JP2010538365A - 転送可能な制限付きセキュリティトークン - Google Patents
転送可能な制限付きセキュリティトークン Download PDFInfo
- Publication number
- JP2010538365A JP2010538365A JP2010523031A JP2010523031A JP2010538365A JP 2010538365 A JP2010538365 A JP 2010538365A JP 2010523031 A JP2010523031 A JP 2010523031A JP 2010523031 A JP2010523031 A JP 2010523031A JP 2010538365 A JP2010538365 A JP 2010538365A
- Authority
- JP
- Japan
- Prior art keywords
- access
- ticket
- role
- user
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Game Theory and Decision Science (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Educational Administration (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Webベースのサービス環境において、サードパーティプロバイダは、補完サービスを得るためにユーザデータに対するアクセス度が可変である必要がある。サードパーティプロバイダが必要以上に広範なアクセス権をもち、あるいは不適切なアクセスレベルをもつのを防止するために、サードパーティに相応のアクセスレベルを判断するために転送可能な制限付きセキュリティチケットが採用されている。有効期限と制限ロールをもつチケットは、サードパーティに対するアクセスの持続時間とレベルを定義している。これらの制限は、システムに定義されている許可ユーザのセキュリティロールと制限ロールの交差を通して判断されている。
Description
Webベースのサービスには、サービスプロバイダ、そのユーザ、およびサードパーティの間のやりとりが含まれており、サードパーティは統合コンテンツ形式(integrated content form)のように、特定のサービスを提供するための補完的サービス(complementary service)を提供することができる。
このような統合コンテンツは、組み込まれたフレーム、フォームまたはスクリプトの形をとることができる。例えば、ビジネスレコードサービスは、そのユーザのための種々のプロセスを、ユーザのビジネス連絡先(例えば、履歴データの収集、統計的分析、イベントのスケジューリングなど)に基づいて実行することができる。他方、ユーザおよび/またはサードパーティと名付けられたサービスプロバイダは、レコード上のアドレスに基づいてビジネス連絡先(business contact)のマップの提供といった、提供サービスを補完するサブプロセスを実行することができる。
CRM(Customer Relationship Management)ソリューションは、Webベースのビジネスサービスの一例であり、このサービスでは、代表例としてホストされたコンピュータアプリケーション環境において、購買とポストセールスを通した第1の連絡先から顧客の明確な像を生成し、維持するのに必要なツールと能力が提供されている。複雑な組織では、CRMシステムは、セールスおよびマーケッティング組織が新規の顧客をターゲットとし、マーケッティングキャンペーンを管理し、セールスアクティビティを駆動する際の仕方を改善するのに役立つ特徴と能力を提供することができる。CRMシステムは、組織の内部または外部のユーザだけでなく、サードパーティプロバイダによっても個別的にまたは共用の形で利用される多数のコンポーネント、ハードウェアおよびソフトウェアを含むことができる。
サブプロセスを実行するために、サードパーティは、サービスプロバイダにおいてユーザのレコードへのアクセス権を有している必要があるのが一般的である。上記の例において、サードパーティは、マップを生成し、そのマップをサービスプロバイダのWebページに組み入れるためには、ビジネス連絡先のアドレスにアクセスできる必要がある。データを読み取り、修正し、作成し、および削除するためにユーザデータにアクセスできることは、特にサードパーティプロバイダが信頼できるエンティティ(trusted entity)でないときセキュリティ上の問題が起りえる。
この概要は、「詳細な説明」に詳しく記載されている概念のいくつかを選んで、簡単な形式で紹介したものである。この概要は、請求項に記載の主題のキーとなる特徴または基本的特徴を特定することを意図するものではなく、請求項に記載の主題の範囲を理解する上で一助となることを意図するものでもない。
実施形態は、サードパーティプロバイダが転送可能な制限付きセキュリティトークン(transferable restricted security token)を使用してユーザデータにアクセスするのを制御することによって、Webベースのサービスプロバイダにおいてユーザレコードの機能が強化されたセキュリティを提供することを目的としている。転送可能な制限付きセキュリティトークンは、ユーザに割り当てられたものに加えて、セキュリティ制限をもつチケットの形で生成される。
上記およびその他の特徴と利点は、下述する詳細な説明の記載及び、関連する図面の外観により明らかにされる。当然に理解されるように、上述の概要説明と下述する詳細な説明は共に、単なる例示であり、請求項に記載の事項を限定するものではない。
簡単に上述したように、Webベースのサービスにおけるユーザデータセキュリティは、サードパーティプロバイダによるデータへのアクセスを許可するため制限付きセキュリティチケット(restricted security ticket)の使用によって機能の強化がなされている。下述する詳細説明において、本明細書の一部を形成し、そこに特定の実施形態または例が例示されている添付図面が参照されている。これらの事項は結合されることもあれば、その他の事項が利用されることもあれば、本明細書の開示事項の精神または範囲から逸脱することなく、構成上の変更が行なわれることもある。従って、下述する詳細説明は限定的意味に解されるものではなく、本発明の範囲は請求項の記載およびそれと同等の記載によって明確化されている。
実施形態は、パーソナルコンピュータ上のオペレーティングシステム上で稼動するアプリケーションプログラムと併用して実行されるプログラムモジュールの一般的なコンテキストの中で説明されているが、この分野の当業者ならば認識されるように、本発明の特徴は、他のプログラムモジュールと組み合わせて実現されることもあり得る。
一般的に、プログラムモジュールの中には、ルーチン、プログラム、コンポーネント、データ構造、および特定のタスクを実行し、または特定の抽象データ型を実現するその他のタイプの構造が含まれている。さらに、この分野の当業者ならば認識されるように、実施形態は、他のコンピュータシステム構成と共に実施されることがあり、その中には、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのプログラマブルコンシューマエレクトロニクス、ミニコンピュータ、メインフレームコンピュータなどが含まれている。実施形態は、通信ネットワークを通してリンクされたリモート処理デバイスによってタスクが実行されるような分散コンピューティング環境で実施されてもよい。分散コンピューティング環境において、プログラムモジュールがローカルとリモートの両方のメモリストレージデバイスに置かれてもよい。
実施形態は、コンピュータプログラムプロダクトやコンピュータ可読媒体のように、コンピュータプロセス(方法)、コンピューティングシステム、または製造物品として実現されてもよい。コンピュータプログラムプロダクトは、コンピュータシステムによって読み取り可能で、コンピュータプロセスを実行するための命令からなるコンピュータプログラムを符号化しているコンピュータ記憶媒体でもよい。コンピュータプログラムプロダクトは、コンピューティングシステムによって読み取り可能で、コンピュータプロセスを実行するための命令からなるコンピュータプログラムを符号化した搬送波上の伝播信号でもよい。
図1を参照して説明すると、図1には、ユーザ、サービスプロバイダ、およびWebベースのサービスのサードパーティプロバイダの間の代表的なデータアクセスのやりとりが示されている。
前述したように、サードパーティプロバイダは、ユーザのためのサービスのプロセスを補完するWebサービス内のサブプロセスを実行することができる。1つの例は、前述したように、ユーザのための連絡先(contacts)を処理するWebベースのサービスに対する連絡先マップを提供するサードパーティである。別の例は、CRMシステム内のクレジットスコア(credit score)を計算するためのサードパーティサービスである。CRM連絡先フォームは、コールでサードパーティに入り込んで連絡先IDを渡すスクリプトを実行するようにカスタマイズされてもよい。そのあと、サードパーティは、コールバックしてCRMサービスに入り込んで種々の連絡先および注文情報を取り出して、選択した連絡先に対するクレジットスコアを計算してもよい。サードパーティは、クレジットレーティングスコア(credit rating score)を返すことができ、これは、連絡先フォームのフィールドに表示されてもよい。サードパーティは、他の有用な統計により連絡先レコードを直接に更新することもできる。
以上のように、サードパーティプロバイダは、収集、修正、削除または作成オペレーションのためにWebベースのシステム内のユーザデータへのアクセス権をもつ必要があることがある。このようなサードパーティのオペレーションを受け入れる際の困難な点としては、これらのオペレーションのためにどのサードパーティを許可し、どのような許可レベルにし、どのような持続時間にするか、をどのように制御するかがある。
従来のWebベースのサービス環境では、図1の概略図100に示されているように、各ユーザ102は、Webベースのサービス104内に割り当てられたセキュリティロール(security role)をもち、そのロールによって許可されたようにサービスにアクセスすることができる。ユーザ102は、例えば、そのセキュリティチケット(security ticket)をサードパーティに提供することによって、ある時点でサードパーティサービス106にオペレーションの実行を認可することができる。このようなケースでは、サードパーティサービス106は、そのユーザのセキュリティロールによって許可されたように、ユーザ102と関連付けられた全データへの完全アクセス権を有し、そのオペレーションを実行することになる。このようなセットアップの問題点は、ユーザ自身がもっているデータ全体への完全アクセス能力をサードパーティに持たせることを、ユーザが望んでいないことがあることである。
この問題をさらに複雑にしているのは、組織には、可変のセキュリティロールをもつ複数の内部ユーザがいることである。その一人がサードパーティに認可した場合、そのユーザのセキュリティロールは、必要なオペーションを実行するのに不適切になるおそれがあるか、さもなければ、必要以上に広くなるおそれがある。例えば、ある会社の受付係は、ビジネス連絡先情報を「読み取る」だけといったように、アクセスが制限されていることがある。その受付係がクレジットスコアを計算するためにサードパーティサービスをアクチベートしようとした場合、サードパーティは、受付係のセキュリティロールが制限されているために、Webサービスにおけるデータを更新できないことがある。
他方、広いアクセス権を持つハイレベルマネージャは、あるビジネス連絡先のためにマップサービスをアクチベートしたいことがあるが、サードパーティに必要なアクセス権は制限されているのが代表的である。しかし、マネージャは、広いアクセス権を持っているので、サードパーティは、それが必要であるか否かに関係なく、そのマネージャのセキュリティチケットを通して同じ権限を得ることになる。
サードパーティによるユーザデータへのアクセスを制御する別のアプローチとしては、Webサービスで制限付きセキュリティロールをサードパーティサービスに割り当てることがあるが、これは、ユーザが自分の選択したサードパーティサービスを使用するのを可能にするWebベースのサービスの柔軟性をひどく制限し、ユーザサービスのカスタマイズを非常に困難なタスクにするおそれがある。
図2は、ユーザ、サービスプロバイダ、および実施形態に係るWebベースのサービスのサードパーティプロバイダの間のやりとりの例を示す図である。
上述したように、Webベースのサービスプロバイダの困難な点は、どの許可レベルで、どれだけの正確な持続時間の間、どのサードパーティがコールバックしてサービスに入るのを許可するかをどのように制御するかである。例えば、サービスアドミニストレータがCRMサービスで連絡先フォームを見ているとき、接続側ユーザのセキュリティコンテスト全体をセミトラステッド(semi-trusted)サードパーティに転送することは、サードパーティが実際に目的のサービスを実行することを必要とする以上に、レコードにアクセス可能になったことを意味することがある。アドミニストレータは、どのタイプのレコードも削除し、どのタイプのレコードも作成し、またはスキーマ変更を行なうこと(例えば、新エンティティ、アトリビュートの作成など)が認可されることができる。接続側ユーザのセキュリティコンテキスト全体を特定サービスの狭いセットを提供することだけが期待されるセミトラステッドサードパーティに転送することは、結果的に重大なリスクとなるおそれがある。
実施形態によれば、チケットは、サードパーティプロバイダのために生成されてもよい。このチケットは、追加のセキュリティ制限とチケット有効期限を指定することができる。追加のセキュリティ制限は、Webベースのサービスロールインフラストラクチャを使用して定義されてもよい。サードパーティプロバイダの特定ドメイン名は、そのあと制限ロールと関連付けられてもよい。例えば、制限ロールは、[activity read permission with a scope of local]+ [lead create and read permission, with a scope of current business unit]を許与するために、サードパーティドメイン‘‘http://accuratecreditinfo.com’’に対して定義されてもよい。しかし、接続側ユーザがリード(leads)を作成する許可を得ていない場合には、接続側ユーザ(およびそのロール)に対する許可を、エレベーション(elevation)がないことを確かめるための制限ロールによって定義された許可と交差することによって、セキュリティが評価されてもよい。制約ロールは、カレントビジネスユニットのスコープを指定してもよい。
概略図200において、Webベースのサービスは、ユーザ固有プロセス210をユーザ202のために実行するサーバ204によって表されている。チケット検証プロセス(ticket verification process)(208)は、ユーザを認証し、そのアクセス権を判断するために採用されてもよい。認証情報は、チケットに含まれてもよい。実施形態に係るサービスにおいて、サードパーティサービス206は、ユーザ固有プロセス210を補完するためにサブプロセス212を実行することができる。Webベースのサービスでユーザデータとオーダにアクセスするために、サードパーティサービス206は、制限付きセキュリティチケット(restricted security ticket)218をWebベースのサービス204に提供することができる。サードパーティサービス206は、他のシステム214とやりとりすることもできる。
制限付きセキュリティチケット218は、Webベースのサービスによって認可されてもよい。この認可は、いくつかの方法を通して行なわれることができる。そのような方法の1つはハッシュメッセージ認可コード(HMAC)である。「MACタグ」は、メッセージに含まれる秘密鍵に基づいて生成され、攻撃者が有効なペア(メッセージ、タグ)を生成するのを困難にしている。
HMACの代わりに、他の実施形態によればデジタルシグネーチャが使用されてもよい。デジタルシグネーチャによると、コンポーネントは、クレームを検証できるが、有効なチケットを生成する能力を持っていないことがある(検証鍵だけが利用可能なこともある)。HMACによると、コンポーネントは、クレームを検証できるが、その場合も、必要な対称鍵(symmetric key)にアクセスできるので有効なチケットを作成する能力を持っている。デジタルシグネーチャの使用は、別のデリゲーション(delegation)を許可するのに役立つことができる。例えば、サードパーティは、Webベースのサービスチケットを他のサードパーティに転送することがあるので、他のサードパーティは、なんらかのアクションをとる前にWebベースのサービスへのアクセスを検証することができる。本明細書に上述した方式を利用して、他の認証方法が採用されてもよい。
従って、例示のチケットは、{UserId + Expiration + RestrictionRoleIds + HMAC(UserId + Expiration + RestrictionRoleIds)}のような形式になっていてもよい。チケットは、(各々がある時間後に期限満了する回転鍵が使用される場合、どの鍵が使用されるかを知るために)鍵インジケータおよび(同じUserIdが再使用されることがある場合に組織間の攻撃を防止するために)組織IDを含んでもよい。
別の実施形態によれば、Webベースのサービスアドミニストレータは、読み取りのみのアクションのように、チケットを特定のアクションに制限することを指定できることができる。これは、例えば、チケットのHMACにビットを付加し、プラットフォームで書き込みアクションを阻止することによって行なわれることがある。
さらに別の実施形態によれば、制限付きユーザ/ドメインは、制限付きロールのリストをチケットに組み入れる代わりに、システムに作成されてもよい。制限付きユーザ/ドメインは、ロールが自分と関連付けられていることがあり、これらのロールが制限付きロールとして使用されてもよい。ユーザロールと制限付きロールの交差は上述したように判断されてもよい。このシナリオでは、チケットは、{UserId + Expiration + RestrictedUserId + HMAC(UserId + Expiration + RestrictedUserId)}のような形式になっていてもよい。
制限付きチケットがロールリストを含んでいるバージョンでは、ドメインに関連するロールは変更されてもよいが、セキュリティ制限は、ロールにおける権限が独立に変更される場合でも、チケット内のロールセットに基づいている。制限付きユーザ/ドメインのアプローチでは、サーバは制限付きロールの制御権を持っている。従って、制限付きドメイン/ユーザだけを持つバージョン内のロールは、すでに許与されているチケットとは独立に追加/変更することができる。
権限交差(privilege intersection)は、一実施形態に従ってチケットがWebサービス(例えば、CRMサービス)から戻されたとき行なわれてもよく、変更の可能性があるユーザ権限をダイナミックに再評価し、(システムリソース節約のために)サードパーティによって使用されることのないチケットを処理しないという利点があるが、チケットが本明細書に説明した方式を用いてチケットが最初に発行されるとき同じ交差が行なわれてもよい。
図3は、Webベースのサービスのサードパーティプロバイダに割り当てられるセキュリティ制限を判断する際のユーザロールと制限ロールの使用を示す概念図である。
ロールベースのアクセス権システムにおいて、権限の深さ(privilege depth)は、ユーザとレコードとの関係に基づいて種々のレベルで定義されてもよい。例えば、「基本的」な深さは、ユーザによって所有するレコードに関して定義されてもよく、「ローカル」な深さは、ユーザが所属するビジネスユニットのレコードに関して定義されてもよく、「ディープ」な深さは、ユーザのビジネスユニットまたはいずれかの子ビジネスユニットのレコードに関して定義されてもよく、「グローバル」な深さは、傘下組織のいずれかのビジネスユニットにおけるレコードに関して定義されてもよい。
これらの例示の権限の深さに基づいて、ユーザには、基本的な深さをもつ“Read Activity”、ディープな深さをもつ“Write Lead”、およびディープな深さをもつ“Create Contact”と定義された単一ロールが割り当てられてもよい。サードパーティプロバイダには、ローカルな深さをもつ“Write Lead”およびグローバルな深さをもつ“Create Contact”と定義された単一ロールが割り当てられてもよい。
実施形態に係るサービスにおいて、これらのロールの交差320(例えば、ユーザロール322と制限ロール324および制限ロール326との交差)は、結果としてローカル深さをもつ“Write Lead”およびディープ深さをもつ“Create Contact”が得られる(各ケースにおいて、これらの深さの小さい方が選択される)。
制限ロール、権限の深さ、および上記の交差シナリオは例示の目的のみに示されたもので、実施形態を限定するものではない。実施形態は、いずれかの定義した権限の深さ、組織構造、および制限ロールを使用して実現されてもよい。さらに、ユーザのロールと制限ロールの交差を、これらの2交差のうち小さい方を超えて判断するための追加のロールが定義されてもよい。さらに、CRMサービスは、本明細書では、Webベースのサービス例として使用されている。実施形態は、本明細書に説明した方式を用いて、いずれかのアプリケーションセキュリティ制限と共に実現されてもよい。
図4は、アクセス制限をWebベースのサービスに割り当てるためのソフトウェアプログラムのスクリーンショット(400)を示す図である。
上述したように、セキュリティロールは、可変のアクセス許可レベルをもつ組織の各ユーザに割り当てられてもよい。例えば、Webサービスプログラムのアクセス管理モジュールを使用すると、アドミニストレータは、スクリーンショットに示すように各ユーザのセキュリティロールを定義することができる。例では、受付係(432)のためにロールが作成されるところである。アカウント、連絡先、eメールテンプレートなどの異なるタイプのレコードがカラム(列)(434)にリストされている。作成、読み取り、書き込み、削除などのアクセスオペレーション(438)が対応するカラムにリストされ、アドミニストレータがマトリックス(430)内の各タイプのレコードについて各オペレーションの許可レベルをセットすることを可能にしている。
ユーザインタフェースは、タブ(436)で示すようにレコードが組織のサブディビジョン別に分類されるようにセットアップされてもよい。セキュリティロールは、ユーザによって割り当てられ、Webベースのサービスに送られても、Webベースのサービスによって生成されたデフォルトロールのテンプレートに基づいてユーザによって修正されても、Webベースのサービスの管理プログラムの設定モードにあるユーザによって割り当てられてもよい。
図5は、アクセス制限をWebベースのサービスのサードパーティプロバイダに割り当てるためのソフトウェアプログラムのスクリーンショットを示す図である。サードパーティプロバイダは、Webベースのサービスを補完する種々のタスクを実行することができる。スクリーンショット(500)に示す例示プロセスは、連絡先分析である。
スクリーンショット500における設定用ユーザインタフェースは、図4のものと同じであり、レコードタイプ(544)がマトリックス内の第1のカラムとしてリストされ、アクセスタイプが第1の行(row)(548)としてリストされている。各レコードタイプとアクセスタイプのアクセス制限は、ユーザインタフェースマトリックス540のエレメントとして示されている。実施形態に係るユーザインタフェースは、パートナのアクセス制限を可能にするコントロールを含み、パートナがサードパーティプロバイダと関連付けられたURLによって定義されている点が重要である。
さらに、制限は組織の階層構造に基づいて判断されてもよい。例えば、制限ロールは、サードパーティサービスが個人ユーザ、ビジネスユニット、ビジネスサブユニット、または組織全体のために実行されるかどうかに基づいて定義されてもよい。
図6は、実施形態に係る制限付きチケットの3つの例を示す図である。実施形態に係る制限付きチケットは、図示のもの以外のエレメントを含んでもよい。有効期限と制限も図示の例に限定されない。
前述したように、サードパーティのためのロール制限は、Webベースのサービスにおける特定ドメイン名と関連付けられてもよい。第1の例のチケット652は、ドメイン名http://accuratecreditinfo.com(架空ドメイン名)と関連付けられている。チケットは、有効期限が60秒で、制限は、連絡先分析ロールのみである。従って、チケット652で割り当てられたサードパーティは、チケットが受け取られたあとそのプロセスを実行するのに60秒であり、Webベースのサービスにおけるユーザデータにアクセスして連絡先分析を実行するだけである。
第2のチケット654は、ドメイン名http://productimages.comと関連付けられており、これは特定ビジネスのプロダクトイメージを処理するためのサードパーティプロバイダサービスでもよい。このチケットは、有効期限が10秒であり、その制限は、制限付きプロダクトアクセスロールである。このロールは、Webベースのサービスのアクセス管理部分に定義されてもよい。有効期限と制限のほかに、チケット654は、オプションとして反復(repetition)パラメータを含んでもよい。この反復パラメータを使用すると、サードパーティプロバイダは、反復パラメータの値に基づいて自分のセキュリティチケットを繰り返し使用することができる。図6の例では、反復パラメータは、チケットが一度だけ使用のチケット(single use ticket)であることを意味する“No”にセットされている。
例示のチケット656は、ドメイン名http://analyzeleads.comと関係付けられており、これからは、CRMサービスに対するビジネスリードの分析が得られる。このチケットの有効期限は、60分にセットされ、制限は“read all leads”になっている。従って、このチケットを持つサードパーティはCRTサービスにおけるすべてのビジネスリードデータを読むことができるが、どの追加アクセスオペレーションも実行しなくてもよい。オプションの反復パラメータは、このケースでは10回にセットされているが、これはサードパーティプロバイダが10回まで同じチケットを使用してユーザデータにアクセスすることができることを意味している。
いくつかの実施形態によれば、タイムスタンプの有効期限は、有効な時間期間の範囲(日付と時刻)を定義する有効期限の期間ではなく、他の方法で実現されてもよい。さらに、もっと複雑な式がチケットに組み入れられて、比較的フレキシブルな制限を表すことができる。例えば、時刻の有効期限、ユーザid(または名前)カテゴリ、およびユーザロールを与えるために、&(time.hour<8)(user.startswith(“s*”)(user.role.includes(CEO))のような式が使用されてもよい。
一実施形態によれば、サードパーティは、チケットを別のサードパーティに手渡す前にそのチケットをさらに制限する能力を有することができる。従って、あるサードパーティが別のサードパーティからのいくつかのサービスを使用する必要がある場合には、さらに制限されたトークンを作成することを選んで(またはサービスがそうすることもある)、チケットが複数の制限付きユーザID、または2以上のドメインから得られる制限付きロールIDを含むようにすることもできる。
図2、4、5および6に記載の例示のシステム、サービス、チケットおよびオペレーションは例示を目的とした例である。Webベースのサービス環境において転送可能な制限付きセキュリティチケットを提供するシステムは、本明細書に説明した方式を使用した追加またはもっと少数のコンポーネントおよびエレメントを使用して実現されてもよい。
図7は、実施形態が実現可能であるネットワーク構築環境の例を示す図である。サードパーティプロバイダのために制限付きセキュリティトークンを提供するWebベースのサービスは、複数の物理的および仮想的(バーチャル)クライアントとサーバを利用して分散方式で実現されてもよい。サービスは、1または2以上のネットワーク(例えば、ネットワーク(群)770)を利用して通信する複数のノードを採用した非クラスタシステムまたはクラスタシステムで実現されてもよい。
このようなシステムは、サーバ、クライアント、インターネットサービスプロバイダ、および通信媒体のいずれかのトポロジを含んでもよい。また、システムは、スタティックまたはダイナミックのトポロジを有してもよい。ここで「クライアント」という用語は、クライアントアプリケーションまたはクライアントデバイスを指すことがある。転送可能な制限付きセキュリティチケットを実現するネットワーク構築システムは、より多くの多数のコンポーネントが介入していることがあるが、関係するコンポーネントは図7を参照して説明されている。
ユーザは、個々のクライアントデバイス761−763を使用してWebベースのサービスにアクセスすることができる。Webベースのサービスは、Webサーバ772のような1または2以上のサーバによって管理されてもよい。Webベースのサーバと関連付けられた種々の目的のためのデータはデータストア776に格納されてもよく、このデータストアは、データベースサーバ774によって直接にアクセスまたは管理されてもよい。Webサーバ772(および関連サーバ)によって提供されるサービスを補完するサードパーティサービスは、転送可能な制限付きセキュリティチケットを前述したように使用してWebベースのサービスにアクセスし、Webベースのサービスに組み込まれているサブプロセスを実行することができる。
ネットワーク(群)770は、企業内ネットワークのようなセキュアネットワーク、ワイヤレスオープンネットワークのようなアンセキュアネットワーク、またはインターネットを含んでもよい。ネットワーク(群)770は、本明細書に説明されているノード間のコミュニケーションを提供している。例を挙げると、この例には限定されないが、ネットワーク(群)770は、ワイヤードネットワークまたは直接ワイヤードコネクションのようなワイヤード媒体および音響、RF、赤外線およびその他のワイヤレス媒体のようなワイヤレス媒体を含んでもよい。
コンピューティングデバイス、アプリケーション、データソース、データ記述システムの多くの他の構成を、Webベースのサービス環境において転送可能な制限付きセキュリティチケットを実現するために採用してもよい。さらに、図7に説明されているネットワーク化環境は、単に例示を目的としたものである。実施形態は、例示のアプリケーション、モジュールまたはプロセスに限定されない。
図8および関連する説明は、実施形態の実現が可能である適当なコンピューティング環境を簡単に概要説明したものである。図8を参照して説明すると、図8はコンピューティングデバイス800などのコンピューティング動作環境例を示したブロック図である。基本構成では、コンピューティングデバイス800は、サードパーティプロバイダが制限付きセキュリティチケットを通してデータにアクセスするのを可能にするWebベースのサービスと関連付けられたサービスを提供するサーバであって、代表例として少なくとも1つの処理ユニット802とシステムメモリ804を有することができる。コンピューティングデバイス800は、プログラムを実行する際に協働する複数の処理ユニットを有することもできる。コンピューティングデバイスの正確な構成とタイプに応じて、システムメモリ804は、揮発性(RAMなど)、非揮発性(ROM、フラッシュメモリなど)、または上記2つのなんらかの組み合わせであってもよい。システムメモリ804は、Microsoft Corporation(Redmond, Washington)提供のWINDOWS(登録商標)オペレーティングシステムのように、ネットワーク化パーソナルコンピュータのオペレーションを制御するのに適したオペレーティングシステム805を収めているのが普通である。システムメモリ894は、プログラムモジュール808、Webサービス822、およびセキュリティモジュール824のような、1または2以上のソフトウェアアプリケーションを収めることができる。
Webサービスは、別個のアプリケーションであることも、コンピューティングデバイス800と関連付けられたクライアントアプリケーションにデータと処理サービスを提供するホストされたWebベースのサービスアプリケーションの不可欠なモジュール(integral module)であってもよい。セキュリティモジュール824は、前述したように、ユーザおよび/または制限付きセキュリティチケットを実現するサードパーティプロバイダによるデータへの安全なアクセスを保証することに関連するサービスを提供することができる。この基本構成は、これらのコンポーネントが破線806で囲まれていることで図8に示されている。
コンピューティングデバイス800は、追加の特徴または機能を有することができる。例えば、コンピューティングデバイス800は、磁気ディスク、光ディスクまたはテープのような追加データストレージデバイス(取り外し可能および/または取り出し不能)を有することができる。このような追加ストレージは、取り外し可能ストレージ809および固定ストレージ810で図8に示されている。コンピュータ記憶媒体には、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータのような、情報を記憶するためのいずれかの方法またはテクノロジで実現された揮発性と不揮発性で取り外し可能および固定媒体が含まれてもよい。システムメモリ804、取り外し可能ストレージ809および固定ストレージ810は、いずれもコンピュータ記憶媒体の例である。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリや他のメモリテクノロジ、CD−ROM、DVDまたは他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、または必要な情報を格納するために使用可能で、コンピューティングデバイス800によってアクセス可能である他の媒体が含まれているが、これらに限定されない。このようなコンピュータ記憶媒体は、いずれもデバイス800の一部であってもよい。コンピューティングデバイス800は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどの入力デバイス(群)812を有することができる。ディスプレイ、スピーカ、プリンタなどの出力デバイス(群)814を含んでもよい。これらのデバイスは、この分野で周知であるので、ここで詳しく説明することは省略する。
コンピューティングデバイス800は、例えば、イントラネットやインターネット、つまり、分散コンピューティング環境においてワイヤレスネットワークを利用するといったように、デバイスが他のコンピューティングデバイス818と通信するのを可能にする通信コネクション816を収めてもよい。他のコンピューティングデバイス818には、Webベースのサービスと関連付けられたアプリケーションを実行するサーバが含まれてもよい。通信コネクション816は、通信媒体の一例である。通信媒体は、代表例として、コンピュータ可読命令、データ構造、プログラムモジュール、または搬送波や他のトランスポートメカニズムのような変調データ信号における他のデータによって具現化され、任意の情報配信媒体を含んでもよい。「変調データ信号(modulated data signal)」という用語は、信号の中の情報を符号化するような形でその特性の1つまたは2つ以上が設定または変更されている信号を意味している。例を挙げると、その例に限定されないが、通信媒体には、ワイヤードネットワークや直接ワイヤードコネクションのようなワイヤード媒体、および音響、RF、赤外線およびその他のワイヤレス媒体のようなワイヤレス媒体が含まれている。本明細書で用いられている「コンピュータ可読媒体(computer readable media)」の用語は記憶媒体と通信媒体の両方を含んでいる。
請求項に記載の主題には、方法も含まれている。これらの方法は、いくつかの任意の方法で実現することが可能であり、その中には、本明細書に記載した構造が含まれている。そのような方法の1つは、本明細書に記載したタイプのデバイスのマシンオペレーションによる方法である。
もう1つのオプショナルな方法は、その方法の個々のオペレーションの1つまたは2以上が、オペレーションの一部を実行する1または2以上のヒューマンオペレータと関連して実行される場合である。これらのヒューマンオペレータは相互に関連している必要はなく、各オペレータはプログラムの一部を実行するマシンと一緒にいるだけである。
図9は、Webベースのサービスにおいてサードパーティプロバイダによるユーザデータへのアクセスを可能にするために制限付きセキュリティチケットを使用するプロセス(900)を示すロジックフロー図である。プロセス900は、CRMサービスの一部として実現されてもよい。
プロセス900は、オペレーション902から開始し、アクセスに対するリクエストがサードパーティプロバイダから受信される。前述したように、サードパーティプロバイダは、Webベースのサービスによって提供されるサービスを補完するサブプロセスを実行することができる。処理は、オペレーション902からオペレーション904に進む。
オペレーション904において、セキュリティチケットとクレームがリクエストから抽出される。クレームは、要求されたアクセスの範囲を定義している。チケットは、有効期限と制限を含んでいる。チケットは、同じチケットが何回使用されることがあるかを定義するオプションの反復パラメータを含んでもよい。処理は、オペレーション904からオプションのオペレーション906に移動する。
オプションのオペレーション906において、チケットが認証される。チケットは、トラステッド(trusted)サードパーティ認証、公開/私用鍵暗号化、ハッシュメッセージ認証コード(HMAC)暗号化などの種々のメカニズムを通して認証されてもよい。オペレーション906のあと、処理はオペレーション908に移る。
オペレーション908において、チケットのタイムスタンプが検証される。タイムスタンプが無効であれば、プロセスは停止され、アクセスがサードパーティリクエスタに対し拒否されてもよい。処理は、オペレーション908からオペレーション910に移る。
オペレーション910において、ユーザロールがセキュリティモジュールによってロードされる。処理は、オペレーション910からオペレーション912に進み、制限ロールもセキュリティモジュールによってロードされる。
オペレーション912に続くオペレーション914において、ユーザロールと制限ロールが要求側サードパーティプロバイダに適用可能である制限を判断するために交差される。処理はオペレーション914からオペレーション916に移る。
オペレーション916において、制限ロールとユーザロールの交差から判断された制限(およびチケットに定義された有効期限)に基づいてアクセスが要求側サードパーティプロバイダに許与される。オペレーション916のあと、処理は呼び出し側プロセスに移り、さらに別のアクションがとられる。
プロセス900に含まれるオペレーションは例示を目的としたものである。Webサービスにおいてサードパーティにアクセスを許可するための転送可能な制限付きセキュリティチケットを使用することは、本明細書に記載の方式を使用して、ステップ数が追加またはより少ない類似のプロセスによって実現されてもよいし、異なるオペレーションの順序で実現されてもよい。
上述した明細書、例およびデータは、実施形態の構成の製造および使用を詳しく説明したものである。主題は構成上の特徴および/または方法上の動作に特有の表現で説明されているが、当然に理解されるように、請求項に定義されている主題は必ずしも上述した特定の特徴または動作に限定されない。むしろ、上述した特定の特徴および動作は、請求項および実施形態を実現する例として開示されたものである。
Claims (20)
- Webベースのサービス環境(104)においてユーザデータへのアクセスに対するサードパーティのリクエストを安全に処理するためにコンピューティングデバイスにおいて少なくとも部分的に実行される方法であって、前記方法は、
アクセスに対するリクエストをサードパーティプロバイダ(106)から受け取るステップ(902)であって、前記リクエストは、前記Webベースのサービスのプロセスを補完するサブシステムと関連付けられているステップと、
チケット(218)とクレームを前記リクエストから抽出するステップ(904)であって、前記チケット(218)は、有効期限パラメータと制限ロール(324、326)を含んでいるステップと、
前記チケット(218)が有効期限を満了していないことを検証するステップ(908)と、
前記チケット(218)と関連付けられた少なくとも1つのユーザロール(322)をロードするステップ(910)と、
前記リクエストに対するアクセス制限を前記制限ロール(324、326)と前記少なくとも1つのユーザロール(322)の交差に基づいて判断するステップ(912、914)と、
前記サードパーティが前記判断したアクセス制限に基づいてユーザデータにアクセスするのを可能にするステップ(916)とを備えることを特徴とする方法。 - 前記チケット(218)は、サードパーティプロバイダ(106)のドメイン名と関連付けられていることを特徴とする請求項1に記載の方法。
- 前記アクセス制限を判断する前に前記チケット(218)を認証するステップ(906)をさらに備えることを特徴とする請求項1に記載の方法。
- 前記チケット(218)は、デジタルシグネーチャ(電子署名)を使用して認証されることを特徴とする請求項3に記載の方法。
- 前期クレームは、前記デジタルシグネーチャを使用して検証されることを特徴とする請求項4に記載の方法。
- 前記チケット(218)は、ハッシュメッセージ認証コード(HMAC)を使用して認証されることを特徴とする請求項3に記載の方法。
- 前記チケット(218)は、キーインジケータと組織識別名のうち少なくとも1つをさらに含んでいることを特徴とする請求項6に記載の方法。
- 前記チケット(218)のHMAC部分にビットを付加することによって前記チケット(218)を特定のアックションに制限することをさらに備えることを特徴とする請求項6に記載の方法。
- 前記チケット(218)は、前記ユーザデータにアクセスするために前記チケット(218)が何回使用されることがあるかを定義する反復パラメータをさらに含んでいることを特徴とする請求項1に記載の方法。
- 前記制限ロール(324、326)と少なくとも1つのユーザロール(322)と交差することは、前記ロールに定義された前記制限のうちより厳格なものを選択することを含むことを特徴とする請求項1に記載の方法。
- 前記ロールに定義された前記制限のうちより厳格なものを選択するステップに加えて、あらかじめ定められたルールを適用するステップをさらに備えることを特徴とする請求項1に記載の方法。
- WebベースのCRMサービス環境においてユーザデータへのアクセスに対するサードパーティのリクエストを安全に処理するシステムであって、
少なくとも1つのCRM Webサーバ(772)を含み、前記Webサーバ(772)は、
アクセスに対するリクエストをサードパーティプロバイダ(106)から受信するステップ(902)であって、前記リクエストは、前記WebベースのCRMサービスのプロセスを補完するサブプロセスと関連付けられているステップと、
チケット(218)を前記リクエストから抽出するステップ(904)であって、前記チケット(218)は、前記サードパーティプロバイダ(106)のドメイン名と関連付けられていて、有効期限パラメータと制限パラメータを含んでいるステップと、
前記チケット(218)が有効期限を満了していないことを検証するステップ(908)と、
前記リクエストに対するアクセス制限を前記制限パラメータに基づいて判断するステップ(910、912、914)であって、前記アクセス制限は、実行される前記サブプロセスの対象であるユーザ(102)のアクセス制限とは異なっているステップと、
前記サードパーティが判断されたアクセス制限に基づいて前記ユーザデータにアクセスするのを可能にするステップ(916)とを実行することを特徴とするシステム。 - 前記少なくとも1つのCRM Webサーバ(772)は、さらに、
関連する制限ロール(324、326)をもつ制限されたユーザ/ドメインを前記制限パラメータに基づいて作成し、
前記関連する制限ロール(324、326)とユーザロールとの交差(914)に基づいてアクセス制限を判断することを特徴とする請求項12に記載のシステム。 - 前記少なくとも1つのCRM Webサーバ(772)は、さらに、
制限ロール(324、326)のリストを前記チケット(218)から取り出し、
前記サブプロセスと関連付けられたユーザロール(322)をロードし、
前記制限ロール(324、326)とロードした前記ユーザロール(322)との交差(914)に基づいて前記アクセス制限を判断することを特徴とする請求項12に記載のシステム。 - 各制限ロール(324、326)および前記ユーザロール(322)は、前記ユーザデータに対するアクセス許可レベルを定義する権限の深さを含み、前記アクセス制限は、交差したロールの権限の深さのうちより厳格なものを選択することによって判断されることを特徴とする請求項14に記載のシステム。
- 前記CRM Webサーバ(777)は、さらに、前記制限ロール(324、326)および前記ユーザロール(322)の権限の深さを設定するためのグラフィカルユーザインタフェース(GUI)を提供することを特徴とする請求項12に記載のシステム。
- 前記サブプロセスと関連付けられたユーザロール(322)に割り当てられた少なくとも1つの制限は、前記WebベースのCRMサービスのクライアント組織の階層構造に基づいて定義されていることを特徴とする請求項12に記載のシステム。
- Webベースのサービス環境(104)においてユーザデータへのアクセスに対するサードパーディのリクエストを安全に処理するための命令が格納されているコンピュータ可読記憶媒体であって、前記命令は、
アクセスに対するリクエストをサードパーティプロバイダ(106)から受信するステップ(902)であって、前記リクエストは、前記Webベースのサービスを補完するサブプロセスと関連付けられているステップと、
チケット(218)とクレームを前記リクエストから抽出するステップ(904)であって、前記チケット(218)は、前記サードパーティプロバイダ(106)のドメイン名と関連付けられて、有効期限パラメータ、制限ロール(324、326)および反復パラメータを含んでいるステップと、
前記アクセス制限を判断する前に前記チケット(218)を認証するステップ(906)と、
前記チケット(908)は、有効期限を満了していないことを検証するステップ(908)と、
前記制限ロール(324、326)と少なくとも1つの前記ユーザロール(322)との交差に基づいて前記リクエストに対するアクセス制限を判断するステップ(914)と、
判断した前記アクセス制限に基づいて前記サードパーティが前記ユーザデータにアクセスするのを可能にする(916)ステップとを含むことを特徴とするコンピュータ可読記憶媒体。 - 前記制限ロール(324、326)および少なくとも1つの前記ユーザロール(322)を判断(914)するステップは、前記ロールに定義された制約のうちより厳格なものを選択し、あらかじめ定められたルールを適用することを含むことを特徴とする請求項18に記載のコンピュータ可読記憶媒体。
- 前記アクセスは、新レコードの作成、既存レコードの削除、既存レコードの修正、既存レコードの更新、前記サブプロセスの実行と関連付けられたオペレーション上のパラメータの取り出し、および前記ユーザデータと関連付けられたスキーマの修正のセットから少なくとも1つを含んでいることを特徴とする請求項18に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/848,464 US8332922B2 (en) | 2007-08-31 | 2007-08-31 | Transferable restricted security tokens |
PCT/US2008/073411 WO2009032511A2 (en) | 2007-08-31 | 2008-08-17 | Transferable restricted security tokens |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010538365A true JP2010538365A (ja) | 2010-12-09 |
Family
ID=40409674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010523031A Withdrawn JP2010538365A (ja) | 2007-08-31 | 2008-08-17 | 転送可能な制限付きセキュリティトークン |
Country Status (8)
Country | Link |
---|---|
US (1) | US8332922B2 (ja) |
EP (1) | EP2186254A2 (ja) |
JP (1) | JP2010538365A (ja) |
KR (1) | KR101486613B1 (ja) |
CN (1) | CN101785243B (ja) |
BR (1) | BRPI0813798A2 (ja) |
RU (1) | RU2010107230A (ja) |
WO (1) | WO2009032511A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013029994A (ja) * | 2011-07-28 | 2013-02-07 | Canon Inc | サーバー装置、情報処理方法及びプログラム |
JP2016053937A (ja) * | 2014-09-04 | 2016-04-14 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9477941B2 (en) * | 2008-06-24 | 2016-10-25 | Intelius, Inc. | Genealogy system for interfacing with social networks |
US8646048B2 (en) * | 2010-03-31 | 2014-02-04 | saleforce.com, inc | System, method and computer program product for authenticating and authorizing an external entity |
US8528069B2 (en) * | 2010-09-30 | 2013-09-03 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US9258312B1 (en) | 2010-12-06 | 2016-02-09 | Amazon Technologies, Inc. | Distributed policy enforcement with verification mode |
FR2972830B1 (fr) * | 2011-03-15 | 2014-01-10 | Affiliated Computer Services Solutions France | Systeme de controle de validation de titres de transport |
US8973108B1 (en) * | 2011-05-31 | 2015-03-03 | Amazon Technologies, Inc. | Use of metadata for computing resource access |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US8569187B2 (en) * | 2011-06-24 | 2013-10-29 | Applied Materials, Inc. | Thermal processing apparatus |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
EP2683127A1 (en) * | 2012-07-05 | 2014-01-08 | Alcatel-Lucent | Voucher authorization for cloud server |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
US9276958B2 (en) * | 2013-02-04 | 2016-03-01 | Ricoh Company, Ltd. | Customizing security role in device management system, apparatus and method |
US9838375B2 (en) * | 2013-02-28 | 2017-12-05 | Microsoft Technology Licensing, Llc | RESTlike API that supports a resilient and scalable distributed application |
US9686284B2 (en) | 2013-03-07 | 2017-06-20 | T-Mobile Usa, Inc. | Extending and re-using an IP multimedia subsystem (IMS) |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
WO2014209364A1 (en) * | 2013-06-28 | 2014-12-31 | Hewlett-Packard Development Company, L.P. | Expiration tag of data |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9456003B2 (en) | 2013-07-24 | 2016-09-27 | At&T Intellectual Property I, L.P. | Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US20150101065A1 (en) * | 2013-10-04 | 2015-04-09 | Bio-Key International, Inc. | User controlled data sharing platform |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US20150128236A1 (en) * | 2013-11-04 | 2015-05-07 | Google Inc. | Systems and Methods for Verifying a User Based on Reputational Information |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
WO2015138232A1 (en) | 2014-03-10 | 2015-09-17 | Bio-Key International, Inc. | Improved utilization of biometric data |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US10025831B2 (en) | 2014-05-15 | 2018-07-17 | Bio-Key International, Inc. | Adaptive short lists and acceleration of biometric database search |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9600327B2 (en) | 2014-07-10 | 2017-03-21 | Oracle International Corporation | Process scheduling and execution in distributed computing environments |
CN104518878B (zh) * | 2014-12-11 | 2018-01-12 | 飞天诚信科技股份有限公司 | 一种动态令牌的有效期的控制方法 |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
CN106487770B (zh) * | 2015-09-01 | 2019-07-30 | 阿里巴巴集团控股有限公司 | 鉴权方法及鉴权装置 |
US10402549B1 (en) * | 2015-12-17 | 2019-09-03 | Symantec Corporation | Systems and methods for creating validated identities for dependent users |
US9973499B2 (en) * | 2016-01-26 | 2018-05-15 | Blackridge Technology Holdings, Inc. | Method for statistical object indentification |
US10205786B2 (en) | 2016-04-22 | 2019-02-12 | Microsoft Technology Licensing, Llc | Multi-user application executing in user privilege mode |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US10311248B1 (en) * | 2017-01-27 | 2019-06-04 | Intuit Inc. | Managing delegated access permissions |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
CN107622210B (zh) * | 2017-09-22 | 2019-12-03 | 天逸财金科技服务股份有限公司 | 身份认证及授权证明之资料查询方法与*** |
US10742646B2 (en) | 2018-05-10 | 2020-08-11 | Visa International Service Association | Provisioning transferable access tokens |
US11032287B1 (en) * | 2018-07-02 | 2021-06-08 | Amazon Technologies, Inc. | Delegated administrator with defined permission boundaries in a permission boundary policy attachment for web services and resources |
US10715996B1 (en) | 2019-06-06 | 2020-07-14 | T-Mobile Usa, Inc. | Transparent provisioning of a third-party service for a user device on a telecommunications network |
CN110737905B (zh) * | 2019-09-19 | 2021-11-23 | 深圳市先河***技术有限公司 | 数据授权方法、数据授权装置及计算机存储介质 |
US11893526B2 (en) | 2019-11-27 | 2024-02-06 | Amazon Technologies, Inc. | Customer contact service with real-time supervisor assistance |
US11862148B2 (en) | 2019-11-27 | 2024-01-02 | Amazon Technologies, Inc. | Systems and methods to analyze customer contacts |
US20210157834A1 (en) * | 2019-11-27 | 2021-05-27 | Amazon Technologies, Inc. | Diagnostics capabilities for customer contact services |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US713663A (en) * | 1902-03-10 | 1902-11-18 | Harry Mills | Rotary engine. |
US6263436B1 (en) | 1996-12-17 | 2001-07-17 | At&T Corp. | Method and apparatus for simultaneous electronic exchange using a semi-trusted third party |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6718328B1 (en) | 2000-02-28 | 2004-04-06 | Akamai Technologies, Inc. | System and method for providing controlled and secured access to network resources |
CA2418740C (en) * | 2000-08-08 | 2010-07-27 | Wachovia Corporation | Internet third-party authentication using electronic tickets |
US20020120697A1 (en) * | 2000-08-14 | 2002-08-29 | Curtis Generous | Multi-channel messaging system and method |
EP1430373A2 (en) | 2001-06-11 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
US20030065789A1 (en) * | 2001-09-28 | 2003-04-03 | Gopinath Meghashyam | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website |
CA2364628A1 (en) * | 2001-12-04 | 2003-06-04 | Kevin W. Jameson | Collection role changing gui |
US20030163693A1 (en) | 2002-02-28 | 2003-08-28 | General Instrument Corporation | Detection of duplicate client identities in a communication system |
JP2003330896A (ja) * | 2002-05-13 | 2003-11-21 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US7010565B2 (en) * | 2002-09-30 | 2006-03-07 | Sampson Scott E | Communication management using a token action log |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7178163B2 (en) * | 2002-11-12 | 2007-02-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
US7444519B2 (en) | 2003-09-23 | 2008-10-28 | Computer Associates Think, Inc. | Access control for federated identities |
US7950000B2 (en) | 2004-03-17 | 2011-05-24 | Microsoft Corporation | Architecture that restricts permissions granted to a build process |
US7693797B2 (en) | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
US7562092B2 (en) | 2004-12-22 | 2009-07-14 | Microsoft Corporation | Secured views for a CRM database |
US20060136361A1 (en) | 2004-12-22 | 2006-06-22 | Microsoft Corporation | Extensible, customizable database-driven row-level database security |
US7900247B2 (en) | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
KR100635280B1 (ko) | 2005-04-27 | 2006-10-19 | 삼성전자주식회사 | 전자 서명을 이용한 보안 방법 |
ATE537648T1 (de) * | 2007-02-12 | 2011-12-15 | Ericsson Telefon Ab L M | Signalisierungsdelegation in einem beweglichen netzwerk |
-
2007
- 2007-08-31 US US11/848,464 patent/US8332922B2/en not_active Expired - Fee Related
-
2008
- 2008-08-17 KR KR1020107001623A patent/KR101486613B1/ko active IP Right Grant
- 2008-08-17 EP EP08798054A patent/EP2186254A2/en not_active Withdrawn
- 2008-08-17 JP JP2010523031A patent/JP2010538365A/ja not_active Withdrawn
- 2008-08-17 BR BRPI0813798-6A2A patent/BRPI0813798A2/pt not_active IP Right Cessation
- 2008-08-17 WO PCT/US2008/073411 patent/WO2009032511A2/en active Application Filing
- 2008-08-17 RU RU2010107230/08A patent/RU2010107230A/ru unknown
- 2008-08-17 CN CN2008801052063A patent/CN101785243B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013029994A (ja) * | 2011-07-28 | 2013-02-07 | Canon Inc | サーバー装置、情報処理方法及びプログラム |
JP2016053937A (ja) * | 2014-09-04 | 2016-04-14 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置 |
Also Published As
Publication number | Publication date |
---|---|
US8332922B2 (en) | 2012-12-11 |
CN101785243B (zh) | 2012-08-15 |
KR101486613B1 (ko) | 2015-01-27 |
US20090064303A1 (en) | 2009-03-05 |
KR20100045442A (ko) | 2010-05-03 |
BRPI0813798A2 (pt) | 2014-12-30 |
CN101785243A (zh) | 2010-07-21 |
WO2009032511A3 (en) | 2009-04-23 |
RU2010107230A (ru) | 2011-09-10 |
EP2186254A2 (en) | 2010-05-19 |
WO2009032511A2 (en) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332922B2 (en) | Transferable restricted security tokens | |
CA2568096C (en) | Networked identity framework | |
US10003667B2 (en) | Profile and consent accrual | |
CA2968248C (en) | Identity infrastructure as a service | |
US9998446B2 (en) | Accessing a cloud-based service platform using enterprise application authentication | |
US11222137B2 (en) | Storing and executing an application in a user's personal storage with user granted permission | |
US8392969B1 (en) | Method and apparatus for hosting multiple tenants in the same database securely and with a variety of access modes | |
GB2569278A (en) | Methods and apparatus for verifying a user transaction | |
US20100299738A1 (en) | Claims-based authorization at an identity provider | |
US8990896B2 (en) | Extensible mechanism for securing objects using claims | |
US20040073668A1 (en) | Policy delegation for access control | |
US20100011409A1 (en) | Non-interactive information card token generation | |
JP2004530195A (ja) | ユーザプロファイル管理のためのアクセス制御プロトコル | |
JP2010500652A (ja) | 信用管理システムおよび方法 | |
MANGIUC | Cloud identity and access management–A model proposal | |
KR20220050606A (ko) | 개인정보 보호를 위해 개선된 스마트 컨트랙트 기반의 지능형 중개를 위한 장치 및 방법 | |
Glöckler et al. | A systematic review of identity and access management requirements in enterprises and potential contributions of self-sovereign identity | |
Chadwick et al. | My private cloud–granting federated access to cloud resources | |
Dobbs | IAM Reference Architecture (v2) | |
JP2007004610A (ja) | 複合的アクセス認可方法及び装置 | |
Mahar et al. | TTECCDU: a blockchain-based approach for expressive authorization management | |
Alagar et al. | Uniform service description and contextual access control for trustworthy cloud computing | |
Haidar et al. | Audited credential delegation: a usable security solution for the virtual physiological human toolkit | |
Huawei Technologies Co., Ltd. | Database Security Fundamentals | |
Lee et al. | Development of a User Management Module for Internet TV Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110704 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20121010 |