JP5021215B2 - Webサービス用の信頼できる第三者認証 - Google Patents
Webサービス用の信頼できる第三者認証 Download PDFInfo
- Publication number
- JP5021215B2 JP5021215B2 JP2006037065A JP2006037065A JP5021215B2 JP 5021215 B2 JP5021215 B2 JP 5021215B2 JP 2006037065 A JP2006037065 A JP 2006037065A JP 2006037065 A JP2006037065 A JP 2006037065A JP 5021215 B2 JP5021215 B2 JP 5021215B2
- Authority
- JP
- Japan
- Prior art keywords
- web service
- service
- token
- instance
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000004044 response Effects 0.000 claims description 77
- 238000000034 method Methods 0.000 claims description 51
- 238000004891 communication Methods 0.000 claims description 42
- 238000009795 derivation Methods 0.000 claims description 12
- 239000000344 soap Substances 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 abstract description 7
- 230000003287 optical effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B09—DISPOSAL OF SOLID WASTE; RECLAMATION OF CONTAMINATED SOIL
- B09B—DISPOSAL OF SOLID WASTE NOT OTHERWISE PROVIDED FOR
- B09B3/00—Destroying solid waste or transforming solid waste into something useful or harmless
- B09B3/40—Destroying solid waste or transforming solid waste into something useful or harmless involving thermal treatment, e.g. evaporation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- A—HUMAN NECESSITIES
- A23—FOODS OR FOODSTUFFS; TREATMENT THEREOF, NOT COVERED BY OTHER CLASSES
- A23K—FODDER
- A23K10/00—Animal feeding-stuffs
- A23K10/10—Animal feeding-stuffs obtained by microbiological or biochemical processes
- A23K10/12—Animal feeding-stuffs obtained by microbiological or biochemical processes by fermentation of natural products, e.g. of vegetable material, animal waste material or biomass
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65D—CONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
- B65D88/00—Large containers
- B65D88/26—Hoppers, i.e. containers having funnel-shaped discharge sections
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F26—DRYING
- F26B—DRYING SOLID MATERIALS OR OBJECTS BY REMOVING LIQUID THEREFROM
- F26B21/00—Arrangements or duct systems, e.g. in combination with pallet boxes, for supplying and controlling air or gases for drying solid materials or objects
- F26B21/001—Drying-air generating units, e.g. movable, independent of drying enclosure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F26—DRYING
- F26B—DRYING SOLID MATERIALS OR OBJECTS BY REMOVING LIQUID THEREFROM
- F26B2200/00—Drying processes and machines for solid materials characterised by the specific requirements of the drying good
- F26B2200/04—Garbage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Life Sciences & Earth Sciences (AREA)
- Chemical & Material Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Polymers & Plastics (AREA)
- Biotechnology (AREA)
- Mechanical Engineering (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- Sustainable Development (AREA)
- Food Science & Technology (AREA)
- Animal Husbandry (AREA)
- Physiology (AREA)
- Molecular Biology (AREA)
- Microbiology (AREA)
- Biochemistry (AREA)
- Health & Medical Sciences (AREA)
- Zoology (AREA)
- Physics & Mathematics (AREA)
- Thermal Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Description
420 コンピュータシステム
427 磁気ハードディスクドライブ
428 磁気ディスクドライブ
430 光ディスクドライブ
Claims (14)
- ウェブサービスクライアント、セキュリティトークンサービスおよびウェブサービスを含むコンピュータシステムにおいて、ウェブサービスクライアントを認証する方法において、
前記ウェブサービスクライアントが、認証要求を、前記セキュリティトークンサービスの認証サービスに送信するステップと、
前記ウェブサービスクライアントが、前記認証サービスから認証応答を受信するステップであって、前記認証応答は前記ウェブサービスクライアントとアクセス付与サービスとの間の通信のセキュリティを保護するための第1の対称セッション鍵の2つのインスタンスを含んでおり、前記第1の対称セッション鍵の前記第1のインスタンスは前記ウェブサービスクライアントへの配信のためセキュリティ保護され、および、第1の証明トークンに含まれており、前記第1の対称セッション鍵の前記第2のインスタンスは前記セキュリティトークンサービスの秘密対称鍵により暗号化され、および、トークン付与トークンに含まれており、前記トークン付与トークンは、前記秘密対称鍵を使用してデジタル署名でサインされており、前記認証応答も、前記認証サービスのプライベート鍵を使用してデジタル署名でサインされている、受信するステップと、
前記ウェブサービスクライアントが、ウェブサービスファームにおけるウェブサービスのインスタンスへのアクセスに対する、前記トークン付与トークンを含むアクセス要求を、前記アクセス付与サービスに送信するステップと、
前記ウェブサービスクライアントが、前記アクセス付与サービスからアクセス付与応答を受信するステップであって、前記アクセス付与応答は前記ウェブサービスクライアントと前記ウェブサービスとの間の通信のセキュリティを保護するための第2の対称セッション鍵の2つのインスタンスを含んでおり、前記第2の対称セッション鍵の前記第1のインスタンスは前記第1の対称セッション鍵により暗号化され、および、第2の証明トークンに含まれており、前記第2の対称セッション鍵の前記第2のインスタンスは前記ウェブサービスに対応する公開/秘密鍵ペアからの公開鍵により暗号化され、および、サービストークンに含まれている、受信するステップと、
前記ウェブサービスクライアントが、前記ウェブサービスクライアントおよび前記サービストークンの識別情報を含むセキュリティトークン要求を、前記ウェブサービスの第1のインスタンスに送信するステップと、
前記ウェブサービスクライアントが、前記ウェブサービスの前記第1のインスタンスからセキュリティトークン応答を受信するステップであって、前記セキュリティトークン応答は、セキュリティコンテキストトークン、および、前記ウェブサービスクライアントと前記ウェブサービスとの間の通信のセキュリティを保護するためのマスタ対称セッション鍵を含み、前記セキュリティコンテキストトークンは、バイナリ拡張を含んでおり、前記ウェブサービスファームにおける前記ウェブサービスのいずれのインスタンスも、分散したサービス側キャッシュを参照することなしに、前記バイナリ拡張から、前記ウェブサービスクライアントに対するセキュリティセッション状態を再構築できる、受信するステップと、
前記ウェブサービスクライアントが、前記マスタ対称セッション鍵から、第1のおよび第2の導出された対称セッション鍵を導出するステップであって、前記第1のおよび第2の導出された対称セッション鍵は、共通鍵導出アルゴリズムを使用して前記ウェブサービスクライアントによって導出されるステップと、
前記ウェブサービスクライアントが、前記ウェブサービスの前記第1のインスタンスにサービス要求を送信するステップであって、前記サービス要求は前記第1の導出された対称セッション鍵を使用して暗号化され、および、前記第2の導出された対称セッション鍵を使用して署名される、送信するステップと、
前記ウェブサービスクライアントが、前記ウェブサービスの前記第1のインスタンスからサービス応答を受信するステップであって、前記サービス応答は第3の導出された対称セッション鍵を使用して暗号化され、前記サービス応答は、第4の導出された対称セッション鍵を使用してデジタル署名により署名され、前記第3および第4の導出された対称セッション鍵は、前記ウェブサービスの前記第1のインスタンスによって、前記共通鍵導出アルゴリズムを使用して前記マスタ対称セッション鍵から導出される、受信するステップと、
前記ウェブサービスクライアントが、前記サービス応答を暗号解読するために、前記第3の導出された対称セッション鍵を使用するステップと、
前記ウェブサービスクライアントが、前記デジタル署名の正当性を確認するために、前記第4の導出された対称セッション鍵を使用するステップと、
前記ウェブサービスクライアントが、前記バイナリ拡張を含んでいる前記セキュリティコンテキストトークンを、前記ウェブサービスの第2のインスタンスへ送信するステップであって、分散したウェブサービス側のキャッシュを参照することなしに、前記ウェブサービスの前記第2のインスタンスは、前記バイナリ拡張から前記ウェブサービスクライアントに対する前記セキュリティセッション状態を再構築する、送信するステップと、
前記ウェブサービスクライアントが、前記ウェブサービスクライアントが最初に前記ウェブサービスの前記第2のインスタンスからセキュリティトークンを要求する必要なしに、前記ウェブサービスの前記第2のインスタンスと通信ができるように、前記ウェブサービスの前記第1のインスタンスから受信された前記マスタ対称セッション鍵より導出された対称セッション鍵を使用して、前記ウェブサービスの前記第2のインスタンスへ、サービス要求を送信するステップと
を備えることを特徴とする方法。 - 認証要求を認証サービスに送信する前記ステップは、ユーザ名およびパスワードを前記認証サービスに送信するステップを含むことを特徴とする請求項1に記載の方法。
- 認証要求を認証サービスに送信する前記ステップは、デジタル署名入りX.509証明書を前記認証サービスに送信するステップを含むことを特徴とする請求項1に記載の方法。
- 前記認証サービスから認証応答を受信する前記ステップは、カスタムXMLトークン付与トークンを含むSOAPメッセージを受信するステップを含むことを特徴とする請求項1に記載の方法。
- 前記アクセス付与サービスからアクセス付与応答を受信する前記ステップは、カスタムXMLサービストークンを含むSOAPメッセージを受信するステップを含むことを特徴とする請求項1に記載の方法。
- セキュリティトークンサービスおよびウェブサービスを含むコンピュータ環境において、前記ウェブサービスへアクセスするウェブサービスクライアントを認証する方法において、
前記セキュリティトークンサービスにおいて、ウェブサービスクライアントから認証要求を受信するステップと、
前記セキュリティトークンサービスにおいて、前記認証要求の中に含まれる認証データの正当性を確認するステップと、
前記セキュリティトークンサービスにおいて、認証応答を前記ウェブサービスクライアントに送信するステップであって、前記認証応答は、前記ウェブサービスクライアントと前記セキュリティトークンサービスのアクセス付与サービスとの間の通信のセキュリティを保護するための第1の対称セッション鍵の2つのインスタンスを含んでおり、前記第1の対称セッション鍵の前記第1のインスタンスは前記ウェブサービスクライアントへの配信のためセキュリティ保護され、および、第1の証明トークンに含まれており、前記第1の対称セッション鍵の前記第2のインスタンスは前記セキュリティトークンサービスの秘密対称鍵で暗号化され、および、トークン付与トークンに含まれており、前記トークン付与トークンは、前記秘密対称鍵を使用してデジタル署名でサインされており、前記認証応答も、前記セキュリティトークンサービスに含まれる認証サービスのプライベート鍵を使用してデジタル署名でサインされている、送信するステップと、
前記セキュリティトークンサービスにおいて、前記ウェブサービスクライアントからウェブサービスファームにおけるウェブサービスのインスタンスへのアクセスに対する、前記トークン付与トークンを含むアクセス要求を受信するステップと、
前記セキュリティトークンサービスにおいて、前記ウェブサービスクライアントが、前記トークン付与トークンの内容に基づいて、前記セキュリティトークンサービスに対する認証セッションを持つことを検証するステップと、
前記セキュリティトークンサービスにおいて、前記ウェブサービスクライアントにアクセス付与応答を送信するステップであって、前記アクセス付与応答は、前記ウェブサービスクライアントと前記ウェブサービスとの間の通信のセキュリティを保護するための第2の対称セッション鍵の2つのインスタンスを含んでおり、前記第2の対称セッション鍵の前記第1のインスタンスは、前記第1の対称セッション鍵により暗号化され、および、第2の証明トークンに含まれており、前記第2の対称セッション鍵の前記第2のインスタンスは、前記ウェブサービスに対応する公開/秘密鍵ペアからの公開鍵により暗号化され、および、サービストークンに含まれている、送信するステップと、
前記ウェブサービスの第1のインスタンスにおいて、ウェブサービスクライアントからセキュリティトークン要求を受信するステップであって、前記要求はセキュリティトークンサービスから発行されたサービストークンを含んでおり、前記サービストークンは、前記ウェブサービスクライアントに対する識別情報、および、前記ウェブサービスクライアントと前記ウェブサービスの前記第1のインスタンスとの間の通信のセキュリティを保護する暗号化された対称セッション鍵を含んでおり、前記暗号化された対称セッション鍵は、前記ウェブサービスに対応している公開/秘密鍵ペアからの前記公開鍵を使用して暗号化されている、受信するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記公開/秘密鍵ペアからの前記公開鍵で、前記暗号化された対称セッション鍵を暗号解読するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記ウェブサービスクライアントが前記サービストークンの内容に基づいて、前記ウェブサービスの前記第1のインスタンスへのアクセスする権限を与えるステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記ウェブサービスクライアントと前記ウェブサービスのインスタンスとの間の通信のセキュリティを保護するマスタ対称セッション鍵を生成するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記対称セッション鍵を使用して前記マスタ対称セッション鍵を暗号化して、暗号化されたマスタ対称セッション鍵を生成するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、セキュリティトークン応答の中に、セキュリティコンテキストトークンとともに前記暗号化されたマスタ対称セッション鍵を含めるステップであって、前記セキュリティコンテキストトークンは、バイナリ拡張を含んでおり、前記ウェブサービスファームにおける前記ウェブサービスのいずれのインスタンスも、分散したサービス側キャッシュを参照することなしに、前記バイナリ拡張から、前記ウェブサービスクライアントに対するセキュリティセッション状態を再構築できる、含めるステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記マスタ対称セッション鍵から導出される導出された対称セッション鍵を使用して、前記ウェブサービスクライアントと前記ウェブサービスの前記第1のインスタンスとの間の通信がセキュリティ保護され得るように、前記セキュリティトークン応答を前記ウェブサービスクライアントに送信するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記ウェブサービスクライアントからサービス要求を受信するステップであって、前記サービス要求は、前記ウェブサービスクライアントによって前記マスタ対称セッション鍵から導出された第1の導出された対称セッション鍵を使用して暗号化され、および、前記ウェブサービスクライアントによって前記マスタ対称セッション鍵から導出された第2の導出された対称セッション鍵を使用して署名されており、前記第1のおよび第2の導出された対称セッション鍵は、共通鍵導出アルゴリズムを使用して前記ウェブサービスクライアントによって導出される、受信するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記第1の導出された対称セッション鍵を使用して前記サービス要求を暗号解読し、および、前記第2の導出された対称セッション鍵を使用して前記デジタル署名を正当であると確認するステップであって、前記ウェブサービスの前記第1のインスタンスは、前記ウェブサービスクライアントから独立して、かつ、同一の共通鍵導出アルゴリズムを使用して前記第1および第2の対称セッション鍵を導出するステップと、
前記ウェブサービスの第2のインスタンスにおいて、前記ウェブサービスクライアントから、前記バイナリ拡張を含む前記セキュリティコンテキストトークンを受信するステップと、
前記ウェブサービスの前記第2のインスタンスにおいて、分散したウェブサービス側キャッシュを参照することなく、前記バイナリ拡張から前記ウェブサービスクライアントに対する前記セキュリティセッション状態を再構築するステップと、
前記ウェブサービスの前記第2のインスタンスにおいて、前記ウェブサービスクライアントが最初に前記第2のインスタンスからセキュリティトークンを要求することなしに、前記ウェブサービスの前記第2のインスタンスが、前記ウェブサービスクライアントとの通信に権限を与えるように、前記ウェブサービスの前記第1のインスタンスから前記ウェブザービスクライアントによって受信された前記マスタ対称セッション鍵より導出された対称セッション鍵を使用して、前記ウェブサービスクライアントからサービス要求を受信するステップと
を備えることを特徴とする方法。 - ウェブサービスクライアントから認証要求を受信する前記ステップは、前記ウェブサービスクライアントからユーザ名およびパスワードを受信するステップを含むことを特徴とする請求項6に記載の方法。
- ウェブサービスクライアントから認証要求を受信する前記ステップは、前記ウェブサービスクライアントから署名入りX.509証明書を受信するステップを含むことを特徴とする請求項6に記載の方法。
- 認証応答を前記ウェブサービスクライアントに送信する前記ステップは、カスタムXMLトークン付与トークンを含むSOAPメッセージを送信するステップを含むことを特徴とする請求項6に記載の方法。
- アクセス付与応答を前記ウェブサービスクライアントに送信する前記ステップは、カスタムXMLサービストークンを含むSOAPメッセージを送信するステップを含むことを特徴とする請求項6に記載の方法。
- ウェブサービスの複数のインスタンスからなるウェブサービスファームを含んだコンピュータシステムにおいて、前記ウェブサービスへのアクセスを認証する方法において、
ウェブサービスの第1のインスタンスにおいて、ウェブサービスクライアントからセキュリティトークン要求を受信するステップであって、前記要求は、セキュリティトークンサービスから発行されたサービストークンを含んでおり、前記サービストークンは前記ウェブサービスクライアントに対する識別情報、および、前記ウェブサービスクライアントとウェブサービスファームにおける前記ウェブサービスの第1のインスタンスとの間の通信のセキュリティを保護するための暗号化された対称セッション鍵を含んでおり、前記暗号化された対称セッション鍵は、前記ウェブサービスに対応する公開/秘密鍵ペアからの前記公開鍵により暗号化されている、受信するステップと、
ウェブサービスの前記第1のインスタンスにおいて、前記暗号化された対称セッション鍵を、前記公開/秘密鍵ペアからの前記公開鍵で暗号解読するステップと、
ウェブサービスの前記第1のインスタンスにおいて、前記サービストークンの内容に基づいて、前記ウェブサービスクライアントに前記ウェブサービスの前記第1のインスタンスへアクセスする権限を与えるステップと、
ウェブサービスの前記第1のインスタンスにおいて、前記ウェブサービスクライアントと前記ウェブサービスとの間の通信のセキュリティを保護するマスタ対称セッション鍵を生成するステップと、
前記ウェブサービスの前記第1のインスタンスにおいて、前記対称セッション鍵を使用して前記マスタ対称セッション鍵を暗号化して、暗号化されたマスタ対称セッション鍵を生成するステップと、
ウェブサービスの前記第1のインスタンスにおいて、セキュリティトークン応答の中に、セキュリティコンテキストトークンとともに前記暗号化されたマスタ対称セッション鍵を含めるステップであって、前記セキュリティコンテキストトークンは、バイナリ拡張を含んでおり、前記ウェブサービスファームにおける前記ウェブサービスのいずれのインスタンスも、分散したサービス側キャッシュを参照することなしに、前記バイナリ拡張から、前記ウェブサービスクライアントに対するセキュリティセッション状態を再構築することができる、含めるステップと、
ウェブサービスの前記第1のインスタンスにおいて、前記マスタ対称セッション鍵から導出される導出された対称セッション鍵を使用して、前記ウェブサービスクライアントと前記ウェブサービスの前記第1のインスタンスとの間の通信がセキュリティ保護され得るように、前記セキュリティトークン応答を前記ウェブサービスクライアントに送信するステップと、
ウェブサービスの前記第1のインスタンスにおいて、前記ウェブサービスクライアントからサービス要求を受信するステップであって、前記サービス要求は、前記ウェブサービスクライアントによって前記マスタ対称セッション鍵から導出された第1の導出された対称セッション鍵を使用して暗号化され、および、前記ウェブサービスクライアントによって前記マスタ対称セッション鍵から導出された第2の導出された対称セッション鍵を使用して署名されており、前記第1のおよび第2の導出された対称セッション鍵は、共通鍵導出アルゴリズムを使用して前記ウェブサービスクライアントによって導出される、受信するステップと、
ウェブサービスの前記第1のインスタンスにおいて、前記第1の導出された対称セッション鍵を使用して前記サービス要求を暗号解読し、および、前記第2の導出された対称セッション鍵を使用して前記デジタル署名を正当であると確認するステップであって、前記ウェブサービスの前記第1のインスタンスは、前記ウェブサービスクライアントから独立して、かつ、前記共通鍵導出アルゴリズムを使用して前記第1および第2の対称セッション鍵を導出するステップと、
前記ウェブサービスの第2のインスタンスにおいて、前記ウェブサービスクライアントから、前記バイナリ拡張を含む前記セキュリティコンテキストトークンを受信するステップと、
ウェブサービスの前記第2のインスタンスにおいて、分散したウェブサービス側キャッシュを参照することなく、前記バイナリ拡張から前記ウェブサービスクライアントに対する前記セキュリティセッション状態を再構築するステップと、
ウェブサービスの前記第2のインスタンスにおいて、前記ウェブサービスクライアントが最初に前記ウェブサービスの前記第2のインスタンスからセキュリティトークンを要求することなしに、前記ウェブサービスの前記第2のインスタンスが、前記ウェブサービスクライアントとの通信に権限を与えるように、前記ウェブサービスの前記第1のインスタンスから前記ウェブザービスクライアントによって受信された前記マスタ対称セッション鍵より導出された対称セッション鍵を使用して、前記ウェブサービスクライアントからサービス要求を受信するステップと
を備えることを特徴とする方法。 - セキュリティトークンを受信する前記ステップは、信頼された第三者パーティから発行されたカスタムXMLサービストークンを含むSOAPメッセージを受信するステップを含むことを特徴とする請求項11に記載の方法。
- サービス応答の中に、前記ウェブサービスクライアントに返す応答データを含めるステップと、
前記サービス応答を前記ウェブサービスクライアントへ送信するステップであって、前記サービス応答は、前記マスタ対称セッション鍵から導出された第3の導出された対称セッション鍵を使用して暗号化されており、前記サービス応答は前記マスタ対称セッション鍵から導出された第4の導出された対称セッション鍵を使用してデジタル署名でサインされている、送信するステップと
をさらに備えることを特徴とする請求項11に記載の方法。 - 請求項1乃至13いずれかの方法の各ステップを実行するコンピュータ実行可能命令をその上に記憶したコンピュータ読取り可能記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/079,050 | 2005-03-14 | ||
US11/079,050 US7900247B2 (en) | 2005-03-14 | 2005-03-14 | Trusted third party authentication for web services |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006260538A JP2006260538A (ja) | 2006-09-28 |
JP2006260538A5 JP2006260538A5 (ja) | 2009-04-02 |
JP5021215B2 true JP5021215B2 (ja) | 2012-09-05 |
Family
ID=36579744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006037065A Expired - Fee Related JP5021215B2 (ja) | 2005-03-14 | 2006-02-14 | Webサービス用の信頼できる第三者認証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7900247B2 (ja) |
EP (2) | EP1703694B1 (ja) |
JP (1) | JP5021215B2 (ja) |
KR (1) | KR20060100920A (ja) |
CN (1) | CN1835437B (ja) |
AT (1) | ATE401730T1 (ja) |
DE (1) | DE602006001767D1 (ja) |
Families Citing this family (147)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US7324976B2 (en) | 2004-07-19 | 2008-01-29 | Amazon Technologies, Inc. | Automatic authorization of programmatic transactions |
US7502760B1 (en) | 2004-07-19 | 2009-03-10 | Amazon Technologies, Inc. | Providing payments automatically in accordance with predefined instructions |
US7383231B2 (en) | 2004-07-19 | 2008-06-03 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
US7900247B2 (en) * | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
US20060271514A1 (en) * | 2005-04-27 | 2006-11-30 | Inventec Corporation | Structure of customized web services |
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
US8682795B2 (en) * | 2005-09-16 | 2014-03-25 | Oracle International Corporation | Trusted information exchange based on trust agreements |
US20070101145A1 (en) * | 2005-10-31 | 2007-05-03 | Axalto Inc. | Framework for obtaining cryptographically signed consent |
EP1999680A2 (en) * | 2006-03-15 | 2008-12-10 | ActivIdentity, Inc. | Method and system for obtaining assurance that a content control key is securely stored in a remote security module for further secure communications between a content provider and said security module. |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US20080072032A1 (en) * | 2006-09-19 | 2008-03-20 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Configuring software agent security remotely |
US8627402B2 (en) | 2006-09-19 | 2014-01-07 | The Invention Science Fund I, Llc | Evaluation systems and methods for coordinating software agents |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US7694131B2 (en) * | 2006-09-29 | 2010-04-06 | Microsoft Corporation | Using rich pointers to reference tokens |
US20080086766A1 (en) * | 2006-10-06 | 2008-04-10 | Microsoft Corporation | Client-based pseudonyms |
US8225096B2 (en) * | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US20080178010A1 (en) * | 2007-01-18 | 2008-07-24 | Vaterlaus Robert K | Cryptographic web service |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
KR101434577B1 (ko) * | 2007-02-13 | 2014-08-29 | 삼성전자주식회사 | VoIP 시스템에서 SRTCP 채널을 이용하여 키 위탁및 키 복구를 위한 방법 및 이를 이용한 장치 |
US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
CN101277512B (zh) * | 2007-03-27 | 2011-07-20 | 厦门致晟科技有限公司 | 一种无线移动终端通讯加密的方法 |
US8881253B2 (en) * | 2007-03-28 | 2014-11-04 | Symantec Corporation | Method and apparatus for accepting a digital identity of a user based on transitive trust among parties |
US7881984B2 (en) * | 2007-03-30 | 2011-02-01 | Amazon Technologies, Inc. | Service for providing item recommendations |
US7974888B2 (en) | 2007-03-30 | 2011-07-05 | Amazon Technologies, Inc. | Services for providing item association data |
US8327456B2 (en) * | 2007-04-13 | 2012-12-04 | Microsoft Corporation | Multiple entity authorization model |
US7992198B2 (en) * | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
US8656472B2 (en) * | 2007-04-20 | 2014-02-18 | Microsoft Corporation | Request-specific authentication for accessing web service resources |
US7979896B2 (en) | 2007-04-20 | 2011-07-12 | Microsoft Corporation | Authorization for access to web service resources |
US8528058B2 (en) | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
US8290152B2 (en) | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
US8332922B2 (en) * | 2007-08-31 | 2012-12-11 | Microsoft Corporation | Transferable restricted security tokens |
ITTO20070853A1 (it) * | 2007-11-26 | 2009-05-27 | Csp Innovazione Nelle Ict Scar | Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali |
US8539551B2 (en) * | 2007-12-20 | 2013-09-17 | Fujitsu Limited | Trusted virtual machine as a client |
US8544066B2 (en) | 2007-12-27 | 2013-09-24 | Nec Corporation | Access right management system, access right management method, and access right management program |
US8281151B2 (en) * | 2008-04-09 | 2012-10-02 | Hewlett-Packard Development Company L. P. | Auditor assisted extraction and verification of client data returned from a storage provided while hiding client data from the auditor |
US8438622B2 (en) * | 2008-07-10 | 2013-05-07 | Honesty Online, Llc | Methods and apparatus for authorizing access to data |
WO2010017828A1 (en) * | 2008-08-14 | 2010-02-18 | Nec Europe Ltd. | Secure browser-based access to web services |
US9443084B2 (en) * | 2008-11-03 | 2016-09-13 | Microsoft Technology Licensing, Llc | Authentication in a network using client health enforcement framework |
US20100293604A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Interactive authentication challenge |
US8275991B2 (en) * | 2009-07-10 | 2012-09-25 | Cahn Robert S | On-line membership verification |
CN101667913B (zh) * | 2009-09-18 | 2011-12-21 | 重庆邮电大学 | 基于对称加密的认证加密方法及加密系统 |
EP2483791B1 (en) * | 2009-09-30 | 2018-01-17 | Amazon Technologies, Inc. | Modular device authentication framework |
US9129086B2 (en) | 2010-03-04 | 2015-09-08 | International Business Machines Corporation | Providing security services within a cloud computing environment |
JP5491932B2 (ja) * | 2010-03-30 | 2014-05-14 | 株式会社インテック | ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム |
JP5552870B2 (ja) * | 2010-04-01 | 2014-07-16 | ソニー株式会社 | メモリ装置、ホスト装置、およびメモリシステム |
CN101977194B (zh) * | 2010-10-29 | 2013-01-30 | 深圳市宇初网络技术有限公司 | 一种第三方验证码系统及第三方验证码提供方法 |
JP5682237B2 (ja) * | 2010-11-05 | 2015-03-11 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US9497184B2 (en) * | 2011-03-28 | 2016-11-15 | International Business Machines Corporation | User impersonation/delegation in a token-based authentication system |
KR101273285B1 (ko) | 2011-06-03 | 2013-06-11 | (주)네오위즈게임즈 | 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템 |
US9244709B2 (en) * | 2011-06-13 | 2016-01-26 | Microsoft Technology Licensing, Llc | Automatic recognition of web application |
WO2013019261A1 (en) * | 2011-08-01 | 2013-02-07 | Intel Corporation | MULTI-HOP SINGLE SIGN-ON (SSO) FOR IDENTITY PROVIDER (IdP) ROAMING/PROXY |
US9507927B2 (en) * | 2011-09-30 | 2016-11-29 | Oracle International Corporation | Dynamic identity switching |
US9519777B2 (en) | 2011-10-31 | 2016-12-13 | Novell, Inc. | Techniques for controlling authentication |
US8924723B2 (en) * | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
US9117062B1 (en) * | 2011-12-06 | 2015-08-25 | Amazon Technologies, Inc. | Stateless and secure authentication |
US8881256B1 (en) | 2011-12-21 | 2014-11-04 | Amazon Technologies, Inc. | Portable access to auditing information |
CN103209158A (zh) * | 2012-01-12 | 2013-07-17 | 深圳市宇初网络技术有限公司 | 一种第三方验证方法以及系统 |
US8914842B2 (en) * | 2012-01-23 | 2014-12-16 | Microsoft Corporation | Accessing enterprise resource planning data from a handheld mobile device |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
CN102752276A (zh) * | 2012-02-02 | 2012-10-24 | 青岛印象派信息技术有限公司 | 一种基于云计算的验证码服务方法和系统 |
US8874909B2 (en) | 2012-02-03 | 2014-10-28 | Daniel Joseph Lutz | System and method of storing data |
US9191394B2 (en) * | 2012-02-08 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protecting user credentials from a computing device |
US20130219387A1 (en) * | 2012-02-22 | 2013-08-22 | Vmware, Inc. | Establishing secure two-way communications in a virtualization platform |
US9536100B2 (en) | 2012-04-16 | 2017-01-03 | Intel Corporation | Scalable secure execution |
US8898764B2 (en) * | 2012-04-19 | 2014-11-25 | Microsoft Corporation | Authenticating user through web extension using token based authentication scheme |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9047442B2 (en) * | 2012-06-18 | 2015-06-02 | Microsoft Technology Licensing, Llc | Provisioning managed devices with states of arbitrary type |
US8839376B2 (en) * | 2012-06-29 | 2014-09-16 | Cable Television Laboratories, Inc. | Application authorization for video services |
US8949596B2 (en) * | 2012-07-10 | 2015-02-03 | Verizon Patent And Licensing Inc. | Encryption-based session establishment |
CN103716283B (zh) | 2012-09-29 | 2017-03-08 | 国际商业机器公司 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
US8990907B2 (en) * | 2012-11-09 | 2015-03-24 | Microsoft Corporation | Managing security credentials for scaled-out services |
US20140181939A1 (en) * | 2012-12-14 | 2014-06-26 | United States Postal Service | Cloud computing exchange for identity proofing and validation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9009480B1 (en) | 2013-03-07 | 2015-04-14 | Facebook, Inc. | Techniques for handshake-free encrypted communication using public key bootstrapping |
US9032505B1 (en) | 2013-03-15 | 2015-05-12 | Wells Fargo Bank, N.A. | Creating secure connections between distributed computing devices |
US9363256B2 (en) | 2013-04-11 | 2016-06-07 | Mx Technologies, Inc. | User authentication in separate authentication channels |
US9940614B2 (en) | 2013-04-11 | 2018-04-10 | Mx Technologies, Inc. | Syncing two separate authentication channels to the same account or data using a token or the like |
US9300639B1 (en) | 2013-06-13 | 2016-03-29 | Amazon Technologies, Inc. | Device coordination |
US9832171B1 (en) * | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9276928B2 (en) * | 2013-06-15 | 2016-03-01 | Microsoft Corporation | Sending session tokens through passive clients |
US20150007269A1 (en) * | 2013-06-27 | 2015-01-01 | International Business Machines Corporation | Delegating authentication for a web service |
US9948726B2 (en) * | 2013-07-01 | 2018-04-17 | Avaya Inc. | Reconstruction of states on controller failover |
US9456003B2 (en) | 2013-07-24 | 2016-09-27 | At&T Intellectual Property I, L.P. | Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment |
TWI506474B (zh) * | 2013-11-08 | 2015-11-01 | Chunghwa Telecom Co Ltd | Heterogeneous information device integration method |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
CN103607284B (zh) * | 2013-12-05 | 2017-04-19 | 李笑来 | 身份认证方法及设备、服务器 |
US9231940B2 (en) * | 2013-12-16 | 2016-01-05 | Verizon Patent And Licensing Inc. | Credential linking across multiple services |
US9419979B2 (en) * | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
US10389714B2 (en) | 2014-03-31 | 2019-08-20 | Idaax Technologies Private Limited | Increased communication security |
US9426135B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9426148B2 (en) * | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9419949B2 (en) * | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
US9426136B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9602486B2 (en) * | 2014-03-31 | 2017-03-21 | EXILANT Technologies Private Limited | Increased communication security |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
EP2991308B1 (en) * | 2014-08-27 | 2021-08-25 | Idaax Technologies Private Limited | Increased communication security |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
CN107113175B (zh) * | 2014-10-31 | 2020-08-04 | 威斯科数据安全国际有限公司 | 多用户强认证令牌 |
US9544311B2 (en) * | 2014-11-14 | 2017-01-10 | Sap Se | Secure identity propagation in a cloud-based computing environment |
CN110086768B (zh) * | 2014-12-31 | 2022-02-01 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US11252190B1 (en) | 2015-04-23 | 2022-02-15 | Amazon Technologies, Inc. | Limited access policy bypass |
CN106302312B (zh) * | 2015-05-13 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 获取电子文件的方法及装置 |
WO2017007380A1 (en) * | 2015-07-03 | 2017-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method performed by a cache server for managing content requests |
KR101981203B1 (ko) * | 2015-09-23 | 2019-05-22 | 주식회사 엔터플 | 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치 |
CN107317787A (zh) * | 2016-04-26 | 2017-11-03 | 北京京东尚科信息技术有限公司 | 服务授信方法、设备及系统 |
WO2018011762A2 (en) * | 2016-07-14 | 2018-01-18 | Kumar Srijan | A client-server based system for collusion resistant, verifiable and provably fair token based games and methods employed thereof |
US20180103032A1 (en) * | 2016-10-06 | 2018-04-12 | Fmr Llc | Authorization of Computing Devices Using Cryptographic Action Tokens |
US10356079B2 (en) * | 2016-12-05 | 2019-07-16 | Keeper Security, Inc. | System and method for a single sign on connection in a zero-knowledge vault architecture |
KR102469979B1 (ko) * | 2017-06-14 | 2022-11-25 | 탈레스 Dis 프랑스 Sa | 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법 |
US10880087B2 (en) * | 2018-08-20 | 2020-12-29 | Jpmorgan Chase Bank, N.A. | System and method for service-to-service authentication |
CN110611661A (zh) * | 2019-08-23 | 2019-12-24 | 国网浙江省电力有限公司电力科学研究院 | 基于双重认证多重防护措施的采集信息共享方法及系统 |
US11689924B2 (en) * | 2021-04-02 | 2023-06-27 | Vmware, Inc. | System and method for establishing trust between multiple management entities with different authentication mechanisms |
US20230171257A1 (en) * | 2021-11-29 | 2023-06-01 | Verizon Patent And Licensing Inc. | System and method for system access credential delegation |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386513B2 (en) | 2001-01-17 | 2008-06-10 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US7246230B2 (en) * | 2002-01-29 | 2007-07-17 | Bea Systems, Inc. | Single sign-on over the internet using public-key cryptography |
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7747856B2 (en) * | 2002-07-26 | 2010-06-29 | Computer Associates Think, Inc. | Session ticket authentication scheme |
CN1260664C (zh) * | 2003-05-30 | 2006-06-21 | 武汉理工大学 | 一种用户计算机之间交换密钥的方法 |
US7356694B2 (en) * | 2004-03-10 | 2008-04-08 | American Express Travel Related Services Company, Inc. | Security session authentication system and method |
US7900247B2 (en) * | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
-
2005
- 2005-03-14 US US11/079,050 patent/US7900247B2/en not_active Expired - Fee Related
-
2006
- 2006-01-23 KR KR1020060006848A patent/KR20060100920A/ko not_active Application Discontinuation
- 2006-02-14 JP JP2006037065A patent/JP5021215B2/ja not_active Expired - Fee Related
- 2006-02-14 CN CN2006100044912A patent/CN1835437B/zh not_active Expired - Fee Related
- 2006-03-13 AT AT06111035T patent/ATE401730T1/de not_active IP Right Cessation
- 2006-03-13 EP EP06111035A patent/EP1703694B1/en not_active Not-in-force
- 2006-03-13 EP EP08004627A patent/EP1931107A1/en not_active Withdrawn
- 2006-03-13 DE DE602006001767T patent/DE602006001767D1/de active Active
Also Published As
Publication number | Publication date |
---|---|
EP1931107A1 (en) | 2008-06-11 |
DE602006001767D1 (de) | 2008-08-28 |
EP1703694A2 (en) | 2006-09-20 |
US7900247B2 (en) | 2011-03-01 |
CN1835437B (zh) | 2011-01-26 |
EP1703694A3 (en) | 2006-10-18 |
ATE401730T1 (de) | 2008-08-15 |
KR20060100920A (ko) | 2006-09-21 |
EP1703694B1 (en) | 2008-07-16 |
US20060206932A1 (en) | 2006-09-14 |
JP2006260538A (ja) | 2006-09-28 |
CN1835437A (zh) | 2006-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5021215B2 (ja) | Webサービス用の信頼できる第三者認証 | |
US7496755B2 (en) | Method and system for a single-sign-on operation providing grid access and network access | |
JP4746333B2 (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
US7533265B2 (en) | Establishment of security context | |
JP4600851B2 (ja) | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
US20120295587A1 (en) | Trusted mobile device based security | |
US20070055867A1 (en) | System and method for secure provisioning of encryption keys | |
CA2798024C (en) | One time passwords with ipsec and ike version 1 authentication | |
US20080165970A1 (en) | runtime mechanism for flexible messaging security protocols | |
US20080168273A1 (en) | Configuration mechanism for flexible messaging security protocols | |
Manzoor | Securing device connectivity in the industrial internet of things (IoT) | |
Arnedo-Moreno et al. | Secure communication setup for a P2P-based JXTA-overlay platform | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
Calbimonte et al. | Privacy and security framework. OpenIoT deliverable D522 | |
Cater | SOA: Service-Oriented Architecture | |
answers Verizon | 1.2 Securing Device Connectivity in the IoT | |
Platform | Trusted mobile platform | |
Kehagias et al. | eCOMPASS–TR–048 | |
An | Security AND Privacy White Paper | |
Cater | Service-Oriented Architecture and Web Services Security | |
Vasudevan et al. | Design and Implementation of a Rule-based Security Engine for XML Web Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120614 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5021215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |