JP2009538478A - ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲 - Google Patents

ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲 Download PDF

Info

Publication number
JP2009538478A
JP2009538478A JP2009512167A JP2009512167A JP2009538478A JP 2009538478 A JP2009538478 A JP 2009538478A JP 2009512167 A JP2009512167 A JP 2009512167A JP 2009512167 A JP2009512167 A JP 2009512167A JP 2009538478 A JP2009538478 A JP 2009538478A
Authority
JP
Japan
Prior art keywords
server
client
user
policy
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009512167A
Other languages
English (en)
Other versions
JP2009538478A5 (ja
JP5139423B2 (ja
Inventor
メドヴィンスキー,ゲナディ
アイラック,クリスチャン
ハギウ,コスティン
パーソンズ,ジョン・イー
ファタラ,モハメッド・イマッド・エル・ディン
リーチ,ポール・ジェイ
カメル,タレック・ブハー・エル−ディン・マハムード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009538478A publication Critical patent/JP2009538478A/ja
Publication of JP2009538478A5 publication Critical patent/JP2009538478A5/ja
Application granted granted Critical
Publication of JP5139423B2 publication Critical patent/JP5139423B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
【解決手段】
証明情報セキュリティサポートプロバイダ(Cred SSP)によって、任意のアプリケーションが、クライアントからクライアント側セキュリティサポートプロバイダ(SSP)ソフトウェアを介して、ターゲットサーバに、サーバ側SSPソフトウェアを介してユーザの証明情報を安全に委譲することができる。Cred SSPは、部分的にポリシのセットに基づいて安全なソリューションを提供する。ポリシはあらゆるタイプの証明情報に対するものとすることができ、所与の委譲状況、ネットワーク状態、信頼レベル等に対して適切な委譲を行うことができるように、種々のポリシが広範囲の攻撃を軽減するように設計される。さらに、信頼されたサブシステム、たとえばローカルセキュリティ機関(LSA)の信頼されたサブシステムのみが平文の証明情報にアクセスすることができ、それによって、サーバ側のCred SSP APIの呼出しアプリケーションもクライアント側のCred SSP APIの呼出しアプリケーションも、平文の証明情報にアクセスすることができない。
【選択図】図5

Description

本発明は、ネットワークコンピューティング環境におけるアプリケーション、資源及び/又はサービスに対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報(credential)委譲(delegation)に関する。
クライアントを介してアクセスされるサーバアプリケーションでは、そのサーバアプリケーションによって使用可能となるシナリオをサポートするために、クライアントのユーザの証明情報がサーバに委譲されることが必要である場合がある。このような委譲状況では、サーバアプリケーションが、ユーザが単純にサーバアプリケーションのローカルユーザとしてログインするときに利用可能な機能をエミュレートするために、リモート端末のユーザのパスワードがサーバ側で必要となる。
しかしながら、サーバアプリケーションの機能にアクセスするために証明情報をクライアントからサーバアプリケーションに委譲する現行のシステムは、十分に安全ではなく、すなわち、ユーザの証明情報をクライアントからサーバに委譲する/送信するときの保護が不十分であり、ユーザの証明情報は特定の形態の攻撃を受け易いままである。現在、たとえば、サーバ側又はクライアント側のいずれかにおける呼出しアプリケーションは、ユーザの平文の証明情報にアクセスできる場合があり、そのため、ユーザの証明情報は幾分か安全でない。さらに、目下、いかなるタイプのユーザ証明情報、すなわちユーザ名/パスワード、スマートカードPIN、ワインタイムパスコード(OTP)等にも適用される、クライアントからユーザへのユーザ証明情報の委譲を制御及び制限するポリシ駆動の方法はない。
本発明に関して後により詳細に説明するように、現行の技術水準のこれらの欠点及び他の欠点に対し改良を行うことが望ましい。
上記を鑑みて、本発明は、ネットワークコンピューティング環境において、任意のアプリケーションが、ユーザの証明情報を、クライアントからクライアント側セキュリティサポートプロバイダ(SSP)ソフトウェアを介して、ターゲットサーバにサーバ側SSPソフトウェアを介して安全に委譲するのを可能にする、証明情報セキュリティサポートプロバイダ(Cred SSP)を提供する。一実施形態では、Cred SSPは、クライアントのオペレーティングシステムの一部として含まれてもよい、セキュリティサポートプロバイダインタフェース(SSPI)ソフトウェアを介してユーザに利用可能となる。本発明のCred SSPは、部分的に、ユーザ証明情報のクライアントからサーバへの委譲を制御及び制限するの使用される、広範囲の攻撃に対して安全なデフォルトポリシを含むポリシのセットに基づく、安全なソリューションを提供する。それらのポリシは、あらゆるタイプのユーザ証明情報に対するものとすることができ、所与の委譲状況、ネットワーク状態、信頼レベル等に対して適切な委譲を行うことができるように、広範囲の攻撃を軽減するように、種々のポリシが設計される。さらに、信頼されたサブシステム、たとえばローカルセキュリティ機関(LSA)の信頼されたサブシステムのみが、平文の証明情報にアクセスすることができ、それによって、サーバ側のCred SSPを使用するSSPI APIの呼出しアプリケーションも、クライアント側のCred SSPを使用するSSPI APIの呼出しアプリケーションも、平文の証明情報にアクセスすることができない。
本発明の他の特徴については後述する。
ネットワークコンピューティング環境における資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲について、添付図面に関連してさらに説明する。
概説
背景技術において述べたたように、サーバシナリオをサポートするためにユーザの証明情報をサーバに委譲する必要のあるクライアント/サーバアプリケーションがある。ターミナルサーバは、1つのこのような例であり、そこでは、サーバの機能をクライアント側でエミュレートするために、ユーザのパスワードがサーバ側で使用される場合がある。しかしながら、上述したように、従来技術による委譲技法は、ユーザの証明情報がサーバに送信されるとき、ユーザの証明情報に対し十分な保護を提供しない。
本発明のCred SSPは、クライアントのオペレーティングシステムの既存のセキュリティサポートプロバイダインタフェース(SSPI)インフラストラクチャを介して利用可能となり得る、「セキュリティサービスプロバイダ」と称されることもある新たな「セキュリティサポートプロバイダ」である。本発明のCred SSPによって、アプリケーションは、クライアントから、たとえばクライアント側SSPソフトウェアを介して、ターゲットサーバに、たとえばサーバ側SSPソフトウェアを介して、ユーザの証明情報を委譲することができる。例示的な非限定的実施形態では、本発明のCred SSPを、ターミナルサーバに含めることができる。しかしながら、本発明のCred SSPを、他のアプリケーションが利用してもよく、適用可能なオペレーティングシステムのSSPIを使用して任意の内部のアプリケーション又はサードパーティアプリケーションに利用可能となるようにしてもよい。
Cred SSPソリューションは、ユーザの証明情報のクライアントからサーバへの委譲を制御及び制限するのに使用することができるポリシのセットを提供する、より安全なソリューションである。ポリシは、クライアントのマシンで実行しているマルウェアを含む、広範囲の攻撃に対処するように設計されている。本発明のCred SSPは、クライアントマシンがデフォルトで広範囲の攻撃を軽減することができるようにするポリシ設定を介する特定の構成である、「デフォルトで安全な」ポリシを含む。本発明のポリシのセットは、限定されないがユーザ名/パスワード、スマートカードPIN、ワンタイムパスコード(OTP)等を含む、いかなるタイプのユーザ証明情報を保護することにも適用可能である。信頼されたサブシステムのみが平文の証明情報にアクセスすることができるため、本発明のCred SSPは、サーバ側又はクライアント側の(Cred SSP APIの)呼出しアプリケーションが、平文の証明情報にアクセスすることができないように、ユーザの証明情報を保護する。
たとえば、Microsoftのターミナルサーバ(TS)は、端末/クライアントに対してMicrosoftのWindows(登録商標)オペレーティングシステム製品のアプリケーション及び「デスクトップ」体験の提供を許可するために、ユーザに対し、端末/クライアントにおけるサインオン証明情報を提供し、それらのサインオン証明情報をサーバに委譲するように要求する場合がある、サーバ/クライアント製品の一例である。TSを、概して3つの主な部分、すなわちマルチユーザコアサーバと、Windows(登録商標)デスクトップインタフェースがサーバによって端末に送信されることを可能にするリモートデスクトッププロトコル(RDP)と、各端末で実行するクライアントソフトウェアとを含むものとして考えることができる。本発明の1つの非限定的実施形態では、本発明の証明情報セキュリティサポートプロバイダのプロトコルを、ターミナルサーバソフトウェアに関連して実施してもよい。
補足的状況
本明細書では、さまざまな実施形態のうちのいくつかを、認証及び証明情報委譲の技術分野の当業者に一般に理解される用語に関連して説明する。このセクションは、当業者の知識を代用することは意図されておらず、非網羅的な概説とみなされるべきであるが、後により詳細に説明するように、本発明のさまざまな実施形態の動作の状況において利用されるいくつかの用語に対し、いくつかの追加の状況及び背景を有利に提供するものと考えられる。
このため、本明細書では、当業者によって一般的に既知である以下の用語に対する追加の状況及び背景について提供する。すなわち、ケルベロス、Windows(登録商標) NTローカルエリアネットワーク(LAN)マネージャ(NTLM)、単純な保護されている汎用セキュリティサービスアプリケーションプログラムインタフェース(GSSAPI)ネゴシエーションメカニズム(略してSPNEGO)、ローカルセキュリティ機関(LSA)、セキュリティサポートプロバイダインタフェース(SSPI)及びセキュアソケットレイヤ(SSL)プロトコル並びに例示的なWindows(登録商標)認証インフラストラクチャである。
ケルベロス
ケルベロスは、コンピュータネットワークにおけるサービスへの要求を認証する安全な方法である。ケルベロスは、地獄への入口の番をする神話上の頭が3つある犬からその名前を借りており、ユーザに、認証プロセスから、後にサーバから特定のサービスを要求するのに使用することができる暗号化「チケット」を要求させ、それによって、ユーザのパスワードがネットワークを通過する必要がないようにする。ケルベロスは、クライアントと、クライアントにおけるユーザによるログイン要求を含む、サーバへのアクセスを許可するサーバ側ソフトウェアとを含む。しかしながら、サーバは、そのアプリケーション、資源及び/又はサービスへのアクセスの要求に応じる前に、ケルベロス「チケット」を要求する。適切なケルベロスチケットを取得するために、クライアントによって認証サーバ(AS)に対して認証要求がなされる。ASは、ユーザ名から取得されるユーザのパスワードと、要求されたサービスを表すランダム値とに基づいて、暗号鍵でもある「セッションキー」を作成する。この意味で、セッションキーは、実質的には「チケット認可チケット(ticket-granting ticket)」である。
次に、取得されたチケット認可チケットがチケット認可サーバ(ticket-granting server)(TGS)に送信される。TGSは、ASと物理的に同じサーバであってもよいが、機能的に異なるサービスを実行する。TSGは、要求されたサービスに対してサーバに送信することができるチケットを返す。サービスは、チケットが無効である場合にそのチケットを拒否するか、又はそのチケットを有効なチケットとして受け入れてサービスを実行する。TGSから受け取られるチケットにはタイムスタンプが刻印されているため、チケットによって、一定時間期間内に、サーバのサービスのユーザの使用を再認証する必要なく、同じチケットを使用して追加の要求を行うことが可能である。他方で、限られた時間期間チケットを有効にすることによって、許可されたユーザ以外の誰かがチケットを再使用することができる可能性を低減する。当業者は、インタフェース、プロトコル、ペイロード及びドライバレベルでのケルベロス認証プロセスの詳細がはるかに複雑であり得ること、及びユーザ手続きが実施態様によって幾分異なる場合があることを理解することができる。
Windows(登録商標) NT LANマネージャ(NTLM)
ケルベロスの代替物であるNTLMは、さまざまなMicrosoftネットワークプロトコル実施態様で使用され、NTLMセキュリティサポートプロバイダ(NTLMSSP)によってサポートされる、認証プロトコルである。NTLMは、最初は、安全な分散コンピューティング環境(DCE)/リモートプロシージャコール(RPC)通信の認証及びネゴシエーションに使用されたが、統合されたシングルサインオンメカニズムとしても使用される。
NTLMは、認証のためにチャレンジ・レスポンスメカニズムを採用し、そこでは、クライアントが、サーバにパスワードを送信することなく自身の身元を証明することができる。チャレンジ・レスポンスメカニズムは、一般にタイプ1(ネゴシエーション)、タイプ2(チャレンジ)及びタイプ3(認証)とも称される3つのメッセージを含む。高レベルでは、NTLMによって、まず、クライアントはサーバに対し、クライアントによってサポートされサーバに要求される機能のリストを含むタイプ1メッセージを送信する。サーバは、サーバによってサポートされ合意された特徴のリストと、サーバによって生成されるチャレンジとを含むタイプ2メッセージで、クライアントに応答する。クライアントは、クライアントユーザのドメイン及びユーザ名を含むクライアントに関するいくつかの情報とタイプ2チャレンジに対する1つ又は複数の応答とを含むタイプ3メッセージで、チャレンジに応答する。タイプ3メッセージにおける応答(複数可)は、サーバに対し、クライアントユーザがアカウントパスワードを知っていることを証明するため、重要なものである。
セキュアチャネル(Schannel)
Schannelとしても知られるセキュアチャネルは、暗号化を通じて身元認証及び強化された通信セキュリティを提供するセキュリティプロトコルのセットを含む、セキュリティサポート/サービスプロバイダ(SSP)である。Schannelは、主に、ハイパーテキスト転送プロトコル(HTTP)通信のためにセキュリティの強化を必要とするインターネットアプリケーションに使用されている。Schannelセキュリティプロトコルによって、サーバがその身元の証明をクライアントに提供するサーバ認証が要求される。そのため、Schannelプロトコルは、サーバ及び任意選択でクライアントを認証するのに使用することができるSchannl証明情報を利用する。クライアント認証は、サーバによって常に要求される可能性がある。Schannel証明情報はX.509証明書である。証明書からの公開鍵及び秘密鍵情報を使用して、サーバ及び任意選択でクライアントが認証される。これらの鍵はまた、クライアント及びサーバがセッションキーを生成し交換するのに必要な情報を交換する間に、メッセージ完全性を提供するのにも使用される。Schannelは、後により詳細に参照するSSLプロトコル及びTLSプロトコルを実装する。
単純で保護されたGSSAPIネゴシエーションメカニズム(SPNEGO)
SPNEGOは、ピアが、いずれのGSSAPIメカニズムが共有されるかを確定し、1つを選択し、次に、共有GSSAPIメカニズムによってセキュリティコンテキストを確立する、標準汎用セキュリティサービスアプリケーションプログラムインタフェース(GSSAPI)擬似メカニズムである。SPNEGOの仕様は、1998年12月付けの「GSS-API Negotiation Mechanism」と題するインターネット技術タスクフォース(Internet Engineering Task Force)の草案RFC2478に見ることができる。
SPNEGOの使用は、たとえば、最初に閲覧ソフトウェアInternet Explorerで実装され、Windows(登録商標)統合認証として知られるシングルサインオン機能を提供した、認証拡張機能である、「HTTPネゴシエート」に見ることができる。SPNEGOのネゴシエート可能なサブメカニズムにはNTLM及びケルベロスがあり、それらは共にアクティブディレクトリを使用する可能性がある。
GSSAPIは、異なるセキュリティメカニズムの上に階層化されることが可能な汎用インタフェースを提供し、それによって、通信しているピアが同じセキュリティメカニズムに対するGSSAPI証明情報を取得すると、それらの間にセキュリティコンテキストを確立することができる。しかしながら、GSSAPIは、GSSAPIピアが共通のセキュリティメカニズムを有するか否かを確立することができるようにする方法について規定していない。
SPNEGOによって、GSSAPIピアは、それらの証明情報が共通のGSSAPIセキュリティメカニズム(複数可)を共有するか否かを帯域内で確定し、共有する場合、選択された共通のセキュリティメカニズムに対し通常のセキュリティコンテキスト確立を呼び出すことができ、それによって、異なるセキュリティメカニズム、所与のセキュリティメカニズム内での異なるオプション、又はいくつかのセキュリティメカニズムからの異なるオプションのネゴシエーションが可能になる。これは、複数のセキュリティメカニズムをサポートするGSSAPI実施態様に基づくアプリケーションに対して最も有用である。共通のセキュリティメカニズムが識別されると、それは、そのコンテキスト確立中にメカニズムに固有のオプションをネゴシエートしてもよい。
SPNEGOによって、ネゴシテーションデータは、コンテキストレベルトークンにカプセル化される。このため、GSSAPIの呼出し側は、ネゴシテーショントークンの存在に気付く必要はなく、擬似セキュリティメカニズムの存在にのみ気付けばよい。
SPNEGOのネゴシエーションモデルは以下のように作用する。イニシエータは、1つのセキュリティメカニズムか又はセキュリティメカニズムの順序付きリストを提案し、ターゲットは、提案されたセキュリティメカニズムを受け入れるか、若しくは提供されたセットから1つを選択するか、又は提案された値(複数可)を拒否する。そして、ターゲットは、イニシエータに対してその選択を通知する。
このプロトコルは、その基本形式において、余分なラウンドトリップが必要である。ネットワークコネクションセットアップは、いかなるネットワークインフラストラクチャにおいても重要な性能特性であり、WANリンク、パケット無線ネットワーク等にわたる余分なラウンドトリップが実際に重大である場合がある。このような余分なラウンドトリップを回避するために、イニシエータに対する好ましいメカニズムの初期セキュリティトークンを、初期トークンに埋め込むことができる。ターゲットの好ましいメカニズムがイニシエータの好ましいメカニズムと一致する場合、ネゴシエーションプロトコルを使用することによっていかなる追加のラウンドトリップももたらされない。
SPENGOはまた、ターゲットによって選択される基礎となるメカニズムが、完全性保護が可能である場合、ネゴシエーションを保護する技法も提供する。イニシエータによって提案されるメカニズムが完全性保護をサポートする場合、又は選択されたメカニズムが完全性保護をサポートする場合、ネゴシエーションメカニズムは保護される。それは、これが、両ピアによってサポートされる適切なメカニズムが選択されたことを保証するためである。
ローカルセキュリティ機関(LSA)
LSAは、一般化された概念ではあるが、ローカルログオン及びリモートログオン両方に対してユーザを確認する役割を担う、MicrosoftのWindows(登録商標)オペレーティングシステム技術のログオンプロセスの重要な要素である。LSAはまた、ローカルセキュリティポリシも維持する。
マシンに対するローカルの対話型ログオンの間に、人は、ログオンダイアログに対して自身の名前及びパスワードを入力する。この情報はLSAに渡され、次にLSAは、適切な認証パッケージを呼び出す。パスワードは、一方向ハッシュ関数を使用して、非可逆秘密鍵フォーマットで送信される。次に、LSAは、セキュリティアカウントマネージャ(SAM)データベースに対しユーザのアカウント情報を問い合わせる。提供された鍵がSAMの鍵と一致する場合、SAMは、ユーザのセキュリティ識別子(SID)とユーザが属する任意のグループのSIDとを返す。そして、LSAは、これらのSIDを使用して、セキュリティアクセストークン(複数可)を生成する。この説明は、ユーザがローカルアカウントを有する場合に当てはまり、マシンに対してユーザを認証するためにケルベロスサービスチケットが取得されるドメインアカウントとは対照的である。
セキュリティサポートプロバイダインタフェース(SSPI)
SSPIは、ユーザを認証する、すなわち、ユーザが、自身が本人であると主張する者であること、又は最低限、ユーザが、特定のユーザアカウントに関連付けられる秘密、たとえばパスワードを知っていることを確認するメカニズムを定義する。
このような認証されたコネクションに対して使用される証明情報は、以下のものがあり得る。すなわち、(1)クライアントマシンとサーバマシンとの間の既存の認証されたリンク(たとえば、既存のドライブマッピング)の証明情報、(2)サーバがこのアカウントに関連付けられるSIDを理解する場合の、クライアントユーザのアカウントの証明情報、すなわち、これは、クライアント及びサーバの両方が同じドメインを信頼し、ユーザアカウントがそのドメインからのものであることを意味する、(3)クライアントユーザ名及びパスワードと一致する場合(この場合、クライアントユーザのアカウントとユーザがサーバで使用するアカウントとは別個である)の、サーバにおけるローカルアカウントの生の証明情報(たとえば、名前及びパスワード)及び(4)ユーザによって明示的に渡される証明情報(たとえば名前及びパスワード)である。SSPIは、呼出しアプリケーション(クライアントプロセス及びサーバプロセス)に対し、基礎となるセキュリティプロバイダが満足するまでデータブロックを往復して送信するように要求することによって作用する。
クライアントは、セキュリティダイナミックリンクライブラリ(DLL)をロードし、パッケージ(NTLM、ケルベロス等、セキュリティプロバイダに対する別の用語)を選択した後、ローカル又はクライアントSSPIを初期化し、第1のデータのセットを検索してサーバに送信する。一方、サーバは、サーバSSPIを初期化し、第1のデータのセットを受け取った後、それをサーバSSPIに供給し、サーバSSPIは、その第1のデータのセットを処理して、その結果第2のデータのセットが生じる。折り返し、サーバはその結果としての第2のデータのセットに対してチェックを実行し、データが0より大きい場合、クライアントに第2のデータのセットを送信し、クライアントは次にそれをクライアントSSPIに供給する。次に、クライアントSSPIは、第3のデータのセットがサーバに送信されることを要求するか、又はアプリケーションに対し認証が完了したことを通知する。これは、クライアントSSPI及びサーバSSPIの両方が、他方から受け取られるデータに満足するまで続く。
この時点で、サーバは、(特に)クライアントのユーザ名を問い合わせされることができる、コンテキストハンドルを保持する。クライアントによって使用されるオプションに応じて、サーバはまた、コンテキストを使用してクライアントに成り済ますこと、メッセージに署名するか又はメッセージを暗号化すること等が可能になってもよい。もう1つの任意選択のステップが実行されてもよい。送受信サイクルを終了するために、セキュリティプロバイダによっては、CompleteAuthToken(CAT)と称される事前定義された終了ステップを要求してもよい。
セキュアソケットレイヤ(SSL)プロトコル及びトランスポート層セキュリティ(TLS)プロトコル
共にSchannelによって実装される、セキュアソケットレイヤ(SSL)プロトコル及びその後続プロトコルであるトランスポート層セキュリティ(TLS)プロトコルは、インターネット上で安全な通信を提供する暗号法プロトコルである。SSL3.0とTLS1.0との間にはわずかな相違があるが、プロトコルは実質的に同じままである。「SSL」という用語は、文脈によって明確にされない限り、両プロトコルを指す場合がある。
SSL/TSLプロトコルは、暗号法を使用してインターネットを介してエンドポイント認証及び通信プライバシを提供する。通常の使用では、サーバは認証され(すなわち、その身元は保証され)、一方、クライアントは認証されないままであるが、相互の認証はクライアントに対し公開鍵インフラストラクチャ(PKI)展開を介して実行され得る。これらのプロトコルによって、クライアント/サーバアプリケーションは、盗聴、改ざん及びメッセージ偽造を防止するように設計された方法で通信することができる。
例示的な非限定的Windows(登録商標)認証インフラストラクチャ
1つの例示的な非限定的認証インフラストラクチャは、セキュリティサービス/サポートプロバイダ(SSP)ソフトウェアを介して異なる認証方法をサポートするWindows(登録商標)オペレーティングシステム技術によって提供される。
一実施態様では、Windows(登録商標)は、上述した3つの主なSSPをサポートする。すなわち、ケルベロス、NTLMチャレンジ/レスポンス及びSChannelセキュリティプロトコルである。ケルベロスはWindows(登録商標)2000におけるデフォルト認証方法であるが、セキュリティサポートプロバイダインタフェースすなわちSSPIを通じて他の方法を使用してもよい。さらに、たとえば、Windows(登録商標)は、以下のネットワークSSPを使用することによって、デジタル証明書を用いて認証サービスを提供することができる。すなわち、分散パスワード認証(DPA)(インターネット認証プロトコル)、拡張認証プロトコル(EAP)(ポイント・ツー・ポイント(PPP)プロトコルへの拡張)、並びに、SSL、TLS及びプライベート通信技術を含む公開鍵ベースのプロトコルである。
ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
上述したように、本発明は、アプリケーションが、ユーザの証明情報をクライアントから、たとえばクライアント側SSPソフトウェアを介して、ターゲットサーバに、たとえばサーバ側SSPソフトウェアを介して委譲することを可能にする、拡張証明情報セキュリティサポートプロバイダ(Cred SSP)ソフトウェアを提供する。本発明のCred SSPを、適用可能なSSPI、たとえばオペレーティングシステムアプリケーションプラットフォームと統合されるSSPIを使用して、オペレーティングシステムの任意のネイティブアプリケーション又は任意のサードパーティアプリケーションによって利用することができる。
図1は、平文の証明情報を呼出しアプリケーション(複数可)に晒すことなく、証明情報のクライアントからサーバへの安全な委譲を可能にする、本発明のCred SSPアーキテクチャの概略ブロック図である。一実施形態では、Cred SSPは、2つのパッケージのセットとして実装される。すなわち、クライアントコンピューティング装置又はサーバコンピューティング装置のための、装置Dのクライアント(又はアプリケーション)側CredSSPパッケージClient-Side_CredSSP及びLSA側CredSSPパッケージLSA_CredSSPである。
クライアント側パッケージClient-side_CredSSPは、クライアント側セキュリティサポートプロバイダインタフェースClient-side_CredSSPインタフェースI1の呼出し側に晒され、Schannelネゴシエーションを提供すると共に、Schennelパッケージ機能、及びLSA-side Cred SSPインタフェースI2を介するLSA側パッケージLSA_CredSSPとの通信を晒す、クライアント側セキュリティサポートプロバイダソフトウェアである。本発明によれば、ユーザプロセスにおいてSchannelネゴシエーション及び機能を処理することによって、LSAによる実行と比較して、より高速なencryptMessage操作及びdecryptMeesage操作が容易になる。
本発明によれば、LSAパッケージLSA_CredSSPは、SPNEGOネゴシエーションと証明情報暗号化/解読及び証明情報転送を提供すると共に、本発明のポリシの上述したセットに従って定義されるポリシに対するポリシチェックを実行する。
上述したように、且つ例示的な非限定的実施形態において図2A及び図2Bに示すように、本発明は、証明情報をターミナルサーバ250に委譲するターミナルサーバクライアント200と関連して実施される。
図2Aに示すように、ターミナルサーバクライアント200の実施態様は、ローカルプロシージャコール(LPC)215を利用して、セキュア認証ライブラリ205を介してLSAサーバプロセス225と対話し、それはプロセス境界220を越えてデータを送信することを含む。関数210は、セキュア認証ライブラリ205で実行し、セキュアソケットレイヤ/セキュリティコンテキスト初期化(SSL.ISC)関数とセキュアソケットレイヤ/メッセージ暗号化(SSL.EM)関数とを含む、CredSSPセキュリティコンテキスト初期化(CredSSP.ISC)関数を含むことができる。関数230は、LSAサーバプロセス225で実行し、SPNEGO/セキュリティコンテキスト初期化(SPNEGO.ISC)関数とSPNEGO/メッセージ暗号化(SPNEGO.EM)関数とを含む、CredSSPセキュリティコンテキスト初期化(CredSSP.ISC)関数を含むことができる。
図2Bに示すように、ターミナルサーバ250の実施態様は、ローカルプロシージャコール(LPC)265を利用して、セキュア認証ライブラリ255を介してLSAサーバプロセス275と対話し、それはプロセス境界270を横断することを含む。関数260は、セキュア認証プロセス205で実行し、セキュアソケットレイヤ/セキュリティコンテキスト受入れ(SSL.ASC)関数とセキュアソケットレイヤ/メッセージ解読(SSL.DM)関数とを含む、CredSSPセキュリティコンテキスト受入れ(CredSSP.ASC)関数を含むことができる。関数280は、LSAサーバプロセス275で実行し、SPNEGO/セキュリティコンテキスト受入れ(SPNEGO.ASC)関数とSPNEGO/メッセージ解読(SPNEGO.DM)関数とを含む、CredSSPセキュリティコンテキスト受入れ(CredSSP.ASC)関数を含むことができる。
本発明のCredSSPによって利用される例示的な非限定的プロトコルを、図3の流れ図において例示的に示す。300において、クライアントとサーバとの間で最初のSSL/TLSハンドシェイクが行われる。305において、SPNEGOネゴシエーションが発生して、認証メカニズム(たとえば、ケルベロス若しくはNTLM、又はクライアント及びサーバによって理解される他の適切なネゴシエーションメカニズム)が選択される。310及び315において、ネゴシエートされた認証メカニズムを使用して、サーバがクライアントに認証され、クライアントがサーバに認証される。
320において、ステップ310及び/又は315に従ってクライアントとサーバとの間で適切な認証が達成された場合、次に330において、すべてのさらなるトラフィックに関して共有秘密(たとえば共有鍵)が確立される。しかしながら、有利には、320において、クライアントとサーバとの間で適切な認証が確立されなかった場合、325においてセッションは作成されず、多量の計算コスト及びトラフィックは回避される。従来は、たとえば、ターミナルサーバの従来の実施態様では、セッションが作成された後に認証を実行する試みが開始されたため、認証の実行にはよりコストがかかった。対照的に、本発明のCred SSPのプロトコルによれば、クライアントとサーバとの間のセッションは、SPNEGO選択認証メカニズムによるクライアント及びサーバの認証が達成されない限り作成されない。
このため、320において、選択された認証メカニズムを使用して適切な認証が実行されたとすると、330においてクライアントとサーバとの間のすべてのさらなるトラフィックに対し、共有鍵が確立される。しかしながら、閾値認証が発生したというだけでは、依然としてサーバが必ずしもクライアントに信頼されていることを意味するわけではない。このため、この時点で、クライアントとサーバとの間でセッションが作成されているが、サーバは信頼されているとみなされる場合もあれば、信頼されていないとみなされる場合もある。したがって、本発明のグループポリシ335を使用して、クライアントマシンのLSA Cred SSPは、340においてポリシチェックを実行して、ユーザ証明情報を委譲すべきか否かを判断する。サーバが信頼されていない場合、345において、証明情報は委譲されない。340のポリシチェックによってサーバ関係が信頼される場合、350において、サーバの公開鍵が認証されることによって、不正(rogue)ソフトウェアオブジェクトが、サーバの挙動及び公開鍵を模倣する「中間者(man-in-the-middle)」攻撃の回避に役立つ。このため、350においてサーバの公開鍵が認証されない場合、355において中間者攻撃の危険に従って証明情報が委譲されない。360において、LSAの信頼されたサブシステムによってのみ理解される証明情報に対し、暗号化フォーマットが適用される。465において、暗号化された証明情報は、クライアントからサーバに委譲される。暗号化フォーマットを、LSAの信頼されたサブシステムによってのみ理解されるようにすることによって、有利には、本発明のLSA及びCred SSPに対するクライアント及びサーバの呼出しアプリケーションは、平文の証明情報に対し不適切なアクセスを行うことができない。
図4は、本発明の証明情報委譲プロトコルのより詳細な実施態様を、例示的な非限定的流れ図として示す。400において、クライアントとサーバとの間でSSL/TLSハンドシェイクが完了し、クライアントとサーバとの間でSSL/TLS暗号化鍵KSSL/TLSが確立される。Kpubは、サーバの証明書における公開鍵である。次に、410において、暗号化されたSSL/TLSチャネルを介して、SPNEGOパッケージを使用して、クライアント及びサーバの相互認証が完了する。クライアント/サーバ信頼関係に応じて、ケルベロス又はNTLMパッケージのいずれかがネゴシエートされ使用される。NTLMがネゴシエートされる場合、サーバは、クライアントに対しパスワードを知っていることを証明するが、同じドメインの他のサーバはパスワードにアクセスすることができる。Kspnegoは、ケルベロスサブセッションキーか又はNTLMセッションキーのいずれかであり、SPNEGO交換の完了時に両側によって共有される。
420において、クライアントマシンのLSA Cred SSPは、サーバのサービスプリンシパル名(SPN)、サーバ認証情報(PKI/KRB対NTLM)及びグループポリシ設定に基づいてポリシチェックを実行して、ユーザの証明情報をサーバに委譲すべきか否かを判断する。そして、430において、以下の例示的な認証交換を実行することによって、KSSL/TLSがターゲットサーバに属し中間者に属していないことを確認する。
C→S:{{Kpub}Kspnego}KSSL/TLS
S→C:{{Kpub+1}Kspnego}KSSL/TLS
SSL/TLSは、すべてのクライアント/サーバ通信を暗号化するのに使用されることに留意されたい。さらに、このサーバ認証ステップは、PKIベースの信頼がない場合、ケルベロス又はNTLMに基づいてもよい。上述したように、ケルベロスベース認証に対するSSL/TLS認証されたチャネルの安全なバインディングを、SSL/TLSの最上位で実行してもよい。言い換えれば、本発明は、SSL/TLSネゴシエートされたマスタ/セッションキーを認証するために、ケルベロスベースの証明情報を安全に利用してもよく、それは、SSL/TLSクライアントとSSL/TLSサーバとの間にPKI信頼がない場合に特に有用であり得る。
最後に、440において、ユーザの証明情報(たとえばパスワード)を、以下のシンボリックなデータ交換に従って本発明の信頼されたLSAサブシステムによる以外の平文の証明情報レビューを防止する方法で、サーバに委譲してもよい。
C→S:{{パスワード}Kspnego}KSSL/TLS
上述したように、たとえば図3のステップ340(及びグループポリシ335)及び図4のステップ420において、本発明によるクライアントの証明情報の委譲を制御及び制限して、広範囲のセキュリティ攻撃を軽減するのに、ポリシが利用される。上述したように、本発明のLSAパッケージは、SPNEGOネゴシエーションと、証明情報暗号化/解読と、証明情報転送とを提供する。本発明のLSAパッケージはまた、本発明によって定義されるポリシに対しポリシチェックも実行する。本発明のグループポリシ設定の目的は、ユーザの証明情報が、認証されていないサーバ、たとえば不正者の管理制御下にあるか又は攻撃者に晒されているマシンに委譲されないことを確実にすることである。信頼は、たとえばPKI、ケルベロス又はNTLM認証に基づいて、クライアントとサーバとの間の認証を容易にするように存在する可能性があるが、このような信頼は、ターゲットサーバがユーザの証明情報によって信頼されていることを意味するものではないことに留意されたい。このため、本発明は、ターゲットサーバを委譲された証明情報によって信頼することができることを確実にするポリシ調査(consultation)を含む。
図5は、呼出しアプリケーション(複数可)に平文の証明情報を晒すことなく、クライアントからサーバへの証明情報の安全な委譲を可能にする、本発明のCred SSPアーキテクチャの例示的な非限定的ブロック図である。図1と同様に、Cred SSPは、クライアントC及びサーバSの両方における2つのパッケージのセット、すなわちクライアント側パッケージ及びLSA側パッケージとして実装される。クライアントCでは、これはクライアント側CredSSP及びLSA側CredSSPになる。サーバSでは、これはクライアント側CredSSP’及びLSA側CredSSP’になる。図5は、本発明によって、ユーザの平文の証明情報が、サーバ510のサーバアプリケーション、資源又はサービスARSを要求しているクライアント500の呼出しアプリケーションCAに決して格納されず且つそれによってアクセス可能でないことを示す。LSAの信頼されたサブシステム部分を区分している点線は、LSAの信頼されたサブシステム部分のみが、ユーザの平文の証明情報にアクセスすることができる、すなわち解読/暗号化する能力を有することを示す。さらに、図5は、クライアントマシンのLSA側CredSSPが、後により詳細に説明するように、本発明のグループポリシGPを調査することを示す。
これに関して、表IIIにおいて後に示すグループポリシ設定は、ユーザの証明情報によっていずれのサーバが信頼されているかを定義しており、各設定は、サービスプリンシパル名(SPN)のリストであり、一実施形態では、ワイルドカードが許容される。文字列認識技術における当業者が理解することができるように、ワイルドカードは、SPNのアルファベットにおいて許容可能な任意の文字又は文字列を表すことができる、「*」等の文字を言う。このため、本発明によれば、たとえば、以下の表IIIに示すグループポリシ(GP)設定によって定義されるように、サーバがクライアントに認証され、且つサーバのSPNがポリシチェックに合格する場合にのみ、ユーザの証明情報を委譲する。
表IIIにおいて以下に定義されるユーザ証明情報を委譲するポリシ設定は、限定されないが表Iに列挙する攻撃を含む種々の攻撃を軽減するように設計されている。
Figure 2009538478
本発明によっていずれのポリシが定義されるか(以下の表IIIにおいて例示的な非限定的形式で定義される)に関してなされる判断は、図3〜図5及び証明情報のタイプに関連して上述したように、クライアントとサーバとの間でネゴシエートされる認証プロトコルによって決まる所与の状況に適用される。図6は、本発明による、ポリシが基づいてもよい、新規の証明情報と、デフォルト証明情報と、保存された証明情報とを含む、3つの例示的な証明情報のタイプを示す。新規の証明情報は、CredUI610等の証明情報ユーザインタフェースを介してリアルタイムに入力される証明情報である。保存された証明情報は、かつては新規の証明情報として入力され、CredMan600等の証明情報マネージャによってさらに再使用されるために、たとえば限られた期間格納されている証明情報である。保存された証明情報は、セキュリティの観点から、新規の証明情報より脆弱であるものとみなされる。さらに安全でないのはデフォルト証明情報であり、それは、名前が示唆するように、他の証明情報を使用する他の命令がない場合にLSA620によって使用されるように指定されているデフォルトの証明情報である。たとえば、デフォルト証明情報は、ログオン時刻に入力された証明情報を含んでもよい。デフォルト証明情報は、いくつかのWebサイト証明情報等、セキュリティの向上が必要でないいくつかの状況の場合に、十分であることもある。また、デフォルト証明情報は、それほど安全ではないが、LSA620に即時に利用可能であるという利点がある。このため、図6に示すようにターミナルサーバクライアントTSCによる要求に関連して利用してもよい3つのタイプの証明情報がある。表IIは、この例示的な非限定的実施形態で考えられる3つのタイプの証明情報、すなわち新規、保存及びデフォルトを示す。
Figure 2009538478
上述したように、以下の表IIIは、本発明による、クライアントによるサーバへのユーザ証明情報の委譲を制御/制限するグループポリシ(GP)設定の例示的な非限定的セットを含む。コンピュータネットワーキング技術における当業者が理解することができるように、Termsrv/*は、サービスがTermsrvであり、スラッシュ「/」の後に指定されているホストマシンが、*ワイルドカードに一致するいかなるターゲットサーバであってもよい、SPNのセットを表す。
Figure 2009538478
Figure 2009538478
Figure 2009538478
要約すると、本発明のCred SSPソリューションは、クライアントからサーバへのユーザ証明情報の委譲を制御及び制限するのに使用することができるポリシのセットを提供することによって、従来より安全なソリューションを提供する。表IIIのポリシの例示的な非限定的セットが示すように、ポリシは、クライアントのマシンで実行しているマルウェアを含む広範囲の攻撃に対処するように設計される。さらに、本発明のCred SSPは、「デフォルトで安全な」ポリシを含み、それは、クライアントマシンがデフォルトで広範囲の攻撃を軽減することができるようにするポリシ設定を介する特定の構成である。さらに、本発明のポリシのセットは、限定されないがユーザ名/パスワード、スマートカードPIN、ワンタイムパスコード(OTP)等を含むいかなるタイプのユーザ証明情報の保護にも適用可能である。本発明のCred SSPは、LSAの信頼されたサブシステムのみが平文の証明情報にアクセスすることができるため、サーバ又はクライアント側の(Cred SSP APIの)呼出しアプリケーションはユーザの平文の証明情報へのアクセスを決して与えられないため、ユーザ証明情報に対しさらなる保護を提供する。
例示的なネットワーク環境及び分散環境
当業者は、本発明を、コンピュータネットワークの一部として又は分散コンピューティング環境において配備することができる、任意のコンピュータ又は他のクライアント装置若しくはサーバ装置に関連して実施することができることを理解することができる。これに関して、本発明は、本発明によるクライアントからサーバへ証明情報を委譲するプロセスに関連して使用することができる、いかなる数のメモリ又は記憶ユニット、及びいかなる数の記憶ユニット又はボリュームにわたって発生するいかなる数のアプリケーション及びプロセスを有する、いかなるコンピュータシステム又は環境にも関連する。本発明は、サーバコンピュータ及びクライアントコンピュータが、リモート記憶装置又はローカル記憶装置を有する、ネットワーク環境又は分散コンピューティング環境に配備される環境に適用され得る。本発明はまた、リモート又はローカルサービス及びプロセスに関連して情報を生成、受信、及び送信する、プログラミング言語機能、解釈及び実行機能を有する、スタンドアロンコンピューティング装置にも適用可能である。
分散コンピューティングは、コンピューティング装置とシステムとの間の交換による、コンピュータ資源及びサービスの共有を提供する。これらの資源及びサービスには、情報の交換、キャッシュ記憶、及び、ファイル等のオブジェクトのディスク記憶が含まれる。分散コンピューティングは、ネットワーク接続性を利用し、クライアントがそれらの集合的な力を活用して企業全体の利益を得ることができるようにする。これに関して、種々の装置が、本発明の証明情報をクライアントからサーバに委譲するシステム及び方法を関与させ得るアプリケーション、オブジェクト又は資源を有することができる。
図7Aは、例示的なネットワークコンピューティング環境又は分散コンピューティング環境の概略図を提供する。分散コンピューティング環境は、コンピューティングオブジェクト10a、10b等と、コンピューティングオブジェクト又は装置110a、110b、110c等とを含む。これらのオブジェクトは、プログラム、メソッド、データストア、プログラマブルロジック等を含むことができる。オブジェクトは、PDA、オーディオ/ビデオ装置、MP3プレイヤ、パーソナルコンピュータ等のような、同じか又は異なる装置の部分を含んでもよい。各オブジェクトは、通信ネットワーク14を用いて互いに通信することができる。このネットワークは、それ自体が図7Aのシステムにサービスを提供する他のコンピューティングオブジェクト及びコンピューティング装置を含んでもよく、それ自体が複数の相互接続されたネットワークを表してもよい。本発明の一態様によれば、各オブジェクト10a、10b等、又は110a、110b、110c等は、本発明による証明情報をクライアントからサーバに委譲するシステム及び方法と共に使用するのに適している、API、又は他のオブジェクト、ソフトウェア、ファームウェア及び/若しくはハードウェアを利用することができる、アプリケーションを含んでもよい。
110c等のオブジェクトを、別のコンピューティング装置10a、10b等又は110a、110b等でホストしてもよいということも理解することができる。このため、図示する物理的環境は接続された装置をコンピュータとして示している可能性があるが、このような図は単に例示的なものであり、物理的環境は、代替的に、PDA、テレビ、MP3プレイヤ等のようなさまざまなデジタル装置、インタフェース等のソフトウェアオブジェクト、COMオブジェクト等を含むように示すか又は説明されてもよい。
分散コンピューティング環境をサポートする種々のシステム、コンポーネント及びネットワーク構成がある。たとえば、コンピューティングシステムを、有線システム又は無線システムによって、ローカルネットワーク又は広く分散したネットワークによって、互いに接続することができる。目下、ネットワークの多くはインターネットに結合されており、インターネットは、広く分散したコンピューティングに対するインフラストラクチャを提供し、多くの異なるネットワークを包含する。本発明による証明情報をクライアントからサーバへの委譲に付随することになる例示的な通信のために、インフラストラクチャのうちのいずれを使用してもよい。
ホームネットワーキング環境には、電力線、データ(無線及び有線両方)、音声(たとえば電話)、及びエンターテイメントメディア等、各々が一意のプロトコルをサポートすることができる、少なくとも4つの異なるネットワーク移送媒体が存在する。光スイッチ及び器具等の大部分の家庭用制御装置は、接続のために電力線を使用することができる。データサービスは、ブロードバンド(たとえばDLS又はケーブルモデムのいずれか)として家庭に入ることができ、無線(たとえばHomeRF又は802.11B)接続又は有線(たとえばHome PNA、Cat 5、イーサネット(登録商標)、さらには電力線)接続を使用して、家庭内でアクセス可能である。音声トラフィックは、有線(たとえばCat 3)又は無線(たとえば携帯電話)として家庭に入ることができ、Cat 3配線を使用して家庭内で分配されることが可能である。エンターテイメントメディア、又は他のグラフィカルデータは、衛星又はケーブルによって家庭に入ることができ、通常、家庭において同軸ケーブルを使用して分配される。IEEE1394及びDVIもまた、メディア装置のクラスタ用のデジタル相互接続である。これらのネットワーク環境のすべて、及びプロトコル標準規格として出現し得るか又はすでに出現している他のネットワーク環境を、インターネット等の広域ネットワークによって外部の世界に接続され得る、イントラネット等のネットワークを形成するように相互接続することができる。要約すれば、データの格納及び伝送のために、種々の異なる資源が存在し、したがって、進歩しているコンピューティング装置には、本発明による証明情報のクライアントからサーバへの委譲中等、プログラムオブジェクトに付随してアクセスされるか又は利用されるデータ等のデータを共有する方法が必要になる。
インターネットは、一般に、コンピュータネットワーキングの技術において既知である、伝送制御プロトコル/インターネットプロトコル(TCP/IP)のプロトコル一式を利用するネットワーク及びゲートウェイの集まりを指す。インターネットを、ユーザがネットワーク(複数可)を介して情報と対話し情報を共有することができるようにするネットワーキングプロトコルを実行しているコンピュータによって相互接続される、地理的に分散したリモートコンピュータネットワークのシステムとして述べることができる。したがって、このような広範にわたる情報共有のために、一般にインターネット等のリモートネットワークは、これまで、開発者が、専用の動作又はサービスを実行するソフトウェアアプリケーションを本質的に制限なく設計することができる、オープンシステムにまで発展してきた。
このため、ネットワークインフラストラクチャによって、クライアント/サーバ、ピア・ツー・ピア又はハイブリッドアーキテクチャ等のネットワークトポロジのホストが可能になる。「クライアント」は、関連していない別のクラス又はグループのサービスを使用するクラス又はグループのメンバである。このため、コンピューティングにおいて、クライアントは、別のプログラムによって提供されるサービスを要求する、プロセス、すなわち大まかには命令又はタスクのセットである。クライアントプロセスは、他のプログラム又はサービス自体に関するいかなる作業詳細も「知る」必要なく、要求したサービスを利用する。クライアント/サーバアーキテクチャ、特にネットワークシステムでは、クライアントは、通常、別のコンピュータ、たとえばサーバによって提供される共有ネットワーク資源にアクセスするコンピュータである。図7Aの図では、例として、コンピュータ110a、110b等をクライアントと考えることができ、コンピュータ10a、10b等をサーバと考えることができ、その場合、サーバ10a、10b等は、後にクライアントコンピュータ110a、110b等に複製されるデータを保持するが、環境に応じて、いかなるコンピュータも、クライアント、サーバ又はその両方とみなすことができる。これらのコンピューティング装置のいずれもが、本発明による証明情報のクライアントからサーバへの委譲を含む可能性のあるデータを処理しているか又はサービス若しくはタスクを要求していてもよい。
サーバは、通常、インターネット等のリモートネットワーク又はローカルネットワークにわたってアクセス可能なリモートコンピュータシステムである。クライアントプロセスは、第1のコンピュータシステムにおいてアクティブであってもよく、サーバプロセスは第2のコンピュータシステムにおいてアクティブであってもよく、それらは通信媒体を介して互いに通信し、それによって分散機能が提供され、複数のクライアントがサーバの情報収集能力を利用することができるようになる。本発明の証明情報をクライアントからサーバに委譲する技法に従って利用される任意のソフトウェアオブジェクトを、複数のコンピューティング装置又はオブジェクトにわたって分散することができる。
クライアント(複数可)及びサーバ(複数可)は、プロトコル層(複数可)によって提供される機能を利用して互いに通信する。たとえば、ハイパーテキスト転送プロトコル(HTTP)は、ワールドワイドウェブ(WWW)又は「Web」と共に使用される一般的なプロトコルである。通常、インターネットプロトコル(IP)アドレス等のコンピュータネットワークアドレス、又はユニバーサルリソースロケータ(URL)等の他の参照を使用して、サーバコンピュータ又はクライアントコンピュータを互いに対して識別することができる。ネットワークアドレスを、URLアドレスと称することができる。通信を、通信媒体によって提供してもよく、たとえば、クライアント(複数可)及びサーバ(複数可)を、大容量通信のためにTCP/IP接続(複数可)を介して互いに結合してもよい。
このため、図7Aは、本発明を実施することができる、サーバ(複数可)がネットワーク/バスを介してクライアントコンピュータ(複数可)と通信する、例示的なネットワーク環境又は分散環境を示す。より詳細には、複数のサーバ10a、10b等が、LAN、WAN、イントラネット、インターネット等であることができる通信ネットワーク/バス14を介して、ポータブルコンピュータ、ハンドヘルドコンピュータ、シンクライアント、ネットワークアプライアンス、又は本発明によるVCR、TV、オーブン、照明、ヒータ等のような、他の装置等の複数のクライアント又はリモートコンピューティング装置110a、110b、110c、110d、110e等と相互接続される。このため、本発明は、共にユーザ証明情報をサーバに委譲することが望ましい、いかなるコンピューティング装置にも適用され得ることが企図される。
通信ネットワーク/バス14がインターネットであるネットワーク環境では、たとえば、サーバ10a、10b等はWebサーバであってもよく、クライアント110a、110b、110c、110d、110e等は、HTTP等の複数の既知のプロトコルのうちのいずれかを介してそれと通信する。分散コンピューティング環境の特徴であり得るように、サーバ10a、10b等はまた、クライアント110a、110b、110c、110d、110e等としての役割を果たしてもよい。
上述したように、適切な場合は、通信は有線若しくは無線、又は組合せであってもよい。クライアント装置110a、110b、110c、110d、110e等は、通信ネットワーク/バス14を介して通信してもしなくてもよく、独立した通信が関連してもよい。たとえば、TV又はVCRの場合、その制御に対してネットワーク化態様があってもなくてもよい。各クライアントコンピュータ110a、l10b、110c、110d、110e等及びサーバコンピュータ10a、10b等に、さまざまなアプリケーションプログラムモジュール又はオブジェクト135a、135b、135c等を備えてもよく、且つファイル又はデータストリームを格納してもよく、又はファイル又はデータストリームの一部(複数可)をダウンロード、伝送又は移行してもよい、さまざまなタイプの記憶要素又はオブジェクトへの接続又はアクセスを備えてもよい。コンピュータ10a、10b、110a、110b等のうちの任意の1つ又は複数は、本発明によって処理されるか又は保存されるデータを格納するデータベース又はメモリ20等、データベース20又は他の記憶要素の保守及び更新に関与してもよい。このため、本発明を、コンピュータネットワーク/バス14にアクセスしそれと対話することができるクライアントコンピュータ110a、110b等と、クライアントコンピュータ110a、110b等及び他の同様の装置並びにデータベース20と対話することができるサーバコンピュータ10a、10b等とを有するコンピュータネットワーク環境で利用することができる。
例示的なコンピューティング装置
上述したように、本発明は、一次アプリケーションを装置の二次アプリケーションからの干渉から保護することが望まれ得るいかなる装置にも適用される。したがって、本発明に関連して、すなわち装置がサーバに証明情報を委譲するよう望む可能性のある任意の場所(たとえば、携帯電話等のポータブル装置を介するGSMネットワーク)で使用するために、ハンドヘルド装置、ポータブル装置及び他のコンピューティング装置並びにすべての種類のコンピューティングオブジェクトが考えられることを理解されたい。したがって、図7Bにおいて後述する以下の汎用リモートコンピュータは単なる一例であり、本発明を、ネットワーク/バス相互運用性及び対話を有するいかなるクライアントで実施してもよい。このため、本発明を、ごくわずかな又は最低限のクライアント資源が関与するネットワークホストサービスの環境、たとえば、クライアント装置が、アプライアンスに配置されたオブジェクト等、単にネットワーク/バスに対するインタフェースとしての役割を果たすネットワーク環境で実施してもよい。
必須ではないが、本発明を、部分的に、装置又はオブジェクトに対するサービスの開発者によって使用されるために、オペレーティングシステムを介して実施してもよく、且つ/又は本発明の構成要素(複数可)に関連して動作するアプリケーションソフトウェア内に含めてもよい。ソフトウェアを、クライアントワークステーション、サーバ又は他の装置等、1つ又は複数のコンピュータによって実行されている、プログラムモジュール等のコンピュータ実行可能命令の一般的な状況で説明することができる。当業者は、本発明を、他のコンピュータシステム構成及びプロトコルで実施してもよいということを理解するであろう。
このため、図7Bは、本発明を実施することができる適切なコンピューティングシステム環境100aの一例を示すが、先に明らかにしたように、コンピューティングシステム環境100aは、コンピューティング装置に対する適切なコンピューティング環境の単なる一例であり、本発明の使用又は機能の範囲に関していかなる限定も示唆するように意図されていはいない。コンピューティング環境100aは、例示的な動作環境100aに例示する構成要素のうちのいずれか1つ又は組合せに関連する任意の依存性又は要件を有するものとしても解釈されるべきではない。
図7Bを参照すると、本発明を実施する例示的なリモート装置は、コンピュータ110aの形態の汎用コンピューティング装置を備える。コンピュータ110aの構成要素には、限定されないが、処理ユニット120aと、システムメモリ130aと、システムメモリを含むさまざまなシステムコンポーネントを処理ユニット120aに結合するシステムバス121aとが含まれることができる。システムバス121aは、さまざまなバスアーキテクチャのうちの任意のものを使用する、メモリバス又はメモリコントローラ、周辺バス、及びローカルバスを含む、いくつかのタイプのバス構造のうちの任意のものであることができる。
コンピュータ110aは、通常、種々のコンピュータ可読媒体を備える。コンピュータ可読媒体は、コンピュータ110aがアクセスすることができるいかなる利用可能媒体であってもよい。限定としてではなく例として、コンピュータ可読媒体は、コンピュータ記憶媒体及び通信媒体を含んでもよい。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータ等の情報を格納する任意の方法又は技術で実装される、揮発性及び不揮発の両方、取外し可能及び取外し不可能の両方の媒体を含む。コンピュータ記憶媒体は、限定されないが、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)若しくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶装置、又は、所望の情報を格納するのに使用することができると共にコンピュータ110aがアクセスすることができる他の任意の媒体を含む。通信媒体は、通常、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータを、搬送波又は他の搬送メカニズム等の変調データ信号で具現化し、任意の情報配信媒体を含む。
システムメモリ130aは、読出し専用メモリ(ROM)及び/又はランダムアクセスメモリ(RAM)等の揮発性及び/又は不揮発性メモリの形態のコンピュータ記憶媒体を備えることができる。立ち上げ時等にコンピュータ110a内の要素間で情報を転送するのに役立つ基本ルーチンを含む基本入出力システム(BIOS)をメモリ130aに格納することができる。メモリ130aは、通常、処理ユニット120aによって即座にアクセス可能であり且つ/又は処理ユニット120aで目下動作しているデータ及び/又はプログラムモジュールも含む。限定としてではなく例として、メモリ130aはまた、オペレーティングシステム、アプリケーションプログラム、他のプログラムモジュール及びプログラムデータを含むことができる。
コンピュータ110aはまた、他の取外し可能/取外し不可能、揮発性/不揮発性コンピュータ記憶媒体を備えることができる。たとえば、コンピュータ110aは、取外し不可能な不揮発性磁気媒体に対し読出し又は書込みを行うハードディスクドライブ、取外し可能な不揮発性磁気ディスクに対し読出し又は書込みを行う磁気ディスクドライブ、及び/又はCD−ROM若しくは他の光媒体等、取外し可能な不揮発性光ディスクに対し読出し又は書込みを行う光ディスクドライブを含んでもよい。例示的な動作環境で使用することができる他の取外し可能/取外し不可能な揮発性/不揮発性コンピュータ記憶媒体には、限定されないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、半導体RAM、半導体ROM等が含まれる。ハードディスクドライブは、通常、インタフェース等の取外し不可能なメモリインタフェースを通じてシステムバス121aに接続され、磁気ディスクドライブ又は光ディスクドライブは、通常、インタフェース等の取外し可能なメモリインタフェースによってシステムバス121aに接続される。
ユーザは、キーボード、及び一般にマウス、トラックボール又はタッチパッドと称されるポインティングデバイス等の入力装置を通じて、コンピュータ110aにコマンド及び情報を入力することができる。他の入力装置には、マイクロフォン、ジョイスティック、ゲームパッド、パラボラアンテナ、スキャナ等が含まれ得る。これらの及び他の入力装置は、システムバス121aに結合されたユーザ入力140a及び関連インタフェース(複数可)を通じて処理ユニット120aに接続されることが多いが、パラレルポート、ゲームポート又はユニバーサルシリアルバス(USB)等の他のインタフェース及びバス構造によって接続されてもよい。システムバス121aにグラフィックスサブシステムもまた接続してもよい。モニタ又は他のタイプの表示装置もまた、出力インタフェース150a等のインタフェースを介してシステムバス121aに接続され、出力インタフェース150aはビデオメモリと通信することができる。モニタに加えて、コンピュータもまた、出力インタフェース150aを通じて接続され得るスピーカ及びプリンタ等の他の周辺出力装置を含んでもよい。
コンピュータ110aは、装置110aとは異なる、メディア機能等の機能を有することができる、リモートコンピュータ170a等の1つ又は複数の他のリモートコンピュータとの論理接続を使用する、ネットワーク環境又は分散環境において動作することができる。リモートコンピュータ170aは、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置若しくは他の一般的なネットワークノード、又は他の任意のリモートメディア消費若しくは伝送装置であってもよく、コンピュータ110aに対して上述した要素のうちの任意のもの又はすべてを含んでもよい。図7Bに示す論理接続は、ローカルエリアネットワーク(LAN)又は広域ネットワーク(WAN)等のネットワーク171aを含むが、他のネットワーク/バスを含んでもよい。このようなネットワーキング環境は、家庭、オフィス、企業規模のコンピュータネットワーク、イントラネット及びインターネットにおいて一般的である。
LANネットワーキング環境で使用される場合、コンピュータ110aは、ネットワークインタフェース又はアダプタを通じてLAN171aに接続される。WANネットワーキング環境で使用される場合、コンピュータ110aは、通常、インターネット等のWANを介した通信を確立するためのネットワークコンポーネント(ネットワークカード、モデム等)又は他の手段を備える。内蔵であっても外付けであってもよい、ネットワークに接続する手段を、入力140aのユーザ入力インタフェース又は他の適切なメカニズムを介してシステムバス121aに接続することができる。ネットワーク環境では、コンピュータ110aに対して示すプログラムモジュール又はその一部を、リモートメモリ記憶装置に格納することができる。図示し説明するネットワーク接続は例示的なものであり、コンピュータ間の通信リンクを確立する他の手段を使用してもよいということが理解されよう。
例示的な分散コンピューティングフレームワーク又はアーキテクチャ
パーソナルコンピューティング及びインターネットの収束に鑑みて、さまざまな分散ンコンピューティングフレームワークが開発されている。個人及びビジネスユーザにも同様に、アプリケーション及びコンピューティング装置に対するシームレスに相互運用可能且つウェブ対応インタフェースが提供され、コンピューティングアクティビティがますますWebブラウザ又はネットワーク志向になってきている。
たとえば、MICROSOFT(登録商標)の管理コードプラットフォーム、すなわち.NETは、サーバと、Webベースのデータ記憶及びダウンロード可能デバイスソフトウェア等のビルディングブロックサービスとを含む。概して、NETプラットフォームは、(1)コンピューティング装置の全範囲を合わせて機能させ、それらのすべてにおいてユーザ情報を自動的に更新及び同期させる機能、(2)HTMLではなくXMLを多用することで可能となるWebページ用の強化された対話機能、(3)たとえば電子メール又はOffice.NET等のソフトウェア等のさまざまなアプリケーションを管理するための、製品及びサービスに対するカスタマイズされたアクセス、及び中央の起点からユーザへのそれらの送達を特徴とするオンラインサービス、(4)情報へのアクセスの効率及び容易さと共に、ユーザ及び装置間での情報の同期を向上させる集中データストレージ、(5)電子メール、ファックス及び電話等のさまざまな通信媒体を統合する機能、(6)再使用可能なモジュールを作成し、それによって生産性を向上させると共に、プログラミングエラーの数を低減する機能、並びに(7)同様に多くの他のクロスプラットフォーム及び言語の統合機能を提供する。
本明細書において、いくつかの例示的な実施形態を、コンピューティング装置に常駐するアプリケーションプログラミングインタフェース(API)等のソフトウェアに関して説明しているが、本発明の1つ又は複数の部分を、オペレーティングシステム、又は「仲介人(middle man)」オブジェクト、コントロールオブジェクト、ハードウェア、ファームウェア、中間言語命令又はオブジェクト等を介して実装してもよく、それによって、本発明による証明情報をクライアントからサーバに委譲する方法を、NETコード等の管理コードによって使用可能となる言語及びサービスのすべてに含めてもよく、それらにおいてサポートしてもよく、又はそれらを介してアクセスしてもよく、他の分散コンピューティングフレームワークでも同様である。
アプリケーション及びサービスが、本発明の証明情報をクライアントからサーバに委譲するシステム及び方法を使用することを可能にする、たとえば、適切なAPI、ツールキット、ドライバコード、オペレーティングシステム、コントロール、スタンドアロンソフトウェアオブジェクト又はダウンロード可能ソフトウェアオブジェクト等、本発明を実施する複数の方法がある。本発明は、API(又は他のソフトウェアオブジェクト)の観点から、同様に、本発明に従ってダウンロードされたプログラムを受け取るソフトウェアオブジェクト又はハードウェアオブジェクトから、本発明を使用することを企図している。このため、本明細書に記載した本発明のさまざまな実施態様は、全体としてハードウェアに、部分的にハードウェアに且つ部分的にソフトウェアに、且つソフトウェアにある態様を有してもよい。
上述したように、本発明の例示的な実施形態を、さまざまなコンピューティング装置及びネットワークアーキテクチャに関連して説明したが、基礎となる概念を、証明情報をクライアントからサーバに委譲することが望ましい、いかなるコンピューティング装置又はシステムにも適用することができる。たとえば、本発明のアルゴリズム(複数可)及びハードウェアインプリメンテーションを、コンピューティング装置のオペレーティングシステムに適用してもよく、装置上の別個のオブジェクトとして、別のオブジェクトの一部として、再使用可能なコントロールとして、サーバからダウンロード可能なオブジェクトとして、装置又はオブジェクトとネットワークとの間の「仲介人」として、分散オブジェクトとして、ハードウェアとして、メモリ内で、上述したもののうちのいずれかの組合せ等として提供してもよい。本明細書において例示的なプログラミング言語、名前及び例をさまざまな選択肢の代表として選択しているが、これらの言語、名前及び例は、限定するものとして意図されていない。当業者は、本発明のさまざまな実施形態によって達成される機能と同じか、同様か又は等価な機能を達成する、オブジェクトコード及び命名法を提供する多数の方法があることを理解するであろう。
上述したように、本明細書に記載したさまざまな技法を、ハードウェア若しくはソフトウェア、又は適切な場合はそれらの両方の組合せに関連して実装してもよい。このため、本発明の方法及び装置、又はそのいくつかの態様又は一部は、フロッピー(登録商標)ディスケット、CD−ROM、ハードドライブ、又は他の任意の機械可読記憶媒体等の有形媒体で具現化されるプログラムコード(すなわち命令)の形態をとってもよく、プログラムコードがコンピュータ等の機械にロードされ、その機械によって実行されるとき、機械は、本発明を実施する装置となる。プログラムコードをプログラム可能コンピュータで実行する場合、コンピューティング装置は一般に、プロセッサと、プロセッサによって読出し可能な記憶媒体(揮発性及び不揮発性メモリ並びに/又は記憶要素を含む)と、少なくとも1つの入力装置と、少なくとも1つの出力装置とを含む。たとえばデータ処理API、再使用可能コントロール等を使用して、本発明の証明情報をクライアントからサーバに委譲する方法を実装するか又は利用することができる1つ又は複数のプログラムは、コンピュータシステムと通信する高水準手続き型又はオブジェクト指向プログラミング言語で実施されることが好ましい。しかしながら、望ましい場合、プログラム(複数可)を、アセンブリ言語又は機械言語で実装することができる。いずれの場合も、言語はコンパイル型言語であってもインタプリタ型言語であってもよく、ハードウェアインプリメンテーションと結合されてもよい。
本発明の方法及び装置を、電気的配線又はケーブル布線を介して、光ファイバを通じて、又は他の任意の伝送形態を介して等、何らかの伝送媒体によって伝送されるプログラムコードの形式で具現化された通信を介して実施してもよく、プログラムコードが、EPROM、ゲートアレイ、プログラマブルロジックデバイス(PLD)、クライアントコンピュータ等のような、機械によって受け取られロードされるとき、機械は、本発明を実施する装置となる。汎用プロセッサで実装される場合、プログラムコードはプロセッサと結合して、本発明の機能を呼び出すように動作する一意の装置を提供する。さらに、本発明に関連して使用される任意の記憶技法は、常にハードウェア及びソフトウェアの組合せであってもよい。
本発明を、さまざまな図の好ましい実施形態に関連して説明したが、本発明から逸脱することなく、本発明の同じ機能を実行するために、他の同様の実施形態を使用してもよく、又は説明した実施形態に対し変更及び追加を行ってもよいことが理解されるであろう。たとえば、本発明の例示的なネットワーク環境を、ピア・ツー・ピアネットワーク環境等のネットワーク環境の状況で説明しているが、当業者は、本発明がそれに限定されず、本明細書で説明したような方法を、ゲームコンソール、ハンドヘルドコンピュータ、ポータブルコンピュータ等の任意のコンピューティング装置又は環境に、有線であるか無線であるかに関わらず適用してもよく、通信ネットワークを介して接続されると共にネットワークにわたって対話するいかなる数のこのようなコンピューティング装置に適用してもよいということを理解するであろう。さらに、特に無線ネットワーク装置の数が急増し続けているため、ハンドヘルド装置オペレ−ティングシステム及び他のアプリケーション特定オペレーティングシステムを含む種々のコンピュータプラットフォームが企図されるということが強調されるべきである。
例示的な実施形態は、特定のプログラミング言語制約の文脈で本発明を利用することに言及しているが、本発明はそのように限定されるものではなく、証明情報をクライアントからサーバに委譲する方法を提供するための任意言語で実装することができる。さらに、本発明を複数の処理チップ又は装置内で又はそれらにわたって実施してもよく、同様に格納を複数の装置にわたって行ってもよい。したがって、本発明は、いかなる単一の実施形態にも限定されるべきではなく、添付の特許請求の範囲による広さ及び範囲内で解釈されるべきである。
証明情報のクライアントからサーバへの安全な委譲を可能にする、本発明の証明情報セキュリティサポートプロバイダアーキテクチャの概略ブロック図である。 証明情報をターミナルサーバに委譲する、証明情報セキュリティサポートプロバイダアーキテクチャの例示的な非限定的実施態様を示す図である。 証明情報をターミナルサーバに委譲する、証明情報セキュリティサポートプロバイダアーキテクチャの例示的な非限定的実施態様を示す図である。 本発明の証明情報セキュリティサポートプロバイダアーキテクチャによって利用される、例示的な非限定的プロトコルの流れ図である。 本発明の証明情報セキュリティサポートプロバイダアーキテクチャによって利用されるプロトコルの例示的な非限定的実施態様の流れ図である。 本発明による、グループポリシに基づく証明情報のクライアントからサーバへの安全な委譲を可能にする、証明情報セキュリティサポートプロバイダの概略ブロック図である。 本発明による、攻撃の脅威によってポリシレベルで考慮され得る3つの異なるタイプの証明情報の概略ブロック図である。 本発明を実施することができる例示的なネットワーク環境を表すブロック図である。 本発明を実施することができる例示的な非限定的コンピューティングシステム環境を表すブロック図である。

Claims (22)

  1. ネットワークコンピューティング環境においてユーザ証明情報をクライアントからサーバに委譲(delegate)する方法であって、
    前記ネットワークコンピューティング環境におけるサーバのアプリケーション、サービス又は資源に対しクライアントから、前記クライアントから前記サーバへのユーザ証明情報の委譲に関係する要求を行うステップ、
    前記クライアントと前記サーバとの間のハンドシェイクを開始するステップ、
    前記クライアントと前記サーバとの間の通信を認証する認証メカニズムとして利用するために、前記クライアントと前記サーバとの間で共有される認証パッケージを選択するようにネゴシエートするステップ、
    前記認証メカニズムとしての前記選択された認証パッケージを利用して前記サーバ及び前記クライアントを相互に認証するステップ、
    該相互に認証するステップに従って相互認証が発生したか否かを判断すると共に、相互認証が発生した場合、前記クライアントと前記サーバとの間で通信されるメッセージの暗号化に対し共有秘密を確立することを含め、前記クライアントと前記サーバとの間でセッションを確立するステップ、
    前記要求に対する前記証明情報の送信に先立って、ユーザ証明情報に対して定義された少なくとも1つの事前定義ポリシに従ってポリシチェックを実行し、前記サーバが前記ユーザの証明情報によって信頼することができるか否かを確定するステップ、及び
    前記サーバを信頼することができる場合、前記ユーザの証明情報を前記サーバに送信し、前記クライアントからの前記サーバの前記要求されたアプリケーション、サービス又は資源へのアクセスを取得するステップ、
    を含む、方法。
  2. 請求項1に記載の方法において、前記少なくとも1つの事前定義ポリシは、ユーザ証明情報のクライアントからサーバへの前記委譲を制御及び制限するように使用される複数のポリシである、方法。
  3. 請求項2に記載の方法において、前記複数のポリシは、前記クライアントで実行しているトロイ又はマルウェア、デフォルトグループポリシ設定及び前記クライアントの管理者によって構成可能なグループポリシ値、及びドメインネームサービス(DNS)ポイズニングのうちの少なくとも1つを含む広範囲の攻撃の軽減に対処して、不正サーバへの転換及びサービス許否攻撃を回避する、方法。
  4. 請求項2に記載の方法において、前記複数のポリシは、前記サーバのサービスプリンシパル名(SPN)のリストに基づいて委譲を許容するか又は拒否するかの少なくとも一方のポリシを含む、方法。
  5. 請求項1に記載の方法において、前記実行するステップは、前記認証メカニズムの相対強度に従ってポリシチェックを実行するステップを含む、方法。
  6. 請求項1に記載の方法において、前記実行するステップは、ユーザ証明情報のタイプに基づいて定義される少なくとも1つの事前定義ポリシに従ってポリシチェックを実行するステップを含む、方法。
  7. 請求項6に記載の方法において、前記実行するステップは、前記ユーザ証明情報が新規の証明情報であるか、保存されている証明情報であるか、又はデフォルト証明情報であるかに基づいて定義される少なくとも1つの事前定義ポリシに従ってポリシチェックを実行するステップを含む、方法。
  8. 請求項1に記載の方法において、前記ユーザの証明情報を送信するステップは、ローカルセキュリティシステムの信頼されたサブシステムのみが平文フォーマットでの前記ユーザの証明情報にアクセスすることができるフォーマットで前記ユーザの証明情報を送信するステップを含む、方法。
  9. 請求項8に記載の方法において、前記ポリシチェックを実行するステップは、ローカルセキュリティ機関(LSA)によって実行され、前記信頼されたサブシステムは、前記LSAの信頼されたサブシステムである、方法。
  10. 請求項1に記載の方法であって、前記クライアントと前記サーバとの間の前記セッションを確立した後、前記サーバの公開鍵を認証するステップをさらに含む、方法。
  11. 請求項1に記載の方法において、前記各ステップは、セキュリティサポートプロバイダインタフェース(SSPI)を介して前記要求を行っている前記クライアントに利用可能となる証明情報セキュリティサポートプロバイダコンポーネントを介して実行される、方法。
  12. 請求項1に記載の方法において、前記冒頭のハンドシェイクは、セキュアソケットレイヤ(SSL)プロトコル又はトランスポート層セキュリティ(TLS)プロトコルに従うハンドシェイクである、方法。
  13. 請求項1に記載の方法において、前記ネゴシエートするステップは、単純な保護されている汎用セキュリティサービスアプリケーションプログラムインタフェース(Simple and Protected Generic Security Service Application Program Interface)(GSSAPI)ネゴシエーションメカニズム(SPNEGO)ネゴシエーションを使用してネゴシエートするステップを含む、方法。
  14. 請求項1に記載の方法において、前記選択される認証パッケージは、ケルベロス又はNTローカルエリアネットワーク(LAN)マネージャ(NTLM)のうちのいずれか1つである、方法。
  15. 請求項1に記載の方法において、前記共有秘密は共有セッションキーである、方法。
  16. 請求項1に記載の方法を実行するコンピュータ実行可能命令を有するコンピュータ実行可能インタフェースモジュールを含む、アプリケーションプログラミングインタフェース。
  17. クライアントコンピューティング装置であって、
    ネットワークコンピューティング環境におけるサーバのアプリケーション、サービス又は資源に対する該クライアントコンピューティング装置からの要求を処理する証明情報セキュリティサポートプロバイダコンポーネントであって、前記要求は、当該クライアントコンピューティング装置から前記サーバへのユーザ証明情報の委譲を関与させる、証明情報セキュリティサポートプロバイダコンポーネントを具備し、
    前記証明情報セキュリティサポートプロバイダコンポーネントは、前記クライアントと前記サーバとの間のハンドシェイクを開始し、前記クライアントと前記サーバとの間の通信を認証するための認証パッケージとして利用する、前記クライアントと前記サーバとの間で共有されるセキュリティサポートプロバイダの選択をネゴシエートし、前記認証パッケージを利用して前記サーバ及び前記クライアントを相互に認証するステップを実行し、
    相互認証が発生した場合、前記証明情報セキュリティサポートプロバイダコンポーネントは、前記クライアントと前記サーバとの間のセッションと、該セッションに従って前記クライアントと前記サーバとの間で通信されるメッセージの暗号化のための共有秘密とを確立し、該クライアントコンピューティング装置から前記サーバへのユーザ証明情報の前記委譲を制御及び制限するのに使用される少なくとも1つの事前定義ポリシに従ってポリシチェックを実行し、前記ポリシチェックに合格した場合、前記ユーザの証明情報を前記サーバに送信して、該クライアントのみからの前記サーバの前記要求されたアプリケーション、サービス又は資源へのアクセスを取得する、クライアントコンピューティング装置。
  18. 請求項17に記載のクライアントコンピューティング装置において、前記証明情報セキュリティサポートプロバイダコンポーネントは、ローカルセキュリティ機関(LSA)の信頼されたサブシステムのみが平文フォーマットに復号することができるフォーマットで、前記ユーザの証明情報を送信する、クライアントコンピューティング装置。
  19. 請求項17に記載のクライアントコンピューティング装置において、前記少なくとも1つの事前定義ポリシは、前記クライアントで実行しているトロイ又はマルウェア、デフォルトグループポリシ設定及び前記クライアントの管理者によって構成可能なグループポリシ値、及びドメインネームサービス(DNS)ポイズニングを含む広範囲の攻撃のうちの任意の1つ又は複数の軽減に対処して、不正サーバへの転換及びサービス許否攻撃を回避する、クライアントコンピューティング装置。
  20. 請求項17に記載のクライアントコンピューティング装置において、前記少なくとも1つの事前定義ポリシは、前記認証メカニズムの相対強度に基づく委譲ポリシを含む、クライアントコンピューティング装置。
  21. 請求項17に記載のクライアントコンピューティング装置において、前記少なくとも1つの事前定義ポリシは、前記ユーザ証明情報が新規の証明情報であるか、保存されている証明情報であるか、又はデフォルト証明情報であるかに基づく委譲ポリシを含む、クライアントコンピューティング装置。
  22. ネットワークコンピューティング環境においてサーバの資源へのシングルサインの一部としてユーザ証明情報をクライアントからサーバに委譲する方法であって、
    クライアントのユーザインタフェースコンポーネントのシングルサインを介して、ユーザの証明情報を受け取り、前記サーバの資源のセットにアクセスするステップ、及びそれに応じて、
    トランスポート層セキュリティ(TLS)プロトコルに従って前記クライアントと前記サーバとの間のハンドシェイクを開始するステップ、
    前記クライアントと前記サーバとの間の通信を認証する認証メカニズムとして利用するために、前記クライアントと前記サーバとの間で共有される認証パッケージを選択するようにネゴシエートするステップ、
    前記認証メカニズムとして前記選択された認証パッケージを利用して前記サーバ及び前記クライアントを相互に認証するステップ、
    相互認証が発生した場合、前記クライアントと前記サーバとの間で通信されるメッセージの暗号化のために共有秘密を確立するステップを含む前記クライアントと前記サーバとの間でセッションを確立するステップ、及び
    前記ユーザの証明情報を前記サーバに安全に委譲し、前記資源のセットへのアクセスを取得するステップ、
    を含む、方法。
JP2009512167A 2006-05-26 2007-05-25 ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲 Active JP5139423B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/441,588 US7913084B2 (en) 2006-05-26 2006-05-26 Policy driven, credential delegation for single sign on and secure access to network resources
US11/441,588 2006-05-26
PCT/US2007/012512 WO2007139944A2 (en) 2006-05-26 2007-05-25 Policy driven, credential delegation for single sign on and secure access to network resources

Publications (3)

Publication Number Publication Date
JP2009538478A true JP2009538478A (ja) 2009-11-05
JP2009538478A5 JP2009538478A5 (ja) 2010-07-15
JP5139423B2 JP5139423B2 (ja) 2013-02-06

Family

ID=38750973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009512167A Active JP5139423B2 (ja) 2006-05-26 2007-05-25 ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲

Country Status (17)

Country Link
US (1) US7913084B2 (ja)
EP (1) EP2021938B1 (ja)
JP (1) JP5139423B2 (ja)
KR (1) KR101414312B1 (ja)
CN (1) CN101449257B (ja)
AU (1) AU2007267836B2 (ja)
BR (1) BRPI0711702A2 (ja)
CA (1) CA2654381C (ja)
CL (1) CL2007001510A1 (ja)
IL (1) IL194962A (ja)
MX (1) MX2008014855A (ja)
MY (1) MY148801A (ja)
NO (1) NO20084500L (ja)
RU (1) RU2439692C2 (ja)
TW (1) TWI439103B (ja)
WO (1) WO2007139944A2 (ja)
ZA (1) ZA200809318B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
EP3570178B1 (en) 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
US7742582B2 (en) 2005-02-17 2010-06-22 Core Systems (Ni) Limited Offender message delivery system
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8028325B2 (en) * 2005-08-08 2011-09-27 AOL, Inc. Invocation of a third party's service
US7792792B2 (en) * 2006-05-22 2010-09-07 Microsoft Corporation Synchronizing structured web site contents
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8467527B2 (en) 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US8528058B2 (en) * 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8291481B2 (en) * 2007-09-18 2012-10-16 Microsoft Corporation Sessionless redirection in terminal services
US8387130B2 (en) * 2007-12-10 2013-02-26 Emc Corporation Authenticated service virtualization
US8539568B1 (en) 2007-10-03 2013-09-17 Courion Corporation Identity map creation
US8601562B2 (en) * 2007-12-10 2013-12-03 Courion Corporation Policy enforcement using ESSO
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8434149B1 (en) * 2007-12-21 2013-04-30 Symantec Corporation Method and apparatus for identifying web attacks
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US9218469B2 (en) * 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8799630B2 (en) * 2008-06-26 2014-08-05 Microsoft Corporation Advanced security negotiation protocol
TW201011587A (en) * 2008-09-03 2010-03-16 Wayi Internat Digital Entertainment Co Ltd Computer tied-in system and its method
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8413210B2 (en) * 2008-12-09 2013-04-02 Microsoft Corporation Credential sharing between multiple client applications
US20100175113A1 (en) * 2009-01-05 2010-07-08 International Business Machine Corporation Secure System Access Without Password Sharing
US8782755B2 (en) * 2009-03-20 2014-07-15 Citrix Systems, Inc. Systems and methods for selecting an authentication virtual server from a plurality of virtual servers
US8458732B2 (en) * 2009-08-19 2013-06-04 Core Systems (Ni) Limited Inmate information center for correctional facility processing
US8555054B2 (en) 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
US8156546B2 (en) * 2009-10-29 2012-04-10 Satyam Computer Services Limited Of Mayfair Centre System and method for flying squad re authentication of enterprise users
TW201126371A (en) * 2010-01-27 2011-08-01 Hui Lin Online gaming authentication framework and method
US20110231670A1 (en) * 2010-03-16 2011-09-22 Shevchenko Oleksiy Yu Secure access device for cloud computing
KR101102855B1 (ko) * 2010-04-26 2012-01-10 엔에이치엔(주) 게임 클라이언트 독립적인 게임 인증을 제공하기 위한 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
US9160738B2 (en) 2010-05-27 2015-10-13 Microsoft Corporation Delegation-based authorization
US8688994B2 (en) 2010-06-25 2014-04-01 Microsoft Corporation Federation among services for supporting virtual-network overlays
US20120017274A1 (en) * 2010-07-15 2012-01-19 Mcafee, Inc. Web scanning site map annotation
GB2497012B (en) 2010-07-26 2013-10-30 Seven Networks Inc Mobile network traffic coordination across multiple applications
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5620781B2 (ja) * 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
AU2010246354B1 (en) * 2010-11-22 2011-11-03 Microsoft Technology Licensing, Llc Back-end constrained delegation model
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
CN103403707B (zh) * 2010-12-28 2017-11-14 思杰系统有限公司 用于数据库代理请求交换的系统和方法
US9325662B2 (en) 2011-01-07 2016-04-26 Seven Networks, Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US20120254972A1 (en) * 2011-04-04 2012-10-04 International Business Machines Corporation Trust system
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8832228B2 (en) 2011-04-27 2014-09-09 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US8769642B1 (en) * 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
DE102011077218B4 (de) 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US8719571B2 (en) * 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9038155B2 (en) 2011-12-02 2015-05-19 University Of Tulsa Auditable multiclaim security token
US8977755B2 (en) 2011-12-06 2015-03-10 Seven Networks, Inc. Mobile device and method to utilize the failover mechanism for fault tolerance provided for mobile traffic management and network/device resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
EP3681125A1 (en) * 2013-05-30 2020-07-15 Intel Corporation Adaptive authentication systems and methods
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9112846B2 (en) * 2013-10-11 2015-08-18 Centrify Corporation Method and apparatus for transmitting additional authorization data via GSSAPI
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US10575347B2 (en) 2013-11-04 2020-02-25 Microsoft Technology Licensing, Llc Delivery of shared WiFi credentials
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US9467441B2 (en) * 2014-02-25 2016-10-11 Dell Products, L.P. Secure service delegator
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US11275861B2 (en) * 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
US9942229B2 (en) * 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
US10225245B2 (en) * 2014-11-18 2019-03-05 Auth0, Inc. Identity infrastructure as a service
TW201619866A (zh) 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法
CN104660583B (zh) * 2014-12-29 2018-05-29 国家电网公司 一种基于Web加密服务的加密服务方法
CN104780154B (zh) 2015-03-13 2018-06-19 小米科技有限责任公司 设备绑定方法和装置
TWI563412B (en) * 2015-04-30 2016-12-21 Taiwan Ca Inc System for using trust token to make application obtain digital certificate signature from another application on device and method thereof
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
WO2017079980A1 (zh) * 2015-11-13 2017-05-18 华为技术有限公司 一种计费欺诈的检测方法及装置
US10075424B2 (en) * 2016-03-28 2018-09-11 Airwatch Llc Application authentication wrapper
CN106101054A (zh) * 2016-04-29 2016-11-09 乐视控股(北京)有限公司 一种多系统的单点登录方法和集中管控系统
US10372484B2 (en) 2016-06-27 2019-08-06 Microsoft Technology Licensing, Llc Secured computing system
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10387681B2 (en) * 2017-03-20 2019-08-20 Huawei Technologies Co., Ltd. Methods and apparatus for controlling access to secure computing resources
RU2658894C1 (ru) * 2017-07-26 2018-06-25 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ управления доступом к данным с защитой учетных записей пользователей
CN107451477A (zh) * 2017-07-28 2017-12-08 腾讯科技(深圳)有限公司 一种恶意程序检测的方法、相关装置及系统
US11032287B1 (en) * 2018-07-02 2021-06-08 Amazon Technologies, Inc. Delegated administrator with defined permission boundaries in a permission boundary policy attachment for web services and resources
CN110971576A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种安全认证的方法和相关装置
WO2020073267A1 (en) 2018-10-11 2020-04-16 Entit Software Llc Asymmetric-man-in-the-middle capture based application sharing protocol traffic recordation
US11108828B1 (en) 2018-10-16 2021-08-31 Styra, Inc. Permission analysis across enterprise services
US11038881B2 (en) * 2018-11-01 2021-06-15 Cisco Technology, Inc. Anonymously generating an encrypted session for a client device in a wireless network
US11258756B2 (en) * 2018-11-14 2022-02-22 Citrix Systems, Inc. Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor
TWI746920B (zh) * 2019-01-04 2021-11-21 臺灣網路認證股份有限公司 透過入口伺服器跨網域使用憑證進行認證之系統及方法
US11323480B2 (en) * 2019-05-07 2022-05-03 Cisco Technology, Inc. Policy enforcement and introspection on an authentication system
TWI791144B (zh) * 2020-03-17 2023-02-01 林金源 具會員身分等級之帳號管理系統
CN112887359B (zh) * 2020-12-31 2022-12-02 北京思特奇信息技术股份有限公司 一种跨域session共享方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030150A (ja) * 2001-04-12 2003-01-31 Microsoft Corp 転送する認証メッセージ中の情報を保護する方法および装置
JP2003108527A (ja) * 2001-06-14 2003-04-11 Microsoft Corp クライアント・プロキシ認証のためにセッションイニシエーションプロトコルリクエストメッセージにセキュリティ機構を組み込むための方法およびシステム
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2007535030A (ja) * 2004-03-26 2007-11-29 マイクロソフト コーポレーション 権利管理エンティティ間メッセージポリシーおよび実施

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228291B2 (en) 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
CN1400779A (zh) * 2001-08-06 2003-03-05 平实数位股份有限公司 具有安全性的网络交易方法
KR20030033630A (ko) * 2001-10-24 2003-05-01 주식회사 오앤이시스템 커버로스 기반의 인증에이전트를 이용한 단일인증 시스템
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
CN1635738A (zh) * 2003-12-26 2005-07-06 鸿富锦精密工业(深圳)有限公司 通用认证授权服务系统及方法
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks
IL165416A0 (en) * 2004-11-28 2006-01-15 Objective data regarding network resources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030150A (ja) * 2001-04-12 2003-01-31 Microsoft Corp 転送する認証メッセージ中の情報を保護する方法および装置
JP2003108527A (ja) * 2001-06-14 2003-04-11 Microsoft Corp クライアント・プロキシ認証のためにセッションイニシエーションプロトコルリクエストメッセージにセキュリティ機構を組み込むための方法およびシステム
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2007535030A (ja) * 2004-03-26 2007-11-29 マイクロソフト コーポレーション 権利管理エンティティ間メッセージポリシーおよび実施

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011522485A (ja) * 2008-05-28 2011-07-28 マイクロソフト コーポレーション ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
US8943560B2 (en) 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network

Also Published As

Publication number Publication date
BRPI0711702A2 (pt) 2011-11-29
TWI439103B (zh) 2014-05-21
TW200810488A (en) 2008-02-16
AU2007267836B2 (en) 2011-08-25
MY148801A (en) 2013-05-31
IL194962A (en) 2014-03-31
CA2654381A1 (en) 2007-12-06
US7913084B2 (en) 2011-03-22
CN101449257B (zh) 2011-05-11
EP2021938B1 (en) 2014-01-01
KR101414312B1 (ko) 2014-07-04
WO2007139944A3 (en) 2008-02-14
IL194962A0 (en) 2009-08-03
AU2007267836A1 (en) 2007-12-06
EP2021938A2 (en) 2009-02-11
RU2008146517A (ru) 2010-05-27
NO20084500L (no) 2008-11-26
JP5139423B2 (ja) 2013-02-06
CN101449257A (zh) 2009-06-03
ZA200809318B (en) 2010-02-24
US20070277231A1 (en) 2007-11-29
RU2439692C2 (ru) 2012-01-10
WO2007139944A2 (en) 2007-12-06
CA2654381C (en) 2016-11-01
MX2008014855A (es) 2008-12-01
EP2021938A4 (en) 2012-04-04
KR20090012244A (ko) 2009-02-02
CL2007001510A1 (es) 2008-01-25

Similar Documents

Publication Publication Date Title
JP5139423B2 (ja) ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
CA2407482C (en) Security link management in dynamic networks
US8301876B2 (en) Techniques for secure network communication
US8275984B2 (en) TLS key and CGI session ID pairing
Jeong et al. Integrated OTP-based user authentication scheme using smart cards in home networks
JP2009538478A5 (ja)
US20100235625A1 (en) Techniques and architectures for preventing sybil attacks
EP2979420B1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
JP7145308B2 (ja) コンピューティング環境でオンプレミスの秘密を複製する安全な方法
Ali et al. Flexible and scalable public key security for SSH
Nishimura et al. LESSO: Legacy Enabling SSO

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121017

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121115

R150 Certificate of patent or registration of utility model

Ref document number: 5139423

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250