JP2010538365A - 転送可能な制限付きセキュリティトークン - Google Patents

転送可能な制限付きセキュリティトークン Download PDF

Info

Publication number
JP2010538365A
JP2010538365A JP2010523031A JP2010523031A JP2010538365A JP 2010538365 A JP2010538365 A JP 2010538365A JP 2010523031 A JP2010523031 A JP 2010523031A JP 2010523031 A JP2010523031 A JP 2010523031A JP 2010538365 A JP2010538365 A JP 2010538365A
Authority
JP
Japan
Prior art keywords
access
ticket
role
user
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010523031A
Other languages
English (en)
Inventor
エル.ディキンソン リチャード
エー.マルチネス エドワード
ジェイ.ポージン ドミニク
エス.グレワル ジャスジット
ジェイ.オット マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010538365A publication Critical patent/JP2010538365A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Educational Administration (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Webベースのサービス環境において、サードパーティプロバイダは、補完サービスを得るためにユーザデータに対するアクセス度が可変である必要がある。サードパーティプロバイダが必要以上に広範なアクセス権をもち、あるいは不適切なアクセスレベルをもつのを防止するために、サードパーティに相応のアクセスレベルを判断するために転送可能な制限付きセキュリティチケットが採用されている。有効期限と制限ロールをもつチケットは、サードパーティに対するアクセスの持続時間とレベルを定義している。これらの制限は、システムに定義されている許可ユーザのセキュリティロールと制限ロールの交差を通して判断されている。

Description

Webベースのサービスには、サービスプロバイダ、そのユーザ、およびサードパーティの間のやりとりが含まれており、サードパーティは統合コンテンツ形式(integrated content form)のように、特定のサービスを提供するための補完的サービス(complementary service)を提供することができる。
このような統合コンテンツは、組み込まれたフレーム、フォームまたはスクリプトの形をとることができる。例えば、ビジネスレコードサービスは、そのユーザのための種々のプロセスを、ユーザのビジネス連絡先(例えば、履歴データの収集、統計的分析、イベントのスケジューリングなど)に基づいて実行することができる。他方、ユーザおよび/またはサードパーティと名付けられたサービスプロバイダは、レコード上のアドレスに基づいてビジネス連絡先(business contact)のマップの提供といった、提供サービスを補完するサブプロセスを実行することができる。
CRM(Customer Relationship Management)ソリューションは、Webベースのビジネスサービスの一例であり、このサービスでは、代表例としてホストされたコンピュータアプリケーション環境において、購買とポストセールスを通した第1の連絡先から顧客の明確な像を生成し、維持するのに必要なツールと能力が提供されている。複雑な組織では、CRMシステムは、セールスおよびマーケッティング組織が新規の顧客をターゲットとし、マーケッティングキャンペーンを管理し、セールスアクティビティを駆動する際の仕方を改善するのに役立つ特徴と能力を提供することができる。CRMシステムは、組織の内部または外部のユーザだけでなく、サードパーティプロバイダによっても個別的にまたは共用の形で利用される多数のコンポーネント、ハードウェアおよびソフトウェアを含むことができる。
サブプロセスを実行するために、サードパーティは、サービスプロバイダにおいてユーザのレコードへのアクセス権を有している必要があるのが一般的である。上記の例において、サードパーティは、マップを生成し、そのマップをサービスプロバイダのWebページに組み入れるためには、ビジネス連絡先のアドレスにアクセスできる必要がある。データを読み取り、修正し、作成し、および削除するためにユーザデータにアクセスできることは、特にサードパーティプロバイダが信頼できるエンティティ(trusted entity)でないときセキュリティ上の問題が起りえる。
この概要は、「詳細な説明」に詳しく記載されている概念のいくつかを選んで、簡単な形式で紹介したものである。この概要は、請求項に記載の主題のキーとなる特徴または基本的特徴を特定することを意図するものではなく、請求項に記載の主題の範囲を理解する上で一助となることを意図するものでもない。
実施形態は、サードパーティプロバイダが転送可能な制限付きセキュリティトークン(transferable restricted security token)を使用してユーザデータにアクセスするのを制御することによって、Webベースのサービスプロバイダにおいてユーザレコードの機能が強化されたセキュリティを提供することを目的としている。転送可能な制限付きセキュリティトークンは、ユーザに割り当てられたものに加えて、セキュリティ制限をもつチケットの形で生成される。
上記およびその他の特徴と利点は、下述する詳細な説明の記載及び、関連する図面の外観により明らかにされる。当然に理解されるように、上述の概要説明と下述する詳細な説明は共に、単なる例示であり、請求項に記載の事項を限定するものではない。
ユーザ、サービスプロバイダ、およびWebベースのサービスのサードパーティプロバイダの間の代表的なデータアクセスのやりとりを示す概略図である。 実施形態に係るユーザ、サービスプロバイダ、およびWebベースのサービスのサードパーティプロバイダの間のやりとりの例を示す概略図である。 Webベースのサードパーティプロバイダに割り当てられるセキュリティ制限を判断する際のユーザロールと制限ロールの使用を示す概念図である。 Webベースのサービスのユーザにアクセス制限を割り当てるためのソフトウェアプログラムを示すスクリーンショットである。 Webベースのサービスのサードパーティプロバイダにアクセス制限を割り当てるためのソフトウェアプログラムを示すスクリーンショットである。 実施形態に係る制限付きセキュリティチケットの3つの例を示す図である。 実施形態が実現可能であるネットワーク化環境の例を示す図である。 実施形態が実現可能であるコンピューティング動作環境の例を示すブロック図である。 Webベースのサービスにおいてサードパーティプロバイダによるユーザデータへのアクセスを許可するために制限付きセキュリティチケットを使用するプロセスのロジックフローを示す図である。
簡単に上述したように、Webベースのサービスにおけるユーザデータセキュリティは、サードパーティプロバイダによるデータへのアクセスを許可するため制限付きセキュリティチケット(restricted security ticket)の使用によって機能の強化がなされている。下述する詳細説明において、本明細書の一部を形成し、そこに特定の実施形態または例が例示されている添付図面が参照されている。これらの事項は結合されることもあれば、その他の事項が利用されることもあれば、本明細書の開示事項の精神または範囲から逸脱することなく、構成上の変更が行なわれることもある。従って、下述する詳細説明は限定的意味に解されるものではなく、本発明の範囲は請求項の記載およびそれと同等の記載によって明確化されている。
実施形態は、パーソナルコンピュータ上のオペレーティングシステム上で稼動するアプリケーションプログラムと併用して実行されるプログラムモジュールの一般的なコンテキストの中で説明されているが、この分野の当業者ならば認識されるように、本発明の特徴は、他のプログラムモジュールと組み合わせて実現されることもあり得る。
一般的に、プログラムモジュールの中には、ルーチン、プログラム、コンポーネント、データ構造、および特定のタスクを実行し、または特定の抽象データ型を実現するその他のタイプの構造が含まれている。さらに、この分野の当業者ならば認識されるように、実施形態は、他のコンピュータシステム構成と共に実施されることがあり、その中には、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのプログラマブルコンシューマエレクトロニクス、ミニコンピュータ、メインフレームコンピュータなどが含まれている。実施形態は、通信ネットワークを通してリンクされたリモート処理デバイスによってタスクが実行されるような分散コンピューティング環境で実施されてもよい。分散コンピューティング環境において、プログラムモジュールがローカルとリモートの両方のメモリストレージデバイスに置かれてもよい。
実施形態は、コンピュータプログラムプロダクトやコンピュータ可読媒体のように、コンピュータプロセス(方法)、コンピューティングシステム、または製造物品として実現されてもよい。コンピュータプログラムプロダクトは、コンピュータシステムによって読み取り可能で、コンピュータプロセスを実行するための命令からなるコンピュータプログラムを符号化しているコンピュータ記憶媒体でもよい。コンピュータプログラムプロダクトは、コンピューティングシステムによって読み取り可能で、コンピュータプロセスを実行するための命令からなるコンピュータプログラムを符号化した搬送波上の伝播信号でもよい。
図1を参照して説明すると、図1には、ユーザ、サービスプロバイダ、およびWebベースのサービスのサードパーティプロバイダの間の代表的なデータアクセスのやりとりが示されている。
前述したように、サードパーティプロバイダは、ユーザのためのサービスのプロセスを補完するWebサービス内のサブプロセスを実行することができる。1つの例は、前述したように、ユーザのための連絡先(contacts)を処理するWebベースのサービスに対する連絡先マップを提供するサードパーティである。別の例は、CRMシステム内のクレジットスコア(credit score)を計算するためのサードパーティサービスである。CRM連絡先フォームは、コールでサードパーティに入り込んで連絡先IDを渡すスクリプトを実行するようにカスタマイズされてもよい。そのあと、サードパーティは、コールバックしてCRMサービスに入り込んで種々の連絡先および注文情報を取り出して、選択した連絡先に対するクレジットスコアを計算してもよい。サードパーティは、クレジットレーティングスコア(credit rating score)を返すことができ、これは、連絡先フォームのフィールドに表示されてもよい。サードパーティは、他の有用な統計により連絡先レコードを直接に更新することもできる。
以上のように、サードパーティプロバイダは、収集、修正、削除または作成オペレーションのためにWebベースのシステム内のユーザデータへのアクセス権をもつ必要があることがある。このようなサードパーティのオペレーションを受け入れる際の困難な点としては、これらのオペレーションのためにどのサードパーティを許可し、どのような許可レベルにし、どのような持続時間にするか、をどのように制御するかがある。
従来のWebベースのサービス環境では、図1の概略図100に示されているように、各ユーザ102は、Webベースのサービス104内に割り当てられたセキュリティロール(security role)をもち、そのロールによって許可されたようにサービスにアクセスすることができる。ユーザ102は、例えば、そのセキュリティチケット(security ticket)をサードパーティに提供することによって、ある時点でサードパーティサービス106にオペレーションの実行を認可することができる。このようなケースでは、サードパーティサービス106は、そのユーザのセキュリティロールによって許可されたように、ユーザ102と関連付けられた全データへの完全アクセス権を有し、そのオペレーションを実行することになる。このようなセットアップの問題点は、ユーザ自身がもっているデータ全体への完全アクセス能力をサードパーティに持たせることを、ユーザが望んでいないことがあることである。
この問題をさらに複雑にしているのは、組織には、可変のセキュリティロールをもつ複数の内部ユーザがいることである。その一人がサードパーティに認可した場合、そのユーザのセキュリティロールは、必要なオペーションを実行するのに不適切になるおそれがあるか、さもなければ、必要以上に広くなるおそれがある。例えば、ある会社の受付係は、ビジネス連絡先情報を「読み取る」だけといったように、アクセスが制限されていることがある。その受付係がクレジットスコアを計算するためにサードパーティサービスをアクチベートしようとした場合、サードパーティは、受付係のセキュリティロールが制限されているために、Webサービスにおけるデータを更新できないことがある。
他方、広いアクセス権を持つハイレベルマネージャは、あるビジネス連絡先のためにマップサービスをアクチベートしたいことがあるが、サードパーティに必要なアクセス権は制限されているのが代表的である。しかし、マネージャは、広いアクセス権を持っているので、サードパーティは、それが必要であるか否かに関係なく、そのマネージャのセキュリティチケットを通して同じ権限を得ることになる。
サードパーティによるユーザデータへのアクセスを制御する別のアプローチとしては、Webサービスで制限付きセキュリティロールをサードパーティサービスに割り当てることがあるが、これは、ユーザが自分の選択したサードパーティサービスを使用するのを可能にするWebベースのサービスの柔軟性をひどく制限し、ユーザサービスのカスタマイズを非常に困難なタスクにするおそれがある。
図2は、ユーザ、サービスプロバイダ、および実施形態に係るWebベースのサービスのサードパーティプロバイダの間のやりとりの例を示す図である。
上述したように、Webベースのサービスプロバイダの困難な点は、どの許可レベルで、どれだけの正確な持続時間の間、どのサードパーティがコールバックしてサービスに入るのを許可するかをどのように制御するかである。例えば、サービスアドミニストレータがCRMサービスで連絡先フォームを見ているとき、接続側ユーザのセキュリティコンテスト全体をセミトラステッド(semi-trusted)サードパーティに転送することは、サードパーティが実際に目的のサービスを実行することを必要とする以上に、レコードにアクセス可能になったことを意味することがある。アドミニストレータは、どのタイプのレコードも削除し、どのタイプのレコードも作成し、またはスキーマ変更を行なうこと(例えば、新エンティティ、アトリビュートの作成など)が認可されることができる。接続側ユーザのセキュリティコンテキスト全体を特定サービスの狭いセットを提供することだけが期待されるセミトラステッドサードパーティに転送することは、結果的に重大なリスクとなるおそれがある。
実施形態によれば、チケットは、サードパーティプロバイダのために生成されてもよい。このチケットは、追加のセキュリティ制限とチケット有効期限を指定することができる。追加のセキュリティ制限は、Webベースのサービスロールインフラストラクチャを使用して定義されてもよい。サードパーティプロバイダの特定ドメイン名は、そのあと制限ロールと関連付けられてもよい。例えば、制限ロールは、[activity read permission with a scope of local]+ [lead create and read permission, with a scope of current business unit]を許与するために、サードパーティドメイン‘‘http://accuratecreditinfo.com’’に対して定義されてもよい。しかし、接続側ユーザがリード(leads)を作成する許可を得ていない場合には、接続側ユーザ(およびそのロール)に対する許可を、エレベーション(elevation)がないことを確かめるための制限ロールによって定義された許可と交差することによって、セキュリティが評価されてもよい。制約ロールは、カレントビジネスユニットのスコープを指定してもよい。
概略図200において、Webベースのサービスは、ユーザ固有プロセス210をユーザ202のために実行するサーバ204によって表されている。チケット検証プロセス(ticket verification process)(208)は、ユーザを認証し、そのアクセス権を判断するために採用されてもよい。認証情報は、チケットに含まれてもよい。実施形態に係るサービスにおいて、サードパーティサービス206は、ユーザ固有プロセス210を補完するためにサブプロセス212を実行することができる。Webベースのサービスでユーザデータとオーダにアクセスするために、サードパーティサービス206は、制限付きセキュリティチケット(restricted security ticket)218をWebベースのサービス204に提供することができる。サードパーティサービス206は、他のシステム214とやりとりすることもできる。
制限付きセキュリティチケット218は、Webベースのサービスによって認可されてもよい。この認可は、いくつかの方法を通して行なわれることができる。そのような方法の1つはハッシュメッセージ認可コード(HMAC)である。「MACタグ」は、メッセージに含まれる秘密鍵に基づいて生成され、攻撃者が有効なペア(メッセージ、タグ)を生成するのを困難にしている。
HMACの代わりに、他の実施形態によればデジタルシグネーチャが使用されてもよい。デジタルシグネーチャによると、コンポーネントは、クレームを検証できるが、有効なチケットを生成する能力を持っていないことがある(検証鍵だけが利用可能なこともある)。HMACによると、コンポーネントは、クレームを検証できるが、その場合も、必要な対称鍵(symmetric key)にアクセスできるので有効なチケットを作成する能力を持っている。デジタルシグネーチャの使用は、別のデリゲーション(delegation)を許可するのに役立つことができる。例えば、サードパーティは、Webベースのサービスチケットを他のサードパーティに転送することがあるので、他のサードパーティは、なんらかのアクションをとる前にWebベースのサービスへのアクセスを検証することができる。本明細書に上述した方式を利用して、他の認証方法が採用されてもよい。
従って、例示のチケットは、{UserId + Expiration + RestrictionRoleIds + HMAC(UserId + Expiration + RestrictionRoleIds)}のような形式になっていてもよい。チケットは、(各々がある時間後に期限満了する回転鍵が使用される場合、どの鍵が使用されるかを知るために)鍵インジケータおよび(同じUserIdが再使用されることがある場合に組織間の攻撃を防止するために)組織IDを含んでもよい。
別の実施形態によれば、Webベースのサービスアドミニストレータは、読み取りのみのアクションのように、チケットを特定のアクションに制限することを指定できることができる。これは、例えば、チケットのHMACにビットを付加し、プラットフォームで書き込みアクションを阻止することによって行なわれることがある。
さらに別の実施形態によれば、制限付きユーザ/ドメインは、制限付きロールのリストをチケットに組み入れる代わりに、システムに作成されてもよい。制限付きユーザ/ドメインは、ロールが自分と関連付けられていることがあり、これらのロールが制限付きロールとして使用されてもよい。ユーザロールと制限付きロールの交差は上述したように判断されてもよい。このシナリオでは、チケットは、{UserId + Expiration + RestrictedUserId + HMAC(UserId + Expiration + RestrictedUserId)}のような形式になっていてもよい。
制限付きチケットがロールリストを含んでいるバージョンでは、ドメインに関連するロールは変更されてもよいが、セキュリティ制限は、ロールにおける権限が独立に変更される場合でも、チケット内のロールセットに基づいている。制限付きユーザ/ドメインのアプローチでは、サーバは制限付きロールの制御権を持っている。従って、制限付きドメイン/ユーザだけを持つバージョン内のロールは、すでに許与されているチケットとは独立に追加/変更することができる。
権限交差(privilege intersection)は、一実施形態に従ってチケットがWebサービス(例えば、CRMサービス)から戻されたとき行なわれてもよく、変更の可能性があるユーザ権限をダイナミックに再評価し、(システムリソース節約のために)サードパーティによって使用されることのないチケットを処理しないという利点があるが、チケットが本明細書に説明した方式を用いてチケットが最初に発行されるとき同じ交差が行なわれてもよい。
図3は、Webベースのサービスのサードパーティプロバイダに割り当てられるセキュリティ制限を判断する際のユーザロールと制限ロールの使用を示す概念図である。
ロールベースのアクセス権システムにおいて、権限の深さ(privilege depth)は、ユーザとレコードとの関係に基づいて種々のレベルで定義されてもよい。例えば、「基本的」な深さは、ユーザによって所有するレコードに関して定義されてもよく、「ローカル」な深さは、ユーザが所属するビジネスユニットのレコードに関して定義されてもよく、「ディープ」な深さは、ユーザのビジネスユニットまたはいずれかの子ビジネスユニットのレコードに関して定義されてもよく、「グローバル」な深さは、傘下組織のいずれかのビジネスユニットにおけるレコードに関して定義されてもよい。
これらの例示の権限の深さに基づいて、ユーザには、基本的な深さをもつ“Read Activity”、ディープな深さをもつ“Write Lead”、およびディープな深さをもつ“Create Contact”と定義された単一ロールが割り当てられてもよい。サードパーティプロバイダには、ローカルな深さをもつ“Write Lead”およびグローバルな深さをもつ“Create Contact”と定義された単一ロールが割り当てられてもよい。
実施形態に係るサービスにおいて、これらのロールの交差320(例えば、ユーザロール322と制限ロール324および制限ロール326との交差)は、結果としてローカル深さをもつ“Write Lead”およびディープ深さをもつ“Create Contact”が得られる(各ケースにおいて、これらの深さの小さい方が選択される)。
制限ロール、権限の深さ、および上記の交差シナリオは例示の目的のみに示されたもので、実施形態を限定するものではない。実施形態は、いずれかの定義した権限の深さ、組織構造、および制限ロールを使用して実現されてもよい。さらに、ユーザのロールと制限ロールの交差を、これらの2交差のうち小さい方を超えて判断するための追加のロールが定義されてもよい。さらに、CRMサービスは、本明細書では、Webベースのサービス例として使用されている。実施形態は、本明細書に説明した方式を用いて、いずれかのアプリケーションセキュリティ制限と共に実現されてもよい。
図4は、アクセス制限をWebベースのサービスに割り当てるためのソフトウェアプログラムのスクリーンショット(400)を示す図である。
上述したように、セキュリティロールは、可変のアクセス許可レベルをもつ組織の各ユーザに割り当てられてもよい。例えば、Webサービスプログラムのアクセス管理モジュールを使用すると、アドミニストレータは、スクリーンショットに示すように各ユーザのセキュリティロールを定義することができる。例では、受付係(432)のためにロールが作成されるところである。アカウント、連絡先、eメールテンプレートなどの異なるタイプのレコードがカラム(列)(434)にリストされている。作成、読み取り、書き込み、削除などのアクセスオペレーション(438)が対応するカラムにリストされ、アドミニストレータがマトリックス(430)内の各タイプのレコードについて各オペレーションの許可レベルをセットすることを可能にしている。
ユーザインタフェースは、タブ(436)で示すようにレコードが組織のサブディビジョン別に分類されるようにセットアップされてもよい。セキュリティロールは、ユーザによって割り当てられ、Webベースのサービスに送られても、Webベースのサービスによって生成されたデフォルトロールのテンプレートに基づいてユーザによって修正されても、Webベースのサービスの管理プログラムの設定モードにあるユーザによって割り当てられてもよい。
図5は、アクセス制限をWebベースのサービスのサードパーティプロバイダに割り当てるためのソフトウェアプログラムのスクリーンショットを示す図である。サードパーティプロバイダは、Webベースのサービスを補完する種々のタスクを実行することができる。スクリーンショット(500)に示す例示プロセスは、連絡先分析である。
スクリーンショット500における設定用ユーザインタフェースは、図4のものと同じであり、レコードタイプ(544)がマトリックス内の第1のカラムとしてリストされ、アクセスタイプが第1の行(row)(548)としてリストされている。各レコードタイプとアクセスタイプのアクセス制限は、ユーザインタフェースマトリックス540のエレメントとして示されている。実施形態に係るユーザインタフェースは、パートナのアクセス制限を可能にするコントロールを含み、パートナがサードパーティプロバイダと関連付けられたURLによって定義されている点が重要である。
さらに、制限は組織の階層構造に基づいて判断されてもよい。例えば、制限ロールは、サードパーティサービスが個人ユーザ、ビジネスユニット、ビジネスサブユニット、または組織全体のために実行されるかどうかに基づいて定義されてもよい。
図6は、実施形態に係る制限付きチケットの3つの例を示す図である。実施形態に係る制限付きチケットは、図示のもの以外のエレメントを含んでもよい。有効期限と制限も図示の例に限定されない。
前述したように、サードパーティのためのロール制限は、Webベースのサービスにおける特定ドメイン名と関連付けられてもよい。第1の例のチケット652は、ドメイン名http://accuratecreditinfo.com(架空ドメイン名)と関連付けられている。チケットは、有効期限が60秒で、制限は、連絡先分析ロールのみである。従って、チケット652で割り当てられたサードパーティは、チケットが受け取られたあとそのプロセスを実行するのに60秒であり、Webベースのサービスにおけるユーザデータにアクセスして連絡先分析を実行するだけである。
第2のチケット654は、ドメイン名http://productimages.comと関連付けられており、これは特定ビジネスのプロダクトイメージを処理するためのサードパーティプロバイダサービスでもよい。このチケットは、有効期限が10秒であり、その制限は、制限付きプロダクトアクセスロールである。このロールは、Webベースのサービスのアクセス管理部分に定義されてもよい。有効期限と制限のほかに、チケット654は、オプションとして反復(repetition)パラメータを含んでもよい。この反復パラメータを使用すると、サードパーティプロバイダは、反復パラメータの値に基づいて自分のセキュリティチケットを繰り返し使用することができる。図6の例では、反復パラメータは、チケットが一度だけ使用のチケット(single use ticket)であることを意味する“No”にセットされている。
例示のチケット656は、ドメイン名http://analyzeleads.comと関係付けられており、これからは、CRMサービスに対するビジネスリードの分析が得られる。このチケットの有効期限は、60分にセットされ、制限は“read all leads”になっている。従って、このチケットを持つサードパーティはCRTサービスにおけるすべてのビジネスリードデータを読むことができるが、どの追加アクセスオペレーションも実行しなくてもよい。オプションの反復パラメータは、このケースでは10回にセットされているが、これはサードパーティプロバイダが10回まで同じチケットを使用してユーザデータにアクセスすることができることを意味している。
いくつかの実施形態によれば、タイムスタンプの有効期限は、有効な時間期間の範囲(日付と時刻)を定義する有効期限の期間ではなく、他の方法で実現されてもよい。さらに、もっと複雑な式がチケットに組み入れられて、比較的フレキシブルな制限を表すことができる。例えば、時刻の有効期限、ユーザid(または名前)カテゴリ、およびユーザロールを与えるために、&(time.hour<8)(user.startswith(“s*”)(user.role.includes(CEO))のような式が使用されてもよい。
一実施形態によれば、サードパーティは、チケットを別のサードパーティに手渡す前にそのチケットをさらに制限する能力を有することができる。従って、あるサードパーティが別のサードパーティからのいくつかのサービスを使用する必要がある場合には、さらに制限されたトークンを作成することを選んで(またはサービスがそうすることもある)、チケットが複数の制限付きユーザID、または2以上のドメインから得られる制限付きロールIDを含むようにすることもできる。
図2、4、5および6に記載の例示のシステム、サービス、チケットおよびオペレーションは例示を目的とした例である。Webベースのサービス環境において転送可能な制限付きセキュリティチケットを提供するシステムは、本明細書に説明した方式を使用した追加またはもっと少数のコンポーネントおよびエレメントを使用して実現されてもよい。
図7は、実施形態が実現可能であるネットワーク構築環境の例を示す図である。サードパーティプロバイダのために制限付きセキュリティトークンを提供するWebベースのサービスは、複数の物理的および仮想的(バーチャル)クライアントとサーバを利用して分散方式で実現されてもよい。サービスは、1または2以上のネットワーク(例えば、ネットワーク(群)770)を利用して通信する複数のノードを採用した非クラスタシステムまたはクラスタシステムで実現されてもよい。
このようなシステムは、サーバ、クライアント、インターネットサービスプロバイダ、および通信媒体のいずれかのトポロジを含んでもよい。また、システムは、スタティックまたはダイナミックのトポロジを有してもよい。ここで「クライアント」という用語は、クライアントアプリケーションまたはクライアントデバイスを指すことがある。転送可能な制限付きセキュリティチケットを実現するネットワーク構築システムは、より多くの多数のコンポーネントが介入していることがあるが、関係するコンポーネントは図7を参照して説明されている。
ユーザは、個々のクライアントデバイス761−763を使用してWebベースのサービスにアクセスすることができる。Webベースのサービスは、Webサーバ772のような1または2以上のサーバによって管理されてもよい。Webベースのサーバと関連付けられた種々の目的のためのデータはデータストア776に格納されてもよく、このデータストアは、データベースサーバ774によって直接にアクセスまたは管理されてもよい。Webサーバ772(および関連サーバ)によって提供されるサービスを補完するサードパーティサービスは、転送可能な制限付きセキュリティチケットを前述したように使用してWebベースのサービスにアクセスし、Webベースのサービスに組み込まれているサブプロセスを実行することができる。
ネットワーク(群)770は、企業内ネットワークのようなセキュアネットワーク、ワイヤレスオープンネットワークのようなアンセキュアネットワーク、またはインターネットを含んでもよい。ネットワーク(群)770は、本明細書に説明されているノード間のコミュニケーションを提供している。例を挙げると、この例には限定されないが、ネットワーク(群)770は、ワイヤードネットワークまたは直接ワイヤードコネクションのようなワイヤード媒体および音響、RF、赤外線およびその他のワイヤレス媒体のようなワイヤレス媒体を含んでもよい。
コンピューティングデバイス、アプリケーション、データソース、データ記述システムの多くの他の構成を、Webベースのサービス環境において転送可能な制限付きセキュリティチケットを実現するために採用してもよい。さらに、図7に説明されているネットワーク化環境は、単に例示を目的としたものである。実施形態は、例示のアプリケーション、モジュールまたはプロセスに限定されない。
図8および関連する説明は、実施形態の実現が可能である適当なコンピューティング環境を簡単に概要説明したものである。図8を参照して説明すると、図8はコンピューティングデバイス800などのコンピューティング動作環境例を示したブロック図である。基本構成では、コンピューティングデバイス800は、サードパーティプロバイダが制限付きセキュリティチケットを通してデータにアクセスするのを可能にするWebベースのサービスと関連付けられたサービスを提供するサーバであって、代表例として少なくとも1つの処理ユニット802とシステムメモリ804を有することができる。コンピューティングデバイス800は、プログラムを実行する際に協働する複数の処理ユニットを有することもできる。コンピューティングデバイスの正確な構成とタイプに応じて、システムメモリ804は、揮発性(RAMなど)、非揮発性(ROM、フラッシュメモリなど)、または上記2つのなんらかの組み合わせであってもよい。システムメモリ804は、Microsoft Corporation(Redmond, Washington)提供のWINDOWS(登録商標)オペレーティングシステムのように、ネットワーク化パーソナルコンピュータのオペレーションを制御するのに適したオペレーティングシステム805を収めているのが普通である。システムメモリ894は、プログラムモジュール808、Webサービス822、およびセキュリティモジュール824のような、1または2以上のソフトウェアアプリケーションを収めることができる。
Webサービスは、別個のアプリケーションであることも、コンピューティングデバイス800と関連付けられたクライアントアプリケーションにデータと処理サービスを提供するホストされたWebベースのサービスアプリケーションの不可欠なモジュール(integral module)であってもよい。セキュリティモジュール824は、前述したように、ユーザおよび/または制限付きセキュリティチケットを実現するサードパーティプロバイダによるデータへの安全なアクセスを保証することに関連するサービスを提供することができる。この基本構成は、これらのコンポーネントが破線806で囲まれていることで図8に示されている。
コンピューティングデバイス800は、追加の特徴または機能を有することができる。例えば、コンピューティングデバイス800は、磁気ディスク、光ディスクまたはテープのような追加データストレージデバイス(取り外し可能および/または取り出し不能)を有することができる。このような追加ストレージは、取り外し可能ストレージ809および固定ストレージ810で図8に示されている。コンピュータ記憶媒体には、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータのような、情報を記憶するためのいずれかの方法またはテクノロジで実現された揮発性と不揮発性で取り外し可能および固定媒体が含まれてもよい。システムメモリ804、取り外し可能ストレージ809および固定ストレージ810は、いずれもコンピュータ記憶媒体の例である。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリや他のメモリテクノロジ、CD−ROM、DVDまたは他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、または必要な情報を格納するために使用可能で、コンピューティングデバイス800によってアクセス可能である他の媒体が含まれているが、これらに限定されない。このようなコンピュータ記憶媒体は、いずれもデバイス800の一部であってもよい。コンピューティングデバイス800は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどの入力デバイス(群)812を有することができる。ディスプレイ、スピーカ、プリンタなどの出力デバイス(群)814を含んでもよい。これらのデバイスは、この分野で周知であるので、ここで詳しく説明することは省略する。
コンピューティングデバイス800は、例えば、イントラネットやインターネット、つまり、分散コンピューティング環境においてワイヤレスネットワークを利用するといったように、デバイスが他のコンピューティングデバイス818と通信するのを可能にする通信コネクション816を収めてもよい。他のコンピューティングデバイス818には、Webベースのサービスと関連付けられたアプリケーションを実行するサーバが含まれてもよい。通信コネクション816は、通信媒体の一例である。通信媒体は、代表例として、コンピュータ可読命令、データ構造、プログラムモジュール、または搬送波や他のトランスポートメカニズムのような変調データ信号における他のデータによって具現化され、任意の情報配信媒体を含んでもよい。「変調データ信号(modulated data signal)」という用語は、信号の中の情報を符号化するような形でその特性の1つまたは2つ以上が設定または変更されている信号を意味している。例を挙げると、その例に限定されないが、通信媒体には、ワイヤードネットワークや直接ワイヤードコネクションのようなワイヤード媒体、および音響、RF、赤外線およびその他のワイヤレス媒体のようなワイヤレス媒体が含まれている。本明細書で用いられている「コンピュータ可読媒体(computer readable media)」の用語は記憶媒体と通信媒体の両方を含んでいる。
請求項に記載の主題には、方法も含まれている。これらの方法は、いくつかの任意の方法で実現することが可能であり、その中には、本明細書に記載した構造が含まれている。そのような方法の1つは、本明細書に記載したタイプのデバイスのマシンオペレーションによる方法である。
もう1つのオプショナルな方法は、その方法の個々のオペレーションの1つまたは2以上が、オペレーションの一部を実行する1または2以上のヒューマンオペレータと関連して実行される場合である。これらのヒューマンオペレータは相互に関連している必要はなく、各オペレータはプログラムの一部を実行するマシンと一緒にいるだけである。
図9は、Webベースのサービスにおいてサードパーティプロバイダによるユーザデータへのアクセスを可能にするために制限付きセキュリティチケットを使用するプロセス(900)を示すロジックフロー図である。プロセス900は、CRMサービスの一部として実現されてもよい。
プロセス900は、オペレーション902から開始し、アクセスに対するリクエストがサードパーティプロバイダから受信される。前述したように、サードパーティプロバイダは、Webベースのサービスによって提供されるサービスを補完するサブプロセスを実行することができる。処理は、オペレーション902からオペレーション904に進む。
オペレーション904において、セキュリティチケットとクレームがリクエストから抽出される。クレームは、要求されたアクセスの範囲を定義している。チケットは、有効期限と制限を含んでいる。チケットは、同じチケットが何回使用されることがあるかを定義するオプションの反復パラメータを含んでもよい。処理は、オペレーション904からオプションのオペレーション906に移動する。
オプションのオペレーション906において、チケットが認証される。チケットは、トラステッド(trusted)サードパーティ認証、公開/私用鍵暗号化、ハッシュメッセージ認証コード(HMAC)暗号化などの種々のメカニズムを通して認証されてもよい。オペレーション906のあと、処理はオペレーション908に移る。
オペレーション908において、チケットのタイムスタンプが検証される。タイムスタンプが無効であれば、プロセスは停止され、アクセスがサードパーティリクエスタに対し拒否されてもよい。処理は、オペレーション908からオペレーション910に移る。
オペレーション910において、ユーザロールがセキュリティモジュールによってロードされる。処理は、オペレーション910からオペレーション912に進み、制限ロールもセキュリティモジュールによってロードされる。
オペレーション912に続くオペレーション914において、ユーザロールと制限ロールが要求側サードパーティプロバイダに適用可能である制限を判断するために交差される。処理はオペレーション914からオペレーション916に移る。
オペレーション916において、制限ロールとユーザロールの交差から判断された制限(およびチケットに定義された有効期限)に基づいてアクセスが要求側サードパーティプロバイダに許与される。オペレーション916のあと、処理は呼び出し側プロセスに移り、さらに別のアクションがとられる。
プロセス900に含まれるオペレーションは例示を目的としたものである。Webサービスにおいてサードパーティにアクセスを許可するための転送可能な制限付きセキュリティチケットを使用することは、本明細書に記載の方式を使用して、ステップ数が追加またはより少ない類似のプロセスによって実現されてもよいし、異なるオペレーションの順序で実現されてもよい。
上述した明細書、例およびデータは、実施形態の構成の製造および使用を詳しく説明したものである。主題は構成上の特徴および/または方法上の動作に特有の表現で説明されているが、当然に理解されるように、請求項に定義されている主題は必ずしも上述した特定の特徴または動作に限定されない。むしろ、上述した特定の特徴および動作は、請求項および実施形態を実現する例として開示されたものである。

Claims (20)

  1. Webベースのサービス環境(104)においてユーザデータへのアクセスに対するサードパーティのリクエストを安全に処理するためにコンピューティングデバイスにおいて少なくとも部分的に実行される方法であって、前記方法は、
    アクセスに対するリクエストをサードパーティプロバイダ(106)から受け取るステップ(902)であって、前記リクエストは、前記Webベースのサービスのプロセスを補完するサブシステムと関連付けられているステップと、
    チケット(218)とクレームを前記リクエストから抽出するステップ(904)であって、前記チケット(218)は、有効期限パラメータと制限ロール(324、326)を含んでいるステップと、
    前記チケット(218)が有効期限を満了していないことを検証するステップ(908)と、
    前記チケット(218)と関連付けられた少なくとも1つのユーザロール(322)をロードするステップ(910)と、
    前記リクエストに対するアクセス制限を前記制限ロール(324、326)と前記少なくとも1つのユーザロール(322)の交差に基づいて判断するステップ(912、914)と、
    前記サードパーティが前記判断したアクセス制限に基づいてユーザデータにアクセスするのを可能にするステップ(916)とを備えることを特徴とする方法。
  2. 前記チケット(218)は、サードパーティプロバイダ(106)のドメイン名と関連付けられていることを特徴とする請求項1に記載の方法。
  3. 前記アクセス制限を判断する前に前記チケット(218)を認証するステップ(906)をさらに備えることを特徴とする請求項1に記載の方法。
  4. 前記チケット(218)は、デジタルシグネーチャ(電子署名)を使用して認証されることを特徴とする請求項3に記載の方法。
  5. 前期クレームは、前記デジタルシグネーチャを使用して検証されることを特徴とする請求項4に記載の方法。
  6. 前記チケット(218)は、ハッシュメッセージ認証コード(HMAC)を使用して認証されることを特徴とする請求項3に記載の方法。
  7. 前記チケット(218)は、キーインジケータと組織識別名のうち少なくとも1つをさらに含んでいることを特徴とする請求項6に記載の方法。
  8. 前記チケット(218)のHMAC部分にビットを付加することによって前記チケット(218)を特定のアックションに制限することをさらに備えることを特徴とする請求項6に記載の方法。
  9. 前記チケット(218)は、前記ユーザデータにアクセスするために前記チケット(218)が何回使用されることがあるかを定義する反復パラメータをさらに含んでいることを特徴とする請求項1に記載の方法。
  10. 前記制限ロール(324、326)と少なくとも1つのユーザロール(322)と交差することは、前記ロールに定義された前記制限のうちより厳格なものを選択することを含むことを特徴とする請求項1に記載の方法。
  11. 前記ロールに定義された前記制限のうちより厳格なものを選択するステップに加えて、あらかじめ定められたルールを適用するステップをさらに備えることを特徴とする請求項1に記載の方法。
  12. WebベースのCRMサービス環境においてユーザデータへのアクセスに対するサードパーティのリクエストを安全に処理するシステムであって、
    少なくとも1つのCRM Webサーバ(772)を含み、前記Webサーバ(772)は、
    アクセスに対するリクエストをサードパーティプロバイダ(106)から受信するステップ(902)であって、前記リクエストは、前記WebベースのCRMサービスのプロセスを補完するサブプロセスと関連付けられているステップと、
    チケット(218)を前記リクエストから抽出するステップ(904)であって、前記チケット(218)は、前記サードパーティプロバイダ(106)のドメイン名と関連付けられていて、有効期限パラメータと制限パラメータを含んでいるステップと、
    前記チケット(218)が有効期限を満了していないことを検証するステップ(908)と、
    前記リクエストに対するアクセス制限を前記制限パラメータに基づいて判断するステップ(910、912、914)であって、前記アクセス制限は、実行される前記サブプロセスの対象であるユーザ(102)のアクセス制限とは異なっているステップと、
    前記サードパーティが判断されたアクセス制限に基づいて前記ユーザデータにアクセスするのを可能にするステップ(916)とを実行することを特徴とするシステム。
  13. 前記少なくとも1つのCRM Webサーバ(772)は、さらに、
    関連する制限ロール(324、326)をもつ制限されたユーザ/ドメインを前記制限パラメータに基づいて作成し、
    前記関連する制限ロール(324、326)とユーザロールとの交差(914)に基づいてアクセス制限を判断することを特徴とする請求項12に記載のシステム。
  14. 前記少なくとも1つのCRM Webサーバ(772)は、さらに、
    制限ロール(324、326)のリストを前記チケット(218)から取り出し、
    前記サブプロセスと関連付けられたユーザロール(322)をロードし、
    前記制限ロール(324、326)とロードした前記ユーザロール(322)との交差(914)に基づいて前記アクセス制限を判断することを特徴とする請求項12に記載のシステム。
  15. 各制限ロール(324、326)および前記ユーザロール(322)は、前記ユーザデータに対するアクセス許可レベルを定義する権限の深さを含み、前記アクセス制限は、交差したロールの権限の深さのうちより厳格なものを選択することによって判断されることを特徴とする請求項14に記載のシステム。
  16. 前記CRM Webサーバ(777)は、さらに、前記制限ロール(324、326)および前記ユーザロール(322)の権限の深さを設定するためのグラフィカルユーザインタフェース(GUI)を提供することを特徴とする請求項12に記載のシステム。
  17. 前記サブプロセスと関連付けられたユーザロール(322)に割り当てられた少なくとも1つの制限は、前記WebベースのCRMサービスのクライアント組織の階層構造に基づいて定義されていることを特徴とする請求項12に記載のシステム。
  18. Webベースのサービス環境(104)においてユーザデータへのアクセスに対するサードパーディのリクエストを安全に処理するための命令が格納されているコンピュータ可読記憶媒体であって、前記命令は、
    アクセスに対するリクエストをサードパーティプロバイダ(106)から受信するステップ(902)であって、前記リクエストは、前記Webベースのサービスを補完するサブプロセスと関連付けられているステップと、
    チケット(218)とクレームを前記リクエストから抽出するステップ(904)であって、前記チケット(218)は、前記サードパーティプロバイダ(106)のドメイン名と関連付けられて、有効期限パラメータ、制限ロール(324、326)および反復パラメータを含んでいるステップと、
    前記アクセス制限を判断する前に前記チケット(218)を認証するステップ(906)と、
    前記チケット(908)は、有効期限を満了していないことを検証するステップ(908)と、
    前記制限ロール(324、326)と少なくとも1つの前記ユーザロール(322)との交差に基づいて前記リクエストに対するアクセス制限を判断するステップ(914)と、
    判断した前記アクセス制限に基づいて前記サードパーティが前記ユーザデータにアクセスするのを可能にする(916)ステップとを含むことを特徴とするコンピュータ可読記憶媒体。
  19. 前記制限ロール(324、326)および少なくとも1つの前記ユーザロール(322)を判断(914)するステップは、前記ロールに定義された制約のうちより厳格なものを選択し、あらかじめ定められたルールを適用することを含むことを特徴とする請求項18に記載のコンピュータ可読記憶媒体。
  20. 前記アクセスは、新レコードの作成、既存レコードの削除、既存レコードの修正、既存レコードの更新、前記サブプロセスの実行と関連付けられたオペレーション上のパラメータの取り出し、および前記ユーザデータと関連付けられたスキーマの修正のセットから少なくとも1つを含んでいることを特徴とする請求項18に記載のコンピュータ可読記憶媒体。
JP2010523031A 2007-08-31 2008-08-17 転送可能な制限付きセキュリティトークン Withdrawn JP2010538365A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/848,464 US8332922B2 (en) 2007-08-31 2007-08-31 Transferable restricted security tokens
PCT/US2008/073411 WO2009032511A2 (en) 2007-08-31 2008-08-17 Transferable restricted security tokens

Publications (1)

Publication Number Publication Date
JP2010538365A true JP2010538365A (ja) 2010-12-09

Family

ID=40409674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010523031A Withdrawn JP2010538365A (ja) 2007-08-31 2008-08-17 転送可能な制限付きセキュリティトークン

Country Status (8)

Country Link
US (1) US8332922B2 (ja)
EP (1) EP2186254A2 (ja)
JP (1) JP2010538365A (ja)
KR (1) KR101486613B1 (ja)
CN (1) CN101785243B (ja)
BR (1) BRPI0813798A2 (ja)
RU (1) RU2010107230A (ja)
WO (1) WO2009032511A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013029994A (ja) * 2011-07-28 2013-02-07 Canon Inc サーバー装置、情報処理方法及びプログラム
JP2016053937A (ja) * 2014-09-04 2016-04-14 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9477941B2 (en) * 2008-06-24 2016-10-25 Intelius, Inc. Genealogy system for interfacing with social networks
US8646048B2 (en) * 2010-03-31 2014-02-04 saleforce.com, inc System, method and computer program product for authenticating and authorizing an external entity
US8528069B2 (en) * 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
FR2972830B1 (fr) * 2011-03-15 2014-01-10 Affiliated Computer Services Solutions France Systeme de controle de validation de titres de transport
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8569187B2 (en) * 2011-06-24 2013-10-29 Applied Materials, Inc. Thermal processing apparatus
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
EP2683127A1 (en) * 2012-07-05 2014-01-08 Alcatel-Lucent Voucher authorization for cloud server
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9276958B2 (en) * 2013-02-04 2016-03-01 Ricoh Company, Ltd. Customizing security role in device management system, apparatus and method
US9838375B2 (en) * 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
US9686284B2 (en) 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
WO2014209364A1 (en) * 2013-06-28 2014-12-31 Hewlett-Packard Development Company, L.P. Expiration tag of data
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9456003B2 (en) 2013-07-24 2016-09-27 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US20150101065A1 (en) * 2013-10-04 2015-04-09 Bio-Key International, Inc. User controlled data sharing platform
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US20150128236A1 (en) * 2013-11-04 2015-05-07 Google Inc. Systems and Methods for Verifying a User Based on Reputational Information
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
WO2015138232A1 (en) 2014-03-10 2015-09-17 Bio-Key International, Inc. Improved utilization of biometric data
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US10025831B2 (en) 2014-05-15 2018-07-17 Bio-Key International, Inc. Adaptive short lists and acceleration of biometric database search
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9600327B2 (en) 2014-07-10 2017-03-21 Oracle International Corporation Process scheduling and execution in distributed computing environments
CN104518878B (zh) * 2014-12-11 2018-01-12 飞天诚信科技股份有限公司 一种动态令牌的有效期的控制方法
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
CN106487770B (zh) * 2015-09-01 2019-07-30 阿里巴巴集团控股有限公司 鉴权方法及鉴权装置
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
US9973499B2 (en) * 2016-01-26 2018-05-15 Blackridge Technology Holdings, Inc. Method for statistical object indentification
US10205786B2 (en) 2016-04-22 2019-02-12 Microsoft Technology Licensing, Llc Multi-user application executing in user privilege mode
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10311248B1 (en) * 2017-01-27 2019-06-04 Intuit Inc. Managing delegated access permissions
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107622210B (zh) * 2017-09-22 2019-12-03 天逸财金科技服务股份有限公司 身份认证及授权证明之资料查询方法与***
US10742646B2 (en) 2018-05-10 2020-08-11 Visa International Service Association Provisioning transferable access tokens
US11032287B1 (en) * 2018-07-02 2021-06-08 Amazon Technologies, Inc. Delegated administrator with defined permission boundaries in a permission boundary policy attachment for web services and resources
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network
CN110737905B (zh) * 2019-09-19 2021-11-23 深圳市先河***技术有限公司 数据授权方法、数据授权装置及计算机存储介质
US11893526B2 (en) 2019-11-27 2024-02-06 Amazon Technologies, Inc. Customer contact service with real-time supervisor assistance
US11862148B2 (en) 2019-11-27 2024-01-02 Amazon Technologies, Inc. Systems and methods to analyze customer contacts
US20210157834A1 (en) * 2019-11-27 2021-05-27 Amazon Technologies, Inc. Diagnostics capabilities for customer contact services

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US713663A (en) * 1902-03-10 1902-11-18 Harry Mills Rotary engine.
US6263436B1 (en) 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6718328B1 (en) 2000-02-28 2004-04-06 Akamai Technologies, Inc. System and method for providing controlled and secured access to network resources
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US20020120697A1 (en) * 2000-08-14 2002-08-29 Curtis Generous Multi-channel messaging system and method
EP1430373A2 (en) 2001-06-11 2004-06-23 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
CA2364628A1 (en) * 2001-12-04 2003-06-04 Kevin W. Jameson Collection role changing gui
US20030163693A1 (en) 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7178163B2 (en) * 2002-11-12 2007-02-13 Microsoft Corporation Cross platform network authentication and authorization model
US7444519B2 (en) 2003-09-23 2008-10-28 Computer Associates Think, Inc. Access control for federated identities
US7950000B2 (en) 2004-03-17 2011-05-24 Microsoft Corporation Architecture that restricts permissions granted to a build process
US7693797B2 (en) 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US7562092B2 (en) 2004-12-22 2009-07-14 Microsoft Corporation Secured views for a CRM database
US20060136361A1 (en) 2004-12-22 2006-06-22 Microsoft Corporation Extensible, customizable database-driven row-level database security
US7900247B2 (en) 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
KR100635280B1 (ko) 2005-04-27 2006-10-19 삼성전자주식회사 전자 서명을 이용한 보안 방법
ATE537648T1 (de) * 2007-02-12 2011-12-15 Ericsson Telefon Ab L M Signalisierungsdelegation in einem beweglichen netzwerk

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013029994A (ja) * 2011-07-28 2013-02-07 Canon Inc サーバー装置、情報処理方法及びプログラム
JP2016053937A (ja) * 2014-09-04 2016-04-14 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置

Also Published As

Publication number Publication date
US8332922B2 (en) 2012-12-11
CN101785243B (zh) 2012-08-15
KR101486613B1 (ko) 2015-01-27
US20090064303A1 (en) 2009-03-05
KR20100045442A (ko) 2010-05-03
BRPI0813798A2 (pt) 2014-12-30
CN101785243A (zh) 2010-07-21
WO2009032511A3 (en) 2009-04-23
RU2010107230A (ru) 2011-09-10
EP2186254A2 (en) 2010-05-19
WO2009032511A2 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
US8332922B2 (en) Transferable restricted security tokens
CA2568096C (en) Networked identity framework
US10003667B2 (en) Profile and consent accrual
CA2968248C (en) Identity infrastructure as a service
US9998446B2 (en) Accessing a cloud-based service platform using enterprise application authentication
US11222137B2 (en) Storing and executing an application in a user&#39;s personal storage with user granted permission
US8392969B1 (en) Method and apparatus for hosting multiple tenants in the same database securely and with a variety of access modes
GB2569278A (en) Methods and apparatus for verifying a user transaction
US20100299738A1 (en) Claims-based authorization at an identity provider
US8990896B2 (en) Extensible mechanism for securing objects using claims
US20040073668A1 (en) Policy delegation for access control
US20100011409A1 (en) Non-interactive information card token generation
JP2004530195A (ja) ユーザプロファイル管理のためのアクセス制御プロトコル
JP2010500652A (ja) 信用管理システムおよび方法
MANGIUC Cloud identity and access management–A model proposal
KR20220050606A (ko) 개인정보 보호를 위해 개선된 스마트 컨트랙트 기반의 지능형 중개를 위한 장치 및 방법
Glöckler et al. A systematic review of identity and access management requirements in enterprises and potential contributions of self-sovereign identity
Chadwick et al. My private cloud–granting federated access to cloud resources
Dobbs IAM Reference Architecture (v2)
JP2007004610A (ja) 複合的アクセス認可方法及び装置
Mahar et al. TTECCDU: a blockchain-based approach for expressive authorization management
Alagar et al. Uniform service description and contextual access control for trustworthy cloud computing
Haidar et al. Audited credential delegation: a usable security solution for the virtual physiological human toolkit
Huawei Technologies Co., Ltd. Database Security Fundamentals
Lee et al. Development of a User Management Module for Internet TV Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110704

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20121010