JP2002512394A - セッション管理およびユーザ認証のための方法および装置 - Google Patents
セッション管理およびユーザ認証のための方法および装置Info
- Publication number
- JP2002512394A JP2002512394A JP2000545087A JP2000545087A JP2002512394A JP 2002512394 A JP2002512394 A JP 2002512394A JP 2000545087 A JP2000545087 A JP 2000545087A JP 2000545087 A JP2000545087 A JP 2000545087A JP 2002512394 A JP2002512394 A JP 2002512394A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- session
- network terminal
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000004590 computer program Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 description 50
- 230000008569 process Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 29
- 238000004891 communication Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 11
- 238000009877 rendering Methods 0.000 description 11
- 239000004744 fabric Substances 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 241000023320 Luma <angiosperm> Species 0.000 description 6
- OSWPMRLSEDHDFF-UHFFFAOYSA-N methyl salicylate Chemical compound COC(=O)C1=CC=CC=C1O OSWPMRLSEDHDFF-UHFFFAOYSA-N 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000003607 modifier Substances 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 238000000115 helium ionisation detection Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 101000590281 Homo sapiens 26S proteasome non-ATPase regulatory subunit 14 Proteins 0.000 description 2
- 101001114059 Homo sapiens Protein-arginine deiminase type-1 Proteins 0.000 description 2
- 240000000220 Panda oleosa Species 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 2
- 102100023222 Protein-arginine deiminase type-1 Human genes 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- COVKSLBAQCJQMS-UHFFFAOYSA-N 1-chloro-4-[(4-chlorophenoxy)methoxy]benzene Chemical compound C1=CC(Cl)=CC=C1OCOC1=CC=C(Cl)C=C1 COVKSLBAQCJQMS-UHFFFAOYSA-N 0.000 description 1
- 240000005020 Acaciella glauca Species 0.000 description 1
- 241000579895 Chlorostilbon Species 0.000 description 1
- 101000854908 Homo sapiens WD repeat-containing protein 11 Proteins 0.000 description 1
- 102100020705 WD repeat-containing protein 11 Human genes 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000881 depressing effect Effects 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000010976 emerald Substances 0.000 description 1
- 235000003642 hunger Nutrition 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000037351 starvation Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Description
ーザ・セッションのロケーション管理に関する。
前には、コンピュータは、複数の「ダム端末(dumb terminal)」によってアク
セスされる、いわゆる「メインフレーム」コンピュータからなっていた。メイン
フレームは、計算力とデータ記憶を行う中央ステーションであった。ダム端末は
、メインフレームによって供給されるデータのための表示装置であり、データを
メインフレームに通信する手段でもある。デスクトップ・コンピュータ、クライ
アント/サーバ・アーキテクチャ、および最近のいわゆるネットワーク・コンピ
ュータを含む、他のシステム・パラダイムがこれに続いた。
のデスクトップ・コンピュータ・システム自体に常駐する、自己完結型のコンピ
ューティング・システムである。そのようなシステムは、パーソナル・コンピュ
ータで実施され、家庭およびオフィスでのコンピュータの使用をサポートした。
デスクトップ・コンピュータの短所は、システム内で使用されるハードウェアの
寿命が短いことである。デスクトップ・コンピュータは、マイクロプロセッサ駆
動であり、より高速で強力なマイクロプロセッサが使用可能になった際に、既存
のデスクトップ・システムのグレードアップまたは新規デスクトップ・システム
の購入が必要になる。多くのオフィスでは、パーソナル・デスクトップ・コンピ
ュータが全体に配布されており、時には数千台から数万台の台数になる。そのよ
うな大量のシステムの短所は、個々のシステムのアプリケーションおよびデータ
の互換性のなさである。一部のユーザが、あるソフトウェアの古いバージョンと
の後方互換性のない、ソフトウェア・アプリケーションのより新しいバージョン
を有する可能性がある。この問題に対する解決策は、すべてのシステムで一貫性
のあるソフトウェアを維持することである。しかし、各システムをグレードアッ
プし、ソフトウェアおよびソフトウェア・グレードアップのライセンスを取得し
たコピーを供給するコストは、かなりのものになる可能性がある。
その両方の中央ストアが、ネットワークを介してパーソナル・コンピュータ・ク
ライアントによってアクセスされるシステムである。これによって、共用される
データを維持する際の多少の管理効率がもたらされる。しかし、クライアントは
、まだ、すでに説明したデスクトップ・システムで直面したものと同一の種類の
問題を提示する可能性がある、ローカル・アプリケーションおよびローカル・デ
ータを有する。
提案される使用をもたらした。ネットワーク・コンピュータは、パーソナル・コ
ンピュータのストリップ・ダウン版であり、記憶空間が少なく、メモリが少なく
、しばしば計算力が低い。これは、ネットワーク・コンピュータが、インターネ
ットを介してデータにアクセスし、特定のタスクに必要なアプリケーションだけ
が、ネットワーク・コンピュータに供給されるという概念である。アプリケーシ
ョンは、使用されなくなった時に、ネットワーク・コンピュータに記憶されない
。完全なデスクトップ・システムの威力を欠きながら、機能の低下を正当化する
に十分に安価ではないという、そのようなシステムに対する批判があった。また
、ネットワーク・コンピュータはデスクトップ・コンピュータのサブセットであ
るが、ネットワーク・コンピュータは、適当な性能レベルを維持するためにハー
ドウェアおよびソフトウェアのグレードアップを必要とする可能性がある。
1321およびRFC2104に、MD5またはメッセージ・ダイジェストの例
が含まれる。ポイント・ツー・ポイント・チャレンジ・ホスト認証プロトコルが
、RFC1994に含まれる。
ID)と、サーバなどの計算サービス・プロバイダとの間で機能性を分割するシ
ステム・アーキテクチャと共に使用することができる。サーバ上で実行される認
証マネージャは、HIDと相互作用して、ユーザがHIDを介してシステムに接
続する時にユーザを検証する。サーバ上で実行されるセッション・マネージャは
、ユーザのために計算サービスを行うコンピュータ上で走行するサービス(たと
えばプログラム)を管理する。セッション・マネージャは、セッション内の各サ
ービスに、ユーザが所与のデスクトップ・マシンを使用してシステムにアタッチ
されたことを通知する。サービスは、ユーザがシステムにアタッチされている間
にHIDに表示出力を向けることができる。ユーザがシステムからデタッチする
時に、そのユーザのために実行中のサービスのそれぞれが、認証マネージャおよ
びセッション・マネージャを介して通知される。ユーザがシステムからデタッチ
されることの通知の際に、サービスは、実行を継続するが、デスクトップ・マシ
ンへの表示を停止する。
説明では、本発明のより完全な説明を提供するために、多数の具体的な詳細を示
す。しかし、これらの具体的な詳細なしで本発明を実践できることは、当業者に
は明白であろう。他の場合には、本発明を不明瞭にしないために、周知の特徴は
詳細に説明しない。
ザのためにシステム内で実行中のサービスを管理するための方法および装置を説
明する。本発明の一実施形態では、認証およびセッション管理が、ユーザのHI
Dとサーバなどの計算サービス・プロバイダの間でコンピューティング機能性を
分割するシステム・アーキテクチャ内で実行される。
システム・アーキテクチャの例を示す。本発明は、図1に示されたものなどの標
準的なデスクトップ・コンピュータ・システム内、または、図7および図8のク
ライアント−サーバ・システム、ネットワーク・コンピュータ、またはヒューマ
ン・インターフェース・デバイス・システムを含む、他のコンピュータ・システ
ムで実施することができる。
ータ上で実行されるコンピュータ可読コードの形、またはそのようなコンピュー
タ上で走行するJava(登録商標)ランタイム環境内で実行可能なバイトコー
ド・クラス・ファイルの形のコンピュータ・ソフトウェアとして実施することが
できる。キーボード110およびマウス111が、両方向システム・バス118
に結合される。キーボードおよびマウスは、ユーザ入力をコンピュータ・システ
ムに導入し、そのユーザ入力をプロセッサ113に通信するためのものである。
他の適当な入力装置を、マウス111およびキーボード110に追加して、また
はその代わりに、使用することができる。両方向システム・バス118に結合さ
れたI/O(入出力)ユニット119は、プリンタ、A/V(オーディオ/ビデ
オ)I/OなどのI/O要素を表す。
よび大容量記憶装置112が含まれ、これらのすべてが、キーボード110、マ
ウス111、およびプロセッサ113と共に両方向システム・バス118に結合
される。大容量記憶装置112には、磁気記憶システム、光学記憶システム、ま
たは光磁気記憶システムもしくは他の使用可能な大容量記憶技術などの、固定媒
体と取外し可能媒体の両方を含めることができる。バス118には、たとえば、
ビデオ・メモリ114またはメイン・メモリ115をアドレッシングするための
32本のアドレス線を含めることができる。システム・バス118には、たとえ
ば、プロセッサ113、メイン・メモリ115、ビデオ・メモリ114、および
大容量記憶装置112などのコンポーネントの間でデータを転送するための32
ビット・データ・バスも含めることができる。代替案では、別々のデータ線およ
びアドレス線の代わりに、多重データ/アドレス線を使用することができる。
Motorola社によって製造されるマイクロプロセッサか、80X86また
はPentiumプロセッサなどのIntel社によって製造されるマイクロプ
ロセッサか、Sun Microsystems(登録商標),Inc.社によ
って製造されるSPARC(登録商標)マイクロプロセッサである。しかし、他
の適当なマイクロプロセッサまたはマイクロコンピュータを使用することができ
る。メイン・メモリ115は、ダイナミック・ランダム・アクセス・メモリ(D
RAM)からなる。ビデオ・メモリ114は、デュアルポート・ビデオ・ランダ
ム・アクセス・メモリである。ビデオ・メモリ114の一方のポートは、ビデオ
・アンプリファイア116に結合される。ビデオ・アンプリファイア116は、
陰極線管(CRT)ラスタ・モニタ117を駆動するのに使用される。その代わ
りに、ビデオ・メモリ114を使用して、フラット・パネル・ディスプレイまた
は液晶ディスプレイ(LCD)もしくは他の適当なデータ・プレゼンテーション
・デバイスを駆動することができる。ビデオ・アンプリファイア116は、当技
術分野で周知であり、適当な装置によって実施することができる。この回路は、
ビデオ・メモリ114に格納された画素データを、モニタ117による使用に適
したラスタ信号に変換する。モニタ117は、グラフィック・イメージの表示に
適した種類のモニタである。
0も含めることができる。通信インターフェース120は、ネットワーク・リン
ク121を介してローカル・ネットワーク122に結合する両方向データ通信を
実施する。たとえば、通信インターフェース120が、サービス統合ディジタル
網(ISDN)カードかモデムかケーブル・モデムである場合には、通信インタ
ーフェース120は、ネットワーク・リンク121の一部を含む対応する種類の
電話回線へのデータ通信接続を行う。通信インターフェース120が、ローカル
・エリア・ネットワーク(LAN)カードである場合には、通信インターフェー
ス120は、互換性のあるLANへのネットワーク・リンク121を介するデー
タ通信接続を実施する。無線リンクも可能である。そのような実施形態では、通
信インターフェース120は、さまざまな種類の情報を表すディジタル・データ
・ストリームを搬送する電気信号、電磁信号、または光信号を送受する。
する他のデータ・デバイスへのデータ通信を実施する。たとえば、ネットワーク
・リンク121は、ローカル・ネットワーク122を介する、ローカル・サーバ
・コンピュータ123へまたはインターネット・サービス・プロバイダ(ISP
)124によって運営されるデータ機器へ接続することができる。ISP124
は、現在一般に「インターネット」125と呼ばれている全世界規模のパケット
・データ通信網を介するデータ通信サービスを提供する。ローカル・ネットワー
ク122およびインターネット125の両方が、ディジタル・データ・ストリー
ムを搬送する電気信号、電磁信号、または光信号を使用する。さまざまなネット
ワークを介する信号および、コンピュータ100に出入りするディジタル・デー
タを搬送する、ネットワーク・リンク121上および通信インターフェース12
0を介する信号が、情報を転送する搬送波の例示的形態である。
ク121、および通信インターフェース120を介して、メッセージを送信し、
プログラム・コードを含むデータを受信することができる。インターネットの例
では、リモート・サーバ・コンピュータ126が、インターネット125、IS
P124、ローカル・ネットワーク122、および通信インターフェース120
を介して、アプリケーション・プログラムに関する要求されたコードを送信する
ことができる。
実行するために大容量記憶装置112または他の不揮発性記憶装置に格納するこ
とができる。この形で、コンピュータ100は、搬送波の形でアプリケーション
・コードを得ることができる。
ことができる。コンピュータ・プログラム製品には、コンピュータ可読コードを
格納するか搬送するように構成された媒体、または、コンピュータ可読コードを
埋め込むことができる媒体が含まれる。コンピュータ・プログラム製品の例が、
CD−ROMディスク、ROMカード、フロッピ・ディスク、磁気テープ、コン
ピュータ・ハード・ドライブ、ネットワーク上のサーバ、および搬送波である。
・システムへの応用分野も有する。ネットワークは、ローカル・エリア・ネット
ワーク、広域ネットワーク、インターネット、ワールド・ワイド・ウェブ、また
は他の適当なネットワーク構成とすることができる。本発明の一実施形態は、本
明細書でヒューマン・インターフェース・デバイス・コンピュータ・システムと
称するコンピュータ・システム構成で使用される。
たはサービスとの間で分割される。この表示入力装置が、ヒューマン・インター
フェース・デバイス(HID)である。このシステムの分割は、状態機能および
計算機能が、HIDから除去され、データ・ソースまたはサービス側に常駐する
ようになっている。本発明の一実施形態では、1つまたは複数のサービスが、ネ
ットワークなどのなんらかの相互接続ファブリックを介して1つまたは複数のH
IDと通信する。そのようなシステムの例を、図7に示す。図7を参照すると、
このシステムは、相互接続ファブリック701を介してHID 702にデータ
を通信する計算サービス・プロバイダ700からなる。
が、サービス・プロバイダまたはサービス内にある。サービスは、特定のコンピ
ュータに束縛されず、図1に関連して説明したものなどの1つまたは複数の従来
のデスクトップ・システム上または従来のサーバを用いて分散させることができ
る。1つのコンピュータが、1つまたは複数のサービスを有することができ、1
つのサービスを、1つまたは複数のコンピュータによって実施することができる
。サービスは、計算、状態、およびデータをHIDに供給し、サービスは、共通
のオーソリティまたはマネージャの制御下にある。図7では、サービスは、コン
ピュータ710、711、712、713、および714にある。
chived video)・サービス、Windows NTサービス、Ja
va(登録商標)プログラム実行サービスその他が含まれる。本明細書では、サ
ービスは、出力データを供給し、ユーザの要求および入力に応答するプロセスで
ある。
とHIDの間でデータを搬送するのに適する複数の通信経路のいずれかである。
一実施形態では、相互接続ファブリックは、イーサネット・ネットワークとして
実施されるローカル・エリア・ネットワークである。他のローカル・ネットワー
クも利用することもできる。本発明では、広域ネットワーク、インターネット、
ワールド・ワイド・ウェブその他の使用も企図されている。相互接続ファブリッ
クは、ワイヤまたは光ファイバ・ケーブルなどの物理媒体を用いて実施すること
ができ、無線環境で実施することもできる。
する手段である。図7に、HID 721、722、および723を示す。HI
Dは、ディスプレイ726、キーボード724、マウス725、およびオーディ
オ・スピーカ727からなる。HIDには、これらのデバイスを相互接続ファブ
リックにインターフェースし、サービスとの間でデータを送受するために必要な
エレクトロニクスが含まれる。
Iバス812に結合される。ネットワーク制御ブロック802は、リンク814
を介して、イーサネットなどの相互接続ファブリックと通信する。オーディオ・
コーデック803は、インターフェース816でオーディオ・データを受け取り
、ブロック802に結合されている。USBデータ通信は、USBコントローラ
801への信号線813上で提供される。
びDRAM 806を結合されたSparc2epとすることができる。USB
コントローラ801、ネットワーク・コントローラ802、および組み込まれた
プロセッサ804は、すべてがPCIバス812に結合される。やはりPCI
812に結合されるのが、ビデオ・コントローラ809である。ビデオ・コント
ローラ809は、たとえば、信号線815上でSVGA出力を供給するATI社
のRagePro+フレーム・バッファ・コントローラとすることができる。N
TSCデータ817は、ビデオ・コントローラとの間で、ビデオ・デコーダ81
0およびビデオ・エンコーダ811を介して供給される。スマートカード・イン
ターフェース808も、ビデオ・コントローラ809に結合することができる。
施形態は、あらゆる種類のコンピュータ・システムまたはプログラミング環境ま
たは処理環境で実施することができる。
ン管理コンポーネントが、ユーザを認証し、セッションを突きとめ、管理するよ
うに構成される。セッションは、ユーザのために実行中の1つまたは複数のサー
ビスの関連する組の永続的な表現である。本発明の実施形態は、セッション内の
サービスがユーザ検証およびリロケーションを実行するように構成されることを
必要とせずに、ユーザを認証し、ユーザの現在位置に基づいてユーザのセッショ
ンをリロケートする。本発明の実施形態は、すべてのユーザのサービスに対して
1回だけユーザを認証する。本発明の実施形態を使用すると、サービスは、ユー
ザが現在使用しているHID(または他の端末デバイス)に向けられる。ユーザ
が各サービスにログインし、特定のHIDのために新しい接続を確立することは
必要でない。
の管理しやすさとスケーラビリティが改善される。鍵を交換する必要はなく、中
央データベースで鍵ルックアップを実行する必要がなくなる。
コンポーネントとその相互作用を示す。ネットワーク端末202は、ヒューマン
・インターフェース・デバイス(HID)(たとえばHID 721、722、
および723)である。HIDは、その機能の例として、サービスの出力をユー
ザに表示し、ユーザからサービスへの入力を得るという仕事を有する。ネットワ
ーク端末202は、たとえば計算サービス・プロバイダ(たとえばコンピュータ
710、711、712、713、および714)上で実行中のソフトウェア・
プログラム(たとえばサービス230ないし238、認証マネージャ204、お
よびセッション・マネージャ206)から受け取るコマンド(たとえば表示コマ
ンド)に応答する能力を有する。ユーザから受け取る入力は、たとえば、ユーザ
要求を満たすサービスに転送される。
たとえば、セッション208では、サービス230が、サーバ210上で実行中
であり、サービス232および234が、サーバ212上で実行中であり、サー
ビス236および238が、サーバ214上で実行中である。
ション、サービス、およびネットワーク端末)にアクセスする。ログイン中に、
ユーザは、認証マネージャ204によって検証される。さまざまな技法を使用し
て、ユーザがログインを開始できるようにすることができる。たとえば、ユーザ
は、ネットワーク端末202のキーを押し下げることによってログインを開始す
ることができる。
たカード・リーダ(たとえばカード・リーダ216)にスマート・カードを挿入
することによってシステムにアクセスする。スマート・カードとは、スマート・
カードの磁気ストリップまたはメモリなどに情報を格納することができるカード
である。スマート・カードは、ネットワーク端末202に送信される、ユーザの
識別(すなわち、64ビット数などのユーザID)および秘密コード(たとえば
128ビットの乱数)などのユーザ情報を格納することができる。秘密コードは
、認証中に使用される。
マネージャ204のアドレスを知っている(または得ることができる)。ユーザ
がログインを開始する時に、ネットワーク端末202は、認証マネージャ204
との通信を開始して、認証を開始する。認証マネージャ204は、たとえばロー
カル・エリア・ネットワーク(LAN)などの相互接続ネットワークを介してネ
ットワーク端末202に接続された計算サービス・プロバイダ上でアクティブな
(たとえば実行中の)プログラムである。しかし、ネットワーク端末202を、
ファイバ・チャネル・ループまたはポイント・ツー・ポイント・ケーブルなどの
他の相互接続ネットワーク技術を使用して認証マネージャ204に接続できるこ
とは明白である。ネットワーク端末202は、ユーザ識別(userID)を含
むスタートアップ要求を認証マネージャ204に送信する。
開始することによって、スタートアップ要求に応答する。認証には、システムに
対してユーザの身元を検証する機構であればどれでも含めることができる。ユー
ザだけが知っている鍵またはパスワードもしくは生物測定情報を、ユーザの認証
に使用することができる。
る個人識別番号(PIN)を検証することによって実行される。認証マネージャ
204は、ネットワーク端末202でのユーザのPINの入力を開始するコマン
ド(すなわちチャレンジ・コマンド)を送信する。ユーザ入力は、ネットワーク
端末202によってパッケージ化され、認証マネージャ204に送信される(す
なわちチャレンジ応答)。
報、ユーザによって供給される情報、および認証中に生成される情報を用いて、
チャレンジ応答を検証する。ユーザが認証された時に、そのユーザに、セッショ
ン(たとえばセッション208)へのアクセス権が与えられる。
ション・マネージャ206に、ユーザがネットワーク端末202上でシステムに
ログ・インしたことを(接続メッセージを介して)通知する。認証データベース
218に格納されたセッション情報を使用して、セッション・マネージャ206
のサーバ、ポート、およびセッション識別子(ID)を識別する。セッション・
マネージャ206は、計算サービス・プロバイダ上でアクティブなプログラムで
あり、たとえば相互接続ネットワークを介して、認証マネージャ204およびネ
ットワーク端末202に接続される。認証マネージャ204は、認証データベー
ス218に含まれるセッション・マネージャ206のサーバおよびポート情報を
使用して、セッション・マネージャ206にメッセージを送信する。
ジャ206は、ユーザの現在のセッションのサービス(すなわち、セッション2
08のサービス)に、ユーザがネットワーク端末202にアタッチされたことを
通知する。すなわち、セッション・マネージャ206は、サービス230ないし
238に接続メッセージを送信して、出力をネットワーク端末202に向ける。
セッション・マネージャ206は、セッションの必須サービスと思われるサービ
スが確実に実行中になるようにする。実行中でない場合には、セッション・マネ
ージャ206は、そのサービスを開始させる。ユーザは、セッション(たとえば
セッション208)内でサービス230ないし238と対話することができる。
ネットワーク端末202は、ローカル・エリア・ネットワークまたは他の相互接
続技術などの相互接続ネットワークを介してサーバ210、212、および21
4(およびサービス230ないし238)に接続される。ユーザは、新規サービ
スを起動することができ、既存のサービスを終了することもできる。
ムからデタッチすることができる。切断を表す他の機構も、本発明と共に使用す
ることができる(たとえば、ネットワーク端末202上の「サインオフ・ボタン
)。サービス230ないし238は、ユーザがカード・リーダ216からカード
を除去した後であっても走行を継続することができる。すなわち、ユーザの関連
するセッションおよびセッションを構成するサービスは、ユーザがシステムから
アタッチ解除(たとえばログ・オフ)している期間中に存在を継続することがで
きる。ユーザがカード・リーダ216からカードを除去する時に、ネットワーク
端末202が、認証マネージャ204に通知し(たとえば切断メッセージを介し
て)、認証マネージャ204が、セッション・マネージャ206に通知する(た
とえば切断メッセージを介して)。セッション・マネージャ206は、サービス
230ないし238に通知し(たとえば切断メッセージを介して)、サービス2
30ないし238は、ネットワーク端末202への表示コマンドの送信を終了す
る。しかし、サービス230ないし238は、ユーザがネットワーク端末にログ
・オンしていない時間の間に実行を継続する。ユーザは、ネットワーク端末20
2などのネットワーク端末を使用してログ・バックし、セッション208に接続
し、サービス230ないし238と対話することができる。
02、認証マネージャ204、およびセッション208の複数のインスタンスが
存在することが可能であることを諒解されたい。たとえば、ネットワーク端末2
02をサービスする認証マネージャ204の複数のインスタンスが存在すること
ができ、ネットワーク端末202の複数のインスタンスが存在することができる
。認証マネージャ204のインスタンスは、たとえばネットワークのトポロジに
従って階層に編成することができ、グローバルに使用可能にすることもできる。
とえばユーザの数)に基づいて認証マネージャ204のインスタンスを追加(ま
たは除去)することが可能になるので、システムのスケーラビリティが向上する
。さらに、認証マネージャ204の冗長なインスタンスを配置することができる
ので、信頼性が向上する。
ができる。認証マネージャ204と同様に、セッション・マネージャ206の複
数のインスタンスによって、システムのスケーラビリティおよび信頼性を高める
ことができる。
のマッピングを含むセッション・データベース220を維持する。セッション・
マネージャ206は、セッション・マネージャ206によって管理される各セッ
ションを構成するサービスを管理する。たとえば、セッション・マネージャ20
6は、セッション208とセッション208内のサービス230ないし238を
維持する。
ウントをセット・アップするかイネーブルする。たとえば、本発明の一実施形態
に従ってユーザをイネーブルするためには、ユーザに、userID、PIN、
およびuserIDと秘密コードを格納したスマート・カードを与える。さらに
、ユーザのためにセッションを作成する。下で説明するように、セッションは、
必須サービスを有しないことも、1つ又は複数有することもできる。セッション
を作成する時に、必須サービスの一部を初期化することが必要になる場合がある
。サービスは、初期化された後に、ユーザがシステムに接続されているかどうか
に無関係に、アクティブであり続ける。必須サービスのバランスは、ユーザが最
初にログ・インする時に開始することができる。
る複数のセッションが存在することができる。セッション・データベース220
には、ユーザに関連するセッションおよびセッション内のサービスを識別するレ
コードが含まれる。イネーブルされたユーザを、システムから除去することがで
きる。ユーザがシステムから除去される時には、ユーザに関連するセッションの
すべてが、システムおよびセッション・データベース220から除去される。ユ
ーザのセッションに関連するサービスも、停止される。
を介してシステムにログ・オンすることができる。セッション・マネージャ20
6は、ユーザがネットワーク端末202に接続されたことを認証マネージャ20
4によって通知された時に、ユーザのセッション(すなわち、セッションを構成
するサービス)に通知する。セッション・マネージャ206は、セッション・デ
ータベース220に問い合わせて、セッションのサービスを識別し、通知する。
たとえば、セッション・データベース220には、セッション208およびセッ
ション208に含まれるサービス230ないし238を識別する情報が含まれて
いる。
るサービスを識別する、永久セッション・レコードと動的セッション・レコード
が含まれる。セッション・データベース220は、1つまたは複数のデータベー
スまたはデータ・ストアとすることができる。たとえば、永久セッション・レコ
ードは、構成ファイル内に格納することができ、動的セッション・レコードは、
データベース・システム内のメモリに格納することができる。永久セッション・
レコードは、ユーザの構成情報が格納され、通常は、たとえばユーザがシステム
の使用をイネーブルされる時点で、そのユーザのために作成される。動的セッシ
ョン・レコードは、ユーザに関連するサービスを識別する。動的セッション・レ
コードは、永久セッション・レコード内のユーザ・セッションに関連する必須サ
ービスならびに現在アクティブなサービスを識別する。下記に、本発明の実施形
態による永久セッション・レコードのフォーマットが含まれる。 sessionID serviceID serviceHost servicePort isLazy
別する。serviceIDフィールドは、sessionIDによって識別さ
れるセッションに関連するサービスを一意に識別する。serviceHost
フィールドおよびservicePortフィールドは、サービスが走行してい
るサーバと、サービスがそれによって通信を受信することのできるサーバ上のポ
ートを識別する。isLazyフィールドは、サービスを開始する形を識別する
。たとえば、isLazyは、セッション作成直後にサービスを起動しなければ
ならないこと、または、ユーザが始めてシステムにアクセスする時にサービスを
起動しなければならないことを指定することができる。serviceID、s
erviceHost、servicePort、およびisLazyフィール
ドは、sessionIDによって識別されるセッションに関連する必須サービ
スを各オカレンスが識別する、複数のオカレンスが存在する場合がある。
で現在実行中のサービスを識別する。セッションの必須サービスは、たとえば、
永久セッション・レコードから取り出される。動的セッション・レコードは、ユ
ーザのために現在実行中である0個以上のサービス(必須サービスまたは他のサ
ービス)を識別することができる。
るフィールドは、そのサービスが必須サービスとサービスのどちらであるかに依
存する。現在アクティブな必須サービスは、現在のサービスでもある。セッショ
ンの必須サービスを識別する、動的セッション・レコードのフォーマットは、永
久セッション・レコードのフォーマットと同一である。下記が、本発明の実施形
態による現在実行中のサービスに関連するレコードのフォーマットを識別する。 sessionLink TCPSocketfd requiredServiceLink serviceID
ープン接続またはパイプが、セッション・マネージャ206とセッション内の現
在実行中のサービスの間で確立される。このオープン接続を使用して、セッショ
ン・マネージャ206またはサービスのいずれかに、他方が異常にまたは他の形
で終了したことを通知することができる。本発明の一実施形態では、オープン接
続が、TCPSocketfdフィールドによって識別されるTCPソケット接
続である。しかし、接続がディスエーブルされたか消滅したことの通知を提供す
ることができる信頼性のある接続技術であれば、どのような形のものでも本発明
の実施形態と共に使用することができることは明白である。
在走行中のサービスを、必須サービスにリンクすることができる。必須サービス
へのリンクは、requiredServiceLinkによって識別される。
必須サービスへのリンクがない場合には、requiredServiceLi
nkはnullである。
202)への接続に関する情報を格納するのにも使用することができる。下記に
、本発明の実施形態に従って接続を識別するフィールドが含まれる。 sessionLink Status IPAddress
Linkフィールドは、ネットワーク端末202にアタッチされたユーザが現在
リンクされているセッションを識別する。sessionLinkは、その値と
して、たとえばsessionID値を有することができる。statusフィ
ールドは、ネットワーク端末202のセッションへの接続状況(すなわち、接続
または切断)を識別する。IPAddressフィールドには、ネットワーク端
末202の相互接続ネットワーク・アドレスが格納される。本発明の1つまたは
複数の実施形態では、IPアドレスが使用される。しかし、代替相互接続技術に
よって代替アドレッシング方式を使用することができることは明白である。たと
えば、非同期転送モード(ATM)ネットワークでは、13桁の交換機プレフィ
ックス/端点識別子を使用することができる。
況メッセージを送信するのに使用することができる。ネットワーク端末202が
、ある時間の間に応答しない場合には、セッション・マネージャ206は、その
ネットワーク端末202がもはやユーザによって使用されていないと仮定し、セ
ッション内のサービスのそれぞれに切断メッセージを送る。
プン接続(たとえばオープンTCPsocketfdを有するサービス)のリス
トと、オープン接続とセッションとセッション内のサービスの間のマッピングが
含まれる。この情報は、たとえばセッション・レコードからコンパイルすること
ができる。
るのに使用することができる。たとえば、あるサービスに対して、そのサービス
を含むセッション、および/またはそのサービスがあるセッションに含まれるか
どうかを見つけることができる。さらに、たとえばセッションが現在実行中であ
ろうとなかろうと、所与のユーザまたはネットワーク端末202のインスタンス
に関連するセッションを突きとめることができる。
れたことのメッセージを認証マネージャ204から受け取った時に、現在アクテ
ィブでない必須サービスを開始する。セッション・マネージャ206は、さらに
、現在アクティブなサービスに、入出力(I/O)をネットワーク端末202に
向けるように通知する。I/Oは、ネットワーク端末202およびその周辺デバ
イスとの通信に使用されるコマンド・プロトコルを使用して表すことができる(
付録Aに、本発明の実施形態によるコマンド・プロトコルの例が含まれる)。
ビスが実行されるサーバにアクセスして、サービスを起動する。たとえば、セッ
ション・マネージャ206は、サーバ上のウェルノウン・ポートに要求を送り、
セッション・マネージャ206のsessionHost、sessionPo
rt、およびsessionIDを渡す。サーバは、サービスにアタッチされた
ネットワーク端末202に接続し、サーバのネイティブ認証および許可を使用し
て、ユーザがサーバにアクセスできるようにする。たとえば、UNIXオペレー
ティング環境では、UNIXサービスを、ネットワーク端末202に表示される
「CDE Login」画面を用いて起動して、ユーザを認証し、ユーザがサー
ビスに接続することを望んでいることを保証することができる。
ービスを起動するのに必要な特権を与えられる。セッション・マネージャ206
にこれらの特権を与えることが望ましくない場合がある。さらに、現在のネット
ワーク環境では、サーバが、異なるオペレーティング環境を走行させている場合
がある。この場合には、セッション・マネージャ206は、サービスを起動する
ための各オペレーティング環境の手順を知らなければならない。
始を実行し、セッション・マネージャ206にサービスを登録することができる
。この場合、セッション・マネージャ206が必要な特権を有する必要はない。
さらに、セッション・マネージャ206は、複数のオペレーティング環境でサー
ビスを開始するための集中化モデルを実施する必要がない。サービスを開始する
責任は、異なるオペレーティング環境で走行中のセッション対応アプリケーショ
ンに委ねられる。セッション対応サーバ・アプリケーションは、セッション・マ
ネージャ206(たとえばセッション・マネージャ206のsessionID
、sessionHost、およびsessionPort)とそのインターフ
ェース(たとえばメッセージ・フォーマット)の知識を有する。
から受け取った要求に応答してサービスを開始することができる。セッション・
マネージャ206は、サーバのオペレーティング環境内でサービスを起動する許
可を所有するサーバ・アプリケーションに開始メッセージを送る。サーバ・アプ
リケーションは、セッション・マネージャ206のためにサービスを開始し、有
効なsessionIDをセッション・マネージャ206に応答する。たとえば
UNIXおよびNTシステムでは、sessionIDは、オペレーティング環
境内で使用可能にすることができる。たとえばビデオ・ウィンドウなどのサービ
スを、この形で起動することができる。
号的に署名された認証の形でその許可を得ることができる。サーバ・アプリケー
ションは、sessionIDおよび署名された認証をセッション・マネージャ
206に送信することができる。セッション対応アプリケーションが、認証なし
で、サービスの記述を用いてセッション・マネージャ206に連絡する場合には
、セッション・マネージャ206は、ユーザがサービスを許可されたことをネッ
トワーク端末202が保証するための承認を要求することができる。ユーザが肯
定的に応答する場合には、サービスがセッションに追加される。
メッセージを受け取り、生成する。本明細書に記載されたもの以外の技法を、サ
ービスの開始に使用することができる。セッション・マネージャ206は、サー
ビスを開始する場合に、開始メッセージをサーバ(またはセッション対応サーバ
・アプリケーション)に送る。セッション・マネージャ206は、たとえば、開
始メッセージを生成して、セッション・データベース220で識別される必須サ
ービスを起動することができる。もう1つの例として、セッション・マネージャ
206は、開始メッセージを送って、終了されたと判定した(たとえば、セッシ
ョン・マネージャ206とサービスの間のオープンTCP接続を介して)必須サ
ービスを再活動化することができる。
にシステムにアタッチした時に、接続メッセージを受け取る。接続メッセージに
応答して、セッション・マネージャ206は、必須サービスのすべてが起動され
ていることを検証し、走行中でない必須サービスを起動する。セッション・マネ
ージャ206は、セッションのサービスにメッセージ(たとえば接続メッセージ
)を送って、I/Oをネットワーク端末202に向けさせる。
ョンのサービスのそれぞれに切断メッセージを送って、ネットワーク端末202
にI/Oを送るのを終了するように指示する。
いることを保証するために、周期的にネットワーク端末202に状況メッセージ
を送る。たとえば、セッション・マネージャ206は、セッション・データベー
ス220の動的セッション・レコードを検査して、現在ネットワーク端末に接続
されている各セッションを識別することができる。すなわち、セッション・マネ
ージャ206は、セッション・データベース220の動的セッション・レコード
内のネットワーク端末に関連する状況フィールドを検査することができる。セッ
ション・マネージャ206は、セッションに接続されているネットワーク端末の
それぞれに状況要求(たとえば「ping」)を送る。特定のセッションについ
て、ある時間期間(たとえば20秒)内にネットワーク端末202からの回答が
受け取られない場合には、セッション・マネージャ206は、そのセッションが
ディスエーブルされていると仮定し、そのセッションの各サービスに切断メッセ
ージを送って、表示機能を終了するように指示する。
t」状況のいずれかを用いて、セッション・マネージャ206からの状況(たと
えばping)要求に応答する。ネットワーク端末202から「Card Ou
t」状況を受け取る場合に、セッション・マネージャ206は、セッションのサ
ービスのそれぞれに切断メッセージを送る。
ク端末202は、カード・リーダ216内のカードの挿入の数、カードが挿入さ
れからの秒数、およびcardIDも示す。cardIDは、たとえば、ユーザ
のセッションのsessionIDの値である。セッション・マネージャ206
は、新しい状況情報を前の状況情報と比較するために、少なくとも、ネットワー
ク端末202から最後に受け取った状況情報を保存する。たとえば、挿入の数ま
たは挿入の秒数が最後の状況情報と異なる場合に、セッション・マネージャ20
6は、セッションがディスエーブルされたと考える。この場合、セッション・マ
ネージャ206は、そのセッションのサービスに切断メッセージを送る。
される時に、サービス接続メッセージが、セッション・マネージャ206に送ら
れる。サービスが正しい認証を有する場合、セッション・マネージャ206は、
そのサービスをセッションのサービスのリストに追加し、サービスにメッセージ
を送って、I/Oをネットワーク端末202に向ける。
る責任を負う。本発明の一実施形態では、初期化プロセス(下で詳細に説明する
)中に認証交換を行って、ユーザを認証する。認証には、システムに対してユー
ザの識別を検証するものであればどのような機構でも含めることができる。たと
えば、ユーザを認証するために、鍵パスワードを入力するか、生物測定データを
収集することができる。
きるユーザ情報およびセッション情報が格納される。本発明の一実施形態で認証
データベース218に含まれるレコードのフォーマットは、次の通りである。 userID secret PIN sessionHost sessionPort sessionID
ト・カードに格納されるものと同一の値が格納される。userIDおよびse
cretの値は、通常は、たとえばユーザがシステムの使用をイネーブルされる
時に確立される。本発明の一実施形態では、secretフィールドに128ビ
ットの値が格納される。PINフィールドは、ユーザに既知であり、認証中に認
証マネージャ204によって要求される個人識別番号(PIN)である。use
rID、secret、およびPINの値が、ユーザの認証に使用される。認証
データベース218には、ユーザの認証に使用される場合に、パスワードまたは
生物測定データなどの他の情報を含めることができる。
セッション・マネージャ206を実行している計算サービス・プロバイダ(たと
えばサーバ)を識別する。sessionPortフィールドは、セッション・
マネージャ206との通信のためのポートを識別する。sessionIDフィ
ールドには、セッション・マネージャ206の一意の識別子が格納される。認証
に成功した場合、sessionHostフィールド、sessionPort
フィールド、およびsessionIDフィールドが、ネットワーク端末202
でのユーザの位置についてセッション・マネージャ206に通知するのに使用さ
れる。
に、本発明の実施形態によるチャレンジ・プロセスのフローを示す)。認証マネ
ージャ204は、ネットワーク端末202にチャレンジを送信して、ユーザの認
証性を検証する。ネットワーク端末202は、チャレンジ応答を用意し、認証マ
ネージャ204に返す。チャレンジに対する応答が、予想通りである場合には、
ユーザが、認証マネージャ204に対して検証される。
。認証プロセスは、認証が成功するか、繰返しまたはラウンドの数がある数を超
えるまで、複数回繰り返すことができる。ステップ502で、認証ラウンドの数
を表す識別子を0に初期化する。ステップ504で、チャレンジ数として使用さ
れる乱数を生成する。ステップ506で、認証マネージャ204が、N_AUT
HENTICATEコマンドならびに認証プロセスに関する情報のパケットをネ
ットワーク端末202に送信する。
ンドと共に送信される。 code identifier length valueSize value
えば、「1」の値は、情報パケットにチャレンジが含まれることを示す。ide
ntifierフィールドには、ステップ502で生成された値(すなわちラウ
ンド・インジケータ)が格納される。lengthフィールドは、情報パケット
の長さを識別する。valueフィールドには、ステップ504で生成された乱
数またはチャレンジの値が格納される。valueSizeフィールドは、va
lueフィールドのサイズ(たとえば128ビット)を識別する。
トワーク端末202に送信して、ユーザのPINについてユーザにプロンプトを
表示する。ステップ510で、認証マネージャ204が、ネットワーク端末20
2からの応答またはタイムアウトを待つ。
4に継続されて、ラウンドの最大回数を超えたかどうかを判定する。そうでない
場合には、処理はステップ518に継続されて、識別子を増分し、ステップ50
4に継続されて、新しい認証ラウンドを開始する。ステップ514で、ラウンド
の最大回数が発生したと判定される場合には、処理は、ステップ516に継続さ
れて、認証マネージャ204が、障害を示すレンダリング・コマンドをネットワ
ーク端末202に送信し、認証処理が終了する。レンダリング・コマンドは、た
とえば、ネットワーク端末202とその周辺デバイスとの通信に使用されるコマ
ンド・プロトコルの一部とすることができる。
するために認証マネージャ204によってネットワーク端末202に送信される
コマンドが含まれる。ネットワーク端末202は、ユーザのPIN、識別子の値
、ユーザのスマート・カードに格納されたsecretの値、およびチャレンジ
の値(たとえば、ステップ504で生成された乱数)を含む入力からのハッシュ
関数の出力(すなわちハッシュ値またはチャレンジ応答)である応答値を生成す
る。
換することができる。ハッシュ関数の一例は、入力を受け取り、すべての入力バ
イトの排他的論理和(XOR)からなる1バイトを返す。本発明の実施形態と共
に使用することのできる、多数の他のハッシュ関数の例が存在する。hmac_
md5関数(RFC2104)が、本発明の実施形態で応答の生成に使用される
ハッシング関数の例である。
ャ204に応答を送信するためにネットワーク端末202によって使用される。 code identifier length valueSize value userID
を示す値「2」がセットされる。valueフィールドには、チャレンジ応答(
たとえばハッシング関数の結果)が格納される。userIDフィールドには、
ユーザのuserIDが格納される。
する(ステップ510)場合、処理はステップ512に継続されて、ネットワー
ク端末202によって返された識別子が、認証マネージャ204によって生成さ
れた識別子と一致するかどうかを判定する。そうである場合には、処理はステッ
プ520で継続されて、ネットワーク端末202によって返された応答を検査す
る。
ジャ204によって予想された応答と一致するかどうかを判定する。たとえば、
認証マネージャ204は、その識別子、PIN、secret、およびチャレン
ジ値を使用してハッシュ値を生成することができる。認証マネージャ204によ
って生成されたハッシュ値が、ネットワーク端末202によって生成されたチャ
レンジ応答と一致する場合には、認証が部分的に成功する。認証マネージャは、
ネットワーク端末202の相互接続ネットワーク・アドレスおよびユーザのus
erIDが有効であることも検証する。チャレンジ応答、相互接続ネットワーク
・アドレス、およびuserIDが有効である場合には、認証が成功する。そう
でない場合には、認証が失敗する。
NTICATEコマンドを送信する。本発明の実施形態による、このコマンドの
フォーマットは次の通りである。 code identifier length
格納される。処理は、ステップ530で継続されて、セッション・マネージャ2
06がユーザをユーザ・セッションの1つに接続しようとしていることを示すレ
ンダリング・コマンドをネットワーク端末202に送信する。ステップ532で
、認証マネージャ204が、ユーザがネットワーク端末202を介してシステム
に接続されることをセッション・マネージャ206に通知する。認証マネージャ
204は、ステップ532で、セッション・マネージャ206を実行しているサ
ーバ(すなわち、ユーザの認証データベース・レコードのsessionHos
tフィールドで識別されるサーバ)に、ネットワーク端末202の相互接続ネッ
トワーク・アドレスおよびセッション・マネージャ206のsessionID
を送信する。
NTICATEコマンドを送信する。成功裡の認証と同様に、N_AUTHEN
TICATEコマンドには、認証プロセスの状況を示すcodeフィールドが含
まれる。たとえばcode値「4」を使用して、認証が失敗したことを示す。処
理はステップ524に継続されて、ネットワーク端末202にレンダリング・コ
マンドを送信し、認証が失敗したことを示し、カード・リーダ216からスマー
ト・カードを除去するようにユーザに指示する。
る。他の認証技法を本発明の実施形態と共に使用することができることは明白で
ある。代替実施形態では、ユーザは、PINの入力を要求されない。カード・リ
ーダ216内のユーザのカードが、ユーザの認証に十分である。userIDお
よびsecretの値を、認証マネージャ204から受信した識別子およびチャ
レンジと共にハッシュ化して、認証マネージャ204によるチャレンジに対する
応答を生成することができる。この形で、ユーザは、単に有効な情報を含むカー
ドをカード・リーダ216に挿入することによって、ユーザのサービスにアタッ
チすることができる。
とができることは明白である。たとえば、信頼される環境またはセキュア環境で
は、ユーザの認証性を検証する必要がない場合がある。したがって、本発明の一
実施形態では、ユーザは、まず認証マネージャ204によって認証されることな
しに、セッションに接続される。ユーザは、たとえば識別(たとえばuserI
D)を供給するだけでよい。ユーザが有効なuseridを供給する場合に、そ
のユーザは、そのuserIDに関連するセッションへのアクセス権を与えられ
る。
、切断について知らされ、切断についてセッション・マネージャ206に知らせ
る。たとえば、ユーザがカード・リーダ216からスマート・カードを除去する
時に、カード・リーダ216が、ネットワーク端末202に知らせる。ネットワ
ーク端末202は、切断について認証マネージャに知らせる。認証マネージャ2
04は、ユーザがネットワーク端末202から切断したことをセッション・マネ
ージャ206に知らせる。セッション・マネージャ206は、ユーザのセッショ
ンのサービスのそれぞれに通知する。
ることができる。図6に、本発明の実施形態によるチャレンジを処理するチャレ
ンジ・ルーチン・プロセスのフローを示す。チャレンジ・ルーチンは、認証マネ
ージャ204から受信したチャレンジ・コマンドに応答して、ネットワーク端末
202上で実行される。
ーザから受け取ったキー入力を読み取る。ステップ604で、キー入力をASC
II文字に変換する。ステップ606で、ハッシュ関数を使用して、識別子、P
IN、secret、およびチャレンジの値からハッシュ値またはチャレンジ応
答を生成する。ステップ608で、チャレンジ応答を認証マネージャ204に送
信する。ステップ610で、ネットワーク端末202が、認証マネージャ204
からの応答またはタイムアウトを待つ。応答またはタイムアウトが発生した場合
に、ステップ614でチャレンジ・ルーチンが終了する。
行する。ユーザがネットワーク端末202を使用していない時には、ネットワー
ク端末202は、電源が投入されている場合に休止状態になることができる。ユ
ーザは、たとえば本明細書に記載の技法の1つを使用して、ネットワーク端末2
02をその休止状態から覚醒させることができる。他の技法を使用してネットワ
ーク端末を覚醒できることは明白である。
202を初期化するためのプロセスのフローを示す。ステップ302で、電源投
入動作が行われたかどうかを判定する。そうでない場合には、処理を継続して、
電源投入操作を待つ。ステップ304で、ネットワーク端末202によって、ネ
ットワークに対する要求を生成して、ネットワーク接続をテストする。ステップ
306で、応答を受信したかどうかを判定する。応答がない場合には、処理をス
テップ310で継続して、エラーを生成し、ステップ302で処理を継続して、
電源投入操作を待つ。
08で継続して、確認(ACK)メッセージを送信し、ネットワーク端末202
の初期化を、図4Aのステップ402で継続することができる。
する、本発明の実施形態によるプロセスのフローを示す。図4Aを参照すると、
ネットワーク端末202は、覚醒操作の通知を待つ。本発明の実施形態では、覚
醒操作は、カード・リーダ216へのユーザのスマート・カードの挿入である。
、処理はステップ404に継続されて、認証マネージャ204およびネットワー
ク端末202の相互接続ネットワーク・アドレスを得るために要求を送信する。
その代わりに、ユーザのスマート・カードに、相互接続ネットワーク・アドレス
をプログラミングすることができる。ネットワーク端末202は、たとえば、カ
ード・リーダ216を介してスマート・カードから相互接続ネットワーク・アド
レスを読み取ることができる。
つ。タイムアウトが発生する場合には、処理はステップ412に継続されて、試
行の最大回数を超えたかどうかを判定する。試行の最大回数を超えている場合に
は、処理はステップ410に継続されて、エラーを生成する。試行の最大回数を
超えていない場合には、処理はステップ414に継続されて、試行の回数を増分
し、処理はステップ404に継続されて、相互接続ネットワーク・アドレスの要
求を再送信する。
送信する。処理は、図4Bのステップ416に継続される。ステップ416で、
ネットワーク端末202は、認証マネージャ204にスタートアップ要求を送信
する。ステップ418で、ネットワーク端末202がスタートアップ要求に対す
る応答を待つ再試行時間をセットする。ステップ420で、ネットワーク端末2
02がスタートアップ要求に対する応答を待っていることを示す変数をセットす
る。ステップ422で、ネットワーク端末202は、スタートアップ要求に対す
る応答を待つ。
れて、再試行時間を超えたかどうかを判定する。そうでない場合には、処理はス
テップ422に継続されて、応答を待つ。再試行時間を超えた場合には、処理は
ステップ426に継続されて、試行の最大回数を超えたかどうかを判定する。そ
うでない場合には、処理はステップ428に継続されて、エラーを生成し、ステ
ップ416に戻って、スタートアップ要求を再送信する。そうでない場合には、
処理はステップ430に継続されて、試行の回数を増分し、再試行時間をリセッ
トする。ステップ432で、スタートアップ要求を再送信し、処理はステップ4
4に継続されて、カードがカード・リーダ216から除去されたかどうかを判定
する。
のステップ434に継続される。ステップ434で、ネットワーク端末202は
、最初にステップ420セットされた変数を検査して、スタートアップ要求に対
する応答を待っているのかどうかを判定する。そうである場合には、処理はステ
ップ436に継続されて、応答がチャレンジ・メッセージであるかどうかを判定
する。そうでない場合には、処理はステップ424に継続されて、試行の最大回
数を超えていない場合にはスタートアップ要求を繰り返す。ステップ436で、
チャレンジ・メッセージを受信したと判定される場合には、処理はステップ43
8に継続されて、waiting_for_startup変数に否定(すなわ
ち「N」)をセットする。処理はステップ440に継続されて、ステップ440
および442でチャレンジ要求を処理する。チャレンジ要求は、たとえば、図5
A、図5Bおよび図6に関して上で説明したように処理することができる。
答を待っていないと判定される場合には、処理はステップ440および442に
継続されて、メッセージ(たとえば、サービス234によって生成された出力を
表示するレンダリング・コマンド)を処理する。
去したかどうかを判定する。ユーザがカード・リーダ216からカードを除去し
た時には、ネットワーク端末202は、ステップ448で、認証マネージャ20
4に切断メッセージを送信する。ネットワーク端末202は、認証マネージャ2
04からの確認(ACK)メッセージを待つ。ACKメッセージを受信した時に
、ネットワーク端末202は、ステップ450で画面をクリアし、ステップ40
2に戻って、別のユーザがカード・リーダ216にスマート・カードを挿入する
のを待つ。
いと判定される場合には、処理はステップ446に継続されて、ネットワーク端
末がそのスタートアップ要求に対する応答を待っているかどうかを判定する。そ
うである場合には、処理はステップ422に継続されて、応答を受信したかどう
かを判定する。ネットワーク端末がスタートアップ要求からの応答を待っている
のでない場合には、処理はステップ440および442に継続されて、ネットワ
ーク端末202に送信されたメッセージを処理する。
グラム・プロトコル(UDP)ポートを介して確立される。すなわち、パケット
は、UDP接続を介して送信され、デスティネーションUDPポートで受信され
る。デスティネーションUDPポートが、接続を一意に識別する。パケット長お
よびチェックサムの情報が、UDPヘッダによって提供される。バッファ・サイ
ズは、IP/UDPヘッダと共にイーサネットの最大転送単位(MTU)におさ
まる。データは、ネットワークを介して、ネットワーク・バイト順(ビッグ・エ
ンディアン)で送信される。
。たとえば、ATM AAL5(AALまたはATMアダプテーション層)など
のプロトコルを使用することができる。
した。本明細書で説明した特定の実施形態は、例示にすぎず、本発明を制限する
ものではない。本発明は、請求項およびその同等物のすべての範囲によって定義
される。
エンディアン)で送信され、ビット・フィールドは、MSBからLSBの順でパ
ックされる。 基本的なレンダリング・コマンド・フォーマットは次の通りである。 <COMMAND:8> <SEQUENCE:24> <X:16> <Y:16> <WIDTH:16> <HEIGHT:16> <Info> コマンド コード <Info>の説明 Set 0xA1 WIDTH×HEIGHT個の32ビット値<X、B 、G、R>[WIDTH×HEIGHT≦512画素] Fill 0xA2 1つの32ビット値<X、B、G、R> Glyph 0xA3 1つの32ビット値<X、B、G、R>、(HEIGH T×ceiling(WIDTH/8))バイトのビ ットマップ[すなわち、各ラインは8ビットまでパデ ィングされる][WIDTH×HEIGHT≦204 8画素];コマンド全体が、次の32ビット境界まで パディングされる Copy 0xA4 <FROM_X:16> <FROM_Y:16> Bilevel 0xA5 2つの32ビット値c0およびc1、<X、B、G、R >、(HEIGHT×ceiling(WIDTH/ 9))バイトのビットマップ[すなわち、各ラインは 8ビットまでパディングされる][WIDTH×HE IGHT≦2048画素];コマンド全体が、次の3 2ビット境界までパディングされる Set24 0xA6 WIDTH×HEIGHT個のパックド24ビット値< B、G、R>[WIDTH×HEIGHT≦512画素 ];次の32ビット境界までパディングされる Set YUV Image 0xA7 <SOURCE_W:16> <SOURCE_H:16> <RFU:8> <LU MA_ENCODING:2> <CHROMA_SU B_X:3> <CHROMA_SUB_Y:3>の後 に、各ラインがバイト境界までパディングされた(SO URCE_W×SOURCE_H)画素のY[luma ]、(ceiling(SOURCE_W/x_sub sample) ceiling(SOURCE_H/ y_subsample))バイトのそれぞれ8ビット 符号付きCCIR−601値エンコーディングのUおよ びV[chroma];コマンド全体が、次の32ビッ ト境界までパディングされる;[SOURCE_W×S OURCE_H≦1024画素];[SOURCE_W ≦WIDTH];[SOURCE_H≦HEIGHT] Set Cursor 0xA9 2つの32ビット値c0およびc1、<X、B、G、R >とその後の2組の(HEIGHT×ceiling( WIDTH/9))バイトのビットマップ[すなわち、 各ラインは8ビットまでパディングされる][WIDT H≦64画素、HEIGHT≦64画素]。最初のビッ トマップは画素値、第2のビットマップは画素ごとのマ スク。コマンド全体が次の32ビット境界までパディン グされる。 Set Pointer 0xAA <INDEX:8> <DIM:2> <PAD:5> { <Z:16> { <P:16> <R:16> <H:16> <PAD:16> } } | <PA D:16> すべての値が符号付きの2の補数であることに留意され たい。角度値は、−180から+180−(1 lsb )=+179.9945(フル・レンジの°)である WIDTH、HEIGHTは無視される。 Set Key Locks 0xAB X、Y、WIDTH、HEIGHTは無視される。<I NDEX:8> <LOCKS:8> <PAD:16 > Damage Repair 0xAC <EPOCH:32> <PAD:8> <SEQ:2 4> Play Audio 0xB1 X、Y、WIDTH、HEIGHTは次の形でエンコー ドされる。 X:4 オーディオ・シーケンス番号 X:12 インターリーブ・オフセット Y シーケンス全長−1 WIDTH:4 ミキサー・モード 標準ミックスに含めるチャネル数を指定する。こ の番号を超えるチャネル番号は、未加工で送られ 、端末が要求をカバーするのに不十分なチャネル を有する場合には、他のチャネルと組み合わされ る。 WIDTH:12 サンプル内のパケット長 最大2000バイト HEIGHT:4 チャネル数−1 HEIGHT:12 インターリーブ・サイズ−1 ヘッダの後に、指定されたサンプル数×チャネル数×1 6ビットが続く。 コマンド全体が32ビットまでパディングされる。 シーケンス番号は、コマンドごとに増分される。シーケンス番号は、下で説明
するエポック変更flushコマンドの場合を除いて全ビット0になってはなら
ない。長方形がラップしてはならない。すなわち、w+width<0x100
00かつy+height<0x10000である。 1つの追加情報コマンドが、次の異なるフォーマットを用いて定義される。 <COMMAND:8> <SEQUENCE:24> <EPOCH:32
> <FILL:16×8> コマンド コード flush 0xAf flushコマンドのシーケンス番号は、エポック変更(下の説明を参照)を
除いて、前のコマンドのシーケンス番号と同一である。すなわち、シーケンス番
号は、画素が変化するかエポックが変化する時に限って増分される。 コマンドの説明 コマンド 説明 Set <x、y> <width、height>によって定義さ れる長方形に、その後に続く画素値をセットする。領域内の画 素ごとに1つの画素値がある。レイアウトは行単位である。す なわち、<x、y>ないし<x+width−1、y>の画素 の「width」個の画素値があり、その後に<x、y+1> ないし<x+width−1、y+1>などの画素が続く。< 0、0>は、左上隅を示す。 Fill <x、y> <widht、height>によって定義され る長方形のすべての画素に単一の32ビット値をセットする。 Glyph 32ビット値が、ビットマップ内の1のビットのそれぞれに対 応する画素位置に配置され、0のビットに関連する位置は変更 されない。ビットマップは、各バイト内でMSBからLSBを 使用して、行(y、y+1、…)によってレイアウトされる。 Copy <from_x、from_y> <width、heigh t>によって定義される長方形を<x、y> <width、 height>によって定義される長方形にコピーする。クラ イアントは、オーバーラップする領域が正しくコピーされるこ とを保証しなければならない(たとえば、Solarisのb string(3)を参照されたい)。 Bilevel 32ビット値c0が、ビットマップ内の0のビットに対応する 画素位置、c1が1のビットに対応する画素位置に配置される 。ビットマップは、各バイト内でMSBからLSBを使用して 、行(y、y+1、…)によってレイアウトされる。 Set24 <x、y> <width、height>によって定義される 長方形に、その後に続く画素値をセットする。画素値は、3つの 32ビット値によって4画素が定義されるようにパックされ、し たがって、<bgrb、grbg、rbgr>になる。widt hが4の倍数でない場合には、末尾が残りの値を用いて上と同様 にパックされ、最も近い32ビット値までパディングされる。領 域内の画素ごとに1つの画素値がある。レイアウトは行単位、す なわち、((3×width+3)/4)個の32ビット・ワー ドで<x、y>ないし<x+width−1、y>の画素の「w idth」個の画素値があり、その後に<x、y+1>ないし< x+width−1、y+1>などの画素が続く。<0、0>は 、左上隅を示す。 Set YUV Image <x、y> <width、height>によっ て定義される長方形に、次の形で供給される画素値をセットする 。source_w×source_h画素のCCIR/ITU .BT601 Y’CbCr(またはYUV)フォーマットの画 像を、RGBにデコードする。クロマ要素は、指定通りに水平次 元または垂直次元もしくはその両方でサブサンプリングすること ができ、変換の前にアップサンプリングされなければならない。 CHROMA_SUB_XおよびCHROMA_SUB_Yの値 (それぞれx_subsampleおよびy_subsampl e)は、次の形でエンコードされる。 0 - クロマ値なし:モノクローム画像 1 - 1によるサブサンプル(すなわち、サブサンプルなし) 2 - 2によるサブサンプル 3 - 4によるサブサンプル 4〜7 - 未定義/予約済み LUMA_ENCODING値は次の通りである。 0 - Y(luma)は、8ビット符号なしデータによって指 定される 1 - Y(luma)は、4ビット量子化DCPM値(下を参
照)からなる 2,3 - 未定義/予約済み RFUは、将来の使用のために予約済みであり、0でなければな らない。 デコードの後に、RGBイメージを、必要に応じてwidth× height画素までスケール・アップする。結果の画像を、デ ィスプレイ上の位置<x、y>に置く。 注:CHROMA_SUB_XとCHROMA_SUB_Yの両 方が0の場合には、画像はモノクローム(lumaのみ)であり 、UまたはVのデータは存在しない。一方に0、他方に非0をセ ットすることは無効である。 成分の順序は、Y(またはCCIR−601 Y’)、U(CC IR−601 Cb)、およびV(CCIR−601 Cr)で ある。 Set Cursor このコマンドは、ローカル・ディスプレイ・カーソル(Poin ter[0]によって移動され、報告される)の外見を設定する 。カーソルは、最大64×64ブロックであるが、それ未満であ ればどのサイズでもよい。特定の画素のマスク値が「1」の場合 には、対応するカーソル画素が表示され、マスクが「0」の場合 には、カーソルはその位置で透明になる。マスクが「1」の時に 、値が「0」の時には画素値が「c0」になり、値が「1」の時 には画素値が「c1」になる。マスクが0の場合には、画素値も 0でなければならない。0のマスクと1の画素値は、将来の拡張 のために予約済みである。 WIDTHおよびHEIGHTを0にすることができ、これはカ ーソルを描画しないことを示す(全ビットが0のマスクと同等で ある)。ポインタ・トラッキングは、通常通りに機能し続ける。 XおよびYは、カーソルの「ホット・スポット」を示し、たとえ ば、カーソル画像のどの画素についてイベントが報告されるかを 示す。これは、主にディスプレイの縁でカーソルを停止させるの に使用される。X [0、WIDTH)、Y [0、HEIGH T)である。 Set ポインタの位置を設定する。Pointer[0]は、通常は設 Pointer 定可能(マウスまたはタッチスクリーン)であり、2D画面カー ソルである。このコマンドは、ポインタの設定を共用するアプリ ケーション、または、相対ポインタが必要なアプリケーション( たとえばカーソルを前の位置にリセットする)のために設けられ ている。したがって、下記の制限がある。 ポインタの設定が全く動作しない場合がある(たとえばジョイ スティック) ポインタ値が、ポインタ・デバイスまたは画面に合わせて勝手 にクリッピングされる場合がある ポインタが設定された後にユーザがポインタを動かし続けるこ とができるが、これは、「Pointer State」状況 メッセージを使用して報告される。 擬似相対モードのためにポインタをリセットする挙動が、異なる デバイスに関して異なる挙動を引き起こす可能性がある。たとえ ば、タッチ・スクリーンは、ユーザが「ドラッグ」していない時 に限って設定可能である。 ポインタは、6つまでの次元を有することができる。次元の数と コマンドのサイズは、DIMビットを使用して設定する。すべて のポインタ値が、符号付きの2の補数である。 Set Key このコマンドは、<INDEX>で指定されるキーボードのロ Locks ック値を設定する。ロックは、一般に、ソフトウェア制御可能な キーボード上のライトに対応する。ロック状態を示さなければな らない場合には、マスクのビットをセットしなければならず、そ うでない場合にはビットをクリアしなければならない。一部のキ ーボードは、ロックをローカルに(たとえば機械的に)実施する 場合があるので、ロックの設定が、影響を及ぼさない場合がある 。キーボードのキーは、必ず、キーボードによって報告される状 態から解釈しなければならない。その一方で、ホストは、インタ ーフェースからそう指示された場合に、ロック・キーコードを受 け取った際にSet Key Locksコマンドを発行しなけ ればならない。というのは、通常のキーボードと端末の両方が、 ロックをローカルに処理しようとしないからである。これは、端 末が、キーボードも所望のユーザ・インターフェース・セマンテ ィクスも理解しないからである。 キー・ロック・ビットマップは、ブート・キーボードに関する次 のUSBクラス定義から与えられる。 0x01 Num Lock 0x02 Caps Lock 0x04 Scroll Lock 0x08 Compose 0x10 Kana 他のすべてのビットは予約済みであり、読み取りの際には無視し、 設定の際には0にする。 Damage これは、エポックEPOCK内のシーケンス番号SEQおよび Repair それ以前のすべてのダメージ・メッセージが、処理され、リペア・ データが送信されたことをクライアントに知らせる(Damage バックチャネル・コマンドを参照されたい)。PADは、0でなけ ればならない。X、Y、WIDTH、およびHEIGHTは、0で なければならない。 Play これは、48kHzオーディオ・サンプルを再生し、グラフィッ Audio クス・コマンド・ストリーム内に埋め込むことができる。 未定義の数のストリームが、先着順ベースで端末に受信される。ス トリームは、必要に応じて割り振られ、バッファ・スターベイショ ン(buffer starvation)が発生した時(再生の時間になった時に 再生するデータがない−部分的に受信されたバッファは、エラーを 隠され、再生される)に分割される。端末は、タイムベース・ドリ フトを補正する。 データは、ネットワーク・エラー隠蔽を助けるためにインターリー ブされた形で送信される。サンプル・シーケンスは、インターリー ブ・サイズに分割され、多くとも1+(シーケンス・サイズ)/( インターリーブ・サイズ)個のサンプルが、パッカーによって放出 される。サンプルは、次の形で選択される。 sample sequence[sample_size]; int seq_number = 0; while (1) { get_samples(sequence, sample_size); for (i = 0; i < interleave_size; i++) { interleave_offset = randome_select(0..interleave_size); packet=new_packet(seq_number, sample_size, num_chan, num_chan, interleave_size, interleave_offset); for (j = interleave_offset; j < sample_size; j += interleave_size) emit(packet, sequence[j]); send_packet(packet); } seq_number = (seq_number+1)%16; } パケットが送信される順序をランダムにすることができる(おそらくは そうしなければならない)ことに留意されたい。 たとえば、3のインターリーブと8のシーケンス・サイズの場合、次の 3つのパケットを送信することができる。 (サンプル) (0 1 2 3 4 5 6 7) パケット1、オフセット1: 1 4 7 パケット2、オフセット0: 0 3 6 パケット3、オフセット2: 2 5 シーケンスは、エラー隠蔽を行い、サンプル・シーケンスを放出する時 を端末が知るように番号を付けられる。 サンプルは、48kHz、16ビット・リニアであり、16個までのチ ャネルを含めることができる。たとえば、5チャンネル・サンプルは、 連続する10バイトを占める。 端末によってサポートされるオーディオ・チャネルの数に関する定義は なく、それを見つける方法もないが、16個までのチャネルを同時に送 信することができる。端末がサポートする数と異なる数のチャネルが送 信される可能性があるので、標準ミックスの概念を、最初の8チャネル に導入する。これは、あるインデックスのチャネルが互いにミックスさ れないことを保証する「MIX」フィールドの設定によってディスエー ブルすることができる。最後の8チャネルは、最初の8チャネルと同一 の方式でミックスされ、その結果、サウンドを聞くことができるような る。十分なチャネルがある場合には、結果は端末のセットアップに依存 する。 標準で割り当てられるチャネルは次の通りである。 チャネル→ チャネル番号 0 1 2 3 4 5 6 7 1 モノラル 2 l r 3 l r sw 4 l r rl rr 5 l r rl rr sw 6 l r rl rr sw cf 7 l r rl rr sw cf top 8 l r rl rr sw cf cl cr (l=左、r=右、r[lr]=後(左、右)、sw=サブウーハー、c f=センター・フィル、c[lr]=中央(左、右)、top=中央−中 央 たとえば、2つのスピーカがあり、1チャネルが標準ミックスをイネーブ ルした状態で送信される場合には、その1チャネルが、左右両方のスピー カに送られる。逆に、同一の端末に6チャネルが送信された場合には、チ ャネル0、2、4、および5がミックスされ、左スピーカに送られ、チャ ネル1、3、4、および6がミックスされ、右スピーカに送られる。 端末のスピーカは、同一の形でセット・アップされる。 完全なミキシング・マトリックスは、完全な仕様書で入手可能である。 Flush このコマンドに続く時間期間のディスプレイ・ストリームにコマンド がない可能性がある。したがって、これは、クライアントが未完了の すべてのレンダリングを画面にフラッシュするのによい点である。エ ポック・フィールドは、シーケンス番号用に32ビットの追加の上位 ビットを提供する。FILLは、すべて0xFFの16バイト・セッ トからなる。このコマンドは、ドロップアウトの後でデータ・ストリ ームを再同期化する機会を提供する。 コマンドのシーケンス番号は、通常は、最後の非flushコマン ドと同一である。しかし、エポックを使い果たした(すなわち、 最後のコマンドのシーケンス番号が0xFFFFFFである)時に は、0のシーケンス番号と新しいエポック番号(1つ増分される) を有するflushコマンドが送信される。
TRY_CODE:8> <LOCKS:8> <MODIFIERS:8>
<KEYCODE:8>[8] Pointer State 0xc2 <INDEX:8> <DIM:2
> <BUTTONS:6> <X:16> {<Y:16> {<Z:16> {<P:16> <R:16> <H:16>}}} すべての値が、符号付きの2の補数であることに留意されたい。角度値は、
−180から+180−(1 lsb)=+179.9945(フル・レンジの
°)である。 DIM 次元 0 X 1 X、Y 2 X、Y、Z 3 X、Y、Z、P、R、H(ヨー) Active Region 0xc3 <X:16> <Y:16> <W
IDTH:16> <HEIGHT:16> Damage 0xc4 <EPOCH:32> <PAD0:8> <SE
Q_L:24> <PAD1:8> <SEQ_H:24> 注:TIMEはミリ秒単位である;2の24乗(約16秒)後にラップする
。
態を報告する。カントリ・コードは、USB Device Class De
finition for HIDs,section 6.2からのものであ
る。ロックは、次のブート・キーボードのUSBクラス定義からのものである。 0x01 Num Lock 0x02 Caps Lock 0x04 Scroll Lock 0x08 Compose 0x10 Kana 「Set Key Locks」コマンドを使用して、これらのロックをリ
セットすることができ、ホストでロック・キーが検出された場合には「Set
Key Locks」コマンドを使用しなければならない。というのは、キーボ
ードが、一般にロック状況をローカルに処理せず、端末もこれを処理しないから
である。上で指定されたもの以外のビットは、予約済みであり、無視しなければ
ならない。セットの際には、これらのビットには0をセットしなければならない
。 モディファイア・ビットもブート・キーボード用のUSBクラス定義からの
ものである。 0x01 左Control 0x02 左Shift 0x04 左Alt 0x08 左GUI 0x10 右Control 0x20 右Shift 0x40 右Alt 0x80 右GUI 必ず6つのスキャンコードのスペースがある。押し下げられたすべてのキー
(モディファイヤでないもの)が、6キーまで報告される。これは、単純なロー
ルオーバー機能とコーディング機能を提供する。スキャン・コードは、ブート・
キーボード用のUSBクラス定義からのものである。 特に注目すべきものが、スロット内にイベントがないことを示すコード0x
00と、8つを超えるキーが押されていることを示す全スロットの0x01であ
る。モディファイヤは、この状態でも報告される。9つ未満のキーが押されたな
らば、通常のレポートが再開される。報告の順序は任意であり、イベントの順序
を反映しない。 Pointer State <INDEX>で指定されるポインタの状態を
報告する。DIMは、報告される次元の数すなわち、1、2、3、または6を示
す。ボタンは、ブート・キーボード用のUSBクラス定義からのものであり、ビ
ット0が「プライマリ」ボタン(左ボタン)であり、左から右へ数が増える。報
告される値は、すべて絶対値であり、符号付きの2の補数である。 Active Region newt上で保存される論理フレームバッファ
の区域を示す。具体的には、これは、Copyレンダリング・コマンドの「fr
om」領域を成功裡に指定することができる区域である。 この領域は、たとえばハンドヘルド・デバイスのパン−アンド−スキャン・
スタイルのインターフェースに起因して、所与のクライアント上で時間的に変化
する可能性がある。また、異なるクライアント・デバイスが、異なるアクティブ
領域を報告する可能性がある。 Damage エポックEPOCHのシーケンス番号SEQ_Lからシーケン
ス番号SEQ_Eまで(SEQ_Eを含む)のダウンストリーム(レンダリング
)コマンドが、サーバから、クライアントによって受信されなかったことを示す
。PAD0とPAD1は0でなければならない。 クライアントは、影響を受けたシーケンス番号に関するDamage Re
pairメッセージを受信するまで、報告を続ける。 SEQ_Lが0の場合には、現在の画面イメージ全体を送信しなければなら
ない。 所与のシーケンス番号についてダメージ・メッセージが送信された後には、
それより若いシーケンス番号に関する新しい後続のダメージは送信されない。し
かし、後の状況パケットのスペースを節約するために、複数の範囲を1つにまと
めることが許容される。
ができる。 Lumaデータは、次の形でエンコードされる。 for each line last_value = 0x80 for each luma-value l in line diff = l - last_value q_value = quant(diff) last_value = clamp(last_value + dquant(q_value)) emit q_value end end Lumaデータは、次の形でデコードされる。 for each line last_value = 0x80 for each quantization-value q_value in line last_value = clamp(last_value + dquant(q_value)) emit last_value end end Clampは、クランピング・テーブルであり、clamp[i]は次の通りで
ある。 0 i<0の場合 255 i>255の場合 i それ以外の場合。 使用される量子化は次の通りである。 差 コード rquant −255〜−91 0 −100 −90〜−71 1 −80 −70〜−51 2 −60 −50〜−31 3 −40 −30〜−16 4 −20 −15〜−8 5 −10 −7〜−3 6 −4 −2〜0 7 −1 1〜2 8 1 3〜7 9 4 8〜15 10 10 16〜30 11 20 31〜50 12 40 51〜70 13 60 71〜90 14 80 91〜255 15 100
例を示す図である。
ネントとその相互作用を示す図である。
するためのプロセスのフローを示す図である。
施形態によるプロセスのフローを示す図である。
施形態によるプロセスのフローを示す図である。
施形態によるプロセスのフローを示す図である。
例を示す図である。
例を示す図である。
Claims (20)
- 【請求項1】 ユーザに関連するセッションの情報を維持することと、 前記セッション内の少なくとも1つのサービスを開始することであって、前記
少なくとも1つのサービスが、前記ユーザが前記システムから切断されている間
に実行可能である、少なくとも1つのサービスを開始することと、 前記ユーザが前記コンピュータ・システムのヒューマン・インターフェース・
デバイスに接続する時および前記ユーザが前記ヒューマン・インターフェース・
デバイスから切断する時に前記少なくとも1つのサービスに通知することと、 前記少なくとも1つのサービスが、前記ユーザが前記ヒューマン・インターフ
ェース・デバイスに接続されている間に、その出力を前記ヒューマン・インター
フェース・デバイスに向けることと を含むコンピュータ・システムにおいて、セッションを管理する方法。 - 【請求項2】 前記情報が、前記少なくとも1つのサービスの識別を含むこ
とを特徴とする請求項1に記載の方法。 - 【請求項3】 前記情報が、前記少なくとも1つのサービスがアクティブで
あるかどうかと、前記少なくとも1つのサービスが前記セッションの必須サービ
スであるかどうかとを識別することを特徴とする請求項2に記載の方法。 - 【請求項4】 前記少なくとも1つのサービスが、必須サービスである時に
、前記少なくとも1つのサービスが、前記システムへのユーザ接続の際に開始さ
れることを特徴とする請求項3に記載の方法。 - 【請求項5】 前記情報が、ユーザ識別情報およびユーザ認証情報を含むこ
とを特徴とする請求項1に記載の方法。 - 【請求項6】 前記ユーザが前記ヒューマン・インターフェース・デバイス
から切断する時に、前記少なくとも1つのサービスが、前記ヒューマン・インタ
ーフェース・デバイスへの出力の送信を停止すること をさらに含む請求項1に記載の方法。 - 【請求項7】 前記情報を使用して前記ユーザを認証すること をさらに含む請求項1に記載の方法。
- 【請求項8】 コンピュータ・システム内で実行可能なサービスと、 前記サービスから出力を受信し、前記サービスに入力を送信することができる
ネットワーク端末と、 ユーザが前記ネットワーク端末に接続される時および前記ユーザが前記ネット
ワーク端末から切断される時に前記サービスに通知するように構成されたセッシ
ョン・マネージャと を含み、前記サービスが、前記ユーザが前記ネットワーク端末に接続される時
に前記ネットワーク端末に出力を送信するように構成され、前記ユーザが前記ネ
ットワーク端末から切断される時に、前記サービスが、実行中に前記ネットワー
ク端末へ出力を送信することを停止するように構成される システム。 - 【請求項9】 前記ネットワーク端末の前記ユーザを検証するように構成さ
れた認証マネージャ をさらに含む請求項8に記載のシステム。 - 【請求項10】 前記認証マネージャが、有効なユーザが前記ネットワーク
端末に接続される時に、前記セッション・マネージャに通知するように構成され
ることを特徴とする請求項9に記載のシステム。 - 【請求項11】 前記セッション・マネージャが、前記ユーザが前記ネット
ワーク端末に接続されているかどうかを判定するために、前記ネットワーク端末
に問合せを送信するように構成されることを特徴とする請求項8に記載のシステ
ム。 - 【請求項12】 前記ユーザに関連するセッション をさらに含み、前記セッションが前記サービスを含む請求項8に記載のシステ
ム。 - 【請求項13】 それぞれが複数のサービスを含む、前記ユーザに関連する
少なくとも1つのセッション をさらに含む請求項8に記載のシステム。 - 【請求項14】 コンピュータに、ユーザに関連するセッションに関する情
報を維持させるように構成されたコンピュータ可読プログラム・コードと、 コンピュータに、前記セッション内の少なくとも1つのサービスを開始させる
ように構成されたコンピュータ可読プログラム・コードであって、前記少なくと
も1つのサービスが、前記ユーザが前記システムから切断されている間に実行可
能である、コンピュータ可読プログラム・コードと、 コンピュータに、前記ユーザが前記コンピュータ・システムのヒューマン・イ
ンターフェース・デバイスに接続する時および前記ユーザが前記ヒューマン・イ
ンターフェース・デバイスから切断する時に前記少なくとも1つのサービスに通
知させるように構成されたコンピュータ可読プログラム・コードと、 コンピュータに、前記ユーザが前記ヒューマン・インターフェース・デバイス
に接続されている間に前記サービスの出力を前記ヒューマン・インターフェース
・デバイスに向けさせるように構成されたコンピュータ可読プログラム・コード
と を含む、セッション管理および認証のためのコンピュータ可読プログラム・コ
ードをその中に埋め込まれたコンピュータ使用可能媒体 を含むコンピュータ・プログラム製品。 - 【請求項15】 前記情報が、前記少なくとも1つのサービスの識別を含む
ことを特徴とする請求項14に記載のコンピュータ・プログラム製品。 - 【請求項16】 前記情報が、前記少なくとも1つのサービスがアクティブ
であるかどうかと、前記少なくとも1つのサービスが、前記セッションの必須サ
ービスであるかどうかとを識別することを特徴とする請求項15に記載のコンピ
ュータ・プログラム製品。 - 【請求項17】 前記少なくとも1つのサービスが、必須サービスである時
に、前記少なくとも1つのサービスが、前記システムへのユーザ接続時に開始さ
れることを特徴とする請求項16に記載のコンピュータ・プログラム製品。 - 【請求項18】 前記情報が、ユーザ識別情報およびユーザ認証情報を含む
ことを特徴とする請求項14に記載のコンピュータ・プログラム製品。 - 【請求項19】 前記少なくとも1つのサービスに、前記ユーザが前記ヒュ
ーマン・インターフェース・デバイスから切断する時に、前記ヒューマン・イン
ターフェース・デバイスへの出力の送信を停止させるように構成されたコンピュ
ータ可読プログラム・コード をさらに含む請求項14に記載のコンピュータ・プログラム製品。 - 【請求項20】 コンピュータに、前記情報を使用して前記ユーザを認証さ
せるように構成されたコンピュータ可読プログラム・コード をさらに含む請求項14に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/063,339 | 1998-04-20 | ||
US09/063,339 US6223289B1 (en) | 1998-04-20 | 1998-04-20 | Method and apparatus for session management and user authentication |
PCT/US1999/008665 WO1999054803A2 (en) | 1998-04-20 | 1999-04-20 | Method and apparatus for session management and user authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005256888A Division JP4018711B2 (ja) | 1998-04-20 | 2005-09-05 | セッション管理およびユーザ認証のための方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002512394A true JP2002512394A (ja) | 2002-04-23 |
Family
ID=22048533
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000545087A Pending JP2002512394A (ja) | 1998-04-20 | 1999-04-20 | セッション管理およびユーザ認証のための方法および装置 |
JP2005256888A Expired - Lifetime JP4018711B2 (ja) | 1998-04-20 | 2005-09-05 | セッション管理およびユーザ認証のための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005256888A Expired - Lifetime JP4018711B2 (ja) | 1998-04-20 | 2005-09-05 | セッション管理およびユーザ認証のための方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US6223289B1 (ja) |
EP (1) | EP1074136B1 (ja) |
JP (2) | JP2002512394A (ja) |
KR (1) | KR100597085B1 (ja) |
CN (1) | CN1255977C (ja) |
AT (1) | ATE298960T1 (ja) |
AU (1) | AU748916B2 (ja) |
CA (1) | CA2329034A1 (ja) |
DE (1) | DE69925996T2 (ja) |
HK (1) | HK1035457A1 (ja) |
WO (1) | WO1999054803A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508399A (ja) * | 2005-09-09 | 2009-02-26 | スミスズ ディテクション インコーポレイティド | 要求に応じたマルチメディアコンテンツのマルチキャスト配信 |
JP2011517872A (ja) * | 2008-02-26 | 2011-06-16 | クゥアルコム・インコーポレイテッド | ユーザプレーンロケーションのためにセッション情報クエリーを実行するための方法および装置 |
Families Citing this family (110)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484174B1 (en) * | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
KR100382851B1 (ko) * | 1999-03-31 | 2003-05-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 분산형 데이터 처리 시스템에서 클라이언트 컴퓨터를관리하기 위한 방법 및 장치 |
US7116310B1 (en) * | 1999-04-06 | 2006-10-03 | Microsoft Corporation | Application programming interface that maps input device controls to software actions |
US6965368B1 (en) * | 1999-04-06 | 2005-11-15 | Microsoft Corporation | Game control device having genre data |
US6727884B1 (en) | 1999-04-06 | 2004-04-27 | Microsoft Corporation | System and method for mapping input device controls to software actions |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
US6895588B1 (en) * | 1999-04-09 | 2005-05-17 | Sun Microsystems, Inc. | Remote device access over a network |
US6901435B1 (en) * | 1999-06-17 | 2005-05-31 | Bmc Software, Inc. | GUI interpretation technology for client/server environment |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
ATE396577T1 (de) * | 1999-12-02 | 2008-06-15 | Western Digital Tech Inc | System zum fernaufnehmen von fernsehprogrammen |
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) * | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US6745223B1 (en) * | 2000-01-26 | 2004-06-01 | Viaclix, Inc. | User terminal for channel-based internet network |
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
US8090856B1 (en) | 2000-01-31 | 2012-01-03 | Telecommunication Systems, Inc. | Intelligent messaging network server interconnection |
US20020009293A1 (en) * | 2000-02-03 | 2002-01-24 | Aldrich Kipp A. | HDTV video server |
US6658473B1 (en) * | 2000-02-25 | 2003-12-02 | Sun Microsystems, Inc. | Method and apparatus for distributing load in a computer environment |
EP1421479A2 (en) * | 2000-06-22 | 2004-05-26 | Microsoft Corporation | Distributed computing services platform |
EP1176760A1 (en) * | 2000-07-27 | 2002-01-30 | Telefonaktiebolaget Lm Ericsson | Method of establishing access from a terminal to a server |
GB2369202B (en) * | 2000-08-31 | 2003-03-19 | Sun Microsystems Inc | Computer system and method of operating a computer system |
JP3776706B2 (ja) * | 2000-10-04 | 2006-05-17 | 富士通株式会社 | データ通信装置、データ通信方法およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7483983B1 (en) * | 2000-11-13 | 2009-01-27 | Telecommunication Systems, Inc. | Method and system for deploying content to wireless devices |
US7206819B2 (en) | 2001-01-18 | 2007-04-17 | Sun Microsystems, Inc. | Method and apparatus for providing virtual namespaces for active computing environments |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US20020169967A1 (en) * | 2001-05-14 | 2002-11-14 | Sangeeta Varma | Method and apparatus for multiple token access to thin client architecture session |
US7650299B2 (en) * | 2001-06-02 | 2010-01-19 | Thermwood Corporation | Method of marketing and advertising component products used in the production of composite products |
US6954792B2 (en) * | 2001-06-29 | 2005-10-11 | Sun Microsystems, Inc. | Pluggable authentication and access control for a messaging system |
US7571257B2 (en) | 2001-07-31 | 2009-08-04 | Guthery Scott B | Communications network with smart card |
US7191233B2 (en) * | 2001-09-17 | 2007-03-13 | Telecommunication Systems, Inc. | System for automated, mid-session, user-directed, device-to-device session transfer system |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
US20030084165A1 (en) * | 2001-10-12 | 2003-05-01 | Openwave Systems Inc. | User-centric session management for client-server interaction using multiple applications and devices |
US20030115154A1 (en) * | 2001-12-18 | 2003-06-19 | Anderson Anne H. | System and method for facilitating operator authentication |
US20030163691A1 (en) * | 2002-02-28 | 2003-08-28 | Johnson Ted Christian | System and method for authenticating sessions and other transactions |
US7363363B2 (en) * | 2002-05-17 | 2008-04-22 | Xds, Inc. | System and method for provisioning universal stateless digital and computing services |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
US8117328B2 (en) * | 2002-06-25 | 2012-02-14 | Microsoft Corporation | System and method for automatically recovering from failed network connections in streaming media scenarios |
US7299033B2 (en) | 2002-06-28 | 2007-11-20 | Openwave Systems Inc. | Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers |
US7356836B2 (en) * | 2002-06-28 | 2008-04-08 | Microsoft Corporation | User controls for a computer |
US7233790B2 (en) * | 2002-06-28 | 2007-06-19 | Openwave Systems, Inc. | Device capability based discovery, packaging and provisioning of content for wireless mobile devices |
US20040024867A1 (en) * | 2002-06-28 | 2004-02-05 | Openwave Systems Inc. | Method and apparatus for determination of device capabilities on a network |
US7269136B2 (en) * | 2002-08-30 | 2007-09-11 | Sun Microsystems, Inc. | Methods and apparatus for avoidance of remote display packet buffer overflow |
US7075538B2 (en) * | 2002-08-30 | 2006-07-11 | Sun Microsystems, Inc. | Methods and apparatus for faster line drawing on remote displays |
KR100602335B1 (ko) * | 2002-09-28 | 2006-07-14 | 주식회사 케이티 | 초고속 무선인터넷 시스템의 세션 관리 방법 |
US7426535B2 (en) | 2002-10-08 | 2008-09-16 | Telecommunication Systems, Inc. | Coordination of data received from one or more sources over one or more channels into a single context |
AU2002953335A0 (en) * | 2002-12-11 | 2003-01-09 | Click N Learn Pty Ltd | Computer screen motion capture |
MXPA05009370A (es) * | 2003-03-10 | 2006-03-13 | Thomson Licensing | Un mecanismo de asociacion de identificacion en un control de acceso a una red de area local inalambrica con servidores de autenticacion publica. |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US9100814B2 (en) * | 2003-09-17 | 2015-08-04 | Unwired Plant, Llc | Federated download of digital content to wireless devices |
EP1678626A2 (en) * | 2003-09-25 | 2006-07-12 | Solmaze, Co. Ltd | The method of safe certification service |
WO2005050625A2 (en) * | 2003-11-14 | 2005-06-02 | Senvid, Inc. | Managed peer-to-peer applications in a secure network |
US8386376B2 (en) * | 2004-02-09 | 2013-02-26 | American Express Travel Related Services Company, Inc. | System and method using enhanced authorization data to reduce travel-related transaction fraud |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
EP1738530A2 (en) * | 2004-04-12 | 2007-01-03 | XDS, Inc. | System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client |
JP2006031175A (ja) * | 2004-07-13 | 2006-02-02 | Sony Corp | 情報処理システム、情報処理装置、およびプログラム |
US7961883B2 (en) * | 2004-11-24 | 2011-06-14 | Research In Motion Limited | System and method for securing a personalized indicium assigned to a mobile communications device |
US8346910B2 (en) * | 2004-11-30 | 2013-01-01 | American Express Travel Related Services Company, Inc. | Method and apparatus for managing an interactive network session |
DE102005013639A1 (de) * | 2005-03-24 | 2006-11-16 | Dynetic Solutions Gmbh | Verfahren und System zum Ausgeben von Daten |
EP1752937A1 (en) | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US7818580B2 (en) * | 2005-08-09 | 2010-10-19 | International Business Machines Corporation | Control of port based authentication protocols and process to support transfer of connection information |
US7818436B2 (en) * | 2005-09-22 | 2010-10-19 | Dot Hill Systems Corporation | Method and apparatus for external interface user session management in storage system controllers |
US7743138B2 (en) * | 2005-09-22 | 2010-06-22 | Dot Hill Systems Corporation | Method and apparatus for external event notification management over in-band and out-of-band networks in storage system controllers |
US8392963B2 (en) * | 2005-11-28 | 2013-03-05 | Imperva, Inc. | Techniques for tracking actual users in web application security systems |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
CN101375259B (zh) * | 2006-01-24 | 2011-10-19 | 克莱夫公司 | 数据保全系统 |
US20070237145A1 (en) * | 2006-03-30 | 2007-10-11 | Avaya Technology Llc | Comparison based authentication in RTP |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9195985B2 (en) * | 2006-06-08 | 2015-11-24 | Iii Holdings 1, Llc | Method, system, and computer program product for customer-level data verification |
US20080314977A1 (en) * | 2006-06-08 | 2008-12-25 | American Express Travel Related Services Company, Inc. | Method, System, and Computer Program Product for Customer-Level Data Verification |
US7765587B2 (en) | 2006-08-14 | 2010-07-27 | International Business Machines Corporation | Glyphword-based security |
KR100804831B1 (ko) | 2006-12-28 | 2008-02-20 | 삼성전자주식회사 | 무선 usb 호스트 및 무선 usb 디바이스간에 세션을생성하고 관리하는 방법, 무선 usb 호스트 및 무선usb 디바이스 |
KR101110990B1 (ko) * | 2007-08-21 | 2012-02-17 | 차이나 모바일 커뮤니케이션즈 코포레이션 | 접속지 세션 제어기, ip멀티미디어 서브 시스템 및 세션 등록 방법 |
US9747598B2 (en) | 2007-10-02 | 2017-08-29 | Iii Holdings 1, Llc | Dynamic security code push |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
WO2012037565A1 (en) | 2010-09-17 | 2012-03-22 | Viaclix, Inc. | Remote control functionality including information from motion sensors |
US9665854B1 (en) | 2011-06-16 | 2017-05-30 | Consumerinfo.Com, Inc. | Authentication alerts |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US8650120B2 (en) | 2012-03-02 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Systems and methods for enhanced authorization fraud mitigation |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US9002982B2 (en) | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US9148350B1 (en) | 2013-03-11 | 2015-09-29 | Amazon Technologies, Inc. | Automated data synchronization |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
US10623243B2 (en) * | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
US10686646B1 (en) | 2013-06-26 | 2020-06-16 | Amazon Technologies, Inc. | Management of computing sessions |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
WO2016075818A1 (ja) * | 2014-11-14 | 2016-05-19 | 三菱電機株式会社 | サーバー装置、クライアント装置、及びサーバー装置プログラム |
US9602468B2 (en) * | 2014-11-19 | 2017-03-21 | Facebook, Inc. | Techniques to authenticate a client to a proxy through a domain name server intermediary |
US10572661B2 (en) * | 2016-08-16 | 2020-02-25 | Nec Corporation | Automated blackbox inference of external origin user behavior |
TWI650731B (zh) * | 2017-07-03 | 2019-02-11 | 國立高雄科技大學 | 數位影像的適應性自我修復與驗證方法、電腦程式產品 |
WO2019088985A1 (en) * | 2017-10-30 | 2019-05-09 | Visa International Service Association | Data security hub |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11652813B2 (en) | 2019-10-04 | 2023-05-16 | Mastercard International Incorporated | Systems and methods for real-time identity verification using a token code |
US11449636B2 (en) | 2019-10-04 | 2022-09-20 | Mastercard International Incorporated | Systems and methods for secure provisioning of data using secure tokens |
CN112153103B (zh) * | 2020-08-10 | 2022-12-23 | 招联消费金融有限公司 | 会话管理方法、装置、计算机设备和存储介质 |
US11941266B2 (en) | 2021-10-20 | 2024-03-26 | Samsung Electronics Co., Ltd. | Resource isolation in computational storage devices |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694603A (en) | 1982-09-28 | 1997-12-02 | Reiffin; Martin G. | Computer memory product with preemptive multithreading software |
US5027269A (en) * | 1989-04-27 | 1991-06-25 | International Business Machines Corporation | Method and apparatus for providing continuous availability of applications in a computer network |
JPH0658624B2 (ja) | 1990-03-30 | 1994-08-03 | インターナショナル・ビシネス・マシーンズ・コーポレーション | グラフィカル・ユーザ・インターフェース管理装置 |
JPH0756628B2 (ja) | 1990-10-22 | 1995-06-14 | 富士ゼロックス株式会社 | グラフィカル・ユーザインターフェースの編集装置 |
US5430836A (en) | 1991-03-01 | 1995-07-04 | Ast Research, Inc. | Application control module for common user access interface |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5291585A (en) | 1991-07-29 | 1994-03-01 | Dell Usa, L.P. | Computer system having system feature extension software containing a self-describing feature table for accessing I/O devices according to machine-independent format |
US5566330A (en) | 1991-08-20 | 1996-10-15 | Powersoft Corporation | Method for forming a reusable and modifiable database interface object |
US5461710A (en) | 1992-03-20 | 1995-10-24 | International Business Machines Corporation | Method for providing a readily distinguishable template and means of duplication thereof in a computer system graphical user interface |
JPH0683603A (ja) | 1992-04-03 | 1994-03-25 | Internatl Business Mach Corp <Ibm> | オブジェクト・クラスのバッチ登録の方法とシステム |
US5347627A (en) | 1992-04-07 | 1994-09-13 | International Business Machines Corporation | Graphical user interface including dynamic sizing and spacing |
US5526517A (en) | 1992-05-15 | 1996-06-11 | Lsi Logic Corporation | Concurrently operating design tools in an electronic computer aided design system |
US5423034A (en) | 1992-06-10 | 1995-06-06 | Cohen-Levy; Leon | Network file management with user determined hierarchical file structures and means for intercepting application program open and save commands for inputting and displaying user inputted descriptions of the location and content of files |
GB2270242A (en) | 1992-08-29 | 1994-03-02 | Ibm | A method of editing for an object oriented computer system |
US5412772A (en) | 1992-10-13 | 1995-05-02 | Novell, Inc. | System for permitting a view of an object or a user interface to be exchanged between operating system environments |
US5345550A (en) | 1992-12-23 | 1994-09-06 | International Business Machines Corporation | User-modifiable popup menus for object oriented behavior |
US5384911A (en) | 1992-12-23 | 1995-01-24 | International Business Machines Corporation | Method of transferring programs from action oriented GUI paradigm to object oriented GUI paradigm |
US5448695A (en) | 1992-12-31 | 1995-09-05 | International Business Machines Corporation | Method and apparatus for dynamic visual feedback messaging in a graphical user interface of a data processing system |
US5436637A (en) | 1993-03-05 | 1995-07-25 | Borland International, Inc. | Graphical user interface system and methods for improved user feedback |
JP2620576B2 (ja) | 1993-04-15 | 1997-06-18 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ユーザが要求したフォントに従ってグラフィカル・ユーザ・インターフェースを調節する方法及びシステム |
US5559942A (en) | 1993-05-10 | 1996-09-24 | Apple Computer, Inc. | Method and apparatus for providing a note for an application program |
US5590199A (en) | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5422674A (en) | 1993-12-22 | 1995-06-06 | Digital Equipment Corporation | Remote display of an image by transmitting compressed video frames representing background and overlay portions thereof |
US5548702A (en) | 1993-12-23 | 1996-08-20 | International Business Machines Corporation | Scrolling a target window during a drag and drop operation |
US5461399A (en) | 1993-12-23 | 1995-10-24 | International Business Machines | Method and system for enabling visually impaired computer users to graphically select displayed objects |
US5491784A (en) | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for facilitating integration of software objects between workspaces in a data processing system graphical user interface |
US5546519A (en) | 1994-02-28 | 1996-08-13 | International Business Machines Corporation | System and method for visually programming iteration |
US5550968A (en) | 1994-04-12 | 1996-08-27 | International Business Machines Corporation | Method and system for providing access security to controls in a graphical user interface |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5473745A (en) | 1994-12-14 | 1995-12-05 | International Business Machines Corporation | Exposing and hiding a title bar behind its window using a visual cue |
US5570462A (en) | 1995-05-05 | 1996-10-29 | Apple Computer, Inc. | System and method for object placement and sizing in a dynamic display environment |
US5572643A (en) | 1995-10-19 | 1996-11-05 | Judson; David H. | Web browser with dynamic display of information objects during linking |
US5754830A (en) * | 1996-04-01 | 1998-05-19 | Openconnect Systems, Incorporated | Server and web browser terminal emulator for persistent connection to a legacy host system and method of operation |
US5832228A (en) * | 1996-07-30 | 1998-11-03 | Itt Industries, Inc. | System and method for providing multi-level security in computer devices utilized with non-secure networks |
US5935212A (en) * | 1997-08-07 | 1999-08-10 | I-Planet, Inc. | Connection-oriented session emulation |
US5964836A (en) * | 1997-09-11 | 1999-10-12 | International Business Machines Corporation | Apparatus, methods and computer program products for managing web-page-embedded sessions with a host-based application |
-
1998
- 1998-04-20 US US09/063,339 patent/US6223289B1/en not_active Expired - Lifetime
-
1999
- 1999-04-20 KR KR1020007011688A patent/KR100597085B1/ko not_active IP Right Cessation
- 1999-04-20 JP JP2000545087A patent/JP2002512394A/ja active Pending
- 1999-04-20 DE DE69925996T patent/DE69925996T2/de not_active Expired - Fee Related
- 1999-04-20 CA CA002329034A patent/CA2329034A1/en not_active Abandoned
- 1999-04-20 AT AT99918716T patent/ATE298960T1/de not_active IP Right Cessation
- 1999-04-20 EP EP99918716A patent/EP1074136B1/en not_active Expired - Lifetime
- 1999-04-20 CN CNB998075434A patent/CN1255977C/zh not_active Expired - Lifetime
- 1999-04-20 WO PCT/US1999/008665 patent/WO1999054803A2/en active IP Right Grant
- 1999-04-20 AU AU36565/99A patent/AU748916B2/en not_active Expired
-
2001
- 2001-08-07 HK HK01105485A patent/HK1035457A1/xx not_active IP Right Cessation
-
2005
- 2005-09-05 JP JP2005256888A patent/JP4018711B2/ja not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508399A (ja) * | 2005-09-09 | 2009-02-26 | スミスズ ディテクション インコーポレイティド | 要求に応じたマルチメディアコンテンツのマルチキャスト配信 |
JP2011517872A (ja) * | 2008-02-26 | 2011-06-16 | クゥアルコム・インコーポレイテッド | ユーザプレーンロケーションのためにセッション情報クエリーを実行するための方法および装置 |
US8626926B2 (en) | 2008-02-26 | 2014-01-07 | Qualcomm Incorporated | Method and apparatus for performing session info query for user plane location |
US9386406B2 (en) | 2008-02-26 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for performing session info query for user plane location |
US9854392B2 (en) | 2008-02-26 | 2017-12-26 | Qualcomm Incorporated | Method and apparatus for performing session info query for user plane location |
Also Published As
Publication number | Publication date |
---|---|
ATE298960T1 (de) | 2005-07-15 |
EP1074136B1 (en) | 2005-06-29 |
EP1074136A2 (en) | 2001-02-07 |
WO1999054803A9 (en) | 2000-04-13 |
CN1306716A (zh) | 2001-08-01 |
JP2006073016A (ja) | 2006-03-16 |
CA2329034A1 (en) | 1999-10-28 |
AU748916B2 (en) | 2002-06-13 |
DE69925996D1 (de) | 2005-08-04 |
KR20010042902A (ko) | 2001-05-25 |
AU3656599A (en) | 1999-11-08 |
JP4018711B2 (ja) | 2007-12-05 |
WO1999054803A2 (en) | 1999-10-28 |
HK1035457A1 (en) | 2001-11-23 |
DE69925996T2 (de) | 2006-05-04 |
US6223289B1 (en) | 2001-04-24 |
KR100597085B1 (ko) | 2006-07-05 |
WO1999054803A3 (en) | 2000-06-29 |
CN1255977C (zh) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002512394A (ja) | セッション管理およびユーザ認証のための方法および装置 | |
EP1330705A2 (en) | Method and apparatus for session management and user authentication | |
US6615264B1 (en) | Method and apparatus for remotely administered authentication and access control | |
US7346689B1 (en) | Computer architecture having a stateless human interface device and methods of use | |
US6658459B1 (en) | System for sharing peripheral devices over a network and method for implementing the same | |
US6427209B1 (en) | System and method of user logon in combination with user authentication for network access | |
US6678741B1 (en) | Method and apparatus for synchronizing firmware | |
US7475421B2 (en) | Automatic re-authentication | |
US8560852B2 (en) | Method and system for communication between a USB device and a USB host | |
US7448071B2 (en) | Dynamic downloading of keyboard keycode data to a networked client | |
US7401114B1 (en) | Method and apparatus for making a computational service highly available | |
US7039952B2 (en) | Using patterns to perform personal identification data substitution | |
US20030046590A1 (en) | Secure personal identification number entry in a distributed network | |
US7082614B2 (en) | System for identification of smart cards | |
WO2001063402A2 (en) | Method and apparatus for making a computational service highly available | |
JPH11215120A (ja) | 通信装置 | |
WO2003079303A1 (en) | System for identification of smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040914 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050905 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051014 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060407 |