JP6875482B2 - レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム - Google Patents
レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム Download PDFInfo
- Publication number
- JP6875482B2 JP6875482B2 JP2019185051A JP2019185051A JP6875482B2 JP 6875482 B2 JP6875482 B2 JP 6875482B2 JP 2019185051 A JP2019185051 A JP 2019185051A JP 2019185051 A JP2019185051 A JP 2019185051A JP 6875482 B2 JP6875482 B2 JP 6875482B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- user
- legacy
- certificates
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- User Interface Of Digital Computer (AREA)
Description
本開示の実施形態は、概して、レガシーシステムに関し、より具体的には、統合的レガシーコンテキスト管理に関する。
現代の企業システムは、企業に関する種々の特徴およびサービスにわたって比較的にシームレスなユーザ体験を提供するための種々のセキュリティ、通信、および認証機構の統合において大きな進歩を果たした。しかしながら、そのような改良にもかかわらず、企業システムの近代化は、限定された拡張性を有するレガシーシステムの統合をまだ十分に対処していない。レガシーシステムが、典型的には、企業システムと適切に統合しないため、多くの組織が、別個のレガシーシステムおよび企業システムを維持することを強いられている。
特定の実装は、メモリに結合された処理ユニットを有するコンピュータハードウェアシステムを含んでもよく、メモリは、コンピュータ実行可能な命令でエンコードされ、命令は、実行されると、ユーザと関連付けられた証明書のセットをユーザデバイスから受信することと、証明書のセットをユーザと関連付けられたエージェントの第1の証明書のセットと相互参照することにより、証明書のセットが有効であるかどうかを決定することと、証明書のセットが有効である場合、ユーザデバイスからの第2の証明書のセットの要求に応答して、エージェントの第2の証明書のセットをユーザデバイスに提供することとを処理ユニットに行わせる。特定の実装では、メモリはコンピュータ実行可能な命令でさらにエンコードされてもよく、命令は、実行されると、他の動作の中でもとりわけ、ユーザデバイスのブラウザをウェブベースのインターフェースにダイレクトすることであって、ウェブベースのインターフェースは、証明書のセットを受信するように構成される、こと、および/または、ユーザデバイスとレガシーデバイスとの間のプロキシ接続を確立することを処理ユニットに行わせる。特定の実装では、エージェントの第2の証明書のセットは、レガシーサーバによって提供されるサービスと関連付けられてもよい。ウェブベースのインターフェースは、ユーザデバイスのタイプに基づいてもよい。証明書のセットは、企業サーバと関連付けられてもよい。実行されると、証明書のセットをユーザと関連付けられたエージェントの第1の証明書のセットと相互参照することにより、証明書のセットが有効であるかどうかを決定することを少なくとも1つの処理ユニットに、行わせる命令は、実行されると、API呼出をディレクトリ統合APIまたはレガシー認証統合APIのうちの少なくとも1つに提供することを少なくとも1つの処理ユニットに行わせる命令を含んでもよい。実行されると、エージェントの第2の証明書のセットをユーザデバイスに提供することを少なくとも1つの処理ユニットに行わせる命令は、実行されると、第2の証明書のセットをユーザデバイス上で実行中のプロキシに提供することを少なくとも1つの処理ユニットに行わせる命令を含んでもよい。メモリは、コンピュータ実行可能な命令でエンコードされてもよく、命令は、実行されると、ユーザデバイスとレガシーデバイスとの間のプロキシ接続を確立することを少なくとも1つの処理ユニットに行わせる。
本明細書は、例えば、以下の項目も提供する。
(項目1)
メモリに結合された少なくとも1つの処理ユニットを備えるコンピュータハードウェアシステムであって、前記メモリは、コンピュータ実行可能な命令でエンコードされ、前記命令は、実行されると、
ユーザと関連付けられた証明書のセットをユーザデバイスから受信することと、
前記証明書のセットを前記ユーザと関連付けられたエージェントの第1の証明書のセットと相互参照することにより、前記証明書のセットが有効であるかどうかを決定することと、
前記証明書のセットが有効である場合、前記ユーザデバイスからの第2の証明書のセットの要求に応答して、前記エージェントの前記第2の証明書のセットを前記ユーザデバイスに提供することと
を前記少なくとも1つの処理ユニットに行わせる、システム。
(項目2)
前記エージェントの前記第2の証明書のセットは、レガシーサーバによって提供されるサービスと関連付けられる、項目1に記載のシステム。
(項目3)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記ユーザデバイスのブラウザをウェブベースのインターフェースにダイレクトすることであって、前記ウェブベースのインターフェースは、前記証明書のセットを受信するように構成されている、こと
を前記少なくとも1つの処理ユニットに行わせる、項目1に記載のシステム。
(項目4)
前記ウェブベースのインターフェースは、前記ユーザデバイスのタイプに基づく、項目3に記載のシステム。
(項目5)
前記証明書のセットは、企業サーバと関連付けられる、項目1に記載のシステム。
(項目6)
実行されると、前記証明書のセットを前記ユーザと関連付けられたエージェントの第1の証明書のセットと相互参照することにより、前記証明書のセットが有効であるかどうかを決定することを前記少なくとも1つの処理ユニットに行わせる前記命令は、
実行されると、API呼出をディレクトリ統合APIまたはレガシー認証統合APIのうちの少なくとも1つに提供することを前記少なくとも1つの処理ユニットに行わせる命令を含む、項目1に記載のシステム。
(項目7)
実行されると、前記エージェントの第2の証明書のセットを前記ユーザデバイスに提供さすることを前記少なくとも1つの処理ユニットに行わせる前記命令は、
実行されると、前記第2の証明書のセットを前記ユーザデバイス上で実行中のプロキシに提供することを前記少なくとも1つの処理ユニットに行わせる命令を含む、項目1に記載のシステム。
(項目8)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記ユーザデバイスと前記レガシーデバイスとの間のプロキシ接続を確立すること
を前記少なくとも1つの処理ユニットに行わせる、項目1に記載のシステム。
(項目9)
メモリに結合された少なくとも1つの処理ユニットを備えるコンピュータハードウェアシステムであって、前記メモリは、コンピュータ実行可能な命令でエンコードされ、前記命令は、実行されると、
ユーザと関連付けられたエージェントの第1の証明書のセットの受信に応答して、第1のユーザデバイスを認証することであって、前記第1の証明書のセットは、レガシーサーバと関連付けられている、ことと、
コンテキスト情報を前記第1のデバイスから受信することであって、前記コンテキスト情報は、前記第1のユーザデバイスがサービスにアクセスした様式を示す、ことと、
前記ユーザと関連付けられた前記エージェントの第2の証明書のセットの受信に応答して、第2のユーザデバイスを認証することと、
前記第2のデバイスが前記サービスにアクセスしたことに応答して、前記コンテキスト情報を前記第2のデバイスに提供することと
を前記少なくとも1つの処理ユニットに行わせる、システム。
(項目10)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記コンテキスト情報を前記エージェントと関連付けること
を前記少なくとも1つの処理ユニットに行わせる、項目9に記載のシステム。
(項目11)
実行されると、コンテキスト情報を前記第1のデバイスから受信することを前記少なくとも1つの処理ユニットに行わせる前記命令は、
実行されると、コンテキスト情報を前記第1のデバイス上で実行中のプロキシから受信することを前記少なくとも1つの処理ユニットに行わせる命令を含む、項目9に記載のシステム。
(項目12)
前記エージェントの前記第1の証明書のセットは、前記第1のデバイス上で実行中のプロキシから受信され、前記エージェントの前記第2の証明書のセットは、前記第2のデバイス上で実行中のウェブアプリケーションから受信される、項目9に記載のシステム。
(項目13)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記ユーザデバイスと前記レガシーデバイスとの間のプロキシ接続を確立すること
を前記少なくとも1つの処理ユニットに行わせる、項目9に記載のシステム。
(項目14)
メモリに結合された少なくとも1つの処理ユニットを備えるコンピュータハードウェアシステムであって、前記メモリは、コンピュータ実行可能な命令でエンコードされ、前記命令は、実行されると、
ユーザと関連付けられた証明書をユーザデバイスから受信することと、
前記証明書が有効であるかどうかを決定することと、
前記証明書が有効である場合、前記ユーザデバイスと関連付けられたトークンを提供することと、
前記トークンが有効である期間の間、要求に応じて、証明書のセットを前記ユーザデバイスに提供することと
を前記少なくとも1つの処理ユニットに行わせる、コンピュータハードウェアシステム。
(項目15)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記証明書が有効ではない場合、前記証明書が有効ではないことを示す応答を提供すること
を前記少なくとも1つの処理ユニットに行わせる、項目14に記載のシステム。
(項目16)
実行されると、前記証明書が有効であるかどうかを決定することを前記少なくとも1つの処理ユニットに行わせる前記命令は、
実行されると、前記証明書が前記ユーザと関連付けられたエージェント内に記憶される証明書に対応するかどうかを決定することを前記少なくとも1つの処理ユニットに行わせる命令を含む、項目14に記載のシステム。
(項目17)
実行されると、ユーザと関連付けられた証明書のセットをユーザデバイスから受信することを前記少なくとも1つの処理ユニットに行わせる前記命令は、
実行されると、ウェブブラウザを前記証明書を受信するように構成されたウェブベースのインターフェースにダイレクトすることを前記少なくとも1つの処理ユニットに行わせる命令を含む、項目14に記載のシステム。
(項目18)
実行されると、前記トークンが有効である期間の間、要求に応じて、証明書を前記ユーザデバイスに提供することを前記少なくとも1つの処理ユニットに行わせる前記命令は、
実行されると、
前記ユーザと関連付けられた第1の証明書のセットをプロキシに提供することと、
前記ユーザと関連付けられた第2の証明書のセットをウェブアプリケーションに提供することと
を前記少なくとも1つの処理ユニットに行わせる命令を含む、項目14に記載のシステム。
(項目19)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記トークンが提供された後のある期間の後に前記トークンを除去すること
を前記少なくとも1つの処理ユニットに行わせる、項目14に記載のシステム。
(項目20)
前記メモリはコンピュータ実行可能な命令でさらにエンコードされ、前記命令は、実行されると、
前記ユーザデバイスと前記レガシーデバイスとの間のプロキシ接続を確立すること
を前記少なくとも1つの処理ユニットに行わせる、項目14に記載のシステム。
統合的レガシーコンテキスト管理のためのシステムおよび方法が、本明細書に開示される。特定の詳細が、本開示の実施形態の十分な理解を提供するために以下に記載される。しかしながら、本開示の実施形態は、これらの特定の詳細を伴わずに実施されてもよい。また、特定の実施形態は、一例として提供され、限定的として解釈されるべきではない。他の場合において、周知の回路、制御信号、タイミングプロトコル、およびソフトウェア動作は、本発明を不必要に曖昧にすることを回避するために詳細に示されていない。
Claims (15)
- 企業サーバと、ユーザデバイスと、前記企業サーバまたは前記ユーザデバイスのうちの1つ以上に実装されたプロキシとを含むコンピュータネットワーキング環境であって、前記企業サーバは、前記プロキシに通信可能に結合されており、前記企業サーバは、メモリに結合された少なくとも1つの処理ユニットを含み、前記メモリは、
コンピュータ実行可能な命令であって、実行されると、
前記ユーザデバイスまたは前記企業サーバ上で動作するプロキシからレガシーアプリケーションのユーザと関連付けられた証明書のセットを受信することであって、前記プロキシは、前記レガシーアプリケーションとレガシーサーバとの間の中間体として構成される、ことと、
前記証明書のセットを前記ユーザと関連付けられたエージェントの第1の証明書のセットと相互参照して、前記証明書のセットが有効であるかどうかを決定することと、
前記証明書のセットが有効である場合、前記ユーザデバイスと関連付けられたトークンを生成することと、
前記プロキシからの前記エージェントの第2の証明書のセットの要求に応答して、ならびに、要求側ユーザデバイスを認識すること、および、有効トークンが前記ユーザデバイスに対して存在することを認識することにさらに応答して、前記第2の証明書のセットを前記プロキシに提供することと
を前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、コンピュータネットワーキング環境。 - 前記エージェントの前記第2の証明書のセットは、前記レガシーサーバによって提供されるサービスと関連付けられている、請求項1に記載のコンピュータネットワーキング環境。
- 前記メモリは、さらに、
コンピュータ実行可能な命令であって、実行されると、
前記ユーザデバイスのブラウザをウェブベースのインターフェースにダイレクトすることであって、前記ウェブベースのインターフェースは、前記第1の証明書のセットを受信するように構成されている、こと
を前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、請求項1に記載のコンピュータネットワーキング環境。 - 前記ウェブベースのインターフェースは、前記ユーザデバイスのタイプに基づく、請求項3に記載のコンピュータネットワーキング環境。
- 前記第1の証明書のセットは、前記企業サーバと関連付けられる、請求項1に記載のコンピュータネットワーキング環境。
- 前記命令であって、実行されると、前記証明書のセットを前記ユーザと関連付けられたエージェントの第1の証明書のセットと相互参照することにより、前記証明書のセットが有効であるかどうかを決定することを前記少なくとも1つの処理ユニットに行わせる命令は、
命令であって、実行されると、
API呼出をディレクトリ統合APIまたはレガシー認証統合APIのうちの少なくとも1つに提供することを前記少なくとも1つの処理ユニットに行わせる命令を含む、請求項1に記載のコンピュータネットワーキング環境。 - 前記プロキシに提供される前記第2の証明書のセットは、前記レガシーアプリケーションの代わりに前記レガシーサーバに提供するための証明書を含む、請求項1に記載のコンピュータネットワーキング環境。
- 前記メモリは、さらに、
コンピュータ実行可能な命令であって、実行されると、
前記ユーザデバイスと前記レガシーサーバとの間のプロキシ接続を確立すること
を前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、請求項1に記載のコンピュータネットワーキング環境。 - 企業サーバと、ユーザデバイスと、前記企業サーバまたは前記ユーザデバイスのうちの1つ以上に実装されたプロキシとを含むコンピュータネットワーキング環境であって、前記企業サーバは、前記プロキシに通信可能に結合されており、前記企業サーバは、メモリに結合された少なくとも1つの処理ユニットを含み、前記企業サーバの前記メモリは、
コンピュータ実行可能な命令であって、実行されると、
前記ユーザデバイスまたは前記企業サーバ上で動作するプロキシからレガシーアプリケーションのユーザと関連付けられた証明書を受信することであって、前記プロキシは、前記レガシーアプリケーションとレガシーサーバとの間の中間体として構成される、ことと、
前記証明書が有効であるかどうかを決定することと、
前記証明書が有効である場合、前記ユーザデバイスと関連付けられたトークンを提供することと、
前記トークンが有効である期間の間、要求側ユーザデバイスを認識すること、および、前記トークンが前記ユーザデバイスに対して存在することを認識することに応答して、要求に応じて、前記ユーザと関連付けられたエージェントの証明書のセットを前記ユーザデバイスに提供することであって、前記エージェントの前記証明書のセットは、前記レガシーサーバによって提供されるサービスと関連付けられている、ことと、
前記証明書のセットを、前記レガシーサーバに提供することと
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、コンピュータネットワーキング環境。 - 前記企業サーバの前記メモリは、さらに、
コンピュータ実行可能な命令であって、実行されると、
前記証明書が有効でない場合、前記証明書が有効でないことを示す応答を提供すること
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、請求項9に記載のコンピュータネットワーキング環境。 - 前記命令であって、実行されると、前記証明書が有効であるかどうかを決定することを前記企業サーバの前記少なくとも1つの処理ユニットに行わせる命令は、
命令であって、実行されると、
前記証明書が前記ユーザと関連付けられた前記エージェント内に記憶される証明書に対応するかどうかを決定すること
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせる命令を含む、請求項9に記載のコンピュータネットワーキング環境。 - 前記命令であって、実行されると、ユーザと関連付けられた証明書のセットを前記ユーザデバイスから受信することを前記企業サーバの前記少なくとも1つの処理ユニットに行わせる命令は、
命令であって、実行されると、
ウェブブラウザを前記証明書を受信するように構成されたウェブベースのインターフェースにダイレクトすること
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせる命令を含む、請求項9に記載のコンピュータネットワーキング環境。 - 前記命令であって、実行されると、前記トークンが有効である期間の間、要求に応じて、証明書を前記ユーザデバイスに提供することを前記企業サーバの前記少なくとも1つの処理ユニットに行わせる命令は、
命令であって、実行されると、
前記ユーザと関連付けられた第1の証明書のセットをプロキシに提供することと、
前記ユーザと関連付けられた第2の証明書のセットをウェブアプリケーションに提供することと
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせる命令を含む、請求項9に記載のコンピュータネットワーキング環境。 - 前記企業サーバの前記メモリは、さらに、
コンピュータ実行可能な命令であって、実行されると、
前記トークンが提供された後のある期間の後に前記トークンを除去すること
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、請求項9に記載のコンピュータネットワーキング環境。 - 前記企業サーバの前記メモリは、さらに、
コンピュータ実行可能な命令であって、実行されると、
前記ユーザデバイスと前記レガシーサーバとの間のプロキシ接続を確立すること
を前記企業サーバの前記少なくとも1つの処理ユニットに行わせるコンピュータ実行可能な命令でエンコードされている、請求項9に記載のコンピュータネットワーキング環境。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/580,604 US9613204B2 (en) | 2014-12-23 | 2014-12-23 | Computer readable storage media for legacy integration and methods and systems for utilizing same |
US14/580,604 | 2014-12-23 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017534606A Division JP2018502394A (ja) | 2014-12-23 | 2015-12-17 | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019220238A JP2019220238A (ja) | 2019-12-26 |
JP6875482B2 true JP6875482B2 (ja) | 2021-05-26 |
Family
ID=56129751
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017534606A Pending JP2018502394A (ja) | 2014-12-23 | 2015-12-17 | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム |
JP2019185051A Active JP6875482B2 (ja) | 2014-12-23 | 2019-10-08 | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017534606A Pending JP2018502394A (ja) | 2014-12-23 | 2015-12-17 | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (6) | US9613204B2 (ja) |
EP (1) | EP3238375B1 (ja) |
JP (2) | JP2018502394A (ja) |
AU (1) | AU2015369922B2 (ja) |
CA (1) | CA2969136A1 (ja) |
WO (1) | WO2016106061A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015112301A1 (en) | 2014-01-24 | 2015-07-30 | Mcafee, Inc. | Automatic placeholder finder-filler |
US9613204B2 (en) | 2014-12-23 | 2017-04-04 | Document Storage Systems, Inc. | Computer readable storage media for legacy integration and methods and systems for utilizing same |
US10620855B2 (en) | 2016-09-06 | 2020-04-14 | Samsung Electronics Co., Ltd. | System and method for authenticating critical operations on solid-state drives |
US10911431B2 (en) * | 2018-05-21 | 2021-02-02 | Wickr Inc. | Local encryption for single sign-on |
CN109462577A (zh) * | 2018-10-16 | 2019-03-12 | 同伦拍拍科技服务有限公司 | 一种第三方及时通讯sso的内部登录系统及方法 |
US11366891B2 (en) * | 2019-11-25 | 2022-06-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating an identification of an application |
CN112380526B (zh) * | 2020-11-04 | 2021-12-10 | 广州市玄武无线科技股份有限公司 | 一种基于领域模型的授权认证集成系统及方法 |
US11706210B2 (en) * | 2021-07-22 | 2023-07-18 | Citrix Systems, Inc. | Computing connection credential verification |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
US7251824B2 (en) * | 2000-12-19 | 2007-07-31 | Intel Corporation | Accessing a private network |
US7076795B2 (en) * | 2002-01-11 | 2006-07-11 | International Business Machiness Corporation | System and method for granting access to resources |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
US20040059941A1 (en) * | 2002-09-19 | 2004-03-25 | Myfamily.Com, Inc. | Systems and methods for identifying users and providing access to information in a network environment |
US7426642B2 (en) | 2002-11-14 | 2008-09-16 | International Business Machines Corporation | Integrating legacy application/data access with single sign-on in a distributed computing environment |
US7219154B2 (en) * | 2002-12-31 | 2007-05-15 | International Business Machines Corporation | Method and system for consolidated sign-off in a heterogeneous federated environment |
US7690025B2 (en) * | 2003-04-03 | 2010-03-30 | General Electric Company | Methods and systems for accessing a network-based computer system |
US20050125699A1 (en) * | 2003-12-05 | 2005-06-09 | Raymond Harper | Sarts password manager |
US7490242B2 (en) * | 2004-02-09 | 2009-02-10 | International Business Machines Corporation | Secure management of authentication information |
US20070226783A1 (en) * | 2006-03-16 | 2007-09-27 | Rabbit's Foot Security, Inc. (A California Corporation) | User-administered single sign-on with automatic password management for web server authentication |
US7739744B2 (en) | 2006-03-31 | 2010-06-15 | Novell, Inc. | Methods and systems for multifactor authentication |
US8201217B1 (en) | 2006-10-03 | 2012-06-12 | Stamps.Com Inc. | Systems and methods for single sign-in for multiple accounts |
US8671444B2 (en) * | 2006-10-06 | 2014-03-11 | Fmr Llc | Single-party, secure multi-channel authentication for access to a resource |
US8281378B2 (en) * | 2006-10-20 | 2012-10-02 | Citrix Systems, Inc. | Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation |
US8255491B1 (en) * | 2008-01-28 | 2012-08-28 | Comscore, Inc. | Determining a particular type of wireless device to be emulated |
JP5431040B2 (ja) * | 2009-06-19 | 2014-03-05 | 日本電信電話株式会社 | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US8914855B2 (en) * | 2010-04-01 | 2014-12-16 | Whitserve Llc | Portable password keeper with internet storage and restore |
US8832763B2 (en) * | 2010-09-29 | 2014-09-09 | Verizon Patent And Licensing Inc. | Catalog slicing in a video provisioning system |
US20120266220A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element |
US20130086669A1 (en) * | 2011-09-29 | 2013-04-04 | Oracle International Corporation | Mobile application, single sign-on management |
JP5927864B2 (ja) * | 2011-11-25 | 2016-06-01 | コニカミノルタ株式会社 | 遠隔画像システム |
US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
GB2505531B (en) * | 2012-11-16 | 2015-01-07 | F Secure Corp | Methods, systems and apparatus for managing data entries on a database |
US9384342B2 (en) * | 2013-05-10 | 2016-07-05 | Blackberry Limited | Methods and devices for providing warnings associated with credentials to be stored in a credential store |
US9996686B2 (en) * | 2014-04-28 | 2018-06-12 | Blackberry Limited | Password retrieval system and method involving token usage without prior knowledge of the password |
JP6372157B2 (ja) * | 2014-05-13 | 2018-08-15 | 富士ゼロックス株式会社 | 中継装置、システム及びプログラム |
US9635005B2 (en) | 2014-07-18 | 2017-04-25 | Document Storage Systems, Inc. | Computer readable storage media for tiered connection pooling and methods and systems for utilizing same |
US9613204B2 (en) | 2014-12-23 | 2017-04-04 | Document Storage Systems, Inc. | Computer readable storage media for legacy integration and methods and systems for utilizing same |
-
2014
- 2014-12-23 US US14/580,604 patent/US9613204B2/en active Active
-
2015
- 2015-12-17 JP JP2017534606A patent/JP2018502394A/ja active Pending
- 2015-12-17 WO PCT/US2015/066287 patent/WO2016106061A1/en active Application Filing
- 2015-12-17 AU AU2015369922A patent/AU2015369922B2/en active Active
- 2015-12-17 CA CA2969136A patent/CA2969136A1/en active Pending
- 2015-12-17 EP EP15874154.6A patent/EP3238375B1/en active Active
-
2017
- 2017-02-17 US US15/435,688 patent/US9954847B2/en active Active
-
2018
- 2018-03-26 US US15/936,016 patent/US10237264B2/en active Active
- 2018-10-26 US US16/172,476 patent/US10785205B2/en active Active
-
2019
- 2019-10-08 JP JP2019185051A patent/JP6875482B2/ja active Active
-
2020
- 2020-09-17 US US17/024,019 patent/US11349826B2/en active Active
-
2022
- 2022-04-25 US US17/727,998 patent/US11792179B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2969136A1 (en) | 2016-06-30 |
US20170163630A1 (en) | 2017-06-08 |
US20210006554A1 (en) | 2021-01-07 |
US20160180076A1 (en) | 2016-06-23 |
US9954847B2 (en) | 2018-04-24 |
EP3238375A1 (en) | 2017-11-01 |
US10237264B2 (en) | 2019-03-19 |
US20190075098A1 (en) | 2019-03-07 |
JP2018502394A (ja) | 2018-01-25 |
AU2015369922A1 (en) | 2017-06-15 |
JP2019220238A (ja) | 2019-12-26 |
WO2016106061A1 (en) | 2016-06-30 |
US10785205B2 (en) | 2020-09-22 |
AU2015369922B2 (en) | 2020-01-30 |
US9613204B2 (en) | 2017-04-04 |
US20180219855A1 (en) | 2018-08-02 |
US11792179B2 (en) | 2023-10-17 |
EP3238375B1 (en) | 2021-10-27 |
US11349826B2 (en) | 2022-05-31 |
US20220255919A1 (en) | 2022-08-11 |
EP3238375A4 (en) | 2018-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
US11303449B2 (en) | User device validation at an application server | |
US9038138B2 (en) | Device token protocol for authorization and persistent authentication shared across applications | |
US8510811B2 (en) | Network transaction verification and authentication | |
US20180234246A1 (en) | Providing cross site request forgery protection at an edge server | |
EP3942775B1 (en) | Application integration using multiple user identities | |
US20140223513A1 (en) | Securing Communication over a Network Using Client Integrity Verification | |
US10911485B2 (en) | Providing cross site request forgery protection at an edge server | |
US9699169B2 (en) | Computer readable storage media for selective proxification of applications and method and systems utilizing same | |
CA2909282A1 (en) | System and method for mobile single sign-on integration | |
CN113614719A (zh) | 基于具有不同认证凭证的认证令牌提供会话访问的计算系统和方法 | |
CN105991614A (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
US11663318B2 (en) | Decentralized password vault | |
US11477183B1 (en) | Application-based management of security credential revocations | |
US10033721B2 (en) | Credential translation | |
US10791095B2 (en) | Secure authentication and data transfer for cloud systems | |
CN115486030A (zh) | 流氓证书检测 | |
US11477189B2 (en) | Primary domain and secondary domain authentication | |
Booth et al. | Stronger authentication for password credential Internet Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6875482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |