JP2017509936A - リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化 - Google Patents
リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化 Download PDFInfo
- Publication number
- JP2017509936A JP2017509936A JP2016534218A JP2016534218A JP2017509936A JP 2017509936 A JP2017509936 A JP 2017509936A JP 2016534218 A JP2016534218 A JP 2016534218A JP 2016534218 A JP2016534218 A JP 2016534218A JP 2017509936 A JP2017509936 A JP 2017509936A
- Authority
- JP
- Japan
- Prior art keywords
- owner
- server
- authorization
- access token
- protected resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Abstract
Description
本特許出願は、ここに全体として援用される以下の同時係属出願に関しており、それらからの優先権を主張する:
A.「リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化」(Facilitating Third Parties To Perform Batch Processing Of Requests Requiring Authorization From Resource Owners For Repeat Access To Resources)と題された、本特許出願と同じ出願人による、2014年2月18日に出願されたインド特許出願連続番号第758/CHE/2014号;および
B.「リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化」と題された、本特許出願と同じ出願人による、2014年6月10日に出願された米国非仮特許出願連続番号第14300251号。
技術分野
この開示は企業システムに関し、より特定的には、リソースへの繰返しアクセスについてリソースオーナーから認可(authorization)を要求する要求のバッチ処理をサードパーティが行なうことを容易にすることに関する。
リソースとは、ファイル、写真、ユーザー情報などの任意のデータ項目を指す。リソースはしばしば、オーナーによって「所有され」ているものの、他者/セカンドパーティによって格納され管理されている。リソースの所有権は、対応するユーザー(通常は人間)が、セカンドパーティによって管理されるリソースへのアクセスを誰が許可されまたは拒否されるかを制御できる、ということを意味する。そのようなリソースは、「保護されたリソース」と呼ばれる。
1.概略
この開示の一局面によれば、サーバシステム/サードパーティは、バッチで処理されるべき複数の要求を受信する。サーバシステムは次に、受信された要求から次の要求を選択し、次の要求は、オーナー/ユーザー(ファーストパーティ)によって所有される(セカンドパーティ上でホストされる)保護されたリソースを要求する。サーバシステムは、オーナーに代わってサーバシステムによって保護されたリソースのアクセスを認可するアクセストークンが存在するか否かをチェックする。アクセストークンが存在しない場合、サーバシステムは、アクセストークンを受信するためにオーナーとオフラインモードで通信する。サーバシステムは次に、現在の/受信されたアクセストークンを使用して保護されたリソースにアクセスすることによって、次の要求を処理する。
図1は、この開示のいくつかの局面が実現され得る例示的な環境を示すブロック図である。このブロック図は、エンドユーザーシステム110A〜110Zと、インターネット120と、イントラネット130と、サーバシステム140A〜140Cと、SOA(service-oriented architecture:サービス指向アーキテクチャ)サーバ150と、認可サーバ170と、データストア180とを含んで図示されている。
図2は、一実施形態における、保護されたリソースの認可が図1の環境においてOAuthプロトコルに従って実現される態様を示すシーケンス図である。説明は、アプリケーションサーバ160で実行されるサードパーティアプリケーション210が、サーバシステム140Bでホストされる保護されたリソースへのアクセスを要求し、保護されたリソースはエンドユーザーシステム110Aを使用するオーナー/ユーザーによって所有されている、と仮定して続けられる。説明は例示のためにOAuthプロトコルに従って提供されるが、特徴は、対応する環境において適するような他の同様の認可プロトコルを用いて実現されてもよい、ということが理解されるべきである。
図3は、この開示の一局面に従った、リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理をサードパーティが行なうことが容易にされる態様を示すフローチャートである。このフローチャートは、単なる例示のために、図1のシステム、特にSOAサーバ150に関して説明される。しかしながら、関連技術の当業者がここに提供された開示を読めば明らかであるように、特徴は、この開示のさまざまな局面の範囲および精神から逸脱することなく、他のシステムおよび環境でも実現され得る。
図4A〜4Cはともに、一実施形態における、リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理をサードパーティが行なうことが容易にされる態様を示す。図の各々を以下に詳細に説明する。
図4Bおよび図4Cは、一実施形態における、異なる時間インスタンスで維持されたクレデンシャルデータ(460)のそれぞれの部分を示す。例示のために、クレデンシャルデータも(オーダーデータ410とともに)、データベースサーバとして実現されたデータストア180に格納されると仮定される。したがって、クレデンシャルデータ460は、データベースサーバにおけるデータベースにテーブルの形で維持されて図示されている。しかしながら、代替的な実施形態では、関連技術の当業者がここの開示を読めば明らかであるように、クレデンシャルデータは、他のデータ構造(ツリー、連想配列など)を使用して、および/またはXML(Extensible Markup Language:拡張マークアップ言語)などの任意の他のフォーマットで維持されてもよい。
ここで、
「domain-name」は、サードパーティアプリケーションをホストする企業のドメインであり、
「authrequest」は、認可付与を生成するために使用され、ユーザー/オーナーがURLを選択すると呼出される(たとえば、サーバシステム140Cまたは認可サーバ170によって提供される)サービスの名前であり、
「callbackuri」は、認可付与がURI(universal resource identifier:ユニバーサルリソース識別子)に転送されることになっていることを示すキーワードであり、そのキーワードの値(http://domain-name/CredentialCallbackService)として特定されており、
「CredentialCallbackService」は、コールバックサービス(450)のアイデンティティであり、
「user-id」は、その人のためにアクセストークンが生成されるユーザー/オーナーID(たとえば、578578)を示すキーワードである。
図5は、この開示のさまざまな局面が、適切な実行可能なモジュールの実行によって作用する、デジタル処理システム500の詳細を示すブロック図である。デジタル処理システム500はSOAサーバ150に対応していてもよい。
この開示のさまざまな実施形態が上述されてきたが、それらは限定のためではなく単なる例示のために提示されてきた、ということが理解されるべきである。このため、この開示の幅および範囲は上述の例示的な実施形態のいずれによっても限定されるべきでなく、請求項およびそれらの均等物に従ってのみ定義されるべきである。
Claims (27)
- サーバシステムにおいて要求を処理する方法であって、前記方法は、
バッチでの処理のための複数の要求を受信することと、
前記複数の要求から次の要求を選択することとを含み、前記次の要求は、第1のオーナーによって所有される第1の保護されたリソースを要求し、前記方法はさらに、
前記第1のオーナーに代わって前記サーバシステムによって前記第1の保護されたリソースのアクセスを認可するアクセストークンが存在するか否かをチェックすることと、
前記アクセストークンが存在しない場合、前記アクセストークンを受信するために前記第1のオーナーとオフラインモードで通信することと、
前記アクセストークンを使用して前記第1の保護されたリソースにアクセスすることによって、前記次の要求を処理することとを含む、方法。 - 前記オフラインモードで通信することは、
前記第1の保護されたリソースへのアクセスの非同期認可のために前記第1のオーナーに通信を送信することと、
前記第1の保護されたリソースについての認可付与を受信することと、
前記認可付与を認可サーバに送信することによって前記アクセストークンを取得することとを含む、請求項1に記載の方法。 - 前記通信は、電子メールメッセージまたはショートメッセージサービス(SMS)メッセージである、請求項2に記載の方法。
- 前記通信はユニフォームリソースロケータ(URL)を含み、それは、前記第1のオーナーによって非同期に選択されると、前記認可付与が前記サーバシステムに転送されるようにし、
前記受信することは、前記第1のオーナーが前記URLを選択して前記第1の保護されたリソースへのアクセスを認可したことに応答して、前記認可付与を受信する、請求項2または請求項3に記載の方法。 - 前記第1のオーナーを含むオーナーのために生成されたアクセストークンを示すクレデンシャルデータを維持することをさらに含み、
前記チェックすることは、前記アクセストークンが前記第1のオーナーのために存在するか否かを判断するために前記クレデンシャルデータを検査することを含む、前述の請求項のいずれかに記載の方法。 - 前記第1の保護されたリソースはリソースサーバ上でホストされ、前記サーバシステム、前記認可サーバおよび前記リソースサーバは、保護されたリソースの認可のためにOAuthプロトコルをサポートするために実装される、前述の請求項のいずれかに記載の方法。
- 前記サーバシステムはサービス指向アーキテクチャ(SOA)サーバであり、前記複数の要求は、前記次の要求が次のオーダーであるように複数のオーダーに対応しており、
前記保護されたリソースは、個人ウェブサイトにおけるアカウントであり、前記第1のオーナーは、前記アカウントへのアクセスを認可するアドミニストレータであり、
前記次のオーダーの前記処理は、前記アカウントを、前記次のオーダーの処理の現状ステータスで更新することを含む、前述の請求項のいずれかに記載の方法。 - サーバシステムが要求を処理できるようにするための1つ以上のシーケンスの命令を格納する、非一時的なマシン読取可能媒体であって、前記サーバシステムに含まれる1つ以上のプロセッサによる前記1つ以上の命令の実行は、前記サーバシステムが以下のアクションを行なうことを可能にし、前記以下のアクションは、
バッチでの処理のための複数の要求を受信することと、
前記複数の要求から次の要求を選択することとを含み、前記次の要求は、第1のオーナーによって所有される第1の保護されたリソースを要求し、前記以下のアクションはさらに、
前記第1のオーナーに代わって前記サーバシステムによって前記第1の保護されたリソースのアクセスを認可するアクセストークンが存在するか否かをチェックすることと、
前記アクセストークンが存在しない場合、前記アクセストークンを受信するために前記第1のオーナーとオフラインモードで通信することと、
前記アクセストークンを使用して前記第1の保護されたリソースにアクセスすることによって、前記次の要求を処理することとを含む、マシン読取可能媒体。 - 前記オフラインモードで通信することは、
前記第1の保護されたリソースへのアクセスの非同期認可のために前記第1のオーナーに通信を送信し、
前記第1の保護されたリソースについての認可付与を受信し、
前記認可付与を認可サーバに送信することによって前記アクセストークンを取得するための1つ以上の命令を含む、請求項8に記載のマシン読取可能媒体。 - 前記通信は、電子メールメッセージまたはショートメッセージサービス(SMS)メッセージである、請求項9に記載のマシン読取可能媒体。
- 前記通信はユニフォームリソースロケータ(URL)を含み、それは、前記第1のオーナーによって非同期に選択されると、前記認可付与が前記サーバシステムに転送されるようにし、
前記受信することは、前記第1のオーナーが前記URLを選択して前記第1の保護されたリソースへのアクセスを認可したことに応答して、前記認可付与を受信する、請求項9または請求項10に記載のマシン読取可能媒体。 - 前記第1のオーナーを含むオーナーのために生成されたアクセストークンを示すクレデンシャルデータを維持するための1つ以上の命令をさらに含み、
前記チェックすることは、前記アクセストークンが前記第1のオーナーのために存在するか否かを判断するために前記クレデンシャルデータを検査する1つ以上の命令を含む、請求項9〜11のいずれかに記載のマシン読取可能媒体。 - 前記第1の保護されたリソースはリソースサーバ上でホストされ、前記サーバシステム、前記認可サーバおよび前記リソースサーバは、保護されたリソースの認可のためにOAuthプロトコルをサポートするために実装される、請求項9〜12のいずれかに記載のマシン読取可能媒体。
- デジタル処理システムであって、
プロセッサと、
ランダムアクセスメモリ(RAM)と、
前記RAM内で検索されて前記プロセッサによって実行されると、前記デジタル処理システムに要求を処理させる1つ以上の命令を格納するためのマシン読取可能媒体とを含み、前記デジタル処理システムは、
バッチでの処理のための複数の要求を受信することと、
前記複数の要求から次の要求を選択することとを行ない、前記次の要求は、第1のオーナーによって所有される第1の保護されたリソースを要求し、前記デジタル処理システムはさらに、
前記第1のオーナーに代わって前記サーバシステムによって前記第1の保護されたリソースのアクセスを認可するアクセストークンが存在するか否かをチェックすることと、
前記アクセストークンが存在しない場合、前記アクセストークンを受信するために前記第1のオーナーとオフラインモードで通信することと、
前記アクセストークンを使用して前記第1の保護されたリソースにアクセスすることによって、前記次の要求を処理することとを行なう、デジタル処理システム。 - 前記オフラインモードで通信することのために、前記デジタル処理システムは、
前記第1の保護されたリソースへのアクセスの非同期認可のために前記第1のオーナーに通信を送信することと、
前記第1の保護されたリソースについての認可付与を受信することと、
前記認可付与を認可サーバに送信することによって前記アクセストークンを取得することとを行なう、請求項14に記載のデジタル処理システム。 - 前記通信は、電子メールメッセージまたはショートメッセージサービス(SMS)メッセージである、請求項15に記載のデジタル処理システム。
- 前記通信はユニフォームリソースロケータ(URL)を含み、それは、前記第1のオーナーによって非同期に選択されると、前記認可付与が前記サーバシステムに転送されるようにし、
前記デジタル処理システムは、前記第1のオーナーが前記URLを選択して前記第1の保護されたリソースへのアクセスを認可したことに応答して、前記認可付与を受信する、請求項15または請求項16に記載のデジタル処理システム。 - 前記第1のオーナーを含むオーナーのために生成されたアクセストークンを示すクレデンシャルデータを維持することをさらに含み、
前記チェックすることのために、前記デジタル処理システムは、前記アクセストークンが前記第1のオーナーのために存在するか否かを判断するために前記クレデンシャルデータを検査することを行なう、請求項14〜17のいずれかに記載のデジタル処理システム。 - 前記第1の保護されたリソースはリソースサーバ上でホストされ、前記サーバシステム、前記認可サーバおよび前記リソースサーバは、保護されたリソースの認可のためにOAuthプロトコルをサポートするために実装される、請求項14〜18のいずれかに記載のデジタル処理システム。
- 前記デジタル処理システムはサービス指向アーキテクチャ(SOA)サーバであり、前記複数の要求は、前記次の要求が次のオーダーであるように複数のオーダーに対応しており、
前記保護されたリソースは、個人ウェブサイトにおけるアカウントであり、前記第1のオーナーは、前記アカウントへのアクセスを認可するアドミニストレータであり、
前記次のオーダーの前記処理は、前記アカウントを、前記次のオーダーの処理の現状ステータスで更新することを含む、請求項14〜19のいずれかに記載のデジタル処理システム。 - サーバシステムにおいて要求を処理するためのシステムであって、前記システムは、
バッチでの処理のための複数の要求を受信するために構成された第1の受信部と、
前記複数の要求から次の要求を選択するために構成された選択部とを含み、前記次の要求は、第1のオーナーによって所有される第1の保護されたリソースを要求し、前記システムはさらに、
前記第1のオーナーに代わって前記サーバシステムによって前記第1の保護されたリソースのアクセスを認可するアクセストークンが存在するか否かをチェックするために構成されたチェック部と、
前記アクセストークンが存在しない場合、前記アクセストークンを受信するために前記第1のオーナーとオフラインモードで通信するために構成された通信部と、
前記アクセストークンを使用して前記第1の保護されたリソースにアクセスすることによって、前記次の要求を処理するために構成された処理部とを含む、システム。 - 前記通信部は、
前記第1の保護されたリソースへのアクセスの非同期認可のために前記第1のオーナーに通信を送信するために構成された送信部と、
前記第1の保護されたリソースについての認可付与を受信するために構成された第2の受信部と、
前記認可付与を認可サーバに送信することによって前記アクセストークンを取得するために構成された取得部とを含む、請求項21に記載のシステム。 - 前記通信は、電子メールメッセージまたはショートメッセージサービス(SMS)メッセージである、請求項22に記載のシステム。
- 前記通信はユニフォームリソースロケータ(URL)を含み、それは、前記第1のオーナーによって非同期に選択されると、前記認可付与が前記サーバシステムに転送されるようにし、
前記第2の受信部は、前記第1のオーナーが前記URLを選択して前記第1の保護されたリソースへのアクセスを認可したことに応答して、前記認可付与を受信するために構成されている、請求項23に記載のシステム。 - 前記第1のオーナーを含むオーナーのために生成されたアクセストークンを示すクレデンシャルデータを維持するために構成された維持部をさらに含み、
前記チェックすることは、前記アクセストークンが前記第1のオーナーのために存在するか否かを判断するために前記クレデンシャルデータを検査することを含む、請求項24に記載のシステム。 - 前記第1の保護されたリソースはリソースサーバ上でホストされ、前記サーバシステム、前記認可サーバおよび前記リソースサーバは、保護されたリソースの認可のためにOAuthプロトコルをサポートするために実装される、請求項25に記載のシステム。
- 前記サーバシステムはサービス指向アーキテクチャ(SOA)サーバであり、前記複数の要求は、前記次の要求が次のオーダーであるように複数のオーダーに対応しており、
前記保護されたリソースは、個人ウェブサイトにおけるアカウントであり、前記第1のオーナーは、前記アカウントへのアクセスを認可するアドミニストレータであり、
前記処理部は、前記アカウントを、前記次のオーダーの処理の現状ステータスで更新するために構成された更新部を含む、請求項25に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN758/CHE/2014 | 2014-02-18 | ||
IN758CH2014 | 2014-02-18 | ||
US14/300,251 US10404699B2 (en) | 2014-02-18 | 2014-06-10 | Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources |
US14/300,251 | 2014-06-10 | ||
PCT/IB2015/050845 WO2015125038A1 (en) | 2014-02-18 | 2015-02-04 | Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017509936A true JP2017509936A (ja) | 2017-04-06 |
JP2017509936A5 JP2017509936A5 (ja) | 2018-03-15 |
JP6514699B2 JP6514699B2 (ja) | 2019-05-15 |
Family
ID=53799169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016534218A Active JP6514699B2 (ja) | 2014-02-18 | 2015-02-04 | リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10404699B2 (ja) |
EP (1) | EP3108634B1 (ja) |
JP (1) | JP6514699B2 (ja) |
CN (1) | CN105765944B (ja) |
WO (1) | WO2015125038A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10404699B2 (en) | 2014-02-18 | 2019-09-03 | Oracle International Corporation | Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources |
US10142338B2 (en) * | 2014-09-12 | 2018-11-27 | Id.Me, Inc. | Systems and methods for online third-party authentication of credentials |
EP3070901A1 (en) * | 2015-03-16 | 2016-09-21 | Alcatel Lucent | Communication device authentication in small cell network |
DE102016221270B4 (de) | 2015-11-30 | 2019-03-21 | Ford Global Technologies, Llc | Mobile Transportvorrichtung, Fahrzeug und Verfahren zum Bewegen einer mobilen Transportvorrichtung |
DE202015106647U1 (de) | 2015-11-30 | 2016-01-15 | Ford Global Technologies, Llc | Mobile Transportvorrichtung |
DE102015223739A1 (de) | 2015-11-30 | 2017-06-01 | Ford Global Technologies, Llc | Mobile Transportvorrichtung |
KR20230145255A (ko) * | 2016-10-24 | 2023-10-17 | 로비 가이드스, 인크. | 2-팩터 인증을 사용하여 미디어 자산에 대한 액세스를 제어하기 위한 시스템 및 방법 |
US10554564B2 (en) * | 2017-02-27 | 2020-02-04 | Ebay Inc. | Rate limiter |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
US10581909B2 (en) * | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
CN109428869B (zh) * | 2017-08-31 | 2021-04-27 | 中国电信股份有限公司 | 钓鱼攻击防御方法和授权服务器 |
US10742651B2 (en) * | 2017-09-07 | 2020-08-11 | The Toronto-Dominion Bank | Digital identity network interface system |
US10785211B2 (en) * | 2017-12-27 | 2020-09-22 | Microsoft Technology Licensing, Llc | Authorization and authentication for recurring workflows |
US11924641B2 (en) | 2018-06-29 | 2024-03-05 | Nokia Technologies Oy | Security management for service access in a communication system |
EP3641259A1 (de) * | 2018-10-15 | 2020-04-22 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur prüfung von eigenschaften von ressourcen |
WO2020086101A1 (en) * | 2018-10-27 | 2020-04-30 | Visa International Service Association | Biometric and behavior analytics platform |
US10956972B2 (en) * | 2018-12-26 | 2021-03-23 | Paypal, Inc. | Account access system |
JP7406086B2 (ja) * | 2020-01-28 | 2023-12-27 | 富士通株式会社 | データアクセス制御プログラム、データアクセス制御方法、及び認可サーバ |
CN111898144A (zh) * | 2020-07-16 | 2020-11-06 | 广东金宇恒软件科技有限公司 | 一种集体经济公开查询系统 |
US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
CN114697056A (zh) * | 2020-12-28 | 2022-07-01 | 航天信息股份有限公司 | 开票系统的登录方法、装置、存储介质和电子设备 |
US20230104970A1 (en) * | 2021-10-05 | 2023-04-06 | Bank Of America Corporation | System for implementing continuous authentication in ambient resource transfers |
CN115174162B (zh) * | 2022-06-17 | 2023-10-24 | 青岛海尔科技有限公司 | 基于OAuth协议的授权方法、装置、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001249821A (ja) * | 2000-03-07 | 2001-09-14 | Hitachi Ltd | ジョブスケジューリング方法 |
JP2006350775A (ja) * | 2005-06-17 | 2006-12-28 | Konica Minolta Business Technologies Inc | 画像処理装置、データ管理プログラムおよびデータ管理方法 |
US20100100952A1 (en) * | 2008-10-21 | 2010-04-22 | Neal Sample | Network aggregator |
US20130019295A1 (en) * | 2011-07-11 | 2013-01-17 | Samsung Electronics Co., Ltd. | Method and system for open authentication |
JP2013246655A (ja) * | 2012-05-25 | 2013-12-09 | Canon Inc | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS606533B2 (ja) | 1980-01-19 | 1985-02-19 | 松下電器産業株式会社 | 金属化フィルムコンデンサ |
US8364970B2 (en) | 2009-02-18 | 2013-01-29 | Nokia Corporation | Method and apparatus for providing enhanced service authorization |
US20120144501A1 (en) | 2010-12-03 | 2012-06-07 | Salesforce.Com, Inc. | Regulating access to protected data resources using upgraded access tokens |
US8990557B2 (en) * | 2011-02-17 | 2015-03-24 | Ebay Inc. | Identity assertion framework |
US10885179B2 (en) | 2011-10-05 | 2021-01-05 | Salesforce.Com, Inc. | Just-in-time user provisioning framework in a multitenant environment |
CN103067338B (zh) * | 2011-10-20 | 2017-04-19 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
US8667579B2 (en) | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
CN103220259B (zh) | 2012-01-20 | 2016-06-08 | 华为技术有限公司 | Oauth API的使用、调用方法、设备及系统 |
US20150156226A1 (en) * | 2012-06-15 | 2015-06-04 | Holonis, Inc. | System and method for internet publishing |
US8819841B2 (en) * | 2012-06-26 | 2014-08-26 | Google Inc. | Automated accounts for media playback |
US8806595B2 (en) * | 2012-07-25 | 2014-08-12 | Oracle International Corporation | System and method of securing sharing of resources which require consent of multiple resource owners using group URI's |
CN103581140B (zh) * | 2012-08-03 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 授权控制方法及装置和系统、授权请求方法及装置 |
US8813206B2 (en) * | 2012-11-27 | 2014-08-19 | Hong Kong Applied Science and Technology Research Institute Company Limited | Anonymous personal content access with content bridge |
US9413762B2 (en) * | 2013-06-17 | 2016-08-09 | Cable Television Laboratories, Inc. | Asynchronous user permission model for applications |
US9742757B2 (en) * | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
US10404699B2 (en) | 2014-02-18 | 2019-09-03 | Oracle International Corporation | Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources |
-
2014
- 2014-06-10 US US14/300,251 patent/US10404699B2/en active Active
-
2015
- 2015-02-04 JP JP2016534218A patent/JP6514699B2/ja active Active
- 2015-02-04 CN CN201580002703.0A patent/CN105765944B/zh active Active
- 2015-02-04 EP EP15705380.2A patent/EP3108634B1/en active Active
- 2015-02-04 WO PCT/IB2015/050845 patent/WO2015125038A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001249821A (ja) * | 2000-03-07 | 2001-09-14 | Hitachi Ltd | ジョブスケジューリング方法 |
JP2006350775A (ja) * | 2005-06-17 | 2006-12-28 | Konica Minolta Business Technologies Inc | 画像処理装置、データ管理プログラムおよびデータ管理方法 |
US20100100952A1 (en) * | 2008-10-21 | 2010-04-22 | Neal Sample | Network aggregator |
US20130019295A1 (en) * | 2011-07-11 | 2013-01-17 | Samsung Electronics Co., Ltd. | Method and system for open authentication |
JP2013246655A (ja) * | 2012-05-25 | 2013-12-09 | Canon Inc | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US10404699B2 (en) | 2019-09-03 |
EP3108634A1 (en) | 2016-12-28 |
JP6514699B2 (ja) | 2019-05-15 |
US20150237053A1 (en) | 2015-08-20 |
CN105765944A (zh) | 2016-07-13 |
EP3108634B1 (en) | 2018-01-03 |
CN105765944B (zh) | 2020-03-03 |
WO2015125038A1 (en) | 2015-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6514699B2 (ja) | リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化 | |
US11848936B2 (en) | Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system | |
US11089474B2 (en) | Unified provisioning of applications on devices in an enterprise system | |
US10997557B2 (en) | Method, apparatus, and computer program product for authorizing and authenticating user communication within an enterprise group-based communication platform | |
US9860234B2 (en) | Bundled authorization requests | |
US10009335B2 (en) | Global unified session identifier across multiple data centers | |
CN106716404B (zh) | 计算机子网内的代理服务器 | |
US9866640B2 (en) | Cookie based session management | |
US9374356B2 (en) | Mobile oauth service | |
US9413750B2 (en) | Facilitating single sign-on (SSO) across multiple browser instance | |
US20130212665A1 (en) | Signing off from multiple domains accessible using single sign-on | |
US20120144501A1 (en) | Regulating access to protected data resources using upgraded access tokens | |
JP2017509936A5 (ja) | ||
US20220116392A1 (en) | Method and system for contextual access control | |
US10652344B2 (en) | Method for privacy protection | |
US20150301982A1 (en) | Generating proxy automatic configuration scripts | |
US10440100B2 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
US20230214508A1 (en) | Systems and Methods to Provide Temporary Document Access for Secure File Sharing | |
US11095448B2 (en) | HASSH profiling mechanism | |
US10554789B2 (en) | Key based authorization for programmatic clients | |
US20180205689A1 (en) | Message capture for messaging system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6514699 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |