CN101331735A - 用于扩展验证方法的方法和系统 - Google Patents

用于扩展验证方法的方法和系统 Download PDF

Info

Publication number
CN101331735A
CN101331735A CNA2006800473066A CN200680047306A CN101331735A CN 101331735 A CN101331735 A CN 101331735A CN A2006800473066 A CNA2006800473066 A CN A2006800473066A CN 200680047306 A CN200680047306 A CN 200680047306A CN 101331735 A CN101331735 A CN 101331735A
Authority
CN
China
Prior art keywords
user
session management
management server
checking
authentication certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800473066A
Other languages
English (en)
Other versions
CN101331735B (zh
Inventor
本杰明·B·哈蒙
希瑟·M·欣顿
安东尼·S·莫兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finn Limited by Share Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101331735A publication Critical patent/CN101331735A/zh
Application granted granted Critical
Publication of CN101331735B publication Critical patent/CN101331735B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

给出了用于管理用户的验证证书的方法。会话管理服务器对于包括受保护资源的域对用户执行会话管理。会话管理服务器接收要访问受保护资源的请求,该受保护资源要求已经对于第一类验证上下文而生成的验证证书。响应于确定已经对于第二类验证上下文生成了用户的验证证书,会话管理服务器向验证代理服务器发送包含了用户的验证证书和用于第一类验证上下文的指示符。会话管理服务器随后接收第二消息,该第二消息包含指示已经用于对于第一类验证上下文生成了用户的更新后的验证证书。

Description

用于扩展验证方法的方法和系统
技术领域
本发明涉及改进的数据处理系统,并且具体地,涉及用于多计算机数据传送的方法和装置。更具体地,本发明导向于计算机系统内的验证方法。
背景技术
电子商务网站和网络应用代表用户在计算机网络上执行各种业务。出于安全目的,用户必须经常通过验证处理以便证明用户的标识确实达到适当的级别。在基于电子商务网络的环境下,计算机系统经常将验证服务实现为用于访问网站的前门或哨门(sentry gate)的形式。这些验证服务位于应用的前面,即,在用户和应用之间,以确保用户在获得对任何资源的访问之前被验证。可以将这些验证服务实现为网络服务器插件、反向代理(reverse proxy)或其他类似技术。
企业一般希望通过包括因特网的各种网络以用户友好的方式向验证后的用户提供对于受保护资源的安全访问。尽管提供安全验证机制降低了对受保护资源的未授权访问的风险,但是那些验证机制可能成为访问受保护资源的障碍。用户通常希望能够从与一个应用交互改变为与另一应用交互,而不考虑保护支持这些应用的每个具体系统的验证障碍。
随着用户变得更老练,他们期望计算机系统协助他们的动作以便减少用户的负担。这种期望也应用于验证处理。用户可能假设一旦他或她已经经过某个计算机系统的验证,则在用户的工作会话期间或者至少对于特定的时间段,该验证应该有效,而不考虑对于用户来说几乎不可见的各种计算机体系界限。企业通常试图在其部署的系统的可操作特性方面满足这些期望,以便不仅安抚用户而且提高用户效率,无论用户效率是与雇员生产量还是与顾客满意度有关。
很多计算机系统具有对于不同安全级别的不同类型验证。例如,在成功完成由用户提供正确的用户名与密码的组合的第一级别的验证后,系统可以提供对于网站上的特定一组资源的访问。第二级别的验证可能要求用户给出硬件记号、例如智能卡,其后,为用户提供对于网站上的更严格控制的资源的访问。第三级别的验证可能要求用户提供某种形式的生物学数据,例如通过指纹扫描或视网膜扫描,其后,系统提供对于网站上非常敏感或机密的资源的访问。从一个验证级别向上移动到下一级别的处理被称作“递进验证”或者“被迫再验证”。换句话说,用户按系统要求从一个级别的验证递进到更高级别以便获得对于更敏感资源的访问。
可以用公知的验证方法实现验证,但是不容易实现对多种惯用方法的支持。典型的反向代理内的验证方法经常限于支持即开即用(out-of-the-boxsupported)的方法、例如相互验证的SSL(安全套接层),或者各种惯用方法。添加对于新验证方法的支持不是简单的处理,因为典型地在服务器内部内在化(internalize)新验证方法。即使在通过外部应用而具有对于添加的新验证方法的支持的那些系统中,该支持的有限之处在于能够基于外部的验证信息为用户建立会话,而不能更新用户的例如当前会话证书(session credential),以反映另一验证操作的完成。
为了围绕这样的限制而展开工作,当前的解决方案取消了用户的当前会话,并且用在新的会话信息和证书信息中所包括的新验证方法来建立新的会话。一种系统可以尝试以对用户不可见的方式来建立新的会话,从而减少获悉了新会话的用户在该用户不需要这种获悉时的负担。然而,仍然存在的问题是,一般会从用户的原始会话丢失某种程度的状态信息;换句话说,关于从旧会话向新会话的改变,下游应用或受保护资源可能具有某种不可预见的问题。
因此,将具有优势的是提供一种方法或系统,其可以将验证方法扩展到可以更新用户证书而不需为用户建立新会话的外部应用,从而获得验证服务或受保护资源出于某种目的所需的更高安全级别。
发明内容
给出了用于管理用户的验证证书的方法、系统、计算机程序制品和装置。给出了用于管理用户的验证证书的方法。会话管理服务器对于包括受保护资源的域对用户执行会话管理。会话管理服务器接收要访问受保护资源的请求,该受保护资源要求已经对于第一类验证上下文而生成的验证证书。响应于确定已经对于第二类验证上下文生成了用户的验证证书,会话管理服务器向验证代理服务器发送包含了用户的验证证书和用于第一类验证上下文的指示符。会话管理服务器随后接收第二消息,该第二消息包含指示已经用于对于第一类验证上下文生成了用户的更新后的验证证书。
附图说明
现在将仅通过例子,参考附图描述本发明,附图中:
图1A绘出数据处理系统的典型网络,这些数据处理系统的每个都可以实现本发明;
图1B绘出在可实现本发明的数据处理系统中可以使用的典型计算机体系;
图2绘出示出了典型的企业数据处理系统的方框图;
图3绘出示出了当客户尝试访问服务器处的受保护资源时可以使用的典型验证处理的数据流程图;
图4绘出示出了用于执行扩展的验证操作的数据处理系统的一部分的方框图;
图5绘出示出由支持验证操作的会话管理服务器所管理的一些信息的方框图;
图6绘出示出由支持验证操作的验证代理服务器所管理的一些信息的方框图;
图7绘出示出了在会话管理服务器到验证代理服务器之间的验证请求消息中可以包含的一些信息的方框图;
图8绘出示出了在从验证代理服务器到会话管理服务器的验证响应消息中可以包含的一些信息的方框图;
图9绘出示出了会话管理服务器通过该处理来启动验证操作的处理的流程图;
图10绘出示出了验证代理服务器通过该处理来管理如所请求的验证操作的处理的流程图;以及
图11绘出示出了会话管理服务器通过该处理来完成验证操作的处理的流程图。
具体实施方式
一般而言,可以包含或涉及本发明的设备包括很多种数据处理技术。因此,作为背景,在更详细描述本发明之前,描述分布式数据处理系统中的硬件和软件组件的典型组织。
现在参考附图,图1A绘出数据处理系统的典型网络,每个数据处理系统可以实现本发明的一部分。分布式数据处理系统100包括网络101,其是可以用于提供在分布式数据处理系统100内的连接在一起的各种设备和计算机之间的通信链接的媒介。网络101可以包括诸如有线或光纤电缆的永久连接或者通过电话或无线通信而做出的临时连接。在所示例子中,服务器102和103与存储单元104一起被连接到网络101。另外,客户端105-107也被连接到网络101。可以由各种计算设备、比如主机、个人计算机、个人数字助理(PDA)等来代表客户端105-107和服务器102-103。分布式数据处理系统100可以包括未示出的另外的服务器、客户端、路由器、其他设备、以及对等体系。
在所示例子中,分布式数据处理系统100可以包括具有网络101的因特网,代表使用各种协议来相互通信的网络和网关的全世界范围的集合,该各种协议诸如轻量级目录访问协议(LDAP)、传输控制协议/因特网协议(TCP/IP)、文件传送协议(FTP)、超文本传输协议(HTTP)、无线应用协议(WAP)等的。当然,分布式数据处理系统100还可以包括大量各种网络,诸如,企业内部互联网、局域网(LAN)或广域网(WAN)。例如,服务器102直接支持客户端109和网络110,该服务器102并入了无线通信链接。网络使能的电话111通过无线链接112连接到网络110,并且PDA 113通过无线链接114连接到网络110。电话111和PDA 113也可以经过使用适当的技术、比如蓝牙TM无线技术的无线链接在它们自身之间直接传送数据,以建立所谓的个人局域网络(PAN)或个人ad-hoc网络。以类似的方式,PDA 113可以经由无线通信链接116向PDA 107传送数据。
可以在各种硬件平台上实现本发明;图1A意要作为各种计算环境的例子,并且不意要作为对本发明的体系限制。
现在参考图1B,该图绘出了比如图1A所示的、可以在其中实现本发明的数据处理系统的典型计算机体系。数据处理系统120包括:与内部系统总线123连接的一个或多个中央处理单元(CPU)122,该内部系统总线123与随机存取存储器(RAM)124、只读存储器126、以及输入/输出适配器128互连,该输入/输出适配器128支持各种I/O设备,比如打印机130、盘单元132或其他未示出的设备,比如音频输出系统等。系统总线123还连接了提供到通信链接136的访问的通信适配器134。用户接口适配器148连接了各种用户设备,比如键盘140和鼠标142,或者未示出的其他设备,比如触摸屏、触针、麦克风等。显示适配器144将系统总线123连接到显示设备146。
本领域普通技术人员将认识到,图1B中的硬件可以取决于系统实现而改变。例如,系统可以具有诸如基于
Figure A20068004730600101
的处理器和数字信号处理器(DSP)的一个或多个处理器,以及一种或多种易失性和非易失性存储器。除了图1B中所示的硬件以外或者替换图1B中所示的硬件,还可以使用其他外围设备。所示例子不意味着暗示关于本发明的体系限制。
除了能够在各种硬件平台上实现以外,也可以在各种软件环境下实现本发明。典型的操作系统可以用于控制每个数据处理系统内的程序执行。例如,一个设备可以运行
Figure A20068004730600102
操作系统,而另一设备包含简单的运行时间环境。代表性的计算机平台可以包括浏览器,这是用于访问各种格式的超文本文档的公知软件应用,该各种格式的超文本文档诸如图形文件、文字处理文件、可扩展标记语言(XML)、超文本标记语言(HTML)、手持设备标记语言(HDML)、无线标记语言(WML)和各种其它格式和类型的文件。
如关于图1A和1B所述,可以在各种硬件和软件平台上实现本发明。尽管更具体地,本发明导向于改进的数据处理环境。在更详细描述本发明之前,描述典型的数据处理环境的一些方面。
在此对附图的描述可以涉及由客户端设备或客户端设备的用户做出的某些动作。本领域普通技术人员将理解,去往客户端的响应和/或来自客户端的请求有时候由用户发起,并且其他时候经常由客户端代表该客户端的用户来自动发起。因此,当在附图的描述中提到客户端或者客户端的用户时,应当理解,可互换地使用术语“客户端”和“用户”,而不会严重影响所述处理的意思。
下文中可以将某些计算任务描述为由功能单元执行。功能单元可以由例程、子例程、处理、子处理、进程、功能、方法、面向对象的对象、软件模块、小程序、插件、ActiveXTM控制、脚本或用于执行计算任务的固件或软件的一些其他组件来表示。
在此对附图的描述可以涉及各种组件之间的信息交换,并且该信息交换可以被描述为经由消息、例如跟随了响应消息的请求消息的交换来实现的。应当注意,当合适时,可以经由诸如消息、方法调用、远程进程调用、事件信号或其他机制的各种数据交换机制来等效地实现计算组件间的信息交换,该信息交换可以包括同步或异步的请求/响应交换。
现在参考图2,方框图绘出典型的企业数据处理系统。而图1A绘出具有客户端和服务器的典型数据处理系统,相反,图2示出与某些服务器侧实体有关的网络内的客户端,该某些服务器侧实体可以用于支持对于访问资源的客户端请求。如在典型的计算环境中,企业域200例如通过网络208使用客户端206上的浏览器应用204来主管(host)用户202可以访问的资源;计算机网络可以是因特网、企业内部互联网或其他网络,如图1A所示。
企业域200支持多个服务器。应用服务器210通过基于网络的应用或其他类型后端应用、包括传统应用(legacy application),来支持受控制的资源和/或未控制的资源。反向代理服务器214、或者简称代理服务器214执行用于企业域200的广阔范围的功能。例如,代理服务器214可以缓存网页以便镜像(mirror)来自应用服务器的内容。可以分别通过输入数据流过滤器216和输出数据流过滤器218来处理流入和流出的数据流,以便根据在各种策略中所指定的目标或条件或根据所采用的软件模块的配置来对流入的请求和流出的响应执行各种处理任务。
会话管理单元220管理如由代理服务器214识别的会话标识符、缓存的证书或与会话有关的其他信息。基于网络的应用典型地利用各种手段来帮助用户输入验证信息,该验证信息通常为HTML表单内的用户名/密码组合。在图2所示的例子中,在客户端206可以具有对资源的访问之前,可以要求对用户202进行验证,这之后,为客户端206建立会话。在可替换的实施例中,在向用户提供对域200上的资源的访问之前不进行验证和授权操作;可能不需随附的验证操作来创建用户会话。
上述企业域200内的实体表示许多计算环境内的典型的实体。然而,许多企业域具有用于控制对于受保护计算资源的访问的安全特征。计算资源可以是应用、对象、文档、网页、文件、可执行的代码模块、或一些其他的计算资源或通信类资源。如果发请求的客户端或发请求的用户被验证和/或授权,受保护的或受控制的资源是仅可访问或可检索的资源;在一些情况下,经过验证的用户是默认被授权的用户。验证服务器222可以支持各种验证机制,比如用户名/密码、X.509证书或安全记号;多个验证服务器可以专用于专门的验证方法。授权服务器224可以使用授权数据库226,其包含如下信息,诸如访问控制列表228、授权策略230、关于用户组或角色的信息232、以及关于特定管理组内的管理用户的信息234。使用该信息,授权服务器224响应于来自客户端206的请求,向代理服务器214提供对于是否应该允许继续具体请求、例如是否应该准许对受控制的资源访问的指示。应当注意,可以与各种验证和授权应用联合地实现本发明,并且在此描述的本发明的实施例不应被理解为将本发明的范围限制于验证和授权服务的配置。
现在参考图3,数据流程图图示了当客户端试图访问服务器处的受保护资源时可以使用的典型的验证处理。如所示,位于客户端工作站300处的用户通过在客户端工作站上执行的用户的网络浏览器,来寻求经过计算机网络对服务器302上的受保护资源的访问。受保护资源可以由仅能够由被验证和授权的用户来访问的统一资源定位符(URL)、或者更具体地统一资源标识符(URI)来标识。
当用户请求服务器侧的受保护资源、比如域“ibm.com”内的网页时,开始处理(步骤304)。在联网的环境下,术语“服务器侧”和“客户端侧”分别指网络环境中的服务器或客户端处的动作或实体。网络浏览器(或相关应用或小程序)生成HTTP请求,该HTTP请求被发送到主管域“ibm.com”的网络服务器(步骤306)。术语“请求”和“响应”应该被理解为包括适合于具体操作中所涉及的信息、诸如消息、通信协议信息或其他有关信息的传送的数据格式化。
服务器确定没有客户端的有效会话(步骤308),因此服务器通过向客户端发送某种类型的验证询问(challenge)来要求用户进行验证处理(步骤310)。验证询问可以是各种格式的,比如HTML表单。然后用户提供所请求或所需要的信息(步骤312)、比如用户标识符和相关密码,或者客户端可以自动返回某种信息、比如数字证书。
向服务器发送验证响应消息(步骤314),此时,服务器例如通过在检索先前所提交的注册信息并将所呈现的验证信息与用户所存储的信息相匹配来验证用户或客户端(步骤316)。假设验证成功,则为被验证的用户或客户端建立有效会话。
然后服务器检索被请求的网页,并将HTTP响应消息发送到客户端(步骤318)。这时,用户可以通过点击超文本链接来请求浏览器中的“ibm.com”内的另一页面(步骤320),并且浏览器将另一HTTP请求消息发送到服务器(步骤322)。这时,服务器基于由服务器保持的会话状态信息来识别用户具有有效会话(步骤324)。例如,因为用户的客户端返回了HTTP请求消息内的会话ID,因此服务器识别发出请求的用户的适当的会话状态信息。基于所缓存的用户会话信息,服务器例如通过用户的证书的副本的可用性,来确定用户已经被验证;然后服务器可以确定,在满足用户的请求之前,不需要执行诸如验证操作的某些操作。服务器在另一HTTP响应消息中将所请求的网页发送回客户端(步骤326),从而满足了用户对于受保护资源的原始请求。
尽管图2绘出了典型的数据处理系统,并且图3绘出了当客户端试图访问服务器处的受保护资源时可以使用的典型的验证处理,但是本发明定向为将验证操作扩展到外部应用的改进的验证基础结构,其中该外部应用可以更新用户证书而不需要求为用户建立新的会话,如其余图所示。
现在参考图4,方框图绘出了根据本发明的实施例的用于执行扩展的验证操作的数据处理系统的一部分。图4所示的数据处理系统与图2所示的数据处理系统类似。例如,在两图中:客户端402与客户端206类似;会话管理服务器404与代理服务器214类似;并且受保护资源406可以表示应用服务器210和其它类型的受保护资源。
优选地,会话管理服务器404位于计算的DMZ(隔离区(DeMilitarizedzone))内,以便向会话管理服务器404和从会话管理服务器404传送的数据必须通过防火墙408和410。会话管理服务器404负责关于用户会话的会话管理,其中该用户会话是在包括了受保护资源406的安全域中创建的。当可能时,会话管理服务器404依靠验证服务405来进行验证操作;在验证服务405不能进行验证操作的情况下,会话管理服务器404依靠验证代理服务器412,如下更详细说明。
会话管理服务器404和受保护资源406可以存在于信任的网络内,其可以代表例如与图2所述的企业域200类似的企业域内的计算资源。然而,也可以在其他安全域内主管各种组件、具体为验证代理服务器412。
图4图示用于论述验证操作可以处于执行对域的会话管理的会话管理服务器外部的本发明的实施方式的组件,其中,验证操作更新用户的证书而不需为用户建立新的会话。此外,图4图示了在客户端/用户和支持由客户端/用户访问的受保护资源的组件之间的一些数据流。去往会话管理服务器404和来自会话管理服务器404的示例数据流被图示为通过客户端而被重定向;然而,应当注意,可以通过各种传输的消息以及其他数据传送机制来执行去往会话管理服务器404和来自会话管理服务器404的数据流,该各种传输的消息是向会话管理服务器/从会话管理服务器发送和/或转发的,该其他数据传送机制向会话管理服务器推入数据或从会话管理服务器拉出数据。
在某个时间点,客户端402的用户可能已经经由会话管理服务器404完成了验证处理,使得会话管理服务器404具有用户的证书;例如当将用户所接收的请求转发或发送到受保护资源406时,会话管理服务器404使用证书以向用户提供对某些受保护资源406的访问。在很多情况下,当会话管理服务器404接收要访问受保护资源的请求并确定发出请求的用户的证书足够时,会话管理服务器404转发或发送用户的请求而不修改用户的当前证书。
然而,在图4所示的例子中,当会话管理服务器404接收到资源请求414时,资源请求414不被转发到受保护资源,例如作为假定被转发的请求416。在此情况下,会话管理服务器404识别资源请求414是要访问如下受保护资源的请求:该受保护资源需要合适的、有效的、足够的、满足的或可接受的用于在特定验证上下文中的断言(assertion)的证书。在所示例子中,会话管理服务器404识别用户的当前证书对于由受保护资源所需要的验证上下文来说是不合适的、无效的、不足够的、不满足的、或不可接受的。
验证上下文是一个或多个标准或限制的集合,其中在该集合中创建验证证书或或意图验证证书用于该集合。验证上下文可以指示怎样验证、使用何者来验证、和/或意图使用证书的范围。例如,可能已经由具体的验证实体生成了用户的验证证书,其中在该验证证书中指示了该验证实体的标识;换句话说,验证证书可以指示验证用户所使用或利用的实体。作为另一例子,已经通过具体类型、种类或类别的验证操作(例如,用户名/密码、硬件记号、生物信息或者和其他的这种验证方法)来生成了用户的验证证书,在验证证书内指示了该具体类型、等级或类别的验证操作的标识;换句话说,验证证书可以指示如何验证用户。作为另一例子,用户的验证证书可以指示:证书意图有效的时间段;证书意图有效的业务上下文,比如仅用于银行业务或仅用于购买业务等;证书在各团体之间是否是可委托(delegatable);或者其他意图的限制。
因此,在图4的例子中,用户的当前证书可以指示在很多种特性上的无效或不足。例如,受保护资源的操作者可能无法识别用户的当前证书的发证机关(issuing authority)。然而,可能存在由受保护资源的操作者识别的另一发证机关;此另一发证机关可以识别用户的当前证书内的所指示的发证机关,并且此另一发证机关可能将要基于那些证书的确认而重新发布用户的证书。作为另一例子,用户的当前证书可以指示它们是响应于验证操作、基于用户成功断言用户名/密码对的确认而生成的。然而,受保护资源的操作者可能需要响应于验证操作、基于用户的生物断言的确认而生成的验证证书。
此时,不转发对于受保护资源的请求,反而会话管理服务器404将消息418发送到验证代理服务器412;该消息包含用于请求与用户先前获得的不同的验证上下文的、用户的更新后的证书的信息。验证代理服务器412将到来的请求转发到后端验证服务器420中的适当一个,其基于在消息418中所包括的、用户的当前证书信息来生成更新后的证书。
验证服务器420可以表示验证服务器、servlet、或其他类型的计算组件,其每个提供了对于完成或执行不同类型的验证操作和/或在不同验证上下文中的验证操作的支持,从而生成对于特定验证上下文来说有效的验证证书。依据所实现的操作,验证服务器可能需要与用户/客户端的交互422来收集用于建立更新后的证书的信息。
如上述,验证上下文可以包括一个或多个标准或限制的集合,其每个可能是简单的或迟钝的(obtuse)。因此,由验证服务器420之一实现的验证操作可能相应地简单或复杂。例如,如果用户的更新后的验证证书需要由新的发证机关来发布,则验证操作可能涉及具有另外的实体或操作者的冗长的下游处理。在此例子中,在如操作者或受保护资源需要、已经由特定发证机关来发布了用户的更新后的验证证书之后,认为对于由受保护资源所需要的验证上下文、已经生成了用户的更新后的验证证书。
在另一例子中,如果用户的当前验证证书最近已经在先前的小时内过期,并且验证服务器具有将用户证书的生命期延长一个小时的授权,则验证操作可以仅包括更新后的验证证书的有效期的修改,尽管这可能还需要在证书中的数字校验和或其他数据项的修改。在此例子中,在如由受保护资源的操作者需要、已经由验证服务器生成了在当前时间段上有效的用户的更新后的验证证书之后,认为已经对于由受保护资源所需要的验证上下文生成了用户的更新后的验证证书。
然后,验证代理服务器412通过将到来的消息424发送到客户端402来返回更新后的证书,然后客户端402适当地将其转发到会话管理服务器404。如果,会话管理服务404缓存、存储、或者更新、关联、或者修改关于更新后的证书的用户的当前会话状态信息。
然后,会话管理服务器404将用户的原始请求发送到受保护资源。请求可以附有用户的更新后的证书,该更新后的证书指示如受保护资源所要求的适当的验证上下文、或者用户的更新后的证书仍然可用于在需要时由下游实体执行的检索。在任何情况下,用户都已经获得了在由用户试图访问的受保护资源所要求的验证上下文中有效的证书。尽管,应当注意,用户对于在由受保护资源所要求的验证上下文中有效的证书的拥有并不一定保证用户对于访问受保护资源的请求将被准许或将成功;例如,可能发生各种错误,或者可能基于各种其他限制而否定或拒绝用户的请求,比如由被认为未被包括在受保护资源所要求的验证上下文中的限制策略的下游实体的断言。
现在参考图5,方框图绘出了根据本发明的实施例的、由支持扩展的验证操作的会话管理服务器所管理的一些信息。会话管理服务器500与图4所示的会话管理服务器404类似。会话管理服务器500在会话数据结构502中存储用于管理用户会话的信息,该会话数据结构502是包含了诸如会话项504的多个会话项的表格或某个其它类型的数据结构。会话项504包含会话标识符506,会话标识符506是该会话的唯一标识符。会话项504还可以存储用户标识符508,用户标识符508是用于与发起在包含会话管理服务器500的企业域内的会话的客户端相关联的、用户的唯一标识符。另外的会话状态变量510可以被本地存储在每个会话项中。
会话项504还包含用户证书512,当需要时使用该用户证书512来授权拥有该证书的用户访问受保护资源。用户证书512指示其中生成该证书的验证上下文或上下文514。会话项504还可以包含缓存的请求消息516,其是来自发起进行验证操作以获得更新后的证书的需要的客户端/用户的原始请求消息的所存储的副本。
会话管理服务器500还存储指示需要特定验证上下文的受保护资源的表格518或类似的数据结构。每个资源可以由其URI来标识,并且可以与URI关联地存储其所要求的验证上下文,从而对于每个所呈现的受保护资源形成具有URI 520和验证上下文指示符522的密钥值对。依据验证上下文的实施方式,验证上下文指示符522可以是一个或多个数据项的集合。
会话管理服务器500还存储指示验证代理服务器的位置的可配置的验证代理服务器URI 524。在会话管理服务器500的初始化阶段期间,可配置URI524和可配置的表格518在从配置文件中检索之后,可以被缓存在存储器中。
现在参考图6,方框图绘出了根据本发明的实施例的、由支持验证操作的验证代理服务器所管理的一些信息。验证代理服务器600与图4所示的验证代理服务器412类似。验证代理服务器600存储用于从所请求的验证上下文映射到能够生成对于相关验证上下文有效的用户证书的验证操作的信息。例如,可以是表格或类似数据结构的数据结构602包含密钥值对;验证上下文604的每个指示符与验证操作606成对。依据验证上下文的实施方式,验证上下文指示符604可以是一个或多个数据项的集合。
另外,验证代理服务器600还存储可配置的会话管理服务器URI 608,其指示从其处接收验证请求和/或应该将验证响应返回到其处的会话管理服务器的位置。在验证代理服务器600的初始化阶段期间,可配置URI 608和可配置的表格602在从配置文件中检索之后,可以被缓存在存储器中。
现在参考图7,方框图绘出了根据本发明的实施例的、在会话管理服务器到验证代理服务器之间的验证请求消息中可能包含的一些信息。验证请求消息702包含用户当前证书704的副本;如由后端验证方法/服务器要求、使用用户当前证书来生成更新后的用户证书。被请求的验证上下文706指示更新后的用户证书所要求的验证上下文,如由已经发起验证操作的会话管理服务器所确定的。在某些情况下,后端验证方法/服务器可能需要与用户交互以完成验证操作;对于那些情况,定制信息708被包括在验证请求702中。应当注意,验证请求消息702表示被关联地存储和/或传送的信息项,并且可以以各种数据格式来实现这些信息项,包括作为嵌入其他消息中的它们的包含物。
当请求与用户交互以完成验证操作时,定制信息708可以用于定制与用户的客户端交换的信息。通过提供用户名或其他前后关系的信息,可以更加用户友好地进行验证操作,或者关于对验证操作的需要更多信息量地进行验证操作,例如指示用户所请求的业务需要另外的安全进程,因为该业务必须与用户已知的另一网站交互。
现在参考图8,方框图绘出了根据本发明的实施例的、在从验证代理服务器到会话管理服务器的验证响应消息中可能包含的一些信息。验证响应消息802包含用户的更新后的证书的副本804。当由初始地请求更新后的证书的会话管理服务器通过验证操作接收更新后的证书时,更新后的证书将被缓存。例如,更新后的证书可能被缓存在适当的用户的会话项信息中,用于随后在访问受保护资源中使用。应当注意,验证响应消息802表示被关联地存储和/或传送的信息项,并且可以以各种数据格式实现这些信息项,包括作为嵌入其他消息中的它们的包含物。
现在参考图9,流程图绘出了根据本发明的实施例的处理,通过该处理,会话管理服务器发起验证操作。当诸如图4所示的会话管理服务器404的会话管理服务器接收了要访问受保护资源的请求时,处理开始(步骤902);该请求可以被缓存在用户的会话信息中用于随后检索。会话管理服务器从到来的请求消息中提取所请求的受保护资源的URI(步骤904),并使用所提取的URI执行查找操作,以获得受保护资源所要求的验证上下文(步骤906);使用诸如图5所示的表格的可配置表格或其他数据存储来执行查找操作。在此例子中,会话管理服务器确定,用户的证书缺乏所要求的验证上下文(步骤908)。换句话说,用户的当前证书无效、不合适、不足够、不满足或与由用户正试图访问的受保护资源所要求的类型或特性不同的类型或特性。因此,会话管理服务器确定,需要验证操作来更新用户的证书。如果用户的证书满足受保护资源对于特定验证上下文的要求,则如需要、可以转发用户的请求以尝试获得对于受保护资源的访问,而不需进一步处理,这在图中未示出。
会话管理服务器生成验证请求(步骤910),其包括当前用户证书和由受保护资源所要求的验证上下文的指示。然后,会话管理服务器将所生成的消息内的验证请求发送到验证代理服务器(步骤912),并且处理终止。验证代理服务器的URI可以是由会话管理服务器从适当的数据存储中检索的可配置的值,例如图5所示。
现在参考图10,流程图绘出了根据本发明的实施例的处理,通过该处理,验证代理服务器管理如所请求的验证操作。当验证代理服务器接收到验证请求时,处理开始(步骤1002)。所接收的请求以某种方式指示,关于如所接收的请求内所指示的具体类型的验证上下文,正请求更新当前证书。验证代理服务器从到来的请求中提取所指示的验证上下文(步骤1004),并使用所指示的验证上下文来执行查找操作以获得已经与验证上下文相关联的验证操作(步骤1006);使用诸如图6所示的表格的可配置表格或其他数据存储来执行查找操作。
如从查找操作所确定的,仍然包含用户的当前证书的验证请求被转发或被发送到适当的后端验证服务器(步骤1008)。如果需要,验证服务器与用户交互,以获得附加信息或完成关于用户的所请求的验证操作(步骤1010)。验证服务器生成更新后的用户证书(步骤1012),其以某种方式被提供给或发送到验证代理服务器。验证代理服务器向发出请求的会话管理服务器发送更新后的用户证书作为消息内的验证响应(步骤1014),从而终止处理。发出请求的会话管理服务器的URI可以是由验证代理服务器从适当的数据存储中检索的可配置的值,例如图6所示。
现在参考图11,流程图绘出了根据本发明的实施例的处理,通过该处理,会话管理服务器完成验证操作。当已经发起验证操作的会话管理服务器接收到对于其请求的响应时,处理开始(步骤1102),并且从该响应中提取更新后的用户证书(步骤1104),并将更新后的用户证书缓存用于随后使用(步骤1106)。然后例如从用户的会话信息中检索访问受保护资源的用户原始请求,并以适当的方式将其发送到受保护资源(步骤1108),从而终止处理。该请求可以附有用户的更新后的证书,其指示如由受保护资源所要求的适当的验证上下文,或者用户的更新后的证书仍然可用于当需要时由下游实体检索。
考虑到以上提供的本发明的详细描述,本发明的优点显而易见。受保护资源可以要求用户已经获得如由与受保护资源的URI相关联的可配置的验证上下文指示符所指示的特定验证上下文内的验证证书。当接收到访问受保护资源的请求时,将所请求的受保护资源所需的验证上下文与例如用户证书内所指示的、其中或对于其生成用户证书的验证上下文相比较。如果用户在该验证上下文内还没有被验证,即,如果用户的证书没有指示适当的验证上下文,则本发明使用适合于受保护资源所要求的验证上下文的验证操作来触发用户的再验证。
本发明允许系统管理员通过在单一的验证代理服务器后面布置验证操作或服务器,来有效地扩展可用于数据处理系统内使用的验证操作。因此,通过指定单一的验证代理服务器的单一URI,可以容易地执行会话管理服务器的配置。然后,由会话管理服务器等同地对待需要验证的所有到来的请求。会话管理服务器保持预先存在的用户会话,更新后的证书变得与预先存在的用户会话关联,而不建立更新后的证书的新会话。
重要的是,注意,尽管在具有充分功能的数据处理系统的上下文中描述了本发明,但是本领域普通技术人员将认识到,能够以计算机可读介质中的指令的形式和各种其他形式来分配本发明的处理,无论实际用于实行分配的承载介质的具体类型。计算机可读介质的例子包括诸如EPROM、ROM、磁带、纸张、软盘、硬盘驱动、RAM和CD-ROM的介质、以及诸如数字和模拟通信链接的传输型介质。
一般将方法构思为通向所希望的结果的前后一致的步骤的序列。这些步骤要求对物理量的物理操纵。一般而言,尽管不是必须的,这些量采取能够被存储、传送、组合、比较或操纵的电或磁信号的形式。有时,主要由于一般使用的原因,将这些信号称作位、值、参数、项、元件、对象、符号、字符、术语、数字等很方便。然而,应当注意,所有这些术语和类似的术语都与适当的物理量有关,并且仅是方便应用于这些量的标签。
出于说明的目的已经给出了本发明的描述,但是不意要详尽或限制本发明于所公开的实施例。对于本领域普通技术人员而言,很多修改和变更将是显然的。选择实施例以说明本发明的原理及其实际应用,以及以使本领域普通技术人员能够理解本发明以便用可能适合于其他预期使用的各种修改来实现各种实施例。

Claims (20)

1.一种用于在数据处理系统内管理用户的验证证书的计算机实现的方法,该方法包括:
在会话管理服务器处从客户端接收代表用户访问受保护资源的请求,其中所述会话管理服务器执行对于包括所述受保护资源的域的、关于用户的会话管理,并且其中对所述受保护资源的访问需要已经为第一类验证上下文而生成的验证证书;
响应于所述会话管理服务器确定所述用户的验证证书指示已经为第二类验证上下文生成了验证证书,将第一消息从所述会话管理服务器发送到验证代理服务器,其中,所述第一消息包含所述用户的验证证书和用于所述第一类验证上下文的指示符;以及
在所述会话管理服务器处从所述验证代理服务器接收第二消息,其中所述第二消息包含用户的更新后的验证证书,并且其中,所述更新后的验证证书指示已经为所述第一类验证上下文生成了所述更新后的验证证书。
2.如权利要求1所述的方法,还包括:
将所述更新后的验证证书与用户的预先存在的会话相关联,而不需要为用户建立新的会话。
3.如权利要求1所述的方法,还包括:
在接收到所述更新后的验证证书后,从所述会话管理服务器发送所述代表用户访问所述受保护资源的请求。
4.如权利要求1所述的方法,还包括:
由所述会话管理服务器从所述要访问受保护资源的请求中提取所述受保护资源的统一资源标识符(URI);以及
基于所提取的URI执行查找操作,以获得所述第一类验证上下文。
5.如权利要求1所述的方法,还包括:
由所述会话管理服务器从可配置的信息中检索所述验证代理服务器的URI;以及
对于来自所述会话管理服务器的每个请求,使用所检索的所述验证代理服务器的URI来获得更新后的证书。
6.如权利要求1所述的方法,还包括:
由所述验证代理服务器从可配置的信息中检索所述会话管理服务器的URI;以及
对于来自所述验证代理服务器的每个响应,使用所检索的所述会话管理服务器的URI来返回更新后的证书。
7.如权利要求1所述的方法,还包括:
由所述验证代理服务器从所述第一消息提取用于所述第一类验证上下文的指示符;以及
基于所提取的用于所述第一类验证上下文的指示符执行查找操作以确定要采用的验证方法,来更新所述用户的验证证书。
8.如权利要求7所述的方法,还包括:
由所述验证代理服务器将所述验证证书发送到所确定的验证方法。
9.一种在计算机可读介质上的用于在数据处理系统内使用以管理用户的验证证书的计算机程序制品,该计算机程序制品包括:
用于在会话管理服务器处从客户端接收代表用户访问受保护资源的请求的部件,其中所述会话管理服务器执行对于包括所述受保护资源的域的、关于用户的会话管理,并且其中对所述受保护资源的访问需要已经为第一类验证上下文而生成的验证证书;
用于响应于所述会话管理服务器确定所述用户的验证证书指示已经为第二类验证上下文生成了验证证书、将第一消息从所述会话管理服务器发送到验证代理服务器的部件,其中,所述第一消息包含所述用户的验证证书和用于所述第一类验证上下文的指示符;以及
用于在所述会话管理服务器处从所述验证代理服务器接收第二消息的部件,其中所述第二消息包含用户的更新后的验证证书,并且其中,所述更新后的验证证书指示已经为所述第一类验证上下文生成了所述更新后的验证证书。
10.如权利要求9所述的计算机程序制品,还包括:
用于将所述更新后的验证证书与用户的预先存在的会话相关联而不需要为用户建立新的会话的部件。
11.如权利要求9所述的计算机程序制品,还包括:
用于在接收到所述更新后的验证证书后、从所述会话管理服务器发送所述代表用户访问所述受保护资源请求的部件。
12.如权利要求9所述的计算机程序制品,还包括:
用于由所述会话管理服务器从所述要访问受保护资源的请求中提取所述受保护资源的统一资源标识符(URI)的部件;以及
用于基于所提取的URI执行查找操作以获得所述第一类验证上下文的部件。
13.如权利要求9所述的计算机程序制品,还包括:
用于由所述会话管理服务器从可配置的信息中检索所述验证代理服务器的URI的部件;以及
用于对于来自所述会话管理服务器的每个请求使用所检索的所述验证代理服务器的URI来获得更新后的证书的部件。
14.如权利要求9所述的计算机程序制品,还包括:
用于由所述验证代理服务器从可配置的信息中检索所述会话管理服务器的URI的部件;以及
用于对于来自所述验证代理服务器的每个响应使用所检索的所述会话管理服务器的URI来返回更新后的证书的部件。
15.如权利要求9所述的计算机程序制品,还包括:
用于由所述验证代理服务器从所述第一消息提取用于所述第一类验证上下文的指示符的部件;以及
用于基于所提取的所述第一类验证上下文的指示符执行查找操作以确定要采用的验证方法来更新所述用户的验证证书的部件。
16.如权利要求15所述的计算机程序制品,还包括:
用于由所述验证代理服务器将所述验证证书发送到所确定的验证方法的部件。
17.一种用于在数据处理系统内管理用户的验证证书的装置,该装置包括:
用于在会话管理服务器处从客户端接收代表用户访问受保护资源的请求的部件,其中所述会话管理服务器执行对于包括所述受保护资源的域的、关于用户的会话管理,并且其中对所述受保护资源的访问需要已经为第一类验证上下文而生成的验证证书;
用于响应于所述会话管理服务器确定所述用户的验证证书指示已经为第二类验证上下文生成了验证证书、将第一消息从所述会话管理服务器发送到验证代理服务器的部件,其中,所述第一消息包含所述用户的验证证书和用于所述第一类验证上下文的指示符;以及
用于在所述会话管理服务器处从所述验证代理服务器接收第二消息的部件,其中所述第二消息包含用户的更新后的验证证书,并且其中,所述更新后的验证证书指示已经为所述第一类验证上下文生成了所述更新后的验证证书。
18.如权利要求17所述的装置,还包括:
用于将所述更新后的验证证书与用户的预先存在的会话相关联而不需要为用户建立新的会话的部件。
19.如权利要求17所述的装置,还包括:
用于在接收到所述更新后的验证证书后、从所述会话管理服务器发送所述代表用户访问所述受保护资源请求的部件。
20.如权利要求17所述的装置,还包括:
用于由所述会话管理服务器从所述要访问受保护资源的请求中提取所述受保护资源的统一资源标识符(URI)的部件;以及
用于基于所提取的URI执行查找操作以获得所述第一类验证上下文的部件。
CN2006800473066A 2005-12-16 2006-12-13 用于扩展验证方法的方法和系统 Active CN101331735B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/305,646 2005-12-16
US11/305,646 US8006289B2 (en) 2005-12-16 2005-12-16 Method and system for extending authentication methods
PCT/EP2006/069651 WO2007068715A1 (en) 2005-12-16 2006-12-13 Method and system for extending authentication methods

Publications (2)

Publication Number Publication Date
CN101331735A true CN101331735A (zh) 2008-12-24
CN101331735B CN101331735B (zh) 2012-07-18

Family

ID=37909766

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800473066A Active CN101331735B (zh) 2005-12-16 2006-12-13 用于扩展验证方法的方法和系统

Country Status (6)

Country Link
US (1) US8006289B2 (zh)
EP (1) EP1964360B1 (zh)
JP (1) JP5030967B2 (zh)
CN (1) CN101331735B (zh)
TW (1) TW200810458A (zh)
WO (1) WO2007068715A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984199A (zh) * 2011-09-12 2013-03-20 微软公司 资源访问授权
CN103501230A (zh) * 2013-09-29 2014-01-08 方正国际软件有限公司 数据认证系统和数据认证方法
CN104202164A (zh) * 2014-08-28 2014-12-10 西安宙合网络科技有限公司 一种采用数字证书保护云服务信息的方法及云服务器
CN108476201A (zh) * 2015-09-23 2018-08-31 维尔塞特公司 利用互联网提示服务加速在线证书状态检查
CN109769227A (zh) * 2013-07-25 2019-05-17 康维达无线有限责任公司 端到端m2m服务层会话
CN114915482A (zh) * 2022-05-25 2022-08-16 国网江苏省电力有限公司扬州供电分公司 一种用于配网互操作协议的安全电力资源接入系统的工作方法
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
US11770821B2 (en) 2016-06-15 2023-09-26 Interdigital Patent Holdings, Inc. Grant-less uplink transmission for new radio
US11871451B2 (en) 2018-09-27 2024-01-09 Interdigital Patent Holdings, Inc. Sub-band operations in unlicensed spectrums of new radio
US11877308B2 (en) 2016-11-03 2024-01-16 Interdigital Patent Holdings, Inc. Frame structure in NR

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
US8799639B2 (en) * 2006-07-25 2014-08-05 Intuit Inc. Method and apparatus for converting authentication-tokens to facilitate interactions between applications
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
US8424077B2 (en) * 2006-12-18 2013-04-16 Irdeto Canada Corporation Simplified management of authentication credentials for unattended applications
FI121646B (fi) * 2007-08-08 2011-02-15 Teliasonera Finland Oyj Menetelmä ja järjestelmä käyttäjäidentiteetin hallintaan
US20100043049A1 (en) * 2008-08-15 2010-02-18 Carter Stephen R Identity and policy enabled collaboration
US8327434B2 (en) * 2009-08-14 2012-12-04 Novell, Inc. System and method for implementing a proxy authentication server to provide authentication for resources not located behind the proxy authentication server
KR101278351B1 (ko) * 2009-12-15 2013-07-05 한국전자통신연구원 Dpi 기능을 이용한 끊김 없는 맞춤형 서비스 제공 시스템 및 방법
JP2012043154A (ja) * 2010-08-18 2012-03-01 Canon Inc 情報処理装置及びその制御方法
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US11978052B2 (en) 2011-03-28 2024-05-07 Spriv Llc Method for validating electronic transactions
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8973108B1 (en) 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US8423650B2 (en) * 2011-06-30 2013-04-16 International Business Machines Corporation Transferring session data between network applications
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8713646B2 (en) * 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9787655B2 (en) * 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9705813B2 (en) 2012-02-14 2017-07-11 Airwatch, Llc Controlling distribution of resources on a network
US20140157354A1 (en) * 2012-02-14 2014-06-05 SkySocket, LLC Securing Access to Resources on a Network
US10257194B2 (en) 2012-02-14 2019-04-09 Airwatch Llc Distribution of variably secure resources in a networked environment
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR101453155B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
WO2014016695A2 (en) * 2012-07-27 2014-01-30 Assa Abloy Ab Presence-based credential updating
US9240886B1 (en) 2012-08-20 2016-01-19 Amazon Technologies, Inc. Authentication adaptation
US8949953B1 (en) * 2012-09-12 2015-02-03 Emc Corporation Brokering multiple authentications through a single proxy
US9032490B1 (en) 2012-09-12 2015-05-12 Emc Corporation Techniques for authenticating a user with heightened security
US9247432B2 (en) 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
JP6255858B2 (ja) 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US9100387B2 (en) 2013-01-24 2015-08-04 Oracle International Corporation State driven orchestration of authentication components in an access manager
US9223950B2 (en) 2013-03-05 2015-12-29 Intel Corporation Security challenge assisted password proxy
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US8997187B2 (en) 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9378350B2 (en) 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US10754966B2 (en) 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
US8914013B2 (en) 2013-04-25 2014-12-16 Airwatch Llc Device management macros
US9123031B2 (en) 2013-04-26 2015-09-01 Airwatch Llc Attendance tracking via device presence
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
US9246918B2 (en) 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9058495B2 (en) 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management
US9584437B2 (en) 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US20140358703A1 (en) 2013-06-04 2014-12-04 SkySocket, LLC Item Delivery Optimization
US9270777B2 (en) 2013-06-06 2016-02-23 Airwatch Llc Social media and data sharing controls for data security purposes
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9535857B2 (en) 2013-06-25 2017-01-03 Airwatch Llc Autonomous device interaction
US8924608B2 (en) 2013-06-25 2014-12-30 Airwatch Llc Peripheral device management
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9112749B2 (en) 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9857974B2 (en) * 2013-10-03 2018-01-02 International Business Machines Corporation Session execution decision
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9258301B2 (en) 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US9225689B2 (en) * 2014-02-28 2015-12-29 Sap Se Hardware security agent for network communications
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10021084B2 (en) * 2014-10-28 2018-07-10 Open Text Sa Ulc Systems and methods for credentialing of non-local requestors in decoupled systems utilizing a domain local authenticator
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US10218700B2 (en) * 2015-02-23 2019-02-26 Ca, Inc. Authorizations for computing devices to access a protected resource
US10735404B2 (en) 2015-02-24 2020-08-04 Avatier Corporation Aggregator technology without usernames and passwords implemented in a service store
US9686273B2 (en) * 2015-02-24 2017-06-20 Avatier Corporation Aggregator technology without usernames and passwords
US11062016B2 (en) * 2015-04-24 2021-07-13 Splunk Inc. Systems and methods for verifying user credentials for search
US9654477B1 (en) * 2015-05-05 2017-05-16 Wells Fargo Bank, N. A. Adaptive authentication
CN106302332B (zh) * 2015-05-22 2019-10-15 阿里巴巴集团控股有限公司 用户数据的访问控制方法、装置及系统
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10616196B1 (en) * 2015-09-24 2020-04-07 EMC IP Holding Company LLC User authentication with multiple authentication sources and non-binary authentication decisions
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment
GB201600449D0 (en) 2016-01-11 2016-02-24 Osirium Ltd Password maintenance in computer networks
US9917862B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
US9916446B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN107786344B (zh) * 2017-10-30 2020-05-19 阿里巴巴集团控股有限公司 数字证书申请、使用的实现方法和装置
DE102018101893A1 (de) * 2018-01-29 2019-08-01 Fresenius Medical Care Deutschland Gmbh Überwachung von Bedienaktionen für ein Dialysegerät
TWI706281B (zh) * 2019-02-19 2020-10-01 華東科技股份有限公司 裝置驗證方法
JP2021089469A (ja) * 2019-12-02 2021-06-10 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US11522867B2 (en) 2020-03-31 2022-12-06 LendingClub Bank, National Association Secure content management through authentication
US11483312B2 (en) * 2020-03-31 2022-10-25 LendingClub Bank, National Association Conditionally-deferred authentication steps for tiered authentication
US11470090B2 (en) 2020-03-31 2022-10-11 LendingClub Bank, National Association Dynamically-tiered authentication
US20230032139A1 (en) * 2021-07-30 2023-02-02 RackTop Systems, Inc. High speed trust evaluation for file activity

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US20040123144A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Method and system for authentication using forms-based single-sign-on operations
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US7711832B1 (en) * 2003-09-22 2010-05-04 Actional Corporation Enabling existing desktop applications to access web services through the use of a web service proxy

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183361B2 (en) 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
CN102984199B (zh) * 2011-09-12 2016-04-20 微软技术许可有限责任公司 资源访问授权
CN102984199A (zh) * 2011-09-12 2013-03-20 微软公司 资源访问授权
CN109769227A (zh) * 2013-07-25 2019-05-17 康维达无线有限责任公司 端到端m2m服务层会话
US11765150B2 (en) 2013-07-25 2023-09-19 Convida Wireless, Llc End-to-end M2M service layer sessions
CN109769227B (zh) * 2013-07-25 2022-02-22 康维达无线有限责任公司 端到端m2m服务层会话
US11122027B2 (en) 2013-07-25 2021-09-14 Convida Wireless, Llc End-to-end M2M service layer sessions
CN103501230B (zh) * 2013-09-29 2017-04-12 北大医疗信息技术有限公司 数据认证系统和数据认证方法
CN103501230A (zh) * 2013-09-29 2014-01-08 方正国际软件有限公司 数据认证系统和数据认证方法
CN104202164B (zh) * 2014-08-28 2018-08-31 西安宙合网络科技有限公司 一种采用数字证书保护云服务信息的方法及云服务器
CN104202164A (zh) * 2014-08-28 2014-12-10 西安宙合网络科技有限公司 一种采用数字证书保护云服务信息的方法及云服务器
CN108476201B (zh) * 2015-09-23 2021-02-09 维尔塞特公司 利用互联网提示服务加速在线证书状态检查
CN108476201A (zh) * 2015-09-23 2018-08-31 维尔塞特公司 利用互联网提示服务加速在线证书状态检查
US11770821B2 (en) 2016-06-15 2023-09-26 Interdigital Patent Holdings, Inc. Grant-less uplink transmission for new radio
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
US11877308B2 (en) 2016-11-03 2024-01-16 Interdigital Patent Holdings, Inc. Frame structure in NR
US11765406B2 (en) 2017-02-17 2023-09-19 Interdigital Madison Patent Holdings, Sas Systems and methods for selective object-of-interest zooming in streaming video
US11871451B2 (en) 2018-09-27 2024-01-09 Interdigital Patent Holdings, Inc. Sub-band operations in unlicensed spectrums of new radio
CN114915482A (zh) * 2022-05-25 2022-08-16 国网江苏省电力有限公司扬州供电分公司 一种用于配网互操作协议的安全电力资源接入系统的工作方法
CN114915482B (zh) * 2022-05-25 2023-09-26 国网江苏省电力有限公司扬州供电分公司 用于配网互操作协议的安全电力资源接入系统工作方法

Also Published As

Publication number Publication date
WO2007068715A1 (en) 2007-06-21
US20080134305A1 (en) 2008-06-05
TW200810458A (en) 2008-02-16
JP5030967B2 (ja) 2012-09-19
EP1964360B1 (en) 2013-05-15
JP2009519529A (ja) 2009-05-14
EP1964360A1 (en) 2008-09-03
US8006289B2 (en) 2011-08-23
CN101331735B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
CN101331735B (zh) 用于扩展验证方法的方法和系统
CN1653781B (zh) 用于在联合环境中进行用户确定的身份验证的方法和系统
CN100590631C (zh) 用于安全绑定注册名称标识符简表的方法和系统
US7155739B2 (en) Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
CN100405397C (zh) 在联合环境执行注册中介和重定优先级操作的方法和系统
CN102346832B (zh) 电子通信的增强的安全性
CN100388278C (zh) 在异构联合环境中统一注销的方法和系统
CN100534092C (zh) 用于执行认证操作的方法及其装置
US9378345B2 (en) Authentication using device ID
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
US8543675B1 (en) Consistent link sharing
US20020112162A1 (en) Authentication and verification of Web page content
US7953753B2 (en) Newsmaker verification and commenting method and system
JP5988699B2 (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2002074188A (ja) 会員情報登録方法および装置、会員認証方法および装置、サーバコンピュータ
CN101836185A (zh) 用于企业搜索的实时交互式授权
US20060026692A1 (en) Network resource access authentication apparatus and method
JP2008152596A (ja) 認証プログラム、認証サーバおよびシングルサインオン認証システム
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层
KR102055897B1 (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
JP4758575B2 (ja) ユーザ認証方法、及び、ユーザ認証システム
US11087374B2 (en) Domain name transfer risk mitigation
CN101331740A (zh) 利用宏支持来外部化http安全消息处理的方法和系统
JP2007011756A (ja) 認証方法およびシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181205

Address after: American California

Patentee after: Finn Limited by Share Ltd

Address before: American New York

Patentee before: International Business Machines Corp.