JP6806543B2 - 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 - Google Patents
権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 Download PDFInfo
- Publication number
- JP6806543B2 JP6806543B2 JP2016229190A JP2016229190A JP6806543B2 JP 6806543 B2 JP6806543 B2 JP 6806543B2 JP 2016229190 A JP2016229190 A JP 2016229190A JP 2016229190 A JP2016229190 A JP 2016229190A JP 6806543 B2 JP6806543 B2 JP 6806543B2
- Authority
- JP
- Japan
- Prior art keywords
- resource
- authority
- user
- access
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Storage Device Security (AREA)
Description
リソースごとに定めたリソース別ユーザー権限を管理するリソース別ユーザー権限管理手段と、
ユーザー権限を管理するユーザー権限管理手段と、
指定されたリソースに対するアクセス要求に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に基づいて、前記指定されたリソースに対して有する権限を特定し、前記ユーザー権限管理手段で管理された前記ユーザー権限に基づいて、前記アクセス要求の送信元が有するユーザー権限を特定する特定手段と、
前記特定手段で特定された前記指定されたリソースに対して有する権限で、特定された前記ユーザー権限を絞り込んでアクセス権限を決定する絞り込み手段と、
前記絞り込み手段により絞り込まれた前記アクセス権限で、前記アクセス要求に応じたリソースに対するアクセスが許可されるか判定する検証手段と、
前記検証手段により前記アクセスが許可されると判定された場合には、前記送信元に、前記リソースに対するアクセスを許す手段と
を有する。
リソースごとのリソース別ユーザー権限を管理するリソース別ユーザー権限管理手段と、
指定されたリソースに対するアクセス要求に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に基づいて、前記指定されたリソースに対して有する権限を特定する特定手段と、
前記特定手段により特定した前記指定されたリソースに対して有する権限と、認証サーバーが有するユーザーごとのユーザー権限とに基づいたアクセス権限で、前記アクセス要求に応じたリソースに対するアクセスが許可されるかの判定を認証サーバーに要求する手段と、
前記認証サーバーからの応答に基づいて前記アクセスが許可されると判定された場合には、前記アクセス要求の送信元に、前記リソースに対するアクセスを許す手段とを有する。
ユーザごとのユーザー権限を管理するユーザー権限管理手段と、
リソースに対するアクセス権限の判定の要求に応じて、該要求と共に受信したリソース別ユーザー権限と、前記ユーザー権限管理手段により管理された前記ユーザー権限とに基づいて、リソースに対するアクセスが許可されるか判定する検証手段と、
前記検証手段による判定結果を前記要求の要求元に応答する手段と
を有する。
本実施の形態に係る権限移譲システム(あるいは認証システムあるいは権限検証システム)は、図1に示すような構成のネットワーク上に実現される。WAN100は、Wide Area Network(広域ネットワーク)であり、本実施の形態においてはWorld Wide Web(WWW)システムが構築されている。LAN101およびLAN102は各構成要素を接続するLocal Area Network(ローカルエリアネットワーク)である。
図2は本実施の形態に係る、認証・認可サーバー151の構成を示す図である。またリソースサーバー152の構成やユーザー端末191の構成も同様である。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態のサーバーコンピューターおよびユーザー端末には一般的な情報処理装置のハードウェア構成を適用できる。
図3は本実施の形態に係る、認証・認可サーバー151、リソースサーバー152のモジュール構成を示す図である。図3(A)は認証・認可サーバー151の、図3(B)はソースサーバー152のモジュール構成を、それぞれ示す。また図3(C)はユーザー端末191のモジュール構成を示す。認証・認可サーバー151は認証モジュール301、認可モジュール302、権限検証モジュール303を持つ。リソースサーバー152はリソースアクセス処理モジュール351、リソース別ユーザー権限記憶モジュール352、権限検証依頼モジュール353を持つ。ユーザー端末191はトークン要求モジュール391とリソース要求モジュール392を持つ。
図4(A)は本実施の形態に係る、認証・認可サーバーにおけるログインフローである。本フローは認証・認可サーバー151がユーザー端末191からログイン要求を受信することで開始される。
図4(B)は本実施の形態に係る、認証・認可サーバー151における、アクセストークンの発行フローである。本フローは認証・認可サーバー151の認可モジュール302がユーザー端末191あるいはアプリケーションサーバー153などの要求元から、アクセストークンの要求を受信することで開始される。
図5は本実施の形態に係る、リソースサーバー152におけるリソースアクセスの処理フローである。本フローはリソースサーバー152がユーザー端末191或いはユーザーから権限を移譲されたアプリケーションサーバー153からリソースアクセス要求を受信することで開始される。
図6は本実施の形態に係る、認証・認可サーバー151における、認証トークンおよびアクセストークンを用いた権限検証フローである。本フローは認証・認可サーバー151の権限検証モジュール303が、リソースサーバー152の権限検証依頼モジュール353から権限検証依頼(図5のステップS505に相当)を受信することで開始される。
次に、本発明を実施するための第2の形態について図面を用いて説明する。なお第1の実施の形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。本実施の第1の形態でユーザーがリソースを操作できるためには、リソースサーバー152に対し、表3に示すようなリソース別ユーザー権限テーブルを設定する必要がある。さらに認証・認可サーバー151に対し、表5に示すようなユーザー権限テーブルの設定も必要である。このように2つのテーブルで権限設定が必要になるが、ユーザーが1度操作することで両方のテーブルに設定が反映されるのが好ましい。本実施の第2の形態は、前述の課題を鑑みて為されたものである。
図8は本実施の第2の形態に係る、リソースサーバー152のモジュール構成を示す図である。ここでリソースサーバー152は、図3(B)の構成に加え、リソース別権限設定モジュール361を持つ。リソース別権限設定モジュール361はユーザー端末191の要求に応じて、表3で管理されるリソース別ユーザー権限を更新すると共に、認証・認可サーバー151に対して権限設定を指示する。これにより、リソース別のユーザーの権限を設定し、あるいは解除することができる。
図9は本実施の第2の形態に係る、リソースサーバー152におけるユーザーに対する権限付与フローおよび権限解除フローである。図9(A)は本実施の第2の形態に係る、リソースサーバー152におけるユーザーに対する権限付与フローである。本フローはリソースサーバー152が、ユーザー端末191から権限付与要求を受信することで開始される。本実施形態では、リソース別のユーザー権限は、図9(A)の手順により表3のリソース別ユーザー権限テーブルに定義される。
図9(B)は本実施の第2の形態に係る、リソースサーバー152におけるユーザーに対する権限の解除フローである。本フローはリソースサーバー152が、ユーザー端末191から権限解除要求を受信することで開始される。
次に、本発明を実施するための第3の形態について図面を用いて説明する。なお第1の実施の形態および第2の実施の形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。第3の実施形態は、第1の実施形のみ実施したシステム、もしくは第1の実施形と第2の実施形態の両方を実施したシステムにて実施される。昨今トークンとして、トークンID以外にも他に属性情報を持てるJSON Web Token(ジェイソンウエブトークン、以下、JWT)と呼ばれるトークンを用いる仕組みが検討されている。以下では、トークンとしてJWTを用い、主にリソースサーバー152側で処理を行うことで、認証・認可サーバー151の処理を低減する例を説明する。
図10は本実施の第3の形態に係る、認証・認可サーバー151およびリソースサーバー152のモジュール構成を示す図である。ここで認証・認可サーバー151は、図3(A)の構成に加え、第2の権限検証モジュール311を持つ。またリソースサーバー152は、図3(B)の構成に加え、第2のリソースアクセス処理モジュール371および第2の権限検証依頼モジュール372を持つ。
図11は本実施の第3の形態に係る、リソースサーバー152におけるリソースアクセスの処理フローである。本フローはリソースサーバー152が、ユーザー端末191あるいはアプリケーションサーバー153から、JWTを用いたリソースアクセス要求を受信することで開始される。
図12は本実施の第3の形態に係る、認証・認可サーバー151における、JWTによるリソースアクセスの権限検証フローである。本フローは認証・認可サーバー151の第2の権限検証モジュール311が、リソースサーバー152の第2の権限検証依頼モジュール372から権限検証依頼を受信することで開始される。なおトークンが認証トークンもしくはアクセストークンの場合は図6のフローで処理されるものとして、ここではトークンがJWTの場合についてのみ説明する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (17)
- リソースに対するアクセス権限を検証する権限検証システムであって、
リソースごとに定めたリソース別ユーザー権限を管理するリソース別ユーザー権限管理手段と、
ユーザー権限を管理するユーザー権限管理手段と、
指定されたリソースに対するアクセス要求に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に基づいて、前記指定されたリソースに対して有する権限を特定し、前記ユーザー権限管理手段で管理された前記ユーザー権限に基づいて、前記アクセス要求の送信元が有するユーザー権限を特定する特定手段と、
前記特定手段で特定された前記指定されたリソースに対して有する権限で、特定された前記ユーザー権限を絞り込んでアクセス権限を決定する絞り込み手段と、
前記絞り込み手段により絞り込まれた前記アクセス権限で、前記アクセス要求に応じたリソースに対するアクセスが許可されるか判定する検証手段と、
前記検証手段により前記アクセスが許可されると判定された場合には、前記送信元に、前記リソースに対するアクセスを許す手段と
を有することを特徴とする権限検証システム。 - 前記アクセス要求の送信元にユーザー権限を委譲して、委譲元のユーザーおよび委譲した権限を示すアクセストークンまたはジェイソンウエブトークンを発行する手段をさらに有し、
前記アクセス要求の送信元が有するユーザー権限は、前記アクセストークンまたは前記ジェイソンウエブトークンにより示される、委譲された前記ユーザー権限であり、
前記特定手段により特定される、前記指定されたリソースに対して有する権限は、前記ユーザー権限の委譲元のユーザーに関連付けられていることを特徴とする請求項1に記載の権限検証システム。 - 前記絞り込み手段は、前記リソースに対して有する権限と、前記アクセス要求の送信元が有するユーザー権限とに共通する権限を、前記アクセス権限とすることを特徴とする請求項1または請求項2に記載の権限検証システム。
- 前記絞り込み手段は、前記リソースに対して有する権限が空の場合には、前記アクセス権限を付与しないことを特徴とする請求項1または請求項2に記載の権限検証システム。
- 前記絞り込み手段は、前記リソースに対して有する権限が空の場合には、前記アクセス要求の送信元が有するユーザー権限を前記アクセス権限とすることを特徴とする請求項1または請求項2に記載の権限検証システム。
- 前記リソース別ユーザー権限に対する操作に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に、指定されたリソース別ユーザー権限を追加する手段と、
前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限から、指定されたリソース別ユーザー権限を削除する手段とをさらに有することを特徴とする請求項1乃至5のいずれか一項に記載の権限検証システム。 - 前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限から、特定のユーザーのリソース別ユーザー権限がすべて削除された場合には、前記ユーザー権限管理手段で管理された前記ユーザー権限から、前記特定のユーザーのユーザー権限を削除することを特徴とする請求項6に記載の権限検証システム。
- 前記権限検証システムは、前記リソースに対するアクセス権限を検証する認証サーバーと、要求に応じて前記リソースに対するアクセスを提供するリソースサーバーとを含み、
前記ユーザー権限管理手段は前記認証サーバーが有し、
前記リソース別ユーザー権限管理手段は前記リソースサーバーが有することを特徴とする請求項1乃至請求項7のいずれか一項に記載の権限検証システム。 - 前記絞り込み手段は前記認証サーバーが有することを特徴とする請求項8に記載の権限検証システム。
- 前記絞り込み手段は前記リソースサーバーが有することを特徴とする請求項8に記載の権限検証システム。
- リソースに対するアクセスを提供するリソースサーバーであって、
リソースごとのリソース別ユーザー権限を管理するリソース別ユーザー権限管理手段と、
指定されたリソースに対するアクセス要求に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に基づいて、前記指定されたリソースに対して有する権限を特定する特定手段と、
前記特定手段により特定した前記指定されたリソースに対して有する権限と、認証サーバーが有するユーザーごとのユーザー権限とに基づいたアクセス権限で、前記アクセス要求に応じたリソースに対するアクセスが許可されるかの判定を認証サーバーに要求する手段と、
前記認証サーバーからの応答に基づいて前記アクセスが許可されると判定された場合には、前記アクセス要求の送信元に、前記リソースに対するアクセスを許す手段と
を有することを特徴とするリソースサーバー。 - 前記リソースに対するアクセス要求とともに、前記アクセス要求の要求元に委譲されたユーザー権限を示すトークンを受信し、
前記特定手段により特定した前記指定されたリソースに対して有する権限で、前記トークンに示されたユーザー権限を絞り込んで前記アクセス権限を決定する絞り込み手段をさらに有することを特徴とする請求項11に記載のリソースサーバー。 - 前記特定手段により特定した前記指定されたリソースに対して有する権限で、前記アクセス要求の送信元が有するユーザー権限を絞り込んでアクセス権限を決定する絞り込み手段をさらに有することを特徴とする請求項11に記載のリソースサーバー。
- リソースに対するアクセス権限を検証する認証サーバーであって、
ユーザーごとのユーザー権限を管理するユーザー権限管理手段と、
リソースに対するアクセス権限の判定の要求に応じて、該要求と共に受信したリソース別ユーザー権限と、前記ユーザー権限管理手段により管理された前記ユーザー権限とに基づいて、リソースに対するアクセスが許可されるか判定する検証手段と、
前記検証手段による判定結果を前記要求の要求元に応答する手段と
を有することを特徴とする認証サーバー。 - リソースごとに定めたリソース別ユーザー権限を管理するリソース別ユーザー権限管理手段と、ユーザー権限を管理するユーザー権限管理手段とを有する権限検証システムにおいて、リソースに対するアクセス権限を検証するための権限検証方法であって、
指定されたリソースに対するアクセス要求に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に基づいて、前記指定されたリソースに対して有する権限を特定し、
前記ユーザー権限管理手段で管理された前記ユーザー権限に基づいて、前記アクセス要求の送信元が有するユーザー権限を特定し、
特定された前記指定されたリソースに対して有する権限で、特定された前記ユーザー権限を絞り込んでアクセス権限を決定し、
前記アクセス権限で、前記アクセス要求に応じたリソースに対するアクセスが許可されるか判定し、
前記アクセスが許可されると判定された場合には、前記送信元に、前記リソースに対するアクセスを許すことを特徴とする権限検証方法。 - リソースに対するアクセスを提供するリソースサーバーとしてコンピュータを機能させるためのプログラムであって、前記プログラムは、
リソースごとのリソース別ユーザー権限を管理するリソース別ユーザー権限管理手段と、
指定されたリソースに対するアクセス要求に応じて、前記リソース別ユーザー権限管理手段で管理された前記リソース別ユーザー権限に基づいて、前記指定されたリソースに対して有する権限を特定する特定手段と、
前記特定手段により特定した前記指定されたリソースに対して有する権限と、認証サーバーが有するユーザーごとのユーザー権限とに基づいたアクセス権限で、前記アクセス要求に応じたリソースに対するアクセスが許可されるかの判定を認証サーバーに要求する手段と、
前記認証サーバーからの応答に基づいて前記アクセスが許可されると判定された場合には、前記リソースに対してアクセスを許す手段と
して前記コンピュータを機能させることを特徴とするプログラム。 - リソースに対するアクセス権限を検証する認証サーバーとしてコンピュータを機能させるためのプログラムであって、前記プログラムは、
ユーザーごとのユーザー権限を管理するユーザー権限管理手段と、
リソースに対するアクセス権限の判定の要求に応じて、該要求と共に受信したリソース別ユーザー権限と、前記ユーザー権限管理手段により管理された前記ユーザー権限とに基づいて、リソースに対するアクセスが許可されるか判定する検証手段と、
前記検証手段による判定結果を前記要求の要求元に応答する手段と
して前記コンピュータを機能させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016229190A JP6806543B2 (ja) | 2016-11-25 | 2016-11-25 | 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 |
US15/814,538 US10574645B2 (en) | 2016-11-25 | 2017-11-16 | Authority verification system, authority verification method, and computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016229190A JP6806543B2 (ja) | 2016-11-25 | 2016-11-25 | 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018085049A JP2018085049A (ja) | 2018-05-31 |
JP6806543B2 true JP6806543B2 (ja) | 2021-01-06 |
Family
ID=62190618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016229190A Active JP6806543B2 (ja) | 2016-11-25 | 2016-11-25 | 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10574645B2 (ja) |
JP (1) | JP6806543B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311716B (zh) * | 2019-07-24 | 2023-04-21 | 顺丰科技有限公司 | 一种基于openstack的数据访问控制方法、装置及服务器 |
US11349660B2 (en) * | 2019-09-19 | 2022-05-31 | Bose Corporation | Secure self-identification of a device |
CN110807185A (zh) * | 2019-11-01 | 2020-02-18 | 北京金山云网络技术有限公司 | 系统访问方法、装置及服务器 |
CN113127141B (zh) * | 2019-12-31 | 2024-03-15 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN111488594B (zh) * | 2020-03-03 | 2023-11-03 | 杭州未名信科科技有限公司 | 一种基于云服务器的权限检查方法、装置、存储介质及终端 |
US11468525B2 (en) | 2020-06-16 | 2022-10-11 | Bank Of America Corporation | Coordination platform for generating and managing authority tokens |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
CN114070583B (zh) * | 2021-10-12 | 2023-10-20 | 鸬鹚科技(深圳)有限公司 | 信息访问控制方法、装置、计算机设备及介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2315149B1 (en) * | 2009-10-26 | 2019-11-20 | Alcatel Lucent | System and method for accessing private digital content |
US8997196B2 (en) * | 2010-06-14 | 2015-03-31 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
JP2011238258A (ja) | 2011-06-22 | 2011-11-24 | Fujitsu Ltd | 制御プログラムおよび制御方法 |
US9323916B1 (en) * | 2013-02-14 | 2016-04-26 | Google Inc. | Secure authorization for accessing content on a shareable device |
US9742757B2 (en) * | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
JP6265733B2 (ja) * | 2013-12-25 | 2018-01-24 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
US9386007B2 (en) * | 2013-12-27 | 2016-07-05 | Sap Se | Multi-domain applications with authorization and authentication in cloud environment |
JP6334920B2 (ja) * | 2014-01-07 | 2018-05-30 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
EP3100195B1 (en) * | 2014-01-31 | 2021-05-19 | British Telecommunications public limited company | Access control system |
US9219611B1 (en) * | 2014-02-20 | 2015-12-22 | Symantec Corporation | Systems and methods for automating cloud-based code-signing services |
US10075427B2 (en) * | 2014-03-31 | 2018-09-11 | Lenovo (Singapore) Pte. Ltd. | Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token |
TWI522960B (zh) * | 2014-05-26 | 2016-02-21 | 三竹資訊股份有限公司 | 具強制性回覆之行動問卷系統與方法 |
US10129031B2 (en) * | 2014-10-31 | 2018-11-13 | Convida Wireless, Llc | End-to-end service layer authentication |
US9300660B1 (en) * | 2015-05-29 | 2016-03-29 | Pure Storage, Inc. | Providing authorization and authentication in a cloud for a user of a storage array |
JP6675163B2 (ja) * | 2015-07-24 | 2020-04-01 | キヤノン株式会社 | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム |
US10284532B2 (en) * | 2015-07-31 | 2019-05-07 | Blackberry Limited | Managing access to resources |
US20180295126A1 (en) * | 2015-09-22 | 2018-10-11 | Conjur, Inc. | Dynamic computing resource access authorization |
US10257205B2 (en) * | 2015-10-22 | 2019-04-09 | Oracle International Corporation | Techniques for authentication level step-down |
US10454936B2 (en) * | 2015-10-23 | 2019-10-22 | Oracle International Corporation | Access manager session management strategy |
US9917821B2 (en) * | 2015-12-29 | 2018-03-13 | Itron, Inc. | Hardware cryptographic authentication |
-
2016
- 2016-11-25 JP JP2016229190A patent/JP6806543B2/ja active Active
-
2017
- 2017-11-16 US US15/814,538 patent/US10574645B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180152441A1 (en) | 2018-05-31 |
JP2018085049A (ja) | 2018-05-31 |
US10574645B2 (en) | 2020-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6806543B2 (ja) | 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
US9071601B2 (en) | Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system | |
JP6033990B2 (ja) | 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
EP1514173B1 (en) | Managing secure resources in web resources that are accessed by multiple portals | |
JP6198477B2 (ja) | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム | |
EP2540051B1 (en) | Method for managing access to protected resources and delegating authority in a computer network | |
JP6245949B2 (ja) | 認可サーバーシステム、その制御方法、およびそのプログラム。 | |
JP6124687B2 (ja) | 画像形成装置、サーバー装置、情報処理方法及びプログラム | |
EP3462701B1 (en) | Device, control method of the same, and program | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP2019096076A (ja) | アクセス制御システム、その制御方法およびプログラム | |
JP6025480B2 (ja) | 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム | |
JP7096736B2 (ja) | システム、及びデータ処理方法 | |
US7908642B2 (en) | Policy store | |
JP2017004301A (ja) | 認証サーバーシステム、方法、プログラムおよび記憶媒体 | |
JP7170550B2 (ja) | 管理装置およびその制御方法 | |
US11582232B2 (en) | Authority transfer system, server and method of controlling the server, and storage medium | |
US9077708B2 (en) | Information processing system, control method for controlling the information processing system, and storage medium | |
US8219807B1 (en) | Fine grained access control for linux services | |
JP6066586B2 (ja) | 情報処理システム、その制御方法、およびそのプログラム。 | |
JP5177505B2 (ja) | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ | |
JP2017120502A (ja) | クラウドサービスへのIoT機器の登録方法 | |
JP7240280B2 (ja) | ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200814 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201204 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6806543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |