JP2022531872A - きめの細かいトークン・ベースのアクセス制御 - Google Patents
きめの細かいトークン・ベースのアクセス制御 Download PDFInfo
- Publication number
- JP2022531872A JP2022531872A JP2021565850A JP2021565850A JP2022531872A JP 2022531872 A JP2022531872 A JP 2022531872A JP 2021565850 A JP2021565850 A JP 2021565850A JP 2021565850 A JP2021565850 A JP 2021565850A JP 2022531872 A JP2022531872 A JP 2022531872A
- Authority
- JP
- Japan
- Prior art keywords
- access
- application
- token
- server
- restricted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000013475 authorization Methods 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
・サービス内のリソース・タイプへの限定されたアクセス
<サービス名>.<リソース・タイプ>、たとえばkubernetes.pods、
・サービス・インスタンス内のリソース・タイプへの限定されたアクセス
<サービス名>:<サービス・インスタンス>.<リソース・タイプ>、たとえばkubernetes:6271293102982712.pods
・サービス内のリソースへの限定されたアクセス
<サービス名>.<リソース・タイプ>:<リソース>、たとえばkubernetes.pods:mypod、
・サービス・インスタンス内のリソースへの限定されたアクセス
<サービス名>:<サービス・インスタンス>.<リソース・タイプ>:<リソース>、たとえばkubernetes:6271293102982712.pods:mypod、
従来のOAuth2手法では以下のアクセス制限だけが利用可能である。
・<サービス名>のみのサービス、たとえばkubernetesへの限定されたアクセス、
・<サービス名>.<アクション>のみのサービスのアクション、たとえばdatabase.readへの限定されたアクセス。
crn:<version>:<cname>:<ctype>:<service-name>:<location>:<scope>:<service-instance>:<resource-type>:<resource>
パラメータは表1に記載されている。
Identity: IBMid-2700XYZ
Role: Administrator
Target:crn:v1:bluemix:public:kubernetes::a/1234::::
1.クライアント204が、限定エンタイトルメントを有する(OAuth2規格によってカバーされる)リソース所有者202についてのアクセス・トークンおよびリフレッシュ・トークンを取り出す(新規な概念の部分)。
2.クライアント204が、信頼できないコンポーネントに対するオペレーションを起動する(ウェブ環境内の通常の挙動)。
3.信頼できないコンポーネント210がリソース・サーバ1、210および2、212と対話する(ウェブ環境内の通常の挙動)。
4.リソース・サーバ1、210およびリソース・サーバ2、212がアクセス制御サーバ214と対話して、要求されたオペレーションが許可されるべきか否かを判断する(新規な概念の部分)。
Claims (17)
- データ処理環境内のトークン・ベースの許可のためのコンピュータ実装方法であって、前記データ処理環境が少なくともユーザ・システム、アプリケーション、認証サーバ、およびアクセス制御サーバを備え、前記ユーザ・システムがネットワーク接続を介して、前記アプリケーションを実行中のサーバに接続され、前記アプリケーションがオペレーションへのアクセスを与え、少なくとも前記オペレーションがその識別子によって識別可能であり、前記方法が、
ユーザ・システム要求を介して前記アプリケーションにアクセスすることと、
認証サーバに前記ユーザ・アクセス要求をリダイレクトすることと、
前記認証サーバと前記アプリケーションとの間で交換された認証証明によって前記ユーザを認証することであって、前記認証証明が、スコープの標準セマンティックを使用する制限付きエンタイトルメントを求める要求を含み、前記制限付きエンタイトルメントが、リソースについて前記アクセス制御サーバによって管理される既存のエンタイトルメントのサブセットを表す、前記認証することと、
前記認証が成功し、前記アプリケーションが前記認証サーバに登録された場合、前記認証サーバから前記アプリケーションにアクセス・トークンをリフレッシュ・トークンと共に送ることであって、前記アクセス・トークンおよび前記リフレッシュ・トークンが前記制限付きエンタイトルメントを含む、前記送ることと、
前記ユーザ・システムによって開始された前記アプリケーションによるオペレーションの実行を要求することであって、
制限付きエンタイトルメントを含む前記アクセス・トークンを提供する前記アプリケーションによる前記オペレーションを起動すること、
前記オペレーションによって前記アクセス制御サーバを起動すること、
前記ユーザ・システムの識別子と、前記既存のエンタイトルメントの前記サブセットを含む前記トークンの前記スコープとを前記アクセス制御サーバに提供すること、
前記アクセス制御サーバによって前記既存のエンタイトルメントをフィルタリングするためのエンタイトルメントの前記サブセットを使用して、前記オペレーションに対する前記ユーザ・システムのアクセスを決定すること
を含む、前記要求することと
を含む、方法。 - 前記標準セマンティックがOAuth2に基づく、請求項1に記載の方法。
- 前記アプリケーションがセキュアでないコンポーネントである、請求項1または2に記載の方法。
- 前記認証証明内に含まれる制限付きエンタイトルメントを求める前記要求が第1の要求であり、前記第1の要求が既存のエンタイトルメントの最大サブセットを含む、請求項1ないし3のいずれか一項に記載の方法。
- リフレッシュ・トークンを求める後続の要求も、別の制限付きエンタイトルメントを求める要求を含む、請求項4に記載の方法。
- 前記オペレーションが、事前定義されたデータへのアクセス、データベース・アクセス、ファイル・アクセス、事前定義されたアプリケーション・プログラミング・インターフェース、およびネットワークの特定のサブネットへのアクセスを含むグループから選択された少なくとも1つを含む、請求項1ないし5のいずれか一項に記載の方法。
- 前記アクセス・トークンが事前定義された有効時間を有する、請求項1ないし6のいずれか一項に記載の方法。
- 事前定義された有効時間が特権のあるユーザ・システムによって更新可能である、請求項7に記載の方法。
- データ処理環境内のトークン・ベースの許可のためのアクセス・システムであって、前記データ処理環境が少なくともユーザ・システム、アプリケーション、認証サーバ、およびアクセス制御サーバを備え、前記ユーザ・システムがネットワーク接続を介して、前記アプリケーションを実行中のサーバに接続され、前記アプリケーションがオペレーションへのアクセスを与え、少なくとも前記オペレーションがその識別子によって識別可能であり、前記アクセス・システムが、
ユーザ・システム要求を介して前記アプリケーションにアクセスするように適合されたアクセシング・モジュールと、
認証サーバに前記ユーザ・アクセス要求をリダイレクトするように適合されたリダイレクティング・モジュールと、
前記認証サーバと前記アプリケーションとの間で交換された認証証明によって前記ユーザを認証するように適合された認証サーバであって、前記認証証明が、スコープの標準セマンティックを使用する制限付きエンタイトルメントを求める要求を含み、前記制限付きエンタイトルメントが、リソースについて前記アクセス制御サーバによって管理される既存のエンタイトルメントのサブセットを表す、前記認証サーバと、
前記認証が成功し、前記アプリケーションが前記認証サーバに登録された場合、前記認証サーバから前記アプリケーションにアクセス・トークンをリフレッシュ・トークンと共に送るように適合された送信側であって、前記アクセス・トークンおよび前記リフレッシュ・トークンが前記制限付きエンタイトルメントを含む、前記送信側と
を備え、
前記ユーザ・システムが、前記ユーザ・システムによって開始された前記アプリケーションによるオペレーションの実行を要求するように適合され、前記オペレーションの実行を要求することが、
制限付きエンタイトルメントを含む前記アクセス・トークンを提供する前記アプリケーションによる前記オペレーションを起動すること、
前記オペレーションによって前記アクセス制御サーバを起動すること、
前記ユーザ・システムの識別子と、前記既存のエンタイトルメントの前記サブセットを含む前記トークンの前記スコープとを前記アクセス制御サーバに提供すること、
前記アクセス制御サーバによって前記既存のエンタイトルメントをフィルタリングするためのエンタイトルメントの前記サブセットを使用して、前記オペレーションに対する前記ユーザ・システムのアクセスを決定すること
を含む、アクセス・システム。 - 前記標準セマンティックがOAuth2に基づく、請求項9に記載の方法。
- 前記アプリケーションがセキュアでないコンポーネントである、請求項9または10に記載の方法。
- 前記認証証明内に含まれる制限付きエンタイトルメントを求める前記要求が第1の要求であり、前記第1の要求が既存のエンタイトルメントの最大サブセットを含む、請求項9ないし11のいずれか一項に記載の方法。
- リフレッシュ・トークンを求める後続の要求も、別の制限付きエンタイトルメントを求める要求を含む、請求項12に記載の方法。
- 前記オペレーションが、事前定義されたデータへのアクセス、データベース・アクセス、ファイル・アクセス、事前定義されたアプリケーション・プログラミング・インターフェース、およびネットワークの特定のサブネットへのアクセスを含むグループから選択された少なくとも1つを含む、請求項9ないし13のいずれか一項に記載の方法。
- 前記アクセス・トークンが事前定義された有効時間を有する、請求項9ないし14のいずれか一項に記載の方法。
- 事前定義された有効時間が特権のあるユーザ・システムによって更新可能である、請求項15に記載の方法。
- データ処理環境内のトークン・ベースの許可のためのコンピュータ・プログラム製品であって、前記データ処理環境が少なくともユーザ・システム、アプリケーション、認証サーバ、およびアクセス制御サーバを備え、前記ユーザ・システムがネットワーク接続を介して、前記アプリケーションを実行中のサーバに接続され、前記アプリケーションがオペレーションへのアクセスを与え、少なくとも前記オペレーションがその識別子によって識別可能であり、前記コンピュータ・プログラム製品が、プログラム命令が具現化されたコンピュータ可読記憶媒体を備え、前記プログラム命令が、1つまたは複数のコンピューティング・システムに、
ユーザ・システム要求を介して前記アプリケーションにアクセスすることと、
認証サーバに前記ユーザ・アクセス要求をリダイレクトすることと、
前記認証サーバと前記アプリケーションとの間で交換された認証証明によって前記ユーザを認証することであって、前記認証証明が、スコープの標準セマンティックを使用する制限付きエンタイトルメントを求める要求を含み、前記制限付きエンタイトルメントが、リソースについて前記アクセス制御サーバによって管理される既存のエンタイトルメントのサブセットを表す、前記認証することと、
前記認証が成功し、前記アプリケーションが前記認証サーバに登録された場合、前記認証サーバから前記アプリケーションにアクセス・トークンをリフレッシュ・トークンと共に送ることであって、前記アクセス・トークンおよび前記リフレッシュ・トークンが前記制限付きエンタイトルメントを含む、前記送ることと、
前記ユーザ・システムによって開始された前記アプリケーションによるオペレーションの実行を要求することであって、
制限付きエンタイトルメントを含む前記アクセス・トークンを提供する前記アプリケーションによる前記オペレーションを起動すること、
前記オペレーションによって前記アクセス制御サーバを起動すること、
前記ユーザ・システムの識別子と、前記既存のエンタイトルメントの前記サブセットを含む前記トークンの前記スコープとを前記アクセス制御サーバに提供すること、
前記アクセス制御サーバによって前記既存のエンタイトルメントをフィルタリングするためのエンタイトルメントの前記サブセットを使用して、前記オペレーションに対する前記ユーザ・システムのアクセスを決定すること
を含む、前記要求することと
を行わせるように前記1つまたは複数のコンピューティング・システムまたはコントローラによって実行可能である、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19172926.8 | 2019-05-07 | ||
EP19172926 | 2019-05-07 | ||
PCT/IB2020/053254 WO2020225616A1 (en) | 2019-05-07 | 2020-04-06 | Fine-grained token based access control |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022531872A true JP2022531872A (ja) | 2022-07-12 |
JPWO2020225616A5 JPWO2020225616A5 (ja) | 2022-08-30 |
JP7523469B2 JP7523469B2 (ja) | 2024-07-26 |
Family
ID=66439944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021565850A Active JP7523469B2 (ja) | 2019-05-07 | 2020-04-06 | きめの細かいトークン・ベースのアクセス制御 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11277267B2 (ja) |
JP (1) | JP7523469B2 (ja) |
CN (1) | CN113711563B (ja) |
DE (1) | DE112020000538T5 (ja) |
GB (1) | GB2599273B (ja) |
WO (1) | WO2020225616A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11609916B1 (en) * | 2019-06-21 | 2023-03-21 | Amazon Technologies, Inc. | Robotics application development and monitoring over distributed networks |
CN113536365B (zh) * | 2021-06-07 | 2022-10-28 | 北京字跳网络技术有限公司 | 一种文件访问方法、装置、设备及介质 |
CN114372254B (zh) * | 2021-08-16 | 2023-03-24 | 中电长城网际系统应用有限公司 | 大数据环境下的多认证授权方法 |
CN113886796B (zh) * | 2021-10-13 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于k8s的服务部署方法、装置、电子设备和存储介质 |
US11695561B2 (en) | 2021-11-19 | 2023-07-04 | Fmr Llc | Decentralized authorization of user access requests in a multi-tenant distributed service architecture |
US11431513B1 (en) | 2021-11-19 | 2022-08-30 | Fmr Llc | Decentralized authorization of user access requests in a distributed service architecture |
CN113886862B (zh) * | 2021-12-06 | 2022-04-15 | 粤港澳大湾区数字经济研究院(福田) | 一种可信计算系统及基于可信计算系统的资源处理方法 |
CN114138375A (zh) * | 2021-12-30 | 2022-03-04 | 高新兴智联科技有限公司 | 一种物联网服务云架构及应用该云架构的射频测试系统 |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
CN115037954B (zh) * | 2022-05-18 | 2024-06-07 | 阿里云计算有限公司 | 访问直播的控制方法、装置及系统 |
WO2024044064A1 (en) * | 2022-08-23 | 2024-02-29 | Cisco Technology, Inc. | Privacy preserving secure access |
CN116155565B (zh) * | 2023-01-04 | 2023-10-10 | 北京夏石科技有限责任公司 | 数据访问控制方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170034172A1 (en) * | 2015-07-30 | 2017-02-02 | Cisco Technology, Inc. | Token scope reduction |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
JP3716920B2 (ja) | 2001-10-16 | 2005-11-16 | ソニー株式会社 | 記録媒体再生装置および方法、記録媒体、並びにプログラム |
US20050125677A1 (en) * | 2003-12-09 | 2005-06-09 | Michaelides Phyllis J. | Generic token-based authentication system |
US8566462B2 (en) * | 2005-05-12 | 2013-10-22 | Digital River, Inc. | Methods of controlling access to network content referenced within structured documents |
US7673135B2 (en) * | 2005-12-08 | 2010-03-02 | Microsoft Corporation | Request authentication token |
US8868915B2 (en) * | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
US9237145B2 (en) | 2011-09-29 | 2016-01-12 | Oracle International Corporation | Single sign-on (SSO) for mobile applications |
CN103716283B (zh) * | 2012-09-29 | 2017-03-08 | 国际商业机器公司 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
US9038142B2 (en) * | 2013-02-05 | 2015-05-19 | Google Inc. | Authorization flow initiation using short-term wireless communication |
CN105659558B (zh) * | 2013-09-20 | 2018-08-31 | 甲骨文国际公司 | 计算机实现的方法、授权服务器以及计算机可读存储器 |
US9306939B2 (en) | 2014-05-30 | 2016-04-05 | Oracle International Corporation | Authorization token cache system and method |
US10652365B2 (en) * | 2016-01-06 | 2020-05-12 | Adobe Inc. | Robust computing device identification framework |
US9923905B2 (en) * | 2016-02-01 | 2018-03-20 | General Electric Company | System and method for zone access control |
US10452328B2 (en) | 2016-08-31 | 2019-10-22 | Vmware, Inc. | Extensible token-based authorization |
JP6857065B2 (ja) | 2017-03-27 | 2021-04-14 | キヤノン株式会社 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
US10708053B2 (en) * | 2017-05-19 | 2020-07-07 | Intuit Inc. | Coordinating access authorization across multiple systems at different mutual trust levels |
JP2018205840A (ja) * | 2017-05-30 | 2018-12-27 | キヤノン株式会社 | システム、その方法およびそのプログラム |
US11616771B2 (en) | 2017-08-18 | 2023-03-28 | Transform Sr Brands Llc | Application user single sign-on |
CN109309683B (zh) | 2018-10-30 | 2021-09-14 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
-
2020
- 2020-03-06 US US16/810,893 patent/US11277267B2/en active Active
- 2020-04-06 DE DE112020000538.0T patent/DE112020000538T5/de active Pending
- 2020-04-06 WO PCT/IB2020/053254 patent/WO2020225616A1/en active Application Filing
- 2020-04-06 GB GB2117302.6A patent/GB2599273B/en active Active
- 2020-04-06 CN CN202080029015.4A patent/CN113711563B/zh active Active
- 2020-04-06 JP JP2021565850A patent/JP7523469B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170034172A1 (en) * | 2015-07-30 | 2017-02-02 | Cisco Technology, Inc. | Token scope reduction |
Also Published As
Publication number | Publication date |
---|---|
JP7523469B2 (ja) | 2024-07-26 |
GB2599273B (en) | 2023-11-01 |
CN113711563A (zh) | 2021-11-26 |
US20200358615A1 (en) | 2020-11-12 |
US11277267B2 (en) | 2022-03-15 |
GB2599273A (en) | 2022-03-30 |
GB202117302D0 (en) | 2022-01-12 |
WO2020225616A1 (en) | 2020-11-12 |
DE112020000538T5 (de) | 2021-10-21 |
CN113711563B (zh) | 2023-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7523469B2 (ja) | きめの細かいトークン・ベースのアクセス制御 | |
US10880292B2 (en) | Seamless transition between WEB and API resource access | |
US20190199707A1 (en) | Using a service-provider password to simulate f-sso functionality | |
US10484462B2 (en) | Dynamic registration of an application with an enterprise system | |
US11190501B2 (en) | Hybrid single sign-on for software applications and services using classic and modern identity providers | |
CN112136303B (zh) | 用于耗时操作的刷新令牌的安全委托 | |
EP3095225B1 (en) | Redirect to inspection proxy using single-sign-on bootstrapping | |
US10333927B2 (en) | Simulated SSO functionality by means of multiple authentication procedures and out-of-band communications | |
Leiba | Oauth web authorization protocol | |
US8935757B2 (en) | OAuth framework | |
JP2020502616A (ja) | フェデレーテッド・シングル・サインオン(sso)のための非侵入型セキュリティの実施 | |
US9461989B2 (en) | Integrating operating systems with content offered by web based entities | |
US9729515B1 (en) | System and method for managing secure communications for a virtual machine infrastructure | |
US20180091490A1 (en) | Authentication framework for a client of a remote database | |
EP3641264B1 (en) | Establishing access sessions | |
EP3488589B1 (en) | Login proxy for third-party applications | |
US20150281281A1 (en) | Identification of unauthorized application data in a corporate network | |
Subbarao et al. | Microsoft Azure active directory for next level authentication to provide a seamless single sign-on experience | |
US11743265B2 (en) | Method and system for delegating control in network connection access rules using multi-factor authentication (MFA) | |
US20200304484A1 (en) | Method and system for modifying network connection access rules using multi-factor authentication (mfa) | |
Edge et al. | Identity and Device Trust | |
WO2023144758A2 (en) | Proxy gateway-based security for rdp-type communications sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220819 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231010 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240716 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7523469 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |