JP2004355619A5 - - Google Patents

Download PDF

Info

Publication number
JP2004355619A5
JP2004355619A5 JP2004153812A JP2004153812A JP2004355619A5 JP 2004355619 A5 JP2004355619 A5 JP 2004355619A5 JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004355619 A5 JP2004355619 A5 JP 2004355619A5
Authority
JP
Japan
Prior art keywords
computing system
internal
server computing
communication
external server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004153812A
Other languages
English (en)
Other versions
JP2004355619A (ja
JP4625270B2 (ja
Filing date
Publication date
Priority claimed from US10/445,768 external-priority patent/US7539856B2/en
Application filed filed Critical
Publication of JP2004355619A publication Critical patent/JP2004355619A/ja
Publication of JP2004355619A5 publication Critical patent/JP2004355619A5/ja
Application granted granted Critical
Publication of JP4625270B2 publication Critical patent/JP4625270B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Claims (36)

  1. 外部サーバ・コンピューティング・システムの識別情報を妥当性検査する内部クライアント・コンピューティング・システム用の方法であり、信頼範囲が基礎を置く特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、内部クライアント・コンピューティング・システムと内部サーバ・コンピューティング・システムを含む複数の内部コンピューティング・システムを含、プロトコル・ベースの信頼範囲を含むネットワーク環境であり、前記プロトコルは、クライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にある複数の外部サーバ・コンピューティング・システムをさらに含み、前記複数の外部サーバ・コンピューティング・システムの少なくとも一部が1つの接続上で第1の内部サーバ・コンピューティング・システムと通信を行う、ネットワーク環境において、前記内部クライアント・コンピューティング・システムが、前記1つの接続を介して前記第1の内部サーバ・コンピューティング・システムを経由して前記内クライアント・コンピューティング・システムが受信する通信を始めた発信元の外部サーバ・コンピューティング・システムの識別情報を妥当性検査する方法であって、
    発信元の外部サーバ・コンピューティング・システムから始められた通信を、前記特定のプロトコルを使用して前記第1の内部サーバ・コンピューティング・システムから受信するステップであって、前記第1の内部サーバ・コンピューティング・システムから直接に、あるいは前記第1の内部サーバ・コンピューティング・システムから1つまたは複数の中間的な内部サーバ・コンピューティング・システムを介する、前記特定のプロトコルを使用する信頼されたチェーン誘導の配信を経て、間接的に、受信する前記内クライアント・コンピューティング・システムのステップと、
    記内クライアント・コンピューティング・システムが前記外部サーバ・コンピューティング・システムを別々に認証せずに、前記内クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている内部サーバ・コンピューティング・システム内のリストにアクセスするステップと、
    前記第1の内部サーバ・コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部クライアント・コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
    前記決定するステップだけに基づいて、前記発信元の外部サーバ・コンピューティング・システムを別々に認証せずに、前記発信元の外部サーバ・コンピューティング・システムの前記識別情報を妥当性検査するステップ
    を備えることを特徴とする方法。
  2. 前記特定のプロトコルを使用して前記第1の内部サーバ・コンピューティング・システムからの前記通信を受信する前記内クライアント・コンピューティング・システムの前記ステップは、前記第1の内部サーバ・コンピューティング・システムから直接に前記通信を受信するステップを備え、
    前記決定するステップは、前記第1の内部サーバ・コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  3. 前記特定のプロトコルを使用して前記第1の内部クライアント・コンピューティング・システムから前記通信を受信する前記内クライアント・コンピューティング・システムの前記ステップは、前記第1の内部サーバ・コンピューティング・システムから1つまたは複数の中間的な内部サーバ・コンピューティング・システムを介する信頼されたチェーン誘導の配信を経て、間接的に、前記通信を受信するステップを備え、
    前記決定するステップは、前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  4. 前記信頼されたチェーン中の前記内部サーバ・コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定する前記ステップは、前記第1の内部クライアント・コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  5. 前記信頼されたチェーン中の前記内部クライアント・コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定する前記ステップは、前記信頼されたチェーン中の直前の内部クライアント・コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  6. 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項1に記載の方法。
  7. 前記プロトコル・ベースの信頼範囲内の前記複数の内部コンピューティング・システムのすべては、共通の企業内にあることを特徴とする請求項1に記載の方法。
  8. 前記リストにコンピューティング・システムを追加するステップをさらに備えることを特徴とする請求項7に記載の方法。
  9. 前記リストにコンピューティング・システムを追加する前記ステップは、前記企業のシステム管理者からの命令に応答するステップであることを特徴とする請求項8に記載の方法。
  10. 前記複数の内部コンピューティング・システムは、共通の企業内にないことを特徴とする請求項1に記載の方法。
  11. 前記リストにコンピューティング・システムを追加するステップをさらに備えることを特徴とする請求項1に記載の方法。
  12. 実行された際に、コンピュータに、発信元の外部サーバ・コンピューティング・システムの識別情報を妥当性検査するための個々の妥当性検査方法を実行させるプログラムを記録した1つまたは複数のコンピュータ読み取り可能な記録媒体であって、信頼範囲が基礎を置く特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含むネットワーク環境であり、前記プロトコルは、クライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部サーバ・コンピューティング・システムと通信を行う、複数の外部サーバ・コンピューティング・システムをさらに含むネットワーク環境中において、前記方法は、前記内部クライアント・コンピューティング・システムが、前記1つの接続を介して前記第1の内部サーバ・コンピューティング・システムを経由して前記内クライアント・コンピューティング・システムが受信する通信を始めた発信元の外部サーバ・コンピューティング・システムの識別情報を妥当性検査する方法を実装しており、前記プログラムは、前記方法を実施する複数のコンピュータ実行可能命を有し、前記方法は、
    発信元の外部サーバ・コンピューティング・システムから始められた通信を、前記特定のプロトコルを使用して前記第1の内部サーバ・コンピューティング・システムから受信するステップであって、前記第1の内部サーバ・コンピューティング・システムから直接に、あるいは前記第1の内部サーバ・コンピューティング・システムから1つまたは複数の中間的な内部サーバ・コンピューティング・システムを介する、前記特定のプロトコルを使用する信頼されたチェーン誘導の配信を経て、間接的に、受信する前記内クライアント・コンピューティング・システムのステップと、
    記内クライアント・コンピューティング・システムが前記外部サーバ・コンピューティング・システムを別々に認証せずに、前記内クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている内部サーバ・コンピューティング・システム内のリストにアクセスするステップと、
    前記第1の内部サーバ・コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部サーバ・コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
    前記決定するステップだけに基づいて、前記発信元の外部サーバ・コンピューティング・システムを別々に認証せずに、前記発信元の外部サーバ・コンピューティング・システムの前記識別情報を妥当性検査するステップと
    を備えることを特徴とするコンピュータ読み取り可能な記録媒体
  13. 前記1つまたは複数のコンピュータ読取り可能な記録媒体は、物理媒体であることを特徴とする請求項12に記載のコンピュータ読み取り可能な記録媒体
  14. 前記1つまたは複数のコンピュータ読取り可能な記録媒体は、システム・メモリであることを特徴とする請求項13に記載のコンピュータ読み取り可能な記録媒体
  15. 前記1つまたは複数のコンピュータ読取り可能な記録媒体は、永続的(persistent)メモリであることを特徴とする請求項13に記載のコンピュータ読み取り可能な記録媒体
  16. 外部サーバ・コンピューティング・システムの識別情報を妥当性検査する内部クライアント・コンピューティング・システム用の方法であり、信頼範囲が基礎を置く特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、内部クライアント・コンピューティング・システムと内部サーバ・コンピューティング・システムを含む複数の内部コンピューティング・システムを含、プロトコル・ベースの信頼範囲を含むネットワーク環境であり、前記プロトコルは、クライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部サーバ・コンピューティング・システムと通信を行う複数の外部コンピューティング・システムをさらに含むネットワーク環境において、前記第1の内部サーバ・コンピューティング・システムが、前記複数の内部コンピューティング・システムのうちの少なくとも一部に代わって、記複数の外部サーバ・コンピューティング・システムのうちの少なくとも一部を認証する方法であって、
    第1の外部サーバ・コンピューティング・システムとの接続を確立する前記第1の内部サーバ・コンピューティング・システムのステップと、
    前記特定のプロトコルを使用して、前記接続を介して前記第1の外部サーバ・コンピューティング・システムから第1の通信を受信するステップであって、前記第1の通信は、前記第1の外部サーバ・コンピューティング・システムと同一または異なることもある第2の外部サーバ・コンピューティング・システムから始められ、第の内部クライアント・コンピューティング・システムに向けられるか、または少なくとも第の内部クライアント・コンピューティング・システムを通過するようになっている、前記第1の通信を受信するステップと、
    前記第2の外部サーバ・コンピューティング・システムを認証するステップと、
    前記特定のプロトコルを使用して、前記第1の通信またはその派生通信を前記第の内部クライアント・コンピューティング・システムに転送するステップと、
    を備え、
    前記転送するステップにおいて、前記第の内部クライアント・コンピューティング・システムは、前記第の内部クライアント・コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第1の内部コンピューティング・システムが外部サーバ・コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部サーバ・コンピューティング・システムを含む内部サーバ・コンピューティング・システムのリストにアクセスすることを特徴とする方法。
  17. 記方法はさらに、
    前記第2の外部サーバ・コンピューティング・システムとは異なる第3の外部サーバ・コンピューティング・システムから始められ、前記第の内部クライアント・コンピューティング・システムと同一または異なることもある第の内部クライアント・コンピューティング・システムに向けられるか、または少なくとも第の内部クライアント・コンピューティング・システムを通過するようになっている第2の通信を、前記接続を介して前記第1の外部サーバ・コンピューティング・システムから受信するステップと、
    前記第3の外部サーバ・コンピューティング・システムを認証するステップと、
    前記第2の通信またはその派生通信を前記第の内部クライアント・コンピューティング・システムに転送するステップと
    を備え、
    前記転送するステップにおいて、前記第の内部クライアント・コンピューティング・システムは、前記第の内部クライアント・コンピューティング・システムで前記外部サーバ・コンピューティング・システムを別々に認証せずに、前記第の内部クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システムのリストにアクセスすることを特徴とする請求項16に記載の方法。
  18. 前記第の内部クライアント・コンピューティング・システムと前記第の内部クライアント・コンピューティング・システムは、同一であることを特徴とする請求項17に記載の方法。
  19. 前記第の内部クライアント・コンピューティング・システムと前記第の内部コンピューティング・システムは、異なることを特徴とする請求項17に記載の方法。
  20. 前記第の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストと前記第の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストは、同一リストであることを特徴とする請求項19に記載の方法。
  21. 前記第の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストと前記第の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストは、互いに同一のコピーであるが異なるリストであることを特徴とする請求項19に記載の方法。
  22. 前記第の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストと前記第の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストは、異なるリストであり、互いに同一のコピーではないことを特徴とする請求項19に記載の方法。
  23. 前記第2の外部サーバ・コンピューティング・システムと前記第1の外部サーバ・コンピューティング・システムは、同一であることを特徴とする請求項16に記載の方法。
  24. 前記第2の外部サーバ・コンピューティング・システムは、前記第1の外部サーバ・コンピューティング・システムと異なることを特徴とする請求項16に記載の方法。
  25. 前記第3の外部サーバ・コンピューティング・システムは、前記第1の外部サーバ・コンピューティング・システムと同一であることを特徴とする請求項24に記載の方法。
  26. 前記第3の外部サーバ・コンピューティング・システムは、前記第1の外部サーバ・コンピューティング・システムと異なることを特徴とする請求項24に記載の方法。
  27. 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項16に記載の方法。
  28. 前記第2の外部サーバ・コンピューティング・システムを認証する前記ステップは、トランスポート・レイヤ・セキュリティ(TLS)を使用して実施されることを特徴とする請求項27に記載の方法。
  29. 前記通信は、前記第の内部クライアント・コンピューティング・システムに向けられていることを特徴とする請求項16に記載の方法。
  30. 前記通信は、前記第の内部クライアント・コンピューティング・システムを通過するようになっていることを特徴とする請求項16に記載の方法。
  31. 前記通信は、第の内部クライアント・コンピューティング・システムに向けられていることを特徴とする請求項30に記載の方法。
  32. 前記通信は、第4の外部サーバ・コンピューティング・システムに向けられていることを特徴とする請求項30に記載の方法。
  33. 実行された際に、コンピュータに、発信元の外部サーバ・コンピューティング・システムの識別情報を妥当性検査するための個々の妥当性検査方法を実行させるプログラムを記録した一つまたは複数のコンピュータ読み取り可能な記録媒体であって、信頼範囲が基礎を置く特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含むネットワーク環境であり、前記プロトコルは、クライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部サーバ・コンピューティング・システムと通信を行う、複数の外部サーバ・コンピューティング・システムをさらに含むネットワーク環境中において、前記方法は、前記第1の内部サーバ・コンピューティング・システムが、前記複数の内部クライアント・コンピューティング・システムの少なくとも一部に代わって、前記複数の外部サーバ・コンピューティング・システムの少なくとも一部を認証する方法を実装しており、前記プログラムは、前記方法を実施する複数の前記コンピュータ実行可能な命令を有、前記方法は、
    第1の外部サーバ・コンピューティング・システムとの接続を確立する前記第1の内部サーバ・コンピューティング・システムのステップと、
    前記特定のプロトコルを使用して、前記接続を介して前記第1の外部サーバ・コンピューティング・システムから第1の通信を受信するステップであって、1の通信は、前記第1の外部サーバ・コンピューティング・システムと同一または異なることもある第2の外部サーバ・コンピューティング・システムから始められ、部クライアント・コンピューティング・システムに向けられるか、または少なくとも内クライアント・コンピューティング・システムを通過するようになっている、前記第1の通信を受信するステップと、
    前記第2の外部サーバ・コンピューティング・システムを認証するステップと、
    前記特定のプロトコルを使用して、前記第1の通信またはその派生通信を前記内部クライアント・コンピューティング・システムに転送するステップと、
    を備え、
    前記転送するステップにおいて、記内クライアント・コンピューティング・システムは、前記内クライアント・コンピューティング・システムで前記外部サーバ・コンピューティング・システムを別々に認証せずに、前記内クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部サーバ・コンピューティング・システムを含む内部コンピューティング・システムのリストにアクセスすることを特徴とするコンピュータ読み取り可能な記録媒体
  34. 前記1つまたは複数のコンピュータ読み取り可能な記録媒体は、物理媒体であることを特徴とする請求項33に記載のコンピュータ読み取り可能な記録媒体
  35. 前記1つまたは複数のコンピュータ読取り可能な記録媒体は、システム・メモリであることを特徴とする請求項34に記載のコンピュータ読み取り可能な記録媒体
  36. 前記1つまたは複数のコンピュータ読取り可能な記録媒体は、永続的(persistent)メモリであることを特徴とする請求項34に記載のコンピュータ読み取り可能な記録媒体
JP2004153812A 2003-05-27 2004-05-24 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 Expired - Fee Related JP4625270B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/445,768 US7539856B2 (en) 2003-05-27 2003-05-27 Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources

Publications (3)

Publication Number Publication Date
JP2004355619A JP2004355619A (ja) 2004-12-16
JP2004355619A5 true JP2004355619A5 (ja) 2007-07-12
JP4625270B2 JP4625270B2 (ja) 2011-02-02

Family

ID=33131550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004153812A Expired - Fee Related JP4625270B2 (ja) 2003-05-27 2004-05-24 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証

Country Status (7)

Country Link
US (2) US7539856B2 (ja)
EP (1) EP1482704B1 (ja)
JP (1) JP4625270B2 (ja)
KR (1) KR101137032B1 (ja)
CN (1) CN1574728B (ja)
AT (1) ATE406749T1 (ja)
DE (1) DE602004016074D1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539856B2 (en) * 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
JP4730518B2 (ja) * 2005-03-23 2011-07-20 日本電気株式会社 通信管理装置、通信システム及び通信管理方法
US8161173B1 (en) * 2005-03-30 2012-04-17 Oracle America, Inc. Role passing and persistence mechanism for a container
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
JP5003242B2 (ja) * 2007-03-28 2012-08-15 富士通株式会社 照合装置、照合方法および照合プログラム
CN101488849B (zh) * 2009-02-18 2010-12-01 华南理工大学 一种基于n维球面的群组密钥管理方法
US8689304B2 (en) * 2011-04-27 2014-04-01 International Business Machines Corporation Multiple independent authentications for enhanced security
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
US10505924B1 (en) 2016-12-09 2019-12-10 Wells Fargo Bank, N.A. Defined zone of authentication
CN109143948B (zh) * 2018-08-30 2019-05-17 武汉中盛瑞邦光电有限公司 基于物联网的智能安防系统
CN110198339B (zh) * 2019-04-17 2020-08-21 浙江大学 一种基于QoE感知的边缘计算任务调度方法
US11172366B2 (en) 2019-06-20 2021-11-09 Bank Of America Corporation Edge-node authentication-data exchange system
US11429972B2 (en) 2019-06-20 2022-08-30 Bank Of America Corporation Edge-node touchless authentication architecture
US11151575B2 (en) 2019-07-09 2021-10-19 Bank Of America Corporation Trusted pair authentication with edge-computing devices
US11736517B2 (en) 2020-02-10 2023-08-22 Seagate Technology Llc Data storage device with security module
US11698975B2 (en) 2020-02-26 2023-07-11 Seagate Technology Llc Distributed data storage system with backward attestation
US11449643B2 (en) 2020-02-26 2022-09-20 Seagate Technology Llc Distributed data storage system with offline optimization

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
JP3296354B2 (ja) * 1999-12-16 2002-06-24 日本電気株式会社 データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体
US6965939B2 (en) * 2001-01-05 2005-11-15 International Business Machines Corporation Method and apparatus for processing requests in a network data processing system based on a trust association between servers
US6438114B1 (en) * 2001-02-05 2002-08-20 Motorola, Inc. Method and apparatus for enabling multimedia calls using session initiation protocol
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
JP4583167B2 (ja) * 2002-04-26 2010-11-17 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7539856B2 (en) * 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources

Similar Documents

Publication Publication Date Title
US7478434B1 (en) Authentication and authorization protocol for secure web-based access to a protected resource
US9191381B1 (en) Strong authentication via a federated identity protocol
US8266683B2 (en) Automated security privilege setting for remote system users
Fett et al. An extensive formal security analysis of the openid financial-grade api
US20080320566A1 (en) Device provisioning and domain join emulation over non-secured networks
US9781096B2 (en) System and method for out-of-band application authentication
EP3210107B1 (en) Method and apparatus for facilitating the login of an account
US11841959B1 (en) Systems and methods for requiring cryptographic data protection as a precondition of system access
JP2004355619A5 (ja)
KR20140127303A (ko) 다중 팩터 인증 기관
JP2023145552A (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
CN101986598B (zh) 认证方法、服务器及系统
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录系统
US20200059466A1 (en) Phishing attack prevention for oauth applications
CN111786996B (zh) 一种跨域同步登录态的方法、装置及跨域同步登录系统
US20240064021A1 (en) Access control method, apparatus, network side device, terminal and blockchain node
US20230246816A1 (en) Zero trust authentication
Schwarz et al. Feido: Recoverable FIDO2 tokens using electronic ids
CN113678131A (zh) 使用区块链保护在线应用程序和网页
CN116996305A (zh) 一种多层次安全认证方法、系统、设备、存储介质及入口网关
US20210266311A1 (en) Blockchain and dnssec-based user authentication method, system, device and medium
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
US10425395B2 (en) Single sign on system for secure networks
US20080060060A1 (en) Automated Security privilege setting for remote system users
Damabi Security analysis of the OpenID financial-grade API