JP2000148685A - 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置 - Google Patents

無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置

Info

Publication number
JP2000148685A
JP2000148685A JP27426899A JP27426899A JP2000148685A JP 2000148685 A JP2000148685 A JP 2000148685A JP 27426899 A JP27426899 A JP 27426899A JP 27426899 A JP27426899 A JP 27426899A JP 2000148685 A JP2000148685 A JP 2000148685A
Authority
JP
Japan
Prior art keywords
credential
proxy server
information
entry
cache
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP27426899A
Other languages
English (en)
Inventor
Hanging Liao
リアオ ハンチン
Peter F King
エフ キング ピーター
Russell S Greer
エス グリーア ラッセル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fon Dot Com Japan Kk
Original Assignee
Fon Dot Com Japan Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fon Dot Com Japan Kk filed Critical Fon Dot Com Japan Kk
Publication of JP2000148685A publication Critical patent/JP2000148685A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 本発明は、証明情報を必要とする第2のネッ
トワーク上の保護リソースにアクセスしようとする無線
クライアント装置の組に対する証明情報を保管するプロ
キシ・サーバーの提供を目的とする。 【解決手段】 本発明のプロキシ・サーバーは、証明情
報が無線ユーザ・エージェントからインターネット上の
保護サーバーに最初に送信されたときに、無線クライア
ントの証明情報を途中で獲得し保管する。保管された証
明情報は同一領域内のリソースへの全ての要求に対し使
用される。したがって、特定の領域内のリソースにアク
セスする無線ユーザ・エージェントは、最初の証明情報
を送信した後、同一領域内の他のリソースに対する後続
の全ての要求に証明情報を添付する必要が無くなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線データ通信シ
ステムの分野に関する。特に、本発明は、保護されたリ
ソースにアクセスするときに、無線クライアント装置に
よって使用されるプロキシ・サーバーにおける証明情報
の保管方法及び装置に関する。
【0002】
【従来の技術】グローバルなインターネット上で商業取
引を行うため、相互に通信する当事者同士は互いに認証
できなければならない。特に、取引中の各当事者は、取
引の相手方が主張している本当の当事者であるかどうか
を確かめる必要がある。サーバーシステムに接続しよう
とするクライアントシステムを認証する一つの方法は、
クライアントシステムに証明情報の提示を要求すること
である。証明情報とは、サーバーのような保護されたリ
ソースにアクセスしたいユーザを認証するため使用され
る本人認証情報である。
【0003】典型的な証明情報は、ユーザID(ユーザ
識別子)とパスワードのペアである。別の一般的な証明
情報は、Base64符号化形式のユーザID及びパス
ワードのペアのようなユーザIDとパスワードのペアの
導出された形式である。例えば、インターネット環境に
おいて、Base64符号化形式のユーザID及びパス
ワードのペアの証明情報は、所望のサーバーへのアクセ
スが許可される前にクライアントユーザを認証するため
ワールド・ワイド・ウェブ・サーバー(WWWサーバ
ー)で広く使用されている。ワールド・ワイド・ウェブ
・サーバーは、公知のHTTPプロトコル[RFC20
68]を用いて通信し、HTML文書のような種々のリ
ソースを提供する。各リソースは、URI、若しくは、
ユーザ・リソース・ロケータ(URL)[RFC206
8]によって識別される。
【0004】許可されていないアクセスからインターネ
ット・リソースのグループを保護するため、リソース
は、realm(領域)に分類される。各領域は、保護
された空間を定義するインターネット・リソースの組に
より構成される。ユーザが特定の領域内の何れかのリソ
ースにアクセスしたいとき、ユーザは、自分がその領域
内のリソースにアクセスすることが許可されているエン
ティティ(実在)であることを確証する証明情報を提出
しなければならない。
【0005】HTTPプロトコルは、ユーザ・エージェ
ントがインターネット・サーバーに証明情報を発信する
ためのベーシック認証として知られている標準的な方法
を規定する。ベーシック認証は、IETFのRFC20
68に定められている。ベーシック認証システムにおい
て、ウェブ・クライアント又はウェブ・ブラウザとも呼
ばれるユーザ・エージェントは、最初に、初期要求中に
証明情報を与えることなく、URLによって識別される
ような保護リソースにアクセスする。インターネット・
サーバーはアクセスを拒否し、保護領域にアクセスする
ための証明情報を要求するHTTPヘッダ“WWW−A
uthenticate:”と共に状態コード401を
返信する。HTTPヘッダ“WWW−Authenti
cate:”を用いる応答は、ユーザ・エージェントが
アクセスを試みた領域を識別するテキスト文字列を含む
要求応答により構成される。
【0006】ユーザ・エージェント(ウェブ・クライア
ント又はウェブ・ブラウザ)は、ユーザに証明情報(ユ
ーザID及びパスワード)を入力するように促す。証明
情報を受信した後、ユーザ・エージェントは、HTTP
ヘッダ“Authorization:”フィールドで
要求された証明情報と共に、拒否された要求を再発信す
る。この証明情報によって、そのユーザが領域内のリソ
ースにアクセスことを許可されたエンティティである旨
が認証された場合、インターネット・サーバーは、領域
内の保護されたリソースへのアクセス権を付与する。ユ
ーザ・エージェントは、ユーザ・エージェントが、ユー
ザの介入を必要とすることなく、同じ領域内の他のリソ
ースに対する後続の要求に証明情報を自動的に添付する
ことができるように、証明情報を保管する。
【0007】
【発明が解決しようとする課題】無線環境において、ユ
ーザ・エージェント(シン・クライアント又はマイクロ
・ブラウザ)は、無線通信機能を備えたセルラ電話機又
はパーソナルデジタルアシスタント(PDA)のような
無線クライアント装置に存在する。このような環境で
は、ユーザ・エージェントは、処理能力及びメモリ容量
が制限されている。また、通信帯域幅は狭く、通信帯域
幅のコストは高い。RFC2068に規定されたベーシ
ック認証システムは証明情報が要求毎に常に伝達される
ことを要求するので、無線クライアント装置の処理能力
及びメモリ容量が制限され、無線基盤設備のデータ通信
帯域幅が制限されている無線環境において、ベーシック
認証システムは十分ではない。
【0008】
【課題を解決するための手段】本発明は、証明情報を必
要とする第2のネットワーク上の保護リソースにアクセ
スしようとする無線クライアント装置の組に対する証明
情報を保管するプロキシ・サーバーを提供する。本発明
の一実施例において、プロキシ・サーバーは、証明情報
が無線ユーザ・エージェントからインターネット上の保
護サーバーに最初に送信されたときに、無線クライアン
トの証明情報を途中で獲得し保管する。証明情報を途中
で獲得するため、プロキシ・サーバーは、検査している
証明情報ヘッダがHTTPの“Authorizati
on:”ヘッダと等価である場合に、無線クライアント
装置からのメッセージのヘッダ内で証明情報を見つけ
る。特定の領域に対する証明情報が見つけられたとき、
プロキシ・サーバーはその証明情報をプロキシ・サーバ
ーの短期記憶若しくは長期記憶メモリに格納する。保管
された証明情報は、同一領域内のリソースへの全ての要
求に対し使用される。したがって、特定の領域内のリソ
ースにアクセスする最初の証明情報を送信した後、無線
ユーザ・エージェントは、同一領域に属する他のあらゆ
るリソースに対する後続の全ての要求に証明情報を添付
する必要が無くなる。
【0009】本発明の他の実施例によれば、プロキシ・
サーバーが、例えば、拒絶された要求に起因して、証明
情報が必要なとき、プロキシ・サーバーは、特定のリソ
ースに対する証明情報を要求する特殊な要求を無線クラ
イアント装置に送信する。この特殊な要求は、(表示は
可能であるがデータ処理能力の無い)ダムターミナル型
の無線クライアント装置が、認証及び許可の概念を知ら
ない場合でも保護されたインターネットリソースと通信
するため使用できるように、簡単なフォーマット化され
た表示ページの形式をとる。
【0010】本発明の上記目的及び他の目的は、添付図
面を参照して以下に詳細に説明される実施例を実現する
ことにより達成される。
【0011】
【発明の実施の形態】本発明の上記並びに他の特徴、局
面及び利点は、実施例の説明と添付図面とからより明瞭
に理解できる。以下、本発明を完全に理解するために実
施例の詳細な説明がなされているが、本発明が詳細な説
明に記載された事項に制限されることなく、種々の態様
で実施され得ることは当業者に明白である。周知の方
法、処理、構成部品及び回路は、本発明の本質的な局面
が不必要に不明瞭になることを回避するため詳細には説
明されていない。
【0012】以下の本発明の詳細な説明は、主としてネ
ットワークに接続されたデータ処理装置を表す手続、工
程、論理ブロック、処理、及び、その他の記号表現を用
いて提示される。これらのプロセスの記述及び表現は、
当業者が技術的事項を他の当業者に最も効率的に伝える
ため使用されている手段である。以下に詳細に説明され
る本発明の方法及び装置は、所望の結果を導くプロセス
若しくは工程の首尾一貫したシーケンスである。これら
の工程又はプロセスは、物理量の実際的な操作を必要と
する。一般的に、不可欠ではないが、これらの物理量
は、コンピュータシステム若しくは電子計算装置におい
て記憶、転送、合成、比較、表示、或いは、操作可能な
電気信号の形式である。これらの信号を、ビット、値、
要素、シンボル、演算、メッセージ、項、数などとして
参照することは、原則として、一般的な用法であるの
で、好都合であることがわかる。これらの類似した用語
は、適切な物理量と関連付けられ、これらの物理量に適
用される都合の良いラベルに過ぎない点に注意すべきで
ある。特に明記しない限り、以下の説明からわかるよう
に、本発明の全体を通じて、処理、計算、照合、表示な
どの用語を利用する議論は、コンピューティング装置の
レジスタ及びメモリに物理量として表現されたデータを
操作し、コンピューティング装置若しくは他の電子装置
内で物理量として同様に表現された他のデータに変換す
るコンピューティング装置の動作及び処理について言及
していることが認められる。
【0013】無線データ通信についての説明 添付図面を通じて、同じ参照番号は同じ部品を表す。図
1は、本発明が実施される構成を概略的に示す図であ
る。データネットワーク100は、一般的に無線ネット
ワークと称されるエアーネット102と、一般的に地上
通信線ネットワークと称されるランドネット104とに
より構成され、エアーネット及びランドネットは、デー
タ伝送用の通信媒体として作用する。データ通信が空中
で行われるエアーネット102は、例えば、CDPD、
CDMA、GSM及びTDMAのよなエアーネット10
2のための専用通信スキームを有するAT&T並びにG
TEのような通信企業によって制御、作動されるので企
業ネットワークと呼ばれることがある。エアーネット1
02は、2種類以上の無線ネットワークを含むこともあ
る。例えば、エアーネットは、一部の無線クライアント
装置用のGSM無線ネットワークと、他の無線クライア
ント装置用のCDPD無線ネットワークとを含む。
【0014】同図に示される双方向相互通信装置106
は、通信企業の基盤設備であるアンテナ108を用いて
エアーネット102を介して通信する能力を備えた携帯
型機器、セルラ電話機、無線電子手帳(PDA)、無線
リモートコントローラなどを含む。同図には1台の携帯
型機器106だけが図示されているが、一般的に、通信
企業の基盤設備若しくはアンテナ108は、複数の双方
向相互通信装置に対し同時にサービスを供給することが
認められる。同様に、インターネット104には、同図
には1台ずつしか図示されていないが、複数のデスクト
ップ型パーソナルコンピュータ(PC)110と、ウェ
ブ・サーバーのような多数の情報サーバーコンピュータ
112とが接続される。パーソナルコンピュータシステ
ム110は、例えば、Dell Computer I
nc.製のインテル社のプロセッサベースのパーソナル
コンピュータである。パーソナルコンピュータシステム
は、Netscape NavigatorのようなH
TMLウェブ・ブラウザを実行し、例えば、Sun M
icrosystems Inc.製のワークステーシ
ョンのような情報サーバー112に保管された情報にア
クセスするためHTTPを使用してインターネット10
4を介して通信することができる。当業者であれば、パ
ーソナルコンピュータ110はアクセス可能な情報を保
管することによって情報サーバーにもなり得ることがわ
かるであろう。
【0015】インターネット104とエアーネット10
2との間には、プロキシサーバー装置114と、1台以
上の無線通信企業基盤設備108とを含むリンク基盤設
備が介在する。プロキシ・サーバー、データ・サーバ
ー、或いは、ゲートウェイ・サーバーとも称されるプロ
キシ・サーバー装置114は、ワークステーション若し
くはパーソナルコンピュータにより構成され、マッピン
グ又は変換機能を実行する。例えば、プロキシ・サーバ
ーは、一方のネットワークプロトコルから別のネットワ
ークプロトコルへのマッピングを行う。プロキシ・サー
バー114を使用することにより、携帯型機器106
は、無線通信企業の基盤設備108を介してインターネ
ット上の任意のコンピュータサーバー112又はパーソ
ナルコンピュータ110と通信する。プロキシ・サーバ
ー114は、携帯型機器或いはインターネット104に
接続されたコンピュータによって使用される他の多数の
アプリケーションを運営する。
【0016】無線通信企業基盤設備108は、一般的
に、サポートされる無線通信のタイプ毎の基地局及び運
用センターを含む。基地局は、携帯型機器との無線又は
電気通信リンクを制御する。運用及び保守センターは、
携帯型機器と他の固定型若しくは移動型のネットワーク
ユーザとの間の呼の切り換えを行う携帯電話スイッチン
グセンターを含む。また、運用及び保守センターは、認
証のような携帯電話サービスを管理し、無線ネットワー
クの適切な運用及び設置を監督する。無線ネットワーク
のタイプ毎の基地局、並びに、運用及び保守センターの
ハードウェア部品及びプロセスは、当業者に公知であ
り、本発明の特徴が徒に不明瞭になることを避けるた
め、これ以上の説明を行わない。
【0017】インターネット104上のワールド・ワイ
ド・ウェブ(WWW)の通信プロトコルは、周知のハイ
パーテキスト・トランスポート・プロトコル(HTT
P)、或いは、機密型HTTPのHTTPSである。H
TTPは、トランスポート・コントロール・プロトコル
(TCP)及びインターネット・プロトコル(IP)の
上部で動く。HTTPは、HTML(ハイパーテキスト
・マークアップ言語)及びHDMLのような形式で情報
を、プロキシ・サーバー114とコンピュータ110、
112若しくは122に搭載されたHTMLウェブ・サ
ーバーとの間で転送するため使用される。
【0018】携帯型コンピューティング装置106とプ
ロキシ・サーバー114との間のエアーネット102を
介した通信プロトコルは、無線ネットワークに固有のプ
ロトコルである。これらのプロトコルの一例には、ワイ
ヤレス・セッション・プロトコル(WSP)及びハンド
ヘルド・デバイス・トランスポート・プロトコル(HD
TP)が含まれる。WSP若しくはHDTPは、好まし
くは、携帯型機器106のブラウザからプロキシ・サー
バー114への接続を制御するため使用されるユーザ・
データグラム・プロトコル(UDP)上で動く。携帯型
機器106内のブラウザプログラムは、ワイヤレス・マ
ークアップ言語(WML)、ハンドヘルド・デバイス・
マークアップ言語(HDML)、或いは、コンパクト・
ハイパーテキスト・マークアップ言語(cHTML)の
ような1種類以上のマークアップ言語を使用する。通常
のHTWLと同様に、cHTML、WML或いはHDM
L言語は、タグ付きの文書言語であり、携帯型機器10
6の小型画面に情報を表示する形式を指定するカードに
示されたコマンド若しくはステートメントの組により構
成される。本発明の説明をより分かり易くするため、本
発明の一実施例において、WML及びHDMLの場合を
考える。WMLとHDMLの両方の言語をサポートし、
WSPとHDTPの両方で動作するブラウザは、800 Ch
esapeke Drive, Redwood City, CA 94063 所在のUnw
ired Planet, Inc.から入手できる。
【0019】通常、多数のカードは、携帯型機器106
とプロキシ・サーバー114との間で交換可能なHDM
L情報の最小単位であるデックに分類される。HDTP
の仕様書“HDTP Specification”と
HDMLの仕様書“HDML2.0 Language
Reference”を参考のため引用する。また、
ワイヤレス・セッション・プロトコル(WSP)と、ワ
イヤレス・マークアップ言語(WML)とに関する更な
る情報は、ワイヤレス・アプリケーション・プロトコル
・フォーラム(http://www.wapforum.org/)から得ること
ができる。
【0020】WSP及びHDTPは、HTTPと同様に
セッションレベルのプロトコルであるが、HDTPはよ
り低い帯域幅の無線環境で使用するため設計されている
ので、WSP及びHDTPはオーバーヘッドの発生が少
なくなるように設計されている。例えば、WSP及びH
DTPプロトコルは、情報が交換できるようになる前に
無線クライアント装置と無線サーバーとの間で通信接続
を交渉する際に、交換されるべきパケットの数が最小限
に抑えられるように設計されている。また、WSP及び
HDTPは、セルラ電話機及び個人デジタル電子手帳を
含む携帯型コンピューティング装置のようなあまり処理
能力の高くないクライアント装置内で使用するため最適
化されている。携帯型コンピューティング装置は、典型
的に、デスクトップ型パーソナルコンピュータよりも著
しく低いコンピューティング能力と少ないメモリ容量し
か備えていない。交換されるパケットの数が非常に少な
いということは、コンピューティング能力とメモリ容量
が非常に制限されている携帯型機器が地上通信装置と効
率的に相互作用するために望ましい特徴である。
【0021】無線コンピューティング装置についての説
明 本発明によるシステムの記述を簡潔にするため、携帯型
コンピューティング装置106の一部の特徴を説明す
る。本発明の一実施例において、携帯型コンピューティ
ング装置106は携帯電話機である。携帯電話機106
は、表示画面116とキーボードパッド118とを有
し、ユーザが携帯電話機と相互に対話できる。マイクロ
コントローラ、ROM及びRAMを含む携帯電話機のデ
ジタルハードウェア部品は当業者に公知である。
【0022】コンパイル、リンクされたプロセスは、ク
ライアントモジュールとして典型的にROMに格納さ
れ、携帯電話機106がプロキシ・サーバー114と通
信できるようになる。表示画面116及びキーボードパ
ッド118を用いて、携帯電話機106のユーザは、エ
アーネット102を介してプロキシ・サーバー114と
双方向通信する。例えば、キーパッド118を利用した
所定のキー系列の作動後に、マイクロコントローラは、
ROM内のクライアントモジュールを用いてプロキシ・
サーバー114への通信セッション要求を開始する。通
信セッションの確立後、携帯電話機116は、典型的
に、プロキシ・サーバー114から単一のHDML又は
WSPデックを受信し、受信したデックをRAMに保管
する。上記の通り、HDMLデックは1枚以上のカード
を含む。各カードは、表示画面116に画面表示を発生
させるため要求された情報を含む。カードデック内の多
数のカードは、携帯電話機116及びエアーネット10
2内のリソースを効率的に利用できるように選択され
る。
【0023】無線データネットワーク用のインターネッ
ト・プロキシに関する説明 図2を参照するに、多数の無線装置のためのインターネ
ット・プロキシ・システムの機能ブロック図が示されて
いる。ウェブ・サーバー装置202、204、205、
206及び207は、インターネット104上の他のコ
ンピューティング装置がアクセス可能な情報を提供す
る。第1の無線携帯型装置106及び第2の無線携帯型
装置107は、第1の無線ネットワーク102を介して
インターネット・プロキシ・サーバー装置114を用い
てインターネット104に接続されたウェブ・サーバー
装置内の情報にアクセスする。
【0024】実際のインターネット通信及び変換は、イ
ンターネット・プロキシ・プロセス217によって行わ
れる。インターネット・プロキシ・プロセス217は、
インターネット104に接続された他の装置と通信する
ためインターネット・プロトコル(IP)アドレスを使
用する。図2には、第2の無線ネットワーク172を介
してインターネット・プロキシ・サーバー装置114を
用いてウェブ・サーバー装置内の情報にアクセスする第
3の無線携帯型装置176及び第4の無線携帯型装置1
77が示されている。第2の無線ネットワーク172は
第1の無線ネットワーク102とは異なる特性を有す
る。したがって、インターネット・プロキシ・プロセス
217は、異なる無線基盤設備を利用して通信する複数
の無線クライアントにインターネット・アクセス権を与
える役目がある。
【0025】本発明の以下の説明が不明瞭になる可能性
を回避するため、ウェブ・サーバー装置202、20
4、205、206及び207、並びに、プロキシ・サ
ーバー装置114のようなサーバー装置は、1個以上の
マイクロプロセッサ、作業用RAM、バス及び当業者に
公知のその他の部品を含むハードウェア機器を意味し、
一方、サーバーモジュールは、サーバー装置内の部品を
用いて本発明による機能を実行するため作業用メモリに
ロードされた本発明のシステムのコンパイル、リンクさ
れたプロセスを意味する。実現可能なプロキシ・サーバ
ーの設計、構成、及び、動作に関する詳細な説明は、参
考のため引用されたAlain Rossmannによる発明の名称が
“Method and Architecture for an Interactive Two-w
ay Data Communication Network ”である米国特許出願
第08/978,701号明細書、並びに、Stephen S.
Boyle他による1998年4月30日に出願された、発
明の名称が“Method and System for Integrating Narr
owband and Wideband Data Transports ”である米国特
許出願第08/071,235号明細書に記載されてい
る。
【0026】インターネットHTTPベーシック認証に
ついての説明 上記の如く、グローバルインターネットで利用可能な多
数のサービスは、ユーザが特定のサービスにアクセスす
ることを許可された実体であることを自分自身で証明す
ることを要求する。例えば、投資家が証券会社のサーバ
ー上の自分の売買口座にアクセスするとき、投資家は、
売買口座へのアクセスが許可される前に本人であること
を証明するように要求される。ユーザのウェブ・ブラウ
ザは、ユーザに、ユーザID(ユーザ名)とパスワード
からなる証明情報の組を入力するように求める。ウェブ
・ブラウザは、証券会社のサーバーと通信する際に、こ
の証明情報を発信する。
【0027】クライアントシステムを認証する標準的な
方法は、インターネット・エンジニアリング・タスク・
フォース(IETF)のリクエスト・フォー・コメント
(RFC)文書2068で入手可能なHTTP仕様書の
第1.1版に記載されたベーシック認証システムを利用
することである。RFC2068に規定されたベーシッ
ク認証の場合、保護されたサーバーは、クライアントに
対し以下に示すような形で特定の領域(realm)に
関する認証を要求するヘッダを含む応答を送信すること
によって本人であることを証明するよう要求する。
【0028】 WWW-Authenticate: Basic realm="Wally World" クライアントは、base64符号化に従って符号化さ
れた適切な許可証明情報を有するヘッダを含む要求で応
答する必要がある。例えば、ユーザ・エージェントがユ
ーザIDの"Aladdin" とパスワードの"open sesame" を
送信したい場合、以下の許可情報ヘッダフィールドを使
用する。
【0029】 Authorization: Basic QExhZGRpbjpvcGVulHNlc2FtZQ== 保護サーバーがこの許可証明情報を承認した場合、保護
サーバーは要求を処理する。同一の保護された領域内の
サーバーに対する後続の全ての要求に対し、クライアン
トは、認証できないために要求が拒絶されることを回避
するため、同じ許可情報ヘッダフィールドを用いること
が推奨される。
【0030】ユーザが後続の要求毎に証明情報の入力を
強制されないようにするため、ユーザ・エージェント
(ウェブ・クライアント又はウェブ・ブラウザ)は、領
域の名前と共に証明情報を保管する。したがって、同一
領域内のサーバーへの後続の全ての要求に対し、ユーザ
・エージェントはユーザを介入させることなく、許可証
明情報を自動的に添付する。
【0031】無線装置のための保管された認証情報 上記の通り、グローバルなインターネット上で利用可能
な多数のサービスは、保護されたサービスへアクセスす
る前にユーザが本人であることを証明することを要求す
る。RFC2068に規定されたベーシック認証の場
合、認証情報は、保護された領域内のリソースに対し要
求毎に送信される必要がある。通信オーバーヘッドが最
小限に保たれるべき無線通信環境において、本発明は、
送信されるべき証明要求及び認証応答の大部分を削除す
る。特に、本発明において、無線クライアント装置とイ
ンターネット上のリソースとの間の通信を受け持つプロ
キシ・サーバーは、証明情報を保管するため使用され
る。
【0032】プロキシ・サーバーは、証明情報が最初に
無線ユーザ・エージェントから保護されたインターネッ
ト・サーバーに送信されたとき、クライアントの証明情
報を途中で取り出して保管する。証明情報を途中で得る
ため、プロキシ・サーバーは、無線ユーザ・エージェン
トからの要求内のHTTPの"Authorization:"ヘッダと
等価であるHDTP又はWSPヘッダ内の証明情報を探
す。特定の領域に対する証明情報が検出されたとき、証
明情報はプロキシ・サーバーの(短期記憶若しくは長期
記憶)メモリに保管される。特定の領域内のリソースへ
のアクセスのための証明情報を最初に送信した後、無線
ユーザ・エージェントは、同一領域に属する他の何れか
のリソースに関する後続の全ての要求に対し証明情報を
添付する必要がない。プロキシ・サーバーは、特定の要
求が宛先に指定したURLを使用して、キャッシュスト
レージから証明情報を取り出す。そのURLがプロキシ
・サーバーに証明情報が蓄えている既知の保護領域に属
する場合、プロキシ・サーバーはその領域に対する証明
情報を要求に添付し、その要求がインターネット・サー
バーに転送される。
【0033】本発明の教示によって幾つかの利点が得ら
れる。第1に、本発明によれば、証明情報を要求毎に保
護された領域に送信する必要がないので、帯域幅の狭い
高価な無線通信基盤設備を介して伝送されるべきビット
数及びバイト数を減少させることである。第2に、本発
明は、無線ユーザ・エージェントが証明情報を保存する
メカニズムを実装する必要が無く、また、無線クライア
ント装置が証明情報を保存するメモリを確保する必要が
無いので、各無線クライアント装置内で使用されるメモ
リの量を削減する。第3に、本発明によれば、無線ユー
ザ・エージェントが証明情報保管メカニズムを備える必
要がない場合に、無線通信を経由して送信されるメッセ
ージの数が削減される。最後に、本発明は、無線ユーザ
・エージェントが証明情報保管メカニズムを備える必要
がない場合、或いは、無線クライアント装置内のキャッ
シュストレージのサイズが小さい場合に、無線クライア
ント装置のユーザが同一の保護された領域に属する保護
されたリソースにアクセスする都度に証明情報を入力す
ることから解放される。
【0034】実施例の概要説明 図2を再度参照するに、証明情報保管システムを実現す
るため、インターネット・プロキシ・プロセス217
は、無線クライアント装置からインターネット・リソー
スに送信された要求毎に、証明情報キャッシュ(ストレ
ージ)214を使用するようにプログラミングされる。
特に、インターネット・プロキシ・プロセス217は、
各要求内で許可証明情報を探すようにプログラミングさ
れる。新しい証明情報が検出されたとき、インターネッ
ト・プロキシ・プロセス217は、要求のヘッダに含ま
れる新しい証明情報を証明情報キャッシュ214に格納
する。インターネット・プロキシ・プロセス217は、
証明情報を伴う許可情報ヘッダを検出できないとき、ア
クセスされたインターネット・リソースに関する証明情
報を既に保管しているかどうかを判定するため許可情報
キャッシュ214を検査する。インターネット・プロキ
シ・プロセス217がアクセスされたインターネット・
リソースに対する証明情報を見つけた場合、この証明情
報は、HTTPの"Authorization:"ヘッダによって要求
に添付され、所望のインターネット・リソースに転送さ
れる。
【0035】例えば、無線クライアント装置106が保
護領域230内のウェブ・サーバー206と通信したい
とき、無線クライアント装置106は証明情報を与える
必要がある。証明情報は、無線クライアント装置106
が証明情報を保管している場合には初期要求の間に供給
され、或いは、証明情報は、公知のHTTP401状態
コードを用いてそのアクセスが拒否されたことを指定す
るウェブ・サーバー206からのメッセージに応答して
供給される。インターネット・プロキシ・プロセス21
7は無線クライアント装置106からの要求内の証明情
報を見つけたとき、その証明情報を証明情報キャッシュ
214に格納する。ウェブ・サーバー206への後続の
全てのアクセスの際に、インターネット・プロキシ・プ
ロセス217は証明情報キャッシュ214からの証明情
報を自動的に挿入するので、無線クライアント装置10
6は証明情報を供給する必要が無くなる。また、無線ク
ライアント装置106がウェブ・サーバー205又はウ
ェブ・サーバー207にアクセスする場合にも、無線ク
ライアント装置106は証明情報を供給する必要がな
い。ウェブ・サーバー205及びウェブ・サーバー20
7はウェブ・サーバー206と同一の保護領域内に存在
し、インターネット・プロキシ・プロセス217は証明
情報キャッシュ214からの証明情報を自動的に挿入す
るので、証明情報は要求されない。
【0036】保管証明情報の受け渡しの一実施例の説明 本発明の教示を完全に説明するため、無線クライアント
装置と、インターネット・プロキシ・サーバーと、保護
インターネット・サーバーとの間の受け渡しの例を参照
して、典型的な保管証明情報の受け渡しについて説明す
る。本実施例では、プロキシ・サーバーは、無線ユーザ
・エージェントがプロキシ・サーバーに保管機能を実行
させるために証明情報の保管を明示的に要求しなければ
ならないように構成されている場合を考える。無線クラ
イアント装置には、プロキシ・サーバーが証明情報の保
管機能を実行できないようにする選択肢があり、プロキ
シ・サーバーには、無線ユーザ・エージェントが証明情
報を保管するかどうかとは無関係に証明情報の保管を行
える選択肢があることに注意する必要がある。
【0037】図3を参照するに、認証情報受け渡しに関
与する3台のユニット、すなわち、無線クライアント装
置301と、インターネット・プロキシ・サーバー30
2と、保護インターネット・サーバー303とが示され
ている。3台のユニットの下側には、各ユニットのステ
ップの系列と、ユニット間で送信されるメッセージとが
記載されている。
【0038】特定の無線クライアント装置に対するプロ
キシ・サーバの証明情報保管を行うため、無線ユーザ・
エージェントは、ステップ305に示されるように、プ
ロキシ・サーバーに証明情報の保管を要求する内容を含
む要求を作成する。図3に示された実施例の場合に、無
線エージェントは、WSPセッション作成メッセージ3
06にヘッダ"x-up-ba-enable: 1" を組み込むことによ
りかかる要求を作成する。プロキシ保管許可要求に応答
して、プロキシ・サーバー302は、ステップ307に
おいて、特定の無線クライアント装置に対する証明情報
の保管を行う。同時に、プロキシ・サーバー302は、
証明情報を格納するための無線クライアント装置のアカ
ウントと関連した空のキャッシュレコードを作成する。
プロキシ・サーバー302は、セッション作成要求に対
する応答メッセージ308内で、証明情報の保管を許可
したヘッダと同じ"x-up-ba-enable: 1" ヘッダを用いて
セッション作成要求に対する承認を応答する。このよう
な交渉が行われたとき、無線ユーザ・エージェント30
1とプロキシ・サーバー302は、証明情報の保管がプ
ロキシ・サーバー302によって行われることを同意
し、その結果として、無線ユーザ・エージェント301
は証明情報の保管を行う必要がなくなる。
【0039】プロキシ・サーバーによる証明情報の代理
保管が許可された後、プロキシ・サーバー302は、全
ての後続の要求を検査し、その要求をWSP又はHDT
PからHTTPに変換して所望のインターネット情報サ
ーバーに転送する前に、保管された証明情報をその要求
に添付すべきかどうかを判定する。各要求の検査は、要
求の宛先URLが既知のいずれかの保護領域に属するか
どうかを判定するためキャッシュ内の既知の保護領域を
検査することにより行われる。要求されたURLが保管
された領域に属する場合、プロキシ・サーバー302
は、HTTPヘッダの"Authorization:"を用いて、その
領域と関連した証明情報を添付し、要求を所望のサーバ
ーに転送する。
【0040】本発明の具体的な一実施例において、プロ
キシ・サーバー302は、インターネット・ホスト名及
び所望のリソースのパスを得るため要求のURLを解析
し、URL要求がキャッシュ内の保護領域に属するかど
うかを判定する。プロキシ・サーバー302は、次に、
証明情報キャッシュ内の一致したエントリーを見つける
ため、ホスト名とパスの対を使用する。ホスト名はキャ
ッシュエントリー内のホスト名と厳密に一致しなけれ
ば、キャッシュヒットは生じない。パスの比較は、ルー
トパスの比較を用いて行われる。特に、保管されたエン
トリー内のパスがURL内のパスのルートパスである場
合に限り、パスが一致する。例えば、パス"/alpha/bet
a" を含む保管エントリーは、パス"/alpha/beta/gamma"
を有する要求と一致する。その理由は、パス"/alpha/b
eta" はパス"/alpha/beta/gamma" のルートパスだから
である。証明情報キャッシュ内のエントリーがホスト名
及びパスの両方と一致する場合、URLで指定された要
求されたリソースは、一致したホスト名及びパスの対を
有する保管エントリーと関連した保護領域に属する。本
発明の一実施例において、各エントリーは、TCPポー
ト番号を含む。このような実施例の場合、ポート番号は
一致エントリーを識別するため正確に一致しなければな
らない。
【0041】宛先URLを含む領域が証明情報キャッシ
ュ内で見つからない場合、プロキシ・サーバー302
は、URL要求をそのまま元のサーバーに転送する。そ
の例が、図3のステップ310に示され、無線クライア
ント装置301内の無線クライアント・エージェント
は、インターネット情報・サーバー303宛の要求31
1をプロキシ・サーバー302に送信する。プロキシ・
サーバー302は要求を検査し、本例の場合に、この時
点でプロキシ・サーバーの証明情報キャッシュには既知
の保護領域が含まれていないので、URLが保護領域内
に存在しないことを判定する。したがって、プロキシ・
サーバー302は、ステップ315において要求をその
まま変換し、変換された要求317を宛先URLのイン
ターネット情報・サーバー303に伝達する。
【0042】図3に示された例の場合に、インターネッ
ト情報・サーバー303は保護領域399内に存在す
る。変換された要求37が保護領域399内のインター
ネット情報・サーバー303に到達したとき、インター
ネット情報・サーバー303は、ステップ320におい
て、その要求を拒否する。要求を拒否するため、インタ
ーネット情報・サーバー303は、アクセスが認証でき
ないためアクセスが拒否された旨を示す公知のHTTP
情報コード301を含む応答メッセージ321を送信す
る。この応答メッセージは、受信者に許可証明情報を出
すように申し込むHTTP"www-Authenticate: "ヘッダ
を組み込むことによって、認証申込を行う。図3の実施
例の場合に、HTTP"www-Authenticate: "ヘッダは、
ベーシック認証システムが使用されていることを示す。
HTTP"www-Authenticate: "ヘッダは、アクセス中の
領域の名前を指定する。図3の実施例の場合に、保護領
域に割り当てられた名前"Valley"は、認証申込みヘッダ
で伝達される。
【0043】プロキシ・サーバー302がインターネッ
ト情報・サーバー303のようなインターネット・サー
バーから認証申込みメッセージを受信したとき、プロキ
シ・サーバー302は、最初に、申込みメッセージに指
定された領域を使用して、証明情報キャッシュを探索、
検査する。その領域に対し一致するキャッシュエントリ
ーが見つかった場合、プロキシ・サーバー302はその
領域と関連した証明情報を受信し、証明情報キャッシュ
から獲得された証明情報を伝達する"Authorization: "
ヘッダを設定することによりHTTP要求を再発行す
る。新しいキャッシュエントリーは、HTTP要求が成
功したときに証明情報キャッシュ内で作成される。証明
情報に対する新しいキャッシュエントリーは、最初に、
プロトエントリーとしてキャッシュ内で作成される。H
TTP要求の成功が判明した後、プロトキャッシュエン
トリーは有効にされ、その状態はプロトから有効に進め
られる。プロトキャッシュエントリーとは、キャッシュ
エントリーが、同一領域内のリソースにアクセスする他
の要求のため使用できるまでに、更なる確認が必要であ
ることを意味する。キャッシュエントリーは、ホスト
名、領域名、証明情報、パス及びポートを含む。2重の
キャッシュエントリーは、検出されたときに削除され
る。しかし、キャッシュ内で証明情報が見つからないと
き、プロキシ・サーバー302は、ステップ325に示
されるように認証申込み応答を変換する。プロキシ・サ
ーバー302は、変換された認証申込みメッセージを、
無線ユーザ・エージェントへの申込みを伝達する対応し
たWSP又はHDTPの"Authenticate: ”ヘッダと共
に、WSPを用いて無線ユーザ・エージェントに転送す
る。認証申込みのWSP又はHDTP応答327は、ア
クセスされるべき領域名("Valley")を含むことに注意
する必要がある。
【0044】認証申込みを備えた応答327を受信した
後、無線クライアント・エージェントは、アクセスされ
るべき領域名を用いて証明情報のローカルキャッシュを
検査する。ローカルクライアントキャッシュが指定され
た領域のエントリーを有する場合、無線クライアントエ
ージェントは、証明情報キャッシュからの認証情報と共
に要求333を再発行し、WSPヘッダ"Authorizatio
n: " で伝達する。
【0045】ローカルクライアントキャッシュが指定さ
れた領域の証明情報を含まない場合、或いは、ユーザ・
エージェントが証明情報キャッシュを含まない場合、ユ
ーザ・エージェントは、指定されたURLにアクセスす
るための証明情報をユーザに要求する。ユーザが所望の
リソース(インターネット情報・サーバー303)に対
する証明情報を与えた後、無線クライアント・エージェ
ントは、ユーザが入力した通りの証明情報と共に要求3
33を再発行する。無線クライアント装置301が要求
333を再発行するとき、要求内の証明情報をプロキシ
・サーバー302を介してインターネット情報・サーバ
ー303に伝達するWSPの"Authorization: " ヘッダ
がその要求に含まれる。再発行された要求は、領域名
(本例の場合に、"Valley" を含む。本発明の一実施例
において、無線クライアント装置301は、再発行され
たWSP若しくはHDTP要求333内の”x−up−
ba−realm”ヘッダ内の領域を指定する。
【0046】プロキシ・サーバー302が"Authorizari
on: " ヘッダで発行された証明情報を受信したとき、プ
ロキシ・サーバー302は、ステップ330に示される
ように、証明情報キャッシュにプロト(又は、原始)証
明情報キャッシュエントリーを作成する。証明情報キャ
ッシュエントリーは、実際の証明情報(通常は、ユーザ
IDとパスワードのペア)と、領域名と、URLからの
ホストサーバー名と、URLからのパス名と、アクセス
されているポートとを含む。少なくとも、各キャッシュ
エントリーは証明情報と保護領域名とを含む必要があ
る。例えば、無線クライアント装置301が、インター
ネットURLの"http://www.uplanet.com:8200/alpha/b
eta"と、ユーザID"Aladdin" と、パスワード"Sesame"
とを用いて、インターネット情報・サーバー303にア
クセスする場合、証明情報キャッシュは、プロトキャッ
シュエントリーを、証明情報"Aladdin/sesame"(ユーザ
IDとパスワードのペア)と、領域名"Valley"と、ホス
ト名"www.uplanet.com" と、パス"/alpha/beta" と、T
CPポート"8200"と共に記憶する。少なくとも、証明情
報エントリーは、証明情報"Aladdin/sesame"と、領域
名"Valley"とを含む必要がある。領域名"Valley"は、再
発行されたWSP又はHTTP要求333内のヘッダ"x
-up-ba-realm:"から得られることに注意する必要があ
る。新たに作成された証明情報キャッシュエントリーは
プロトとしてマークされる。その理由は、ユーザ(或い
は、無線クライアント装置)が対応したHTTP要求が
成功するまで有効ではない証明情報を提供しているから
である。
【0047】プロト証明情報キャッシュエントリーを作
成した後、プロキシ・サーバー302は、再発行された
WSP又はHDTP要求333を、HTTP"Authoriza
tion:"ヘッダを含むHTTP要求337に変換する。H
TTP"Authorization:"ヘッダを含む変換されたHTT
P要求337は、インターネット情報・サーバー303
に送信される。領域に対する正しい証明情報が再発行さ
れたWSP又はHDTP要求333に与えられた場合、
インターネット情報・サーバー303はステップ340
でその要求を処理する。インターネット情報・サーバー
303は正常なHTTP応答341を用いて応答する。
【0048】認証が成功したことを示す正常な応答に応
じて、プロキシ・サーバー302は、最新に作成された
プロト証明情報キャッシュエントリーをステップ350
において有効にする。この有効ステップは、プロトキャ
ッシュエントリーを、証明情報キャッシュ内で有効なキ
ャッシュエントリーにするので、同じ領域内のリソース
にアクセスする他のすべての要求のため再利用できる。
プロキシ・サーバー302は、この応答を変換し、変換
されたHDTP又はWSP応答352を無線クライアン
ト装置301に伝達する。
【0049】新たに有効にされた証明情報キャッシュエ
ントリーを含むすべての有効証明情報キャッシュエント
リーは、それ以降にプロキシ・サーバーが無線ユーザ・
エージェントから新しい要求を受信したときに検査され
る。無線クライアント・エージェント301からの将来
の要求は、キャッシュに収容された同じ保護領域内のリ
ソースを指定する。無線クライアント・エージェント3
01からの新しい要求が同じ領域に属する宛先を持つ場
合、プロキシ・サーバー302は、保管された証明情報
を要求に自動的に挿入した後、インターネットに転送す
る。プロキシ・サーバーは、キャッシュ内に証明情報を
保持しているので、無線クライアント装置301は、新
しい要求で証明情報をプロキシ・サーバーに送信する必
要がない。
【0050】キャッシュエントリーが有効にされる前
に、プロキシ・サーバー302は、新たに作成されたキ
ャッシュエントリーが既存の証明情報キャッシュエント
リーと重複しているかどうかを検査する。新しい証明情
報キャッシュエントリーが先のエントリーの重複である
場合、旧い方のキャッシュエントリーが削除される。新
たに作成されたキャッシュエントリーは、新たに作成さ
れた証明情報キャッシュエントリーがキャッシュ内の既
存のエントリー内のパスへのルートパスであるパスを含
み、キャッシュエントリー内の他のすべてのフィールド
が一致した場合に、重複であるとみなされる。例えば、
新しいキャッシュエントリー(name/password,|REALM
|, www.uplanet.com, /alpha, 8200)は、既存のキャッ
シュエントリー(name/password,|REALM |, www.upla
net.com, /alpha/beta, 8200) の重複である。その理由
は、要求URLが"/alpha/beta" のルートパスである"/
alpha"を含むからである。本例の場合、name/password
は、ユーザIDとパスワードのペアであり、|REALM |
は領域である。
【0051】実施例の詳細な説明 証明情報キャッシュに収容された各証明情報は、キャッ
シュに無制限に留まる訳ではない。証明情報は、キャッ
シュ失効規則を用いて無効にされる。一実施例におい
て、無線クライアント装置は、WSPセッションが終了
したときに、すべてのキャッシュエントリーを無効にす
るか、或いは、削除する。典型的な失効期限は一日であ
る。しかし、無線クライアント装置は、プロキシ・サー
バーが選択した戦略に応じて、失効用の短期固定時間間
隔(例えば、30分)を用いて、WSPセッションサイ
クルよりも早くキャッシュエントリーを失効させること
ができる。他の実施例の場合に、各キャッシュエントリ
ーは専用の失効時間が与えられる。失効時間は、既知の
保護領域内のリソースが失効時間前にアクセスされた場
合に延期してもよい。
【0052】一実施例において、プロキシ・サーバー3
02は、特殊な証明情報要求HDML若しくはWMLデ
ック、又は、予めフォーマットされた表示ページを送信
する。HDML若しくはWMLデックが使用される場
合、メッセージは、"uplink:"のような特殊なプロキシ
URIの形式で戻りアドレスを収容する。この特殊なデ
ック若しくはページは、ユーザに証明情報の入力を要求
し、ユーザ・エージェントに特殊な要求をプロキシ・サ
ーバー302に送信するよう指示する。無線クライアン
ト装置301からの特殊な要求は、証明情報、領域、ホ
スト、パス、及び、(必要ならば)ポート番号を含む。
この実施例の場合、無線クライアント装置がベーシック
認証を知らなくても、証明情報保管システムを実現でき
る。例えば、非常に簡単なブラウザは、認証許可の機能
を実現しない。また、ダムターミナル型のクライアント
装置がマークアップ言語インタープリターを実装してい
ない場合には、予めフォーマットされたページは単に画
面上に表示され、要求情報が返答される。
【0053】証明情報保管システムは強制的ではないこ
とに注意する必要がある。特定の無線クライアント装置
のユーザが証明情報保管システムの安全性を信用しない
場合、ユーザはプロキシ・サーバーの証明情報保管を切
ることができる。しかし、本発明の一実施例において、
管理者は無線クライアント装置のユーザの希望を書き換
える権限をもつ。特に、プロキシ・サーバーの管理者に
は、無線ユーザ・エージェントが証明情報を保管するか
どうかとは無関係に、証明情報保管を強制する選択肢が
ある。この選択肢は、データトラヒックが最小限に抑え
られるようにピークデータトラヒック期間中に使用され
る。
【0054】上記の通り、プロキシ・サーバー環境下で
証明情報を保管する方法及び装置の説明を行った。当業
者は、本発明の実施例の題材及び取り決めに対し、本発
明の範囲を逸脱することなく、種々の変更及び変形を行
うことができると考えられる。
【0055】
【発明の効果】本発明の教示によって幾つかの利点が得
られる。本発明の最も重要な利点は、証明情報を要求毎
に保護された領域に送信する必要がないので、帯域幅の
狭い高価な無線通信基盤設備を介して伝送されるべきビ
ット数及びバイト数を減少させることである。また、本
発明は、無線ユーザ・エージェントが証明情報を保存す
るメカニズムを実装する必要が無く、また、無線クライ
アント装置が証明情報を保存するメモリを確保する必要
が無いので、各無線クライアント装置内で使用されるメ
モリの量を削減する。さらに、本発明は、無線クライア
ント装置のユーザが同一の保護された領域に属する保護
されたリソースにアクセスする都度に証明情報を入力す
ることから解放される。
【図面の簡単な説明】
【図1】本発明の一実施例の概略的な構成図である。
【図2】証明情報の保管が行われる無線クライアント装
置用のインターネット・プロキシ・システムの機能的な
ブロック図である。
【図3】無線クライアントが保護された領域内のインタ
ーネット情報サーバーにアクセスし、プロキシ・サーバ
ーがインターネット情報サーバーにアクセスするため使
用された証明情報を自動的に保管する態様を説明するフ
ローチャートである。
【符号の説明】
100 データネットワーク 102,172 エアーネット 104 ランドネット(インターネット) 106,107,176,177,301 双方向相
互通信装置(無線クライアント装置) 108 アンテナ 110 パーソナルコンピュータ 112 情報サーバーコンピュータ 114,302 プロキシ・サーバー装置 116 表示画面 118 キーボードパッド 122 コンピュータ 202,204,205,206,207 ウェブ・
サーバー装置 208 ウェブ・クライアント 214 証明情報キャッシュ 217 インターネット・プロキシ・プロセス 230 保護領域 303 保護インターネット・サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/58 (72)発明者 ピーター エフ キング アメリカ合衆国,カリフォルニア州 94019 ハーフ・ムーン・ベイ プレシデ ィオ・アヴェニュ 121 (72)発明者 ラッセル エス グリーア アメリカ合衆国,カリフォルニア州 95030 ロス・ガトス ジョンソン・アヴ ェニュ 244

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 プロキシ・サーバーを用いて証明情報を
    保管する方法であって、 第2のデータネットワーク上のクライアント装置の組に
    対する第1のデータネットワーク上のサービスの組をプ
    ロキシ・サーバーを用いて代理し、 上記プロキシ・サーバーによってアクセス可能な証明情
    報キャッシュを作成し、 クライアント装置によって上記第1のデータネットワー
    ク内のリソースに送信された証明情報を上記プロキシ・
    サーバーを用いて途中で取得し、 上記証明情報を上記証明情報キャッシュ内の第1の証明
    情報エントリーに格納する段階を含む方法。
  2. 【請求項2】 上記証明情報を上記証明情報キャッシュ
    に格納する段階は、 原始証明情報エントリーを作成し、 上記証明情報が上記リソースに伝達され、 上記リソースが上記証明情報を承認したときに上記原始
    証明情報エントリーが有効にされる、請求項1記載の方
    法。
  3. 【請求項3】 各証明情報エントリーは証明情報と領域
    名とを含む、請求項1記載の方法。
  4. 【請求項4】 各証明情報エントリーは、所望のリソー
    スに関するホスト名とポート番号とパスとを更に有す
    る、請求項3記載の方法。
  5. 【請求項5】 各クライアント装置は上記プロキシ・サ
    ーバーが証明情報を保管すべきかどうかを指定する、請
    求項1記載の方法。
  6. 【請求項6】 上記クライアント装置が各証明情報を1
    回しか送信しないように、上記プロキシ・サーバーが証
    明情報保管を行うことを上記クライアント装置に通知す
    る段階を更に有する、請求項1記載の方法。
  7. 【請求項7】 上記プロキシ・サーバーは、上記リソー
    スに対する後続のすべてのアクセスのため上記格納され
    た証明情報を使用する、請求項1記載の方法。
  8. 【請求項8】 上記証明情報キャッシュ内の上記証明情
    報エントリーは、定義された失効規則の組に従って失効
    する、請求項1記載の方法。
  9. 【請求項9】 上記証明情報は、上記リソースへのアク
    セスが拒否された後に、上記クライアント装置によって
    送信される、請求項1記載の方法。
  10. 【請求項10】 上記証明情報は、上記証明情報が適用
    される保護領域を指定する、請求項1記載の方法。
  11. 【請求項11】 上記プロキシ・サーバーは、上記保護
    領域内のリソースへの後続のすべてのアクセスに対し上
    記格納された証明情報を使用する、請求項10記載の方
    法。
  12. 【請求項12】 上記プロキシ・サーバーは、将来の要
    求の際に所望のホスト及び所望のパスを上記キャッシュ
    エントリー内の上記ホスト名及び上記パスと比較する、
    請求項4記載の方法。
  13. 【請求項13】 プロキシ・サーバーを用いて証明情報
    を保管する方法であって、 第2のデータネットワーク上のクライアント装置の組に
    対する第1のデータネットワーク上のサービスの組をプ
    ロキシ・サーバーを用いて代理し、 上記プロキシ・サーバーによってアクセス可能な証明情
    報キャッシュを作成し、 上記第1のデータネットワーク内のリソースのためのク
    ライアント装置からの証明情報を上記プロキシ・サーバ
    ーを用いて要求し、 上記証明情報を上記証明情報キャッシュ内の第1の証明
    情報エントリーに格納する段階を含む方法。
  14. 【請求項14】 各証明情報エントリーは証明情報と領
    域名とを含む、請求項13記載の方法。
  15. 【請求項15】 各証明情報エントリーは、所望のリソ
    ースに関するホスト名及びパスを更に有する、請求項1
    4記載の方法。
  16. 【請求項16】 上記プロキシ・サーバーは、上記リソ
    ースに対する後続のすべてのアクセスのため上記格納さ
    れた証明情報を使用する、請求項13記載の方法。
  17. 【請求項17】 上記証明情報キャッシュ内の上記証明
    情報エントリーは、定義された失効規則の組に従って失
    効する、請求項13記載の方法。
  18. 【請求項18】 上記証明情報は、上記リソースへのア
    クセスが拒否された後に、上記クライアント装置によっ
    て送信される、請求項13記載の方法。
  19. 【請求項19】 上記証明情報は、上記証明情報が適用
    される保護領域を指定する、請求項13記載の方法。
  20. 【請求項20】 上記プロキシ・サーバーは、上記保護
    領域内のリソースへの後続のすべてのアクセスに対し上
    記格納された証明情報を使用する、請求項19記載の方
    法。
  21. 【請求項21】 上記プロキシ・サーバーは、将来の要
    求の際に所望のホスト及び所望のパスを上記キャッシュ
    エントリー内の上記ホスト名及び上記パスと比較する、
    請求項15記載の方法。
  22. 【請求項22】 通信システム内の証明情報を保管する
    装置であって、 第1の通信ネットワークと、 上記第1の通信ネットワークを用いて通信するクライア
    ント装置の組と、 所望のサービスを提供する第2の通信ネットワークと、 上記第1の通信ネットワーク上の上記クライアント装置
    の組に対する上記第2の通信ネットワーク上の上記所望
    のサービスの組へのアクセスを代理するプロキシ・サー
    バーと、 上記プロキシ・サーバーによってアクセス可能な証明情
    報キャッシュと、 上記プロキシ・サーバーに設けられ、上記第1の通信ネ
    ットワーク内のクライアント装置から上記第2の通信ネ
    ットワーク内のリソースに送信された証明情報を途中で
    取得し、上記証明情報を上記証明情報キャッシュ内の第
    1の証明情報エントリーに格納する証明情報保管モジュ
    ールとを有する、装置。
  23. 【請求項23】 上記証明情報キャッシュ内への上記証
    明情報の格納は、 原始証明情報エントリーを作成し、 上記証明情報が上記リソースに伝達され、 上記リソースが上記証明情報を承認したときに上記原始
    証明情報エントリーが有効にされることにより行われ
    る、請求項22記載の装置。
  24. 【請求項24】 各証明情報エントリーは証明情報と領
    域名とを含む、請求項22記載の装置。
  25. 【請求項25】 各証明情報エントリーは、所望のリソ
    ースに関するホスト名とポート番号とパスとを更に有す
    る、請求項24記載の装置。
  26. 【請求項26】 各クライアント装置は上記プロキシ・
    サーバーが証明情報を保管すべきかどうかを指定する、
    請求項22記載の装置。
  27. 【請求項27】 上記クライアント装置が各証明情報を
    1回しか送信しないように、上記プロキシ・サーバーが
    証明情報保管を行うことを上記クライアント装置に通知
    する、請求項22記載の装置。
  28. 【請求項28】 上記プロキシ・サーバーは、上記リソ
    ースに対する後続のすべてのアクセスのため上記格納さ
    れた証明情報を使用する、請求項22記載の装置。
  29. 【請求項29】 上記証明情報キャッシュ内の上記証明
    情報エントリーは、定義された失効規則の組に従って失
    効する、請求項22記載の装置。
  30. 【請求項30】 上記証明情報は、上記リソースへのア
    クセスが拒否された後に、上記クライアント装置によっ
    て送信される、請求項22記載の装置。
  31. 【請求項31】 上記証明情報は、上記証明情報が適用
    される保護領域を指定する、請求項22記載の装置。
  32. 【請求項32】 上記プロキシ・サーバーは、上記保護
    領域内のリソースへの後続のすべてのアクセスに対し上
    記格納された証明情報を使用する、請求項31記載の装
    置。
  33. 【請求項33】 上記プロキシ・サーバーは、将来の要
    求の際に所望のホスト及び所望のパスを上記キャッシュ
    エントリー内の上記ホスト名及び上記パスと比較する、
    請求項24記載の装置。
JP27426899A 1998-09-29 1999-09-28 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置 Pending JP2000148685A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/163,050 US6606663B1 (en) 1998-09-29 1998-09-29 Method and apparatus for caching credentials in proxy servers for wireless user agents
US163050 1998-09-29

Publications (1)

Publication Number Publication Date
JP2000148685A true JP2000148685A (ja) 2000-05-30

Family

ID=22588268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27426899A Pending JP2000148685A (ja) 1998-09-29 1999-09-28 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置

Country Status (5)

Country Link
US (1) US6606663B1 (ja)
EP (1) EP0991242A3 (ja)
JP (1) JP2000148685A (ja)
KR (1) KR20000028722A (ja)
CN (1) CN1249590A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039294A1 (fr) * 2000-11-10 2002-05-16 Ntt Docomo, Inc. Systeme d'authentification, appareil agent d'authentification, et terminal
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
JP2003174482A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd ネットワーク接続装置およびネットワーク接続方法
JP2004514310A (ja) * 2000-09-05 2004-05-13 シーメンス アクチエンゲゼルシヤフト インターネットユーザの識別方法
JP2005018773A (ja) * 2003-06-23 2005-01-20 Microsoft Corp キャッシュエントリを無効化する汎用依存関係モデル
JP2009296676A (ja) * 2002-06-12 2009-12-17 Hitachi Ltd Crl発行通知機能付き認証基盤システム
JP2017004302A (ja) * 2015-06-11 2017-01-05 キヤノン株式会社 制御方法、プログラム及び情報処理装置

Families Citing this family (247)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6886047B2 (en) * 1998-11-13 2005-04-26 Jp Morgan Chase Bank System and method for managing information retrievals for integrated digital and analog archives on a global basis
WO2000070838A2 (en) * 1999-05-14 2000-11-23 Pivia, Inc. Client-server independent intermediary mechanism
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6930983B2 (en) * 2000-03-15 2005-08-16 Texas Instruments Incorporated Integrated circuits, systems, apparatus, packets and processes utilizing path diversity for media over packet applications
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7401115B1 (en) * 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
US6745242B1 (en) * 1999-11-30 2004-06-01 Verizon Corporate Services Group Inc. Connectivity service-level guarantee monitoring and claim validation systems and methods
US6968365B2 (en) * 1999-12-01 2005-11-22 Telefonaktiebolaget L M Ericsson (Publ) Device and a method for operating an electronic utility device from a portable telecommunication apparatus
WO2001048674A1 (en) * 1999-12-24 2001-07-05 Link Plus, Inc. Method and system for authenticating identity on internet
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US7454457B1 (en) * 2000-02-07 2008-11-18 Parallel Networks, Llc Method and apparatus for dynamic data flow control using prioritization of data requests
US20010049737A1 (en) * 2000-03-20 2001-12-06 Carolan Sean E. Method and apparatus for coordinating user selection of network service providers over a broadband communications network
AU2001247630A1 (en) * 2000-03-20 2001-10-03 At And T Corporation Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
AU4465301A (en) * 2000-03-31 2001-10-08 Kyocera Communication Systems, Co., Ltd. Content server device
US6944668B1 (en) * 2000-04-03 2005-09-13 Targian Ab System operable to identify and access information about a user
ATE312453T1 (de) 2000-04-20 2005-12-15 Nokia Corp Verfahren zur übertragung von ressourceninformation
JP2002032406A (ja) * 2000-05-09 2002-01-31 Toshiba Corp サービス情報提供方法及びサービス情報提供装置とこのシステム
US7395333B1 (en) * 2000-05-09 2008-07-01 Sun Microsystems, Inc. Method and apparatus to obtain negotiated service advertisement
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US6859879B2 (en) * 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
JP4776804B2 (ja) * 2000-06-12 2011-09-21 キヤノン株式会社 ネットワークデバイス及びその制御方法、並びにコンピュータプログラム
US7134073B1 (en) * 2000-06-15 2006-11-07 International Business Machines Corporation Apparatus and method for enabling composite style sheet application to multi-part electronic documents
SE520287C2 (sv) * 2000-06-21 2003-06-17 Columbitech Ab Metod för kommunikation medelst WAP-protokoll
JP4472920B2 (ja) * 2000-06-26 2010-06-02 スイスコム モービル アーゲー アプリケーション・レベルでの移動端末とインターネット・サーバとの間のトランザクションのエンド・トゥ・エンド・セキュリティを確立する方法及びその方法に使用するプロキシサーバ
AU2001282433A1 (en) * 2000-07-31 2002-02-13 Cellact Ltd. System and method for anonymous but personalized provision of services
US7571217B1 (en) 2000-08-16 2009-08-04 Parallel Networks, Llc Method and system for uniform resource locator transformation
US7080147B2 (en) * 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
KR20020020291A (ko) * 2000-09-08 2002-03-15 정규석 Wap 환경의 무선 인터넷을 위한 종단간 보안 시스템 및보안 방법
KR100349888B1 (ko) * 2000-09-08 2002-08-24 주식회사데이콤 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
JP2002091851A (ja) * 2000-09-12 2002-03-29 Toshiba Corp 情報提供方法および中継サーバ装置
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
TW579468B (en) * 2000-09-27 2004-03-11 Hewlett Packard Co Method and apparatus for applying information remotely via a mobile device
US7574486B1 (en) * 2000-11-06 2009-08-11 Telecommunication Systems, Inc. Web page content translator
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
US20020101848A1 (en) * 2000-12-05 2002-08-01 Ivan Lee Systems and methods for on-location, wireless access of web content
WO2002048893A1 (fr) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Procede et dispositif d'identification d'utilisateurs
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
WO2002052795A1 (en) * 2000-12-27 2002-07-04 Cranite Systems, Inc. Method and apparatus extending a server to a wireless-router server
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US20040133606A1 (en) 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US20020133616A1 (en) * 2001-01-17 2002-09-19 Richard Yoza Method and apparatus for using a known address to gain access to a service provider having an unknown address
US7107342B1 (en) * 2001-01-26 2006-09-12 Cisco Technology, Inc. Method and system for providing service trigger management in a wireless network
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7360075B2 (en) 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
WO2002067545A2 (en) * 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
CA2372643C (en) * 2001-02-20 2006-11-14 Research In Motion Limited Duplicate mobile device pin detection and elimination
US7565411B1 (en) * 2004-10-13 2009-07-21 Palmsource, Inc. Method and apparatus for device and carrier independent location systems for mobile devices
US20020143963A1 (en) * 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US20040059837A1 (en) * 2001-04-17 2004-03-25 Volpano Dennis Michael Method and apparatus extending a server to a wireless-router server
US7020705B2 (en) * 2001-04-26 2006-03-28 Intel Corporation De-authenticating in security environments only providing authentication
GB0111290D0 (en) * 2001-05-09 2001-06-27 Nokia Corp Registration in a communication system
US7624184B1 (en) * 2001-06-06 2009-11-24 Cisco Technology, Inc. Methods and apparatus for managing access to data through a network device
US7100207B1 (en) 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
US20020198956A1 (en) * 2001-06-25 2002-12-26 International Business Machines Corporation Method and apparatus for managing a cache
US7093009B2 (en) * 2001-07-05 2006-08-15 Intel Corporation Uploading personal agents to personalize network services
AU2002324620A1 (en) * 2001-08-06 2003-02-24 Certco, Inc. System and method for trust in computer environments
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP4053269B2 (ja) * 2001-09-27 2008-02-27 株式会社東芝 データ転送装置およびデータ転送方法
US7743404B1 (en) 2001-10-03 2010-06-22 Trepp, LLC Method and system for single signon for multiple remote sites of a computer network
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
SE0103853D0 (sv) 2001-11-15 2001-11-15 Ericsson Telefon Ab L M Method and system of retransmission
US20030115260A1 (en) * 2001-12-19 2003-06-19 Edge Stephen W. Systems and methods to facilitate location of a communication network subscriber via a home location privacy server
US7194761B1 (en) * 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
JP2003242280A (ja) * 2002-02-15 2003-08-29 Sony Corp コンテンツ提供システムとその方法、コンテンツ処理装置ならびにプログラム
US20030158959A1 (en) * 2002-02-15 2003-08-21 Jay Jayapalan Establishment of communications using point to point protocols such that duplicate negotiations are avoided
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US7707287B2 (en) * 2002-03-22 2010-04-27 F5 Networks, Inc. Virtual host acceleration system
US6934706B1 (en) 2002-03-22 2005-08-23 International Business Machines Corporation Centralized mapping of security credentials for database access operations
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
JP4197315B2 (ja) * 2002-04-25 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション コラボレーションサーバ、コラボレーションシステム、そのセッション管理方法及びプログラム
US7349949B1 (en) 2002-12-26 2008-03-25 International Business Machines Corporation System and method for facilitating development of a customizable portlet
US7359982B1 (en) 2002-12-26 2008-04-15 International Business Machines Corporation System and method for facilitating access to content information
US7926113B1 (en) 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP2005275690A (ja) * 2004-03-24 2005-10-06 Vodafone Kk 認証代行方法及び配信管理装置並びに認証代行方法のプログラム
US7761918B2 (en) * 2004-04-13 2010-07-20 Tenable Network Security, Inc. System and method for scanning a network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US8495305B2 (en) * 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
JP2008507929A (ja) 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド プライベートネットワークへの遠隔アクセスを安全にする方法およびシステム
US7808906B2 (en) 2004-07-23 2010-10-05 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements
US7496761B2 (en) * 2004-09-29 2009-02-24 Microsoft Corporation Method and system for batch task creation and execution
US8171479B2 (en) 2004-09-30 2012-05-01 Citrix Systems, Inc. Method and apparatus for providing an aggregate view of enumerated system resources from various isolation layers
US8095940B2 (en) 2005-09-19 2012-01-10 Citrix Systems, Inc. Method and system for locating and accessing resources
US7680758B2 (en) 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
US7752600B2 (en) 2004-09-30 2010-07-06 Citrix Systems, Inc. Method and apparatus for providing file-type associations to multiple applications
US8117559B2 (en) 2004-09-30 2012-02-14 Citrix Systems, Inc. Method and apparatus for virtualizing window information
KR100744532B1 (ko) * 2004-12-13 2007-08-02 한국전자통신연구원 프리퍼런스 정보를 이용한 웹서비스 제공방법 및 장치
CA2591167C (en) * 2004-12-22 2014-07-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for caching static information for packet data applications in wireless communication systems
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US7810089B2 (en) * 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US8402525B1 (en) * 2005-07-01 2013-03-19 Verizon Services Corp. Web services security system and method
US7562221B2 (en) 2005-09-21 2009-07-14 Rsa Security Inc. Authentication method and apparatus utilizing proof-of-authentication module
US8131825B2 (en) 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US20070083620A1 (en) * 2005-10-07 2007-04-12 Pedersen Bradley J Methods for selecting between a predetermined number of execution methods for an application program
TW200731088A (en) * 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
US8230487B2 (en) * 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
US8549295B2 (en) * 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
CN101102189B (zh) * 2006-07-05 2011-06-22 华为技术有限公司 一种实现多种媒体接入的网关系统和方法
US8201217B1 (en) * 2006-10-03 2012-06-12 Stamps.Com Inc. Systems and methods for single sign-in for multiple accounts
US8046823B1 (en) 2006-10-03 2011-10-25 Stamps.Com Inc. Secure application bridge server
US8091124B2 (en) * 2007-02-23 2012-01-03 Microsoft Corporation Caching public objects with private connections
WO2008147973A2 (en) 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
US8171483B2 (en) 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US20090149192A1 (en) * 2007-12-05 2009-06-11 Sandra Vargas Device Locate Service
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
JP2011507414A (ja) * 2007-12-21 2011-03-03 コクーン データ ホールディングス リミテッド データの安全を保護するためのシステムおよび方法
US9218469B2 (en) * 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8181236B2 (en) 2008-07-10 2012-05-15 International Business Machines Corporation Method for and apparatus for retrieving username and password in an authentication protocol
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US20100064353A1 (en) * 2008-09-09 2010-03-11 Facetime Communications, Inc. User Mapping Mechanisms
US8484338B2 (en) * 2008-10-02 2013-07-09 Actiance, Inc. Application detection architecture and techniques
BRPI0823115A2 (pt) * 2008-11-04 2015-06-16 Nokia Siemens Networks Oy Controle de acesso a serviço
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US8255984B1 (en) * 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US20110004926A1 (en) * 2009-07-01 2011-01-06 International Business Machines Coporation Automatically Handling Proxy Server and Web Server Authentication
US8424070B1 (en) * 2009-11-05 2013-04-16 Sprint Communications Company L.P. Dynamic network-centric generation of public service access identification
US8438270B2 (en) 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US20110231479A1 (en) * 2010-03-22 2011-09-22 Siemens Product Lifecycle Management Software Inc. System and Method for Secure Multi-Client Communication Service
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US8806040B2 (en) * 2010-12-06 2014-08-12 Red Hat, Inc. Accessing external network via proxy server
US9130935B2 (en) * 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US9037511B2 (en) 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US10103875B1 (en) * 2011-12-20 2018-10-16 Amazon Technologies, Inc. Authentication through a secret holding proxy
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
US9300570B2 (en) * 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
CN103716285A (zh) * 2012-09-29 2014-04-09 西门子公司 一种单点登录方法、代理服务器及系统
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US9442778B2 (en) * 2012-10-01 2016-09-13 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
GB2506900A (en) * 2012-10-12 2014-04-16 Ibm Jump positions in recording lists during prefetching
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
US9769034B2 (en) * 2012-12-14 2017-09-19 Futurewei Technologies, Inc. Method and apparatus for policy based routing in information centric networking based home networks
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9516018B1 (en) * 2013-03-15 2016-12-06 Microstrategy Incorporated Credential technology
US9219710B2 (en) 2013-03-15 2015-12-22 Microsoft Technology Licensing, Llc Seamless authentication with proxy servers
US9300629B1 (en) 2013-05-31 2016-03-29 Palo Alto Networks, Inc. Password constraint enforcement used in external site authentication
EP2887717A1 (en) * 2013-12-17 2015-06-24 Teleena Holding B.V. Provisioning method and apparatus
US9288189B2 (en) 2014-01-06 2016-03-15 International Business Machines Corporation Retrieving both sensitive and non-sensitive content in a secure manner
US9225689B2 (en) * 2014-02-28 2015-12-29 Sap Se Hardware security agent for network communications
US9736119B2 (en) * 2014-04-07 2017-08-15 Google Inc. Relay proxy providing secure connectivity in a controlled network environment
US9210171B1 (en) 2014-05-29 2015-12-08 Shape Security, Inc. Selectively protecting valid links to pages of a web site
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10154082B2 (en) 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
US9461983B2 (en) * 2014-08-12 2016-10-04 Danal Inc. Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US9454773B2 (en) 2014-08-12 2016-09-27 Danal Inc. Aggregator system having a platform for engaging mobile device users
US9894520B2 (en) * 2014-09-24 2018-02-13 Fortinet, Inc. Cache-based wireless client authentication
US9800602B2 (en) 2014-09-30 2017-10-24 Shape Security, Inc. Automated hardening of web page content
US9529994B2 (en) 2014-11-24 2016-12-27 Shape Security, Inc. Call stack integrity check on client/server systems
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9641504B2 (en) * 2014-12-15 2017-05-02 Sap Se HTTP header-based adaptable authentication mechanism
US10277578B2 (en) * 2015-01-05 2019-04-30 Citrix Systems, Inc. Securing network activity managed by operating systems
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9608975B2 (en) 2015-03-30 2017-03-28 Shape Security, Inc. Challenge-dynamic credential pairs for client/server request validation
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US9986058B2 (en) 2015-05-21 2018-05-29 Shape Security, Inc. Security systems for mitigating attacks from a headless browser executing on a client computer
WO2017007705A1 (en) 2015-07-06 2017-01-12 Shape Security, Inc. Asymmetrical challenges for web security
US9967236B1 (en) * 2015-07-31 2018-05-08 Palo Alto Networks, Inc. Credentials enforcement using a firewall
US10051001B1 (en) 2015-07-31 2018-08-14 Palo Alto Networks, Inc. Efficient and secure user credential store for credentials enforcement using a firewall
US20180295126A1 (en) * 2015-09-22 2018-10-11 Conjur, Inc. Dynamic computing resource access authorization
US10482167B2 (en) 2015-09-24 2019-11-19 Mcafee, Llc Crowd-source as a backup to asynchronous identification of a type of form and relevant fields in a credential-seeking web page
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10216488B1 (en) 2016-03-14 2019-02-26 Shape Security, Inc. Intercepting and injecting calls into operations and objects
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
CN107113319B (zh) * 2016-07-14 2020-09-25 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10530578B2 (en) * 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
WO2018053258A1 (en) 2016-09-16 2018-03-22 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11297040B2 (en) * 2019-05-01 2022-04-05 Akamai Technologies, Inc. Intermediary handling of identity services to guard against client side attack vectors
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
EP3823234A1 (en) * 2019-11-12 2021-05-19 Accenture Global Solutions Limited System and method for management of policies and user data during application access sessions
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
US11956350B2 (en) * 2021-03-31 2024-04-09 Seagate Technology Llc Yes and no secret sharing with hidden access structures

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5608909A (en) * 1994-04-15 1997-03-04 Microsoft Corporation Method and system for caching presentation data of a source object in a presentation cache
US5675629A (en) * 1995-09-08 1997-10-07 At&T Cordless cellular system base station
US5911120A (en) * 1995-09-08 1999-06-08 At&T Wireless Services Wireless communication system having mobile stations establish a communication link through the base station without using a landline or regional cellular network and without a call in progress
US6006018A (en) * 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
US7092369B2 (en) * 1995-11-17 2006-08-15 Symbol Technologies, Inc. Communications network with wireless gateways for mobile terminal access
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US5826021A (en) * 1996-09-17 1998-10-20 Sun Microsystems, Inc. Disconnected write authorization in a client/server computing system
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US7302402B2 (en) * 1998-03-30 2007-11-27 International Business Machines Corporation Method, system and program products for sharing state information across domains

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004514310A (ja) * 2000-09-05 2004-05-13 シーメンス アクチエンゲゼルシヤフト インターネットユーザの識別方法
JP4709470B2 (ja) * 2000-09-05 2011-06-22 シーメンス アクチエンゲゼルシヤフト インターネットユーザの識別方法およびインターネットアクセスポイント装置
US8621033B2 (en) 2000-09-05 2013-12-31 Siemens Aktiengesellschaft Method for identifying internet users
WO2002039294A1 (fr) * 2000-11-10 2002-05-16 Ntt Docomo, Inc. Systeme d'authentification, appareil agent d'authentification, et terminal
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
JP2003174482A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd ネットワーク接続装置およびネットワーク接続方法
JP2009296676A (ja) * 2002-06-12 2009-12-17 Hitachi Ltd Crl発行通知機能付き認証基盤システム
JP2005018773A (ja) * 2003-06-23 2005-01-20 Microsoft Corp キャッシュエントリを無効化する汎用依存関係モデル
JP4629371B2 (ja) * 2003-06-23 2011-02-09 マイクロソフト コーポレーション キャッシュエントリを無効化する汎用依存関係モデル
JP2017004302A (ja) * 2015-06-11 2017-01-05 キヤノン株式会社 制御方法、プログラム及び情報処理装置

Also Published As

Publication number Publication date
KR20000028722A (ko) 2000-05-25
EP0991242A2 (en) 2000-04-05
EP0991242A3 (en) 2000-04-12
US6606663B1 (en) 2003-08-12
CN1249590A (zh) 2000-04-05

Similar Documents

Publication Publication Date Title
JP2000148685A (ja) 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置
US6742127B2 (en) Method and apparatus for maintaining security in a push server
US7774612B1 (en) Method and system for single signon for multiple remote sites of a computer network
US7216231B2 (en) Method and system for establishing a wireless communication link
US6895234B1 (en) Method and apparatus for accessing a common database from a mobile device and a computing device
EP1964021B1 (en) Secure identity management
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US8195153B1 (en) Mobile access to backup and recovery services
US7788711B1 (en) Method and system for transferring identity assertion information between trusted partner sites in a network using artifacts
US6944760B2 (en) Method and apparatus for protecting identities of mobile devices on a wireless network
KR100723006B1 (ko) 인터넷형 네트워크 서버 디렉토리상에 유저를 등록하고상기 네트워크 상에 유저를 위치 설정하기 위한 방법 및이를 위한 스마트 카드
US20040205243A1 (en) System and a method for managing digital identities
US20010054157A1 (en) Computer network system and security guarantee method in the system
JPH11317735A (ja) デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
WO2005036304A2 (en) Mobility device server
CN108259431A (zh) 多应用间共享账号信息的方法、装置及系统
WO2001067679A1 (fr) Plate-forme de commutateur d'informations
CN102739664A (zh) 提高网络身份认证安全性的方法和装置
CN102083066B (zh) 统一安全认证的方法和系统
He et al. A novel service-oriented AAA architecture
GB2401445A (en) Web site security model
Pfitzmann et al. BBAE–a general protocol for browser-based attribute exchange
CN115550322B (zh) 基于网络安全协议的用户注册方法、装置、电子设备及介质
CN116668181A (zh) 一种内网访问方法、电子设备及存储介质
Khinvasara et al. Uniform authentication principals for multiprotocol NAS devices