JP2012527179A - Httpベースの認証 - Google Patents
Httpベースの認証 Download PDFInfo
- Publication number
- JP2012527179A JP2012527179A JP2012510942A JP2012510942A JP2012527179A JP 2012527179 A JP2012527179 A JP 2012527179A JP 2012510942 A JP2012510942 A JP 2012510942A JP 2012510942 A JP2012510942 A JP 2012510942A JP 2012527179 A JP2012527179 A JP 2012527179A
- Authority
- JP
- Japan
- Prior art keywords
- http
- security token
- message
- header
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
要求メッセージ310。
不許可メッセージ312。
要求STメッセージ314。
ST応答メッセージ316。
(セキュリティトークンを伴う)要求メッセージ318。
応答メッセージ320。
要求STメッセージ314。
ST応答メッセージ316。
(セキュリティトークンを伴う)要求メッセージ318。
応答メッセージ320。
この節は、環境300において説明されたメッセージまたは他のメッセージを実装するために使用することができるメッセージ内容の例を説明する。これらの説明を、実施例のセットとして理解すべきである。様々な実施形態において、これらの実施例を、それら全体としてまたはそれらのサブセットとして使用し、これにより認証スキームまたはプロトコルを形成することができる。様々な実施形態において、キーワードまたはパラメータは異なってもよく、およびその上、キーワードまたはパラメータを使用し、本明細書に記載されているメカニズムの少なくともいくつかを実行することができる。一実施形態において、これらの実施例を1つも使用しない。
一実施形態において、不許可メッセージ312内のキーワード「WSSEC」を伴うWWW−Authenticateヘッダの使用は、本明細書内に記載されているメカニズムの少なくともいくつかに関するサポートを示す。
一実施形態において、X−WSS−Authenticateヘッダを、不許可メッセージ312の中で証明書利用者によって使用し、認証仕様および、さらに具体的には、要求者を指示し、後に続くメッセージで使用するという署名仕様を送ることができる。パラメータを以下のように定義する。
nonce-value:Base64でエンコードされたノンス値。
signature-method:要求を署名するために使用される署名アルゴリズムの任意的な仕様。
signature-usage:証明書利用者が要求内の署名を介して要求者に伝達したい意味論的使用法または目的(semantic usage or purpose)の任意的な仕様。
version;プロトコルバージョンの任意的な仕様。
一実施形態において、許可ヘッダを、要求者によって要求メッセージ318内に含め、認証に関するWSSECプロトコルへの準拠を示す。「realm-spec」および「token-profile」パラメータは、各々任意的とすることができる。一実施形態において、これらのフィールドの各々は、許可ヘッダを含む場合、不許可メッセージ312において証明書利用者から受信されるWWW−Authenticateヘッダ内の対応するフィールドに合致する。
一実施形態において、X−WSS−Securityヘッダを要求メッセージ318内で使用し、デジタル署名に関連するセキュリティ情報を提供し、および証明書利用者から受信された署名仕様への準拠を示すことができる。このヘッダは、要求認証に使用されるセキュリティトークンの所有の証明を提供することを要求者に可能にするプロトコルパラメータを有する。さらに具体的にいうと、このヘッダは、トークンを要求に暗号的に結び付ける認証トークン内にある暗号化キー(key material)を使用するデジタル署名を含むことができる。一実施形態において、パラメータを以下のように定義する。
「timestamp-value」、これは、整数のタイムスタンプ値を特定する。
「nonce-value」、これは、Base64でエンコードされたノンス値とすることができる。
「signature-method」、これは、要求を署名するために使用される署名アルゴリズムを任意的に特定する。
「signature-usage」、これは、要求者が要求内の署名を介して伝達したいと望む意味論的使用方法または目的の任意的な仕様である。
「signature-value」、これは、要求のデジタル署名の任意的な値である。
「protocol-version」、これは、プロトコルバージョンの任意的な仕様である。
一実施形態において、X−WSS−TokenLocヘッダは、HTTPメッセージ内のセキュリティトークンの配置を特定する。このセキュリティトークンは、ダイレクトまたは非ダイレクトセキュリティトークンとすることができる。これらのパラメータを、以下のように定義する。
「location-type」、これは、トークンの配置を特定する。これは、キーワード「header」「body」「body-form」または「body-xml」のうちの1つとすることができる。
「fragment-count」および「fragment-size」、これらのパラメータを、「header」配置と共に使用し、ならびにそれぞれ、断片の数および各断片のサイズを特定する。
「form-field-name」、これを、「body-form」配置と共に使用する。これは、HTMLフォーム内のフィールド名を特定する。
「query-type」および「query-string」、これらのパラメータは、「body-xml」配置と共に使用され、およびクエリを特定し、xml要素を抽出することができる。
一実施形態において、本明細書において説明されているように、X−WSS−TokenLocヘッダの「location-type」パラメータの値を「header」として特定する場合、X−WSS−Tokenヘッダを使用し、セキュリティトークンを送信する。ダイレクトセキュリティトークンの仕様を、認証ヘッダ内の「token-profile」パラメータによって特定することができ、かつ証明書利用者から受信された認証仕様に準拠することができる。
一実施形態において、X−WSS−Digestヘッダを使用し、メッセージ内に保持されている本文の要約を送信することができる。少なくともいくつかのHTTPヘッダの一部を、要約内に含むことができる。特に、認証に関連するHTTPヘッダの少なくともいくつかを含むことができる。これは、表2に列挙されている「X−WSS」ヘッダを含むことができる。要約を処理する前に、処理すべき内容を、正規化形式に変換することができる。内容の正規化は、全ての文字を小文字にすること、空白スペースを除去すること、ヘッダまたはパラメータをアルファベット順にソートすること、URLを正規化すること等の変換を含むことができる。この要約は、完全性保護を提供して、かつメッセージ本文またはヘッダの検証を容易にする。一実施形態において、このヘッダを、「sigusage」パラメータによって示されるメッセージ本文をカバーする署名を有するX−WSS−セキュリティヘッダとともに使用する。一実施形態において、このメッセージのパラメータを以下のように使用する。
「digest-method」、この文字列は、本文の要約を処理するために使用されるハッシュアルゴリズムを特定する。
「content-digest」、これはBase64でエンコードされた要約値を特定するバイナリ値パラメータである。
X-WSS-Digest: method=”sha1” digest=”3F679YHluax2dc”
一実施形態においてX−WSS−AuthInfoヘッダを、証明書利用者によって応答メッセージ320内で使用し、要求認証が成功した後に、追加のパラメータを、認証に関連する要求者に送信することができる。これらのパラメータは、任意の後の要求認証の動作に影響を与えるか、または当該動作を変更することができる。一実施形態において、このメッセージのパラメータを以下のように使用する。
「nonce-value」、これは、次の要求認証に使用されるべき新しいノンス値を特定する。このパラメータが存在する場合、このパラメータは、この証明書利用者への次の要求メッセージのX−WSS−Securityヘッダ内で、この値を使用するように要求者に指示する。
「context-token」、このパラメータは、証明書利用者によって要求者のために設定されるセキュリティコンテキストを表す暗号化クッキー等のセキュリティコンテキストトークンを含む。このパラメータは、そのセキュリティコンテキストトークンを、将来の要求において使用すべきことを要求者に指示する。セキュリティコンテキストの保持の証明を提供するために使用される暗号化キーを、「context-token」パラメータ内で特定する。
「context-token-secret」、このパラメータを、「context-token」パラメータと共に使用する。このパラメータは、「context-token」パラメータによって表されたセキュリティコンテキストの所有権を証明するために要求者によって使用可能な秘密対称暗号化キーを特定する。
X-WSS-AuthInfo: ctxtoken=”fg75kVB890Uwstm…”,ctxtokensecret=”gU59cJH…”
Claims (15)
- 要求者(102)とサーバ(106)との間で交換されるメッセージを処理するコンピュータプログラム命令を備えたコンピュータ可読記憶媒体(204)であって、前記プログラム命令は、動作を実行するためにプロセッサ(202)によって実行することができ、前記動作は、
前記要求者に、1または複数の認証仕様を含む1または複数のHTTPヘッダを含むサーバメッセージ(312)を送信するステップ(410)と、
前記要求者から、メッセージ本文および複数のHTTPヘッダを含む要求メッセージ(318)を受信するステップ(504)であって、前記複数のHTTPヘッダは、
セキュリティトークン(325)の配置を特定するセキュリティトークン配置仕様(702)と、
前記メッセージ本文の少なくとも一部および前記複数のHTTPヘッダの少なくとも一部の暗号化表現を含む要約(510、520)と
を含む、受信するステップと、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが前記複数のHTTPヘッダ内にあることを示す場合に、前記セキュリティトークンを、前記複数のHTTPヘッダから抽出するステップ(706)と、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが前記メッセージ本文内にあることを示す場合に、前記セキュリティトークンを、前記メッセージ本文から抽出するステップ(708)と、
前記要約を、前記複数のHTTPヘッダから抽出するステップ(510、520)と、
前記要約が、前記メッセージ本文、および前記HTTPヘッダの前記少なくとも一部を正確に表していることを検証するステップ(510、520)と、
応答メッセージを、前記セキュリティトークンに基づいて生成するステップ(408)と
を含むことを特徴とするコンピュータ可読記憶媒体。 - 前記動作は、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが前記複数のHTTPヘッダのうちの少なくとも2つに亘って断片化されていることを示す場合に、前記セキュリティトークンの各断片を抽出し、および前記断片を組み合わせるステップと、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが正確に前記複数のHTTPヘッダのうちの1つのHTTPヘッダの中にあることを示す場合に、前記セキュリティトークンを、前記HTTPトークンヘッダから抽出するステップと
をさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 前記動作は、
前記認証仕様内にセキュリティトークン形式の仕様を挿入するステップと、
前記セキュリティトークンが、前記特定のセキュリティトークン形式でありかつ前記セキュリティトークンが信頼済みIDプロバイダによって発行されたことを検証するステップと、
をさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 前記サーバメッセージがHTTPエラーメッセージであり、前記動作がさらに、前記1または複数の認証仕様内に、前記サーバが、受信されたメッセージを、HTTP認証ヘッダのセットのうちの受信された各HTTP認証ヘッダを処理することによって認証するという指示を挿入するステップを含み、前記HTTP認証ヘッダのセットは、
前記セキュリティトークンの配置を特定するHTTPトークン配置ヘッダであって、前記配置は、前記セキュリティトークンが1つのHTTPヘッダ、複数のHTTPヘッダまたは前記メッセージ本文内にあることを示す、HTTPトークン配置ヘッダと、
前記セキュリティトークンの少なくとも断片を含む1または複数のHTTPセキュリティトークンヘッダと、
前記メッセージ本文の少なくとも一部および前記複数のHTTPヘッダの少なくとも一部の暗号化表現を含む要約トークンと、
前記受信されたメッセージの少なくとも一部を表すデジタル署名を含むセキュリティトークンと
を含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 前記コンピュータプログラム命令を、各メッセージをアプリケーションに送る前に、HTTPスタックによって使用し、前記メッセージの各々を認証することを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
- 前記コンピュータプログラム命令を、アプリケーションによって使用し、各メッセージをサーバ側HTTPスタックから受信した後に、前記メッセージの各々を認証することを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
- 前記1または複数の認証仕様はデジタル署名仕様を含み、前記動作は、前記要求者から受信される前記複数のHTTPヘッダが、前記デジタル署名仕様に適合するデジタル署名を含むことを検証するステップをさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
- 前記動作は、
前記応答メッセージ内にコンテキストトークンを挿入するステップと、
セキュリティトークンを含まない第2の要求メッセージを、前記要求者から受信するステップと、
前記第2の要求メッセージが前記コンテキストトークンを含むことを検証するステップと、
第2の応答メッセージを、前記第2の要求メッセージが前記コンテキストトークンを含むことの検証に基づいて生成するステップと
をさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 要求者(102)とサーバ(106)との間で交換されるメッセージを処理するコンピュータベースのシステム(100)であって、前記システムは、動作を実行するように構成されたメッセージプロセッサを備え、前記動作は、
認証仕様を含む1または複数のHTTPヘッダを含むサーバメッセージに応答して、前記認証仕様に適合する要求メッセージを生成するステップと、
前記要求メッセージ(318)内に、前記認証仕様内のセキュリティトークン仕様に適合するセキュリティトークン(325)を挿入するステップ(802)と、
前記要求メッセージ内に、前記セキュリティトークンの配置を特定するHTTPトークン配置ヘッダを挿入するステップ(804)と、
前記要求メッセージ内に、少なくとも1つのHTTPヘッダの暗号化表現を含む要約を含むHTTP要約ヘッダを挿入するステップ(810)と、
前記要求メッセージ内に、前記要求メッセージの少なくとも一部のデジタル署名を含むセキュリティヘッダを挿入するステップ(806)と
を含むことを特徴とするコンピュータベースのシステム。 - 前記動作は、前記セキュリティトークンのサイズに基づいて前記セキュリティトークンの配置を判定するステップをさらに含み、前記配置を判定するステップは、前記セキュリティトークンが1もしくは複数のHTTPヘッダ内にあるかまたはメッセージ本文内にあるかの判定を含むことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記要求メッセージはHTTP POSTメッセージであり、前記動作は、前記セキュリティトークンを前記メッセージ本文内のHTMLフォームフィールド内に挿入するステップをさらに含むことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記動作は、前記セキュリティトークンの配置を前記セキュリティトークンのサイズに基づいて判定するステップをさらに含み、前記配置を判定するステップは、前記セキュティトークンが、正確に1つのHTTPヘッダの中にあるか、複数のHTTPヘッダの中にあるか、またはメッセージ本文内にあるかの判定を含むことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記要求メッセージを受信して、前記セキュリティトークンを、メッセージ本文から、前記HTTPトークン配置ヘッダに基づいて抽出するか、前記セキュリティトークンを、正確に1つのHTTPヘッダから、前記HTTPトークン配置ヘッダに基づいて抽出するか、または前記セキュリティトークンの複数の断片を、複数のHTTPヘッダから、前記HTTPトークン配置ヘッダに基づいて抽出する第2のメッセージプロセッサをさらに備えたことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記要求メッセージを生成するステップは、前記1または複数のHTTPヘッダを、HTTPヘッダ名を使用することによって生成することを含み、前記HTTPヘッダ名は、前記メッセージを認証することを、前記セキュリティトークンを抽出してかつ検証することによって、前記サーバのHTTPスタックができるようにし、および前記サーバの前記HTTPスタックが前記セキュリティトークンを抽出してかつ検証するように構成されていない場合に、前記HTTPヘッダ名は、前記メッセージを認証することを、前記セキュリティトークンを抽出してかつ検証することによって、前記サーバのアプリケーションができるようにすることを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記動作が、前記セキュリティトークンをメッセージ本文内に挿入するステップをさらに含み、前記HTTP配置ヘッダは、前記メッセージ本文全体が前記セキュリティトークンを含むことを特定することを特徴とする請求項9に記載のコンピュータベースのシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/465,725 US8078870B2 (en) | 2009-05-14 | 2009-05-14 | HTTP-based authentication |
US12/465,725 | 2009-05-14 | ||
PCT/US2010/034402 WO2010132462A2 (en) | 2009-05-14 | 2010-05-11 | Http-based authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014206285A Division JP5889988B2 (ja) | 2009-05-14 | 2014-10-07 | Httpベースの認証 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012527179A true JP2012527179A (ja) | 2012-11-01 |
JP2012527179A5 JP2012527179A5 (ja) | 2013-06-20 |
JP5658745B2 JP5658745B2 (ja) | 2015-01-28 |
Family
ID=43069462
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012510942A Expired - Fee Related JP5658745B2 (ja) | 2009-05-14 | 2010-05-11 | Httpベースの認証 |
JP2014206285A Expired - Fee Related JP5889988B2 (ja) | 2009-05-14 | 2014-10-07 | Httpベースの認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014206285A Expired - Fee Related JP5889988B2 (ja) | 2009-05-14 | 2014-10-07 | Httpベースの認証 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8078870B2 (ja) |
EP (1) | EP2430792B1 (ja) |
JP (2) | JP5658745B2 (ja) |
CN (1) | CN102422593B (ja) |
WO (1) | WO2010132462A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014102647A (ja) * | 2012-11-19 | 2014-06-05 | Canon Inc | 認証システム、認証装置、認証方法、及びプログラム |
JP5838248B1 (ja) * | 2014-09-24 | 2016-01-06 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
JP2016139372A (ja) * | 2015-01-29 | 2016-08-04 | キヤノン株式会社 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
JP2017162129A (ja) * | 2016-03-09 | 2017-09-14 | 株式会社東芝 | アイデンティティ管理装置、認証処理装置、および認証システム |
JP2019049986A (ja) * | 2018-10-09 | 2019-03-28 | キヤノン株式会社 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
JP2022138831A (ja) * | 2021-03-11 | 2022-09-26 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
JP2023055689A (ja) * | 2021-03-11 | 2023-04-18 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
US20080201338A1 (en) * | 2007-02-16 | 2008-08-21 | Microsoft Corporation | Rest for entities |
US9191235B2 (en) * | 2010-02-05 | 2015-11-17 | Microsoft Technology Licensing, Llc | Moderating electronic communications |
WO2012005739A1 (en) * | 2010-07-09 | 2012-01-12 | Hewlett-Packard Development Company, L.P. | Responses to server challenges included in a hypertext transfer protocol header |
US8825745B2 (en) | 2010-07-11 | 2014-09-02 | Microsoft Corporation | URL-facilitated access to spreadsheet elements |
US8713589B2 (en) | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
US8447857B2 (en) * | 2011-03-25 | 2013-05-21 | International Business Machines Corporation | Transforming HTTP requests into web services trust messages for security processing |
US8775555B2 (en) * | 2011-05-13 | 2014-07-08 | Sap Ag | Rest interface interaction with expectation management |
CN102938757B (zh) * | 2011-08-15 | 2017-12-08 | 中兴通讯股份有限公司 | 共享网络中用户数据的方法和身份提供服务器 |
US8914521B2 (en) * | 2011-09-27 | 2014-12-16 | Oracle International Corporation | System and method for providing active-passive routing in a traffic director environment |
US8819794B2 (en) * | 2012-01-19 | 2014-08-26 | Microsoft Corporation | Integrating server applications with multiple authentication providers |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
CN103312665A (zh) * | 2012-03-09 | 2013-09-18 | 阿尔卡特朗讯公司 | 用于敏感数据的安全机制 |
CN102799631B (zh) * | 2012-06-26 | 2015-06-17 | 公安部第三研究所 | 基于rest实现网络电子身份标识业务过程管理控制的方法 |
US9628542B2 (en) * | 2012-08-24 | 2017-04-18 | Akamai Technologies, Inc. | Hybrid HTTP and UDP content delivery |
US9210145B2 (en) | 2012-10-02 | 2015-12-08 | Blackberry Limited | Method and system for hypertext transfer protocol digest authentication |
US9553915B2 (en) * | 2012-10-10 | 2017-01-24 | Ca, Inc. | Method and system for implementing commands |
US9525676B2 (en) * | 2013-05-28 | 2016-12-20 | Raytheon Company | Message content adjudication based on security token |
US9231915B2 (en) * | 2013-10-29 | 2016-01-05 | A 10 Networks, Incorporated | Method and apparatus for optimizing hypertext transfer protocol (HTTP) uniform resource locator (URL) filtering |
US10223550B2 (en) * | 2013-11-06 | 2019-03-05 | Vmware, Inc. | Generating canonical representations of JSON documents |
US9397990B1 (en) * | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
US9509694B2 (en) * | 2013-12-31 | 2016-11-29 | EMC IP Holding Company LLC | Parallel on-premises and cloud-based authentication |
CN104394147B (zh) * | 2014-11-26 | 2017-06-16 | 西安电子科技大学 | 在安卓系统的http协议中添加身份认证信息的方法 |
US9641504B2 (en) * | 2014-12-15 | 2017-05-02 | Sap Se | HTTP header-based adaptable authentication mechanism |
US9350556B1 (en) | 2015-04-20 | 2016-05-24 | Google Inc. | Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key |
US10044718B2 (en) | 2015-05-27 | 2018-08-07 | Google Llc | Authorization in a distributed system using access control lists and groups |
CN105407102B (zh) * | 2015-12-10 | 2019-05-17 | 四川长虹电器股份有限公司 | http请求数据可靠性验证方法 |
SG11201806343XA (en) | 2016-01-26 | 2018-08-30 | Soracom Inc | Server and program |
WO2017131892A1 (en) | 2016-01-29 | 2017-08-03 | Google Inc. | Device access revocation |
JP6130941B2 (ja) * | 2016-02-03 | 2017-05-17 | キヤノン株式会社 | 認証装置、方法、及びプログラム |
CN107819639B (zh) * | 2016-09-14 | 2021-12-24 | 西门子公司 | 一种测试方法和装置 |
US20180167383A1 (en) * | 2016-12-12 | 2018-06-14 | Qualcomm Incorporated | Integration of password-less authentication systems with legacy identity federation |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
US11500824B1 (en) | 2017-04-03 | 2022-11-15 | Amazon Technologies, Inc. | Database proxy |
US11182496B1 (en) | 2017-04-03 | 2021-11-23 | Amazon Technologies, Inc. | Database proxy connection management |
US11106540B1 (en) | 2017-04-03 | 2021-08-31 | Amazon Technologies, Inc. | Database command replay |
US11392603B1 (en) * | 2017-04-03 | 2022-07-19 | Amazon Technologies, Inc. | Database rest API |
US10728245B2 (en) * | 2017-12-07 | 2020-07-28 | Ca, Inc. | HTTP proxy authentication using custom headers |
US10560331B2 (en) * | 2018-02-07 | 2020-02-11 | Juniper Networks, Inc. | Self-driven and adaptable multi-vBNG management orchestration |
US10965675B2 (en) | 2018-03-14 | 2021-03-30 | Bank Of America Corporation | Preventing unauthorized access to secure information systems using advanced pre-authentication techniques |
JP2019125334A (ja) * | 2018-07-31 | 2019-07-25 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
US11657298B2 (en) | 2019-04-19 | 2023-05-23 | T-Mobile Usa, Inc. | Card engine for producing dynamically configured content |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US11265345B2 (en) | 2019-08-06 | 2022-03-01 | Red Hat, Inc. | Server detection of leaked credentials over HTTP |
US11481196B2 (en) | 2020-01-22 | 2022-10-25 | T-Mobile Usa, Inc. | User interface for accessing and modifying development area content |
US11483155B2 (en) * | 2020-01-22 | 2022-10-25 | T-Mobile Usa, Inc. | Access control using proof-of-possession token |
US11675773B2 (en) | 2020-01-22 | 2023-06-13 | T-Mobile Usa, Inc. | Content management |
US11470159B2 (en) | 2020-08-28 | 2022-10-11 | Cisco Technology, Inc. | API key security posture scoring for microservices to determine microservice security risks |
US11811739B2 (en) * | 2021-01-06 | 2023-11-07 | T-Mobile Usa, Inc. | Web encryption for web messages and application programming interfaces |
CN112865981B (zh) * | 2021-02-02 | 2023-05-02 | 中国工商银行股份有限公司 | 一种令牌获取、验证方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000A (en) * | 1850-01-08 | Smut-machine | ||
JP2003108455A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | データ転送装置およびデータ転送方法 |
JP2007505523A (ja) * | 2003-09-12 | 2007-03-08 | キヤノン株式会社 | 非連続ビデオ・データのストリーミング |
JP2008276724A (ja) * | 2007-03-30 | 2008-11-13 | Terumo Corp | webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3932685B2 (ja) * | 1998-08-11 | 2007-06-20 | 富士ゼロックス株式会社 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
US6986047B2 (en) * | 2001-05-10 | 2006-01-10 | International Business Machines Corporation | Method and apparatus for serving content from a semi-trusted server |
US7191467B1 (en) * | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
JP2006525592A (ja) * | 2003-05-01 | 2006-11-09 | サムスン エレクトロニクス カンパニー リミテッド | 認証方法及びその装置 |
ATE391385T1 (de) | 2003-07-11 | 2008-04-15 | Ibm | Verfahren und system zur benutzerauthentifizierung in einer benutzer- anbieterumgebung |
RU2328082C2 (ru) * | 2003-10-14 | 2008-06-27 | Сименс Акциенгезелльшафт | Способ защиты трафика данных между сетью мобильной связи и сетью ims |
US20050154886A1 (en) * | 2004-01-12 | 2005-07-14 | International Business Machines Corporation | Declarative trust model between reverse proxy server and websphere application server |
US20050268326A1 (en) * | 2004-05-04 | 2005-12-01 | Microsoft Corporation | Checking the security of web services configurations |
US7434252B2 (en) | 2004-07-14 | 2008-10-07 | Microsoft Corporation | Role-based authorization of network services using diversified security tokens |
WO2007080558A2 (en) | 2006-01-16 | 2007-07-19 | Zlango Ltd. | Communications network system and methods for using same |
US20060282886A1 (en) | 2005-06-09 | 2006-12-14 | Lockheed Martin Corporation | Service oriented security device management network |
US8266327B2 (en) * | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7788499B2 (en) | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
CN101060519B (zh) * | 2006-04-19 | 2011-08-17 | 上海贝尔阿尔卡特股份有限公司 | 使用户使用指定拨号程序进行拨号的控制方法及其装置 |
US7694131B2 (en) | 2006-09-29 | 2010-04-06 | Microsoft Corporation | Using rich pointers to reference tokens |
US8001588B2 (en) | 2006-12-12 | 2011-08-16 | Oracle International Corporation | Secure single sign-on authentication between WSRP consumers and producers |
US20080168273A1 (en) | 2007-01-05 | 2008-07-10 | Chung Hyen V | Configuration mechanism for flexible messaging security protocols |
US8407767B2 (en) | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
ATE429119T1 (de) | 2007-05-18 | 2009-05-15 | Sap Ag | Verfahren und system zum schutz einer nachricht vor einem xml-angriff beim austausch in einem verteilten und dezentralisierten netzwerksystem |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
EP3484135A1 (en) * | 2008-04-02 | 2019-05-15 | Twilio Inc. | System and method for processing telephony sessions |
US8479006B2 (en) * | 2008-06-20 | 2013-07-02 | Microsoft Corporation | Digitally signing documents using identity context information |
US9736153B2 (en) * | 2008-06-27 | 2017-08-15 | Microsoft Technology Licensing, Llc | Techniques to perform federated authentication |
US8910256B2 (en) * | 2008-08-08 | 2014-12-09 | Microsoft Corporation | Form filling with digital identities, and automatic password generation |
CN101350820A (zh) * | 2008-08-29 | 2009-01-21 | 中兴通讯股份有限公司 | 一种推送业务代理网关对推送业务发起者的安全认证方法 |
US8347356B2 (en) * | 2009-03-31 | 2013-01-01 | Microsoft Corporation | Adaptive HTTP authentication scheme selection |
-
2009
- 2009-05-14 US US12/465,725 patent/US8078870B2/en not_active Expired - Fee Related
-
2010
- 2010-05-11 CN CN2010800214848A patent/CN102422593B/zh not_active Expired - Fee Related
- 2010-05-11 JP JP2012510942A patent/JP5658745B2/ja not_active Expired - Fee Related
- 2010-05-11 WO PCT/US2010/034402 patent/WO2010132462A2/en active Application Filing
- 2010-05-11 EP EP10775411.1A patent/EP2430792B1/en active Active
-
2014
- 2014-10-07 JP JP2014206285A patent/JP5889988B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000A (en) * | 1850-01-08 | Smut-machine | ||
JP2003108455A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | データ転送装置およびデータ転送方法 |
JP2007505523A (ja) * | 2003-09-12 | 2007-03-08 | キヤノン株式会社 | 非連続ビデオ・データのストリーミング |
JP2008276724A (ja) * | 2007-03-30 | 2008-11-13 | Terumo Corp | webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 |
Non-Patent Citations (8)
Title |
---|
CSND200401273009; 太田 純,永井 紀章,吉田 晃伸,吉田 稔: '"最先端のXML&Java技術を身につけよう! "本気"で学ぶWebサービス 第2回 メッセージ・プ' Java WORLD 第7巻,第12号, 20031201, p.155-162, (株)IDGジャパン * |
CSND200701475014; 原 陽亮: '"GTDタスク管理ツール tugboat.GTD AIR Edition紹介"' SoftwareDesign No.207, 20080118, p.108-118, (株)技術評論社 * |
CSND200800624028; 山本 陽平: '"RESTレシピ クールなWebシステムへの道しるべ 第9回 HTTPヘッダ"' WEB+DB PRESS Vol.46 初版, 20080925, p.204-209, (株)技術評論社 * |
CSNG200500234009; 高瀬 俊郎: '"SOAP入門及び最新動向"' 電子情報通信学会技術研究報告 Vol.102,No.564, 20030109, p.53-58, 社団法人電子情報通信学会 * |
JPN6014015197; 太田 純,永井 紀章,吉田 晃伸,吉田 稔: '"最先端のXML&Java技術を身につけよう! "本気"で学ぶWebサービス 第2回 メッセージ・プ' Java WORLD 第7巻,第12号, 20031201, p.155-162, (株)IDGジャパン * |
JPN6014015198; 高瀬 俊郎: '"SOAP入門及び最新動向"' 電子情報通信学会技術研究報告 Vol.102,No.564, 20030109, p.53-58, 社団法人電子情報通信学会 * |
JPN6014015200; 原 陽亮: '"GTDタスク管理ツール tugboat.GTD AIR Edition紹介"' SoftwareDesign No.207, 20080118, p.108-118, (株)技術評論社 * |
JPN6014015202; 山本 陽平: '"RESTレシピ クールなWebシステムへの道しるべ 第9回 HTTPヘッダ"' WEB+DB PRESS Vol.46 初版, 20080925, p.204-209, (株)技術評論社 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014102647A (ja) * | 2012-11-19 | 2014-06-05 | Canon Inc | 認証システム、認証装置、認証方法、及びプログラム |
JP5838248B1 (ja) * | 2014-09-24 | 2016-01-06 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
JP2016066845A (ja) * | 2014-09-24 | 2016-04-28 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
JP2016139372A (ja) * | 2015-01-29 | 2016-08-04 | キヤノン株式会社 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
JP2017162129A (ja) * | 2016-03-09 | 2017-09-14 | 株式会社東芝 | アイデンティティ管理装置、認証処理装置、および認証システム |
JP2019049986A (ja) * | 2018-10-09 | 2019-03-28 | キヤノン株式会社 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
JP2022138831A (ja) * | 2021-03-11 | 2022-09-26 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
JP2023055689A (ja) * | 2021-03-11 | 2023-04-18 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
JP7286073B2 (ja) | 2021-03-11 | 2023-06-05 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2430792A4 (en) | 2016-09-28 |
WO2010132462A2 (en) | 2010-11-18 |
CN102422593B (zh) | 2013-03-13 |
CN102422593A (zh) | 2012-04-18 |
EP2430792A2 (en) | 2012-03-21 |
US8078870B2 (en) | 2011-12-13 |
WO2010132462A3 (en) | 2011-02-24 |
JP2015026391A (ja) | 2015-02-05 |
EP2430792B1 (en) | 2017-04-19 |
US20100293385A1 (en) | 2010-11-18 |
JP5658745B2 (ja) | 2015-01-28 |
JP5889988B2 (ja) | 2016-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5889988B2 (ja) | Httpベースの認証 | |
EP3375135B1 (en) | Methods and systems for pki-based authentication | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
US10454689B1 (en) | Digital certificate management | |
CN101027676B (zh) | 用于可控认证的个人符记和方法 | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
US7752443B2 (en) | Method and system for a single-sign-on operation providing grid access and network access | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
JP4886508B2 (ja) | 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム | |
US7774611B2 (en) | Enforcing file authorization access | |
US8856525B2 (en) | Authentication of email servers and personal computers | |
CN1885771A (zh) | 用于建立安全通信会话的方法与装置 | |
EP2572489B1 (en) | System and method for protecting access to authentication systems | |
EP3025235B1 (en) | Anti-piracy protection for software | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
US20150328119A1 (en) | Method of treating hair | |
WO2006026124A2 (en) | Secure inter-process communications | |
US20150281211A1 (en) | Network security | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
Gajek et al. | Stronger TLS bindings for SAML assertions and SAML artifacts | |
JP4219076B2 (ja) | 電子文書管理方法、電子文書管理システム及び記録媒体 | |
WO2020144099A1 (en) | A signature generation system | |
WO2008084068A1 (en) | Method and systems for proving the authenticity of a client to a server | |
Niklas et al. | Authorization for Industrial Control Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130502 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140410 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140704 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5658745 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |