JP5513500B2 - クレームを使用したセキュリティアイデンティティの表示 - Google Patents
クレームを使用したセキュリティアイデンティティの表示 Download PDFInfo
- Publication number
- JP5513500B2 JP5513500B2 JP2011517472A JP2011517472A JP5513500B2 JP 5513500 B2 JP5513500 B2 JP 5513500B2 JP 2011517472 A JP2011517472 A JP 2011517472A JP 2011517472 A JP2011517472 A JP 2011517472A JP 5513500 B2 JP5513500 B2 JP 5513500B2
- Authority
- JP
- Japan
- Prior art keywords
- identity
- computer
- entity
- component
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
(表1)
(表2)
(表4)
(表1)
(表5)
Claims (20)
- セキュリティアイデンティティを表すためのデータモデルを実行するように構成されたコンピュータを備えるシステムであって、前記データモデルは、
少なくとも1つの他のエンティティに対する複数の属性によって示されるエンティティのアイデンティティを表す少なくとも1つのアイデンティティコンポーネント、
前記エンティティのアイデンティティに関連付けられたセキュリティ情報を表す少なくとも1つのアイデンティティ・プリンシパル・コンポーネント、
前記エンティティによって少なくとも1つの他のエンティティに対して作成された宣言を表す少なくとも1つのクレームコンポーネント、および
前記宣言に関連付けられたメタデータを表す少なくとも1つのクレーム・プロパティ・コンポーネントを備え、
少なくとも1つのクレームを表すために、前記アイデンティティコンポーネント、アイデンティティ・プリンシパル・コンポーネント、クレームコンポーネント、クレーム・プロパティ・コンポーネントが組み合わされ、
前記データモデルが前記エンティティまたは前記データモデルを作成したコンピュータから他のエンティティに送られ、
前記他のエンティティは、前記エンティティまたは前記データモデルを作成したコンピュータから受け取ったデータモデルを使用することにより前記エンティティのアイデンティティを認証することを特徴とするシステム。 - 前記アイデンティティコンポーネントは、前記クレームのコレクション、ラベル、および委任アイデンティティのフィールドを含むことを特徴とする請求項1に記載のシステム。
- 前記アイデンティティ・プリンシパル・コンポーネントは、アイデンティティコレクションのフィールドを含むことを特徴とする請求項1に記載のシステム。
- 前記クレームコンポーネントは、前記クレームのタイプ、クレーム値、クレーム値タイプ、プロパティコレクション、発行者、および対象者のフィールドを含むことを特徴とする請求項1に記載のシステム。
- 前記少なくとも1つのクレーム・プロパティ・コンポーネントは、前記各々の少なくとも1つのクレームコンポーネントに関連付けられ、前記少なくとも1つのクレームコンポーネントは、前記少なくとも1つのアイデンティティ・プリンシパル・コンポーネントに関連付けられ、前記少なくとも1つのクレーム・プロパティ・コンポーネントは、前記少なくとも1つのクレームコンポーネントに関連付けられることを特徴する請求項1に記載のシステム。
- 前記少なくとも1つのクレーム・アイデンティティ・コンポーネントは、1つのクレームコンポーネントに関連付けられることを特徴とする請求項1に記載のシステム。
- 前記データモデルを作成したコンピュータにより前記クレームがセキュリティトークンに変換されることをさらに含むことを特徴とする請求項1に記載のシステム。
- エンティティのアイデンティティを少なくとも1つの他のエンティティに対する複数の属性として表す第1のパラメータ、
前記エンティティのアイデンティティに関連付けられたセキュリティ情報を表す第2のパラメータ、
前記エンティティによって前記少なくとも1つの他のエンティティに対して作成された宣言を表す第3のパラメータ、
前記宣言に関連付けられたメタデータを表す第4のパラメータ、および
前記第1〜第4のパラメータを格納するステップと、
当該格納された第1〜第4のパラメータを使用することにより前記エンティティのアイデンティティを認証するステップと
を、コンピュータに実行させるプログラム
を記憶していることを特徴とするコンピュータ可読記憶媒体。 - 前記第1のパラメータは、クレーム・アイデンティティ・パラメータであることを特徴とする請求項8に記載のコンピュータ可読記憶媒体。
- 前記第2のパラメータは、アイデンティティ・プリンシパル・パラメータであることを特徴とする請求項8に記載のコンピュータ可読記憶媒体。
- 前記第3のパラメータは、クレームパラメータであることを特徴とする請求項8に記載のコンピュータ可読記憶媒体。
- 前記第4のパラメータは、クレーム・プロパティ・パラメータであることを特徴とする請求項8に記載のコンピュータ可読記憶媒体。
- 前記クレーム・アイデンティティ・パラメータは、クレームのコレクション、ラベル、および委任アイデンティティのフィールドを含むことを特徴とする請求項9に記載のコンピュータ可読記憶媒体。
- 前記アイデンティティ・プリンシパル・パラメータは、前記アイデンティティのコレクションのフィールドを含むことを特徴とする請求項10に記載のコンピュータ可読記憶媒体。
- 前記クレームパラメータは、クレームのタイプ、クレーム値、クレーム値タイプ、プロパティコレクション、発行者、および対象者のフィールドを含むことを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
- 第1のコンピュータが、第1のエンティティに関連付けられている第1のセキュリティ識別子を発行するステップ、
前記第1のコンピュータが、前記第1のセキュリティ識別子を少なくとも1つの処理サーバに送信するステップ、
第2のコンピュータが、第2のエンティティに関連付けられている第2のセキュリティ識別子を発行するステップであって、前記第2のセキュリティ識別子には前記第1のセキュリティ識別子が組み込まれている、第2のセキュリティ識別子を発行するステップ、および
第3のコンピュータが、前記第2のセキュリティ識別子を受信し、前記第1のエンティティに関して、前記第2のセキュリティ識別子に基づいて認証決定を行うことを特徴とする方法。 - 前記第1のセキュリティ識別子は少なくとも1つのクレームを含み、前記第2のセキュリティ識別子は少なくとも1つのクレームを含むことを特徴とする請求項16に記載の方法。
- 前記少なくとも1つのクレームは、エンティティに関する宣言を含むことを特徴とする請求項17に記載の方法。
- 前記第1のコンピュータで、前記第1のセキュリティ識別子を第1のセキュリティトークンにパッケージ化して前記第2のコンピュータに送信するステップおよび前記第2のコンピュータで前記第2の識別子を前記第2のセキュリティトークンにパッケージ化して前記第3のコンピュータに送信するステップをさらに含むことを特徴とする請求項16に記載の方法。
- 前記第3のコンピュータは、前記第1のエンティティのアイデンティティに関して、前記第2のセキュリティ識別子の中に組み込まれた第1のセキュリティ識別子に基づいて認証決定を行うことを特徴とする請求項16に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US7867308P | 2008-07-07 | 2008-07-07 | |
US61/078,673 | 2008-07-07 | ||
US12/485,859 | 2009-06-16 | ||
US12/485,859 US8910257B2 (en) | 2008-07-07 | 2009-06-16 | Representing security identities using claims |
PCT/US2009/048893 WO2010005813A2 (en) | 2008-07-07 | 2009-06-26 | Representing security identities using claims |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011527482A JP2011527482A (ja) | 2011-10-27 |
JP2011527482A5 JP2011527482A5 (ja) | 2012-08-09 |
JP5513500B2 true JP5513500B2 (ja) | 2014-06-04 |
Family
ID=41463919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011517472A Expired - Fee Related JP5513500B2 (ja) | 2008-07-07 | 2009-06-26 | クレームを使用したセキュリティアイデンティティの表示 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8910257B2 (ja) |
EP (1) | EP2321760B1 (ja) |
JP (1) | JP5513500B2 (ja) |
CN (1) | CN102084374B (ja) |
WO (1) | WO2010005813A2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776255B2 (en) | 2010-09-30 | 2014-07-08 | Microsoft Corporation | Claims-aware role-based access control |
US8528069B2 (en) * | 2010-09-30 | 2013-09-03 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8769642B1 (en) * | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9507927B2 (en) * | 2011-09-30 | 2016-11-29 | Oracle International Corporation | Dynamic identity switching |
US20130275282A1 (en) * | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
US9356918B2 (en) * | 2013-03-13 | 2016-05-31 | Google Inc. | Identification delegation for devices |
US10104090B2 (en) * | 2015-08-25 | 2018-10-16 | Oracle International Corporation | Restrictive access control for modular reflection |
US10360008B2 (en) | 2016-09-16 | 2019-07-23 | Oracle International Corporation | Metadata application constraints within a module system based on modular encapsulation |
US11328115B2 (en) | 2018-05-10 | 2022-05-10 | Microsoft Technology Licensing, Llc. | Self-asserted claims provider |
US11870766B2 (en) | 2020-12-16 | 2024-01-09 | Microsoft Technology Licensing, Llc. | Integration of legacy authentication with cloud-based authentication |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698381B2 (en) * | 2001-06-20 | 2010-04-13 | Microsoft Corporation | Methods and systems for controlling the scope of delegation of authentication credentials |
US20030074579A1 (en) | 2001-10-16 | 2003-04-17 | Microsoft Corporation | Virtual distributed security system |
US7221935B2 (en) | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US8037299B2 (en) | 2002-06-18 | 2011-10-11 | Ericsson Ab | Domain-less service selection |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7526798B2 (en) * | 2002-10-31 | 2009-04-28 | International Business Machines Corporation | System and method for credential delegation using identity assertion |
US8108920B2 (en) * | 2003-05-12 | 2012-01-31 | Microsoft Corporation | Passive client single sign-on for web applications |
US8528063B2 (en) * | 2004-03-31 | 2013-09-03 | International Business Machines Corporation | Cross domain security information conversion |
US7454623B2 (en) * | 2004-06-16 | 2008-11-18 | Blame Canada Holdings Inc | Distributed hierarchical identity management system authentication mechanisms |
US8607322B2 (en) | 2004-07-21 | 2013-12-10 | International Business Machines Corporation | Method and system for federated provisioning |
CN101069402B (zh) * | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和系统 |
US20070094400A1 (en) | 2005-10-20 | 2007-04-26 | Childress Rhonda L | Software installation within a federation |
CN100401687C (zh) | 2005-10-20 | 2008-07-09 | 华为技术有限公司 | 网络中的个人数据搜索系统和方法 |
GB0523871D0 (en) | 2005-11-24 | 2006-01-04 | Ibm | A system for updating security data |
US8418234B2 (en) | 2005-12-15 | 2013-04-09 | International Business Machines Corporation | Authentication of a principal in a federation |
US7788499B2 (en) | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
JP2007179171A (ja) | 2005-12-27 | 2007-07-12 | Internatl Business Mach Corp <Ibm> | 秘密保持が要求されるモデル用のソフトウエア開発装置 |
US8117459B2 (en) | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8201215B2 (en) * | 2006-09-08 | 2012-06-12 | Microsoft Corporation | Controlling the delegation of rights |
US7676586B2 (en) | 2006-10-05 | 2010-03-09 | Microsoft Corporation | Hierarchical federation metadata |
US20080263644A1 (en) * | 2007-04-23 | 2008-10-23 | Doron Grinstein | Federated authorization for distributed computing |
-
2009
- 2009-06-16 US US12/485,859 patent/US8910257B2/en active Active
- 2009-06-26 CN CN2009801267820A patent/CN102084374B/zh active Active
- 2009-06-26 EP EP09794972.1A patent/EP2321760B1/en active Active
- 2009-06-26 WO PCT/US2009/048893 patent/WO2010005813A2/en active Application Filing
- 2009-06-26 JP JP2011517472A patent/JP5513500B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2010005813A2 (en) | 2010-01-14 |
EP2321760A2 (en) | 2011-05-18 |
CN102084374B (zh) | 2013-08-07 |
EP2321760B1 (en) | 2020-08-19 |
US8910257B2 (en) | 2014-12-09 |
CN102084374A (zh) | 2011-06-01 |
US20100001833A1 (en) | 2010-01-07 |
EP2321760A4 (en) | 2016-10-26 |
JP2011527482A (ja) | 2011-10-27 |
WO2010005813A3 (en) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5513500B2 (ja) | クレームを使用したセキュリティアイデンティティの表示 | |
KR101150108B1 (ko) | 피어-투-피어 인증 및 허가 | |
US7698375B2 (en) | Method and system for pluggability of federation protocol runtimes for federated user lifecycle management | |
US8607322B2 (en) | Method and system for federated provisioning | |
US8528058B2 (en) | Native use of web service protocols and claims in server authentication | |
US8181225B2 (en) | Specializing support for a federation relationship | |
TWI439883B (zh) | 在聯合環境中供識別提供者用之數位權利管理(drm)致能之策略管理 | |
US20080010665A1 (en) | Method and system for policy-based initiation of federation management | |
EP3424176A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
Squicciarini et al. | PP-trust-X: A system for privacy preserving trust negotiations | |
US20060048216A1 (en) | Method and system for enabling federated user lifecycle management | |
US20060021018A1 (en) | Method and system for enabling trust infrastructure support for federated user lifecycle management | |
US20060021017A1 (en) | Method and system for establishing federation relationships through imported configuration files | |
TW201025068A (en) | Digital rights management (DRM)-enabled policy management for a service provider in a federated environment | |
US8479006B2 (en) | Digitally signing documents using identity context information | |
Bhatti et al. | An integrated approach to federated identity and privilege management in open systems | |
CN111177246A (zh) | 一种业务数据的处理方法及装置 | |
Singh et al. | Identity management in cloud computing through claim-based solution | |
Koshutanski et al. | Distributed identity management model for digital ecosystems | |
Al-Sinani et al. | Client-based cardspace-openid interoperation | |
Breggeman | An Authentication Service for Domestic Self-Hosting | |
Koshutanski et al. | Towards user-centric identity interoperability for digital ecosystems | |
Ma et al. | Authentication delegation for subscription-based remote network services | |
Akram et al. | User-centric identity management in ambient environments | |
Shin | Web services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120620 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120620 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5513500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |