JP7194212B2 - 認証方法及び装置、コンピューティング機器、並びに媒体 - Google Patents

認証方法及び装置、コンピューティング機器、並びに媒体 Download PDF

Info

Publication number
JP7194212B2
JP7194212B2 JP2021029103A JP2021029103A JP7194212B2 JP 7194212 B2 JP7194212 B2 JP 7194212B2 JP 2021029103 A JP2021029103 A JP 2021029103A JP 2021029103 A JP2021029103 A JP 2021029103A JP 7194212 B2 JP7194212 B2 JP 7194212B2
Authority
JP
Japan
Prior art keywords
authentication
connection
memory
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021029103A
Other languages
English (en)
Other versions
JP2022054382A (ja
Inventor
ジュヨン プオンフェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022054382A publication Critical patent/JP2022054382A/ja
Application granted granted Critical
Publication of JP7194212B2 publication Critical patent/JP7194212B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、クラウドコンピューティングの技術分野に関し、特に認証方法及び装置、コンピューティング機器、並びに媒体に関する。
クラウドコンピューティングシステムでは、リソース利用率を向上させるために、通常、1組のクラウドサーバーを使用して複数のユーザに同時にサービスを提供することができる。クラウドサーバーにおいて越境アクセスが発生したり、ユーザデータが漏洩したりするという事態を回避し、ユーザデータのセキュリティを確保するために、クラウドサーバーがユーザからの要求を受信すると、受信した要求を認証する必要がある。各ユーザは、自分の権限の範囲内でのみクラウドサーバー内のデータにアクセスできる。
この部分に記載された方法は、必ずしも以前に想定又は採用されていた方法であるわけではない。別に明記されていない限り、この部分に記載されたいずれの方法も、この部分に含まれているという理由のみで先行技術とみなされるものと仮定してはならない。同様に、別に明記されていない限り、この部分に記載されている問題は、如何なる先行技術においても認められているとはみなされない。
本開示の一態様によれば、
認証情報を含む接続要求を受信するステップと、
接続要求から認証情報を抽出するステップと、
抽出された認証情報に基づいて、接続認証結果を判定するステップと、
接続認証結果が認証成功を示すことに応答して、少なくとも接続認証結果と抽出された認証情報とに基づいて認証記憶データを判定するステップと、
接続認証結果が認証成功を示すことに応答して、少なくとも1つのサービス要求を受信するステップと、
認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するステップと、を含む認証方法を提供する。
本開示の別の態様によれば、
認証情報を含む接続要求を受信するように構成される受信部と、
接続要求から認証情報を抽出するように構成される抽出部と、
抽出された認証情報に基づいて接続認証結果を判定するように構成される第1の判定部と、
接続認証結果が認証成功を示すことに応答して、少なくとも接続認証結果と抽出された認証情報とに基づいて認証記憶データを判定するように構成される第2の判定部と、を備え、
受信部は、接続認証結果が認証成功を示すことに応答して、少なくとも1つのサービス要求を受信するようにさらに構成され、
認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するように構成される認証部と、を備える、認証装置をさらに提供する。
本開示の別の態様によれば、プロセッサ、及びプロセッサによって実行されると、上記認証方法をプロセッサに実行させる命令を含むプログラムを記憶したメモリを備える、コンピューティング機器をさらに提供する。
本開示の別の態様によれば、コンピューティング機器のプロセッサによって実行されると、上記認証方法をコンピューティング機器に実行させる命令を含むプログラムを記憶したコンピュータ読み取り可能な記憶媒体をさらに提供する。
本開示の別の態様によれば、コンピューティング機器のプロセッサによって実行されると、上記認証方法を前記コンピューティング機器に実行させる命令を含むコンピュータ読み取り可能な記憶媒体に記憶しされるコンピュータプログラムをさらに提供する。
本開示は、認証記憶データによって受信されたサービス要求の各々に対して認証を行うことにより、ユーザデータのセキュリティを確保しつつ、システムの処理効率を向上させることができる。
図面は、実施例を例示的に示し、明細書の一部を構成し、明細書の記載と共に、実施例の例示的な実施形態を説明する。示される実施例は、例示のみを目的としており、特許請求の範囲を限定するものではない。すべての図面において、同一の符号は、類似するが必ずしも同一ではない要素を指す。
例示的な実施例による認証方法を示すフローチャートである。 例示的な実施例による認証情報の注入を示す模式図である。 例示的な実施例による認証記憶データの記憶を示す模式図である。 例示的な実施例による認証装置を示す模式的な構成ブロック図である。 例示的な実施例に適用可能な例示的なコンピューティング機器を示す構造ブロック図である。
本開示において、特に説明しない限り、「第1」、「第2」などの用語で様々な要素を説明することは、これらの要素の位置関係、時系列関係、又は重要性関係を限定することを意図しておらず、このような用語は、1つの要素を別の要素から区別することにのみ使用される。いくつかの例では、第1の要素及び第2の要素は、この要素の同じ実例を指すことができ、いくつかの場合では、文脈の説明から、それらは異なる実例を指すこともできる。
本開示では、様々な実施例を説明するために用いられる用語は、単なる特定の例を説明するためのものであり、限定することを意図していない。文脈によって特に明示的に示されない限り、要素の数が特に限定されない場合、この要素は1つでも複数でもよい。さらに、本開示で使用される用語「及び/又は」は、リストされた項目の任意の1つ及び可能な組み合わせのすべてを包含する。
クラウドコンピューティングシステムでは、1組のクラウドサーバーを用いて複数のユーザに同時にサービスを提供する。クラウドサーバー内の各ユーザのデータ隔離性及びセキュリティを確保し、クラウドサーバー内の越境アクセスを回避するために、クラウドコンピューティングシステムはユーザごとに特定のアクセス権限を設定することで、このユーザがクラウドサーバー内でアクセスできるデータ範囲、操作権限などを限定する。ユーザの要求ごとに、そのユーザが有するアクセス権限の範囲内でのみ関連処理が許可される。
関連技術では、クラウドコンピューティングシステムの処理効率を確保するために、クラウドサーバーは、ネットワーク層の接続確立時にのみ、接続要求中のアクセスエントリー情報に基づいて認証を1回行い、認証情報と、認証によって得られたこのユーザのアクセス権限を含む認証結果とをクラウドサーバーのメモリに記憶する。クラウドサーバーは、この接続に基づく以後の各サービス要求に対しては認証を行わずに、メモリに記憶された認証情報と認証結果とに基づいて、このサービス要求が有するアクセス権限を判定し、サービス要求を処理する。
しかしながら、この方式では、クラウドサーバーのコンピューティングオーバーヘッドを削減できるが、セキュリティ上のリスクがある。たとえば、ソフトウェアにバグ(bug)が発生したり、悪意のある第三者の攻撃を受けたりした場合、クラウドサーバーに記憶された認証情報や接続認証結果が改ざんされる可能性がある。あるいは、ネットワーク接続確立後にアクセスエントリーのアクセス権限が変更された場合、クラウドサーバーに記憶された認証情報や認証結果が変更後のアクセス権限と一致しないようになる。この場合、クラウドサーバーは、サービス要求を受信すると、改ざんされた又は変更前の認証結果に基づいて、そのユーザのアクセス権限を判定し、その結果、サーバー内での越境アクセスやデータ漏洩が発生する。
これに基づき、本開示は、接続要求から接続要求に含まれる認証情報を抽出して接続認証を行い、接続認証結果が認証成功を示すことに応答して、少なくとも接続認証結果と抽出された認証情報とに基づいて、認証記憶データを判定する認証方法を提案する。接続認証結果が認証成功を示すことに応答して、クライアントとクラウドサーバーとの間に接続が確立され、クラウドサーバーはこの接続に基づくサービス要求を受信する。クラウドサーバーは、サービス要求を処理する前に、この認証記憶データに基づいてサービス要求の各々に対して認証を実行する。これにより、クラウドサーバーがローカルに記憶された認証記憶データに基づいてサービス要求の各々に対して認証を行うことを実現することができ、それにより、認証速度が速く、クラウドサーバーの処理効率が確保される。また、クラウドサーバーに記憶された接続認証結果のみに依存して、すべてのサービス要求に対応するユーザのアクセス権限を判定する場合のセキュリティ上のリスクを克服し、ユーザデータのセキュリティを向上させることができる。
本開示の技術案は、クラウドサーバーのマルチテナント認証に限定されるものではなく、他のサーバーのマルチテナント認証にも適用可能である。
以下、図面を参照しながら本開示の認証方法をさらに説明する。
図1は本開示の例示的な実施例による認証方法を示すフローチャートである。図1に示すように、認証方法は、認証情報を含む接続要求を受信するステップS101と、接続要求から認証情報を抽出するステップS102と、抽出された認証情報に基づいて接続認証結果を判定するステップS103と、接続認証結果が認証成功を示すことに応答して、少なくとも接続認証結果と抽出された認証情報とに基づいて認証記憶データを判定するステップS104と、接続認証結果が認証成功を示すことに応答して、少なくとも1つのサービス要求を受信するステップS105と、認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するステップS106と、を含む。これにより、接続認証通過後、各サービス要求をローカルの認証記憶データで認証することができるので、クラウドサーバーの処理効率を確保しつつ、ユーザデータのセキュリティを向上させることができる。
ユーザがクラウドサーバーへのアクセス権限を要求すると、ゲートウェイ203は、ユーザ信頼環境でユーザに対して独立したアクセスエントリー202を生成することができる。ここで、クラウドコンピューティングのシナリオでは、ユーザ信頼環境201は、ユーザの仮想マシン、コンテナ、仮想ネットワークなどを含むことができるが、ここでは限定されない。ユーザは、このアクセスエントリー202を介してクラウドサーバー205にアクセスする。ここで、このクラウドサーバー205は、図2に示すように、1つ又は複数のサーバーを含んでいてもよい。
ネットワーク層の接続確立過程で、ユーザ側はアクセスエントリーを介してゲートウェイに接続要求を送信し、ゲートウェイは接続要求を受信した後、その接続要求をクラウドサーバーに転送することにより、ユーザ側とクラウドサーバーとのネットワーク層接続が確立され得る。
いくつかの実施例によれば、アクセスエントリーに対応する認証情報は、第三者認証サーバーに記憶されてもよく、ゲートウェイに記憶されてもよく、ここでは限定されない。例示的な実施例では、ゲートウェイは、アクセスエントリーからの接続要求を受信すると、ローカル又は第三者認証サーバーから対応する認証情報を取得し、取得した認証情報を接続要求に注入することができる。これにより、接続要求に認証情報を注入する過程がユーザに対して透明であり、ユーザが認証過程を改ざんすることができず、それにより、認証情報の伝達のセキュリティが確保される。
図2は例示的な実施例による認証情報の注入を示す模式図である。図2に示す例では、ゲートウェイ203は、認証サーバー204から認証情報を取得し、認証情報を接続要求に注入し、接続要求に認証情報を含ませてもよい。これにより、第三者による認証情報の独立した記憶が可能となり、クラウドコンピューティングシステムの記憶負担を軽減することができる。
いくつかの例示的な実施例では、ゲートウェイ203は、認証情報に基づいて接続要求を修正して、接続要求に認証情報を注入することができる。具体的には、ゲートウェイ203は、接続要求中のハンドシェイクパケットを修正することによって認証情報を接続要求に注入することができる。クラウドサーバー205は、認証情報を含む接続要求を受信した後、接続要求から認証情報を抽出し、ハンドシェイクパケットを元のデータに修正して、以降の処理を行う。
別の例示的な実施例では、ゲートウェイ203は、データ挿入の方式によって認証情報を接続要求に注入することができる。具体的には、ゲートウェイ203は、接続要求中のデータを修正せずに、認証情報をハンドシェイクパケットの前に挿入することができる。クラウドサーバー205は、認証情報を含む接続要求を受信した後、挿入位置から認証情報を抽出し、元の接続要求を取得して、以降の処理を行う。
いくつかの実施例によれば、ゲートウェイが認証情報をローカルから取得する場合、接続要求は、アクセスエントリー(たとえば、IPアドレス)を含み、認証情報は、認証IPアドレスを含むことができる。認証方法は、アクセスエントリーのための一意の認証IPアドレスを設定するステップと、接続要求に対応する認証IPアドレスをゲートウェイ203に記憶するステップと、ゲートウェイは、認証IPアドレスを接続要求に注入し、接続要求に認証IPアドレスを含ませるステップと、をさらに含んでもよい。これにより、ゲートウェイ203は認証サーバー204にアクセスする必要がなくなり、認証速度がより向上する。一例では、ゲートウェイ203は、接続要求中のアクセスIPアドレスを対応する認証IPアドレスに置き換えることによって、接続要求に認証情報を含ませることができるが、これに限定されるものではない。
認証IPアドレスは、ゲートウェイによって設定されてもよいし、他の装置によって設定されてもよい。
上記技術案では、ゲートウェイが認証情報を接続要求に注入することにより、認証情報がユーザ側に対して透明であることを確保することができ、すなわち注入された認証情報がユーザに対して可視化されていないことを確保することができ、さらにユーザは認証過程全体を改ざんすることができず、認証過程の信頼性が確保され、システムのセキュリティが向上する。
ゲートウェイは、認証情報を含む接続要求をクラウドサーバーに転送し、クラウドサーバーは認証情報を含む接続要求を受信した後、接続要求から認証情報を抽出し、抽出した認証情報に基づいて接続認証結果を判定する。
いくつかの実施例によれば、接続認証結果を判定するステップは、認証情報を認証サーバーに送信し、認証サーバーから返信された接続認証結果を受信するステップを含むことができる。これにより、クラウドサーバーは、接続要求に運ばれる認証情報に基づいて認証サーバーとの対話により接続要求を認証するので、接続認証結果の信頼性を確保することができ、ネットワーク層接続のセキュリティを向上させることができる。
接続認証結果は、接続認証が成功したか否かだけでなく、クラウドサーバーにおけるユーザのアクセス権限も示すことができる。
接続認証結果が認証成功を示すことに応答して、ユーザ側とクラウドサーバーとの間でネットワーク層接続の確立に成功する。次いで、接続認証結果と抽出された認証情報とに基づいて認証記憶データを判定し、それによって、ローカルの認証記憶データに基づいて、その後にこの接続に基づいて受信されるサービス要求の各々に対して認証を実行することができる。
いくつかの実施例によれば、認証記憶データは認証状態を含むことができる。この場合、認証方法は、クラウドサーバーに認証コンテキストメモリを作成するステップと、認証状態を認証コンテキストメモリに記憶するステップと、をさらに含んでもよい。したがって、接続認証結果が認証成功を示すことに応答して、少なくとも接続認証結果と抽出された認証情報とに基づいて認証記憶データを判定するステップは、接続認証結果が認証成功を示すことに応答して、認証コンテキストメモリ内の認証状態を成功に設定するステップを含むことができる。
一例では、接続認証結果が認証失敗を示すことに応答して、認証コンテキストメモリ内の認証状態を失敗に設定することができる。
一実施形態では、認証記憶データが認証状態を含む場合、認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するステップは、サービス要求の受信に応答して、認証コンテキストメモリに記憶された認証状態が成功であるか否かを判定するステップと、認証状態が不成功であると判定したことに応答して、サービス要求のサービス認証結果が不通過であると判定するステップと、を含むことができ、それにより、読み書き可能な認証状態の設定に基づいて現在のアクセス権限の変更を反映させ、それをサービス認証の根拠とすることができる。
別の実施形態では、認証記憶データは、認証コンテキストメモリアドレスを含むことができる。この場合、認証方法は、接続認証結果が認証成功を示すことに応答して、読み取り専用メモリを作成するステップと、認証コンテキストメモリアドレスを読み取り専用メモリに記憶するステップと、をさらに含んでもよい。したがって、少なくとも設定された認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するステップは、認証コンテキストメモリの実際アドレスと、読み取り専用メモリに記憶された認証コンテキストメモリのアドレスとが一致するか否かを判定するステップと、認証コンテキストメモリの実際アドレスと読み取り専用メモリに記憶された認証コンテキストメモリアドレスとが一致しないと判定したことに応答して、サービス要求のサービス認証結果が不通過であると判定するステップと、を含むことができる。読み取り専用メモリに記憶された認証コンテキストメモリアドレスが改ざんされないため、認証コンテキストメモリの実際アドレスと読み取り専用メモリに記憶された認証コンテキストメモリのアドレスとを比較することにより、システムが誤った認証コンテキストメモリ及び認証状態を読み取ることを回避し、アクセス権限に対するシステムの誤判断を回避することができる。
別の実施形態では、認証記憶データは、認証情報及び接続認証結果を含むことができる。この場合、認証方法は、抽出された認証情報及び接続認証結果を読み書き可能メモリに記憶するステップと、接続認証結果が認証成功を示すことに応答して、読み取り専用メモリを作成するステップと、認証情報及び接続認証結果を読み取り専用メモリに記憶するステップと、をさらに含んでもよい。したがって、少なくとも設定された認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するステップは、読み取り専用メモリ及び読み書き可能メモリの両方に記憶された認証情報が接続認証結果と一致するか否かを判定するステップと、読み取り専用メモリ及び読み書き可能メモリの両方に記憶された認証情報が接続認証結果の少なくとも一方の接続認証結果と一致しないと判定したことに応答して、サービス要求のサービス認証結果が不通過であると判定するステップと、をさらに含んでもよい。読み取り専用メモリに記憶された認証情報や認証結果が改ざんされないため、読み取り専用メモリに記憶された認証情報及び認証結果と、読み書き可能メモリに記憶された認証情報及び認証状態とを比較してサービス認証を行うことにより、認証情報及び認証結果が改ざんされた場合のアクセス権限に対するシステムの誤判断を回避することができる。
上記実施形態では、クラウドサーバーに読み書き可能な認証コンテキストメモリ及び読み取り専用メモリを作成することによって認証記憶データを記憶し、この認証コンテキストメモリと読み取り専用メモリに記憶された認証記憶データを比較することによってサービス認証を行う。なお、ローカルに記憶された認証記憶データに基づいてサービス認証がどのように行われるかを例示するだけであり、ローカルに記憶された認証記憶データに基づいてサービス認証が上記方法によってのみ実現されることを限定していない。
1つの好適な実施例として、認証記憶データは、認証状態、認証コンテキストメモリアドレス、及び認証パラメータ(認証情報及び接続認証結果)のうちの少なくとも2つの組み合わせを含むことができる。サービス要求のサービス認証結果は、組み合わせのいずれかが通過条件を満たさないことに応答して、不通過であると判定されてもよい(詳細は上記を参照)。逆に、サービス要求のサービス認証結果は、組み合わせの全てが通過条件を満たしたことに応答して通過であると判定されてもよい。これにより、複数の認証記憶データを設定することにより、認証の信頼性をさらに向上させ、ユーザデータのセキュリティをさらに向上させることができる。
図3は例示的な実施例による認証記憶データの記憶を示す模式図である。図3に示すように、認証記憶データの記憶プロセスは、次のようになり得る。
ステップ1、クラウドサーバーは、メモリ内に読み取り専用メモリアドレス301及び認証状態302を記憶する認証コンテキストメモリ300を作成する。ここで、読み取り専用メモリアドレス301の初期値はNULLである、
ステップ2、接続認証結果が認証失敗を示す場合には、認証コンテキストメモリ内の認証状態を失敗に設定し、認証処理を終了する。接続認証結果が認証成功を示す場合、ステップ3に進む。
ステップ3、クラウドサーバーは、接続認証結果が認証成功を示すことに応答して、メモリ内に独立したメモリ400を作成し、認証情報401、接続認証結果402、認証コンテキストメモリアドレス403をこのメモリ400に記憶する。次に、メモリを読み取り専用に設定する。読み取り専用は、読み取り専用の状態が解除されるまでに、記憶されている内容を読み取るしかことができず、変更することはできない。
ステップ4、認証コンテキストメモリ300に保存されている読み取り専用メモリアドレス301を、ステップ3で読み取り専用メモリ400に割り当てられたメモリアドレスに設定し、認証状態302を「成功」に設定する。
ステップ5、クラウドサーバーは、読み取り専用メモリ400に記憶された認証情報401、接続認証結果402、及び認証コンテキストメモリアドレス403を、確立されたネットワーク層接続に結合する。
これにより、認証記憶データの判定及び記憶が完了する。
1つの好適な実施例として、認証記憶データは、認証状態、認証コンテキストメモリアドレス、認証情報及び接続認証結果を含むことができる。サービス要求の受信に応答して、クラウドサーバーは、認証コンテキストメモリ300及び読み取り専用メモリ400に記憶された認証記憶データに基づいて、サービス要求に対する認証を実現する。この場合、サービス要求認証が通過すると判定するには、以下の条件を満たす必要がある。
1.認証コンテキストメモリ300内の認証状態302が「成功」であること
2.認証コンテキストメモリ300の実際メモリアドレスが、読み取り専用メモリ400に記憶された認証コンテキストメモリアドレス403と一致すること、
3.読み取り専用メモリ400に記憶された認証情報401、接続認証結果402が、クラウドサーバーの読み書き可能メモリに記憶された認証情報、接続認証結果と一致すること。
以上の3つの条件が同時に満たされた場合にのみ、受信したサービス要求の認証結果が通過であると判定する。いずれかの条件が満たされない場合には、受信したサービス要求の認証結果が不通過であると判定する。
本開示の技術案では、サービス要求に対するクラウドサーバーの認証は、クラウドサーバー内で行われる。この認証過程は、認証情報に依存せず、認証サーバーとの通信による認証を必要としないので、認証速度が速く、クラウドサーバーのコンピューティングオーバーヘッドを節約し、システムの運用効率を向上させることができる。一方、クラウドサーバーは、認証記憶データを記憶するための読み書き可能な認証コンテキストメモリ及び読み取り専用メモリをメモリに追加している。サービス要求を受信すると、認証記憶データに基づいて複数の条件で認証を行い、それにより、クラウドサーバーにおけるデータのセキュリティが確保される。
いくつかの実施例によれば、確立されたネットワーク層接続が切断されると、認証コンテキストメモリ内の認証状態はエラーに設定される。同時に、読み取り専用メモリの読み取り専用状態が解除され、読み取り専用メモリに記憶されたデータが削除され得るので、読み取り専用メモリに記憶されたデータが解放後に漏洩することを回避することができる。
実際の応用では、ネットワーク層接続を確立するための認証情報が、接続確立後に失効になる場合がある。たとえば、ユーザのアクセス権限が変更されたり、取り消されたりする。クラウドサーバーが、認証情報が失効になったことを適時に把握できない場合、ユーザ側が既に確立されているネットワーク層接続に基づいて、元のサービス権限に従ってクラウドサーバーにアクセスし続けることになり、クラウドサーバーへの越境アクセスやデータ漏洩を引き起こす可能性がある。
上記技術的課題を解決するために、認証方法は、認証情報が失効したか否かを判定するステップと、認証情報が失効していると判定したことに応答して、認証コンテキストメモリ内の認証状態を失効に設定するステップと、をさらに含むことができる。これにより、読み書き可能な認証コンテキストメモリに記憶された認証状態により、認証情報が有効であるか否かをタイムリーに反映することができる。認証情報が失効した後に受信したサービス要求に対しては、クラウドサーバーは認証状態が「失効」であるため認証を実行する際に認証が不通過となり、それにより、ユーザの越境アクセスを防止することができる。
いくつかの実施例によれば、認証情報が失効した場合に、認証サーバーがクラウドサーバーに認証情報失効通知を直接送信することができる。この場合、認証情報が失効したか否かを判定するステップは、認証サーバーから送信された、認証情報が失効したか否かの通知を受信するステップを含むことができる。これにより、クラウドサーバーは、認証情報が失効したか否かをタイムリーに把握することができる。
他の実施例によれば、クラウドサーバーは、認証情報が失効したか否かを確認する要求を所定の時間間隔で認証サーバーに送信し、認証情報が失効した場合、認証サーバーは認証情報が失効した旨の通知をクラウドサーバーにフィードバックするようにしてもよい。言い換えれば、認証情報が失効したか否かを判定するステップは、認証情報が失効したか否かの確認要求を所定の時間間隔で認証サーバーに送信するステップと、認証サーバーから送信された、認証情報が失効したか否かの通知を受信するステップと、を含むことができる。これにより、認証サーバーは、確認要求を送信したクラウドサーバーに対してのみ認証情報の失効を返信し、このように、対話データ量を削減し、システムの処理効率を向上させることができる。
本開示の他の態様によれば、図4に示すように、認証情報を含む接続要求を受信するように構成される受信部101と、接続要求から認証情報を抽出するように構成される抽出部102と、抽出された認証情報に基づいて接続認証結果を判定するように構成される第1の判定部103と、接続認証結果が認証成功を示すことに応答して、少なくとも接続認証結果と抽出された認証情報とに基づいて認証記憶データを判定するように構成される第2の判定部104と、認証記憶データに基づいて、少なくとも1つのサービス要求の各々に対して認証を実行するように構成される認証部105と、を備え、ここで、受信部は、さらに、接続認証結果が認証成功を示すことに応答して、少なくとも1つのサービス要求を受信するように構成される。
ここで、認証装置100の上記各部101~105の動作は、上記したステップS101~S106の動作と同様であり、ここでは詳しく説明しない。
いくつかの実施例によれば、第1の判定部は、認証情報を認証サーバーに送信するように構成されるサブ送信部と、認証サーバーから返信された接続認証結果を受信するように構成されるサブ受信部と、を備える。
いくつかの実施例によれば、認証装置は、認証サーバーから認証情報を取得し、認証情報を接続要求に注入し、接続要求に認証情報を含ませるように構成されるゲートウェイをさらに備えてもよい。
本開示の別の態様によれば、プロセッサ、及び、プロセッサによって実行されると、上記認証方法をプロセッサに実行させる命令を含むプログラムを記憶したメモリを備えるコンピューティング機器をさらに提供する。
本開示の別の態様によれば、コンピューティング機器のプロセッサによって実行されると、上記認証方法をコンピューティング機器に実行させる命令を含むプログラムを記憶したコンピュータ読み取り可能な記憶媒体をさらに提供する。
図5に示すように、本開示の様々な態様に適用され得るハードウェア装置の一例であるコンピューティング機器2000について説明する。コンピューティング機器2000は、処理及び/又は計算を実行するように構成される任意の機械であってもよく、ワークステーション、サーバー、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末、ロボット、スマートフォン、車載コンピュータ、又はこれらの任意の組み合わせであってもよいが、これらに限定されない。上記生成方法は、コンピューティング機器2000又はこれに類似する機器やシステムによって全体的に又は少なくとも部分的に実装することができる。
ソフトウェア要素(プログラム)は、ワーキングメモリ2014中に存在してもよく、オペレーティングシステム2016、1つ又は複数のアプリケーション2018、ドライバ、及び/又は他のデータやコードを含むが、これらに限定されない。上記方法及びステップを実行するための命令は、1つ又は複数のアプリケーション2018に含まれてもよく、上記認証方法は、プロセッサ2004によって1つ又は複数のアプリケーション2018の命令を読み出して実行することによって実現されてもよい。より具体的には、上記認証方法では、ステップS101~S106は、たとえば、プロセッサ2004がステップS101~S106の命令を有するアプリケーション2018を実行することによって実現されてもよい。さらに、上記認証方法における他のステップは、たとえば、プロセッサ2004が、対応するステップの命令を有するアプリケーション2018を実行することによって実現されてもよい。ソフトウェア要素(プログラム)の命令の実行可能コード又はソースコードは、非一時的なコンピュータ読み取り可能な記憶媒体(たとえば、上記記憶装置2010)に記憶されてもよく、実行時にワーキングメモリ2014に記憶されてもよい(コンパイル及び/又はインストール可能である)。ソフトウェア要素(プログラム)の命令の実行可能コード又はソースコードは遠隔地からダウンロードすることもできる。
なお、特定の要件に応じて様々な変形が可能である。たとえば、カスタマイズされたハードウェアを使用することもでき、及び/又は、特定の要素をハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、又はそれらの任意の組み合わせで実現することもできる。たとえば、開示された方法及び機器の一部又は全部は、ハードウェア(たとえば、フィールド・プログラマブル・ゲートアレイ(FPGA)及び/又はプログラマブル・論理・アレイ(PLA)を含むプログラマブル論理回路)を、本開示に係る論理及びアルゴリズムを用いて、アセンブラ言語又はハードウェアプログラミング言語(たとえば、VERILOG、VHDL、C++)でプログラムすることによって実現することができる。なお、前述の方法は、サーバー-クライアントモードで実現されてもよい。たとえば、クライアントは、ユーザが入力したデータを受信し、そのデータをサーバーに送信することができる。クライアントは、ユーザが入力したデータを受信し、前述の方法の処理の一部を実行し、処理によって得られたデータをサーバーに送信することもできる。サーバーは、クライアントからデータを受信し、前述方法又は前述方法の他の部分を実行し、実行結果をクライアントに返信することができる。クライアントは、サーバーから方法の実行結果を受信し、たとえば出力機器を介してユーザに表示することができる。
また、なお、コンピューティング機器2000のコンポーネントは、ネットワーク上に分散してもよい。たとえば、ある処理は1つのプロセッサを用いて実行されてもよいが、同時に他の処理はこの1つのプロセッサから離れた別のプロセッサによって実行されてもよい。コンピューティングシステム2000の他のコンポーネントも同様に分散することができる。このように、コンピューティング機器2000は、複数の場所で処理を実行する分散コンピューティングシステムと解釈することができる。
図面を参照して本開示の実施例又は例を説明したが、上記した方法、システム、及び機器は例示的な実施例又は例にすぎず、本開示の範囲はこれらの実施例又は例によって限定されるのではなく、授権された特許請求の範囲及びそれらの同等の範囲によってのみ限定されることが理解されるべきである。実施例又は例における様々な要素は、省略されてもよく、又はそれらの同等の要素によって置き換えられてもよい。さらに、各ステップは、本開示で説明されているものとは異なる順序で実行されてもよい。さらに、実施例又は例における様々な要素を様々な方法で組み合わせることができる。また、ここで記載された要素の多くは、技術の進化に伴って、本開示の後に現れる同等の要素によって置き換えられ得る。

Claims (16)

  1. 認証方法であって、
    認証情報を含む接続要求を受信するステップと、
    前記接続要求から前記認証情報を抽出するステップと、
    抽出された前記認証情報に基づいて、接続認証結果を判定するステップと、
    前記接続認証結果が認証成功を示すことに応答して、少なくとも前記接続認証結果と抽出された前記認証情報とに基づいて認証記憶データを判定するステップと、
    前記接続認証結果が認証成功を示すことに応答して、少なくとも1つのサービス要求を受信するステップと、
    前記認証記憶データに基づいて、前記少なくとも1つのサービス要求の各々に対して認証を実行するステップと、を含み、
    前記認証記憶データは、認証状態を含み、
    認証コンテキストメモリを作成するステップと、
    前記認証状態を前記認証コンテキストメモリに記憶するステップと、をさらに含み、
    前記接続認証結果が認証成功を示すことに応答して、少なくとも前記接続認証結果と抽出された前記認証情報とに基づいて前記認証記憶データを判定する前記ステップは、
    前記接続認証結果が認証成功を示すことに応答して、前記認証コンテキストメモリ内の前記認証状態を成功に設定するステップを含み、
    前記認証記憶データは、認証コンテキストメモリアドレスを含み、
    前記接続認証結果が認証成功を示すことに応答して、読み取り専用メモリを作成するステップと、
    前記認証コンテキストメモリアドレスを前記読み取り専用メモリに記憶するステップと、をさらに含み、
    前記認証記憶データに基づいて、前記少なくとも1つのサービス要求の各々に対して認証を実行する前記ステップは、
    前記認証コンテキストメモリの実際アドレスと、前記読み取り専用メモリに記憶された前記認証コンテキストメモリアドレスとが一致するか否かを判定するステップと、
    前記認証コンテキストメモリの実際アドレスと前記読み取り専用メモリに記憶された前記認証コンテキストメモリアドレスとが一致しないと判定したことに応答して、前記サービス要求のサービス認証結果が不通過であると判定するステップと、を含む認証方法。
  2. 前記接続認証結果を判定するステップは、
    前記認証情報を認証サーバーに送信するステップと、
    前記認証サーバーから返信された前記接続認証結果を受信するステップと、を含む、請求項1に記載の認証方法。
  3. ゲートウェイが、前記認証サーバーから前記認証情報を取得するステップと、
    前記ゲートウェイが、前記認証情報を前記接続要求に注入し、前記接続要求に前記認証情報を含ませるステップと、をさらに含む、請求項2に記載の認証方法。
  4. 前記ゲートウェイは、前記認証情報に基づいて、前記認証情報を前記接続要求に注入するように前記接続要求を修正する、請求項3に記載の認証方法。
  5. 前記ゲートウェイは、データ挿入の方式によって前記認証情報を前記接続要求に注入する、請求項3に記載の認証方法。
  6. 前記接続要求は、アクセスエントリーをさらに含み、前記認証情報は、認証IPアドレスを含み、
    前記アクセスエントリーのための一意の認証IPアドレスを設定するステップと、
    前記アクセスエントリーに対応する前記認証IPアドレスをゲートウェイに記憶するステップと、
    前記ゲートウェイが、前記認証IPアドレスを前記接続要求に注入し、前記接続要求に前記認証IPアドレスを含ませるステップと、をさらに含む、請求項2に記載の認証方法。
  7. 前記認証記憶データに基づいて、前記少なくとも1つのサービス要求の各々に対して認証を実行する前記ステップは、
    前記サービス要求の受信に応答して、前記認証コンテキストメモリに記憶された前記認証状態が成功であるか否かを判定するステップと、
    前記認証状態が不成功であると判定したことに応答して、前記サービス要求のサービス認証結果が不通過であると判定するステップと、を含む、請求項1に記載の認証方法。
  8. 前記認証記憶データは、前記認証情報及び前記接続認証結果を含み、
    抽出された前記認証情報及び前記接続認証結果を読み書き可能メモリに記憶するステップと
    前記認証情報及び前記接続認証結果を前記読み取り専用メモリに記憶するステップと、をさらに含み、
    前記認証記憶データに基づいて、前記少なくとも1つのサービス要求の各々に対して認証を実行する前記ステップは、
    前記読み取り専用メモリ及び前記読み書き可能メモリの両方に記憶された前記認証情報が前記接続認証結果と一致するか否かを判定するステップと、
    前記読み取り専用メモリ及び前記読み書き可能メモリの両方に記憶された前記認証情報が前記接続認証結果の少なくとも一方と一致しないと判定したことに応答して、前記サービス要求のサービス認証結果が不通過であると判定するステップと、を含む、請求項1に記載の認証方法。
  9. 接続切断に応答して、前記認証コンテキストメモリ内の前記認証状態をエラーに設定するステップと、
    前記読み取り専用メモリの読み取り専用状態を解除し、前記読み取り専用メモリに記憶されたデータを削除するステップと、をさらに含む、請求項8に記載の認証方法。
  10. 前記認証情報が失効したか否かを判定するステップと、
    前記認証情報が失効したと判定したことに応答して、前記認証コンテキストメモリ内の前記認証状態を失効に設定するステップと、をさらに含む、請求項2に記載の認証方法。
  11. 前記認証情報が失効したか否かを判定する前記ステップは、
    前記認証サーバーから送信された、前記認証情報が失効したか否かの通知を受信するステップを含む、請求項10に記載の認証方法。
  12. 前記認証情報が失効したか否かを判定する前記ステップは、
    前記認証情報が失効したか否かの確認要求を所定の時間間隔で前記認証サーバーに送信するステップと、
    前記認証サーバーから送信された、前記認証情報が失効したか否かの通知を受信するステップと、を含む、請求項10に記載の認証方法。
  13. 前記接続認証結果が認証失敗を示すことに応答して、前記認証コンテキストメモリ内の前記認証状態を失敗に設定するステップをさらに含む、請求項1に記載の認証方法。
  14. プロセッサ、及び
    前記プロセッサによって実行されると、請求項1~13のいずれか1項に記載の認証方法を前記プロセッサに実行させる命令を含むプログラムを記憶したメモリを備えるコンピューティング機器。
  15. コンピューティング機器のプロセッサによって実行されると、請求項1~13のいずれか1項に記載の認証方法を前記コンピューティング機器に実行させる命令を含むプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
  16. コンピューティング機器のプロセッサによって実行されると、請求項1~13のいずれか1項に記載の認証方法を前記コンピューティング機器に実行させる命令を含むコンピュータ読み取り可能な記憶媒体に記憶されるコンピュータプログラム。
JP2021029103A 2020-09-25 2021-02-25 認証方法及び装置、コンピューティング機器、並びに媒体 Active JP7194212B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011025626.X 2020-09-25
CN202011025626.XA CN112153055B (zh) 2020-09-25 2020-09-25 鉴权方法及装置、计算设备和介质

Publications (2)

Publication Number Publication Date
JP2022054382A JP2022054382A (ja) 2022-04-06
JP7194212B2 true JP7194212B2 (ja) 2022-12-21

Family

ID=73897373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021029103A Active JP7194212B2 (ja) 2020-09-25 2021-02-25 認証方法及び装置、コンピューティング機器、並びに媒体

Country Status (5)

Country Link
US (1) US20210211424A1 (ja)
EP (1) EP3975499A1 (ja)
JP (1) JP7194212B2 (ja)
KR (1) KR102520809B1 (ja)
CN (1) CN112153055B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210028534A (ko) * 2019-09-04 2021-03-12 삼성전자주식회사 전자 장치 및 전자 장치의 인증 방법
CN115022074A (zh) * 2022-06-24 2022-09-06 中国电信股份有限公司 用户认证授权方法、装置、介质及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181427A (ja) 2007-01-25 2008-08-07 Fuji Xerox Co Ltd シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
JP2013109620A (ja) 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 情報システム及びその認証状態管理方法
JP2015050496A (ja) 2013-08-30 2015-03-16 アラクサラネットワークス株式会社 通信システム及び認証スイッチ

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070113269A1 (en) * 2003-07-29 2007-05-17 Junbiao Zhang Controlling access to a network using redirection
KR100888979B1 (ko) 2008-09-26 2009-03-19 넷큐브테크놀러지 주식회사 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법
US8997196B2 (en) * 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
KR101282504B1 (ko) * 2010-09-27 2013-07-05 주식회사 케이티 네트워크 환경에서 소프트웨어 사용 권한 인증 방법
CN102882676A (zh) * 2011-07-15 2013-01-16 深圳市汇川控制技术有限公司 物联网设备端安全接入方法及系统
JP5485246B2 (ja) * 2011-11-05 2014-05-07 京セラドキュメントソリューションズ株式会社 画像形成装置
US8613069B1 (en) * 2013-05-17 2013-12-17 Phantom Technologies, Inc. Providing single sign-on for wireless devices
JP6354382B2 (ja) * 2014-06-26 2018-07-11 株式会社リコー 認証システム、認証方法、認証装置及びプログラム
WO2018003919A1 (ja) 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
CN109522726B (zh) * 2018-10-16 2024-06-25 康键信息技术(深圳)有限公司 小程序的鉴权方法、服务器及计算机可读存储介质
CN111327650A (zh) * 2018-12-14 2020-06-23 中兴通讯股份有限公司 数据传输方法、装置、设备及存储介质
CN109617907B (zh) * 2019-01-04 2022-04-08 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN110708301B (zh) * 2019-09-24 2022-06-24 贝壳找房(北京)科技有限公司 一种用户请求处理方法、装置、电子设备和存储介质
CN111224955B (zh) * 2019-12-25 2023-02-03 中国平安人寿保险股份有限公司 一种服务响应的方法及系统
CN111405036A (zh) * 2020-03-13 2020-07-10 北京奇艺世纪科技有限公司 服务访问方法、装置、相关设备及计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181427A (ja) 2007-01-25 2008-08-07 Fuji Xerox Co Ltd シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
JP2013109620A (ja) 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 情報システム及びその認証状態管理方法
JP2015050496A (ja) 2013-08-30 2015-03-16 アラクサラネットワークス株式会社 通信システム及び認証スイッチ

Also Published As

Publication number Publication date
US20210211424A1 (en) 2021-07-08
CN112153055B (zh) 2023-04-18
EP3975499A1 (en) 2022-03-30
KR20220041706A (ko) 2022-04-01
KR102520809B1 (ko) 2023-04-11
JP2022054382A (ja) 2022-04-06
CN112153055A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
US8549326B2 (en) Method and system for extending encrypting file system
CN111783067B (zh) 多网站间的自动登录方法及装置
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN109547458B (zh) 登录验证方法、装置、计算机设备及存储介质
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
US11258590B1 (en) Coordinated management of cryptographic keys for communication with peripheral devices
JP2009087035A (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
JP7194212B2 (ja) 認証方法及び装置、コンピューティング機器、並びに媒体
CN108073823B (zh) 数据处理方法、装置及系统
US11399013B2 (en) Secure service mesh
CN109831435B (zh) 一种数据库操作方法、系统及代理服务器和存储介质
CN110401640B (zh) 一种基于可信计算双体系架构的可信连接方法
CN112948842A (zh) 一种鉴权方法及相关设备
CN105187369A (zh) 一种数据访问方法及装置
CN113678131A (zh) 使用区块链保护在线应用程序和网页
CN113703911A (zh) 一种虚拟机迁移方法、装置、设备、存储介质
CN116996305A (zh) 一种多层次安全认证方法、系统、设备、存储介质及入口网关
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
US20220353081A1 (en) User authentication techniques across applications on a user device
CN114567446A (zh) 一种登录认证方法、装置、电子设备及存储介质
US11245517B1 (en) Identity-based security layer for peripheral computing devices
EP3952204B1 (en) Coordinated management of cryptographic keys for communication with peripheral devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221209

R150 Certificate of patent or registration of utility model

Ref document number: 7194212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150