Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018039233) FOURNITURE D'UNE SIGNATURE UNIQUE (SSO) DANS DES RÉSEAUX DISJOINTS AYANT DES PROTOCOLES D'AUTHENTIFICATION NON CHEVAUCHANTS
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/039233 N° de la demande internationale : PCT/US2017/048022
Date de publication : 01.03.2018 Date de dépôt international : 22.08.2017
CIB :
H04L 29/06 (2006.01) ,H04L 29/08 (2006.01)
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29
Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02
Commande de la communication; Traitement de la communication
06
caractérisés par un protocole
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29
Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02
Commande de la communication; Traitement de la communication
06
caractérisés par un protocole
08
Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
Déposants :
AKAMAI TECHNOLOGIES, INC. [US/US]; 150 Broadway Cambridge, MA 02142, US
Inventeurs :
AYYADEVARA, Seetharama; US
CHOUDHARY, Seemant; US
STEPHEN, Benny; US
KANDOI, Punit; US
TATTI, Pravin; US
Mandataire :
JUDSON, David H.; US
Données relatives à la priorité :
15/683,46622.08.2017US
62/377,75422.08.2016US
Titre (EN) PROVIDING SINGLE SIGN-ON (SSO) IN DISJOINT NETWORKS WITH NON-OVERLAPPING AUTHENTICATION PROTOCOLS
(FR) FOURNITURE D'UNE SIGNATURE UNIQUE (SSO) DANS DES RÉSEAUX DISJOINTS AYANT DES PROTOCOLES D'AUTHENTIFICATION NON CHEVAUCHANTS
Abrégé :
(EN) A method of enabling single sign-on (SSO) access to an application executing in an enterprise, wherein authorized, secure access to specific enterprise applications are facilitated via an enterprise-based connector. In response to successful authentication of an end user via a first authentication method, a credential associated with the successful authentication is encrypted to generate an encrypted user token. The encrypted user token is then for storage in a database accessible by the enterprise-based connector. Following a redirect (e.g., from a login server instance) that returns the end user to the enterprise-based connector, the encrypted user token is fetched and decrypted recover the credential. The credential so recovered is then used to attempt to authenticate the user to an application via a second authentication method distinct from the first authentication method. Typically, the first authentication method is an HTML form-based authentication initiated from a client browser, and the second authentication method is one of: NTLM, and Kerberos.
(FR) L'invention concerne un procédé permettant un accès par une signature unique (SSO) à une application s'exécutant dans une entreprise, l'accès sécurisé autorisé à des applications d'entreprise spécifiques étant facilité par le biais d'un connecteur se trouvant dans l'entreprise. À la suite d'une authentification réussie d'un utilisateur final par le biais d'un premier procédé d'authentification, un justificatif d'identité associé à l'authentification réussie est crypté pour générer un jeton d'utilisateur crypté. Le jeton d'utilisateur crypté est ensuite destiné à être stocké dans une base de données accessible par le connecteur se trouvant dans l'entreprise. Suite à une redirection (par exemple, à partir d'une instance de serveur d'ouverture de session) qui renvoie l'utilisateur final au connecteur se trouvant dans l'entreprise, le jeton d'utilisateur crypté est extrait et déchiffré pour récupérer le justificatif d'identité. Le justificatif d'identité ainsi récupéré est ensuite utilisé pour tenter d'authentifier l'utilisateur à une application par le biais d'un second procédé d'authentification distinct du premier procédé d'authentification. D'une manière générale, le premier procédé d'authentification est une authentification basée sur une forme HTML lancée à partir d'un navigateur client et le second procédé d'authentification est soit le protocole NTLM, soit le protocole Kerberos.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)