JP4226665B2 - ログオン証明書 - Google Patents

ログオン証明書 Download PDF

Info

Publication number
JP4226665B2
JP4226665B2 JP21232995A JP21232995A JP4226665B2 JP 4226665 B2 JP4226665 B2 JP 4226665B2 JP 21232995 A JP21232995 A JP 21232995A JP 21232995 A JP21232995 A JP 21232995A JP 4226665 B2 JP4226665 B2 JP 4226665B2
Authority
JP
Japan
Prior art keywords
distributed system
package
credential information
computer
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP21232995A
Other languages
English (en)
Other versions
JPH08106437A (ja
Inventor
ケイ ミスラ プラドユムナ
エス ミラー アーノルド
ビー ウォード リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JPH08106437A publication Critical patent/JPH08106437A/ja
Application granted granted Critical
Publication of JP4226665B2 publication Critical patent/JP4226665B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般に、データ処理システムに関し、具体的には、分散システムにおけるログオン証明書(logon certificate )の使用に関する。
【0002】
【発明の背景】
従来の多くの分散システムは、移動するユーザ(roaming user)または移動するマシン(roaming machine )をサポートしていない。移動するユーザは、その者のホーム・ドメインとは異なる他のドメインで分散システムにログオンしたい場合がある。同様に、移動するマシンは、そのマシンのホーム・ドメインの範囲外の場所で、分散システムに接続したい場合がある。移動するユーザが、移動するマシン(例えば、携帯用コンピュータ)を使用してログオンする場合もあるし、ログオンする場所において利用可能な接続されたコンピュータを代わりに使用する場合もある。このような移動するユーザおよびマシンをサポートしてきた従来のシステムは、効率化および増大される傷つき易さを犠牲にして、このサポートを提供してきた。例えば、従来の分散システムのあるものは、ユーザ/マシンのホーム・ドメインに資格認定情報を格納している。このホーム・ドメインに格納された資格認定情報は、ユーザ/マシンが異なるドメインにおいてシステムに接続しようとするときに検査される。この資格認定情報は、ユーザ/マシンが分散システムへの接続を許可されるかどうかを決定するために検査される。移動するユーザおよびマシンを援助するために、これらの従来の分散システムは、分散システムに潜在的に存在する各接続ドメイン(すなわち、各ドメイン)に資格認定情報を複製する。
【0003】
システム中に資格認定情報を複製するこのアプローチは、いくつかの欠点を有する。第1に、資格認定情報の複製は、コストがかかり、時間を浪費する。第2に、任意のユーザまたはマシンの資格認定情報が変化するごとに、資格認定は更新されなければならないので、資格認定情報は、頻繁に複製される必要がある。第3に、資格認定情報の複製は、間欠的な故障のために成功しない場合があり、したがって、適切な資格認定情報が、分散システム内の対象とする目的地(デスティネーション)の全てに行き届かない場合がある。第4に、このアプローチは、分散システム内において、攻撃の影響を受けやすい場所(ロケーション)をより多く提供するので、安全保護(セキュリティ)に対する危険性を有する。
【0004】
【発明の概要】
従来のシステムのこれらの欠点は、本発明によって克服される。本発明の第1の特徴によると、権限付与および認証情報(典型的には、資格認定情報と呼ばれる)をチェックするためのファシリティを有する分散システムにおいて、一方法が実行される。この方法において、プリンシパル(例えば、ユーザまたは携帯用コンピュータ)は、そのプリンシパルのための証明された資格認定情報を保持する安全なパッケージを提供される。この安全なパッケージは、暗号化されることがあるし、ディジタル署名を有することもあるし、その双方を有することもある。フロッピィ・ディスクのような携帯用記憶媒体にこの安全なパッケージを格納することにより、この安全なパッケージをプリンシパルに提供してもよい。選択的に、この安全なパッケージを、ユーザの携帯用コンピュータのメモリに格納することにより、この安全なパッケージをプリンシパルに提供してもよい。
【0005】
プリンシパルに安全なパッケージが提供されると、プリンシパルは、分散システムにログオンするためのリクエストを、分散システムによって受け取られる資格認定証明書とともに送る。安全なパッケージはアクセスされ、これにより、資格認定情報をチェックするファシリティは、プリンシパルが分散システムに接続する権限を付与されているかどうかを判断できる。プリンシパルが、分散システムに接続する権限を付与されていない場合には、ログオンするためのプリンシパルのリクエストは拒否される。一方、プリンシパルが分散システムへ接続する権限を付与されている場合には、プリンシパルの接続リクエストは許可される。
【0006】
本発明の第2の特徴によると、分散システムは、ドメインに論理的に分割されている。各ユーザは、関連するホーム・ドメインを有する。ユーザについての権限付与および認証情報は、暗号化され、暗号化された資格認定情報のブロックを生成する。ディジタル署名が、ユーザのホーム・ドメインにおいて、この暗号化された資格認定情報に添付される。ディジタル署名は、ホーム・ドメイン用の個人鍵を使用して生成される。セッション鍵がユーザから受け取られ、ディジタル署名および暗号化された資格認定情報のブロックを暗号化するために使用され、安全なパッケージが作成される。この安全なパッケージは、ユーザに提供され、ユーザは、ホーム・ドメインとは異なる別のドメインにおいて分散システムにログオンすることができる。
【0007】
ディジタル署名は、資格認定情報のハッシュ値を生成するハッシュ関数を使用することにより生成されてもよい。暗号化鍵は、資格認定情報をバルク暗号化するために選択され、続いて、ハッシュ値およびこの選択された暗号化鍵は、ともに、ホーム・ドメインの個人鍵を用いて暗号化される。その結果物がディジタル署名である。
【0008】
本発明の第3の特徴によると、資格認定情報を確認し正当性を証明するファシリティを有する分散システムにおいて、この方法は実行される。携帯用コンピュータは、そのコンピュータ用の資格認定情報を保持する安全なパッケージを提供される。この携帯用コンピュータが、そのホーム・ドメインと異なるドメインで分散システムに接続することを望むと、この安全なパッケージを提出するように要求される。資格認定情報を確認しその正当性を立証するファシリティは、安全なパッケージに含まれる資格認定情報を検査し、このコンピュータが分散システムに接続する権限を付与されているかどうかを判断する。携帯用コンピュータに権限が付与されているならば、このコンピュータは、分散システムへの接続を許可される。一方、携帯用コンピュータに権限が付与されていないならば、携帯用コンピュータは、分散システムへの接続を許可されない。
【0009】
本発明の第4の特徴によると、複数のコンピュータを備え、ドメインに論理的に分割されている分散システムにおいて、一方法が実行される。分散システムにおける各コンピュータは、関連するホーム・ドメインを有する。安全なパッケージが、コンピュータのホーム・ドメインで提供される。安全なパッケージは、選択されたコンピュータのための資格認定情報を保持する。この選択されたコンピュータのホーム・ドメインの外部にある目的のドメインにおいて分散システムに接続するために、選択されたコンピュータからリクエストが受信される。この安全なパッケージは、選択されたコンピュータから受け取られ、安全なパッケージに含まれる資格認定情報は、検査されて、選択されたコンピュータが目的のドメインで分散システムに接続するための権限を付与されているかどうかが判断される。
【0010】
本発明の第5の特徴によると、ユーザは、まず、分散システムにインタラクティブにログオンするオプションを提供される。この第1のオプションにおいて、資格認定証明書は要求されない。また、ユーザは、分散システムへログオンする第2のオプションを提供され、ここで、資格認定証明書が要求される。第2のオプションを用いてログオンするリクエストが、ユーザから受け取られると、それは、資格認定証明書によって随伴されていなければならない。このユーザ用の資格認定証明書は検査され、そのユーザがログオンを許可されるだけの十分な資格認定を有するかどうかが判断される。ユーザが十分な資格認定を有すると判断されると、ユーザはログオンを許可される。一方、ユーザが十分な資格認定を欠いていると判断されると、ユーザはログオンを禁止される。
【0011】
本発明の第6の特徴によると、安全な資格認定証明書がユーザに提供され、ユーザは、そのユーザの関連したホーム・ドメインの範囲外で分散システムへのログオンを許可される。資格認定証明書が有効になるときを決定する開始時刻が、この資格認定証明書に対して設けられる。満了時刻が、この資格認定証明書に対して設けられる。満了時刻が過ぎると、ユーザは、満了した資格認定証明書を用いてログオンすることができず、この資格認定証明書を用いたユーザによる分散システムへのいかなるログオンの試みも、分散システムによって拒否される。
【0012】
本発明の第7の特徴によると、ユーザがその関連したホーム・ドメインの外部において分散システムにログオンすることを可能にする安全な資格認定証明書を受け取るための、ユーザからリクエストが、受け取られると、ユーザは、パスワードを催促される。パスワードを表す情報は、資格認定証明書がユーザに発行される前に、資格認定証明書に符号化される。ユーザは、資格認定証明書を使用してログオンと試みるときに、このパスワードについての知識を示すように要求される。
【0013】
本発明の第8の特徴によると、資格認定証明書がユーザに発行され、ユーザは、彼が適切で十分な資格認定を有することを示すために資格認定証明書を使用して、分散システムにログオンすることができる。資格認定証明書が分散システムへのログオンにもはや使用されないように、資格認定証明書を無効にすることもできる。
【0014】
【発明の実施の形態または実施例】
本発明の好ましい実施形態(実施例)は、分散システムの環境において移動するユーザ(roaming user)および移動するマシン(roaming machine )をサポートするための安全で効率的なアプローチを提供する。特に、この本発明の好ましい実施形態は、ユーザ/マシンのホーム・ドメインとは異なるロケーションにおいて分散システムに後に提供されることがあるユーザ/マシンに安全なログオン証明書を発行して、分散システムへの接続を可能にする。このログオン証明書は、ユーザ/マシンのための資格認定情報をカプセル化している。各ユーザ/マシンが、この資格認定情報を所望の接続ポイント、すなわちドメインに直接運ぶので、ログオン証明書によって保持される資格認定情報は、分散システムを通じて複製される必要はなく、ホーム・ドメインのドメイン・コントローラへ戻る直接接続を確立する必要もない。さらに、ログオン証明書は、システムへのアクセスを制御する便利な媒体を提供する。ログオン証明書は、無効にすることができ、予め定められた時間の経過後に満了する。また、暗号化がログオン証明書の内容に施され、その中身の安全が確保される。
【0015】
図1は、本発明の好ましい実施形態を実現するのに適した分散システム100 のブロック図である。図1に示す構成は例示にすぎず、本発明が他の分散システムの構成によっても実現できるのはいうまでもない。図1の分散システム100 は、ワークステーション101 、入出力(I/O)デバイス102 、ネットワーク・サーバ103 および補助記憶装置104 を備えている。また、分散システム100 は、ドメイン・コントローラ106 (後に詳述する)を備えている。
【0016】
分散システム100 は、論理的には、ドメイン108A、108Bおよび108Cに分割されている。各ドメイン108A、108Bおよび108Cは、管理、命名(ネーミング)および機密保護(セキュリティ)の目的のための単一の実体(エンティティ)として見える自己充足リソースの集合体である。各ドメインは、それ自身の管理とセキュリティ政策を実現する。ドメインは、分散システム内の論理ユニットへのリソースのスケーリングおよびカプセル化を容易にするために設けられている。
【0017】
本発明の好ましい実施形態は、ドメインを使用するが、ドメインが、本発明を実現するために不可欠なコンポーネントでないことはいうまでもない。本発明は、ドメインを使用しない環境においても実現することができる。
【0018】
各ドメイン108A、108Bおよび108Cは、少なくとも一つのドメイン・コントローラ106 を備えている。ドメイン・コントローラのリソースの利用可能性を向上させるために、一つのドメイン内に2以上のドメイン・コントローラ106 を設けてもよい。各ドメイン・コントローラ106 は、分散システム100 のネーム空間についての知識を記憶する集中ロケーションとして働く。各ドメイン・コントローラ106 に含まれるコンポーネントの中には、権限付与サービス(または許可サービス)(AS:Authorization Service )107 、および鍵分配センタ(KDC:Key Distribution Center )109 として知られている認証サービス(Authentication Service)がある。AS107 は、クライアントに与えられる権限を制御し、サーバへのアクセスを得るためのリクエストを許可するサービスである。この場合のクライアントは、ユーザに代わってネットワーク・サービスを利用するプロセスである。KDC109 は、プリンシパルの同一性(アイデンティティ)を認証するという点で、認証サービスとして働く。プリンシパルとは、ユニークに名前を付けられたクライアントまたはサーバのインスタンスである。サーバは、クライアントへリソースを提供するプリンシパルである。ユーザがシステム100 にログオンし、そのリソースを利用したい場合に、AS107 およびKDC109 は、権限付与および認証をそれぞれ実行するために連係して働く。
【0019】
最初に、ログオン中に実行される認証について知ることが有益である。各ユーザ/マシンに対して、ユーザ/マシンは、マサチューセッツ工科大学によって開発されたケルベロス(Kerberos)・バージョン5・リリース5プロトコル(後に詳述)のような認証プロトコルに関与する。本発明について、我々は、ユーザ/マシンがそのホーム・ドメインの外部でシステムに接続しようとする場合に実行される認証にのみ関係している。このプロトコルによって、ユーザおよびマシンは、ユーザ/マシンの同一性を確認する資格認定として機能する共有された機密知識を提示する。
【0020】
各ドメイン・コントローラ106 は、そのドメインがホーム・ドメインであるユーザおよびマシンについての情報を保持する。あるドメインのドメイン・コントローラ106 は、そのユーザおよびマシンのそれぞれについての認証資格認定情報および権限付与情報の双方を保持する。ログオン証明書は、ユーザ/マシンがホーム・ドメインと接続することなくホーム・ドメインでないドメインに接続するのに十分な資格認定を有することを証明するための媒体を提供する。したがって、ユーザ/マシンは、分散システム上を自由に移動することができ、全てのドメインに接続して、そのような接続に対して権限を付与される。しかしながら、このアプローチは、従来のシステムによって必要とされたような、分散システム全体に渡る資格認定情報の複製、を必要としない。
【0021】
暗号メカニズムを使用して、ログオン証明書を部分的に生成してもよい。特に、ログオン証明書は、非対称暗号化方式(方法)を使用することにより、安全を確保される。非対称暗号化方式においては、公開鍵および個人鍵のペアがログオン証明書の部分部分を暗号化するために使用される。非対称暗号化方式の顕著な特徴は、暗号化と復号の双方に同じ鍵が使用される対称暗号系と異なり、暗号化と復号に異なる鍵の使用が認められるという点にある。これらの鍵は、公開鍵および個人鍵のペアと呼ばれる。各ドメインは、後に詳述するように、暗号化の際に使用される公開鍵および個人鍵を含んだ関連した鍵ペアを有する。公開鍵は、ドメイン・コントローラ106 のKDC109 によって提供されるロケーションおよび分配プロトコルを介して他のドメインのドメイン・コントローラ106 に排他的に公開される。公開は、ユーザが関与することなく、ドメインのインストール中に起きる。したがって、例えば、ドメイン108Aのドメイン・コントローラ106 は、ドメイン108Bおよび108Cのドメイン・コントローラ106 にその公開鍵を公開する。システムの保全性を高めるために、公開鍵は、他のドメインのドメイン・コントローラ106 にのみ公開され、他の実体(エンティティ)には公開されない。したがって、公開鍵は、完全には公開の知識にはされない。一方、個人鍵は、そのドメインのドメイン・コントローラ106 内で秘密状態にされる。
【0022】
図2は、ログオン証明書110 の構成要素を示すブロック図である。ログオン証明書110 は、ディジタル署名され封印(調印)された資格認定証明書118 、セッション鍵120 およびオプションとしてのユーザまたはマシン特定データ122 を含んでいる封印されたパケットである。また、ログオン証明書110 は、このログオン証明書が発行された時間、このログオン証明書の満了時間およびこのログオン証明書が有効にある時間(すなわち、開始時間)のような情報も含んでいる。
【0023】
ディジタル署名され封印された証明書118 は、(図3に示すように)特権を有する属性証明書(PAC:Privileged Attribute Certificate)124 、およびセッション鍵126 のもう一つのコピーを少なくとも含んでいる。PAC124 は、ユーザまたはマシン用の権限付与情報をカプセル化している。例えば、あるユーザのセキュリティID、およびそのユーザがメンバである全グループのセキュリティIDは、ユーザの特権などのような他の権限付与情報とともに、あるユーザ用のPAC内に含まれている。あるマシンの認証情報のみが、そのマシン用のログオン証明書内にカプセル化されている。本発明のこの好ましい実施形態においては、ディジタル署名され封印された証明書118 は、そのディジタル署名され封印された証明書内に含まれるべき内容のハッシュを最初に生成することにより作成される。ロン・リベストによって提案されたMD5ハッシュ関数のような一方向ハッシュ関数が、ディジタル署名され封印された証明書118 の内容のハッシュを生成するために使用される。続いて、ランダム暗号化鍵が選択され、証明書118 に含まれるべきデータが、ロン・リベストによって提案されたRC4暗号アルゴリズムのようなバルク暗号アルゴリズムを用いることにより、ランダムに選択された鍵を用いて暗号化される。最後に、このハッシュと暗号化鍵のペアをともに暗号化することにより、ディジタル署名が作成される。この暗号化は、RSA暗号アルゴリズムのような非対称暗号アルゴリズムを用い、この証明書を発行するドメイン用のドメイン個人鍵によって行われる。MD5、RC4およびRSAの使用は、本発明の実現にとって不可欠なものではなく、互換性のあるアルゴリズムを、これらのアルゴリズムに代わって代用してもよい。
【0024】
セッション鍵126 は、所与の通信セッションに特有の動的に生成される鍵である。セッション鍵は、ユーザのマシンとKDC109 との間のように、クライアントとサーバとの間におけるセッション中の通信を暗号化するために使用されることがある。
【0025】
セッション鍵、ディジタル署名、封印された資格認定証明書、および発行ドメインなどの他の情報を含むログオン証明書110 は、ユーザに提供されたパスワードを用いてさらに暗号化することによって封印(調印)される。ログオン証明書110 が後に使用されるドメインは、分配された公開復号鍵の受取者となっている。このドメインが、発行ドメインからの証明書を受け取るように構成されているならば、このドメインは、その内容を復元するためにログオン証明書を復号する。
【0026】
ログオン証明書110 の内容が、図2および図3に示す情報とは異なる情報、または付加的な情報を含んでいてもよいことはいうまでもない。図2および図3に示す情報は、本発明の好ましい実施形態において含まれるものを構成するものであって、特許請求の範囲に定められる本発明の範囲を制限するものではない。
【0027】
図4は、本発明の好ましい実施形態においてログオン証明書を使用する際に伴う基本的なステップを示すフローチャートである。このステップのシーケンスは例示にすぎず、これらのステップは、異なる順番で実行されてもよい。また、全てのステップが、本発明を実現するために実行される必要はない。
【0028】
マシンが、そのホーム・ドメインでブートされるごとに、マシンは、そのマシンの同一性を証明するそのホーム・ドメインのドメイン・コントローラからログオン証明書110 を得る(ステップ128 )。マシンが、分散システムに対してそれ自身を認証(本物であることを証明)することができた場合に、その場合に限って、この証明書は得られ、かつ、発行される。このマシンは、後に、ログオン証明書110 を、このマシンがブートしたときに接続されている別のドメインのドメイン・コントローラ106 に提出することができる。同様に、ユーザが、そのホーム・ドメインにログオンするごとに、ユーザは、その者のドメイン・コントローラ106 からログオン証明書110 を得る(図4のステップ130 )。また、ユーザが、分散システムに対してユーザ自身を認証(本物であることを証明)することができた場合に、その場合に限って、この証明書は発行される。続いて、ログオン証明書110 は、後に、異なるドメインの場所でログオンするために使用することができる。ユーザがログオン証明書110 を使用してログオンを許可されるホーム・ドメインでないドメインは、「接続ドメイン」として知られており、接続性サービスをユーザに提供する。
【0029】
ユーザは、フロッピィ・ディスクのような移動記憶媒体にログオン証明書110 をダウンロードするように要求することができる。ユーザが、このような移動可能記憶媒体にログオン証明書110 をダウンロードするように要求すると、ユーザは、パスワードを提供するように促される。一方向ハッシュ関数は、このパスワードをハッシュするために使用される。続いて、パスワードは、暗号化鍵を生成するために使用され、さらに、暗号化鍵は、ログオン証明書を暗号化するために使用される。このパスワードは、移動可能記憶媒体にあるログオン証明書を所有する任意の第三者が、そのログオン証明書が発行されたユーザとして、不正にログオンすることを防止するために必要なものである。
【0030】
マシンおよびユーザが、ログオン証明書110 を受け取ると、一般に、ユーザは、分散システム100 内のリモート・ドメインにおいてマシンをブートしようとする。リモート・ドメインにおいてマシンをブートしている間、マシンは、それ自身を識別し、かつ、このマシンが分散システム100 に接続される権限を付与されていることを確認するために、分散システム100 にログオン証明書110 を提出する(図4のステップ132 )。マシンが、適切な資格認定情報を提出すると、マシンは、分散システム100 に接続される(ステップ134 )。続いて、ユーザは、分散システムにログオンすることができる。このログオン・プロセス(後の詳述する)の一部として、ユーザは、ログオン証明書110 を提出する(ステップ136 )。ユーザが権限付与されたユーザであることを、ログオン証明書110 が示しているならば、そのユーザは、ログオンを許可され、分散システムの使用を許可される(ステップ138 )。
【0031】
図4のフローチャートに示すステップは、ユーザがリモート・ドメインでログオンするために携帯用マシンを携行している場合を示したものである。このような場合ではなく、ユーザが、リモート・ドメインにおいて分散システム100 に既に接続されているマシンを利用する場合もある。このような場合には、ユーザは、リモート・ドメインでログオンするためにログオン証明書110 を提出するように要求されることがあるが、ユーザが使用しているマシンには、ログオン証明書がないことがある。選択的に、携帯用コンピュータが、ユーザのホーム・ドメインにおいてユーザに使用される場合がある。このような場合には、携帯用コンピュータが、ログオン証明書110 を提出して、分散システム100 に接続されるが、ユーザは、そのようなログオン証明書を提出する必要はない。
【0032】
分散システム100 にログオンする際に、ログオン証明書110 がどのように使用されるかを理解するために、ケルベロス・プロトコルの基本のいくつかをレビューすることが有益である。ケルベロスは、「チケット」を使用して、クライアントによるサーバへのアクセスを規制する。チケットは、レコードのようなデータ構造体であり、目的のサーバ名、クライアント名および権限付与データのようなデータを保持し、クライアントが、サーバに対して自身を認証することを援助する。チケットは、クライアントがサーバからのサービスを受けることを許可する。
【0033】
認証子は、クライアント名およびタイム・スタンプを含み、オプションとしてセッション鍵も含むことがあるデータ構造体である。認証子は、セッション鍵で暗号化されたデータを含んでいる。このデータは、送り手がセッション鍵を知っていることの証明となる。さらに、タイム・スタンプは、盗聴者がコピーされたチケットと認証子のペアを使用する時間を最小化するのに役立つ。
【0034】
ケルベロスにおいて、セッション鍵は、クライアントの資格認定が本物であることを証明するために使用され、所与の通信セッション中に、2つのパーティ(例えば、クライアントとサーバ)間におけるメッセージを暗号化するために使用されることもある。通信セッションが終了すると、セッション鍵は抹消される。セッション鍵は、この鍵を利用する2つのパーティ間でのみ共有される。
【0035】
ケルベロスは、ユーザのようなクライアントを、それらクライアントの関連する秘密鍵と相関させる認証データベースを保有する。上述したように、秘密鍵は、典型的には、暗号化されたパスワードであり、すなわち、予め指定されたアルゴリズムを用いてパスワードから得られる。この認証データベースは、プロトコルの実行中に必要になると、クライアントの秘密鍵を取り出すために利用される。
【0036】
上述したように、ログオン証明書110 は、ユーザが分散システム100 へログオンを試みるときに使用される。図5は、このような場合に実行されるステップのフローチャートである。図5のフローチャートのステップは、図6(ユーザの権限付与および認証を行う役割をもつ主な構成要素を示す)に示すシステム構成要素のブロック図と関連して以下に詳述される。移動するユーザがログオンを試みると、ユーザは、「証明書を介したログオン」を行うためのオプションを含むログオン・メニューを与えられる。このログオン・メニューは、ユーザ用のクライアントとして働くローカル・ログオン・プロセスの一部として提供される。ユーザがこのオプションを選択すると、ユーザは、移動可能記憶媒体(例えば、フロッピィ・ディスク)によって携行されたログオン証明書110 を利用してログオンすることを望むこともあるし、ユーザがログオンを試みているマシン上に記憶されたログオン証明書を使用してログオンを望むこともある。したがって、ステップ140 において、ユーザが、移動可能記憶媒体上の証明書を用いてログオンしているのか、それとも、そのユーザ用のユーザ・マシンに記憶された証明書を用いてログオンしているのかが判断される。ユーザが、移動可能記憶媒体に含まれるログオン証明書110 を使用してログオンすることを決定すると、証明書を移動可能記憶媒体にダウンロードする際にユーザが入力するように要求されたダウンロード・パスワードを、ユーザは提供しなければならず、システムが、このパスワードが正しいダウンロード・パスワードであることを確認する(ステップ142 )。正しいダウンロード・パスワードの提供に失敗すると、ユーザは、移動可能記憶媒体に記憶されたログオン証明書110 の使用を妨げられる。ユーザが、マシン(多くの場合、ユーザがよく使用する携帯用コンピュータ)上に記憶されたログオン証明書を使用したいならば、ユーザは、自分の通常のログオン・パスワードを提供しなければならない。
【0037】
いずれの場合にも、ログオン・プロセスは、このパスワードを使用して、予め指定された一定のアルゴリズムにより暗号化鍵を生成する。続いて、ログオン・プロセスは、この鍵を使用して、移動可能記憶媒体またはマシン自体から取り出されたログオン証明書を復号する。このようにして、クライアントは、暗号化されたセッション鍵を得る。このセッション鍵は、暗号化されたログオン証明書に格納されていたものであり、資格認定情報の暗号化ブロックにも格納されているものである。クライアントは、この暗号化されたセッション鍵を、クライアントが、ログオン証明書を使用しない通常のログオン・シーケンスの場合にユーザに提供されたパスワードから得られる鍵を使用するのと全く同様の方法で使用する。
【0038】
システムは、ユーザ名およびパスワードをユーザに促すことによって、認証交換を開始する(ステップ144 )。続いて、ログオン・プロセスは、チケット交付チケット(TGT:Ticket Granting Ticket)のリクエストをKDC109 に送る(ステップ146 )。このKDC109 は、ローカル・ドメインのドメイン・コントローラ106 上で実行されているものである。ログオン証明書110 は、TGTのリクエストとともに送られる。TGTのリクエストは、図6の矢印168 により表されている。KDC109 は、このログオン・リクエストが、ある別のドメインのユーザによるものであると判断し、続いて、そのログオン証明書に指定されたドメインに関連した公開鍵を捜す。KDC109 は、この公開鍵を使用して、資格認定証明書を開封する。そして、KDC109 は、この証明書がログオン証明書110 の暗号化されていない部分で名前を挙げられているドメインによって確かに発行されたものであること、ログオン証明書が有効である(すなわち、満了していない)こと、および現時刻が証明書内に保持された開始時間を過ぎていることを確認する。また、KDC109 は、封印された資格認定証明書118 から、暗号化されたセッション鍵を得る。そして、KDC109 は、その認証データベース内にそれがエントリを有するユーザのためのそのデータベースに格納されたユーザ・パスワードの一方向ハッシュから得られた暗号化鍵を使用するのと全く同じ方法で、暗号化されたセッション鍵を使用する。KDC109 が、ディジタル署名を確認することにより、証明書118 の真正であることを確認し、かつ、この証明書が正当なものであると結論すると(ステップ148 )、KDC109 は、TGTおよび新しいセッション鍵(さらに進んだ通信に使用される)を矢印170 に示すようにクライアント166 に送る(ステップ150 )。この新セッション鍵は、封印された証明書から得られたセッション鍵によって暗号化されている。
【0039】
クライアント166 は、(上述したように、クライアント166 は、ログオン証明書を復号することからセッション鍵を所有しているので)KDCによって送られたこの新セッション鍵を復号し、この新セッション鍵を今後の使用のために保存する(ステップ152 )。続いて、クライアント166 は、資格認定チケット許可チケット(CTGT:Credentials Ticket Granting Ticket)のリクエストを、AS107 へのサービス・チケットをKDC109 に要求することにより開始する(ステップ154 )。CTGTは、権限付与情報を提供するようにクライアントに要求するサーバへのチケットを得るために使用される。このリクエストは、図6の矢印172 に示されている。このリクエストは、KDC109 から先に受信されたTGTを含んでいる。
【0040】
KDC109 は、クライアント166 からのリクエストを受け取り、ディジタル署名され封印された証明書118 を含むクライアント166 へAS107 のチケットを返すことにより、このリクエストに応答する(ステップ156 )。AS107 へのチケットの送信は、図6の矢印174 に表されている。
【0041】
続いて、クライアント166 は、AS107 からのPACをリクエストする。このPACは、クライアント166 へ最後に発行されたCTGTに結局は組み込まれる(ステップ158 )。このリクエストは、図6の矢印176 に示されている。AS107 は、権限付与データベースに普通にアクセスして、権限付与情報を得る。一方、この例では、ユーザはログオン証明書を使用してログオンしているので、ユーザはそのホーム・ドメインの外部におり、したがって、権限付与データベースはこのユーザについての情報を保有していない。したがって、PACを提供するために、AS107 は、そのドメインの公開鍵を用いて、ディジタル署名を復号し、資格認定証明書の内容のハッシュ値および資格認定証明書を暗号化するために使用される対称鍵を得る。AS107 は、資格認定証明書を復号し、復号された内容のハッシュを再計算する。その値は、ディジタル署名から得られたハッシュ値と一致しなければならない。このことを確認し、また、証明書の他の点の正当性(有効性)についても確認すると、AS107 は、ユーザの権利および特権を作成するために、チケットに、ディジタル署名され封印された証明書118 の内容からPACを用意する。また、AS107 は、このPACを、ログオン証明書を介して生成されたものとしてマークを付け、目的のドメインのローカル・セキュリティ政策によって使用可能であることを示す。AS107 が、付加的な特権または制約によりPACの内容を増大することもできる。続いて、AS107 は、クライアントにPACを返す前に、PACを秘密鍵で封印する。この秘密鍵は、AS107 がKDCと共有しているものである。PACは、それをKDC109 の秘密鍵で暗号化することにより封印され、クライアントがそれにアクセスできないようにする。AS107 は、封印されたPACをクライアント166 に返す(図6の矢印178 、ステップ160 )。
【0042】
クライアント166 は、封印されたPACとともにメッセージをKDC109 に送り(図6の矢印180 )、KDCからCTGTを得る(ステップ162 )。KDC109 は、PACを含むようにCTGTを作成し、このCTGTをクライアントに転送する(図6の矢印182 、ステップ148 )。CTGTは、ユーザのID、ユーザの特権、ユーザのグループ・メンバシップを含んでおり、PSの秘密鍵を用いて暗号化することにより封印されている。この時、ユーザは、彼があたかも彼の接続されているドメインにアカウントを持っているように見える。ユーザがサーバへのアクセスを望むならば、ユーザは彼のTGTまたはCTGTを使用することができる。
【0043】
マシンが最初にブートされ、分散システム100 に接続されると、ステップ129 で開始する上記ステップが繰り返される。マシンは、これらのステップにおいてユーザの代わりをする。このように、マシンは、適切なマシンとして認定され、分散システム100 の一部となる。
【0044】
上述したように、ログオン証明書110 は、無効にすることができるし、満了することもできる。ログオン証明書110 の満了するという性質については、各証明書は、それが有効になる開始時刻およびそれが無効になる満了時刻を備えている。ログオン証明書110 が有効になるためには、ログオン証明書の開始時刻が既に経過しており、かつ、ログオン証明書の満了時刻がまだ経過していない状態になければならない。
【0045】
ログオン証明書110 は、無効にすることができ、明示的に無効にされることがある。アカウントが起動されないか、または、アドミニストレータがシステムに対してログオン証明書110 を無効にするように命令すると、発行ドメインのドメイン・コントローラ106 は、ログオン証明書を無効にさせる全ユーザIDを列挙するメッセージを循環させる。このメッセージは、発行ドメインの個人鍵によって署名される。他のドメイン・コントローラ106 は、このメッセージを利用して、ログオンを要求するどのパーティが十分な資格認定情報を有するかを判断する。ある場合には、あるドメインが、その公開鍵および個人鍵を変更し、かつ、この新しい公開鍵および個人鍵を他のドメイン・コントローラ106 に伝達することが必要な場合がある。その結果、そのドメインによって発行された既存のログオン証明書110 は、もはや有効ではなくなる。
【0046】
各ドメイン・コントローラ106 は、ログオン証明書110 を介してログオンする訪問者に対してアクセス可能にすべきそのドメイン内のあるリソース群にマークを付けておくことができる。このような訪問者を取り扱うために、ドメインのネーム空間内に特別のアカウントを設けることもできる。
【0047】
本発明について、好ましい実施形態(実施例)を参照しながら説明してきたが、特許請求の範囲に定められる本発明の精神および範囲から逸脱することなく、その形態をさまざまに変更し詳細化することができるのはいうまでもない。
【図面の簡単な説明】
【図1】本発明の好ましい実施形態を実現するのに適した分散システムのブロック図である。
【図2】本発明の好ましい実施形態によるログオン証明書の内容を示す。
【図3】図2のディジタル署名され封印された証明書の内容の詳細を示す。
【図4】本発明の好ましい実施形態におけるログオン証明書を得、かつ、使用するために実行されるステップを示すフローチャートである。
【図5】本発明の好ましい実施形態によるログオン証明書を使用して分散システムにログオンするために、ユーザに対して実行されるステップを示すフローチャートである。
【図6】本発明の好ましい実施形態によるログオンを行っているときに、分散システムの主な構成要素間で行われるインタラクションを示すブロック図である。
【符号の説明】
100 分散システム
106 ドメイン・コントローラ
107 権限付与サービス
108A、108B、108C ドメイン
109 鍵分配センタ
110 ログオン証明書
118 ディジタル署名され封印された証明書
120 、126 セッション鍵
124 特権を有する属性証明書

Claims (23)

  1. コンピュータリソースを有し、かつ、プリンシパルを認証し権限付与データを提供するために資格認定情報をチェックするためのファシリティを有する分散システムにおいてプリンシパルの認証及び権限付与を行う方法であって、
    前記分散システム内に存在するコンピュータが、前記資格認定情報を保持するパッケージをプリンシパルに提供するステップと、
    前記プリンシパルが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しない、前記分散システム内のあるロケーションにおいて、前記ファシリティが、前記分散システムに接続するためのプリンシパルリクエストを前記パッケージとともに前記プリンシパルから受け取るステップと、
    前記ファシリティが、前記受け取った前記パッケージに含まれる資格認定情報にアクセスして、該パッケージ以外から前記資格認定情報を得ることなく、前記プリンシパルが前記分散システムに接続されるように認証および権限付与がなされるかどうかを決定するステップと、
    前記プリンシパルが前記分散システムに接続する権限を付与されていず、かつ、認証されていない場合には、前記ファシリティが、前記分散システムに接続するための前記プリンシパルリクエストを拒否するステップと、
    前記プリンシパルが前記分散システムへ接続する権限を付与され、かつ、認証されている場合には、前記ファシリティが、前記分散システムに接続するための前記プリンシパルリクエストを許可するステップと
    を備えている方法。
  2. 前記プリンシパルがユーザである請求項1に記載の方法。
  3. 前記プリンシパルが携帯用コンピュータである、請求項1に記載の方法。
  4. 前記分散システムが、メモリを有する携帯用コンピュータを含み、前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記資格認定書情報を保持する前記パッケージを、前記携帯用コンピュータの前記メモリにロードするステップをさらに備えている、請求項1に記載の方法。
  5. 前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記パッケージを携帯用記憶媒体に格納するステップをさらに備えている、請求項1に記載の方法。
  6. 前記携帯用記憶媒体がフレキシブル・ディスクであり、前記パッケージを前記携帯用記憶媒体に格納するステップが、前記フロッピィ・ディスクに前記パッケージを格納するステップを備えている、請求項5に記載の方法。
  7. 前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記資格認定情報を保持する暗号化されたパッケージを前記プリンシパルに提供するステップを備えている、請求項1に記載の方法。
  8. 前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記資格認定情報を保持するディジタル署名され封印されたパッケージを提供するステップを備えている、請求項1に記載の方法。
  9. ドメインに論理的に分割され、コンピュータリソースを有する分散システムであって、該分散システム内に存在する各ユーザ装置が、関連するホーム・ドメインを有する分散システムにおいて、
    前記ホーム・ドメイン内に存在する第1のコンピュータが、資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップと、
    前記ユーザ装置に関連するホーム・ドメインとは異なるドメインであって、前記プリンシパルが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しないドメイン内に存在する第2のコンピュータが、前記分散システムに接続するためのユーザ・リクエストを前記パッケージとともに前記ユーザ装置から受け取るステップと、
    前記第2のコンピュータが、前記パッケージにアクセスして、該パッケージに保持される資格認定情報を検査するステップと、
    前記第2のコンピュータが、前記資格認定情報に基づいて前記分散システムに接続することを前記ユーザ装置に許可するかどうかを決定するステップと
    を備えている方法。
  10. 前記分散システムが、メモリを有する携帯用コンピュータを含み、前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記資格認定情報を保持する前記パッケージを、前記携帯用コンピュータの前記メモリにロードするステップを備えている、請求項9に記載の方法。
  11. 前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記パッケージを携帯用記憶媒体に蓄積するステップをさらに備えている、請求項9に記載の方法。
  12. 前記携帯用蓄積媒体がフレキシブル・ディスクであり、前記パッケージを前記携帯用記憶媒体に蓄積するステップが、前記パッケージを前記フロッピィ・ディスクに蓄積するステップを備えている、請求項11に記載の方法。
  13. 前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記資格認定情報を保持する暗号化されたパッケージを前記ユーザ装置に提供するステップを備えている、請求項9に記載の方法。
  14. 前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記ユーザ装置の資格認定情報を保持する、ディジタル署名され封印されたパッケージを提供するステップを備えている、請求項9に記載の方法。
  15. 資格認定情報をチェックするためのファシリティを有する分散システムにおいて、
    前記分散システム内に存在するコンピュータが、携帯用コンピュータの資格認定情報を保持するパッケージを前記携帯用コンピュータに提供するステップと、
    前記携帯用コンピュータが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しない、前記分散システム内のあるロケーションにおいて、前記携帯用コンピュータが前記分散システムへの接続を望むときに、前記ファシリティが、前記パッケージを提出するように前記携帯用コンピュータに要求するステップと、
    前記ファシリティが、前記パッケージに含まれる資格認定情報を検査して、前記携帯用コンピュータが前記分散システムに接続する権限を付与されているかどうかを判断するステップと、
    前記ファシリティが、前記携帯用コンピュータが前記分散システムに接続する権限を付与されている場合には、前記携帯用コンピュータに前記分散システムへの接続を許可するステップと、
    前記ファシリティが、前記携帯用コンピュータが前記分散システムに接続する権限を付与されていない場合には、前記携帯用コンピュータに前記分散システムへの接続を許可しないステップと
    を備えている方法。
  16. ドメインに論理的に分割され、コンピュータリソースを有する分散システムであって、該分散システム内に存在する複数の各コンピュータが関連するホーム・ドメインを有する分散システムにおいて、
    前記ホームドメイン内の装置が、前記ホーム・ドメインにおけるパッケージであって、選択されたコンピュータの資格認定情報を保持するパッケージを、前記選択されたコンピュータに提供するステップと、
    前記選択されたコンピュータのホーム・ドメインとは異なる目的のドメインであって、前記選択されたコンピュータが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しないドメインにおいて、権限検査用の装置が、前記分散システムに接続するための、前記選択されたコンピュータからのリクエストを受け取るステップと、
    前記権限検査用の装置が、前記パッケージに含まれる前記資格認定情報を検査して、前記選択されたコンピュータが前記目的のドメインにおいて前記分散システムに接続する権限を付与されているかどうかを判断するステップと
    を備えている方法。
  17. ドメインに論理的に分割され、コンピュータリソースを有する分散システムであって、該分散システム内に存在する各ユーザ装置が関連するホーム・ドメインを有する分散システムにおいて、
    前記ホーム・ドメイン内に存在するコンピュータが、ユーザ装置についての資格認定情報を暗号化して、暗号化された資格認定情報のブロックを生成するステップと、
    前記コンピュータが、前記ホーム・ドメインの個人鍵を使用して、前記ユーザ装置の前記ホーム・ドメインにおいて、前記暗号化された資格認定情報のブロックにディジタル署名を添付するステップと、
    前記コンピュータが、前記ユーザ装置からのセッション鍵を受け取るステップと、
    前記コンピュータが、前記ディジタル署名および前記暗号化された資格認定情報のブロックを暗号化して、パッケージを生成するステップと、
    前記コンピュータが、前記パッケージを前記ユーザ装置に提供することにより、前記ユーザ装置が、前記ホーム・ドメインとは異なる、前記コンピュータリソースの少なくとも一部に対して前記ユーザ装置がアクセスするための前記資格認定情報が存在しないドメインにおいて、前記分散システムに接続して前記コンピュータリソースの少なくとも一部にアクセスできるようにするステップと
    を備えている方法。
  18. 前記暗号化された資格認定情報のブロックにディジタル署名を添付するステップが、
    ハッシュ関数を使用して、前記資格認定情報のハッシュ値を生成するステップと、
    暗号化鍵を選択するステップと、
    前記ドメインの個人鍵を使用して、前記ハッシュ値および選択された暗号化鍵を暗号化して、前記ディジタル署名を生成するステップと
    をさらに備えている請求項17に記載の方法。
  19. 前記分散システムが、メモリを有する携帯用コンピュータを含み、前記パッケージを前記ユーザ装置に提供するステップが、前記パッケージを、前記携帯用コンピュータの前記メモリに格納するステップを備えている、請求項17に記載の方法。
  20. 前記パッケージを前記ユーザ装置に提供するステップが、前記パッケージを、携帯用記憶媒体に格納するステップを備えている、請求項17に記載の方法。
  21. 前記携帯用記憶媒体がフロッピィ・ディスクであり、前記パッケージを前記携帯用記憶媒体に格納する前記ステップが、前記フレキシブル・ディスクに前記パッケージを格納するステップを備えている、請求項20に記載の方法。
  22. 各ドメインが、そのドメインの管理およびセキュリティを監督するドメイン・コントローラを含み、前記ユーザ装置についての資格認定情報を暗号化するステップが、そのホーム・ドメインにユニークな暗号化鍵を使用して実行されるものである、請求項17に記載の方法。
  23. 暗号化された資格認定情報の前記ブロックの復号に使用するために、前記ユーザ装置のホーム・ドメインの公開鍵を、他のドメイン・コントローラにのみ分配するステップ、をさらに備えている請求項22に記載の方法。
JP21232995A 1994-07-18 1995-07-18 ログオン証明書 Expired - Lifetime JP4226665B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/277144 1994-07-18
US08/277,144 US5999711A (en) 1994-07-18 1994-07-18 Method and system for providing certificates holding authentication and authorization information for users/machines

Publications (2)

Publication Number Publication Date
JPH08106437A JPH08106437A (ja) 1996-04-23
JP4226665B2 true JP4226665B2 (ja) 2009-02-18

Family

ID=23059576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21232995A Expired - Lifetime JP4226665B2 (ja) 1994-07-18 1995-07-18 ログオン証明書

Country Status (4)

Country Link
US (2) US5999711A (ja)
EP (1) EP0695985B1 (ja)
JP (1) JP4226665B2 (ja)
DE (1) DE69529191T2 (ja)

Families Citing this family (315)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US6615251B1 (en) 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US6591245B1 (en) 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
ES2286833T3 (es) * 1996-05-15 2007-12-01 Intertrust Technologies Corp Metodo y aparato para acceder al contenido almacenado en un dvd.
SE9602186D0 (sv) * 1996-05-31 1996-05-31 Christer Johansson ID-krets för elektronisk apparatur
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6073241A (en) * 1996-08-29 2000-06-06 C/Net, Inc. Apparatus and method for tracking world wide web browser requests across distinct domains using persistent client-side state
EP1577816A3 (en) * 1996-09-04 2006-08-02 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce and rights management
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6049809A (en) * 1996-10-30 2000-04-11 Microsoft Corporation Replication optimization system and method
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6073160A (en) * 1996-12-18 2000-06-06 Xerox Corporation Document communications controller
US6381741B1 (en) 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US7212632B2 (en) * 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US7324972B1 (en) * 1997-03-07 2008-01-29 Clickshare Service Corporation Managing transactions on a network: four or more parties
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
IL132877A (en) * 1997-05-13 2003-12-10 Passlogix Inc Generalized user identification and authentication system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO1999000958A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
US6263432B1 (en) 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
FI981028A (fi) * 1998-05-08 1999-11-09 Ericsson Telefon Ab L M Palvelun tarjoajalle pääsymenetelmä ja -laite
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6571337B1 (en) 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6185612B1 (en) 1998-10-29 2001-02-06 Novell, Inc. Secure distribution and use of weighted network topology information
AU2164700A (en) 1998-12-09 2000-06-26 Network Ice Corporation A method and apparatus for providing network and computer system security
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
GB2349244A (en) * 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
TW425821B (en) * 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
US7188181B1 (en) * 1999-06-30 2007-03-06 Sun Microsystems, Inc. Universal session sharing
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US7171567B1 (en) 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
JP3858527B2 (ja) * 1999-08-10 2006-12-13 富士ゼロックス株式会社 データ生成装置およびデータ検証装置ならびにその方法
US6769068B1 (en) * 1999-09-02 2004-07-27 International Business Machines Corporation Dynamic credential refresh in a distributed system
US6263434B1 (en) * 1999-09-21 2001-07-17 Sun Microsystems, Inc. Signed group criteria
US6671804B1 (en) 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6968449B1 (en) 1999-12-15 2005-11-22 Microsoft Corporation Methods and arrangements for providing a mark-up language based graphical user interface for user identification to an operating system
US7315950B1 (en) * 1999-12-20 2008-01-01 International Business Machines Corporation Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US7505762B2 (en) 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
US7266555B1 (en) 2000-03-03 2007-09-04 Intel Corporation Methods and apparatus for accessing remote storage through use of a local device
US7428540B1 (en) 2000-03-03 2008-09-23 Intel Corporation Network storage system
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7281168B1 (en) 2000-03-03 2007-10-09 Intel Corporation Failover architecture for local devices that access remote storage
US7506034B2 (en) * 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
US20010034833A1 (en) * 2000-04-21 2001-10-25 Isao Yagasaki Certificating system for plurality of services and method thereof
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US7921459B2 (en) 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
JP2001325440A (ja) * 2000-05-17 2001-11-22 Nec Corp 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7464162B2 (en) 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7080077B2 (en) * 2000-07-10 2006-07-18 Oracle International Corporation Localized access
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6785729B1 (en) * 2000-08-25 2004-08-31 International Business Machines Corporation System and method for authorizing a network user as entitled to access a computing node wherein authenticated certificate received from the user is mapped into the user identification and the user is presented with the opprtunity to logon to the computing node only after the verification is successful
US7089585B1 (en) * 2000-08-29 2006-08-08 Microsoft Corporation Method and system for authorizing a client computer to access a server computer
KR100463514B1 (ko) * 2000-09-09 2004-12-29 엘지전자 주식회사 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
WO2002037749A1 (en) * 2000-11-03 2002-05-10 Fusionone, Inc. Secure authentication of users via intermediate parties
US20020083325A1 (en) * 2000-11-03 2002-06-27 Bharat Mediratta Updating security schemes for remote client access
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
GB2370474B (en) * 2000-12-22 2004-06-09 Hewlett Packard Co Communicating credentials across a network
US7266556B1 (en) 2000-12-29 2007-09-04 Intel Corporation Failover architecture for a distributed storage system
US7483979B1 (en) 2001-01-16 2009-01-27 International Business Machines Corporation Method and system for virtualizing metadata between disparate systems
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
US7089311B2 (en) * 2001-01-31 2006-08-08 International Business Machines Corporation Methods, systems and computer program products for resuming SNA application-client communications after loss of an IP network connection
AU2002244083A1 (en) 2001-01-31 2002-08-12 Timothy David Dodd Method and system for calculating risk in association with a security audit of a computer network
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
GB2372413A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co Digital credential exchange
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US6823464B2 (en) * 2001-02-26 2004-11-23 International Business Machines Corporation Method of providing enhanced security in a remotely managed computer system
US7711122B2 (en) 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020157027A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Method and system for providing a trusted boot source in a partition
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
US7231460B2 (en) * 2001-06-04 2007-06-12 Gateway Inc. System and method for leveraging networked computers to view windows based files on Linux platforms
US7100207B1 (en) 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7231661B1 (en) 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7206936B2 (en) * 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
WO2003058451A1 (en) 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US6996620B2 (en) * 2002-01-09 2006-02-07 International Business Machines Corporation System and method for concurrent security connections
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7571467B1 (en) 2002-02-26 2009-08-04 Microsoft Corporation System and method to package security credentials for later use
US7912971B1 (en) 2002-02-27 2011-03-22 Microsoft Corporation System and method for user-centric authorization to access user-specific information
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
US6934706B1 (en) 2002-03-22 2005-08-23 International Business Machines Corporation Centralized mapping of security credentials for database access operations
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7496952B2 (en) * 2002-03-28 2009-02-24 International Business Machines Corporation Methods for authenticating a user's credentials against multiple sets of credentials
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7234157B2 (en) * 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US20040064719A1 (en) * 2002-09-13 2004-04-01 Sun Microsystems, Inc., A Delaware Corporation Accessing for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7509645B2 (en) * 2002-10-17 2009-03-24 Intel Corporation Methods and apparatus for load balancing storage nodes in a distributed network attached storage system
AU2003301719A1 (en) 2002-10-25 2004-05-25 Grand Virtual Inc Password encryption key
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7991827B1 (en) 2002-11-13 2011-08-02 Mcafee, Inc. Network analysis system and method utilizing collected metadata
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7359982B1 (en) 2002-12-26 2008-04-15 International Business Machines Corporation System and method for facilitating access to content information
US7349949B1 (en) 2002-12-26 2008-03-25 International Business Machines Corporation System and method for facilitating development of a customizable portlet
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7320073B2 (en) 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US7836493B2 (en) 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
EP1625470A1 (en) * 2003-05-21 2006-02-15 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
US7152693B2 (en) * 2003-05-30 2006-12-26 International Business Machines Corporation Password security utility
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8843604B2 (en) * 2003-06-19 2014-09-23 International Business Machines Corporation Method for interlocking a server to a server system and a computer system utilizing the same
US20040260946A1 (en) * 2003-06-20 2004-12-23 Cahill Conor P. User not present
IL156606A (en) * 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US6986049B2 (en) * 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US7299493B1 (en) 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7316027B2 (en) 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US7634509B2 (en) 2003-11-07 2009-12-15 Fusionone, Inc. Personal information space management system and method
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US7412516B1 (en) 2003-12-29 2008-08-12 Aol Llc Using a network bandwidth setting based on determining the network environment
US7590705B2 (en) * 2004-02-23 2009-09-15 Microsoft Corporation Profile and consent accrual
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
GB2414144B (en) * 2004-04-19 2006-07-26 Matsushita Electric Ind Co Ltd Fast and secure connectivity for a mobile node
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
WO2005112586A2 (en) 2004-05-12 2005-12-01 Fusionone, Inc. Advanced contact identification system
US7558799B2 (en) * 2004-06-01 2009-07-07 Microsoft Corporation Method, system, and apparatus for discovering and connecting to data sources
US20060005010A1 (en) * 2004-06-16 2006-01-05 Henrik Olsen Identification and authentication system and method for a secure data exchange
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7996881B1 (en) 2004-11-12 2011-08-09 Aol Inc. Modifying a user account during an authentication process
US7571311B2 (en) * 2005-04-01 2009-08-04 Microsoft Corporation Scheme for sub-realms within an authentication protocol
US7640430B2 (en) * 2005-04-04 2009-12-29 Cisco Technology, Inc. System and method for achieving machine authentication without maintaining additional credentials
US7817647B2 (en) * 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
US20060248578A1 (en) * 2005-04-28 2006-11-02 International Business Machines Corporation Method, system, and program product for connecting a client to a network
WO2007059112A2 (en) * 2005-11-15 2007-05-24 Credant Technologies, Inc. Secure, transparent and continuous synchronization of access credentials in an arbitrary third party system
US20070130289A1 (en) * 2005-12-07 2007-06-07 Christopher Defazio Remote access
US8688813B2 (en) * 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US7581244B2 (en) * 2006-01-25 2009-08-25 Seiko Epson Corporation IMX session control and authentication
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US7752123B2 (en) * 2006-04-28 2010-07-06 Townsend Analytics Ltd. Order management system and method for electronic securities trading
US20070285501A1 (en) * 2006-06-09 2007-12-13 Wai Yim Videoconference System Clustering
US20080016156A1 (en) * 2006-07-13 2008-01-17 Sean Miceli Large Scale Real-Time Presentation of a Network Conference Having a Plurality of Conference Participants
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
US20090025080A1 (en) * 2006-09-27 2009-01-22 Craig Lund System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access
US8327142B2 (en) 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US7634540B2 (en) * 2006-10-12 2009-12-15 Seiko Epson Corporation Presenter view control system and method
US20080091838A1 (en) * 2006-10-12 2008-04-17 Sean Miceli Multi-level congestion control for large scale video conferences
US20080098120A1 (en) * 2006-10-23 2008-04-24 Microsoft Corporation Authentication server auditing of clients using cache provisioning
US7725622B2 (en) * 2006-11-29 2010-05-25 Townsend Analytics, Ltd. Data distribution system and method
US20080127230A1 (en) * 2006-11-29 2008-05-29 Townsend Analytics, Ltd. Method and system for transmitting data
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8527781B2 (en) * 2007-05-09 2013-09-03 Kingston Technology Corporation Secure and scalable solid state disk system
US8010768B2 (en) * 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
US20090024844A1 (en) * 2007-07-16 2009-01-22 Hewlett-Packard Development Company, L.P. Terminal And Method For Receiving Data In A Network
JP5050726B2 (ja) * 2007-08-21 2012-10-17 富士ゼロックス株式会社 画像形成装置
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
CN101730886B (zh) * 2008-02-21 2014-10-29 金士顿科技股份有限公司 安全性存储系统及其使用方法
US8412932B2 (en) * 2008-02-28 2013-04-02 Red Hat, Inc. Collecting account access statistics from information provided by presence of client certificates
US8418222B2 (en) * 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8196175B2 (en) * 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
US8301877B2 (en) 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
US20090240936A1 (en) * 2008-03-20 2009-09-24 Mark Lambiase System and method for storing client-side certificate credentials
JP4572947B2 (ja) * 2008-03-31 2010-11-04 ブラザー工業株式会社 画像生成装置および印刷装置
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
US8458743B2 (en) * 2008-09-24 2013-06-04 Nec Europe Ltd. Method and a system for distributing TV content over a network
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US20100217975A1 (en) * 2009-02-25 2010-08-26 Garret Grajek Method and system for secure online transactions with message-level validation
US8707031B2 (en) 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
WO2011063014A1 (en) 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US8370905B2 (en) * 2010-05-11 2013-02-05 Microsoft Corporation Domain access system
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9698975B2 (en) * 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
US20140006806A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Effective data protection for mobile devices
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9363274B2 (en) * 2013-03-27 2016-06-07 Tencent Technology (Shenzhen) Company Limited Methods and systems for broadcasting pictures
US20150188910A1 (en) * 2013-12-26 2015-07-02 Iswind Digital Engineering Inc. Policy group based file protection system, file protection method thereof, and computer readable medium
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
DK3113407T3 (da) * 2015-07-02 2019-05-13 Gn Hearing As Klientindretning med certifikat og tilhørende fremgangsmåde
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10038723B2 (en) * 2015-11-10 2018-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for reliable token revocation
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US10341091B2 (en) * 2016-01-15 2019-07-02 Bittium Wireless Oy Secure memory storage
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
US10733329B1 (en) * 2018-04-20 2020-08-04 Automation Anywhere, Inc. Robotic process automation system and method with secure credential vault
US11019047B2 (en) 2019-02-01 2021-05-25 Microsoft Technology Licensing, Llc Credential loss prevention

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4896319A (en) * 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
EP0398645B1 (en) * 1989-05-15 1997-08-06 International Business Machines Corporation System for controlling access privileges
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5073933A (en) * 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP0581421B1 (en) * 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem

Also Published As

Publication number Publication date
US5757920A (en) 1998-05-26
EP0695985A1 (en) 1996-02-07
EP0695985B1 (en) 2002-12-18
DE69529191T2 (de) 2003-04-30
US5999711A (en) 1999-12-07
JPH08106437A (ja) 1996-04-23
DE69529191D1 (de) 2003-01-30

Similar Documents

Publication Publication Date Title
JP4226665B2 (ja) ログオン証明書
JP4674044B2 (ja) クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
US6801998B1 (en) Method and apparatus for presenting anonymous group names
JP5009294B2 (ja) 分散シングルサインオンサービス
CA2280869C (en) System for providing secure remote command execution network
US8788811B2 (en) Server-side key generation for non-token clients
US7231517B1 (en) Apparatus and method for automatically authenticating a network client
US8332920B2 (en) Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
US9137017B2 (en) Key recovery mechanism
US10567370B2 (en) Certificate authority
US20110296171A1 (en) Key recovery mechanism
US7421083B2 (en) System for seamlessly updating service keys with automatic recovery
JP2005525622A (ja) 許可の第三者認証を提供するための方法およびシステム
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
EP4158838A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
JPH05333775A (ja) ユーザ認証システム
CN111131160B (zh) 一种用户、服务及数据认证系统
JP2000261428A (ja) 分散処理システムにおける認証装置
Al-Gburi Protect Data from Attacking by Authenticate Clients Using Kerberos Protocol
O’Connor et al. Security Issues in Distributed Computing

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060711

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060711

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080807

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080812

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081031

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term