JP4226665B2 - ログオン証明書 - Google Patents
ログオン証明書 Download PDFInfo
- Publication number
- JP4226665B2 JP4226665B2 JP21232995A JP21232995A JP4226665B2 JP 4226665 B2 JP4226665 B2 JP 4226665B2 JP 21232995 A JP21232995 A JP 21232995A JP 21232995 A JP21232995 A JP 21232995A JP 4226665 B2 JP4226665 B2 JP 4226665B2
- Authority
- JP
- Japan
- Prior art keywords
- distributed system
- package
- credential information
- computer
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は、一般に、データ処理システムに関し、具体的には、分散システムにおけるログオン証明書(logon certificate )の使用に関する。
【0002】
【発明の背景】
従来の多くの分散システムは、移動するユーザ(roaming user)または移動するマシン(roaming machine )をサポートしていない。移動するユーザは、その者のホーム・ドメインとは異なる他のドメインで分散システムにログオンしたい場合がある。同様に、移動するマシンは、そのマシンのホーム・ドメインの範囲外の場所で、分散システムに接続したい場合がある。移動するユーザが、移動するマシン(例えば、携帯用コンピュータ)を使用してログオンする場合もあるし、ログオンする場所において利用可能な接続されたコンピュータを代わりに使用する場合もある。このような移動するユーザおよびマシンをサポートしてきた従来のシステムは、効率化および増大される傷つき易さを犠牲にして、このサポートを提供してきた。例えば、従来の分散システムのあるものは、ユーザ/マシンのホーム・ドメインに資格認定情報を格納している。このホーム・ドメインに格納された資格認定情報は、ユーザ/マシンが異なるドメインにおいてシステムに接続しようとするときに検査される。この資格認定情報は、ユーザ/マシンが分散システムへの接続を許可されるかどうかを決定するために検査される。移動するユーザおよびマシンを援助するために、これらの従来の分散システムは、分散システムに潜在的に存在する各接続ドメイン(すなわち、各ドメイン)に資格認定情報を複製する。
【0003】
システム中に資格認定情報を複製するこのアプローチは、いくつかの欠点を有する。第1に、資格認定情報の複製は、コストがかかり、時間を浪費する。第2に、任意のユーザまたはマシンの資格認定情報が変化するごとに、資格認定は更新されなければならないので、資格認定情報は、頻繁に複製される必要がある。第3に、資格認定情報の複製は、間欠的な故障のために成功しない場合があり、したがって、適切な資格認定情報が、分散システム内の対象とする目的地(デスティネーション)の全てに行き届かない場合がある。第4に、このアプローチは、分散システム内において、攻撃の影響を受けやすい場所(ロケーション)をより多く提供するので、安全保護(セキュリティ)に対する危険性を有する。
【0004】
【発明の概要】
従来のシステムのこれらの欠点は、本発明によって克服される。本発明の第1の特徴によると、権限付与および認証情報(典型的には、資格認定情報と呼ばれる)をチェックするためのファシリティを有する分散システムにおいて、一方法が実行される。この方法において、プリンシパル(例えば、ユーザまたは携帯用コンピュータ)は、そのプリンシパルのための証明された資格認定情報を保持する安全なパッケージを提供される。この安全なパッケージは、暗号化されることがあるし、ディジタル署名を有することもあるし、その双方を有することもある。フロッピィ・ディスクのような携帯用記憶媒体にこの安全なパッケージを格納することにより、この安全なパッケージをプリンシパルに提供してもよい。選択的に、この安全なパッケージを、ユーザの携帯用コンピュータのメモリに格納することにより、この安全なパッケージをプリンシパルに提供してもよい。
【0005】
プリンシパルに安全なパッケージが提供されると、プリンシパルは、分散システムにログオンするためのリクエストを、分散システムによって受け取られる資格認定証明書とともに送る。安全なパッケージはアクセスされ、これにより、資格認定情報をチェックするファシリティは、プリンシパルが分散システムに接続する権限を付与されているかどうかを判断できる。プリンシパルが、分散システムに接続する権限を付与されていない場合には、ログオンするためのプリンシパルのリクエストは拒否される。一方、プリンシパルが分散システムへ接続する権限を付与されている場合には、プリンシパルの接続リクエストは許可される。
【0006】
本発明の第2の特徴によると、分散システムは、ドメインに論理的に分割されている。各ユーザは、関連するホーム・ドメインを有する。ユーザについての権限付与および認証情報は、暗号化され、暗号化された資格認定情報のブロックを生成する。ディジタル署名が、ユーザのホーム・ドメインにおいて、この暗号化された資格認定情報に添付される。ディジタル署名は、ホーム・ドメイン用の個人鍵を使用して生成される。セッション鍵がユーザから受け取られ、ディジタル署名および暗号化された資格認定情報のブロックを暗号化するために使用され、安全なパッケージが作成される。この安全なパッケージは、ユーザに提供され、ユーザは、ホーム・ドメインとは異なる別のドメインにおいて分散システムにログオンすることができる。
【0007】
ディジタル署名は、資格認定情報のハッシュ値を生成するハッシュ関数を使用することにより生成されてもよい。暗号化鍵は、資格認定情報をバルク暗号化するために選択され、続いて、ハッシュ値およびこの選択された暗号化鍵は、ともに、ホーム・ドメインの個人鍵を用いて暗号化される。その結果物がディジタル署名である。
【0008】
本発明の第3の特徴によると、資格認定情報を確認し正当性を証明するファシリティを有する分散システムにおいて、この方法は実行される。携帯用コンピュータは、そのコンピュータ用の資格認定情報を保持する安全なパッケージを提供される。この携帯用コンピュータが、そのホーム・ドメインと異なるドメインで分散システムに接続することを望むと、この安全なパッケージを提出するように要求される。資格認定情報を確認しその正当性を立証するファシリティは、安全なパッケージに含まれる資格認定情報を検査し、このコンピュータが分散システムに接続する権限を付与されているかどうかを判断する。携帯用コンピュータに権限が付与されているならば、このコンピュータは、分散システムへの接続を許可される。一方、携帯用コンピュータに権限が付与されていないならば、携帯用コンピュータは、分散システムへの接続を許可されない。
【0009】
本発明の第4の特徴によると、複数のコンピュータを備え、ドメインに論理的に分割されている分散システムにおいて、一方法が実行される。分散システムにおける各コンピュータは、関連するホーム・ドメインを有する。安全なパッケージが、コンピュータのホーム・ドメインで提供される。安全なパッケージは、選択されたコンピュータのための資格認定情報を保持する。この選択されたコンピュータのホーム・ドメインの外部にある目的のドメインにおいて分散システムに接続するために、選択されたコンピュータからリクエストが受信される。この安全なパッケージは、選択されたコンピュータから受け取られ、安全なパッケージに含まれる資格認定情報は、検査されて、選択されたコンピュータが目的のドメインで分散システムに接続するための権限を付与されているかどうかが判断される。
【0010】
本発明の第5の特徴によると、ユーザは、まず、分散システムにインタラクティブにログオンするオプションを提供される。この第1のオプションにおいて、資格認定証明書は要求されない。また、ユーザは、分散システムへログオンする第2のオプションを提供され、ここで、資格認定証明書が要求される。第2のオプションを用いてログオンするリクエストが、ユーザから受け取られると、それは、資格認定証明書によって随伴されていなければならない。このユーザ用の資格認定証明書は検査され、そのユーザがログオンを許可されるだけの十分な資格認定を有するかどうかが判断される。ユーザが十分な資格認定を有すると判断されると、ユーザはログオンを許可される。一方、ユーザが十分な資格認定を欠いていると判断されると、ユーザはログオンを禁止される。
【0011】
本発明の第6の特徴によると、安全な資格認定証明書がユーザに提供され、ユーザは、そのユーザの関連したホーム・ドメインの範囲外で分散システムへのログオンを許可される。資格認定証明書が有効になるときを決定する開始時刻が、この資格認定証明書に対して設けられる。満了時刻が、この資格認定証明書に対して設けられる。満了時刻が過ぎると、ユーザは、満了した資格認定証明書を用いてログオンすることができず、この資格認定証明書を用いたユーザによる分散システムへのいかなるログオンの試みも、分散システムによって拒否される。
【0012】
本発明の第7の特徴によると、ユーザがその関連したホーム・ドメインの外部において分散システムにログオンすることを可能にする安全な資格認定証明書を受け取るための、ユーザからリクエストが、受け取られると、ユーザは、パスワードを催促される。パスワードを表す情報は、資格認定証明書がユーザに発行される前に、資格認定証明書に符号化される。ユーザは、資格認定証明書を使用してログオンと試みるときに、このパスワードについての知識を示すように要求される。
【0013】
本発明の第8の特徴によると、資格認定証明書がユーザに発行され、ユーザは、彼が適切で十分な資格認定を有することを示すために資格認定証明書を使用して、分散システムにログオンすることができる。資格認定証明書が分散システムへのログオンにもはや使用されないように、資格認定証明書を無効にすることもできる。
【0014】
【発明の実施の形態または実施例】
本発明の好ましい実施形態(実施例)は、分散システムの環境において移動するユーザ(roaming user)および移動するマシン(roaming machine )をサポートするための安全で効率的なアプローチを提供する。特に、この本発明の好ましい実施形態は、ユーザ/マシンのホーム・ドメインとは異なるロケーションにおいて分散システムに後に提供されることがあるユーザ/マシンに安全なログオン証明書を発行して、分散システムへの接続を可能にする。このログオン証明書は、ユーザ/マシンのための資格認定情報をカプセル化している。各ユーザ/マシンが、この資格認定情報を所望の接続ポイント、すなわちドメインに直接運ぶので、ログオン証明書によって保持される資格認定情報は、分散システムを通じて複製される必要はなく、ホーム・ドメインのドメイン・コントローラへ戻る直接接続を確立する必要もない。さらに、ログオン証明書は、システムへのアクセスを制御する便利な媒体を提供する。ログオン証明書は、無効にすることができ、予め定められた時間の経過後に満了する。また、暗号化がログオン証明書の内容に施され、その中身の安全が確保される。
【0015】
図1は、本発明の好ましい実施形態を実現するのに適した分散システム100 のブロック図である。図1に示す構成は例示にすぎず、本発明が他の分散システムの構成によっても実現できるのはいうまでもない。図1の分散システム100 は、ワークステーション101 、入出力(I/O)デバイス102 、ネットワーク・サーバ103 および補助記憶装置104 を備えている。また、分散システム100 は、ドメイン・コントローラ106 (後に詳述する)を備えている。
【0016】
分散システム100 は、論理的には、ドメイン108A、108Bおよび108Cに分割されている。各ドメイン108A、108Bおよび108Cは、管理、命名(ネーミング)および機密保護(セキュリティ)の目的のための単一の実体(エンティティ)として見える自己充足リソースの集合体である。各ドメインは、それ自身の管理とセキュリティ政策を実現する。ドメインは、分散システム内の論理ユニットへのリソースのスケーリングおよびカプセル化を容易にするために設けられている。
【0017】
本発明の好ましい実施形態は、ドメインを使用するが、ドメインが、本発明を実現するために不可欠なコンポーネントでないことはいうまでもない。本発明は、ドメインを使用しない環境においても実現することができる。
【0018】
各ドメイン108A、108Bおよび108Cは、少なくとも一つのドメイン・コントローラ106 を備えている。ドメイン・コントローラのリソースの利用可能性を向上させるために、一つのドメイン内に2以上のドメイン・コントローラ106 を設けてもよい。各ドメイン・コントローラ106 は、分散システム100 のネーム空間についての知識を記憶する集中ロケーションとして働く。各ドメイン・コントローラ106 に含まれるコンポーネントの中には、権限付与サービス(または許可サービス)(AS:Authorization Service )107 、および鍵分配センタ(KDC:Key Distribution Center )109 として知られている認証サービス(Authentication Service)がある。AS107 は、クライアントに与えられる権限を制御し、サーバへのアクセスを得るためのリクエストを許可するサービスである。この場合のクライアントは、ユーザに代わってネットワーク・サービスを利用するプロセスである。KDC109 は、プリンシパルの同一性(アイデンティティ)を認証するという点で、認証サービスとして働く。プリンシパルとは、ユニークに名前を付けられたクライアントまたはサーバのインスタンスである。サーバは、クライアントへリソースを提供するプリンシパルである。ユーザがシステム100 にログオンし、そのリソースを利用したい場合に、AS107 およびKDC109 は、権限付与および認証をそれぞれ実行するために連係して働く。
【0019】
最初に、ログオン中に実行される認証について知ることが有益である。各ユーザ/マシンに対して、ユーザ/マシンは、マサチューセッツ工科大学によって開発されたケルベロス(Kerberos)・バージョン5・リリース5プロトコル(後に詳述)のような認証プロトコルに関与する。本発明について、我々は、ユーザ/マシンがそのホーム・ドメインの外部でシステムに接続しようとする場合に実行される認証にのみ関係している。このプロトコルによって、ユーザおよびマシンは、ユーザ/マシンの同一性を確認する資格認定として機能する共有された機密知識を提示する。
【0020】
各ドメイン・コントローラ106 は、そのドメインがホーム・ドメインであるユーザおよびマシンについての情報を保持する。あるドメインのドメイン・コントローラ106 は、そのユーザおよびマシンのそれぞれについての認証資格認定情報および権限付与情報の双方を保持する。ログオン証明書は、ユーザ/マシンがホーム・ドメインと接続することなくホーム・ドメインでないドメインに接続するのに十分な資格認定を有することを証明するための媒体を提供する。したがって、ユーザ/マシンは、分散システム上を自由に移動することができ、全てのドメインに接続して、そのような接続に対して権限を付与される。しかしながら、このアプローチは、従来のシステムによって必要とされたような、分散システム全体に渡る資格認定情報の複製、を必要としない。
【0021】
暗号メカニズムを使用して、ログオン証明書を部分的に生成してもよい。特に、ログオン証明書は、非対称暗号化方式(方法)を使用することにより、安全を確保される。非対称暗号化方式においては、公開鍵および個人鍵のペアがログオン証明書の部分部分を暗号化するために使用される。非対称暗号化方式の顕著な特徴は、暗号化と復号の双方に同じ鍵が使用される対称暗号系と異なり、暗号化と復号に異なる鍵の使用が認められるという点にある。これらの鍵は、公開鍵および個人鍵のペアと呼ばれる。各ドメインは、後に詳述するように、暗号化の際に使用される公開鍵および個人鍵を含んだ関連した鍵ペアを有する。公開鍵は、ドメイン・コントローラ106 のKDC109 によって提供されるロケーションおよび分配プロトコルを介して他のドメインのドメイン・コントローラ106 に排他的に公開される。公開は、ユーザが関与することなく、ドメインのインストール中に起きる。したがって、例えば、ドメイン108Aのドメイン・コントローラ106 は、ドメイン108Bおよび108Cのドメイン・コントローラ106 にその公開鍵を公開する。システムの保全性を高めるために、公開鍵は、他のドメインのドメイン・コントローラ106 にのみ公開され、他の実体(エンティティ)には公開されない。したがって、公開鍵は、完全には公開の知識にはされない。一方、個人鍵は、そのドメインのドメイン・コントローラ106 内で秘密状態にされる。
【0022】
図2は、ログオン証明書110 の構成要素を示すブロック図である。ログオン証明書110 は、ディジタル署名され封印(調印)された資格認定証明書118 、セッション鍵120 およびオプションとしてのユーザまたはマシン特定データ122 を含んでいる封印されたパケットである。また、ログオン証明書110 は、このログオン証明書が発行された時間、このログオン証明書の満了時間およびこのログオン証明書が有効にある時間(すなわち、開始時間)のような情報も含んでいる。
【0023】
ディジタル署名され封印された証明書118 は、(図3に示すように)特権を有する属性証明書(PAC:Privileged Attribute Certificate)124 、およびセッション鍵126 のもう一つのコピーを少なくとも含んでいる。PAC124 は、ユーザまたはマシン用の権限付与情報をカプセル化している。例えば、あるユーザのセキュリティID、およびそのユーザがメンバである全グループのセキュリティIDは、ユーザの特権などのような他の権限付与情報とともに、あるユーザ用のPAC内に含まれている。あるマシンの認証情報のみが、そのマシン用のログオン証明書内にカプセル化されている。本発明のこの好ましい実施形態においては、ディジタル署名され封印された証明書118 は、そのディジタル署名され封印された証明書内に含まれるべき内容のハッシュを最初に生成することにより作成される。ロン・リベストによって提案されたMD5ハッシュ関数のような一方向ハッシュ関数が、ディジタル署名され封印された証明書118 の内容のハッシュを生成するために使用される。続いて、ランダム暗号化鍵が選択され、証明書118 に含まれるべきデータが、ロン・リベストによって提案されたRC4暗号アルゴリズムのようなバルク暗号アルゴリズムを用いることにより、ランダムに選択された鍵を用いて暗号化される。最後に、このハッシュと暗号化鍵のペアをともに暗号化することにより、ディジタル署名が作成される。この暗号化は、RSA暗号アルゴリズムのような非対称暗号アルゴリズムを用い、この証明書を発行するドメイン用のドメイン個人鍵によって行われる。MD5、RC4およびRSAの使用は、本発明の実現にとって不可欠なものではなく、互換性のあるアルゴリズムを、これらのアルゴリズムに代わって代用してもよい。
【0024】
セッション鍵126 は、所与の通信セッションに特有の動的に生成される鍵である。セッション鍵は、ユーザのマシンとKDC109 との間のように、クライアントとサーバとの間におけるセッション中の通信を暗号化するために使用されることがある。
【0025】
セッション鍵、ディジタル署名、封印された資格認定証明書、および発行ドメインなどの他の情報を含むログオン証明書110 は、ユーザに提供されたパスワードを用いてさらに暗号化することによって封印(調印)される。ログオン証明書110 が後に使用されるドメインは、分配された公開復号鍵の受取者となっている。このドメインが、発行ドメインからの証明書を受け取るように構成されているならば、このドメインは、その内容を復元するためにログオン証明書を復号する。
【0026】
ログオン証明書110 の内容が、図2および図3に示す情報とは異なる情報、または付加的な情報を含んでいてもよいことはいうまでもない。図2および図3に示す情報は、本発明の好ましい実施形態において含まれるものを構成するものであって、特許請求の範囲に定められる本発明の範囲を制限するものではない。
【0027】
図4は、本発明の好ましい実施形態においてログオン証明書を使用する際に伴う基本的なステップを示すフローチャートである。このステップのシーケンスは例示にすぎず、これらのステップは、異なる順番で実行されてもよい。また、全てのステップが、本発明を実現するために実行される必要はない。
【0028】
マシンが、そのホーム・ドメインでブートされるごとに、マシンは、そのマシンの同一性を証明するそのホーム・ドメインのドメイン・コントローラからログオン証明書110 を得る(ステップ128 )。マシンが、分散システムに対してそれ自身を認証(本物であることを証明)することができた場合に、その場合に限って、この証明書は得られ、かつ、発行される。このマシンは、後に、ログオン証明書110 を、このマシンがブートしたときに接続されている別のドメインのドメイン・コントローラ106 に提出することができる。同様に、ユーザが、そのホーム・ドメインにログオンするごとに、ユーザは、その者のドメイン・コントローラ106 からログオン証明書110 を得る(図4のステップ130 )。また、ユーザが、分散システムに対してユーザ自身を認証(本物であることを証明)することができた場合に、その場合に限って、この証明書は発行される。続いて、ログオン証明書110 は、後に、異なるドメインの場所でログオンするために使用することができる。ユーザがログオン証明書110 を使用してログオンを許可されるホーム・ドメインでないドメインは、「接続ドメイン」として知られており、接続性サービスをユーザに提供する。
【0029】
ユーザは、フロッピィ・ディスクのような移動記憶媒体にログオン証明書110 をダウンロードするように要求することができる。ユーザが、このような移動可能記憶媒体にログオン証明書110 をダウンロードするように要求すると、ユーザは、パスワードを提供するように促される。一方向ハッシュ関数は、このパスワードをハッシュするために使用される。続いて、パスワードは、暗号化鍵を生成するために使用され、さらに、暗号化鍵は、ログオン証明書を暗号化するために使用される。このパスワードは、移動可能記憶媒体にあるログオン証明書を所有する任意の第三者が、そのログオン証明書が発行されたユーザとして、不正にログオンすることを防止するために必要なものである。
【0030】
マシンおよびユーザが、ログオン証明書110 を受け取ると、一般に、ユーザは、分散システム100 内のリモート・ドメインにおいてマシンをブートしようとする。リモート・ドメインにおいてマシンをブートしている間、マシンは、それ自身を識別し、かつ、このマシンが分散システム100 に接続される権限を付与されていることを確認するために、分散システム100 にログオン証明書110 を提出する(図4のステップ132 )。マシンが、適切な資格認定情報を提出すると、マシンは、分散システム100 に接続される(ステップ134 )。続いて、ユーザは、分散システムにログオンすることができる。このログオン・プロセス(後の詳述する)の一部として、ユーザは、ログオン証明書110 を提出する(ステップ136 )。ユーザが権限付与されたユーザであることを、ログオン証明書110 が示しているならば、そのユーザは、ログオンを許可され、分散システムの使用を許可される(ステップ138 )。
【0031】
図4のフローチャートに示すステップは、ユーザがリモート・ドメインでログオンするために携帯用マシンを携行している場合を示したものである。このような場合ではなく、ユーザが、リモート・ドメインにおいて分散システム100 に既に接続されているマシンを利用する場合もある。このような場合には、ユーザは、リモート・ドメインでログオンするためにログオン証明書110 を提出するように要求されることがあるが、ユーザが使用しているマシンには、ログオン証明書がないことがある。選択的に、携帯用コンピュータが、ユーザのホーム・ドメインにおいてユーザに使用される場合がある。このような場合には、携帯用コンピュータが、ログオン証明書110 を提出して、分散システム100 に接続されるが、ユーザは、そのようなログオン証明書を提出する必要はない。
【0032】
分散システム100 にログオンする際に、ログオン証明書110 がどのように使用されるかを理解するために、ケルベロス・プロトコルの基本のいくつかをレビューすることが有益である。ケルベロスは、「チケット」を使用して、クライアントによるサーバへのアクセスを規制する。チケットは、レコードのようなデータ構造体であり、目的のサーバ名、クライアント名および権限付与データのようなデータを保持し、クライアントが、サーバに対して自身を認証することを援助する。チケットは、クライアントがサーバからのサービスを受けることを許可する。
【0033】
認証子は、クライアント名およびタイム・スタンプを含み、オプションとしてセッション鍵も含むことがあるデータ構造体である。認証子は、セッション鍵で暗号化されたデータを含んでいる。このデータは、送り手がセッション鍵を知っていることの証明となる。さらに、タイム・スタンプは、盗聴者がコピーされたチケットと認証子のペアを使用する時間を最小化するのに役立つ。
【0034】
ケルベロスにおいて、セッション鍵は、クライアントの資格認定が本物であることを証明するために使用され、所与の通信セッション中に、2つのパーティ(例えば、クライアントとサーバ)間におけるメッセージを暗号化するために使用されることもある。通信セッションが終了すると、セッション鍵は抹消される。セッション鍵は、この鍵を利用する2つのパーティ間でのみ共有される。
【0035】
ケルベロスは、ユーザのようなクライアントを、それらクライアントの関連する秘密鍵と相関させる認証データベースを保有する。上述したように、秘密鍵は、典型的には、暗号化されたパスワードであり、すなわち、予め指定されたアルゴリズムを用いてパスワードから得られる。この認証データベースは、プロトコルの実行中に必要になると、クライアントの秘密鍵を取り出すために利用される。
【0036】
上述したように、ログオン証明書110 は、ユーザが分散システム100 へログオンを試みるときに使用される。図5は、このような場合に実行されるステップのフローチャートである。図5のフローチャートのステップは、図6(ユーザの権限付与および認証を行う役割をもつ主な構成要素を示す)に示すシステム構成要素のブロック図と関連して以下に詳述される。移動するユーザがログオンを試みると、ユーザは、「証明書を介したログオン」を行うためのオプションを含むログオン・メニューを与えられる。このログオン・メニューは、ユーザ用のクライアントとして働くローカル・ログオン・プロセスの一部として提供される。ユーザがこのオプションを選択すると、ユーザは、移動可能記憶媒体(例えば、フロッピィ・ディスク)によって携行されたログオン証明書110 を利用してログオンすることを望むこともあるし、ユーザがログオンを試みているマシン上に記憶されたログオン証明書を使用してログオンを望むこともある。したがって、ステップ140 において、ユーザが、移動可能記憶媒体上の証明書を用いてログオンしているのか、それとも、そのユーザ用のユーザ・マシンに記憶された証明書を用いてログオンしているのかが判断される。ユーザが、移動可能記憶媒体に含まれるログオン証明書110 を使用してログオンすることを決定すると、証明書を移動可能記憶媒体にダウンロードする際にユーザが入力するように要求されたダウンロード・パスワードを、ユーザは提供しなければならず、システムが、このパスワードが正しいダウンロード・パスワードであることを確認する(ステップ142 )。正しいダウンロード・パスワードの提供に失敗すると、ユーザは、移動可能記憶媒体に記憶されたログオン証明書110 の使用を妨げられる。ユーザが、マシン(多くの場合、ユーザがよく使用する携帯用コンピュータ)上に記憶されたログオン証明書を使用したいならば、ユーザは、自分の通常のログオン・パスワードを提供しなければならない。
【0037】
いずれの場合にも、ログオン・プロセスは、このパスワードを使用して、予め指定された一定のアルゴリズムにより暗号化鍵を生成する。続いて、ログオン・プロセスは、この鍵を使用して、移動可能記憶媒体またはマシン自体から取り出されたログオン証明書を復号する。このようにして、クライアントは、暗号化されたセッション鍵を得る。このセッション鍵は、暗号化されたログオン証明書に格納されていたものであり、資格認定情報の暗号化ブロックにも格納されているものである。クライアントは、この暗号化されたセッション鍵を、クライアントが、ログオン証明書を使用しない通常のログオン・シーケンスの場合にユーザに提供されたパスワードから得られる鍵を使用するのと全く同様の方法で使用する。
【0038】
システムは、ユーザ名およびパスワードをユーザに促すことによって、認証交換を開始する(ステップ144 )。続いて、ログオン・プロセスは、チケット交付チケット(TGT:Ticket Granting Ticket)のリクエストをKDC109 に送る(ステップ146 )。このKDC109 は、ローカル・ドメインのドメイン・コントローラ106 上で実行されているものである。ログオン証明書110 は、TGTのリクエストとともに送られる。TGTのリクエストは、図6の矢印168 により表されている。KDC109 は、このログオン・リクエストが、ある別のドメインのユーザによるものであると判断し、続いて、そのログオン証明書に指定されたドメインに関連した公開鍵を捜す。KDC109 は、この公開鍵を使用して、資格認定証明書を開封する。そして、KDC109 は、この証明書がログオン証明書110 の暗号化されていない部分で名前を挙げられているドメインによって確かに発行されたものであること、ログオン証明書が有効である(すなわち、満了していない)こと、および現時刻が証明書内に保持された開始時間を過ぎていることを確認する。また、KDC109 は、封印された資格認定証明書118 から、暗号化されたセッション鍵を得る。そして、KDC109 は、その認証データベース内にそれがエントリを有するユーザのためのそのデータベースに格納されたユーザ・パスワードの一方向ハッシュから得られた暗号化鍵を使用するのと全く同じ方法で、暗号化されたセッション鍵を使用する。KDC109 が、ディジタル署名を確認することにより、証明書118 の真正であることを確認し、かつ、この証明書が正当なものであると結論すると(ステップ148 )、KDC109 は、TGTおよび新しいセッション鍵(さらに進んだ通信に使用される)を矢印170 に示すようにクライアント166 に送る(ステップ150 )。この新セッション鍵は、封印された証明書から得られたセッション鍵によって暗号化されている。
【0039】
クライアント166 は、(上述したように、クライアント166 は、ログオン証明書を復号することからセッション鍵を所有しているので)KDCによって送られたこの新セッション鍵を復号し、この新セッション鍵を今後の使用のために保存する(ステップ152 )。続いて、クライアント166 は、資格認定チケット許可チケット(CTGT:Credentials Ticket Granting Ticket)のリクエストを、AS107 へのサービス・チケットをKDC109 に要求することにより開始する(ステップ154 )。CTGTは、権限付与情報を提供するようにクライアントに要求するサーバへのチケットを得るために使用される。このリクエストは、図6の矢印172 に示されている。このリクエストは、KDC109 から先に受信されたTGTを含んでいる。
【0040】
KDC109 は、クライアント166 からのリクエストを受け取り、ディジタル署名され封印された証明書118 を含むクライアント166 へAS107 のチケットを返すことにより、このリクエストに応答する(ステップ156 )。AS107 へのチケットの送信は、図6の矢印174 に表されている。
【0041】
続いて、クライアント166 は、AS107 からのPACをリクエストする。このPACは、クライアント166 へ最後に発行されたCTGTに結局は組み込まれる(ステップ158 )。このリクエストは、図6の矢印176 に示されている。AS107 は、権限付与データベースに普通にアクセスして、権限付与情報を得る。一方、この例では、ユーザはログオン証明書を使用してログオンしているので、ユーザはそのホーム・ドメインの外部におり、したがって、権限付与データベースはこのユーザについての情報を保有していない。したがって、PACを提供するために、AS107 は、そのドメインの公開鍵を用いて、ディジタル署名を復号し、資格認定証明書の内容のハッシュ値および資格認定証明書を暗号化するために使用される対称鍵を得る。AS107 は、資格認定証明書を復号し、復号された内容のハッシュを再計算する。その値は、ディジタル署名から得られたハッシュ値と一致しなければならない。このことを確認し、また、証明書の他の点の正当性(有効性)についても確認すると、AS107 は、ユーザの権利および特権を作成するために、チケットに、ディジタル署名され封印された証明書118 の内容からPACを用意する。また、AS107 は、このPACを、ログオン証明書を介して生成されたものとしてマークを付け、目的のドメインのローカル・セキュリティ政策によって使用可能であることを示す。AS107 が、付加的な特権または制約によりPACの内容を増大することもできる。続いて、AS107 は、クライアントにPACを返す前に、PACを秘密鍵で封印する。この秘密鍵は、AS107 がKDCと共有しているものである。PACは、それをKDC109 の秘密鍵で暗号化することにより封印され、クライアントがそれにアクセスできないようにする。AS107 は、封印されたPACをクライアント166 に返す(図6の矢印178 、ステップ160 )。
【0042】
クライアント166 は、封印されたPACとともにメッセージをKDC109 に送り(図6の矢印180 )、KDCからCTGTを得る(ステップ162 )。KDC109 は、PACを含むようにCTGTを作成し、このCTGTをクライアントに転送する(図6の矢印182 、ステップ148 )。CTGTは、ユーザのID、ユーザの特権、ユーザのグループ・メンバシップを含んでおり、PSの秘密鍵を用いて暗号化することにより封印されている。この時、ユーザは、彼があたかも彼の接続されているドメインにアカウントを持っているように見える。ユーザがサーバへのアクセスを望むならば、ユーザは彼のTGTまたはCTGTを使用することができる。
【0043】
マシンが最初にブートされ、分散システム100 に接続されると、ステップ129 で開始する上記ステップが繰り返される。マシンは、これらのステップにおいてユーザの代わりをする。このように、マシンは、適切なマシンとして認定され、分散システム100 の一部となる。
【0044】
上述したように、ログオン証明書110 は、無効にすることができるし、満了することもできる。ログオン証明書110 の満了するという性質については、各証明書は、それが有効になる開始時刻およびそれが無効になる満了時刻を備えている。ログオン証明書110 が有効になるためには、ログオン証明書の開始時刻が既に経過しており、かつ、ログオン証明書の満了時刻がまだ経過していない状態になければならない。
【0045】
ログオン証明書110 は、無効にすることができ、明示的に無効にされることがある。アカウントが起動されないか、または、アドミニストレータがシステムに対してログオン証明書110 を無効にするように命令すると、発行ドメインのドメイン・コントローラ106 は、ログオン証明書を無効にさせる全ユーザIDを列挙するメッセージを循環させる。このメッセージは、発行ドメインの個人鍵によって署名される。他のドメイン・コントローラ106 は、このメッセージを利用して、ログオンを要求するどのパーティが十分な資格認定情報を有するかを判断する。ある場合には、あるドメインが、その公開鍵および個人鍵を変更し、かつ、この新しい公開鍵および個人鍵を他のドメイン・コントローラ106 に伝達することが必要な場合がある。その結果、そのドメインによって発行された既存のログオン証明書110 は、もはや有効ではなくなる。
【0046】
各ドメイン・コントローラ106 は、ログオン証明書110 を介してログオンする訪問者に対してアクセス可能にすべきそのドメイン内のあるリソース群にマークを付けておくことができる。このような訪問者を取り扱うために、ドメインのネーム空間内に特別のアカウントを設けることもできる。
【0047】
本発明について、好ましい実施形態(実施例)を参照しながら説明してきたが、特許請求の範囲に定められる本発明の精神および範囲から逸脱することなく、その形態をさまざまに変更し詳細化することができるのはいうまでもない。
【図面の簡単な説明】
【図1】本発明の好ましい実施形態を実現するのに適した分散システムのブロック図である。
【図2】本発明の好ましい実施形態によるログオン証明書の内容を示す。
【図3】図2のディジタル署名され封印された証明書の内容の詳細を示す。
【図4】本発明の好ましい実施形態におけるログオン証明書を得、かつ、使用するために実行されるステップを示すフローチャートである。
【図5】本発明の好ましい実施形態によるログオン証明書を使用して分散システムにログオンするために、ユーザに対して実行されるステップを示すフローチャートである。
【図6】本発明の好ましい実施形態によるログオンを行っているときに、分散システムの主な構成要素間で行われるインタラクションを示すブロック図である。
【符号の説明】
100 分散システム
106 ドメイン・コントローラ
107 権限付与サービス
108A、108B、108C ドメイン
109 鍵分配センタ
110 ログオン証明書
118 ディジタル署名され封印された証明書
120 、126 セッション鍵
124 特権を有する属性証明書
Claims (23)
- コンピュータリソースを有し、かつ、プリンシパルを認証し権限付与データを提供するために資格認定情報をチェックするためのファシリティを有する分散システムにおいてプリンシパルの認証及び権限付与を行う方法であって、
前記分散システム内に存在するコンピュータが、前記資格認定情報を保持するパッケージをプリンシパルに提供するステップと、
前記プリンシパルが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しない、前記分散システム内のあるロケーションにおいて、前記ファシリティが、前記分散システムに接続するためのプリンシパルリクエストを前記パッケージとともに前記プリンシパルから受け取るステップと、
前記ファシリティが、前記受け取った前記パッケージに含まれる資格認定情報にアクセスして、該パッケージ以外から前記資格認定情報を得ることなく、前記プリンシパルが前記分散システムに接続されるように認証および権限付与がなされるかどうかを決定するステップと、
前記プリンシパルが前記分散システムに接続する権限を付与されていず、かつ、認証されていない場合には、前記ファシリティが、前記分散システムに接続するための前記プリンシパルリクエストを拒否するステップと、
前記プリンシパルが前記分散システムへ接続する権限を付与され、かつ、認証されている場合には、前記ファシリティが、前記分散システムに接続するための前記プリンシパルリクエストを許可するステップと
を備えている方法。 - 前記プリンシパルがユーザである請求項1に記載の方法。
- 前記プリンシパルが携帯用コンピュータである、請求項1に記載の方法。
- 前記分散システムが、メモリを有する携帯用コンピュータを含み、前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記資格認定書情報を保持する前記パッケージを、前記携帯用コンピュータの前記メモリにロードするステップをさらに備えている、請求項1に記載の方法。
- 前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記パッケージを携帯用記憶媒体に格納するステップをさらに備えている、請求項1に記載の方法。
- 前記携帯用記憶媒体がフレキシブル・ディスクであり、前記パッケージを前記携帯用記憶媒体に格納するステップが、前記フロッピィ・ディスクに前記パッケージを格納するステップを備えている、請求項5に記載の方法。
- 前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記資格認定情報を保持する暗号化されたパッケージを前記プリンシパルに提供するステップを備えている、請求項1に記載の方法。
- 前記資格認定情報を保持する前記パッケージを前記プリンシパルに提供するステップが、前記資格認定情報を保持するディジタル署名され封印されたパッケージを提供するステップを備えている、請求項1に記載の方法。
- ドメインに論理的に分割され、コンピュータリソースを有する分散システムであって、該分散システム内に存在する各ユーザ装置が、関連するホーム・ドメインを有する分散システムにおいて、
前記ホーム・ドメイン内に存在する第1のコンピュータが、資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップと、
前記ユーザ装置に関連するホーム・ドメインとは異なるドメインであって、前記プリンシパルが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しないドメイン内に存在する第2のコンピュータが、前記分散システムに接続するためのユーザ・リクエストを前記パッケージとともに前記ユーザ装置から受け取るステップと、
前記第2のコンピュータが、前記パッケージにアクセスして、該パッケージに保持される資格認定情報を検査するステップと、
前記第2のコンピュータが、前記資格認定情報に基づいて前記分散システムに接続することを前記ユーザ装置に許可するかどうかを決定するステップと
を備えている方法。 - 前記分散システムが、メモリを有する携帯用コンピュータを含み、前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記資格認定情報を保持する前記パッケージを、前記携帯用コンピュータの前記メモリにロードするステップを備えている、請求項9に記載の方法。
- 前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記パッケージを携帯用記憶媒体に蓄積するステップをさらに備えている、請求項9に記載の方法。
- 前記携帯用蓄積媒体がフレキシブル・ディスクであり、前記パッケージを前記携帯用記憶媒体に蓄積するステップが、前記パッケージを前記フロッピィ・ディスクに蓄積するステップを備えている、請求項11に記載の方法。
- 前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記資格認定情報を保持する暗号化されたパッケージを前記ユーザ装置に提供するステップを備えている、請求項9に記載の方法。
- 前記資格認定情報を保持するパッケージを前記ユーザ装置に提供するステップが、前記ユーザ装置の資格認定情報を保持する、ディジタル署名され封印されたパッケージを提供するステップを備えている、請求項9に記載の方法。
- 資格認定情報をチェックするためのファシリティを有する分散システムにおいて、
前記分散システム内に存在するコンピュータが、携帯用コンピュータの資格認定情報を保持するパッケージを前記携帯用コンピュータに提供するステップと、
前記携帯用コンピュータが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しない、前記分散システム内のあるロケーションにおいて、前記携帯用コンピュータが前記分散システムへの接続を望むときに、前記ファシリティが、前記パッケージを提出するように前記携帯用コンピュータに要求するステップと、
前記ファシリティが、前記パッケージに含まれる資格認定情報を検査して、前記携帯用コンピュータが前記分散システムに接続する権限を付与されているかどうかを判断するステップと、
前記ファシリティが、前記携帯用コンピュータが前記分散システムに接続する権限を付与されている場合には、前記携帯用コンピュータに前記分散システムへの接続を許可するステップと、
前記ファシリティが、前記携帯用コンピュータが前記分散システムに接続する権限を付与されていない場合には、前記携帯用コンピュータに前記分散システムへの接続を許可しないステップと
を備えている方法。 - ドメインに論理的に分割され、コンピュータリソースを有する分散システムであって、該分散システム内に存在する複数の各コンピュータが関連するホーム・ドメインを有する分散システムにおいて、
前記ホームドメイン内の装置が、前記ホーム・ドメインにおけるパッケージであって、選択されたコンピュータの資格認定情報を保持するパッケージを、前記選択されたコンピュータに提供するステップと、
前記選択されたコンピュータのホーム・ドメインとは異なる目的のドメインであって、前記選択されたコンピュータが前記分散システムに接続し前記コンピュータリソースの少なくとも一部に対してアクセスするのに必要な資格認定情報が存在しないドメインにおいて、権限検査用の装置が、前記分散システムに接続するための、前記選択されたコンピュータからのリクエストを受け取るステップと、
前記権限検査用の装置が、前記パッケージに含まれる前記資格認定情報を検査して、前記選択されたコンピュータが前記目的のドメインにおいて前記分散システムに接続する権限を付与されているかどうかを判断するステップと
を備えている方法。 - ドメインに論理的に分割され、コンピュータリソースを有する分散システムであって、該分散システム内に存在する各ユーザ装置が関連するホーム・ドメインを有する分散システムにおいて、
前記ホーム・ドメイン内に存在するコンピュータが、ユーザ装置についての資格認定情報を暗号化して、暗号化された資格認定情報のブロックを生成するステップと、
前記コンピュータが、前記ホーム・ドメインの個人鍵を使用して、前記ユーザ装置の前記ホーム・ドメインにおいて、前記暗号化された資格認定情報のブロックにディジタル署名を添付するステップと、
前記コンピュータが、前記ユーザ装置からのセッション鍵を受け取るステップと、
前記コンピュータが、前記ディジタル署名および前記暗号化された資格認定情報のブロックを暗号化して、パッケージを生成するステップと、
前記コンピュータが、前記パッケージを前記ユーザ装置に提供することにより、前記ユーザ装置が、前記ホーム・ドメインとは異なる、前記コンピュータリソースの少なくとも一部に対して前記ユーザ装置がアクセスするための前記資格認定情報が存在しないドメインにおいて、前記分散システムに接続して前記コンピュータリソースの少なくとも一部にアクセスできるようにするステップと
を備えている方法。 - 前記暗号化された資格認定情報のブロックにディジタル署名を添付するステップが、
ハッシュ関数を使用して、前記資格認定情報のハッシュ値を生成するステップと、
暗号化鍵を選択するステップと、
前記ドメインの個人鍵を使用して、前記ハッシュ値および選択された暗号化鍵を暗号化して、前記ディジタル署名を生成するステップと
をさらに備えている請求項17に記載の方法。 - 前記分散システムが、メモリを有する携帯用コンピュータを含み、前記パッケージを前記ユーザ装置に提供するステップが、前記パッケージを、前記携帯用コンピュータの前記メモリに格納するステップを備えている、請求項17に記載の方法。
- 前記パッケージを前記ユーザ装置に提供するステップが、前記パッケージを、携帯用記憶媒体に格納するステップを備えている、請求項17に記載の方法。
- 前記携帯用記憶媒体がフロッピィ・ディスクであり、前記パッケージを前記携帯用記憶媒体に格納する前記ステップが、前記フレキシブル・ディスクに前記パッケージを格納するステップを備えている、請求項20に記載の方法。
- 各ドメインが、そのドメインの管理およびセキュリティを監督するドメイン・コントローラを含み、前記ユーザ装置についての資格認定情報を暗号化するステップが、そのホーム・ドメインにユニークな暗号化鍵を使用して実行されるものである、請求項17に記載の方法。
- 暗号化された資格認定情報の前記ブロックの復号に使用するために、前記ユーザ装置のホーム・ドメインの公開鍵を、他のドメイン・コントローラにのみ分配するステップ、をさらに備えている請求項22に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/277144 | 1994-07-18 | ||
US08/277,144 US5999711A (en) | 1994-07-18 | 1994-07-18 | Method and system for providing certificates holding authentication and authorization information for users/machines |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08106437A JPH08106437A (ja) | 1996-04-23 |
JP4226665B2 true JP4226665B2 (ja) | 2009-02-18 |
Family
ID=23059576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21232995A Expired - Lifetime JP4226665B2 (ja) | 1994-07-18 | 1995-07-18 | ログオン証明書 |
Country Status (4)
Country | Link |
---|---|
US (2) | US5999711A (ja) |
EP (1) | EP0695985B1 (ja) |
JP (1) | JP4226665B2 (ja) |
DE (1) | DE69529191T2 (ja) |
Families Citing this family (315)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
FR2757723B1 (fr) * | 1996-12-24 | 1999-01-15 | France Telecom | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement |
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US6615251B1 (en) | 1995-12-11 | 2003-09-02 | John R. Klug | Method for providing node targeted content in an addressable network |
US5790785A (en) | 1995-12-11 | 1998-08-04 | Customer Communications Group, Inc. | World Wide Web registration information processing system |
US6591245B1 (en) | 1996-02-02 | 2003-07-08 | John R. Klug | Media content notification via communications network |
US5835594A (en) | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
ES2286833T3 (es) * | 1996-05-15 | 2007-12-01 | Intertrust Technologies Corp | Metodo y aparato para acceder al contenido almacenado en un dvd. |
SE9602186D0 (sv) * | 1996-05-31 | 1996-05-31 | Christer Johansson | ID-krets för elektronisk apparatur |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6073241A (en) * | 1996-08-29 | 2000-06-06 | C/Net, Inc. | Apparatus and method for tracking world wide web browser requests across distinct domains using persistent client-side state |
EP1577816A3 (en) * | 1996-09-04 | 2006-08-02 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce and rights management |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US6049809A (en) * | 1996-10-30 | 2000-04-11 | Microsoft Corporation | Replication optimization system and method |
US7137006B1 (en) | 1999-09-24 | 2006-11-14 | Citicorp Development Center, Inc. | Method and system for single sign-on user access to multiple web servers |
US6073160A (en) * | 1996-12-18 | 2000-06-06 | Xerox Corporation | Document communications controller |
US6381741B1 (en) | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US7212632B2 (en) * | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
US7324972B1 (en) * | 1997-03-07 | 2008-01-29 | Clickshare Service Corporation | Managing transactions on a network: four or more parties |
US6275941B1 (en) * | 1997-03-28 | 2001-08-14 | Hiatchi, Ltd. | Security management method for network system |
IL132877A (en) * | 1997-05-13 | 2003-12-10 | Passlogix Inc | Generalized user identification and authentication system |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
WO1999000958A1 (en) * | 1997-06-26 | 1999-01-07 | British Telecommunications Plc | Data communications |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
IL121550A (en) * | 1997-08-14 | 2003-07-31 | Diversinet Corp | System and method for handling permits |
US6119230A (en) * | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
US6263432B1 (en) | 1997-10-06 | 2001-07-17 | Ncr Corporation | Electronic ticketing, authentication and/or authorization security system for internet applications |
US6725376B1 (en) * | 1997-11-13 | 2004-04-20 | Ncr Corporation | Method of using an electronic ticket and distributed server computer architecture for the same |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
US6560706B1 (en) * | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
US6128738A (en) * | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
FI981028A (fi) * | 1998-05-08 | 1999-11-09 | Ericsson Telefon Ab L M | Palvelun tarjoajalle pääsymenetelmä ja -laite |
US6718470B1 (en) * | 1998-06-05 | 2004-04-06 | Entrust Technologies Limited | System and method for granting security privilege in a communication system |
US6571337B1 (en) | 1998-06-24 | 2003-05-27 | International Business Machines Corporation | Delayed secure data retrieval |
US6189100B1 (en) * | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
WO2000019323A1 (fr) * | 1998-09-28 | 2000-04-06 | Kojima Co., Ltd. | Systeme reseau |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6820063B1 (en) | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US6185612B1 (en) | 1998-10-29 | 2001-02-06 | Novell, Inc. | Secure distribution and use of weighted network topology information |
AU2164700A (en) | 1998-12-09 | 2000-06-26 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US6601175B1 (en) | 1999-03-16 | 2003-07-29 | International Business Machines Corporation | Method and system for providing limited-life machine-specific passwords for data processing systems |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6643774B1 (en) * | 1999-04-08 | 2003-11-04 | International Business Machines Corporation | Authentication method to enable servers using public key authentication to obtain user-delegated tickets |
GB2349244A (en) * | 1999-04-22 | 2000-10-25 | Visage Developments Limited | Providing network access to restricted resources |
US7213262B1 (en) | 1999-05-10 | 2007-05-01 | Sun Microsystems, Inc. | Method and system for proving membership in a nested group using chains of credentials |
TW425821B (en) * | 1999-05-31 | 2001-03-11 | Ind Tech Res Inst | Key management method |
WO2000077974A1 (en) | 1999-06-11 | 2000-12-21 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7188181B1 (en) * | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US7171567B1 (en) | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
JP3858527B2 (ja) * | 1999-08-10 | 2006-12-13 | 富士ゼロックス株式会社 | データ生成装置およびデータ検証装置ならびにその方法 |
US6769068B1 (en) * | 1999-09-02 | 2004-07-27 | International Business Machines Corporation | Dynamic credential refresh in a distributed system |
US6263434B1 (en) * | 1999-09-21 | 2001-07-17 | Sun Microsystems, Inc. | Signed group criteria |
US6671804B1 (en) | 1999-12-01 | 2003-12-30 | Bbnt Solutions Llc | Method and apparatus for supporting authorities in a public key infrastructure |
EP1104960B1 (en) * | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6968449B1 (en) | 1999-12-15 | 2005-11-22 | Microsoft Corporation | Methods and arrangements for providing a mark-up language based graphical user interface for user identification to an operating system |
US7315950B1 (en) * | 1999-12-20 | 2008-01-01 | International Business Machines Corporation | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US7505762B2 (en) | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US7703131B1 (en) * | 2000-03-01 | 2010-04-20 | Microsoft Corporation | Secured distributed impersonation |
US7266555B1 (en) | 2000-03-03 | 2007-09-04 | Intel Corporation | Methods and apparatus for accessing remote storage through use of a local device |
US7428540B1 (en) | 2000-03-03 | 2008-09-23 | Intel Corporation | Network storage system |
US6952737B1 (en) * | 2000-03-03 | 2005-10-04 | Intel Corporation | Method and apparatus for accessing remote storage in a distributed storage cluster architecture |
US7281168B1 (en) | 2000-03-03 | 2007-10-09 | Intel Corporation | Failover architecture for local devices that access remote storage |
US7506034B2 (en) * | 2000-03-03 | 2009-03-17 | Intel Corporation | Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user |
US20010034833A1 (en) * | 2000-04-21 | 2001-10-25 | Isao Yagasaki | Certificating system for plurality of services and method thereof |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
JP2002014929A (ja) * | 2000-04-26 | 2002-01-18 | Sony Corp | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US7921459B2 (en) | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
JP2001325440A (ja) * | 2000-05-17 | 2001-11-22 | Nec Corp | 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末 |
GB2362970B (en) * | 2000-05-31 | 2004-12-29 | Hewlett Packard Co | Improvements relating to information storage |
US6880091B1 (en) * | 2000-06-29 | 2005-04-12 | Hewlett-Packard Development Company, L.P. | System and method for authentication of a user of a multi-function peripheral |
US7162649B1 (en) * | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7464162B2 (en) | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
US7249369B2 (en) * | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US7080077B2 (en) * | 2000-07-10 | 2006-07-18 | Oracle International Corporation | Localized access |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7134137B2 (en) * | 2000-07-10 | 2006-11-07 | Oracle International Corporation | Providing data to applications from an access system |
US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US6785729B1 (en) * | 2000-08-25 | 2004-08-31 | International Business Machines Corporation | System and method for authorizing a network user as entitled to access a computing node wherein authenticated certificate received from the user is mapped into the user identification and the user is presented with the opprtunity to logon to the computing node only after the verification is successful |
US7089585B1 (en) * | 2000-08-29 | 2006-08-08 | Microsoft Corporation | Method and system for authorizing a client computer to access a server computer |
KR100463514B1 (ko) * | 2000-09-09 | 2004-12-29 | 엘지전자 주식회사 | 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템 |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
WO2002037749A1 (en) * | 2000-11-03 | 2002-05-10 | Fusionone, Inc. | Secure authentication of users via intermediate parties |
US20020083325A1 (en) * | 2000-11-03 | 2002-06-27 | Bharat Mediratta | Updating security schemes for remote client access |
US7818435B1 (en) | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
GB2370474B (en) * | 2000-12-22 | 2004-06-09 | Hewlett Packard Co | Communicating credentials across a network |
US7266556B1 (en) | 2000-12-29 | 2007-09-04 | Intel Corporation | Failover architecture for a distributed storage system |
US7483979B1 (en) | 2001-01-16 | 2009-01-27 | International Business Machines Corporation | Method and system for virtualizing metadata between disparate systems |
US20020099668A1 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Efficient revocation of registration authorities |
US7039807B2 (en) * | 2001-01-23 | 2006-05-02 | Computer Associates Think, Inc. | Method and system for obtaining digital signatures |
US7089311B2 (en) * | 2001-01-31 | 2006-08-08 | International Business Machines Corporation | Methods, systems and computer program products for resuming SNA application-client communications after loss of an IP network connection |
AU2002244083A1 (en) | 2001-01-31 | 2002-08-12 | Timothy David Dodd | Method and system for calculating risk in association with a security audit of a computer network |
US20030154376A1 (en) * | 2001-02-05 | 2003-08-14 | Yeoul Hwangbo | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using |
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
GB2372413A (en) * | 2001-02-20 | 2002-08-21 | Hewlett Packard Co | Digital credential exchange |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US6823464B2 (en) * | 2001-02-26 | 2004-11-23 | International Business Machines Corporation | Method of providing enhanced security in a remotely managed computer system |
US7711122B2 (en) | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US6981144B2 (en) * | 2001-04-06 | 2005-12-27 | International Business Machines Corporation | System console device authentication in a network environment |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US20020157027A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Method and system for providing a trusted boot source in a partition |
US20030172299A1 (en) * | 2002-03-05 | 2003-09-11 | Gunter Carl A. | Method and system for maintaining secure access to web server services using permissions |
US20030236977A1 (en) * | 2001-04-25 | 2003-12-25 | Levas Robert George | Method and system for providing secure access to applications |
US20020162004A1 (en) * | 2001-04-25 | 2002-10-31 | Gunter Carl A. | Method and system for managing access to services |
US20020162002A1 (en) * | 2001-04-25 | 2002-10-31 | Gunter Carl A. | Method and system for controlling access to services |
US20020161999A1 (en) * | 2001-04-25 | 2002-10-31 | Gunter Carl A. | Method and system for expediting delegation of permission |
US20050210263A1 (en) * | 2001-04-25 | 2005-09-22 | Levas Robert G | Electronic form routing and data capture system and method |
US6885388B2 (en) * | 2001-04-25 | 2005-04-26 | Probaris Technologies Inc. | Method for automatically generating list of meeting participants and delegation permission |
US20020162019A1 (en) * | 2001-04-25 | 2002-10-31 | Berry Michael C. | Method and system for managing access to services |
US20030172297A1 (en) * | 2002-03-05 | 2003-09-11 | Gunter Carl A. | Method and system for maintaining secure access to web server services using public keys |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7174456B1 (en) * | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
US7231460B2 (en) * | 2001-06-04 | 2007-06-12 | Gateway Inc. | System and method for leveraging networked computers to view windows based files on Linux platforms |
US7100207B1 (en) | 2001-06-14 | 2006-08-29 | International Business Machines Corporation | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US7231661B1 (en) | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US7159240B2 (en) | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7921288B1 (en) * | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US20030115142A1 (en) * | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7206936B2 (en) * | 2001-12-19 | 2007-04-17 | Northrop Grumman Corporation | Revocation and updating of tokens in a public key infrastructure system |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
WO2003058451A1 (en) | 2002-01-04 | 2003-07-17 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
US6996620B2 (en) * | 2002-01-09 | 2006-02-07 | International Business Machines Corporation | System and method for concurrent security connections |
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7571467B1 (en) | 2002-02-26 | 2009-08-04 | Microsoft Corporation | System and method to package security credentials for later use |
US7912971B1 (en) | 2002-02-27 | 2011-03-22 | Microsoft Corporation | System and method for user-centric authorization to access user-specific information |
US7076558B1 (en) * | 2002-02-27 | 2006-07-11 | Microsoft Corporation | User-centric consent management system and method |
US6934706B1 (en) | 2002-03-22 | 2005-08-23 | International Business Machines Corporation | Centralized mapping of security credentials for database access operations |
US7130999B2 (en) * | 2002-03-27 | 2006-10-31 | Intel Corporation | Using authentication certificates for authorization |
US7496952B2 (en) * | 2002-03-28 | 2009-02-24 | International Business Machines Corporation | Methods for authenticating a user's credentials against multiple sets of credentials |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7234157B2 (en) * | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
US20040054898A1 (en) * | 2002-08-28 | 2004-03-18 | International Business Machines Corporation | Authenticating and communicating verifiable authorization between disparate network domains |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US20040054629A1 (en) * | 2002-09-13 | 2004-03-18 | Sun Microsystems, Inc., A Delaware Corporation | Provisioning for digital content access control |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US20040064719A1 (en) * | 2002-09-13 | 2004-04-01 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US7509645B2 (en) * | 2002-10-17 | 2009-03-24 | Intel Corporation | Methods and apparatus for load balancing storage nodes in a distributed network attached storage system |
AU2003301719A1 (en) | 2002-10-25 | 2004-05-25 | Grand Virtual Inc | Password encryption key |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7991827B1 (en) | 2002-11-13 | 2011-08-02 | Mcafee, Inc. | Network analysis system and method utilizing collected metadata |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7359982B1 (en) | 2002-12-26 | 2008-04-15 | International Business Machines Corporation | System and method for facilitating access to content information |
US7349949B1 (en) | 2002-12-26 | 2008-03-25 | International Business Machines Corporation | System and method for facilitating development of a customizable portlet |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US7320073B2 (en) | 2003-04-07 | 2008-01-15 | Aol Llc | Secure method for roaming keys and certificates |
US7836493B2 (en) | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
US8108920B2 (en) * | 2003-05-12 | 2012-01-31 | Microsoft Corporation | Passive client single sign-on for web applications |
EP1625470A1 (en) * | 2003-05-21 | 2006-02-15 | Hewlett-Packard Development Company, L.P. | Use of certified secrets in communication |
US7152693B2 (en) * | 2003-05-30 | 2006-12-26 | International Business Machines Corporation | Password security utility |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US8843604B2 (en) * | 2003-06-19 | 2014-09-23 | International Business Machines Corporation | Method for interlocking a server to a server system and a computer system utilizing the same |
US20040260946A1 (en) * | 2003-06-20 | 2004-12-23 | Cahill Conor P. | User not present |
IL156606A (en) * | 2003-06-23 | 2011-07-31 | Aviad Kipnis | Digital certificates |
US8214884B2 (en) * | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
US8645471B2 (en) | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US6986049B2 (en) * | 2003-08-26 | 2006-01-10 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US7313700B2 (en) * | 2003-08-26 | 2007-12-25 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US7299493B1 (en) | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7316027B2 (en) | 2004-02-03 | 2008-01-01 | Novell, Inc. | Techniques for dynamically establishing and managing trust relationships |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US7634509B2 (en) | 2003-11-07 | 2009-12-15 | Fusionone, Inc. | Personal information space management system and method |
US8146141B1 (en) | 2003-12-16 | 2012-03-27 | Citibank Development Center, Inc. | Method and system for secure authentication of a user by a host system |
US7412516B1 (en) | 2003-12-29 | 2008-08-12 | Aol Llc | Using a network bandwidth setting based on determining the network environment |
US7590705B2 (en) * | 2004-02-23 | 2009-09-15 | Microsoft Corporation | Profile and consent accrual |
US7519596B2 (en) * | 2004-03-30 | 2009-04-14 | Microsoft Corporation | Globally trusted credentials leveraged for server access control |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
GB2414144B (en) * | 2004-04-19 | 2006-07-26 | Matsushita Electric Ind Co Ltd | Fast and secure connectivity for a mobile node |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
WO2005112586A2 (en) | 2004-05-12 | 2005-12-01 | Fusionone, Inc. | Advanced contact identification system |
US7558799B2 (en) * | 2004-06-01 | 2009-07-07 | Microsoft Corporation | Method, system, and apparatus for discovering and connecting to data sources |
US20060005010A1 (en) * | 2004-06-16 | 2006-01-05 | Henrik Olsen | Identification and authentication system and method for a secure data exchange |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7603700B2 (en) * | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
US7996881B1 (en) | 2004-11-12 | 2011-08-09 | Aol Inc. | Modifying a user account during an authentication process |
US7571311B2 (en) * | 2005-04-01 | 2009-08-04 | Microsoft Corporation | Scheme for sub-realms within an authentication protocol |
US7640430B2 (en) * | 2005-04-04 | 2009-12-29 | Cisco Technology, Inc. | System and method for achieving machine authentication without maintaining additional credentials |
US7817647B2 (en) * | 2005-04-22 | 2010-10-19 | Microsoft Corporation | Flower-petal resolutions for PNRP |
US20060248578A1 (en) * | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | Method, system, and program product for connecting a client to a network |
WO2007059112A2 (en) * | 2005-11-15 | 2007-05-24 | Credant Technologies, Inc. | Secure, transparent and continuous synchronization of access credentials in an arbitrary third party system |
US20070130289A1 (en) * | 2005-12-07 | 2007-06-07 | Christopher Defazio | Remote access |
US8688813B2 (en) * | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
US7581244B2 (en) * | 2006-01-25 | 2009-08-25 | Seiko Epson Corporation | IMX session control and authentication |
KR100791291B1 (ko) * | 2006-02-10 | 2008-01-04 | 삼성전자주식회사 | 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치 |
KR100703805B1 (ko) * | 2006-02-15 | 2007-04-09 | 삼성전자주식회사 | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 |
US7752123B2 (en) * | 2006-04-28 | 2010-07-06 | Townsend Analytics Ltd. | Order management system and method for electronic securities trading |
US20070285501A1 (en) * | 2006-06-09 | 2007-12-13 | Wai Yim | Videoconference System Clustering |
US20080016156A1 (en) * | 2006-07-13 | 2008-01-17 | Sean Miceli | Large Scale Real-Time Presentation of a Network Conference Having a Plurality of Conference Participants |
US20080077791A1 (en) * | 2006-09-27 | 2008-03-27 | Craig Lund | System and method for secured network access |
US20090025080A1 (en) * | 2006-09-27 | 2009-01-22 | Craig Lund | System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access |
US8327142B2 (en) | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
US7634540B2 (en) * | 2006-10-12 | 2009-12-15 | Seiko Epson Corporation | Presenter view control system and method |
US20080091838A1 (en) * | 2006-10-12 | 2008-04-17 | Sean Miceli | Multi-level congestion control for large scale video conferences |
US20080098120A1 (en) * | 2006-10-23 | 2008-04-24 | Microsoft Corporation | Authentication server auditing of clients using cache provisioning |
US7725622B2 (en) * | 2006-11-29 | 2010-05-25 | Townsend Analytics, Ltd. | Data distribution system and method |
US20080127230A1 (en) * | 2006-11-29 | 2008-05-29 | Townsend Analytics, Ltd. | Method and system for transmitting data |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
US8499168B2 (en) * | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8527781B2 (en) * | 2007-05-09 | 2013-09-03 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8010768B2 (en) * | 2007-05-09 | 2011-08-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US20090024844A1 (en) * | 2007-07-16 | 2009-01-22 | Hewlett-Packard Development Company, L.P. | Terminal And Method For Receiving Data In A Network |
JP5050726B2 (ja) * | 2007-08-21 | 2012-10-17 | 富士ゼロックス株式会社 | 画像形成装置 |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
CN101730886B (zh) * | 2008-02-21 | 2014-10-29 | 金士顿科技股份有限公司 | 安全性存储系统及其使用方法 |
US8412932B2 (en) * | 2008-02-28 | 2013-04-02 | Red Hat, Inc. | Collecting account access statistics from information provided by presence of client certificates |
US8418222B2 (en) * | 2008-03-05 | 2013-04-09 | Microsoft Corporation | Flexible scalable application authorization for cloud computing environments |
US8196175B2 (en) * | 2008-03-05 | 2012-06-05 | Microsoft Corporation | Self-describing authorization policy for accessing cloud-based resources |
US8301877B2 (en) | 2008-03-10 | 2012-10-30 | Secureauth Corporation | System and method for configuring a valid duration period for a digital certificate |
US20090240936A1 (en) * | 2008-03-20 | 2009-09-24 | Mark Lambiase | System and method for storing client-side certificate credentials |
JP4572947B2 (ja) * | 2008-03-31 | 2010-11-04 | ブラザー工業株式会社 | 画像生成装置および印刷装置 |
US20090307486A1 (en) * | 2008-06-09 | 2009-12-10 | Garret Grajek | System and method for secured network access utilizing a client .net software component |
JP2011527061A (ja) * | 2008-07-07 | 2011-10-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | データ・セキュリティのためのシステムおよび方法 |
US8458743B2 (en) * | 2008-09-24 | 2013-06-04 | Nec Europe Ltd. | Method and a system for distributing TV content over a network |
US20100138907A1 (en) * | 2008-12-01 | 2010-06-03 | Garret Grajek | Method and system for generating digital certificates and certificate signing requests |
US20100217975A1 (en) * | 2009-02-25 | 2010-08-26 | Garret Grajek | Method and system for secure online transactions with message-level validation |
US8707031B2 (en) | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
WO2011063014A1 (en) | 2009-11-17 | 2011-05-26 | Secureauth Corporation | Single sign on with multiple authentication factors |
WO2011106716A1 (en) | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
US8370905B2 (en) * | 2010-05-11 | 2013-02-05 | Microsoft Corporation | Domain access system |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US9698975B2 (en) * | 2012-02-15 | 2017-07-04 | Blackberry Limited | Key management on device for perimeters |
US20140006806A1 (en) * | 2012-06-23 | 2014-01-02 | Pomian & Corella, Llc | Effective data protection for mobile devices |
US9361433B2 (en) | 2012-08-03 | 2016-06-07 | Synchronoss Technologies, Inc | Enterprise leasing license algorithm |
US9363274B2 (en) * | 2013-03-27 | 2016-06-07 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for broadcasting pictures |
US20150188910A1 (en) * | 2013-12-26 | 2015-07-02 | Iswind Digital Engineering Inc. | Policy group based file protection system, file protection method thereof, and computer readable medium |
DE102014201234A1 (de) * | 2014-01-23 | 2015-07-23 | Siemens Aktiengesellschaft | Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät |
US9887848B2 (en) | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
DK3113407T3 (da) * | 2015-07-02 | 2019-05-13 | Gn Hearing As | Klientindretning med certifikat og tilhørende fremgangsmåde |
US9877123B2 (en) | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
DK201570433A1 (en) | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device with model control and associated methods |
US10158953B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
US10104522B2 (en) | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10318720B2 (en) | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
US10038723B2 (en) * | 2015-11-10 | 2018-07-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for reliable token revocation |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US10341091B2 (en) * | 2016-01-15 | 2019-07-02 | Bittium Wireless Oy | Secure memory storage |
US11317286B2 (en) | 2018-03-21 | 2022-04-26 | At&T Intellectual Property I, L.P. | Network authentication via encrypted network access packages |
US10733329B1 (en) * | 2018-04-20 | 2020-08-04 | Automation Anywhere, Inc. | Robotic process automation system and method with secure credential vault |
US11019047B2 (en) | 2019-02-01 | 2021-05-25 | Microsoft Technology Licensing, Llc | Credential loss prevention |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4896319A (en) * | 1988-03-31 | 1990-01-23 | American Telephone And Telegraph Company, At&T Bell Laboratories | Identification and authentication of end user systems for packet communications network services |
EP0398645B1 (en) * | 1989-05-15 | 1997-08-06 | International Business Machines Corporation | System for controlling access privileges |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5073933A (en) * | 1989-12-01 | 1991-12-17 | Sun Microsystems, Inc. | X window security system |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
EP0581421B1 (en) * | 1992-07-20 | 2003-01-15 | Compaq Computer Corporation | Method and system for certificate based alias detection |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
-
1994
- 1994-07-18 US US08/277,144 patent/US5999711A/en not_active Expired - Lifetime
-
1995
- 1995-07-18 DE DE69529191T patent/DE69529191T2/de not_active Expired - Lifetime
- 1995-07-18 JP JP21232995A patent/JP4226665B2/ja not_active Expired - Lifetime
- 1995-07-18 EP EP95111261A patent/EP0695985B1/en not_active Expired - Lifetime
-
1997
- 1997-03-13 US US08/816,386 patent/US5757920A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5757920A (en) | 1998-05-26 |
EP0695985A1 (en) | 1996-02-07 |
EP0695985B1 (en) | 2002-12-18 |
DE69529191T2 (de) | 2003-04-30 |
US5999711A (en) | 1999-12-07 |
JPH08106437A (ja) | 1996-04-23 |
DE69529191D1 (de) | 2003-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4226665B2 (ja) | ログオン証明書 | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
US6801998B1 (en) | Method and apparatus for presenting anonymous group names | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
CA2280869C (en) | System for providing secure remote command execution network | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US7231517B1 (en) | Apparatus and method for automatically authenticating a network client | |
US8332920B2 (en) | Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels | |
US9137017B2 (en) | Key recovery mechanism | |
US10567370B2 (en) | Certificate authority | |
US20110296171A1 (en) | Key recovery mechanism | |
US7421083B2 (en) | System for seamlessly updating service keys with automatic recovery | |
JP2005525622A (ja) | 許可の第三者認証を提供するための方法およびシステム | |
JP2005505991A (ja) | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
JP2002501218A (ja) | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 | |
EP4158838A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
JPH05333775A (ja) | ユーザ認証システム | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
Al-Gburi | Protect Data from Attacking by Authenticate Clients Using Kerberos Protocol | |
O’Connor et al. | Security Issues in Distributed Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060711 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060711 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060718 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080807 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080812 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081031 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081127 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121205 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131205 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |