JP2004355619A - 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 - Google Patents
信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 Download PDFInfo
- Publication number
- JP2004355619A JP2004355619A JP2004153812A JP2004153812A JP2004355619A JP 2004355619 A JP2004355619 A JP 2004355619A JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004355619 A JP2004355619 A JP 2004355619A
- Authority
- JP
- Japan
- Prior art keywords
- computing system
- internal
- internal computing
- communication
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Multi Processors (AREA)
- Developing Agents For Electrophotography (AREA)
- Detergent Compositions (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 信頼範囲内のコンピューティング・システムのうちの任意の1式と通信を行うことができるようにする代わりに、その外部コンピューティング・システムに特定のエッジ内部コンピューティング・システムと最初に通信を行わせることによって認証の量を低減する。次いで、必ずしも全部ではないが内部コンピューティング・システムの多くが、認証タスクをエッジ・コンピューティング・システムに委任し、エッジ・コンピューティング・システムが実施するどのような認証にも頼ることになる。これによって、大規模なプロトコル・ベースの信頼範囲に対して認証タスクをうまくスケーリングすることが可能になる。
【選択図】 図3
Description
121 処理装置
122 システム・メモリ
123 システム・バス
124 読出し専用メモリ(ROM)
125 ランダム・アクセス・メモリ(RAM)
126 基本入出力システム(BIOS)
127 磁気ハードディスク・ドライブ
128 磁気ディスク・ドライブ
129 着脱可能磁気ディスク
130 光ディスク・ドライブ
131 着脱可能光ディスク
132 ハードディスク・ドライブ・インターフェース
133 磁気ディスク・ドライブ・インターフェース
134 光ドライブ・インターフェース
135 オペレーティング・システム
136 アプリケーション・プログラム
137 他のプログラム・モジュール
138 プログラム・データ
139 磁気ハードディスク
140 キーボード
142 ポインティング装置
146 シリアル・ポート・インターフェース
147 モニタ
148 ビデオ・アダプタ
149a リモート・コンピュータ
149b リモート・コンピュータ
150a メモリ記憶装置
150b メモリ記憶装置
136a アプリケーション・プログラム
136b アプリケーション・プログラム
151 ローカル・エリア・ネットワーク(LAN)
152 ワイド・エリア・ネットワーク(WAN)
153 ネットワーク・インターフェース、アダプタ
154 モデム
200 ネットワーク環境
210 プロトコル・ベースの信頼範囲
211 内部コンピューティング・システム、エッジ・コンピューティング・システム
212 内部コンピューティング・システム、エッジ・コンピューティング・システム
213 内部コンピューティング・システム、エッジ・コンピューティング・システム
214 内部コンピューティング・システム、エッジ・コンピューティング・システム
221 内部コンピューティング・システム
222 内部コンピューティング・システム
223 内部コンピューティング・システム
224 内部コンピューティング・システム
225 内部コンピューティング・システム
226 内部コンピューティング・システム
230 リスト
240 外部コンピューティング・システム
241 外部コンピューティング・システム
242 外部コンピューティング・システム
243 外部コンピューティング・システム
244 外部コンピューティング・システム
245 外部コンピューティング・システム
246 外部コンピューティング・システム
250 接続
300 分散認証の方法
400 プロトコル・スタック
401 インターネット・プロトコル・レイヤ
402 伝送制御プロトコル(TCP)・レイヤ
403 TLSレイヤ
405 SIPレイヤ
Claims (38)
- 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にある複数の外部コンピューティング・システムをさらに含み、前記複数の外部コンピューティング・システムの少なくとも一部が1つの接続上で第1の内部コンピューティング・システムと通信を行う、ネットワーク環境において、第2の内部コンピューティング・システムが、前記1つの接続を介して前記第1の内部コンピューティング・システムを経由して前記第2の内部コンピューティング・システムが受信する通信を始めた発信元の外部コンピューティング・システムの識別情報を妥当性検査する方法であって、
発信元の外部コンピューティング・システムから始められた前記通信を、前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信するステップであって、前記第1の内部コンピューティング・システムから直接に、あるいは前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介して信頼されたチェーン誘導を移動した後に間接的に、受信する前記第2の内部コンピューティング・システムのステップと、
前記第2の内部コンピューティング・システムが前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている内部コンピューティング・システム内のリストにアクセスするステップと、
前記第1の内部コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
前記決定するステップだけに基づいて、前記発信元の外部コンピューティング・システムを別々に認証せずに、前記発信元の外部コンピューティング・システムの前記識別情報を妥当性検査するステップ
を備えることを特徴とする方法。 - 前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムからの前記通信を受信する前記第2の内部コンピューティング・システムの前記ステップは、前記第1の内部コンピューティング・システムから直接に前記通信を受信するステップを備え、
前記決定するステップは、前記第1の内部コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。 - 前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信する前記第2の内部コンピューティング・システムの前記ステップは、前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介して信頼されたチェーン誘導を移動した後に間接的に、前記通信を受信するステップを備え、
前記決定するステップは、前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。 - 前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定する前記ステップは、前記第1の内部コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
- 前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定する前記ステップは、前記信頼されたチェーン中の直前の内部コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
- 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項1に記載の方法。
- 前記プロトコル・ベースの信頼範囲内の前記複数の内部コンピューティング・システムのすべては、共通の企業内にあることを特徴とする請求項1に記載の方法。
- 前記リストにコンピューティング・システムを追加するステップをさらに備えることを特徴とする請求項7に記載の方法。
- 前記リストにコンピューティング・システムを追加する前記ステップは、前記企業のシステム管理者からの命令に応答するステップであることを特徴とする請求項8に記載の方法。
- 前記複数の内部コンピューティング・システムは、共通の企業内にないことを特徴とする請求項1に記載の方法。
- 前記リストにコンピューティング・システムを追加するステップをさらに備えることを特徴とする請求項1に記載の方法。
- 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部コンピューティング・システムと通信を行う、複数の外部コンピューティング・システムをさらに含むネットワーク環境中で使用するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、第2の内部コンピューティング・システムが、前記1つの接続を介して前記第1の内部コンピューティング・システムを経由して前記第2の内部コンピューティング・システムが受信する通信を始めた発信元の外部コンピューティング・システムの識別情報を妥当性検査する方法を実装しており、前記コンピュータ・プログラム製品は、前記方法を実施するコンピュータ実行可能な命令をその上に有する1つまたは複数のコンピュータ読取り可能媒体を備え、前記方法は、
発信元の外部コンピューティング・システムから始められた前記通信を、前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信するステップであって、前記第1の内部コンピューティング・システムから直接に、あるいは前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介してリードする信頼されたチェーン誘導を移動した後に間接的に、受信する前記第2の内部コンピューティング・システムのステップと、
前記第2の内部コンピューティング・システムが前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている内部コンピューティング・システム内のリストにアクセスするステップと、
前記第1の内部コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
前記決定するステップだけに基づいて、前記発信元の外部コンピューティング・システムを別々に認証せずに、前記発信元の外部コンピューティング・システムの前記識別情報を妥当性検査するステップと
を備えることを特徴とするコンピュータ・プログラム製品。 - 前記1つまたは複数のコンピュータ読取り可能媒体は、物理媒体であることを特徴とする請求項12に記載のコンピュータ・プログラム製品。
- 前記1つまたは複数のコンピュータ読取り可能媒体は、システム・メモリであることを特徴とする請求項13に記載のコンピュータ・プログラム製品。
- 前記1つまたは複数のコンピュータ読取り可能媒体は、永続的(persistent)メモリであることを特徴とする請求項13に記載のコンピュータ・プログラム製品。
- 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部コンピューティング・システムと通信を行う、複数の外部コンピューティング・システムをさらに含むネットワーク環境において、第2の内部コンピューティング・システムが、前記1つの接続を介して前記第1の内部コンピューティング・システムを経由して前記第2の内部コンピューティング・システムが受信する通信を始めた発信元の外部コンピューティング・システムの識別情報を妥当性検査する方法であって、
発信元の外部コンピューティング・システムから始められた前記通信を、前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信するステップであって、前記第1の内部コンピューティング・システムから直接に、あるいは前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介してリードする信頼されたチェーン誘導を移動した後に間接的に、受信する前記第2の内部コンピューティング・システムのステップと、
前記発信元の外部コンピューティング・システムを別々に認証せずに、前記通信を信頼すべきかどうかを決定する上位ステップと
を備えることを特徴とする方法。 - 前記発信元の外部コンピューティング・システムを別々に認証せずに、前記通信を信頼すべきかどうかを決定する前記上位ステップは、
前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている内部コンピューティング・システム内のリストにアクセスするステップと、
前記第1の内部コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
前記決定する上位ステップだけに基づいて、前記発信元の外部コンピューティング・システムを別々に認証せずに、前記発信元の外部コンピューティング・システムの前記識別情報を妥当性検査するステップと
を備えることを特徴とする請求項16に記載の方法。 - 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部コンピューティング・システムと通信を行う複数の外部コンピューティング・システムをさらに含むネットワーク環境において、前記第1の内部コンピューティング・システムが、前記複数の内部コンピューティング・システムのうちの少なくとも一部に代わって、通信を行う前記複数の外部コンピューティング・システムのうちの少なくとも一部を認証する方法であって、
第1の外部コンピューティング・システムとの接続を確立する前記第1の内部コンピューティング・システムのステップと、
前記特定のプロトコルを使用して、前記接続を介して前記第1の外部コンピューティング・システムから通信を受信するステップであって、前記通信のうちの第1の通信は、前記第1の外部コンピューティング・システムと同一または異なることもある第2の外部コンピューティング・システムから始められ、第2の内部コンピューティング・システムに向けられるか、または少なくとも第2の内部コンピューティング・システムを通過するようになっている、前記通信を受信するステップと、
前記第2の外部コンピューティング・システムを認証するステップと、
前記特定のプロトコルを使用して、前記第1の通信またはその派生通信を前記第2の内部コンピューティング・システムに転送するステップと、
を備え、
前記第2の内部コンピューティング・システムは、前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが外部コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システム内の、リストにアクセスすることを特徴とする方法。 - 前記通信は、第1の通信であり、前記方法はさらに、
前記第2の外部コンピューティング・システムとは異なる第3の外部コンピューティング・システムから始められ、前記第2の内部コンピューティング・システムと同一または異なることもある第3の内部コンピューティング・システムに向けられるか、または少なくとも第3の内部コンピューティング・システムを通過するようになっている第2の通信を、前記接続を介して前記第1の外部コンピューティング・システムから受信するステップと、
前記第3の外部コンピューティング・システムを認証するステップと、
前記第2の通信またはその派生通信を前記第3の内部コンピューティング・システムに転送するステップと
を備え、
前記第2の内部コンピューティング・システムは、前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システム内の、リストにアクセスすることを特徴とする請求項18に記載の方法。 - 前記第2の内部コンピューティング・システムと前記第3の内部コンピューティング・システムは、同一であることを特徴とする請求項19に記載の方法。
- 前記第2の内部コンピューティング・システムと前記第3の内部コンピューティング・システムは、異なることを特徴とする請求項19に記載の方法。
- 前記第2の内部コンピューティング・システムによってアクセス可能な前記リストと前記第3の内部コンピューティング・システムによってアクセス可能な前記リストは、同一リストであることを特徴とする請求項21に記載の方法。
- 前記第2の内部コンピューティング・システムによってアクセス可能な前記リストと前記第3の内部コンピューティング・システムによってアクセス可能な前記リストは、互いに同一のコピーであるが異なるリストであることを特徴とする請求項21に記載の方法。
- 前記第2の内部コンピューティング・システムによってアクセス可能な前記リストと前記第3の内部コンピューティング・システムによってアクセス可能な前記リストは、異なるリストであり、互いに同一のコピーではないことを特徴とする請求項21に記載の方法。
- 前記第2の外部コンピューティング・システムと前記第1の外部コンピューティング・システムは、同一であることを特徴とする請求項18に記載の方法。
- 前記第2の外部コンピューティング・システムは、前記第1の外部コンピューティング・システムと異なることを特徴とする請求項18に記載の方法。
- 前記第3の外部コンピューティング・システムは、前記第1の外部コンピューティング・システムと同一であることを特徴とする請求項26に記載の方法。
- 前記第3の外部コンピューティング・システムは、前記第1の外部コンピューティング・システムと異なることを特徴とする請求項26に記載の方法。
- 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項18に記載の方法。
- 前記第2の外部コンピューティング・システムを認証する前記ステップは、トランスポート・レイヤ・セキュリティ(TLS)を使用して実施されることを特徴とする請求項29に記載の方法。
- 前記通信は、前記第2の内部コンピューティング・システムに向けられていることを特徴とする請求項18に記載の方法。
- 前記通信は、前記第2の内部コンピューティング・システムを通過するようになっていることを特徴とする請求項18に記載の方法。
- 前記通信は、第3の内部コンピューティング・システムに向けられていることを特徴とする請求項32に記載の方法。
- 前記通信は、第4の外部コンピューティング・システムに向けられていることを特徴とする請求項32に記載の方法。
- 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり1つの接続上で第1の内部コンピューティング・システムと通信を行う複数の外部コンピューティング・システムをさらに含むネットワーク環境中で使用するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、前記第1の内部コンピューティング・システムが、前記複数の内部コンピューティング・システムの少なくとも一部に代わって、通信を行う前記複数の外部コンピューティング・システムの少なくとも一部を認証する方法を実装しており、前記コンピュータ・プログラム製品は、前記方法を実施する前記コンピュータ実行可能な命令をその上に有する1つまたは複数のコンピュータ読取り可能媒体を含み、前記方法は、
第1の外部コンピューティング・システムとの接続を確立する前記第1の内部コンピューティング・システムのステップと、
前記特定のプロトコルを使用して、前記接続を介して前記第1の外部コンピューティング・システムから通信を受信するステップであって、前記通信のうちの第1の通信は、前記第1の外部コンピューティング・システムと同一または異なることもある第2の外部コンピューティング・システムから始められ、第2の内部コンピューティング・システムに向けられるか、または少なくとも第2の内部コンピューティング・システムを通過するようになっている、前記通信を受信するステップと、
前記第2の外部コンピューティング・システムを認証するステップと、
前記特定のプロトコルを使用して、前記第1の通信またはその派生通信を前記第2の内部コンピューティング・システムに転送するステップと、
を備え、
前記第2の内部コンピューティング・システムは、前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システム内の、リストにアクセスすることを特徴とするコンピュータ・プログラム製品。 - 前記1つまたは複数のコンピュータ読取り可能媒体は、物理媒体であることを特徴とする請求項35に記載のコンピュータ・プログラム製品。
- 前記1つまたは複数のコンピュータ読取り可能媒体は、システム・メモリであることを特徴とする請求項36に記載のコンピュータ・プログラム製品。
- 前記1つまたは複数のコンピュータ読取り可能媒体は、永続的(persistent)メモリであることを特徴とする請求項36に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/445,768 US7539856B2 (en) | 2003-05-27 | 2003-05-27 | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004355619A true JP2004355619A (ja) | 2004-12-16 |
JP2004355619A5 JP2004355619A5 (ja) | 2007-07-12 |
JP4625270B2 JP4625270B2 (ja) | 2011-02-02 |
Family
ID=33131550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153812A Expired - Fee Related JP4625270B2 (ja) | 2003-05-27 | 2004-05-24 | 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7539856B2 (ja) |
EP (1) | EP1482704B1 (ja) |
JP (1) | JP4625270B2 (ja) |
KR (1) | KR101137032B1 (ja) |
CN (1) | CN1574728B (ja) |
AT (1) | ATE406749T1 (ja) |
DE (1) | DE602004016074D1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006270312A (ja) * | 2005-03-23 | 2006-10-05 | Nec Corp | 通信管理装置、通信システム及び通信管理方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539856B2 (en) * | 2003-05-27 | 2009-05-26 | Microsoft Corporation | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
US8161173B1 (en) * | 2005-03-30 | 2012-04-17 | Oracle America, Inc. | Role passing and persistence mechanism for a container |
KR100764882B1 (ko) * | 2006-09-29 | 2007-10-09 | 한국과학기술원 | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 |
JP5003242B2 (ja) * | 2007-03-28 | 2012-08-15 | 富士通株式会社 | 照合装置、照合方法および照合プログラム |
CN101488849B (zh) * | 2009-02-18 | 2010-12-01 | 华南理工大学 | 一种基于n维球面的群组密钥管理方法 |
US8689304B2 (en) * | 2011-04-27 | 2014-04-01 | International Business Machines Corporation | Multiple independent authentications for enhanced security |
CN106603463A (zh) * | 2015-10-14 | 2017-04-26 | 天津雅达电子商务有限公司 | 一种用于多层次对话的调节计算机系统的方法 |
US10505924B1 (en) | 2016-12-09 | 2019-12-10 | Wells Fargo Bank, N.A. | Defined zone of authentication |
CN109143948B (zh) * | 2018-08-30 | 2019-05-17 | 武汉中盛瑞邦光电有限公司 | 基于物联网的智能安防系统 |
CN110198339B (zh) * | 2019-04-17 | 2020-08-21 | 浙江大学 | 一种基于QoE感知的边缘计算任务调度方法 |
US11429972B2 (en) | 2019-06-20 | 2022-08-30 | Bank Of America Corporation | Edge-node touchless authentication architecture |
US11172366B2 (en) | 2019-06-20 | 2021-11-09 | Bank Of America Corporation | Edge-node authentication-data exchange system |
US11151575B2 (en) | 2019-07-09 | 2021-10-19 | Bank Of America Corporation | Trusted pair authentication with edge-computing devices |
US11736517B2 (en) | 2020-02-10 | 2023-08-22 | Seagate Technology Llc | Data storage device with security module |
US11449643B2 (en) | 2020-02-26 | 2022-09-20 | Seagate Technology Llc | Distributed data storage system with offline optimization |
US11698975B2 (en) | 2020-02-26 | 2023-07-11 | Seagate Technology Llc | Distributed data storage system with backward attestation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274266A (ja) * | 1991-06-28 | 1993-10-22 | Digital Equip Corp <Dec> | 遠隔システム管理のための機密保護機能を提供するための方法 |
JPH08314835A (ja) * | 1995-05-19 | 1996-11-29 | Fujitsu Ltd | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム |
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2001177553A (ja) * | 1999-12-16 | 2001-06-29 | Nec Corp | データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6412070B1 (en) | 1998-09-21 | 2002-06-25 | Microsoft Corporation | Extensible security system and method for controlling access to objects in a computing environment |
US6965939B2 (en) * | 2001-01-05 | 2005-11-15 | International Business Machines Corporation | Method and apparatus for processing requests in a network data processing system based on a trust association between servers |
US6438114B1 (en) * | 2001-02-05 | 2002-08-20 | Motorola, Inc. | Method and apparatus for enabling multimedia calls using session initiation protocol |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
WO2003092218A1 (en) * | 2002-04-26 | 2003-11-06 | Thomson Licensing S.A. | Transitive authentication authorization accounting in interworking between access networks |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7539856B2 (en) * | 2003-05-27 | 2009-05-26 | Microsoft Corporation | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
-
2003
- 2003-05-27 US US10/445,768 patent/US7539856B2/en not_active Expired - Fee Related
-
2004
- 2004-05-07 DE DE602004016074T patent/DE602004016074D1/de not_active Expired - Lifetime
- 2004-05-07 AT AT04010952T patent/ATE406749T1/de not_active IP Right Cessation
- 2004-05-07 EP EP04010952A patent/EP1482704B1/en not_active Expired - Lifetime
- 2004-05-24 JP JP2004153812A patent/JP4625270B2/ja not_active Expired - Fee Related
- 2004-05-25 KR KR1020040037444A patent/KR101137032B1/ko not_active IP Right Cessation
- 2004-05-25 CN CN2004100474521A patent/CN1574728B/zh not_active Expired - Fee Related
-
2009
- 2009-04-15 US US12/424,448 patent/US20090199288A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274266A (ja) * | 1991-06-28 | 1993-10-22 | Digital Equip Corp <Dec> | 遠隔システム管理のための機密保護機能を提供するための方法 |
JPH08314835A (ja) * | 1995-05-19 | 1996-11-29 | Fujitsu Ltd | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム |
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2001177553A (ja) * | 1999-12-16 | 2001-06-29 | Nec Corp | データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006270312A (ja) * | 2005-03-23 | 2006-10-05 | Nec Corp | 通信管理装置、通信システム及び通信管理方法 |
JP4730518B2 (ja) * | 2005-03-23 | 2011-07-20 | 日本電気株式会社 | 通信管理装置、通信システム及び通信管理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1482704A3 (en) | 2005-05-25 |
CN1574728A (zh) | 2005-02-02 |
EP1482704B1 (en) | 2008-08-27 |
US20090199288A1 (en) | 2009-08-06 |
US20040243838A1 (en) | 2004-12-02 |
KR20040102333A (ko) | 2004-12-04 |
ATE406749T1 (de) | 2008-09-15 |
DE602004016074D1 (de) | 2008-10-09 |
EP1482704A2 (en) | 2004-12-01 |
US7539856B2 (en) | 2009-05-26 |
CN1574728B (zh) | 2011-05-25 |
JP4625270B2 (ja) | 2011-02-02 |
KR101137032B1 (ko) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10706427B2 (en) | Authenticating and enforcing compliance of devices using external services | |
US20090199288A1 (en) | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources | |
US10805085B1 (en) | PKI-based user authentication for web services using blockchain | |
US8978100B2 (en) | Policy-based authentication | |
US11394703B2 (en) | Methods for facilitating federated single sign-on (SSO) for internal web applications and devices thereof | |
US20200186358A1 (en) | Persistent network device authentication | |
KR101150108B1 (ko) | 피어-투-피어 인증 및 허가 | |
JP2022518638A (ja) | ユーザフットプリントなしのマルチファクタ認証 | |
US20090113537A1 (en) | Proxy authentication server | |
US20080320566A1 (en) | Device provisioning and domain join emulation over non-secured networks | |
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
JP2003208404A (ja) | ネットワークユーザセッションのためのグラニュラ認証 | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
US11856027B2 (en) | Secure communication system | |
US11695561B2 (en) | Decentralized authorization of user access requests in a multi-tenant distributed service architecture | |
US11689517B2 (en) | Method for distributed application segmentation through authorization | |
Padma et al. | DAuth—Delegated Authorization Framework for Secured Serverless Cloud Computing | |
US11968238B2 (en) | Policy management system to provide authorization information via distributed data store |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070524 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |