JP5998284B2 - エンタプライズシステムへのアプリケーションの動的登録 - Google Patents
エンタプライズシステムへのアプリケーションの動的登録 Download PDFInfo
- Publication number
- JP5998284B2 JP5998284B2 JP2015525653A JP2015525653A JP5998284B2 JP 5998284 B2 JP5998284 B2 JP 5998284B2 JP 2015525653 A JP2015525653 A JP 2015525653A JP 2015525653 A JP2015525653 A JP 2015525653A JP 5998284 B2 JP5998284 B2 JP 5998284B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- enterprise system
- registration
- access
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 114
- 238000009434 installation Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 28
- 238000007726 management method Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 10
- 230000004913 activation Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Description
添付の図面は本明細書の中に組み込まれ、その一部をなし、各種の実施形態を示しており、「実施形態の説明」と共に後述の原理を説明するのに役立つ。図面の簡単な説明の中で言及される図面は、特にことわりがないかぎり、正確な縮尺で描かれていないと理解するべきである。
例示的な動作方法
以下の説明は、実施形態のいくつかの例示的な動作方法の動作を詳しく示す。図3、4、5、6、7、8を参照すると、フロー図300、400、500、600、700、800は各種の実施形態で使用される例示的な手順を示す。フロー図300、400、500、600、700、800は、各種の実施形態において、プロセッサがコンピュータ可読およびコンピュータ実行可能命令の制御の下で実行するいくつかの手順を含む。このようにして、本明細書の中で、フロー図300、400、500、600、700、800に関連して説明する手順は、各種の実施形態において、コンピュータを使って実施され、または実施されてもよい。コンピュータ可読およびコンピュータ実行可能命令は、あらゆる有形のコンピュータ可読記憶媒体に記憶させることができる。有形のコンピュータ可読記憶媒体のいくつかの非限定的な例には、ランダムアクセスメモリ、リードオンリメモリ、磁気ディスク、ソリッドステートドライブ/「ディスク」、および光ディスクが含まれ、これらはいずれも、またはすべて、コンピュータ環境および/またはクラウド環境(例えばエンタプライズシステム110)に利用できる。有形のコンピュータ可読記憶媒体上に記憶されたコンピュータ可読およびコンピュータ実行可能命令は、例えばコンピュータ環境および/またはクラウド環境のプロセッサの1つまたは、ある組み合わせに関連する制御または動作のために使用される。当然のことながら、プロセッサは物理的でも、仮想でも、ある組み合わせでもよい(また、仮想プロセッサは物理的ハードウェア上で実施されることも理解するべきである)。具体的な手順がフロー図300、400、500、600、700および/または800の中に示されているが、このような手順は例である。すなわち、実施形態は、フロー図300、400、500、600、700および/または800に記載された手順以外の様々な手順またはそれらの変形版を実行するのにもよく適している。同様に、いくつかの実施形態において、フロー図300、400、500、600、700および/または800の中の手順は、開示されたものとは異なる順序で実行してもよく、および/またはこれらのフロー図の中の1つまたは複数で説明された手順の必ずしも全部を実行しなくてもよい。さらに、当然のことながら、フロー図300、400、500、600、700および/または800で説明された手順は、ハードウェア、またはハードウェアとファームウェアおよび/またはソフトウェアとの組み合わせで実施してもよい。
これに加えて、アプリケーションアクセステンプレートはアプリケーションを事前承認する。すなわち、アプリケーションは、エンタプライズシステム110に登録し、ある程度までエンタプライズシステム110内のリソースにアクセスできると仮定される。これに対して、対応するアプリケーションアクセステンプレートを持たないアプリケーションはいずれも、エンタプライズシステム110内のリソースへのアクセスが認められない。
他の実施形態において、属性は、これらに限定されないが、リフレッシュトークンを発行するか否か、アクセストークン有効期限(TTL)、リフレッシュトークンTTL等を含んでいてもよい。
本明細書で規定されるように、「インストールに関連した自動登録要求」という語句は、機器へのアプリケーションのインストールに関連付けられる自動登録要求を意味する。例えば、自動登録要求はインストール中に、例えばアプリケーションのインストールに応答して例えばリアルタイムまたは動的に行われてもよい。他の例では、自動登録要求は、インストール後に、およびそのアプリケーションの初期実行または「起動」に応答して行われてもよい。
320で、ブラウザがユーザログインにリダイレクトされる。例えば、認証サーバ112は機器150のブラウザ152および/または機器160のブラウザ162をユーザログインウィンドウにリダイレクトする。各種の実施形態において、ブラウザ152とブラウザ162は、それぞれ機器150と160の内蔵または外部ブラウザである。
332で、ユーザはアプリケーションがアプリケーション登録および/またはアプリケーションアクセステンプレートの中で規定されたアクセス権限に従ってリソースにアクセスする許可を付与する。
認証サーバ112はまた、後にリソースにアクセスするためにアプリケーションが使用する認証コードを生成する。詳しくは、認証コードはアクセストークンとリフレッシュトークンを取得するために使用され、これについては後でより詳しく説明する。
ここで図4を参照すると、410で、エンタプライズシステムに関連するアプリケーションが取得され、このアプリケーションは後にエンタプライズシステムに登録するように事前設定される。
432で、1つの実施形態においては、アプリケーションがリソースサーバへの登録を自動的に要求する。例えば、モバイル機器150にインストールされた複数のモバイルアプリケーションは(認証サーバ112を介して)リソースサーバ120への登録を自動的に要求し、複数のモバイルアプリケーションがリソースサーバ120により制御、管理される保護されたリソース122にアクセスできるようにする。
ここで図5を参照すると、510で、アプリーションをエンタプライズシステムに登録することに対する、自動的に生成された要求が受け取られる。この要求は、アプリケーションをホスト機器にインストールしたことに関連して受け取られ、このアプリケーションはエンタプライズシステムに登録する要求を自動的に生成するように事前設定されている。例えば、アプリケーション161からの自動的に生成された登録要求がエンタプライズシステム110で受け取られる。モバイルアプリケーション161は、モバイル機器160にインストールされることに関連して登録要求を自動的に送るように事前設定されている。
610で、アプリケーションへのアクセスが許可され、このアプリケーションは、アプリケーションがホスト機器にインストールされることに関連してエンタプライズシステムへの登録を自動的に要求するように事前設定されている。例えば、アプリケーション131〜131nはエンタプライズアプリケーションストア130の中にあり、後に非エンタプライズ機器140にダウンロードされるためにアクセス可能である。アプリケーション131〜131nは、これらが非エンタプライズ機器140へのインストールに関連してエンタプライズシステム110への登録を自動的に要求するように構成されている。
710で、アプリケーションとホスト機器がエンタプライズシステムに動的に登録され、このアプリケーションはホスト機器にインストールされる。例えば、アプリケーション151と機器150は、ひとつに、機器150へのインストールに関連したアプリケーションの自動登録に基づいてエンタプライズシステム110に動的に登録される。
810で、アプリケーションアクセステンプレートにアクセスされ、このアプリケーションアクセステンプレートは、アプリケーションのエンタプライズシステムへのアクセス権限を規定するように構成される。例えば、アプリケーションアクセテンプレート114は、ひとつに、エンタプライズシステム110内の保護されたリソースへのアプリケーションのアクセス権限を規定するように生成される。さらに、アプリケーションアクセステンプレート114は、例えばエンタプライズサーバによってアクセス可能となり、エンタプライズシステム110へのアプリケーションの登録が容易になる。
例示的なホストコンピュータシステム
図9は、本発明の1つまたは複数の実施形態を実行するように構成された仮想化コンピュータシステムを示す概略図である。仮想化コンピュータシステムは、ハードウェアプラットフォーム930を含むホストコンピュータシステム900で実装される。1つの実施形態において、ホストコンピュータシステム900は従来の、一般的にサーバクラスのハードウェアプラットフォーム上に構築される。
概念1。エンタプライズシステムにアプリケーションを自動的に登録するコンピュータ実装方法であって、
前記エンタプライズシステムに関連する前記アプリケーションを取得するステップであって、
前記アプリケーションが、後に前記エンタプライズシステムに登録されるように事前設定されており、
前記登録によって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、前記登録のための要求が、
製品識別情報、
機器識別情報
要求されるアクセス権限、および
アプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む、前記エンタプライズシステムに関連する前記アプリケーションを取得するステップと、
前記アプリケーションをホスト機器にインストールするステップと、
前記アプリケーションをインストールする前記ステップに関連して、前記アプリケーションの前記エンタプライズシステムへの前記登録を自動的に要求するステップと、
を含む。
概念2。概念1のコンピュータ実装方法において、前記アプリケーションをホスト機器にインストールするステップは、
モバイルアプリケーションをモバイル機器にインストールするステップをさらに含む。
概念3。概念1のコンピュータ実装方法において、前記アプリケーションの前記登録を自動的に要求するステップは、
前記アプリケーションの認証サーバへの登録を自動的に要求するステップをさらに含む。
概念4。概念1のコンピュータ実装方法において、
前記エンタプライズシステム内のリソースにアクセスする許可を受け取るステップをさらに含む。
概念5。概念1のコンピュータ実装方法において、
認証サーバにワンタイムアクセスコードを送るステップをさらに含む。
概念6。概念1のコンピュータ実装方法において
認証サーバからクライアント識別情報とクライアントシークレットを受け取るステップをさらに含む。
概念7。概念1のコンピュータ実装方法において、
前記エンタプライズシステム内のリソースにアクセスするためのアクセストークンを提供するステップをさらに含む。
概念8。概念1のコンピュータ実装方法において、
モバイル機器によってリソースに安全にアクセスするステップをさらに含み、前記モバイル機器は前記エンタプライズシステムのファイアウォールの外にある。
概念9。エンタプライズシステムにアプリケーションを自動的に登録するコンピュータ実装方法であって、
前記アプリケーションを前記エンタプライズシステムに登録することに対する、自動的に生成された要求を受け取るステップであって、前記登録によって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、前記要求が製品識別情報、機器識別情報、要求されるアクセス権限、およびアプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)のうちの1つまたは複数を含み、前記要求はホスト機器への前記アプリケーションのインストールに関連して受け取られ、前記アプリケーションは前記エンタプライズシステムに登録することに対する前記要求を自動的に生成するように事前設定されている、前記要求を受け取るステップと、
前記アプリケーションを前記エンタプライズシステムに登録するステップと、
を含む。
概念10。概念9のコンピュータ実装方法において、前記アプリケーションを登録することに対する、自動的に生成された要求を受け取るステップは、
モバイルアプリケーションを登録することに対する、自動的に生成された要求を受け取るステップをさらに含む。
概念11。概念9のコンピュータ実装方法において、自動的に生成された登録要求を受け取るステップは、製品識別情報、機器識別情報、要求されるアクセス権限、およびリダイレクト ユニフォーム リソース ロケータ(URL)のうちの1つまたは複数をさらに含む。
概念12。概念9のコンピュータ実装方法において、前記アプリケーションを前記エンタプライズシステムに登録するステップは、
モバイルアプリケーションを認証サーバに登録するステップをさらに含む。
概念13。概念9のコンピュータ実装方法において、
モバイルアプリケーションからワンタイムアクセスコードを受け取るステップをさらに含む。
概念14。概念9のコンピュータ実装方法において、
クライアント識別情報とクライアントシークレットをモバイルアプリケーションに送るステップをさらに含む。
概念15。概念9のコンピュータ実装方法において、
前記アプリケーションからアクセストークンを受け取り、前記アプリケーションが前記エンタプライズシステム内のリソースにアクセスすることを可能にするステップをさらに含む。
概念16。概念9のコンピュータ実装方法において、
モバイル機器によるリソースへのアクセスを安全に可能にするステップであって、前記モバイル機器が前記エンタプライズシステムのファイアウォールの外にあるようなステップをさらに含む。
概念17。エンタプライズシステムへのアプリケーションの登録に係る手作業による入力を削減する方法であって、
アプリケーションへのアクセスを許可するステップであって、前記アプリケーションが、前記アプリケーションをホスト機器にインストールするステップに関連して前記エンタプライズシステムへの登録を自動的に要求するように事前設定され、前記事前設定されたアプリケーションには、ユーザが前記登録情報を手作業により入力する必要がなくなるように登録情報が事前に含まれ、前記登録情報が、前記登録によって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、製品識別情報、機器識別情報、要求されたアクセス権限、およびアプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む、前記アプリケーションへのアクセスを許可するステップと、
前記ユーザが前記登録情報を手作業により入力する必要がなくなることに基づいて、前記アプリケーションを登録する前記ステップに係る手作業による入力を削減するステップと、
を含む。
概念18。概念17の方法において、アプリケーションへのアクセスを許可するステップは、
複数のモバイルアプリケーションへのアクセスを許可するステップをさらに含む。
概念19。概念17の方法において、登録する前記ステップに係る手作業による入力を削減するステップが、
モバイル機器にインストールされたモバイルアプリケーションを登録するステップに係る手作業による入力を削減するステップをさらに含む。
概念20。エンタプライズシステムをスケーラブルに管理するためのコンピュータ実装方法であって、
アプリケーションとホスト機器をエンタプライズシステムに動的に登録するステップであって、登録要求が、前記登録によって前記エンタプライズシステムと、前記アプリケーションおよび前記機器の両方との間に信用関係が確立するように、製品識別情報、機器識別情報、要求されたアクセス権限、およびアプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)からなる群から選択された登録情報を含み、前記アプリケーションが前記ホスト機器にインストールされる、前記アプリケーションとホスト機器をエンタプライズシステムに動的に登録するステップと、
前記ホスト機器のユーザを前記エンタプライズシステムに認証するステップと、
前記エンタプライズシステムを前記信用関係に基づいてスケーラブルに管理できるように、前記アプリケーションと前記ホスト機器と前記ユーザを関連付けるステップと、
を含む。
概念21。概念20のコンピュータ実装方法は、
前記ホスト機器を前記関連付けから削除することによって前記ホスト機器の前記エンタプライズシステムへの登録を解除するステップをさらに含む。
概念22。概念20のコンピュータ実装方法において、
前記アプリケーションの前記エンタプライズシステムへの登録を、前記アプリケーションに関連するアプリケーションアクセステンプレートを削除することによって解除するステップをさらに含む。
概念23。概念20のコンピュータ実装方法において、
ユーザの前記エンタプライズシステムへの登録を、前記ユーザを前記関連付けから削除することによって解除するステップをさらに含む。
概念24。エンタプライズシステムへの動的登録を可能にするコンピュータ実装方法において、前記コンピュータ実装方法は、
前記エンタプライズシステムへのアプリケーションのアクセス権限を規定するように構成されたアプリケーションアクセステンプレートにアクセスするステップと、
前記アプリケーションを前記エンタプライズシステムに登録するステップであって、
登録するステップによって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、前記登録に対する要求が、
製品識別情報、
機器識別情報、
要求されたアクセス権限、および
アプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む、前記アプリケーションを前記エンタプライズシステムに登録するステップと、
前記アプリケーションアクセステンプレートの中で規定された前記アクセス権限を前記アプリケーションに付与するステップと、
を含む。
概念25。概念24のコンピュータ実装方法において、前記アプリケーションアクセステンプレートにアクセスするステップは、
前記アプリケーションアクセステンプレートのパラメータを前記アプリケーションにより要求された自動登録のパラメータと比較するステップをさらに含む。
概念26。概念24のコンピュータ実装方法において、前記アプリケーションを登録するステップが、
前記アプリケーションアクセステンプレートのパラメータが前記アプリケーションによって要求された自動登録のパラメータと一致した時に前記アプリケーションを登録するステップをさらに含む。
Claims (15)
- エンタプライズシステムにアプリケーションを自動的に登録するコンピュータ実装方法であって、
前記エンタプライズシステムに関連する前記アプリケーションを取得することであって、
前記アプリケーションが、後に前記エンタプライズシステムに登録されるように事前設定され、
前記登録によって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、前記登録のための要求が、
製品識別情報、
機器識別情報
要求されるアクセス権限、および
アプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む、前記アプリケーションを取得すること、
前記アプリケーションをホスト機器にインストールすること、
前記アプリケーションのインストールに関連して、前記アプリケーションの前記エンタプライズシステムへの前記登録を自動的に要求すること、
を備える、コンピュータ実装方法。 - 前記アプリケーションをホスト機器にインストールすることが、
モバイルアプリケーションをモバイル機器にインストールすることをさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記アプリケーションの前記登録を自動的に要求することが、
前記アプリケーションの認証サーバへの登録を自動的に要求することをさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記エンタプライズシステム内のリソースにアクセスする許可を受け取ることをさらに備える請求項1に記載のコンピュータ実装方法。
- エンタプライズシステムにアプリケーションを自動的に登録するコンピュータ実装方法であって、
前記アプリケーションを前記エンタプライズシステムに登録することに対する、自動的に生成された要求を受け取ることであって、前記登録によって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、前記要求が製品識別情報、機器識別情報、要求されるアクセス権限、およびアプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含み、前記要求がホスト機器への前記アプリケーションのインストールに関連して受け取られ、前記アプリケーションは前記エンタプライズシステムに登録することに対する前記要求を自動的に生成するように事前設定されている、前記要求を受け取ること、
前記アプリケーションを前記エンタプライズシステムに登録することを備える、コンピュータ実装方法。 - 前記アプリケーションを登録することに対する、自動的に生成された要求を受け取ることが、
モバイルアプリケーションを登録することに対する、自動的に生成された要求を受け取ることをさらに含む、請求項5に記載のコンピュータ実装方法。 - 前記自動的に生成された登録要求を受け取ることが、
前記要求を、アプリケーションアクセステンプレートと比較することをさらに含む、請求項5に記載のコンピュータ実装方法。 - 前記アプリケーションを前記エンタプライズシステムに登録することが、
モバイルアプリケーションを認証サーバに登録することをさらに含む、請求項5に記載のコンピュータ実装方法。 - エンタプライズシステムへのアプリケーションの登録に係る手作業による入力を削減する方法であって、
アプリケーションへのアクセスを許可することであって、前記アプリケーションが、前記アプリケーションをホスト機器にインストールすることに関連して前記エンタプライズシステムへの登録を自動的に要求するように事前設定され、事前設定されたアプリケーションには、ユーザが登録情報を手作業により入力する必要がなくなるように前記登録情報が事前に含まれ、前記登録情報が、前記登録によって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、製品識別情報、機器識別情報、要求されたアクセス権限、およびアプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む、前記アプリケーションへのアクセスを許可すること、
前記ユーザが前記登録情報を手作業により入力する必要がなくなることに基づいて、前記アプリケーションの登録に係る手作業による入力を削減することを備える、方法。 - アプリケーションへのアクセスを許可することが、
複数のモバイルアプリケーションへのアクセスを許可することをさらに含む、請求項9に記載の方法。 - エンタプライズシステムをスケーラブルに管理するためのコンピュータ実装方法であって、
アプリケーションとホスト機器をエンタプライズシステムに動的に登録することであって、登録要求が、前記登録によって前記エンタプライズシステムと、前記アプリケーションおよび前記ホスト機器の両方との間に信用関係が確立するように、製品識別情報、機器識別情報、要求されたアクセス権限、およびアプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む登録情報を含み、前記アプリケーションが前記ホスト機器にインストールされる、前記アプリケーションとホスト機器をエンタプライズシステムに動的に登録すること、
前記ホスト機器のユーザを前記エンタプライズシステムに認証すること、
前記エンタプライズシステムを前記信用関係に基づいてスケーラブルに管理できるように、前記アプリケーションと前記ホスト機器と前記ユーザを関連付けることを備える、コンピュータ実装方法。 - 前記ホスト機器を前記関連付けから削除することによって前記ホスト機器の前記エンタプライズシステムへの登録を解除することをさらに備える請求項11に記載のコンピュータ実装方法。
- 前記アプリケーションの前記エンタプライズシステムへの登録を、前記アプリケーションに関連するアプリケーションアクセステンプレートを削除することによって解除することをさらに備える請求項11に記載のコンピュータ実装方法。
- エンタプライズシステムへの動的登録を可能にするコンピュータ実装方法であって、
前記エンタプライズシステムへのアプリケーションのアクセス権限を規定するように構成されたアプリケーションアクセステンプレートにアクセスすること、
前記アプリケーションを前記エンタプライズシステムに登録することであって、
前記登録することによって前記アプリケーションと前記エンタプライズシステムとの間に信用関係が確立するように、前記登録に対する要求が、
製品識別情報、
機器識別情報、
要求されたアクセス権限、および
アプリケーションリダイレクト ユニフォーム リソース ロケータ(URL)を含む、前記アプリケーションを前記エンタプライズシステムに登録すること、
前記アプリケーションアクセステンプレートの中で規定された前記アクセス権限を前記アプリケーションに付与することを備える、コンピュータ実装方法。 - 前記アプリケーションアクセステンプレートにアクセスすることが、
前記アプリケーションアクセステンプレートのパラメータを前記アプリケーションにより要求された自動登録のパラメータと比較することをさらに含む、請求項14に記載のコンピュータ実装方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361828155P | 2013-05-28 | 2013-05-28 | |
US61/828,155 | 2013-05-28 | ||
US13/914,366 | 2013-06-10 | ||
US13/914,366 US9723058B2 (en) | 2013-05-28 | 2013-06-10 | Dynamic registration of an application with an enterprise system |
PCT/US2014/032074 WO2014193530A1 (en) | 2013-05-28 | 2014-03-27 | Dynamic registration of an application with an enterprise system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015523669A JP2015523669A (ja) | 2015-08-13 |
JP5998284B2 true JP5998284B2 (ja) | 2016-09-28 |
Family
ID=51986438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015525653A Active JP5998284B2 (ja) | 2013-05-28 | 2014-03-27 | エンタプライズシステムへのアプリケーションの動的登録 |
Country Status (5)
Country | Link |
---|---|
US (3) | US9723058B2 (ja) |
EP (1) | EP3005213B1 (ja) |
JP (1) | JP5998284B2 (ja) |
AU (1) | AU2014272148B2 (ja) |
WO (1) | WO2014193530A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9380077B2 (en) | 2013-08-08 | 2016-06-28 | Iboss, Inc. | Switching between networks |
US8910263B1 (en) | 2013-09-17 | 2014-12-09 | Iboss, Inc. | Mobile device management profile distribution |
IN2013CH05960A (ja) * | 2013-12-20 | 2015-06-26 | Samsung R & D Inst India Bangalore Private Ltd | |
US9742760B1 (en) * | 2014-06-16 | 2017-08-22 | TouchofModern, Inc. | System and method for improving login and registration efficiency to network-accessed data |
US9762657B2 (en) * | 2014-06-17 | 2017-09-12 | International Business Machines Corporation | Authentication of mobile applications |
US11838851B1 (en) * | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US9652212B2 (en) | 2014-09-24 | 2017-05-16 | Oracle International Corporation | Managing change events for devices in an enterprise system |
US9727378B2 (en) * | 2015-01-21 | 2017-08-08 | Microsoft Technology Licensing, Llc | Persistent unenrollment for devices under management |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10728043B2 (en) | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
US9690934B1 (en) * | 2015-08-27 | 2017-06-27 | Symantec Corporation | Systems and methods for protecting computing devices from imposter accessibility services |
US10607002B2 (en) * | 2016-08-30 | 2020-03-31 | Microsoft Technology Licensing, Llc | Isolating an application running inside a native container application |
US10031688B2 (en) | 2016-08-31 | 2018-07-24 | International Business Machines Corporation | Reallocating storage resources to computing devices |
US10498859B2 (en) * | 2017-04-06 | 2019-12-03 | Genesys Telecommunications Laboratories, Inc. | System and method for self-deploying and self-adapting contact center components |
US10491595B2 (en) | 2017-07-31 | 2019-11-26 | Airwatch, Llc | Systems and methods for controlling email access |
US10491596B2 (en) | 2017-07-31 | 2019-11-26 | Vmware, Inc. | Systems and methods for controlling email access |
US10909266B2 (en) * | 2017-10-24 | 2021-02-02 | Merck Sharp & Dohme Corp. | Adaptive model for database security and processing |
US10715564B2 (en) * | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US10812537B1 (en) * | 2018-07-23 | 2020-10-20 | Amazon Technologies, Inc. | Using network locality to automatically trigger arbitrary workflows |
US11025732B2 (en) | 2019-06-17 | 2021-06-01 | Vmware, Inc. | Method and apparatus to perform user authentication during cloud provider sessions |
JP7262378B2 (ja) * | 2019-12-05 | 2023-04-21 | 株式会社日立製作所 | 認証認可システムおよび認証認可方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7158252B2 (en) * | 2002-02-26 | 2007-01-02 | Hewlett-Packard Development Company, L.P. | Real-time distribution of imaging metrics information |
US6907917B2 (en) | 2003-01-10 | 2005-06-21 | International Business Machines Corporation | Graphite-based heat sinks and method and apparatus for the manufacture thereof |
US7239877B2 (en) * | 2003-10-07 | 2007-07-03 | Accenture Global Services Gmbh | Mobile provisioning tool system |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
EP1872255A4 (en) * | 2005-04-18 | 2008-08-13 | Research In Motion Ltd | SYSTEM AND METHOD FOR ENABLING EFFECTIVE TRANSFER OF APPLICATIONS AND DATA DURING DEVICE SWITCHING |
US8898759B2 (en) | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
US8407776B2 (en) * | 2011-02-11 | 2013-03-26 | Good Technology Corporation | Method, apparatus and system for provisioning a push notification session |
KR101529083B1 (ko) * | 2011-09-01 | 2015-06-16 | 주식회사 케이티 | 심리스 서비스를 제공하는 방법 및 시스템 |
TWI556116B (zh) * | 2012-02-15 | 2016-11-01 | Hitachi Maxell | Skin condition analysis and analysis information management system, skin condition analysis and analysis information management method, and data management server |
US8990913B2 (en) * | 2012-04-17 | 2015-03-24 | At&T Mobility Ii Llc | Peer applications trust center |
US9867043B2 (en) | 2012-08-28 | 2018-01-09 | Visa International Service Association | Secure device service enrollment |
-
2013
- 2013-06-10 US US13/914,366 patent/US9723058B2/en active Active
-
2014
- 2014-03-27 EP EP14723602.0A patent/EP3005213B1/en active Active
- 2014-03-27 JP JP2015525653A patent/JP5998284B2/ja active Active
- 2014-03-27 AU AU2014272148A patent/AU2014272148B2/en active Active
- 2014-03-27 WO PCT/US2014/032074 patent/WO2014193530A1/en active Application Filing
-
2017
- 2017-07-17 US US15/651,240 patent/US10057335B2/en active Active
-
2018
- 2018-08-07 US US16/056,945 patent/US10484462B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2014272148B2 (en) | 2016-09-15 |
AU2014272148A1 (en) | 2015-01-22 |
US20180375925A1 (en) | 2018-12-27 |
EP3005213A1 (en) | 2016-04-13 |
JP2015523669A (ja) | 2015-08-13 |
US20170318079A1 (en) | 2017-11-02 |
US10057335B2 (en) | 2018-08-21 |
US9723058B2 (en) | 2017-08-01 |
US10484462B2 (en) | 2019-11-19 |
WO2014193530A1 (en) | 2014-12-04 |
EP3005213B1 (en) | 2019-05-29 |
US20140359098A1 (en) | 2014-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5998284B2 (ja) | エンタプライズシステムへのアプリケーションの動的登録 | |
US10621329B2 (en) | Mobile application, resource management advice | |
JP6563134B2 (ja) | 証明書更新及び展開 | |
US10320776B2 (en) | Protection of application passwords using a secure proxy | |
JP6402198B2 (ja) | デジタル証明書を用いた仮想マシンイメージの認証 | |
US9069947B2 (en) | Privileged account manager, access management | |
CN106416125B (zh) | 用于虚拟机实例的自动目录加入 | |
US11924210B2 (en) | Protected resource authorization using autogenerated aliases | |
CN115021991A (zh) | 未经管理的移动设备的单点登录 | |
AU2017301441B2 (en) | Login proxy for third-party applications | |
AU2020268729A1 (en) | Systems and methods for securing offline data | |
US11196748B1 (en) | Directory proxy for accessing remote domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5998284 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |