JP2002512394A - セッション管理およびユーザ認証のための方法および装置 - Google Patents

セッション管理およびユーザ認証のための方法および装置

Info

Publication number
JP2002512394A
JP2002512394A JP2000545087A JP2000545087A JP2002512394A JP 2002512394 A JP2002512394 A JP 2002512394A JP 2000545087 A JP2000545087 A JP 2000545087A JP 2000545087 A JP2000545087 A JP 2000545087A JP 2002512394 A JP2002512394 A JP 2002512394A
Authority
JP
Japan
Prior art keywords
user
service
session
network terminal
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000545087A
Other languages
English (en)
Inventor
ウォール,ジェラルド・エイ
ルバーグ,アラン・ティ
ハンコ,ジェームズ・ジイ
ノースカット,ジェイ・デュアン
ブッチャー,ローレンス・エル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2002512394A publication Critical patent/JP2002512394A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 認証およびセッション管理は、ヒューマン・インターフェース・デバイス(HID)と、サーバなどの計算サービス・プロバイダとの間で機能性を分割するシステム・アーキテクチャと共に使用することができる。サーバ上で実行される認証マネージャは、HIDと相互作用して、ユーザがHIDを介してシステムに接続する時にユーザを検証する。サーバ上で実行されるセッション・マネージャは、ユーザのために計算サービスを提供する、コンピュータ上で走行するサービスを管理する。セッション・マネージャは、セッション内の各サービスに、ユーザが所与のHIDを使用してシステムにアタッチされたことを通知する。サービスは、ユーザがシステムにアタッチされている間にHIDに直接表示出力を向けることができる。ユーザがシステムからデタッチする時に、そのユーザのために実行中のサービスのそれぞれが、認証マネージャおよびセッション・マネージャを介して通知される。ユーザがシステムからデタッチされることの通知の際に、サービスは、実行を継続することができるが、デスクトップ・マシンへの表示を停止する。

Description

【発明の詳細な説明】
【0001】 (発明の背景) (1.発明の分野) 本発明は、コンピュータ・システムに関し、具体的には、ユーザ認証およびユ
ーザ・セッションのロケーション管理に関する。
【0002】 (2.背景技術) コンピュータ・システムを構成するパラダイムは、時と共に変化してきた。以
前には、コンピュータは、複数の「ダム端末(dumb terminal)」によってアク
セスされる、いわゆる「メインフレーム」コンピュータからなっていた。メイン
フレームは、計算力とデータ記憶を行う中央ステーションであった。ダム端末は
、メインフレームによって供給されるデータのための表示装置であり、データを
メインフレームに通信する手段でもある。デスクトップ・コンピュータ、クライ
アント/サーバ・アーキテクチャ、および最近のいわゆるネットワーク・コンピ
ュータを含む、他のシステム・パラダイムがこれに続いた。
【0003】 デスクトップ・コンピュータは、すべてのアプリケーションおよびデータがそ
のデスクトップ・コンピュータ・システム自体に常駐する、自己完結型のコンピ
ューティング・システムである。そのようなシステムは、パーソナル・コンピュ
ータで実施され、家庭およびオフィスでのコンピュータの使用をサポートした。
デスクトップ・コンピュータの短所は、システム内で使用されるハードウェアの
寿命が短いことである。デスクトップ・コンピュータは、マイクロプロセッサ駆
動であり、より高速で強力なマイクロプロセッサが使用可能になった際に、既存
のデスクトップ・システムのグレードアップまたは新規デスクトップ・システム
の購入が必要になる。多くのオフィスでは、パーソナル・デスクトップ・コンピ
ュータが全体に配布されており、時には数千台から数万台の台数になる。そのよ
うな大量のシステムの短所は、個々のシステムのアプリケーションおよびデータ
の互換性のなさである。一部のユーザが、あるソフトウェアの古いバージョンと
の後方互換性のない、ソフトウェア・アプリケーションのより新しいバージョン
を有する可能性がある。この問題に対する解決策は、すべてのシステムで一貫性
のあるソフトウェアを維持することである。しかし、各システムをグレードアッ
プし、ソフトウェアおよびソフトウェア・グレードアップのライセンスを取得し
たコピーを供給するコストは、かなりのものになる可能性がある。
【0004】 クライアント・サーバ・システムは、データまたはアプリケーションもしくは
その両方の中央ストアが、ネットワークを介してパーソナル・コンピュータ・ク
ライアントによってアクセスされるシステムである。これによって、共用される
データを維持する際の多少の管理効率がもたらされる。しかし、クライアントは
、まだ、すでに説明したデスクトップ・システムで直面したものと同一の種類の
問題を提示する可能性がある、ローカル・アプリケーションおよびローカル・デ
ータを有する。
【0005】 最近、インターネットの進歩が、いわゆる「ネットワーク・コンピュータ」の
提案される使用をもたらした。ネットワーク・コンピュータは、パーソナル・コ
ンピュータのストリップ・ダウン版であり、記憶空間が少なく、メモリが少なく
、しばしば計算力が低い。これは、ネットワーク・コンピュータが、インターネ
ットを介してデータにアクセスし、特定のタスクに必要なアプリケーションだけ
が、ネットワーク・コンピュータに供給されるという概念である。アプリケーシ
ョンは、使用されなくなった時に、ネットワーク・コンピュータに記憶されない
。完全なデスクトップ・システムの威力を欠きながら、機能の低下を正当化する
に十分に安価ではないという、そのようなシステムに対する批判があった。また
、ネットワーク・コンピュータはデスクトップ・コンピュータのサブセットであ
るが、ネットワーク・コンピュータは、適当な性能レベルを維持するためにハー
ドウェアおよびソフトウェアのグレードアップを必要とする可能性がある。
【0006】 動的ホスト構成プロトコルの例が、RFC2131で提供されている。RFC
1321およびRFC2104に、MD5またはメッセージ・ダイジェストの例
が含まれる。ポイント・ツー・ポイント・チャレンジ・ホスト認証プロトコルが
、RFC1994に含まれる。
【0007】 (発明の概要) 認証およびセッション管理は、ヒューマン・インターフェース・デバイス(H
ID)と、サーバなどの計算サービス・プロバイダとの間で機能性を分割するシ
ステム・アーキテクチャと共に使用することができる。サーバ上で実行される認
証マネージャは、HIDと相互作用して、ユーザがHIDを介してシステムに接
続する時にユーザを検証する。サーバ上で実行されるセッション・マネージャは
、ユーザのために計算サービスを行うコンピュータ上で走行するサービス(たと
えばプログラム)を管理する。セッション・マネージャは、セッション内の各サ
ービスに、ユーザが所与のデスクトップ・マシンを使用してシステムにアタッチ
されたことを通知する。サービスは、ユーザがシステムにアタッチされている間
にHIDに表示出力を向けることができる。ユーザがシステムからデタッチする
時に、そのユーザのために実行中のサービスのそれぞれが、認証マネージャおよ
びセッション・マネージャを介して通知される。ユーザがシステムからデタッチ
されることの通知の際に、サービスは、実行を継続するが、デスクトップ・マシ
ンへの表示を停止する。
【0008】 (発明の詳細な説明) セッション管理およびユーザ認証のための方法および装置を説明する。以下の
説明では、本発明のより完全な説明を提供するために、多数の具体的な詳細を示
す。しかし、これらの具体的な詳細なしで本発明を実践できることは、当業者に
は明白であろう。他の場合には、本発明を不明瞭にしないために、周知の特徴は
詳細に説明しない。
【0009】 概要 本発明の1つまたは複数の実施形態による、システム・ユーザを認証し、ユー
ザのためにシステム内で実行中のサービスを管理するための方法および装置を説
明する。本発明の一実施形態では、認証およびセッション管理が、ユーザのHI
Dとサーバなどの計算サービス・プロバイダの間でコンピューティング機能性を
分割するシステム・アーキテクチャ内で実行される。
【0010】 図1、図7、および図8に、本発明の1つまたは複数の実施形態で使用される
システム・アーキテクチャの例を示す。本発明は、図1に示されたものなどの標
準的なデスクトップ・コンピュータ・システム内、または、図7および図8のク
ライアント−サーバ・システム、ネットワーク・コンピュータ、またはヒューマ
ン・インターフェース・デバイス・システムを含む、他のコンピュータ・システ
ムで実施することができる。
【0011】 コンピュータ実行環境(ハードウェア)の実施形態 本発明の実施形態は、図1に示されたコンピュータ100などの汎用コンピュ
ータ上で実行されるコンピュータ可読コードの形、またはそのようなコンピュー
タ上で走行するJava(登録商標)ランタイム環境内で実行可能なバイトコー
ド・クラス・ファイルの形のコンピュータ・ソフトウェアとして実施することが
できる。キーボード110およびマウス111が、両方向システム・バス118
に結合される。キーボードおよびマウスは、ユーザ入力をコンピュータ・システ
ムに導入し、そのユーザ入力をプロセッサ113に通信するためのものである。
他の適当な入力装置を、マウス111およびキーボード110に追加して、また
はその代わりに、使用することができる。両方向システム・バス118に結合さ
れたI/O(入出力)ユニット119は、プリンタ、A/V(オーディオ/ビデ
オ)I/OなどのI/O要素を表す。
【0012】 コンピュータ100には、ビデオ・メモリ114、メイン・メモリ115、お
よび大容量記憶装置112が含まれ、これらのすべてが、キーボード110、マ
ウス111、およびプロセッサ113と共に両方向システム・バス118に結合
される。大容量記憶装置112には、磁気記憶システム、光学記憶システム、ま
たは光磁気記憶システムもしくは他の使用可能な大容量記憶技術などの、固定媒
体と取外し可能媒体の両方を含めることができる。バス118には、たとえば、
ビデオ・メモリ114またはメイン・メモリ115をアドレッシングするための
32本のアドレス線を含めることができる。システム・バス118には、たとえ
ば、プロセッサ113、メイン・メモリ115、ビデオ・メモリ114、および
大容量記憶装置112などのコンポーネントの間でデータを転送するための32
ビット・データ・バスも含めることができる。代替案では、別々のデータ線およ
びアドレス線の代わりに、多重データ/アドレス線を使用することができる。
【0013】 本発明の一実施形態では、プロセッサ113が、680X0プロセッサなどの
Motorola社によって製造されるマイクロプロセッサか、80X86また
はPentiumプロセッサなどのIntel社によって製造されるマイクロプ
ロセッサか、Sun Microsystems(登録商標),Inc.社によ
って製造されるSPARC(登録商標)マイクロプロセッサである。しかし、他
の適当なマイクロプロセッサまたはマイクロコンピュータを使用することができ
る。メイン・メモリ115は、ダイナミック・ランダム・アクセス・メモリ(D
RAM)からなる。ビデオ・メモリ114は、デュアルポート・ビデオ・ランダ
ム・アクセス・メモリである。ビデオ・メモリ114の一方のポートは、ビデオ
・アンプリファイア116に結合される。ビデオ・アンプリファイア116は、
陰極線管(CRT)ラスタ・モニタ117を駆動するのに使用される。その代わ
りに、ビデオ・メモリ114を使用して、フラット・パネル・ディスプレイまた
は液晶ディスプレイ(LCD)もしくは他の適当なデータ・プレゼンテーション
・デバイスを駆動することができる。ビデオ・アンプリファイア116は、当技
術分野で周知であり、適当な装置によって実施することができる。この回路は、
ビデオ・メモリ114に格納された画素データを、モニタ117による使用に適
したラスタ信号に変換する。モニタ117は、グラフィック・イメージの表示に
適した種類のモニタである。
【0014】 コンピュータ100には、バス118に結合された通信インターフェース12
0も含めることができる。通信インターフェース120は、ネットワーク・リン
ク121を介してローカル・ネットワーク122に結合する両方向データ通信を
実施する。たとえば、通信インターフェース120が、サービス統合ディジタル
網(ISDN)カードかモデムかケーブル・モデムである場合には、通信インタ
ーフェース120は、ネットワーク・リンク121の一部を含む対応する種類の
電話回線へのデータ通信接続を行う。通信インターフェース120が、ローカル
・エリア・ネットワーク(LAN)カードである場合には、通信インターフェー
ス120は、互換性のあるLANへのネットワーク・リンク121を介するデー
タ通信接続を実施する。無線リンクも可能である。そのような実施形態では、通
信インターフェース120は、さまざまな種類の情報を表すディジタル・データ
・ストリームを搬送する電気信号、電磁信号、または光信号を送受する。
【0015】 ネットワーク・リンク121は、通常は、1つまたは複数のネットワークを介
する他のデータ・デバイスへのデータ通信を実施する。たとえば、ネットワーク
・リンク121は、ローカル・ネットワーク122を介する、ローカル・サーバ
・コンピュータ123へまたはインターネット・サービス・プロバイダ(ISP
)124によって運営されるデータ機器へ接続することができる。ISP124
は、現在一般に「インターネット」125と呼ばれている全世界規模のパケット
・データ通信網を介するデータ通信サービスを提供する。ローカル・ネットワー
ク122およびインターネット125の両方が、ディジタル・データ・ストリー
ムを搬送する電気信号、電磁信号、または光信号を使用する。さまざまなネット
ワークを介する信号および、コンピュータ100に出入りするディジタル・デー
タを搬送する、ネットワーク・リンク121上および通信インターフェース12
0を介する信号が、情報を転送する搬送波の例示的形態である。
【0016】 コンピュータ100は、1つまたは複数のネットワーク、ネットワーク・リン
ク121、および通信インターフェース120を介して、メッセージを送信し、
プログラム・コードを含むデータを受信することができる。インターネットの例
では、リモート・サーバ・コンピュータ126が、インターネット125、IS
P124、ローカル・ネットワーク122、および通信インターフェース120
を介して、アプリケーション・プログラムに関する要求されたコードを送信する
ことができる。
【0017】 受信されたコードは、受信時にプロセッサ113によって実行し/かつ、後に
実行するために大容量記憶装置112または他の不揮発性記憶装置に格納するこ
とができる。この形で、コンピュータ100は、搬送波の形でアプリケーション
・コードを得ることができる。
【0018】 アプリケーション・コードは、コンピュータ・プログラム製品の形で実施する
ことができる。コンピュータ・プログラム製品には、コンピュータ可読コードを
格納するか搬送するように構成された媒体、または、コンピュータ可読コードを
埋め込むことができる媒体が含まれる。コンピュータ・プログラム製品の例が、
CD−ROMディスク、ROMカード、フロッピ・ディスク、磁気テープ、コン
ピュータ・ハード・ドライブ、ネットワーク上のサーバ、および搬送波である。
【0019】 ヒューマン・インターフェース・デバイス・コンピュータ・システム 本発明は、表示されるデータがネットワークを介して供給されるコンピュータ
・システムへの応用分野も有する。ネットワークは、ローカル・エリア・ネット
ワーク、広域ネットワーク、インターネット、ワールド・ワイド・ウェブ、また
は他の適当なネットワーク構成とすることができる。本発明の一実施形態は、本
明細書でヒューマン・インターフェース・デバイス・コンピュータ・システムと
称するコンピュータ・システム構成で使用される。
【0020】 このシステムでは、システムの機能性が、表示入力装置と、データ・ソースま
たはサービスとの間で分割される。この表示入力装置が、ヒューマン・インター
フェース・デバイス(HID)である。このシステムの分割は、状態機能および
計算機能が、HIDから除去され、データ・ソースまたはサービス側に常駐する
ようになっている。本発明の一実施形態では、1つまたは複数のサービスが、ネ
ットワークなどのなんらかの相互接続ファブリックを介して1つまたは複数のH
IDと通信する。そのようなシステムの例を、図7に示す。図7を参照すると、
このシステムは、相互接続ファブリック701を介してHID 702にデータ
を通信する計算サービス・プロバイダ700からなる。
【0021】 計算サービス・プロバイダ − HIDシステムでは、計算力および状態維持
が、サービス・プロバイダまたはサービス内にある。サービスは、特定のコンピ
ュータに束縛されず、図1に関連して説明したものなどの1つまたは複数の従来
のデスクトップ・システム上または従来のサーバを用いて分散させることができ
る。1つのコンピュータが、1つまたは複数のサービスを有することができ、1
つのサービスを、1つまたは複数のコンピュータによって実施することができる
。サービスは、計算、状態、およびデータをHIDに供給し、サービスは、共通
のオーソリティまたはマネージャの制御下にある。図7では、サービスは、コン
ピュータ710、711、712、713、および714にある。
【0022】 サービスの例には、X11/Unixサービス、アーカイブド・ビデオ(ar
chived video)・サービス、Windows NTサービス、Ja
va(登録商標)プログラム実行サービスその他が含まれる。本明細書では、サ
ービスは、出力データを供給し、ユーザの要求および入力に応答するプロセスで
ある。
【0023】 相互接続ファブリック − 本発明では、相互接続ファブリックは、サービス
とHIDの間でデータを搬送するのに適する複数の通信経路のいずれかである。
一実施形態では、相互接続ファブリックは、イーサネット・ネットワークとして
実施されるローカル・エリア・ネットワークである。他のローカル・ネットワー
クも利用することもできる。本発明では、広域ネットワーク、インターネット、
ワールド・ワイド・ウェブその他の使用も企図されている。相互接続ファブリッ
クは、ワイヤまたは光ファイバ・ケーブルなどの物理媒体を用いて実施すること
ができ、無線環境で実施することもできる。
【0024】 HID − HIDは、サービスが提供する計算サービスにユーザがアクセス
する手段である。図7に、HID 721、722、および723を示す。HI
Dは、ディスプレイ726、キーボード724、マウス725、およびオーディ
オ・スピーカ727からなる。HIDには、これらのデバイスを相互接続ファブ
リックにインターフェースし、サービスとの間でデータを送受するために必要な
エレクトロニクスが含まれる。
【0025】 HIDのブロック図を図8に示す。HIDのコンポーネントは、内部的にPC
Iバス812に結合される。ネットワーク制御ブロック802は、リンク814
を介して、イーサネットなどの相互接続ファブリックと通信する。オーディオ・
コーデック803は、インターフェース816でオーディオ・データを受け取り
、ブロック802に結合されている。USBデータ通信は、USBコントローラ
801への信号線813上で提供される。
【0026】 組み込まれたプロセッサ804は、たとえば、フラッシュ・メモリ805およ
びDRAM 806を結合されたSparc2epとすることができる。USB
コントローラ801、ネットワーク・コントローラ802、および組み込まれた
プロセッサ804は、すべてがPCIバス812に結合される。やはりPCI
812に結合されるのが、ビデオ・コントローラ809である。ビデオ・コント
ローラ809は、たとえば、信号線815上でSVGA出力を供給するATI社
のRagePro+フレーム・バッファ・コントローラとすることができる。N
TSCデータ817は、ビデオ・コントローラとの間で、ビデオ・デコーダ81
0およびビデオ・エンコーダ811を介して供給される。スマートカード・イン
ターフェース808も、ビデオ・コントローラ809に結合することができる。
【0027】 上で説明したコンピュータ・システムは、例示のみを目的とする。本発明の実
施形態は、あらゆる種類のコンピュータ・システムまたはプログラミング環境ま
たは処理環境で実施することができる。
【0028】 本発明の1つまたは複数の実施形態では、認証コンポーネントおよびセッショ
ン管理コンポーネントが、ユーザを認証し、セッションを突きとめ、管理するよ
うに構成される。セッションは、ユーザのために実行中の1つまたは複数のサー
ビスの関連する組の永続的な表現である。本発明の実施形態は、セッション内の
サービスがユーザ検証およびリロケーションを実行するように構成されることを
必要とせずに、ユーザを認証し、ユーザの現在位置に基づいてユーザのセッショ
ンをリロケートする。本発明の実施形態は、すべてのユーザのサービスに対して
1回だけユーザを認証する。本発明の実施形態を使用すると、サービスは、ユー
ザが現在使用しているHID(または他の端末デバイス)に向けられる。ユーザ
が各サービスにログインし、特定のHIDのために新しい接続を確立することは
必要でない。
【0029】 本発明の実施形態によれば、認証は、1方向認証であり、これによって、認証
の管理しやすさとスケーラビリティが改善される。鍵を交換する必要はなく、中
央データベースで鍵ルックアップを実行する必要がなくなる。
【0030】 図2に、本発明の実施形態による、認証コンポーネントおよびセッション管理
コンポーネントとその相互作用を示す。ネットワーク端末202は、ヒューマン
・インターフェース・デバイス(HID)(たとえばHID 721、722、
および723)である。HIDは、その機能の例として、サービスの出力をユー
ザに表示し、ユーザからサービスへの入力を得るという仕事を有する。ネットワ
ーク端末202は、たとえば計算サービス・プロバイダ(たとえばコンピュータ
710、711、712、713、および714)上で実行中のソフトウェア・
プログラム(たとえばサービス230ないし238、認証マネージャ204、お
よびセッション・マネージャ206)から受け取るコマンド(たとえば表示コマ
ンド)に応答する能力を有する。ユーザから受け取る入力は、たとえば、ユーザ
要求を満たすサービスに転送される。
【0031】 複数のサーバが、1セッションを構成するサービスを実行することができる。
たとえば、セッション208では、サービス230が、サーバ210上で実行中
であり、サービス232および234が、サーバ212上で実行中であり、サー
ビス236および238が、サーバ214上で実行中である。
【0032】 ユーザは、ログインを開始することによってシステム(たとえばサーバ、セッ
ション、サービス、およびネットワーク端末)にアクセスする。ログイン中に、
ユーザは、認証マネージャ204によって検証される。さまざまな技法を使用し
て、ユーザがログインを開始できるようにすることができる。たとえば、ユーザ
は、ネットワーク端末202のキーを押し下げることによってログインを開始す
ることができる。
【0033】 本発明の一実施形態では、ユーザは、ネットワーク端末202にアタッチされ
たカード・リーダ(たとえばカード・リーダ216)にスマート・カードを挿入
することによってシステムにアクセスする。スマート・カードとは、スマート・
カードの磁気ストリップまたはメモリなどに情報を格納することができるカード
である。スマート・カードは、ネットワーク端末202に送信される、ユーザの
識別(すなわち、64ビット数などのユーザID)および秘密コード(たとえば
128ビットの乱数)などのユーザ情報を格納することができる。秘密コードは
、認証中に使用される。
【0034】 ネットワーク端末202は、その相互接続ネットワーク・アドレスおよび認証
マネージャ204のアドレスを知っている(または得ることができる)。ユーザ
がログインを開始する時に、ネットワーク端末202は、認証マネージャ204
との通信を開始して、認証を開始する。認証マネージャ204は、たとえばロー
カル・エリア・ネットワーク(LAN)などの相互接続ネットワークを介してネ
ットワーク端末202に接続された計算サービス・プロバイダ上でアクティブな
(たとえば実行中の)プログラムである。しかし、ネットワーク端末202を、
ファイバ・チャネル・ループまたはポイント・ツー・ポイント・ケーブルなどの
他の相互接続ネットワーク技術を使用して認証マネージャ204に接続できるこ
とは明白である。ネットワーク端末202は、ユーザ識別(userID)を含
むスタートアップ要求を認証マネージャ204に送信する。
【0035】 本発明の一実施形態では、認証マネージャ204は、ユーザを検証する認証を
開始することによって、スタートアップ要求に応答する。認証には、システムに
対してユーザの身元を検証する機構であればどれでも含めることができる。ユー
ザだけが知っている鍵またはパスワードもしくは生物測定情報を、ユーザの認証
に使用することができる。
【0036】 本発明の一実施形態では、認証は、ユーザがネットワーク端末202で入力す
る個人識別番号(PIN)を検証することによって実行される。認証マネージャ
204は、ネットワーク端末202でのユーザのPINの入力を開始するコマン
ド(すなわちチャレンジ・コマンド)を送信する。ユーザ入力は、ネットワーク
端末202によってパッケージ化され、認証マネージャ204に送信される(す
なわちチャレンジ応答)。
【0037】 認証マネージャ204は、認証データベース218に保持されているユーザ情
報、ユーザによって供給される情報、および認証中に生成される情報を用いて、
チャレンジ応答を検証する。ユーザが認証された時に、そのユーザに、セッショ
ン(たとえばセッション208)へのアクセス権が与えられる。
【0038】 予期された結果をユーザから受信した場合に、認証マネージャ204は、セッ
ション・マネージャ206に、ユーザがネットワーク端末202上でシステムに
ログ・インしたことを(接続メッセージを介して)通知する。認証データベース
218に格納されたセッション情報を使用して、セッション・マネージャ206
のサーバ、ポート、およびセッション識別子(ID)を識別する。セッション・
マネージャ206は、計算サービス・プロバイダ上でアクティブなプログラムで
あり、たとえば相互接続ネットワークを介して、認証マネージャ204およびネ
ットワーク端末202に接続される。認証マネージャ204は、認証データベー
ス218に含まれるセッション・マネージャ206のサーバおよびポート情報を
使用して、セッション・マネージャ206にメッセージを送信する。
【0039】 認証マネージャ204からの接続メッセージに応答して、セッション・マネー
ジャ206は、ユーザの現在のセッションのサービス(すなわち、セッション2
08のサービス)に、ユーザがネットワーク端末202にアタッチされたことを
通知する。すなわち、セッション・マネージャ206は、サービス230ないし
238に接続メッセージを送信して、出力をネットワーク端末202に向ける。
セッション・マネージャ206は、セッションの必須サービスと思われるサービ
スが確実に実行中になるようにする。実行中でない場合には、セッション・マネ
ージャ206は、そのサービスを開始させる。ユーザは、セッション(たとえば
セッション208)内でサービス230ないし238と対話することができる。
ネットワーク端末202は、ローカル・エリア・ネットワークまたは他の相互接
続技術などの相互接続ネットワークを介してサーバ210、212、および21
4(およびサービス230ないし238)に接続される。ユーザは、新規サービ
スを起動することができ、既存のサービスを終了することもできる。
【0040】 ユーザは、カード・リーダ216からカードを除去することによって、システ
ムからデタッチすることができる。切断を表す他の機構も、本発明と共に使用す
ることができる(たとえば、ネットワーク端末202上の「サインオフ・ボタン
)。サービス230ないし238は、ユーザがカード・リーダ216からカード
を除去した後であっても走行を継続することができる。すなわち、ユーザの関連
するセッションおよびセッションを構成するサービスは、ユーザがシステムから
アタッチ解除(たとえばログ・オフ)している期間中に存在を継続することがで
きる。ユーザがカード・リーダ216からカードを除去する時に、ネットワーク
端末202が、認証マネージャ204に通知し(たとえば切断メッセージを介し
て)、認証マネージャ204が、セッション・マネージャ206に通知する(た
とえば切断メッセージを介して)。セッション・マネージャ206は、サービス
230ないし238に通知し(たとえば切断メッセージを介して)、サービス2
30ないし238は、ネットワーク端末202への表示コマンドの送信を終了す
る。しかし、サービス230ないし238は、ユーザがネットワーク端末にログ
・オンしていない時間の間に実行を継続する。ユーザは、ネットワーク端末20
2などのネットワーク端末を使用してログ・バックし、セッション208に接続
し、サービス230ないし238と対話することができる。
【0041】 図2にはそれぞれ単一のインスタンスが示されているが、ネットワーク端末2
02、認証マネージャ204、およびセッション208の複数のインスタンスが
存在することが可能であることを諒解されたい。たとえば、ネットワーク端末2
02をサービスする認証マネージャ204の複数のインスタンスが存在すること
ができ、ネットワーク端末202の複数のインスタンスが存在することができる
。認証マネージャ204のインスタンスは、たとえばネットワークのトポロジに
従って階層に編成することができ、グローバルに使用可能にすることもできる。
【0042】 認証マネージャの複数のインスタンスを有することによって、現在の負荷(た
とえばユーザの数)に基づいて認証マネージャ204のインスタンスを追加(ま
たは除去)することが可能になるので、システムのスケーラビリティが向上する
。さらに、認証マネージャ204の冗長なインスタンスを配置することができる
ので、信頼性が向上する。
【0043】 同様に、複数のセッション・マネージャ206のインスタンスが存在すること
ができる。認証マネージャ204と同様に、セッション・マネージャ206の複
数のインスタンスによって、システムのスケーラビリティおよび信頼性を高める
ことができる。
【0044】 セッション・マネージャ セッション・マネージャ206は、ユーザ、セッション、およびサービスの間
のマッピングを含むセッション・データベース220を維持する。セッション・
マネージャ206は、セッション・マネージャ206によって管理される各セッ
ションを構成するサービスを管理する。たとえば、セッション・マネージャ20
6は、セッション208とセッション208内のサービス230ないし238を
維持する。
【0045】 計算サービス・プロバイダにアクセスするために、まず、ユーザのためにアカ
ウントをセット・アップするかイネーブルする。たとえば、本発明の一実施形態
に従ってユーザをイネーブルするためには、ユーザに、userID、PIN、
およびuserIDと秘密コードを格納したスマート・カードを与える。さらに
、ユーザのためにセッションを作成する。下で説明するように、セッションは、
必須サービスを有しないことも、1つ又は複数有することもできる。セッション
を作成する時に、必須サービスの一部を初期化することが必要になる場合がある
。サービスは、初期化された後に、ユーザがシステムに接続されているかどうか
に無関係に、アクティブであり続ける。必須サービスのバランスは、ユーザが最
初にログ・インする時に開始することができる。
【0046】 ユーザは、1つのセッションに制限されない。所与の時点で1ユーザに関連す
る複数のセッションが存在することができる。セッション・データベース220
には、ユーザに関連するセッションおよびセッション内のサービスを識別するレ
コードが含まれる。イネーブルされたユーザを、システムから除去することがで
きる。ユーザがシステムから除去される時には、ユーザに関連するセッションの
すべてが、システムおよびセッション・データベース220から除去される。ユ
ーザのセッションに関連するサービスも、停止される。
【0047】 ユーザは、システムの使用をイネーブルされた後に、ネットワーク端末202
を介してシステムにログ・オンすることができる。セッション・マネージャ20
6は、ユーザがネットワーク端末202に接続されたことを認証マネージャ20
4によって通知された時に、ユーザのセッション(すなわち、セッションを構成
するサービス)に通知する。セッション・マネージャ206は、セッション・デ
ータベース220に問い合わせて、セッションのサービスを識別し、通知する。
たとえば、セッション・データベース220には、セッション208およびセッ
ション208に含まれるサービス230ないし238を識別する情報が含まれて
いる。
【0048】 セッション・データベース220には、セッションおよびセッションに関連す
るサービスを識別する、永久セッション・レコードと動的セッション・レコード
が含まれる。セッション・データベース220は、1つまたは複数のデータベー
スまたはデータ・ストアとすることができる。たとえば、永久セッション・レコ
ードは、構成ファイル内に格納することができ、動的セッション・レコードは、
データベース・システム内のメモリに格納することができる。永久セッション・
レコードは、ユーザの構成情報が格納され、通常は、たとえばユーザがシステム
の使用をイネーブルされる時点で、そのユーザのために作成される。動的セッシ
ョン・レコードは、ユーザに関連するサービスを識別する。動的セッション・レ
コードは、永久セッション・レコード内のユーザ・セッションに関連する必須サ
ービスならびに現在アクティブなサービスを識別する。下記に、本発明の実施形
態による永久セッション・レコードのフォーマットが含まれる。 sessionID serviceID serviceHost servicePort isLazy
【0049】 sessionIDフィールドは、必須サービスを含むセッションを一意に識
別する。serviceIDフィールドは、sessionIDによって識別さ
れるセッションに関連するサービスを一意に識別する。serviceHost
フィールドおよびservicePortフィールドは、サービスが走行してい
るサーバと、サービスがそれによって通信を受信することのできるサーバ上のポ
ートを識別する。isLazyフィールドは、サービスを開始する形を識別する
。たとえば、isLazyは、セッション作成直後にサービスを起動しなければ
ならないこと、または、ユーザが始めてシステムにアクセスする時にサービスを
起動しなければならないことを指定することができる。serviceID、s
erviceHost、servicePort、およびisLazyフィール
ドは、sessionIDによって識別されるセッションに関連する必須サービ
スを各オカレンスが識別する、複数のオカレンスが存在する場合がある。
【0050】 動的セッション・レコードは、セッションの必須サービスおよびセッション内
で現在実行中のサービスを識別する。セッションの必須サービスは、たとえば、
永久セッション・レコードから取り出される。動的セッション・レコードは、ユ
ーザのために現在実行中である0個以上のサービス(必須サービスまたは他のサ
ービス)を識別することができる。
【0051】 動的セッション・レコード内のサービスに関する情報を格納するのに使用され
るフィールドは、そのサービスが必須サービスとサービスのどちらであるかに依
存する。現在アクティブな必須サービスは、現在のサービスでもある。セッショ
ンの必須サービスを識別する、動的セッション・レコードのフォーマットは、永
久セッション・レコードのフォーマットと同一である。下記が、本発明の実施形
態による現在実行中のサービスに関連するレコードのフォーマットを識別する。 sessionLink TCPSocketfd requiredServiceLink serviceID
【0052】 sessionLinkフィールドは、サービスのセッションを識別する。オ
ープン接続またはパイプが、セッション・マネージャ206とセッション内の現
在実行中のサービスの間で確立される。このオープン接続を使用して、セッショ
ン・マネージャ206またはサービスのいずれかに、他方が異常にまたは他の形
で終了したことを通知することができる。本発明の一実施形態では、オープン接
続が、TCPSocketfdフィールドによって識別されるTCPソケット接
続である。しかし、接続がディスエーブルされたか消滅したことの通知を提供す
ることができる信頼性のある接続技術であれば、どのような形のものでも本発明
の実施形態と共に使用することができることは明白である。
【0053】 サービスは、serviceIDフィールドに格納される識別子を有する。現
在走行中のサービスを、必須サービスにリンクすることができる。必須サービス
へのリンクは、requiredServiceLinkによって識別される。
必須サービスへのリンクがない場合には、requiredServiceLi
nkはnullである。
【0054】 動的セッション・レコードは、ネットワーク端末(たとえばネットワーク端末
202)への接続に関する情報を格納するのにも使用することができる。下記に
、本発明の実施形態に従って接続を識別するフィールドが含まれる。 sessionLink Status IPAddress
【0055】 複数のセッションが、1ユーザに関連することが可能である。session
Linkフィールドは、ネットワーク端末202にアタッチされたユーザが現在
リンクされているセッションを識別する。sessionLinkは、その値と
して、たとえばsessionID値を有することができる。statusフィ
ールドは、ネットワーク端末202のセッションへの接続状況(すなわち、接続
または切断)を識別する。IPAddressフィールドには、ネットワーク端
末202の相互接続ネットワーク・アドレスが格納される。本発明の1つまたは
複数の実施形態では、IPアドレスが使用される。しかし、代替相互接続技術に
よって代替アドレッシング方式を使用することができることは明白である。たと
えば、非同期転送モード(ATM)ネットワークでは、13桁の交換機プレフィ
ックス/端点識別子を使用することができる。
【0056】 この情報は、セッション・マネージャ206が、ネットワーク端末202に状
況メッセージを送信するのに使用することができる。ネットワーク端末202が
、ある時間の間に応答しない場合には、セッション・マネージャ206は、その
ネットワーク端末202がもはやユーザによって使用されていないと仮定し、セ
ッション内のサービスのそれぞれに切断メッセージを送る。
【0057】 セッション・マネージャ206が知っている他の情報には、サービスへのオー
プン接続(たとえばオープンTCPsocketfdを有するサービス)のリス
トと、オープン接続とセッションとセッション内のサービスの間のマッピングが
含まれる。この情報は、たとえばセッション・レコードからコンパイルすること
ができる。
【0058】 セッション・マネージャ206から使用可能な情報は、セッションを突きとめ
るのに使用することができる。たとえば、あるサービスに対して、そのサービス
を含むセッション、および/またはそのサービスがあるセッションに含まれるか
どうかを見つけることができる。さらに、たとえばセッションが現在実行中であ
ろうとなかろうと、所与のユーザまたはネットワーク端末202のインスタンス
に関連するセッションを突きとめることができる。
【0059】 サービスの開始 セッション・マネージャ206は、ユーザがネットワーク端末202に接続さ
れたことのメッセージを認証マネージャ204から受け取った時に、現在アクテ
ィブでない必須サービスを開始する。セッション・マネージャ206は、さらに
、現在アクティブなサービスに、入出力(I/O)をネットワーク端末202に
向けるように通知する。I/Oは、ネットワーク端末202およびその周辺デバ
イスとの通信に使用されるコマンド・プロトコルを使用して表すことができる(
付録Aに、本発明の実施形態によるコマンド・プロトコルの例が含まれる)。
【0060】 サービスを開始するために、セッション・マネージャ206は、その上でサー
ビスが実行されるサーバにアクセスして、サービスを起動する。たとえば、セッ
ション・マネージャ206は、サーバ上のウェルノウン・ポートに要求を送り、
セッション・マネージャ206のsessionHost、sessionPo
rt、およびsessionIDを渡す。サーバは、サービスにアタッチされた
ネットワーク端末202に接続し、サーバのネイティブ認証および許可を使用し
て、ユーザがサーバにアクセスできるようにする。たとえば、UNIXオペレー
ティング環境では、UNIXサービスを、ネットワーク端末202に表示される
「CDE Login」画面を用いて起動して、ユーザを認証し、ユーザがサー
ビスに接続することを望んでいることを保証することができる。
【0061】 セッション・マネージャ206は、サーバ上でサービスを起動するために、サ
ービスを起動するのに必要な特権を与えられる。セッション・マネージャ206
にこれらの特権を与えることが望ましくない場合がある。さらに、現在のネット
ワーク環境では、サーバが、異なるオペレーティング環境を走行させている場合
がある。この場合には、セッション・マネージャ206は、サービスを起動する
ための各オペレーティング環境の手順を知らなければならない。
【0062】 その代わりに、サーバ上で走行するセッション対応のアプリケーションが、開
始を実行し、セッション・マネージャ206にサービスを登録することができる
。この場合、セッション・マネージャ206が必要な特権を有する必要はない。
さらに、セッション・マネージャ206は、複数のオペレーティング環境でサー
ビスを開始するための集中化モデルを実施する必要がない。サービスを開始する
責任は、異なるオペレーティング環境で走行中のセッション対応アプリケーショ
ンに委ねられる。セッション対応サーバ・アプリケーションは、セッション・マ
ネージャ206(たとえばセッション・マネージャ206のsessionID
、sessionHost、およびsessionPort)とそのインターフ
ェース(たとえばメッセージ・フォーマット)の知識を有する。
【0063】 セッション対応サーバ・アプリケーションは、セッション・マネージャ206
から受け取った要求に応答してサービスを開始することができる。セッション・
マネージャ206は、サーバのオペレーティング環境内でサービスを起動する許
可を所有するサーバ・アプリケーションに開始メッセージを送る。サーバ・アプ
リケーションは、セッション・マネージャ206のためにサービスを開始し、有
効なsessionIDをセッション・マネージャ206に応答する。たとえば
UNIXおよびNTシステムでは、sessionIDは、オペレーティング環
境内で使用可能にすることができる。たとえばビデオ・ウィンドウなどのサービ
スを、この形で起動することができる。
【0064】 その代わりに、セッション対応アプリケーションが、サービスに連絡して、暗
号的に署名された認証の形でその許可を得ることができる。サーバ・アプリケー
ションは、sessionIDおよび署名された認証をセッション・マネージャ
206に送信することができる。セッション対応アプリケーションが、認証なし
で、サービスの記述を用いてセッション・マネージャ206に連絡する場合には
、セッション・マネージャ206は、ユーザがサービスを許可されたことをネッ
トワーク端末202が保証するための承認を要求することができる。ユーザが肯
定的に応答する場合には、サービスがセッションに追加される。
【0065】 セッション・マネージャのメッセージ セッション・マネージャ206は、セッション内のサービスを管理するために
メッセージを受け取り、生成する。本明細書に記載されたもの以外の技法を、サ
ービスの開始に使用することができる。セッション・マネージャ206は、サー
ビスを開始する場合に、開始メッセージをサーバ(またはセッション対応サーバ
・アプリケーション)に送る。セッション・マネージャ206は、たとえば、開
始メッセージを生成して、セッション・データベース220で識別される必須サ
ービスを起動することができる。もう1つの例として、セッション・マネージャ
206は、開始メッセージを送って、終了されたと判定した(たとえば、セッシ
ョン・マネージャ206とサービスの間のオープンTCP接続を介して)必須サ
ービスを再活動化することができる。
【0066】 セッション・マネージャ206は、ネットワーク端末202のユーザが成功裡
にシステムにアタッチした時に、接続メッセージを受け取る。接続メッセージに
応答して、セッション・マネージャ206は、必須サービスのすべてが起動され
ていることを検証し、走行中でない必須サービスを起動する。セッション・マネ
ージャ206は、セッションのサービスにメッセージ(たとえば接続メッセージ
)を送って、I/Oをネットワーク端末202に向けさせる。
【0067】 切断メッセージを受け取った時に、セッション・マネージャ206は、セッシ
ョンのサービスのそれぞれに切断メッセージを送って、ネットワーク端末202
にI/Oを送るのを終了するように指示する。
【0068】 セッション・マネージャ206は、ネットワーク端末202がまだ接続されて
いることを保証するために、周期的にネットワーク端末202に状況メッセージ
を送る。たとえば、セッション・マネージャ206は、セッション・データベー
ス220の動的セッション・レコードを検査して、現在ネットワーク端末に接続
されている各セッションを識別することができる。すなわち、セッション・マネ
ージャ206は、セッション・データベース220の動的セッション・レコード
内のネットワーク端末に関連する状況フィールドを検査することができる。セッ
ション・マネージャ206は、セッションに接続されているネットワーク端末の
それぞれに状況要求(たとえば「ping」)を送る。特定のセッションについ
て、ある時間期間(たとえば20秒)内にネットワーク端末202からの回答が
受け取られない場合には、セッション・マネージャ206は、そのセッションが
ディスエーブルされていると仮定し、そのセッションの各サービスに切断メッセ
ージを送って、表示機能を終了するように指示する。
【0069】 ネットワーク端末202は、「Card In」状況または「Card Ou
t」状況のいずれかを用いて、セッション・マネージャ206からの状況(たと
えばping)要求に応答する。ネットワーク端末202から「Card Ou
t」状況を受け取る場合に、セッション・マネージャ206は、セッションのサ
ービスのそれぞれに切断メッセージを送る。
【0070】 状況要求に応答して「Card In」状況が送られる場合には、ネットワー
ク端末202は、カード・リーダ216内のカードの挿入の数、カードが挿入さ
れからの秒数、およびcardIDも示す。cardIDは、たとえば、ユーザ
のセッションのsessionIDの値である。セッション・マネージャ206
は、新しい状況情報を前の状況情報と比較するために、少なくとも、ネットワー
ク端末202から最後に受け取った状況情報を保存する。たとえば、挿入の数ま
たは挿入の秒数が最後の状況情報と異なる場合に、セッション・マネージャ20
6は、セッションがディスエーブルされたと考える。この場合、セッション・マ
ネージャ206は、そのセッションのサービスに切断メッセージを送る。
【0071】 たとえばセッション対応サーバ・アプリケーションによって、サービスが起動
される時に、サービス接続メッセージが、セッション・マネージャ206に送ら
れる。サービスが正しい認証を有する場合、セッション・マネージャ206は、
そのサービスをセッションのサービスのリストに追加し、サービスにメッセージ
を送って、I/Oをネットワーク端末202に向ける。
【0072】 認証マネージャ 認証マネージャは、ユーザの正当性を保証し、ユーザとセッションを関連付け
る責任を負う。本発明の一実施形態では、初期化プロセス(下で詳細に説明する
)中に認証交換を行って、ユーザを認証する。認証には、システムに対してユー
ザの識別を検証するものであればどのような機構でも含めることができる。たと
えば、ユーザを認証するために、鍵パスワードを入力するか、生物測定データを
収集することができる。
【0073】 認証データベース218には、認証マネージャ204がアクセスすることので
きるユーザ情報およびセッション情報が格納される。本発明の一実施形態で認証
データベース218に含まれるレコードのフォーマットは、次の通りである。 userID secret PIN sessionHost sessionPort sessionID
【0074】 userIDフィールドおよびsecretフィールドには、ユーザのスマー
ト・カードに格納されるものと同一の値が格納される。userIDおよびse
cretの値は、通常は、たとえばユーザがシステムの使用をイネーブルされる
時に確立される。本発明の一実施形態では、secretフィールドに128ビ
ットの値が格納される。PINフィールドは、ユーザに既知であり、認証中に認
証マネージャ204によって要求される個人識別番号(PIN)である。use
rID、secret、およびPINの値が、ユーザの認証に使用される。認証
データベース218には、ユーザの認証に使用される場合に、パスワードまたは
生物測定データなどの他の情報を含めることができる。
【0075】 sessionHostフィールドは、ユーザの現在のセッションを管理する
セッション・マネージャ206を実行している計算サービス・プロバイダ(たと
えばサーバ)を識別する。sessionPortフィールドは、セッション・
マネージャ206との通信のためのポートを識別する。sessionIDフィ
ールドには、セッション・マネージャ206の一意の識別子が格納される。認証
に成功した場合、sessionHostフィールド、sessionPort
フィールド、およびsessionIDフィールドが、ネットワーク端末202
でのユーザの位置についてセッション・マネージャ206に通知するのに使用さ
れる。
【0076】 本発明の実施形態では、チャレンジ機構を使用して、ユーザを認証する(図6
に、本発明の実施形態によるチャレンジ・プロセスのフローを示す)。認証マネ
ージャ204は、ネットワーク端末202にチャレンジを送信して、ユーザの認
証性を検証する。ネットワーク端末202は、チャレンジ応答を用意し、認証マ
ネージャ204に返す。チャレンジに対する応答が、予想通りである場合には、
ユーザが、認証マネージャ204に対して検証される。
【0077】 図5Aおよび図5Bに、本発明の実施形態による認証プロセスのフローを示す
。認証プロセスは、認証が成功するか、繰返しまたはラウンドの数がある数を超
えるまで、複数回繰り返すことができる。ステップ502で、認証ラウンドの数
を表す識別子を0に初期化する。ステップ504で、チャレンジ数として使用さ
れる乱数を生成する。ステップ506で、認証マネージャ204が、N_AUT
HENTICATEコマンドならびに認証プロセスに関する情報のパケットをネ
ットワーク端末202に送信する。
【0078】 本発明の一実施形態では、下記の情報が、N_AUTHENTICATEコマ
ンドと共に送信される。 code identifier length valueSize value
【0079】 codeフィールドは、情報パケットに含まれる情報の種類を識別する。たと
えば、「1」の値は、情報パケットにチャレンジが含まれることを示す。ide
ntifierフィールドには、ステップ502で生成された値(すなわちラウ
ンド・インジケータ)が格納される。lengthフィールドは、情報パケット
の長さを識別する。valueフィールドには、ステップ504で生成された乱
数またはチャレンジの値が格納される。valueSizeフィールドは、va
lueフィールドのサイズ(たとえば128ビット)を識別する。
【0080】 ステップ508で、認証マネージャ204が、レンダリング・コマンドをネッ
トワーク端末202に送信して、ユーザのPINについてユーザにプロンプトを
表示する。ステップ510で、認証マネージャ204が、ネットワーク端末20
2からの応答またはタイムアウトを待つ。
【0081】 ステップ510でタイムアウトが検出される場合には、処理は、ステップ51
4に継続されて、ラウンドの最大回数を超えたかどうかを判定する。そうでない
場合には、処理はステップ518に継続されて、識別子を増分し、ステップ50
4に継続されて、新しい認証ラウンドを開始する。ステップ514で、ラウンド
の最大回数が発生したと判定される場合には、処理は、ステップ516に継続さ
れて、認証マネージャ204が、障害を示すレンダリング・コマンドをネットワ
ーク端末202に送信し、認証処理が終了する。レンダリング・コマンドは、た
とえば、ネットワーク端末202とその周辺デバイスとの通信に使用されるコマ
ンド・プロトコルの一部とすることができる。
【0082】 チャレンジ・ルーチンには、ユーザによるPIN入力を取り込み、応答を生成
するために認証マネージャ204によってネットワーク端末202に送信される
コマンドが含まれる。ネットワーク端末202は、ユーザのPIN、識別子の値
、ユーザのスマート・カードに格納されたsecretの値、およびチャレンジ
の値(たとえば、ステップ504で生成された乱数)を含む入力からのハッシュ
関数の出力(すなわちハッシュ値またはチャレンジ応答)である応答値を生成す
る。
【0083】 ハッシュ関数は、可変長の入力を受け取り、固定長の出力(ハッシュ値)に変
換することができる。ハッシュ関数の一例は、入力を受け取り、すべての入力バ
イトの排他的論理和(XOR)からなる1バイトを返す。本発明の実施形態と共
に使用することのできる、多数の他のハッシュ関数の例が存在する。hmac_
md5関数(RFC2104)が、本発明の実施形態で応答の生成に使用される
ハッシング関数の例である。
【0084】 下記のパケット・フォーマットが、本発明の一実施形態に従って認証マネージ
ャ204に応答を送信するためにネットワーク端末202によって使用される。 code identifier length valueSize value userID
【0085】 codeフィールドには、この情報パケットにチャレンジ応答が含まれること
を示す値「2」がセットされる。valueフィールドには、チャレンジ応答(
たとえばハッシング関数の結果)が格納される。userIDフィールドには、
ユーザのuserIDが格納される。
【0086】 認証マネージャ204が、ネットワーク端末202から応答を受信したと判定
する(ステップ510)場合、処理はステップ512に継続されて、ネットワー
ク端末202によって返された識別子が、認証マネージャ204によって生成さ
れた識別子と一致するかどうかを判定する。そうである場合には、処理はステッ
プ520で継続されて、ネットワーク端末202によって返された応答を検査す
る。
【0087】 ステップ520で、認証マネージャ204は、チャレンジ応答が、認証マネー
ジャ204によって予想された応答と一致するかどうかを判定する。たとえば、
認証マネージャ204は、その識別子、PIN、secret、およびチャレン
ジ値を使用してハッシュ値を生成することができる。認証マネージャ204によ
って生成されたハッシュ値が、ネットワーク端末202によって生成されたチャ
レンジ応答と一致する場合には、認証が部分的に成功する。認証マネージャは、
ネットワーク端末202の相互接続ネットワーク・アドレスおよびユーザのus
erIDが有効であることも検証する。チャレンジ応答、相互接続ネットワーク
・アドレス、およびuserIDが有効である場合には、認証が成功する。そう
でない場合には、認証が失敗する。
【0088】 認証が成功の場合には、処理はステップ528に継続されて、N_AUTHE
NTICATEコマンドを送信する。本発明の実施形態による、このコマンドの
フォーマットは次の通りである。 code identifier length
【0089】 codeフィールドには、ユーザが成功裡に認証されたことを示す値「3」が
格納される。処理は、ステップ530で継続されて、セッション・マネージャ2
06がユーザをユーザ・セッションの1つに接続しようとしていることを示すレ
ンダリング・コマンドをネットワーク端末202に送信する。ステップ532で
、認証マネージャ204が、ユーザがネットワーク端末202を介してシステム
に接続されることをセッション・マネージャ206に通知する。認証マネージャ
204は、ステップ532で、セッション・マネージャ206を実行しているサ
ーバ(すなわち、ユーザの認証データベース・レコードのsessionHos
tフィールドで識別されるサーバ)に、ネットワーク端末202の相互接続ネッ
トワーク・アドレスおよびセッション・マネージャ206のsessionID
を送信する。
【0090】 認証が失敗の場合には、処理はステップ522に継続されて、N_AUTHE
NTICATEコマンドを送信する。成功裡の認証と同様に、N_AUTHEN
TICATEコマンドには、認証プロセスの状況を示すcodeフィールドが含
まれる。たとえばcode値「4」を使用して、認証が失敗したことを示す。処
理はステップ524に継続されて、ネットワーク端末202にレンダリング・コ
マンドを送信し、認証が失敗したことを示し、カード・リーダ216からスマー
ト・カードを除去するようにユーザに指示する。
【0091】 認証プロセスは、ステップ526で終了する。
【0092】 図5Aおよび図5Bに関連して説明したプロセスは、認証プロセスの一例であ
る。他の認証技法を本発明の実施形態と共に使用することができることは明白で
ある。代替実施形態では、ユーザは、PINの入力を要求されない。カード・リ
ーダ216内のユーザのカードが、ユーザの認証に十分である。userIDお
よびsecretの値を、認証マネージャ204から受信した識別子およびチャ
レンジと共にハッシュ化して、認証マネージャ204によるチャレンジに対する
応答を生成することができる。この形で、ユーザは、単に有効な情報を含むカー
ドをカード・リーダ216に挿入することによって、ユーザのサービスにアタッ
チすることができる。
【0093】 さらに、本発明の実施形態を、ユーザの認証が実行されない場合に使用するこ
とができることは明白である。たとえば、信頼される環境またはセキュア環境で
は、ユーザの認証性を検証する必要がない場合がある。したがって、本発明の一
実施形態では、ユーザは、まず認証マネージャ204によって認証されることな
しに、セッションに接続される。ユーザは、たとえば識別(たとえばuserI
D)を供給するだけでよい。ユーザが有効なuseridを供給する場合に、そ
のユーザは、そのuserIDに関連するセッションへのアクセス権を与えられ
る。
【0094】 ユーザがネットワーク端末202から切断する時に、認証マネージャ204は
、切断について知らされ、切断についてセッション・マネージャ206に知らせ
る。たとえば、ユーザがカード・リーダ216からスマート・カードを除去する
時に、カード・リーダ216が、ネットワーク端末202に知らせる。ネットワ
ーク端末202は、切断について認証マネージャに知らせる。認証マネージャ2
04は、ユーザがネットワーク端末202から切断したことをセッション・マネ
ージャ206に知らせる。セッション・マネージャ206は、ユーザのセッショ
ンのサービスのそれぞれに通知する。
【0095】 チャレンジ・ルーチン 認証プロセスに、認証マネージャ204によって開始されるチャレンジを含め
ることができる。図6に、本発明の実施形態によるチャレンジを処理するチャレ
ンジ・ルーチン・プロセスのフローを示す。チャレンジ・ルーチンは、認証マネ
ージャ204から受信したチャレンジ・コマンドに応答して、ネットワーク端末
202上で実行される。
【0096】 ステップ602で、リターン・キーまたはエンター・キーが押されるまで、ユ
ーザから受け取ったキー入力を読み取る。ステップ604で、キー入力をASC
II文字に変換する。ステップ606で、ハッシュ関数を使用して、識別子、P
IN、secret、およびチャレンジの値からハッシュ値またはチャレンジ応
答を生成する。ステップ608で、チャレンジ応答を認証マネージャ204に送
信する。ステップ610で、ネットワーク端末202が、認証マネージャ204
からの応答またはタイムアウトを待つ。応答またはタイムアウトが発生した場合
に、ステップ614でチャレンジ・ルーチンが終了する。
【0097】 ネットワーク端末の初期化 ネットワーク端末202は、初めて電源を投入された時に、多少の初期化を実
行する。ユーザがネットワーク端末202を使用していない時には、ネットワー
ク端末202は、電源が投入されている場合に休止状態になることができる。ユ
ーザは、たとえば本明細書に記載の技法の1つを使用して、ネットワーク端末2
02をその休止状態から覚醒させることができる。他の技法を使用してネットワ
ーク端末を覚醒できることは明白である。
【0098】 図3に、本発明の実施形態による、電源投入操作に応答してネットワーク端末
202を初期化するためのプロセスのフローを示す。ステップ302で、電源投
入動作が行われたかどうかを判定する。そうでない場合には、処理を継続して、
電源投入操作を待つ。ステップ304で、ネットワーク端末202によって、ネ
ットワークに対する要求を生成して、ネットワーク接続をテストする。ステップ
306で、応答を受信したかどうかを判定する。応答がない場合には、処理をス
テップ310で継続して、エラーを生成し、ステップ302で処理を継続して、
電源投入操作を待つ。
【0099】 ステップ306で、回答を受信したと判定される場合には、処理をステップ3
08で継続して、確認(ACK)メッセージを送信し、ネットワーク端末202
の初期化を、図4Aのステップ402で継続することができる。
【0100】 図4Aないし図4Cに、覚醒操作に応答してネットワーク端末202を初期化
する、本発明の実施形態によるプロセスのフローを示す。図4Aを参照すると、
ネットワーク端末202は、覚醒操作の通知を待つ。本発明の実施形態では、覚
醒操作は、カード・リーダ216へのユーザのスマート・カードの挿入である。
【0101】 スマート・カードがカード・リーダ216に挿入されたと判定される場合には
、処理はステップ404に継続されて、認証マネージャ204およびネットワー
ク端末202の相互接続ネットワーク・アドレスを得るために要求を送信する。
その代わりに、ユーザのスマート・カードに、相互接続ネットワーク・アドレス
をプログラミングすることができる。ネットワーク端末202は、たとえば、カ
ード・リーダ216を介してスマート・カードから相互接続ネットワーク・アド
レスを読み取ることができる。
【0102】 ステップ406で、ネットワーク端末202は、応答またはタイムアウトを待
つ。タイムアウトが発生する場合には、処理はステップ412に継続されて、試
行の最大回数を超えたかどうかを判定する。試行の最大回数を超えている場合に
は、処理はステップ410に継続されて、エラーを生成する。試行の最大回数を
超えていない場合には、処理はステップ414に継続されて、試行の回数を増分
し、処理はステップ404に継続されて、相互接続ネットワーク・アドレスの要
求を再送信する。
【0103】 要求の応答を受信した時には、処理はステップ408に継続されて、ACKを
送信する。処理は、図4Bのステップ416に継続される。ステップ416で、
ネットワーク端末202は、認証マネージャ204にスタートアップ要求を送信
する。ステップ418で、ネットワーク端末202がスタートアップ要求に対す
る応答を待つ再試行時間をセットする。ステップ420で、ネットワーク端末2
02がスタートアップ要求に対する応答を待っていることを示す変数をセットす
る。ステップ422で、ネットワーク端末202は、スタートアップ要求に対す
る応答を待つ。
【0104】 応答を受信していないと判定される場合には、処理はステップ424に継続さ
れて、再試行時間を超えたかどうかを判定する。そうでない場合には、処理はス
テップ422に継続されて、応答を待つ。再試行時間を超えた場合には、処理は
ステップ426に継続されて、試行の最大回数を超えたかどうかを判定する。そ
うでない場合には、処理はステップ428に継続されて、エラーを生成し、ステ
ップ416に戻って、スタートアップ要求を再送信する。そうでない場合には、
処理はステップ430に継続されて、試行の回数を増分し、再試行時間をリセッ
トする。ステップ432で、スタートアップ要求を再送信し、処理はステップ4
4に継続されて、カードがカード・リーダ216から除去されたかどうかを判定
する。
【0105】 ステップ422で、応答が受信されたと判定される場合には、処理は、図4C
のステップ434に継続される。ステップ434で、ネットワーク端末202は
、最初にステップ420セットされた変数を検査して、スタートアップ要求に対
する応答を待っているのかどうかを判定する。そうである場合には、処理はステ
ップ436に継続されて、応答がチャレンジ・メッセージであるかどうかを判定
する。そうでない場合には、処理はステップ424に継続されて、試行の最大回
数を超えていない場合にはスタートアップ要求を繰り返す。ステップ436で、
チャレンジ・メッセージを受信したと判定される場合には、処理はステップ43
8に継続されて、waiting_for_startup変数に否定(すなわ
ち「N」)をセットする。処理はステップ440に継続されて、ステップ440
および442でチャレンジ要求を処理する。チャレンジ要求は、たとえば、図5
A、図5Bおよび図6に関して上で説明したように処理することができる。
【0106】 ステップ434で、ネットワーク端末202がスタートアップ要求に対する応
答を待っていないと判定される場合には、処理はステップ440および442に
継続されて、メッセージ(たとえば、サービス234によって生成された出力を
表示するレンダリング・コマンド)を処理する。
【0107】 ステップ444で、ユーザがカード・リーダ216からスマート・カードを除
去したかどうかを判定する。ユーザがカード・リーダ216からカードを除去し
た時には、ネットワーク端末202は、ステップ448で、認証マネージャ20
4に切断メッセージを送信する。ネットワーク端末202は、認証マネージャ2
04からの確認(ACK)メッセージを待つ。ACKメッセージを受信した時に
、ネットワーク端末202は、ステップ450で画面をクリアし、ステップ40
2に戻って、別のユーザがカード・リーダ216にスマート・カードを挿入する
のを待つ。
【0108】 ステップ444で、ユーザがカード・リーダ216からカードを除去していな
いと判定される場合には、処理はステップ446に継続されて、ネットワーク端
末がそのスタートアップ要求に対する応答を待っているかどうかを判定する。そ
うである場合には、処理はステップ422に継続されて、応答を受信したかどう
かを判定する。ネットワーク端末がスタートアップ要求からの応答を待っている
のでない場合には、処理はステップ440および442に継続されて、ネットワ
ーク端末202に送信されたメッセージを処理する。
【0109】 メッセージ・フォーマット 本発明の実施形態では、ネットワーク端末202への接続が、ユーザ・データ
グラム・プロトコル(UDP)ポートを介して確立される。すなわち、パケット
は、UDP接続を介して送信され、デスティネーションUDPポートで受信され
る。デスティネーションUDPポートが、接続を一意に識別する。パケット長お
よびチェックサムの情報が、UDPヘッダによって提供される。バッファ・サイ
ズは、IP/UDPヘッダと共にイーサネットの最大転送単位(MTU)におさ
まる。データは、ネットワークを介して、ネットワーク・バイト順(ビッグ・エ
ンディアン)で送信される。
【0110】 UDPの代わりに、他のプロトコルを使用することができることは明白である
。たとえば、ATM AAL5(AALまたはATMアダプテーション層)など
のプロトコルを使用することができる。
【0111】 したがって、セッション管理およびユーザ認証のための方法および装置を説明
した。本明細書で説明した特定の実施形態は、例示にすぎず、本発明を制限する
ものではない。本発明は、請求項およびその同等物のすべての範囲によって定義
される。
【0112】 付録A コマンド・プロトコルの例 レンダリング・コマンド 書込プロトコル・コマンド・フォーマット すべてのデータが、ネットワークを介してネットワーク・バイト順(ビッグ・
エンディアン)で送信され、ビット・フィールドは、MSBからLSBの順でパ
ックされる。 基本的なレンダリング・コマンド・フォーマットは次の通りである。 <COMMAND:8> <SEQUENCE:24> <X:16> <Y:16> <WIDTH:16> <HEIGHT:16> <Info> コマンド コード <Info>の説明 Set 0xA1 WIDTH×HEIGHT個の32ビット値<X、B 、G、R>[WIDTH×HEIGHT≦512画素] Fill 0xA2 1つの32ビット値<X、B、G、R> Glyph 0xA3 1つの32ビット値<X、B、G、R>、(HEIGH T×ceiling(WIDTH/8))バイトのビ ットマップ[すなわち、各ラインは8ビットまでパデ ィングされる][WIDTH×HEIGHT≦204 8画素];コマンド全体が、次の32ビット境界まで パディングされる Copy 0xA4 <FROM_X:16> <FROM_Y:16> Bilevel 0xA5 2つの32ビット値c0およびc1、<X、B、G、R >、(HEIGHT×ceiling(WIDTH/ 9))バイトのビットマップ[すなわち、各ラインは 8ビットまでパディングされる][WIDTH×HE IGHT≦2048画素];コマンド全体が、次の3 2ビット境界までパディングされる Set24 0xA6 WIDTH×HEIGHT個のパックド24ビット値< B、G、R>[WIDTH×HEIGHT≦512画素 ];次の32ビット境界までパディングされる Set YUV Image 0xA7 <SOURCE_W:16> <SOURCE_H:16> <RFU:8> <LU MA_ENCODING:2> <CHROMA_SU B_X:3> <CHROMA_SUB_Y:3>の後 に、各ラインがバイト境界までパディングされた(SO URCE_W×SOURCE_H)画素のY[luma ]、(ceiling(SOURCE_W/x_sub sample) ceiling(SOURCE_H/ y_subsample))バイトのそれぞれ8ビット 符号付きCCIR−601値エンコーディングのUおよ びV[chroma];コマンド全体が、次の32ビッ ト境界までパディングされる;[SOURCE_W×S OURCE_H≦1024画素];[SOURCE_W ≦WIDTH];[SOURCE_H≦HEIGHT] Set Cursor 0xA9 2つの32ビット値c0およびc1、<X、B、G、R >とその後の2組の(HEIGHT×ceiling( WIDTH/9))バイトのビットマップ[すなわち、 各ラインは8ビットまでパディングされる][WIDT H≦64画素、HEIGHT≦64画素]。最初のビッ トマップは画素値、第2のビットマップは画素ごとのマ スク。コマンド全体が次の32ビット境界までパディン グされる。 Set Pointer 0xAA <INDEX:8> <DIM:2> <PAD:5> { <Z:16> { <P:16> <R:16> <H:16> <PAD:16> } } | <PA D:16> すべての値が符号付きの2の補数であることに留意され たい。角度値は、−180から+180−(1 lsb )=+179.9945(フル・レンジの°)である WIDTH、HEIGHTは無視される。 Set Key Locks 0xAB X、Y、WIDTH、HEIGHTは無視される。<I NDEX:8> <LOCKS:8> <PAD:16 > Damage Repair 0xAC <EPOCH:32> <PAD:8> <SEQ:2 4> Play Audio 0xB1 X、Y、WIDTH、HEIGHTは次の形でエンコー ドされる。 X:4 オーディオ・シーケンス番号 X:12 インターリーブ・オフセット Y シーケンス全長−1 WIDTH:4 ミキサー・モード 標準ミックスに含めるチャネル数を指定する。こ の番号を超えるチャネル番号は、未加工で送られ 、端末が要求をカバーするのに不十分なチャネル を有する場合には、他のチャネルと組み合わされ る。 WIDTH:12 サンプル内のパケット長 最大2000バイト HEIGHT:4 チャネル数−1 HEIGHT:12 インターリーブ・サイズ−1 ヘッダの後に、指定されたサンプル数×チャネル数×1 6ビットが続く。 コマンド全体が32ビットまでパディングされる。 シーケンス番号は、コマンドごとに増分される。シーケンス番号は、下で説明
するエポック変更flushコマンドの場合を除いて全ビット0になってはなら
ない。長方形がラップしてはならない。すなわち、w+width<0x100
00かつy+height<0x10000である。 1つの追加情報コマンドが、次の異なるフォーマットを用いて定義される。 <COMMAND:8> <SEQUENCE:24> <EPOCH:32
> <FILL:16×8> コマンド コード flush 0xAf flushコマンドのシーケンス番号は、エポック変更(下の説明を参照)を
除いて、前のコマンドのシーケンス番号と同一である。すなわち、シーケンス番
号は、画素が変化するかエポックが変化する時に限って増分される。 コマンドの説明 コマンド 説明 Set <x、y> <width、height>によって定義さ れる長方形に、その後に続く画素値をセットする。領域内の画 素ごとに1つの画素値がある。レイアウトは行単位である。す なわち、<x、y>ないし<x+width−1、y>の画素 の「width」個の画素値があり、その後に<x、y+1> ないし<x+width−1、y+1>などの画素が続く。< 0、0>は、左上隅を示す。 Fill <x、y> <widht、height>によって定義され る長方形のすべての画素に単一の32ビット値をセットする。 Glyph 32ビット値が、ビットマップ内の1のビットのそれぞれに対 応する画素位置に配置され、0のビットに関連する位置は変更 されない。ビットマップは、各バイト内でMSBからLSBを 使用して、行(y、y+1、…)によってレイアウトされる。 Copy <from_x、from_y> <width、heigh t>によって定義される長方形を<x、y> <width、 height>によって定義される長方形にコピーする。クラ イアントは、オーバーラップする領域が正しくコピーされるこ とを保証しなければならない(たとえば、Solarisのb string(3)を参照されたい)。 Bilevel 32ビット値c0が、ビットマップ内の0のビットに対応する 画素位置、c1が1のビットに対応する画素位置に配置される 。ビットマップは、各バイト内でMSBからLSBを使用して 、行(y、y+1、…)によってレイアウトされる。 Set24 <x、y> <width、height>によって定義される 長方形に、その後に続く画素値をセットする。画素値は、3つの 32ビット値によって4画素が定義されるようにパックされ、し たがって、<bgrb、grbg、rbgr>になる。widt hが4の倍数でない場合には、末尾が残りの値を用いて上と同様 にパックされ、最も近い32ビット値までパディングされる。領 域内の画素ごとに1つの画素値がある。レイアウトは行単位、す なわち、((3×width+3)/4)個の32ビット・ワー ドで<x、y>ないし<x+width−1、y>の画素の「w idth」個の画素値があり、その後に<x、y+1>ないし< x+width−1、y+1>などの画素が続く。<0、0>は 、左上隅を示す。 Set YUV Image <x、y> <width、height>によっ て定義される長方形に、次の形で供給される画素値をセットする 。source_w×source_h画素のCCIR/ITU .BT601 Y’CbCr(またはYUV)フォーマットの画 像を、RGBにデコードする。クロマ要素は、指定通りに水平次 元または垂直次元もしくはその両方でサブサンプリングすること ができ、変換の前にアップサンプリングされなければならない。 CHROMA_SUB_XおよびCHROMA_SUB_Yの値 (それぞれx_subsampleおよびy_subsampl e)は、次の形でエンコードされる。 0 - クロマ値なし:モノクローム画像 1 - 1によるサブサンプル(すなわち、サブサンプルなし) 2 - 2によるサブサンプル 3 - 4によるサブサンプル 4〜7 - 未定義/予約済み LUMA_ENCODING値は次の通りである。 0 - Y(luma)は、8ビット符号なしデータによって指 定される 1 - Y(luma)は、4ビット量子化DCPM値(下を参
照)からなる 2,3 - 未定義/予約済み RFUは、将来の使用のために予約済みであり、0でなければな らない。 デコードの後に、RGBイメージを、必要に応じてwidth× height画素までスケール・アップする。結果の画像を、デ ィスプレイ上の位置<x、y>に置く。 注:CHROMA_SUB_XとCHROMA_SUB_Yの両 方が0の場合には、画像はモノクローム(lumaのみ)であり 、UまたはVのデータは存在しない。一方に0、他方に非0をセ ットすることは無効である。 成分の順序は、Y(またはCCIR−601 Y’)、U(CC IR−601 Cb)、およびV(CCIR−601 Cr)で ある。 Set Cursor このコマンドは、ローカル・ディスプレイ・カーソル(Poin ter[0]によって移動され、報告される)の外見を設定する 。カーソルは、最大64×64ブロックであるが、それ未満であ ればどのサイズでもよい。特定の画素のマスク値が「1」の場合 には、対応するカーソル画素が表示され、マスクが「0」の場合 には、カーソルはその位置で透明になる。マスクが「1」の時に 、値が「0」の時には画素値が「c0」になり、値が「1」の時 には画素値が「c1」になる。マスクが0の場合には、画素値も 0でなければならない。0のマスクと1の画素値は、将来の拡張 のために予約済みである。 WIDTHおよびHEIGHTを0にすることができ、これはカ ーソルを描画しないことを示す(全ビットが0のマスクと同等で ある)。ポインタ・トラッキングは、通常通りに機能し続ける。 XおよびYは、カーソルの「ホット・スポット」を示し、たとえ ば、カーソル画像のどの画素についてイベントが報告されるかを 示す。これは、主にディスプレイの縁でカーソルを停止させるの に使用される。X [0、WIDTH)、Y [0、HEIGH T)である。 Set ポインタの位置を設定する。Pointer[0]は、通常は設 Pointer 定可能(マウスまたはタッチスクリーン)であり、2D画面カー ソルである。このコマンドは、ポインタの設定を共用するアプリ ケーション、または、相対ポインタが必要なアプリケーション( たとえばカーソルを前の位置にリセットする)のために設けられ ている。したがって、下記の制限がある。 ポインタの設定が全く動作しない場合がある(たとえばジョイ スティック) ポインタ値が、ポインタ・デバイスまたは画面に合わせて勝手 にクリッピングされる場合がある ポインタが設定された後にユーザがポインタを動かし続けるこ とができるが、これは、「Pointer State」状況 メッセージを使用して報告される。 擬似相対モードのためにポインタをリセットする挙動が、異なる デバイスに関して異なる挙動を引き起こす可能性がある。たとえ ば、タッチ・スクリーンは、ユーザが「ドラッグ」していない時 に限って設定可能である。 ポインタは、6つまでの次元を有することができる。次元の数と コマンドのサイズは、DIMビットを使用して設定する。すべて のポインタ値が、符号付きの2の補数である。 Set Key このコマンドは、<INDEX>で指定されるキーボードのロ Locks ック値を設定する。ロックは、一般に、ソフトウェア制御可能な キーボード上のライトに対応する。ロック状態を示さなければな らない場合には、マスクのビットをセットしなければならず、そ うでない場合にはビットをクリアしなければならない。一部のキ ーボードは、ロックをローカルに(たとえば機械的に)実施する 場合があるので、ロックの設定が、影響を及ぼさない場合がある 。キーボードのキーは、必ず、キーボードによって報告される状 態から解釈しなければならない。その一方で、ホストは、インタ ーフェースからそう指示された場合に、ロック・キーコードを受 け取った際にSet Key Locksコマンドを発行しなけ ればならない。というのは、通常のキーボードと端末の両方が、 ロックをローカルに処理しようとしないからである。これは、端 末が、キーボードも所望のユーザ・インターフェース・セマンテ ィクスも理解しないからである。 キー・ロック・ビットマップは、ブート・キーボードに関する次 のUSBクラス定義から与えられる。 0x01 Num Lock 0x02 Caps Lock 0x04 Scroll Lock 0x08 Compose 0x10 Kana 他のすべてのビットは予約済みであり、読み取りの際には無視し、 設定の際には0にする。 Damage これは、エポックEPOCK内のシーケンス番号SEQおよび Repair それ以前のすべてのダメージ・メッセージが、処理され、リペア・ データが送信されたことをクライアントに知らせる(Damage バックチャネル・コマンドを参照されたい)。PADは、0でなけ ればならない。X、Y、WIDTH、およびHEIGHTは、0で なければならない。 Play これは、48kHzオーディオ・サンプルを再生し、グラフィッ Audio クス・コマンド・ストリーム内に埋め込むことができる。 未定義の数のストリームが、先着順ベースで端末に受信される。ス トリームは、必要に応じて割り振られ、バッファ・スターベイショ ン(buffer starvation)が発生した時(再生の時間になった時に 再生するデータがない−部分的に受信されたバッファは、エラーを 隠され、再生される)に分割される。端末は、タイムベース・ドリ フトを補正する。 データは、ネットワーク・エラー隠蔽を助けるためにインターリー ブされた形で送信される。サンプル・シーケンスは、インターリー ブ・サイズに分割され、多くとも1+(シーケンス・サイズ)/( インターリーブ・サイズ)個のサンプルが、パッカーによって放出 される。サンプルは、次の形で選択される。 sample sequence[sample_size]; int seq_number = 0; while (1) { get_samples(sequence, sample_size); for (i = 0; i < interleave_size; i++) { interleave_offset = randome_select(0..interleave_size); packet=new_packet(seq_number, sample_size, num_chan, num_chan, interleave_size, interleave_offset); for (j = interleave_offset; j < sample_size; j += interleave_size) emit(packet, sequence[j]); send_packet(packet); } seq_number = (seq_number+1)%16; } パケットが送信される順序をランダムにすることができる(おそらくは そうしなければならない)ことに留意されたい。 たとえば、3のインターリーブと8のシーケンス・サイズの場合、次の 3つのパケットを送信することができる。 (サンプル) (0 1 2 3 4 5 6 7) パケット1、オフセット1: 1 4 7 パケット2、オフセット0: 0 3 6 パケット3、オフセット2: 2 5 シーケンスは、エラー隠蔽を行い、サンプル・シーケンスを放出する時 を端末が知るように番号を付けられる。 サンプルは、48kHz、16ビット・リニアであり、16個までのチ ャネルを含めることができる。たとえば、5チャンネル・サンプルは、 連続する10バイトを占める。 端末によってサポートされるオーディオ・チャネルの数に関する定義は なく、それを見つける方法もないが、16個までのチャネルを同時に送 信することができる。端末がサポートする数と異なる数のチャネルが送 信される可能性があるので、標準ミックスの概念を、最初の8チャネル に導入する。これは、あるインデックスのチャネルが互いにミックスさ れないことを保証する「MIX」フィールドの設定によってディスエー ブルすることができる。最後の8チャネルは、最初の8チャネルと同一 の方式でミックスされ、その結果、サウンドを聞くことができるような る。十分なチャネルがある場合には、結果は端末のセットアップに依存 する。 標準で割り当てられるチャネルは次の通りである。 チャネル→ チャネル番号 0 1 2 3 4 5 6 7 1 モノラル 2 l r 3 l r sw 4 l r rl rr 5 l r rl rr sw 6 l r rl rr sw cf 7 l r rl rr sw cf top 8 l r rl rr sw cf cl cr (l=左、r=右、r[lr]=後(左、右)、sw=サブウーハー、c f=センター・フィル、c[lr]=中央(左、右)、top=中央−中 央 たとえば、2つのスピーカがあり、1チャネルが標準ミックスをイネーブ ルした状態で送信される場合には、その1チャネルが、左右両方のスピー カに送られる。逆に、同一の端末に6チャネルが送信された場合には、チ ャネル0、2、4、および5がミックスされ、左スピーカに送られ、チャ ネル1、3、4、および6がミックスされ、右スピーカに送られる。 端末のスピーカは、同一の形でセット・アップされる。 完全なミキシング・マトリックスは、完全な仕様書で入手可能である。 Flush このコマンドに続く時間期間のディスプレイ・ストリームにコマンド がない可能性がある。したがって、これは、クライアントが未完了の すべてのレンダリングを画面にフラッシュするのによい点である。エ ポック・フィールドは、シーケンス番号用に32ビットの追加の上位 ビットを提供する。FILLは、すべて0xFFの16バイト・セッ トからなる。このコマンドは、ドロップアウトの後でデータ・ストリ ームを再同期化する機会を提供する。 コマンドのシーケンス番号は、通常は、最後の非flushコマン ドと同一である。しかし、エポックを使い果たした(すなわち、 最後のコマンドのシーケンス番号が0xFFFFFFである)時に は、0のシーケンス番号と新しいエポック番号(1つ増分される) を有するflushコマンドが送信される。
【0113】 バックチャネル・コマンド 書込プロトコル状況メッセージ・フォーマット 基本的な状況コマンド・フォーマットは次の通りである。 <COMMAND:8> <TIME:24> <Info> コマンド コード <Info>の説明 Keyboard State 0xc1 <INDEX:8> <COUN
TRY_CODE:8> <LOCKS:8> <MODIFIERS:8>
<KEYCODE:8>[8] Pointer State 0xc2 <INDEX:8> <DIM:2
> <BUTTONS:6> <X:16> {<Y:16> {<Z:16> {<P:16> <R:16> <H:16>}}} すべての値が、符号付きの2の補数であることに留意されたい。角度値は、
−180から+180−(1 lsb)=+179.9945(フル・レンジの
°)である。 DIM 次元 0 X 1 X、Y 2 X、Y、Z 3 X、Y、Z、P、R、H(ヨー) Active Region 0xc3 <X:16> <Y:16> <W
IDTH:16> <HEIGHT:16> Damage 0xc4 <EPOCH:32> <PAD0:8> <SE
Q_L:24> <PAD1:8> <SEQ_H:24> 注:TIMEはミリ秒単位である;2の24乗(約16秒)後にラップする
【0114】 状況メッセージの説明 コマンド 説明 Keyboard State <INDEX>で指定されるキーボードの状
態を報告する。カントリ・コードは、USB Device Class De
finition for HIDs,section 6.2からのものであ
る。ロックは、次のブート・キーボードのUSBクラス定義からのものである。 0x01 Num Lock 0x02 Caps Lock 0x04 Scroll Lock 0x08 Compose 0x10 Kana 「Set Key Locks」コマンドを使用して、これらのロックをリ
セットすることができ、ホストでロック・キーが検出された場合には「Set
Key Locks」コマンドを使用しなければならない。というのは、キーボ
ードが、一般にロック状況をローカルに処理せず、端末もこれを処理しないから
である。上で指定されたもの以外のビットは、予約済みであり、無視しなければ
ならない。セットの際には、これらのビットには0をセットしなければならない
。 モディファイア・ビットもブート・キーボード用のUSBクラス定義からの
ものである。 0x01 左Control 0x02 左Shift 0x04 左Alt 0x08 左GUI 0x10 右Control 0x20 右Shift 0x40 右Alt 0x80 右GUI 必ず6つのスキャンコードのスペースがある。押し下げられたすべてのキー
(モディファイヤでないもの)が、6キーまで報告される。これは、単純なロー
ルオーバー機能とコーディング機能を提供する。スキャン・コードは、ブート・
キーボード用のUSBクラス定義からのものである。 特に注目すべきものが、スロット内にイベントがないことを示すコード0x
00と、8つを超えるキーが押されていることを示す全スロットの0x01であ
る。モディファイヤは、この状態でも報告される。9つ未満のキーが押されたな
らば、通常のレポートが再開される。報告の順序は任意であり、イベントの順序
を反映しない。 Pointer State <INDEX>で指定されるポインタの状態を
報告する。DIMは、報告される次元の数すなわち、1、2、3、または6を示
す。ボタンは、ブート・キーボード用のUSBクラス定義からのものであり、ビ
ット0が「プライマリ」ボタン(左ボタン)であり、左から右へ数が増える。報
告される値は、すべて絶対値であり、符号付きの2の補数である。 Active Region newt上で保存される論理フレームバッファ
の区域を示す。具体的には、これは、Copyレンダリング・コマンドの「fr
om」領域を成功裡に指定することができる区域である。 この領域は、たとえばハンドヘルド・デバイスのパン−アンド−スキャン・
スタイルのインターフェースに起因して、所与のクライアント上で時間的に変化
する可能性がある。また、異なるクライアント・デバイスが、異なるアクティブ
領域を報告する可能性がある。 Damage エポックEPOCHのシーケンス番号SEQ_Lからシーケン
ス番号SEQ_Eまで(SEQ_Eを含む)のダウンストリーム(レンダリング
)コマンドが、サーバから、クライアントによって受信されなかったことを示す
。PAD0とPAD1は0でなければならない。 クライアントは、影響を受けたシーケンス番号に関するDamage Re
pairメッセージを受信するまで、報告を続ける。 SEQ_Lが0の場合には、現在の画面イメージ全体を送信しなければなら
ない。 所与のシーケンス番号についてダメージ・メッセージが送信された後には、
それより若いシーケンス番号に関する新しい後続のダメージは送信されない。し
かし、後の状況パケットのスペースを節約するために、複数の範囲を1つにまと
めることが許容される。
【0115】 DPCM YUVの説明 1のLUMA_ENCODINGを用いて、さらにYUVデータを圧縮すること
ができる。 Lumaデータは、次の形でエンコードされる。 for each line last_value = 0x80 for each luma-value l in line diff = l - last_value q_value = quant(diff) last_value = clamp(last_value + dquant(q_value)) emit q_value end end Lumaデータは、次の形でデコードされる。 for each line last_value = 0x80 for each quantization-value q_value in line last_value = clamp(last_value + dquant(q_value)) emit last_value end end Clampは、クランピング・テーブルであり、clamp[i]は次の通りで
ある。 0 i<0の場合 255 i>255の場合 i それ以外の場合。 使用される量子化は次の通りである。 差 コード rquant −255〜−91 0 −100 −90〜−71 1 −80 −70〜−51 2 −60 −50〜−31 3 −40 −30〜−16 4 −20 −15〜−8 5 −10 −7〜−3 6 −4 −2〜0 7 −1 1〜2 8 1 3〜7 9 4 8〜15 10 10 16〜30 11 20 31〜50 12 40 51〜70 13 60 71〜90 14 80 91〜255 15 100
【図面の簡単な説明】
【図1】 本発明の1つまたは複数の実施形態で使用されるシステム・アーキテクチャの
例を示す図である。
【図2】 本発明の実施形態による、認証コンポーネントおよびセッション管理コンポー
ネントとその相互作用を示す図である。
【図3】 本発明の実施形態による、電源投入操作に応答してネットワーク端末を初期化
するためのプロセスのフローを示す図である。
【図4A】 覚醒操作に応答してネットワーク端末202を初期化するための、本発明の実
施形態によるプロセスのフローを示す図である。
【図4B】 覚醒操作に応答してネットワーク端末202を初期化するための、本発明の実
施形態によるプロセスのフローを示す図である。
【図4C】 覚醒操作に応答してネットワーク端末202を初期化するための、本発明の実
施形態によるプロセスのフローを示す図である。
【図5A】 本発明の実施形態による認証プロセスのフローを示す図である。
【図5B】 本発明の実施形態による認証プロセスのフローを示す図である。
【図6】 本発明の実施形態によるチャレンジ・プロセスのフローを示す図である。
【図7】 本発明の1つまたは複数の実施形態で使用されるシステム・アーキテクチャの
例を示す図である。
【図8】 本発明の1つまたは複数の実施形態で使用されるシステム・アーキテクチャの
例を示す図である。
【手続補正書】
【提出日】平成13年5月31日(2001.5.31)
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W (71)出願人 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. (72)発明者 ルバーグ,アラン・ティ アメリカ合衆国・94404・カリフォルニア 州・フォスター シティ・エメラルド ベ イ レーン・605 (72)発明者 ハンコ,ジェームズ・ジイ アメリカ合衆国・94061・カリフォルニア 州・レッドウッド シティ・オハイオ ア ベニュ・2746 (72)発明者 ノースカット,ジェイ・デュアン アメリカ合衆国・94025・カリフォルニア 州・メンロ パーク・セミナリー ドライ ブ・184 (72)発明者 ブッチャー,ローレンス・エル アメリカ合衆国・94043・カリフォルニア 州・マウンテン ビュー・コレンズ コー ト 8番・4315 Fターム(参考) 5B085 AA03 AE02 AE03 AE23 BA07 BE07 BG07 CA04 CA07 CC01 5B089 GA21 GB01 KB13 KG03 5K034 AA05 AA18 CC01 DD03 EE11 FF01 HH01 HH02 HH06 HH14 KK29 LL01 MM39 NN04

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ユーザに関連するセッションの情報を維持することと、 前記セッション内の少なくとも1つのサービスを開始することであって、前記
    少なくとも1つのサービスが、前記ユーザが前記システムから切断されている間
    に実行可能である、少なくとも1つのサービスを開始することと、 前記ユーザが前記コンピュータ・システムのヒューマン・インターフェース・
    デバイスに接続する時および前記ユーザが前記ヒューマン・インターフェース・
    デバイスから切断する時に前記少なくとも1つのサービスに通知することと、 前記少なくとも1つのサービスが、前記ユーザが前記ヒューマン・インターフ
    ェース・デバイスに接続されている間に、その出力を前記ヒューマン・インター
    フェース・デバイスに向けることと を含むコンピュータ・システムにおいて、セッションを管理する方法。
  2. 【請求項2】 前記情報が、前記少なくとも1つのサービスの識別を含むこ
    とを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記情報が、前記少なくとも1つのサービスがアクティブで
    あるかどうかと、前記少なくとも1つのサービスが前記セッションの必須サービ
    スであるかどうかとを識別することを特徴とする請求項2に記載の方法。
  4. 【請求項4】 前記少なくとも1つのサービスが、必須サービスである時に
    、前記少なくとも1つのサービスが、前記システムへのユーザ接続の際に開始さ
    れることを特徴とする請求項3に記載の方法。
  5. 【請求項5】 前記情報が、ユーザ識別情報およびユーザ認証情報を含むこ
    とを特徴とする請求項1に記載の方法。
  6. 【請求項6】 前記ユーザが前記ヒューマン・インターフェース・デバイス
    から切断する時に、前記少なくとも1つのサービスが、前記ヒューマン・インタ
    ーフェース・デバイスへの出力の送信を停止すること をさらに含む請求項1に記載の方法。
  7. 【請求項7】 前記情報を使用して前記ユーザを認証すること をさらに含む請求項1に記載の方法。
  8. 【請求項8】 コンピュータ・システム内で実行可能なサービスと、 前記サービスから出力を受信し、前記サービスに入力を送信することができる
    ネットワーク端末と、 ユーザが前記ネットワーク端末に接続される時および前記ユーザが前記ネット
    ワーク端末から切断される時に前記サービスに通知するように構成されたセッシ
    ョン・マネージャと を含み、前記サービスが、前記ユーザが前記ネットワーク端末に接続される時
    に前記ネットワーク端末に出力を送信するように構成され、前記ユーザが前記ネ
    ットワーク端末から切断される時に、前記サービスが、実行中に前記ネットワー
    ク端末へ出力を送信することを停止するように構成される システム。
  9. 【請求項9】 前記ネットワーク端末の前記ユーザを検証するように構成さ
    れた認証マネージャ をさらに含む請求項8に記載のシステム。
  10. 【請求項10】 前記認証マネージャが、有効なユーザが前記ネットワーク
    端末に接続される時に、前記セッション・マネージャに通知するように構成され
    ることを特徴とする請求項9に記載のシステム。
  11. 【請求項11】 前記セッション・マネージャが、前記ユーザが前記ネット
    ワーク端末に接続されているかどうかを判定するために、前記ネットワーク端末
    に問合せを送信するように構成されることを特徴とする請求項8に記載のシステ
    ム。
  12. 【請求項12】 前記ユーザに関連するセッション をさらに含み、前記セッションが前記サービスを含む請求項8に記載のシステ
    ム。
  13. 【請求項13】 それぞれが複数のサービスを含む、前記ユーザに関連する
    少なくとも1つのセッション をさらに含む請求項8に記載のシステム。
  14. 【請求項14】 コンピュータに、ユーザに関連するセッションに関する情
    報を維持させるように構成されたコンピュータ可読プログラム・コードと、 コンピュータに、前記セッション内の少なくとも1つのサービスを開始させる
    ように構成されたコンピュータ可読プログラム・コードであって、前記少なくと
    も1つのサービスが、前記ユーザが前記システムから切断されている間に実行可
    能である、コンピュータ可読プログラム・コードと、 コンピュータに、前記ユーザが前記コンピュータ・システムのヒューマン・イ
    ンターフェース・デバイスに接続する時および前記ユーザが前記ヒューマン・イ
    ンターフェース・デバイスから切断する時に前記少なくとも1つのサービスに通
    知させるように構成されたコンピュータ可読プログラム・コードと、 コンピュータに、前記ユーザが前記ヒューマン・インターフェース・デバイス
    に接続されている間に前記サービスの出力を前記ヒューマン・インターフェース
    ・デバイスに向けさせるように構成されたコンピュータ可読プログラム・コード
    と を含む、セッション管理および認証のためのコンピュータ可読プログラム・コ
    ードをその中に埋め込まれたコンピュータ使用可能媒体 を含むコンピュータ・プログラム製品。
  15. 【請求項15】 前記情報が、前記少なくとも1つのサービスの識別を含む
    ことを特徴とする請求項14に記載のコンピュータ・プログラム製品。
  16. 【請求項16】 前記情報が、前記少なくとも1つのサービスがアクティブ
    であるかどうかと、前記少なくとも1つのサービスが、前記セッションの必須サ
    ービスであるかどうかとを識別することを特徴とする請求項15に記載のコンピ
    ュータ・プログラム製品。
  17. 【請求項17】 前記少なくとも1つのサービスが、必須サービスである時
    に、前記少なくとも1つのサービスが、前記システムへのユーザ接続時に開始さ
    れることを特徴とする請求項16に記載のコンピュータ・プログラム製品。
  18. 【請求項18】 前記情報が、ユーザ識別情報およびユーザ認証情報を含む
    ことを特徴とする請求項14に記載のコンピュータ・プログラム製品。
  19. 【請求項19】 前記少なくとも1つのサービスに、前記ユーザが前記ヒュ
    ーマン・インターフェース・デバイスから切断する時に、前記ヒューマン・イン
    ターフェース・デバイスへの出力の送信を停止させるように構成されたコンピュ
    ータ可読プログラム・コード をさらに含む請求項14に記載のコンピュータ・プログラム製品。
  20. 【請求項20】 コンピュータに、前記情報を使用して前記ユーザを認証さ
    せるように構成されたコンピュータ可読プログラム・コード をさらに含む請求項14に記載のコンピュータ・プログラム製品。
JP2000545087A 1998-04-20 1999-04-20 セッション管理およびユーザ認証のための方法および装置 Pending JP2002512394A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/063,339 1998-04-20
US09/063,339 US6223289B1 (en) 1998-04-20 1998-04-20 Method and apparatus for session management and user authentication
PCT/US1999/008665 WO1999054803A2 (en) 1998-04-20 1999-04-20 Method and apparatus for session management and user authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005256888A Division JP4018711B2 (ja) 1998-04-20 2005-09-05 セッション管理およびユーザ認証のための方法および装置

Publications (1)

Publication Number Publication Date
JP2002512394A true JP2002512394A (ja) 2002-04-23

Family

ID=22048533

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000545087A Pending JP2002512394A (ja) 1998-04-20 1999-04-20 セッション管理およびユーザ認証のための方法および装置
JP2005256888A Expired - Lifetime JP4018711B2 (ja) 1998-04-20 2005-09-05 セッション管理およびユーザ認証のための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005256888A Expired - Lifetime JP4018711B2 (ja) 1998-04-20 2005-09-05 セッション管理およびユーザ認証のための方法および装置

Country Status (11)

Country Link
US (1) US6223289B1 (ja)
EP (1) EP1074136B1 (ja)
JP (2) JP2002512394A (ja)
KR (1) KR100597085B1 (ja)
CN (1) CN1255977C (ja)
AT (1) ATE298960T1 (ja)
AU (1) AU748916B2 (ja)
CA (1) CA2329034A1 (ja)
DE (1) DE69925996T2 (ja)
HK (1) HK1035457A1 (ja)
WO (1) WO1999054803A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009508399A (ja) * 2005-09-09 2009-02-26 スミスズ ディテクション インコーポレイティド 要求に応じたマルチメディアコンテンツのマルチキャスト配信
JP2011517872A (ja) * 2008-02-26 2011-06-16 クゥアルコム・インコーポレイテッド ユーザプレーンロケーションのためにセッション情報クエリーを実行するための方法および装置

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484174B1 (en) * 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
KR100382851B1 (ko) * 1999-03-31 2003-05-09 인터내셔널 비지네스 머신즈 코포레이션 분산형 데이터 처리 시스템에서 클라이언트 컴퓨터를관리하기 위한 방법 및 장치
US6727884B1 (en) 1999-04-06 2004-04-27 Microsoft Corporation System and method for mapping input device controls to software actions
US6965368B1 (en) * 1999-04-06 2005-11-15 Microsoft Corporation Game control device having genre data
US7116310B1 (en) * 1999-04-06 2006-10-03 Microsoft Corporation Application programming interface that maps input device controls to software actions
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6895588B1 (en) * 1999-04-09 2005-05-17 Sun Microsystems, Inc. Remote device access over a network
US6901435B1 (en) * 1999-06-17 2005-05-31 Bmc Software, Inc. GUI interpretation technology for client/server environment
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7546353B2 (en) * 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
ATE396577T1 (de) * 1999-12-02 2008-06-15 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US6745223B1 (en) * 2000-01-26 2004-06-01 Viaclix, Inc. User terminal for channel-based internet network
US8090856B1 (en) 2000-01-31 2012-01-03 Telecommunication Systems, Inc. Intelligent messaging network server interconnection
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US20020009293A1 (en) * 2000-02-03 2002-01-24 Aldrich Kipp A. HDTV video server
US6658473B1 (en) * 2000-02-25 2003-12-02 Sun Microsystems, Inc. Method and apparatus for distributing load in a computer environment
EP1421479A2 (en) * 2000-06-22 2004-05-26 Microsoft Corporation Distributed computing services platform
EP1176760A1 (en) * 2000-07-27 2002-01-30 Telefonaktiebolaget Lm Ericsson Method of establishing access from a terminal to a server
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
JP3776706B2 (ja) * 2000-10-04 2006-05-17 富士通株式会社 データ通信装置、データ通信方法およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
US7483983B1 (en) * 2000-11-13 2009-01-27 Telecommunication Systems, Inc. Method and system for deploying content to wireless devices
US7206819B2 (en) 2001-01-18 2007-04-17 Sun Microsystems, Inc. Method and apparatus for providing virtual namespaces for active computing environments
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US20020169967A1 (en) * 2001-05-14 2002-11-14 Sangeeta Varma Method and apparatus for multiple token access to thin client architecture session
US7650299B2 (en) * 2001-06-02 2010-01-19 Thermwood Corporation Method of marketing and advertising component products used in the production of composite products
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
US7571257B2 (en) 2001-07-31 2009-08-04 Guthery Scott B Communications network with smart card
US7191233B2 (en) * 2001-09-17 2007-03-13 Telecommunication Systems, Inc. System for automated, mid-session, user-directed, device-to-device session transfer system
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
US20030115154A1 (en) * 2001-12-18 2003-06-19 Anderson Anne H. System and method for facilitating operator authentication
US20030163691A1 (en) * 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US8117328B2 (en) * 2002-06-25 2012-02-14 Microsoft Corporation System and method for automatically recovering from failed network connections in streaming media scenarios
US7356836B2 (en) * 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
US7233790B2 (en) * 2002-06-28 2007-06-19 Openwave Systems, Inc. Device capability based discovery, packaging and provisioning of content for wireless mobile devices
US7299033B2 (en) 2002-06-28 2007-11-20 Openwave Systems Inc. Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers
US20040024867A1 (en) * 2002-06-28 2004-02-05 Openwave Systems Inc. Method and apparatus for determination of device capabilities on a network
US7269136B2 (en) * 2002-08-30 2007-09-11 Sun Microsystems, Inc. Methods and apparatus for avoidance of remote display packet buffer overflow
US7075538B2 (en) * 2002-08-30 2006-07-11 Sun Microsystems, Inc. Methods and apparatus for faster line drawing on remote displays
KR100602335B1 (ko) * 2002-09-28 2006-07-14 주식회사 케이티 초고속 무선인터넷 시스템의 세션 관리 방법
US7426535B2 (en) 2002-10-08 2008-09-16 Telecommunication Systems, Inc. Coordination of data received from one or more sources over one or more channels into a single context
AU2002953335A0 (en) * 2002-12-11 2003-01-09 Click N Learn Pty Ltd Computer screen motion capture
EP1618697A2 (en) * 2003-03-10 2006-01-25 THOMSON Licensing An identity mapping mechanism in wlan access control with public authentication servers
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US9100814B2 (en) * 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
WO2005029216A2 (en) * 2003-09-25 2005-03-31 Solmaze Co., Ltd The method of safe certification service
US8386376B2 (en) * 2004-02-09 2013-02-26 American Express Travel Related Services Company, Inc. System and method using enhanced authorization data to reduce travel-related transaction fraud
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
KR20070041438A (ko) * 2004-04-12 2007-04-18 엑스디에스, 인코포레이티드 방화벽 보호 서버와 방화벽 보호 클라이언트 사이에 보안인터넷 연결을 자동으로 개시하고 동적으로 설정하는시스템 및 방법
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
US7961883B2 (en) * 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device
US8346910B2 (en) * 2004-11-30 2013-01-01 American Express Travel Related Services Company, Inc. Method and apparatus for managing an interactive network session
DE102005013639A1 (de) * 2005-03-24 2006-11-16 Dynetic Solutions Gmbh Verfahren und System zum Ausgeben von Daten
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US7818580B2 (en) * 2005-08-09 2010-10-19 International Business Machines Corporation Control of port based authentication protocols and process to support transfer of connection information
US7818436B2 (en) * 2005-09-22 2010-10-19 Dot Hill Systems Corporation Method and apparatus for external interface user session management in storage system controllers
US7743138B2 (en) * 2005-09-22 2010-06-22 Dot Hill Systems Corporation Method and apparatus for external event notification management over in-band and out-of-band networks in storage system controllers
US8392963B2 (en) * 2005-11-28 2013-03-05 Imperva, Inc. Techniques for tracking actual users in web application security systems
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8832440B2 (en) * 2006-01-24 2014-09-09 Clevx, Llc Data security system
US20070237145A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Comparison based authentication in RTP
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9195985B2 (en) 2006-06-08 2015-11-24 Iii Holdings 1, Llc Method, system, and computer program product for customer-level data verification
US20080314977A1 (en) * 2006-06-08 2008-12-25 American Express Travel Related Services Company, Inc. Method, System, and Computer Program Product for Customer-Level Data Verification
US7765587B2 (en) 2006-08-14 2010-07-27 International Business Machines Corporation Glyphword-based security
KR100804831B1 (ko) 2006-12-28 2008-02-20 삼성전자주식회사 무선 usb 호스트 및 무선 usb 디바이스간에 세션을생성하고 관리하는 방법, 무선 usb 호스트 및 무선usb 디바이스
RU2449488C2 (ru) * 2007-08-21 2012-04-27 Чайна Мобайл Коммуникейшенс Корпорейшн Контроллер доступа к сеансу, мультимедийная ip-подсистема и регистрация и метод установления сеанса с их использованием
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
WO2012037565A1 (en) 2010-09-17 2012-03-22 Viaclix, Inc. Remote control functionality including information from motion sensors
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8650120B2 (en) 2012-03-02 2014-02-11 American Express Travel Related Services Company, Inc. Systems and methods for enhanced authorization fraud mitigation
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10142406B2 (en) 2013-03-11 2018-11-27 Amazon Technologies, Inc. Automated data center selection
US9002982B2 (en) 2013-03-11 2015-04-07 Amazon Technologies, Inc. Automated desktop placement
US9148350B1 (en) 2013-03-11 2015-09-29 Amazon Technologies, Inc. Automated data synchronization
US10313345B2 (en) 2013-03-11 2019-06-04 Amazon Technologies, Inc. Application marketplace for virtual desktops
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10623243B2 (en) * 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
US10686646B1 (en) 2013-06-26 2020-06-16 Amazon Technologies, Inc. Management of computing sessions
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
DE112014007170T5 (de) * 2014-11-14 2017-07-27 Mitsubishi Electric Corporation Servergerät, clientgerät, servergeräteprogramm, sitzungsverwaltungsverfahren, und clientserversystem
US9602468B2 (en) * 2014-11-19 2017-03-21 Facebook, Inc. Techniques to authenticate a client to a proxy through a domain name server intermediary
US10572661B2 (en) * 2016-08-16 2020-02-25 Nec Corporation Automated blackbox inference of external origin user behavior
TWI650731B (zh) * 2017-07-03 2019-02-11 國立高雄科技大學 數位影像的適應性自我修復與驗證方法、電腦程式產品
WO2019088985A1 (en) * 2017-10-30 2019-05-09 Visa International Service Association Data security hub
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11449636B2 (en) 2019-10-04 2022-09-20 Mastercard International Incorporated Systems and methods for secure provisioning of data using secure tokens
US11652813B2 (en) 2019-10-04 2023-05-16 Mastercard International Incorporated Systems and methods for real-time identity verification using a token code
CN112153103B (zh) * 2020-08-10 2022-12-23 招联消费金融有限公司 会话管理方法、装置、计算机设备和存储介质
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694603A (en) 1982-09-28 1997-12-02 Reiffin; Martin G. Computer memory product with preemptive multithreading software
US5027269A (en) * 1989-04-27 1991-06-25 International Business Machines Corporation Method and apparatus for providing continuous availability of applications in a computer network
JPH0658624B2 (ja) 1990-03-30 1994-08-03 インターナショナル・ビシネス・マシーンズ・コーポレーション グラフィカル・ユーザ・インターフェース管理装置
JPH0756628B2 (ja) 1990-10-22 1995-06-14 富士ゼロックス株式会社 グラフィカル・ユーザインターフェースの編集装置
US5430836A (en) 1991-03-01 1995-07-04 Ast Research, Inc. Application control module for common user access interface
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5291585A (en) 1991-07-29 1994-03-01 Dell Usa, L.P. Computer system having system feature extension software containing a self-describing feature table for accessing I/O devices according to machine-independent format
US5566330A (en) 1991-08-20 1996-10-15 Powersoft Corporation Method for forming a reusable and modifiable database interface object
US5461710A (en) 1992-03-20 1995-10-24 International Business Machines Corporation Method for providing a readily distinguishable template and means of duplication thereof in a computer system graphical user interface
JPH0683603A (ja) 1992-04-03 1994-03-25 Internatl Business Mach Corp <Ibm> オブジェクト・クラスのバッチ登録の方法とシステム
US5347627A (en) 1992-04-07 1994-09-13 International Business Machines Corporation Graphical user interface including dynamic sizing and spacing
US5526517A (en) 1992-05-15 1996-06-11 Lsi Logic Corporation Concurrently operating design tools in an electronic computer aided design system
US5423034A (en) 1992-06-10 1995-06-06 Cohen-Levy; Leon Network file management with user determined hierarchical file structures and means for intercepting application program open and save commands for inputting and displaying user inputted descriptions of the location and content of files
GB2270242A (en) 1992-08-29 1994-03-02 Ibm A method of editing for an object oriented computer system
US5412772A (en) 1992-10-13 1995-05-02 Novell, Inc. System for permitting a view of an object or a user interface to be exchanged between operating system environments
US5384911A (en) 1992-12-23 1995-01-24 International Business Machines Corporation Method of transferring programs from action oriented GUI paradigm to object oriented GUI paradigm
US5345550A (en) 1992-12-23 1994-09-06 International Business Machines Corporation User-modifiable popup menus for object oriented behavior
US5448695A (en) 1992-12-31 1995-09-05 International Business Machines Corporation Method and apparatus for dynamic visual feedback messaging in a graphical user interface of a data processing system
US5436637A (en) 1993-03-05 1995-07-25 Borland International, Inc. Graphical user interface system and methods for improved user feedback
JP2620576B2 (ja) 1993-04-15 1997-06-18 インターナショナル・ビジネス・マシーンズ・コーポレイション ユーザが要求したフォントに従ってグラフィカル・ユーザ・インターフェースを調節する方法及びシステム
US5559942A (en) 1993-05-10 1996-09-24 Apple Computer, Inc. Method and apparatus for providing a note for an application program
US5590199A (en) 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5422674A (en) 1993-12-22 1995-06-06 Digital Equipment Corporation Remote display of an image by transmitting compressed video frames representing background and overlay portions thereof
US5548702A (en) 1993-12-23 1996-08-20 International Business Machines Corporation Scrolling a target window during a drag and drop operation
US5461399A (en) 1993-12-23 1995-10-24 International Business Machines Method and system for enabling visually impaired computer users to graphically select displayed objects
US5491784A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for facilitating integration of software objects between workspaces in a data processing system graphical user interface
US5546519A (en) 1994-02-28 1996-08-13 International Business Machines Corporation System and method for visually programming iteration
US5550968A (en) 1994-04-12 1996-08-27 International Business Machines Corporation Method and system for providing access security to controls in a graphical user interface
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5473745A (en) 1994-12-14 1995-12-05 International Business Machines Corporation Exposing and hiding a title bar behind its window using a visual cue
US5570462A (en) 1995-05-05 1996-10-29 Apple Computer, Inc. System and method for object placement and sizing in a dynamic display environment
US5572643A (en) 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5754830A (en) * 1996-04-01 1998-05-19 Openconnect Systems, Incorporated Server and web browser terminal emulator for persistent connection to a legacy host system and method of operation
US5832228A (en) * 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US5935212A (en) * 1997-08-07 1999-08-10 I-Planet, Inc. Connection-oriented session emulation
US5964836A (en) * 1997-09-11 1999-10-12 International Business Machines Corporation Apparatus, methods and computer program products for managing web-page-embedded sessions with a host-based application

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009508399A (ja) * 2005-09-09 2009-02-26 スミスズ ディテクション インコーポレイティド 要求に応じたマルチメディアコンテンツのマルチキャスト配信
JP2011517872A (ja) * 2008-02-26 2011-06-16 クゥアルコム・インコーポレイテッド ユーザプレーンロケーションのためにセッション情報クエリーを実行するための方法および装置
US8626926B2 (en) 2008-02-26 2014-01-07 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
US9386406B2 (en) 2008-02-26 2016-07-05 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
US9854392B2 (en) 2008-02-26 2017-12-26 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location

Also Published As

Publication number Publication date
WO1999054803A9 (en) 2000-04-13
WO1999054803A2 (en) 1999-10-28
WO1999054803A3 (en) 2000-06-29
KR20010042902A (ko) 2001-05-25
CN1255977C (zh) 2006-05-10
ATE298960T1 (de) 2005-07-15
KR100597085B1 (ko) 2006-07-05
CN1306716A (zh) 2001-08-01
AU748916B2 (en) 2002-06-13
US6223289B1 (en) 2001-04-24
EP1074136A2 (en) 2001-02-07
JP4018711B2 (ja) 2007-12-05
DE69925996D1 (de) 2005-08-04
HK1035457A1 (en) 2001-11-23
JP2006073016A (ja) 2006-03-16
AU3656599A (en) 1999-11-08
CA2329034A1 (en) 1999-10-28
DE69925996T2 (de) 2006-05-04
EP1074136B1 (en) 2005-06-29

Similar Documents

Publication Publication Date Title
JP2002512394A (ja) セッション管理およびユーザ認証のための方法および装置
WO2002037267A2 (en) Method and apparatus for session management and user authentication
US6615264B1 (en) Method and apparatus for remotely administered authentication and access control
US7346689B1 (en) Computer architecture having a stateless human interface device and methods of use
US6427209B1 (en) System and method of user logon in combination with user authentication for network access
US6658459B1 (en) System for sharing peripheral devices over a network and method for implementing the same
US7475421B2 (en) Automatic re-authentication
US6678741B1 (en) Method and apparatus for synchronizing firmware
US7448071B2 (en) Dynamic downloading of keyboard keycode data to a networked client
US7401114B1 (en) Method and apparatus for making a computational service highly available
US20100146279A1 (en) Method and system for communication between a usb device and a usb host
US7039952B2 (en) Using patterns to perform personal identification data substitution
EP1258127B1 (en) Method and apparatus for making a computational service highly available
US20030046590A1 (en) Secure personal identification number entry in a distributed network
US7082614B2 (en) System for identification of smart cards
JPH11215120A (ja) 通信装置
WO2003079303A1 (en) System for identification of smart cards

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051014

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060407