IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アリス エンタープライジズ リミティド ライアビリティ カンパニーの特許一覧

特表2024-531358外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置
<>
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図1
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図2A
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図2B
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図2C
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図3
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図4A
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図4B
  • 特表-外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-08-29
(54)【発明の名称】外部アイデンティティ管理サービスを使用した柔軟な構成管理のための方法及び装置
(51)【国際特許分類】
   G06F 21/33 20130101AFI20240822BHJP
   G06F 21/62 20130101ALI20240822BHJP
【FI】
G06F21/33
G06F21/62 318
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024509481
(86)(22)【出願日】2022-08-19
(85)【翻訳文提出日】2024-04-16
(86)【国際出願番号】 US2022040925
(87)【国際公開番号】W WO2023023349
(87)【国際公開日】2023-02-23
(31)【優先権主張番号】63/234,953
(32)【優先日】2021-08-19
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】521311654
【氏名又は名称】アリス エンタープライジズ リミティド ライアビリティ カンパニー
(74)【代理人】
【識別番号】100099759
【弁理士】
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100123582
【弁理士】
【氏名又は名称】三橋 真二
(74)【代理人】
【識別番号】100092624
【弁理士】
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100114018
【弁理士】
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100153729
【弁理士】
【氏名又は名称】森本 有一
(74)【代理人】
【識別番号】100151459
【弁理士】
【氏名又は名称】中村 健一
(72)【発明者】
【氏名】タット ギョン チャン
(72)【発明者】
【氏名】アレクサンダー メドビンスキー
(57)【要約】
上記に説明された要件に対処するために、本明細書は、リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施するためのシステム及び方法が開示されることを開示する。システムは、より柔軟な認証及び認可サービスを提供する外部アイデンティティプロバイダを利用し、そのようなサービスをオンラインデータ署名サービスなどのセキュアサーバで活用して、柔軟な許可管理を提供する。
【特許請求の範囲】
【請求項1】
リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施する方法であって、
セキュアサーバでログイン要求を受信することと、
前記ログイン要求をアイデンティティプロバイダにリダイレクトすることであって、前記アイデンティティプロバイダが、ノードリソースの階層組織を定義し、各ノードリソースが、1つ以上の範囲及び1つ以上の属性を有し、各1つ以上の範囲が、範囲許可と関連付けられており、各ノードリソースが、前記ノードリソースの前記階層組織を維持するための管理ノードリソース、又は前記アクションを実施するための構成ノードリソースのいずれかである、リダイレクトすることと、
前記セキュアサーバで第2のログイン要求を受信することであって、前記第2のログイン要求が、
前記第2のログイン要求のソースを識別するクライアント認可クレデンシャルと、ノードリソース上でアクションを実施する許可を記述する許可情報とを含み、前記クライアント認可クレデンシャルが、リダイレクトされた前記ログイン要求に応答して前記アイデンティティプロバイダによって提供される、受信することと、
前記ノードリソース上でアクションを実施する要求を受信することと、
前記クライアント認可クレデンシャルの前記許可情報に従って、前記アクションが許可されるかどうかを決定することと、
前記アクションが許可されている場合、前記ノードリソース上で前記アクションを実施することと、
を含む、方法。
【請求項2】
前記ノードリソースの前記1つ以上の範囲が、各々、
管理者範囲であって、ユーザが前記管理者範囲と関連付けられたノードリソースの任意の範囲許可を修正することを許可する管理者範囲許可を有する、管理者範囲と、
管理範囲であって、前記ユーザが前記管理範囲と関連付けられた前記ノードリソースの使用範囲許可を修正することを許可する管理範囲許可を有する、管理範囲と、を含み、
前記構成ノードリソースの前記1つ以上の範囲が、
使用範囲であって、前記ユーザが前記使用範囲と関連付けられた前記構成ノードリソースの任意の構成を使用することを許可する使用範囲許可を有する、使用範囲を更に含む、
請求項1に記載の方法。
【請求項3】
前記ノードリソースの前記1つ以上の範囲が、各々、
編集範囲であって、前記ユーザが前記編集範囲と関連付けられた前記ノードリソースの属性を編集することを許可する編集範囲許可を有する、編集範囲と、
閲覧範囲であって、前記ユーザが前記閲覧範囲と関連付けられたノードリソースについて定義された情報を閲覧することを許可する閲覧範囲許可を有する、閲覧範囲と、
を更に含む、請求項2に記載の方法。
【請求項4】
前記セキュアサーバで、前記クライアント認可クレデンシャルが有効であるかどうかを決定することと、
前記セキュアサーバで前記要求を受信して、前記クライアント認可クレデンシャルが有効である場合のみ、前記リソースノード上で前記アクションを実施し、そうでなければ、前記要求を拒否することと、
を更に含む、請求項3に記載の方法。
【請求項5】
前記アクションが許可されない場合、
前記セキュアサーバの管理者から、前記ノードリソースの前記許可を変更して前記アクションを許可する要求を受け入れることと、
要求された許可の変更が認可されているかどうかを決定することと、
前記要求された許可の変更が認可されている場合、前記ノードリソースの前記許可を変更する要求を前記アイデンティティプロバイダに送信して、前記アクションを許可することと、
を更に含む、請求項3に記載の方法。
【請求項6】
前記セキュアサーバで第3のログイン要求を受信することを更に含み、前記第3のログイン要求が、前記第3のログイン要求のソースを識別する更なるクライアント認可クレデンシャルと、前記ノードリソースの前記許可を変更する前記要求に従って、前記リソースノード上で前記アクションを実施する許可を記述する更新された許可情報と、を含む、請求項5に記載の方法。
【請求項7】
前記セキュアサーバの管理者から、前記ノードリソースの前記許可を変更する要求を受け入れることと、
要求された許可の変更が認可されているかどうかを決定することと、
前記要求された許可の変更が認可されている場合、前記ノードリソースの前記許可を変更する要求を前記アイデンティティプロバイダに送信することと、
を更に含む、請求項3に記載の方法。
【請求項8】
前記セキュアサーバで第3のログイン要求を受信することを更に含み、前記第3のログイン要求が、前記第3のログイン要求のソースを識別する更なるクライアント認可クレデンシャルと、前記ノードリソースの前記許可を変更する前記要求に従って、前記リソースノード上で第2のアクションを実施する許可を記述する更新された許可情報と、を含む、請求項7に記載の方法。
【請求項9】
前記1つ以上の属性が、
親ノードを指定する親属性と、
前記ノードリソースの範囲許可が下位ノードリソースに拡張されるかどうかを指定する許可継承属性と、
を含む、請求項3に記載の方法。
【請求項10】
ヌル親属性が、階層的に最上位のノードを示す、請求項9に記載の方法。
【請求項11】
前記クライアント認可クレデンシャルが、
前記第2のログイン要求の前記ソースを識別する識別子(ID)トークンと、
許可情報を有するアクセストークンであって、前記許可情報が、前記ノードリソース上でアクションを実施する許可を記述する、アクセストークンと、
を含む、請求項1に記載の方法。
【請求項12】
前記セキュアサーバが、データ署名サーバであり、前記アクションが、前記データに署名することである、請求項1に記載の方法。
【請求項13】
リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施するためのシステムであって、
プロセッサと、
前記プロセッサに通信可能に結合されたメモリと、を備え、前記メモリが、
セキュアサーバでログイン要求を受信することと、
前記ログイン要求をアイデンティティプロバイダにリダイレクトすることであって、前記アイデンティティプロバイダが、ノードリソースの階層組織を定義し、各ノードリソースが、1つ以上の範囲及び1つ以上の属性を有し、各1つ以上の範囲が、範囲許可と関連付けられており、各ノードリソースが、前記ノードリソースの前記階層組織を維持するための管理ノードリソース、又は前記アクションを実施するための構成ノードリソースのいずれかである、リダイレクトすることと、
前記セキュアサーバで第2のログイン要求を受信することであって、前記第2のログイン要求が、
前記第2のログイン要求のソースを識別するクライアント認可クレデンシャルと、ノードリソース上でアクションを実施する許可を記述する許可情報とを含み、前記クライアント認可クレデンシャルが、リダイレクトされた前記ログイン要求に応答して前記アイデンティティプロバイダによって提供される、受信することと、
前記ノードリソース上でアクションを実施する要求を受信することと、
前記クライアント認可クレデンシャルの前記許可情報に従って、前記アクションが許可されるかどうかを決定することと、
前記アクションが許可されている場合、前記ノードリソース上で前記アクションを実施することと、
を行うためのプロセッサ命令を含むプロセッサ命令を記憶している、システム。
【請求項14】
前記ノードリソースの前記1つ以上の範囲が、各々、
管理者範囲であって、ユーザが前記管理者範囲と関連付けられたノードリソースの任意の範囲許可を修正することを許可する管理者範囲許可を有する、管理者範囲と、
管理範囲であって、前記ユーザが前記管理範囲と関連付けられた前記ノードリソースの使用範囲許可を修正することを許可する管理範囲許可を有する、管理範囲と、を含み、
前記構成ノードリソースの前記1つ以上の範囲が、
使用範囲であって、前記ユーザが前記使用範囲と関連付けられた前記構成ノードリソースの任意の構成を使用することを許可する使用範囲許可を有する、使用範囲を更に含む、
請求項13に記載のシステム。
【請求項15】
前記ノードリソースの前記1つ以上の範囲が、各々、
編集範囲であって、前記ユーザが前記編集範囲と関連付けられた前記ノードリソースの属性を編集することを許可する編集範囲許可を有する、編集範囲と、
閲覧範囲であって、前記ユーザが前記閲覧範囲と関連付けられたノードリソースについて定義された情報を閲覧することを許可する閲覧範囲許可を有する、閲覧範囲と、
を更に含む、請求項14に記載のシステム。
【請求項16】
前記プロセッサ命令が、
前記セキュアサーバで、前記クライアント認可クレデンシャルが有効であるかどうかを決定することと、
前記セキュアサーバで前記要求を受信して、前記クライアント認可クレデンシャルが有効である場合のみ、前記リソースノード上で前記アクションを実施し、そうでなければ、前記要求を拒否することと、
を行うためのプロセッサ命令を更に含む、請求項15に記載のシステム。
【請求項17】
前記プロセッサ命令が、
前記セキュアサーバの管理者から、前記ノードリソースの前記許可を変更して前記アクションを許可する要求を受け入れることと、
要求された許可の変更が認可されているかどうかを決定することと、
前記要求された許可の変更が認可されている場合、前記ノードリソースの前記許可を変更する要求を前記アイデンティティプロバイダに送信して、前記アクションを許可することと、
を行うためのプロセッサ命令を更に含む、請求項15に記載のシステム。
【請求項18】
前記プロセッサ命令が、
前記セキュアサーバで第3のログイン要求を受信することを更に含み、前記第3のログイン要求が、前記第3のログイン要求のソースを識別する更なるクライアント認可クレデンシャルと、前記ノードリソースの前記許可を変更する前記要求に従って、前記リソースノード上で前記アクションを実施する許可を記述する更新された許可情報と、
を含む、請求項17に記載のシステム。
【請求項19】
前記1つ以上の属性が、
親ノードを指定する親属性と、
前記ノードリソースの範囲許可が下位ノードリソースに拡張されるかどうかを指定する許可継承属性と、
を含む、請求項15に記載のシステム。
【請求項20】
リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施するためのシステムであって、
セキュアサーバでログイン要求を受信するための手段と、
前記ログイン要求をアイデンティティプロバイダにリダイレクトするための手段であって、前記アイデンティティプロバイダが、ノードリソースの階層組織を定義し、各ノードリソースが、1つ以上の範囲及び1つ以上の属性を有し、各1つ以上の範囲が、範囲許可と関連付けられており、各ノードリソースが、前記ノードリソースの前記階層組織を維持するための管理ノードリソース、又は前記アクションを実施するための構成ノードリソースのいずれかである、リダイレクトするための手段と、
前記セキュアサーバで第2のログイン要求を受信するための手段であって、前記第2のログイン要求が、
前記第2のログイン要求のソースを識別するクライアント認可クレデンシャルと、ノードリソース上でアクションを実施する許可を記述する許可情報とを含み、前記クライアント認可クレデンシャルが、リダイレクトされた前記ログイン要求に応答して前記アイデンティティプロバイダによって提供される、受信するための手段と、
前記ノードリソース上でアクションを実施する要求を受信するための手段と、
前記クライアント認可クレデンシャルの前記許可情報に従って、前記アクションが許可されるかどうかを決定するための手段と、
前記アクションが許可されている場合、前記ノードリソース上で前記アクションを実施するための手段と、
を備える、システム。
【発明の詳細な説明】
【技術分野】
【0001】
1.技術分野
本開示は、概して、セキュア要素上の動作の性能を管理するためのシステム及び方法に関し、特に、外部アイデンティティ管理サービスを使用してそのような性能を管理するためのシステムに関する。
【背景技術】
【0002】
2.関連技術の説明
多くの状況では、インターネットを介して特定のリソースへの制御されたアクセスを許可することが有益である。そのようなシステムは、典型的には、それらのリソースへのアクセスを要求するそれらのアイデンティティを検証し、検証されたアイデンティティ及び事前定義されているが構成可能なルールに基づいて、そのアクセスを管理する。そのようなシステムの一例は、ソフトウェアコードなどのデータに署名するために使用されるシステムである。
【0003】
データは、エンドユーザに既に配布されているデバイス(例えば、フィールドデバイス)に提供されることがある。そのようなデータは、デバイスを新しい構成に更新するために若しくは追加の機能を実施するために、ソフトウェア「バグ」若しくは他の問題を改善するために、又は侵害された可能性のあるデバイス内に既に常駐しているデータを単に置き換えるために必要とされ得る。そのようなデータは、ソフトウェアコードなどのデータをそれらのデバイスに遠隔で提供することによって、ソフトウェア命令(例えば、コード)更新フィールドデバイスを含み得る。
【0004】
そのようなデータをフィールドデバイスに遠隔ダウンロードする際の問題のうちの1つは、データが不正ソースからのものであり得ることである。フィールドデバイスにデータを提供するエンティティは、データの正当なソースになりすまして、デバイスのセキュリティ又は機能を侵害するように設計されているデータを提供する可能性がある。例えば、デバイスのユーザは、適切に機能するために、そのデバイスがソフトウェア更新を必要とすると誤解される場合があり、ソフトウェア更新をダウンロードするために偽物の統一資源位置(URL)を提供される場合がある。ユーザが、偽物のURLからソフトウェア更新をダウンロード及びインストールする場合、実際にダウンロードされるコードは、デバイスの動作に悪影響を与えるウイルス又は他のマルウェアを含み得、感染前にデバイスによって記憶されたデータの全て(ユーザの個人情報を含む)を侵害する可能性がある。
【0005】
上述の問題を防止するために、コード署名技術が、実行可能及びスクリプトなどのデータをデジタル署名するために使用され得る。そのような署名は、データの作成者のアイデンティティを確認し、署名されてからデータが変更又は別様に破損されていないことを保証する。ほとんどのコード署名パラダイムは、データ又は構築システムの作成者のアイデンティティを検証するためのデジタル署名機構、及びデータオブジェクトが修正されていないことを検証するためのチェックサムを提供する。そのようなコード署名パラダイムは、典型的には、公開鍵技術などの認証機構を使用し、これは、データ発行者がその秘密鍵を不正アクセスから保護することに依存している。データ署名を認証するために使用される公開鍵は、信頼されたルート証明機関(CA)又は信頼されたルート公開鍵に遡って追跡可能であるべきである。データ署名が、デバイスユーザが信頼するCA又は公開鍵に追跡される場合、ユーザは、そのCA又は署名権限者によって生成された鍵で署名されるデータの合法性及び作成者を信頼することができると推定される。
【0006】
データ署名のためのシステムは、当該技術分野で公知である。そのようなシステムは、異なる組織又は企業が、適合していると思われるデータ署名許可の必要性を構造化すること、又は他の独立した組織によるデータ署名を安全に許可することを可能にするフレームワークを提供する。そのようなデータ署名システムは、典型的には、エンティティの固定階層を使用して、データの署名を管理する。例えば、そのような固定階層は、階層順序の減少において、プラットフォームエンティティ、プロジェクトエンティティ、モデルエンティティ、及びデータ自体の署名を定義する構成を含み得る。堅固な許可構造を有する3つの役割が存在する。(1)何事も行うことができる管理者、(2)モデルに下位の構成のユーザを管理することできるモデルマネージャ、(3)構成自体を使用してデータに署名することができるユーザ。この階層を使用する署名システムは、米国特許公開第2017/0257380号に開示されており、これは参照により本明細書に組み込まれる。
【0007】
一部の事例では、より柔軟な構成及び許可管理が望ましい。例えば、エンティティの階層では、異なる若しくは並行のエンティティを定義するか、又はそれらのエンティティにより多くの若しくはより少ない役割を割り当てることが望ましい場合がある。そのような構成を許可するための既知のデータ署名システムの変更は、高価かつ時間がかかる場合があり、個々のクライアントに限定されたアプリケーションを有する場合がある。より柔軟な階層エンティティ及び役割定義が既存のリソースアクセス及び制御管理システムとともに使用されることを許可し、データ署名などのアクションを許可するシステム及び方法が必要とされている。そのようなシステム及び方法が本明細書に説明される。
【発明の概要】
【0008】
上記に説明された要件に対処するために、本明細書は、リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施するためのシステム及び方法を開示する。一実施形態では、方法は、セキュアサーバでログイン要求を受信することと、ログイン要求をアイデンティティプロバイダにリダイレクトすることであって、アイデンティティプロバイダが、ノードリソースの階層組織を定義し、各ノードリソースが、1つ以上の範囲及び1つ以上の属性を有し、各1つ以上の範囲が、範囲許可と関連付けられており、各ノードリソースが、ノードリソースの階層組織を維持するための管理ノードリソース、又はアクションを実施するための構成ノードリソースのいずれかである、リダイレクトすることと、セキュアサーバで第2のログイン要求を受信することであって、第2のログイン要求が、第2のログイン要求のソースを識別するクライアント認可クレデンシャルと、ノードリソース上でアクションを実施する許可を記述する許可情報とを含み、クライアント認可クレデンシャルが、リダイレクトされたログイン要求に応答してアイデンティティプロバイダによって提供される、受信することと、ノードリソース上でアクションを実施する要求を受信することと、クライアント認可クレデンシャルの許可情報に従って、アクションが許可されるかどうかを決定することと、アクションが許可されている場合、ノードリソース上でアクションを実施することと、を含む。
【0009】
別の実施形態は、プロセッサと、上述の動作を実施するためのプロセッサ命令を記憶する、通信可能に結合されたメモリと、を有する装置によって証明される。
【0010】
論じられている特徴、機能、及び利点は、本発明の様々な実施形態で独立して達成され得るか、又は更に他の実施形態では組み合わせられ得、その更なる詳細は、以下の説明及び図面を参照して見ることができる。
【図面の簡単な説明】
【0011】
ここで、図面を参照し、同様の参照番号は、全体を通して対応する部品を表す。
図1】セキュアオンライン処理システムの例示的な実施形態の図である。
図2A】保護されたリソースのうちの1つでアクションを実施するために実施され得る例示的な動作を例示する図である。
図2B】保護されたリソースのうちの1つでアクションを実施するために実施され得る例示的な動作を例示する図である。
図2C】保護されたリソースのうちの1つでアクションを実施するために実施され得る例示的な動作を例示する図である。
図3】ノードリソースの階層組織を柔軟に定義して、それらのリソース上で実施されるアクションを管理するために使用され得るリソースノード構造を示す図である。
図4A】範囲、ユーザ、及び属性を有するリソースノードの階層組織の例示的な実施形態を例示する図である。
図4B】範囲、ユーザ、及び属性を有するリソースノードの階層組織の例示的な実施形態を例示する図である。
図5】ジオロケーションシステムの処理要素を実装するために使用され得る例示的な処理システムを例示する。
【発明を実施するための形態】
【0012】
説明
以下の詳細な説明では、本明細書の一部を形成し、かつ例示としていくつかの実施形態が示される、添付図面を参照する。本開示の範囲から逸脱することなく、他の実施形態が利用されてもよく、構造的変更が行われてもよいことが理解される。
【0013】
図1は、セキュアオンライン処理システム100の例示的な実施形態の図である。セキュアオンライン処理システム100は、クライアントデバイス104及びアイデンティティプロバイダ106に通信可能に結合されたセキュアサーバ102を備える。サードパーティアイデンティティプロバイダの一例としては、Keycloakが挙げられる。セキュアサーバ102は、本明細書に更に説明されるように、データ署名構成及び管理ノードなどの保護されたリソース114を含む。セキュアサーバ102はまた、アイデンティティプロバイダ106とインターフェースするポリシー管理モジュール116を備える(例えば、アイデンティティプロバイダアプリケーションプログラムインターフェース(API)を介して、リソースノード及びそれらの階層構造の名称及び構成パラメータを含む、アイデンティティプロバイダ106に定義されたポリシーを追加、削除、修正、又は別様に管理する。セキュアサーバ102はまた、ユーザ/クライアント104が要求された動作に対して認可されているかどうかを決定する、ポリシー施行点(PEP)112を備える。以下で更に説明されるように、これは、ポリシー管理モジュール116によって作成及び管理される際、ポリシーモジュール110に定義されたポリシーに従って、アイデンティティプロバイダ106によって発行されたクライアント認可クレデンシャルから決定される。これらのクレデンシャルは、クライアントデバイス104によってセキュアサーバ102に提示される。
【0014】
アイデンティティプロバイダ106は、クライアントデバイス104からの通信を認証し、ポリシーモジュール110とインターフェースして、クライアント認可クレデンシャルを要求し、そのようなクレデンシャルをクライアントデバイス104に提供する、認可サービスモジュール108を備える。この文脈では、クライアント認可クレデンシャルは、本質的に、特定のユーザに対するリソースノードの許可を指定する認可トークンである。これは、アイデンティティプロバイダ106にも提供され得る、ユーザ名及びパスワードなどのログインクレデンシャルの概念とは異なっている。
【0015】
図2A図2Cは、保護されたリソース114のうちの1つでアクションを実施するために実施され得る例示的な動作を例示する図である。ブロック202では、ログイン要求がクライアントデバイス104からセキュアサーバ102に送信される。これは、ブラウザ又は自動クライアントなどのクライアントデバイス104上にインストールされたクライアントアプリケーションを介して達成され得る。ログイン要求は、典型的には、ログインID及びパスワードなどのログインクレデンシャルを含むが、他の情報を含んでもよい。ブロック204では、セキュアサーバ102は、ログイン要求を受信する。この時点で、セキュアサーバ102は、ブロック206に示されるように、ログイン要求をアイデンティティプロバイダ106にリダイレクトする。これは、ブロック208に示されるように、アイデンティティプロバイダ106へのリンクを有する情報又はコマンドをクライアント104に送信し、クライアント104が、リダイレクされたログイン要求をアイデンティティプロバイダ106に送信することによって、又は単にログイン要求をアイデンティティプロバイダ106に転送することによって、達成され得る。クライアントデバイス104は、アイデンティティプロバイダ106にログインする。
【0016】
アイデンティティプロバイダ106は、事前定義されるノードリソースの階層組織を実装し、例えば、セキュアサーバ102の管理者は、例えば、その目的のためにアイデンティティプロバイダ106によって提供されるAPIを使用する。一実施形態では、ポリシー管理モジュール116は、アイデンティティプロバイダ106のAPIとインターフェースして、階層組織を定義し、アイデンティティプロバイダ106のAPIに好適な形態にそのような入力を受け入れ、解釈し、構成する。
【0017】
ノードリソースの階層組織では、各ノードリソースは、1つ以上の範囲及び1つ以上の属性を有する。更に、各1つ以上の範囲は、範囲許可と関連付けられており、各ノードリソースは、ノードリソースの階層組織を維持するための管理ノードリソース、又はアクションを実施するための構成ノードリソースのいずれかである。
【0018】
リソースノード構造
図3は、ノードリソースの階層組織を柔軟に定義して、それらのリソース上で実施されるアクションを管理するために使用され得るリソースノード概念300を示す図である。GenericNodeリソースタイプ302は、汎用ノードタイプを定義し、これは、構成リソースノードタイプ306(アクションを実施するために使用される)、又は管理ノードなどの非構成リソースノードタイプ304(MgmtNode)を更に派生させる。各リソースは、きめ細かな許可制御及び1つ以上のリソース属性を可能にする1つ以上のリソース範囲と関連付けられる。全てのリソースノード(管理ノード及び構成ノード)に対するリソース範囲は、(1)管理者範囲、(2)管理範囲、(3)閲覧範囲、及び(4)編集範囲のうちの1つ以上を含み得る。構成ノードタイプ306に対するリソース範囲は、上述に加えて、使用範囲を含み得る。
【0019】
リソースノードの管理者範囲許可を有するユーザは、他のユーザに対するそのリソースの任意の範囲許可を修正することができる。例えば、管理者範囲許可を有するユーザは、他の管理者、マネージャ、及びユーザをリソースノードに割り当てることができる。
【0020】
リソースノードの管理範囲許可を有するユーザは、他のユーザに対するそのリソースの使用範囲許可を修正することができる。例えば、リソースノードに対する管理範囲許可を有するユーザは、そのリソースノード(例えば、構成ノード)にユーザを割り当てることができる。
【0021】
リソースノードの閲覧範囲許可を有するユーザは、そのリソースに対して定義された情報を閲覧することができる。例えば、リソースがデータに署名するための構成ノードである場合、そのような詳細は、どの署名鍵及びパラメータが署名動作で使用されるかに関する情報を含み得、閲覧範囲許可を有するユーザは、その構成ノードに関するそれらの詳細を閲覧することができる。
【0022】
リソースノードの編集範囲許可を有するユーザは、そのリソースと関連付けられた属性を編集することができる。例えば、データに署名するために使用される構成リソースについて、編集範囲許可を有するユーザは、データ署名パラメータを変更することができる。
【0023】
リソースノードの使用範囲許可を有するユーザは、例えば、そのリソースノード下の任意の構成を使用して、例えば、そのリソースノードと関連付けられたリソース上でアクションを実施することができる。他の範囲もまた、上記に説明されたものに加えて定義されてもよい。
【0024】
属性に関して、親属性は、親リソースノード(親属性を有するノードのすぐ上のノード)を指す。ヌル親属性は、ノードが、リソースノードの階層組織内の全ての他のリソースノードよりも上位である(例えば、親を有していない)ことを示す。許可継承属性は、そのノードと関連付けられた許可が任意の子ノードに拡張するかどうかを指定する。チェーン内の全てのノードがオンになった許可継承属性を有する場合、許可継承は、任意の子孫ノードに拡張し得る。
【0025】
リソースノードの例示的な階層組織
図4A及び図4Bは、範囲、ユーザ、及び属性を有するリソースノードの階層組織の例示的な実施形態を例示する図である。
【0026】
図4Aは、例えば、データに署名するために使用され得るリソースノードの階層組織を説明する。アイデンティティプロバイダのユーザベースのポリシーは、リソースノード402N~412Nの各々に対する許可を管理するために使用される。各ユーザ408は、リソースの特定の範囲に対する許可を割り当てられている。リソースノードは、階層に組織化された複数の管理リソースノード402N~408Nを含む。
【0027】
階層的に最上位のノードは、会社Xの管理リソースノード402Nである。システム管理者であるユーザA 402Uは、この管理ノード402Nの管理者範囲許可を与えられる。これは、ユーザAが管理者許可を有し、リソースノード402N(例えば、ノード404~412N)下の全てのリソースノード上で全ての管理者アクションを実施することができることを意味する。
【0028】
管理リソースノード404Nは、管理リソースノード402Nの子リソースノードであり、管理リソースノード402Nに対して階層的に下位である。この管理リソースノード404Nは、会社X内の組織(組織Y)と関連付けられている。組織マネージャであるユーザB 404Uは、この管理リソースノード404Nの管理範囲許可を与えられ、したがって、リソースノード404N(例えば、リソースノード406N~412N)下の全てのリソースノードのユーザの使用許可を管理することができる。この例では、ユーザに対する使用許可が管理リソースノード404N、406N、又は408Nに割り当てられる場合、そのユーザは、構成ノード410N及び412Nが、それぞれ、管理リソースノード408N、406N、又は404Nの階層的に下位(子、孫、又はひ孫)であるため、構成ノード(ConfigNode)410N及びConfigNode 412Nへの使用アクセスを有することになる。また、管理リソースノード405N(会社Xの組織Y下のプロジェクトWと関連付けられる)は、管理リソースノード404Nの子であり、構成ノード411Nの親であることにも留意されたい。したがって、ユーザB 404Uは、管理リソースノード405N及び構成ノード411Nの管理範囲許可を与えられ、ユーザを構成ノード411Nに割り当てることができる。しかしながら、管理リソースノード406N及び408Nは、管理リソースノード405Nよりも階層的に上位ではないため、ユーザC 406U1、D 406U2、及びE 408Uは、管理リソースノード405N又は構成ノード411Nの管理範囲許可を与えられていない。
【0029】
管理リソースノード406Nは、管理リソースノード404Nの子リソースノードであり、管理リソースノード402Nの孫であり、管理リソースノード402N及び管理リソースノード404Nの両方に対して階層的に下位である。この管理リソースノード406Nは、組織Y及び会社X内のプロジェクト(プロジェクトZ)と関連付けられる。プロジェクトマネージャであるユーザC 406U1は、この管理リソースノード404Nの管理範囲許可を与えられ、ユーザであるユーザD 406U2は、管理リソースノード406Nのユーザ範囲許可を与えられる。これは、ユーザDが、管理リソースノード406N(例えば、構成ノード410N及び412N)下の構成リソースノードのうちのいずれかを使用することができることを意味する。ユーザC 406U1は、管理リソースノード406Nの子である全てのリソースノードに対するユーザの使用許可を管理することができる。
【0030】
管理リソースノード408Nは、管理リソースノード406Nの子リソースノードであり、管理リソースノード402N~406Nに対して階層的に下位である。この管理リソースノード408Nは、会社Xの組織YのプロジェクトZ内のモデル(モデルM、例えば、ブートコードを有するデバイスのモデル)と関連付けられる。ユーザであるユーザE 408Uは、この管理リソースノード408Nのユーザ範囲許可を与えられる。これは、ユーザE 408Uが、管理リソースノード408N下の構成リソースノードのうちのいずれかを使用することができることを意味する。
【0031】
図4Bは、例えば、デバッグトークンにアクセスするために使用され得るリソースノードの階層組織を説明する図である。デバッグトークンは、開発者が、デバイスの生産中に通常オフになっているデバッグ機能をロック解除することを可能にする、特定のデバイスに関連付けられた、デバッグ許可の署名付きオブジェクトである。ロック解除されたとき、そのような機能は、通常禁止されるメモリ資産への動作及びアクセスを許可する。デバッグトークン構成(及び定義済み構成リソースノード)の管理は、図4Aに説明されるように、データに署名するために使用されるそれらの構成リソースノード管理と同様である。しかしながら、この例では、ユーザE 408Uは、管理リソースノードモデルM 408N下の任意のデバッグ構成リソースノードにアクセスすることができる。これは、JTAG有効化トークンへのアクセスを許可する構成リソースノード414Nと、開発者が開発中にプラットフォームコードの未署名バージョンを実行することを許可する(すなわち、このソフトウェアトークンが特定のデバイスに存在するとき、ブートローダがプラットフォームコード上の署名検証チェックをスキップすることを意味する)構成リソースノード416Nと、を含む。同時に、ユーザF 416Uは、未署名のプラットフォームコードの実行のために、構成リソースノード416Nへの使用許可アクセスのみを有し、JTAG有効化トークンへの使用許可アクセスを有していない。
【0032】
JTAG(ジョイントテストアクショングループ)は、集積回路のサブブロックにアクセスする主要な手段として使用される一般的なハードウェアインターフェースであり、任意の他のデバッグ可能な通信チャネルを有していない可能性のある組み込みシステムをデバッグするための必要不可欠な機構である。JTAG有効化トークンは、標的デバイスと関連付けられた保護された一意の秘密JTAG鍵を含み得る。単一のJTAGトークンが、1つの特定のデバイスのみのJTAGインターフェースをロック解除するために利用され得る。
【0033】
ユーザ402U~416Uは、人間のユーザ(グラフィカルユーザインターフェース(GUI)を使用してシステムにアクセスする)又は機械ユーザとすることができる。機械ユーザは、ログインクレデンシャルを有するユニバーサルシリアルバス(USB)クリプトトークンなどのハードウェアクレデンシャルを有する、高セキュリティマシンツーマシン(M2M)クライアントを含み得る。あるいは、M2Mクライアントは、ソフトウェアキー又はデジタル証明書などのソフトウェアクレデンシャルで構成され得る。ソフトウェアクレデンシャルを有するM2Mクライアントの一例は、表現状態転送(REST)APIを介したクラウドベースのクライアントアクセスを有するアプリケーションである。他のユーザタイプも追加され得る。
【0034】
図2Aに戻ると、アイデンティティプロバイダ106は、ブロック210に示されるように、リダイレクトされたログイン要求を受信及び認証する。これは、上記に説明されたものと同じログインクレデンシャルを使用して、又は異なる若しくは補足的なログインクレデンシャル情報を用いて実施され得る。リダイレクトされたログイン要求が認証されることができない場合、エラーメッセージが返されるが、要求認証が成功した場合、処理は、ポリシーモジュール110にアクセスして、リダイレクトされたログイン要求と関連付けられたユーザに対する許可を検索するブロック212にルーティングされる。これらの許可を使用して、アイデンティティプロバイダ106、又はブロック214に示されるように、それらの許可と一意に関連付けられている、以前に生成されたクライアント認可クレデンシャルを検索する。一実施形態では、クライアント認可クレデンシャルは、識別子(ID)トークン及びアクセストークンを含む。IDトークンは、ユーザのアイデンティティ、他のユーザ関連情報を含み、クレデンシャル有効期限タイムスタンプを含み得る。アクセストークンは、ユーザが認可されているリソースに対する許可の全て又はサブセットを含む。IDトークン及びアクセストークンは、セキュアサーバ102である意図された受信者に対して、アイデンティティプロバイダ106によって署名され、任意選択的に暗号化される。生成されると、クライアント認可クレデンシャルは、ブロック216に示されるように、クライアント104に送信される。
【0035】
ブロック218では、クライアントデバイス104は、ブロック218に示されるように、クライアント認可クレデンシャルを受信する。ここで図2Bに進み、ブロック220では、クライアント104は、アイデンティティプロバイダ106によって提供されるクライアント認可クレデンシャルを使用して、第2のログイン要求をセキュアサーバ102に送信する。これらのクライアント認可クレデンシャルは、例えば、リソースノード上でアクションを実施するための、リソースノード及びリソース範囲に対するクライアントデバイス104のユーザの承認された許可を示す。ブロック222及び224では、セキュアサーバ102は、第2のログイン要求を受信し、関連付けられた署名を検証し、それらが期限切れではないことをチェックすることによって、IDトークン及びアクセストークンを検証する。ブロック226では、セキュアサーバ102は、クライアント認可クレデンシャルが有効であることを示す確認メッセージをクライアントデバイス104に送信し得る。クライアントデバイス104は、ブロック228及び230に示されるように、確認メッセージを受信し、少なくとも1つのノードリソース上で少なくとも1つのアクションを実施する要求を送信する。要求は、ログインユーザが必要な許可を有する任意の管理リソースノード及び構成リソースノードに対する、管理者、管理、編集、閲覧、又は使用範囲/機能の要求であり得る。要求は、ブロック232に示されるように、セキュアサーバによって受信される。別の実施形態(特に、M2M実施形態)では、リソース上でアクションを実施する要求は、第2のログイン要求とともに送信され、確認メッセージは必要ない。そのような場合、ブロック228~232は、バイパスされる。
【0036】
ブロック234では、セキュアサーバは、アクションが許可されるかどうかを決定する。これは、ブロック220に提供されるクライアント認可クレデンシャルの許可情報に従って決定される。例えば、クライアント認可クレデンシャルが、特定のリソースノードと関連付けられたアクションを実施することを望む特定のユーザを識別する場合、そのアクションは、セキュアサーバ102に提案されたクライアント認可クレデンシャル(リソースノードの階層組織を定義する入力、それらの範囲、及び属性に基づいて、アイデンティティプロバイダ106によって生成された)がそのようなアクションを許可する場合のみ、許可される。アクションが許可される場合、リソースノード上でアクションが実施され、ブロック236に示されるように、任意の結果がクライアント104に返される。例えば、要求されたアクションが、構成リソースノードによって表される特定の構成を使用したデータ署名動作である場合、示される署名動作が実施され、署名がクライアントデバイス104に返される。アクションが許可されていない場合、セキュアサーバ102は、アクションが許可されていないことを示すメッセージをクライアントデバイス104に送信し得る。図2Cに進むと、セキュアサーバ102は、代替的に、処理ブロック238をルーティングして、ユーザがリソースノード上で要求されたアクションに対する許可を与えられるのに必要な許可(又はリソースノードの階層組織)を変更する要求を生成し得る。ブロック240では、セキュアサーバ102は、許可を変更してアクションを許可する要求を送信する。一実施形態では、これは、アイデンティティプロバイダ106のAPIを使用してポリシー管理モジュール116によって達成され、ポリシーモジュール110にアクセスして、リソースノード又はリソースノードの階層組織と関連付けられた許可を変更する。ブロック242では、アイデンティティプロバイダ106は、許可を変更してアクションを許可する要求を受け入れ、ブロック244は、許可変更が認可されているかどうかを決定する。典型的には、リソースモードの階層組織及び許可を定義したセキュアサーバ102の管理者は、その階層を「所有」し、したがって、ブロック244の動作は、セキュアサーバ102を使用して、リソースノードの階層組織の管理者(例えば、アクションと関連付けられたリソースノード又は階層内のそのリソースノードよりも上位のリソースノードのいずれかに対する管理者許可を有するように識別するクライアント認可クレデンシャルを有する者)が要求を行ったことを認証することを伴う。あるいは、別の管理者又は管理ユーザが、クライアント認可クレデンシャルが発行された時点からこのユーザの許可を更新した場合、許可の変更が可能にされ得る。言い換えると、許可変更は、別のユーザによって既になされている可能性があるが、再発行される必要があるクライアント認可クレデンシャルには反映されていない。許可を変更する要求が認可されない場合、処理は、ブロック245にルーティングされ、これは、認可に失敗し、そのような失敗を示すメッセージが、要求を行うユーザに対してセキュアサーバ102に送信され得る。許可を変更する要求が認可された場合、ブロック244は、要求されたアクションを許可するように許可を変更するブロック246に処理を進める。次いで、処理は、クライアント104デバイスにアクションを許可する更なるクライアント認可クレデンシャルを生成及び送信するブロック248にルーティングされる。次いで、処理は、ノードリソース上における最初に要求されたアクションを許可する更なるクライアント認可クレデンシャルを受信する図2Aのブロック218にルーティングされる。これらのクレデンシャルは、セキュアサーバに送信され、図2Bのブロック224~234の処理が実施される。ユーザの更なるクライアント認可クレデンシャルは、要求されたアクションがリソース上で実施されることを可能にするため、ブロック234は、処理をブロック236に進ませ、アクションが実施される。
【0037】
許可管理
アイデンティティプロバイダ106の管理者は、例えば、アイデンティティプロバイダ106にログインして、大抵、セキュアサーバ102の管理者又はクライアントデバイス104のユーザの要求に応じて、直接的に許可を管理することによって、許可を管理することが可能であることに留意されたい。しかしながら、アイデンティティプロバイダ106の管理者は、全てのユーザに対する許可を変更することができるため、よりきめ細かな許可制御が達成されない。
【0038】
代わりに、許可は、セキュアサーバ102を介して管理され得る。この事例では、管理者特権を有するユーザは、セキュアサーバ102にログインし、リソースノードの階層ネットワークへの変更、例えば、それらのノードと関連付けられた許可の変更、ユーザの追加又は除去を要求する。セキュアサーバ102のPEP112は、IDトークン及びアクセストークンをチェックして、ユーザの許可が変更を許可するかどうかを決定し、許可を有する場合、ポリシー管理モジュール116に、リソースノード、範囲、属性、及び許可の階層ネットワークを変更させて、アイデンティティプロバイダ106のポリシーモジュール110を介して要求された変更を行う。これは、この目的のために提示されるアイデンティティプロバイダ106のAPIを介して達成され得る。これは、セキュアサーバ自体の管理者の許可が制限されるため、よりきめ細かな許可制御を可能にする。
【0039】
サンプル使用事例
例えば、第1のユーザが、第2のユーザがリソースノードを使用する許可を付与しようとする事例を考慮する。第1のユーザは、その第1のユーザの許可を定義するセキュアサーバ102にそのアクセストークンを提示する。セキュアサーバ102は、第1のユーザが、そのリソースノード、又はその上位(祖先)ノード(例えば、親ノード、祖父母ノード)のうちのいずれかの「範囲を管理する」許可を有するかどうかを決定するために、アクセストークンをチェックする。許可を有する場合、第1のユーザに代わってポリシー管理モジュール116及びポリシーモジュール110を使用して、そのリソースノードを使用する第2のユーザ許可を提供するために、許可を更新するための第1のユーザの要求が認められる。新しいクライアント認可クレデンシャルが生成され、第2のユーザに提供されるまで、第2のユーザは、リソースノードの許可された使用を実施することができないことに留意されたい。そのような新規の又は更新されたクライアント認可クレデンシャルは、第2のユーザのクライアントデバイス104にプッシュされ得るか、又はノードリソースを使用する第2のユーザのクライアントデバイス104による要求に応答して提供され得る。
【0040】
別の例では、第1のユーザは、構成リソースノード上でアクションを実施することを試みる。第1のユーザは、その第1のユーザの許可を定義するセキュアサーバ102にそのアクセストークンを提示する。セキュアサーバ102は、第1のユーザが、構成リソースノード、又はその上位(祖先)ノード(例えば、親ノード、祖父母ノード)のうちのいずれかを使用する許可を有するかどうかを決定するために、アクセストークンをチェックする。許可を有する場合、要求されたアクションは、アイデンティティプロバイダ106とのいかなる対話も伴わずに実施される。そうでない場合、要求されたアクションが拒否される。管理者範囲許可を有するユーザは、ポリシー管理モジュール116及びポリシーモジュール110を使用して、リソースノード、範囲、属性、及び許可の階層組織を修正することによって、その構成リソースノードを使用する許可を第1のユーザが与えられることを要求し得、第1のユーザが、構成リソースノードの要求された使用を許可する新しいアクセストークンを受信した後、第1のユーザは、アクションを実施することができることになる。
【0041】
更に別の例では、第1のユーザは、リソースノードを追加しようと試みる。第1のユーザは、その第1のユーザの許可を定義するセキュアサーバ102にそのアクセストークンを提示する。セキュアサーバ102は、第1のユーザが、そのリソースノード、又はその上位(祖先)ノード(例えば、親ノード、祖父母ノード)のうちのいずれかの「管理者範囲」に対する許可を有するかどうかを決定するために、アクセストークンをチェックする。許可を有する場合、リソースノードの階層組織への第1のユーザの要求が、リソースノードを追加し、任意の必要な許可を更新する。
【0042】
ハードウェア環境
図5は、セキュアサーバ102、クライアントデバイス104、アイデンティティプロバイダ106、及びシステムで利用される任意のハードウェアセキュリティモジュール(HSM)を含む、上記の開示の処理要素を実装するために使用され得る例示的なコンピュータシステム500を例示する。コンピュータ502は、プロセッサ504(汎用プロセッサ504A及び又は専用プロセッサ504Bを含み得る)と、ランダムアクセスメモリ(RAM)506などのメモリと、を備える。コンピュータ502は、グラフィカルユーザインターフェース518B上のウィンドウなどの画像をユーザに提示するディスプレイ522に動作可能に結合される。コンピュータ502は、キーボード514、マウスデバイス516、プリンタ528などの他のデバイスに結合され得る。当然のことながら、当業者であれば、上記の構成要素の任意の組み合わせ、又は任意の数の異なる構成要素、周辺装置、及び他のデバイスが、コンピュータ502とともに使用され得ることを認識するであろう。
【0043】
一般に、コンピュータ502は、メモリ506に記憶されたオペレーティングシステム508の制御下で動作し、入力及びコマンドを受け入れ、グラフィカルユーザインターフェース(GUI)モジュール518Aを通して結果を提示するためにユーザとインターフェースする。GUIモジュール518Bは、別個のモジュールとして図示されているが、GUI機能を実施する命令は、オペレーティングシステム508、コンピュータプログラム510に常駐若しくは分散され得るか、又は専用メモリ及びプロセッサで実装され得る。コンピュータ502はまた、COBOL、C++、FORTRAN、又は他の言語などのプログラミング言語で書かれたアプリケーションプログラム510がプロセッサ504可読コードに翻訳されることを可能にする、コンパイラ512を実装する。完了後、アプリケーション510は、コンパイラ512を使用して生成された関係及び論理を使用して、コンピュータ502のメモリ506に記憶されたデータにアクセスし、操作する。コンピュータ502はまた、任意選択的に、モデム、衛星リンク、イーサネット(登録商標)カード、又は他のコンピュータと通信するための他のデバイスなどの外部通信デバイスを備える。
【0044】
一実施形態では、オペレーティングシステム508、コンピュータプログラム510、及びコンパイラ512を実装する命令は、コンピュータ可読媒体、例えば、データ記憶デバイス520に有形に具体化され、これは、ジップドライブ、フロッピー(登録商標)ディスクドライブ524、ハードドライブ、CD-ROMドライブ、テープドライブなどの1つ以上の固定又は取り外し可能なデータ記憶デバイスを含み得る。更に、オペレーティングシステム508及びコンピュータプログラム510は、コンピュータ502によって読み取られ実行されるとき、コンピュータ502に本明細書に説明された動作を実施させる命令からなる。コンピュータプログラム510及び/又は動作命令はまた、メモリ506及び/又はデータ通信デバイス530に有形に具体化されてもよく、それによって、コンピュータプログラム製品又は製造物品を作製する。したがって、本明細書で使用される場合、「製造物品」、「プログラム記憶デバイス」、及び「コンピュータプログラム製品」という用語は、任意のコンピュータ可読デバイス又は媒体からアクセス可能なコンピュータプログラムを包含することが意図される。
【0045】
当業者は、本開示の範囲から逸脱することなく、この構成に多くの修正がなされ得ることを認識するであろう。例えば、当業者であれば、上記の構成要素の任意の組み合わせ、又は任意の数の異なる構成要素、周辺装置、及び他のデバイスが、使用され得ることを認識するであろう。
【0046】
結論
これは、本開示の好ましい実施形態の説明を結論付ける。上記は、リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施するためのシステム及び方法を開示する。
【0047】
一実施形態では、方法は、セキュアサーバでログイン要求を受信することと、ログイン要求をアイデンティティプロバイダにリダイレクトすることであって、アイデンティティプロバイダが、ノードリソースの階層組織を定義し、各ノードリソースが、1つ以上の範囲及び1つ以上の属性を有し、各1つ以上の範囲が、範囲許可と関連付けられており、各ノードリソースが、ノードリソースの階層組織を維持するための管理ノードリソース、又はアクションを実施するための構成ノードリソースのいずれかである、リダイレクトすることと、セキュアサーバで第2のログイン要求を受信することであって、第2のログイン要求が、第2のログイン要求のソースを識別するクライアント認可クレデンシャルと、ノードリソース上でアクションを実施する許可を記述する許可情報とを含み、クライアント認可クレデンシャルが、リダイレクトされたログイン要求に応答してアイデンティティプロバイダによって提供される、受信することと、ノードリソース上でアクションを実施する要求を受信することと、クライアント認可クレデンシャルの許可情報に従って、アクションが許可されるかどうかを決定することと、アクションが許可されている場合、ノードリソース上でアクションを実施することと、を含む。
【0048】
実施態様は、以下の特徴のうちの1つ以上を含み得る。
【0049】
ノードリソースの1つ以上の範囲が、各々、管理者範囲であって、ユーザが管理者範囲と関連付けられたノードリソースの任意の範囲許可を修正することを許可する管理者範囲許可を有する、管理者範囲と、管理範囲であって、ユーザが管理範囲と関連付けられたノードリソースの使用範囲許可を修正することを許可する管理範囲許可を有する、管理範囲と、を含み、構成ノードリソースの1つ以上の範囲が、使用範囲であって、ユーザが使用範囲と関連付けられた構成ノードリソースの任意の構成を使用することを許可する使用範囲許可を有する、使用範囲を更に含む、上記の方法のうちのいずれか。
【0050】
ノードリソースの1つ以上の範囲が、各々、編集範囲であって、ユーザが編集範囲と関連付けられたノードリソースの属性を編集することを許可する編集範囲許可を有する、編集範囲と、閲覧範囲であって、ユーザが閲覧範囲と関連付けられたノードリソースについて定義された情報を閲覧することを許可する閲覧範囲許可を有する、閲覧範囲と、を更に含む、上記の方法のうちのいずれか。
【0051】
セキュアサーバで、クライアント認可クレデンシャルが有効であるかどうかを決定することと、セキュアサーバで要求を受信して、クライアント認可クレデンシャルが有効である場合のみ、リソースノード上でアクションを実施し、そうでなければ、要求を拒否することと、を更に含む、上記の方法のうちのいずれか。
【0052】
アクションが許可されない場合、セキュアサーバの管理者から、ノードリソースの許可を変更してアクションを許可する要求を受け入れることと、要求された許可の変更が認可されているかどうかを決定することと、要求された許可の変更が認可されている場合、ノードリソースの許可を変更する要求をアイデンティティプロバイダに送信して、アクションを許可することと、を更に含む、上記の方法のうちのいずれか。
【0053】
セキュアサーバで第3のログイン要求を受信することであって、第3のログイン要求が、第3のログイン要求のソースを識別する更なるクライアント認可クレデンシャルと、ノードリソースの許可を変更する要求に従って、リソースノード上でアクションを実施する許可を記述する更新された許可情報と、を含む、受信することを更に含む、上記の方法のうちのいずれか。
【0054】
セキュアサーバの管理者から、ノードリソースの許可を変更する要求を受け入れることと、要求された許可の変更が認可されているかどうかを決定することと、要求された許可の変更が認可されている場合、ノードリソースの許可を変更する要求をアイデンティティプロバイダに送信することと、を更に含む、上記の方法のうちのいずれか。
【0055】
セキュアサーバで第3のログイン要求を受信することであって、第3のログイン要求が、第3のログイン要求のソースを識別する更なるクライアント認可クレデンシャルと、ノードリソースの許可を変更する要求に従って、リソースノード上で第2のアクションを実施する許可を記述する更新された許可情報と、を含む、受信することを更に含む、上記の方法のうちのいずれか。
【0056】
1つ以上の属性が、親ノードを指定する親属性と、ノードリソースの範囲許可が下位ノードリソースに拡張されるかどうかを指定する許可継承属性と、を含む、上記の方法のうちのいずれか。
【0057】
クライアント認可クレデンシャルが、第2のログイン要求のソースを識別する識別子(id)トークンと、許可情報を有するアクセストークンであって、許可情報が、ノードリソース上でアクションを実施する許可を記述する、アクセストークンと、を含む、上記の方法のうちのいずれか。
【0058】
セキュアサーバが、データ署名サーバであり、アクションが、データに署名することである、上記の方法のうちのいずれか。
【0059】
別の実施形態は、リソースノードの階層組織の少なくとも1つのリソースノード上でアクションを実施するためのシステムであって、プロセッサと、プロセッサに通信可能に結合されたメモリと、を含み、メモリが、セキュアサーバでログイン要求を受信することと、ログイン要求をアイデンティティプロバイダにリダイレクトすることであって、アイデンティティプロバイダが、ノードリソースの階層組織を定義し、各ノードリソースが、1つ以上の範囲及び1つ以上の属性を有し、各1つ以上の範囲が、範囲許可と関連付けられており、各ノードリソースが、ノードリソースの階層組織を維持するための管理ノードリソース、又はアクションを実施するための構成ノードリソースのいずれかである、リダイレクトすることと、セキュアサーバで第2のログイン要求を受信することであって、第2のログイン要求が、第2のログイン要求のソースを識別するクライアント認可クレデンシャルと、ノードリソース上でアクションを実施する許可を記述する許可情報とを含み、クライアント認可クレデンシャルが、リダイレクトされたログイン要求に応答してアイデンティティプロバイダによって提供される、受信することと、を行うためのプロセッサ命令を含むプロセッサ命令を記憶している、システムによって照明される。プロセッサ命令はまた、ノードリソース上でアクションを実施する要求を受信するためのプロセッサ命令と、クライアント認可クレデンシャルの許可情報に従って、アクションが許可されるかどうかを決定するためのプロセッサ命令と、アクションが許可されている場合、ノードリソース上でアクションを実施するためのプロセッサ命令と、を含む。
【0060】
実施態様は、以下の特徴のうちの1つ以上を含み得る。
【0061】
ノードリソースの1つ以上の範囲が、各々、管理者範囲であって、ユーザが管理者範囲と関連付けられたノードリソースの任意の範囲許可を修正することを許可する管理者範囲許可を有する、管理者範囲と、管理範囲であって、ユーザが管理範囲と関連付けられたノードリソースの使用範囲許可を修正することを許可する管理範囲許可を有する、管理範囲と、を含み、構成ノードリソースの1つ以上の範囲が、使用範囲であって、ユーザが使用範囲と関連付けられた構成ノードリソースの任意の構成を使用することを許可する使用範囲許可を有する、使用範囲を更に含む、上記に説明されたいずれかのシステム。
【0062】
ノードリソースの1つ以上の範囲が、各々、編集範囲であって、ユーザが編集範囲と関連付けられたノードリソースの属性を編集することを許可する編集範囲許可を有する、編集範囲と、閲覧範囲であって、ユーザが閲覧範囲と関連付けられたノードリソースについて定義された情報を閲覧することを許可する閲覧範囲許可を有する、閲覧範囲と、を更に含む、上記に説明されたいずれかのシステム。
【0063】
プロセッサ命令が、セキュアサーバで、クライアント認可クレデンシャルが有効であるかどうかを決定することと、セキュアサーバで要求を受信して、クライアント認可クレデンシャルが有効である場合のみ、リソースノード上でアクションを実施し、そうでなければ、要求を拒否することと、を行うためのプロセッサ命令を更に含む、上記に説明されたいずれかのシステム。
【0064】
プロセッサ命令が、セキュアサーバの管理者から、ノードリソースの許可を変更してアクションを許可する要求を受け入れることと、要求された許可の変更が認可されているかどうかを決定することと、要求された許可の変更が認可されている場合、ノードリソースの許可を変更する要求をアイデンティティプロバイダに送信して、アクションを許可することと、を行うためのプロセッサ命令を更に含む、上記に説明されたいずれかのシステム。
【0065】
プロセッサ命令が、セキュアサーバで第3のログイン要求を受信することであって、第3のログイン要求が、第3のログイン要求のソースを識別する更なるクライアント認可クレデンシャルと、ノードリソースの許可を変更する要求に従って、リソースノード上でアクションを実施する許可を記述する更新された許可情報と、を含む、受信することを更に含む、上記に説明されたいずれかのシステム。
【0066】
1つ以上の属性が、親ノードを指定する親属性と、ノードリソースの範囲許可が下位ノードリソースに拡張されるかどうかを指定する許可継承属性と、を含む、上記に説明されたいずれかのシステム。
【0067】
好ましい実施形態の上述の説明は、例示及び説明の目的で提示されている。網羅的であること、又は開示された正確な形態に開示を限定することを意図するものではない。上記の教示に照らして、多くの修正及び変形が可能である。権利範囲は、この詳細な説明によってではなく、むしろ、本明細書に添付される特許請求の範囲によって限定されることが意図される。
図1
図2A
図2B
図2C
図3
図4A
図4B
図5
【国際調査報告】