JP2015535984A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2015535984A5 JP2015535984A5 JP2015533088A JP2015533088A JP2015535984A5 JP 2015535984 A5 JP2015535984 A5 JP 2015535984A5 JP 2015533088 A JP2015533088 A JP 2015533088A JP 2015533088 A JP2015533088 A JP 2015533088A JP 2015535984 A5 JP2015535984 A5 JP 2015535984A5
- Authority
- JP
- Japan
- Prior art keywords
- browser
- authentication
- identity
- user
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 72
- 235000014510 cooky Nutrition 0.000 claims description 31
- 230000003068 static Effects 0.000 claims description 8
- 230000003213 activating Effects 0.000 claims 1
- 230000002085 persistent Effects 0.000 description 103
- 230000000875 corresponding Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000014509 gene expression Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009114 investigational therapy Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002104 routine Effects 0.000 description 2
- 235000010384 tocopherol Nutrition 0.000 description 2
- 230000001131 transforming Effects 0.000 description 2
- 235000019731 tricalcium phosphate Nutrition 0.000 description 2
- 102000036640 Cullin Ring E3 Ligases Human genes 0.000 description 1
- 108091006941 Cullin Ring E3 Ligases Proteins 0.000 description 1
- 102100005289 TSPAN10 Human genes 0.000 description 1
- 101710014385 TSPAN10 Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003490 calendering Methods 0.000 description 1
- 230000001413 cellular Effects 0.000 description 1
- VYZAMTAEIAYCRO-UHFFFAOYSA-N chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000002708 enhancing Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 235000010956 sodium stearoyl-2-lactylate Nutrition 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Description
関連出願へのクロスリファレンス
本願は、2012年9月19日に出願された米国仮出願 61/703,045 優先権を主張するものであり、その全体を参照することにより本願に含まれる。
本願は、2012年9月19日に出願された米国仮出願 61/703,045 優先権を主張するものであり、その全体を参照することにより本願に含まれる。
スマートフォン、タブレット及びノートブックのようなモバイル装置は、そのモバイル装置及び/又はそのモバイル装置上で実行されるオペレーティングシステムのために特別に書かれた固有のアプリケーションを、しばしば備える。固有のアプリケーションが、インターネットのようなネットワーク上で他のコンピュータ装置と通信することはよくあることである。ここで、他のコンピューティング装置は、モバイル装置の固有のアプリケーションにコンテンツ又はサービスを配布する。モバイル装置上で実行される、ネットワークで結ばれた固有のアプリケーションは、クライアントアプリと呼ばれ、クライアントアプリと通信中のコンピューティング装置はサーバと呼ばれる。
サーバは、クライアントアプリ又はクライアントアプリのユーザを、必ずしも信用しているわけではない。多くの場合、クライアントアプリとサーバ間の実質的な通信が始まる前に、サーバは、クライアントアプリを認証し許可する。例えば、ユーザが銀行口座にアクセスすることを可能にするクライアントアプリは、銀行サーバと通信する。銀行口座にアクセスすることは、慎重に扱うべきであり、銀行口座の所有者のみに限定されるべきであるので、サーバは、モバイル装置、クライアントアプリ、及び/又はクライアントアプリのユーザに、自身であることを確認し認証する。
ユーザは、同じ企業に承認される複数のクライアントアプリを持っていることがある。個々のクライアントアプリそれぞれは、1回の使用期間に同じ信用証明を用いて複数回認証させることをユーザに強制することがある。このように、認証と許可の冗長性を引き起こす。
複数のクライアントアプリは、同じモバイル装置上でしばしば存在する。モバイル装置のプラットフォームの制限は、クライアントアプリ間のプロセス間通信をしばしば妨げる。この制限は、関連したネットワーク資源にアクセスするときに、多重の冗長な認証や、ログオフ要求を引き起こす。例えば、ユーザは、モバイル装置上に、ユーザが企業のHRシステムにアクセスするためのクライアントアプリを持っており、企業の顧客関係管理(CRM)システムを管理するためのもう1つのクライアントアプリを持っていることがある。ユーザは、彼のモバイル装置で、企業のHRサーバへの認証を要求するHRアプリを最初に実行することを選ぶ。その後、ユーザは、彼のモバイル装置で、同じ企業のワイド身分証明を使用する認証を再度要求するCRMシステムにアクセスすることを選ぶ。すなわち、ユーザ及び/又はモバイル装置は、同一の又は関連する身分証明を使用する複数のコンピューティングサービスにアクセスする比較的短い時間の間、何度も認証することを強制される。ユーザがバンキングアプリをログオフしたとき、同じ信用証明に依存する双方のアプリにもかかわらずインベストメントアプリはログイン状態のままであることがある。この意図しない結果は、ユーザが彼又彼女は特定の信用証明を使用するすべてのアプリケーションをログアウトとしたと信じてしまうが、実際には1つ以上の他のアプリケーションにログイン状態であるという安全性リスクを引き起こす。
ここに記載されたシステム、方法及び装置の実施形態は、先行技術における問題を克服し、企業で使用されるモバイルアプリケーションへのシングルサインオンシステムの管理を可能にする。
いくつかの実施形態は、モバイル装置上で実行される第1のモバイルアプリケーションに関連した第1のユニフォームリソースロケータ(URL)にアクセスするための第1のリクエストを、モバイル装置上の独立したブラウザから受け取ることを含む。次に、1つの装置は、独立したブラウザからユーザに関連した第1の認証情報を受取り、身分証明データベースの第1の認証情報と照合することにより、少なくとも部分的にモバイル装置と相互作用してユーザを認証する。そして、認証装置は、独立したブラウザに、ブラウザベースのトークンとユーザに関連する第1のクライアントアプリケーション身分証明とを送る。さらに、認証装置は、モバイル装置上で実行される第2のモバイルアプリケーションに関連した第2のユニフォームリソースロケータ(URL)にアクセスするための第2のリクエストを、モバイル装置上の独立したブラウザから受け取る。ここで、第2のリクエストは、ブラウザベースのトークンを備える。装置は、身分証明データベースで、ブラウザベースのトークンの非取消しを照合し、独立したブラウザに、ユーザに関連する第2のクライアントアプリケーション身分証明を最後に送る。
実施形態のこれら及び他の特徴と利点は、以下の実施形態の記載から明らかとなる。この概要、以下の詳細な記載のどちらも本発明を限定するものではない。
図面全体にわたって、符号は、参照要素間の一致を示すために、再使用される。図面は、ここに記載された例示である実施形態を説明するために提供されるものであり、開示の範囲を限定するものではない。
複数のクライアントアプリを有する複数のクライアント装置、複数のサービスとサーバ及び認証機構を含むネットワークを示すブロックダイヤグラムである。
身分証明、認証及び許可のために使用される、モバイルクライアント装置、クライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。
第2の認証及び許可のために使用される、モバイルクライアント装置、クライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。
認証及び許可のために使用される、モバイルクライアント装置、第2のクライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。
第2の認証及び許可のために使用される、モバイルクライアント装置、第2のクライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。
認証及び許可プロセスを支援するモバイル装置上でブラウザ及びクライアントアプリによって記憶されるデータの1つの実施形態を示す。
制限されたサーバに第1のクライアントアプリがアクセスするのを認証するモバイル装置のためのプロセスを示す。
制限されたサーバに第2のクライアントアプリがアクセスするのを認証するモバイル装置のためのプロセスを示す。
制限されたサーバへのアクセスからログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。
制限されたサーバへのアクセスからログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。
制限されたサーバへのアクセスから1つ以上のアプリケーションをログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。
複数のアプリケーションをログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。
複数のアプリケーションをログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。
モバイルシングルサインオン(Mobile Single−Sign−On)(モバイルSSO)概論
本開示は、固有のモバイル装置アプリケーションに対するシングルサインオン認証提供についてむけられたものである。特に、本開示は、モバイル装置上で動作するブラウザとの相互作用を通して、そして、ブラウザによって記憶されるパーシステント的なトークン又は信用証明の使用を通して、モバイルアプリケーションが認証するシングルサインオンプロセスに関連する。例えば、1つの実施形態において、アップル(登録商標)のi‐OS(登録商標)、グーグル(登録商標)のアンドロイド(登録商標)、ウィンドウズ(登録商標)RTのようなスマートフォンのオペレーティングシステム上で動作するアプリケーションは、OS固有の独立したブラウザ(例えば、Safari(登録商標)、Chrome(登録商標)、Internet Explorer(登録商標)又はユーザによってダウンロードされインストールされた、特定の目的のために設計されたモバイルアプリケーションから分離しているウェブブラウザ等)を、認証を実行するため使用する。ウェブを活用した統合ウェブブラウザや単一の身分証明に対する認証と許可を実行する非ウェブのシングルサインオン技術を伴わない、固有のモバイルアプリケーション(「クライアントアプリ」)を本開示は示す。
本開示は、固有のモバイル装置アプリケーションに対するシングルサインオン認証提供についてむけられたものである。特に、本開示は、モバイル装置上で動作するブラウザとの相互作用を通して、そして、ブラウザによって記憶されるパーシステント的なトークン又は信用証明の使用を通して、モバイルアプリケーションが認証するシングルサインオンプロセスに関連する。例えば、1つの実施形態において、アップル(登録商標)のi‐OS(登録商標)、グーグル(登録商標)のアンドロイド(登録商標)、ウィンドウズ(登録商標)RTのようなスマートフォンのオペレーティングシステム上で動作するアプリケーションは、OS固有の独立したブラウザ(例えば、Safari(登録商標)、Chrome(登録商標)、Internet Explorer(登録商標)又はユーザによってダウンロードされインストールされた、特定の目的のために設計されたモバイルアプリケーションから分離しているウェブブラウザ等)を、認証を実行するため使用する。ウェブを活用した統合ウェブブラウザや単一の身分証明に対する認証と許可を実行する非ウェブのシングルサインオン技術を伴わない、固有のモバイルアプリケーション(「クライアントアプリ」)を本開示は示す。
伝統的なシングルサインオン技術を活用する、モバイルアプリケーションは、認証を実行するため独立したブラウザと相互作用をするように修正される必要がある。例えば、アプリケーション開発者(または、他の者)は、彼のモバイルアプリケーションに、ウェブブラウザとの相互作用を操作する認証モジュールを挿入する。認証モジュールは、コンパイルされ実行されるときにウェブブラウザに特定のURLのアクセスするよう指示し、及び/又は、認証が完了後に、直接又は間接に、ウェブブラウザからデータを受取るコードの断片を備えることができる。
固有のクライアントアプリが、サーバによって提供されるようなネットワークベースのアプリケーション資源にアクセスを試みたとき、クライアントアプリは、ユーザ又はモバイル装置の認証を実施する必要がある。要求される認証プロセスを実行するために、又は、いかなる認証が要求されているかを究明するために、クライアントアプリは、認証モジュールを起動する。認証モジュールは、認証モジュールがアクセスするためのクライアントアプリの身分証明がすでに記憶されているかを究明する。もし、いかなるクライアントアプリの身分証明も見つからなければ、認証モジュールは、モバイル装置のユーザに対する認証を実行するためにモバイル装置の固有の独立ブラウザを開く。認証モジュールは、認証に基づくウェブに対応するURLに固有のブラウザを誘導する。
例えば、ブラウザは、ウェブ認証サーバ又は認証装置と呼ばれる装置のURLに誘導されてもよい。認証サーバ/装置は、特定の企業によって、そのユーザを認証するために運営される。例えば、アドビ(登録商標)のIT部門は従業員の、ユーザネーム、パスワード、又はここで記述されたその他の身分証明情報等の認証信用証明を照合するために、アドビ(登録商標)の全従業員用認証サーバを運用しているであろう。もう1つの方法として、認証サーバは、企業のユーザ、又は、企業の又は第三者のサービスに対するユーザ会員登録を認証するために、第三者により運営される。認証サーバ/装置は、例えば、コンピュータやモバイル装置上の制限されたローカル機能/アプリケーションや、ウェブサービス、email、カレンダー操作等ネットワークベースのアプリケーション等のような、認証を要求するアプリケーションの照合のための認証サービスを提供する。
そのようなサーバは、サーバにユーザ又はモバイル装置の信用証明を送信するブラウザを起動する。認証サーバはマイクロソフト(登録商標)のActive Directoryのような身分証明データベースにアクセスすることにより信用証明を照合する。ユーザが認証した時点で、ウェブ認証サーバは、ブラウザによって使用され記憶されることを意図したトークンをブラウザ経由でモバイル装置に返送信する。
トークンは、モバイル装置上のブラウザにより記憶されたブラウザクッキーや、固有キー記憶部やその他のファイルレポジトリーに記憶されたX.509v3証明書等のような、ブラウザに送られたパーシステントトークン(persistent token)又は信用証明である。パーシステントトークンは、他のデータに混じって、ユーザのアイデンティティ(identity)、ユーザが加入した企業の識別子、信用証明の配信時間、信用証明の満了時間を含む。このアイデンティティトークンは、ユーザ又はモバイル装置による以前の認証を照合するため認証サーバに提示することができる。パーシステントトークンに関連するセッショントークンは、同様に、ブラウザに記憶される(例えば、HTML4クッキー及び/又はHTML5セッションオブジェクトを使用することにより)。セッショントークンは、パーシステントトークンが、最近、発行されたか又は照合されたかを示すため、認証装置により発行される。セッショントークンは、シングルサインオン セッションがアクティブで他のモバイルアプリが認証なして通過できることを検証するための再認証(又はパーシステントトークンの照合)を回避するため、ブラウザによって認証装置に提示される。
もう1つのアイデンティティトークンは、暗号化された又は暗号化されていないURLストリング、及び/又は(クッキー又は暗号化されたクッキーを含む)ブラウザヘッダー、又はユーザを識別する他のデータであるクライアントアプリのアイデンティティであり、クライアントアプリに送信される、そのようなクライアントアプリのアイデンティティは、ユーザのアイデンティティと、いくつかの実施形態においては、そのアイデンティティの認証を詳報するための署名を備える。このクライアントアプリのアイデンティティに基づいて、クライアントアプリケーション又はネットワークベースのアプリケーションは、クライアントアプリのユーザが企業データの記憶部又は他の業務用又は非業務用の資源に基づく許可を経由して提供されるサーバにアクセスする。
クライアントアプリは、認証装置上で機能するウェブサーバから送られるときに、ブラウザから直接に、このアイデンティティを受取る。もしブラウザがクライアントプリにデータを戻すことができないときは、又はアイデンティティが暗号化されているときは、クライアントアプリの認証モジュールは、指示されたウェブサーバコール経由で認証装置から直接にクライアントアプリのアイデンティティを受取る。
もし、しばらく経ってクライアントアプリが、将来、同じサーバ又はサービスへのアクセスを要求したときは、クライアントアプリは、ローカルモバイル装置、企業、又はアイデンティティを信託するクラウドアプリケーションサーバにアクセスするブラウザ又は認証サーバを使用せずに内在のクライアントアプリのアイデンティティを使用する。
いくつかの実施形態において、クライアントアプリは、クライアントアプリがアイデンティティの使用を要求するたびに、ブラウザベースのユーザ検証を要求するように構成される。このタイプの実施形態においては、クライアントアプリは、アイデンティティが照合され、ユーザは正しい許可グループにいて、及び、関連するブラウザアクセス可能なパーシステント的なトークンは取消されていないと推定されることができる。ここで、取り消されるのは、紛失/盗難のモバイル装置又はユーザ信用証明が取消された他の理由(アイデンティティが終了した等)のためである。トラッキングリボケーション(Tracking revocation)は、有効トークンのリストを記憶する認証装置を含み、又は、(全体として、このアプリケーションの中に完全に合体された、米国特許出願12/419,951に記載された方法のような)管理用に修正された取消し回数を特定する企業データストア(datastore)を使用するタイムベースのスタンプ方法を起動する。
同じモバイル装置内の第2のクライアントアプリは、特定の身分に基づくローカル又はネットワークベースのアプリケーションサービスへのアクセスを、同様に試みる。上述のクライアントアプリのように、第2のクライアントアプリは、ユーザを認証することが必要となるネットワークサービスへのアクセスを試みたとき、認証モジュールを起動する。認証モジュールは、アクセスするサービスに使用される、記憶されたクライアントアプリの身分が、第2のクライアントアプリ内に存在するかどうかを究明する。もし、クライアントアプリの身分が見つからなければ、第1のクライアントアプリに関連する認証モジュールは、モバイル装置を使用するユーザのための認証を実行するためモバイル装置固有のブラウザを開く。認証モジュールは、認証をベースにしたウェブに関連するURLに固有のブラウザを誘導する。
第1のクライアントアプリが認証のためにブラウザを使用したとき、ブラウザは、認証に関連するパーシステント的なトークンとセッションと薫を記憶する。いくつかの実施形態において、パーシステントトークンは、1つのブラウザセッション又は他の短期間の間に有効なだけの、セッショントークンとみなせる。ブラウザは、後で、パーシステント的又はセッショントークンを第2のクライアントアプリにより特定されるURLに送る。そのURLに対応する認証サーバは、パーシステント的トークン又はセッショントークンを調査し、照合するそして、もし、満たせば、付加的な認証の実行はしない。ユーザ認証情報の代わりに、パーシステント的/セッショントークンを受け入れる技術は、(2の)固有なモバイルアプリケーション間でのシングルサインオン(SSO)を提供する効果を有する。ユーザは、どちらか一方のアプリと相互作用することにより、1回で効果的に認証することができ両方のアプリケーションに適用できる認証を持つことができる。また、満たさないときは、認証サーバは、再認証、又は、元の認証に使用されるものとは異なるタイプの付加的認証を要求する。
一旦、満たせば、認証サーバは、(第2のクライアントアプリが適合しているようにみえる限りにおいて)第2のクライアントアプリによる使用のためクライアントアプリの身分(例えばユーザid又はユーザidとドメインのペア)を生成してアプリのブラウザを経由してその身分を送る。第2のクライアントアプリは、上述のように、ブラウザから又は認証装置から直接にクライアントアプリのアイデンティティのトークンを受取る。それから、第2のクライアントアプリは、ユーザの身分証明のため、及び、選択したときはパーシステント的なアクセスのため、このアイデンティティを利用する。
認証装置は、モバイルアプリケーションに対する記憶されたクライアントアプリIDのテーブルを使用することにより、クライアントアプリのアイデンティティを生成する。ここで、認証された信用証明は「キーバリュー(key value)」(例えば、jdoe)として使用される。テーブル内検索により、クライアントアプリIDは、キーバリューに基づき戻されることがある。例えば、特定のアプリケーションに対するクライアントアプリIDは、キーバリュー、又は、キーバリューのプログラム的な変形(jdoe@gmail.com)、又は、キーバリューに関連し、特定のクライアントアプリに送るときに使用されるために記憶された全く新しい属性(jdoe−ca−31132)を有する。クライアントアプリIDのフォーマットと値は、モバイルアプリケーションが使用を期待するような種類のIDであることに依存して、アプリケーションごとに変化することがある。
さらに、1度ログインして、ユーザは第1のクライアントアプリ経由でログアウトする。ユーザがログアウトすると、アプリケーションは、特定のログアウトURLにおいて認証装置にアクセスするようブラウザに指示する。ログアウトURLは、認証装置にパーシステント的な及び/又はセッショントークンを有効なパーシステント的トークンのセットから取り除き、ブラウザにセッション及び/又はパーシステント的なトークンの削除を指示するトリガとなる。いくつかの実施形態において、その後、ブラウザは第2のクライアントアプリを起動して、例えば、URLマッピングを用いて、第2のアプリケーションから同じユーザがログアウトする指示を渡す。そして、第2のアプリケーションは、1つ以上の付加的なアプリケーションを起動して、直接又はブラウザを通して、それらのアプリケーションに対して同様のログアウトプロシジャーを起動する。
したがって、上述のように、モバイル装置に対する認証プロセス、システム、方法におけるシングルサインオンが開示される。例えば、ユーザは、スマートフォン上のモバイルアップリケーションとインタラクトしている間、独立ブラウザを経由して、企業の認証装置に対して第1に認証することができる。スマートフォン上の第2のアプリケーションは、認証のために独立ブラウザを使うよう構成される。しかし、ユーザは、最初に独立ブラウザを使って、すでに、最初に認証しているので、第2のモバイルアプリケーションが、認証装置に関連するURLに、独立ブラウザを誘導させたとき、パーシステント性のトークン又はセッショントークンは読みとり可能であり、クライアントアプリのアイデンティティは、ユーザからのいかなる相互作用もなしに自動的に発行される。すなわち、この開示に基づき、ユーザは1度「サインオン」して、追加のユーザの介在なしに、複数のモバイルアップリケーションにわたって、「シングル」サインオンを適用できる。さらに、モバイルアプリのシングルサインオンのプロセスは、認証を実行するため独立ブラウザを使用するので、開示されたシングルサインオンのプロセスは、独立ブラウザを警手してアクセスされるウェブサーバ及びサービスに対してのシングルサインオンにも適用できる。
本開示に記載された実施形態の態様は、説明の目的のために、モバイル装置とクライアントアプリと認証サーバとネットワークサービスとの間の関係と相互作用に焦点を当てるけれども、当業者は、ここに開示した技術は、いろいろなハードウェア、ソフトウェアプロセス、アプリケーションに適用できることを理解するであろう。例えば、本開示は、主としてスマートフォンの状況に焦点を当てるけれども、開示したプロセスは、タブレットや電子リーダー等のようなモバイル装置の他のタイプにも使用される。さらに、本開示の様々な態様は、説明に役立つ例や実施形態に関して記載されているので、当業者は、開示された実施形態や例は限定を構成するものではないことを理解するであろう。開示の様々な実施形態は、特定の例や実施形態に関して記載されるが、それらは説明を意図するものであり本開示を限定するものではない。
さらに、企業が作った、認証サーバ、システム及び方法と相互作用するよう設計されたアプリは、事前定義されたURLマッピングを有する、第三者の固有モバイルアプリと互換可能である。システムと方法は、ここで記載したシングルサインオン ログオンとログオフの両方にこれらのアプリケーションを結びつけることができる。
動作環境
動作環境
図1は、複数のクライアントアプリを有する複数のクライアント装置、複数のサービスとサーバ及び認証機構を含む簡単なコンピュータネットワークを示している。
クライアントアプリは、コンピュータとネットワーク環境の複合において動作する。クライアントアプリ111a〜111n及び112a〜112nは、モバイル装置、典型的にはスマートフォン上で実行するために書かれたソフトウェアアプリケーションである。クライアントアプリは、固有のアーキテクチャーとオペレーティングシステム上において機能する、通常、ソフトウェアである。例えば、アップル(登録商標)のiOS(登録商標)オペレーティングシステム向けに設計され、オブジェクティブCで書かれたたアプリケーションは、グーグル(登録商標) アンドロイド(登録商標) フォンでは機能しない。クライアントアプリは、クラウド配布チャンネルを使ってモバイル装置にダウンロード又はインストールされる。例えば、アップル(登録商標)のiPhone(登録商標)製品は、iTune(登録商標)サービスからiOS(登録商標)クライアントアプリをダウンロードでき、アンドロイド(登録商標) フォンはGoogle Play(登録商標)からアンドロイド(登録商標) クライアントアプリをダウンロードすることができる。
iPhone(登録商標)やアンドロイド(登録商標)デバイスのようなスマートフォン等のモバイル装置は、固有のウェブブラウザ113a〜113nがプリインストールされる。そのようなブラウザは、ユーザが様々なUniform Resource Locators(URLs)にアクセスすること許可する。これらのウェブブラウザは、HTTP及びHTTPS通信を送受信し、ジャバやジャバスクリプト等のクライアント側で管理されるコードを実行し、様々な受信したデータを表現するような通常のウェブブラウザの機能のほとんどを有する。モバイルブラウザは、スタンダードHTML4 ブラウザクッキースペース、HTML5ローカルストレージを含むHTML5ストレージスペース、HTMLセッションストレージ、HTML5グローバルストレージ、HTML SQLライトストレージ、アドビ フラッシュ(登録商標) スペース、アンドロイド(登録商標) ダルビック ストレージスペース、J2ME managed コード スペース、マイクロソフト(登録商標)NET コード スペース、及びNative X.509v3 サーティフィケート ストレージスペースとSDROMファイルスペースとを含む様々なデータストアに、受信した情報を記憶する。
クライアントアプリは、同様に、(図示せぬ)統合ブラウザの能力を持つことができる。しかし、いくつかの統合ブラウザはモバイル装置の固有のブラウザ113a〜113n又は他の統合ブラウザによってアクセス可能なデータストアにアクセスできないことがある。これらのケースでは、もし、モバイル装置上のクライアントアプリの統合ウェブブラウザが、サービスやサーバへ認証するのに使用されるときは、同じ装置上の他のクライアントアプリは、その認証情報にアクセスできないかもしれない。これは、同じ装置上の他のクライアントアプリ又はユーザが、ネットワークサービスのアクセスを開始するたびに、それらの装置に再認証しなければならない原因となる。信用証明をタイプまたは入力することは難しく、ユーザが彼らのモバイル装置上で頻繁に再認証しなければならないということは、ユーザの時間を浪費する。したがって、シングルサインオンの利点と効用は、外部テータストアへのアクセスを制限されている統合されたブラウザと認証情報を交換するときに限定される。
モバイル装置110a〜110nは、ワイヤレスネットワーキングを介して、グローバルインターネットに、通常接続される。典型的なネットワーク接続には、802.11 Wi−Fiコネクション又は、GSM(登録商標)、EDGE、UMTS、WCDM、EV−DO、LTE等のような3G又は4Gセルラー通信技術を含む。このような接続は、モバイル装置、ブラウザ及びクライアントアプリが、インターネット101のような、TCP/IPネットワーク又は他のOSIレイヤ3 ネットワーク上の資源と通信することを許可する。接続可能な資源は、例として、企業サービス103a〜103n、第3者により提供される(Google(登録商標) アプリのような)ネットワークサービス105a〜105n、そして、そのような資源として認証サービスを提供する認証サーバ又は装置を含む。
認証装置102は、法人又は組織的企業いずれかのネットワーク、又は(図示せぬ)企業に拡がるクラウド等に存在するサーバ又は複数のサーバである。それは、認証、ログイン許可又は秘密のサービスとしても、時々知られている。このような装置は、ユーザ及び/又は装置が、企業のサービスサーバ103a〜103nにより提供されるようなネットワークサービスへのアクセスの獲得を事前に認証することを許可する。認証装置は、装置から受信した信用証明を照合するため、及び/又は、ユーザ又は装置に関連する任意の認証又は許可を検査するため、アイデンティティデータベース104nにアクセスする。そのようなアイデンティティデータベース104nは、例えば、SQLデータベース、マイクロソフト(登録商標) アクティブディレクトリサーバ、LDAPディレクトリ、ケルベロス(Kerberos)サーバ、証明サーバ、RADIUSサーバ、又は業務用又はクラウド上にあり(例えば、ときとして第三者により、現場から離れて設けられた)、ユーザの信用証明及び/又はプロファイルを記憶又は認証する任意の他のデータベースである。認証プロセスが実行された後、認証装置はアイデンティティ/トークンを、将来の使用のため、装置上の記憶部に送ることができる。これらのアイデンティティ/トークンは、ローカルノ又はネットワークベースのアップリケーションサービスへのアクセスを獲得するため認証装置又は他のサーバに提示される。アイデンティティ/トークンは、固有のモバイルアプリのシングルサインオン(SSO)に対して、固有のモバイルアプリを支援するSSO識別子として使用できる。同様に、独立ブラウザは認証後に戻されるアイデンティティ/トークンを受取るとともにそれらへのアクセスを有するので、アイデンティティ/トークンは、ウェブアプリのシングルサインオン(SSO)に対して、固有のモバイルアプリを支援するSSO識別子として使用できる。
アプリケーションレイヤで企業サーバ103a〜103nとして規定されている企業サーバは、TCP/IP4 ネットワーキング又はOSIレイヤ ネットワーキングを通して、クライアントアプリに、企業データベースとウェブサービス情報へのアクセスを提供する。このようなサービスの例としては、カレンダリング、email、ドキュメント管理、ファイルサービス、又は、クライアント/サーバ アーキテクチャを使った任意の他のアプリケーションが含まれる。企業サービスは、同じ企業に関連するクライアントアプリからの認証されたアイデンティティを、通常、受理する。例えば、もし、Company.comが、顧客と従業員のためのネットワークベースのアプリケーションサービスを提供するために企業サービスサーバ103a〜103nを使用したときは、Company.comの従業員 John Smithは企業認証装置102から認証信用証明を得るために、アイデンティティデータベース104nに記憶された彼のユーザプロファイルを使用できる。ユーザのモバイル装置上のクライアントアプリが、典型的には記憶可能なトークン又はアイデンティティの形式で、これらの信用証明を得た後に、その信用証明は、所望のサービスを提供する企業サーバ、例えば103aに提供される。企業サーバは、例えば、信用証明の署名の確認や企業アイデンティティデータベース104aに対する提供された信用証明をチェックによって、その信用証明を照合する。また、企業は、企業のアイデンティティデータベース104n、アプリケーションデータベース104a、又は、例えばローカルメモリ等の他のストレージデバイスを、ユーザを許可するために使用できる。可されると、ユーザの装置は企業のサーバサービスへのアクセスを開始できる。
同様に、第三者は、モバイル装置上で動作するクライアントアプリに対して、ネットワークベースのアプリケーションサービスを例供する。例えば、第三者のサービスプロバイダのサーバ105a〜105nは、信頼関係に基づく企業の信用証明も同様に受け入れる。認証装置102から特定の企業にために得られた信用証明は、もし、第三者のサービスプロバイダがその企業からの照合されたその信用証明を信頼しているときは、サービスプロバイダサーバ102aでのサービスにアクセスするために使用できる。同様に、第三者の企業は、信頼された企業の信用証明に関連するユーザの付加的な許可のために様々なデータストアを使用できる。例えば、データベース106aは、ユーザが特定のサービスを使用する許可がされているかどうか又はそのサービスの特徴を決定するために、信頼された企業からのユーザに関する認証情報を記憶できる。同様に、これ以外の実施形態でも、サービスプロバイダが、この情報を決定するためにデータベース104aに直接アクセスすることができる。
認証モジュール
認証モジュール
クライアントアプリは、認証モジュールを介して認証及び許可プロセスと相互作用する。認証モジュールはハードウェア、ソフトウェア、又はこれら2つの等価な結合として実装されている。いくつかの実施形態において、認証モジュールはクライアントアプリに統合されたソフトウェアである。例えば、それは、使用される固有のオブジェクティブCコード、又は内部に存在する、iOS(登録商標)アプリ、又は、アンドロイド(登録商標)アプリのためのジャバ(登録商標)コード、又は、ウィンドウズモバイル(登録商標)アプリのためのNETコード等で構成される。また、認証モジュールは、統合ブラウザ、又は、クライアントアプリ又はモバイル装置の他のネットワーキング機能を介して、ダウンロードされる管理コードで構成される。
認証モジュールは、ブラウザが認証ウェブサイトにアクセスするのを指示するために使用される、認証ユニフォームリソースロケータ(URL)を記憶する。いくつかの実施形態において、記憶されたURLはクライアントアプリのダウンロードとインストールの前に、管理者によって設定可能であるか、典型的なクライアントアプリ又はモバイル装置のコンフィギュレーション インターフェイスを通してインストール後に設定される。さらに、分かれて記憶されたURLは、固有のアプリと通信するためのネットワークを介して、使用される認証URLを受信することにより遠隔設定することも可能である。認証モジュールは、複数の記憶されたURLを持つことがある。異なるURLは、アクセスされるネットワークベースのアプリケーション資源又はユーザログインのための特性(例えば特定のユーザネーム、ドメイン、その他の属性)に基づいて使用される。
認証モジュールは、他のものの中から、記憶された認証の信用証明を探し、記憶された認証URLにブラウザを誘導させ、認証装置へのブラウザを介して認証用信用証明を通信し、ブラウザを介して認証装置からクライアントアプリのアイデンティティを受信する。このリストは完全ではない。これ以外の認証モジュールの動作は例として以下で記載される。
クライアントアプリ認証例
クライアントアプリ認証例
図2は、クライアントアプリ111aが企業103aによって提供される所望のサーバへの認証とアクセスを得ることを許可するための、クライアントアプリと認証装置102とデータベースアイデンティティ104aとの間の相互作用を例示する。描かれている装置間の相互作用は、図1に描かれているような、ネットワークを介しての相互作用に置き換えることができる。
クライアントアプリ111aがモバイル装置110aにダウンロードされインストールされた後、クライアントアプリ111aは起動される。直ちに又は符号化されたトリガの後に、クライアントアプリは、企業サーバ103aにより提供されるネットワークベースのアプリケーションにアクセスしなければならないことを見つける。アプリケーションは、クライアントアプリにより獲得された認証信用証明を受け入れるように構成された、第三者のサーバ又は何か他のサービス(又はローカルプロセス又は保護された機能)にアクセスすることを択一的に決定する。クライアントアプリが制限されたネットワークサーバのアクセスを準備するとき、認証モジュールが使用される。
サーバにアクセスする前に、認証モジュールは、アクセスするためにサーバに示す認証信用証明を獲得する。このような信用証明は、図6で示されるように、クライアントアプリのアイデンティティ607の形式とできる。このようなクライアントアプリのアイデンティティ607は、特定のサーバが要求する何か他の属性(名称、email、認証機関、グループ、許可情報等)に加えて、例えば、ユーザネーム、及び/又は、会社/企業名等のような、サーバに対してユーザを特定するユーザのアイデンティティ情報を、しばしば備える。また、クライアントアプリのアイデンティティは暗号署名を含むことがある。当業者によく知られているように、PKIのような公開/秘密キー暗号を使用することにより、認証装置は、クライアントアプリのアイデンティティを発行するものであったことを、ほぼ保証できる。これは、クライアントアプリによって提供されるクライアントアプリのアイデンティティが認証装置によって発行されたものであることを、サーバに信用させることができる。この署名は厳密には必要ではなく、クライアントアプリの信用は、サーバによるアイデンティティプロバイダデータベース104nの検索をするデータベースのような他のやり方や、クライアントアプリのアイデンティティをさらに照合する技術として知られている他の方法によっても達成される。クライアントアプリのアイデンティティは、例えば、普通の文字列の又は暗号化されたユーザid、ユーザidとドメイン/組織(例えばjohndoe@campany.com)、SAML形式のアイデンティティアサーション(assertion)、OpenID、OpenID コンテント、認証に基づく形式、軽量な第三者の認証、暗号化されたURL、暗号化されたHTTPヘッダー、又はアイデンティティ形式に基づくいずれかの他のブラウザ等からなる。上述のように、クライアントのアイデンティティは、テーブルを用いる装置により決定され、アプリケーションごとに変化することもある。
図2に示すように、認証モジュール及び/又はクライアントアプリは、以前記憶されたクライアントアプリのアイデンティティを探す。よく知られた探索技術が、基準の多様性に基づくアイデンティティを見つけるために使用される。アイデンティティは、メモリに直接か、リレーショナルデータベースのようなより複雑なデータ構造の中に記憶される。探索は、クライアントアプリに使用することができる何らかのアイデンティティが記憶された既知のメモリの場所にアクセスするか、又は、いくつかある特徴の中で、特定のユーザ、信用証明及び/又はアクセスされるネットワークベースのアプリケーション資源を基本とするデータベースを探索するような複雑なアクセスが行われる。図5に示す第2のクライアントアプリ112aのために、図2のクライアントアプリ111aを含む、すでに記憶されたクライアントアプリのアイデンティティを有するいずれかのクライアントアプリは、ネットワークベースのアプリケーションサーバにアクセスするため、そのクライアントアプリのアイデンティティを使用する。また、ネットワークベースのアプリケーションにアクセスする前に、そのクライアントアプリのアイデンティティは、SAML アサーション(assertion)のような、さらなる信用証明を得るために使用される。そのクライアントアプリ又はさらなる信用証明がネットワークベースのアプリケーションサーバに受け入れられると、クライアントアプリは、ネットワークベースのアプリケーションサーバとセッションを開始して、図2に示したような認証プロセスを起動することなく、その資源にアクセスする。
もし認証モジュールが見つけられたクライアントアプリのアイデンティティを使用する代わりに認証プロセスを開始したときは、認証モジュールは、モバイル装置固有の、独立ブラウザか統合クライアントアプリブラウザのいずれかを起動する。認証モジュールは、そのブラウザを、認証装置102のURLに対応する特定の記憶されたURLに誘導する。ブラウザは、その記憶されたはURLへの、HTTP又はHTTPS(又は他の特定プロトコル)の要求を生成する。そのような要求の1部分としてのパーシステントトークン(又は会員セッショントークン)605が、もしブラウザによって、すでに記憶されアクセス可能となっているときは、そのトークンは、加盟しているURL又はURLドメインに送られる。例えば、HTML4 クッキー又はHTML5 オブジェクトの形式のパーシステントトークンは、URLがそのクッキーのドメインとパスにマッチしているときは、そのURLに送られる。トークンがすでに存在しているときは、それは分離したクライアントモバイルアプリ又は同様の固有のブラウザアプリによって起動された認証からのものかも知れない。例えば、固有の独立ブラウザは、ウェブサービスにアクセスする1部分として、すでに認証装置102により認証され、モバイルアプリケーション/クライアントアプリとの相互作用なしにパーシステント又はセッショントークンを受取る。例えば、いくつかの実施形態では、ユーザが以前に認証に成功したことを示し、ブラウザアクセス可能なパーシステント又はセッショントークンが有効なときは、パーシステント又はセッショントークンを有効にして、シングルサインオン(SSO)を用いてユーザに複数のウェブサーバ及び/又はモバイルアプリにアクセスするのを可能にする。
パーシステントトークンは、上述のクッキーの形式でも、証明やその他のアイデンティティと信用を表示するものの形式でもよい。いくつかの実施形態において、セッショントークンはパーシステントトークンに関連付けられ、ログオンセッションのパーシステントのためパーシステントトークンの代わりに使用される。例えば、(以下で述べるように)パーシステントトークンが発行されると、HTML4 クッキー及び/又はHTML5 オブジェクトのようなセッショントークンは認証装置により生成されパーシステントトークンと先般の認証に関連付けられる。
セッショントークンとは異なって、パーシステントトークンは、ブラウザセッション間にわたりパーシステントする。例えば、パーシステントトークンは3月の間、有効で、その間、様々なブラウザを起動する。パーシステントトークンは、ブラウザセッションが起動されるたびにユーザの再認証に代えて使用される。パーシステントトークンが照合された後、セッショントークン(例えば、ある一時的な単一の識別子)は、ユーザが先般認証され及び/又は有効なパーシステントトーク鵜を有していることを示すためのセッションの間、使用するために認証装置により発行される。技術的にそれらが認識されるように、他の実施形態においては、セッショントークンが使用されず、パーシステントトークンが、全ての用途でのセッショントークンとしての役割を果たす。パーシステントトークンについての更なる情報は、以下に述べる。
一旦、URLがアクセスされると、サーバは、受理したパーシステントトークン(又は関連するセッショントークン)に対する要求を解析する。パーシステントトークン(又は関連するセッショントークン)が見つかれば、認証装置102は図3に示すトークン照合プロシージャを実行する。
しかし、パーシステントトークンが見つからないと、認証装置102は、ブラウザベー所の認証を実行するためブラウザと通信する。そのような認証ワークフローの1つの例は、ユーザに対するユーザidとパスワードのような認証情報をブラウザ113aから受信して、ユーザidとパスワードとの組み合わせを、企業のアイデンティティデータベース104nと照合するものである。このブラウザと認証装置との間のやり取りは、HTTPS プロトコル上で使用されるSSL/TLSチャンネル等の秘密のチャンネル上で行われる。他の認証機構の例として、AAAフィーチャ(features)、認証情報及びワークフローが、参照することにより開示に含まれるとなる、出願番号 11/702,371、12/075,219、12/26,002、12/392,760、12/419,951、12/948,037、及び13/035,289に対応する米国公開特許に示されている。認証プロセスの1部分として集められた認証情報は、ユーザ、モバイル装置110a、ブラウザを管理するクライアントアプリ111a、クライアントアプリがアクセスを試みるサーバ/サービス103n、及び認証を助けるためのユーザ又はモバイル装置にのみ知られ得るいすずれかの情報を、表すデータ含み、かつ、それらに限定されない。
ユーザネーム(ユーザidとして知られている)とパスワードとのタイプの認証に加えて、付加的又は択一的な認証機構が、秘密性を強化するため認証装置で使用される。本発明のもう1つの形態によれば、第2のアイデンティティ信用証明が、パスワードに追加して要求される。ユーザ認証に対する帯域外の秘密トークンを送信するため、ネットワーク101とそれに関連した通信とから分離した帯域外の通信チャンネルを使用する第2の認証システムがある。これは、ショートメッセージサービス(Short Message Service)(SMS)又は電話ネットワーク上の音声メッセージ経由で送信されるワンタイムパスワードが含まれる。一般的なワンタイムパスワードは照合のため認証装置102と通信される。
ワンタイムパスワードのような時間制限を受けるトークンを使用する代わりに、検証のためのさらなる基盤として要求されるユーザ特定の情報の他のタイプがある。1つは、パスワードとは異なる静的な個人識別番号(PIN)である。もう1つは、ユーザの最初の自動車の名前、ユーザの高校のマスコットの名前等のような、理論的には、ユーザやさもなければ大変親しい仲間しか知らないような答を基礎とする知識を求める質問に基づく情報である。さらに、クライアントアプリ111aの記憶されたデジタル信用証明や、モバイル装置に取り付けられるUSBキーが、第2のアイデンティティ信用証明として提供される。要求され照合される様々なアイデンティティの信用証明には、X.509v3 信用証明、ワンタイムパスワードを送信するSMS、ワンタイムパスワードを送信する電話通信、静的PIN,ワンタイムパスワードを送信するemail、YubikeyのようなUSBトークン、RFIDやNFCのような近接型カード、いずれかの知識に基づく質問又は答等が含まれるが、これらに限定されるものではない。
一旦、この認証情報が集められると、認証装置102は、ユーザ又はモバイル装置のアイデンティティを照合するため、様々な企業アイデンティティデータベースを使う。アイデンティティデータベース104n等には、例えば、SQLデータベース、マイクロソフト アクティブ ディレクトリ サーバ、LDAP ディレクトリ、オラクル ODBC サーバ、RADIUS サーバ、又はいずれかの他のサイト又はクラウドデータベースであって、ユーザの信用証明又はプロファイルを記憶したものを含む。これらのディレクトリ又は認証サービスのそれぞれは、認証されているユーザ又はモバイル装置110aについての情報を記憶する。これらのデータベースの多くは、認証プロトコルもサポートする。
認証装置に渡されるデータを介してのユーザの照合のための1つの方法は、ユーザのデータベースへの登録を検索するものであり、ユーザが提出した情報とデータベースの中にある情報とを比較するものである。もし、提出された情報とだーたベースの存在する情報とが、同一か又は比較パラメータの選択の範囲内であれば、ユーザは、主張した本人であるみなされ、照合されたとみなされる。このケースで、図2の4「アイデンティティ照合」と「アイデンティティ結果の戻り」のステップは、データベース内の特定のユーザ又はモバイル装置110aを探し、完全なユーザ登録又はユーザやモバイル装置の特定の属性等の、ユーザ又はモバイル装置110aについての情報をデータベースから受取り、受取ったデータを提出された情報と比較する。このようなデータベースとの相互作用は、SSI/ TLS等の秘密チャンネルやいずれか他の秘密機構上でされる。比較により、ユーザ又はモバイル装置110aが提出した情報が、ユーザ又はモバイル装置110aしか知らないものであることが示されれば、ユーザ又はモバイル装置は、照合したものとみなされ、認証される。
ユーザを認証する他の方法は、データベースと認証の交換をすることである。例えば、マイクロソフトのアクティブ ディレクトリを含むLDPA ディレクトリは、ユーザパスワードと人用照明を照合する多様な認証機構をサポートする。認証交換の1つの例として、LDAP結合(bind)や、公開/秘密キー交換がある。この方法は、データベースに特定の認証情報を送信する必要がない。代わりに、当業者に知られた技術であるので、これらの方法は、ユーザ又はモバイル装置110aが正しい認証情報を提出したかどうかを決定するために、暗号、ノンス(nonces)、ハッシュを使用する。
認証プロセスが実行された後、認証装置は、ユーザ及び/又はクライアントアプリに、企業サービスサーバ103n、又は、企業サービスサーバ上で提供される特定のサービス又は機能の使用を許可する。例えば、クライアントアプリにより要求される特定のサーバ、サービス又は機能に対する認証は、ユーザに対応する特定の属性を検知することにより許可されるように構成される。データ自体のいずれかの比較を実行することに代えて、認証装置は、特定のユーザ又はモバイル装置110aが、クライアントアプリ111aにより要求されているアクセスを備えているかどうかを、異なるサーバ又はアイデンティティデータベース以外のデータベースから要求する。さらに、図4について言及する他の箇所で述べているように、認証装置はブラウザベースのパーシステントトークンを受け入れて、アイデンティティに対するトークンがすでに認証装置によって認証されたことを理解し、認証装置102又はアイデンティティデータベース104nにより特定されている強化された又はより強い認証を、トリガとする規定又は設定をチェックする。これは、認証装置によって供給されたブラウザベースのパーシステントトークンにより提供されたシングルサインオン(SSO)機能のおかげで、ユーザは複数回のアイデンティティ入力をしなくてもよいという利点がある。
認証プロセスの成功後、認証装置102は2つのトークンを生成する。ブラウザアクセス可能トークン(パーシステントトークン又はセッショントークンに基づくトークン、又はパーシステントトークンとセッショントークンの2つに基づくトークン)605とクライアントアプリのアイデンティティ607(図6)である。
パーシステントブラウザアクセス可能トークンは、ユーザとモバイル装置のブラウザ113aにより過去のログイン実行を有効にするために使用された認証情報とを記憶したブラウザに渡されるデータ構造を有する。図6に示すように、パーシステントブラウザアクセス可能トークン605は、ユーザのアイデンティティ(例えば、ユーザネーム、ID番号、emailアドレス等)、ユーザが加入した企業(例えば、google.com、ibm.com等)、トークンが生成された又は配送された時間、及びトークンの失効時間を含む。また、パーシステントブラウザアクセス可能トークンは、認証装置のURL又はドメイン名を記憶する。パーシステントブラウザアクセス可能トークンは、ブラウザ又はそれに関連するプロセスによって様々なストレージスペース(storage spaces)に書かれる、標準HTML4 ブラウザクッキーストレージ、HTML5 ストレージ(例えばHTML5 ローカルストレージ、HTML5 セッションストレージ、HTML4 グローバルストレージ、HTML5 ライトストレージ等)アドビ フラッシュ スペース、アンドロイド ダルビック ストレージスペース、J2ME managed コード スペース、NET(スマート クライアント)コード スペース、Native x.509v3 Certificate ストレージスペース、SDROM、ブラウザ113aにより読み込み/書き込み可能なその他のストレージスペース等である。
パーシステントブラウザアクセス可能トークンを生成、初期化するために、認証装置は、ブラウザ113aにより送られてきた認証情報又はユーザ又はモバイル装置113aについてのアイデンティティデータベース114nから受け取った情報を使用する。例えば、ユーザがユーザネームとパスワードを送って認証が成功したときは、ユーザネームは、パーシステントブラウザアクセス可能トークンのユーザのアイデンティティとして使用される。他の実施形態では、ユーザのアイデンティティは、アイデンティティデータベース104nによって認証装置102に送られたユーザネームとID番号とである。また、データが、パーシステントトークンの中に記憶されるため生成される。例えば、配信時間として、トークンが生成されるか又はブラウザに送信された現在時間をセットする。さらに、認証装置102の構成やアイデンティティデータベース104nに記憶されたデータ又は規則に基づいて、失効時間が計算される。これは、現在時間に、認めるように構成されたパーシステント時間を追加することにより実行され、パーシステントトークンの中に計算された時間が記憶される。
上述のように、いくつかの実施形態において、認証装置は、また、現在のユーザidとパーシステントトークンに関連する加入したセッショントークン(例えば、HTML4 クッキー及び/又はHTML5 オブジェクト等)を生成する。このトークンは、現在のブラウザセッションに対してだけ有効である。それは、新たなアプリケーションのためにアクセスするたびごとに求められるパーシステントトークンの再チェックの代わりに、同じブラウザセッションで要求がされる限りにおいて有効なセッションであることを、認証装置は単にチェックするだけで済むようにする。
クライアントアプリのアイデンティティは、モバイル装置110a上でクライアントアプリを起動するURLマッピング構造を介して、ブラウザに送られクライアントアプリと通信するための他のデータ構造又はテキスト列である。同6で示すように、クライアントアプリのアイデンティティ607は、上述のように、ユーザのアイデンティティと検証構造を含む。付加的な信用証明を得るため、ネットワークベースのアプリケーションにアクセスするため、又はユーザ特定のローカル機能を使用するため、クライアントアプリのアイデンティティを送信及び/又は受信することを含む、しかし、これらに限定されない様々な方法で、クライアントアプリは、クライアントアプリのアイデンティティを記憶し使用する。例えば、クライアントアプリはサーバにクライアントアプリのアイデンティティを渡す。そのアプリケーションは、RESTコールや、ウェブサービスやAPI又は他の機構を含むよう様々な方法を使用する。いくつかの実施形態において、クライアントアプリのIDはクライアントアプリにより使用される前にクライアントアプリのアイデンティティによって変形されることがある。
トークン/アイデンティティ、ブラウザアクセス可能な維持トークン(といずれかのセッショントークン)とクライアントアプリのアイデンティティは、ウェブブラウザベースの通信を介して、ブラウザ113aに、認証装置102により送られる。これは、HTTP 又は HTTPSデータの転送により実行されることにより、又は当業者に知られているいずれか他の技術により達成される。秘密交換のために、データは暗号を使用するブラウザに送られる。そして、ブラウザは、ブラウザアクセス可能トークンのストアの1つの中にパーシステントトークンを記憶する。ストアとして、HTML4 パーシステントセッショントークン チケット、HTML5 ストレージ(ローカルストレージ、セッションストレージグローバルストレージ、SQLライトストレージ)、x.509v3 certificate ストア、フラッシュ クッキー、及び/又は将来使うために上述したその他のものを含む。ブラウザ113aは、認証装置112aかた、ブラウザを閉じる及び/又はクライアントアプリ111aに対するモバイル装置110aのユーザインターフェイスのフォーカスを戻すために、以下に延べる指示を受ける。
いくつかの実施形態で、クライアントアプリのアイデンティティは、ブラウザ113aから、様々な機構を使用するクライアントアプリ111a内の認証モジュールに、転送される。
いくつかの実施形態では、URLは、ブラウザによってそのURLがアクセスされたときに、クライアントアプリを起動するため、モバイル装置上及び/又はそのブラウザ上にマップされる。このマッピングは、クライアントアプリ/認証モジュールの起動のとき、ダウンロードのとき、及び又インストールのときクライアントアプリ/認証モジュールによって、又はモバイル装置の他の管理部によって、そのブラウザ及び/又はモバイル装置に登録される。例えば、例えば、クライアントは、起動して、装置上に、登録されたURLマッピングを持っているかどうか検査する。もし、登録されていなければ、URL“ClientAppTrigger1”がブラウザによってコール/アクセスされたとき、クライアントアプリの実行を起動するマッピングを登録する。また、“ClientAppTrigger1”は、クライアントアプリのインストールのとき登録される。クライアントアプリが、クライアントアプリのアイデンティティを要求し、認証装置の認証ワークフローを実行するようブラウザを起動したとき、認証装置は、そのブラウザに、URL“ClientAppTrigger1”にコール/アクセスするよう指示する。“ClientAppTrigger1”のマッピングはモバイル装置及び/又はブラウザに登録されているので、そのURLへのブラウズをしようとする代わりに、クライアントアプリが、代わりに起動されて、そのブラウザは閉じられる。このようなマッピングは、また、認証装置内に記憶される。
固有の独立ブラウザが特定の認証URLに誘導されるようにされたとき、その認証URLはクライアントアプリに関連する特定の形式であったり、クライアントアプリの指標となるクエリーストリングパラメータ(query string parameters)を含んでいたりする。HTTヘッダー又はクッキーは、認証装置に対する特定のアプリに対してアイデンティティの認証に使用される。この識別子(例えば、http://auth.enterprise.com/authenticate/?clientapp=CLIENTAPP1)に基づいて、認証装置は、ブラウザに、“CLIENTAPP1”として同定されるクライアントアプリに対応するURL“ClientAppTrigger1”にコール又はアクセスするよう指示する。
一旦、クライアントアプリが起動されると、クライアントアプリは、様々な方法でクライアントアプリのアイデンティティを受取る。例えば、アクセス/コールした、クライアントアプリを起動するURLストリングパラメータ名(例えば、ClientAppTrigger1?identity=JohnDoc等)からパラメータとして構文解析することや、ブラウザのベースヘッダーやセッション情報の独立ブラウザのストレージにアクセスしたり読んだりすること(例えば、ブラウザのクッキーストレージにアクセスすること)等が含まれる。他のケースでは、クライアントアプリのアイデンティティを渡すために使用されるクエリーストリングパラメータ名やクッキー/セッション名が、認証装置と、転送されるクライアントアプリのアイデンティティデータの同定を助けるためのクライアントアプリの両方に知られている。上記の例のように、認証装置とクライアントアプリ/認証モジュールとは、クライアントアプリのアイデンティティは、アイデンティティのクエリパラメータやネームURLの中に記憶されることを知っている。このようなネーミングの慣習は、クライアントアプリ/認証モジュールと装置の中で設定可能である。
しかし、モバイル装置上のブラウザは、クライアントアプリのアイデンティティを、モバイル装置上で動作するクライアントアプリ111aに転送することができない。認証モジュールは、ブラウザ113aからアプリのアイデンティティを受取る必要はないが、代わりに、クライアントアプリのアイデンティティは、(図示せぬ)他のクライアントサーバ構造上で、クライアントアプリ111aに直接送られなければならない。これは、当業者に知られている技術の様々な方法で達成される。例えば、クライアントアプリ111a内の認証モジュールは、ウェブサーバ又は認証サーバへの直接のREST API コールに対して許可する。この評価トークンは認証サーバから、クライアントアプリに渡すことができる。
クライアントアプリのアイデンティティがどのように受取られるかを気にしなければ、通常の又は暗号化テキストで受取られる。暗号化されていれば、クライアントアプリ(又は任意のネットワークベースのアプリケーション資源)は、クライアントアプリのアイデンティティを復号するため、ウェブサービスコールやその他の機構を使用する。そして、通常のテキストであるクライアントのアイデンティティは、認証装置からクライアントアプリ/認証モジュールに送られる。他の実施形態では、暗号化されたクライアントアプリのアイデンティティを、モバイル装置上でローカルに実行されるシンメトリック、公開/秘密鍵の暗号/復号を使用して、復号化をする。
クライアントアプリ111aがクライアントの身分を受取ると、クライアントアプリ111aは、そのアイデンティティを企業サービスサーバ103nに送り、さらに、アイデンティティを使用する認証用/許可用のトークン/信用証明を得て、クライアントのアイデンティティが受入れられ使用される任意のローカル機能又はネットワークサービスを使用する。企業サービスサーバ103nは、そのアイデンティティを分析して、内部的にそのトークンが属するユーザ又はモバイル装置を決定して、その認証性を照合する。照合は、クライアントアプリのアイデンティティ内に含まれる暗号署名を有効化すること、又はアイデンティティデータベース104nのような局所的又は遠隔のデータベースの検索を実行することを引き起こすが、これらに限られるものではない。企業サービスサーバ103nは、クライアントアプリに関連するユーザ又はモバイル装置110aの認証として、そのアイデンティティを受け入れることに加えて、その企業サービスサーバをユーザ又はモバイル装置が使用するための許可を、独立してする。
1度、独立ブラウザがパーシステントトークン及び/又はセッショントークンを記憶すると、ユーザは、様々なウェブサイト、ウェブサーバ、ウェブサービスに、追加的な認証なしでアクセスできることに留意すべきである。独立ブラウザは、ブラウザベースのパーシステントトークン中のアイデンティティのアイデンティティ認識を介して、シングルサインオン機能を自動的に実現するのに、そのパーシステントトークンを使用する。このSSOの機能は、本願に記載する認証サーバにより実行される。
クライアントアプリ再認証例
クライアントアプリ再認証例
クライアントアプリは、ユーザにより1度以上使用されることがある。例えば、ユーザは、特定のローカル機能やネットワークベースのアプリケーションサービスにアクセスして上述の認証プロセスが使用される認証を要求されるために、クライアントアプリを使用する。そして、ユーザは、同じクライアントアプリを再度使用し同じか類似のローカル機能やネットワークベースのアプリケーションサービスにアクセスを試みる。
図3は、所望のネットワークベースのアップリケーションサービスのために、クライアントアプリ111aが、まず認証して、その後、認証装置102から、クライアントアプリの身分を受取る認証プロセスを示す。クライアントプリ111aの2回目の使用のために、上述の同じ基本認証プロセスが実行される。しかし、クライアントアプリ111aは、既に認証されているので、認証プロセスは、少し異なるプロセスを実行する。
最初に、クライアントアプリ111aが、初期化されるか、ネットワークベースのアプリケーションへのアクセスを得ることを試みるとき、認証モジュールはクライアントアプリのアイデンティティを検索する。クライアントアプリ111aは、既に認証しているので、そのようなクライアントアプリのアイデンティティは見つけられる。認証モジュールにより見つけられた記憶されたアイデンティティが、企業サービスサーバ103nの所望のネットワークベースのアプリケーションへのアクセスに有効であることを究明するため、クライアントアプリのアイデンティティが検査される。この究明は、1つのまたは複数の要因に基づく。要因には、例えば、現在のユーザは、以前のセッションからのクライアントアプリのアイデンティティを使用しているかどうか、クライアントアプリのアイデンティティは時間限定されているかどうか、クライアントアプリのアイデンティティは同じサービスへのものかどうか、クライアントアプリのアイデンティティは有効かどうか、等が含まれる。有効であることがわかると、クライアントアプリ111aは、アクセス鵜を得るために、サービスのクライアントアプリのアイデンティティを、すぐに送るか、使用する。クライアントアプリ112aに対する同様のプロセスが、図5に示されている。有効でないときは、クライアントアプリは、図2で示される認証プロセスを繰り返すか、繰り返しのユーザの認証の信用証明又は許可が無効にされているかどうかを究明する。
同じ実施形態において、クライアントアプリのアイデンティティが見つけられた、又は検索されたかどうかにかかわらず、クライアントアプリ111aは、所望のネットワークベースのアプリケーションサービスに対する繰り返しユーザの認証の信用証明又は許可が、図2に示す初期認証プロセス以降、無効となっているかどうかの確認を要求する。この理由又は他の理由のため、クライアントアプリ111aの認証モジュールは、認証が要求されるときはいつも、認証URLにブラウザを誘導するように構成される。
上述のように、ブラウザ113aは、渡されたURLにアクセスすることにより認証装置にアクセスする。認証URLにアクセスする1部分として、ブラウザは、HTML4 セッションクッキー又はHTML5 セッションオブジェクト及び/又は記憶されたパーシステントトークンを、自動的に又は要求により認証装置に渡す。パーシステントトークンを認証装置に送るかどうかは、パーシステントトークンに関連付けられたURL及び/又はドメインとそのURLとの比較をするブラウザにより決定される。一致又は部分的一致が見つかると、ブラウザ113aは、認証装置102にそのパーシステントトークンを送る。別の方法では、ブラウザが、そのパーシステントトークンに関連付けられた記憶されたセッショントークンを有していれば、セッショントークンだけが認証装置に渡される必要がある。
認証装置112aは、ブラウザ113aにより送られたパーシステントトークン又はセッショントークンを検索する。パーシステント又はセッショントークンが見つけられると、認証装置は、そのトークンを有効にし、照合する。このような有効確認と照合確認は、パーシステントトークンを含む署名の暗号有効確認の実行、又は、関連するアイデンティティデータベース104nに一致するトークンの中に記憶された情報又はローカルデータベースの以前の認証についての記憶された属性の照合を引き起こす。また、この有効確認と照合確認は、特定のアプリケーションに対するユーザの認証の権利と許可とが、無効となっているかどうかを究明することを含む。これらの権利は、アイデンティティデータベース104nの中のユーザ属性に関連する無効の調査、例えば、信用証明の最大個数や信用証明の有効期間の開始時間と終了時間等により究明される。これらの値は、企業サービスや認証装置102やアイデンティティデータベース104nの管理者のような管理者により設定可能である。このような究明は、その全体を参照することにより本願に含まれる出願番号12/419,951であるUS公開特許に記載されているように、実行される。
有効確認と検証確認が、成功すると、認証装置102は、図2で記述するような所望の企業サービスサーバ103nへのアクセスを得るために使用されるクライアントアプリ111aに送られる、新たなクライアントアプリのアイデンティティを生成する。
第2のクライアントアプリの認証例
第2のクライアントアプリの認証例
図4を参照して、この例示するシナリオでは、クライアントアプリ111aは、すでに、認証装置を使用する認証をしている。クライアントアプリのアイデンティティは、クライアントアプリ111aの中に記憶され、パーシステントトークンはブラウザ113aの中に記憶されている。モバイル装置110a上にダウンロードされインストールされた第2のクライアントアプリ112aは、クライアントアプリ111aのように、同じ又は異なる企業サービスサーバを使用するために探す。クライアントアプリ111aとクライアントアプリ112aとが同じ又は関連する認証URL(例えば、認証のため認証装置に関連する同じもの又はドメイン等)を使うとすれば、第2のクライアントアプリ112aの認証プロセスは、ブラウザ113aの中に記憶されたパーシステントトークンを用いて短縮することができる。
一般的には、第2のアプリケーションは、図2に示されるように、第1のクライアントアプリのようなやり方で、認証して、ネットワークベースのアプリケーションに対するアクセスを得る。認証装置102aは、ブラウザ113aによって送られるパーシステントブラウザアクセス可能トークンを検索する。図3で上述のように、もし見つけられれば、認証装置は、そのトークン(又は、もし送られていれば、関連するセッショントークン)を有効にし、照合する。このような有効確認と照合確認は、パーシステントトークンを含む署名の暗号有効確認の実行、又は、関連するアイデンティティデータベース104nに一致するトークンの中に記憶された情報又はローカルデータベースの以前の認証についての記憶された属性の照合を引き起こす。また、この有効確認と照合確認は、特定のアプリケーションに対するユーザの認証の権利と許可とが、無効となっているかどうかを決定することを含む。これらの権利は、アイデンティティデータベース104nの中のユーザ属性に関連する無効の調査、例えば、信用証明の最大個数や信用証明の有効期間の開始時間と終了時間等により決定される。さらには、OCSPsやCRLsのような従来の証明が利用できる。これらの値は、企業サービスや認証装置102やアイデンティティデータベース104nの管理者のような管理者により設定可能である。このような決定は、その全体を参照することにより本願に含まれる出願番号12/419,951であるUS公開特許に記載されているように、実行される。
パーシステントトークンの有効確認と照合確認の1部分として、認証装置102は、実行されるための、ユーザ、第2のクライアントアプリ112a、及び/又はモバイル装置110aの付加的認証を要求する。認証装置は、第2のクライアントアプリがアクセスを試みる特定のネットワークベースのアプリケーションが、秘密性の強化のため、複数の認証のタイプや、以前実行されたよりも強い認証を要求することを決定する。この決定は、認証装置102上の規定の設定又はアイデンティティデータベース104nの設定又は規定の参照に基づいて、独立して行われる。例えば、アイデンティティデータベース104は、要求される認証がより高度なレベルの又は複数要素の認証であることを示す、特定のユーザやモバイル装置110a、クライアントアプリ112a、又は企業サービスに関連する属性を記憶する。このような設定は、ユーザに付加的な認証情報を提供することを要求する。また、付加的な認証は、その全体を参照することにより本願に含まれる出願番号12/948,037であるUS公開特許に記載されているように、実行される。付加的な認証の実行の例として、すでに集められたユーザネーム(ユーザid)とパスワードに加え、同様に、SMSメッセージの1部分や、質問/答に基づく知識、静的PIN、又はUSBキーが集められた認証装置がある。認証性を決定するため、集められたデータは認証装置102により、ローカルデータベースやアイデンティティデータベース104n内の情報と比較される。
付加的な認証が成功すると、認証装置は、ブラウザ113に送信され記憶される新たなブラウザアクセス可能なパーシステントトークンを生成する。ユーザ、モバイル装置110a、又はクライアントアプリ112aが、耐性のある複数タイプの又はより強いタイプの認証を有することを、新たなパーシステントトークンは示している。もう1つの又は複合したものとして、認証装置は、古い又は最近生成されたパーシステントトークンであって、そのトークンのべアラー(bearer)が、複数の要因を使用して又は信頼できるレベルの強度で認証されていることを示すパーシステントトークンについての情報を記憶する。この情報はアイデンティティデータベース104nの中に、又は、認証装置102の中にローカルに、記憶される。例えば パーシステントトークンに関連する認証の数、認証のタイプ、及び/又は認証の強度は、アプリ112aのユーザに対応するアイデンティティデータベース104nの中のユーザプロファイルの中に記憶される。
同様に、認証装置は、第2のクライアントアプリ112aによって送受信される新しいクライアントアプリのアイデンティティを生成する。ここで、ユーザ、モバイル装置110a、又はクライアントアプリ112aが、耐性のある複数タイプの又はより強いタイプの認証を有することを、この新しいクライアントのアイデンティティは示している。もう1つの又は複合したものとして、認証装置は、そのトークンのべアラー(bearer)が、複数の要因を使用して又は信頼できるレベルの強度で認証されていることを示すクライアントアプリのアイデンティティについての情報を記憶する。この情報はアイデンティティデータベース104nの中に、又は、認証装置102の中にローカルに、記憶される。例えば クライアントアプリのアイデンティティに関連する認証の数、認証のタイプ、及び/又は認証の強度は、アプリ112aのユーザに対応するアイデンティティデータベース104nの中のユーザプロファイルの中に記憶される。
もし、付加的な認証が必要とされないならば、パーシステントブラウザアクセス可能なトークンとクライアントアプチの身分は、生成されて、ブラウザとクライアントアプリ112aそれぞれに、普通に送られる。上記の図2で検討したトークンを含む、このようなトークンは以前の認証の認証レベルを示すデータを含んでいる。いくつかの実施形態において、付加的な認証が全く要求されなければ、同じパーシステントトークンを使い続け、新しいパーシステントトークンは生成されない。
当業者が認識するように、いくつかの実施形態は、クライアントアプリのアイデンティティ、パーシステントトークン又は認証装置102内又はアイデンティティデータベース104nのいずれかにおいて認証レベルを追跡できる。
クライアントアプリのアイデンティティが、クライアントアプリ112aにより得られると、クライアントアプリ112aは、そのトークンを、付加的な認証や認証証明を得るために使用し、企業サービスサーバ103へのアクセスや、アイデンティティを条件とするローカル機能へのアクセスを得る。
第2のクライアントアプリの再認証の例
第2のクライアントアプリの再認証の例
図5を参照して、この例示するシナリオでは、図4で示したように、クライアントアプリ111aは、すでに、認証装置を使用する認証をしている。クライアントアプリのアイデンティティはクライアントアプリ111aの中に記憶されていて、パーシステントブラウザアクセス可能トークンはブラウザ113aの中に記憶されている。モバイル装置110a上にダウンロードされインストールされた第2のクライアントアプリ112aもまた、すでに認証して、企業サービスサーバ103nにより、受け入れ可能なクライアントアプリのアイデンティティを受信して記憶している。
ユーザによりクライアントアプリ112aが再初期化され、クライアントアプリ112aが、2回目の企業サービスサーバへのアクセスをする前に、検索を行い、所望の企業サービスにアクセスするためのクライアントアプリのアイデンティティがすでにローカルに記憶されているかどうかを決定する。もし見つかると、クライアントアプリ112aはその企業サービスサーバにクライアントアプリのアイデンティティを提供する。企業サービスサーバ103nにより受け入れられると、クライアントアプリ112aは、そのとき、サービスにアクセスする。トークンが拒絶される理由には、例として、トークンが古すぎることや、トークンが暗号について有効でないことが含まれる。このように、限られた時間内に、ユーザ又はブラウザにより再認証が全く要求されないことがある。一方、ユーザは、ブラウザを使って最近、すでに認証したために、ユーザは、アプリ112aを単純に起動し妨害なしにサービスのアクセスすることがある。いくつかの実施形態では、図3において第1のクライアントアプリについて述べたように、第2のクライアントアプリは、クライアントアプリのアイデンティティが無効となっているかどうか、常に決定することができる。
このケースにおいて、モバイルアップ理は固有のブラウザを起動して、そのブラウザを、例えば、図3に示したこの明らかなアプリケーションについて詳細に説明したように、ウェブサーバに誘導することを選択する。そして、ウェブブラウザは、ブラウザアクセス可能なセッショントークンを、場合によってはパーシステントトークンをも(もし、セッショントークンが得られなければ、パーシステントトークンを再検査するよう指示される)、検索して検査して、それらのトークンに対応する属性と、関連するユーザid、時間/期限、そのアイデンティティが104nのようなアイデンティティデータストアに存在するかどうか、グループ許可等を再評価する。
もしすべてが受け入れ可能であれば、認証サーバは、ここで述べたような機構を介して、クライアントアプリのプロセスの中で利用されるクライアントアプリのアイデンティティをクライアントアプリに送り返す。
他のクライアントアプリケーションのフローチャート
他のクライアントアプリケーションのフローチャート
図7と図8は、認証モジュールと、モバイル装置上の固有の、独立ブラウザによるアクショントークンの例示の実施形態のフローチャートを示す図である。
図7は、第1の起動されたモバイルアプリケーション(即ち、クライアントアプリ)に対する認証プロセスを示している。クライアントアプリが開始されると、認証モジュールは、702で、以前認証された、クライアントアプリのアイデンティティを検索する。703で見つかると、認証モジュールは、704で、クライアントアプリのアイデンティティの消滅状態の常時チェックが設定されているかどうか決定する。もし、状滅状態のチェックが要求されなければ、クライアントアプリのアイデンティティは、クライアントアプリに対する所望のネットワークサーバへのアクセスを得るために、710でサーバに送られる。
しかし、消滅状態がチェックされると、又は、クライアントのアイデンティティは見つからないと、そのプロセスは、ブロック705に続く。ブロック705において、認証モジュールは、認証装置上の認証URLにアクセスするよう、固有の独立ブラウザに指示する。上述のように、そのURLは、認証される特定のアプリケーション、要求される認証のレベル、ブラウザ/クライアントアプリの対に対して認証装置により使用されるクライアントアプリへのブラウザに関連する識別子等、を示すパラメータを含む。また、これらのパラメータは、URLストリングの代わりに、HTTPヘッダーや他の方法により渡されることもある。
ブロック706において、URLにアクセスすると、ブラウザは、すでに記憶され、その認証URL又は認証装置に加入した、パーシステントブラウザ可能トークン(及び/又はセッショントークン)を送る。パーシステントブラウザ可能トークン(及び/又はセッショントークン)は、付加的な認証又は再認証が要求されるかどうかの決定において、認証装置によって使用されることができる。
ブロック707において、認証が求められると、ブラウザは、例えば、ユーザネームやパスワード、静的PIN、ユーザ登録信用証明、答に基づく知識等を含むユーザやユーザ加入によって入力されたすべての認証データを送る。認証装置が満たされると、ブラウザは、その認証装置から、上述のパーシステントブラウザ可能トークン(及び/又はセッショントークン)を受取る。ブロック708において、そして、ブロック709において、認証モジュールが、クライアントアプリのアイデンティティを受取ると、上述のように、クライアント装置上のURLマッピング構造を用いて、認証モジュールは、クライアントアプリ/認証モジュールのURLクエリーストリングの構文解析やクッキーに対するブラウザセッション記憶の読取りを起動させることができる。ブラウザは閉じ、ブロック710において、認証モジュールは、アクセスのため、サーバに対してクライアントアプリのアイデンティティを使用でき、又は、モバイル装置上でローカルの利用可能な機能や他の方法でさらなる認証信用証明を獲得するためにアクセスする許可をするためを含むいずれかの他の目的のため、使用できる。
図8で、第2のクライアントアプリの認証プロセスの例を示す。ブロック807で、認証の第2のレベルが、あるアプリのために要求される。上述のように、ネットワークサービスが、以前のクライアントアプリ又はネットワークサービスでなされたよりもより高いレベルの認証を要求することがある。したがって、現在のクライアントアプリに対するクライアントアプリのアイデンティティが認証モジュールにより受け取られる前に、付加的な認証が、ブラウザにより送られ、認証装置によって照合される。
ログアウト
ログアウト
いくつかの実施形態において、ログアウト機能は企業サービスや使用されている資源からモバイルアプリをログオフする。ログアウトは、モバイルアプリがログアウトしたい企業サービスにメッセージを送信することにより起こる。
しかし、複数のアプリケーションSSO環境においては、ユーザは、同時に、複数のアプリケーションにログインされていることがある。したがって、ユーザが、1つのクライアントアプリで、1つのネットワーク資源からログアウトしたとき、ユーザがすべてのアプリケーションからログアウトしたと信じていたとしても、他のアプリケーションはまだログインしていることがある。パーシステントトークンとセッショントークンは、まだ、ブラウザの中にあり、他のアプリケーションは、ユーザがログアウトしたと信じているにもかかわらず、他のアプリにログインするための信用証明を使用する。他人のモバイル装置を保有する悪意のユーザは、ユーザが、彼又は彼女はログアウトしたと信じているにもかかわらず、そのパーシステントトークンを用いて、反応中のアプリやネットワーク資源にアクセスすることができる。シングルログアウトシステムのもう1つの欠点は、ユーザが、彼又は彼女はすべてのアプリケーションからはログアウトされていないと気付いているにもかかわらず、1度にすべてのアプリ―ケーションをログオフすることを、ユーザが強制されるのは不便であるということである。
したがって、ユーザはすべてのアプリケーションから同時にログオフすることを望む。その代わりに又は組み合わせて、関連するアプリケーション、認証装置、及び/又は、アクセスされているネットワーク資源の管理者は、無駄なログインを減らし、安全性を増加するために、すべてのアプリケーションから同時に、(例えば、設定された方針をとおして)ログアウトすることを要求する。
いくつかの実施形態において、以下に開示されるシステムと方法により解決される。それらは、ユーザにすべてのアプリケーションからログアウトすることを認め、ログアウトが起こったことを認証サービスに通知し、他のモバイルアプリケーションがブラウザに記憶されたパーシステントトークンを介してログインすることを阻止することによるものである。実施例のこのタイプは、モバイルアプリケーションが、企業サービスや資源にアクセスする前に、上述のブラウザを介して認証装置へ再認証するため、将来ログインすることを試みることを要求する。いくつかの実施形態においては、1つのアプリケーションがログアウトとすると、全体的なログアウト操作のように、関連するサービスから他のアプリケーションをログアウトする。このような全体的なログアウトは、アクティブな各アプリケーションを、ローカルに又は認証装置上に登録することにより、又は、他の実施形態においては、モバイル装置内に登録されたアクセス可能なURLの所定の順序を介して、他のモバイルアプリケーションを繰り返してコールすることにより実行される。
モバイルアプリケーションは、自動的にアプリケーションにより(例えば、タイムアウトの後)又はユーザの相互作用を介して起動される、ログアウト機能を実装する。モバイルアプリの、設定され予定されたログアウトが発生するか、ユーザが示したログアウトが発生したときは、いくつかの実施形態において、アプリケーションは、ユーザがログアウトしたことを示すため、企業サービスにログアウトメッセージを送信する。例えば、そのようなメッセージは、企業サービスに、そのモバイルアプリケーションはもはやログイン状態でないとみなされ、そのサービス又は資源へのアクセスをもはや有さないことを示す、HTTPウェブサービスコール(又はいずれかのプロトコルでのメッセージ)を備える。企業サーバまたはサービスがモバイルアプリケーションに応答していようがいまいが、ログアウトは起こる。応答すると、モバイルアプリに、606に示すような、そのクライアントアプリのアイデンティティ、及び/又は、ユーザ認証/ログインに関連するドメインを消去する指示を含む。
いくつかの実施形態において、図9に示すように、モバイルアプリケーションは、認証装置に、ログアウトについて通知することを実行する。上述のように、図9において、クライアントアプリは、ユーザの選択により(又は自動的に)、企業サービスからログアウトを開始する(1)。上述のように、企業サービスはモバイルアプリケーションに対する付加的なメッセージに応答することもあるし、しないこともある。
いくつかの実施形態において、モバイルアプリは、装置/サービスに応募/サービスからログアウトすることを支持するために、認証装置と通信して、再照合(例えば、セッショントークンを廃棄し、再照合するためのパーシステントトークンの要求)のない、認証の信用証明の機能の使用を阻止する。いくつかの実施形態において、これは、モバイル装置のブラウザをコールすることと、ブラウザ113aを認証装置に関連する特定のログアウトURLに誘導することにより実行される(2)。このURLは、モバイルアプリ112aに既知であるか、企業サービスサーバ103n又は認証装置102から、ログオンプロセス(又はいずれか他の設定プロセス)の一部として受信されるか、モバイル装置内(いくつかの実施形態においては、認証モジュール内)に記憶されている。そして、ブラウザは、ログアウト操作を要求する特定のURLにアクセスして、認証装置に、ユーザがログアウトを要求していることを識別するために、認証装置にユーザブラウザ(セッション又はパーシステント)トークンを送信する。例えば、ログインのとき、特定のログアウトURLは、生成されるか、又は、認証装置/サービスにアクセスされてブラウザに送信される(いくつかの実施形態においては、モバイルアプリに転送される)。そして、ログアウトが求められるとき、このURLは、アクセスされる。このようなログアウトURLは、URLの様々な部分にログオフの相手先を示している。例えば、HTTPが得たパラメータ内、POSTパラメータ(例えばクッキーとして送信されるパーシステントトークン)、自身の主URL内にである。いくつかの実施形態において、また、ログアウトURLは、ブラウザに、ログアウトURLにアクセスすることを指示するモバイルアプリケーションを示し、関連付けている。(例えば、http:// auth.enteprise.com /logout/?clientapp=CLIENTAPP1)。
そして、アプリケーションは、パーシステントトークン(例えば、セッショントークンやパーシステントであるようなブラウザトークン)及び/又はパーシステントトークンに関連する何らかのアイデンティティを、有効なトークンのセット及び/又は有効なアイデンティティから取り除く(4)。これは、ユーザを、現在は企業サービスにログオンしていないモバイルアプリケーションへのアクセスからログアウトする。ここで述べられるように、ログイン/認証プロセスに対してブラウザトークン(セッション又はパーシステント、実施形態に依存する)の使用を要求するモバイルアプリケーションは、ブラウザ内に記憶されたブラウザトークンを使用することができない。そのブラウザトークンを認証装置に送ることは、企業サービス/サーバ103nに使用するための適切なクライアントアプリのアイデンティティを受信しなおす結果をもはやもたらさないからである。ブラウザトークンに対応するクライアントのアイデンティティは、消去されたか、関連を解かれたか、又モバイルアプリケーションやクライアントアプリのアイデンティティへの使用を制限されているので、認証装置は、いかなるクライアントアプリのアイデンティティも参照することができない。この段階では、装置は、特定のユーザがログアウトしたことをデータベースに書き込むかファイル(例えば、ログ)する。それには、日/時間、モバイル装置の識別子、ブラウザの識別子、クライアントアプリのアイデンティティ、及び/又はログアウト要求に関連するモバイルアプリが含まれる。
その装置は送信し、その認証装置から、モバイル装置とブラウザは、モバイル装置のブラウザからブラウザトークンを取り除く指示を受信する(5)。例えば、そのブラウザトークンがHTTPクッキーの形式であるときは、(例えば、過去又は現在の時間にクッキーが消失した日付を設定するSet−Cookieコマンド、又は最大の時間値に0又は制限されたパーシステント時間をセットすること、を介して)ブラウザにそのクッキーが失効したことを通知することにより、そのクッキーは消去される。そのブラウザにそのパーシステントトークンを破壊する又は再生不能にするよう指示をする、認証装置により使用される他の方法がある。
そのブラウザトークンは、取り除かれるか及び又は再現不能にされるので、その装置をとおして認証を探すすべてのアプリケーションは、モバイルシングルサインオンタイプのシステムをとおして、企業サーバ又はサービスへのアクセスを得るため再認証しなければならない。すなわち、そのブラウザトークンは、有効な認証セッションをもはや表さず、ユーザ/クライアントアプリのアイデンティティは、ログアウトされる。
図10は、ログアウト機能に関連する他の実施形態を示す。図10において、モバイルアプリケーション102aは、シングルサインオンシステムにおいて、有効なクライアントアプリのアイデンティティとブラウザトークンとの関連付けを取り除くための、その装置との通信を開始できない。代わりに、ユーザがログアウトする(さもなければ企業サービス/サーバとのそれらのセッションを終了する)ことを決めた後、その企業サービスは、アプリ112aにそのブラウザトークンを消去してそのウェブシングルサインオンシステムからユーザをログアウトすることを強制する(1)。これは、ログアウトするために、そのブラウザに指示するのに用いるため、クライアントアプリ112aに、URLを送信することにより実行される(2)。これらの実施形態のタイプの利点は、全体的なログアウトが発生したとき、企業サービス又は資源がコントロールして、クライアントアプリが、ログアウトURLを事前に記憶する必要がないことである。他の実施形態のように、クライアントアプリが、ログアウトプロセスを完成するため、そのURLを受信すると、そのアプリは、受信したURLにブラウザを誘導して、ログアウトプロセスは、前に図9で検討したように、続く。
図11は、いくつかの実施形態が、上述のログアウトプロセスに含まれないクライアントアプリのログアウトをどのように強制するかを示す。上述のように、アプリケーションは、企業サービスサーバ103nに、ネットワークサービスのログアウトを通知する(1)。ネットワークサービスに接続する前又は後に、アプリは、ブラウザを特定のURLに誘導する(2)。そのURLは、認証装置に対応づけられた、ログアウトしてブラウザトークンを破壊する(又は、図10で検討したように、企業サーバはクライアントアプリにその特定URLにアクセスすることを指示する)ためのものである。そして、ブラウザは、その特定のURL(又はウェブサービス、又は認証装置と通信するため使用されるいずれかのプロトコル)にアクセスする。ブラウザが、その特定URLにアクセスすると、ブラウザは、ブラウザトークンを、認証装置102に送信する(3)。認証装置が、そのブラウザトークンの情報を得ると、その装置はそのブラウザトークンを、モバイル装置110a及び/又はブラウザ113aに対応する有効なトークンの集合から取り除く。例えば、パーシステントトークンのIDを、モバイル装置110a又は特定のブラウザ113aに対応させるデータベースの登録を取り除く。
認証装置に記憶されるものは、クライアントアプリのアイデンティティを受信して、ネットワークサービスにログオンするために同じパーシステントトークンを使用する、クライアントアプリ111aのような1つ以上のアプリケーションのリストである。URLマッピングは、各クライアントアプリに対応する。そのようなマッピングは、認証装置のマニュアル又は自動設定を通して取得された永続的な関連の結果であるか、又は、認証のとき又はクライアントアプリIDが発行されたときに、各クライアントアプリ又はそのブラウザから認証装置に送信されるものである。
先に検討したように、その後、その装置は、ブラウザトークンを(いくつかの実施形態では、オプション的にパーシステントトークンをも)破壊又は使えないことを表示する指示をもって、そのブラウザに応答する(5)。さらに、いくつかの実施形態では、認証装置は、また、クライアントアプリ111aのようなクライアントアプリに対応するURLマッピングに、そのブラウザを誘導しなおすよう指示する。このようなマッピングは、例えば、認証装置により誘導しなおされたときに、そのブラウザによりそのURL“ClientAppTrigger1”がコールされ/アクセスされたときは、クライアントアプリの実行を起動する。“ClientAppTrigger1”のマッピングは、モバイル装置上のクライアントアプリ111aに対応するものとして登録されているので、そのURLをブラウズすることを試みる代わりに、クライアントアプリ111aが代わりに起動される。
一度クライアントアプリが起動されると、アクセスしていたいずれかの企業サービスサーバやネットワーク資源のログアウトが自動的になされる(6)。これは、モバイル装置上のクライアントアプリ111aに対応するクライアントのアイデンティティを下階すること、及び/又は、ログアウトしてセッションが経過したサーバやネットワーク資源に指示するため加入した企業サーバに、メッセージを送信することを含む。有利に、その技術の当業者が認識し得るように、これは、クライアントアプリ111aをログアウトするため。クライアントアプリ112aにより生成されたログアウトコマンドを許可する。さらに、いくつかの実施形態において。付加的なアプリケーションをログアウトするために使用される、さらなるURLマッピングについての質問を装置にするために、クライアントアプリ111aは認証装置に戻る指示をブラウザにする。
いくつかの実施形態において、図12で述べたように、ブラウザ(及び、さらにはクライアントアプリ)は、ログアウトされる場貴認証装置からアプリケーションのリストを受信する。認証装置は、ユーザの装置に送信したクライアントアプリのアイデンティティに基づいてユーザがログインしたアプリケーションを追跡する。図12に示されるように、認証装置は、ログアウト要求を受信した後、ログインした他のアプリケーションに対するURLマッピングのリスト(又は、その代わりに、クライアントアプリがマッピングをすでに知っているときは、アプリケーションのリスト)を決定する(2)。このリストは、ブラウザ113aに転送され(3)、クライアントアプリ111aに渡される(4)。そして、そのリストは、各モバイルアプリをログアウトする目的で、各モバイルアプリをコールする連鎖を開始するため、固有のクライアントアプリのURLをコールするのに利用される。そして、各アプリは、第1のモバイルアプリケーションをコールバックする。第1のモバイルアプリケーションは、どのアプリがログアウトされたかと、どのアプリがコールされるために残っているかを、追跡しているからである。アプリ111aは、ログアウトするため次のアプリをコールして、すべてのモバイルアプリが、ログアウトするためコールされるまで続けられる。
図13は、ブラウザの再起動や認証装置のさらなる照会を必要とせずに、複数のクライアントアプリケーションのログアウトを可能にする他の実施形態を示している。これらの実施形態に対して、ログアウトプロセスは、前述のプロセスと同様に、特定のURLへのブラウザのアクセスと、パーシステントトークンを送信することを含む(1)。その装置が、有効なトークンのセットから、そのブラウザトークンを取り除くと、ブラウザ/OSを起動するための1つ以上のURLマッピングを決定する。いくつかの実施形態において、認証装置は、コールされる基本のURLマッピングを決定する。その基本URLマッピングは、ネットワークサービス又は企業サービス/サーバに対するクライアントアプリのアイデンティティを主張するモバイル装置上で実行されるクライアントアプリ対応するマッピングである。例えば、クライアントアプリ111aは、基本URLマッピングとみなされる所与のURLマッピングに関連付けられる。関数又は式に結びつけられた基本マッピングは、認証装置を照会せずに、付加的URLマッピングを計算するために使用される。続けて、ログインされた1つのクライアントアプリから他のものへ進むためのログアウトインディケータの順次起動が許される(4)−(5)。
例えば、認証装置102は、クライアントアプリ111aに対する基本マッピングを決定する。認証装置は、それが、ログオンの連鎖を起動したときや、クライアントアプリ111a又はブラウザ113aにより、認証装置に、あらかじめ定められていて移転されたとき、111aに対するURLマッピングを指定する。認証装置102は、基本URLマッピングを変形するための適切な関数を決定又は調査/検索する。このような関数は、クライアントアプリ自身によって、外部から知られている。例えば、クライアントアプリと認証装置の両方は、特定の関数がURLマッピングの繰り返しを管理することを理解するようにプログラムされている。あるいは、その特定の関数は、クライアントアプリ又は認証装置の初期のログイン又は初期の設定に基づいて決定される。例えば、使用する適切な関数のインディケータは、クライアントアプリのアイデンティティと共に、クライアントアプリに移転される。
例を続けると、認証措置102は、ブラウザ113aに、ログインセッションのためのブラウザセッショントークンを消去又は無効にする指示を送信する。さらに、1つのURLが、クライアントアプリ111aにより登録されたURLマッピングに対応してアクセスされるために、ブラウザに送信される。このURLマッピングコールは、例えば、HTTP GET パラメータの包含による等のように、上述のクライアントアプリの関連するネットワークサービスのログアウト指示を含む。このログアウトプロセスの後、クライアントアプリ111aは、例えば、クライアントアプリ111bのような、第2のクライアントアプリに対応する第2のURLマッピングにそのURLマッピングを変換するための関数又は式を使用する。例えば、クライアントアプリ111aに対するURLマッピングが、“ClientAppTrigger1”で、式が“1”を加算するものであったとすると、クライアントアプリ111aは、次のURLを、“ClientAppTrigger2”と計算する。アプリ111aは、新しいURLマッピング“ClientAppTrigger2”に登録されたクライアントアプリをコールする。これは、関連するネットワークサービス又は企業サーバからログアウトする指示とともに、ブラウザ113aに新しいURLマッピングに誘導すること又はオペレーティングシステム内で新しいURLマッピングを直接コールすることを介して行われる。そして、クライアントアプリ111bは、対応するURLマッピング“ClientAppTrigger2”へのコールによって起動される。このクライアントアプリは、関連するネットワークサービス又は企業サーバからログアウトして、同じ関数を用いた新しいURLマッピングトリガを計算する(即ち、“ClientAppTrigger3”)。そのURLマッピングに対応するクライアントアプリがコールされ、繰り返される(5)。このやり方において、現在ログイン中のすべてのクライアントアプリは、消去又は無効化されたパーシステントトークンに対応するクライアントアプリのアイデンティティに使用からログアウトする。
的確な関数/式は、上述のようにURLマッピングの単純な反復加算であるが、より複雑な方法も考えられる。例えば、ハッシュ関数を使用するものであり、次のURLマッピングは、前のURLマッピングのハッシュである。あるいは、関数/式は、使用しなくともよい。代わりに、現在ログイン中のすべてのアプリケーションに使用されるすべてのURLマッピングのファイル/テーブルが、モバイル装置上に記憶され、検索のためと、すべてのアプリケーションをログアウトするためにコールする次のURLマッピングを決定するためにアクセスされる。いくつかの実施形態において、クライアントアプリのアイデンティティを使用して現在ログイン中のすべてのアプリケーションに使用されるすべてのURLマッピングは、モバイル装置上に記憶される。これらのURLマッピングは、図12のステップ(2)でのブラウザに移転され、ログアウトプロセスの間、各クライアントアプリ間で転送される。あるいは、各クライアントアプリは、さらなるログアウトのためのコールする次のURLマッピングを決定するため、認証装置に照会する。
ターミノロジー(Terminology)
ターミノロジー(Terminology)
実施形態によれば、ここで述べたプロセス又はアルゴリズムのいかなる特定の活動、事象、関数も、追加されたり、結合されたり、省略されていたりできる(例えば、記述した操作やイベントが、アルゴリズムの部分に透けて必要とされるわけではない)。さらに、特定の実施形態においては、操作やイベントは、同時に実施される。例えば、マルチスレッドプロセス、割り込みプロセス、逐次的なものよりは複数のプロセッサ又はプロセッサコアやその他の並列アーキテクチュア等を通してである。
ここに開示した実施形態と関連する、様々な実例となる、ロジカルブロック、モジュール、ルーチン及びアルゴリズムステップは、電子的ハードウェア、コンピュータソフトウェア、又はそれらの組合せにより実装される。説明を明確にするため、ハードウェアとソフトウェアの互換性、様々な実例となるコンポーネント、ブロック、モジュール及びステップは、それらの機能的な観点から一般的に記述されている。そのような機能が、ハードウェア又はソフトウェアとして実装されているかどうかは、特定のアプリケーションと、システム全体に課されている設計制約に依存する。記述された機能は、各特定のアプリケーション対して、多様な方法で実装されが、そのような実装の決定は、開示の観点からの分離を引き起こすものとして解釈してはならない。
ここに開示した実施形態と関連する、方法、プロセス、ルーチン、アルゴリズムのステップは、ハードウェアで直接実施されたり、プロセッサにより実行されるソフトウェアモジュールで実施されたり、これらの組合せにより実施されたりする。ソフトウェアモジュールは、RAMメモリ、SDカード、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、その他の非一時的なコンピュータ読み取り可能な記憶媒体に存在する。典型的な記憶媒体は、プロセッサが情報を読み取り、書き込む記憶媒体のように、プロセッサと結合している。あるいは、記憶媒体は、プロセッサに統合されている。プロセッサと記憶媒体は1つのASICに存在できる。ASICは、ユーザ端末やモバイル装置の中にある。あるいは、プロセッサと記憶媒体は、ユーザ端末又はモバイル装置の中に、分離したコンポーネントとして存在する。
ここで使用される条件的な言葉、例えば、“can”、“could”、“might”、“may”、“e.g.”等は、明確に記述された他のものがないときや、使用される文脈の中で理解される以外では、特定の実施形態が、他の実施態様では含まない、特定の機能、要素及び/又はステップを含むことを伝えるように一般的に意図したものである。このような条件的な言葉は、機能、要素及び/又はステップが1つ以上の実施形態で必要とされるということや、1つ以上の実施形態において、これらの機能、要素及び/又はステップは含まれるのか、又は、ある特定の実施形態において実行されるのかを、著者の入力又は刺激の有無にかかわらず、決定する論理を必然的に含むということを、暗示する意図で一般的に使用されるものではない。“comprising”、“including”、“having”、等の言葉は、同義的であり、制限なく包括的に使用され、付加的な要素、機能、活動、操作等を排除しない。また、“or”は、包括的な意味で使用される(排他的な意味ではない)。例えば、要素のリストに結び付けて使用されるとき、“or”の用語は、リストの中の要素1つ、いくつか又はすべてを意味する。
「X,Y及びZの少なくとも1つ」(“at least one of X,Y and Z”)のような条件付き言葉は、特別に記述された他のものがなければ、項目、用語等は、例えば、X,Y又はXのどれか、又はそれらの組合せであることを伝えるように一般的に使用される文脈として理解される。このような条件付き言葉は、特定の実施形態が、少なくともX、少なくともY、少なくともZが、それぞれ存在することを、要求するということを暗示する意図ではない。
上記詳細な説明でいろいろな実施形態に適用される新規な機能を示し、記述し、指摘し、さらに、説明した装置やアルゴリズムの形式や詳細の中で、いろいろな省略、置き換え、変換が、開示の精神から逸脱することなく、できる。認識しえるように、ここで記述された発明の特定の実施形態は、ここで説明された機能や利益のすべてを提供しない形でも実施可能である。いくつかの機能は他のものと分離して使用され実行されるからである。ここで開示した特定の発明の範囲は、前述の記載よりむしろ、付加されたクレームにより示されている。クレームの等価性の意味や範囲内における変更は、この範囲内に包含される。
Claims (26)
- プロセスを実行するモバイルコンピューティング装置に指示するプログラムであって、 前記プロセスは、
前記モバイルコンピューティング装置上で実行可能な独立ブラウザに、アイデンティティ(identity)データベースと、前記ブラウザから受信した前記モバイルコンピューティング装置のユーザに関連する認証情報とを照合し、前記独立ブラウザにブラウザアクセス可能トークンを送信するよう構成された認証装置であって、シングルサインオン(single‐sign‐on:SSO)サービスを提供するように構成され、前記シングルサインオンサービスは、認証の目的で、認証情報の代わりに、前記認証装置と、モバイルクライアントアプリケーション又は前記独立ブラウザの1つとの間での先の認証の結果である、先に生成された有効なブラウザアクセス可能トークンを受理することを含む、認証装置に関連するユニフォームリソースロケータ(URL)へのアクセスを、認証モジュールにより指示することと、
前記認証モジュールにて、前記認証装置からの、前記モバイル装置のユーザを示し、前記モバイル装置の前記ユーザは前記認証装置により認証されているクライアントアプリケーションのアイデンティティを受信することと、
前記クライアントアプリケーションのアイデンティティを復号するため前記認証装置とのネットワークコネクションを起動することと、
前記クライアントアプリケーションのアイデンティティを、ネットワークベースのアプリケーションサービスへのアクセスの獲得に使用すること、
を備えるプロセスである、プログラム。 - 前記プロセスは、
前記クライアントアプリケーションのアイデンティティを探すことと、
2回目において、前記ネットワークベースのサービスへのアクセスの獲得に前記クライアントアプリケーションのアイデンティティを使用すること、
を更に備える前記プロセスである、請求項1に記載のプログラム。 - 前記クライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項1に記載のプログラム。
- 前記プロセスは、
第2の認証モジュールにより、前記独立ブラウザに、前記認証装置に関連する前記ユニフォームリソースロケータへのアクセスを指示すること、
を更に備えるプロセスである、請求項1に記載のプログラム。 - 前記認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、静的pin、答に基づく情報、又はUSBキーの1つを備える、請求項1に記載のプログラム。
- 前記ブラウザアクセス可能なトークンは、前記ブラウザにより、HTML4 ブラウザクッキースペース、HTML5 ストレージスペース、アドビ フラッシュ スペース、アンドロイド ダルビック(Dalvik)ストレージスペース、J2ME 管理コード スペース、NET モバイルコード スペース、又は、Native X.509v3 認証 ストレージスペースの1つに記憶される、請求項1に記載のプログラム。
- 前記プロセスは、
前記モバイル装置上で実行される前記独立ブラウザに、前記ブラウザアクセス可能トークンと前記クライアントアプリケーションのアイデンティティとの間の関連付けを取り除くよう構成された前記認証装置に関連する第2のユニフォームリソースロケータへのアクセスを指示すること、
を更に備えるプロセスである、請求項1に記載のプログラム。 - モバイル装置のユーザに、シングルサインオン(single‐sign‐on:SSO)認証を提供するシステムであって、
1つ以上のプロセッサと、
コンピュータ読取り可能なメモリと、
コンピュータ読取り可能なメモリに記憶された実行インストラクション(instruction)を備える認証装置と、
を備え、
前記1つ以上のプロセッサは、少なくとも、
前記モバイル装置上の独立ブラウザから、第1のモバイルアプリケーションに関連する第1のユニフォームリソースロケータ(URL)にアクセスする第1の要求を受信し、
前記独立ブラウザから前記ユーザに関連する第1の認証情報を受信することと、
前記第1の認証情報をアイデンティティデータベースと照合すること、
により前記モバイル装置を使用するユーザを認証し、
前記独立ブラウザに、ブラウザベーストークン(brwser−based token)と、前記独立ブラウザを介して送られた、前記第1のモバイルアプリケーションが使用する第1のクライアントアプリケーションのアイデンティティとを送信し、
前記モバイル装置上の前記独立ブラウザから、第2のモバイルアプリケーションに関連する第2のユニフォームリソースロケータへのアクセスの第2の要求を受信し、
前記ブラウザベーストークンの非取消を、前記アイデンティティデータベースと照合し、
前記第2のモバイルアプリケーションが使用する第2のクライアントアプリケーションのアイデンティティを、前記独立ブラウザに送信し、
前記独立ブラウザに、1つ以上のログインしているモバイルアプリケーションのログオフを起動するように構成されたユニフォームリソースロケータのリストを送信する、
ようにプログラムされたプロセッサである、システム。 - 前記第1のユニフォームリソースロケータ(URL)は、前記第2のユニフォームリソースロケータ(URL)と同一である、請求項8に記載のシステム。
- 前記第1のモバイルアプリケーションと前記第2のモバイルアプリケーションは、同じモバイルアプリケーションである、請求項8に記載のシステム。
- 前記第1のクライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項8に記載のシステム。
- 前記第1の認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、答に基づく情報、静的pin、又はUSBキーの1つを備える、請求項8に記載のシステム。
- 前記1つ以上のプロセッサは、さらに、少なくとも、前記独立ブラウザから、第1の認証情報とは異なる第2の認証情報を受信するようにプロクラムされている、請求項8に記載のシステム。
- モバイル装置上のクライアントアプリケーションのユーザに、シングルサインオン(single‐sign‐on:SSO)認証を提供するコンピュータ実装された方法であって、前記方法は、
モバイル装置上の独立ブラウザから、前記モバイル装置上で実行される第1のモバイルアプリケーションに関連する第1のユニフォームリソースロケータ(URL)にアクセスする第1の要求を受信することと、
少なくとも、部分的に、前記独立ブラウザから前記ユーザに関連する第1の認証情報を受信し、前記第1の認証情報をアイデンティティデータベースと照合することにより、前記モバイル装置を使用するユーザを認証することと、
前記独立ブラウザに、ブラウザベーストークン(brwser−based token)と、前記第1のモバイルアプリケーションが使用するための第1のクライアントアプリケーションのアイデンティティとを送信することと、
前記モバイル装置上の前記独立ブラウザから、前記モバイル装置上で実行される第2のモバイルアプリケーションに関連する第2のユニフォームリソースロケータ(URL)にアクセスするため前記ブラウザベーストークンを有する第2の要求を受信することと、
前記ブラウザベーストークンの非取消を、前記アイデンティティデータベースと照合することと、
前記第2のモバイルアプリケーションが使用する第2のクライアントアプリケーションのアイデンティティを、前記独立ブラウザに送信することと、
前記独立ブラウザに、1つ以上のログインしているモバイルアプリケーションのログオフを起動するように構成されたユニフォームリソースロケータのリストを送信すること、
を備え、前記モバイル装置と分離したコンピュータシステムによって全体として実行さされる、方法。 - 前記第1のユニフォームリソースロケータ(URL)は、前記第2のユニフォームリソースロケータ(URL)と同一である、請求項14に記載の方法。
- 前記第1のモバイルアプリケーションと前記第2のモバイルアプリケーションは、同じモバイルアプリケーションである、請求項14に記載の方法。
- 前記独立ブラウザに、前記第1のモバイルアプリケーションへのURLマッピングに関連する第3のユニフォームリソースロケータ(URL)を送信すること、を更に備える、請求項14に記載の方法。
- 前記第1のクライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項14に記載の方法。
- 前記第1の認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、答に基づく情報、静的pin、又はUSBキーの1つを備える、請求項14に記載の方法。
- 少なくとも、前記独立ブラウザから、第1の認証情報とは異なる第2の認証情報を受信すること、を更に備える、請求項14に記載の方法。
- モバイル装置のユーザに、シングルサインオン(single‐sign‐on:SSO)認証を提供するプロセスの実行を、コンピューティング装置に指示するプログラムであって、前記プロセスは、
モバイル装置上の独立ブラウザから、モバイル装置上で実行される第1のモバイルアプリケーションに関連する第1のユニフォームリソースロケータ(URL)にアクセスする第1の要求を受信することと、
前記独立ブラウザから前記ユーザに関連する第1の認証情報を受信することと、
前記第1の認証情報をアイデンティティデータベースと照合すること、
により前記モバイル装置を使用するユーザを認証することと、
前記独立ブラウザに、ブラウザベーストークン(brwser−based token)と、前記第1のモバイルアプリケーションが使用するための第1のクライアントアプリケーションのアイデンティティとを送信することと、
前記モバイル装置上の前記独立ブラウザから、前記モバイル装置上で実行される第2のモバイルアプリケーションに関連する第2のユニフォームリソースロケータ(URL)にアクセスするため前記ブラウザベーストークンを有する第2の要求を受信することと、
前記ブラウザベーストークンの非取消を、前記アイデンティティデータベースと照合することと、
前記第2のモバイルアプリケーションが使用する第2のクライアントアプリケーションのアイデンティティを、前記独立ブラウザに送信することと、
前記独立ブラウザに、1つ以上のログインしているモバイルアプリケーションのログオフを起動するように構成されたユニフォームリソースロケータのリストを送信すること、
を備えるプロセスである、プログラム。 - 前記第1のユニフォームリソースロケータ(URL)は、前記第2のユニフォームリソースロケータ(URL)と同一である、請求項21に記載のプログラム。
- 前記第1のモバイルアプリケーションと前記第2のモバイルアプリケーションは、同じモバイルアプリケーションである、請求項21に記載のプログラム。
- 前記プロセスは、
前記独立ブラウザに、前記第1のモバイルアプリケーションへのURLマッピングに関連する第3のユニフォームリソースロケータ(URL)を送信すること、
を更に備えるプロセスである、請求項21に記載のプログラム。 - 前記第1のクライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項21に記載のプログラム。
- 前記第1の認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、答に基づく情報、静的pin、又はUSBキーの1つを備える、請求項21に記載のプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261703045P | 2012-09-19 | 2012-09-19 | |
US61/703,045 | 2012-09-19 | ||
US13/830,506 US8769651B2 (en) | 2012-09-19 | 2013-03-14 | Mobile multifactor single-sign-on authentication |
US13/830,506 | 2013-03-14 | ||
PCT/US2013/058268 WO2014046880A1 (en) | 2012-09-19 | 2013-09-05 | Mobile multifactor single-sign-on authentication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015535984A JP2015535984A (ja) | 2015-12-17 |
JP2015535984A5 true JP2015535984A5 (ja) | 2017-06-15 |
JP6170158B2 JP6170158B2 (ja) | 2017-07-26 |
Family
ID=50275917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015533088A Active JP6170158B2 (ja) | 2012-09-19 | 2013-09-05 | モバイルマルチシングルサインオン認証 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8769651B2 (ja) |
EP (1) | EP2898441B1 (ja) |
JP (1) | JP6170158B2 (ja) |
AU (2) | AU2013318497B2 (ja) |
WO (1) | WO2014046880A1 (ja) |
Families Citing this family (552)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9318108B2 (en) | 2010-01-18 | 2016-04-19 | Apple Inc. | Intelligent automated assistant |
US8977255B2 (en) | 2007-04-03 | 2015-03-10 | Apple Inc. | Method and system for operating a multi-function portable electronic device using voice-activation |
US8676904B2 (en) | 2008-10-02 | 2014-03-18 | Apple Inc. | Electronic devices with voice command and contextual data processing capabilities |
US10255566B2 (en) | 2011-06-03 | 2019-04-09 | Apple Inc. | Generating and processing task items that represent tasks to perform |
US10043180B2 (en) * | 2010-09-30 | 2018-08-07 | The Western Union Company | System and method for secure transactions at a mobile device |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US11700412B2 (en) | 2019-01-08 | 2023-07-11 | Universal Electronics Inc. | Universal voice assistant |
US11792185B2 (en) | 2019-01-08 | 2023-10-17 | Universal Electronics Inc. | Systems and methods for associating services and/or devices with a voice assistant |
US11451618B2 (en) | 2014-05-15 | 2022-09-20 | Universal Electronics Inc. | Universal voice assistant |
US8640200B1 (en) * | 2012-03-23 | 2014-01-28 | Amazon Technologies, Inc. | Authored injections of context that are resolved at authentication time |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US10417037B2 (en) | 2012-05-15 | 2019-09-17 | Apple Inc. | Systems and methods for integrating third party services with a digital assistant |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9887965B2 (en) * | 2012-07-20 | 2018-02-06 | Google Llc | Method and system for browser identity |
US8745718B1 (en) * | 2012-08-20 | 2014-06-03 | Jericho Systems Corporation | Delivery of authentication information to a RESTful service using token validation scheme |
US9442778B2 (en) * | 2012-10-01 | 2016-09-13 | Salesforce.Com, Inc. | Method and system for secured inter-application communication in mobile devices |
US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
US9298896B2 (en) * | 2013-01-02 | 2016-03-29 | International Business Machines Corporation | Safe auto-login links in notification emails |
US20140208407A1 (en) * | 2013-01-19 | 2014-07-24 | Lenovo (Singapore) Pte. Ltd. | Single sign-on between device application and browser |
BR112015018905B1 (pt) | 2013-02-07 | 2022-02-22 | Apple Inc | Método de operação de recurso de ativação por voz, mídia de armazenamento legível por computador e dispositivo eletrônico |
US9015328B2 (en) * | 2013-03-07 | 2015-04-21 | Fiserv, Inc. | Single sign-on processing for associated mobile applications |
US10652394B2 (en) | 2013-03-14 | 2020-05-12 | Apple Inc. | System and method for processing voicemail |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US10748529B1 (en) | 2013-03-15 | 2020-08-18 | Apple Inc. | Voice activated device for use with a voice-based digital assistant |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
JP5662507B2 (ja) * | 2013-03-28 | 2015-01-28 | 株式会社 ディー・エヌ・エー | 認証方法、認証システム、および、サービス提供サーバ |
US20140304808A1 (en) * | 2013-04-05 | 2014-10-09 | Phantom Technologies, Inc. | Device-Specific Authentication Credentials |
US9608983B2 (en) * | 2013-04-30 | 2017-03-28 | Sensormatic Electronics, LLC | Authentication system and method for embedded applets |
US10033763B2 (en) * | 2013-05-03 | 2018-07-24 | Kony Inc. | Centralized mobile application management system and methods of use |
EP2802116A1 (en) * | 2013-05-09 | 2014-11-12 | Vodafone IP Licensing limited | Mobile device security |
US9197408B2 (en) | 2013-05-10 | 2015-11-24 | Sap Se | Systems and methods for providing a secure data exchange |
US10176167B2 (en) | 2013-06-09 | 2019-01-08 | Apple Inc. | System and method for inferring user intent from speech inputs |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9787665B2 (en) * | 2013-07-02 | 2017-10-10 | Verizon Patent And Licensing Inc. | System and method for providing single sign on interface for applications on mobile devices |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US8839266B1 (en) * | 2013-07-31 | 2014-09-16 | Vmware, Inc. | Inter-application communication on mobile platforms |
US10778680B2 (en) * | 2013-08-02 | 2020-09-15 | Alibaba Group Holding Limited | Method and apparatus for accessing website |
JP5986546B2 (ja) * | 2013-08-29 | 2016-09-06 | ヤフー株式会社 | 情報処理装置、および情報処理方法 |
US9106642B1 (en) * | 2013-09-11 | 2015-08-11 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
US9531718B2 (en) | 2013-09-19 | 2016-12-27 | Google Inc. | Confirming the identity of integrator applications |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
CN104580074B (zh) * | 2013-10-14 | 2018-08-24 | 阿里巴巴集团控股有限公司 | 客户端应用的登录方法及其相应的服务器 |
US10069811B2 (en) | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US9307405B2 (en) | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
US9766957B2 (en) | 2013-10-23 | 2017-09-19 | Mcafee, Inc. | Method and processes for securely autofilling data fields in a software application |
US10243945B1 (en) * | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US11630585B1 (en) | 2016-08-25 | 2023-04-18 | Pure Storage, Inc. | Processing evacuation events in a storage array that includes a plurality of storage devices |
IN2013MU03727A (ja) * | 2013-11-27 | 2015-07-31 | Tata Consultancy Services Ltd | |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
EP3085007B1 (en) | 2013-12-20 | 2023-03-15 | Nokia Technologies Oy | Push-based trust model for public cloud applications |
US9065819B1 (en) * | 2013-12-23 | 2015-06-23 | Cellco Partnership | Single sign on (SSO) authorization and authentication for mobile communication devices |
US9386007B2 (en) * | 2013-12-27 | 2016-07-05 | Sap Se | Multi-domain applications with authorization and authentication in cloud environment |
US9258294B2 (en) * | 2013-12-31 | 2016-02-09 | Cellco Partnership | Remote authentication method with single sign on credentials |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
US20160380992A1 (en) * | 2014-02-11 | 2016-12-29 | Google Inc. | Authentication specific data |
JP6270576B2 (ja) * | 2014-03-24 | 2018-01-31 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9500739B2 (en) | 2014-03-28 | 2016-11-22 | Knowles Electronics, Llc | Estimating and tracking multiple attributes of multiple objects from multi-sensor data |
US10325259B1 (en) | 2014-03-29 | 2019-06-18 | Acceptto Corporation | Dynamic authorization with adaptive levels of assurance |
JP6303730B2 (ja) * | 2014-03-31 | 2018-04-04 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラムおよび処理方法 |
CN105099984B (zh) * | 2014-04-16 | 2019-07-02 | 百度在线网络技术(北京)有限公司 | 一种app间账号互通的方法和装置 |
US9942043B2 (en) * | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US20150317672A1 (en) * | 2014-05-02 | 2015-11-05 | Manuel A. Espinoza | System and Method for Event Management with Explicit Content Delivery Through Dynamic Network Authentication |
US10924554B2 (en) * | 2014-05-05 | 2021-02-16 | Citrix Systems, Inc. | Application customization |
NZ727109A (en) * | 2014-05-06 | 2017-11-24 | Okta Inc | Facilitating single sign-on to software applications |
US11445011B2 (en) | 2014-05-15 | 2022-09-13 | Universal Electronics Inc. | Universal voice assistant |
US10063625B2 (en) * | 2014-05-15 | 2018-08-28 | Universal Electronics Inc. | System and method for appliance detection and app configuration |
US10243953B2 (en) * | 2014-05-20 | 2019-03-26 | Box, Inc. | Systems and methods for secure resource access and network communication |
US9760704B2 (en) * | 2014-05-23 | 2017-09-12 | Blackberry Limited | Security apparatus session sharing |
US11343335B2 (en) | 2014-05-29 | 2022-05-24 | Apple Inc. | Message processing by subscriber app prior to message forwarding |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
US10170123B2 (en) | 2014-05-30 | 2019-01-01 | Apple Inc. | Intelligent assistant for home automation |
US11256294B2 (en) | 2014-05-30 | 2022-02-22 | Apple Inc. | Continuity of applications across devices |
CN106471570B (zh) | 2014-05-30 | 2019-10-01 | 苹果公司 | 多命令单一话语输入方法 |
US9715875B2 (en) | 2014-05-30 | 2017-07-25 | Apple Inc. | Reducing the need for manual start/end-pointing and trigger phrases |
MX2018016420A (es) * | 2014-06-02 | 2021-08-13 | Schlage Lock Co Llc | Sistema de gestion de credenciales electrónicas. |
US9699171B1 (en) * | 2014-06-23 | 2017-07-04 | Symantec Corporation | Systems and methods for logging out of cloud-based applications managed by single sign-on services |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
EP3161994A4 (en) * | 2014-06-27 | 2018-01-24 | Gerard Lin | Method of mutual verification between a client and a server |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9578028B2 (en) * | 2014-06-27 | 2017-02-21 | Juniper Networks, Inc. | Subscriber management using a restful interface |
US9531714B2 (en) | 2014-06-27 | 2016-12-27 | Citrix Systems, Inc. | Enterprise authentication via third party authentication support |
US9338493B2 (en) | 2014-06-30 | 2016-05-10 | Apple Inc. | Intelligent automated assistant for TV user interactions |
US10185596B2 (en) * | 2014-06-30 | 2019-01-22 | EMC IP Holding Company LLC | Cloud book registry for cloud service providers wherein the consumer can access the profile for each cloud service provider and service usage of other consumers |
US9374361B2 (en) * | 2014-07-03 | 2016-06-21 | Verizon Patent And Licensing Inc. | Cross-native application authentication application |
US9875290B2 (en) * | 2014-08-15 | 2018-01-23 | Deloitte It Inc. | Method, system and computer program product for using an intermediation function |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
GB2530028B8 (en) | 2014-09-08 | 2021-08-04 | Advanced Risc Mach Ltd | Registry apparatus, agent device, application providing apparatus and corresponding methods |
US9819668B2 (en) * | 2014-10-22 | 2017-11-14 | Ca, Inc. | Single sign on for native and wrapped web resources on mobile devices |
US9578015B2 (en) * | 2014-10-31 | 2017-02-21 | Vmware, Inc. | Step-up authentication for single sign-on |
US9813400B2 (en) * | 2014-11-07 | 2017-11-07 | Probaris Technologies, Inc. | Computer-implemented systems and methods of device based, internet-centric, authentication |
US10904234B2 (en) | 2014-11-07 | 2021-01-26 | Privakey, Inc. | Systems and methods of device based customer authentication and authorization |
US9775039B2 (en) * | 2014-11-18 | 2017-09-26 | T-Mobile Usa, Inc. | Data stitching for networked automation |
US9876780B2 (en) * | 2014-11-21 | 2018-01-23 | Sonos, Inc. | Sharing access to a media service |
US10063594B2 (en) * | 2014-12-16 | 2018-08-28 | OPSWAT, Inc. | Network access control with compliance policy check |
US9613204B2 (en) | 2014-12-23 | 2017-04-04 | Document Storage Systems, Inc. | Computer readable storage media for legacy integration and methods and systems for utilizing same |
US9754109B1 (en) * | 2015-02-05 | 2017-09-05 | Symantec Corporation | Systems and methods for managing access |
US9935789B2 (en) * | 2015-02-11 | 2018-04-03 | Dell Products L.P. | Centralized pluggable authentication and authorization |
US20160241536A1 (en) * | 2015-02-13 | 2016-08-18 | Wepay, Inc. | System and methods for user authentication across multiple domains |
US10547599B1 (en) * | 2015-02-19 | 2020-01-28 | Amazon Technologies, Inc. | Multi-factor authentication for managed directories |
US10305912B2 (en) * | 2015-02-26 | 2019-05-28 | Smart Social Media, Inc. | Methods of enabling inter-organizational and public social collaboration |
US10757107B2 (en) * | 2015-02-27 | 2020-08-25 | Dropbox, Inc. | Application-assisted login for a web browser |
US10025913B2 (en) | 2015-02-27 | 2018-07-17 | Dropbox, Inc. | Cross-application authentication on a content management system |
US9717003B2 (en) * | 2015-03-06 | 2017-07-25 | Qualcomm Incorporated | Sponsored connectivity to cellular networks using existing credentials |
US10567477B2 (en) * | 2015-03-08 | 2020-02-18 | Apple Inc. | Virtual assistant continuity |
US9886953B2 (en) | 2015-03-08 | 2018-02-06 | Apple Inc. | Virtual assistant activation |
US9706402B2 (en) * | 2015-03-09 | 2017-07-11 | Neustar, Inc. | System and method for secure device authentication |
JP5931242B1 (ja) * | 2015-03-20 | 2016-06-08 | ヤフー株式会社 | 端末装置、情報送信方法、及び情報送信プログラム |
CN107079026B (zh) | 2015-04-28 | 2020-09-18 | 惠普发展公司,有限责任合伙企业 | 配对客户端应用实例与用户账户的方法、系统和存储介质 |
US10178098B2 (en) * | 2015-05-11 | 2019-01-08 | Adobe Systems Incorporated | Controlling user access to content |
CN106302308B (zh) * | 2015-05-12 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种信任登录方法和装置 |
US9225711B1 (en) * | 2015-05-14 | 2015-12-29 | Fmr Llc | Transferring an authenticated session between security contexts |
US10460227B2 (en) | 2015-05-15 | 2019-10-29 | Apple Inc. | Virtual assistant in a communication session |
US9716755B2 (en) | 2015-05-26 | 2017-07-25 | Pure Storage, Inc. | Providing cloud storage array services by a local storage array in a data center |
US11102298B1 (en) | 2015-05-26 | 2021-08-24 | Pure Storage, Inc. | Locally providing cloud storage services for fleet management |
US9594678B1 (en) | 2015-05-27 | 2017-03-14 | Pure Storage, Inc. | Preventing duplicate entries of identical data in a storage device |
US10200824B2 (en) | 2015-05-27 | 2019-02-05 | Apple Inc. | Systems and methods for proactively identifying and surfacing relevant content on a touch-sensitive device |
US11503031B1 (en) | 2015-05-29 | 2022-11-15 | Pure Storage, Inc. | Storage array access control from cloud-based user authorization and authentication |
US9300660B1 (en) | 2015-05-29 | 2016-03-29 | Pure Storage, Inc. | Providing authorization and authentication in a cloud for a user of a storage array |
US9444822B1 (en) | 2015-05-29 | 2016-09-13 | Pure Storage, Inc. | Storage array access control from cloud-based user authorization and authentication |
US10021170B2 (en) | 2015-05-29 | 2018-07-10 | Pure Storage, Inc. | Managing a storage array using client-side services |
US10387980B1 (en) | 2015-06-05 | 2019-08-20 | Acceptto Corporation | Method and system for consumer based access control for identity information |
US9588691B2 (en) | 2015-06-10 | 2017-03-07 | Pure Storage, Inc. | Dynamically managing control information in a storage device |
US10171447B2 (en) | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10944738B2 (en) * | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US9882887B2 (en) * | 2015-06-15 | 2018-01-30 | Airwatch Llc | Single sign-on for managed mobile devices |
US10812464B2 (en) * | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
US11057364B2 (en) * | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10171448B2 (en) * | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
CN104869175B (zh) * | 2015-06-16 | 2018-07-27 | 腾讯科技(北京)有限公司 | 跨平台的账号资源共享实现方法、装置及系统 |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US9594512B1 (en) | 2015-06-19 | 2017-03-14 | Pure Storage, Inc. | Attributing consumed storage capacity among entities storing data in a storage array |
US10310740B2 (en) | 2015-06-23 | 2019-06-04 | Pure Storage, Inc. | Aligning memory access operations to a geometry of a storage device |
US20160378747A1 (en) | 2015-06-29 | 2016-12-29 | Apple Inc. | Virtual assistant for media playback |
CN105100071B (zh) * | 2015-06-30 | 2019-05-28 | 华为技术有限公司 | 一种登录方法、装置及系统 |
US10296236B2 (en) | 2015-07-01 | 2019-05-21 | Pure Storage, Inc. | Offloading device management responsibilities from a storage device in an array of storage devices |
US10382426B2 (en) * | 2015-07-02 | 2019-08-13 | Adobe Inc. | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens |
US9787668B1 (en) * | 2015-08-03 | 2017-10-10 | Linkedin Corporation | Sensitive user information management system and method |
US9892071B2 (en) | 2015-08-03 | 2018-02-13 | Pure Storage, Inc. | Emulating a remote direct memory access (‘RDMA’) link between controllers in a storage array |
US9851762B1 (en) | 2015-08-06 | 2017-12-26 | Pure Storage, Inc. | Compliant printed circuit board (‘PCB’) within an enclosure |
US11102313B2 (en) | 2015-08-10 | 2021-08-24 | Oracle International Corporation | Transactional autosave with local and remote lifecycles |
US10582001B2 (en) | 2015-08-11 | 2020-03-03 | Oracle International Corporation | Asynchronous pre-caching of synchronously loaded resources |
US10452497B2 (en) | 2015-08-14 | 2019-10-22 | Oracle International Corporation | Restoration of UI state in transactional systems |
US10419514B2 (en) * | 2015-08-14 | 2019-09-17 | Oracle International Corporation | Discovery of federated logins |
CN105100107B (zh) * | 2015-08-17 | 2018-10-12 | 深信服科技股份有限公司 | 代理客户端账号认证的方法和装置 |
US10198194B2 (en) | 2015-08-24 | 2019-02-05 | Pure Storage, Inc. | Placing data within a storage device of a flash array |
US11625181B1 (en) | 2015-08-24 | 2023-04-11 | Pure Storage, Inc. | Data tiering using snapshots |
US11294588B1 (en) | 2015-08-24 | 2022-04-05 | Pure Storage, Inc. | Placing data within a storage device |
US10250590B2 (en) | 2015-08-31 | 2019-04-02 | Samsung Electronics Co., Ltd. | Multi-factor device registration for establishing secure communication |
US10331312B2 (en) | 2015-09-08 | 2019-06-25 | Apple Inc. | Intelligent automated assistant in a media environment |
US10740384B2 (en) | 2015-09-08 | 2020-08-11 | Apple Inc. | Intelligent automated assistant for media search and playback |
US10747498B2 (en) | 2015-09-08 | 2020-08-18 | Apple Inc. | Zero latency digital assistant |
US10671428B2 (en) | 2015-09-08 | 2020-06-02 | Apple Inc. | Distributed personal assistant |
US11816672B1 (en) | 2015-09-22 | 2023-11-14 | Wells Fargo Bank, N.A. | Flexible authentication |
CN105187450B (zh) * | 2015-10-08 | 2019-05-10 | 飞天诚信科技股份有限公司 | 一种基于认证设备进行认证的方法和设备 |
US11360844B1 (en) | 2015-10-23 | 2022-06-14 | Pure Storage, Inc. | Recovery of a container storage provider |
US10514978B1 (en) | 2015-10-23 | 2019-12-24 | Pure Storage, Inc. | Automatic deployment of corrective measures for storage arrays |
US9384082B1 (en) | 2015-10-23 | 2016-07-05 | Pure Storage, Inc. | Proactively providing corrective measures for storage arrays |
US10284232B2 (en) | 2015-10-28 | 2019-05-07 | Pure Storage, Inc. | Dynamic error processing in a storage device |
US10374868B2 (en) | 2015-10-29 | 2019-08-06 | Pure Storage, Inc. | Distributed command processing in a flash storage system |
US9740414B2 (en) | 2015-10-29 | 2017-08-22 | Pure Storage, Inc. | Optimizing copy operations |
US10187374B2 (en) | 2015-10-29 | 2019-01-22 | Airwatch Llc | Multi-factor authentication for managed applications using single sign-on technology |
US9866546B2 (en) | 2015-10-29 | 2018-01-09 | Airwatch Llc | Selectively enabling multi-factor authentication for managed devices |
US10353777B2 (en) | 2015-10-30 | 2019-07-16 | Pure Storage, Inc. | Ensuring crash-safe forward progress of a system configuration update |
US9985972B2 (en) * | 2015-11-06 | 2018-05-29 | Nasdaq, Inc. | Systems and methods for controlling sign-on to web applications |
US10691473B2 (en) | 2015-11-06 | 2020-06-23 | Apple Inc. | Intelligent automated assistant in a messaging environment |
US10956666B2 (en) | 2015-11-09 | 2021-03-23 | Apple Inc. | Unconventional virtual assistant interactions |
US9760479B2 (en) | 2015-12-02 | 2017-09-12 | Pure Storage, Inc. | Writing data in a storage system that includes a first type of storage device and a second type of storage device |
US11762764B1 (en) | 2015-12-02 | 2023-09-19 | Pure Storage, Inc. | Writing data in a storage system that includes a first type of storage device and a second type of storage device |
US10326836B2 (en) | 2015-12-08 | 2019-06-18 | Pure Storage, Inc. | Partially replicating a snapshot between storage systems |
US11616834B2 (en) | 2015-12-08 | 2023-03-28 | Pure Storage, Inc. | Efficient replication of a dataset to the cloud |
US11347697B1 (en) | 2015-12-15 | 2022-05-31 | Pure Storage, Inc. | Proactively optimizing a storage system |
US10162835B2 (en) | 2015-12-15 | 2018-12-25 | Pure Storage, Inc. | Proactive management of a plurality of storage arrays in a multi-array system |
US9992187B2 (en) * | 2015-12-21 | 2018-06-05 | Cisco Technology, Inc. | Single sign-on authentication via browser for client application |
US10223066B2 (en) | 2015-12-23 | 2019-03-05 | Apple Inc. | Proactive assistance based on dialog communication between devices |
US10404697B1 (en) | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10346043B2 (en) | 2015-12-28 | 2019-07-09 | Pure Storage, Inc. | Adaptive computing for data compression |
US10171457B2 (en) | 2015-12-29 | 2019-01-01 | International Business Machines Corporation | Service provider initiated additional authentication in a federated system |
US10326733B2 (en) * | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
US9613221B1 (en) * | 2015-12-30 | 2017-04-04 | Quixey, Inc. | Signed application cards |
KR101717772B1 (ko) * | 2016-01-07 | 2017-03-17 | (주) 피지맨게임즈 | 멀티 디바이스 기반 앱마켓 플레이스 시스템 |
US9886314B2 (en) | 2016-01-28 | 2018-02-06 | Pure Storage, Inc. | Placing workloads in a multi-array system |
EP3206357A1 (de) | 2016-02-09 | 2017-08-16 | Secunet Security Networks Aktiengesellschaft | Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung |
US10572460B2 (en) | 2016-02-11 | 2020-02-25 | Pure Storage, Inc. | Compressing data in dependence upon characteristics of a storage system |
US9760297B2 (en) | 2016-02-12 | 2017-09-12 | Pure Storage, Inc. | Managing input/output (‘I/O’) queues in a data storage system |
US9985785B2 (en) | 2016-02-25 | 2018-05-29 | International Business Machines Corporation | Align session security for connected systems |
US9959043B2 (en) | 2016-03-16 | 2018-05-01 | Pure Storage, Inc. | Performing a non-disruptive upgrade of data in a storage system |
US11112990B1 (en) | 2016-04-27 | 2021-09-07 | Pure Storage, Inc. | Managing storage device evacuation |
US9841921B2 (en) | 2016-04-27 | 2017-12-12 | Pure Storage, Inc. | Migrating data in a storage array that includes a plurality of storage devices |
US11809727B1 (en) | 2016-04-27 | 2023-11-07 | Pure Storage, Inc. | Predicting failures in a storage system that includes a plurality of storage devices |
US9811264B1 (en) | 2016-04-28 | 2017-11-07 | Pure Storage, Inc. | Deploying client-specific applications in a storage system utilizing redundant system resources |
US10303390B1 (en) | 2016-05-02 | 2019-05-28 | Pure Storage, Inc. | Resolving fingerprint collisions in flash storage system |
US10454940B2 (en) | 2016-05-11 | 2019-10-22 | Oracle International Corporation | Identity cloud service authorization model |
US10341410B2 (en) | 2016-05-11 | 2019-07-02 | Oracle International Corporation | Security tokens for a multi-tenant identity and data security management cloud service |
US10878079B2 (en) | 2016-05-11 | 2020-12-29 | Oracle International Corporation | Identity cloud service authorization model with dynamic roles and scopes |
US9838377B1 (en) | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Task segregation in a multi-tenant identity and data security management cloud service |
US10581820B2 (en) | 2016-05-11 | 2020-03-03 | Oracle International Corporation | Key generation and rollover |
US10425386B2 (en) | 2016-05-11 | 2019-09-24 | Oracle International Corporation | Policy enforcement point for a multi-tenant identity and data security management cloud service |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US11231858B2 (en) | 2016-05-19 | 2022-01-25 | Pure Storage, Inc. | Dynamically configuring a storage system to facilitate independent scaling of resources |
US11063926B1 (en) * | 2016-05-19 | 2021-07-13 | Citibank, N.A. | Devices and methods for single sign-on and regulatory compliance |
US9507532B1 (en) | 2016-05-20 | 2016-11-29 | Pure Storage, Inc. | Migrating data in a storage array that includes a plurality of storage devices and a plurality of write buffer devices |
US9801066B1 (en) | 2016-06-02 | 2017-10-24 | Duo Security, Inc. | Method for automatic possession-factor authentication |
US10691567B2 (en) | 2016-06-03 | 2020-06-23 | Pure Storage, Inc. | Dynamically forming a failure domain in a storage system that includes a plurality of blades |
US10586535B2 (en) | 2016-06-10 | 2020-03-10 | Apple Inc. | Intelligent digital assistant in a multi-tasking environment |
DK201670540A1 (en) | 2016-06-11 | 2018-01-08 | Apple Inc | Application integration with a digital assistant |
DK179415B1 (en) | 2016-06-11 | 2018-06-14 | Apple Inc | Intelligent device arbitration and control |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
CN106878002B (zh) * | 2016-07-05 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种权限撤销方法及装置 |
US10452310B1 (en) | 2016-07-13 | 2019-10-22 | Pure Storage, Inc. | Validating cabling for storage component admission to a storage array |
US11706895B2 (en) | 2016-07-19 | 2023-07-18 | Pure Storage, Inc. | Independent scaling of compute resources and storage resources in a storage system |
US10459652B2 (en) | 2016-07-27 | 2019-10-29 | Pure Storage, Inc. | Evacuating blades in a storage array that includes a plurality of blades |
US10142440B2 (en) * | 2016-07-29 | 2018-11-27 | International Business Machines Corporation | Enforced registry of cookies in a tiered delivery network |
US10474363B1 (en) | 2016-07-29 | 2019-11-12 | Pure Storage, Inc. | Space reporting in a storage system |
US10255061B2 (en) | 2016-08-05 | 2019-04-09 | Oracle International Corporation | Zero down time upgrade for a multi-tenant identity and data security management cloud service |
US10585682B2 (en) | 2016-08-05 | 2020-03-10 | Oracle International Corporation | Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service |
US10721237B2 (en) | 2016-08-05 | 2020-07-21 | Oracle International Corporation | Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service |
US10516672B2 (en) | 2016-08-05 | 2019-12-24 | Oracle International Corporation | Service discovery for a multi-tenant identity and data security management cloud service |
US10530578B2 (en) | 2016-08-05 | 2020-01-07 | Oracle International Corporation | Key store service |
US10263947B2 (en) | 2016-08-05 | 2019-04-16 | Oracle International Corporation | LDAP to SCIM proxy service |
US10735394B2 (en) | 2016-08-05 | 2020-08-04 | Oracle International Corporation | Caching framework for a multi-tenant identity and data security management cloud service |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
CN106899566B (zh) * | 2016-08-12 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 一种认证方法、设备以及认证客户端 |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
CN106357629B (zh) * | 2016-08-31 | 2021-10-26 | 天津灵创智恒软件技术有限公司 | 基于数字证书的智能终端身份认证与单点登录系统及方法 |
US10908966B1 (en) | 2016-09-07 | 2021-02-02 | Pure Storage, Inc. | Adapting target service times in a storage system |
US11531577B1 (en) | 2016-09-07 | 2022-12-20 | Pure Storage, Inc. | Temporarily limiting access to a storage device |
US10671439B1 (en) | 2016-09-07 | 2020-06-02 | Pure Storage, Inc. | Workload planning with quality-of-service (‘QOS’) integration |
US10331588B2 (en) | 2016-09-07 | 2019-06-25 | Pure Storage, Inc. | Ensuring the appropriate utilization of system resources using weighted workload based, time-independent scheduling |
US11886922B2 (en) | 2016-09-07 | 2024-01-30 | Pure Storage, Inc. | Scheduling input/output operations for a storage system |
US11481261B1 (en) | 2016-09-07 | 2022-10-25 | Pure Storage, Inc. | Preventing extended latency in a storage system |
US10235229B1 (en) | 2016-09-07 | 2019-03-19 | Pure Storage, Inc. | Rehabilitating storage devices in a storage array that includes a plurality of storage devices |
US10146585B2 (en) * | 2016-09-07 | 2018-12-04 | Pure Storage, Inc. | Ensuring the fair utilization of system resources using workload based, time-independent scheduling |
US10771451B2 (en) | 2016-09-13 | 2020-09-08 | Queralt, Inc. | Mobile authentication and registration for digital certificates |
US10887113B2 (en) * | 2016-09-13 | 2021-01-05 | Queralt, Inc. | Mobile authentication interoperability for digital certificates |
US11431509B2 (en) | 2016-09-13 | 2022-08-30 | Queralt, Inc. | Bridging digital identity validation and verification with the FIDO authentication framework |
US10594684B2 (en) | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10846390B2 (en) | 2016-09-14 | 2020-11-24 | Oracle International Corporation | Single sign-on functionality for a multi-tenant identity and data security management cloud service |
US10511589B2 (en) | 2016-09-14 | 2019-12-17 | Oracle International Corporation | Single logout functionality for a multi-tenant identity and data security management cloud service |
JP6960450B2 (ja) * | 2016-09-14 | 2021-11-05 | オラクル・インターナショナル・コーポレイション | マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのシングルサインオンおよびシングルログアウト機能 |
US10567364B2 (en) | 2016-09-16 | 2020-02-18 | Oracle International Corporation | Preserving LDAP hierarchy in a SCIM directory using special marker groups |
US10348713B2 (en) * | 2016-09-16 | 2019-07-09 | Oracle International Corporation | Pluggable authentication for enterprise web application |
US10791087B2 (en) | 2016-09-16 | 2020-09-29 | Oracle International Corporation | SCIM to LDAP mapping using subtype attributes |
US10484243B2 (en) | 2016-09-16 | 2019-11-19 | Oracle International Corporation | Application management for a multi-tenant identity cloud service |
US10341354B2 (en) | 2016-09-16 | 2019-07-02 | Oracle International Corporation | Distributed high availability agent architecture |
US10616224B2 (en) | 2016-09-16 | 2020-04-07 | Oracle International Corporation | Tenant and service management for a multi-tenant identity and data security management cloud service |
US10445395B2 (en) | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Cookie based state propagation for a multi-tenant identity cloud service |
US10904074B2 (en) | 2016-09-17 | 2021-01-26 | Oracle International Corporation | Composite event handler for a multi-tenant identity cloud service |
US10382428B2 (en) | 2016-09-21 | 2019-08-13 | Mastercard International Incorporated | Systems and methods for providing single sign-on authentication services |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US10327139B2 (en) | 2016-10-06 | 2019-06-18 | Bank Of America Corporation | Multi-level authentication using phone application level data |
GB2554953B (en) * | 2016-10-17 | 2021-01-27 | Global Reach Tech Inc | Improvements in and relating to network communications |
US10007459B2 (en) | 2016-10-20 | 2018-06-26 | Pure Storage, Inc. | Performance tuning in a storage system that includes one or more storage devices |
US11379132B1 (en) | 2016-10-20 | 2022-07-05 | Pure Storage, Inc. | Correlating medical sensor data |
CN106453396A (zh) * | 2016-11-18 | 2017-02-22 | 传线网络科技(上海)有限公司 | 双令牌账户登录方法及登录验证装置 |
US10162566B2 (en) | 2016-11-22 | 2018-12-25 | Pure Storage, Inc. | Accumulating application-level statistics in a storage system |
US11620075B2 (en) | 2016-11-22 | 2023-04-04 | Pure Storage, Inc. | Providing application aware storage |
US10320771B2 (en) * | 2016-11-30 | 2019-06-11 | Airwatch Llc | Single sign-on framework for browser-based applications and native applications |
US10218691B2 (en) | 2016-11-30 | 2019-02-26 | Airwatch Llc | Single sign-on framework for browser-based applications and native applications |
US10198205B1 (en) | 2016-12-19 | 2019-02-05 | Pure Storage, Inc. | Dynamically adjusting a number of storage devices utilized to simultaneously service write operations |
US11461273B1 (en) | 2016-12-20 | 2022-10-04 | Pure Storage, Inc. | Modifying storage distribution in a storage system that includes one or more storage devices |
US10511670B2 (en) * | 2016-12-21 | 2019-12-17 | Apple Inc. | Techniques for providing authentication information to external and embedded web browsers |
US10484851B2 (en) * | 2016-12-22 | 2019-11-19 | Venuenext, Inc. | Communicating information between applications executing on a client device via authentication information generated by an application |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
US10489307B2 (en) | 2017-01-05 | 2019-11-26 | Pure Storage, Inc. | Periodically re-encrypting user data stored on a storage device |
US11204787B2 (en) | 2017-01-09 | 2021-12-21 | Apple Inc. | Application integration with a digital assistant |
US11307998B2 (en) | 2017-01-09 | 2022-04-19 | Pure Storage, Inc. | Storage efficiency of encrypted host system data |
US11340800B1 (en) | 2017-01-19 | 2022-05-24 | Pure Storage, Inc. | Content masking in a storage system |
US10503700B1 (en) | 2017-01-19 | 2019-12-10 | Pure Storage, Inc. | On-demand content filtering of snapshots within a storage system |
KR102317616B1 (ko) | 2017-01-23 | 2021-10-26 | 삼성전자주식회사 | 전자 장치 및 그의 서버에 액세스하는 방법 |
US11163624B2 (en) | 2017-01-27 | 2021-11-02 | Pure Storage, Inc. | Dynamically adjusting an amount of log data generated for a storage system |
JP6693435B2 (ja) * | 2017-02-08 | 2020-05-13 | カシオ計算機株式会社 | 認証装置及びプログラム |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
CN106713367A (zh) * | 2017-03-02 | 2017-05-24 | 山东浪潮云服务信息科技有限公司 | 一种认证方法、认证平台、业务系统以及认证系统 |
JP6787190B2 (ja) | 2017-03-06 | 2020-11-18 | カシオ計算機株式会社 | 認証装置及びプログラム |
US11941279B2 (en) | 2017-03-10 | 2024-03-26 | Pure Storage, Inc. | Data path virtualization |
US11169727B1 (en) | 2017-03-10 | 2021-11-09 | Pure Storage, Inc. | Synchronous replication between storage systems with virtualized storage |
US11442825B2 (en) | 2017-03-10 | 2022-09-13 | Pure Storage, Inc. | Establishing a synchronous replication relationship between two or more storage systems |
US11089105B1 (en) | 2017-12-14 | 2021-08-10 | Pure Storage, Inc. | Synchronously replicating datasets in cloud-based storage systems |
US11675520B2 (en) | 2017-03-10 | 2023-06-13 | Pure Storage, Inc. | Application replication among storage systems synchronously replicating a dataset |
US10454810B1 (en) | 2017-03-10 | 2019-10-22 | Pure Storage, Inc. | Managing host definitions across a plurality of storage systems |
US11803453B1 (en) | 2017-03-10 | 2023-10-31 | Pure Storage, Inc. | Using host connectivity states to avoid queuing I/O requests |
US10503427B2 (en) | 2017-03-10 | 2019-12-10 | Pure Storage, Inc. | Synchronously replicating datasets and other managed objects to cloud-based storage systems |
US10521344B1 (en) | 2017-03-10 | 2019-12-31 | Pure Storage, Inc. | Servicing input/output (‘I/O’) operations directed to a dataset that is synchronized across a plurality of storage systems |
US10261836B2 (en) | 2017-03-21 | 2019-04-16 | Oracle International Corporation | Dynamic dispatching of workloads spanning heterogeneous services |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
US11050832B2 (en) * | 2017-03-29 | 2021-06-29 | Citrix Systems, Inc. | Maintaining a session across multiple web applications |
US10440018B2 (en) | 2017-04-10 | 2019-10-08 | At&T Intellectual Property I, L.P. | Authentication workflow management |
US9910618B1 (en) | 2017-04-10 | 2018-03-06 | Pure Storage, Inc. | Migrating applications executing on a storage system |
US10459664B1 (en) | 2017-04-10 | 2019-10-29 | Pure Storage, Inc. | Virtualized copy-by-reference |
KR102278660B1 (ko) | 2017-04-18 | 2021-07-16 | 구글 엘엘씨 | 파라미터들을 통한 인증 정보 전달 |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US11868629B1 (en) | 2017-05-05 | 2024-01-09 | Pure Storage, Inc. | Storage system sizing service |
EP3402152B1 (de) * | 2017-05-08 | 2019-10-16 | Siemens Aktiengesellschaft | Anlagenspezifisches, automatisiertes zertifikatsmanagement |
DK180048B1 (en) | 2017-05-11 | 2020-02-04 | Apple Inc. | MAINTAINING THE DATA PROTECTION OF PERSONAL INFORMATION |
US10726832B2 (en) | 2017-05-11 | 2020-07-28 | Apple Inc. | Maintaining privacy of personal information |
DK179745B1 (en) | 2017-05-12 | 2019-05-01 | Apple Inc. | SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT |
DK201770427A1 (en) | 2017-05-12 | 2018-12-20 | Apple Inc. | LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT |
DK179496B1 (en) | 2017-05-12 | 2019-01-15 | Apple Inc. | USER-SPECIFIC Acoustic Models |
US20180336275A1 (en) | 2017-05-16 | 2018-11-22 | Apple Inc. | Intelligent automated assistant for media exploration |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20180336892A1 (en) | 2017-05-16 | 2018-11-22 | Apple Inc. | Detecting a trigger of a digital assistant |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
US10454915B2 (en) | 2017-05-18 | 2019-10-22 | Oracle International Corporation | User authentication using kerberos with identity cloud service |
EP3631662A4 (en) * | 2017-05-25 | 2020-10-28 | Barclays Services Corporation | AUTHENTICATION SYSTEM AND METHOD |
US10462120B2 (en) | 2017-05-25 | 2019-10-29 | Barclays Services Corporation | Authentication system and method |
US10613791B2 (en) | 2017-06-12 | 2020-04-07 | Pure Storage, Inc. | Portable snapshot replication between storage systems |
US11340939B1 (en) | 2017-06-12 | 2022-05-24 | Pure Storage, Inc. | Application-aware analytics for storage systems |
US11592991B2 (en) | 2017-09-07 | 2023-02-28 | Pure Storage, Inc. | Converting raid data between persistent storage types |
US10417092B2 (en) | 2017-09-07 | 2019-09-17 | Pure Storage, Inc. | Incremental RAID stripe update parity calculation |
US11210133B1 (en) | 2017-06-12 | 2021-12-28 | Pure Storage, Inc. | Workload mobility between disparate execution environments |
US10552090B2 (en) | 2017-09-07 | 2020-02-04 | Pure Storage, Inc. | Solid state drives with multiple types of addressable memory |
US11422731B1 (en) | 2017-06-12 | 2022-08-23 | Pure Storage, Inc. | Metadata-based replication of a dataset |
US10976962B2 (en) | 2018-03-15 | 2021-04-13 | Pure Storage, Inc. | Servicing I/O operations in a cloud-based storage system |
US11609718B1 (en) | 2017-06-12 | 2023-03-21 | Pure Storage, Inc. | Identifying valid data after a storage system recovery |
US10853148B1 (en) | 2017-06-12 | 2020-12-01 | Pure Storage, Inc. | Migrating workloads between a plurality of execution environments |
US11442669B1 (en) | 2018-03-15 | 2022-09-13 | Pure Storage, Inc. | Orchestrating a virtual storage system |
US10884636B1 (en) | 2017-06-12 | 2021-01-05 | Pure Storage, Inc. | Presenting workload performance in a storage system |
US10789020B2 (en) | 2017-06-12 | 2020-09-29 | Pure Storage, Inc. | Recovering data within a unified storage element |
US11016824B1 (en) | 2017-06-12 | 2021-05-25 | Pure Storage, Inc. | Event identification with out-of-order reporting in a cloud-based environment |
US11561714B1 (en) | 2017-07-05 | 2023-01-24 | Pure Storage, Inc. | Storage efficiency driven migration |
KR102001891B1 (ko) * | 2017-07-17 | 2019-07-19 | 비씨카드(주) | 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말 |
US11477280B1 (en) | 2017-07-26 | 2022-10-18 | Pure Storage, Inc. | Integrating cloud storage services |
JP2018026811A (ja) * | 2017-07-28 | 2018-02-15 | 株式会社アクロディア | イベントの発生を通知するシステムおよび方法 |
WO2019036012A1 (en) * | 2017-08-18 | 2019-02-21 | Sears Brands, L.L.C. | SINGLE SIGNATURE OF A USER OF AN APPLICATION |
US10470040B2 (en) | 2017-08-27 | 2019-11-05 | Okta, Inc. | Secure single sign-on to software applications |
US10831935B2 (en) | 2017-08-31 | 2020-11-10 | Pure Storage, Inc. | Encryption management with host-side data reduction |
US10635792B2 (en) * | 2017-08-31 | 2020-04-28 | Sybase 365, Inc. | Multi-factor authentication with URL validation |
US10348858B2 (en) | 2017-09-15 | 2019-07-09 | Oracle International Corporation | Dynamic message queues for a microservice based cloud service |
US11308132B2 (en) | 2017-09-27 | 2022-04-19 | Oracle International Corporation | Reference attributes for related stored objects in a multi-tenant cloud service |
US11271969B2 (en) | 2017-09-28 | 2022-03-08 | Oracle International Corporation | Rest-based declarative policy management |
US10834137B2 (en) | 2017-09-28 | 2020-11-10 | Oracle International Corporation | Rest-based declarative policy management |
US10705823B2 (en) | 2017-09-29 | 2020-07-07 | Oracle International Corporation | Application templates and upgrade framework for a multi-tenant identity cloud service |
US10530746B2 (en) | 2017-10-17 | 2020-01-07 | Servicenow, Inc. | Deployment of a custom address to a remotely managed computational instance |
US10360214B2 (en) | 2017-10-19 | 2019-07-23 | Pure Storage, Inc. | Ensuring reproducibility in an artificial intelligence infrastructure |
US10452444B1 (en) | 2017-10-19 | 2019-10-22 | Pure Storage, Inc. | Storage system with compute resources and shared storage resources |
US11494692B1 (en) | 2018-03-26 | 2022-11-08 | Pure Storage, Inc. | Hyperscale artificial intelligence and machine learning infrastructure |
US11861423B1 (en) | 2017-10-19 | 2024-01-02 | Pure Storage, Inc. | Accelerating artificial intelligence (‘AI’) workflows |
US10671434B1 (en) | 2017-10-19 | 2020-06-02 | Pure Storage, Inc. | Storage based artificial intelligence infrastructure |
US11455168B1 (en) | 2017-10-19 | 2022-09-27 | Pure Storage, Inc. | Batch building for deep learning training workloads |
US10805301B2 (en) | 2017-10-30 | 2020-10-13 | Vmware, Inc. | Securely managing digital assistants that access third-party applications |
US10749855B2 (en) | 2017-10-30 | 2020-08-18 | Vmware, Inc. | Securely managing digital assistants that access third-party applications |
US10671494B1 (en) | 2017-11-01 | 2020-06-02 | Pure Storage, Inc. | Consistent selection of replicated datasets during storage system recovery |
US10467107B1 (en) | 2017-11-01 | 2019-11-05 | Pure Storage, Inc. | Maintaining metadata resiliency among storage device failures |
US10509581B1 (en) | 2017-11-01 | 2019-12-17 | Pure Storage, Inc. | Maintaining write consistency in a multi-threaded storage system |
US10484174B1 (en) | 2017-11-01 | 2019-11-19 | Pure Storage, Inc. | Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices |
US10817392B1 (en) | 2017-11-01 | 2020-10-27 | Pure Storage, Inc. | Ensuring resiliency to storage device failures in a storage system that includes a plurality of storage devices |
US11063943B2 (en) | 2017-11-07 | 2021-07-13 | Genesys Telecommunications Laboratories, Inc. | System and method for re-authentication of asynchronous messaging |
CN108023874B (zh) * | 2017-11-15 | 2020-11-03 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
US10929226B1 (en) | 2017-11-21 | 2021-02-23 | Pure Storage, Inc. | Providing for increased flexibility for large scale parity |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US10936238B2 (en) | 2017-11-28 | 2021-03-02 | Pure Storage, Inc. | Hybrid data tiering |
US10990282B1 (en) | 2017-11-28 | 2021-04-27 | Pure Storage, Inc. | Hybrid data tiering with cloud storage |
JP6949688B2 (ja) * | 2017-11-30 | 2021-10-13 | キヤノン株式会社 | システムおよびその制御方法 |
US10795598B1 (en) | 2017-12-07 | 2020-10-06 | Pure Storage, Inc. | Volume migration for storage systems synchronously replicating a dataset |
US11036677B1 (en) | 2017-12-14 | 2021-06-15 | Pure Storage, Inc. | Replicated data integrity |
US10929031B2 (en) | 2017-12-21 | 2021-02-23 | Pure Storage, Inc. | Maximizing data reduction in a partially encrypted volume |
US10868812B2 (en) * | 2017-12-29 | 2020-12-15 | ANI Technologies Private Limited | Method and system for device authentication |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11367323B1 (en) | 2018-01-16 | 2022-06-21 | Secureauth Corporation | System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US10992533B1 (en) | 2018-01-30 | 2021-04-27 | Pure Storage, Inc. | Policy based path management |
US20190238532A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Authentication system utilizing secondary connection |
US10880291B2 (en) * | 2018-02-09 | 2020-12-29 | Cisco Technology, Inc. | Mobile identity for single sign-on (SSO) in enterprise networks |
US10942650B1 (en) | 2018-03-05 | 2021-03-09 | Pure Storage, Inc. | Reporting capacity utilization in a storage system |
US11861170B2 (en) | 2018-03-05 | 2024-01-02 | Pure Storage, Inc. | Sizing resources for a replication target |
US10521151B1 (en) | 2018-03-05 | 2019-12-31 | Pure Storage, Inc. | Determining effective space utilization in a storage system |
US11150834B1 (en) | 2018-03-05 | 2021-10-19 | Pure Storage, Inc. | Determining storage consumption in a storage system |
US10296258B1 (en) | 2018-03-09 | 2019-05-21 | Pure Storage, Inc. | Offloading data storage to a decentralized storage network |
US10924548B1 (en) | 2018-03-15 | 2021-02-16 | Pure Storage, Inc. | Symmetric storage using a cloud-based storage system |
US11210009B1 (en) | 2018-03-15 | 2021-12-28 | Pure Storage, Inc. | Staging data in a cloud-based storage system |
US10917471B1 (en) | 2018-03-15 | 2021-02-09 | Pure Storage, Inc. | Active membership in a cloud-based storage system |
US11288138B1 (en) | 2018-03-15 | 2022-03-29 | Pure Storage, Inc. | Recovery from a system fault in a cloud-based storage system |
US11048590B1 (en) | 2018-03-15 | 2021-06-29 | Pure Storage, Inc. | Data consistency during recovery in a cloud-based storage system |
US11095706B1 (en) | 2018-03-21 | 2021-08-17 | Pure Storage, Inc. | Secure cloud-based storage system management |
US11171950B1 (en) | 2018-03-21 | 2021-11-09 | Pure Storage, Inc. | Secure cloud-based storage system management |
US10818288B2 (en) | 2018-03-26 | 2020-10-27 | Apple Inc. | Natural assistant interaction |
US10838833B1 (en) | 2018-03-26 | 2020-11-17 | Pure Storage, Inc. | Providing for high availability in a data analytics pipeline without replicas |
US10931656B2 (en) | 2018-03-27 | 2021-02-23 | Oracle International Corporation | Cross-region trust for a multi-tenant identity cloud service |
US10798165B2 (en) | 2018-04-02 | 2020-10-06 | Oracle International Corporation | Tenant data comparison for a multi-tenant identity cloud service |
US11165634B2 (en) | 2018-04-02 | 2021-11-02 | Oracle International Corporation | Data replication conflict detection and resolution for a multi-tenant identity cloud service |
US11258775B2 (en) | 2018-04-04 | 2022-02-22 | Oracle International Corporation | Local write for a multi-tenant identity cloud service |
US20190319948A1 (en) * | 2018-04-11 | 2019-10-17 | Settleware Secure Services, Inc. | Remote authentication and identification proofing systems and methods |
US11190509B2 (en) * | 2018-04-23 | 2021-11-30 | Salesforce.Com, Inc. | Authentication through exception handling |
US11392553B1 (en) | 2018-04-24 | 2022-07-19 | Pure Storage, Inc. | Remote data management |
US11436344B1 (en) | 2018-04-24 | 2022-09-06 | Pure Storage, Inc. | Secure encryption in deduplication cluster |
CN108540293B (zh) * | 2018-05-03 | 2021-07-27 | 浪潮通用软件有限公司 | 一种身份认证方法及装置 |
US11145294B2 (en) | 2018-05-07 | 2021-10-12 | Apple Inc. | Intelligent automated assistant for delivering content from user experiences |
US10928918B2 (en) | 2018-05-07 | 2021-02-23 | Apple Inc. | Raise to speak |
WO2019217649A2 (en) | 2018-05-11 | 2019-11-14 | Cigent Technology, Inc. | Method and system for improved data control and access |
US11954220B2 (en) | 2018-05-21 | 2024-04-09 | Pure Storage, Inc. | Data protection for container storage |
US11455409B2 (en) | 2018-05-21 | 2022-09-27 | Pure Storage, Inc. | Storage layer data obfuscation |
US11128578B2 (en) | 2018-05-21 | 2021-09-21 | Pure Storage, Inc. | Switching between mediator services for a storage system |
US11675503B1 (en) | 2018-05-21 | 2023-06-13 | Pure Storage, Inc. | Role-based data access |
US10871922B2 (en) | 2018-05-22 | 2020-12-22 | Pure Storage, Inc. | Integrated storage management between storage systems and container orchestrators |
DK180639B1 (en) | 2018-06-01 | 2021-11-04 | Apple Inc | DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT |
US10892996B2 (en) | 2018-06-01 | 2021-01-12 | Apple Inc. | Variable latency device coordination |
DK179822B1 (da) | 2018-06-01 | 2019-07-12 | Apple Inc. | Voice interaction at a primary device to access call functionality of a companion device |
US11689521B2 (en) * | 2018-06-22 | 2023-06-27 | Verizon Patent And Licensing Inc. | Native single sign-on (SSO) for mobile applications |
US11012444B2 (en) | 2018-06-25 | 2021-05-18 | Oracle International Corporation | Declarative third party identity provider integration for a multi-tenant identity cloud service |
US10764273B2 (en) | 2018-06-28 | 2020-09-01 | Oracle International Corporation | Session synchronization across multiple devices in an identity cloud service |
US11403000B1 (en) | 2018-07-20 | 2022-08-02 | Pure Storage, Inc. | Resiliency in a cloud-based storage system |
US11416298B1 (en) | 2018-07-20 | 2022-08-16 | Pure Storage, Inc. | Providing application-specific storage by a storage system |
US11632360B1 (en) | 2018-07-24 | 2023-04-18 | Pure Storage, Inc. | Remote access to a storage device |
US11146564B1 (en) | 2018-07-24 | 2021-10-12 | Pure Storage, Inc. | Login authentication in a cloud storage platform |
US11954238B1 (en) | 2018-07-24 | 2024-04-09 | Pure Storage, Inc. | Role-based access control for a storage system |
US10924468B2 (en) * | 2018-07-27 | 2021-02-16 | Citrix Systems, Inc. | Remote desktop protocol proxy with single sign-on and enforcement support |
WO2020041244A1 (en) * | 2018-08-20 | 2020-02-27 | Jpmorgan Chase Bank, N.A. | Systems and methods for binding authorization to a proxy using a get/authorize url through a native application |
US11860820B1 (en) | 2018-09-11 | 2024-01-02 | Pure Storage, Inc. | Processing data through a storage system in a data pipeline |
US11128624B2 (en) * | 2018-09-24 | 2021-09-21 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for logging in to an external website from a cloud based computing environment |
US11462215B2 (en) | 2018-09-28 | 2022-10-04 | Apple Inc. | Multi-modal inputs for voice commands |
US10608936B1 (en) * | 2018-10-10 | 2020-03-31 | Intuit Inc. | Implementing data sharing features in legacy software applications |
US11693835B2 (en) | 2018-10-17 | 2023-07-04 | Oracle International Corporation | Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service |
US11321187B2 (en) | 2018-10-19 | 2022-05-03 | Oracle International Corporation | Assured lazy rollback for a multi-tenant identity cloud service |
US10757091B2 (en) * | 2018-10-25 | 2020-08-25 | International Business Machines Corporation | Certificate-based single sign-on (SSO) from mobile applications over the internet |
US10671302B1 (en) | 2018-10-26 | 2020-06-02 | Pure Storage, Inc. | Applying a rate limit across a plurality of storage systems |
US11831631B2 (en) * | 2018-11-08 | 2023-11-28 | Appdome Ltd. | Single sign-on for mobile applications using direct brokering for identity authentication |
US10965659B2 (en) * | 2018-11-09 | 2021-03-30 | International Business Machines Corporation | Real-time cookie format validation and notification |
US10963189B1 (en) | 2018-11-18 | 2021-03-30 | Pure Storage, Inc. | Coalescing write operations in a cloud-based storage system |
US11340837B1 (en) | 2018-11-18 | 2022-05-24 | Pure Storage, Inc. | Storage system management via a remote console |
US11379254B1 (en) | 2018-11-18 | 2022-07-05 | Pure Storage, Inc. | Dynamic configuration of a cloud-based storage system |
US11526405B1 (en) | 2018-11-18 | 2022-12-13 | Pure Storage, Inc. | Cloud-based disaster recovery |
US20220046023A1 (en) * | 2018-12-11 | 2022-02-10 | Visa International Service Association | Trust tokens for resource access |
US11650749B1 (en) | 2018-12-17 | 2023-05-16 | Pure Storage, Inc. | Controlling access to sensitive data in a shared dataset |
US11070548B2 (en) * | 2018-12-21 | 2021-07-20 | Paypal, Inc. | Tokenized online application sessions |
US11140146B2 (en) * | 2018-12-27 | 2021-10-05 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for seamless single sign-on (SSO) for native mobile-application initiated open-ID connect (OIDC) and security assertion markup language (SAML) flows |
US11776539B2 (en) | 2019-01-08 | 2023-10-03 | Universal Electronics Inc. | Voice assistant with sound metering capabilities |
US11665757B2 (en) | 2019-01-08 | 2023-05-30 | Universal Electronics Inc. | Universal audio device pairing assistant |
US10812462B2 (en) * | 2019-01-08 | 2020-10-20 | Servicenow, Inc. | Session management for mobile devices |
US11003369B1 (en) | 2019-01-14 | 2021-05-11 | Pure Storage, Inc. | Performing a tune-up procedure on a storage device during a boot process |
US11651357B2 (en) | 2019-02-01 | 2023-05-16 | Oracle International Corporation | Multifactor authentication without a user footprint |
US11061929B2 (en) | 2019-02-08 | 2021-07-13 | Oracle International Corporation | Replication of resource type and schema metadata for a multi-tenant identity cloud service |
US11321343B2 (en) | 2019-02-19 | 2022-05-03 | Oracle International Corporation | Tenant replication bootstrap for a multi-tenant identity cloud service |
US11669321B2 (en) | 2019-02-20 | 2023-06-06 | Oracle International Corporation | Automated database upgrade for a multi-tenant identity cloud service |
US11792226B2 (en) | 2019-02-25 | 2023-10-17 | Oracle International Corporation | Automatic api document generation from scim metadata |
US11423111B2 (en) | 2019-02-25 | 2022-08-23 | Oracle International Corporation | Client API for rest based endpoints for a multi-tenant identify cloud service |
US11348573B2 (en) | 2019-03-18 | 2022-05-31 | Apple Inc. | Multimodality in digital assistant systems |
US11042452B1 (en) | 2019-03-20 | 2021-06-22 | Pure Storage, Inc. | Storage system data recovery using data recovery as a service |
CN109981781B (zh) * | 2019-03-27 | 2021-08-06 | 深圳市网心科技有限公司 | 数据处理方法和系统、电子设备和存储介质 |
US11265308B2 (en) * | 2019-03-29 | 2022-03-01 | Vmware, Inc. | Workflow service back end integration |
US11184345B2 (en) | 2019-03-29 | 2021-11-23 | Vmware, Inc. | Workflow service back end integration |
US11265309B2 (en) * | 2019-03-29 | 2022-03-01 | Vmware, Inc. | Workflow service back end integration |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11221778B1 (en) | 2019-04-02 | 2022-01-11 | Pure Storage, Inc. | Preparing data for deduplication |
US11068162B1 (en) | 2019-04-09 | 2021-07-20 | Pure Storage, Inc. | Storage management in a cloud data store |
US11307752B2 (en) | 2019-05-06 | 2022-04-19 | Apple Inc. | User configurable task triggers |
DK201970509A1 (en) | 2019-05-06 | 2021-01-15 | Apple Inc | Spoken notifications |
US11017064B2 (en) | 2019-05-14 | 2021-05-25 | Bank Of America Corporation | Authentication using interprogram communication |
US11126364B2 (en) | 2019-07-18 | 2021-09-21 | Pure Storage, Inc. | Virtual storage system architecture |
US11853266B2 (en) | 2019-05-15 | 2023-12-26 | Pure Storage, Inc. | Providing a file system in a cloud environment |
US11392555B2 (en) | 2019-05-15 | 2022-07-19 | Pure Storage, Inc. | Cloud-based file services |
US11327676B1 (en) | 2019-07-18 | 2022-05-10 | Pure Storage, Inc. | Predictive data streaming in a virtual storage system |
US11140099B2 (en) | 2019-05-21 | 2021-10-05 | Apple Inc. | Providing message response suggestions |
DK180129B1 (en) | 2019-05-31 | 2020-06-02 | Apple Inc. | USER ACTIVITY SHORTCUT SUGGESTIONS |
EP4231124A1 (en) | 2019-05-31 | 2023-08-23 | Apple Inc. | User interfaces for audio media control |
DK201970511A1 (en) | 2019-05-31 | 2021-02-15 | Apple Inc | Voice identification in digital assistant systems |
US10996917B2 (en) | 2019-05-31 | 2021-05-04 | Apple Inc. | User interfaces for audio media control |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11227599B2 (en) | 2019-06-01 | 2022-01-18 | Apple Inc. | Methods and user interfaces for voice-based control of electronic devices |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US10846383B2 (en) | 2019-07-01 | 2020-11-24 | Advanced New Technologies Co., Ltd. | Applet-based account security protection method and system |
US11861221B1 (en) | 2019-07-18 | 2024-01-02 | Pure Storage, Inc. | Providing scalable and reliable container-based storage services |
US11797197B1 (en) | 2019-07-18 | 2023-10-24 | Pure Storage, Inc. | Dynamic scaling of a virtual storage system |
US11487715B1 (en) | 2019-07-18 | 2022-11-01 | Pure Storage, Inc. | Resiliency in a cloud-based storage system |
US11526408B2 (en) | 2019-07-18 | 2022-12-13 | Pure Storage, Inc. | Data recovery in a virtual storage system |
US11093139B1 (en) | 2019-07-18 | 2021-08-17 | Pure Storage, Inc. | Durably storing data within a virtual storage system |
US11271947B2 (en) | 2019-07-24 | 2022-03-08 | The Toronto-Dominion Bank | Systems and methods for authenticating data access requests |
US11096059B1 (en) | 2019-08-04 | 2021-08-17 | Acceptto Corporation | System and method for secure touchless authentication of user paired device, behavior and identity |
US10826967B1 (en) * | 2019-08-20 | 2020-11-03 | Google Llc | Passing of data via deep links for application components |
US11086553B1 (en) | 2019-08-28 | 2021-08-10 | Pure Storage, Inc. | Tiering duplicated objects in a cloud-based object store |
US11693713B1 (en) | 2019-09-04 | 2023-07-04 | Pure Storage, Inc. | Self-tuning clusters for resilient microservices |
US11625416B1 (en) | 2019-09-13 | 2023-04-11 | Pure Storage, Inc. | Uniform model for distinct types of data replication |
US11797569B2 (en) | 2019-09-13 | 2023-10-24 | Pure Storage, Inc. | Configurable data replication |
US11870770B2 (en) | 2019-09-13 | 2024-01-09 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration |
US11687378B2 (en) | 2019-09-13 | 2023-06-27 | Oracle International Corporation | Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability |
US11573864B1 (en) | 2019-09-16 | 2023-02-07 | Pure Storage, Inc. | Automating database management in a storage system |
US11488406B2 (en) | 2019-09-25 | 2022-11-01 | Apple Inc. | Text detection using global geometry estimators |
US11477641B2 (en) * | 2019-09-30 | 2022-10-18 | Microsoft Technology Licensing, Llc | System and method for authentication session transfer using application download links |
US11368461B2 (en) * | 2019-09-30 | 2022-06-21 | Ebay Inc. | Application programming interface authorization transformation system |
US11669386B1 (en) | 2019-10-08 | 2023-06-06 | Pure Storage, Inc. | Managing an application's resource stack |
US11757891B1 (en) * | 2019-10-29 | 2023-09-12 | Meta Platforms, Inc. | Using a host application to authorize a user of a client device to perform an action within a guest application |
US11595369B2 (en) * | 2019-11-08 | 2023-02-28 | Seagate Technology Llc | Promoting system authentication to the edge of a cloud computing network |
US11611548B2 (en) | 2019-11-22 | 2023-03-21 | Oracle International Corporation | Bulk multifactor authentication enrollment |
US11943293B1 (en) | 2019-12-06 | 2024-03-26 | Pure Storage, Inc. | Restoring a storage system from a replication target |
CN111177686B (zh) * | 2019-12-31 | 2022-07-29 | 华为云计算技术有限公司 | 一种身份认证方法、装置及相关设备 |
US11733901B1 (en) | 2020-01-13 | 2023-08-22 | Pure Storage, Inc. | Providing persistent storage to transient cloud computing services |
US11709636B1 (en) | 2020-01-13 | 2023-07-25 | Pure Storage, Inc. | Non-sequential readahead for deep learning training |
US11720497B1 (en) | 2020-01-13 | 2023-08-08 | Pure Storage, Inc. | Inferred nonsequential prefetch based on data access patterns |
US11637896B1 (en) | 2020-02-25 | 2023-04-25 | Pure Storage, Inc. | Migrating applications to a cloud-computing environment |
US11868622B2 (en) | 2020-02-25 | 2024-01-09 | Pure Storage, Inc. | Application recovery across storage systems |
CN111371868B (zh) * | 2020-02-26 | 2023-02-03 | 北京奇艺世纪科技有限公司 | 关联web应用和客户端的方法、装置、设备、系统以及存储介质 |
US11121863B1 (en) * | 2020-03-12 | 2021-09-14 | Oracle International Corporation | Browser login sessions via non-extractable asymmetric keys |
US11321006B1 (en) | 2020-03-25 | 2022-05-03 | Pure Storage, Inc. | Data loss prevention during transitions from a replication source |
US11301152B1 (en) | 2020-04-06 | 2022-04-12 | Pure Storage, Inc. | Intelligently moving data between storage systems |
US11630598B1 (en) | 2020-04-06 | 2023-04-18 | Pure Storage, Inc. | Scheduling data replication operations |
US11863994B2 (en) * | 2020-04-13 | 2024-01-02 | The Government of the United States of America, represented by the Secretary of Homeland Security | System and network for access control using mobile identification credential for sign-on authentication |
US11494267B2 (en) | 2020-04-14 | 2022-11-08 | Pure Storage, Inc. | Continuous value data redundancy |
US11921670B1 (en) | 2020-04-20 | 2024-03-05 | Pure Storage, Inc. | Multivariate data backup retention policies |
US11038934B1 (en) | 2020-05-11 | 2021-06-15 | Apple Inc. | Digital assistant hardware abstraction |
US11061543B1 (en) | 2020-05-11 | 2021-07-13 | Apple Inc. | Providing relevant data items based on context |
US11755276B2 (en) | 2020-05-12 | 2023-09-12 | Apple Inc. | Reducing description length based on confidence |
WO2021232347A1 (en) * | 2020-05-21 | 2021-11-25 | Citrix Systems, Inc. | Cross device single sign-on |
US11431488B1 (en) | 2020-06-08 | 2022-08-30 | Pure Storage, Inc. | Protecting local key generation using a remote key management service |
FR3111203B1 (fr) * | 2020-06-08 | 2023-02-10 | Evidian | Dispositif informatique et procédé pour l’authentification d’un utilisateur |
US11425125B2 (en) | 2020-06-24 | 2022-08-23 | Google Llc | Shared resource identification |
US11334661B1 (en) * | 2020-06-29 | 2022-05-17 | Amazon Technologies, Inc. | Security credential revocations in a cloud provider network |
US11477183B1 (en) | 2020-06-29 | 2022-10-18 | Amazon Technologies, Inc. | Application-based management of security credential revocations |
WO2022011055A2 (en) * | 2020-07-07 | 2022-01-13 | Fp Complete Corporation | A System and Method for Simplifying User Authentication and Authorization Workflows |
US11490204B2 (en) | 2020-07-20 | 2022-11-01 | Apple Inc. | Multi-device audio adjustment coordination |
US11438683B2 (en) | 2020-07-21 | 2022-09-06 | Apple Inc. | User identification using headphones |
US11442652B1 (en) | 2020-07-23 | 2022-09-13 | Pure Storage, Inc. | Replication handling during storage system transportation |
US11349917B2 (en) | 2020-07-23 | 2022-05-31 | Pure Storage, Inc. | Replication handling among distinct networks |
US11329998B1 (en) | 2020-08-31 | 2022-05-10 | Secureauth Corporation | Identification (ID) proofing and risk engine integration system and method |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11606357B2 (en) | 2020-12-10 | 2023-03-14 | Google Llc | Pervasive resource identification |
US11943618B2 (en) * | 2020-12-29 | 2024-03-26 | T-Mobile Usa, Inc. | Forcing re-authentication of users for accessing online services |
US11397545B1 (en) | 2021-01-20 | 2022-07-26 | Pure Storage, Inc. | Emulating persistent reservations in a cloud-based storage system |
US11853285B1 (en) | 2021-01-22 | 2023-12-26 | Pure Storage, Inc. | Blockchain logging of volume-level events in a storage system |
US20220292178A1 (en) * | 2021-03-15 | 2022-09-15 | Dell Products, L.P. | Systems and methods for scaled user authentication in modern workspaces |
US20220365827A1 (en) | 2021-05-12 | 2022-11-17 | Pure Storage, Inc. | Rebalancing In A Fleet Of Storage Systems Using Data Science |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11816129B2 (en) | 2021-06-22 | 2023-11-14 | Pure Storage, Inc. | Generating datasets using approximate baselines |
US20230017382A1 (en) * | 2021-07-15 | 2023-01-19 | Cisco Technology, Inc. | Cryptographic binding of native application and external browser sessions |
US11914867B2 (en) | 2021-10-29 | 2024-02-27 | Pure Storage, Inc. | Coordinated snapshots among storage systems implementing a promotion/demotion model |
US11714723B2 (en) | 2021-10-29 | 2023-08-01 | Pure Storage, Inc. | Coordinated snapshots for data stored across distinct storage environments |
US11893263B2 (en) | 2021-10-29 | 2024-02-06 | Pure Storage, Inc. | Coordinated checkpoints among storage systems implementing checkpoint-based replication |
US11922052B2 (en) | 2021-12-15 | 2024-03-05 | Pure Storage, Inc. | Managing links between storage objects |
US11847071B2 (en) | 2021-12-30 | 2023-12-19 | Pure Storage, Inc. | Enabling communication between a single-port device and multiple storage system controllers |
US11860780B2 (en) | 2022-01-28 | 2024-01-02 | Pure Storage, Inc. | Storage cache management |
US11886295B2 (en) | 2022-01-31 | 2024-01-30 | Pure Storage, Inc. | Intra-block error correction |
US20230403138A1 (en) * | 2022-06-13 | 2023-12-14 | Cyberark Software Ltd. | Agentless single sign-on techniques |
US11893102B1 (en) * | 2023-04-21 | 2024-02-06 | Intuit Inc. | Intelligent authentication gateway |
Family Cites Families (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805803A (en) * | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6192361B1 (en) * | 1997-12-23 | 2001-02-20 | Alcatel Usa Sourcing, L.P. | Full group privileges access system providing user access security protection for a telecommunications switching system |
US7370071B2 (en) * | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6954799B2 (en) * | 2000-02-01 | 2005-10-11 | Charles Schwab & Co., Inc. | Method and apparatus for integrating distributed shared services system |
CA2400623C (en) * | 2000-03-17 | 2007-03-20 | At&T Corp. | Web-based single-sign-on authentication mechanism |
US6907455B1 (en) * | 2000-06-29 | 2005-06-14 | Cisco Technology, Inc. | Apparatus and methods for providing an event driven notification over a network to a telephony device |
US7043524B2 (en) * | 2000-11-06 | 2006-05-09 | Omnishift Technologies, Inc. | Network caching system for streamed applications |
DE60130037T2 (de) | 2000-11-09 | 2008-05-08 | International Business Machines Corp. | Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung |
US7530099B2 (en) * | 2001-09-27 | 2009-05-05 | International Business Machines Corporation | Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US7191467B1 (en) * | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
US20030182551A1 (en) | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
JP2003296277A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | ネットワーク装置、認証サーバ、ネットワークシステム、認証方法 |
US7500262B1 (en) * | 2002-04-29 | 2009-03-03 | Aol Llc | Implementing single sign-on across a heterogeneous collection of client/server and web-based applications |
US20040054898A1 (en) * | 2002-08-28 | 2004-03-18 | International Business Machines Corporation | Authenticating and communicating verifiable authorization between disparate network domains |
US7426642B2 (en) * | 2002-11-14 | 2008-09-16 | International Business Machines Corporation | Integrating legacy application/data access with single sign-on in a distributed computing environment |
US7254831B2 (en) * | 2002-12-04 | 2007-08-07 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
US7237118B2 (en) * | 2002-12-05 | 2007-06-26 | Microsoft Corporation | Methods and systems for authentication of a user for sub-locations of a network location |
US20040187029A1 (en) * | 2003-03-21 | 2004-09-23 | Ting David M. T. | System and method for data and request filtering |
US7496953B2 (en) * | 2003-04-29 | 2009-02-24 | International Business Machines Corporation | Single sign-on method for web-based applications |
JP2005293088A (ja) * | 2004-03-31 | 2005-10-20 | Canon Inc | 認証システム及び認証方法 |
US7650409B2 (en) * | 2004-04-12 | 2010-01-19 | Nokia Siemens Networks Oy | System and method for enabling authorization of a network device using attribute certificates |
US7818041B2 (en) * | 2004-07-07 | 2010-10-19 | Young Kim | System and method for efficient diagnostic analysis of ophthalmic examinations |
US20060075069A1 (en) * | 2004-09-24 | 2006-04-06 | Mohan Prabhuram | Method and system to provide message communication between different application clients running on a desktop |
US20060218630A1 (en) * | 2005-03-23 | 2006-09-28 | Sbc Knowledge Ventures L.P. | Opt-in linking to a single sign-on account |
US20060294196A1 (en) * | 2005-06-27 | 2006-12-28 | Elie Feirouz | Method and system for storing a web browser application session cookie from another client application program |
US20070022196A1 (en) * | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
US20070039043A1 (en) * | 2005-08-11 | 2007-02-15 | Sbc Knowledge Ventures L.P. | Distributed global log off for a single sign-on account |
US8132242B1 (en) * | 2006-02-13 | 2012-03-06 | Juniper Networks, Inc. | Automated authentication of software applications using a limited-use token |
US7912762B2 (en) * | 2006-03-31 | 2011-03-22 | Amazon Technologies, Inc. | Customizable sign-on service |
JP2007310512A (ja) * | 2006-05-16 | 2007-11-29 | Mitsubishi Electric Corp | 通信システム、サービス提供サーバおよびユーザ認証サーバ |
US8996857B1 (en) * | 2006-06-05 | 2015-03-31 | Thomson Financial Llc | Single sign-on method in multi-application framework |
JP4867486B2 (ja) * | 2006-06-12 | 2012-02-01 | 富士ゼロックス株式会社 | 制御プログラムおよび通信システム |
US8458775B2 (en) * | 2006-08-11 | 2013-06-04 | Microsoft Corporation | Multiuser web service sign-in client side components |
US7861289B2 (en) * | 2006-09-22 | 2010-12-28 | Oracle International Corporation | Pagelets in adaptive tags in non-portal reverse proxy |
US8327142B2 (en) * | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
US20080077791A1 (en) * | 2006-09-27 | 2008-03-27 | Craig Lund | System and method for secured network access |
US8590027B2 (en) * | 2007-02-05 | 2013-11-19 | Red Hat, Inc. | Secure authentication in browser redirection authentication schemes |
US20090240936A1 (en) * | 2008-03-20 | 2009-09-24 | Mark Lambiase | System and method for storing client-side certificate credentials |
US8990911B2 (en) | 2008-03-30 | 2015-03-24 | Emc Corporation | System and method for single sign-on to resources across a network |
US8141140B2 (en) * | 2008-05-23 | 2012-03-20 | Hsbc Technologies Inc. | Methods and systems for single sign on with dynamic authentication levels |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
US8281149B2 (en) * | 2009-06-23 | 2012-10-02 | Google Inc. | Privacy-preserving flexible anonymous-pseudonymous access |
US8453224B2 (en) | 2009-10-23 | 2013-05-28 | Novell, Inc. | Single sign-on authentication |
US8613067B2 (en) * | 2009-11-17 | 2013-12-17 | Secureauth Corporation | Single sign on with multiple authentication factors |
US20110185354A1 (en) * | 2010-01-26 | 2011-07-28 | Emdigo Inc. | Mobile Application Delivery Management System |
WO2011106716A1 (en) * | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
JP2011175591A (ja) * | 2010-02-25 | 2011-09-08 | Kddi R & D Laboratories Inc | ネットワーク認証システム、ネットワーク認証方法およびプログラム |
WO2011128183A2 (en) | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
US9189615B2 (en) * | 2010-04-28 | 2015-11-17 | Openlane, Inc. | Systems and methods for system login and single sign-on |
US9560035B2 (en) * | 2010-08-04 | 2017-01-31 | At&T Mobility Ii Llc | Systems, devices, methods and computer program products for establishing network connections between service providers and applications that run natively on devices |
US20120066295A1 (en) * | 2010-09-09 | 2012-03-15 | Natarajan Sambamoorthy | System and method for accessing and utilizing a plurality of smartphone applications |
US20130014137A1 (en) * | 2011-07-06 | 2013-01-10 | Manish Bhatia | User impression media analytics platform apparatuses and systems |
CN102480490B (zh) * | 2010-11-30 | 2014-09-24 | 国际商业机器公司 | 一种用于防止csrf攻击的方法和设备 |
US9294479B1 (en) * | 2010-12-01 | 2016-03-22 | Google Inc. | Client-side authentication |
US8621168B2 (en) * | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8327441B2 (en) * | 2011-02-17 | 2012-12-04 | Taasera, Inc. | System and method for application attestation |
US8839395B2 (en) * | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
US9418216B2 (en) * | 2011-07-21 | 2016-08-16 | Microsoft Technology Licensing, Llc | Cloud service authentication |
US9043886B2 (en) * | 2011-09-29 | 2015-05-26 | Oracle International Corporation | Relying party platform/framework for access management infrastructures |
US9495533B2 (en) * | 2011-09-29 | 2016-11-15 | Oracle International Corporation | Mobile application, identity relationship management |
US9734321B2 (en) * | 2011-12-12 | 2017-08-15 | Nokia Technologies Oy | Method and apparatus for providing federated service accounts |
US9820200B2 (en) * | 2011-12-19 | 2017-11-14 | Facebook, Inc. | Captive portal state detection and avoidance for multiple-interface traffic offloading |
US9930093B2 (en) * | 2012-03-14 | 2018-03-27 | International Business Machines Corporation | Dynamic web session clean-up |
US8955068B1 (en) * | 2012-05-09 | 2015-02-10 | Symantec Corporation | Systems and methods for providing strong authentication for web-based applications |
US9055050B2 (en) * | 2012-06-27 | 2015-06-09 | Facebook, Inc. | User authentication of applications on third-party devices via user devices |
US8745718B1 (en) * | 2012-08-20 | 2014-06-03 | Jericho Systems Corporation | Delivery of authentication information to a RESTful service using token validation scheme |
US9148460B1 (en) * | 2012-12-31 | 2015-09-29 | Cellco Partnership | Push notifications for enterprise applications |
-
2013
- 2013-03-14 US US13/830,506 patent/US8769651B2/en active Active
- 2013-09-05 JP JP2015533088A patent/JP6170158B2/ja active Active
- 2013-09-05 WO PCT/US2013/058268 patent/WO2014046880A1/en unknown
- 2013-09-05 AU AU2013318497A patent/AU2013318497B2/en active Active
- 2013-09-05 EP EP13838695.8A patent/EP2898441B1/en active Active
-
2014
- 2014-06-26 US US14/316,657 patent/US9369457B2/en active Active
-
2016
- 2016-06-13 US US15/181,142 patent/US10200357B2/en active Active
-
2019
- 2019-08-02 AU AU2019210633A patent/AU2019210633B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6170158B2 (ja) | モバイルマルチシングルサインオン認証 | |
JP2015535984A5 (ja) | ||
US10484375B2 (en) | Systems and methods for authenticating an online user using a secure authorization server | |
US11881937B2 (en) | System, method and computer program product for credential provisioning in a mobile device platform | |
CA2407482C (en) | Security link management in dynamic networks | |
US10541991B2 (en) | Method for OAuth service through blockchain network, and terminal and server using the same | |
US8997196B2 (en) | Flexible end-point compliance and strong authentication for distributed hybrid enterprises | |
US20190199707A1 (en) | Using a service-provider password to simulate f-sso functionality | |
US10601813B2 (en) | Cloud-based multi-factor authentication for network resource access control | |
EP3455762B1 (en) | Unified vpn and identity based authentication to cloud-based services | |
CN114500074B (zh) | 单点系统安全访问方法、装置及相关设备 | |
Makropodis | Integration of OpenID Connect with FIDO UAF for Android environments | |
Ioannis | Integration of OpenId Connect with Fido Uaf for Android Environments | |
Kivinen | OpenID Connect Provider Certification |