SYSTEMS AND METHODS FOR DYNAMIC FLEXIBLE AUTHENTICATION IN A CLOUD SERVICE
Systems and methods for authenticating a user requesting access to a resource in a cloud-computing system. The methods comprise, by a resource service: receiving an access request for accessing a resource associated with the resource service from a computing device associated with a user, determinin...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Systems and methods for authenticating a user requesting access to a resource in a cloud-computing system. The methods comprise, by a resource service: receiving an access request for accessing a resource associated with the resource service from a computing device associated with a user, determining context information corresponding to the access request, and using the determined context information for identifying an authentication protocol for authenticating the user. The authentication protocol includes at least one authentication scheme. The methods further comprise generating an authentication challenge and transmitting the authentication challenge to the computing device. The authentication challenge includes an initial token and authentication parameters corresponding to the identified authentication protocol.
L'invention concerne des systèmes et des procédés d'authentification d'un utilisateur demandant l'accès à une ressource dans un système informatique en nuage. Les procédés comprennent, par un service de ressources : la réception d'une demande d'accès pour accéder à une ressource associée au service de ressource à partir d'un dispositif informatique associé à un utilisateur, la détermination d'informations de contexte correspondant à la demande d'accès, et l'utilisation des informations de contexte déterminées pour identifier un protocole d'authentification pour authentifier l'utilisateur. Le protocole d'authentification comprend au moins un schéma d'authentification. Les procédés consistent en outre à générer un défi d'authentification et à transmettre le défi d'authentification au dispositif informatique. Le défi d'authentification comprend un jeton initial et des paramètres d'authentification correspondant au protocole d'authentification identifié. |
---|