JP6170158B2 - モバイルマルチシングルサインオン認証 - Google Patents

モバイルマルチシングルサインオン認証 Download PDF

Info

Publication number
JP6170158B2
JP6170158B2 JP2015533088A JP2015533088A JP6170158B2 JP 6170158 B2 JP6170158 B2 JP 6170158B2 JP 2015533088 A JP2015533088 A JP 2015533088A JP 2015533088 A JP2015533088 A JP 2015533088A JP 6170158 B2 JP6170158 B2 JP 6170158B2
Authority
JP
Japan
Prior art keywords
browser
authentication
identity
user
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015533088A
Other languages
English (en)
Other versions
JP2015535984A (ja
JP2015535984A5 (ja
Inventor
フロリアン グラジェク ギャレット
フロリアン グラジェク ギャレット
チワイ ロ ジェフ
チワイ ロ ジェフ
ジェイソン フィリップス ロバート
ジェイソン フィリップス ロバート
ジェン トゥン シュウ
ジェン トゥン シュウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SecureAuth Corp
Original Assignee
SecureAuth Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SecureAuth Corp filed Critical SecureAuth Corp
Publication of JP2015535984A publication Critical patent/JP2015535984A/ja
Publication of JP2015535984A5 publication Critical patent/JP2015535984A5/ja
Application granted granted Critical
Publication of JP6170158B2 publication Critical patent/JP6170158B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Description

関連出願へのクロスリファレンス
本願は、2012年9月19日に出願された米国仮出願 61/703,045 優先権を主張するものであり、その全体を参照することにより本願に含まれる。
スマートフォン、タブレット及びノートブックのようなモバイル装置は、そのモバイル装置及び/又はそのモバイル装置上で実行されるオペレーティングシステムのために特別に書かれた固有のアプリケーションを、しばしば備える。固有のアプリケーションが、インターネットのようなネットワーク上で他のコンピュータ装置と通信することはよくあることである。ここで、他のコンピューティング装置は、モバイル装置の固有のアプリケーションにコンテンツ又はサービスを配布する。モバイル装置上で実行される、ネットワークで結ばれた固有のアプリケーションは、クライアントアプリと呼ばれ、クライアントアプリと通信中のコンピューティング装置はサーバと呼ばれる。
サーバは、クライアントアプリ又はクライアントアプリのユーザを、必ずしも信用しているわけではない。多くの場合、クライアントアプリとサーバ間の実質的な通信が始まる前に、サーバは、クライアントアプリを認証し許可する。例えば、ユーザが銀行口座にアクセスすることを可能にするクライアントアプリは、銀行サーバと通信する。銀行口座にアクセスすることは、慎重に扱うべきであり、銀行口座の所有者のみに限定されるべきであるので、サーバは、モバイル装置、クライアントアプリ、及び/又はクライアントアプリのユーザに、自身であることを確認し認証する。
ユーザは、同じ企業に承認される複数のクライアントアプリを持っていることがある。個々のクライアントアプリそれぞれは、1回の使用期間に同じ信用証明を用いて複数回認証させることをユーザに強制することがある。このように、認証と許可の冗長性を引き起こす。
複数のクライアントアプリは、同じモバイル装置上でしばしば存在する。モバイル装置のプラットフォームの制限は、クライアントアプリ間のプロセス間通信をしばしば妨げる。この制限は、関連したネットワーク資源にアクセスするときに、多重の冗長な認証や、ログオフ要求を引き起こす。例えば、ユーザは、モバイル装置上に、ユーザが企業のHRシステムにアクセスするためのクライアントアプリを持っており、企業の顧客関係管理(CRM)システムを管理するためのもう1つのクライアントアプリを持っていることがある。ユーザは、彼のモバイル装置で、企業のHRサーバへの認証を要求するHRアプリを最初に実行することを選ぶ。その後、ユーザは、彼のモバイル装置で、同じ企業のワイド身分証明を使用する認証を再度要求するCRMシステムにアクセスすることを選ぶ。すなわち、ユーザ及び/又はモバイル装置は、同一の又は関連する身分証明を使用する複数のコンピューティングサービスにアクセスする比較的短い時間の間、何度も認証することを強制される。ユーザがバンキングアプリをログオフしたとき、同じ信用証明に依存する双方のアプリにもかかわらずインベストメントアプリはログイン状態のままであることがある。この意図しない結果は、ユーザが彼又彼女は特定の信用証明を使用するすべてのアプリケーションをログアウトとしたと信じてしまうが、実際には1つ以上の他のアプリケーションにログイン状態であるという安全性リスクを引き起こす。
ここに記載されたシステム、方法及び装置の実施形態は、先行技術における問題を克服し、企業で使用されるモバイルアプリケーションへのシングルサインオンシステムの管理を可能にする。
いくつかの実施形態は、モバイル装置上で実行される第1のモバイルアプリケーションに関連した第1のユニフォームリソースロケータ(URL)にアクセスするための第1のリクエストを、モバイル装置上の独立したブラウザから受け取ることを含む。次に、1つの装置は、独立したブラウザからユーザに関連した第1の認証情報を受取り、身分証明データベースの第1の認証情報と照合することにより、少なくとも部分的にモバイル装置と相互作用してユーザを認証する。そして、認証装置は、独立したブラウザに、ブラウザベースのトークンとユーザに関連する第1のクライアントアプリケーション身分証明とを送る。さらに、認証装置は、モバイル装置上で実行される第2のモバイルアプリケーションに関連した第2のユニフォームリソースロケータ(URL)にアクセスするための第2のリクエストを、モバイル装置上の独立したブラウザから受け取る。ここで、第2のリクエストは、ブラウザベースのトークンを備える。装置は、身分証明データベースで、ブラウザベースのトークンの非取消しを照合し、独立したブラウザに、ユーザに関連する第2のクライアントアプリケーション身分証明を最後に送る。
実施形態のこれら及び他の特徴と利点は、以下の実施形態の記載から明らかとなる。この概要、以下の詳細な記載のどちらも本発明を限定するものではない。
図面全体にわたって、符号は、参照要素間の一致を示すために、再使用される。図面は、ここに記載された例示である実施形態を説明するために提供されるものであり、開示の範囲を限定するものではない。
複数のクライアントアプリを有する複数のクライアント装置、複数のサービスとサーバ及び認証機構を含むネットワークを示すブロックダイヤグラムである。 身分証明、認証及び許可のために使用される、モバイルクライアント装置、クライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。 第2の認証及び許可のために使用される、モバイルクライアント装置、クライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。 認証及び許可のために使用される、モバイルクライアント装置、第2のクライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。 第2の認証及び許可のために使用される、モバイルクライアント装置、第2のクライアントアプリ及びサーバ間の、プロセス、通信及びデータフローを示すブロックダイヤグラムである。 認証及び許可プロセスを支援するモバイル装置上でブラウザ及びクライアントアプリによって記憶されるデータの1つの実施形態を示す。 制限されたサーバに第1のクライアントアプリがアクセスするのを認証するモバイル装置のためのプロセスを示す。 制限されたサーバに第2のクライアントアプリがアクセスするのを認証するモバイル装置のためのプロセスを示す。 制限されたサーバへのアクセスからログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。 制限されたサーバへのアクセスからログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。 制限されたサーバへのアクセスから1つ以上のアプリケーションをログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。 複数のアプリケーションをログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。 複数のアプリケーションをログアウトするモバイル装置のためのプロセスを示すフローダイヤグラムである。
モバイルシングルサインオン(Mobile Single−Sign−On)(モバイルSSO)概論
本開示は、固有のモバイル装置アプリケーションに対するシングルサインオン認証提供についてむけられたものである。特に、本開示は、モバイル装置上で動作するブラウザとの相互作用を通して、そして、ブラウザによって記憶されるパーシステント的なトークン又は信用証明の使用を通して、モバイルアプリケーションが認証するシングルサインオンプロセスに関連する。例えば、1つの実施形態において、アップル(登録商標)のi‐OS(登録商標)、グーグル(登録商標)のアンドロイド(登録商標)、ウィンドウズ(登録商標)RTのようなスマートフォンのオペレーティングシステム上で動作するアプリケーションは、OS固有の独立したブラウザ(例えば、Safari(登録商標)、Chrome(登録商標)、Internet Explorer(登録商標)又はユーザによってダウンロードされインストールされた、特定の目的のために設計されたモバイルアプリケーションから分離しているウェブブラウザ等)を、認証を実行するため使用する。ウェブを活用した統合ウェブブラウザや単一の身分証明に対する認証と許可を実行する非ウェブのシングルサインオン技術を伴わない、固有のモバイルアプリケーション(「クライアントアプリ」)を本開示は示す。
伝統的なシングルサインオン技術を活用する、モバイルアプリケーションは、認証を実行するため独立したブラウザと相互作用をするように修正される必要がある。例えば、アプリケーション開発者(または、他の者)は、彼のモバイルアプリケーションに、ウェブブラウザとの相互作用を操作する認証モジュールを挿入する。認証モジュールは、コンパイルされ実行されるときにウェブブラウザに特定のURLのアクセスするよう指示し、及び/又は、認証が完了後に、直接又は間接に、ウェブブラウザからデータを受取るコードの断片を備えることができる。
固有のクライアントアプリが、サーバによって提供されるようなネットワークベースのアプリケーション資源にアクセスを試みたとき、クライアントアプリは、ユーザ又はモバイル装置の認証を実施する必要がある。要求される認証プロセスを実行するために、又は、いかなる認証が要求されているかを究明するために、クライアントアプリは、認証モジュールを起動する。認証モジュールは、認証モジュールがアクセスするためのクライアントアプリの身分証明がすでに記憶されているかを究明する。もし、いかなるクライアントアプリの身分証明も見つからなければ、認証モジュールは、モバイル装置のユーザに対する認証を実行するためにモバイル装置の固有の独立ブラウザを開く。認証モジュールは、認証に基づくウェブに対応するURLに固有のブラウザを誘導する
例えば、ブラウザは、ウェブ認証サーバ又は認証装置と呼ばれる装置のURLに誘導されてもよい。認証サーバ/装置は、特定の企業によって、そのユーザを認証するために運営される。例えば、アドビ(登録商標)のIT部門は従業員の、ユーザネーム、パスワード、又はここで記述されたその他の身分証明情報等の認証信用証明を照合するために、アドビ(登録商標)の全従業員用認証サーバを運用しているであろう。もう1つの方法として、認証サーバは、企業のユーザ、又は、企業の又は第三者のサービスに対するユーザ会員登録を認証するために、第三者により運営される。認証サーバ/装置は、例えば、コンピュータやモバイル装置上の制限されたローカル機能/アプリケーションや、ウェブサービス、email、カレンダー操作等ネットワークベースのアプリケーション等のような、認証を要求するアプリケーションの照合のための認証サービスを提供する。
そのようなサーバは、サーバにユーザ又はモバイル装置の信用証明を送信するブラウザを起動する。認証サーバはマイクロソフト(登録商標)のActive Directoryのような身分証明データベースにアクセスすることにより信用証明を照合する。ユーザが認証した時点で、ウェブ認証サーバは、ブラウザによって使用され記憶されることを意図したトークンをブラウザ経由でモバイル装置に返送信する。
トークンは、モバイル装置上のブラウザにより記憶されたブラウザクッキーや、固有キー記憶部やその他のファイルレポジトリーに記憶されたX.509v3証明書等のような、ブラウザに送られたパーシステントトークン(persistent token)又は信用証明である。パーシステントトークンは、他のデータに混じって、ユーザのアイデンティティ(identity)、ユーザが加入した企業の識別子、信用証明の配信時間、信用証明の満了時間を含む。このアイデンティティトークンは、ユーザ又はモバイル装置による以前の認証を照合するため認証サーバに提示することができる。パーシステントトークンに関連するセッショントークンは、同様に、ブラウザに記憶される(例えば、HTML4クッキー及び/又はHTML5セッションオブジェクトを使用することにより)。セッショントークンは、パーシステントトークンが、最近、発行されたか又は照合されたかを示すため、認証装置により発行される。セッショントークンは、シングルサインオン セッションがアクティブで他のモバイルアプリが認証なして通過できることを検証するための再認証(又はパーシステントトークンの照合)を回避するため、ブラウザによって認証装置に提示される。
もう1つのアイデンティティトークンは、暗号化された又は暗号化されていないURLストリング、及び/又は(クッキー又は暗号化されたクッキーを含む)ブラウザヘッダー、又はユーザを識別する他のデータであるクライアントアプリのアイデンティティであり、クライアントアプリに送信される、そのようなクライアントアプリのアイデンティティは、ユーザのアイデンティティと、いくつかの実施形態においては、そのアイデンティティの認証を詳報するための署名を備える。このクライアントアプリのアイデンティティに基づいて、クライアントアプリケーション又はネットワークベースのアプリケーションは、クライアントアプリのユーザが企業データの記憶部又は他の業務用又は非業務用の資源に基づく許可を経由して提供されるサーバにアクセスする。
クライアントアプリは、認証装置上で機能するウェブサーバから送られるときに、ブラウザから直接に、このアイデンティティを受取る。もしブラウザがクライアントプリにデータを戻すことができないときは、又はアイデンティティが暗号化されているときは、クライアントアプリの認証モジュールは、指示されたウェブサーバコール経由で認証装置から直接にクライアントアプリのアイデンティティを受取る。
もし、しばらく経ってクライアントアプリが、将来、同じサーバ又はサービスへのアクセスを要求したときは、クライアントアプリは、ローカルモバイル装置、企業、又はアイデンティティを信託するクラウドアプリケーションサーバにアクセスするブラウザ又は認証サーバを使用せずに内在のクライアントアプリのアイデンティティを使用する。
いくつかの実施形態において、クライアントアプリは、クライアントアプリがアイデンティティの使用を要求するたびに、ブラウザベースのユーザ検証を要求するように構成される。このタイプの実施形態においては、クライアントアプリは、アイデンティティが照合され、ユーザは正しい許可グループにいて、及び、関連するブラウザアクセス可能なパーシステント的なトークンは取消されていないと推定されることができる。ここで、取り消されるのは、紛失/盗難のモバイル装置又はユーザ信用証明が取消された他の理由(アイデンティティが終了した等)のためである。トラッキングリボケーション(Tracking revocation)は、有効トークンのリストを記憶する認証装置を含み、又は、(全体として、このアプリケーションの中に完全に合体された、米国特許出願12/419,951に記載された方法のような)管理用に修正された取消し回数を特定する企業データストア(datastore)を使用するタイムベースのスタンプ方法を起動する。
同じモバイル装置内の第2のクライアントアプリは、特定の身分に基づくローカル又はネットワークベースのアプリケーションサービスへのアクセスを、同様に試みる。上述のクライアントアプリのように、第2のクライアントアプリは、ユーザを認証することが必要となるネットワークサービスへのアクセスを試みたとき、認証モジュールを起動する。認証モジュールは、アクセスするサービスに使用される、記憶されたクライアントアプリの身分が、第2のクライアントアプリ内に存在するかどうかを究明する。もし、クライアントアプリの身分が見つからなければ、第1のクライアントアプリに関連する認証モジュールは、モバイル装置を使用するユーザのための認証を実行するためモバイル装置固有のブラウザを開く。認証モジュールは、認証をベースにしたウェブに関連するURLに固有のブラウザを誘導する。
第1のクライアントアプリが認証のためにブラウザを使用したとき、ブラウザは、認証に関連するパーシステント的なトークンとセッションと薫を記憶する。いくつかの実施形態おいて、パーシステントトークンは、1つのブラウザセッション又は他の短期間の間に有効なだけの、セッショントークンとみなせる。ブラウザは、後で、パーシステント的又はセッショントークンを第2のクライアントアプリにより特定されるURLに送る。そのURLに対応する認証サーバは、パーシステント的トークン又はセッショントークンを調査し、照合するそして、もし、満たせば、付加的な認証の実行はしない。ユーザ認証情報の代わりに、パーシステント的/セッショントークンを受け入れる技術は、(2の)固有なモバイルアプリケーション間でのシングルサインオン(SSO)を提供する効果を有する。ユーザは、どちらか一方のアプリと相互作用することにより、1回で効果的に認証することができ両方のアプリケーションに適用できる認証を持つことができる。また、満たさないときは、認証サーバは、再認証、又は、元の認証に使用されるものとは異なるタイプの付加的認証を要求する。
一旦、満たせば、認証サーバは、(第2のクライアントアプリが適合しているようにみえる限りにおいて)第2のクライアントアプリによる使用のためクライアントアプリの身分(例えばユーザid又はユーザidとドメインのペア)を生成してアプリのブラウザを経由してその身分を送る。第2のクライアントアプリは、上述のように、ブラウザから又は認証装置から直接にクライアントアプリのアイデンティティのトークンを受取る。それから、第2のクライアントアプリは、ユーザの身分証明のため、及び、選択したときはパーシステント的なアクセスのため、このアイデンティティを利用する。
認証装置は、モバイルアプリケーションに対する記憶されたクライアントアプリIDのテーブルを使用することにより、クライアントアプリのアイデンティティを生成する。ここで、認証された信用証明は「キーバリュー(key value)」(例えば、jdoe)として使用される。テーブル内検索により、クライアントアプリIDは、キーバリューに基づき戻されることがある。例えば、特定のアプリケーションに対するクライアントアプリIDは、キーバリュー、又は、キーバリューのプログラム的な変形(jdoe@gmail.com)、又は、キーバリューに関連し、特定のクライアントアプリに送るときに使用されるために記憶された全く新しい属性(jdoe−ca−31132)を有する。クライアントアプリIDのフォーマットと値は、モバイルアプリケーションが使用を期待するような種類のIDであることに依存して、アプリケーションごとに変化することがある。
さらに、1度ログインして、ユーザは第1のクライアントアプリ経由でログアウトする。ユーザがログアウトすると、アプリケーションは、特定のログアウトURLにおいて認証装置にアクセスするようブラウザに指示する。ログアウトURLは、認証装置にパーシステント的な及び/又はセッショントークンを有効なパーシステント的トークンのセットから取り除き、ブラウザにセッション及び/又はパーシステント的なトークンの削除を指示するトリガとなる。いくつかの実施形態において、その後、ブラウザは第2のクライアントアプリを起動して、例えば、URLマッピングを用いて、第2のアプリケーションから同じユーザがログアウトする指示を渡す。そして、第2のアプリケーションは、1つ以上の付加的なアプリケーションを起動して、直接又はブラウザを通して、それらのアプリケーションに対して同様のログアウトプロシジャーを起動する。
したがって、上述のように、モバイル装置に対する認証プロセス、システム、方法におけるシングルサインオンが開示される。例えば、ユーザは、スマートフォン上のモバイルアップリケーションとインタラクトしている間、独立ブラウザを経由して、企業の認証装置に対して第1に認証することができる。スマートフォン上の第2のアプリケーションは、認証のために独立ブラウザを使うよう構成される。しかし、ユーザは、最初に独立ブラウザを使って、すでに、最初に認証しているので、第2のモバイルアプリケーションが、認証装置に関連するURLに、独立ブラウザを誘導させたとき、パーシステント性のトークン又はセッショントークンは読みとり可能であり、クライアントアプリのアイデンティティは、ユーザからのいかなる相互作用もなしに自動的に発行される。すなわち、この開示に基づき、ユーザは1度「サインオン」して、追加のユーザの介在なしに、複数のモバイルアップリケーションにわたって、「シングル」サインオンを適用できる。さらに、モバイルアプリのシングルサインオンのプロセスは、認証を実行するため独立ブラウザを使用するので、開示されたシングルサインオンのプロセスは、独立ブラウザを警手してアクセスされるウェブサーバ及びサービスに対してのシングルサインオンにも適用できる。
本開示に記載された実施形態の態様は、説明の目的のために、モバイル装置とクライアントアプリと認証サーバとネットワークサービスとの間の関係と相互作用に焦点を当てるけれども、当業者は、ここに開示した技術は、いろいろなハードウェア、ソフトウェアプロセス、アプリケーションに適用できることを理解するであろう。例えば、本開示は、主としてスマートフォンの状況に焦点を当てるけれども、開示したプロセスは、タブレットや電子リーダー等のようなモバイル装置の他のタイプにも使用される。さらに、本開示の様々な態様は、説明に役立つ例や実施形態に関して記載されているので、当業者は、開示された実施形態や例は限定を構成するものではないことを理解するであろう。開示の様々な実施形態は、特定の例や実施形態に関して記載されるが、それらは説明を意図するものであり本開示を限定するものではない。
さらに、企業が作った、認証サーバ、システム及び方法と相互作用するよう設計されたアプリは、事前定義されたURLマッピングを有する、第三者の固有モバイルアプリと互換可能である。システムと方法は、ここで記載したシングルサインオン ログオンとログオフの両方にこれらのアプリケーションを結びつけることができる。
動作環境
図1は、複数のクライアントアプリを有する複数のクライアント装置、複数のサービスとサーバ及び認証機構を含む簡単なコンピュータネットワークを示している。
クライアントアプリは、コンピュータとネットワーク環境の複合において動作する。クライアントアプリ111a〜111n及び112a〜112nは、モバイル装置、典型的にはスマートフォン上で実行するために書かれたソフトウェアアプリケーションである。クライアントアプリは、固有のアーキテクチャーとオペレーティングシステム上において機能する、通常、ソフトウェアである。例えば、アップル(登録商標)のiOS(登録商標)オペレーティングシステム向けに設計され、オブジェクティブCで書かれたたアプリケーションは、グーグル(登録商標) アンドロイド(登録商標) フォンでは機能しない。クライアントアプリは、クラウド配布チャンネルを使ってモバイル装置にダウンロード又はインストールされる。例えば、アップル(登録商標)のiPhone(登録商標)製品は、iTune(登録商標)サービスからiOS(登録商標)クライアントアプリをダウンロードでき、アンドロイド(登録商標) フォンはGoogle Play(登録商標)からアンドロイド(登録商標) クライアントアプリをダウンロードすることができる。
iPhone(登録商標)やアンドロイド(登録商標)デバイスのようなスマートフォン等のモバイル装置は、固有のウェブブラウザ113a〜113nがプリインストールされる。そのようなブラウザは、ユーザが様々なUniform Resource Locators(URLs)にアクセスすること許可する。これらのウェブブラウザは、HTTP及びHTTPS通信を送受信し、ジャバやジャバスクリプト等のクライアント側で管理されるコードを実行し、様々な受信したデータを表現するような通常のウェブブラウザの機能のほとんどを有する。モバイルブラウザは、スタンダードHTML4 ブラウザクッキースペース、HTML5ローカルストレージを含むHTML5ストレージスペース、HTMLセッションストレージ、HTML5グローバルストレージ、HTML SQLライトストレージ、アドビ フラッシュ(登録商標) スペース、アンドロイド(登録商標) ダルビック ストレージスペース、J2ME managed コード スペース、マイクロソフト(登録商標)NET コード スペース、及びNative X.509v3 サーティフィケート ストレージスペースとSDROMファイルスペースとを含む様々なデータストアに、受信した情報を記憶する。
クライアントアプリは、同様に、(図示せぬ)統合ブラウザの能力を持つことができる。しかし、いくつかの統合ブラウザはモバイル装置の固有のブラウザ113a〜113n又は他の統合ブラウザによってアクセス可能なデータストアにアクセスできないことがある。これらのケースでは、もし、モバイル装置上のクライアントアプリの統合ウェブブラウザが、サービスやサーバへ認証するのに使用されるときは、同じ装置上の他のクライアントアプリは、その認証情報にアクセスできないかもしれない。これは、同じ装置上の他のクライアントアプリ又はユーザが、ネットワークサービスのアクセスを開始するたびに、それらの装置に再認証しなければならない原因となる。信用証明をタイプまたは入力することは難しく、ユーザが彼らのモバイル装置上で頻繁に再認証しなければならないということは、ユーザの時間を浪費する。したがって、シングルサインオンの利点と効用は、外部テータストアへのアクセスを制限されている統合されたブラウザと認証情報を交換するときに限定される。
モバイル装置110a〜110nは、ワイヤレスネットワーキングを介して、グローバルインターネットに、通常接続される。典型的なネットワーク接続には、802.11 Wi−Fiコネクション又は、GSM(登録商標)、EDGE、UMTS、WCDM、EV−DO、LTE等のような3G又は4Gセルラー通信技術を含む。このような接続は、モバイル装置、ブラウザ及びクライアントアプリが、インターネット101のような、TCP/IPネットワーク又は他のOSIレイヤ3 ネットワーク上の資源と通信することを許可する。接続可能な資源は、例として、企業サービス103a〜103n、第3者により提供される(Google(登録商標) アプリのような)ネットワークサービス105a〜105n、そして、そのような資源として認証サービスを提供する認証サーバ又は装置を含む。
認証装置102は、法人又は組織的企業いずれかのネットワーク、又は(図示せぬ)企業に拡がるクラウド等に存在するサーバ又は複数のサーバである。それは、認証、ログイン許可又は秘密のサービスとしても、時々知られている。このような装置は、ユーザ及び/又は装置が、企業のサービスサーバ103a〜103nにより提供されるようなネットワークサービスへのアクセスの獲得を事前に認証することを許可する。認証装置は、装置から受信した信用証明を照合するため、及び/又は、ユーザ又は装置に関連する任意の認証又は許可を検査するため、アイデンティティデータベース104nにアクセスする。そのようなアイデンティティデータベース104nは、例えば、SQLデータベース、マイクロソフト(登録商標) アクティブディレクトリサーバ、LDAPディレクトリ、ケルベロス(Kerberos)サーバ、証明サーバ、RADIUSサーバ、又は業務用又はクラウド上にあり(例えば、ときとして第三者により、現場から離れて設けられた)、ユーザの信用証明及び/又はプロファイルを記憶又は認証する任意の他のデータベースである。認証プロセスが実行された後、認証装置はアイデンティティ/トークンを、将来の使用のため、装置上の記憶部に送ることができる。これらのアイデンティティ/トークンは、ローカルノ又はネットワークベースのアップリケーションサービスへのアクセスを獲得するため認証装置又は他のサーバに提示される。アイデンティティ/トークンは、固有のモバイルアプリのシングルサインオン(SSO)に対して、固有のモバイルアプリを支援するSSO識別子として使用できる。同様に、独立ブラウザは認証後に戻されるアイデンティティ/トークンを受取るとともにそれらへのアクセスを有するので、アイデンティティ/トークンは、ウェブアプリのシングルサインオン(SSO)に対して、固有のモバイルアプリを支援するSSO識別子として使用できる。
アプリケーションレイヤで企業サーバ103a〜103nとして規定されている企業サーバは、TCP/IP4 ネットワーキング又はOSIレイヤ ネットワーキングを通して、クライアントアプリに、企業データベースとウェブサービス情報へのアクセスを提供する。このようなサービスの例としては、カレンダリング、email、ドキュメント管理、ファイルサービス、又は、クライアント/サーバ アーキテクチャを使った任意の他のアプリケーションが含まれる。企業サービスは、同じ企業に関連するクライアントアプリからの認証されたアイデンティティを、通常、受理する。例えば、もし、Company.comが、顧客と従業員のためのネットワークベースのアプリケーションサービスを提供するために企業サービスサーバ103a〜103nを使用したときは、Company.comの従業員 John Smithは企業認証装置102から認証信用証明を得るために、アイデンティティデータベース104nに記憶された彼のユーザプロファイルを使用できる。ユーザのモバイル装置上のクライアントアプリが、典型的には記憶可能なトークン又はアイデンティティの形式で、これらの信用証明を得た後に、その信用証明は、所望のサービスを提供する企業サーバ、例えば103aに提供される。企業サーバは、例えば、信用証明の署名の確認や企業アイデンティティデータベース104aに対する提供された信用証明をチェックによって、その信用証明を照合する。また、企業は、企業のアイデンティティデータベース104n、アプリケーションデータベース104a、又は、例えばローカルメモリ等の他のストレージデバイスを、ユーザを許可するために使用できる。可されると、ユーザの装置は企業のサーバサービスへのアクセスを開始できる。
同様に、第三者は、モバイル装置上で動作するクライアントアプリに対して、ネットワークベースのアプリケーションサービスを例供する。例えば、第三者のサービスプロバイダのサーバ105a〜105nは、信頼関係に基づく企業の信用証明も同様に受け入れる。認証装置102から特定の企業にために得られた信用証明は、もし、第三者のサービスプロバイダがその企業からの照合されたその信用証明を信頼しているときは、サービスプロバイダサーバ102aでのサービスにアクセスするために使用できる。同様に、第三者の企業は、信頼された企業の信用証明に関連するユーザの付加的な許可のために様々なデータストアを使用できる。例えば、データベース106aは、ユーザが特定のサービスを使用する許可がされているかどうか又はそのサービスの特徴を決定するために、信頼された企業からのユーザに関する認証情報を記憶できる。同様に、これ以外の実施形態でも、サービスプロバイダが、この情報を決定するためにデータベース104aに直接アクセスすることができる。
認証モジュール
クライアントアプリは、認証モジュールを介して認証及び許可プロセスと相互作用する。認証モジュールはハードウェア、ソフトウェア、又はこれら2つの等価な結合として実装されている。いくつかの実施形態において、認証モジュールはクライアントアプリに統合されたソフトウェアである。例えば、それは、使用される固有のオブジェクティブCコード、又は内部に存在する、iOS(登録商標)アプリ、又は、アンドロイド(登録商標)アプリのためのジャバ(登録商標)コード、又は、ウィンドウズモバイル(登録商標)アプリのためのNETコード等で構成される。また、認証モジュールは、統合ブラウザ、又は、クライアントアプリ又はモバイル装置の他のネットワーキング機能を介して、ダウンロードされる管理コードで構成される。
認証モジュールは、ブラウザが認証ウェブサイトにアクセスするのを指示するために使用される、認証ユニフォームリソースロケータ(URL)を記憶する。いくつかの実施形態において、記憶されたURLはクライアントアプリのダウンロードとインストールの前に、管理者によって設定可能であるか、典型的なクライアントアプリ又はモバイル装置のコンフィギュレーション インターフェイスを通してインストール後に設定される。さらに、分かれて記憶されたURLは、固有のアプリと通信するためのネットワークを介して、使用される認証URLを受信することにより遠隔設定することも可能である。認証モジュールは、複数の記憶されたURLを持つことがある。異なるURLは、アクセスされるネットワークベースのアプリケーション資源又はユーザログインのための特性(例えば特定のユーザネーム、ドメイン、その他の属性)に基づいて使用される。
認証モジュールは、他のものの中から、記憶された認証の信用証明を探し、記憶された認証URLにブラウザを誘導させ、認証装置へのブラウザを介して認証用信用証明を通信し、ブラウザを介して認証装置からクライアントアプリのアイデンティティを受信する。このリストは完全ではない。これ以外の認証モジュールの動作は例として以下で記載される。
クライアントアプリ認証例
図2は、クライアントアプリ111aが企業103aによって提供される所望のサーバへの認証とアクセスを得ることを許可するための、クライアントアプリと認証装置102とデータベースアイデンティティ104aとの間の相互作用を例示する。描かれている装置間の相互作用は、図1に描かれているような、ネットワークを介しての相互作用に置き換えることができる。
クライアントアプリ111aがモバイル装置110aにダウンロードされインストールされた後、クライアントアプリ111aは起動される。直ちに又は符号化されたトリガの後に、クライアントアプリは、企業サーバ103aにより提供されるネットワークベースのアプリケーションにアクセスしなければならないことを見つける。アプリケーションは、クライアントアプリにより獲得された認証信用証明を受け入れるように構成された、第三者のサーバ又は何か他のサービス(又はローカルプロセス又は保護された機能)にアクセスすることを択一的に決定する。クライアントアプリが制限されたネットワークサーバのアクセスを準備するとき、認証モジュールが使用される。
サーバにアクセスする前に、認証モジュールは、アクセスするためにサーバに示す認証信用証明を獲得する。このような信用証明は、図6で示されるように、クライアントアプリのアイデンティティ607の形式とできる。このようなクライアントアプリのアイデンティティ607は、特定のサーバが要求する何か他の属性(名称、email、認証機関、グループ、許可情報等)に加えて、例えば、ユーザネーム、及び/又は、会社/企業名等のような、サーバに対してユーザを特定するユーザのアイデンティティ情報を、しばしば備える。また、クライアントアプリのアイデンティティは暗号署名を含むことがある。当業者によく知られているように、PKIのような公開/秘密キー暗号を使用することにより、認証装置は、クライアントアプリのアイデンティティを発行するものであったことを、ほぼ保証できる。これは、クライアントアプリによって提供されるクライアントアプリのアイデンティティが認証装置によって発行されたものであることを、サーバに信用させることができる。この署名は厳密には必要ではなく、クライアントアプリの信用は、サーバによるアイデンティティプロバイダデータベース104nの検索をするデータベースのような他のやり方や、クライアントアプリのアイデンティティをさらに照合する技術として知られている他の方法によっても達成される。クライアントアプリのアイデンティティは、例えば、普通の文字列の又は暗号化されたユーザid、ユーザidとドメイン/組織(例えばjohndoe@campany.com)、SAML形式のアイデンティティアサーション(assertion)、OpenID、OpenID コンテント、認証に基づく形式、軽量な第三者の認証、暗号化されたURL、暗号化されたHTTPヘッダー、又はアイデンティティ形式に基づくいずれかの他のブラウザ等からなる。上述のように、クライアントのアイデンティティは、テーブルを用いる装置により決定され、アプリケーションごとに変化することもある。
図2に示すように、認証モジュール及び/又はクライアントアプリは、以前記憶されたクライアントアプリのアイデンティティを探す。よく知られた探索技術が、基準の多様性に基づくアイデンティティを見つけるために使用される。アイデンティティは、メモリに直接か、リレーショナルデータベースのようなより複雑なデータ構造の中に記憶される。探索は、クライアントアプリに使用することができる何らかのアイデンティティが記憶された既知のメモリの場所にアクセスするか、又は、いくつかある特徴の中で、特定のユーザ、信用証明及び/又はアクセスされるネットワークベースのアプリケーション資源を基本とするデータベースを探索するような複雑なアクセスが行われる。図5に示す第2のクライアントアプリ112aのために、図2のクライアントアプリ111aを含む、すでに記憶されたクライアントアプリのアイデンティティを有するいずれかのクライアントアプリは、ネットワークベースのアプリケーションサーバにアクセスするため、そのクライアントアプリのアイデンティティを使用する。また、ネットワークベースのアプリケーションにアクセスする前に、そのクライアントアプリのアイデンティティは、SAML アサーション(assertion)のような、さらなる信用証明を得るために使用される。そのクライアントアプリ又はさらなる信用証明がネットワークベースのアプリケーションサーバに受け入れられると、クライアントアプリは、ネットワークベースのアプリケーションサーバとセッションを開始して、図2に示したような認証プロセスを起動することなく、その資源にアクセスする。
もし認証モジュールが見つけられたクライアントアプリのアイデンティティを使用する代わりに認証プロセスを開始したときは、認証モジュールは、モバイル装置固有の、独立ブラウザか統合クライアントアプリブラウザのいずれかを起動する。認証モジュールは、そのブラウザを、認証装置102のURLに対応する特定の記憶されたURLに誘導する。ブラウザは、その記憶されたはURLへの、HTTP又はHTTPS(又は他の特定プロトコル)の要求を生成する。そのような要求の1部分としてのパーシステントトークン(又は会員セッショントークン)605が、もしブラウザによって、すでに記憶されアクセス可能となっているときは、そのトークンは、加盟しているURL又はURLドメインに送られる。例えば、HTML4 クッキー又はHTML5 オブジェクトの形式のパーシステントトークンは、URLがそのクッキーのドメインとパスにマッチしているときは、そのURLに送られる。トークンがすでに存在しているときは、それは分離したクライアントモバイルアプリ又は同様の固有のブラウザアプリによって起動された認証からのものかも知れない。例えば、固有の独立ブラウザは、ウェブサービスにアクセスする1部分として、すでに認証装置102により認証され、モバイルアプリケーション/クライアントアプリとの相互作用なしにパーシステント又はセッショントークンを受取る。例えば、いくつかの実施形態では、ユーザが以前に認証に成功したことを示し、ブラウザアクセス可能なパーシステント又はセッショントークンが有効なときは、パーシステント又はセッショントークンを有効にして、シングルサインオン(SSO)を用いてユーザに複数のウェブサーバ及び/又はモバイルアプリにアクセスするのを可能にする。
パーシステントトークンは、上述のクッキーの形式でも、証明やその他のアイデンティティと信用を表示するものの形式でもよい。いくつかの実施形態において、セッショントークンはパーシステントトークンに関連付けられ、ログオンセッションのパーシステントのためパーシステントトークンの代わりに使用される。例えば、(以下で述べるように)パーシステントトークンが発行されると、HTML4 クッキー及び/又はHTML5 オブジェクトのようなセッショントークンは認証装置により生成されパーシステントトークンと先般の認証に関連付けられる。
セッショントークンとは異なって、パーシステントトークンは、ブラウザセッション間にわたりパーシステントする。例えば、パーシステントトークンは3月の間、有効で、その間、様々なブラウザを起動する。パーシステントトークンは、ブラウザセッションが起動されるたびにユーザの再認証に代えて使用される。パーシステントトークンが照合された後、セッショントークン(例えば、ある一時的な単一の識別子)は、ユーザが先般認証され及び/又は有効なパーシステントトーク鵜を有していることを示すためのセッションの間、使用するために認証装置により発行される。技術的にそれらが認識されるように、他の実施形態においては、セッショントークンが使用されず、パーシステントトークンが、全ての用途でのセッショントークンとしての役割を果たす。パーシステントトークンについての更なる情報は、以下に述べる。
一旦、URLがアクセスされると、サーバは、受理したパーシステントトークン(又は関連するセッショントークン)に対する要求を解析する。パーシステントトークン(又は関連するセッショントークン)が見つかれば、認証装置102は図3に示すトークン照合プロシージャを実行する。
しかし、パーシステントトークンが見つからないと、認証装置102は、ブラウザベー所の認証を実行するためブラウザと通信する。そのような認証ワークフローの1つの例は、ユーザに対するユーザidとパスワードのような認証情報をブラウザ113aから受信して、ユーザidとパスワードとの組み合わせを、企業のアイデンティティデータベース104nと照合するものである。このブラウザと認証装置との間のやり取りは、HTTPS プロトコル上で使用されるSSL/TLSチャンネル等の秘密のチャンネル上で行われる。他の認証機構の例として、AAAフィーチャ(features)、認証情報及びワークフローが、参照することにより開示に含まれるとなる、出願番号 11/702,371、12/075,219、12/26,002、12/392,760、12/419,951、12/948,037、及び13/035,289に対応する米国公開特許に示されている。認証プロセスの1部分として集められた認証情報は、ユーザ、モバイル装置110a、ブラウザを管理するクライアントアプリ111a、クライアントアプリがアクセスを試みるサーバ/サービス103n、及び認証を助けるためのユーザ又はモバイル装置にのみ知られ得るいすずれかの情報を、表すデータ含み、かつ、それらに限定されない。
ユーザネーム(ユーザidとして知られている)とパスワードとのタイプの認証に加えて、付加的又は択一的な認証機構が、秘密性を強化するため認証装置で使用される。本発明のもう1つの形態によれば、第2のアイデンティティ信用証明が、パスワードに追加して要求される。ユーザ認証に対する帯域外の秘密トークンを送信するため、ネットワーク101とそれに関連した通信とから分離した帯域外の通信チャンネルを使用する第2の認証システムがある。これは、ショートメッセージサービス(Short Message Service)(SMS)又は電話ネットワーク上の音声メッセージ経由で送信されるワンタイムパスワードが含まれる。一般的なワンタイムパスワードは照合のため認証装置102と通信される。
ワンタイムパスワードのような時間制限を受けるトークンを使用する代わりに、検証のためのさらなる基盤として要求されるユーザ特定の情報の他のタイプがある。1つは、パスワードとは異なる静的な個人識別番号(PIN)である。もう1つは、ユーザの最初の自動車の名前、ユーザの高校のマスコットの名前等のような、理論的には、ユーザやさもなければ大変親しい仲間しか知らないような答を基礎とする知識を求める質問に基づく情報である。さらに、クライアントアプリ111aの記憶されたデジタル信用証明や、モバイル装置に取り付けられるUSBキーが、第2のアイデンティティ信用証明として提供される。要求され照合される様々なアイデンティティの信用証明には、X.509v3 信用証明、ワンタイムパスワードを送信するSMS、ワンタイムパスワードを送信する電話通信、静的PIN,ワンタイムパスワードを送信するemail、YubikeyのようなUSBトークン、RFIDやNFCのような近接型カード、いずれかの知識に基づく質問又は答等が含まれるが、これらに限定されるものではない。
一旦、この認証情報が集められると、認証装置102は、ユーザ又はモバイル装置のアイデンティティを照合するため、様々な企業アイデンティティデータベースを使う。アイデンティティデータベース104n等には、例えば、SQLデータベース、マイクロソフト アクティブ ディレクトリ サーバ、LDAP ディレクトリ、オラクル ODBC サーバ、RADIUS サーバ、又はいずれかの他のサイト又はクラウドデータベースであって、ユーザの信用証明又はプロファイルを記憶したものを含む。これらのディレクトリ又は認証サービスのそれぞれは、認証されているユーザ又はモバイル装置110aについての情報を記憶する。これらのデータベースの多くは、認証プロトコルもサポートする。
認証装置に渡されるデータを介してのユーザの照合のための1つの方法は、ユーザのデータベースへの登録を検索するものであり、ユーザが提出した情報とデータベースの中にある情報とを比較するものである。もし、提出された情報とだーたベースの存在する情報とが、同一か又は比較パラメータの選択の範囲内であれば、ユーザは、主張した本人であるみなされ、照合されたとみなされる。このケースで、図2の4「アイデンティティ照合」と「アイデンティティ結果の戻り」のステップは、データベース内の特定のユーザ又はモバイル装置110aを探し、完全なユーザ登録又はユーザやモバイル装置の特定の属性等の、ユーザ又はモバイル装置110aについての情報をデータベースから受取り、受取ったデータを提出された情報と比較する。このようなデータベースとの相互作用は、SSI/ TLS等の秘密チャンネルやいずれか他の秘密機構上でされる。比較により、ユーザ又はモバイル装置110aが提出した情報が、ユーザ又はモバイル装置110aしか知らないものであることが示されれば、ユーザ又はモバイル装置は、照合したものとみなされ、認証される。
ユーザを認証する他の方法は、データベースと認証の交換をすることである。例えば、マイクロソフトのアクティブ ディレクトリを含むLDPA ディレクトリは、ユーザパスワードと人用照明を照合する多様な認証機構をサポートする。認証交換の1つの例として、LDAP結合(bind)や、公開/秘密キー交換がある。この方法は、データベースに特定の認証情報を送信する必要がない。代わりに、当業者に知られた技術であるので、これらの方法は、ユーザ又はモバイル装置110aが正しい認証情報を提出したかどうかを決定するために、暗号、ノンス(nonces)、ハッシュを使用する。
認証プロセスが実行された後、認証装置は、ユーザ及び/又はクライアントアプリに、企業サービスサーバ103n、又は、企業サービスサーバ上で提供される特定のサービス又は機能の使用を許可する。例えば、クライアントアプリにより要求される特定のサーバ、サービス又は機能に対する認証は、ユーザに対応する特定の属性を検知することにより許可されるように構成される。データ自体のいずれかの比較を実行することに代えて、認証装置は、特定のユーザ又はモバイル装置110aが、クライアントアプリ111aにより要求されているアクセスを備えているかどうかを、異なるサーバ又はアイデンティティデータベース以外のデータベースから要求する。さらに、図4について言及する他の箇所で述べているように、認証装置はブラウザベースのパーシステントトークンを受け入れて、アイデンティティに対するトークンがすでに認証装置によって認証されたことを理解し、認証装置102又はアイデンティティデータベース104nにより特定されている強化された又はより強い認証を、トリガとする規定又は設定をチェックする。これは、認証装置によって供給されたブラウザベースのパーシステントトークンにより提供されたシングルサインオン(SSO)機能のおかげで、ユーザは複数回のアイデンティティ入力をしなくてもよいという利点がある。
認証プロセスの成功後、認証装置102は2つのトークンを生成する。ブラウザアクセス可能トークン(パーシステントトークン又はセッショントークンに基づくトークン、又はパーシステントトークンとセッショントークンの2つに基づくトークン)605とクライアントアプリのアイデンティティ607(図6)である。
パーシステントブラウザアクセス可能トークンは、ユーザとモバイル装置のブラウザ113aにより過去のログイン実行を有効にするために使用された認証情報とを記憶したブラウザに渡されるデータ構造を有する。図6に示すように、パーシステントブラウザアクセス可能トークン605は、ユーザのアイデンティティ(例えば、ユーザネーム、ID番号、emailアドレス等)、ユーザが加入した企業(例えば、google.com、ibm.com等)、トークンが生成された又は配送された時間、及びトークンの失効時間を含む。また、パーシステントブラウザアクセス可能トークンは、認証装置のURL又はドメイン名を記憶する。パーシステントブラウザアクセス可能トークンは、ブラウザ又はそれに関連するプロセスによって様々なストレージスペース(storage spaces)に書かれる、標準HTML4 ブラウザクッキーストレージ、HTML5 ストレージ(例えばHTML5 ローカルストレージ、HTML5 セッションストレージ、HTML4 グローバルストレージ、HTML5 ライトストレージ等)アドビ フラッシュ スペース、アンドロイド ダルビック ストレージスペース、J2ME managed コード スペース、NET(スマート クライアント)コード スペース、Native x.509v3 Certificate ストレージスペース、SDROM、ブラウザ113aにより読み込み/書き込み可能なその他のストレージスペース等である。
パーシステントブラウザアクセス可能トークンを生成、初期化するために、認証装置は、ブラウザ113aにより送られてきた認証情報又はユーザ又はモバイル装置113aについてのアイデンティティデータベース114nから受け取った情報を使用する。例えば、ユーザがユーザネームとパスワードを送って認証が成功したときは、ユーザネームは、パーシステントブラウザアクセス可能トークンのユーザのアイデンティティとして使用される。他の実施形態では、ユーザのアイデンティティは、アイデンティティデータベース104nによって認証装置102に送られたユーザネームとID番号とである。また、データが、パーシステントトークンの中に記憶されるため生成される。例えば、配信時間として、トークンが生成されるか又はブラウザに送信された現在時間をセットする。さらに、認証装置102の構成やアイデンティティデータベース104nに記憶されたデータ又は規則に基づいて、失効時間が計算される。これは、現在時間に、認めるように構成されたパーシステント時間を追加することにより実行され、パーシステントトークンの中に計算された時間が記憶される。
上述のように、いくつかの実施形態において、認証装置は、また、現在のユーザidとパーシステントトークンに関連する加入したセッショントークン(例えば、HTML4 クッキー及び/又はHTML5 オブジェクト等)を生成する。このトークンは、現在のブラウザセッションに対してだけ有効である。それは、新たなアプリケーションのためにアクセスするたびごとに求められるパーシステントトークンの再チェックの代わりに、同じブラウザセッションで要求がされる限りにおいて有効なセッションであることを、認証装置は単にチェックするだけで済むようにする。
クライアントアプリのアイデンティティは、モバイル装置110a上でクライアントアプリを起動するURLマッピング構造を介して、ブラウザに送られクライアントアプリと通信するための他のデータ構造又はテキスト列である。同6で示すように、クライアントアプリのアイデンティティ607は、上述のように、ユーザのアイデンティティと検証構造を含む。付加的な信用証明を得るため、ネットワークベースのアプリケーションにアクセスするため、又はユーザ特定のローカル機能を使用するため、クライアントアプリのアイデンティティを送信及び/又は受信することを含む、しかし、これらに限定されない様々な方法で、クライアントアプリは、クライアントアプリのアイデンティティを記憶し使用する。例えば、クライアントアプリはサーバにクライアントアプリのアイデンティティを渡す。そのアプリケーションは、RESTコールや、ウェブサービスやAPI又は他の機構を含むよう様々な方法を使用する。いくつかの実施形態において、クライアントアプリのIDはクライアントアプリにより使用される前にクライアントアプリのアイデンティティによって変形されることがある。
トークン/アイデンティティ、ブラウザアクセス可能な維持トークン(といずれかのセッショントークン)とクライアントアプリのアイデンティティは、ウェブブラウザベースの通信を介して、ブラウザ113aに、認証装置102により送られる。これは、HTTP 又は HTTPSデータの転送により実行されることにより、又は当業者に知られているいずれか他の技術により達成される。秘密交換のために、データは暗号を使用するブラウザに送られる。そして、ブラウザは、ブラウザアクセス可能トークンのストアの1つの中にパーシステントトークンを記憶する。ストアとして、HTML4 パーシステントセッショントークン チケット、HTML5 ストレージ(ローカルストレージ、セッションストレージグローバルストレージ、SQLライトストレージ)、x.509v3 certificate ストア、フラッシュ クッキー、及び/又は将来使うために上述したその他のものを含む。ブラウザ113aは、認証装置112aかた、ブラウザを閉じる及び/又はクライアントアプリ111aに対するモバイル装置110aのユーザインターフェイスのフォーカスを戻すために、以下に延べる指示を受ける。
いくつかの実施形態で、クライアントアプリのアイデンティティは、ブラウザ113aから、様々な機構を使用するクライアントアプリ111a内の認証モジュールに、転送される。
いくつかの実施形態では、URLは、ブラウザによってそのURLがアクセスされたときに、クライアントアプリを起動するため、モバイル装置上及び/又はそのブラウザ上にマップされる。このマッピングは、クライアントアプリ/認証モジュールの起動のとき、ダウンロードのとき、及び又インストールのときクライアントアプリ/認証モジュールによって、又はモバイル装置の他の管理部によって、そのブラウザ及び/又はモバイル装置に登録される。例えば、例えば、クライアントは、起動して、装置上に、登録されたURLマッピングを持っているかどうか検査する。もし、登録されていなければ、URL“ClientAppTrigger1”がブラウザによってコール/アクセスされたとき、クライアントアプリの実行を起動するマッピングを登録する。また、“ClientAppTrigger1”は、クライアントアプリのインストールのとき登録される。クライアントアプリが、クライアントアプリのアイデンティティを要求し、認証装置の認証ワークフローを実行するようブラウザを起動したとき、認証装置は、そのブラウザに、URL“ClientAppTrigger1”にコール/アクセスするよう指示する。“ClientAppTrigger1”のマッピングはモバイル装置及び/又はブラウザに登録されているので、そのURLへのブラウズをしようとする代わりに、クライアントアプリが、代わりに起動されて、そのブラウザは閉じられる。このようなマッピングは、また、認証装置内に記憶される。
固有の独立ブラウザが特定の認証URLに誘導されるようにされたとき、その認証URLはクライアントアプリに関連する特定の形式であったり、クライアントアプリの指標となるクエリーストリングパラメータ(query string parameters)を含んでいたりする。HTTヘッダー又はクッキーは、認証装置に対する特定のアプリに対してアイデンティティの認証に使用される。この識別子(例えば、http://auth.enterprise.com/authenticate/?clientapp=CLIENTAPP1)に基づいて、認証装置は、ブラウザに、“CLIENTAPP1”として同定されるクライアントアプリに対応するURL“ClientAppTrigger1”にコール又はアクセスするよう指示する。
一旦、クライアントアプリが起動されると、クライアントアプリは、様々な方法でクライアントアプリのアイデンティティを受取る。例えば、アクセス/コールした、クライアントアプリを起動するURLストリングパラメータ名(例えば、ClientAppTrigger1?identity=JohnDoc等)からパラメータとして構文解析することや、ブラウザのベースヘッダーやセッション情報の独立ブラウザのストレージにアクセスしたり読んだりすること(例えば、ブラウザのクッキーストレージにアクセスすること)等が含まれる。他のケースでは、クライアントアプリのアイデンティティを渡すために使用されるクエリーストリングパラメータ名やクッキー/セッション名が、認証装置と、転送されるクライアントアプリのアイデンティティデータの同定を助けるためのクライアントアプリの両方に知られている。上記の例のように、認証装置とクライアントアプリ/認証モジュールとは、クライアントアプリのアイデンティティは、アイデンティティのクエリパラメータやネームURLの中に記憶されることを知っている。このようなネーミングの慣習は、クライアントアプリ/認証モジュールと装置の中で設定可能である。
しかし、モバイル装置上のブラウザは、クライアントアプリのアイデンティティを、モバイル装置上で動作するクライアントアプリ111aに転送することができない。認証モジュールは、ブラウザ113aからアプリのアイデンティティを受取る必要はないが、代わりに、クライアントアプリのアイデンティティは、(図示せぬ)他のクライアントサーバ構造上で、クライアントアプリ111aに直接送られなければならない。これは、当業者に知られている技術の様々な方法で達成される。例えば、クライアントアプリ111a内の認証モジュールは、ウェブサーバ又は認証サーバへの直接のREST API コールに対して許可する。この評価トークンは認証サーバから、クライアントアプリに渡すことができる。
クライアントアプリのアイデンティティがどのように受取られるかを気にしなければ、通常の又は暗号化テキストで受取られる。暗号化されていれば、クライアントアプリ(又は任意のネットワークベースのアプリケーション資源)は、クライアントアプリのアイデンティティを復号するため、ウェブサービスコールやその他の機構を使用する。そして、通常のテキストであるクライアントのアイデンティティは、認証装置からクライアントアプリ/認証モジュールに送られる。他の実施形態では、暗号化されたクライアントアプリのアイデンティティを、モバイル装置上でローカルに実行されるシンメトリック、公開/秘密鍵の暗号/復号を使用して、復号化をする。
クライアントアプリ111aがクライアントの身分を受取ると、クライアントアプリ111aは、そのアイデンティティを企業サービスサーバ103nに送り、さらに、アイデンティティを使用する認証用/許可用のトークン/信用証明を得て、クライアントのアイデンティティが受入れられ使用される任意のローカル機能又はネットワークサービスを使用する。企業サービスサーバ103nは、そのアイデンティティを分析して、内部的にそのトークンが属するユーザ又はモバイル装置を決定して、その認証性を照合する。照合は、クライアントアプリのアイデンティティ内に含まれる暗号署名を有効化すること、又はアイデンティティデータベース104nのような局所的又は遠隔のデータベースの検索を実行することを引き起こすが、これらに限られるものではない。企業サービスサーバ103nは、クライアントアプリに関連するユーザ又はモバイル装置110aの認証として、そのアイデンティティを受け入れることに加えて、その企業サービスサーバをユーザ又はモバイル装置が使用するための許可を、独立してする。
1度、独立ブラウザがパーシステントトークン及び/又はセッショントークンを記憶すると、ユーザは、様々なウェブサイト、ウェブサーバ、ウェブサービスに、追加的な認証なしでアクセスできることに留意すべきである。独立ブラウザは、ブラウザベースのパーシステントトークン中のアイデンティティのアイデンティティ認識を介して、シングルサインオン機能を自動的に実現するのに、そのパーシステントトークンを使用する。このSSOの機能は、本願に記載する認証サーバにより実行される。
クライアントアプリ再認証例
クライアントアプリは、ユーザにより1度以上使用されることがある。例えば、ユーザは、特定のローカル機能やネットワークベースのアプリケーションサービスにアクセスして上述の認証プロセスが使用される認証を要求されるために、クライアントアプリを使用する。そして、ユーザは、同じクライアントアプリを再度使用し同じか類似のローカル機能やネットワークベースのアプリケーションサービスにアクセスを試みる。
図3は、所望のネットワークベースのアップリケーションサービスのために、クライアントアプリ111aが、まず認証して、その後、認証装置102から、クライアントアプリの身分を受取る認証プロセスを示す。クライアントプリ111aの2回目の使用のために、上述の同じ基本認証プロセスが実行される。しかし、クライアントアプリ111aは、既に認証されているので、認証プロセスは、少し異なるプロセスを実行する。
最初に、クライアントアプリ111aが、初期化されるか、ネットワークベースのアプリケーションへのアクセスを得ることを試みるとき、認証モジュールはクライアントアプリのアイデンティティを検索する。クライアントアプリ111aは、既に認証しているので、そのようなクライアントアプリのアイデンティティは見つけられる。認証モジュールにより見つけられた記憶されたアイデンティティが、企業サービスサーバ103nの所望のネットワークベースのアプリケーションへのアクセスに有効であることを究明するため、クライアントアプリのアイデンティティが検査される。この究明は、1つのまたは複数の要因に基づく。要因には、例えば、現在のユーザは、以前のセッションからのクライアントアプリのアイデンティティを使用しているかどうか、クライアントアプリのアイデンティティは時間限定されているかどうか、クライアントアプリのアイデンティティは同じサービスへのものかどうか、クライアントアプリのアイデンティティは有効かどうか、等が含まれる。有効であることがわかると、クライアントアプリ111aは、アクセス鵜を得るために、サービスのクライアントアプリのアイデンティティを、すぐに送るか、使用する。クライアントアプリ112aに対する同様のプロセスが、図5に示されている。有効でないときは、クライアントアプリは、図2で示される認証プロセスを繰り返すか、繰り返しのユーザの認証の信用証明又は許可が無効にされているかどうかを究明する。
同じ実施形態において、クライアントアプリのアイデンティティが見つけられた、又は検索されたかどうかにかかわらず、クライアントアプリ111aは、所望のネットワークベースのアプリケーションサービスに対する繰り返しユーザの認証の信用証明又は許可が、図2に示す初期認証プロセス以降、無効となっているかどうかの確認を要求する。この理由又は他の理由のため、クライアントアプリ111aの認証モジュールは、認証が要求されるときはいつも、認証URLにブラウザを誘導するように構成される。
上述のように、ブラウザ113aは、渡されたURLにアクセスすることにより認証装置にアクセスする。認証URLにアクセスする1部分として、ブラウザは、HTML4 セッションクッキー又はHTML5 セッションオブジェクト及び/又は記憶されたパーシステントトークンを、自動的に又は要求により認証装置に渡す。パーシステントトークンを認証装置に送るかどうかは、パーシステントトークンに関連付けられたURL及び/又はドメインとそのURLとの比較をするブラウザにより決定される。一致又は部分的一致が見つかると、ブラウザ113aは、認証装置102にそのパーシステントトークンを送る。別の方法では、ブラウザが、そのパーシステントトークンに関連付けられた記憶されたセッショントークンを有していれば、セッショントークンだけが認証装置に渡される必要がある。
認証装置112aは、ブラウザ113aにより送られたパーシステントトークン又はセッショントークンを検索する。パーシステント又はセッショントークンが見つけられると、認証装置は、そのトークンを有効にし、照合する。このような有効確認と照合確認は、パーシステントトークンを含む署名の暗号有効確認の実行、又は、関連するアイデンティティデータベース104nに一致するトークンの中に記憶された情報又はローカルデータベースの以前の認証についての記憶された属性の照合を引き起こす。また、この有効確認と照合確認は、特定のアプリケーションに対するユーザの認証の権利と許可とが、無効となっているかどうかを究明することを含む。これらの権利は、アイデンティティデータベース104nの中のユーザ属性に関連する無効の調査、例えば、信用証明の最大個数や信用証明の有効期間の開始時間と終了時間等により究明される。これらの値は、企業サービスや認証装置102やアイデンティティデータベース104nの管理者のような管理者により設定可能である。このような究明は、その全体を参照することにより本願に含まれる出願番号12/419,951であるUS公開特許に記載されているように、実行される。
有効確認と検証確認が、成功すると、認証装置102は、図2で記述するような所望の企業サービスサーバ103nへのアクセスを得るために使用されるクライアントアプリ111aに送られる、新たなクライアントアプリのアイデンティティを生成する。
第2のクライアントアプリの認証例
図4を参照して、この例示するシナリオでは、クライアントアプリ111aは、すでに、認証装置を使用する認証をしている。クライアントアプリのアイデンティティは、クライアントアプリ111aの中に記憶され、パーシステントトークンはブラウザ113aの中に記憶されている。モバイル装置110a上にダウンロードされインストールされた第2のクライアントアプリ112aは、クライアントアプリ111aのように、同じ又は異なる企業サービスサーバを使用するために探す。クライアントアプリ111aとクライアントアプリ112aとが同じ又は関連する認証URL(例えば、認証のため認証装置に関連する同じもの又はドメイン等)を使うとすれば、第2のクライアントアプリ112aの認証プロセスは、ブラウザ113aの中に記憶されたパーシステントトークンを用いて短縮することができる。
一般的には、第2のアプリケーションは、図2に示されるように、第1のクライアントアプリのようなやり方で、認証して、ネットワークベースのアプリケーションに対するアクセスを得る。認証装置102aは、ブラウザ113aによって送られるパーシステントブラウザアクセス可能トークンを検索する。図3で上述のように、もし見つけられれば、認証装置は、そのトークン(又は、もし送られていれば、関連するセッショントークン)を有効にし、照合する。このような有効確認と照合確認は、パーシステントトークンを含む署名の暗号有効確認の実行、又は、関連するアイデンティティデータベース104nに一致するトークンの中に記憶された情報又はローカルデータベースの以前の認証についての記憶された属性の照合を引き起こす。また、この有効確認と照合確認は、特定のアプリケーションに対するユーザの認証の権利と許可とが、無効となっているかどうかを決定することを含む。これらの権利は、アイデンティティデータベース104nの中のユーザ属性に関連する無効の調査、例えば、信用証明の最大個数や信用証明の有効期間の開始時間と終了時間等により決定される。さらには、OCSPsやCRLsのような従来の証明が利用できる。これらの値は、企業サービスや認証装置102やアイデンティティデータベース104nの管理者のような管理者により設定可能である。このような決定は、その全体を参照することにより本願に含まれる出願番号12/419,951であるUS公開特許に記載されているように、実行される。
パーシステントトークンの有効確認と照合確認の1部分として、認証装置102は、実行されるための、ユーザ、第2のクライアントアプリ112a、及び/又はモバイル装置110aの付加的認証を要求する。認証装置は、第2のクライアントアプリがアクセスを試みる特定のネットワークベースのアプリケーションが、秘密性の強化のため、複数の認証のタイプや、以前実行されたよりも強い認証を要求することを決定する。この決定は、認証装置102上の規定の設定又はアイデンティティデータベース104nの設定又は規定の参照に基づいて、独立して行われる。例えば、アイデンティティデータベース104は、要求される認証がより高度なレベルの又は複数要素の認証であることを示す、特定のユーザやモバイル装置110a、クライアントアプリ112a、又は企業サービスに関連する属性を記憶する。このような設定は、ユーザに付加的な認証情報を提供することを要求する。また、付加的な認証は、その全体を参照することにより本願に含まれる出願番号12/948,037であるUS公開特許に記載されているように、実行される。付加的な認証の実行の例として、すでに集められたユーザネーム(ユーザid)とパスワードに加え、同様に、SMSメッセージの1部分や、質問/答に基づく知識、静的PIN、又はUSBキーが集められた認証装置がある。認証性を決定するため、集められたデータは認証装置102により、ローカルデータベースやアイデンティティデータベース104n内の情報と比較される。
付加的な認証が成功すると、認証装置は、ブラウザ113に送信され記憶される新たなブラウザアクセス可能なパーシステントトークンを生成する。ユーザ、モバイル装置110a、又はクライアントアプリ112aが、耐性のある複数タイプの又はより強いタイプの認証を有することを、新たなパーシステントトークンは示している。もう1つの又は複合したものとして、認証装置は、古い又は最近生成されたパーシステントトークンであって、そのトークンのべアラー(bearer)が、複数の要因を使用して又は信頼できるレベルの強度で認証されていることを示すパーシステントトークンについての情報を記憶する。この情報はアイデンティティデータベース104nの中に、又は、認証装置102の中にローカルに、記憶される。例えば パーシステントトークンに関連する認証の数、認証のタイプ、及び/又は認証の強度は、アプリ112aのユーザに対応するアイデンティティデータベース104nの中のユーザプロファイルの中に記憶される。
同様に、認証装置は、第2のクライアントアプリ112aによって送受信される新しいクライアントアプリのアイデンティティを生成する。ここで、ユーザ、モバイル装置110a、又はクライアントアプリ112aが、耐性のある複数タイプの又はより強いタイプの認証を有することを、この新しいクライアントのアイデンティティは示している。もう1つの又は複合したものとして、認証装置は、そのトークンのべアラー(bearer)が、複数の要因を使用して又は信頼できるレベルの強度で認証されていることを示すクライアントアプリのアイデンティティについての情報を記憶する。この情報はアイデンティティデータベース104nの中に、又は、認証装置102の中にローカルに、記憶される。例えば クライアントアプリのアイデンティティに関連する認証の数、認証のタイプ、及び/又は認証の強度は、アプリ112aのユーザに対応するアイデンティティデータベース104nの中のユーザプロファイルの中に記憶される。
もし、付加的な認証が必要とされないならば、パーシステントブラウザアクセス可能なトークンとクライアントアプチの身分は、生成されて、ブラウザとクライアントアプリ112aそれぞれに、普通に送られる。上記の図2で検討したトークンを含む、このようなトークンは以前の認証の認証レベルを示すデータを含んでいる。いくつかの実施形態において、付加的な認証が全く要求されなければ、同じパーシステントトークンを使い続け、新しいパーシステントトークンは生成されない。
当業者が認識するように、いくつかの実施形態は、クライアントアプリのアイデンティティ、パーシステントトークン又は認証装置102内又はアイデンティティデータベース104nのいずれかにおいて認証レベルを追跡できる。
クライアントアプリのアイデンティティが、クライアントアプリ112aにより得られると、クライアントアプリ112aは、そのトークンを、付加的な認証や認証証明を得るために使用し、企業サービスサーバ103へのアクセスや、アイデンティティを条件とするローカル機能へのアクセスを得る。
第2のクライアントアプリの再認証の例
図5を参照して、この例示するシナリオでは、図4で示したように、クライアントアプリ111aは、すでに、認証装置を使用する認証をしている。クライアントアプリのアイデンティティはクライアントアプリ111aの中に記憶されていて、パーシステントブラウザアクセス可能トークンはブラウザ113aの中に記憶されている。モバイル装置110a上にダウンロードされインストールされた第2のクライアントアプリ112aもまた、すでに認証して、企業サービスサーバ103nにより、受け入れ可能なクライアントアプリのアイデンティティを受信して記憶している。
ユーザによりクライアントアプリ112aが再初期化され、クライアントアプリ112aが、2回目の企業サービスサーバへのアクセスをする前に、検索を行い、所望の企業サービスにアクセスするためのクライアントアプリのアイデンティティがすでにローカルに記憶されているかどうかを決定する。もし見つかると、クライアントアプリ112aはその企業サービスサーバにクライアントアプリのアイデンティティを提供する。企業サービスサーバ103nにより受け入れられると、クライアントアプリ112aは、そのとき、サービスにアクセスする。トークンが拒絶される理由には、例として、トークンが古すぎることや、トークンが暗号について有効でないことが含まれる。このように、限られた時間内に、ユーザ又はブラウザにより再認証が全く要求されないことがある。一方、ユーザは、ブラウザを使って最近、すでに認証したために、ユーザは、アプリ112aを単純に起動し妨害なしにサービスのアクセスすることがある。いくつかの実施形態では、図3において第1のクライアントアプリについて述べたように、第2のクライアントアプリは、クライアントアプリのアイデンティティが無効となっているかどうか、常に決定することができる。
このケースにおいて、モバイルアップ理は固有のブラウザを起動して、そのブラウザを、例えば、図3に示したこの明らかなアプリケーションについて詳細に説明したように、ウェブサーバに誘導することを選択する。そして、ウェブブラウザは、ブラウザアクセス可能なセッショントークンを、場合によってはパーシステントトークンをも(もし、セッショントークンが得られなければ、パーシステントトークンを再検査するよう指示される)、検索して検査して、それらのトークンに対応する属性と、関連するユーザid、時間/期限、そのアイデンティティが104nのようなアイデンティティデータストアに存在するかどうか、グループ許可等を再評価する。
もしすべてが受け入れ可能であれば、認証サーバは、ここで述べたような機構を介して、クライアントアプリのプロセスの中で利用されるクライアントアプリのアイデンティティをクライアントアプリに送り返す。
他のクライアントアプリケーションのフローチャート
図7と図8は、認証モジュールと、モバイル装置上の固有の、独立ブラウザによるアクショントークンの例示の実施形態のフローチャートを示す図である。
図7は、第1の起動されたモバイルアプリケーション(即ち、クライアントアプリ)に対する認証プロセスを示している。クライアントアプリが開始されると、認証モジュールは、702で、以前認証された、クライアントアプリのアイデンティティを検索する。703で見つかると、認証モジュールは、704で、クライアントアプリのアイデンティティの消滅状態の常時チェックが設定されているかどうか決定する。もし、状滅状態のチェックが要求されなければ、クライアントアプリのアイデンティティは、クライアントアプリに対する所望のネットワークサーバへのアクセスを得るために、710でサーバに送られる。
しかし、消滅状態がチェックされると、又は、クライアントのアイデンティティは見つからないと、そのプロセスは、ブロック705に続く。ブロック705において、認証モジュールは、認証装置上の認証URLにアクセスするよう、固有の独立ブラウザに指示する。上述のように、そのURLは、認証される特定のアプリケーション、要求される認証のレベル、ブラウザ/クライアントアプリの対に対して認証装置により使用されるクライアントアプリへのブラウザに関連する識別子等、を示すパラメータを含む。また、これらのパラメータは、URLストリングの代わりに、HTTPヘッダーや他の方法により渡されることもある。
ブロック706において、URLにアクセスすると、ブラウザは、すでに記憶され、その認証URL又は認証装置に加入した、パーシステントブラウザ可能トークン(及び/又はセッショントークン)を送る。パーシステントブラウザ可能トークン(及び/又はセッショントークン)は、付加的な認証又は再認証が要求されるかどうかの決定において、認証装置によって使用されることができる。
ブロック707において、認証が求められると、ブラウザは、例えば、ユーザネームやパスワード、静的PIN、ユーザ登録信用証明、答に基づく知識等を含むユーザやユーザ加入によって入力されたすべての認証データを送る。認証装置が満たされると、ブラウザは、その認証装置から、上述のパーシステントブラウザ可能トークン(及び/又はセッショントークン)を受取る。ブロック708において、そして、ブロック709において、認証モジュールが、クライアントアプリのアイデンティティを受取ると、上述のように、クライアント装置上のURLマッピング構造を用いて、認証モジュールは、クライアントアプリ/認証モジュールのURLクエリーストリングの構文解析やクッキーに対するブラウザセッション記憶の読取りを起動させることができる。ブラウザは閉じ、ブロック710において、認証モジュールは、アクセスのため、サーバに対してクライアントアプリのアイデンティティを使用でき、又は、モバイル装置上でローカルの利用可能な機能や他の方法でさらなる認証信用証明を獲得するためにアクセスする許可をするためを含むいずれかの他の目的のため、使用できる。
図8で、第2のクライアントアプリの認証プロセスの例を示す。ブロック807で、認証の第2のレベルが、あるアプリのために要求される。上述のように、ネットワークサービスが、以前のクライアントアプリ又はネットワークサービスでなされたよりもより高いレベルの認証を要求することがある。したがって、現在のクライアントアプリに対するクライアントアプリのアイデンティティが認証モジュールにより受け取られる前に、付加的な認証が、ブラウザにより送られ、認証装置によって照合される。
ログアウト
いくつかの実施形態において、ログアウト機能は企業サービスや使用されている資源からモバイルアプリをログオフする。ログアウトは、モバイルアプリがログアウトしたい企業サービスにメッセージを送信することにより起こる。
しかし、複数のアプリケーションSSO環境においては、ユーザは、同時に、複数のアプリケーションにログインされていることがある。したがって、ユーザが、1つのクライアントアプリで、1つのネットワーク資源からログアウトしたとき、ユーザがすべてのアプリケーションからログアウトしたと信じていたとしても、他のアプリケーションはまだログインしていることがある。パーシステントトークンとセッショントークンは、まだ、ブラウザの中にあり、他のアプリケーションは、ユーザがログアウトしたと信じているにもかかわらず、他のアプリにログインするための信用証明を使用する。他人のモバイル装置を保有する悪意のユーザは、ユーザが、彼又は彼女はログアウトしたと信じているにもかかわらず、そのパーシステントトークンを用いて、反応中のアプリやネットワーク資源にアクセスすることができる。シングルログアウトシステムのもう1つの欠点は、ユーザが、彼又は彼女はすべてのアプリケーションからはログアウトされていないと気付いているにもかかわらず、1度にすべてのアプリ―ケーションをログオフすることを、ユーザが強制されるのは不便であるということである。
したがって、ユーザはすべてのアプリケーションから同時にログオフすることを望む。その代わりに又は組み合わせて、関連するアプリケーション、認証装置、及び/又は、アクセスされているネットワーク資源の管理者は、無駄なログインを減らし、安全性を増加するために、すべてのアプリケーションから同時に、(例えば、設定された方針をとおして)ログアウトすることを要求する。
いくつかの実施形態において、以下に開示されるシステムと方法により解決される。それらは、ユーザにすべてのアプリケーションからログアウトすることを認め、ログアウトが起こったことを認証サービスに通知し、他のモバイルアプリケーションがブラウザに記憶されたパーシステントトークンを介してログインすることを阻止することによるものである。実施例のこのタイプは、モバイルアプリケーションが、企業サービスや資源にアクセスする前に、上述のブラウザを介して認証装置へ再認証するため、将来ログインすることを試みることを要求する。いくつかの実施形態においては、1つのアプリケーションがログアウトとすると、全体的なログアウト操作のように、関連するサービスから他のアプリケーションをログアウトする。このような全体的なログアウトは、アクティブな各アプリケーションを、ローカルに又は認証装置上に登録することにより、又は、他の実施形態においては、モバイル装置内に登録されたアクセス可能なURLの所定の順序を介して、他のモバイルアプリケーションを繰り返してコールすることにより実行される。
モバイルアプリケーションは、自動的にアプリケーションにより(例えば、タイムアウトの後)又はユーザの相互作用を介して起動される、ログアウト機能を実装する。モバイルアプリの、設定され予定されたログアウトが発生するか、ユーザが示したログアウトが発生したときは、いくつかの実施形態において、アプリケーションは、ユーザがログアウトしたことを示すため、企業サービスにログアウトメッセージを送信する。例えば、そのようなメッセージは、企業サービスに、そのモバイルアプリケーションはもはやログイン状態でないとみなされ、そのサービス又は資源へのアクセスをもはや有さないことを示す、HTTPウェブサービスコール(又はいずれかのプロトコルでのメッセージ)を備える。企業サーバまたはサービスがモバイルアプリケーションに応答していようがいまいが、ログアウトは起こる。応答すると、モバイルアプリに、606に示すような、そのクライアントアプリのアイデンティティ、及び/又は、ユーザ認証/ログインに関連するドメインを消去する指示を含む。
いくつかの実施形態において、図9に示すように、モバイルアプリケーションは、認証装置に、ログアウトについて通知することを実行する。上述のように、図9において、クライアントアプリは、ユーザの選択により(又は自動的に)、企業サービスからログアウトを開始する(1)。上述のように、企業サービスはモバイルアプリケーションに対する付加的なメッセージに応答することもあるし、しないこともある。
いくつかの実施形態において、モバイルアプリは、装置/サービスに応募/サービスからログアウトすることを支持するために、認証装置と通信して、再照合(例えば、セッショントークンを廃棄し、再照合するためのパーシステントトークンの要求)のない、認証の信用証明の機能の使用を阻止する。いくつかの実施形態において、これは、モバイル装置のブラウザをコールすることと、ブラウザ113aを認証装置に関連する特定のログアウトURLに誘導することにより実行される(2)。このURLは、モバイルアプリ112aに既知であるか、企業サービスサーバ103n又は認証装置102から、ログオンプロセス(又はいずれか他の設定プロセス)の一部として受信されるか、モバイル装置内(いくつかの実施形態においては、認証モジュール内)に記憶されている。そして、ブラウザは、ログアウト操作を要求する特定のURLにアクセスして、認証装置に、ユーザがログアウトを要求していることを識別するために、認証装置にユーザブラウザ(セッション又はパーシステント)トークンを送信する。例えば、ログインのとき、特定のログアウトURLは、生成されるか、又は、認証装置/サービスにアクセスされてブラウザに送信される(いくつかの実施形態においては、モバイルアプリに転送される)。そして、ログアウトが求められるとき、このURLは、アクセスされる。このようなログアウトURLは、URLの様々な部分にログオフの相手先を示している。例えば、HTTPが得たパラメータ内、POSTパラメータ(例えばクッキーとして送信されるパーシステントトークン)、自身の主URL内にである。いくつかの実施形態において、また、ログアウトURLは、ブラウザに、ログアウトURLにアクセスすることを指示するモバイルアプリケーションを示し、関連付けている。(例えば、http:// auth.enteprise.com /logout/?clientapp=CLIENTAPP1)。
そして、アプリケーションは、パーシステントトークン(例えば、セッショントークンやパーシステントであるようなブラウザトークン)及び/又はパーシステントトークンに関連する何らかのアイデンティティを、有効なトークンのセット及び/又は有効なアイデンティティから取り除く(4)。これは、ユーザを、現在は企業サービスにログオンしていないモバイルアプリケーションへのアクセスからログアウトする。ここで述べられるように、ログイン/認証プロセスに対してブラウザトークン(セッション又はパーシステント、実施形態に依存する)の使用を要求するモバイルアプリケーションは、ブラウザ内に記憶されたブラウザトークンを使用することができない。そのブラウザトークンを認証装置に送ることは、企業サービス/サーバ103nに使用するための適切なクライアントアプリのアイデンティティを受信しなおす結果をもはやもたらさないからである。ブラウザトークンに対応するクライアントのアイデンティティは、消去されたか、関連を解かれたか、又モバイルアプリケーションやクライアントアプリのアイデンティティへの使用を制限されているので、認証装置は、いかなるクライアントアプリのアイデンティティも参照することができない。この段階では、装置は、特定のユーザがログアウトしたことをデータベースに書き込むかファイル(例えば、ログ)する。それには、日/時間、モバイル装置の識別子、ブラウザの識別子、クライアントアプリのアイデンティティ、及び/又はログアウト要求に関連するモバイルアプリが含まれる。
その装置は送信し、その認証装置から、モバイル装置とブラウザは、モバイル装置のブラウザからブラウザトークンを取り除く指示を受信する(5)。例えば、そのブラウザトークンがHTTPクッキーの形式であるときは、(例えば、過去又は現在の時間にクッキーが消失した日付を設定するSet−Cookieコマンド、又は最大の時間値に0又は制限されたパーシステント時間をセットすること、を介して)ブラウザにそのクッキーが失効したことを通知することにより、そのクッキーは消去される。そのブラウザにそのパーシステントトークンを破壊する又は再生不能にするよう指示をする、認証装置により使用される他の方法がある。
そのブラウザトークンは、取り除かれるか及び又は再現不能にされるので、その装置をとおして認証を探すすべてのアプリケーションは、モバイルシングルサインオンタイプのシステムをとおして、企業サーバ又はサービスへのアクセスを得るため再認証しなければならない。すなわち、そのブラウザトークンは、有効な認証セッションをもはや表さず、ユーザ/クライアントアプリのアイデンティティは、ログアウトされる。
図10は、ログアウト機能に関連する他の実施形態を示す。図10において、モバイルアプリケーション102aは、シングルサインオンシステムにおいて、有効なクライアントアプリのアイデンティティとブラウザトークンとの関連付けを取り除くための、その装置との通信を開始できない。代わりに、ユーザがログアウトする(さもなければ企業サービス/サーバとのそれらのセッションを終了する)ことを決めた後、その企業サービスは、アプリ112aにそのブラウザトークンを消去してそのウェブシングルサインオンシステムからユーザをログアウトすることを強制する(1)。これは、ログアウトするために、そのブラウザに指示するのに用いるため、クライアントアプリ112aに、URLを送信することにより実行される(2)。これらの実施形態のタイプの利点は、全体的なログアウトが発生したとき、企業サービス又は資源がコントロールして、クライアントアプリが、ログアウトURLを事前に記憶する必要がないことである。他の実施形態のように、クライアントアプリが、ログアウトプロセスを完成するため、そのURLを受信すると、そのアプリは、受信したURLにブラウザを誘導して、ログアウトプロセスは、前に図9で検討したように、続く。
図11は、いくつかの実施形態が、上述のログアウトプロセスに含まれないクライアントアプリのログアウトをどのように強制するかを示す。上述のように、アプリケーションは、企業サービスサーバ103nに、ネットワークサービスのログアウトを通知する(1)。ネットワークサービスに接続する前又は後に、アプリは、ブラウザを特定のURLに誘導する(2)。そのURLは、認証装置に対応づけられた、ログアウトしてブラウザトークンを破壊する(又は、図10で検討したように、企業サーバはクライアントアプリにその特定URLにアクセスすることを指示する)ためのものである。そして、ブラウザは、その特定のURL(又はウェブサービス、又は認証装置と通信するため使用されるいずれかのプロトコル)にアクセスする。ブラウザが、その特定URLにアクセスすると、ブラウザは、ブラウザトークンを、認証装置102に送信する(3)。認証装置が、そのブラウザトークンの情報を得ると、その装置はそのブラウザトークンを、モバイル装置110a及び/又はブラウザ113aに対応する有効なトークンの集合から取り除く。例えば、パーシステントトークンのIDを、モバイル装置110a又は特定のブラウザ113aに対応させるデータベースの登録を取り除く
認証装置に記憶されるものは、クライアントアプリのアイデンティティを受信して、ネットワークサービスにログオンするために同じパーシステントトークンを使用する、クライアントアプリ111aのような1つ以上のアプリケーションのリストである。URLマッピングは、各クライアントアプリに対応する。そのようなマッピングは、認証装置のマニュアル又は自動設定を通して取得された永続的な関連の結果であるか、又は、認証のとき又はクライアントアプリIDが発行されたときに、各クライアントアプリ又はそのブラウザから認証装置に送信されるものである。
先に検討したように、その後、その装置は、ブラウザトークンを(いくつかの実施形態では、オプション的にパーシステントトークンをも)破壊又は使えないことを表示する指示をもって、そのブラウザに応答する(5)。さらに、いくつかの実施形態では、認証装置は、また、クライアントアプリ111aのようなクライアントアプリに対応するURLマッピングに、そのブラウザを誘導しなおすよう指示する。このようなマッピングは、例えば、認証装置により誘導しなおされたときに、そのブラウザによりそのURL“ClientAppTrigger1”がコールされ/アクセスされたときは、クライアントアプリの実行を起動する。“ClientAppTrigger1”のマッピングは、モバイル装置上のクライアントアプリ111aに対応するものとして登録されているので、そのURLをブラウズすることを試みる代わりに、クライアントアプリ111aが代わりに起動される。
一度クライアントアプリが起動されると、アクセスしていたいずれかの企業サービスサーバやネットワーク資源のログアウトが自動的になされる(6)。これは、モバイル装置上のクライアントアプリ111aに対応するクライアントのアイデンティティを下階すること、及び/又は、ログアウトしてセッションが経過したサーバやネットワーク資源に指示するため加入した企業サーバに、メッセージを送信することを含む。有利に、その技術の当業者が認識し得るように、これは、クライアントアプリ111aをログアウトするため。クライアントアプリ112aにより生成されたログアウトコマンドを許可する。さらに、いくつかの実施形態において。付加的なアプリケーションをログアウトするために使用される、さらなるURLマッピングについての質問を装置にするために、クライアントアプリ111aは認証装置に戻る指示をブラウザにする。
いくつかの実施形態において、図12で述べたように、ブラウザ(及び、さらにはクライアントアプリ)は、ログアウトされる場貴認証装置からアプリケーションのリストを受信する。認証装置は、ユーザの装置に送信したクライアントアプリのアイデンティティに基づいてユーザがログインしたアプリケーションを追跡する。図12に示されるように、認証装置は、ログアウト要求を受信した後、ログインした他のアプリケーションに対するURLマッピングのリスト(又は、その代わりに、クライアントアプリがマッピングをすでに知っているときは、アプリケーションのリスト)を決定する(2)。このリストは、ブラウザ113aに転送され(3)、クライアントアプリ111aに渡される(4)。そして、そのリストは、各モバイルアプリをログアウトする目的で、各モバイルアプリをコールする連鎖を開始するため、固有のクライアントアプリのURLをコールするのに利用される。そして、各アプリは、第1のモバイルアプリケーションをコールバックする。第1のモバイルアプリケーションは、どのアプリがログアウトされたかと、どのアプリがコールされるために残っているかを、追跡しているからである。アプリ111aは、ログアウトするため次のアプリをコールして、すべてのモバイルアプリが、ログアウトするためコールされるまで続けられる。
図13は、ブラウザの再起動や認証装置のさらなる照会を必要とせずに、複数のクライアントアプリケーションのログアウトを可能にする他の実施形態を示している。これらの実施形態に対して、ログアウトプロセスは、前述のプロセスと同様に、特定のURLへのブラウザのアクセスと、パーシステントトークンを送信することを含む(1)。その装置が、有効なトークンのセットから、そのブラウザトークンを取り除くと、ブラウザ/OSを起動するための1つ以上のURLマッピングを決定する。いくつかの実施形態において、認証装置は、コールされる基本のURLマッピングを決定する。その基本URLマッピングは、ネットワークサービス又は企業サービス/サーバに対するクライアントアプリのアイデンティティを主張するモバイル装置上で実行されるクライアントアプリ対応するマッピングである。例えば、クライアントアプリ111aは、基本URLマッピングとみなされる所与のURLマッピングに関連付けられる。関数又は式に結びつけられた基本マッピングは、認証装置を照会せずに、付加的URLマッピングを計算するために使用される。続けて、ログインされた1つのクライアントアプリから他のものへ進むためのログアウトインディケータの順次起動が許される(4)−(5)。
例えば、認証装置102は、クライアントアプリ111aに対する基本マッピングを決定する。認証装置は、それが、ログオンの連鎖を起動したときや、クライアントアプリ111a又はブラウザ113aにより、認証装置に、あらかじめ定められていて移転されたとき、111aに対するURLマッピングを指定する。認証装置102は、基本URLマッピングを変形するための適切な関数を決定又は調査/検索する。このような関数は、クライアントアプリ自身によって、外部から知られている。例えば、クライアントアプリと認証装置の両方は、特定の関数がURLマッピングの繰り返しを管理することを理解するようにプログラムされている。あるいは、その特定の関数は、クライアントアプリ又は認証装置の初期のログイン又は初期の設定に基づいて決定される。例えば、使用する適切な関数のインディケータは、クライアントアプリのアイデンティティと共に、クライアントアプリに移転される。
例を続けると、認証措置102は、ブラウザ113aに、ログインセッションのためのブラウザセッショントークンを消去又は無効にする指示を送信する。さらに、1つのURLが、クライアントアプリ111aにより登録されたURLマッピングに対応してアクセスされるために、ブラウザに送信される。このURLマッピングコールは、例えば、HTTP GET パラメータの包含による等のように、上述のクライアントアプリの関連するネットワークサービスのログアウト指示を含む。このログアウトプロセスの後、クライアントアプリ111aは、例えば、クライアントアプリ111bのような、第2のクライアントアプリに対応する第2のURLマッピングにそのURLマッピングを変換するための関数又は式を使用する。例えば、クライアントアプリ111aに対するURLマッピングが、“ClientAppTrigger1”で、式が“1”を加算するものであったとすると、クライアントアプリ111aは、次のURLを、“ClientAppTrigger2”と計算する。アプリ111aは、新しいURLマッピング“ClientAppTrigger2”に登録されたクライアントアプリをコールする。これは、関連するネットワークサービス又は企業サーバからログアウトする指示とともに、ブラウザ113aに新しいURLマッピングに誘導すること又はオペレーティングシステム内で新しいURLマッピングを直接コールすることを介して行われる。そして、クライアントアプリ111bは、対応するURLマッピング“ClientAppTrigger2”へのコールによって起動される。このクライアントアプリは、関連するネットワークサービス又は企業サーバからログアウトして、同じ関数を用いた新しいURLマッピングトリガを計算する(即ち、“ClientAppTrigger3”)。そのURLマッピングに対応するクライアントアプリがコールされ、繰り返される(5)。このやり方において、現在ログイン中のすべてのクライアントアプリは、消去又は無効化されたパーシステントトークンに対応するクライアントアプリのアイデンティティに使用からログアウトする。
的確な関数/式は、上述のようにURLマッピングの単純な反復加算であるが、より複雑な方法も考えられる。例えば、ハッシュ関数を使用するものであり、次のURLマッピングは、前のURLマッピングのハッシュである。あるいは、関数/式は、使用しなくともよい。代わりに、現在ログイン中のすべてのアプリケーションに使用されるすべてのURLマッピングのファイル/テーブルが、モバイル装置上に記憶され、検索のためと、すべてのアプリケーションをログアウトするためにコールする次のURLマッピングを決定するためにアクセスされる。いくつかの実施形態において、クライアントアプリのアイデンティティを使用して現在ログイン中のすべてのアプリケーションに使用されるすべてのURLマッピングは、モバイル装置上に記憶される。これらのURLマッピングは、図12のステップ(2)でのブラウザに移転され、ログアウトプロセスの間、各クライアントアプリ間で転送される。あるいは、各クライアントアプリは、さらなるログアウトのためのコールする次のURLマッピングを決定するため、認証装置に照会する。
ターミノロジー(Terminology)
実施形態によれば、ここで述べたプロセス又はアルゴリズムのいかなる特定の活動、事象、関数も、追加されたり、結合されたり、省略されていたりできる(例えば、記述した操作やイベントが、アルゴリズムの部分に透けて必要とされるわけではない)。さらに、特定の実施形態においては、操作やイベントは、同時に実施される。例えば、マルチスレッドプロセス、割り込みプロセス、逐次的なものよりは複数のプロセッサ又はプロセッサコアやその他の並列アーキテクチュア等を通してである。
ここに開示した実施形態と関連する、様々な実例となる、ロジカルブロック、モジュール、ルーチン及びアルゴリズムステップは、電子的ハードウェア、コンピュータソフトウェア、又はそれらの組合せにより実装される。説明を明確にするため、ハードウェアとソフトウェアの互換性、様々な実例となるコンポーネント、ブロック、モジュール及びステップは、それらの機能的な観点から一般的に記述されている。そのような機能が、ハードウェア又はソフトウェアとして実装されているかどうかは、特定のアプリケーションと、システム全体に課されている設計制約に依存する。記述された機能は、各特定のアプリケーション対して、多様な方法で実装されが、そのような実装の決定は、開示の観点からの分離を引き起こすものとして解釈してはならない。
ここに開示した実施形態と関連する、方法、プロセス、ルーチン、アルゴリズムのステップは、ハードウェアで直接実施されたり、プロセッサにより実行されるソフトウェアモジュールで実施されたり、これらの組合せにより実施されたりする。ソフトウェアモジュールは、RAMメモリ、SDカード、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、その他の非一時的なコンピュータ読み取り可能な記憶媒体に存在する。典型的な記憶媒体は、プロセッサが情報を読み取り、書き込む記憶媒体のように、プロセッサと結合している。あるいは、記憶媒体は、プロセッサに統合されている。プロセッサと記憶媒体は1つのASICに存在できる。ASICは、ユーザ端末やモバイル装置の中にある。あるいは、プロセッサと記憶媒体は、ユーザ端末又はモバイル装置の中に、分離したコンポーネントとして存在する。
ここで使用される条件的な言葉、例えば、“can”、“could”、“might”、“may”、“e.g.”等は、明確に記述された他のものがないときや、使用される文脈の中で理解される以外では、特定の実施形態が、他の実施態様では含まない、特定の機能、要素及び/又はステップを含むことを伝えるように一般的に意図したものである。このような条件的な言葉は、機能、要素及び/又はステップが1つ以上の実施形態で必要とされるということや、1つ以上の実施形態において、これらの機能、要素及び/又はステップは含まれるのか、又は、ある特定の実施形態において実行されるのかを、著者の入力又は刺激の有無にかかわらず、決定する論理を必然的に含むということを、暗示する意図で一般的に使用されるものではない。“comprising”、“including”、“having”、等の言葉は、同義的であり、制限なく包括的に使用され、付加的な要素、機能、活動、操作等を排除しない。また、“or”は、包括的な意味で使用される(排他的な意味ではない)。例えば、要素のリストに結び付けて使用されるとき、“or”の用語は、リストの中の要素1つ、いくつか又はすべてを意味する。
「X,Y及びZの少なくとも1つ」(“at least one of X,Y and Z”)のような条件付き言葉は、特別に記述された他のものがなければ、項目、用語等は、例えば、X,Y又はXのどれか、又はそれらの組合せであることを伝えるように一般的に使用される文脈として理解される。このような条件付き言葉は、特定の実施形態が、少なくともX、少なくともY、少なくともZが、それぞれ存在することを、要求するということを暗示する意図ではない。
上記詳細な説明でいろいろな実施形態に適用される新規な機能を示し、記述し、指摘し、さらに、説明した装置やアルゴリズムの形式や詳細の中で、いろいろな省略、置き換え、変換が、開示の精神から逸脱することなく、できる。認識しえるように、ここで記述された発明の特定の実施形態は、ここで説明された機能や利益のすべてを提供しない形でも実施可能である。いくつかの機能は他のものと分離して使用され実行されるからである。ここで開示した特定の発明の範囲は、前述の記載よりむしろ、付加されたクレームにより示されている。クレームの等価性の意味や範囲内における変更は、この範囲内に包含される。

Claims (26)

  1. プロセスを実行するモバイルコンピューティング装置に指示するプログラムであって、 前記プロセスは、
    前記モバイルコンピューティング装置上で実行可能な独立ブラウザに、アイデンティティ(identity)データベースと、前記ブラウザから受信した前記モバイルコンピューティング装置のユーザに関連する認証情報とを照合し、前記独立ブラウザにブラウザアクセス可能トークンを送信するよう構成された認証装置であって、シングルサインオン(single‐sign‐on:SSO)サービスを提供するように構成され、前記シングルサインオンサービスは、認証の目的で、認証情報の代わりに、前記認証装置と、モバイルクライアントアプリケーション又は前記独立ブラウザの1つとの間での先の認証の結果である、先に生成された有効なブラウザアクセス可能トークンを受理することを含む、認証装置に関連するユニフォームリソースロケータ(URL)へのアクセスを、認証モジュールにより指示することと、
    前記認証モジュールにて、前記認証装置からの、前記モバイル装置のユーザを示し、前記モバイル装置の前記ユーザは前記認証装置により認証されているクライアントアプリケーションのアイデンティティを受信することと、
    前記クライアントアプリケーションのアイデンティティを復号するため前記認証装置とのネットワークコネクションを起動することと、
    前記クライアントアプリケーションのアイデンティティを、ネットワークベースのアプリケーションサービスへのアクセスの獲得に使用すること、
    を備えるプロセスである、プログラム
  2. 前記プロセスは、
    前記クライアントアプリケーションのアイデンティティを探すこと
    2回目において、前記ネットワークベースのサービスへのアクセスの獲得に前記クライアントアプリケーションのアイデンティティを使用すること、
    更に備える前記プロセスである、請求項1に記載のプログラム
  3. 前記クライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項1に記載のプログラム
  4. 前記プロセスは、
    第2の認証モジュールにより、前記独立ブラウザに、前記認証装置に関連する前記ユニフォームリソースロケータへのアクセスを指示すること、
    更に備えるプロセスである、請求項1に記載のプログラム
  5. 前記認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、静的pin、答に基づく情報、又はUSBキーの1つを備える、請求項1に記載のプログラム
  6. 前記ブラウザアクセス可能なトークンは、前記ブラウザにより、HTML4 ブラウザクッキースペース、HTML5 ストレージスペース、アドビ フラッシュ スペース、アンドロイド ダルビック(Dalvik)ストレージスペース、J2ME 管理コード スペース、NET モバイルコード スペース、又は、Native X.509v3 認証 ストレージスペースの1つに記憶される、請求項1に記載のプログラム
  7. 前記プロセスは、
    前記モバイル装置上で実行される前記独立ブラウザに、前記ブラウザアクセス可能トークンと前記クライアントアプリケーションのアイデンティティとの間の関連付けを取り除くよう構成された前記認証装置に関連する第2のユニフォームリソースロケータへのアクセスを指示すること、
    更に備えるプロセスである、請求項1に記載のプログラム
  8. モバイル装置のユーザに、シングルサインオン(single‐sign‐on:SSO)認証を提供するシステムであって、
    1つ以上のプロセッサと、
    コンピュータ読取り可能なメモリと、
    コンピュータ読取り可能なメモリに記憶された実行インストラクション(instruction)を備える認証装置と、
    を備え、
    前記1つ以上のプロセッサは、少なくとも、
    前記モバイル装置上の独立ブラウザから、第1のモバイルアプリケーションに関連する第1のユニフォームリソースロケータ(URL)にアクセスする第1の要求を受信し、
    前記独立ブラウザから前記ユーザに関連する第1の認証情報を受信することと、
    前記第1の認証情報をアイデンティティデータベースと照合すること、
    により前記モバイル装置を使用するユーザを認証し、
    前記独立ブラウザに、ブラウザベーストークン(brwser−based token)と、前記独立ブラウザを介して送られた、前記第1のモバイルアプリケーションが使用する第1のクライアントアプリケーションのアイデンティティとを送信し、
    前記モバイル装置上の前記独立ブラウザから、第2のモバイルアプリケーションに関連する第2のユニフォームリソースロケータへのアクセスの第2の要求を受信し、
    前記ブラウザベーストークンの非取消を、前記アイデンティティデータベースと照合し、
    前記第2のモバイルアプリケーションが使用する第2のクライアントアプリケーションのアイデンティティを、前記独立ブラウザに送信し、
    前記独立ブラウザに、1つ以上のログインしているモバイルアプリケーションのログオフを起動するように構成されたユニフォームリソースロケータのリストを送信する、
    ようにプログラムされたプロセッサである、システム。
  9. 前記第1のユニフォームリソースロケータ(URL)は、前記第2のユニフォームリソースロケータ(URL)と同一である、請求項8に記載のシステム。
  10. 前記第1のモバイルアプリケーションと前記第のモバイルアプリケーションは、同じモバイルアプリケーションである、請求項8に記載のシステム。
  11. 前記第1のクライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項8に記載のシステム。
  12. 前記第1の認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、答に基づく情報、静的pin、又はUSBキーの1つを備える、請求項8に記載のシステム。
  13. 前記1つ以上のプロセッサは、さらに、少なくとも、前記独立ブラウザから、第1の認証情報とは異なる第2の認証情報を受信するようにプロクラムされている、請求項8に記載のシステム。
  14. モバイル装置上のクライアントアプリケーションのユーザに、シングルサインオン(single‐sign‐on:SSO)認証を提供するコンピュータ実装された方法であって、前記方法は、
    モバイル装置上の独立ブラウザから、前記モバイル装置上で実行される第1のモバイルアプリケーションに関連する第1のユニフォームリソースロケータ(URL)にアクセスする第1の要求を受信することと、
    少なくとも、部分的に、前記独立ブラウザから前記ユーザに関連する第1の認証情報を受信し、前記第1の認証情報をアイデンティティデータベースと照合することにより、前記モバイル装置を使用するユーザを認証することと、
    前記独立ブラウザに、ブラウザベーストークン(brwser−based token)と、前記第1のモバイルアプリケーションが使用するための第1のクライアントアプリケーションのアイデンティティとを送信することと、
    前記モバイル装置上の前記独立ブラウザから、前記モバイル装置上で実行される第2のモバイルアプリケーションに関連する第2のユニフォームリソースロケータ(URL)にアクセスするため前記ブラウザベーストークンを有する第2の要求を受信すること
    前記ブラウザベーストークンの非取消を、前記アイデンティティデータベースと照合すること
    前記第2のモバイルアプリケーションが使用する第2のクライアントアプリケーションのアイデンティティを、前記独立ブラウザに送信することと
    前記独立ブラウザに、1つ以上のログインしているモバイルアプリケーションのログオフを起動するように構成されたユニフォームリソースロケータのリストを送信すること、
    を備え、前記モバイル装置と分離したコンピュータシステムによって全体として実行さされる、方法
  15. 前記第1のユニフォームリソースロケータ(URL)は、前記第2のユニフォームリソースロケータ(URL)と同一である、請求項14に記載の方法。
  16. 前記第1のモバイルアプリケーションと前記第のモバイルアプリケーションは、同じモバイルアプリケーションである、請求項14に記載の方法。
  17. 前記独立ブラウザに、前記第1のモバイルアプリケーションへのURLマッピングに関連する第3のユニフォームリソースロケータ(URL)を送信すること、を更に備える、請求項14に記載の方法。
  18. 前記第1のクライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項14に記載の方法。
  19. 前記第1の認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、答に基づく情報、静的pin、又はUSBキーの1つを備える、請求項14に記載の方法。
  20. 少なくとも、前記独立ブラウザから、第1の認証情報とは異なる第2の認証情報を受信すること、を更に備える、請求項14に記載の方法。
  21. モバイル装置のユーザに、シングルサインオン(single‐sign‐on:SSO)認証を提供するプロセスの実行を、コンピューティング装置に指示するプログラムであって、前記プロセスは、
    モバイル装置上の独立ブラウザから、モバイル装置上で実行される第1のモバイルアプリケーションに関連する第1のユニフォームリソースロケータ(URL)にアクセスする第1の要求を受信することと、
    前記独立ブラウザから前記ユーザに関連する第1の認証情報を受信することと、
    前記第1の認証情報をアイデンティティデータベースと照合すること、
    により前記モバイル装置を使用するユーザを認証することと、
    前記独立ブラウザに、ブラウザベーストークン(brwser−based token)と、前記第1のモバイルアプリケーションが使用するための第1のクライアントアプリケーションのアイデンティティとを送信することと、
    前記モバイル装置上の前記独立ブラウザから、前記モバイル装置上で実行される第2のモバイルアプリケーションに関連する第2のユニフォームリソースロケータ(URL)にアクセスするため前記ブラウザベーストークンを有する第2の要求を受信することと、
    前記ブラウザベーストークンの非取消を、前記アイデンティティデータベースと照合することと、
    前記第2のモバイルアプリケーションが使用する第2のクライアントアプリケーションのアイデンティティを、前記独立ブラウザに送信することと、
    前記独立ブラウザに、1つ以上のログインしているモバイルアプリケーションのログオフを起動するように構成されたユニフォームリソースロケータのリストを送信すること、
    を備えるプロセスである、プログラム
  22. 前記第1のユニフォームリソースロケータ(URL)は、前記第2のユニフォームリソースロケータ(URL)と同一である、請求項21に記載のプログラム
  23. 前記第1のモバイルアプリケーションと前記第のモバイルアプリケーションは、同じモバイルアプリケーションである、請求項21に記載のプログラム
  24. 前記プロセスは、
    前記独立ブラウザに、前記第1のモバイルアプリケーションへのURLマッピングに関連する第3のユニフォームリソースロケータ(URL)を送信すること、
    を更に備えるプロセスである、請求項21に記載のプログラム
  25. 前記第1のクライアントアプリケーションのアイデンティティは、URL検索ストリングパラメータとして受信したユーザid、暗号化されたURL検索ストリングパラメータとして受信したユーザid、クッキー、又は、暗号化されたクッキーの1つを備える、請求項21に記載のプログラム
  26. 前記第1の認証情報は、ユーザネーム、パスワード、及び、SMSメッセージの一部、答に基づく情報、静的pin、又はUSBキーの1つを備える、請求項21に記載のプログラム
JP2015533088A 2012-09-19 2013-09-05 モバイルマルチシングルサインオン認証 Active JP6170158B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261703045P 2012-09-19 2012-09-19
US61/703,045 2012-09-19
US13/830,506 2013-03-14
US13/830,506 US8769651B2 (en) 2012-09-19 2013-03-14 Mobile multifactor single-sign-on authentication
PCT/US2013/058268 WO2014046880A1 (en) 2012-09-19 2013-09-05 Mobile multifactor single-sign-on authentication

Publications (3)

Publication Number Publication Date
JP2015535984A JP2015535984A (ja) 2015-12-17
JP2015535984A5 JP2015535984A5 (ja) 2017-06-15
JP6170158B2 true JP6170158B2 (ja) 2017-07-26

Family

ID=50275917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015533088A Active JP6170158B2 (ja) 2012-09-19 2013-09-05 モバイルマルチシングルサインオン認証

Country Status (5)

Country Link
US (3) US8769651B2 (ja)
EP (1) EP2898441B1 (ja)
JP (1) JP6170158B2 (ja)
AU (2) AU2013318497B2 (ja)
WO (1) WO2014046880A1 (ja)

Families Citing this family (551)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
US10255566B2 (en) 2011-06-03 2019-04-09 Apple Inc. Generating and processing task items that represent tasks to perform
US10043180B2 (en) * 2010-09-30 2018-08-07 The Western Union Company System and method for secure transactions at a mobile device
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US11451618B2 (en) 2014-05-15 2022-09-20 Universal Electronics Inc. Universal voice assistant
US11792185B2 (en) 2019-01-08 2023-10-17 Universal Electronics Inc. Systems and methods for associating services and/or devices with a voice assistant
US11700412B2 (en) 2019-01-08 2023-07-11 Universal Electronics Inc. Universal voice assistant
US8640200B1 (en) * 2012-03-23 2014-01-28 Amazon Technologies, Inc. Authored injections of context that are resolved at authentication time
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9887965B2 (en) * 2012-07-20 2018-02-06 Google Llc Method and system for browser identity
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US9442778B2 (en) * 2012-10-01 2016-09-13 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
US9298896B2 (en) * 2013-01-02 2016-03-29 International Business Machines Corporation Safe auto-login links in notification emails
US20140208407A1 (en) * 2013-01-19 2014-07-24 Lenovo (Singapore) Pte. Ltd. Single sign-on between device application and browser
EP2954514B1 (en) 2013-02-07 2021-03-31 Apple Inc. Voice trigger for a digital assistant
US9015328B2 (en) 2013-03-07 2015-04-21 Fiserv, Inc. Single sign-on processing for associated mobile applications
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP5662507B2 (ja) * 2013-03-28 2015-01-28 株式会社 ディー・エヌ・エー 認証方法、認証システム、および、サービス提供サーバ
US20140304808A1 (en) * 2013-04-05 2014-10-09 Phantom Technologies, Inc. Device-Specific Authentication Credentials
US9608983B2 (en) * 2013-04-30 2017-03-28 Sensormatic Electronics, LLC Authentication system and method for embedded applets
US10033763B2 (en) * 2013-05-03 2018-07-24 Kony Inc. Centralized mobile application management system and methods of use
EP2802116A1 (en) * 2013-05-09 2014-11-12 Vodafone IP Licensing limited Mobile device security
US9197408B2 (en) 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9787665B2 (en) * 2013-07-02 2017-10-10 Verizon Patent And Licensing Inc. System and method for providing single sign on interface for applications on mobile devices
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US8839266B1 (en) * 2013-07-31 2014-09-16 Vmware, Inc. Inter-application communication on mobile platforms
WO2015014189A1 (zh) 2013-08-02 2015-02-05 优视科技有限公司 一种访问网站的方法及装置
JP5986546B2 (ja) * 2013-08-29 2016-09-06 ヤフー株式会社 情報処理装置、および情報処理方法
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
US9531718B2 (en) 2013-09-19 2016-12-27 Google Inc. Confirming the identity of integrator applications
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10069811B2 (en) * 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9766957B2 (en) 2013-10-23 2017-09-19 Mcafee, Inc. Method and processes for securely autofilling data fields in a software application
US10243945B1 (en) * 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US11630585B1 (en) 2016-08-25 2023-04-18 Pure Storage, Inc. Processing evacuation events in a storage array that includes a plurality of storage devices
IN2013MU03727A (ja) * 2013-11-27 2015-07-31 Tata Consultancy Services Ltd
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
WO2015092130A1 (en) 2013-12-20 2015-06-25 Nokia Technologies Oy Push-based trust model for public cloud applications
US9065819B1 (en) * 2013-12-23 2015-06-23 Cellco Partnership Single sign on (SSO) authorization and authentication for mobile communication devices
US9386007B2 (en) * 2013-12-27 2016-07-05 Sap Se Multi-domain applications with authorization and authentication in cloud environment
US9258294B2 (en) * 2013-12-31 2016-02-09 Cellco Partnership Remote authentication method with single sign on credentials
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US20160380992A1 (en) * 2014-02-11 2016-12-29 Google Inc. Authentication specific data
JP6270576B2 (ja) * 2014-03-24 2018-01-31 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
JP6303730B2 (ja) * 2014-03-31 2018-04-04 富士通株式会社 情報処理装置、情報処理システム、プログラムおよび処理方法
CN105099984B (zh) * 2014-04-16 2019-07-02 百度在线网络技术(北京)有限公司 一种app间账号互通的方法和装置
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US20150317672A1 (en) * 2014-05-02 2015-11-05 Manuel A. Espinoza System and Method for Event Management with Explicit Content Delivery Through Dynamic Network Authentication
US10924554B2 (en) * 2014-05-05 2021-02-16 Citrix Systems, Inc. Application customization
US9548976B2 (en) * 2014-05-06 2017-01-17 Okta, Inc. Facilitating single sign-on to software applications
US11445011B2 (en) 2014-05-15 2022-09-13 Universal Electronics Inc. Universal voice assistant
US10063625B2 (en) * 2014-05-15 2018-08-28 Universal Electronics Inc. System and method for appliance detection and app configuration
US10243953B2 (en) * 2014-05-20 2019-03-26 Box, Inc. Systems and methods for secure resource access and network communication
US9760704B2 (en) * 2014-05-23 2017-09-12 Blackberry Limited Security apparatus session sharing
US20150350146A1 (en) 2014-05-29 2015-12-03 Apple Inc. Coordination of message alert presentations across devices based on device modes
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9966065B2 (en) 2014-05-30 2018-05-08 Apple Inc. Multi-command single utterance input method
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
MX2018016420A (es) 2014-06-02 2021-08-13 Schlage Lock Co Llc Sistema de gestion de credenciales electrónicas.
US9699171B1 (en) * 2014-06-23 2017-07-04 Symantec Corporation Systems and methods for logging out of cloud-based applications managed by single sign-on services
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9531714B2 (en) 2014-06-27 2016-12-27 Citrix Systems, Inc. Enterprise authentication via third party authentication support
EP3161994A4 (en) * 2014-06-27 2018-01-24 Gerard Lin Method of mutual verification between a client and a server
US9578028B2 (en) * 2014-06-27 2017-02-21 Juniper Networks, Inc. Subscriber management using a restful interface
US10185596B2 (en) * 2014-06-30 2019-01-22 EMC IP Holding Company LLC Cloud book registry for cloud service providers wherein the consumer can access the profile for each cloud service provider and service usage of other consumers
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US9374361B2 (en) * 2014-07-03 2016-06-21 Verizon Patent And Licensing Inc. Cross-native application authentication application
US9875290B2 (en) * 2014-08-15 2018-01-23 Deloitte It Inc. Method, system and computer program product for using an intermediation function
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
US9819668B2 (en) * 2014-10-22 2017-11-14 Ca, Inc. Single sign on for native and wrapped web resources on mobile devices
US9578015B2 (en) * 2014-10-31 2017-02-21 Vmware, Inc. Step-up authentication for single sign-on
US10904234B2 (en) 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
US9813400B2 (en) * 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US9876780B2 (en) * 2014-11-21 2018-01-23 Sonos, Inc. Sharing access to a media service
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US9613204B2 (en) 2014-12-23 2017-04-04 Document Storage Systems, Inc. Computer readable storage media for legacy integration and methods and systems for utilizing same
US9754109B1 (en) * 2015-02-05 2017-09-05 Symantec Corporation Systems and methods for managing access
US20160234343A1 (en) * 2015-02-11 2016-08-11 Dell Products L.P. Client side redirection
US20160241536A1 (en) * 2015-02-13 2016-08-18 Wepay, Inc. System and methods for user authentication across multiple domains
US10547599B1 (en) * 2015-02-19 2020-01-28 Amazon Technologies, Inc. Multi-factor authentication for managed directories
US10305912B2 (en) * 2015-02-26 2019-05-28 Smart Social Media, Inc. Methods of enabling inter-organizational and public social collaboration
US10757107B2 (en) * 2015-02-27 2020-08-25 Dropbox, Inc. Application-assisted login for a web browser
US10025913B2 (en) 2015-02-27 2018-07-17 Dropbox, Inc. Cross-application authentication on a content management system
US9717003B2 (en) 2015-03-06 2017-07-25 Qualcomm Incorporated Sponsored connectivity to cellular networks using existing credentials
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10567477B2 (en) * 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9706402B2 (en) * 2015-03-09 2017-07-11 Neustar, Inc. System and method for secure device authentication
JP5931242B1 (ja) * 2015-03-20 2016-06-08 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
CN107079026B (zh) 2015-04-28 2020-09-18 惠普发展公司,有限责任合伙企业 配对客户端应用实例与用户账户的方法、系统和存储介质
US10178098B2 (en) * 2015-05-11 2019-01-08 Adobe Systems Incorporated Controlling user access to content
CN106302308B (zh) * 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
US9225711B1 (en) 2015-05-14 2015-12-29 Fmr Llc Transferring an authenticated session between security contexts
US10460227B2 (en) 2015-05-15 2019-10-29 Apple Inc. Virtual assistant in a communication session
US11102298B1 (en) 2015-05-26 2021-08-24 Pure Storage, Inc. Locally providing cloud storage services for fleet management
US9716755B2 (en) 2015-05-26 2017-07-25 Pure Storage, Inc. Providing cloud storage array services by a local storage array in a data center
US10200824B2 (en) 2015-05-27 2019-02-05 Apple Inc. Systems and methods for proactively identifying and surfacing relevant content on a touch-sensitive device
US9594678B1 (en) 2015-05-27 2017-03-14 Pure Storage, Inc. Preventing duplicate entries of identical data in a storage device
US9444822B1 (en) 2015-05-29 2016-09-13 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9300660B1 (en) 2015-05-29 2016-03-29 Pure Storage, Inc. Providing authorization and authentication in a cloud for a user of a storage array
US11503031B1 (en) 2015-05-29 2022-11-15 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US10021170B2 (en) 2015-05-29 2018-07-10 Pure Storage, Inc. Managing a storage array using client-side services
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US9588691B2 (en) 2015-06-10 2017-03-07 Pure Storage, Inc. Dynamically managing control information in a storage device
US10171447B2 (en) 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US10812464B2 (en) * 2015-06-15 2020-10-20 Airwatch Llc Single sign-on for managed mobile devices
US10944738B2 (en) * 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
US10171448B2 (en) * 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US9882887B2 (en) * 2015-06-15 2018-01-30 Airwatch Llc Single sign-on for managed mobile devices
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN104869175B (zh) * 2015-06-16 2018-07-27 腾讯科技(北京)有限公司 跨平台的账号资源共享实现方法、装置及系统
US9594512B1 (en) 2015-06-19 2017-03-14 Pure Storage, Inc. Attributing consumed storage capacity among entities storing data in a storage array
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US20160378747A1 (en) 2015-06-29 2016-12-29 Apple Inc. Virtual assistant for media playback
CN105100071B (zh) * 2015-06-30 2019-05-28 华为技术有限公司 一种登录方法、装置及系统
US10296236B2 (en) 2015-07-01 2019-05-21 Pure Storage, Inc. Offloading device management responsibilities from a storage device in an array of storage devices
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US9787668B1 (en) * 2015-08-03 2017-10-10 Linkedin Corporation Sensitive user information management system and method
US9892071B2 (en) 2015-08-03 2018-02-13 Pure Storage, Inc. Emulating a remote direct memory access (‘RDMA’) link between controllers in a storage array
US9851762B1 (en) 2015-08-06 2017-12-26 Pure Storage, Inc. Compliant printed circuit board (‘PCB’) within an enclosure
US11102313B2 (en) 2015-08-10 2021-08-24 Oracle International Corporation Transactional autosave with local and remote lifecycles
US10582001B2 (en) 2015-08-11 2020-03-03 Oracle International Corporation Asynchronous pre-caching of synchronously loaded resources
US10419514B2 (en) * 2015-08-14 2019-09-17 Oracle International Corporation Discovery of federated logins
US10452497B2 (en) 2015-08-14 2019-10-22 Oracle International Corporation Restoration of UI state in transactional systems
CN105100107B (zh) * 2015-08-17 2018-10-12 深信服科技股份有限公司 代理客户端账号认证的方法和装置
US11625181B1 (en) 2015-08-24 2023-04-11 Pure Storage, Inc. Data tiering using snapshots
US11294588B1 (en) 2015-08-24 2022-04-05 Pure Storage, Inc. Placing data within a storage device
US10198194B2 (en) 2015-08-24 2019-02-05 Pure Storage, Inc. Placing data within a storage device of a flash array
US10250590B2 (en) 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US10331312B2 (en) 2015-09-08 2019-06-25 Apple Inc. Intelligent automated assistant in a media environment
US10740384B2 (en) 2015-09-08 2020-08-11 Apple Inc. Intelligent automated assistant for media search and playback
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
CN105187450B (zh) * 2015-10-08 2019-05-10 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
US10514978B1 (en) 2015-10-23 2019-12-24 Pure Storage, Inc. Automatic deployment of corrective measures for storage arrays
US9384082B1 (en) 2015-10-23 2016-07-05 Pure Storage, Inc. Proactively providing corrective measures for storage arrays
US11360844B1 (en) 2015-10-23 2022-06-14 Pure Storage, Inc. Recovery of a container storage provider
US10284232B2 (en) 2015-10-28 2019-05-07 Pure Storage, Inc. Dynamic error processing in a storage device
US10374868B2 (en) 2015-10-29 2019-08-06 Pure Storage, Inc. Distributed command processing in a flash storage system
US10187374B2 (en) 2015-10-29 2019-01-22 Airwatch Llc Multi-factor authentication for managed applications using single sign-on technology
US9740414B2 (en) 2015-10-29 2017-08-22 Pure Storage, Inc. Optimizing copy operations
US9866546B2 (en) 2015-10-29 2018-01-09 Airwatch Llc Selectively enabling multi-factor authentication for managed devices
US10353777B2 (en) 2015-10-30 2019-07-16 Pure Storage, Inc. Ensuring crash-safe forward progress of a system configuration update
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US9985972B2 (en) * 2015-11-06 2018-05-29 Nasdaq, Inc. Systems and methods for controlling sign-on to web applications
US10956666B2 (en) 2015-11-09 2021-03-23 Apple Inc. Unconventional virtual assistant interactions
US9760479B2 (en) 2015-12-02 2017-09-12 Pure Storage, Inc. Writing data in a storage system that includes a first type of storage device and a second type of storage device
US11762764B1 (en) 2015-12-02 2023-09-19 Pure Storage, Inc. Writing data in a storage system that includes a first type of storage device and a second type of storage device
US10326836B2 (en) 2015-12-08 2019-06-18 Pure Storage, Inc. Partially replicating a snapshot between storage systems
US11616834B2 (en) 2015-12-08 2023-03-28 Pure Storage, Inc. Efficient replication of a dataset to the cloud
US11347697B1 (en) 2015-12-15 2022-05-31 Pure Storage, Inc. Proactively optimizing a storage system
US10162835B2 (en) 2015-12-15 2018-12-25 Pure Storage, Inc. Proactive management of a plurality of storage arrays in a multi-array system
US9992187B2 (en) * 2015-12-21 2018-06-05 Cisco Technology, Inc. Single sign-on authentication via browser for client application
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
US10346043B2 (en) 2015-12-28 2019-07-09 Pure Storage, Inc. Adaptive computing for data compression
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10171457B2 (en) 2015-12-29 2019-01-01 International Business Machines Corporation Service provider initiated additional authentication in a federated system
US10326733B2 (en) * 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US9613221B1 (en) * 2015-12-30 2017-04-04 Quixey, Inc. Signed application cards
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
KR101717772B1 (ko) * 2016-01-07 2017-03-17 (주) 피지맨게임즈 멀티 디바이스 기반 앱마켓 플레이스 시스템
US9886314B2 (en) 2016-01-28 2018-02-06 Pure Storage, Inc. Placing workloads in a multi-array system
EP3206357A1 (de) 2016-02-09 2017-08-16 Secunet Security Networks Aktiengesellschaft Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung
US10572460B2 (en) 2016-02-11 2020-02-25 Pure Storage, Inc. Compressing data in dependence upon characteristics of a storage system
US9760297B2 (en) 2016-02-12 2017-09-12 Pure Storage, Inc. Managing input/output (‘I/O’) queues in a data storage system
US9985785B2 (en) 2016-02-25 2018-05-29 International Business Machines Corporation Align session security for connected systems
US9959043B2 (en) 2016-03-16 2018-05-01 Pure Storage, Inc. Performing a non-disruptive upgrade of data in a storage system
US11112990B1 (en) 2016-04-27 2021-09-07 Pure Storage, Inc. Managing storage device evacuation
US11809727B1 (en) 2016-04-27 2023-11-07 Pure Storage, Inc. Predicting failures in a storage system that includes a plurality of storage devices
US9841921B2 (en) 2016-04-27 2017-12-12 Pure Storage, Inc. Migrating data in a storage array that includes a plurality of storage devices
US9811264B1 (en) 2016-04-28 2017-11-07 Pure Storage, Inc. Deploying client-specific applications in a storage system utilizing redundant system resources
US10303390B1 (en) 2016-05-02 2019-05-28 Pure Storage, Inc. Resolving fingerprint collisions in flash storage system
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11063926B1 (en) * 2016-05-19 2021-07-13 Citibank, N.A. Devices and methods for single sign-on and regulatory compliance
US11231858B2 (en) 2016-05-19 2022-01-25 Pure Storage, Inc. Dynamically configuring a storage system to facilitate independent scaling of resources
US9507532B1 (en) 2016-05-20 2016-11-29 Pure Storage, Inc. Migrating data in a storage array that includes a plurality of storage devices and a plurality of write buffer devices
US9801066B1 (en) * 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication
US10691567B2 (en) 2016-06-03 2020-06-23 Pure Storage, Inc. Dynamically forming a failure domain in a storage system that includes a plurality of blades
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
CN106878002B (zh) 2016-07-05 2020-04-24 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
US10452310B1 (en) 2016-07-13 2019-10-22 Pure Storage, Inc. Validating cabling for storage component admission to a storage array
US11706895B2 (en) 2016-07-19 2023-07-18 Pure Storage, Inc. Independent scaling of compute resources and storage resources in a storage system
US10459652B2 (en) 2016-07-27 2019-10-29 Pure Storage, Inc. Evacuating blades in a storage array that includes a plurality of blades
US10142440B2 (en) * 2016-07-29 2018-11-27 International Business Machines Corporation Enforced registry of cookies in a tiered delivery network
US10474363B1 (en) 2016-07-29 2019-11-12 Pure Storage, Inc. Space reporting in a storage system
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10263947B2 (en) 2016-08-05 2019-04-16 Oracle International Corporation LDAP to SCIM proxy service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106899566B (zh) 2016-08-12 2020-03-24 阿里巴巴集团控股有限公司 一种认证方法、设备以及认证客户端
CN106357629B (zh) * 2016-08-31 2021-10-26 天津灵创智恒软件技术有限公司 基于数字证书的智能终端身份认证与单点登录系统及方法
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10146585B2 (en) 2016-09-07 2018-12-04 Pure Storage, Inc. Ensuring the fair utilization of system resources using workload based, time-independent scheduling
US11531577B1 (en) 2016-09-07 2022-12-20 Pure Storage, Inc. Temporarily limiting access to a storage device
US10235229B1 (en) 2016-09-07 2019-03-19 Pure Storage, Inc. Rehabilitating storage devices in a storage array that includes a plurality of storage devices
US10908966B1 (en) 2016-09-07 2021-02-02 Pure Storage, Inc. Adapting target service times in a storage system
US10671439B1 (en) 2016-09-07 2020-06-02 Pure Storage, Inc. Workload planning with quality-of-service (‘QOS’) integration
US10331588B2 (en) 2016-09-07 2019-06-25 Pure Storage, Inc. Ensuring the appropriate utilization of system resources using weighted workload based, time-independent scheduling
US11481261B1 (en) 2016-09-07 2022-10-25 Pure Storage, Inc. Preventing extended latency in a storage system
US11886922B2 (en) 2016-09-07 2024-01-30 Pure Storage, Inc. Scheduling input/output operations for a storage system
US10771451B2 (en) 2016-09-13 2020-09-08 Queralt, Inc. Mobile authentication and registration for digital certificates
US10887113B2 (en) * 2016-09-13 2021-01-05 Queralt, Inc. Mobile authentication interoperability for digital certificates
US11431509B2 (en) 2016-09-13 2022-08-30 Queralt, Inc. Bridging digital identity validation and verification with the FIDO authentication framework
CN109314704B (zh) * 2016-09-14 2021-07-09 甲骨文国际公司 用于多租户身份和数据安全管理云服务的单点登录和单点注销功能
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
WO2018053258A1 (en) 2016-09-16 2018-03-22 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10348713B2 (en) * 2016-09-16 2019-07-09 Oracle International Corporation Pluggable authentication for enterprise web application
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10382428B2 (en) 2016-09-21 2019-08-13 Mastercard International Incorporated Systems and methods for providing single sign-on authentication services
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10327139B2 (en) 2016-10-06 2019-06-18 Bank Of America Corporation Multi-level authentication using phone application level data
GB2554953B (en) 2016-10-17 2021-01-27 Global Reach Tech Inc Improvements in and relating to network communications
US10007459B2 (en) 2016-10-20 2018-06-26 Pure Storage, Inc. Performance tuning in a storage system that includes one or more storage devices
US11379132B1 (en) 2016-10-20 2022-07-05 Pure Storage, Inc. Correlating medical sensor data
CN106453396A (zh) * 2016-11-18 2017-02-22 传线网络科技(上海)有限公司 双令牌账户登录方法及登录验证装置
US10162566B2 (en) 2016-11-22 2018-12-25 Pure Storage, Inc. Accumulating application-level statistics in a storage system
US11620075B2 (en) 2016-11-22 2023-04-04 Pure Storage, Inc. Providing application aware storage
US10218691B2 (en) 2016-11-30 2019-02-26 Airwatch Llc Single sign-on framework for browser-based applications and native applications
US10320771B2 (en) * 2016-11-30 2019-06-11 Airwatch Llc Single sign-on framework for browser-based applications and native applications
US10198205B1 (en) 2016-12-19 2019-02-05 Pure Storage, Inc. Dynamically adjusting a number of storage devices utilized to simultaneously service write operations
US11461273B1 (en) 2016-12-20 2022-10-04 Pure Storage, Inc. Modifying storage distribution in a storage system that includes one or more storage devices
US10511670B2 (en) * 2016-12-21 2019-12-17 Apple Inc. Techniques for providing authentication information to external and embedded web browsers
US10484851B2 (en) * 2016-12-22 2019-11-19 Venuenext, Inc. Communicating information between applications executing on a client device via authentication information generated by an application
US10462124B2 (en) 2016-12-30 2019-10-29 Google Llc Authenticated session management across multiple electronic devices using a virtual session manager
US10541992B2 (en) * 2016-12-30 2020-01-21 Google Llc Two-token based authenticated session management
US10489307B2 (en) 2017-01-05 2019-11-26 Pure Storage, Inc. Periodically re-encrypting user data stored on a storage device
US11204787B2 (en) 2017-01-09 2021-12-21 Apple Inc. Application integration with a digital assistant
US11307998B2 (en) 2017-01-09 2022-04-19 Pure Storage, Inc. Storage efficiency of encrypted host system data
US11340800B1 (en) 2017-01-19 2022-05-24 Pure Storage, Inc. Content masking in a storage system
US10503700B1 (en) 2017-01-19 2019-12-10 Pure Storage, Inc. On-demand content filtering of snapshots within a storage system
KR102317616B1 (ko) * 2017-01-23 2021-10-26 삼성전자주식회사 전자 장치 및 그의 서버에 액세스하는 방법
US11163624B2 (en) 2017-01-27 2021-11-02 Pure Storage, Inc. Dynamically adjusting an amount of log data generated for a storage system
JP6693435B2 (ja) * 2017-02-08 2020-05-13 カシオ計算機株式会社 認証装置及びプログラム
CN106713367A (zh) * 2017-03-02 2017-05-24 山东浪潮云服务信息科技有限公司 一种认证方法、认证平台、业务系统以及认证系统
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
JP6787190B2 (ja) 2017-03-06 2020-11-18 カシオ計算機株式会社 認証装置及びプログラム
US10521344B1 (en) 2017-03-10 2019-12-31 Pure Storage, Inc. Servicing input/output (‘I/O’) operations directed to a dataset that is synchronized across a plurality of storage systems
US11442825B2 (en) 2017-03-10 2022-09-13 Pure Storage, Inc. Establishing a synchronous replication relationship between two or more storage systems
US11089105B1 (en) 2017-12-14 2021-08-10 Pure Storage, Inc. Synchronously replicating datasets in cloud-based storage systems
US11941279B2 (en) 2017-03-10 2024-03-26 Pure Storage, Inc. Data path virtualization
US11169727B1 (en) 2017-03-10 2021-11-09 Pure Storage, Inc. Synchronous replication between storage systems with virtualized storage
US10503427B2 (en) 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
US10454810B1 (en) 2017-03-10 2019-10-22 Pure Storage, Inc. Managing host definitions across a plurality of storage systems
US11675520B2 (en) 2017-03-10 2023-06-13 Pure Storage, Inc. Application replication among storage systems synchronously replicating a dataset
US11803453B1 (en) 2017-03-10 2023-10-31 Pure Storage, Inc. Using host connectivity states to avoid queuing I/O requests
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US11050832B2 (en) * 2017-03-29 2021-06-29 Citrix Systems, Inc. Maintaining a session across multiple web applications
US10459664B1 (en) 2017-04-10 2019-10-29 Pure Storage, Inc. Virtualized copy-by-reference
US10440018B2 (en) 2017-04-10 2019-10-08 At&T Intellectual Property I, L.P. Authentication workflow management
US9910618B1 (en) 2017-04-10 2018-03-06 Pure Storage, Inc. Migrating applications executing on a storage system
WO2018194724A1 (en) * 2017-04-18 2018-10-25 Google Llc Passing authentication information via parameters
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11868629B1 (en) 2017-05-05 2024-01-09 Pure Storage, Inc. Storage system sizing service
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
US10726832B2 (en) 2017-05-11 2020-07-28 Apple Inc. Maintaining privacy of personal information
DK180048B1 (en) 2017-05-11 2020-02-04 Apple Inc. MAINTAINING THE DATA PROTECTION OF PERSONAL INFORMATION
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770428A1 (en) 2017-05-12 2019-02-18 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
US20180336892A1 (en) 2017-05-16 2018-11-22 Apple Inc. Detecting a trigger of a digital assistant
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US10303715B2 (en) 2017-05-16 2019-05-28 Apple Inc. Intelligent automated assistant for media exploration
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10462120B2 (en) 2017-05-25 2019-10-29 Barclays Services Corporation Authentication system and method
EP3631662A4 (en) * 2017-05-25 2020-10-28 Barclays Services Corporation AUTHENTICATION SYSTEM AND METHOD
US11609718B1 (en) 2017-06-12 2023-03-21 Pure Storage, Inc. Identifying valid data after a storage system recovery
US10976962B2 (en) 2018-03-15 2021-04-13 Pure Storage, Inc. Servicing I/O operations in a cloud-based storage system
US11422731B1 (en) 2017-06-12 2022-08-23 Pure Storage, Inc. Metadata-based replication of a dataset
US11442669B1 (en) 2018-03-15 2022-09-13 Pure Storage, Inc. Orchestrating a virtual storage system
US10417092B2 (en) 2017-09-07 2019-09-17 Pure Storage, Inc. Incremental RAID stripe update parity calculation
US11340939B1 (en) 2017-06-12 2022-05-24 Pure Storage, Inc. Application-aware analytics for storage systems
US10552090B2 (en) 2017-09-07 2020-02-04 Pure Storage, Inc. Solid state drives with multiple types of addressable memory
US11592991B2 (en) 2017-09-07 2023-02-28 Pure Storage, Inc. Converting raid data between persistent storage types
US10884636B1 (en) 2017-06-12 2021-01-05 Pure Storage, Inc. Presenting workload performance in a storage system
US10853148B1 (en) 2017-06-12 2020-12-01 Pure Storage, Inc. Migrating workloads between a plurality of execution environments
US11210133B1 (en) 2017-06-12 2021-12-28 Pure Storage, Inc. Workload mobility between disparate execution environments
US10613791B2 (en) 2017-06-12 2020-04-07 Pure Storage, Inc. Portable snapshot replication between storage systems
US11016824B1 (en) 2017-06-12 2021-05-25 Pure Storage, Inc. Event identification with out-of-order reporting in a cloud-based environment
US11593036B2 (en) 2017-06-12 2023-02-28 Pure Storage, Inc. Staging data within a unified storage element
US11561714B1 (en) 2017-07-05 2023-01-24 Pure Storage, Inc. Storage efficiency driven migration
KR102001891B1 (ko) * 2017-07-17 2019-07-19 비씨카드(주) 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말
US11477280B1 (en) 2017-07-26 2022-10-18 Pure Storage, Inc. Integrating cloud storage services
JP2018026811A (ja) * 2017-07-28 2018-02-15 株式会社アクロディア イベントの発生を通知するシステムおよび方法
US11616771B2 (en) * 2017-08-18 2023-03-28 Transform Sr Brands Llc Application user single sign-on
US10470040B2 (en) 2017-08-27 2019-11-05 Okta, Inc. Secure single sign-on to software applications
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US10530746B2 (en) * 2017-10-17 2020-01-07 Servicenow, Inc. Deployment of a custom address to a remotely managed computational instance
US10360214B2 (en) 2017-10-19 2019-07-23 Pure Storage, Inc. Ensuring reproducibility in an artificial intelligence infrastructure
US11455168B1 (en) 2017-10-19 2022-09-27 Pure Storage, Inc. Batch building for deep learning training workloads
US11861423B1 (en) 2017-10-19 2024-01-02 Pure Storage, Inc. Accelerating artificial intelligence (‘AI’) workflows
US11494692B1 (en) 2018-03-26 2022-11-08 Pure Storage, Inc. Hyperscale artificial intelligence and machine learning infrastructure
US10671435B1 (en) 2017-10-19 2020-06-02 Pure Storage, Inc. Data transformation caching in an artificial intelligence infrastructure
US10452444B1 (en) 2017-10-19 2019-10-22 Pure Storage, Inc. Storage system with compute resources and shared storage resources
US10805301B2 (en) 2017-10-30 2020-10-13 Vmware, Inc. Securely managing digital assistants that access third-party applications
US10749855B2 (en) 2017-10-30 2020-08-18 Vmware, Inc. Securely managing digital assistants that access third-party applications
US10671494B1 (en) 2017-11-01 2020-06-02 Pure Storage, Inc. Consistent selection of replicated datasets during storage system recovery
US10484174B1 (en) 2017-11-01 2019-11-19 Pure Storage, Inc. Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices
US10467107B1 (en) 2017-11-01 2019-11-05 Pure Storage, Inc. Maintaining metadata resiliency among storage device failures
US10817392B1 (en) 2017-11-01 2020-10-27 Pure Storage, Inc. Ensuring resiliency to storage device failures in a storage system that includes a plurality of storage devices
US10509581B1 (en) 2017-11-01 2019-12-17 Pure Storage, Inc. Maintaining write consistency in a multi-threaded storage system
WO2019094317A1 (en) 2017-11-07 2019-05-16 Genesys Telecommunications Laboratories, Inc. System and method for re-authentication of asynchronous messaging
CN108023874B (zh) * 2017-11-15 2020-11-03 平安科技(深圳)有限公司 单点登录的校验装置、方法及计算机可读存储介质
US10929226B1 (en) 2017-11-21 2021-02-23 Pure Storage, Inc. Providing for increased flexibility for large scale parity
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10936238B2 (en) 2017-11-28 2021-03-02 Pure Storage, Inc. Hybrid data tiering
US10990282B1 (en) 2017-11-28 2021-04-27 Pure Storage, Inc. Hybrid data tiering with cloud storage
JP6949688B2 (ja) * 2017-11-30 2021-10-13 キヤノン株式会社 システムおよびその制御方法
US10795598B1 (en) 2017-12-07 2020-10-06 Pure Storage, Inc. Volume migration for storage systems synchronously replicating a dataset
US11036677B1 (en) 2017-12-14 2021-06-15 Pure Storage, Inc. Replicated data integrity
US10929031B2 (en) 2017-12-21 2021-02-23 Pure Storage, Inc. Maximizing data reduction in a partially encrypted volume
US10868812B2 (en) * 2017-12-29 2020-12-15 ANI Technologies Private Limited Method and system for device authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10992533B1 (en) 2018-01-30 2021-04-27 Pure Storage, Inc. Policy based path management
US20190238532A1 (en) * 2018-01-31 2019-08-01 Salesforce.Com, Inc. Authentication system utilizing secondary connection
US10880291B2 (en) * 2018-02-09 2020-12-29 Cisco Technology, Inc. Mobile identity for single sign-on (SSO) in enterprise networks
US11861170B2 (en) 2018-03-05 2024-01-02 Pure Storage, Inc. Sizing resources for a replication target
US10942650B1 (en) 2018-03-05 2021-03-09 Pure Storage, Inc. Reporting capacity utilization in a storage system
US10521151B1 (en) 2018-03-05 2019-12-31 Pure Storage, Inc. Determining effective space utilization in a storage system
US11150834B1 (en) 2018-03-05 2021-10-19 Pure Storage, Inc. Determining storage consumption in a storage system
US10296258B1 (en) 2018-03-09 2019-05-21 Pure Storage, Inc. Offloading data storage to a decentralized storage network
US10917471B1 (en) 2018-03-15 2021-02-09 Pure Storage, Inc. Active membership in a cloud-based storage system
US11210009B1 (en) 2018-03-15 2021-12-28 Pure Storage, Inc. Staging data in a cloud-based storage system
US11288138B1 (en) 2018-03-15 2022-03-29 Pure Storage, Inc. Recovery from a system fault in a cloud-based storage system
US11048590B1 (en) 2018-03-15 2021-06-29 Pure Storage, Inc. Data consistency during recovery in a cloud-based storage system
US10924548B1 (en) 2018-03-15 2021-02-16 Pure Storage, Inc. Symmetric storage using a cloud-based storage system
US11171950B1 (en) 2018-03-21 2021-11-09 Pure Storage, Inc. Secure cloud-based storage system management
US11095706B1 (en) 2018-03-21 2021-08-17 Pure Storage, Inc. Secure cloud-based storage system management
US10818288B2 (en) 2018-03-26 2020-10-27 Apple Inc. Natural assistant interaction
US10838833B1 (en) 2018-03-26 2020-11-17 Pure Storage, Inc. Providing for high availability in a data analytics pipeline without replicas
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US20190319948A1 (en) * 2018-04-11 2019-10-17 Settleware Secure Services, Inc. Remote authentication and identification proofing systems and methods
US11190509B2 (en) * 2018-04-23 2021-11-30 Salesforce.Com, Inc. Authentication through exception handling
US11392553B1 (en) 2018-04-24 2022-07-19 Pure Storage, Inc. Remote data management
US11436344B1 (en) 2018-04-24 2022-09-06 Pure Storage, Inc. Secure encryption in deduplication cluster
CN108540293B (zh) * 2018-05-03 2021-07-27 浪潮通用软件有限公司 一种身份认证方法及装置
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
US11145294B2 (en) 2018-05-07 2021-10-12 Apple Inc. Intelligent automated assistant for delivering content from user experiences
JP7288045B2 (ja) 2018-05-11 2023-06-06 サイジェント テクノロジー インコーポレイテッド 改良されたデータ制御及びアクセスの方法及びシステム
US11455409B2 (en) 2018-05-21 2022-09-27 Pure Storage, Inc. Storage layer data obfuscation
US11128578B2 (en) 2018-05-21 2021-09-21 Pure Storage, Inc. Switching between mediator services for a storage system
US11675503B1 (en) 2018-05-21 2023-06-13 Pure Storage, Inc. Role-based data access
US10871922B2 (en) 2018-05-22 2020-12-22 Pure Storage, Inc. Integrated storage management between storage systems and container orchestrators
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
US10892996B2 (en) 2018-06-01 2021-01-12 Apple Inc. Variable latency device coordination
DK179822B1 (da) 2018-06-01 2019-07-12 Apple Inc. Voice interaction at a primary device to access call functionality of a companion device
US11689521B2 (en) * 2018-06-22 2023-06-27 Verizon Patent And Licensing Inc. Native single sign-on (SSO) for mobile applications
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11416298B1 (en) 2018-07-20 2022-08-16 Pure Storage, Inc. Providing application-specific storage by a storage system
US11403000B1 (en) 2018-07-20 2022-08-02 Pure Storage, Inc. Resiliency in a cloud-based storage system
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US11146564B1 (en) 2018-07-24 2021-10-12 Pure Storage, Inc. Login authentication in a cloud storage platform
US10924468B2 (en) * 2018-07-27 2021-02-16 Citrix Systems, Inc. Remote desktop protocol proxy with single sign-on and enforcement support
WO2020041244A1 (en) * 2018-08-20 2020-02-27 Jpmorgan Chase Bank, N.A. Systems and methods for binding authorization to a proxy using a get/authorize url through a native application
US11860820B1 (en) 2018-09-11 2024-01-02 Pure Storage, Inc. Processing data through a storage system in a data pipeline
US11128624B2 (en) * 2018-09-24 2021-09-21 Salesforce.Com, Inc. Systems, methods, and apparatuses for logging in to an external website from a cloud based computing environment
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
US10608936B1 (en) * 2018-10-10 2020-03-31 Intuit Inc. Implementing data sharing features in legacy software applications
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US10757091B2 (en) * 2018-10-25 2020-08-25 International Business Machines Corporation Certificate-based single sign-on (SSO) from mobile applications over the internet
US10671302B1 (en) 2018-10-26 2020-06-02 Pure Storage, Inc. Applying a rate limit across a plurality of storage systems
US11831631B2 (en) * 2018-11-08 2023-11-28 Appdome Ltd. Single sign-on for mobile applications using direct brokering for identity authentication
US10965659B2 (en) * 2018-11-09 2021-03-30 International Business Machines Corporation Real-time cookie format validation and notification
US11340837B1 (en) 2018-11-18 2022-05-24 Pure Storage, Inc. Storage system management via a remote console
US11526405B1 (en) 2018-11-18 2022-12-13 Pure Storage, Inc. Cloud-based disaster recovery
US10963189B1 (en) 2018-11-18 2021-03-30 Pure Storage, Inc. Coalescing write operations in a cloud-based storage system
US11379254B1 (en) 2018-11-18 2022-07-05 Pure Storage, Inc. Dynamic configuration of a cloud-based storage system
CN113228010A (zh) * 2018-12-11 2021-08-06 维萨国际服务协会 用于资源访问的信任令牌
US11650749B1 (en) 2018-12-17 2023-05-16 Pure Storage, Inc. Controlling access to sensitive data in a shared dataset
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US11140146B2 (en) * 2018-12-27 2021-10-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for seamless single sign-on (SSO) for native mobile-application initiated open-ID connect (OIDC) and security assertion markup language (SAML) flows
US11776539B2 (en) 2019-01-08 2023-10-03 Universal Electronics Inc. Voice assistant with sound metering capabilities
US10812462B2 (en) * 2019-01-08 2020-10-20 Servicenow, Inc. Session management for mobile devices
US11665757B2 (en) 2019-01-08 2023-05-30 Universal Electronics Inc. Universal audio device pairing assistant
US11003369B1 (en) 2019-01-14 2021-05-11 Pure Storage, Inc. Performing a tune-up procedure on a storage device during a boot process
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11348573B2 (en) 2019-03-18 2022-05-31 Apple Inc. Multimodality in digital assistant systems
US11042452B1 (en) 2019-03-20 2021-06-22 Pure Storage, Inc. Storage system data recovery using data recovery as a service
CN109981781B (zh) * 2019-03-27 2021-08-06 深圳市网心科技有限公司 数据处理方法和系统、电子设备和存储介质
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11265308B2 (en) * 2019-03-29 2022-03-01 Vmware, Inc. Workflow service back end integration
US11184345B2 (en) 2019-03-29 2021-11-23 Vmware, Inc. Workflow service back end integration
US11265309B2 (en) 2019-03-29 2022-03-01 Vmware, Inc. Workflow service back end integration
US11221778B1 (en) 2019-04-02 2022-01-11 Pure Storage, Inc. Preparing data for deduplication
US11068162B1 (en) 2019-04-09 2021-07-20 Pure Storage, Inc. Storage management in a cloud data store
DK201970509A1 (en) 2019-05-06 2021-01-15 Apple Inc Spoken notifications
US11307752B2 (en) 2019-05-06 2022-04-19 Apple Inc. User configurable task triggers
US11017064B2 (en) 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
US11853266B2 (en) 2019-05-15 2023-12-26 Pure Storage, Inc. Providing a file system in a cloud environment
US11126364B2 (en) 2019-07-18 2021-09-21 Pure Storage, Inc. Virtual storage system architecture
US11392555B2 (en) 2019-05-15 2022-07-19 Pure Storage, Inc. Cloud-based file services
US11327676B1 (en) 2019-07-18 2022-05-10 Pure Storage, Inc. Predictive data streaming in a virtual storage system
US11140099B2 (en) 2019-05-21 2021-10-05 Apple Inc. Providing message response suggestions
DK201970511A1 (en) 2019-05-31 2021-02-15 Apple Inc Voice identification in digital assistant systems
DK180129B1 (en) 2019-05-31 2020-06-02 Apple Inc. USER ACTIVITY SHORTCUT SUGGESTIONS
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
CN113748408A (zh) 2019-05-31 2021-12-03 苹果公司 用于音频媒体控件的用户界面
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11468890B2 (en) 2019-06-01 2022-10-11 Apple Inc. Methods and user interfaces for voice-based control of electronic devices
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens
US10846383B2 (en) 2019-07-01 2020-11-24 Advanced New Technologies Co., Ltd. Applet-based account security protection method and system
US11093139B1 (en) 2019-07-18 2021-08-17 Pure Storage, Inc. Durably storing data within a virtual storage system
US11861221B1 (en) 2019-07-18 2024-01-02 Pure Storage, Inc. Providing scalable and reliable container-based storage services
US11526408B2 (en) 2019-07-18 2022-12-13 Pure Storage, Inc. Data recovery in a virtual storage system
US11797197B1 (en) 2019-07-18 2023-10-24 Pure Storage, Inc. Dynamic scaling of a virtual storage system
US11487715B1 (en) 2019-07-18 2022-11-01 Pure Storage, Inc. Resiliency in a cloud-based storage system
US11271947B2 (en) 2019-07-24 2022-03-08 The Toronto-Dominion Bank Systems and methods for authenticating data access requests
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10826967B1 (en) * 2019-08-20 2020-11-03 Google Llc Passing of data via deep links for application components
US11086553B1 (en) 2019-08-28 2021-08-10 Pure Storage, Inc. Tiering duplicated objects in a cloud-based object store
US11693713B1 (en) 2019-09-04 2023-07-04 Pure Storage, Inc. Self-tuning clusters for resilient microservices
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11625416B1 (en) 2019-09-13 2023-04-11 Pure Storage, Inc. Uniform model for distinct types of data replication
US11797569B2 (en) 2019-09-13 2023-10-24 Pure Storage, Inc. Configurable data replication
US11573864B1 (en) 2019-09-16 2023-02-07 Pure Storage, Inc. Automating database management in a storage system
US11488406B2 (en) 2019-09-25 2022-11-01 Apple Inc. Text detection using global geometry estimators
US11368461B2 (en) * 2019-09-30 2022-06-21 Ebay Inc. Application programming interface authorization transformation system
US11477641B2 (en) * 2019-09-30 2022-10-18 Microsoft Technology Licensing, Llc System and method for authentication session transfer using application download links
US11669386B1 (en) 2019-10-08 2023-06-06 Pure Storage, Inc. Managing an application's resource stack
US11757891B1 (en) * 2019-10-29 2023-09-12 Meta Platforms, Inc. Using a host application to authorize a user of a client device to perform an action within a guest application
US11595369B2 (en) * 2019-11-08 2023-02-28 Seagate Technology Llc Promoting system authentication to the edge of a cloud computing network
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
US11531487B1 (en) 2019-12-06 2022-12-20 Pure Storage, Inc. Creating a replica of a storage system
CN115333792A (zh) * 2019-12-31 2022-11-11 华为云计算技术有限公司 一种身份认证方法、装置及相关设备
US11720497B1 (en) 2020-01-13 2023-08-08 Pure Storage, Inc. Inferred nonsequential prefetch based on data access patterns
US11733901B1 (en) 2020-01-13 2023-08-22 Pure Storage, Inc. Providing persistent storage to transient cloud computing services
US11709636B1 (en) 2020-01-13 2023-07-25 Pure Storage, Inc. Non-sequential readahead for deep learning training
US11868622B2 (en) 2020-02-25 2024-01-09 Pure Storage, Inc. Application recovery across storage systems
US11637896B1 (en) 2020-02-25 2023-04-25 Pure Storage, Inc. Migrating applications to a cloud-computing environment
CN111371868B (zh) * 2020-02-26 2023-02-03 北京奇艺世纪科技有限公司 关联web应用和客户端的方法、装置、设备、系统以及存储介质
US11121863B1 (en) * 2020-03-12 2021-09-14 Oracle International Corporation Browser login sessions via non-extractable asymmetric keys
US11321006B1 (en) 2020-03-25 2022-05-03 Pure Storage, Inc. Data loss prevention during transitions from a replication source
US11301152B1 (en) 2020-04-06 2022-04-12 Pure Storage, Inc. Intelligently moving data between storage systems
US11630598B1 (en) 2020-04-06 2023-04-18 Pure Storage, Inc. Scheduling data replication operations
US11863994B2 (en) * 2020-04-13 2024-01-02 The Government of the United States of America, represented by the Secretary of Homeland Security System and network for access control using mobile identification credential for sign-on authentication
US11494267B2 (en) 2020-04-14 2022-11-08 Pure Storage, Inc. Continuous value data redundancy
US11921670B1 (en) 2020-04-20 2024-03-05 Pure Storage, Inc. Multivariate data backup retention policies
US11061543B1 (en) 2020-05-11 2021-07-13 Apple Inc. Providing relevant data items based on context
US11043220B1 (en) 2020-05-11 2021-06-22 Apple Inc. Digital assistant hardware abstraction
US11755276B2 (en) 2020-05-12 2023-09-12 Apple Inc. Reducing description length based on confidence
WO2021232347A1 (en) * 2020-05-21 2021-11-25 Citrix Systems, Inc. Cross device single sign-on
FR3111203B1 (fr) * 2020-06-08 2023-02-10 Evidian Dispositif informatique et procédé pour l’authentification d’un utilisateur
US11431488B1 (en) 2020-06-08 2022-08-30 Pure Storage, Inc. Protecting local key generation using a remote key management service
US11425125B2 (en) 2020-06-24 2022-08-23 Google Llc Shared resource identification
US11477183B1 (en) 2020-06-29 2022-10-18 Amazon Technologies, Inc. Application-based management of security credential revocations
US11334661B1 (en) * 2020-06-29 2022-05-17 Amazon Technologies, Inc. Security credential revocations in a cloud provider network
WO2022011055A2 (en) * 2020-07-07 2022-01-13 Fp Complete Corporation A System and Method for Simplifying User Authentication and Authorization Workflows
US11490204B2 (en) 2020-07-20 2022-11-01 Apple Inc. Multi-device audio adjustment coordination
US11438683B2 (en) 2020-07-21 2022-09-06 Apple Inc. User identification using headphones
US11349917B2 (en) 2020-07-23 2022-05-31 Pure Storage, Inc. Replication handling among distinct networks
US11442652B1 (en) 2020-07-23 2022-09-13 Pure Storage, Inc. Replication handling during storage system transportation
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11606357B2 (en) * 2020-12-10 2023-03-14 Google Llc Pervasive resource identification
US11943618B2 (en) * 2020-12-29 2024-03-26 T-Mobile Usa, Inc. Forcing re-authentication of users for accessing online services
US20220217132A1 (en) * 2021-01-04 2022-07-07 Cisco Technology, Inc. Per-device single sign-on across applications
US11397545B1 (en) 2021-01-20 2022-07-26 Pure Storage, Inc. Emulating persistent reservations in a cloud-based storage system
US11853285B1 (en) 2021-01-22 2023-12-26 Pure Storage, Inc. Blockchain logging of volume-level events in a storage system
US20220292178A1 (en) * 2021-03-15 2022-09-15 Dell Products, L.P. Systems and methods for scaled user authentication in modern workspaces
US20220365827A1 (en) 2021-05-12 2022-11-17 Pure Storage, Inc. Rebalancing In A Fleet Of Storage Systems Using Data Science
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11816129B2 (en) 2021-06-22 2023-11-14 Pure Storage, Inc. Generating datasets using approximate baselines
US20230017382A1 (en) * 2021-07-15 2023-01-19 Cisco Technology, Inc. Cryptographic binding of native application and external browser sessions
US11714723B2 (en) 2021-10-29 2023-08-01 Pure Storage, Inc. Coordinated snapshots for data stored across distinct storage environments
US11914867B2 (en) 2021-10-29 2024-02-27 Pure Storage, Inc. Coordinated snapshots among storage systems implementing a promotion/demotion model
US11893263B2 (en) 2021-10-29 2024-02-06 Pure Storage, Inc. Coordinated checkpoints among storage systems implementing checkpoint-based replication
US11922052B2 (en) 2021-12-15 2024-03-05 Pure Storage, Inc. Managing links between storage objects
US11847071B2 (en) 2021-12-30 2023-12-19 Pure Storage, Inc. Enabling communication between a single-port device and multiple storage system controllers
US11860780B2 (en) 2022-01-28 2024-01-02 Pure Storage, Inc. Storage cache management
US11886295B2 (en) 2022-01-31 2024-01-30 Pure Storage, Inc. Intra-block error correction
US20230403138A1 (en) * 2022-06-13 2023-12-14 Cyberark Software Ltd. Agentless single sign-on techniques
US11893102B1 (en) * 2023-04-21 2024-02-06 Intuit Inc. Intelligent authentication gateway

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6192361B1 (en) * 1997-12-23 2001-02-20 Alcatel Usa Sourcing, L.P. Full group privileges access system providing user access security protection for a telecommunications switching system
US7370071B2 (en) * 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6954799B2 (en) * 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
EP1264463A2 (en) * 2000-03-17 2002-12-11 AT & T Corp. Web-based single-sign-on authentication mechanism
US6907455B1 (en) * 2000-06-29 2005-06-14 Cisco Technology, Inc. Apparatus and methods for providing an event driven notification over a network to a telephony device
US7043524B2 (en) * 2000-11-06 2006-05-09 Omnishift Technologies, Inc. Network caching system for streamed applications
ATE370458T1 (de) 2000-11-09 2007-09-15 Ibm Verfahren und system zur web-basierten cross- domain berechtigung mit einmaliger anmeldung
US7530099B2 (en) * 2001-09-27 2009-05-05 International Business Machines Corporation Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US20030182551A1 (en) 2002-03-25 2003-09-25 Frantz Christopher J. Method for a single sign-on
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
US7500262B1 (en) * 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
US7426642B2 (en) * 2002-11-14 2008-09-16 International Business Machines Corporation Integrating legacy application/data access with single sign-on in a distributed computing environment
US7254831B2 (en) * 2002-12-04 2007-08-07 Microsoft Corporation Sharing a sign-in among software applications having secured features
US7237118B2 (en) * 2002-12-05 2007-06-26 Microsoft Corporation Methods and systems for authentication of a user for sub-locations of a network location
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US7496953B2 (en) * 2003-04-29 2009-02-24 International Business Machines Corporation Single sign-on method for web-based applications
JP2005293088A (ja) * 2004-03-31 2005-10-20 Canon Inc 認証システム及び認証方法
US7650409B2 (en) * 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US7818041B2 (en) * 2004-07-07 2010-10-19 Young Kim System and method for efficient diagnostic analysis of ophthalmic examinations
US20060075069A1 (en) * 2004-09-24 2006-04-06 Mohan Prabhuram Method and system to provide message communication between different application clients running on a desktop
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US20060294196A1 (en) * 2005-06-27 2006-12-28 Elie Feirouz Method and system for storing a web browser application session cookie from another client application program
US20070022196A1 (en) * 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
US20070039043A1 (en) * 2005-08-11 2007-02-15 Sbc Knowledge Ventures L.P. Distributed global log off for a single sign-on account
US8132242B1 (en) * 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US7912762B2 (en) * 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
JP2007310512A (ja) * 2006-05-16 2007-11-29 Mitsubishi Electric Corp 通信システム、サービス提供サーバおよびユーザ認証サーバ
US8996857B1 (en) * 2006-06-05 2015-03-31 Thomson Financial Llc Single sign-on method in multi-application framework
JP4867486B2 (ja) * 2006-06-12 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
US7904953B2 (en) * 2006-09-22 2011-03-08 Bea Systems, Inc. Pagelets
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US20090240936A1 (en) * 2008-03-20 2009-09-24 Mark Lambiase System and method for storing client-side certificate credentials
US8990911B2 (en) 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US8707031B2 (en) * 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
US8527774B2 (en) * 2009-05-28 2013-09-03 Kaazing Corporation System and methods for providing stateless security management for web applications using non-HTTP communications protocols
US8281149B2 (en) * 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
US8453224B2 (en) 2009-10-23 2013-05-28 Novell, Inc. Single sign-on authentication
US8613067B2 (en) * 2009-11-17 2013-12-17 Secureauth Corporation Single sign on with multiple authentication factors
US20110185354A1 (en) * 2010-01-26 2011-07-28 Emdigo Inc. Mobile Application Delivery Management System
WO2011106716A1 (en) * 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
JP2011175591A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
WO2011128183A2 (en) 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
US9189615B2 (en) * 2010-04-28 2015-11-17 Openlane, Inc. Systems and methods for system login and single sign-on
US9560035B2 (en) * 2010-08-04 2017-01-31 At&T Mobility Ii Llc Systems, devices, methods and computer program products for establishing network connections between service providers and applications that run natively on devices
US20120066295A1 (en) * 2010-09-09 2012-03-15 Natarajan Sambamoorthy System and method for accessing and utilizing a plurality of smartphone applications
US8635674B2 (en) * 2011-07-06 2014-01-21 Symphony Advanced Media Social content monitoring platform methods
CN102480490B (zh) * 2010-11-30 2014-09-24 国际商业机器公司 一种用于防止csrf攻击的方法和设备
US9294479B1 (en) * 2010-12-01 2016-03-22 Google Inc. Client-side authentication
US8335921B2 (en) * 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
KR20140043068A (ko) * 2011-02-17 2014-04-08 타세라, 아이엔씨. 애플리케이션 증명을 위한 시스템 및 방법
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
US9418216B2 (en) * 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US9965614B2 (en) * 2011-09-29 2018-05-08 Oracle International Corporation Mobile application, resource management advice
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
WO2013087984A1 (en) * 2011-12-12 2013-06-20 Nokia Corporation Method and apparatus for providing federated service accounts
US9820200B2 (en) * 2011-12-19 2017-11-14 Facebook, Inc. Captive portal state detection and avoidance for multiple-interface traffic offloading
US9930093B2 (en) * 2012-03-14 2018-03-27 International Business Machines Corporation Dynamic web session clean-up
US8955068B1 (en) * 2012-05-09 2015-02-10 Symantec Corporation Systems and methods for providing strong authentication for web-based applications
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US9148460B1 (en) * 2012-12-31 2015-09-29 Cellco Partnership Push notifications for enterprise applications

Also Published As

Publication number Publication date
EP2898441A4 (en) 2016-04-27
US20170111351A1 (en) 2017-04-20
AU2019210633B2 (en) 2021-02-18
US10200357B2 (en) 2019-02-05
AU2019210633A1 (en) 2019-08-22
AU2013318497B2 (en) 2019-05-02
US9369457B2 (en) 2016-06-14
WO2014046880A1 (en) 2014-03-27
JP2015535984A (ja) 2015-12-17
US8769651B2 (en) 2014-07-01
US20150007299A1 (en) 2015-01-01
EP2898441A1 (en) 2015-07-29
EP2898441B1 (en) 2021-06-09
US20140082715A1 (en) 2014-03-20
AU2013318497A1 (en) 2015-04-02

Similar Documents

Publication Publication Date Title
JP6170158B2 (ja) モバイルマルチシングルサインオン認証
JP2015535984A5 (ja)
US10484375B2 (en) Systems and methods for authenticating an online user using a secure authorization server
US11881937B2 (en) System, method and computer program product for credential provisioning in a mobile device platform
CA2407482C (en) Security link management in dynamic networks
US10541991B2 (en) Method for OAuth service through blockchain network, and terminal and server using the same
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US20190199707A1 (en) Using a service-provider password to simulate f-sso functionality
US8707409B2 (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US10601813B2 (en) Cloud-based multi-factor authentication for network resource access control
CN110869928A (zh) 认证系统和方法
CN114500074B (en) Single-point system security access method and device and related equipment
Makropodis Integration of OpenID Connect with FIDO UAF for Android environments
Ioannis Integration of OpenId Connect with Fido Uaf for Android Environments
Kivinen OpenID Connect Provider Certification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170201

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20170427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170629

R150 Certificate of patent or registration of utility model

Ref document number: 6170158

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250