CN102687482B - 数据云的分布式认证 - Google Patents
数据云的分布式认证 Download PDFInfo
- Publication number
- CN102687482B CN102687482B CN201080059924.9A CN201080059924A CN102687482B CN 102687482 B CN102687482 B CN 102687482B CN 201080059924 A CN201080059924 A CN 201080059924A CN 102687482 B CN102687482 B CN 102687482B
- Authority
- CN
- China
- Prior art keywords
- user
- voucher
- data cloud
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种方法包括,响应于用户对访问特定存储的需要认证的数据的需求,向数据云中发送对所存储的数据的请求,所述请求不标识所述用户。所述方法进一步包括从所述数据云接收说明认证范围和一次性使用的现时的响应信息;向所述用户显示说明所述认证范围的信息并提示所述用户提供用户名和密码;使用至少部分地使用响应信息生成的具有用户凭证的认证报头向所述数据云中重发所述请求,所述用户凭证包括所述用户名和散列密码;以及如果所述用户凭证有效,则从所述数据云接收所请求的存储数据。
Description
技术领域
本发明的示例性实施例一般涉及用户数据存储和检索方法、装置和计算机程序,并且更具体地,涉及在访问所存储的数据时的用户认证方法、装置和计算机程序。
背景技术
可能在说明书和/或附图中出现的下列缩写定义如下:
API应用程序接口
CDN内容分发/分配网络
HA本地代理
HTTP超文本传输协议(RFC2616)
RDF资源描述框架
SSL安全套接层
SSO单点登录
TLS透明层安全协议(RFC5246)
UUID通用唯一识别码(RFC4122)
已知为OAuth((http//oauth.net)的协议允许网站或者应用(消费者)通过API访问来自web服务(服务提供商)的受保护的资源,而不要求用户向消费者公开他们的服务提供商凭证。通常,OAuth为API认证创建可自由实现且通用的方法。
RDF数据模型(www.w3.org/RDF)建立在对关于主谓宾表达式(称为“三元组”)形式的资源(尤其是web资源)的声明的基础上。主语代表资源,谓语代表资源的特征或者方面并表达主语和宾语之间的关系。
“云”可以被认为指代由一个或者多个第三方提供和维持的关于特定用户的资源(例如硬件资源和/或软件资源)集合。该资源集合可被特定用户通过数据通信网络获得。数据通信网络可以是有线网络和/或无线网络,并且可以包括因特网和/或局域网(LAN)。该资源可以向用户提供服务,诸如数据存储服务、文字处理服务以及传统上与个人计算机和/或本地服务器关联的其它类型的服务和/或应用。
与云相关的一些有代表性的美国公开的专利申请包括:US2008/0077638A1,“DistributedStorageinaComputingEnvironment”,Monk等人;US2008/0080526A1,“MigratingDatatoNewCloud”,Gounares等人;以及US2009/0088142A1,“DeviceMigration”,Baribault等人。
对于云为用户提供分布式数据存储的情况可以称之为“数据云”。
在这样的情况中出现的问题是如何最好地为数据云中特定用户的数据提供安全性和保密性从而,例如避免对用户数据的未授权的访问。
发明内容
根据本发明目前优选的实施例克服了前述和其它问题并实现了其它优势。
依照示例性实施例的第一方面,一种方法包括:响应于用户对访问特定存储的需要认证的数据的需求,向数据云中发送对所存储的数据的请求,该请求不标识该用户;从数据云中接收说明认证范围和一次性使用的现时(nonce)的响应信息;将说明认证范围的信息显示给用户并且提示用户提供用户名和密码;使用至少部分地使用响应信息生成的具有用户凭证的认证报头向数据云中重发请求,用户凭证包括用户名和散列密码;以及如果用户凭证有效,则从数据云中接收所请求的存储数据。
依照示例性实施例的另外的方面,一种装置包括处理器和包括计算机程序代码的存储器。存储器和计算机程序代码被配置成与处理器一起引起该装置至少执行:响应于用户对访问特定存储的需要认证的数据的需求,向数据云中发送对所存储的数据的请求,该请求不标识该用户;从数据云中接收说明认证范围和一次性使用的现时的响应信息;将说明认证范围的信息显示给用户并且提示用户提供用户名和密码;使用至少部分地使用响应信息生成的具有用户凭证的认证报头向数据云中重发请求,用户凭证包括用户名和散列密码;以及如果用户凭证有效,则从数据云中接收所请求的存储数据。
附图说明
结合所附的附图从对优选实施例的下列详细描述中,本发明目前优选实施例的前述和其它方面将更显而易见,其中:
图1是图示了客户端和数据云,以及根据本发明的示例性实施例的服务器和数据云之间的消息流的简化的框图。
图2是图示了根据本发明的示例性实施例的方法的操作以及包含在计算机可读存储器中的计算机程序指令的执行结果的逻辑流程图。
具体实施方式
图1是图示了客户端10和数据云20,以及根据本发明的示例性实施例的客户端10和数据云20之间的消息流的简化的框图。可以是或者包括例如浏览器和/或用户代理的客户端10包括或者由至少一个数据处理器10A和诸如存储器10B的至少一个计算机可读介质托管。假设存储器10B包括包含计算机软件指令的程序(PROG)10C,被执行时该计算机软件指令引起客户端10根据本发明的示例性实施例操作。有线和/或无线数据通信网络12将客户端10双向连接到数据云20,更具体地,双向连接到至少一个服务器22,同样可以假设服务器22包括至少一个数据处理器(DP)22和诸如存储器22B的至少一个计算机可读介质。假设存储器22B包括包含计算机软件指令的程序(PROG)22C,被执行时该计算机软件指令引起服务器22根据本发明的示例性实施例操作。数据云20还包括多个存储密钥-值对(凭证)和其它数据的数据存储设备或者系统或者存储器24(24A、24B、…、24n)。存储器24可以基于任何合适类型的数据存储技术,包括但不限于固定和可移动存储介质、使用磁或光数据存储读和写性能的旋转盘,以及半导体存储器。
作为示例性和非限制性实施例,客户端10可以配备在PC、工作站、诸如膝上型计算机或者笔记本式计算机的移动设备、或者无线通信设备(诸如蜂窝电话、个人数字助理、因特网工具或者使能到因特网和/或数据云20的连通性的任何合适类型的用户设备)中。数据存储器24可以基于任何合适类型的数据存储技术,包括但不限于固定和可移动存储介质、使用磁或光数据存储读和写性能的旋转盘以及半导体存储器。
为了描述本发明的示例性实施例,可以假设数据云20中的数据可用于授权服务和应用,并且数据云20控制对数据(例如,对凭证)的访问。假设所存储的数据是地理上分布的,并且可从任何地方获取。数据云20在因特网中可以是开放的。
典型的注册情况包括下列步骤。
客户端10从服务器22请求需要认证的(数据)页面,但不提供用户名和密码。服务器22以(HTTP)响应码(例如,“401”响应码)进行响应,提供认证范围和随机生成的、称为现时的一次性使用的值。客户端10将认证范围(通常是被访问的计算机或者系统)显示给用户并提示用户提供用户名和密码。一旦用户名和密码被提供,客户端10重新发送同样的请求,但是添加包括具有用户名和(通常)散列密码的响应码的认证报头。服务器22核对凭证并返回所请求的页面。如果用户名无效和/或密码不正确,则服务器返回错误响应(例如,“401”)。
在这点上可以看出,如果密钥必须是静态的而不使用现时对密码进行散列则可能会出问题。这可以使用至少两个机制类规避,使用公钥加密或者使用动态散列。如果使用PKI,则认证云20中的服务器22“读处理程序”可以使用公钥算法来提供客户端10和服务器22之间的密码安全性。可选地,可以使用质询响应散列,其可以以与特定的基于分类(digest)的认证(例如,RFC2617,HTTP认证:基本和分类访问认证(BasicandDigestAccessAuthentication),Franks等人,1999年6月)类似的方式动态地提供。
在本发明的示例性实施例中,用户凭证(例如,用户名和散列密码)存储在数据云20中。对该凭证的授权是基于,例如OAuth密钥和秘密密钥(secret)中之一,或者基于SSL/TLS。数据可以存储为<密钥,值>对,其中密钥是例如用户名和散列密码的组合,值是例如关于在某个时间间隔期间(例如,在最后一分钟内)数据已被访问多少次的信息。出于安全性原因,数据云可以限制,例如任何应用可以访问特定凭证的次数。
用户凭证可以具有以下形式:<“用户名”+散列密码,accountid>。
该密钥包含作为唯一条目的凭证。通常,凭证可以包含任何信息,诸如用户的全名、账户标识、移动电话号码等等。在RDF实体论的情境中考虑,密钥(凭证)限定了主语,以及宾语的值。密钥可以具有期满时间作为起源数据,并且可以被加盐(salted)。
众所周知,在密码学中,盐(salt)包括用作到密钥派生功能的输入之一的随机比特。另一输入通常是密码或者密码短语。密钥派生功能的输出存储为密码的加密版本。盐也可以用作密码或者其它加密算法中的密钥的一部分。密钥派生功能通常使用加密散列函数。SSL是使用盐的一种方案。更优选地,可以参考RFC2898,PKCS5#:Password-BasedCryptographySpecification,2.0版,B.Kaliski,2000年9月。
存储在数据云20中的数据对于世界范围内的所有应用、服务等都是可见的(如果用户/服务具有对数据的适当访问权限)。
客户端代码(例如,JavaScript)可以由多个应用、客户端组件、服务等共享。客户端代码可以具有对存储在数据云20中的凭证的安全访问。然而,为了从数据云20提取信息,客户端10必须能够提供与存储在数据云20中的密钥匹配的密钥。
在使用期间,运行在客户端10上的认证程序(程序22C的一部分)可以显示登录界面并提示用户输入凭证。在用户输入凭证后,认证程序通过以正确的密钥访问数据云来检查以确定凭证是否有效(例如,认证程序发送Get("username"+hashedpassword)(获取("用户名"+散列密码)))。这在图1中示为操作1。如果密钥有效,则服务器22返回,例如与用户关联的accountid。这在图1中示出为操作2。假设密钥有效,cookie(例如,SSO令牌/UUID)由客户端10创建,例如由客户端应用或者服务创建。这在图1中示为操作3。然后,SSO令牌被存入数据云20中,例如使用Put(SSOtoken)(存入(SSO令牌))消息,如图1中操作4所示。
所创建的cookie(包含SSO令牌)具有有限的生命周期,并且可能只适用于一个浏览会话。
在接收到SSO令牌后,如果用户访问为相同的认证配置的成员的服务,并且如果该浏览会话还没有结束或者期满,则用户被自动验证,并且不被质询用户名和密码。
如上所述,数据被存储为<密钥,值>对。密钥可以为以下形式:
密钥="用户名"+"密码散列",其中用户名也可以被散列。
可以添加某些(可选的)附加信息(例如,现时、结构(organization))到密钥中以限制对数据的访问。
根据本发明的示例性实施例,认证和令牌管理被完全分发给应用、客户端和可信的服务。HA仅取决于网络性能和数据云缓存。凭证密钥可以缓存并分发给例如CDN。
此外,应理解的是,需要建立非专用的SSO服务器。实际上SSO建立很容易实现,并且原则上,用户资料和注册也可以被分发给客户端应用。
此外,整体的安全考虑不大于典型的认证流,因为推测凭证存储器(密钥-值存储器24)的正确密钥所需的尝试的数量至少与推测具有正确的密码散列的正确的用户名所需的尝试相当。
对这些示例性实施例的使用假设存在密钥管理系统(例如,管理OAuth密钥和秘密密钥),尽管这种系统可能存在于任何情况中。
通常,令牌可以具有至少与UUID相同的复杂度。两个或者多个令牌可能具有相同的签名的概率很小,并且当与例如应用密钥结合时,冲突发生的概率可以忽略。
图2是图示了根据本发明的示例性实施例的方法的操作以及计算机程序指令的执行的结果的逻辑流程图。根据这些实施例,方法在块2A处执行响应于用户对访问特定存储的需要认证的数据的需求执行的步骤,向数据云中发送对所存储的数据的请求,该请求不标识用户。在块2B处具有从数据云中接收说明认证范围和一次性使用的现时的响应信息的步骤。在块2C处具有将说明认证范围的信息显示给用户并且提示用户提供用户名和密码的步骤。在块2D处具有使用至少部分地使用响应信息生成的具有用户凭证的认证报头向数据云中重发请求的步骤,用户凭证包括用户名和散列密码。在块2E处执行如果用户凭证有效,则从数据云接收所请求的存储数据的步骤。
图2中示出的各个块可以被视为方法步骤、和/或由计算机程序代码的操作引起的操作,和/或构建以执行相关功能的多个耦合的逻辑电路元件。
通常,各示例性实施例可以在硬件或者专用电路、软件、逻辑或者其组合中实现。例如,某些方面可以在硬件中实现,而其它方面可以在由控制器、微处理器或者其它计算设备执行的固件或者软件中实现,但是本发明不限制于此。虽然本发明的示例性实施例的各方面可以图示或者描述为框图、流程图,或者使用某些其它图片表示,但应理解的是,此处描述的这些块、装置、系统、技术或者方法可以以非限制性示例实现在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或者其它计算设备、或者其某些组合中。
因此应理解的是,本发明示例性实施例的至少某些方面可以实践在诸如集成电路芯片和模块的各种组件中,并且本发明的示例性实施例可以实现在体现为集成电路的装置中。集成电路可以包括用于体现可配置以根据本发明的示例性实施例操作的至少一个或多个数据处理器、数字信号处理器、基带电路和射频电路的电路(以及可能的固件)。
在前述描述的基础上结合附图,对本发明的前述示例性实施例的各种修改和变型对于相关领域的技术人员将变得显而易见。然而,任何以及所有修改仍将落入本发明的非限制和示例性实施例的范围内。
应注意的是,术语“连接”、“耦合”或者其任何变型表示两个或者更多个元件之间的直接或者非直接的连接或耦合,并且可以包含两个元件之间彼此“连接”或“耦合”的一个或者多个中间元件的存在。元件之间的耦合或者连接可以是物理的、逻辑的或者其组合。作为几个非限制性和非穷举的示例,如此处所实现的,两个元件可以视为通过使用一个或多个导线、电缆和/或印刷电连接以及通过使用电磁能(诸如具有射频区、微波区和光(可见和非可见的)区波长的电磁能)彼此“连接”或“耦合”。
此外,用于描述参数(例如,“密钥”、“令牌”、“cookie”等)的各个名称不在任何方面进行限制,这些参数可以由其它合适的名称识别。此外,分配给不同函数(例如,UUID、SSO、SSL、TLS等)的各个名称不在任何方面进行限制,这些不同的函数可以由任何合适的名称识别,并且在某些情况下还可以被提供相同或相似功能性的不用函数替代。
此外,可以使用本发明的各种非限制性和示例性实施例的一些特征来在不使用对应的其它特征的情况下提供优势。这样,前述描述应理解为仅是对本发明的原理、教导和示例性实施例的说明,而不对其进行限制。
Claims (17)
1.一种用于数据云中的用户认证的方法,包括:
响应于用户对访问特定存储的需要认证的数据的需求,向数据云中发送对所存储的数据的请求,所述请求不标识所述用户;
从所述数据云接收说明认证范围和随机生成的一次性使用的值的响应信息;
向所述用户显示说明所述认证范围的信息并提示所述用户提供用户名和密码;以及
使用至少部分地使用所述响应信息生成的具有用户凭证的认证报头向所述数据云中重发所述请求,所述用户凭证包括所述用户名和散列密码,其中所述散列密码是通过使用所述随机生成的一次性使用的值对所述密码进行散列而生成的;
其中所述用户凭证以<密钥,值>对存储在所述数据云中,其中所述密钥包括用户名和散列密码的组合,以及其中所述值包括说明在有些间隔时间期间所述数据已被访问多少次的信息。
2.如权利要求1所述的方法,其中对所述用户凭证的授权是基于开放授权密钥和秘密密钥的。
3.如权利要求1到2中任一所述的方法,其中对所述用户凭证的授权是基于安全套接层或者透明层安全协议中至少之一的。
4.如权利要求1到2中任一所述的方法,其中所述用户凭证中的用户名也是散列的。
5.如权利要求1所述的方法,其中所述用户凭证仅在其与已经存储在所述数据云中的用户凭证匹配时有效。
6.如权利要求1到2中任一所述的方法,其中响应于所述用户凭证有效,进一步包括生成cookie并将所述cookie存储在所述数据云中。
7.如权利要求6所述的方法,其中所述cookie仅可用于一次性的用户浏览会话。
8.如权利要求7所述的方法,其中所述cookie由单点登录令牌组成。
9.如权利要求1到2中任一所述的方法,作为对存储在计算机可读存储介质中的计算机程序指令的执行的结果执行。
10.一种用于数据云中的用户认证的装置,包括:
用于响应于用户对访问特定存储的需要认证的数据的需求,向数据云中发送对所存储的数据的请求的模块,所述请求不标识所述用户;
用于从所述数据云接收说明认证范围和随机生成的一次性使用的值的响应信息的模块;
用于将说明所述认证范围的信息显示给所述用户并提示所述用户提供用户名和密码的模块;以及
用于使用至少部分地使用所述响应信息生成的具有用户凭证的认证报头向所述数据云中重发所述请求的模块,所述用户凭证包括所述用户名和散列密码,其中所述散列密码是通过使用所述随机生成的一次性使用的值对所述密码进行散列而生成的;
其中所述用户凭证以<密钥,值>对存储在所述数据云中,其中所述密钥包括用户名和散列密码的组合,以及其中所述值包括说明在有些间隔时间期间所述数据已被访问多少次的信息。
11.如权利要求10所述的装置,其中对所述用户凭证的授权是基于开放授权密钥和秘密密钥的。
12.如权利要求10到11中任一所述的装置,其中对所述用户凭证的授权是基于安全套接层或者透明层安全协议中至少之一的。
13.如权利要求10到11中任一所述的装置,其中所述用户凭证中的用户名也是散列的。
14.如权利要求10所述的装置,其中所述用户凭证仅在其与已经存储在所述数据云中的用户凭证匹配时有效。
15.如权利要求10到11中任一所述的装置,其中进一步包括用于响应于所述用户凭证有效,生成cookie并将所述cookie存储在所述数据云中的模块。
16.如权利要求15所述的装置,其中所述cookie仅可用于一次性的用户浏览会话。
17.如权利要求16所述的装置,其中所述cookie由单点登录令牌组成。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29072909P | 2009-12-29 | 2009-12-29 | |
US61/290,729 | 2009-12-29 | ||
PCT/FI2010/051066 WO2011080389A1 (en) | 2009-12-29 | 2010-12-21 | Distributed authentication with data cloud |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102687482A CN102687482A (zh) | 2012-09-19 |
CN102687482B true CN102687482B (zh) | 2016-03-09 |
Family
ID=44226197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080059924.9A Active CN102687482B (zh) | 2009-12-29 | 2010-12-21 | 数据云的分布式认证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9485246B2 (zh) |
EP (1) | EP2520064B1 (zh) |
CN (1) | CN102687482B (zh) |
WO (1) | WO2011080389A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI475411B (zh) * | 2011-12-29 | 2015-03-01 | Chunghwa Telecom Co Ltd | Large data checking system and its method in cloud platform |
EP2800330A1 (en) * | 2013-04-29 | 2014-11-05 | Wanin International Co., Ltd. | Secret key management method for multi-network platform |
US9311500B2 (en) * | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9397990B1 (en) | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
KR101563562B1 (ko) | 2014-07-11 | 2015-10-27 | 숭실대학교산학협력단 | Ssl/tls 인증 장치 및 방법 |
US9813400B2 (en) * | 2014-11-07 | 2017-11-07 | Probaris Technologies, Inc. | Computer-implemented systems and methods of device based, internet-centric, authentication |
US10904234B2 (en) | 2014-11-07 | 2021-01-26 | Privakey, Inc. | Systems and methods of device based customer authentication and authorization |
US9350556B1 (en) | 2015-04-20 | 2016-05-24 | Google Inc. | Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key |
US10044718B2 (en) | 2015-05-27 | 2018-08-07 | Google Llc | Authorization in a distributed system using access control lists and groups |
US10171322B2 (en) * | 2016-01-11 | 2019-01-01 | International Business Machines Corporation | Dynamic and secure cloud to on-premise interaction and connection management |
EP3345370B1 (en) | 2016-01-29 | 2019-03-13 | Google LLC | Device access revocation |
US10129231B2 (en) * | 2016-12-08 | 2018-11-13 | Oath Inc. | Computerized system and method for automatically sharing device pairing credentials across multiple devices |
KR102032210B1 (ko) * | 2018-02-22 | 2019-10-15 | 주식회사 한컴위드 | 개인 식별번호의 입력을 통한 간편 인증이 가능한 사용자 인증 처리 장치 및 그 동작 방법 |
CN109688143B (zh) * | 2018-12-28 | 2021-01-22 | 西安电子科技大学 | 一种面向云环境中隐私保护的聚类数据挖掘方法 |
US11265308B2 (en) | 2019-03-29 | 2022-03-01 | Vmware, Inc. | Workflow service back end integration |
US11184345B2 (en) | 2019-03-29 | 2021-11-23 | Vmware, Inc. | Workflow service back end integration |
US11265309B2 (en) * | 2019-03-29 | 2022-03-01 | Vmware, Inc. | Workflow service back end integration |
CN110502911A (zh) * | 2019-08-16 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 |
CN110781506A (zh) * | 2019-10-18 | 2020-02-11 | 浪潮电子信息产业股份有限公司 | 一种虚拟化fpga的运行方法、运行装置及运行系统 |
CN112291236B (zh) * | 2020-10-28 | 2022-06-21 | 青岛大学 | 一种云端数据所有权验证方法、装置、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7191467B1 (en) * | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6928463B1 (en) * | 2001-07-06 | 2005-08-09 | Nortel Networks Limited | Broadband content delivery via personal content tunnel |
US20030069854A1 (en) * | 2001-10-09 | 2003-04-10 | Hsu Michael M. | Expiring content on playback devices |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US8452881B2 (en) * | 2004-09-28 | 2013-05-28 | Toufic Boubez | System and method for bridging identities in a service oriented architecture |
JP4480427B2 (ja) * | 2004-03-12 | 2010-06-16 | パナソニック株式会社 | リソース管理装置 |
US7818342B2 (en) * | 2004-11-12 | 2010-10-19 | Sap Ag | Tracking usage of data elements in electronic business communications |
JP5087850B2 (ja) * | 2006-03-14 | 2012-12-05 | 富士通株式会社 | サービス仲介方法、サービス仲介装置及びサービス仲介システム |
US20080077638A1 (en) | 2006-09-21 | 2008-03-27 | Microsoft Corporation | Distributed storage in a computing environment |
US20080080526A1 (en) | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Migrating data to new cloud |
US8046827B2 (en) * | 2007-06-12 | 2011-10-25 | Francisco Corella | Access control of interaction context of application |
US7783666B1 (en) * | 2007-09-26 | 2010-08-24 | Netapp, Inc. | Controlling access to storage resources by using access pattern based quotas |
US8744423B2 (en) | 2007-09-28 | 2014-06-03 | Microsoft Corporation | Device migration |
US20090178131A1 (en) | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US7945774B2 (en) * | 2008-04-07 | 2011-05-17 | Safemashups Inc. | Efficient security for mashups |
US20090271847A1 (en) * | 2008-04-25 | 2009-10-29 | Nokia Corporation | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On |
US8156333B2 (en) | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US20090328081A1 (en) * | 2008-06-27 | 2009-12-31 | Linus Bille | Method and system for secure content hosting and distribution |
EP2202662A1 (en) * | 2008-12-24 | 2010-06-30 | Gemalto SA | Portable security device protecting against keystroke loggers |
US8364969B2 (en) * | 2009-02-02 | 2013-01-29 | Yahoo! Inc. | Protecting privacy of shared personal information |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US20100319059A1 (en) * | 2009-06-10 | 2010-12-16 | Avaya Inc. | Sip digest authentication handle credential management |
US20100332832A1 (en) * | 2009-06-26 | 2010-12-30 | Institute For Information Industry | Two-factor authentication method and system for securing online transactions |
-
2010
- 2010-12-21 EP EP10840637.2A patent/EP2520064B1/en active Active
- 2010-12-21 CN CN201080059924.9A patent/CN102687482B/zh active Active
- 2010-12-21 US US13/519,438 patent/US9485246B2/en active Active
- 2010-12-21 WO PCT/FI2010/051066 patent/WO2011080389A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7191467B1 (en) * | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
Also Published As
Publication number | Publication date |
---|---|
US9485246B2 (en) | 2016-11-01 |
US20130019299A1 (en) | 2013-01-17 |
WO2011080389A1 (en) | 2011-07-07 |
CN102687482A (zh) | 2012-09-19 |
EP2520064B1 (en) | 2018-10-17 |
EP2520064A4 (en) | 2016-11-16 |
EP2520064A1 (en) | 2012-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102687482B (zh) | 数据云的分布式认证 | |
US10999272B2 (en) | Authenticating and authorizing users with JWT and tokenization | |
Chen et al. | Lightweight and provably secure user authentication with anonymity for the global mobility network | |
US8621598B2 (en) | Method and apparatus for securely invoking a rest API | |
US9264420B2 (en) | Single sign-on for network applications | |
US9065823B2 (en) | System and method for using a portable security device to cryptograhically sign a document in response to signature requests from a relying party to a digital signature service | |
US20160094531A1 (en) | Challenge-based authentication for resource access | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
CN102388638A (zh) | 由网络运营商提供的身份管理服务 | |
Chien et al. | A MQTT-API-compatible IoT security-enhanced platform | |
US11622276B1 (en) | Systems and method for authentication and authorization in networks using service based architecture | |
EP2768178A1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
CN102739664A (zh) | 提高网络身份认证安全性的方法和装置 | |
Shashidhara et al. | A secure and privacy-preserving mutual authentication system for global roaming in mobile networks | |
Zhu et al. | Private and secure service discovery via progressive and probabilistic exposure | |
KR20130039745A (ko) | 인증 연동 시스템 및 방법 | |
Zhang et al. | A systematic approach to formal analysis of QUIC handshake protocol using symbolic model checking | |
Aiash | A formal analysis of authentication protocols for mobile devices in next generation networks | |
CN116232599A (zh) | 一种物联网身份认证方法、物联网终端及服务器 | |
Ramya et al. | LAPE2D: lightweight authentication protocol to secure end and edge devices in Iot framework | |
Sumithra et al. | Design of a secure and privacy preserving authentication protocol for telecare medical information systems | |
Su et al. | Research of single sign-on in mobile RFID middleware based on dynamic tokens and WMMP | |
US20240333695A1 (en) | Secure device pairing | |
Jeong et al. | Integrated OTP-based user authentication and access control scheme in home networks | |
Yusoff et al. | Securing IoT edge device communication with efficient ECC middleware for resource-constrained systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160104 Address after: Espoo, Finland Applicant after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Applicant before: Nokia Oyj |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |