[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5619019B2 - 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) - Google Patents

認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) Download PDF

Info

Publication number
JP5619019B2
JP5619019B2 JP2011537910A JP2011537910A JP5619019B2 JP 5619019 B2 JP5619019 B2 JP 5619019B2 JP 2011537910 A JP2011537910 A JP 2011537910A JP 2011537910 A JP2011537910 A JP 2011537910A JP 5619019 B2 JP5619019 B2 JP 5619019B2
Authority
JP
Japan
Prior art keywords
client application
communication channel
application
resource location
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011537910A
Other languages
English (en)
Other versions
JP2012510655A (ja
Inventor
カス、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012510655A publication Critical patent/JP2012510655A/ja
Application granted granted Critical
Publication of JP5619019B2 publication Critical patent/JP5619019B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、コンピュータ・システムにおける認証の方法、この方法を実行するためのコンピュータ・システム、およびこの方法を実行するためのプログラム・コード部分を含むコンピュータ・プログラム(computer program product)に関する。
クライアント・アプリケーションはサーバ・アプリケーションのリソースにアクセスする必要がある。クライアント・アプリケーションは、サーバ・アプリケーションとの通信チャネルをオープンする。通信チャネルは、通常、認証されておらず、これは、どのクライアント・アプリケーションでも接続を確立できることを意味する。クライアント・アプリケーションがサーバ・アプリケーションのリソースにアクセスする前に、クライアント・アプリケーションは、クライアント・アプリケーション・ユーザの名前を識別することにより、サーバ・アプリケーションから認証を要求する。クライアント・アプリケーション・ユーザを認証するために、サーバ・アプリケーションは、実際のクライアント・アプリケーション・ユーザによってのみ解答できるパズル(puzzle)である確認のための呼び掛け(challenge)をクライアント・アプリケーションに送信する。クライアント・アプリケーションはそのパズルに対する解答を返送する。サーバ・アプリケーションはその解答を検証し、その結果、クライアント・アプリケーションを認証し、クライアント・アプリケーションに対してサーバ・アプリケーションのリソースへのアクセスを許可する。
従来技術の実装例では、確認のための呼びかけは、サーバ・アプリケーションからのメッセージであって、クライアント・アプリケーションがクライアント・アプリケーション・ユーザの鍵で暗号化するメッセージにすることができるであろう。このメッセージは、セキュリティ・エンジニアリングでは「1回使用の数」として知られ、1回の通信セッションについてのみ生成されたnonceにすることができるであろう。nonceは任意のランダム・データまたはタイムスタンプにすることができる。クライアント・アプリケーション・ユーザの鍵は、クライアント・アプリケーションとサーバ・アプリケーションの両方がコピーを有する対称鍵である。あるいは、その鍵は、クライアント・アプリケーションが秘密鍵を有し、サーバ・アプリケーションが対応する公開鍵を有する、非対称鍵である。クライアントは、暗号化されたメッセージをサーバ・アプリケーションに返送する。サーバ・アプリケーションは、それぞれクライアント・アプリケーション・ユーザの対称鍵または公開鍵でそのメッセージを暗号化解除し、この暗号化解除されたメッセージがサーバ・アプリケーションからクライアント・アプリケーションに送信されたメッセージと一致することを検証する。検証が成功すると、サーバ・アプリケーションは、そのメッセージがそれぞれクライアント・アプリケーション・ユーザの対称鍵または秘密鍵の所有者によって暗号化されたものと推論し、暗号化されたメッセージの送信側を認証する。
従来技術では、代替認証方法は、非対称鍵によるパスワードの暗号化および暗号化解除に基づくものである。クライアント・アプリケーションは、暗号化された通信チャネルによりサーバ・アプリケーションにパスワードを送信する。通信チャネルはサーバ・アプリケーション・ユーザの公開鍵で暗号化することができ、その公開鍵は、暗号化して通信チャネルによりサーバ・アプリケーションにパスワードを送信する前に、公然と使用可能であるかまたはクライアント・アプリケーションに渡されている。サーバ・アプリケーションは、サーバ・アプリケーション・ユーザの秘密鍵により、パスワードを含む受信メッセージを暗号化解除できる唯一のものである。サーバ・アプリケーションがサーバ・アプリケーション・ホスト上で実行されている場合、サーバ・アプリケーションは、クライアント・アプリケーションから入手したパスワードを使用して、サーバ・アプリケーション・ホストの基礎となるオペレーティング・システムから認証を要求することができる。
従来技術では、Kerberosアルゴリズムは、中央認証サーバを介してサーバ・アプリケーションによるクライアント・アプリケーションの認証を使用する。詳細は、たとえば、2002年プレンティスホール社発行のC.Kaufman他による「Network Security」に記載されている。Kerberosアルゴリズムは本質的に以下のように機能する。すなわち、クライアント・アプリケーションは、サーバ・アプリケーションによる認証のためのチケットを返すよう、中央認証サーバに要求を送信する。認証サーバは、セッション鍵を創作し、サーバ・アプリケーション・ユーザの公開鍵または対称鍵でセッション鍵およびクライアント・アプリケーション・ユーザの名前を暗号化することによりサーバ・アプリケーションのためのチケットを作成する。創作されたセッション鍵、サーバ・アプリケーションのための生成されたチケット、およびサーバ・アプリケーション・ユーザの名前はいずれも、クライアント・アプリケーション・ユーザの公開鍵または対称鍵で暗号化される。中央認証サーバは、暗号化されたメッセージをクライアント・アプリケーションに送信する。クライアント・アプリケーション・ユーザは、クライアント・アプリケーション・ユーザの秘密鍵または対称鍵により、受信メッセージを暗号化解除できる唯一のものである。クライアント・アプリケーション・ユーザのみがそのメッセージを暗号化解除でき、そのメッセージがサーバ・アプリケーション・ユーザの名前を含むので、クライアント・アプリケーション・ユーザは、中央認証サーバから受信したメッセージを使用してサーバ・アプリケーションによりクライアント・アプリケーションを認証できることを検証する。クライアント・アプリケーションは、サーバ・アプリケーションのためのチケットと、セッション鍵で暗号化されたタイムスタンプをサーバ・アプリケーションに送信する。サーバ・アプリケーション・ユーザは、サーバ・アプリケーション・ユーザの秘密鍵または対称鍵により、チケットを暗号化解除し、セッション鍵およびクライアント・アプリケーション・ユーザの名前を取り出せる唯一のものである。サーバ・アプリケーションは、中央認証サーバがチケット内に挿入したクライアント・アプリケーション・ユーザの名前を認識し、したがって、サーバ・アプリケーションにより送信側のクライアント・アプリケーションを認証するためにそのチケットが使用される。サーバ・アプリケーションは、暗号化解除されたチケットからのセッション鍵を使用して、暗号化されたタイムスタンプを暗号化解除し、それを妥当性検査する。チケットおよびタイムスタンプを基礎として、サーバ・アプリケーションは、サーバ・アプリケーションへのアクセスを要求したクライアント・アプリケーションに対してアクセスを許可する。
中央認証サーバの暗号化は、中央認証サーバからのメッセージをクライアント・アプリケーション・ユーザのみが暗号化解除でき、中央認証サーバが作成し、クライアント・アプリケーションがサーバ・アプリケーションに送信したチケットをサーバ・アプリケーション・ユーザのみが暗号化解除できることを保証する。
Kerberosアルゴリズムでは、クライアント・アプリケーション・ユーザは、サーバ・アプリケーション・ユーザのパスワードまたは鍵を把握せずに、サーバ・アプリケーションによりそれ自体を認証する。反対に、サーバ・アプリケーションは、クライアント・アプリケーション・ユーザの鍵またはパスワードを保管する必要はない。しかし、中央認証サーバは、クライアント・アプリケーション・ユーザとサーバ・アプリケーション・ユーザ両方の公開鍵または対称鍵を保管しなければならない。
サーバ・アプリケーションが基礎となるオペレーティング・システムの認証メカニズムにアクセスできない場合、従来技術には不利点となる。この場合、サーバ・アプリケーションは、クライアント・アプリケーションから受信したパスワードを使用して、クライアント・アプリケーション・ユーザを認証することができない。
従来技術の第2の不利点は、パスワードを送信するときに通信チャネルを暗号化しなければならないことである。クライアント・アプリケーションおよびサーバ・アプリケーションのうちの少なくとも一方は、通信チャネルによる安全なデータ交換のために必要なパスワードまたはnonceの暗号化および暗号化解除を実装しなければならない。暗号化および暗号化解除プログラム・コードの実装は複雑である。
Kerberosアルゴリズムは、チケット生成メカニズムを備えた中央認証サーバと、
クライアント・アプリケーション・ユーザおよびサーバ・アプリケーション・ユーザの対称鍵または非対称鍵を使用するメッセージの暗号化および暗号化解除に基づくものである。認証サーバならびにクライアント・アプリケーション側およびサーバ・アプリケーション側の暗号化および暗号化解除のためのプログラム・コードのセットアップおよび実装も複雑である。
2002年プレンティスホール社発行のC.Kaufman他による「Network Security」
したがって、本発明の一目的は、クライアント・アプリケーションとサーバ・アプリケーションとの間に認証されておらず暗号化されていない2次通信チャネルを確立した後、サーバ・アプリケーションによりクライアント・アプリケーションを認証するための簡易化した方法およびシステムを提供することである。
本発明のこの目的は、クライアント・アプリケーションと、サーバ・アプリケーションと、リソース・ロケーションと、クライアント・アプリケーションとリソース・ロケーションとの間の認証済み1次通信チャネルと、サーバ・アプリケーションとリソース・ロケーションとの間の認証済み1次通信チャネルとを有するシステムにおける認証のための方法によって達成される。認証済み通信チャネルとは、クライアント・アプリケーションとリソース・ロケーションとの間の通信チャネルを確立するクライアント・アプリケーション・ユーザがリソース・ロケーションによって認証されることを意味する。サーバ・アプリケーションとリソース・ロケーションとの間の認証済み通信チャネルにも同じことが適用され、リソース・ロケーションがサーバ・アプリケーション・ユーザを認証する。リソース・ロケーションのみが、1組の特権ユーザのための通信チャネルの確立を可能にし、リソース・ロケーションとの通信チャネルを作成したユーザのIDを把握する。1次通信チャネルは必ず暗号化する必要はなく、これは、侵入アプリケーション(intruding application)が通信チャネル上で盗聴し、送信メッセージを読むことができることを意味する。
クライアント・アプリケーションとサーバ・アプリケーションとの間に2次的な直接通信チャネル接続を確立するために、クライアント・アプリケーションはサーバ・アプリケーションとの2次通信チャネルを作成し、この通信チャネルは通常、認証されず、暗号化されない。どのクライアント・アプリケーションでも、サーバ・アプリケーションとの通信チャネルを作成することができる。サーバ・アプリケーションは、通信チャネル接続を確立したクライアント・アプリケーション・ユーザのIDを把握していない。クライアント・アプリケーションは、2次通信チャネルによりアクセスを許可するための要求をサーバ・アプリケーションに対してサブミットし、クライアント・アプリケーション・ユーザのIDをサーバ・アプリケーションに伝える。サーバ・アプリケーションは以下の方法でクライアント・アプリケーション・ユーザを認証する。すなわち、サーバ・アプリケーションは認証トークンの生成を開始する。サーバ・アプリケーションは、認証トークンそのものを作成するかまたは認証トークンを生成するようリモート・サーバに要求することができる。認証トークンは、1回使用の数またはワードであるnonce、たとえば、統計的にランダムなビット・パターンまたは暗号化されたタイムスタンプにすることができる。サーバ・アプリケーションは、リソース・ロケーションに認証トークンを保管し、クライアント・アプリケーション・ユーザが認証トークンにアクセスする権利を有するようにアクセス許可を設定することを開始する。サーバ・アプリケーションがリソース・ロケーションに生成された認証トークンを保管するときに、サーバ・アプリケーション・ユーザは、リソース・ロケーションにアクセスし、リソース・ロケーションに認証トークンを保管し、クライアント・アプリケーション・ユーザを含む特権ユーザのみがクライアント・アプリケーションとリソース・ロケーションとの間の認証済み1次通信チャネルにより認証トークンにアクセスできるようにアクセス許可を設定するための書き込みおよび作成許可を有する。クライアント・アプリケーションは少なくとも認証トークンを読み取るための許可を得ていなければならない。サーバ・アプリケーションへのアクセスを要求する非特権ユーザは、認証トークンにアクセスし、それにより、認証トークンを読み取るかまたは変更する権利を持っていてはいけない。サーバ・アプリケーション・ユーザおよびおそらくシステム管理者は、通常、特権ユーザであり、認証トークンにアクセスするための許可を得ている。クライアント・アプリケーションは、クライアント・アプリケーションとリソース・ロケーションとの間の認証済み1次通信チャネルにより認証トークンのコピーを取り出す。クライアント・アプリケーションは、2次通信チャネルによりサーバ・アプリケーションに認証トークンのコピーを返す。サーバ・アプリケーションは、サーバ・アプリケーションの開始時に、クライアント・アプリケーションによって返された認証トークンのコピーがリソース・ロケーションに保管された生成された認証トークンと一致することをチェックする。認証トークンの受信したコピーと保管されている認証トークンが同一であることをサーバ・アプリケーションが証明すると、サーバ・アプリケーションはクライアント・アプリケーションを認証し、2次通信チャネルによりクライアント・アプリケーションに成功メッセージを返し、クライアント・アプリケーションに対してアクセスを許可する。認証トークンの受信したコピーが保管されている認証トークンとは異なる場合、サーバ・アプリケーションは、2次通信チャネルによりエラー・メッセージを返し、クライアント・アプリケーションに対してアクセスを拒否する。
本発明の好ましい一実施形態では、クライアント・アプリケーションは、生成された認証トークンがリソース・ロケーションに保管される前に、サーバ・アプリケーションとの2次通信チャネルを確立している。2次通信チャネルは、それによりサーバ・アプリケーションがクライアント・アプリケーションから認証トークンを受信することを予期する唯一の通信チャネルである。これは、1次通信チャネルを必ず暗号化する必要がないことを意味する。侵入クライアント・アプリケーションが1次認証済み通信チャネルのいずれかで盗聴し、認証トークンを読み取り、サーバ・アプリケーションとの他の2次通信チャネルを確立した場合、要求側クライアント・アプリケーションとの2次通信チャネルがすでに作成されているので、サーバ・アプリケーションは、侵入クライアント・アプリケーションに対してアクセスを拒否することになるであろう。
クライアント・アプリケーションはクライアント・デバイスで実行され、サーバ・アプリケーションはサーバ・デバイスで実行されている。リソース・ロケーションは、クライアント・デバイス、サーバ・デバイス、および第3のデバイスのうちの1つにある。
本発明の好ましい実施形態では、クライアント・デバイスおよびサーバ・デバイスは、それぞれ個別のファイル・システムを備えた個別のホスト・システムであり、リソース・ロケーションはサーバ・アプリケーション・ホストのローカル・ファイル・システムである。クライアント・アプリケーション・ホストは、リモート・ファイル・システムとしてサーバ・アプリケーション・ホストのファイル・システムを装着し、オペレーティング・システム・サービスによって提供されたリモート・ファイル・システムの装着の認証メカニズムを使用して、リモート・ファイル・システムのファイルにアクセスする。サーバ・アプリケーションは、サーバ・アプリケーション・ユーザを本質的に認証するローカル・ファイル・システムのオペレーティング・システム・サービスを使用して、ローカル・ファイル・システムのファイルへのアクセスを許可する。
本発明の好ましい実施形態では、クライアント・アプリケーションはデータベース・ドライバのクライアント・コンポーネントであり、サーバ・アプリケーションはデータベース・ドライバのサーバ・コンポーネントである。
本発明の代替一実施形態では、クライアント・アプリケーションとサーバ・アプリケーションは同じデバイスで実行されている。これは、それらが1つのローカル・ファイル・システムを備えた同じホスト・システムで実行できることを意味する。クライアント・アプリケーションは、アクセスを許可するための要求をサーバ・アプリケーションに送信する。この要求は、クライアント・アプリケーション・ユーザの名前を含むが、パスワードを含まない。サーバ・アプリケーションは基礎となるオペレーティング・システムの認証メカニズムにアクセスできないので、サーバ・アプリケーションはクライアント・アプリケーション・ユーザのパスワードを使用することができない。サーバ・アプリケーションは共通ファイル・システムのロケーションに生成された認証トークンを保管し、そこでクライアント・アプリケーションは認証トークンを容易に読み取ることができる。クライアント・アプリケーションは認証トークンのコピーをサーバ・アプリケーションに送信する。サーバ・アプリケーションは、認証トークンを検証し、クライアント・アプリケーションに対してアクセスを許可する。
本発明の第2の代替実施形態では、リソース・ロケーションはファイル・サーバ・ホストのファイル・システムであり、このホストはクライアント・アプリケーション・ホストおよびサーバ・アプリケーション・ホストのいずれとも別個のものである。クライアント・アプリケーション・ホストおよびサーバ・アプリケーション・ホストは、それぞれリモート・ファイル・システムとしてファイル・サーバ・ホストのファイル・システムを装着し、オペレーティング・システム・サービスによって提供された認証メカニズムを使用して、リモート・ファイル・システムのファイルにアクセスする。
本発明の第3の代替実施形態では、リソース・ロケーションは認証サーバまたはデータベース・サーバにすることができる。
本発明の第4の代替実施形態では、クライアント・アプリケーションとリソース・ロケーションとの間の1次通信チャネルおよびサーバ・アプリケーションとリソース・ロケーションとの間の1次通信チャネルのうちの少なくとも一方は、認証済みネットワーク通信プロトコルを使用する。ネットワーク通信プロトコルはセキュア・ソケット・レイヤ(SSL:secure socket layer)にすることができ、リソース・ロケーションに保管された認証トークンはユニフォーム・リソース・ロケータ(URL:uniform resource locator)によって識別することができる。
本発明の第5の代替実施形態では、サーバ・アプリケーションは、クライアント・アプリケーションがサーバ・アプリケーションとの2次通信チャネルを作成してしまう前に、生成された認証トークンをリソース・ロケーションに保管することを開始する。クライアント・アプリケーション・ユーザは、認証トークンにアクセスしてそれを読み取り、サーバ・アプリケーションとの2次通信チャネルを作成し、認証トークンのコピーをサーバ・アプリケーションに送信することができ、サーバ・アプリケーションは最終的にクライアント・アプリケーションを認証する。しかし、この場合、1次通信チャネルを暗号化しなければならない。1次通信チャネルが暗号化されていない場合、侵入クライアント・アプリケーションは1次通信チャネルのいずれかで盗聴し、サーバ・アプリケーションとの2次通信チャネルを作成し、そのために認証トークンが生成されたクライアント・アプリケーション・ユーザになりすまし、盗んだ認証トークンのコピーを誤用してサーバ・アプリケーションに送信し、サーバ・アプリケーションに対して許可されたアクセス権を得ることができるであろう。
本発明の第6の代替実施形態では、クライアント・アプリケーションがサーバ・アプリケーションで置き換えられ、逆もまた同じである。クライアント・アプリケーションとリソース・ロケーションとの間の1次通信チャネルはサーバ・アプリケーションとリソース・ロケーションとの間の1次通信チャネルで置き換えられ、逆もまた同じである。クライアント・アプリケーションとサーバ・アプリケーションとの間でこのように役割を交換した後、対応するやり方で上記の認証方法を適用することができる。
本発明の第7の代替実施形態では、クライアント・アプリケーションおよびサーバ・アプリケーションのうちの少なくとも一方は、スマート・カード・デバイスで実行されている。
本発明の方法は、コンピュータ・システムで実行することができ、この方法の諸ステップを実行するためのコンピュータ・プログラム・コード部分を含み、データ処理システムで実行するためのコンピュータ・プログラムに実装することがでる。
本発明は、例として示されており、図面内の各図の形状によって限定されない。
本発明によるトークンベースの認証システムの概略ブロック図表現である。 本発明による認証トークンベースの認証方法の流れ図およびプロセス図表現である。 本発明による認証トークンベースの認証方法の流れ図およびプロセス図表現である。 本発明による認証トークンベースの認証方法の流れ図およびプロセス図表現である。
図面および明細書には、本発明の好ましい一実施形態が規定されており、特定の用語が使用されているが、このように示されている記述では、限定のためではなく、一般的かつ説明的意味でのみ専門用語を使用している。しかし、特許請求の範囲に規定されている本発明のより広い精神および範囲を逸脱せずにそれに対して様々な修正および変更を行うことができることは明白になるであろう。
本発明は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組み合わせで実現することができる。任意の種類のコンピュータ・システム、あるいは本明細書に記載された方法を実行するために適合されたその他の装置が適している。ハードウェアとソフトウェアの典型的な組み合わせは、ロードされ実行されたときに、それが本明細書に記載された方法を実行するようにコンピュータ・システムを制御するコンピュータ・プログラムを備えた汎用コンピュータ・システムにすることができるであろう。また、本発明は、本明細書に記載された方法の実装を可能にするすべての特徴を含み、コンピュータ・システムにロードされたときにこれらの方法を実行することができる、コンピュータ・プログラムに組み込むこともできる。
コンピュータ・プログラム手段またはコンピュータ・プログラムは、これに関連して、直接もしくはa)他の言語、コード、または表記への変換、またはb)異なる物質的形式による複製のいずれか一方あるいは両方の後、情報処理機能を有するシステムに特定の機能を実行させるための1組の命令を任意の言語、コード、または表記で表した任意の表現を意味する。
図1は、クライアント・アプリケーション(101)と、サーバ・アプリケーション(102)と、リソース・ロケーション(103)とを含む、認証のためのシステム(100)を示している。クライアント・アプリケーション(101)およびサーバ・アプリケーション(102)はそれぞれ、認証済み1次通信チャネル(104)および(105)によりリソース・ロケーション(103)にアクセスする。
1次通信チャネル(104)および(105)は必ず暗号化されるわけではなく、すなわち、第三者がチャネル(104)および(105)により送信されたデータを読み取ることができるであろう。通信チャネル(104)は、クライアント・アプリケーションがリソース・ロケーション(103)のアクセス制御されたリソース、たとえば、リモート・ファイル・システム内の被制御アクセス権を有するファイルにアクセスするための経路を提供する。
クライアント・アプリケーション(101)は、ユーザ名およびパスワードを入力することによりクライアント・アプリケーションにログオン(111)したクライアント・アプリケーション・ユーザのために認証済みログオン・セッションで実行される。
サーバ・アプリケーション(102)は、オペレーティング・システム・サービスによって確立されたサーバ・アプリケーション・ユーザのために認証済みログオン・セッションで実行される。
クライアント・アプリケーション(101)は、サーバ・アプリケーション(102)との2次通信チャネル(106)を確立する予定である。2次通信チャネル(106)は、クライアント・アプリケーションをデータベース・サーバに接続するデータベース・ドライバのクライアント・コンポーネントとサーバ・コンポーネントとの間の通信ソケットにすることができる。データベース・ドライバのサーバ・コンポーネントは、データベース・サーバの基礎となるオペレーティング・システムの認証メカニズムにアクセスして、クライアント・アプリケーション・ユーザの受信パスワードを認証に使用することができない可能性がある。したがって、クライアント・アプリケーション(101)は、サーバ・アプリケーション(102)との2次的な非認証2次通信チャネル(106)を作成し(121、122)、これは、その通信チャネルがユーザ資格情報を必要とせずに、どのクライアント・アプリケーションでも接続を確立できることを意味する。通信チャネル(106)は必ず暗号化されるわけではない。
クライアント・アプリケーション(101)は、確立された非認証2次通信チャネル(106)によりクライアント・アプリケーション・ユーザのために実行されているクライアント・アプリケーションを認証するよう、サーバ・アプリケーション(102)に要求(123)を送信する。この要求は、クライアント・アプリケーション・ユーザの名前を含む。
サーバ・アプリケーション(102)は認証トークン(141)を生成し、これは統計的にランダムなビット・パターンまたは暗号化されたタイムスタンプにすることができる。ID妥当性検査の信頼性は、認証トークン(141)のランダム生成器の品質によって決まる。サーバ・アプリケーションは、特定の名前およびロケーションとともにリソース・ロケーション(103)に認証トークン(143)を「ドロップオフする」、すなわち、保管する(124、125)。サーバ・アプリケーションは、クライアント・アプリケーション・ユーザを含む特権ユーザのグループのみがその認証トークンの読み取りを許可されるように、認証トークン(143)のファイル・アクセス許可を設定する。クライアント・アプリケーション・ユーザの名前は、サーバ・アプリケーションとの2次通信チャネルの認証に関する要求(123)に含まれている。しかし、非特権ユーザは、認証トークンへのアクセスを許可されてはならない。サーバ・アプリケーション・ユーザと、通常、システム管理者は、認証トークン(143)にアクセスする権利を有する特権ユーザのグループに属している。
サーバ・アプリケーション(102)は、2次通信チャネル(106)によりクライアント・アプリケーション(101)に応答を返し(126)、その応答はリソース・ロケーション(103)に保管された認証トークン(143)の名前およびロケーションを含むことができる。
クライアント・アプリケーション(101)は、認証済み1次通信チャネル(104)によりリソース・ロケーション(103)から認証トークンを「回復する」、すなわち、読み取る(127、128)。サーバ・アプリケーション(102)との2次通信チャネル(106)を要求したクライアント・アプリケーション・ユーザまたはクライアント・アプリケーション・ユーザの資格情報を有する任意のアプリケーション・ユーザは、認証トークン(143)にアクセスし、それを読み取ることが許可されている特権ユーザのうちの1人である。クライアント・アプリケーション(101)は、2次通信チャネル(106)により認証トークン(143)のコピー(145)をサーバ・アプリケーション(102)に返す(129)。
サーバ・アプリケーション(102)は、予期された2次通信チャネル(106)により認証トークン(143)のコピー(146)を受信する。これは、それによりサーバ・アプリケーション(102)がクライアント・アプリケーション・ユーザを認証するための要求(123)に応答して認証トークン(143)のコピー(146)を受信することを予期する、唯一の通信チャネルである。
サーバ・アプリケーション(102)は、認証トークン(143)の受信した(「回復した」)コピー(146)が、サーバ・アプリケーションがリソース・ロケーション(103)に保管(「ドロップオフ」)し、クライアント・アプリケーション・ユーザのみがアクセス可能な認証トークン(143)と一致することを検証する。保管されている認証トークン(143)は生成された認証トークン(141)と同一である。
検証が成功した場合、サーバ・アプリケーション(102)との非認証2次通信チャネル(106)を確立したユーザは、本人の主張通りのユーザである。サーバ・アプリケーション(102)は、クライアント・アプリケーションとの2次通信チャネル(106)を認証し、クライアント・アプリケーション(101)に対してアクセスを許可する。サーバ・アプリケーションは、クライアント・アプリケーション・ユーザが認証されたという確認メッセージを2次通信チャネル(106)によりクライアント・アプリケーションに返す(130)ことができる。
検証が失敗した場合、すなわち、認証トークンのコピー(146)が保管されている認証トークン(143)または生成された認証トークン(141)とは異なる場合、サーバ・アプリケーションは、アクセスを拒否し、2次通信チャネル(106)によりクライアント・アプリケーションにアプリケーション・エラーを返す(130)。
クライアント・アプリケーション(101)とリソース・ロケーション(103)との間の1次通信チャネル(104)およびサーバ・アプリケーション(102)とリソース・ロケーション(103)との間の1次通信チャネルのうちの少なくとも一方が暗号化されない場合、サーバ・アプリケーションがリソース・ロケーション(103)に認証トークンを保管する前にサーバ・アプリケーション(102)との非認証2次通信チャネル(106)が確立されることが重要である。サーバ・アプリケーション(102)は、確立された2次通信チャネル(106)のみにより認証トークンを予期する。
図2は、本発明の認証方法の流れ図およびプロセス図を含んでいる。2次通信チャネル(106)を確立するための要求(211)に応答して、クライアント・アプリケーション(201)はサーバ・アプリケーション(202)との非認証2次通信チャネル(106)を作成する(212、231、232)。クライアント・アプリケーション(201)はこの通信チャネル(106)を使用して、サーバ・アプリケーション(202)に対して要求(213、233)をサブミットする。サーバ・アプリケーション・ユーザおよびおそらくシステム管理者に加えてクライアント・アプリケーション・ユーザがそれを読み取ることができる唯一のものになるように、サーバ・アプリケーション(202)は認証トークンを生成し(214)、それをリソース・ロケーション(203)に保管する(215、234、235)。サーバ・アプリケーション(202)は、クライアント・アプリケーション(201)に応答を返す(216、236)。次に、クライアント・アプリケーション(201)は、クライアント・アプリケーション(201)とリソース・ロケーション(203)との間の1次通信チャネル(104)により認証トークンのコピーを取り出し(217、237、238)、2次通信チャネル(106)を使用してそれをサーバ・アプリケーション(202)に返す(218、239)。サーバ・アプリケーション(202)は、認証トークンの受信したコピーが、リソース・ロケーション(203)に保管されており、クライアント・アプリケーション・ユーザのみが読み取りアクセス可能な、生成された認証トークンと一致することを検証する。検証が成功した場合、サーバ・アプリケーションは、2次通信チャネル(106)により成功メッセージを返し(220、240)、クライアント・アプリケーション(201)に対してアクセスを許可する(222)。検証が失敗した場合、サーバ・アプリケーション(202)は、2次通信チャネル(106)によりクライアント・アプリケーション(201)にエラー・メッセージを返送し(221、240)、クライアント・アプリケーション(201)に対してアクセスを拒否する(223)。
図3は、クライアント・アプリケーション(301)とサーバ・アプリケーション(302)との間に2次通信チャネル(106)が確立される前に、サーバ・アプリケーション(302)が初期設定(311)時に認証トークンを生成し(312)、それをリソース・ロケーション(303)に保管する(313、321、322)、代替実施形態を示している。この代替実施形態では、生成された認証トークンと、サーバ・アプリケーションとの2次通信チャネル(106)を作成し、認証トークンのコピーをサーバ・アプリケーションに送信することが予期されているクライアント・アプリケーション・ユーザとの間に1対1の関係がある。
図4は、2次通信チャネルが確立される前に生成された認証トークンがリソース・ロケーション(403)に保管された場合の代替実施形態の方法ステップを示している。2次通信チャネル(106)によりクライアント・アプリケーション・ユーザのために実行されているクライアント・アプリケーションを認証するための要求(411)に応答して、クライアント・アプリケーションは、リソース・ロケーション(403)から認証トークンのコピーを取り出す(412、421、422)。クライアント・アプリケーション・ユーザは、サーバ・アプリケーション・ユーザおよびおそらくシステム管理ユーザに加えて、認証トークンにアクセスするための唯一の特権ユーザである。
クライアント・アプリケーションは、サーバ・アプリケーションとの非認証2次通信チャネル(106)を作成し(413、423、424)、2次通信チャネル(106)によりサーバ・アプリケーションに認証トークンのコピーを返す(414、425)。サーバ・アプリケーションは、認証トークンの受信したコピーが、特定のクライアント・アプリケーション・ユーザについてサーバ・アプリケーションが保管している認証トークンと一致することを検証する(415)。検証の結果に応じて、サーバ・アプリケーションは、成功メッセージ(416)またはエラー・メッセージ(417)を送信し(426)、クライアント・アプリケーションに対してそれぞれアクセスを許可する(418)かまたは拒否する(419)。
クライアント・アプリケーション(101)とリソース・ロケーション(103)との間の1次通信チャネル(104)およびサーバ・アプリケーション(102)とリソース・ロケーション(103)との間の1次通信チャネル(105)のうちの少なくとも一方が暗号化されていない場合、第三者がその通信チャネルから認証トークンのコピーを読み取り、サーバ・アプリケーションとの非認証2次通信チャネルを確立し、それのために認証トークンが作成されたクライアント・アプリケーション・ユーザであると主張することができるであろう。2次通信チャネル(106)が確立される前に認証トークンがリソース・ロケーションに保管された場合に認証トークンの誤用を回避するために、クライアント・アプリケーション(101)とリソース・ロケーション(103)との間の1次通信チャネル(104)およびサーバ・アプリケーション(102)とリソース・ロケーション(103)との間の1次通信チャネル(105)を暗号化しなければならない。
クライアント・アプリケーション(101)とサーバ・アプリケーション(102)との間の2次通信チャネル(106)により初めて認証トークンを送信する場合、侵入クライアント・アプリケーションが2次通信チャネル(106)で盗聴し、認証トークンのコピーを読み取れる前に、サーバ・アプリケーションは通常、認証トークンのコピーを受信することになる。この場合、2次通信チャネルを必ず暗号化する必要はない。少なくとも1つの通信チャネルにより、少なくとも複数回、認証トークンの任意のコピーを送信する場合、複数のチャネルを順々に使用する場合でも、対応する通信チャネルを暗号化することが必須である。
クライアント・アプリケーション(101)の役割をサーバ・アプリケーション(102)とスワップし、クライアント・アプリケーション(101)とリソース・ロケーション(103)との間の1次通信チャネル(104)の役割をサーバ・アプリケーション(102)とリソース・ロケーション(103)との間の1次通信チャネル(105)とスワップするだけで、クライアント・アプリケーション(101)は、クライアント・アプリケーション・ユーザがサーバ・アプリケーションにより認証するのとまったく同じやり方で、サーバ・アプリケーション・ユーザのIDを検証することができる。この逆方向の認証の場合には、サーバ・アプリケーションがクライアント・アプリケーションとの非認証2次通信チャネル(106)を確立し、アクセスを許可するための要求をクライアント・アプリケーションに対してサブミットする。クライアント・アプリケーションは、認証トークンを生成し、それをリソース・ロケーションに保管することを開始し、読み取られる認証トークンは、アクセスの許可を要求したサーバ・アプリケーションのユーザにとってアクセス可能なものである。サーバ・アプリケーションは、認証済み1次通信チャネル(105)によりリソース・ロケーションから認証トークンのコピーを取り出し、2次通信チャネル(106)によりクライアント・アプリケーションに認証トークンのコピーを返す。クライアント・アプリケーションは、サーバ・アプリケーションによって返された認証トークンのコピーが、クライアント・アプリケーションによってリソース・ロケーション(103)に保管された認証トークンと一致することを検証する。

Claims (15)

  1. クライアント・アプリケーション(101)と、サーバ・アプリケーション(102)と、リソース・ロケーション(103)と、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の認証済み1次通信チャネル(104)と、前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の認証済み1次通信チャネル(105)とを有するシステム(100)における認証のための方法であって、
    前記クライアント・アプリケーション(101)が前記サーバ・アプリケーション(102)との2次通信チャネル(106)を作成するステップ(121、122)と、
    前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)によりアクセスを許可するための要求(123)を前記サーバ・アプリケーション(102)に対してサブミットするステップと、
    前記サーバ・アプリケーション(102)が、前記リソース・ロケーション(103)に保管すべき認証トークン(143)の生成を開始するステップであって、前記認証トークン(143)が前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記クライアント・アプリケーションにとってアクセス可能であるステップと、
    前記クライアント・アプリケーション(101)が、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記リソース・ロケーションから前記認証トークン(143)のコピー(145)を取り出すステップ(127、128)と、
    前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)により前記サーバ・アプリケーション(102)に前記認証トークンのコピー(145)を返すステップ(129)と、
    前記クライアント・アプリケーション(101)によって返された前記認証トークンのコピー(145)が前記リソース・ロケーション(103)に保管された前記生成された認証トークン(143)と一致することをチェックすることにより、前記サーバ・アプリケーション(102)が前記クライアント・アプリケーション(101)を認証するステップと、
    前記認証が成功したときに、前記サーバ・アプリケーション(102)が前記2次通信チャネル(106)により前記クライアント・アプリケーション(101)に対してアクセスを許可するステップと、
    を含む、方法。
  2. 前記認証トークン(143)が、前記サーバ・アプリケーション(102)へのアクセスを要求した前記クライアント・アプリケーション(101)を含む特権ユーザのみにとってアクセス可能である、請求項1記載の方法。
  3. 前記リソース・ロケーション(103)に保管された前記認証トークン(143)が、前記クライアント・アプリケーション(101)と前記サーバ・アプリケーション(102)との間の前記2次通信チャネル(106)の単一確立のために生成されている、請求項1記載の方法。
  4. 前記生成された認証トークン(143)が統計的にランダムなビット・パターンである、請求項1記載の方法。
  5. 前記リソース・ロケーション(103)がファイル・システムである、請求項1記載の方法。
  6. 前記ファイル・システムが前記サーバ・アプリケーション(102)および前記クライアント・アプリケーション(101)のうちの少なくとも一方のローカル・ファイル・システムであり、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)のうちの少なくとも一方が、前記ファイル・システムのオペレーティング・システムのサービスによって提供された認証メカニズムを使用する、請求項5記載の方法。
  7. 前記ファイル・システムが前記クライアント・アプリケーション(101)および前記サーバ・アプリケーション(102)のうちの少なくとも一方のためのリモート・ファイル・システムであり、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)のうちの少なくとも一方が、それぞれ、前記クライアント・アプリケーション(101)および前記サーバ・アプリケーション(102)のうちの少なくとも一方の接続および認証のために前記リモート・ファイル・システムの装着を使用する、請求項5記載の方法。
  8. 前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)のうちの少なくとも一方が認証済みネットワーク通信プロトコルを使用し、前記ネットワーク通信プロトコルがセキュア・ソケット・レイヤ(SSL)であり、前記リソース・ロケーション(103)に保管された前記認証トークン(143)がユニフォーム・リソース・ロケータ(URL)によって識別される、請求項1記載の方法。
  9. 前記生成された認証トークン(143)が前記リソース・ロケーション(103)に保管される前に、前記2次通信チャネル(106)が確立されている(121、122)、請求項1記載の方法。
  10. 前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(104)および前記サーバ・アプリケーション(102)と前記リソース・ロケーション(103)との間の前記1次通信チャネル(105)が暗号化され、前記クライアント・アプリケーション(101)が前記サーバ・アプリケーション(102)との前記2次通信チャネル(106)を作成する(121、122)前に、前記生成された認証トークン(143)が前記リソース・ロケーション(103)に保管される、請求項1記載の方法。
  11. 前記クライアント・アプリケーション(101)がデータベース・ドライバのクライアント・コンポーネントであり、前記サーバ・アプリケーション(102)が前記データベース・ドライバのサーバ・コンポーネントである、請求項1記載の方法。
  12. クライアント・アプリケーション(101)を実行しているクライアント・デバイスと、サーバ・アプリケーション(102)を実行しているサーバ・デバイスと、リソース・ロケーション(103)と、前記クライアント・デバイスと前記リソース・ロケーションとの間の認証済み1次通信チャネル(104)と、前記サーバ・デバイスと前記リソース・ロケーション(103)との間の認証済み1次通信チャネル(105)とを有する認証のためのシステム(100)であって、
    前記クライアント・アプリケーション(101)が前記サーバ・アプリケーション(102)との2次通信チャネル(106)を作成する手段(121、122)と、
    前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)によりアクセスを許可するための要求(123)を前記サーバ・アプリケーション(102)に対してサブミットする手段と、
    前記サーバ・アプリケーション(102)が、前記リソース・ロケーション(103)に保管すべき認証トークン(143)の生成を開始する手段であって、前記認証トークン(143)が前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記クライアント・アプリケーションにとってアクセス可能である手段と、
    前記クライアント・アプリケーション(101)が、前記クライアント・アプリケーション(101)と前記リソース・ロケーション(103)との間の前記認証済み1次通信チャネル(104)により前記リソース・ロケーションから前記認証トークン(143)のコピー(145)を取り出す手段(127、128)と、
    前記クライアント・アプリケーション(101)が、前記2次通信チャネル(106)により前記サーバ・アプリケーション(102)に前記認証トークン(145)を返す手段(129)と、
    前記クライアント・アプリケーション(101)によって返された前記認証トークンのコピー(145)が前記リソース・ロケーション(103)に保管された前記生成された認証トークン(143)と一致することをチェックすることにより、前記サーバ・アプリケーション(102)が前記クライアント・アプリケーション(101)を認証する手段と、
    前記認証が成功したときに、前記サーバ・アプリケーション(102)が前記2次通信チャネル(106)により前記クライアント・アプリケーション(101)に対してアクセスを許可する手段と、
    を含む、システム。
  13. 前記クライアント・アプリケーション(101)と前記サーバ・アプリケーション(102)が同じデバイスで実行されている、請求項12記載のシステム。
  14. 前記サーバ・デバイスおよび前記クライアント・デバイスのうちの少なくとも一方が前記リソース・ロケーション(103)をさらに含む、請求項12または13記載のシステム。
  15. データ処理システムで認証を行うためのコンピュータ・プログラムであって、前記データ処理システムに、請求項1ないし11のいずれか1項に記載の方法の各ステップを実行させる、コンピュータ・プログラム。
JP2011537910A 2008-11-28 2009-10-26 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) Expired - Fee Related JP5619019B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08170167 2008-11-28
EP08170167.4 2008-11-28
PCT/EP2009/064052 WO2010060704A2 (en) 2008-11-28 2009-10-26 Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels

Publications (2)

Publication Number Publication Date
JP2012510655A JP2012510655A (ja) 2012-05-10
JP5619019B2 true JP5619019B2 (ja) 2014-11-05

Family

ID=42126451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011537910A Expired - Fee Related JP5619019B2 (ja) 2008-11-28 2009-10-26 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)

Country Status (6)

Country Link
US (1) US8332920B2 (ja)
EP (1) EP2351316B1 (ja)
JP (1) JP5619019B2 (ja)
CN (1) CN102217277B (ja)
TW (1) TW201042973A (ja)
WO (1) WO2010060704A2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2012101303A (ru) * 2008-06-17 2013-07-27 Диджигейдж Лтд. Система для изменения виртуальных видов
US8412952B1 (en) * 2009-05-06 2013-04-02 Symantec Corporation Systems and methods for authenticating requests from a client running trialware through a proof of work protocol
US8332626B2 (en) * 2010-04-15 2012-12-11 Ntrepid Corporation Method and apparatus for authentication token-based service redirection
US8850219B2 (en) * 2010-05-13 2014-09-30 Salesforce.Com, Inc. Secure communications
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
WO2013049163A1 (en) * 2011-09-28 2013-04-04 Apperian, Inc. Conveyance of configuration information in a network
TWI477164B (zh) * 2011-12-29 2015-03-11 Browan Communications Inc 用於行動裝置之無線網路通訊之加密方法
US9722972B2 (en) * 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US9645966B2 (en) * 2012-06-08 2017-05-09 Apple Inc. Synchronizing handles for user accounts across multiple electronic devices
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
JP6044299B2 (ja) * 2012-11-26 2016-12-14 富士通株式会社 データ参照システムおよびアプリケーション認証方法
US8972296B2 (en) * 2012-12-31 2015-03-03 Ebay Inc. Dongle facilitated wireless consumer payments
US9686284B2 (en) 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9306922B2 (en) * 2013-03-12 2016-04-05 Sap Se System and method for common on-behalf authorization protocol infrastructure
WO2014144939A1 (en) 2013-03-15 2014-09-18 Oracle International Corporation Security services management for computer applications by modifying their object code
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9992183B2 (en) 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
JP5662507B2 (ja) 2013-03-28 2015-01-28 株式会社 ディー・エヌ・エー 認証方法、認証システム、および、サービス提供サーバ
CN103491084B (zh) * 2013-09-17 2016-06-15 天脉聚源(北京)传媒科技有限公司 一种客户端的认证处理方法及装置
US9391980B1 (en) * 2013-11-11 2016-07-12 Google Inc. Enterprise platform verification
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10873454B2 (en) 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
EP3198418B1 (en) 2014-09-24 2020-04-22 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9628282B2 (en) * 2014-10-10 2017-04-18 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication
CN106034104B (zh) 2015-03-07 2021-02-12 华为技术有限公司 用于网络应用访问的验证方法、装置和系统
JP2017004301A (ja) * 2015-06-11 2017-01-05 キヤノン株式会社 認証サーバーシステム、方法、プログラムおよび記憶媒体
CZ2015472A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
US9641509B2 (en) * 2015-07-30 2017-05-02 Ca, Inc. Enterprise authentication server
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US9460280B1 (en) * 2015-10-28 2016-10-04 Min Ni Interception-proof authentication and encryption system and method
CN106302425B (zh) * 2016-08-09 2019-12-31 苏州浪潮智能科技有限公司 一种虚拟化系统节点间通信方法及其虚拟化系统
US10528947B2 (en) 2016-09-18 2020-01-07 Howard H Sheerin Locking an online account based on a public cryptocurrency address
JP6652074B2 (ja) * 2017-01-10 2020-02-19 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
US10671570B2 (en) * 2017-02-01 2020-06-02 Open Text Sa Ulc Web application open platform interface (WOPI) server architecture and applications for distributed network computing environments
US10798128B2 (en) * 2017-07-24 2020-10-06 Blackberry Limited Distributed authentication for service gating
US11349871B2 (en) * 2019-01-24 2022-05-31 The Toronto-Dominion Bank Dynamic and cryptographically secure augmentation of programmatically established chatbot sessions
US10990356B2 (en) * 2019-02-18 2021-04-27 Quantum Lock Technologies LLC Tamper-resistant smart factory
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network
WO2021232347A1 (en) * 2020-05-21 2021-11-25 Citrix Systems, Inc. Cross device single sign-on
CN114598540B (zh) * 2022-03-18 2024-03-15 北京启明星辰信息安全技术有限公司 访问控制系统、方法、装置及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
DE10244610A1 (de) * 2002-09-25 2004-04-15 Siemens Ag Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP1843543B1 (en) * 2006-04-06 2018-12-12 Google Technology Holdings LLC Method, apparatus and system for authentication on peer-to-peer file sharing network
EP1914643A1 (en) * 2006-10-19 2008-04-23 Motorola, Inc. Method and apparatus for filtering peer-to-peer network searches for limited capability devices
US8079076B2 (en) * 2006-11-02 2011-12-13 Cisco Technology, Inc. Detecting stolen authentication cookie attacks
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
EP2204965B1 (en) * 2008-12-31 2016-07-27 Google Technology Holdings LLC Device and method for receiving scalable content from multiple sources having different content quality

Also Published As

Publication number Publication date
WO2010060704A3 (en) 2010-10-28
JP2012510655A (ja) 2012-05-10
EP2351316B1 (en) 2013-01-02
US20100138905A1 (en) 2010-06-03
US8332920B2 (en) 2012-12-11
EP2351316A2 (en) 2011-08-03
CN102217277A (zh) 2011-10-12
TW201042973A (en) 2010-12-01
WO2010060704A2 (en) 2010-06-03
CN102217277B (zh) 2013-11-06

Similar Documents

Publication Publication Date Title
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
JP5009294B2 (ja) 分散シングルサインオンサービス
US7409543B1 (en) Method and apparatus for using a third party authentication server
JP4226665B2 (ja) ログオン証明書
WO2018219056A1 (zh) 鉴权方法、装置、系统和存储介质
WO2016177052A1 (zh) 一种用户认证方法和装置
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
CN1423206A (zh) 利用验证过的打印机密钥的安全打印
DK2414983T3 (en) Secure computer system
JPH05333775A (ja) ユーザ認証システム
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN111131160B (zh) 一种用户、服务及数据认证系统
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
US20240236066A9 (en) A method for authenticating a user towards a multi-node party
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
Ozha Kerberos: An Authentication Protocol
JP7573681B2 (ja) 秘密鍵の安全な回復
CN114915494B (zh) 一种匿名认证的方法、系统、设备和存储介质
CN113037686B (zh) 多数据库安全通信方法和系统、计算机可读存储介质
Nagar et al. A secure authenticate framework for cloud computing environment
JP5860421B2 (ja) 復号方法、復号システム
Khaleel Review of Network Authentication Based on Kerberos Protocol.
Babu et al. Risk assessment mitigation of Kerberos protocol using public key cryptography
Patil et al. A Study Kerberos Protocol: An Authentication Service for Computer Networks
Leahu et al. Security Aspects in Virtual and Remote Laboratories-Implementations in the Virtual Electro Lab project.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140916

R150 Certificate of patent or registration of utility model

Ref document number: 5619019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees