JP2018524843A - ハイブリッドクラウドサービスのためのパスワードの暗号化 - Google Patents
ハイブリッドクラウドサービスのためのパスワードの暗号化 Download PDFInfo
- Publication number
- JP2018524843A JP2018524843A JP2017558535A JP2017558535A JP2018524843A JP 2018524843 A JP2018524843 A JP 2018524843A JP 2017558535 A JP2017558535 A JP 2017558535A JP 2017558535 A JP2017558535 A JP 2017558535A JP 2018524843 A JP2018524843 A JP 2018524843A
- Authority
- JP
- Japan
- Prior art keywords
- user
- cloud
- hash
- encryption key
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 229940124447 delivery agent Drugs 0.000 claims abstract description 52
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 15
- 230000002441 reversible effect Effects 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000002427 irreversible effect Effects 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 62
- 239000003795 chemical substances by application Substances 0.000 description 42
- 230000006870 function Effects 0.000 description 37
- 230000015654 memory Effects 0.000 description 35
- 238000012545 processing Methods 0.000 description 15
- 238000005192 partition Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 9
- 238000013507 mapping Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000010354 integration Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Abstract
Description
コンピュータソフトウェア、ハードウェア、及びネットワークは、とりわけ、スタンドアロン、ネットワーク、リモートアクセス(別名、リモートデスクトップ)、仮想化、及び/またはクラウドベースの環境を含む様々な異なるシステム環境で利用することができる。図1は、スタンドアロン及び/またはネットワーク環境において本明細書に記載される1つ以上の例示的な態様を実現するために使用され得るシステムアーキテクチャ及びデータ処理装置の一例を示す。様々なネットワークノード103、105、107、及び109は、インターネットなどのワイドエリアネットワーク(WAN)101を介して相互接続されてもよい。私設イントラネット、企業ネットワーク、LAN、メトロポリタンエリアネットワーク(MAN)無線ネットワーク、パーソナルネットワーク(PAN)などを含む他のネットワークを使用してもよいし、代用されてもよい。ネットワーク101は、例示目的のものであり、構成要素がより少ない、または付加されたコンピュータネットワークと置き換えてもよい。ローカルエリアネットワーク(LAN)は、1つ以上の任意の既知のLANトポロジーを有することができ、イーサネット(登録商標)などの1つ以上の様々な異なるプロトコルを使用することができる。デバイス103、105、107、109及び他のデバイス(図示せず)は、ツイストペア線、同軸ケーブル、光ファイバ、電波または他の通信媒体を介して1つ以上のネットワークに接続されてもよい。
図5は、BYOD環境において使用するエンタープライズモビリティ技術アーキテクチャ500を示す。このアーキテクチャにより、モバイルデバイス502のユーザは、モバイルデバイス502から企業リソースまたはパーソナルリソースにアクセスすることも、モバイルデバイス502をパーソナル用に使用することもできる。ユーザは、ユーザによって購入されたモバイルデバイス502、または企業によってユーザに提供されたモバイルデバイス502を使用して、そのような企業リソース504または企業サービス508にアクセスすることができる。ユーザは、業務用のみ、または業務及びパーソナル用にモバイルデバイス502を利用することができる。モバイルデバイスは、iOSオペレーティングシステム、及びAndroid(登録商標)オペレーティングシステムなどを実行することができる。企業は、実行するポリシーを選択して、モバイルデバイス504を管理することができる。ポリシーは、モバイルデバイスが、識別され、保護または保護検証され、かつ、企業リソースへの選択的または完全なアクセスが提供されるように、ファイアウォールまたはゲートウェイを通じて埋め込まれてもよい。ポリシーは、モバイルデバイス管理ポリシー、モバイルアプリケーション管理ポリシー、モバイルデータ管理ポリシー、またはモバイルデバイス、アプリケーション、及びデータ管理ポリシーのいくつかの組み合わせであってもよい。モバイルデバイス管理ポリシーのアプリケーションを通じて管理されるモバイルデバイス504は、登録デバイスということができる。
図7は、本明細書に記載する1つ以上の例示的な態様を実施するために使用され得る例示的なシステムを示す。システム700は、エンティティのいくつかのリソースが外部で管理されて、クラウドサービスプロバイダのクラウド内に配置される一方で、そのエンティティの他のリソースは、そのエンティティによって内部的に管理されて、それ自体のサーバまたは他のコンピューティングデバイス内に配置される、ハイブリッドクラウドコンピューティング環境の形態であってもよい。本明細書で使用されるように、用語「内部」の変形は、エンティティ自体によって管理される、及び/またはエンティティによって制御され、外部クラウドサービスプロバイダによって制御されない1つ以上のコンピューティングデバイスに格納される、リソース及びアプリケーションを指すことができる。一例として、リソースは、エンティティに関連付けられ認証されたユーザによるリモートアクセスのために、エンティティの構内サーバに格納されてもよい。例えば、特定のソフトウェアアプリケーション(例えば、内部アプリケーション)は、雇用者によって制御及び管理されるサーバに格納されてもよく、1人以上のその従業員によってアクセスされてもよい。本明細書で使用されるように、用語「外部」の変形は、クラウドサービスプロバイダによって管理される、及び/または外部クラウドサービスプロバイダによって制御される1つ以上のコンピューティングデバイスに格納されるリソース及びアプリケーションを指すことができる。一例として、リソースは、エンティティに関連付けられた認証されたユーザによるアクセスのために、クラウドサービスプロバイダのクラウドベースのサーバに格納されてもよい。そのような実施例では、リソースは、エンティティに関連付けられてもよい。
本出願は、PASSWORD ENCRYPTION FOR HYBRID SERVICESと題して2016年5月9日に出願された米国非仮特許出願第15/149,707号、及びPASSWORD ENCRYPTION FOR HYBRID CLOUD SERVICESと題して2015年5月10日に出願された米国仮特許出願第62/159,320号の優先権と、その利益を主張する。本先行出願は、その全体が参照により本明細書に組み込まれる。
Claims (20)
- ユーザデバイスからメッセージを受信するように構成され、かつ、前記メッセージを外部クラウドに関連付けられたコンピューティングデバイスに転送するように構成された、内部クラウド内のゲートウェイと、
前記ゲートウェイに通信可能に結合されたワークスペースクラウドコネクタと、を備え、前記ワークスペースクラウドコネクタは、
前記外部クラウドに関連付けられた前記コンピューティングデバイスに転送されている前記メッセージのうちの第1のメッセージをインターセプトし、前記インターセプトは内部アプリケーション用のユーザID信用情報を含む前記第1のメッセージに基づいて行われ、
暗号化キーを生成し、
前記暗号化キーを使用して前記ユーザID信用情報を暗号化し、
前記暗号化キーの第1のハッシュを生成し、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む第2のメッセージを、前記外部クラウドに関連付けられた前記コンピューティングデバイスに送信し、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む前記第2のメッセージを、前記外部クラウドに関連付けられた前記コンピューティングデバイスに送信したことに応答して、前記外部クラウドに関連付けられた前記コンピューティングデバイスから仮想配信エージェントのルーティングアドレスを受信し、かつ、
前記暗号化キー及び前記仮想配信エージェントの前記ルーティングアドレスを含む第3のメッセージを前記ユーザデバイスに送信するように構成される、システム。 - さらに、前記仮想配信エージェントを含み、該仮想配信エージェントは、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む前記第2のメッセージを、前記外部クラウドに関連付けられた前記コンピューティングデバイスから受信し、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュをマップに格納し、かつ、
前記仮想配信エージェントの前記ルーティングアドレスを、前記外部クラウドに関連付けられた前記コンピューティングデバイスに送るように構成される、請求項1に記載のシステム。 - 前記仮想配信エージェントは、さらに、
前記ユーザデバイスから前記暗号化キーを受信し、
前記暗号化キーの第2のハッシュを生成し、かつ、
前記暗号化キーの前記第2のハッシュを使用して、前記マップに格納された前記暗号化キーの前記第1のハッシュを識別するように構成される、請求項2に記載のシステム。 - 前記仮想配信エージェントは、さらに、
前記暗号化キーの前記第2のハッシュを、前記マップに格納された複数のハッシュの各々と比較することによって、前記暗号化キーの前記第2のハッシュを使用して、前記マップに格納された前記暗号化キーの前記第1のハッシュの識別を実行するように構成される、請求項3に記載のシステム。 - 前記仮想配信エージェントは、さらに、
前記暗号化キーの前記第2のハッシュが、前記マップに格納された前記複数のハッシュのいずれのハッシュとも一致しないと判定されたことに応答して、前記内部アプリケーションへのアクセスを防止し、かつ、拒否メッセージを前記ユーザデバイスに送るように構成される、請求項4に記載のシステム。 - 前記仮想配信エージェントは、さらに、
前記暗号化キーの前記第2のハッシュが前記暗号化キーの前記第1のハッシュと一致すると判定されたことに応答して、前記暗号化キーを使用して、前記暗号化されたユーザID信用情報を復号化し、かつ、前記ユーザID信用情報を前記内部アプリケーションに提供するように構成される、請求項4に記載のシステム。 - 前記内部アプリケーションは、特定の形式を有するユーザID信用情報を認証し、異なる形式を有するユーザID信用情報を認証しないように構成される、請求項1に記載のシステム。
- 前記特定の形式を有する前記ユーザID信用情報はユーザパスワードであり、前記異なる形式を有する前記ユーザID信用情報は、セキュリティアサーションマークアップ言語(SAML)アサーションまたは承認用オープン標準(OAuth)アサーションのうちの1つである、請求項7に記載のシステム。
- さらに、前記ユーザデバイスを備え、該ユーザデバイスは、さらに、
前記暗号化キー及び前記仮想配信エージェントの前記ルーティングアドレスを含む前記第3のメッセージを前記ワークスペースクラウドコネクタから受信し、かつ、
前記仮想配信エージェントの前記ルーティングアドレスを使用して前記暗号化キーを前記仮想配信エージェントに送信するように構成される、請求項1に記載のシステム。 - 前記外部クラウドに関連付けられた前記コンピューティングデバイスは、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む前記第2のメッセージを前記ワークスペースクラウドコネクタから受信し、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む前記第2のメッセージを複数の仮想配信エージェントのうちのいずれに送るかを決定し、かつ
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む前記第2のメッセージを前記仮想配信エージェントに送るように構成される、請求項1に記載のシステム。 - 前記内部クラウドは第1のエンティティによって運営上管理され、前記外部クラウドは前記第1のエンティティとは異なる第2のエンティティによって運営上管理されている、請求項1に記載のシステム。
- 前記内部クラウドは、さらに、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを第1の経路を介して前記仮想配信エージェントに送信し、かつ、
前記暗号化キーを前記第1の経路とは異なる第2経路を介して前記仮想配信エージェントに送信するように構成される、請求項1に記載のシステム。 - 内部クラウド内に、
プロセッサと、
命令を格納するコンピュータ可読媒体と、を備える装置であって、前記命令は、前記プロセッサによって実行されると、
ユーザデバイスから、かつ外部クラウドに関連付けられたコンピューティングデバイスに送られている第1のメッセージを、アプリケーションに関連付けられたユーザID信用情報を含む前記第1のメッセージに基づいてインターセプトし、
暗号化キーを生成し、
前記暗号化キーを使用してユーザID信用情報を暗号化し、
前記暗号化キーの第1のハッシュを生成し、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む第2のメッセージを、前記外部クラウドに関連付けられた前記コンピューティングデバイスに送信し、
前記暗号化されたユーザID信用情報、及び前記暗号化キーの前記第1のハッシュを含む前記第2のメッセージを、前記外部クラウドに関連付けられた前記コンピューティングデバイスに送信したことに応答して、前記外部クラウドに関連付けられた前記コンピューティングデバイスから仮想配信エージェントのルーティングアドレスを受信し、かつ、
前記暗号化キー及び前記仮想配信エージェントの前記ルーティングアドレスを含む第3のメッセージを前記ユーザデバイスに送信するように前記装置を構成する、装置。 - 前記暗号化キーはランダムログオンチケットである、請求項13に記載の装置。
- 前記内部クラウドは第1のエンティティによって運営上管理され、かつ、前記外部クラウドは前記第1のエンティティとは異なる第2のエンティティによって運営上管理される、請求項13に記載の装置。
- 前記命令は、前記プロセッサによって実行されると、さらに、
前記外部クラウドに送られている各メッセージのユーザID信用情報を検査するように前記装置を構成する、請求項13に記載の装置。 - ユーザデバイスからの、かつ、外部クラウドに関連付けられたコンピューティングデバイスに送られている第1のメッセージを、内部クラウドに関連付けられたコンピューティングデバイスによってインターセプトすることであって、内部アプリケーションに関連付けられたユーザID信用情報を含む前記第1のメッセージに基づいて、インターセプトすることと、
前記内部クラウドに関連付けられた前記コンピューティングデバイスによって、前記第1のメッセージに含まれる前記ユーザID信用情報を抽出することと、
内部クラウドに関連付けられた前記コンピューティングデバイスによってランダムログオンチケットを生成することと、
前記内部クラウドに関連付けられた前記コンピューティングデバイスによって、前記ランダムログオンチケットを使用して前記ユーザID信用情報を暗号化することと、
前記内部クラウドに関連付けられた前記コンピューティングデバイスによって、前記ランダムログオンチケットの第1のハッシュを生成することと、
前記内部クラウドに関連付けられた前記コンピューティングデバイスによって、かつ、前記外部クラウドに関連付けられた前記コンピューティングデバイスに、前記暗号化されたユーザID信用情報、及び前記ランダムログオンチケットの前記第1のハッシュを含む、第2のメッセージを送信することと、
前記送信に応答して、前記内部クラウドに関連付けられた前記コンピューティングデバイスによって、かつ、前記外部クラウドに関連付けられた前記コンピューティングデバイスから、仮想配信エージェントのルーティングアドレスを受信することと、
前記内部クラウドに関連付けられた前記コンピューティングデバイスから、かつ、前記ユーザデバイスに、前記ランダムログオンチケット、及び前記仮想配信エージェントの前記ルーティングアドレスを含む第3のメッセージを送信することと、を含む、方法。 - 前記ランダムログオンチケットは可逆暗号化技術を使用して暗号化される、請求項17に記載の方法。
- 前記内部クラウドは第1のエンティティによって運営上管理され、かつ、前記外部クラウドは前記第1のエンティティとは異なる第2のエンティティによって運営上管理される、請求項17に記載の方法。
- さらに、前記仮想配信エージェントによって、かつ、前記ユーザデバイスから前記ランダムログオンチケットを受信することと、
前記仮想配信エージェントによって、前記ランダムログオンチケットの第2のハッシュを生成することと、
前記仮想配信エージェントによって、前記ランダムログオンチケットの前記第1のハッシュと前記ランダムログオンチケットの前記第2のハッシュとを比較することと、
前記ランダムログオンチケットの前記第1のハッシュが前記ランダムログオンチケットの前記第2のハッシュと一致すると判定したことに応答して、前記ランダムログオンチケットを使用して、前記暗号化されたユーザID信用情報を復号化し、前記ユーザID信用情報を前記内部アプリケーションに提供することと、をさらに含む、請求項17に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562159320P | 2015-05-10 | 2015-05-10 | |
US62/159,320 | 2015-05-10 | ||
US15/149,707 | 2016-05-09 | ||
US15/149,707 US10432592B2 (en) | 2015-05-10 | 2016-05-09 | Password encryption for hybrid cloud services |
PCT/US2016/031616 WO2016183066A1 (en) | 2015-05-10 | 2016-05-10 | Password encryption for hybrid cloud services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018524843A true JP2018524843A (ja) | 2018-08-30 |
JP6539357B2 JP6539357B2 (ja) | 2019-07-03 |
Family
ID=57222032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017558535A Expired - Fee Related JP6539357B2 (ja) | 2015-05-10 | 2016-05-10 | ハイブリッドクラウドサービスのためのパスワードの暗号化 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10432592B2 (ja) |
EP (1) | EP3295642B1 (ja) |
JP (1) | JP6539357B2 (ja) |
WO (1) | WO2016183066A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022043329A (ja) * | 2019-09-24 | 2022-03-15 | プライビット テクノロジー インク | トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法 |
JP2022519803A (ja) * | 2019-01-07 | 2022-03-25 | シトリックス・システムズ・インコーポレイテッド | 強化されている省電力および接続性を有した仮想配信エージェントリーシングを通じた仮想コンピューティングセッションを提供するコンピューターシステムおよび関係する方法 |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9703973B2 (en) | 2015-04-28 | 2017-07-11 | International Business Machines Corporation | Customer load of field programmable gate arrays |
US10339302B2 (en) * | 2015-05-21 | 2019-07-02 | Airwatch Llc | Creating multiple workspaces in a device |
US10878079B2 (en) | 2016-05-11 | 2020-12-29 | Oracle International Corporation | Identity cloud service authorization model with dynamic roles and scopes |
US10425386B2 (en) | 2016-05-11 | 2019-09-24 | Oracle International Corporation | Policy enforcement point for a multi-tenant identity and data security management cloud service |
US10454940B2 (en) | 2016-05-11 | 2019-10-22 | Oracle International Corporation | Identity cloud service authorization model |
US9838377B1 (en) | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Task segregation in a multi-tenant identity and data security management cloud service |
US10341410B2 (en) | 2016-05-11 | 2019-07-02 | Oracle International Corporation | Security tokens for a multi-tenant identity and data security management cloud service |
US10673838B2 (en) * | 2016-05-13 | 2020-06-02 | MobileIron, Inc. | Unified VPN and identity based authentication to cloud-based services |
US10523660B1 (en) | 2016-05-13 | 2019-12-31 | MobileIron, Inc. | Asserting a mobile identity to users and devices in an enterprise authentication system |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
US10255061B2 (en) | 2016-08-05 | 2019-04-09 | Oracle International Corporation | Zero down time upgrade for a multi-tenant identity and data security management cloud service |
US10585682B2 (en) | 2016-08-05 | 2020-03-10 | Oracle International Corporation | Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service |
US10735394B2 (en) | 2016-08-05 | 2020-08-04 | Oracle International Corporation | Caching framework for a multi-tenant identity and data security management cloud service |
US10516672B2 (en) | 2016-08-05 | 2019-12-24 | Oracle International Corporation | Service discovery for a multi-tenant identity and data security management cloud service |
US10530578B2 (en) * | 2016-08-05 | 2020-01-07 | Oracle International Corporation | Key store service |
US10505941B2 (en) | 2016-08-05 | 2019-12-10 | Oracle International Corporation | Virtual directory system for LDAP to SCIM proxy service |
US10681131B2 (en) * | 2016-08-29 | 2020-06-09 | Vmware, Inc. | Source network address translation detection and dynamic tunnel creation |
US10644937B2 (en) * | 2016-09-13 | 2020-05-05 | Oracle International Corporation | Techniques for managing SCIM-compliant systems |
US10567364B2 (en) | 2016-09-16 | 2020-02-18 | Oracle International Corporation | Preserving LDAP hierarchy in a SCIM directory using special marker groups |
US10791087B2 (en) | 2016-09-16 | 2020-09-29 | Oracle International Corporation | SCIM to LDAP mapping using subtype attributes |
US10387681B2 (en) * | 2017-03-20 | 2019-08-20 | Huawei Technologies Co., Ltd. | Methods and apparatus for controlling access to secure computing resources |
US11151253B1 (en) * | 2017-05-18 | 2021-10-19 | Wells Fargo Bank, N.A. | Credentialing cloud-based applications |
US20180375648A1 (en) * | 2017-06-22 | 2018-12-27 | Citrix Systems, Inc. | Systems and methods for data encryption for cloud services |
CN107330337B (zh) | 2017-07-19 | 2022-05-24 | 腾讯科技(深圳)有限公司 | 混合云的数据存储方法、装置、相关设备及云系统 |
US10587703B2 (en) * | 2017-08-18 | 2020-03-10 | Citrix Systems, Inc. | Providing communication connectivity between disparate network entities located in isolated communication networks through a centralized cloud service |
US20190068533A1 (en) * | 2017-08-28 | 2019-02-28 | Microsoft Technology Licensing, Llc | Acquiring attachments from data storage providers for use in electronic communications |
US10986084B1 (en) * | 2017-09-22 | 2021-04-20 | Massachusetts Mutual Life Insurance Company | Authentication data migration |
US10834081B2 (en) | 2017-10-19 | 2020-11-10 | International Business Machines Corporation | Secure access management for tools within a secure environment |
US20190141022A1 (en) * | 2017-11-07 | 2019-05-09 | International Business Machines Corporation | On-premise and off-premise communication |
US10693849B2 (en) * | 2017-11-15 | 2020-06-23 | International Business Machines Corporation | Sending message in multilayer system |
US10819576B2 (en) * | 2018-03-23 | 2020-10-27 | Juniper Networks, Inc. | Enforcing policies in cloud domains with different application nomenclatures |
US11102140B2 (en) * | 2018-05-07 | 2021-08-24 | Bank Of America Corporation | Abstraction layer to cloud services |
US10673837B2 (en) * | 2018-06-01 | 2020-06-02 | Citrix Systems, Inc. | Domain pass-through authentication in a hybrid cloud environment |
US10754691B2 (en) * | 2018-06-27 | 2020-08-25 | International Business Machines Corporation | Policy based requesting/approval system across multiple hybrid clouds |
US11611541B2 (en) | 2018-08-07 | 2023-03-21 | Citrix Systems, Inc. | Secure method to replicate on-premise secrets in a cloud environment |
US11258756B2 (en) | 2018-11-14 | 2022-02-22 | Citrix Systems, Inc. | Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor |
US11178218B2 (en) * | 2019-01-02 | 2021-11-16 | Citrix Systems, Inc. | Bidirectional communication clusters |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US11611549B2 (en) * | 2019-10-03 | 2023-03-21 | Fset Inc | System and method of securing access to a secure remote server and database on a mobile device |
CN111163164B (zh) * | 2019-12-27 | 2022-09-13 | 山东乾云启创信息科技股份有限公司 | 一种基于鲲鹏芯片的云桌面安全传输方法及装置 |
US11438171B2 (en) * | 2020-03-05 | 2022-09-06 | Micron Technology, Inc. | Virtualized authentication device |
CA3143307A1 (en) | 2020-06-10 | 2021-12-16 | Citrix Systems, Inc. | Provision of remote application action feed cards |
CN113992353B (zh) * | 2021-09-27 | 2024-01-09 | 北京达佳互联信息技术有限公司 | 登录凭证的处理方法、装置、电子设备及存储介质 |
US11936658B2 (en) | 2021-11-15 | 2024-03-19 | Bank Of America Corporation | Intelligent assignment of a network resource |
CN114140251B (zh) * | 2022-01-29 | 2022-05-17 | 北京优品三悦科技发展有限公司 | 一种基于代理重加密的电子门票质押方法和系统 |
CN114726606B (zh) * | 2022-03-31 | 2023-03-24 | 北京九州恒盛电力科技有限公司 | 一种用户认证方法、客户端、网关及认证服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110354A (ja) * | 1997-09-29 | 1999-04-23 | Nissin Electric Co Ltd | サーバ、および、そのプログラムを記録した記録媒体 |
JP2006033198A (ja) * | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びそのためのプログラム |
JP2011238289A (ja) * | 2002-09-18 | 2011-11-24 | Open Invention Network Llc | ウェブサービス間のセキュリティ構成の動的ネゴシエーション |
JP2013533535A (ja) * | 2010-05-28 | 2013-08-22 | アルカテル−ルーセント | パケットネットワークにおけるアプリケーションレイヤ認証 |
US8863255B2 (en) * | 2012-09-14 | 2014-10-14 | Netflix, Inc. | Security credential deployment in cloud environment |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198379A1 (en) * | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
WO2007121035A2 (en) * | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
US8505083B2 (en) * | 2010-09-30 | 2013-08-06 | Microsoft Corporation | Remote resources single sign on |
US8819444B2 (en) * | 2011-12-27 | 2014-08-26 | Majid Shahbazi | Methods for single signon (SSO) using decentralized password and credential management |
US9160535B2 (en) * | 2012-03-19 | 2015-10-13 | Dell Inc | Truly anonymous cloud key broker |
US20140108558A1 (en) * | 2012-10-12 | 2014-04-17 | Citrix Systems, Inc. | Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices |
WO2014062405A1 (en) * | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Systems and methods for bridging between public and private clouds through multi-level api integration |
US9930066B2 (en) * | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
CN109617933B (zh) * | 2013-09-20 | 2021-09-17 | 甲骨文国际公司 | 利用表单填充代理应用的基于网络的单点登录 |
-
2016
- 2016-05-09 US US15/149,707 patent/US10432592B2/en active Active
- 2016-05-10 EP EP16723918.5A patent/EP3295642B1/en active Active
- 2016-05-10 WO PCT/US2016/031616 patent/WO2016183066A1/en unknown
- 2016-05-10 JP JP2017558535A patent/JP6539357B2/ja not_active Expired - Fee Related
-
2019
- 2019-07-23 US US16/519,243 patent/US11722465B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110354A (ja) * | 1997-09-29 | 1999-04-23 | Nissin Electric Co Ltd | サーバ、および、そのプログラムを記録した記録媒体 |
JP2011238289A (ja) * | 2002-09-18 | 2011-11-24 | Open Invention Network Llc | ウェブサービス間のセキュリティ構成の動的ネゴシエーション |
JP2006033198A (ja) * | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びそのためのプログラム |
JP2013533535A (ja) * | 2010-05-28 | 2013-08-22 | アルカテル−ルーセント | パケットネットワークにおけるアプリケーションレイヤ認証 |
US8863255B2 (en) * | 2012-09-14 | 2014-10-14 | Netflix, Inc. | Security credential deployment in cloud environment |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022519803A (ja) * | 2019-01-07 | 2022-03-25 | シトリックス・システムズ・インコーポレイテッド | 強化されている省電力および接続性を有した仮想配信エージェントリーシングを通じた仮想コンピューティングセッションを提供するコンピューターシステムおよび関係する方法 |
JP7143532B2 (ja) | 2019-01-07 | 2022-09-28 | シトリックス・システムズ・インコーポレイテッド | 強化されている省電力および接続性を有した仮想配信エージェントリーシングを通じた仮想コンピューティングセッションを提供するコンピューターシステムおよび関係する方法 |
JP2022043329A (ja) * | 2019-09-24 | 2022-03-15 | プライビット テクノロジー インク | トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法 |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
JP7148187B2 (ja) | 2019-09-24 | 2022-10-05 | プライビット テクノロジー インク | トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法 |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Also Published As
Publication number | Publication date |
---|---|
WO2016183066A1 (en) | 2016-11-17 |
EP3295642B1 (en) | 2019-05-08 |
US20190349341A1 (en) | 2019-11-14 |
US10432592B2 (en) | 2019-10-01 |
US20160330177A1 (en) | 2016-11-10 |
EP3295642A1 (en) | 2018-03-21 |
JP6539357B2 (ja) | 2019-07-03 |
US11722465B2 (en) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722465B2 (en) | Password encryption for hybrid cloud services | |
JP6731023B2 (ja) | クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス | |
US11706205B2 (en) | Extending single-sign-on to relying parties of federated logon providers | |
US10609560B2 (en) | Using derived credentials for enrollment with enterprise mobile device management services | |
US11627120B2 (en) | Dynamic crypto key management for mobility in a cloud environment | |
US11734635B2 (en) | Deploying and implementing enterprise policies that control augmented reality computing functions | |
CN107566400B (zh) | 用于确定应用的操作模式的方法 | |
US11652613B2 (en) | Secure information exchange in federated authentication | |
CN112789841A (zh) | 在远程访问或基于云的网络环境中访问资源 | |
US11431502B2 (en) | Enhanced token transfer | |
US20220191288A1 (en) | Native application integration for enhanced remote desktop experiences | |
JP2021535521A (ja) | 仮想デスクトップでのローカルマップアカウント | |
US11366883B2 (en) | Reflection based endpoint security test framework | |
US11829505B2 (en) | High security one-time encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6539357 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |