JP2015026391A - Httpベースの認証 - Google Patents
Httpベースの認証 Download PDFInfo
- Publication number
- JP2015026391A JP2015026391A JP2014206285A JP2014206285A JP2015026391A JP 2015026391 A JP2015026391 A JP 2015026391A JP 2014206285 A JP2014206285 A JP 2014206285A JP 2014206285 A JP2014206285 A JP 2014206285A JP 2015026391 A JP2015026391 A JP 2015026391A
- Authority
- JP
- Japan
- Prior art keywords
- http
- security token
- message
- header
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
一実施形態において、サーバは、コンテキストトークン(context token)を含むメッセージを用いて要求者に応答する。それに続く要求において、要求者は、セキュリティトークンを含む代わりにHTTPヘッダ内にコンテキストトークンを含むことができる。
要求メッセージ310。
不許可メッセージ312。
要求STメッセージ314。
ST応答メッセージ316。
(セキュリティトークンを伴う)要求メッセージ318。
応答メッセージ320。
要求STメッセージ314。
ST応答メッセージ316。
(セキュリティトークンを伴う)要求メッセージ318。
応答メッセージ320。
例示のメッセージ
この節は、環境300において説明されたメッセージまたは他のメッセージを実装するために使用することができるメッセージ内容の例を説明する。これらの説明を、実施例のセットとして理解すべきである。様々な実施形態において、これらの実施例を、それら全体としてまたはそれらのサブセットとして使用し、これにより認証スキームまたはプロトコルを形成することができる。様々な実施形態において、キーワードまたはパラメータは異なってもよく、およびその上、キーワードまたはパラメータを使用し、本明細書に記載されているメカニズムの少なくともいくつかを実行することができる。一実施形態において、これらの実施例を1つも使用しない。
一実施形態において、不許可メッセージ312内のキーワード「WSSEC」を伴うWWW−Authenticateヘッダの使用は、本明細書内に記載されているメカニズムの少なくともいくつかに関するサポートを示す。
X−WSS−Authenticateヘッダ
一実施形態において、X−WSS−Authenticateヘッダを、不許可メッセージ312の中で証明書利用者によって使用し、認証仕様および、さらに具体的には、要求者を指示し、後に続くメッセージで使用するという署名仕様を送ることができる。パラメータを以下のように定義する。
signature-method:要求を署名するために使用される署名アルゴリズムの任意的な仕様。
version;プロトコルバージョンの任意的な仕様。
一実施形態において、許可ヘッダを、要求者によって要求メッセージ318内に含め、認証に関するWSSECプロトコルへの準拠を示す。「realm-spec」および「token-profile」パラメータは、各々任意的とすることができる。一実施形態において、これらのフィールドの各々は、許可ヘッダを含む場合、不許可メッセージ312において証明書利用者から受信されるWWW−Authenticateヘッダ内の対応するフィールドに合致する。
X−WSS−Securityヘッダ
一実施形態において、X−WSS−Securityヘッダを要求メッセージ318内で使用し、デジタル署名に関連するセキュリティ情報を提供し、および証明書利用者から受信された署名仕様への準拠を示すことができる。このヘッダは、要求認証に使用されるセキュリティトークンの所有の証明を提供することを要求者に可能にするプロトコルパラメータを有する。さらに具体的にいうと、このヘッダは、トークンを要求に暗号的に結び付ける認証トークン内にある暗号化キー(key material)を使用するデジタル署名を含むことができる。一実施形態において、パラメータを以下のように定義する。
「nonce-value」、これは、Base64でエンコードされたノンス値とすることができる。
「signature-usage」、これは、要求者が要求内の署名を介して伝達したいと望む意味論的使用方法または目的の任意的な仕様である。
「protocol-version」、これは、プロトコルバージョンの任意的な仕様である。
ノンスおよびタイムスタンプは、要求リプレイ攻撃の阻止の前に、要求を提示しなかったことの保証を提供する。このノンスは、同一のタイムスタンプを有する複数のメッセージをリプレイするかまたは複製するかを判定することを証明書利用者に可能とさせる乱数とすることができる。以下は、認証およびX−WSS−Securityヘッダを含む要求メッセージ318の部分の一例である。
一実施形態において、X−WSS−TokenLocヘッダは、HTTPメッセージ内のセキュリティトークンの配置を特定する。このセキュリティトークンは、ダイレクトまたは非ダイレクトセキュリティトークンとすることができる。これらのパラメータを、以下のように定義する。
「fragment-count」および「fragment-size」、これらのパラメータを、「header」配置と共に使用し、ならびにそれぞれ、断片の数および各断片のサイズを特定する。
「query-type」および「query-string」、これらのパラメータは、「body-xml」配置と共に使用され、およびクエリを特定し、xml要素を抽出することができる。
X−WSS−Tokenヘッダ
一実施形態において、本明細書において説明されているように、X−WSS−TokenLocヘッダの「location-type」パラメータの値を「header」として特定する場合、X−WSS−Tokenヘッダを使用し、セキュリティトークンを送信する。ダイレクトセキュリティトークンの仕様を、認証ヘッダ内の「token-profile」パラメータによって特定することができ、かつ証明書利用者から受信された認証仕様に準拠することができる。
X−WSS−Digestヘッダ
一実施形態において、X−WSS−Digestヘッダを使用し、メッセージ内に保持されている本文の要約を送信することができる。少なくともいくつかのHTTPヘッダの一部を、要約内に含むことができる。特に、認証に関連するHTTPヘッダの少なくともいくつかを含むことができる。これは、表2に列挙されている「X−WSS」ヘッダを含むことができる。要約を処理する前に、処理すべき内容を、正規化形式に変換することができる。内容の正規化は、全ての文字を小文字にすること、空白スペースを除去すること、ヘッダまたはパラメータをアルファベット順にソートすること、URLを正規化すること等の変換を含むことができる。この要約は、完全性保護を提供して、かつメッセージ本文またはヘッダの検証を容易にする。一実施形態において、このヘッダを、「sigusage」パラメータによって示されるメッセージ本文をカバーする署名を有するX−WSS−セキュリティヘッダとともに使用する。一実施形態において、このメッセージのパラメータを以下のように使用する。
「content-digest」、これはBase64でエンコードされた要約値を特定するバイナリ値パラメータである。
X-WSS-Digest: method=”sha1” digest=”3F679YHluax2dc”
X−WSS−AuthInfoヘッダ
一実施形態においてX−WSS−AuthInfoヘッダを、証明書利用者によって応答メッセージ320内で使用し、要求認証が成功した後に、追加のパラメータを、認証に関連する要求者に送信することができる。これらのパラメータは、任意の後の要求認証の動作に影響を与えるか、または当該動作を変更することができる。一実施形態において、このメッセージのパラメータを以下のように使用する。
X-WSS-AuthInfo: ctxtoken=”fg75kVB890Uwstm…”,ctxtokensecret=”gU59cJH…”
図8は、実施形態の一例における、HTTPメッセージの生成の処理800を示すフロー図である。処理800は、上述されるようなブロック418の動作の少なくともいくつかを示している。処理800の示されている部分を、ブロック802で開始することができ、そこで、セキュリティトークンを、メッセージ本文または1もしくは複数のHTTPヘッダに挿入する。ブロック802の動作は、図6において説明されている。
ブロック810において、要約を生成し、かつ要約ヘッダ内に挿入することができる。表2および関連する説明は、要約ヘッダの一実施形態を説明している。処理800は、ブロック820に流れて終了するか、またはプログラム呼び出しに戻ることができる。
Claims (15)
- 要求者(102)とサーバ(106)との間で交換されるメッセージを処理するコンピュータプログラム命令を備えたコンピュータ可読記憶媒体(204)であって、前記プログラム命令は、動作を実行するためにプロセッサ(202)によって実行することができ、前記動作は、
前記要求者に、1または複数の認証仕様を含む1または複数のHTTPヘッダを含むサーバメッセージ(312)を送信するステップ(410)と、
前記要求者から、メッセージ本文および複数のHTTPヘッダを含む要求メッセージ(318)を受信するステップ(504)であって、前記複数のHTTPヘッダは、
セキュリティトークン(325)の配置を特定するセキュリティトークン配置仕様(702)と、
前記メッセージ本文の少なくとも一部および前記複数のHTTPヘッダの少なくとも一部の暗号化表現を含む要約(510、520)と
を含む、受信するステップと、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが前記複数のHTTPヘッダ内にあることを示す場合に、前記セキュリティトークンを、前記複数のHTTPヘッダから抽出するステップ(706)と、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが前記メッセージ本文内にあることを示す場合に、前記セキュリティトークンを、前記メッセージ本文から抽出するステップ(708)と、
前記要約を、前記複数のHTTPヘッダから抽出するステップ(510、520)と、
前記要約が、前記メッセージ本文、および前記HTTPヘッダの前記少なくとも一部を正確に表していることを検証するステップ(510、520)と、
応答メッセージを、前記セキュリティトークンに基づいて生成するステップ(408)と
を含むことを特徴とするコンピュータ可読記憶媒体。 - 前記動作は、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが前記複数のHTTPヘッダのうちの少なくとも2つに亘って断片化されていることを示す場合に、前記セキュリティトークンの各断片を抽出し、および前記断片を組み合わせるステップと、
前記セキュリティトークン配置仕様が、前記セキュリティトークンが正確に前記複数のHTTPヘッダのうちの1つのHTTPヘッダの中にあることを示す場合に、前記セキュリティトークンを、前記HTTPトークンヘッダから抽出するステップと
をさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 前記動作は、
前記認証仕様内にセキュリティトークン形式の仕様を挿入するステップと、
前記セキュリティトークンが、前記特定のセキュリティトークン形式でありかつ前記セキュリティトークンが信頼済みIDプロバイダによって発行されたことを検証するステップと、
をさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 前記サーバメッセージがHTTPエラーメッセージであり、前記動作がさらに、前記1または複数の認証仕様内に、前記サーバが、受信されたメッセージを、HTTP認証ヘッダのセットのうちの受信された各HTTP認証ヘッダを処理することによって認証するという指示を挿入するステップを含み、前記HTTP認証ヘッダのセットは、
前記セキュリティトークンの配置を特定するHTTPトークン配置ヘッダであって、前記配置は、前記セキュリティトークンが1つのHTTPヘッダ、複数のHTTPヘッダまたは前記メッセージ本文内にあることを示す、HTTPトークン配置ヘッダと、
前記セキュリティトークンの少なくとも断片を含む1または複数のHTTPセキュリティトークンヘッダと、
前記メッセージ本文の少なくとも一部および前記複数のHTTPヘッダの少なくとも一部の暗号化表現を含む要約トークンと、
前記受信されたメッセージの少なくとも一部を表すデジタル署名を含むセキュリティトークンと
を含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 前記コンピュータプログラム命令を、各メッセージをアプリケーションに送る前に、HTTPスタックによって使用し、前記メッセージの各々を認証することを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
- 前記コンピュータプログラム命令を、アプリケーションによって使用し、各メッセージをサーバ側HTTPスタックから受信した後に、前記メッセージの各々を認証することを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
- 前記1または複数の認証仕様はデジタル署名仕様を含み、前記動作は、前記要求者から受信される前記複数のHTTPヘッダが、前記デジタル署名仕様に適合するデジタル署名を含むことを検証するステップをさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。
- 前記動作は、
前記応答メッセージ内にコンテキストトークンを挿入するステップと、
セキュリティトークンを含まない第2の要求メッセージを、前記要求者から受信するステップと、
前記第2の要求メッセージが前記コンテキストトークンを含むことを検証するステップと、
第2の応答メッセージを、前記第2の要求メッセージが前記コンテキストトークンを含むことの検証に基づいて生成するステップと
をさらに含むことを特徴とする請求項1に記載のコンピュータ可読記憶媒体。 - 要求者(102)とサーバ(106)との間で交換されるメッセージを処理するコンピュータベースのシステム(100)であって、前記システムは、動作を実行するように構成されたメッセージプロセッサを備え、前記動作は、
認証仕様を含む1または複数のHTTPヘッダを含むサーバメッセージに応答して、前記認証仕様に適合する要求メッセージを生成するステップと、
前記要求メッセージ(318)内に、前記認証仕様内のセキュリティトークン仕様に適合するセキュリティトークン(325)を挿入するステップ(802)と、
前記要求メッセージ内に、前記セキュリティトークンの配置を特定するHTTPトークン配置ヘッダを挿入するステップ(804)と、
前記要求メッセージ内に、少なくとも1つのHTTPヘッダの暗号化表現を含む要約を含むHTTP要約ヘッダを挿入するステップ(810)と、
前記要求メッセージ内に、前記要求メッセージの少なくとも一部のデジタル署名を含むセキュリティヘッダを挿入するステップ(806)と
を含むことを特徴とするコンピュータベースのシステム。 - 前記動作は、前記セキュリティトークンのサイズに基づいて前記セキュリティトークンの配置を判定するステップをさらに含み、前記配置を判定するステップは、前記セキュリティトークンが1もしくは複数のHTTPヘッダ内にあるかまたはメッセージ本文内にあるかの判定を含むことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記要求メッセージはHTTP POSTメッセージであり、前記動作は、前記セキュリティトークンを前記メッセージ本文内のHTMLフォームフィールド内に挿入するステップをさらに含むことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記動作は、前記セキュリティトークンの配置を前記セキュリティトークンのサイズに基づいて判定するステップをさらに含み、前記配置を判定するステップは、前記セキュティトークンが、正確に1つのHTTPヘッダの中にあるか、複数のHTTPヘッダの中にあるか、またはメッセージ本文内にあるかの判定を含むことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記要求メッセージを受信して、前記セキュリティトークンを、メッセージ本文から、前記HTTPトークン配置ヘッダに基づいて抽出するか、前記セキュリティトークンを、正確に1つのHTTPヘッダから、前記HTTPトークン配置ヘッダに基づいて抽出するか、または前記セキュリティトークンの複数の断片を、複数のHTTPヘッダから、前記HTTPトークン配置ヘッダに基づいて抽出する第2のメッセージプロセッサをさらに備えたことを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記要求メッセージを生成するステップは、前記1または複数のHTTPヘッダを、HTTPヘッダ名を使用することによって生成することを含み、前記HTTPヘッダ名は、前記メッセージを認証することを、前記セキュリティトークンを抽出してかつ検証することによって、前記サーバのHTTPスタックができるようにし、および前記サーバの前記HTTPスタックが前記セキュリティトークンを抽出してかつ検証するように構成されていない場合に、前記HTTPヘッダ名は、前記メッセージを認証することを、前記セキュリティトークンを抽出してかつ検証することによって、前記サーバのアプリケーションができるようにすることを特徴とする請求項9に記載のコンピュータベースのシステム。
- 前記動作が、前記セキュリティトークンをメッセージ本文内に挿入するステップをさらに含み、前記HTTP配置ヘッダは、前記メッセージ本文全体が前記セキュリティトークンを含むことを特定することを特徴とする請求項9に記載のコンピュータベースのシステ
ム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/465,725 US8078870B2 (en) | 2009-05-14 | 2009-05-14 | HTTP-based authentication |
US12/465,725 | 2009-05-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012510942A Division JP5658745B2 (ja) | 2009-05-14 | 2010-05-11 | Httpベースの認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015026391A true JP2015026391A (ja) | 2015-02-05 |
JP5889988B2 JP5889988B2 (ja) | 2016-03-22 |
Family
ID=43069462
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012510942A Expired - Fee Related JP5658745B2 (ja) | 2009-05-14 | 2010-05-11 | Httpベースの認証 |
JP2014206285A Expired - Fee Related JP5889988B2 (ja) | 2009-05-14 | 2014-10-07 | Httpベースの認証 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012510942A Expired - Fee Related JP5658745B2 (ja) | 2009-05-14 | 2010-05-11 | Httpベースの認証 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8078870B2 (ja) |
EP (1) | EP2430792B1 (ja) |
JP (2) | JP5658745B2 (ja) |
CN (1) | CN102422593B (ja) |
WO (1) | WO2010132462A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017130292A1 (ja) * | 2016-01-26 | 2017-08-03 | 株式会社ソラコム | サーバ、モバイル端末及びプログラム |
JP2019125334A (ja) * | 2018-07-31 | 2019-07-25 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
US20080201338A1 (en) * | 2007-02-16 | 2008-08-21 | Microsoft Corporation | Rest for entities |
US9191235B2 (en) * | 2010-02-05 | 2015-11-17 | Microsoft Technology Licensing, Llc | Moderating electronic communications |
US9356951B2 (en) * | 2010-07-09 | 2016-05-31 | Hewlett Packard Enterprise Development Lp | Responses to server challenges included in a hypertext transfer protocol header |
US8825745B2 (en) | 2010-07-11 | 2014-09-02 | Microsoft Corporation | URL-facilitated access to spreadsheet elements |
US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
US8447857B2 (en) * | 2011-03-25 | 2013-05-21 | International Business Machines Corporation | Transforming HTTP requests into web services trust messages for security processing |
US8775555B2 (en) * | 2011-05-13 | 2014-07-08 | Sap Ag | Rest interface interaction with expectation management |
CN102938757B (zh) * | 2011-08-15 | 2017-12-08 | 中兴通讯股份有限公司 | 共享网络中用户数据的方法和身份提供服务器 |
US8914521B2 (en) * | 2011-09-27 | 2014-12-16 | Oracle International Corporation | System and method for providing active-passive routing in a traffic director environment |
US8819794B2 (en) * | 2012-01-19 | 2014-08-26 | Microsoft Corporation | Integrating server applications with multiple authentication providers |
US9026784B2 (en) | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
CN103312665A (zh) * | 2012-03-09 | 2013-09-18 | 阿尔卡特朗讯公司 | 用于敏感数据的安全机制 |
CN102799631B (zh) * | 2012-06-26 | 2015-06-17 | 公安部第三研究所 | 基于rest实现网络电子身份标识业务过程管理控制的方法 |
US9628542B2 (en) * | 2012-08-24 | 2017-04-18 | Akamai Technologies, Inc. | Hybrid HTTP and UDP content delivery |
EP2717539B1 (en) * | 2012-10-02 | 2015-04-01 | BlackBerry Limited | Method and system for hypertext transfer protocol digest authentication |
US9553915B2 (en) * | 2012-10-10 | 2017-01-24 | Ca, Inc. | Method and system for implementing commands |
JP6190106B2 (ja) * | 2012-11-19 | 2017-08-30 | キヤノン株式会社 | 認証システム、認証装置、認証方法、及びプログラム |
US9525676B2 (en) * | 2013-05-28 | 2016-12-20 | Raytheon Company | Message content adjudication based on security token |
US9231915B2 (en) * | 2013-10-29 | 2016-01-05 | A 10 Networks, Incorporated | Method and apparatus for optimizing hypertext transfer protocol (HTTP) uniform resource locator (URL) filtering |
US10223550B2 (en) * | 2013-11-06 | 2019-03-05 | Vmware, Inc. | Generating canonical representations of JSON documents |
US9397990B1 (en) * | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
US9509694B2 (en) | 2013-12-31 | 2016-11-29 | EMC IP Holding Company LLC | Parallel on-premises and cloud-based authentication |
JP5838248B1 (ja) * | 2014-09-24 | 2016-01-06 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
CN104394147B (zh) * | 2014-11-26 | 2017-06-16 | 西安电子科技大学 | 在安卓系统的http协议中添加身份认证信息的方法 |
US9641504B2 (en) * | 2014-12-15 | 2017-05-02 | Sap Se | HTTP header-based adaptable authentication mechanism |
JP6418966B2 (ja) * | 2015-01-29 | 2018-11-07 | キヤノン株式会社 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
US9350556B1 (en) | 2015-04-20 | 2016-05-24 | Google Inc. | Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key |
US10044718B2 (en) | 2015-05-27 | 2018-08-07 | Google Llc | Authorization in a distributed system using access control lists and groups |
CN105407102B (zh) * | 2015-12-10 | 2019-05-17 | 四川长虹电器股份有限公司 | http请求数据可靠性验证方法 |
EP3345370B1 (en) | 2016-01-29 | 2019-03-13 | Google LLC | Device access revocation |
JP6130941B2 (ja) * | 2016-02-03 | 2017-05-17 | キヤノン株式会社 | 認証装置、方法、及びプログラム |
JP6342441B2 (ja) * | 2016-03-09 | 2018-06-13 | 株式会社東芝 | 認証処理装置および認証システム |
CN107819639B (zh) * | 2016-09-14 | 2021-12-24 | 西门子公司 | 一种测试方法和装置 |
US20180167383A1 (en) * | 2016-12-12 | 2018-06-14 | Qualcomm Incorporated | Integration of password-less authentication systems with legacy identity federation |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
US11106540B1 (en) | 2017-04-03 | 2021-08-31 | Amazon Technologies, Inc. | Database command replay |
US11392603B1 (en) * | 2017-04-03 | 2022-07-19 | Amazon Technologies, Inc. | Database rest API |
US11182496B1 (en) | 2017-04-03 | 2021-11-23 | Amazon Technologies, Inc. | Database proxy connection management |
US11500824B1 (en) | 2017-04-03 | 2022-11-15 | Amazon Technologies, Inc. | Database proxy |
US10728245B2 (en) * | 2017-12-07 | 2020-07-28 | Ca, Inc. | HTTP proxy authentication using custom headers |
US10560331B2 (en) * | 2018-02-07 | 2020-02-11 | Juniper Networks, Inc. | Self-driven and adaptable multi-vBNG management orchestration |
US10965675B2 (en) | 2018-03-14 | 2021-03-30 | Bank Of America Corporation | Preventing unauthorized access to secure information systems using advanced pre-authentication techniques |
JP6800932B2 (ja) * | 2018-10-09 | 2020-12-16 | キヤノン株式会社 | 画像形成装置、画像形成方法、及びプログラム |
US11657298B2 (en) | 2019-04-19 | 2023-05-23 | T-Mobile Usa, Inc. | Card engine for producing dynamically configured content |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US11265345B2 (en) | 2019-08-06 | 2022-03-01 | Red Hat, Inc. | Server detection of leaked credentials over HTTP |
US11481196B2 (en) | 2020-01-22 | 2022-10-25 | T-Mobile Usa, Inc. | User interface for accessing and modifying development area content |
US11483155B2 (en) * | 2020-01-22 | 2022-10-25 | T-Mobile Usa, Inc. | Access control using proof-of-possession token |
US11675773B2 (en) | 2020-01-22 | 2023-06-13 | T-Mobile Usa, Inc. | Content management |
US11470159B2 (en) | 2020-08-28 | 2022-10-11 | Cisco Technology, Inc. | API key security posture scoring for microservices to determine microservice security risks |
US11811739B2 (en) * | 2021-01-06 | 2023-11-07 | T-Mobile Usa, Inc. | Web encryption for web messages and application programming interfaces |
CN112865981B (zh) * | 2021-02-02 | 2023-05-02 | 中国工商银行股份有限公司 | 一种令牌获取、验证方法及装置 |
JP2022138831A (ja) * | 2021-03-11 | 2022-09-26 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
JP7286073B2 (ja) * | 2021-03-11 | 2023-06-05 | 国立大学法人京都大学 | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 |
CN114978745B (zh) * | 2022-06-09 | 2025-06-27 | 奇安信科技集团股份有限公司 | 口令审计方法、装置、电子设备及计算机可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057112A (ja) * | 1998-08-11 | 2000-02-25 | Fuji Xerox Co Ltd | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
JP2003108455A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | データ転送装置およびデータ転送方法 |
JP2005322234A (ja) * | 2004-05-04 | 2005-11-17 | Microsoft Corp | ウェブサービス構成のセキュリティチェック |
JP2006525592A (ja) * | 2003-05-01 | 2006-11-09 | サムスン エレクトロニクス カンパニー リミテッド | 認証方法及びその装置 |
US20070005801A1 (en) * | 2005-06-21 | 2007-01-04 | Sandeep Kumar | Identity brokering in a network element |
US20070140493A1 (en) * | 2003-10-14 | 2007-06-21 | Aktiengesellschaft | Method for securing data traffic between mobile radio network and ims network |
JP2008276724A (ja) * | 2007-03-30 | 2008-11-13 | Terumo Corp | webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 |
JP2009514050A (ja) * | 2003-07-11 | 2009-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000A (en) * | 1850-01-08 | Smut-machine | ||
US6986047B2 (en) * | 2001-05-10 | 2006-01-10 | International Business Machines Corporation | Method and apparatus for serving content from a semi-trusted server |
US7191467B1 (en) * | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
JP4612906B2 (ja) * | 2003-09-12 | 2011-01-12 | キヤノン株式会社 | シーケンスを送信する方法、装置、及びコンピュータ・プログラム |
US20050154886A1 (en) * | 2004-01-12 | 2005-07-14 | International Business Machines Corporation | Declarative trust model between reverse proxy server and websphere application server |
US7434252B2 (en) | 2004-07-14 | 2008-10-07 | Microsoft Corporation | Role-based authorization of network services using diversified security tokens |
US20060282886A1 (en) | 2005-06-09 | 2006-12-14 | Lockheed Martin Corporation | Service oriented security device management network |
US7788499B2 (en) | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
EP1982450A2 (en) | 2006-01-16 | 2008-10-22 | Zlango Ltd. | Communications network system and methods for using same |
CN101060519B (zh) * | 2006-04-19 | 2011-08-17 | 上海贝尔阿尔卡特股份有限公司 | 使用户使用指定拨号程序进行拨号的控制方法及其装置 |
US7694131B2 (en) | 2006-09-29 | 2010-04-06 | Microsoft Corporation | Using rich pointers to reference tokens |
US8001588B2 (en) | 2006-12-12 | 2011-08-16 | Oracle International Corporation | Secure single sign-on authentication between WSRP consumers and producers |
US20080168273A1 (en) | 2007-01-05 | 2008-07-10 | Chung Hyen V | Configuration mechanism for flexible messaging security protocols |
US8407767B2 (en) | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
ATE429119T1 (de) | 2007-05-18 | 2009-05-15 | Sap Ag | Verfahren und system zum schutz einer nachricht vor einem xml-angriff beim austausch in einem verteilten und dezentralisierten netzwerksystem |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
WO2009124223A1 (en) * | 2008-04-02 | 2009-10-08 | Twilio Inc. | System and method for processing telephony sessions |
US8479006B2 (en) * | 2008-06-20 | 2013-07-02 | Microsoft Corporation | Digitally signing documents using identity context information |
US9736153B2 (en) * | 2008-06-27 | 2017-08-15 | Microsoft Technology Licensing, Llc | Techniques to perform federated authentication |
US8910256B2 (en) * | 2008-08-08 | 2014-12-09 | Microsoft Corporation | Form filling with digital identities, and automatic password generation |
CN101350820A (zh) * | 2008-08-29 | 2009-01-21 | 中兴通讯股份有限公司 | 一种推送业务代理网关对推送业务发起者的安全认证方法 |
US8347356B2 (en) * | 2009-03-31 | 2013-01-01 | Microsoft Corporation | Adaptive HTTP authentication scheme selection |
-
2009
- 2009-05-14 US US12/465,725 patent/US8078870B2/en not_active Expired - Fee Related
-
2010
- 2010-05-11 WO PCT/US2010/034402 patent/WO2010132462A2/en active Application Filing
- 2010-05-11 EP EP10775411.1A patent/EP2430792B1/en not_active Not-in-force
- 2010-05-11 CN CN2010800214848A patent/CN102422593B/zh not_active Expired - Fee Related
- 2010-05-11 JP JP2012510942A patent/JP5658745B2/ja not_active Expired - Fee Related
-
2014
- 2014-10-07 JP JP2014206285A patent/JP5889988B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057112A (ja) * | 1998-08-11 | 2000-02-25 | Fuji Xerox Co Ltd | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
JP2003108455A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | データ転送装置およびデータ転送方法 |
JP2006525592A (ja) * | 2003-05-01 | 2006-11-09 | サムスン エレクトロニクス カンパニー リミテッド | 認証方法及びその装置 |
JP2009514050A (ja) * | 2003-07-11 | 2009-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 |
US20070140493A1 (en) * | 2003-10-14 | 2007-06-21 | Aktiengesellschaft | Method for securing data traffic between mobile radio network and ims network |
JP2005322234A (ja) * | 2004-05-04 | 2005-11-17 | Microsoft Corp | ウェブサービス構成のセキュリティチェック |
US20070005801A1 (en) * | 2005-06-21 | 2007-01-04 | Sandeep Kumar | Identity brokering in a network element |
JP2008276724A (ja) * | 2007-03-30 | 2008-11-13 | Terumo Corp | webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 |
Non-Patent Citations (4)
Title |
---|
JPN6014015197; 太田 純 他: '最先端のXML&Java技術を身につけよう! "本気"で学ぶWebサービス 第2回' Java WORLD 第7巻,第12号, 20031201, p.155-162, (株)IDGジャパン * |
JPN6014015198; 高瀬 俊郎: 'SOAP入門及び最新動向' 電子情報通信学会技術研究報告 Vol.102,No.564, 20030109, p.53-58, 社団法人電子情報通信学会 * |
JPN6014015200; 原 陽亮: 'GTDタスク管理ツール tugboat.GTD AIR Edition紹介' SoftwareDesign No.207, 20080118, p.108-118, (株)技術評論社 * |
JPN6014015202; 山本 陽平: 'RESTレシピ クールなWebシステムへの道しるべ 第9回' WEB+DB PRESS Vol.46 初版, 20080925, p.204-209, (株)技術評論社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017130292A1 (ja) * | 2016-01-26 | 2017-08-03 | 株式会社ソラコム | サーバ、モバイル端末及びプログラム |
US11201861B2 (en) | 2016-01-26 | 2021-12-14 | Soracom, Inc | Server for providing a token |
US11831629B2 (en) | 2016-01-26 | 2023-11-28 | Soracom, Inc | Server for providing a token |
JP2019125334A (ja) * | 2018-07-31 | 2019-07-25 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
Also Published As
Publication number | Publication date |
---|---|
CN102422593B (zh) | 2013-03-13 |
US8078870B2 (en) | 2011-12-13 |
CN102422593A (zh) | 2012-04-18 |
WO2010132462A3 (en) | 2011-02-24 |
JP5658745B2 (ja) | 2015-01-28 |
EP2430792B1 (en) | 2017-04-19 |
EP2430792A2 (en) | 2012-03-21 |
JP5889988B2 (ja) | 2016-03-22 |
WO2010132462A2 (en) | 2010-11-18 |
JP2012527179A (ja) | 2012-11-01 |
US20100293385A1 (en) | 2010-11-18 |
EP2430792A4 (en) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5889988B2 (ja) | Httpベースの認証 | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
EP3913854B1 (en) | Methods and systems for pki-based authentication | |
CN1701295B (zh) | 用于对计算机网格进行单次登录访问的方法和系统 | |
US10454689B1 (en) | Digital certificate management | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
US7774611B2 (en) | Enforcing file authorization access | |
US20020144119A1 (en) | Method and system for network single sign-on using a public key certificate and an associated attribute certificate | |
US8856525B2 (en) | Authentication of email servers and personal computers | |
CN1885771A (zh) | 用于建立安全通信会话的方法与装置 | |
CN101027676A (zh) | 用于可控认证的个人符记和方法 | |
EP2572489B1 (en) | System and method for protecting access to authentication systems | |
US8566581B2 (en) | Secure inter-process communications | |
CN104580184A (zh) | 互信应用系统间身份认证方法 | |
CN105024813B (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
CN104579657A (zh) | 身份认证方法及装置 | |
WO2014049027A1 (en) | Network security | |
CN105577606B (zh) | 一种实现认证器注册的方法和装置 | |
JP4219076B2 (ja) | 電子文書管理方法、電子文書管理システム及び記録媒体 | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
CN120337203A (zh) | 身份验证方法、系统、装置及计算机可读存储介质 | |
WO2020144099A1 (en) | A signature generation system | |
WO2008084068A1 (en) | Method and systems for proving the authenticity of a client to a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5889988 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |