TW200901724A - Unified authentication for web method platforms - Google Patents
Unified authentication for web method platforms Download PDFInfo
- Publication number
- TW200901724A TW200901724A TW097113281A TW97113281A TW200901724A TW 200901724 A TW200901724 A TW 200901724A TW 097113281 A TW097113281 A TW 097113281A TW 97113281 A TW97113281 A TW 97113281A TW 200901724 A TW200901724 A TW 200901724A
- Authority
- TW
- Taiwan
- Prior art keywords
- component
- request
- platform
- application
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 136
- 230000007246 mechanism Effects 0.000 claims abstract description 15
- 239000000463 material Substances 0.000 claims description 24
- 230000010354 integration Effects 0.000 claims description 3
- 230000002776 aggregation Effects 0.000 claims 2
- 238000004220 aggregation Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 abstract description 31
- 238000004422 calculation algorithm Methods 0.000 description 38
- 238000007726 management method Methods 0.000 description 26
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 15
- 239000010931 gold Substances 0.000 description 14
- 229910052737 gold Inorganic materials 0.000 description 14
- 238000012795 verification Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 239000011800 void material Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 241000283690 Bos taurus Species 0.000 description 1
- 101000767160 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) Intracellular protein transport protein USO1 Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 235000001916 dieting Nutrition 0.000 description 1
- 230000037228 dieting effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000035764 nutrition Effects 0.000 description 1
- 235000016709 nutrition Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
200901724 九、發明說明: 【發明所屬之技術領域】 本發明關於一種用於網頁方法平台之統一認證。 【先前技術】 由高成本、低效能資料處理系統到低成本、高效能 訊、問題解決及娛樂系統的電腦及網路科技的革命已經 供一低成本及節省時間的手段來降低執行每日工作之 擔’例如通信、付帳單、購物、預算資訊及收集等❶例如 藉由有線或無線技術連接到網際網路之運算系統可提供 用者一近乎即時地存取位在全世界之網站及伺服器之集 中的大量資訊的通道。同時,這種系統允許一使用者不 收集資訊’亦可提供資訊到不同的來源。因此,線上資 儲存及管理更加地普遍。 財務資訊系統及類似者提供敏感性資料之存取,對 使用者相當方便;但是,關於這種系統需要高安全性, 以資訊可維持受到保護。為此目的,這些系統的開發者 漸地實施更多在使用者與它們的憑證或所存取的平台之 的安全相冑。在-開放式線上環境中,例如全球資訊 (World Wide Web)’封包發覺及其它通訊妥協技術皆相 簡單需要增加安全性的方法及憑證。許多系統已經開始 入虛擬人物或其它驗證問題/事實’ 一使用者除了提供依 用者名稱及密碼之外’必須適當地選擇或回答。此外, 記可使用在這種系統令,祐亦念么. . 通 提 負 9 使 合 僅 料 於 所 逐 間 網 當 加 使 符 資 5 200901724 料欄位。該等符記以及加密/解密演算法可以增加複雜度, 且必須至少在系統節點處加密及解密。冉去 ^. 1 '’用於存取該 等系統之協定將可更為安全’其需要會減緩存取之更大的 處理能力。在安全性上的趨勢藉由需要更為安全的密瑪而 移動朝向更為安全的使用者與平台之安全相關,在使用者 名稱與密碼之外的額外資訊’憑證的較佳加密演算法等等。 【發明内容】 以下將呈現一簡化的摘要,藉以提供對於此處一些態 樣之基本瞭解。此摘要並非廣泛的概述,且其並非要識別 關鍵/重要元件或描述此處所述之多種態樣的範疇。唯—的 目的係要以一簡化的型式做為一序言來呈現一些觀念,而 更為詳細的說明將在稍後呈現。 此處描述一種網頁方法平台的認證機制,其在開啟與 一客戶端之認證的對話之後,允許同質地存取到該平台中 一或多種網頁方法。該開啟程序隨著客戶端不同而改變, 例如基於客戶端及/或使用者所連接的類型而改變。根據開 啟程序及/或其它因素,信任層級可被指定到該客戶端,其 可用於控制後續一或多種方法之存取。在此方面,對於一 應用的感應可被加入到認證程序,使得一些應用組態(如應 用伺服器)可比其它的(如複雜型客戶端應用)要更可信 任。此外,在開啟該認證的對話時,例如藉由提供及驗證 憑證,即可產生一符記,並傳送到該客戶端以提供在後續 請求中。因此,狀態資訊可在一後續無狀態組態中連同網 6 200901724 頁方法存取的請求而傳送。 在一具體實施例中,該符記可包含一共 在請求來建立該認證的對話時被傳送到該平 在該符記中放置該共享的秘密,以配合後續 減輕儲存關於該客戶端及/或使用者之資訊每 面,一旦一應用配合利用該應用的使用者來 享的秘密可用於產生每個請求之一訊息 “Message authentication code”),其可被快速
C 連續地加密及解密整個請求要更有效率。例 秘密可為一訊息認證碼金餘,其可應用到一 的碼可連同該請求來傳送。當接收到該請求 存取該符記及儲存在該符記中的訊息認證有 享的秘密,及/或MAC演算法)。應用該金鑰 平台可比較該結果與在該客戶端處運算的結 請求傳送。如果該結果不符合,此指示該請 路由而竄改。為此目的’該認證機制比其它 享秘密驗證之機制要更有效率。此外,加入 該認證機制提供了至少部份根據該應用組態 任層級(及/或例如一使用者請求存取)。此提 態中額外的安全性,而提供更高的信任度給 是應用伺服器組態。 為了完成前述及相關的目的, 處配合以下描述及附加圖式來說明 某些例示 。這些態 施的多種方法 其所有皆係要在此處涵蓋。 享的秘密*其 台。該平台可 請求來接收, I需求。在此方 認證時,該共 認證碼(MAC, 地驗證,且比 如,該丼享的 請求;所得到 時,該平台可 I金鎗(如一共 到該訊息’該 果,並連同該 求已利用重新 使用 MAC/共 該應用態樣到 來建立不同信 供了在一些組 其它,例如像 性態樣將在此 樣指示可以實 配合該等圖式 7 200901724 並藉由以下的實施方式,將更能瞭解其它優點及新穎特徵。 【實施方式】 本發明提供一網頁方法平台的認證機制,其允許不同 • 類型及位置之多個應用至少部份基於關於一請求實體的一 - 憑證來存取平台方法及資料;例如該應用可代表該請求實 體請求該資料及/或方法。例如該平台可為一種包含敏感資 料’其中需要有效安全性及/或可變安全層級。例如,該平 (% 台可散佈財務及/或健康相關資料,其可以是特別敏感,其 它資料不是那麼敏感,例如遊戲/娩爭資料,及/或實質上 任何資料/方法,其中需要某種層級的保護。該應用可實施 與該平台的不同開啟程序,以初始化一對話;一旦該對話 被初始化,後續請求可用同質方法認證,而保證請求的整 合性及確實性。此外,該平台可同意/拒絕請求,及/或至 少部份基於一請求應用及/或實體之分類來傳回資料。例 如’該應用可為複雜型客户端應用或一應用伺服器。該平 台例如至少部份基於關連於該應用類型之安全風險而在給 ( ' 予請求中比其它的更喜歡一應用分類。在一態樣中,應用 及使用者認證係視為獨立觀念,並由不同機制呈現,以進 行確保多個層級之確實性,以提供更為安全的存取到該平 台。亦可加入其它層級的安全性,例如針對每個裝置。 - 在一具體實施例中,該應用例如可為一應用伺服器, . 其提供平台資料的遠端存取及/或加入數值到該資料到一 或多個請求的實體(例如像是一使用者)。一對話可由一開 200901724 啟程序由該平台啟始,其吁驗證例如關於該使用者與該平 台之憑證,以及應用與平台之間的信任與驗證機制。—旦 完成該開啟程序,該對話吁被建立’且通訊可在該應用與 代表該使用者之平台之間持續進行。為此目的,~狀態例 如藉由提供一或多個符記(其可具有有限哥命)以及由該應 - 用到該平台之請求亦可維持在此另外無狀態組態中。依類 似方式,該應用亦可為具有一不同開啟程序之複雜型客戶 端應用。此外,基於該應用及/或該開啟程序,該平台例如 (<% 可指定一信任層級到每個應用’其可影響關於資料存取之 後續決策β應瞭解到該平台所運作的應用並不限於前述, 而這些為用於進行討論之這些應用的範例。 現在將參考附加圖式來說明主題事項的多種態樣,其 中類似的編號代表所有圖式中類似或相對應的元件。但是 必須瞭解到與其相關的圖式及實施方式並非要限制所主張 之標的到所揭示的特定型式。而是,其意欲涵蓋所有落在 所主張標的之精神及範疇内的修正、同等者及變化。 現在請參照第1圖,其所示為提供建立一平台對話之 i 統一認證模型的系統100。一請求者组件102用於代表想 要存取一或多個方法或資料的請求實體。一應用組件104 亦用於自平台組件106存取所想要的方法/資料。該平台組 件具有一統—的對話認證組件108,用於與應用組件 1〇4(例如代表請求者組件1〇2)建立一對話,以提供平台組 • 件1〇6之存取的所想要資料及/或方法。在一具體實施例 中,明求者組件1 〇2自應用組件1 〇4請求資料,且應用組 9 200901724 件1 0 4與平台级件1 〇 6建立一對話(例如經由統一的對話認 證組件108)。一旦建立該對話,應用組件104存取自平台 组件106暴露的一或多個網頁方法’以規劃對於來自請求 者組件102的請求之回應。 應用組件104可有許多類型;因此,應用组件丨〇4會 需要與平台組件106執行一特定應用開啟程序,以進行與 統一對話認證組件1 0 8之作業。例如該開啟程序需要用於 自應用組件1 0 4的每個初始通訊到代表一給定請求者組_件 102之平台組件106。在該開啟程序中交換的資料可以用於 後續到平台組件1 06的請求,以藉由利用例如統一對話認 證组件108來認證應用組件1〇4(單獨及/或結合於請求者 組件102) ^此資訊例如可為一共享秘密,其後續用於評估 關於MAC的訊息。在此方面, 本具體實施例之另外無狀 態組態(例如可為一請求/回應型式的組態)可藉由在該開 啟程序期間交換的利用對話資料來達到一狀態。對於
認證/授權。 之層級式 的安全性,在開啟程序期間交換的此資料
一複雜型客戶 組件102之本地。 106通訊,以存取 10 200901724 在平台組件1()6上的方法及資料。在此具體實施例中,請 未者組件1〇2例如為-…’直接利用在複雜型客戶端 應用機盗上複雜型客戶端應用及/或網頁瀏覽器,其可充份 利用該複雜型客戶端制,並由―使用者或其它實體來操 作在另一具體實施例中,應用組件1 〇 4例如可為一或多 個應用飼服器(且事實上在-具體實施例中為利用一負載 平衡器操作的一應用伺服器群組)。在此具體實施例中,請 求者組件102例如可位在網頁瀏覽器及/或操作該網頁瀏 覽器之使用者的遠端處。此外,請求者組件1〇2實質上可 為任何可以與應用组件104通訊之應用或實體。由於有多 種組態,平台組件106會需要至少部份基於該組態來提供 存取。此可例如藉由利用一層級式方式來完成。在先前的 具體實施例中,例如平台組件1 06可提供對於具有一認證 的使用者之應用伺服器模型比具有一匿名使用者之複雜型 客戶端應用有更冗長的存取,例如因為前者可為更信任的 組態。 平台組件106可關於許多種類的資料及/或存取方法 等。在一具體實施例中’資料可相當敏感,使得其需要最 大保護(例如財務及/或健康相關的資料)。為此目的,該資 料/方法甚至可具有相關的外部資料規則實體,其需要某些 資料保護的標準’例如健康資料的健康資訊攜帶性及責任 性法案(HIPAA,“Health Information Portability and
Accountability Act,,)°因此,安全度量會比所想要的多, 但在一些例子中亦需要。為此目的,所述的標的可根據許 11
200901724 多因素指定平台組件106中不同層级的資料存取’其 但不限於該種應用組件10 4。在此方面’一應用祠服 態例如可比複雜塑客戶端應用組態要更為信任’其係 關於請求者組件102之應用組件104的場所(其可直接 平台組件106)。因此,因為複雜型客戶端應用基本上 請求者組件102之本地或不遠處執行’直接竊取比當 基本上位在遠端及安全之一應用伺服器時成為更重要 題。再者,該應用伺服器組態可實際上保護一憑證’ 有可用於識別該應用伺服器之私密金擒。在此方面’ 伺服器組態可使用該私密金鑰簽章請求’且平台組件 可具有一相對應私密金鑰來驗證該請求°在一複雜型 端應用組態中,任何安裝的憑證可由在該複雜型客 器上其它應用所使用;因此,該請求的真實性在某名 中不能夠在一應用内容中保證,如同该應用伺服器、| 般。此外’其應瞭解到其它種類的資料及方法亦可t 的標的所保護,且不同層級的安全亦町至少部份基为 及/或應用組態之種類來應用,如前所述。在此方面 文全方案的組合可以對於許多平台組件1〇6的不同名 存的資料來定義及制。在此方面,尋求由平< ’、護的方法及資料包括那些要儲存及/或取得材母 例如.例如概[結餘、受益人、交易歷史等,健康 :歷、評估資訊、健身養生、節食及營養資訊 ,且實質上為可由一平Α J-T 干σ储存的實質上任何/ί 任何種頬的資訊。 包括 器組 由於 存取 係在 利用 的問 其具 應用 106 客戶 端機 案例 態一 所述 資料 許多 態及 組件 帳號 訊, 家族 容中 12 200901724 請參照第2圖,所示為經由一認證的對話 平台之系統200。特別是,提供一複雜型客戶 2 02,以存取與其相關的方法及/或資料的一平1 平台組件1 0 6包含一統一對話認證組件1 〇 8, • 的對話給可為不同類型之一或多個應用。此外 - 組件204用於自複雜型客戶端應用组件202請 顯示一憑證管理組件2 0 6,用於在此組態中進 者認證與應用認證,及一認證組件2 0 8,用於 C 用瀏覽器組件2 〇4 (例如像是一使用者)之瀏覽 及/或實艘的一憑證之初始認證。 在一具體實施例中’複雜型客戶端應用組 瀏覽器組件204中運作(例如做為一控制項)。 潘I覽器組件204可自一不同的程序及/或位置 客戶端應用組件202。瀏覽器組件204可由一孩 例如需要存取來自平台組件1 〇 6的資料;該想 為原始資料的形式’其儲存在平台組件中 一或多個由平台組件1〇6或複雜型客戶端應用 I 供的網頁方法。在此具體實施例中,憑證管理 提供由複雜型客戶端應用組件202及平台組件 外部使用者的識別功能,使得其皆不負責實實 廓管理功能。但是此外,複雜型客戶端應用組 • 施憑證管理組件206,並提供平台組件1〇6之名 • 在收到來自一使用者之資料的請求時,丨 204可需要該使用者提供登入資訊(例如一或^ 提供存取一 端應用組件 >組件106。 其提供認證 ’一瀏覽器 求資料。亦 行分離使用 保證關於利 器組件204 件2 0 2可在 此外,但是 存取複雜型 L用者操作, 要的存取可 ,及/或藉由 組件202提 組件206可 1 06存取的 施使用者輪 件202可實 l取。 釣覽器組件 ’個憑證)。 13 200901724 此外,瀏覽器組件204可轉送該資訊到複雜型客戶 組件202,其需要該登入資訊,並可提供這些給潮 件2 04。在任一具體實施例中,該使用者可提供憑 覽器組件204;該憑證可例如直接關連於憑證管 2 0 6。在一具體實施例中’該憑證可關於該使用者經 型客戶端應用組件202及/或瀏覽器組件204由憑證 件206選擇一輪廓或其它識別。在收到該憑證時, 客戶端應用組件202或瀏覽器組件204可藉由後續 等憑證到認證組件208來開始開啟程序,以初始地 覽器組件2 0 4 (例如或其使用者)在平台組件1 〇 6。認 2〇8可做為一外殼,並利用平台組件j 〇6來對於平 1 06認證該憑證(例如對於儲存在平台組件1 〇6上的 訊)。應瞭解到認證組件2 0 8可由例如平台組件j 〇6 方的夥伴或其它實體來管理。此外,平台組件1〇6 憑證管理組件206(其可為中央化及遠端地存取), 所提供之憑證的真實性。如果該憑證為有效,平台组 及/或統一對話認證组件108可產生一對話符記,用 瀏覽器組件204或與其相關的使用者/實體來對複 戶端應用202之後續請求。此可例如結束該開啟程 允許同質認證對話協定來在後續使用。 該對話符記可傳送回到複雜型客戶端應用組件 用於後續通訊,以實施該同質認證的對話。所產生 符記可指示例如平台組件1 06與複雜型客戶端應 202之間一對話的開放。在一具體實施例中,該對 端應用 覽器組 證給瀏 理组件 由複雜 管理組 複雜型 提供該 認證瀏 證組件 台組件 輪廓資 之第三 可利用 以檢查 .件 106 於代表 雜型客 序,並 202, 的對話 用組件 話符記 14 200901724 對於複雜型客户端應用組件2G2並不重要,除了以後續請 二=型式傳送由平台組# 106接收。應瞭解到該對話符記 :提供&態到來自複雜型客戶端應用組件2〇2構成,到 平〇組件1 0 6之請求。在一具體實施例中,該對話符記可 具有實質上類似於下表的格式: ----- -_基準數據__ 大小(位元) _______ EnvelopeHeader 32 IV (明文) 128 _________ DataHeader 32 _^ USERID 128 __ APPID 128 ^到期曰期與時間 128 .^ 共享的對稱金鑰 128-256 ^填塞 1-128 .__ HMACSHA256 256 __SUM 1088-1216 在此具體實施例中,EnvelopeHeader可以分成一版本 及/或金鑰索引,例如IV可代表一隨機產生的初始化向 量,且例如該資料標頭亦可分成一版本及/或共享對稱金鑰 長度等。在此具體實施例中,除了 HMACSHA256之外的 攔位之外可以例如利用一 MAC演算法(例如像是具有256 位元組金鑰的HMACSHA1)來應用。 15 200901724 傳送後續明求之方法存取及/或資料時複雜型客戶 端應用組件202可利用對話符記包裝該等請求,以維護例 如平台…06的狀態。在收到一請求時,平台組件ι〇6 可傳送該請求及請求的符記部份到統一對話認證組 件1〇8,以保證該對話為有效(例如及/或未過期)。在一具 艘實施例中’該符s己可包含—共享秘密(例如MAC演算法
及/或證明金输),以驗證由複雜型客戶端應用組件2〇2傳 送的訊息。此可保證該訊息不會在途中被竊取。例如,該 共享的秘密及/或一可應用MAC演算法在該開啟程序期間 已經傳送到平台組件106/統一對話認證組件1〇8。在一具 體實施例中,該對話符記(及/或其一部份,例如mac演算 法及/或共享的秘密),可例如在需要該開啟程序重新執行 時才到期。 在一具體實施例中,平台組件106可暴露複數網頁服 務來由一應用所存取。複雜型客戶端應用組件2〇2可配合 網頁瀏覽器(例如可為瀏覽器組件204)運作,以代表存取 該瀏覽器之使用者來存取該網頁服務。然而再者,瀏覽器 組件204可為一般性介面,其利用例如複雜型客戶端應用 組件202來暴露可用的功能。該等網頁服務可暴露及由該 使用者直接存取’及/或例如聚集資料來滿足一請求。在由 一使用者的初始請求到瀏覽器組件204時,一登入勞幕可 顯示,以對於憑證管理組件206來認證該使用者。憑證管 理組件206例如可提供一護照功能,其藉由傳送關於憑證 管理組件(例如一護照)206的一識別來確認—使用者的真 16 200901724 實性。此外’該護照可包含一安全確立審定語言(saml, “Security assertion markup langUage”)符記’其可傳送為該 護照的部份,或做為例如憑證管理組件206之識別。—旦 認證之後’複雜型客戶端應用組件2〇2可傳送護照或其它 識別到認證组件2 0 8,而對此组態降低直接存取平台組件 1 06。例如認證組件208可對該護照強迫進行有效性檢查, 及/或例如轉送該認證請求到平台組件1〇6。平台組件 可由該請求掏取資訊,例如一符記及/或一共享的秘密(例 如一解密/簽章演算法及/或其證明金鑰)給後續請求。平台 組件1 06可確保該護照被允許來開放與該平台組件的一對 話(單獨及/或配合例如複雜型客戶端應用組件202),並在 如此時即產生一對話符記。在該對話符記中包括的為平台 組件1 06之資訊,以在後續請求中利用。一個這樣的資訊 可為共享秘密,以檢查後續請求的有效性。在一具體實施 例中’一金鑰化雜湊訊息認證碼(HMAC,“Hash message authentication c〇de”)可用於實施此功能,其中該演算法可 為一安全雜湊演算法(SHA,“Secure hash algorithm”)及/或 其變化’且該證明金鑰可由該演算法用於提供HMAC —給 定的請求β 該對話符記可被傳送到複雜型客戶端應用組件202以 在後續請求中利用。一成功的登入可為該使用者指定,且 該使用者可開始利用瀏覽器組件204(例如一般性介面或 一網頁瀏覽器,如上所述),以存取平台方法及資料;且瀏 覽器組件204可以例如利用複雜型客戶端應用組件202來 17 200901724 達成這種存取。其應可瞭解到複雜型客戶端應用組 可代表瀏覽器組件204或其使用者來存取平台組件 方法及資料’其有許多方式’包括透過—軟體開 • (SDK,“Software development kit”)、一暴露的應用 面(API, “Application program interface”)' 一潮覽 可呼叫平台組件106的方法,及/或類似者。後續請 使用者透過瀏覽器組件204發出給複雜型客戶端應 ( 202,且複雜型客戶端應用組件2〇2可規劃一請求到 件106,其在該請求中加入該對話符記。此外,複 戶端應用組件202可藉由使用該稍早供應的共享秘 生一 MAC(例如像是HMAC)來應用一 MAC演算法 求’以指示相關於該請求的一應用識別。平台組件 轉送該請求或其一部份到統一對話認證組件丨〇8來 於該請求之前驗證該對話。在一具體實施例中,該 指定一 MAC,其藉由使用在該開啟程序中初始指定 秘密來產生一 MAC而由統一對話認證组件1〇8檢 ( 前述,此共享的秘密可以已經放置在該對話符記中 後續給平台組件1 0 6使用。在此方面中,複雜型客 用組件202可管理該共享的秘密(即其壽命),因此 享的秘密與平台組件106分離。如果由統一對話認 • 108利用該共享秘密運算的MAC並不符合該請求 者’該請求可考慮妥協,且平台组件例如可拒 該請求。如果該訊息尚未妥協,統一對話認證組件 確保在該對話符記中的護照及其它資訊為有效(例, 件 202 106的 發工具 程式介 器,其 求可由 用組件 平台組 雜型客 密來產 到該請 106可 在回應 請求可 的共享 査。如 ,用於 戶端應 將該共 證組件 所傳送 絕滿足 108可 ΪΡ及/或 18 200901724 尚未到期)。應可瞭解到信任層級可對應於具有匿名登入 一複雜型客戶端應用及具有一有效平台使用者登入的複 型客戶端應用來產生。在一具體實施例中,這些在一 4 份信任層級模型中分別識別為層級〇及層級2 (層級1及 在以下說明)。 現在請參照第3圖,其顯示用於提供一平台對話到 或多個應用之系統300。一應用伺服器組件302用於代 一瀏覽器組件204及/或與其相關的使用者來進行存取 自一平台組件106的方法及/或資料。平台組件106額外 包含一統一對話認證組件1 08,其產生與應用伺服器組 302之對話,用於後續的資料/方法存取。此外,一認證 件208用於代表例如瀏覽器組件204或所使用的使用者 轉送一認證請求到平台組件 1 06。在一具體實施例中, 對話藉由認證組件2 08之認證根據應用伺服器組件3 02 開始,使得平台組件1 06之後續存取(及/或與其相關的 法/資料)係以一或多個不同應用之同質性方式來完成, 上所述。 在一具體實施例中,應用伺服器组件3 02可為一單 實體(例如一伺服器),或複數個類似實施的實體,例如 等類似實施的實體可為負載平衡。應瞭解到這種環境可 為強烈地結合至平台組件 1 0 6,使其為了多種理由而比 前的組態更為信任(例如因為該等伺服器基本上與使用 隔離,由伺服器之擁有者進行的投資很重要,應用伺服 並未安裝在客戶端機器上,及類似者)。因此,該開啟程 的 雜 部 3 表 來 地 件 組 來 來 方 如 該 更 先 者 器 序 19 200901724 在此信任度之下可有些許不同。如以下參照信任層級式的 架構所做說明,此可造成這些信任的應用伺服器組件302 有更多的功能。但是應瞭解到該信任層級式的架構並不限 於這兩種組態或信任層級(或層級)的決定;而是,許多其 它組態可以存在,並可在例如相同或不同的層級中被信 任。因此,關於存取平台組件1 06中的方法(例如網頁方法 或網頁服務)及資料的決策可至少部份基於該信任層級(或 層級)來進行。 在一具體實施例中,瀏覽器組件204可關於應用伺服 器組件302(例如自動及/或使用者),以自平台1〇6請求資 料,及/或由應用飼服器組件302提供的加值資料,其由一 或多個方法呼叫到平台106規劃》應用伺服器組件3 02會 需要代表使用者及/或瀏覽器組件204登入,以進行存取這 些方法及/或資料。為此目的,應用伺服器組件302例如可 重新導向瀏覽器組件2 0 4到認證組件2 〇 8,以認證瀏覽器 組件2〇4及/或一使用者/其存取實體,以開始該開啟程序。 在此具體實施例中,認證組件2〇8為了多種特徵可做為一 閘道器到平台組件1 06,例如該登入請求的初始檢查,以 防止惡意嘗試’並採用平台組件1 〇6之處理負擔型式。為 此目的,認證组件208可做為一殼(例如可為不同的網頁方 法或服務)S與平台組件i 〇 6通訊,以認、證該使用者,並 接收由平台組件106產生的一對話符記,以傳遞回到例如 應用伺服器组件302。^: MM-r 在一具體實施例中,該對話符s己可 包含在該請求中提供的資訊,平台組#1〇6可用於後續請 20 200901724 求中,以保留相關於你丨a斑m, 、】如應用伺服器組件3 〇 2、瀏覽器組 件204及/或一使用去十& 或與其相關的實體之狀態。此外,該 對話符記可不為應用相n„叫 應用句服器組件302所知悉,或沒有價 值,而非在一或多個後馇铁, 便續明求中傳送。同時如上所述,該
對話符記可具有有限的皇A 的壽命來進行例如平台組件1 〇 6之 全存取。 該對話符記可以甚+ 產生並傳送到例如認證组件2 0 8,且 認證組件2 0 8可傳送缔祖&对 该對話符記回到應用伺服器組件3〇2 進行後績請求。在發生# # I生代表瀏覽器組件204由一使用者或 存取實體觸發的一後靖嘴 傻續4未時(及/或回應於例如初始觸發 該開啟程序之請求),_ m — )應用伺服器組件302可規劃一請求到 平台組件106。該請淹-pa 1 衣可包含例如該對話符記以及相關所 需要的方法呼叫+ 在一具體實施例中網頁方法或網頁 服務)及/或來自平台知批,Λ σ d件106所想要的資料。應用伺服器 組件3 0 2可利用一办〜 私进加密金鑰簽章該請求,以在後續請 求中證明其識別给丰A ,, * σ組件1 〇 6。為此目的’應用伺服器 組件302可在稍早p - & 月卞匕鉍註冊於平台組件1 06,提供其一公 用金鑰來解密其包裝。因為此组態可被複雜型客戶端組態 更為信任例如平台組件1 〇 6可在在具有少許風險下於註 冊時接又該a用金鑰。使用此公用金鑰,平台組件ι〇6(或 例如統一對話認證組件丨〇8)可使用該金鑰解密該包裝;如 果解密成功’ η*繼續對話建立。如果解密失敗,該請求可 被吾棄’及/或回報—錯誤等。 旦解密該請求時,例如統一對話認證組件1 0 8可授 21 200901724 權該對話;此可包括認證該使用者及/或確保憑證仍為最新 等。在授權該對話之後,並回應於如果存在的一方法/資料 請求,平台組杯1 06可例如傳遞該授權到應用伺服器組件 302。此可完成該開啟程序,且對話通訊可用同質方式發生 (例如以實質上與前述開啟程序之後的複雜型客戶端應用 相同的方式)。後續請求可簡單地具有用於驗證的一共享秘 密/MAC演算法,而非使用該私密金鑰來加密,例如因為 該應用已經被識別。使用一 MAC可比需要每個請求的加 密及/或解密要更有效率,因為平台組件106知道應用伺服 器組件302被授權,其可信任由該應用所傳送的請求。但 是,前述的標的並不受限;而是後續請求的加密與解密可 用於例如額外的安全性。類似於該複雜型客戶端應用組 態,該共享的秘密及/或MAC演算法可在初始認證時(或例 如開啟程序)被傳送到認證組件208,並轉送到平台組件 1 0 6上。該平台組件(及/或該統一對話認證組件)可整合該 MAC演算法及/或共享秘密成為該對話符記。在此方面, 應用伺服器組件302利用每個請求做為該符記的一部份來 傳送MAC演算法及/或共享秘密,不論其是否知道。平台 組件 1 06(或例如統一對話認證組件 1 08)可利用該共享的 秘密/MAC演算法來比較由應用伺服器組件302傳送的後 續請求舆所接收者,以確保例如該請求不會在途中被竊 取。在一具體實施例中,該共享的秘密可用於例如產生一 HMAC。在一具體實施例中,一 HMAC演算法於由應用伺 服器組件302傳送到平台組件1 06時可應用於請求,其藉 22 200901724 由在該共享秘密上的加密。統一對話認證組件1 0 8可利用 在該對話符記中共享的秘密來應用 HMAC演算法到該請 求,並將其與傳送的應用HMAC做比較。如果它們不同, 此可指示竊取,且該請求可被丟棄及/或回報一錯誤等。應 瞭解到該對話符記及/或該共享秘密及/或MAC演算法可到 期。這些可接連或獨立到期,且到期需要一新開啟程序來 發生,以繼續例如應用伺服器組件302與平台組件1 06之 間的通訊。使用 MAC可提供一更有效率的組態,因其為 一有效方法,藉此確保一請求的整合性,並比加密/解密更 加快速。但是,再次地,當安全性比方便性更重要時,該 加密及/或解密可用於一些或實質上所有請求,而非例如 MAC。 前述組態可實施成一信任層級架構,如上所述。將具 有一認證的使用者之應用伺服器可被指定為一層級3,且 在該應用伺服器上一匿名使用者可被指定為層級 1。在此 信任層級架構中,0可為最低信任,而3可為最高信任。 在此方面,平台組件1 06可基於該信任層級可區別應用組 件(在前一圖中為 1 04)。例如,不同網頁方法可基於所保 持的信任層級來提供。此外,對此之不同類型的認證及效 率可基於信任層級及類似者來給予。同時,亦瞭解有更多 層級可根據不同態樣利用不同層級的特權及/或不同層級 來實施。例如,一裝置元件可被加入到該信任層級架構。 在一範例中,使用具有一認證的使用者之應用伺服器之裝 置A可位在最高層級,接著為使用具有一認證使用者之應 23 200901724 用伺服器之裝置B。 現在請參照第4圖,所示為在一開啟程序之後與一平 台進行同質對話通訊之系統4〇0。特別是’一應用組件1 〇4 用於請求存取到一平台組件106。應用組件104包含一驗 證應用組件402,其可提供關於一或多個請求之可驗證參 數到該平台組件’及一網頁方法請求組件404,其可請求 在平台組件106上暴露的一或多個網頁方法。平台組件1〇6 可包含一統一對話認證組件1〇8,其建立與維護與應用組 件1 04之一對話。統一對話認證組件1 〇8可包含一認證組 件406,其可認證應用組件ι〇4及/或一相關的使用者,一 符記產生/驗證組件408,其可回應於一認證請求來產生(及 在後續請求中驗證)一符記,該符記可由應用組件1〇4在後 續請求中使用’ 一信任層級決定組件4 1 0,其可指定一信 任層級到一應用組件1 〇4,一對話組件4 1 2,其可利用一應 用組件104產生及管理一對話,一通訊驗證組件414,其 可確保一請求由適當來源傳送,及一網頁方法存取組件 416 ’其可例如基於一請求及/或一信任層級提供一或多個 網頁方法(或相關於應用組件1〇4之其它度量)之存取。 在一具體實施例中’應用組件1 〇4已經開啟到平台組 件1 〇6及統一對話認證组件1 08,使得一認證的對話已經 建立’且一對話符記已經傳回到應用組件1 〇4。應用組件 1 04可利用後續請求傳送該對話符記到平台組件1 06來提 供這狀態資訊,以指示應用組件丨〇4已經認證,及其它關 於該對話之資訊(例如像是用於確保所傳送之請求的有效 24
200901724 性之一共享秘密)。在開啟之後進行一請求時(如先前 所示),驗證應用組件4〇2可利用該共享秘密應用一 演算法到該請求;該MAC演算法及/或共享秘密例如 於該開啟程序期間提供’並插入成該對話符記的一部 在此方面,應用組件1〇4可以不知道傳送MAC演算; 或共享秘密到平台組件1 06,例如在對話符記中(例如 話符記可不為應用組件104所知悉)。此外,網頁方法 組件404可指定由平台組件1〇6暴露的一或多個網 法’其中需要存取或呼叫。例如一旦MAC由應用該 演算法到該請求來產生時,應用組件104可傳送該請 平台組件1 0 6。 統一對話認證組件1 0 8可接收該請求(直接及/或 平台組件106)。在接收時,符記產生/驗證組件408可 一或多個其中的格式及/或資料來驗證該符記的有效 記產生/驗證組件408可為當應用組件1 04被開啟時例 為該對話符記之原始發出者(及/或後續用於建立該對 憑證符記)》使用自該符記擷取的共享秘密’通訊驗證 414可利用該共享秘密做為一金鑰來應用一 MAC演 (其亦可在一具體實施例中的符記中)來產生該請 MAC。新產生的MAC可相較於驗證應用組件402所 者,以確保它們可符合。如果是的話,該通訊可為有 如果不是的話,此可指示該訊息例如在途中時被竊取 者,於一應用伺服器之開啟程序期間,通訊驗證組件 可用於接收關於一應用伺服器之一公用金錄’並解密 圖面 MAC 可以 份。 去及/ 該對 請求 頁方 MAC 求到 來自 根據 :。符 如可 話之 組件 算法 求之 提供 效; 。再 414 該對 25 200901724 話建立之初始請求,以決定例如如果該對話必須基於該解 密而允許。
在驗證時(或在其之前),認證組件406可用於確保所 提供的使用者資訊為正確及/或未過期。此外,認證組件 4 06已經用於應用組件t 〇4之初始開啟程序,以例如對於 平0組件1 0 6認證一使用者。在此方面,認證組件4 0 6可 實施成例如統一對話認證组件108、平台組件1〇6及/或不 同的外部組件之一部份。信任層級決定組件4丨〇可用於對 於應用組件1〇4決定一信任層級。如所述,此可關於4層 架構,或實質讓任何其它層級架構,使得方法可被提供及/ 或根據該授予的層級之認證效率。可瞭解到該層級可於該 對話符記中被決定及儲存,其儲存在平台組件1〇6中及/ 或於每個請求期間運.算。對話組件4〗2可包含對話管理功 能及/或其它關於該對話之狀態資訊。例如,歷史、登入、 基於過去活動之推論及類似者,可由對話組件412所提 供。網頁方法存取組件416可提供相關於平台舨件之 一或多個網頁方法之存取。存取可基於信任層級來給予及/ 或對於一請求實體(例如一使用者等)之憑證資訊。 現在請參照第5圖,其顯示一系統5〇〇,用於管理在 一應用伺服器中平台通訊的金鑰(或是例如包含一或多個 應用伺服器之伺服器群組)。一應用伺服器組件3 用於與 一平台組件106及/或其統一對話認證組件1〇8建立一通訊 對話。應用伺服器組件302包含一金鑰組管理器5〇2,以 管理在與平台組件106通訊中使用的複數個金鑰。金鑰组 26 200901724 管理器502包含一安全包裝金鑰組組件5〇4,其管理關於 與平台組件1〇6建立一對話之一或多個金鑰(及/或统—對 話認證組件108),及一認證的對話金鑰組組件506,甘 务可 管理相關於提供一訊息認證到來自應用伺服器組件3 〇2之 請求在它們被傳送到平台組件106之前的一或多個金輪。 在一具體實施例中,應用伺服器組件302可接收辦資 料的請求,其需要平台组件106自一瀏覽器或其它實體來 存取^列如像是存取該瀏覽器的使用者)。應用伺服器組件 302可決定是否該瀏覽器或使用者具有與平台組件106之 證的對話《如果沒有,應用伺服器組件3 〇 2可執行一開 啟程序,以代表該劇冑器或使用I與平台組# 106建立- 對話。例如,該祐 用者可提供憑證給應用伺服器組件3〇2, 其可關連到對廄沐此丨f ’;例如平台組件1 06及/或統一對話認證 組件108的一輪廓。 如所述,應田h ‘ 飼服器組件3 0 2可為複數個應用伺服器 組件302中的_ _ ί 金餘組管理器502提供一種機制來管 理複數個應用伺服 J服器組件302之間的金鑰組。例如,應用 伺服器組件3 0 2 ·5τ * & J為負载平衡’使得在來自例如__瀏覽器 或使用者的請求技 % ’複數個應用伺服器組件302之一可被 選擇來處理該請來· ’所選擇的應用飼服器組件302可不同 於先前管理所請灰 實體之請求的那一個。在此方孝中’當 應用伺服器組件a ' 2已經對於一給定請求實體的平台組件 106進行驗證時, ’該金鑰可儲存在複數個應用伺服器組件 3 0 2 §中’致使各 "個可代表一認證的請求實體(例如一使 27 200901724 而 :生 -s i其 ‘有 t ° -鑰 :共 及/ :訊 ‘裝 :請 !證 件 ID 金 件 f —. 保 ‘裝 '密 及/ 用者及/或瀏覽器)來存取平么细丛t 十σ組件10 6之資料及方法, 不需要重新認證。此可對葙赵彻由Μ Τ複数個應用伺服器組件3 02屋 一更有效率的認證環境。在舲古二 _ 在此方面,該邏輯可類似上 其中平台組件1 06可信钮虛田伯 任應用伺服器組件302組態超竭 它,因為個別伺服器基本卜伤仅杜A & 不上係保持遠離使用者,且通索
金錢及時間的投資例如使它們成為擁有者的有價值商品 在一具體實施例中,應用伺服器組件3〇2可具有本地金 組管理器502以包含對於_請求實體之應用祠服器所 用的金鑰組;1¾列表例如可在當新的金鑰產生、利用 或成為無效時來更新。此外,金鑰組管理器5〇2可位在 中央舖’且應用飼服器組株309·^ +也, Λ '且彳千302可在當例如需要金鑰實 時來存取該铺。 安全包裝金鑰組組件504可儲存一或多個安全的包 金鑰組,其可用於例如一初始開啟程序,以加密一對話 求。該請求可被傳送到平台組件106及/或其統一對話認 組件108進行解密。平台組件106及/或統一對話認證組 1〇8可具有該金鑰來解密該請求(並可基於例如一應用 來進行)》在一具體實施例中,該解密金鑰可為一公用 鑰,其可被傳送到平台組件106及/或統一對話認證组 。此外,該金鑰可由該等組件取得,例如像是在通知 請求時。同時,加密金鑰可為一私密金鑰,使得其受到 護,並在應用伺服器組件302當中使用。因此,安全差 金鑰組組件504可提供應用伺服器組件3〇2 _或多個芳 金鑰來在加密一對話請求包裝中利用,且平台級件^ Μ 28 200901724 或統一對話認證組件1 〇 8可利用該公用金鑰來解密 裝’以確保應用伺服器组件302傳送該包裝(其可指示 會在途中竊取)。 • 此外’該金鑰可使用在複數個應用伺服器組件 . 内’以加费及解密關於例如一瀏覽器及/或使用者之請 其它通訊。再者,該等金鑰可過期以藉由減少妥協的 而提供額外的安全性。在此方面,安全包裝金錄組組件 〇 的金鑰例如可被群組化為啟動及閒置組合。在此具體 例中該啟動、組合可用於加密包裝,且當一金输到期 其可在由該金鑰組管理器502到期之前被移動到一閒 〇 °而當間置時,該等金鑰可用於解密,但例如不需 密。此外,么& 贫鑰可由應用伺服器組件302產生,並在 應用伺服器缸件302已有機會更新它們的金输組管理 牛502之前配合來自一使用者的請求來請求。在此方 —預啟用狀態亦可利用載入新金鑰組來使用,使得在 時’該金錄紙可利用該預啟動識別碼被載入到應用伺 ( 件302的解密金錄組,並可用於解密封包,直到 該金输被載入到其一般類別快取中。 還'證對話金鑰組組件506可儲存一或多個認證的 金输或共享秘密’其可用於驗證應用伺服器組件3 02 • 、件1 〇 6之間的通訊。在一具體實施例中,應用飼 • 件3 〇2 了初始地利用私密金錄’例如在安全包裝金 組俾 504營由土 γ者,以與平台組件1 〇 6建立一對話。然 在遇證對話金鑰組組件506中共享的秘密可用於與平 該包 其不 302 求或 機會 504 實施 時, 置组 要加 其它 器組 面, 產生 服器 例如 對話 與平 服器 鑰組 後, 台組 29 200901724 件106進行請求/回應及/或訂閱式通訊。如前所述,該共 用金鑰可在應用一 Mac演算法(例如像是演算法) 到明求中使用’其中該共享秘密於來自應用伺服器組件 « 302的初始通訊請求時被傳送到平台組件1〇6。平台組件 1〇6(或例如統一對話認證組件108)可儲存該共享秘密在於 一開啟程序期間傳回到應用伺服器組件3 02的一對話符 記;該對話符記利用後續請求傳送到平台組件1〇6。該共 〇 享秘密例如可為來自認證對話金鑰組組件5〇6之MAC金 鑰,其可被應用到後績請求。平台組件」〇6在收到該請求 時,可利用統一對話認證组件1〇8來應用該共享秘密在一 Mac演算法中到該請求,以比較所得到的數值與利用該請 求所傳送者。如果該數值符合,此可指示該資料並未在途 中被竊取。在此方面,該組態可為無狀態,因為狀態可被 保持在對話符記中,其可在每次請求時被傳送到平台組件 1〇6。因此’平台組件106不需要儲存關於該請其實體的資 訊’因為其可在每個請求中提供’並使用共享秘密來驗證。 ( 此可對應用伺服器組件302提供額外的安全責任。 儲存在認證對話金鑰組組件506中的共享秘密可存在 於一或多個應用伺服器組件302上。該共享秘密可以實質 上具有與一對話符記相同的壽命;為此目的,兩者可在實 - 質上相同時間到期。特別是’該共享秘密可在一給定間隔 或在發生需要執行另一個開啟程序時的一事件過期。該新 的開啟程序可自認證對話金鑰組組件5 〇 6取得一新的共享 秘密,及/或產生一個並將其儲存在認證對話金鑰組組件 30 200901724 5 06中。使用該共享秘密強迫一演員來同時將該對話符記 及共享秘密應用到一請求而成功地放棄該請求。此在一多 重步驟認證程序中特別困難,例如在此處所呈現者藉此產 生一更為安全的環境。 在一具體實施例中,金鑰組管理器組件5 02可由例如 對於以下的摘要類別提供一種實施來產生。 public abstract class KeySetProviderBase
///< summary〉 ///Initialize the keyset caches. /// This is called immediately after the default constructor. /"</summary〉 /// <param name="manager"></param> public abstract void LoadKeySets( KeySetManager manager); ///〈summary〉 /// When the keysets need to be refreshed, this is true. I" </summary〉 public Boolean ReloadRequired { get { return _reloadRequired;} set {_reioadRequired = value;} } private Boolean _reloadRequired; 31 200901724
具體實施例中,LoadKeySets方法可載入—或多 到記愧體中。這些例如可由另一個來源所產生及/ 此外,ReloadRequired可指示何時該等金鑰必須 以確保該等金鑰之整合性,並降低放棄的機會。 應用伺服器紕件302當中共享金鑰可由提供—鎖 實施,使得一資源一次可存取一給定金鑰組,或 組(例如像是金鑰組管理器5〇2或應用伺服器組 在—具體實施例中,金鑰組管理器502可在安全 組組件504與認證對話金鑰組組件506中實施關 錄的一或多個佇列;該佇列可用於指示存取該等 些實體。如果該數目超過一最大值時,該佇列可 直到釋放一金錄參照。此例如可使用旗語邏輯
在此 個金鑰組 或取得。 被更新, 在複數個 定機制來 整個金鑰 件 302)。 包裝金鑰 於每個金 金输的一 拒絕存取 來實施。如果無金鑰組可用(例如實質上所有佇列都滿), 該仔列化執行緒可鎖定,直到其接收到其金鑰(及/或例如 實施一回叫功能)。應瞭解到該加密及解密金鑰可被保持分 開’並實際上可具有不同佇列及佇列長度。此外,該佇列 可以自動調整,以使用推論或其它技術來增加該佇列的大 小(例如基於需求),而不會超過所指定的最大值。在一具 體實施例中,該等金繪可環繞於在一自我包含類別中存 取,使得在由該佇列化執行緒處理時,該實例狀態可被處 理’且該金錄傳回到其適當的金输組組件(安全包裝金錄組 組件5 04及/或認證對話金鑰組組件5 06)。 32 200901724 應可瞭解到’金鑰組管理器502實質上可具有相同的 金鑰組内容。為此目的,當一應用伺服器組件3 〇2載入其 金鑰組時,一靜態成員可對應用伺服器組件3〇2傳送,致 使可呼叫適當的方法。例如這種安全包裝金鑰組組件5 0 4 之方法實質上可使用以下的功能簽章來實施。 public void AddSe cur e En \ el op eEncryptor Queue ( Int 1 6 keyld/ Queue<KeySetBase> queue); public void AddSecureEnvelopeDecryptorQueue( Int 16 keyld, Queue<KeySetBase> queue); 認證對話金鑰組組件506可使用例如以下的功能簽章來實 施類似的功能。
Authenticated Session Methods: public void AddAuthenticatedSessionActiveQueue(Intl6 keyld,
Queue<KeySetBase> queues); public void AddAnthenticatedSessionExpiredQueue(Intl6 keyld,
Queue<KeySetBase> queue); 產生新金鑰組的一金鑰組管理器502之範例例如可使用以 下的虛擬碼來實施。 public override void LoadKeySets(KeySetManager manager) 33 200901724
String hmacKeyAlgorithmName; byte[] hmacKeyMaterial;
Inti 6 key Id = 0;
Queue<KeySetBase> keySetQueue; int decryptQueueLength = KeySetManager.DecryptQueueLength; int encryptQueueLength = KeySetManager.EncryptQueueLength; Random rand = new RandomQ;
RNGCryptoServiceProvider Gen = new RNGCryptoServiceProviderQ; // add 10 keysets for (int i = 0; i < 10; i++) { keyld = randNext(Intl6.MaxValue); hmacKeyAlgorithmName = CryptoConflg.HmacAlgonthmName; hmacKeyMaterial = new byte[256 / 8J; // 256-bit key Gen. GetBytes(hmacKeyMaterial); // // Add key material as an inactive keyset // keySetQueue = new Queue<KeySetBase>〇; for (int i =0; i < decryptQueueLength; i++) {keySetQueue,Enqueue( new AuthenticatedSessionKeySet( keyld, hmacKeyAlgorithmName, 34 200901724 hmacKeyMaterial) ) manager. AddAuthenticatedSessionExpiredQueue( keyld, keySetQueue); // // Add same key material as an Active keyset //
keySetQueue = new Queue<KeySetBase>(); for (int i = 0; i < encvyptQueueLength; { keySetQueue.Enqueue( new AuthenticatedSessionKeySet( keyld, hmacKeyAlgorithmName, hmacKeyMaterial)) ;} manager.AddAuthenticatedSessionActiveQueue( keyld, keySetQueue); } } 實施的一個範例; 到閒置佇列中,如 f施成一或多個檔 302當中共享。在 應瞭解到,前述的虛擬碼僅為可能 實際上,該虛擬碼並未提供移動金鑰組 此處其它具體實施例中所述。 在一具體實施例中,該等金鑰可-案,其可例如在複數個應用伺服器組件 35 200901724 此方面,檔案及目錄可對變化進行監視,並缓慢地被更新 到應用伺服器組件3 02來實行金鑰旋轉。在此具體實施例 中,安全包裝金鑰組組件504可具有對應於以下延伸審定 語言(XML,“Extensible markup language”)表示中的一播 案格式。 <secureEnvelopeKeySets version= 1 > <keyseticH20012r e^ired-'felse" £010131:-108664^
<symmetricKey algNameF"AES256">DYMWaQU9uWlYgDbuzS/OEB6n3r8AeISNnYsUh/NoiU- </symmetricKey> <hmacKey algNarne^HMACSHA^lxbyGuOLWb^QQG+mRjymVTetqLxUdzKfl^vaiUOU: <^hmacKey> </keyseC> <keyset id="9314" expired-'true" foimat-'T3ase64"> <SymmetricKey algName="AES256A>VdoFHdmOw2B8a/CosrQrHpxoHa02tLoMun6KCRhlZhc= <symmetricKey> <hmacKey algName=,'HMACSHAl'>9wudS8cdoEL51sVEVnMFoW5Lnl94gfWL+rJdtFNso= <hmacKey> <keyset> </secmeEn.velopeK!^ets> 36 200901724 因此,安全包裝金鑰組組件504亦可提供該對稱金鑰之外 的訊息認證碼金鑰組,以對於利用該安全包裝金鑰組的初 始訊息進行更強的認證。此外,認證對話金鑰組組件 506 可具有以下的檔案格式。 <authSessionKeySets version-'1 > <keyset id=n789" βψΐΓβά- "false"forrmt=Hbase64">
dgName="HMACSHAl'^XN^gSb/V+qGtL+EwOim VGkxWPGMMuD6TOUII/41 To= <JhmacKey> </keysef> <keyset ΐά-'5678''βψΜ=,'ίηιβ''/οτηιαί-Τ}α3β64''> <hmacKey _ame=”ITHMACSHAl”>KvK/sPPUzKnF/abDBT6X2dkBBZlSte8a4bmts5YjVtO= </hmacKey> </heysef> </authSessionKeySets> 然後多種應用伺服器組件302之金鑰組組件504及506可 監視檔案的變化並分析該檔案,例如像是根據前述的格 式,以載入金鑰資訊做為後續使用。當該等金鑰組旋轉到 不同的生命狀態(例如由啟動到間置及/或間置到過期) 時,應用伺服器組件302會需要對於所請求實體來重新認 證(或重新開啟),以進行增加安全性。此外,金鑰可被保 37 200901724 持在金鑰組管理器組件502中,且一金鑰id可被存留到 該請求實體’使得該金鑰不能藉由請求實體與應用伺服器 组件302之間的通訊來實現(因此不會被竊取)。而是,在 此具體實施例中,該金鑰ID可用於與該請求實體通訊, 且適&的金鑰被收集’並例如利用來自應用伺服器組件 302之請求來傳送到平台組件ι〇6。 再者,金鑰組組件504及506可包含一資料庫(例如一 關連式資料庫及/或其它類型,其包括但不限於一般檔案 式、逗號分離值檔案、XML檔案、其它架構性格式及類似 者)’其可儲存該等金餘(例如像是根據金鍮ID)。在此方 面,該金鑰資訊可保存在資料庫中,例如ID、金餘内容、 到期曰期、狀態等。此外,該狀態可表示成資料庫中不同 的表格’例如像是每個啟動、閒置及/或預先啟動的表格。 在一具體實施例中,一金鑰組表格可使用以下的關連式資 料庫虛擬碼來產生。 CREATE TABLE keysets (
key_id SMALLINT NOT NULL, key material xml NOT NULL, date ^issued datetime NOT NULL, date_expires datetime NOT NULL constraint pk一keysets primary key (key」d) 38 200901724
在此例中,該key_material攔位例如保持描述該金鑰組本 身的資訊以及其所應用之類別。Key_id可用於識別該金鑰 組,並用於與一請求實體通訊(例如像是經由一符記)。再 者,該表格可藉由使用以下的關連式資料庫虛擬碼而存 在,例如關連於安全包裝金鑰組(例如像是那些儲存在安全 包裝金输組組件5 04當中者)。 DECLARE @JnsertKeySetExpire marchar(l000); SET @JrisertKeySetExpire = Ν'if not exists { select key id from keysets where keyjd = @ keyjd} BEGIN insert keysets ( keyjd heyjnateriai, datejssued, datej^pires 39 200901724 values
@datejssue(i @date expires
DECLARE @KeySetPciramDefimtion marchat (500); SET @KeySetParamDefinition = IsF^eyJd smallira, @keyJmterial xml, @datejssued datetime/ @date_^q)ires datetime’
declare @datejssuedj) datetime set@datejssuedj) = dateaddfdayy Q geMcdate〇) declare @date expiresJ datetime set @date_^xpiresj = dateadd(dc^,l,geMcdate〇) EXECUTEsp_executesql@JnsertKeySetΕψίτβ, @K.eySetParamDeflnitioriy @key_id =1,
material r<secureEnvelopeKeySet> <symmetricKey algName=,fAES256,,>JrMQqMP3pwkYfl)U02M82aVYPIBicNrckY4RxeWFqsVHI=</symmet ricKeyXhmacKey aigNcme-,fHmCSmr^idOFOYbqo61TjPfl^OY6sPF2Ex6LbII+KX9 mVfgmMNM=</hru^Key></secureEnvelopeKeySef> \ @/date issued=@date_issued_Ot 40 200901724 Γ 此即例 當中。 組件之 於這些 前 互動來 指定組 或額外 之組件 或次組 組件及 來完成 的一或 再 包括或 次組件 經網路 資料融 機制或 整為有 作。藉 類似者 i expires- 如插入該金鑰資訊到關於一安全包裝金鑰組之 應瞭解到前述的虛擬碼代表此處所述之相關金 許多種可能實施中的一種,且所述的標的並不 實施。 述的系統、架構及類似者可相對於數個組件之 描述。必須瞭解到這些系統及組件可包括在其 件或次組件,所指定的組件或次組件中的一些 的組件。次组件亦可實施成通訊式耦合至其它 ,而非包括在父組件當中。再者,一或多個組 件可結合成一單一組件,以提供聚集的功能。^ /或次組件之間的通訊可根據一推入及/或拉出 。該等組件亦可為了簡短起見與未在此處特定 多個其它組件來互動,但其為本技藝專業人士^ 者,如所瞭解,所揭示的系統及方法之多個部 3人工智慧、機器學習、或知識或規則式組 程序手段、方法或機制(例如支援向量機器 專家系統、貝式(Bayesian)信念網路' 模糊遥 刀類器等等)。尤其是這些組件可自動 執行的程序可使得該系統及方法之部份亦 θ慧型,例如藉由基於内容式資訊的推 由範例而非限制,這些機制可對於具體化的角 的產生來應用。 表格 綸組 僅限 間的 中所 ’及/ 組件 牛及/ 1統、 模型 描述 于知。 份可 件、 、神 :輯、 某些 可調 論動 度及 41 200901724 小孤〒,〇』根據所揭示的標的所實施 的方法將可較佳地參照第贫 、弟6圖至第10圖之流程圖來瞭解。 為了簡化說明’該方法係顯示及描述成一系列的區塊應 可瞭解到所主張的標的並不限於該等區塊的順#,因為一 些區塊可發生在不同順序中及/或與此處所示與所述的其 它區塊同時發生。#者’並非所有例示的區塊皆需要用來 實施以下所述的方法。 Ο
第6圖所示為開啟_認證對話的方法6〇〇。在6〇2中, 自一請求實體接收一登入請求,例如像是一使用者。該登 入例如可關於登入在—平台± ’其包含進行該登入請求到 進行存取該平台及/或存取其中所儲存的資料之一實體所 需要的資料。纟6G4中,取得關於該登人請求的〆憑證管 理項目。例如,可為一護照式憑證管理項目,其中例如認 證係外包給-第三方服務。纟此方面,該平台可指定關於 該服務的第三方性質之信任層級,其中該信任層級可允許 相較於其它種類的存取應用·组態、裝置、使用者及/或類似 者不同的存取。該憑證管理項目可由例如存取該平台及/ 或該平台本身的實體所存取。在此方面,存取該平台之實 體可允許一請求實體來選擇一憑證管理項目(例如來自一 列表及/或藉由例如取得登入資訊),並允許該平台來對於 平台資料驗證來自該憑證管理項目的資訊,而不需要傳送 認證資訊。而是,該平台可直接由一第三方服務(例如一護 照服務)來取得必要資訊,而例如將認證維護的責任放在該 第三方服務上。 42 200901724 在6 0 6中,值接 达建立一對話的請求,例如到該平台, 連同該憑證管理項目。+ 在此方面,該憑證管理項目可為該 項目本身,例如一平a α ’及/或是資訊,其中例如可取得該 憑證管理項目,或是盥 a疋興其相關的額外資訊。因此,該平台 可自負責該憑證管理 項目等的一第三方服務取得資訊,例 如一符記或其它授避μ# _ 權的指示。使用此資訊,該平台或其它 接收該請求的實禮可沐^ 决疋該憑證管理項目的授權,並產生
私示該對話的建立之一對話符記。在_巾,該對話符記 可由存取該平台的實體所接收,並在後續請求中提供給該 平台。如前所述,該對話符記可包含關於存取該平台之實 體的資訊,利用該存取實體的一使用者,—共享秘密,以 用於訊息/請求驗證,及類似者。如前所述,該對話符記可 到期’而需要例如重新開啟該存取實體及一相關的使用者。 第7圖所示為利用一平台或其它資料來源進行開啟一 應用伺服器或一類似信任的組態之對話的方法7〇〇。在7〇2 中,一登入請其自一請求實體(例如使用者或應用)接收到 到一實體(例如應用伺服器)’其可存取一平台或其它資料 舖,或是例如耦合於一平台/資料舖的介面。在一具體實施 例中,該平台/資料舖玎暴露方法及/或資料成為可呼叫方 法,例如網頁方法(如網頁服務)。該登入請求可包含關於 該平台/資料舖的憑證,例如使用者名稱、密碼及/或類似 者,以對於該平台/資料铺授權該請求實體(及/或該存取實 體、例如一應用伺服器)。在704中,該應用伺服器或類似 實體,其可自該平台或中間者請求一對話符記,例如藉由 43 200901724 供應來自該請求實體的憑證。在此具體實施例十’該清求 可伴隨一 MAC演算法,或是例如後續請求的一共享秘密。 在70ό中,該對話符記可被接收,並放置到一包裝中, 例如像是遞交到一平台。該對話符記可包含關於該平台的 資訊,來用於認證/授權一應用伺服器及/或在後續請求中 請求實體。例如該資訊的一部份可為MAC演算法’或是 例如在該憑證符記之請求中提供的共享秘密。在此方面’ Ο
該平台不需要保留關於應用伺服器之資訊來驗證通訊;而 是,該對話符記可在後續請求中傳送,以提供關於確保在 該請求中傳送之資料的整合性之資訊。例如,該MAC演 算法及/或共享秘密可由該平台在請求資料並應用到該請
求時自該對話符記中擷取,並與隨著該訊息傳送的MAC 比較,以確保該資料不會在途中被竊取。在中,該包 裝可被簽署,並當做一請求來傳送,以建立一對話。此可 對於一平台或其它服務來執行,其可暴露一或多個方法(例 如存取資料),例如像是一網頁方法。該平台可解密該包 裝,此可用多種方式完成’例如掏取該符記來決定一應用 識別碼,並將其匹配於一公用解密金鑰。該平台可決定該 對話建立請求之結果,且此可由該存取實體或應用伺服器 在710中接收。 第8圖所示為用於接收及轉送對話建立的一請求之3 法800 ’其做為一控制層來減少直接連接到關於一資料』 台之資料/網頁方法的提佴去 ^ ^ 狄供者。例如,該層可藉由做為第_ 層保護來提供增加的安令,14 六 J文全性。在8〇2中,接收一認證請求 44 200901724 該請求可來自於—A ^ 應用’例如像是一應用伺服器及/或複雜 里客戶端應用清求存取一平台。可對於該請求應用的狀態 來做出決疋,例如於8〇4中其請求一對話符記,例如來 自該平σ。應可瞭解到額外決定的資訊亦可提供給該平 台。在 8 0 6 φ ,ΐ?Γ & / J自例如該平台接收一對話符記。該對話 符S己可包含例如該請求實帛的資訊,冑此在_實質上 無狀態組態中提供—機制來保留狀態資訊。在此方面,在 該符記中的資訊基本上不為該應用伺服器及/或請求實體 所知悉。例如’該符記可包含關於用於驗證/解密訊息之 MAC及/或金鑰之資訊。在8〇8中,該對話符記可傳送到 該原始请求者,例如一應用及/或其請求實體。使用該對話 符記,該應用可在例如一後續請求中建立與一平台的對話。 第9圖顯不為遞送一資料的請求之方法900,其中在 一初始開啟程序之後需要認證。在9〇2中,一資料的請求 可由一實體接收,例如一應用伺服器及/或一複雜型客戶端 應用’其中該請求關於存取來自一平台或資料舖之資料。 如所示,一初始開啟程序已經發生在指定該請求之實體之 間,該應用係回應於該請求及該平台/資料舖。該開啟的結 果可以是一對話符記。在904中,應用一共享秘密到該請 求,以產生一認證碼,例如一 MAC/HMAC以後續確保該 請求的整合性。在一具體實施例中,該對話符記可包含該 共享秘密及/或認證碼演算法’使得該請求的接收者(如平 台/資料铺)可應用該共享秘密與該演算法到該訊息,並比 較該姑果與隨著該請求傳送之得到的認證碼結果。在906 45 ’以例如實施此 該請求棟取該共 於請求實體所使 因為該資訊可隨 ’該請求可利用 ’成功地請求所
C
200901724 中,該對話符記可與該請求包裝在—# 能。如前所述,該平台或接收_實體可自 秘密及/或認證碼演算法;在此方面 Ba 间,關 的認證碼之資訊不需要由該平台保存, 該請求傳送(例如在符記中)》在9〇8中 得到的認證碼遞送,以實施前述的功_ 要的資訊。.. 第10圖所示為用於確保自一哮+、_ 嗜求實體接收一訊息 整合性之方法1 ο 〇 〇。該訊息可關扒 〃、一資料的請求,且例 隨著有效資料的保證而需要認證。太 在1002中,一請求連 一對話符記及-應用的認證碼來接收。該請求可為例如 覆在-平台内的資料’及/或存取這種資料的方法。該對 符§己例如可指示在一開啟認證程序期間建立的資訊,並 不為該請求實體所知悉。但是該平台可分析該符記來決 使用者、應用,及/或該請求的—認證碼金鑰或演算法 在1004中,該請求的平台或接收實體可使用金鑰或演算 來產生該請求的一認證碼。在此方面,該平台可決定是 該請求在途中被竊取。藉由放置該演算法/金鑰在該符 中’該平台不需要保留關於例如該請求實體之資訊,其 盲目地在諒請求中傳送該金鑰/演算法,藉此例如加入狀 到一實質上無狀態的組態。 在1006中,該等碼進行比較來檢查是否符合。該等 可為具有該請求之碼,其代表該認證金鑰或演算法之應 到該訊息的結果,其係在傳送之前,且該碼係在接收該 功 享 用 著 所 想 的 如 同 包 話 可 定 〇 法 否 記 可 態 瑪 用 訊 46 200901724 息時由該平台所應用。如果該等碼並不符合,此可指示該 訊息之竊取’且該請求可在丨008中拒絕。要瞭解到可在此 方面中採取額外或不同動作,例如登入或額外的認證等。 如果該等碼符合時’該請求另可在1〇1〇中處理。再次地, 要瞭解到其可採取其它/額外的動作。例如,其它的認證/ 授權可對於該請求及/或符記之其它態樣來執行。再者,如 前所述,該認證碼的使用可比加密/解密每個請求方法要更 有效率。此外,其會較不安全,因此保留給更加信任的組 態,例如像是應用伺服器組態。 如此處所使用者,該術語“组件,,及“系統,,係要代表一 電腦相關的實體,其可為硬體、硬體及軟體的組合、軟體 或執行中的軟體。例如,一組件可為(但不限於)在一處理 器上執行的一程序、一處理器、一物件、一實例、一可執 行檔、一執行緒、一程式及/或一電腦。藉由例示,在一電 腦上執行的一應用與該電腦可為一組件。一或多個組件可 存在於一程序及/或一執行緒之中,且一組件可位在一電腦 當中及/或分散在兩個以上的電腦之間。 在此處使用的術語“示例性”係代表做為一範例、實例 或例示。在此處所述之任何態樣或設計為“示例性,,者並不 需要視為比其它態樣或設計較佳或較好。再者,範例僅為 了清楚及瞭解的目的來提供,且不是要以任何方式限制本 發明或其相關部份。應可瞭解到亦可呈現許多額外或其它 範例,但為了簡化目的而省略。 此外’本發明之所有或其部份可以實施成一方法、裝 47 200901724 置或使用私準程式化製造的商品,及/或工程化技術來製 le軟體&體、硬體或其任何組合,以控制一電腦來實施 所揭不的發明。在此處所使用的術語“製造商品,,係要涵蓋 可由任何電腦可讀取裝置或媒體所存取之電腦程式。例 如電腦可讀取媒體可包括但不限於磁性儲存裝置(例如硬 碟機軟碟機、磁帶…)、光碟片(如光碟(CD, “C0mpact disk”)、數位多功能碟(DVD,“Digitai versatiie disk”)…)、 智慧卡、及快閃記憶體裝置(例如卡、#、鍵裝置…)。此 外必須瞭解到一載波可用於承載電腦可讀取電子資料, 例如那些用於傳送及接收電子郵件,或用於存取一網路’ 例如網際網路或一區域網路(LAN,“ L〇eal area network”)》當然,本技藝專業人士將可瞭解到在不背離所 主張之標的之範疇或精神下可對此組態進行多種修正。 為了提供用於實施所揭示之標的之多種態樣的内容, 第I1圖及第12圖及以下的討論係要提供一適當運算環境 的簡短一般性描述,其中可以實施所揭示的標的之多種態 樣。^該標的已經在上述關於在一或多部電腦上執行的一 程式之電腦可執行指令之一般性内容中說明時,本技藝專 業人士將可瞭解本發明亦可結合其它程式模組來實施。概 言之’程式模組包括例式、程式、組件、資料結構等,其 玎執行特殊工作及/或實施特定的摘要資料型態。再者,本 技藝專業人士將可瞭解到該系統/方法可利用其它電腦系 統組態來實施,其包括單一處理器、多處理器或多重核心 處理器電腦系統、迷你級運算裝置、主機型電腦、以及個 48 200901724 人電腦、掌上型運算襞置(如個人數位助理(PDA,“Personal digital assistant”)、電話、手錶等),微處理器式或可程式 化消費者或工業電子產品及類似者。所例示的態樣亦可實 施在分散式運算環境中,其中工作係由透過一通訊網路鏈 結的遠端處理裝置執行。但是,其中一些並非全部所主張 標的之態樣可在單獨運作之電腦上實施。在一分散式運算 環境中’程式模組可以同時位於本地及遠端記憶體儲存裝 置中。 請參照第11圖’用於實施此處所揭示的多種態樣之示 例性環境11 00包括一電腦i i i 2(如桌上型、膝上型、伺服 器、掌上型、可程式化消費或工業電子產品等)。電腦1112 包括一處理單兀1114、一系統記憶體1116及一系統匯流 排111 8。系統匯流排丨丨丨8耦合系統組件,例如但不限於 系統記憶體111 6到處理單元丨丨14。處理單元丨丨14可為任 何多種可用的微處理器。應瞭解到雙微處理器、多重核心 及其它微處理器架構可做為處理單元1114。 系統記憶體111 6包括揮發性及非揮發性記憶體。包含 基本例不來在電腦111 2内的元件之間傳送資訊,例如在開 啟期間之本輪入/輸出系統(BIOS,Basic input/output system),儲存在非揮發性記憶體中。藉由例示,但非限制, 非揮發性纪憶體可包括唯讀記憶體(R〇M,“Read 〇nly memory”)。揮發性記憶體可包括隨機存取記憶體(ram, “Random access memory”),其做為外部快取記憶體來進行 處理。 49 200901724 電腦1112亦包括可移除式/不可移除式、揮發性/非揮 發性電腦儲存媒體。第11圖所示例如大量儲存器1124» 大量儲存器1124包括但不限於以下裝置:磁碟機或光碟 機、軟碟機、快閃記憶體或記憶棒。此外,大量儲存器11 24 可包括儲存媒體,其獨立於或組合於其它儲存媒體。 第11圖提供軟體應用1128,其做為使用者及/或其它 電腦之間的中介者,及在適當作業環境1100中所述的基本 電腦資源。這種軟體應用1128包括系統及應用軟體中一項 或兩項。系統軟體可包括一作業系統’其可儲存在大量儲 存器11 24上,其用於控制及配置電腦系統11丨2的資源。 應用軟體經由儲存在系統記憶體1116及大量儲存器1124 中一項或兩項上的程式模組及資料來利用系統軟體之資源 的管理。 電腦1112亦包括一或多個介面組_件1126,其可通訊 式耦合至匯流排1118,並與電腦1112進行互動。例如, 介面組件1126可為一通訊埠(例如串列、並列、pcMCIA、 USB、Fire wire等)或一介面卡(如音效、視訊、網路)或類 似者。介面組件1126可接收輸入及提供輸出(有線或無線 式)。例如,輸入可自裝置接收,其包括但不限於指向裝置, 例如滑鼠、執跡球、光筆、觸控板、鍵盤、麥克風、搖桿、 遊戲板、衛星碟、掃描器、相機、其它電腦及類似者。輸 出亦可由電腦111 2經由介面組件11 26供應到輪出裝置。 輸出裝置除此之外可包括顯示器(如CRT ' LCD、電聚等)、 喇°八、印表機及其它電腦。 50 200901724 第12圖為可與本發明互動的一樣本運算環境ι2〇〇的 不意區塊圖。系統1200包括一或多個客戶端1210。客戶 端1210可為硬體及/或軟體(如執行緒、程序、運算裝置)。 系統1 2 0 0亦包括一或多個伺服器1 2 3 〇。因此,系統丨2 〇 〇 在其它模型之外可對應於一兩層級客戶端伺服器模型或一 多層級模型(如客戶端、中間層級伺服器、資料伺服器)。 飼服器1 23 0亦可為硬體及/或軟體(例如執行緒、處理、運 算裝置)°飼服器1230藉由使用本發明可包含例如執行緒 來執行轉換。在客戶端1210及伺服器1230之間一種可能 的通訊的形式可為用於在兩個以上的電腦程序之間傳送的 一資料封包的型式。 系統1200包括一通訊架構1 250,其可用於進行客戶 端1210及伺服器123〇之間的通訊。在此客戶端121〇 可對應於程式應用組件,且伺服器123〇可提供該介面的功 能’及視需要提供該儲存系統,如前所述。客戶端1210 可操作式地連接至一或多個客戶端資料舖126〇,其可用於 在客戶端1210本地儲存資訊。類似者,伺服器123〇操作 式地連接至一或多個伺服器資料舖1 24〇,其可用於在伺服 1230本地儲存資訊。 例如’一或多個客戶端1 2 1 0可由想要存取一或多個伺 服器1230及/或在-或多個伺服器資料舖1240中相關資訊 的使用者所操作。—請求可經由該資料的通訊架構1250 來進行,其中續讀-η 明水可由先前建立的對話(例如經由一開啟 程序)供應-對話符記,其包含關於該使用者及/或客戶端 51
200901724 1 2 1 0的資料。此外,該請求可具有隨其傳送的一 碼,且伺服器1 2 3 0可應用來自該代符的一碼到該 息,並比較該等結果來例如決定該請求資料的整 確保該資料整合性之後,認證及/或授權可對該 證,且來自伺服器資料舖1240的資料可由伺服! 通訊架構1250上傳送回到客戶端1210。此外,客 可儲存該資料在例如一或多個本地客戶端資料舖 以上所述包括所主張之標的之態樣範例。當 能為了說明所主張之標的而描述每一項可以想到 方法之組合,但熟知該項技藝者應可瞭解所揭示 有可能有許多其它的組合及排列。因此,所揭示 要包含所有這些位在後附申請專利範圍的精神及 改變、修正及變化。再者,某種程度上所使用έ 括”、“具有”或“包含”或其型式的變化在實施方式 利範圍中,這些術語係要與類似於術語“包含”的 蓋,如同“包含”在一申請專利範圍内做為-(transitional word)時解釋般。 【圖式簡單說明】 第1圖所示為提供一或多個應用之存取的平 性系統的區塊圖。 第2圖所示為提供一或多個複雜型客戶端應 的平台之示例性系統的區塊圖。 第3圖所示為提供一或多個應用伺服器之存 應用訊息 接收的訊 合性。在 請求做驗 i 1230 在 戶端1210 1260 中。 然,不可 的組件或 的標的另 的標的係 範疇内的 $術語“包 或申請專 方式來涵 -轉折詞 台之示例 用之存取 取的平台 52 200901724 之示例性系統的區塊圖。 第4圖所示在一開啟程序之後進行請求一平台之一或 多個網頁方法的存取之示例性系統的區塊圖。 第5圖所示為進行管理一應用伺服器上金鑰的示例性 系統之區塊圖。 第6圖所示為用於開啟與使用一憑證管理提供者之平 台的對話之示例性流程圖。
第7圖所示為用於開啟與一應用伺服器組態中一平台 的對話之一示例性流程圖。 第8圖所示為配合於開啟與一平台之對話利用一第三 方認證層之示例性流程圖。 第9圖所示為用於應用一認證碼到存取一或多個網頁 方法之請求的一示例性流程圖。 第10圖所示為用於驗證在一平台中一或多個網頁方 法之請求的整合性之一示例性流程圖。 第11圖為一適當作業環境的一示意區塊圖。 第12圖為一樣本運算環境的示意區塊圖。 【主要元件符號說明】 204瀏覽器組件 206憑證管理組件 2 0 8認證組件 3 02應用伺服器組件 402驗證應用組件 102請求者組件 104應用組件 106平台組件 1 0 8統一對話認證組件 202複雜型客戶端應用組件 53 200901724
404 網 頁 方 法 請 求 組 件 1114 處 理 單 元 406 認 證 組 件 1116 系 統 記 憶 體 408 代 符 產 生 /驗 r證組件 1118 系 統 匯 流 排 410 信 任 層 級 決 定 組 件 1124 大 量 儲 存 器 412 對 話 組 件 1126 介 面 組 件 414 通 訊 驗 證 組 件 1128 應 用 416 網 頁 方 法 存 取 組 件 1210 客 戶 端 502 金 錄 組 管 理 器 1230 伺 服 器 504 安 全 包 裝 金 錄 組 組件 1240 饲 服 器 資 料 舖 506 認 證 對 話 金 錄 組 組件 1250 通 訊 架 構 1112 電腦 1260 客 戶 端 資 料 舖 54
Claims (1)
- 200901724 十、申請專利範圍: 1. 一種用於認證在一網頁方法平台上一或多個客戶端之 系統,包含: 一平台組件,其允許由複數個客戶端認證存取一 或多個網頁方法;及 一統一對話認證組件,其開啟對每個客戶端的類 型為唯一的認證對話,並利用一後續機制來存取該等 網頁方法,該後續機制為該等客戶端所共用。2. 如申請專利範圍第1項所述之系統,另包含一信任層 級決定组件,其指定一信任層級給每個客戶端,並至 少部份基於該信任層級來控制存取該等網頁方法。 3. 如申請專利範圍第2項所述之系統,該信任層級至少 部份基於在該認證的對話開啟期間所收集的資訊來指 定。 4. 如申請專利範圍第1項所述之系統,另包含一符記產 生組件,其於該認證的對話之開啟期間產生一符記, 該符記包含關於該客戶端的資訊,並與欲存取該等網 頁方法之後續請求一起傳送。 5. 如申請專利範圍第4項所述之系統,該符記不為該客 戶端所知悉。 6. 如申請專利範圍第4項所述之系統,該符記包含一共 享秘密,其由該統一對話認證組件應用到一後續請 求,並由該客戶端以之與該共享秘密的一應用進行比 較,其中該共享秘密的該應用係與該後續請求一起傳 55 200901724 送,以確保該後續請求的整合性。 7. 如申請專利範圍第1項所述之系統,該等客戶端中至 少一客戶端為一應用伺服器,其基於關於一使用者的 一請求存取一或多個網頁方法,關於該使用者之憑證 係在該認證的對話之開啟期間被指定。 8. 如申請專利範圍第7項所述之系統,該應用伺服器包 含一金鑰組管理器,其管理共享秘密及私密金鑰,用 於保護該認證對話的開啟及後續網頁方法的請求。9. 如申請專利範圍第8項所述之系統,該應用伺服器以 一應用伺服器的一聚集來運作,每個應用伺服器包含 一金鑰組管理器,其在該聚集中的應用伺服器之間同 步化,以確保該等共享秘密及私密金鑰的有效性。 10. —種用於提供一或多個應用伺服器認證存取平台資料 的方法,包含下列步驟: 接收關於一應用伺服器之一使用者的憑證,及關 於該應用伺服器之一訊息認證碼金鑰; 產生後續請求的一符記,該符記包含該訊息認證 碼金錄;及 傳送該符記到該應用伺服器,以做為一開啟程序 的一部份。 11. 如申請專利範圍第10項所述之方法,另包含接收一請 求來建立包含該符記的一對話,該請求由該應用伺服 器使用一私密金鑰來簽署。 12. 如申請專利範圍第11項所述之方法,另包含使用相關 56 200901724 13. 於該應用伺服器之一公用金鑰解密該請求,並傳送一 認證狀態到該應用伺服器。 如申請專利範圍第12項所述之方法,另包含自該應用 伺服器接收一請求,以存取一或多個暴露的網頁方 法,該請求包含該符記。 " 14. 如申請專利範圍第13項所述之方法,另包含下列步 驟: Ο 自該符記取得該訊息認證碼, 應用該訊息認證碼金鑰到該請求;及 比較該結果與同該請求一起傳送的一訊息認證 碼,來確保該請求的整合性。 15. 如申請專利範圍第1 〇項所述之方法,另包含指定一信 任層級到該應用伺服器。 16. 如申請專利範圍第15項所述之方法,另包含基於該指 定的信任層級,調整對來自該應用伺服器之請求的存 取。 Ο 17· 如申請專利範圍第15項所述之方法,該信任層級至少 部份基於該應用伺服器之指定的使用者來指定。 18. 如申請專利範圍第10項所述之方法,該等憑證由一夥 伴認證伺服器接收。 19. 一種對於存取一平台上一或多個網頁方法的一或多個 客戶端進行認證的系統,包含: 一開啟手段,其用於開啟與一或多個不同客戶端 之一認證的對話請求,以用於後續存取一或多個暴露 57 200901724 的網頁方法;及 一指定手段,其用於至少部份基於上述開啟 驟,對該一或多個不同客戶端指定一信任層級,其 存取該一或多個網頁方法係至少部份基於該信任層 所控制。 20.如申請專利範圍第19項所述之系統,另包含一提供 段,其用於提供一同質機制給該等客戶端,以在該 證的對話開啟之後,請求存取該一或多個網頁方法 步 中 級 手 認 58
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US91154007P | 2007-04-13 | 2007-04-13 | |
| US11/855,364 US7992198B2 (en) | 2007-04-13 | 2007-09-14 | Unified authentication for web method platforms |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW200901724A true TW200901724A (en) | 2009-01-01 |
Family
ID=39854994
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW097113281A TW200901724A (en) | 2007-04-13 | 2008-04-11 | Unified authentication for web method platforms |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US7992198B2 (zh) |
| TW (1) | TW200901724A (zh) |
| WO (1) | WO2008128139A1 (zh) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI582625B (zh) * | 2014-07-03 | 2017-05-11 | 阿貝爾環球國際有限公司 | 使工具運作於作業環境的方法以及應用該方法的機器 |
| US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
| US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
| TWI634452B (zh) * | 2013-09-09 | 2018-09-01 | 蘋果公司 | 於線上商務中使用生物識別影像 |
| US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US10230531B2 (en) | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
| US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
| US10699031B2 (en) | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
| US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
| US10735412B2 (en) | 2014-01-31 | 2020-08-04 | Apple Inc. | Use of a biometric image for authorization |
Families Citing this family (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8327456B2 (en) * | 2007-04-13 | 2012-12-04 | Microsoft Corporation | Multiple entity authorization model |
| US20090113058A1 (en) * | 2007-10-29 | 2009-04-30 | Microsoft Corporation | Terminal server draining |
| JP5496907B2 (ja) * | 2007-11-30 | 2014-05-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
| US20090182816A1 (en) * | 2008-01-10 | 2009-07-16 | Jean Xu Yu | Method and system for managing j2ee and .net interoperating applications |
| US8719572B2 (en) * | 2008-07-16 | 2014-05-06 | Disney Enterprises, Inc. | System and method for managing authentication cookie encryption keys |
| WO2010063091A2 (en) | 2008-11-04 | 2010-06-10 | Securekey Technologies Inc. | System and methods for online authentication |
| TW201042973A (en) * | 2008-11-28 | 2010-12-01 | Ibm | Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels |
| CA2753039C (en) | 2009-02-19 | 2017-09-05 | Securekey Technologies Inc. | System and methods for online authentication |
| US9088414B2 (en) * | 2009-06-01 | 2015-07-21 | Microsoft Technology Licensing, Llc | Asynchronous identity establishment through a web-based application |
| US8621574B2 (en) * | 2009-06-02 | 2013-12-31 | Microsoft Corporation | Opaque quarantine and device discovery |
| JP5423424B2 (ja) * | 2010-01-25 | 2014-02-19 | 富士ゼロックス株式会社 | アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム |
| US9189615B2 (en) * | 2010-04-28 | 2015-11-17 | Openlane, Inc. | Systems and methods for system login and single sign-on |
| CN103003788B (zh) | 2010-07-15 | 2016-08-10 | 惠普发展公司,有限责任合伙企业 | 计算机实现的方法以及托管打印服务的计算机系统 |
| US9560035B2 (en) * | 2010-08-04 | 2017-01-31 | At&T Mobility Ii Llc | Systems, devices, methods and computer program products for establishing network connections between service providers and applications that run natively on devices |
| US8713589B2 (en) * | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
| WO2012112323A2 (en) | 2011-02-15 | 2012-08-23 | Korrelate, Inc. | A dual blind method and system for attributing activity to a user |
| US8881250B2 (en) | 2011-06-17 | 2014-11-04 | Ebay Inc. | Passporting credentials between a mobile app and a web browser |
| US9049025B1 (en) * | 2011-06-20 | 2015-06-02 | Cellco Partnership | Method of decrypting encrypted information for unsecure phone |
| US9652727B1 (en) * | 2011-10-10 | 2017-05-16 | West Corporation | Mobile care with a virtual queue |
| US9117062B1 (en) * | 2011-12-06 | 2015-08-25 | Amazon Technologies, Inc. | Stateless and secure authentication |
| JP5929175B2 (ja) * | 2011-12-27 | 2016-06-01 | 株式会社リコー | 情報処理装置、情報処理システムおよびプログラム |
| US8874909B2 (en) | 2012-02-03 | 2014-10-28 | Daniel Joseph Lutz | System and method of storing data |
| JP5968077B2 (ja) * | 2012-05-22 | 2016-08-10 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム、及び画像処理装置 |
| US8856887B2 (en) | 2012-07-09 | 2014-10-07 | Ping Identity Corporation | Methods and apparatus for delegated authentication token retrieval |
| US20140180701A1 (en) * | 2012-12-21 | 2014-06-26 | GS Healthcare Innovations LLC | Systems and methods for secure healthcare messaging |
| US8615794B1 (en) * | 2013-01-09 | 2013-12-24 | Ping Identity Corporation | Methods and apparatus for increased security in issuing tokens |
| US9953317B2 (en) * | 2013-03-13 | 2018-04-24 | Shopkeep.Com, Inc. | Method and system for secure key rotation |
| JP2016523047A (ja) | 2013-05-06 | 2016-08-04 | コンヴィーダ ワイヤレス, エルエルシー | マシンツーマシンブートストラッピング |
| US9276928B2 (en) * | 2013-06-15 | 2016-03-01 | Microsoft Corporation | Sending session tokens through passive clients |
| GB2586549B (en) * | 2013-09-13 | 2021-05-26 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
| US10069811B2 (en) * | 2013-10-17 | 2018-09-04 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
| US9307405B2 (en) | 2013-10-17 | 2016-04-05 | Arm Ip Limited | Method for assigning an agent device from a first device registry to a second device registry |
| GB2530028B8 (en) | 2014-09-08 | 2021-08-04 | Advanced Risc Mach Ltd | Registry apparatus, agent device, application providing apparatus and corresponding methods |
| US10397233B2 (en) * | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
| GB2541449B (en) * | 2015-08-20 | 2018-01-17 | Elephant Talk Europe Holding Bv | Restricted service access method |
| US11816672B1 (en) | 2015-09-22 | 2023-11-14 | Wells Fargo Bank, N.A. | Flexible authentication |
| US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
| US20170317999A1 (en) * | 2016-04-27 | 2017-11-02 | Cisco Technology, Inc. | Security credential protection with cloud services |
| US10523648B2 (en) * | 2017-04-03 | 2019-12-31 | Microsoft Technology Licensing, Llc | Password state machine for accessing protected resources |
| GB2579574B (en) | 2018-12-03 | 2021-08-11 | Advanced Risc Mach Ltd | Bootstrapping with common credential data |
| US20200364354A1 (en) * | 2019-05-17 | 2020-11-19 | Microsoft Technology Licensing, Llc | Mitigation of ransomware in integrated, isolated applications |
| US11609916B1 (en) * | 2019-06-21 | 2023-03-21 | Amazon Technologies, Inc. | Robotics application development and monitoring over distributed networks |
| US11258609B2 (en) * | 2019-11-04 | 2022-02-22 | Verizon Patent And Licensing Inc. | Methods and devices for secure application authentication using a one-way encrypted authentication token |
| CN111209349B (zh) * | 2019-12-26 | 2023-07-04 | 曙光信息产业(北京)有限公司 | 一种更新会话时间的方法和装置 |
| US11516207B2 (en) * | 2020-06-02 | 2022-11-29 | Jpmorgan Chase Bank, N.A. | Method for provision of identity verification certificate |
| US11537661B2 (en) | 2020-10-02 | 2022-12-27 | PolyAI Limited | Systems and methods for conversing with a user |
| WO2022134063A1 (zh) * | 2020-12-25 | 2022-06-30 | Oppo广东移动通信有限公司 | 访问令牌使用方法和设备 |
| US11570180B1 (en) * | 2021-12-23 | 2023-01-31 | Eque Corporation | Systems configured for validation with a dynamic cryptographic code and methods thereof |
| CN119094136A (zh) * | 2024-09-03 | 2024-12-06 | 中移互联网有限公司 | 终端认证的方法、装置、设备、存储介质及程序产品 |
| CN119996066A (zh) * | 2025-04-02 | 2025-05-13 | 北京理工大学 | 一种基于密钥协商的工业互联网数据授权共享系统访问授权方法 |
Family Cites Families (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB9010603D0 (en) * | 1990-05-11 | 1990-07-04 | Int Computers Ltd | Access control in a distributed computer system |
| US7188181B1 (en) * | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
| US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
| US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
| US6668322B1 (en) * | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
| US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
| US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
| EP1250646A2 (en) * | 2000-01-27 | 2002-10-23 | Hummingbird Ltd. | A method and system for implementing an enterprise information portal |
| US7415607B2 (en) * | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
| US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
| US20020133719A1 (en) * | 2001-03-14 | 2002-09-19 | Jay Westerdal | Method and apparatus for sharing authentication information between multiple servers |
| US20020169967A1 (en) * | 2001-05-14 | 2002-11-14 | Sangeeta Varma | Method and apparatus for multiple token access to thin client architecture session |
| US7174456B1 (en) * | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
| US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
| US7392546B2 (en) * | 2001-06-11 | 2008-06-24 | Bea Systems, Inc. | System and method for server security and entitlement processing |
| US7111323B1 (en) * | 2001-08-31 | 2006-09-19 | Oracle International Corporation | Method and apparatus to facilitate a global timeout in a distributed computing environment |
| US7412720B1 (en) * | 2001-11-02 | 2008-08-12 | Bea Systems, Inc. | Delegated authentication using a generic application-layer network protocol |
| CA2379082A1 (en) * | 2002-03-27 | 2003-09-27 | Ibm Canada Limited-Ibm Canada Limitee | Secure cache of web session information using web browser cookies |
| US7206934B2 (en) | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
| US7305470B2 (en) * | 2003-02-12 | 2007-12-04 | Aol Llc | Method for displaying web user's authentication status in a distributed single login network |
| US7275259B2 (en) * | 2003-06-18 | 2007-09-25 | Microsoft Corporation | System and method for unified sign-on |
| US7392536B2 (en) * | 2003-06-18 | 2008-06-24 | Microsoft Corporation | System and method for unified sign-on |
| US20050010780A1 (en) * | 2003-07-09 | 2005-01-13 | Kane John Richard | Method and apparatus for providing access to personal information |
| US7428637B1 (en) * | 2003-07-30 | 2008-09-23 | Billman Richard E | Dynamic authentication and initialization method |
| US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
| US7356694B2 (en) * | 2004-03-10 | 2008-04-08 | American Express Travel Related Services Company, Inc. | Security session authentication system and method |
| US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
| MX2007009705A (es) | 2005-02-11 | 2007-10-04 | Nokia Corp | Metodo y aparato para proporcionar procedimientos de carga inicial en una red de comunicacion. |
| US7900247B2 (en) | 2005-03-14 | 2011-03-01 | Microsoft Corporation | Trusted third party authentication for web services |
| US20070016653A1 (en) * | 2005-07-13 | 2007-01-18 | Jan Larsen | Event triggering over a network |
| US7996887B2 (en) * | 2006-08-15 | 2011-08-09 | International Business Machines Corporation | Security of a network system |
| US8295306B2 (en) * | 2007-08-28 | 2012-10-23 | Cisco Technologies, Inc. | Layer-4 transparent secure transport protocol for end-to-end application protection |
-
2007
- 2007-09-14 US US11/855,364 patent/US7992198B2/en not_active Expired - Fee Related
-
2008
- 2008-04-11 TW TW097113281A patent/TW200901724A/zh unknown
- 2008-04-13 WO PCT/US2008/060159 patent/WO2008128139A1/en not_active Ceased
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
| US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
| US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
| TWI634452B (zh) * | 2013-09-09 | 2018-09-01 | 蘋果公司 | 於線上商務中使用生物識別影像 |
| US11676188B2 (en) | 2013-09-09 | 2023-06-13 | Apple Inc. | Methods of authenticating a user |
| US10735412B2 (en) | 2014-01-31 | 2020-08-04 | Apple Inc. | Use of a biometric image for authorization |
| TWI582625B (zh) * | 2014-07-03 | 2017-05-11 | 阿貝爾環球國際有限公司 | 使工具運作於作業環境的方法以及應用該方法的機器 |
| US10230531B2 (en) | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
| US10764065B2 (en) | 2014-10-23 | 2020-09-01 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
| US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
| US10699031B2 (en) | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
Also Published As
| Publication number | Publication date |
|---|---|
| US7992198B2 (en) | 2011-08-02 |
| WO2008128139A1 (en) | 2008-10-23 |
| US20080256616A1 (en) | 2008-10-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW200901724A (en) | Unified authentication for web method platforms | |
| US10824701B2 (en) | System and method for mapping decentralized identifiers to real-world entities | |
| JP7007985B2 (ja) | 鍵を有するリソースロケーター | |
| CN111316278B (zh) | 安全身份和档案管理系统 | |
| US11757639B2 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
| WO2021000337A1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
| US8112444B2 (en) | Provisions for validating content using a content registration authority | |
| US10210489B2 (en) | Credential provision and proof system | |
| US20190370479A1 (en) | Method for providing simplified account registration service and user authentication service, and authentication server using same | |
| US9166975B2 (en) | System and method for secure remote access to a service on a server computer | |
| US20130152176A1 (en) | Secure authentication | |
| TW200810488A (en) | Policy driven, credential delegation for single sign on and secure access to network resources | |
| JP5865420B2 (ja) | Web情報アクセスシステムとそのアクセス権限譲渡方法 | |
| JP6293245B1 (ja) | 強化されたセキュリティを有する取引相互監視システム | |
| CN115174099B (zh) | 基于区块链的版权资产授权方法及装置和电子设备 | |
| CA2797353C (en) | Secure authentication | |
| US12047496B1 (en) | Noncustodial techniques for granular encryption and decryption | |
| RU2805537C2 (ru) | Способы и системы для аутентификации возможного пользователя первого и второго электронных сервисов | |
| US12362936B2 (en) | Methods and systems for authenticating a candidate user of a first and as second electronic service | |
| TW201935357A (zh) | 電子交易方法及系統 | |
| CN116263817A (zh) | 一种数据访问控制方法及相关系统 |