JP2004535004A - 通信セッションを介したユーザの認証 - Google Patents

通信セッションを介したユーザの認証 Download PDF

Info

Publication number
JP2004535004A
JP2004535004A JP2003504633A JP2003504633A JP2004535004A JP 2004535004 A JP2004535004 A JP 2004535004A JP 2003504633 A JP2003504633 A JP 2003504633A JP 2003504633 A JP2003504633 A JP 2003504633A JP 2004535004 A JP2004535004 A JP 2004535004A
Authority
JP
Japan
Prior art keywords
key
credential information
server computer
server
communication session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003504633A
Other languages
English (en)
Inventor
デイビット イー. ポウプ,
テリー エヌ. トレダー,
ブラッドレイ ジェイ. ペーダーセン,
Original Assignee
サイトリックス システムズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイトリックス システムズ, インコーポレイテッド filed Critical サイトリックス システムズ, インコーポレイテッド
Publication of JP2004535004A publication Critical patent/JP2004535004A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Prostheses (AREA)
  • External Artificial Organs (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

本発明は、クライアントコンピュータを用いてユーザのサーバコンピュータに対する再認証を容易にするための装置に関する。一実施形態では、本方法は、サーバとクライアントとの間の第1の通信セッション間の資格認定情報をサーバによって受信するステップと、暗号化された資格認定情報を作成するためにキーを用いて資格認定情報を暗号化するステップと、暗号化された資格認定情報をサーバのメモリに格納する。本方法はまた、サーバによってキーをクライアントに転送するステップと、サーバによって、キーをサーバのメモリから削除するステップとを含む。サーバが第2の通信セッションの間にクライアントから受信する場合、サーバは、暗号化された資格認定情報を復号化するためにキーを使用する。
【選択図】図1

Description

【技術分野】
【0001】
(発明の分野)
本発明は、クライアントサーバ通信の分野に関し、より詳細には、クライアントコンピュータを使用するユーザのサーバコンピュータに対する再認証を容易にするための方法および装置に関する。
【背景技術】
【0002】
(発明の背景)
典型的には、ユーザは、通信セッションの開始時またはその間に、サーバコンピュータにログインパスワード等の認証資格認定を提供する。サーバコンピュータは、典型的には、認証資格認定の記録媒体のためのサーバコンピュータのメモリにおける中枢記録媒体領域を保守し、この認証資格認定は、典型的にはいくつかの態様で暗号化される。次いでサーバコンピュータは、サーバへのユーザのアクセスの権限を与えるためにサーバのコンピュータのメモリに格納された暗号化された認証視覚認定に対してユーザから受信された認証資格認定をチェックし得る。
【0003】
ユーザとサーバコンピュータとの間の確立された通信セッションが異常終了する場合、ユーザは、一般的に新しい通信セッションを開始することによって接続を再確立しなければならない。新しい通信セッションを開始するために、ユーザは、典型的には、認証資格認定(例えば、ログインパスワード)をサーバコンピュータに再転送し、それによりサーバコンピュータは、新しい通信セッションに対してユーザに権限を与え得る。複数の通信セッションを介したユーザの認証資格認定の再転送は、ユーザの認証資格認定を潜在的な攻撃者に反復的に曝し、それにより認証資格認定のセキュリティレベルを低減させる。従って、認証資格認定を反復的に転送することなく、クライアントコンピュータとサーバコンピュータとの間の通信セッションを再構築する技術を提供することが望ましい。
【発明の開示】
【課題を解決するための手段】
【0004】
(発明の要旨)
本発明は、以前の通信セッションの終了後、単一のユーザの認証資格認定の再転送を排除するための装置および方法に関する。再転送を排除するために、サーバは、キーを用いて認証資格認定を暗号化し、そして暗号化された認証資格認定をセッション識別子(SID)に関連付ける。SIDは、現在の通信セッションを識別する。次いで、サーバは、暗号キーおよびSIDをクライアントに転送し、次いでサーバのメモリからキーを削除する。次いで、サーバがクライアントからSIDおよびキーを受信する場合、サーバは、暗号化された認証資格認定を復号化するだけである。サーバは、正確なキーを見付けるためにSIDを使用し、次いで暗号化された認証資格認定を復号化するためにキーを使用する。
【0005】
一実施形態では、本発明は、クライアントのサーバに対する再認証を容易にするための方法に関する。一実施形態では、本方法は、サーバとクライアントとの間の第1の通信セッションの開始時またはその間に認証資格認定をサーバによって受信するステップと、暗号化された認証資格認定を作成するためのキーによって認証資格認定を暗号化するステップとを含む。次いで、サーバは、通信セッションを識別するためにセッション識別子(SID)を作成し、サーバのメモリ内に暗号化された認証資格認定およびSIDを格納する。本方法はまた、キーを転送し、かつSIDをクライアントに転送し、次いでサーバのメモリからキーを削除するステップを含む。サーバが、第2の通信セッションの間に、キーおよびSIDをクライアントから受信する場合、サーバは、正確な暗号化された認証資格認定を見付けるためにSIDを使用し、次いで暗号化された認証資格認定を復号化するためにキーを使用する。
【0006】
本発明はまた、クライアントのサーバへの再認証を容易にするためのシステムに関する。サーバコンピュータは、メモリ、キー発生器、SID発生器、キー破壊器(key destroyer)、および暗号器(decryptor)を含む。サーバコンピュータは、クライアントコンピュータから認証資格認定を受信する。次いで、キー発生器は、キーを発生させ、SID発生器は、通信セッションのためのSIDを発生させる。次いで、暗号器は、暗号化された認証資格認定を作成するために、キーを用いて認証資格認定を暗号化する。次いで暗号器は、サーバのメモリに暗号化された認証資格認定およびSIDを格納する。次いでサーバは、キーおよびSIDをクライアントコンピュータに転送する。次いで、キーをクライアントに転送した後、キー破壊器は、サーバのメモリからキーを削除する。
【0007】
サーバコンピュータはまた、復号器(encryptor)を含む。サーバは、第2の通信セッションの開始時またはその間に、クライアントからキーおよびSIDを受信する場合、サーバは、SIDを用いて付けられた暗号化された認証資格認定を見付ける。次いで復号器は、クライアントから受信されたキーを用いて暗号化された認証資格認定を復号化し、ユーザを再認証する。
【0008】
本発明は、添付の特許請求の範囲に特に示される。図面は、必ずしも縮尺されているとは限らないが、その代わりに、概して本発明の原理を示す際に強調がなされる。各々の図面における同様な参照符号は、対応する部分を示す。本発明の利点は、添付の図面と共に考慮された以下の説明を参照することによって最良に理解され得る。
【発明を実施するための最良の形態】
【0009】
(好適な実施形態の説明)
図1を参照し、簡単に総括すると、一実施形態におけるコンピュータシステム5は、通信チャンネル18を介して、サーバコンピュータ15(またはサーバと呼ばれる)と通信するクライアントコンピュータ10(またはクライアントと呼ばれる)を含む。通信チャンネル18は、ネットワーク20を含み得る。例えば、通信チャンネル18は、会社のインタトラネット等のローカルエリアネットワーク(LAN)またはインターネットまたはWorld Wide Web等のワイドエリアネットワーク(WAN)を介して存在し得る。
【0010】
別の実施形態では、コンピュータシステム5は、さらなる通信チャンネル(例えば、18’)を介してネットワーク20と通信する複数のクライアント(例えば、10’)を含む。2つのクライアント10、10’(通常10)および2つのチャンネル18、18’(通常18)と共に示されているが、任意の数のクライアント10および任意の数の通信チャンネル18は、コンピュータシステム5の一部として使用され得る。
【0011】
一実施形態では、サーバ15は、システムバス32を介して通信するプロセッサ25およびメモリ30を含む。メモリ30は、ランダムアクセスメモリ(RAM)および/またはリードオンリメモリ(ROM)を含み得る。別の実施形態では、サーバ15は、リモートサイト(例えば、別のコンピュータ、外部ストレージデバイス)からメモリ30にアクセスする。
【0012】
クライアント10およびサーバ15は、通信チャンネル18を介して第1の通信セッションを確立する。一実施形態では、クライアント10は、認証資格認定をサーバ15に転送し、それによりサーバ15は、ユーザを認証し得る。認証資格認定は、サーバ15へのアクセスをユーザが要求することが秘密であるとみなす任意の情報であり得る。認証資格認定の例は、ログインパスワード、クレジットカード情報、社会保障番号、住所、バイオメトリック情報、時間依存パスコード(time−varying passcode)、およびデジタル証明(certificate)を含む。
【0013】
認証資格認定を受信した後、サーバ15は、暗号キーを発生する。一実施形態では、暗号キーは乱数である。次いで、サーバ15は、キーを用いて認証資格認定を暗号化することにより、サーバ15へのアクセスを獲得する攻撃者は、キーなしで認証資格認定にアクセスできない。サーバ15はまた、クライアント10とサーバ15との間に確立された通信セッションを識別するセッション識別子(SID)を発生する。次いで、サーバ15は、SIDを用いて暗号化された認証資格認定をメモリ30内に格納し、ネットワーク20を介してSIDおよびキーをクライアント10に転送する。クライアントがSIDおよびキーを受領すると、サーバ15は、メモリ30からのキーを破壊する(すなわち、削除する)ように進める。
【0014】
クライアント10とサーバ15との間の第1の通信セッションが、例えば、異常に終了する場合、新しいセッションは、ユーザがユーザの認証資格認定を再入力する必要なしに再確立され得る。クライアント10およびサーバ15が第2の通信セッションを再確立する場合、クライアント10は、サーバ15にキーおよびSIDを再転送する。サーバ15は、サーバのメモリ30に暗号化された認証資格認定を見付けるためにSIDを使用し、暗号化された認証資格認定を復号化するためにキーを使用する。次いで、サーバ15は、ユーザの認証資格認定を検証することによってユーザを認証する。
【0015】
示されるように、ユーザのログインパスワードが認証資格認定である第1の通信セッションの異常終了の際、クライアント10は、サーバ15と第2の通信セッションを確立することを試みる。第2の通信セッションを確立するために、サーバ15に対するリクエストの部分として、クライアント10は、終了された第1の通信セッションのキーおよびSIDをサーバ15に転送する。ユーザがユーザのログインパスワードを再度入力することを促進するのではなく、サーバ15は、ユーザに関連付けられた暗号化されたログインパスワードを見付けるためにSIDを使用し、サーバのメモリ30からユーザのログインパスワードを取得するためにキーを使用する。
【0016】
より詳細にかつさらに図1を参照すると、クライアント10は、サーバ15と通信し得、そしてユーザインターフェース33を提供し得る任意の計算デバイス(例えば、パーソナルコンピュータ、セットトップボックス、電話、ハンドヘルドデバイス、キオスク等)であり得る。クライアント10は、標準電話回線、LANまたはWANリンク(例えば、T1、T3、56kb、X.25)、ブロードバンド接続、(ISDN、フレームリレー、ATM)、および無線接続を含む種々の接続を介して通信チャンネル18に接続され得る。ユーザインターフェース33の例は、ウエブブラウザ(例えば、Microsoft(R)、Internet Explorer browserおよび/またはNetscapeTMbrowser)である。
【0017】
クライアント10と同様に、サーバ15は、メモリ30にアクセスし得、クライアント10と通信し得る上記任意の計算デバイス(例えば、パーソナルコンピュータ)であり得る。サーバ15は、種々の通信プロトコル(例えば、ICA、HTTP、TCP/IP、IPX、SPX、NetBIOS、Ethernet(R)、RS232、および直接非同期接続)を用いる通信チャンネル18を介して通信を確立し得る。
【0018】
サーバ15は、キー発生器35、SID発生器38、暗号器40、キー破壊器45、および復号器48を含む。サーバ15がクライアント10から認証資格認定を受信する場合、キー発生器35がキーを発生する。一実施形態では、キー発生器35は、キーに対する乱数を発生させる。別の実施形態では、キー発生器35は、サーバ15の特性からキーを導き出す。特定の例は、プロセッサ25の温度、サーバ15が認証資格認定を受信する時間、およびメモリ30に格納されるキーの番号からキーを導き出すキー発生器35を含む。さらなる実施形態では、キーおよび認証資格認定が同じサイズ(例えば、8ビット)である。一実施形態では、キー発生器35がソフトウエアモジュールである。別の実施形態では、キー発生器35が乱数発生器である。
【0019】
SID発生器38は、サーバ15が特定の通信セッションを識別することを可能にする固有のSIDを発生させる。一実施形態では、SID発生器38は、ソフトウエアモジュールである。別の実施形態では、SID発生器38は、乱数発生器である。
【0020】
暗号器40は、暗号化された認証資格認定を作成するために、認証資格認定を用いてキーを暗号化する。一実施形態では、暗号器40は、キーおよび認証資格認定上の排他的論理和演算(すなわち、XOR)を実行することによって認証資格認定を用いてキーを暗号化する。別の実施形態では、暗号器40は、認証資格認定を暗号化するために、キーに認証資格認定を加える。すなわち、暗号器40は、キーを用いて認証資格認定上の「シーザー暗号(Caesar ciper)」をシフト値として実行する。サーバ15がキーを用いて暗号化された認証資格認定を暗号化し得る限り、暗号器40が認証資格認定上の任意のタイプの操作を実行し得ることが明らかであるべきである。
【0021】
一実施形態では、暗号器40は、暗号化された認証資格認定を作成するためにキーおよび認証資格認定について数学的アルゴリズムを実行するソフトウエアモジュールである。別の実施形態では、暗号器40は、排他的OR(XOR)ゲート等のサーバコンピュータ15の論理ゲートである。別の実施形態では、暗号器40は、認証資格認定上で、MP4、MP5、およびSHA−1等のハッシュ関数を実行する。
【0022】
一実施形態では、暗号器40は、メモリ30内のテーブル55内に暗号化された認証資格認定およびSIDを格納する。別の実施形態では、暗号器40は、テーブル55内に暗号化された認証資格認定を格納し、SID発生器38は、テーブル55内にSIDを格納する。一実施形態では、テーブル55は、暗号器40による使用のためにプロセッサ25によって割り当てられたメモリ30の領域である別の実施形態では、暗号器40は、データベース(図示せず)内の暗号化された認証資格認定を格納する。
【0023】
一実施形態では、サーバ15は、テーブル55内の暗号化された認証資格認定の位置に対するベクトルとしてSIDを使用する。従って、サーバ15は、特定のSIDを用いることによって暗号化された認証資格認定を見付け得る(暗号器40によって作成された暗号化された認証資格認定は、1つのみのSIDに関連付けられる場合)。
【0024】
一旦、サーバ15がキーをもはや必要としないと決定する場合、キー破壊器45は、キーを削除する。一実施形態では、キー破壊器45は、サーバ15のオペレーティングシステム等のソフトウエアプログラムの削除機能である。
【0025】
一旦、サーバ15がクライアント10からキーおよびSIDを受信する場合、復号器48は、暗号化された認証資格認定を復号化する。一実施形態では、暗号器48は、暗号器40が暗号化された認証資格認定を作成するために実行される逆関数(inverse function)またはアルゴリズムを実行するソフトウエアモジュールである。別の実施形態では、復号器48は、暗号器40の逆の動作を実行するハードウエアコンポーネント(例えば、論理ゲート状態)である。
【0026】
一実施形態では、キー発生器35、SID発生器38、暗号器40、キー破壊器45、および復号器48の内の1つ以上が結合されて、1つのソフトウエアモジュールにされる。さらに別の実施形態では、これらのコンポーネント35、38、40、45、48は、論理ゲート等のハードウエアコンポーネントであり得る。さらなる実施形態では、これらのコンポーネント35、38、40、45、48は、単一の集積回路に含まれる。
【0027】
さらに図2Aを参照すると、クライアント10は、通信チャンネル18を介してサーバ15との第1の通信セッションを確立する。クライアント10は、クライアント10のユーザから認証資格認定を取得する(ステップ100)。オープンシステムシステム相互接続(Open System Interconnection)(OSI)プロトコルをクライアント10とサーバ15との間の通信のための転送プロトコルとして用いないコンピュータシステム5では、認証資格認定は、第1の通信セッションを確立するのに必要なログインパスワードであり得る。本実施形態では、ユーザからの認証資格認定の取得は、通信セッションの確立に先行する。別の実施形態では、第1の通信セッションが構築された後、認証資格認定は、クライアント10が取得するユーザの個人情報(例えば、クレジットカード情報、社会保障番号)である。次いでクライアント10は、通信チャンネル18を介してサーバ15に認証資格認定を転送する(ステップ105)。
【0028】
サーバ15が認証資格認定を受信した後、キー発生器35は、認証資格認定と共に使用するための第1の暗号化キーを作成する(ステップ110)。次いで、暗号器40は、暗号化された認証資格認定を生成するために第1のキーを用いて認証資格認定を暗号化する(ステップ115)。次いで、SID発生器38は、第1の通信セッションを識別するために第1のSIDを作成する(ステップ120)。次いで暗号器40は、上記テーブル55内の第1のSIDを用いて暗号化された認証資格認定を格納する(ステップ125)。
【0029】
一実施形態では、暗号器40は、暗号化された認証資格認定、および第1のSIDを、以後のより効率的な検索のために所定の位置に格納する。例えば、復号器40は、所定の時間内にRAM30で作成された全ての暗号化された認証資格認定およびSIDを格納する。サーバ15は、所定の時間の前に、作成された全ての暗号化された認証資格認定およびSIDを第2の外部メモリ(図示せず)に転送する。別の実施形態では、暗号器40は、暗号化された認証資格認定およびSIDをデータベースに格納する。
【0030】
メモリ30に格納されたSIDおよび暗号化された認証資格認定は、任意の特定の順序および/またはフォーマットに配置され得る。例えば、SIDおよび暗号化された認証資格認定は、暗号化された認証資格認定の作成時間に対して経時的な順序で格納され得る。
【0031】
次いで、サーバ15は、第1のキーおよび関連付けられた第1のSIDをクライアント10に転送する(ステップ135)。クライアント10は、クライアントのメモリ(図示せず)に第1のキーおよび第1のSIDを格納する(ステップ140)。次いで、キー破壊器45は、メモリ30に格納されたキーを削除する(ステップ145)。
【0032】
別の実施形態では、クライアント10がキーを受信したことをクライアント10がサーバ15に通知するまで、サーバ15は、メモリ30から第1のキーを削除しない。例えば、クライアント10が連続的にキーを受信した後に、クライアント10は、確認メッセージをサーバ15に転送する。一旦、サーバ15が通知(例えば、確認メッセージ)を受信すると、次いでキー破壊器45は、メモリ30からキーを削除する(ステップ145)。これは、クライアント10が連続的にキーを受信する前に、サーバ15がキーを削除することを妨げる。確認メッセージを受け取るまでにキーを削除しないことによって、サーバ15は、転送の失敗の際にキーおよびSIDをクライアント10に転送し得る。
【0033】
ステップ145におけるキーを削除することによって、サーバ15は、テーブル55に格納された暗号化された認証資格認定を復号化するために必要なメカニズムを有さない。従って、攻撃者がサーバ15のメモリ30にアクセスする場合、攻撃者は、暗号化された認証資格認定を取り出し得るが、暗号化された認証資格認定を復号化できない(そして、認証資格認定を読み出すことができない)。要するに、サーバ15上に格納された暗号化された認証資格認定は、攻撃者が解釈または理解し得る情報を提供せず、サーバ15は、暗号化された認証資格認定を復号する情報を有さない。
【0034】
さらに、クライアント10は、暗号化された認証資格認定にキーを提供し得る唯一のデバイスである。ネットワーク20の一部として多くのクライアント10がある可能性により、攻撃者は、正確なキーを所有しているクライアント10を見出すために、各クライアント(例えば、10、10’)へのそれぞれのアクセスを得るよう試みる必要があり得る。これは、時間を消費しかつ退屈であり得、その結果、攻撃者が暗号化された認証資格認定を復号化する試みを抑止し得る。
【0035】
さらにおよびまた図2Bを参照すると、第1の通信セッションが異常に終了し(ステップ150)、クライアント10が、第2の通信セッションの間、認証資格認定を再転送することなく、第1のSIDおよび第1のキーをサーバ15に転送し得る(ステップ155)。
【0036】
別の実施形態では、サーバ15は、暗号化された認証資格認定にアクセスすることに関するタイムアウト特性を有する。例えば、第1の通信が異常に終了した後、サーバ15は、タイマーを始動する。クライアント10が第2の通信セッションを再確立する前に、所定の値に到達し、復号化のためにサーバ15にキーを送信する場合、サーバ15がテーブル55から暗号化された認証資格認定を削除する。タイマーが使用されない場合、キーは、未来のセッションのために事実上パスワードとして機能する。
【0037】
一旦、サーバ15が、(第2の通信セッションの開始時またはその間に)第1のキーおよび第1のSIDをクライアント10から受信すると、サーバ15は、暗号化された認証資格認定を見付けるために、第1のSIDを使用し、次いで、復号器48は、暗号化された認証資格認定を復号化するために第1のキーを使用する(ステップ160)。
【0038】
一実施形態では、第2の通信セッションの間に、キー発生器35は、認証資格認定のために第2のキーを作成し(ステップ170)、次いで、キー暗号器40は、第2の暗号化された認証資格認定を生成するために第2のキーを用いて認証資格認定を暗号化する(ステップ175)。SID発生器38はまた、第2の通信セッションを識別するために第2のSIDを作成する(ステップ180)。暗号器40は、テーブル55内に第2のSIDと共に第2の暗号化された認証資格認定を格納する。
【0039】
次いで、サーバ15は、第2のキーおよび第2のSIDをクライアント10に転送する(ステップ185)。次いで、クライアント10は、将来の取り出しのために第2のキーおよび第2のSIDをメモリ(図示せず)に格納する(ステップ190)。次いで、キー破壊器45は、メモリ30から第2のキーを削除する(ステップ195)。従って、サーバ15は、クライアント10からの第2のキーおよび第2のSIDの受領の際、第2の暗号化された認証資格認定を復号化し得るのみである。サーバ15は、ユーザが第1の通信セッションの間に転送したのと同じ認証資格認定について使用する第2の通信セッションの間、新しいキーおよび新しいSIDを作成した。従って、ユーザの認証資格認定は、第1の通信セッションの異常な終了の後の第2の通信チャンネルの際に再転送されなければならない。
【0040】
本発明を認証資格認定に関して説明してきた。通信の失敗が存在する場合、セッションにわたって保守され得る任意の認証資格認定情報が使用され得る。従って、クレジットカード情報がアプリケーションによって必要とされ、クレジットカード情報がサーバに送信される場合、クライアントとサーバとの間の以後の切断は、本発明が使用される場合、再入力されるクレジットカード情報を必要としない。さらに、セッション識別子(すなわち、SID)が、ポインタを格納された認証資格認定に提供するものとして説明されるが、ポインタとして適する任意の番号が使用され得る。
【0041】
本発明は、本発明の精神または本質的な特徴から逸脱することなく他の特定の形態で実現され得る。従って、上記実施形態は、本明細書中で説明された本発明に関して限定するのではなく、全ての例示的局面において考慮されるべきである。従って、本発明の範囲は、上記説明によってではなく添付の特許請求の範囲によって示され、特許請求の範囲の均等物の意味および範囲内にある全ての変化は、本発明に含まれることが意図される。
【図面の簡単な説明】
【0042】
【図1】図1は、本発明による認証資格認定を保守するためのコンピュータシステムの実施形態のブロック図である。
【図2A】図2Aは、本発明による、第1の通信セッションの間に認証資格認定を保守するために図1のコンピュータシステムの実施形態に従ったステップのフローチャートである。
【図2B】図2Bは、本発明による、図2Aの第1の通信セッション終了後、第2の通信セッションの間に認証資格認定を保守するために、図1のコンピュータシステムの実施形態に従ったステップのフローチャートである。

Claims (22)

  1. クライアントコンピュータを使用するユーザのサーバコンピュータに対する再認証資格認定を容易にするための方法であって、
    (a)該クライアントコンピュータから資格認定情報を受信するステップと、
    (b)該クライアントコンピュータと該サーバコンピュータとの間の第1の通信セッションを確立するステップと、
    (c)キーを発生させるステップと、
    (d)暗号化された認証資格認定情報を作成するために該キーを用いて該資格認定情報を暗号化するステップと、
    (e)該サーバコンピュータ上に該暗号化された該資格認定情報を格納するステップと、
    (f)該キーを該クライアントコンピュータに転送するステップと、
    (g)該クライアントコンピュータ上で該キーを削除するステップとを含む、方法。
  2. (h)前記キーを前記サーバコンピュータ上で削除した後に、第2の通信セッションを確立するステップと、
    (i)該第2の通信セッションの間の該クライアントコンピュータからの該暗号化された資格認定情報に関連付けられたキーを受信するステップと、
    (j)該暗号化された資格認定情報を復号化するために該サーバコンピュータによって該キーを用いるステップとをさらに含む、請求項1に記載の方法。
  3. ステップ(e)は、
    (e−a)前記キーを前記クライアントコンピュータに転送するステップの前に、前記サーバコンピュータによって識別子を作成するステップと、
    (e−b)該サーバコンピュータ上に該識別子を格納するステップとをさらに含む、請求項1に記載の方法。
  4. ステップ(h)は、
    (h−a)前記暗号化された資格認定情報を復号化するために前記キーを用いる前に、前記第2の通信セッションの間に前記クライアントコンピュータから前記第1の通信セッションに関連付けられた識別子を受信するステップと、
    (h−b)該暗号化された資格認定情報を復号化するために該キーを用いる前に、該暗号化された資格認定情報を見付けるために該識別子を用いるステップとをさらに含む、請求項2に記載の方法。
  5. 前記第1の通信セッションの終了の際に、前記クライアントコンピュータと前記サーバコンピュータとの間の前記第2の通信セッションを確立するステップをさらに含む、請求項2に記載の方法。
  6. (k)前記第2の通信セッションの間に第2のキーを作成するステップと、
    (l)該第2の通信セッションの間に第2の識別子を作成するステップと、
    (m)第2の暗号化された資格認定情報を作成するために該第2のキーを用いて該資格認定情報を暗号化するステップと、
    (n)前記サーバコンピュータ上に該暗号化された資格認定情報および該第2の識別子を格納するステップと、
    (o)該第2のキーおよび該第2の識別子を該クライアントコンピュータに転送するステップと、
    (p)該サーバコンピュータ上の該第2のキーを削除するステップとをさらに含む、請求項2に記載の方法。
  7. 前記資格認定情報および前記キーを暗号化するステップは、該資格認定情報および該キー上で排他的論理和演算を実行するステップをさらに含む、請求項1に記載の方法。
  8. 所定の時間量の間に前記暗号化された資格認定情報へのアクセスを可能にするステップをさらに含む、請求項1に記載の方法。
  9. 前記識別子は、前記暗号化された資格認定情報へのポインタをさらに含む、請求項3に記載の方法。
  10. 前記暗号化された資格認定情報は、データベースに格納される、請求項1に記載の方法。
  11. 前記資格認定情報はパスワードである、請求項1に記載の方法。
  12. 前記識別子は、セッション識別子である、請求項3に記載の方法。
  13. クライアントコンピュータを使用するユーザのサーバコンピュータに対する再認証を容易にするためのシステムであって、
    (a)クライアントコンピュータと、
    (b)サーバコンピュータであって
    メモリと
    キー発生器と、
    キー破壊器と、
    暗号器と、
    復号器とを含むサーバコンピュータとを含み、
    該サーバコンピュータは、該クライアントコンピュータと電気通信し、
    該サーバコンピュータは、該サーバコンピュータと該クライアントコンピュータとの間の第1の通信セッションの間に、該クライアントコンピュータから資格認定情報を受信し、
    該キー発生器は、キーを発生し、
    該暗号器は、暗号化された資格認定情報を作成するために、該キーを用いて、該クライアントコンピュータから受信された資格認定情報を暗号化し、
    該暗号器は、該サーバコンピュータのメモリ内の該暗号化された資格認定情報を格納し、
    該サーバコンピュータは、該キーを該クライアントコンピュータに転送し、
    該キー破壊器は、該クライアントコンピュータに転送の後、該キーを破壊する、システム。
  14. 前記サーバコンピュータは、第2の通信セッションの間に前記キーを受信する、請求項13に記載のシステム。
  15. 前記復号器は、前記キーを用いて前記メモリ内に該暗号化された資格認定情報を復号化する、請求項13に記載のシステム。
  16. 前記資格認定情報は、前記クライアントコンピュータのユーザに関連付けられた個人情報である、請求項13に記載のシステム。
  17. 識別子を生成する識別子発生器をさらに含む、請求項13に記載のシステム。
  18. 前記識別子発生器は、前記暗号化された資格認定情報に前記識別子を関連付ける、請求項17に記載のシステム。
  19. 前記識別子は、セッション識別子である、請求項13に記載のシステム。
  20. サーバコンピュータに対するクライアントコンピュータの再認証を容易にするためのシステムであって、
    (a)クライアントコンピュータと、
    (b)サーバコンピュータであって、
    メモリと、
    キー発生器と、
    キー破壊器と、
    識別子発生器と、
    暗号器と、
    復号器と、を含むサーバコンピュータとを含み、
    該サーバコンピュータは、該クライアントコンピュータと電気通信し、
    該サーバコンピュータは、該サーバコンピュータと該クライアントコンピュータとの間の第1の通信セッションの間に、該クライアントコンピュータから資格認定情報を受信し、
    該キー発生器は、キーを発生させ、
    該暗号器は、暗号化された資格認定情報を作成するために、該キーを用いて、クライアントから受信された資格認定情報を暗号化し、
    該識別子発生器は、識別子を発生させ、
    該サーバコンピュータは、該サーバコンピュータのメモリ内の該暗号化された資格認定情報および該識別子を格納し、
    該サーバコンピュータは、該キーおよび該識別子を該クライアントコンピュータに転送し、
    該キー破壊器は、該クライアントコンピュータに転送の後該キーを破壊し
    該サーバコンピュータは、該復号器が該メモリ内に該暗号化された資格認定情報を復号化することを可能にするために、第2の通信セッションの間に、該キーおよび該識別子を受信する、システム。
  21. サーバコンピュータに対するクライアントコンピュータの再認証を容易にするための方法であって、
    (a)クライアントコンピュータとサーバコンピュータとの間の第1の通信セッションを確立するステップと、
    (b)該クライアントコンピュータから資格認定情報を受信するステップと、
    (c)該資格認定情報を受信した後に該第1の通信セッションを識別するために、該サーバコンピュータによって識別子を作成するステップと、
    (d)暗号化された資格認定情報を作成するために、キーを用いて該資格認定情報を暗号化するステップと、
    (e)該サーバコンピュータのメモリ内のテーブルに該暗号化された資格認定情報および該識別子を格納するステップと、
    (f)該サーバコンピュータによって、該キーおよび該識別子を該クライアントコンピュータに転送するステップと、
    (g)該サーバコンピュータによって、該サーバコンピュータのメモリから該キーを削除するステップと、
    (h)該第1の通信セッションの終了の際に、該クライアントコンピュータと該サーバコンピュータとの間の第2の通信セッションを確立するステップと、
    (i)該第2の通信セッションの間に、該クライアントコンピュータから該第1の通信セッションを識別する識別子を受信するステップと、
    (j)該第2の通信セッションの間に、該クライアントコンピュータから該暗号化された資格認定情報に関連付けられたキーを受信するステップと、
    (k)該テーブル内で該暗号化された資格認定情報の位置を決定するために該識別子を使用するステップと、
    (l)該サーバコンピュータによって、該第2の通信セッションの間に、該クライアントコンピュータから受信されたキーを用いて該暗号化された資格認定情報を復号化するステップとを含む、方法。
  22. クライアントコンピュータとサーバコンピュータとの間の通信の再確立を容易にするためのコンピュータシステムであって、
    (a)第1の通信セッションの間に、クライアントコンピュータから資格認定情報を受信するための手段と、
    (b)暗号化された資格認定情報を作成するために、キーを用いて該資格認定情報を暗号化するための手段と、
    (c)該暗号化された資格認定情報を格納するための手段と、
    (d)該キーを該クライアントコンピュータに転送するための手段と、
    (e)該サーバコンピュータによって、該サーバコンピュータのメモリから該キーを削除するための手段と、
    (f)第2の通信セッションの間に、該クライアントから該暗号化された資格認定情報に関連付けられたキーを受信するための手段と、
    (g)該暗号化された資格認定情報を復号化するために、該キーを使用するための手段とを含む、コンピュータシステム。
JP2003504633A 2001-06-13 2002-06-11 通信セッションを介したユーザの認証 Pending JP2004535004A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/880,268 US7100200B2 (en) 2001-06-13 2001-06-13 Method and apparatus for transmitting authentication credentials of a user across communication sessions
PCT/US2002/018295 WO2002102023A1 (en) 2001-06-13 2002-06-11 Authentication of a user across communication sessions

Publications (1)

Publication Number Publication Date
JP2004535004A true JP2004535004A (ja) 2004-11-18

Family

ID=25375900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003504633A Pending JP2004535004A (ja) 2001-06-13 2002-06-11 通信セッションを介したユーザの認証

Country Status (12)

Country Link
US (1) US7100200B2 (ja)
EP (1) EP1400089B1 (ja)
JP (1) JP2004535004A (ja)
KR (1) KR100898843B1 (ja)
AT (1) ATE353181T1 (ja)
AU (1) AU2002315013B2 (ja)
CA (1) CA2450154A1 (ja)
DE (1) DE60217962T2 (ja)
ES (1) ES2279871T3 (ja)
HK (1) HK1065193A1 (ja)
IL (2) IL159295A0 (ja)
WO (1) WO2002102023A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2010507293A (ja) * 2006-10-16 2010-03-04 マーベル ワールド トレード リミテッド ネットワーク接続の高速リカバリ
JP2012501604A (ja) * 2008-08-27 2012-01-19 クゥアルコム・インコーポレイテッド ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
JP7389754B2 (ja) 2018-01-26 2023-11-30 センサス スペクトラム、エルエルシー メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7477748B2 (en) * 2002-03-18 2009-01-13 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US20040024867A1 (en) * 2002-06-28 2004-02-05 Openwave Systems Inc. Method and apparatus for determination of device capabilities on a network
US7299033B2 (en) 2002-06-28 2007-11-20 Openwave Systems Inc. Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers
US7233790B2 (en) * 2002-06-28 2007-06-19 Openwave Systems, Inc. Device capability based discovery, packaging and provisioning of content for wireless mobile devices
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7266685B1 (en) * 2003-06-24 2007-09-04 Arraycomm, Llc Time certification in a wireless communications network
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US9100814B2 (en) * 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US8094804B2 (en) 2003-09-26 2012-01-10 Avaya Inc. Method and apparatus for assessing the status of work waiting for service
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7460861B2 (en) * 2003-12-17 2008-12-02 Redknee Inc. Real-time mobile conferencing solution
KR101042745B1 (ko) * 2004-01-30 2011-06-20 삼성전자주식회사 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7953859B1 (en) 2004-03-31 2011-05-31 Avaya Inc. Data model of participation in multi-channel and multi-party contacts
US8000989B1 (en) 2004-03-31 2011-08-16 Avaya Inc. Using true value in routing work items to resources
US7734032B1 (en) 2004-03-31 2010-06-08 Avaya Inc. Contact center and method for tracking and acting on one and done customer contacts
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
US8738412B2 (en) 2004-07-13 2014-05-27 Avaya Inc. Method and apparatus for supporting individualized selection rules for resource allocation
KR100621570B1 (ko) * 2004-07-16 2006-09-14 삼성전자주식회사 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8234141B1 (en) 2004-09-27 2012-07-31 Avaya Inc. Dynamic work assignment strategies based on multiple aspects of agent proficiency
US7949121B1 (en) 2004-09-27 2011-05-24 Avaya Inc. Method and apparatus for the simultaneous delivery of multiple contacts to an agent
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US8364807B1 (en) 2004-11-18 2013-01-29 Rockstar Consortium Us Lp Identifying and controlling network sessions via an access concentration point
US8806020B1 (en) * 2004-12-20 2014-08-12 Avaya Inc. Peer-to-peer communication session monitoring
US20060143477A1 (en) * 2004-12-27 2006-06-29 Stevens Harden E Iii User identification and data fingerprinting/authentication
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
JP4577776B2 (ja) * 2005-05-25 2010-11-10 フェリカネットワークス株式会社 非接触icチップおよび携帯端末
US7809127B2 (en) 2005-05-26 2010-10-05 Avaya Inc. Method for discovering problem agent behaviors
US7779042B1 (en) 2005-08-08 2010-08-17 Avaya Inc. Deferred control of surrogate key generation in a distributed processing architecture
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7822587B1 (en) 2005-10-03 2010-10-26 Avaya Inc. Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior
US7787609B1 (en) 2005-10-06 2010-08-31 Avaya Inc. Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills
US7752230B2 (en) 2005-10-06 2010-07-06 Avaya Inc. Data extensibility using external database tables
US7895450B2 (en) * 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management
KR101300414B1 (ko) * 2006-02-03 2013-08-26 미드아이 에이비 최종 사용자 인증을 위한 시스템, 장치 및 방법
US8737173B2 (en) 2006-02-24 2014-05-27 Avaya Inc. Date and time dimensions for contact center reporting in arbitrary international time zones
US7936867B1 (en) 2006-08-15 2011-05-03 Avaya Inc. Multi-service request within a contact center
US8341708B1 (en) 2006-08-29 2012-12-25 Crimson Corporation Systems and methods for authenticating credentials for management of a client
US8391463B1 (en) 2006-09-01 2013-03-05 Avaya Inc. Method and apparatus for identifying related contacts
US8811597B1 (en) 2006-09-07 2014-08-19 Avaya Inc. Contact center performance prediction
US8938063B1 (en) 2006-09-07 2015-01-20 Avaya Inc. Contact center service monitoring and correcting
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US20090064287A1 (en) * 2007-08-28 2009-03-05 Rohati Systems, Inc. Application protection architecture with triangulated authorization
US8504534B1 (en) 2007-09-26 2013-08-06 Avaya Inc. Database structures and administration techniques for generalized localization of database items
US8856182B2 (en) 2008-01-25 2014-10-07 Avaya Inc. Report database dependency tracing through business intelligence metadata
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US8677453B2 (en) * 2008-05-19 2014-03-18 Cisco Technology, Inc. Highly parallel evaluation of XACML policies
US8094560B2 (en) * 2008-05-19 2012-01-10 Cisco Technology, Inc. Multi-stage multi-core processing of network packets
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US20090288104A1 (en) * 2008-05-19 2009-11-19 Rohati Systems, Inc. Extensibility framework of a network element
US20100070471A1 (en) * 2008-09-17 2010-03-18 Rohati Systems, Inc. Transactional application events
US9077542B2 (en) * 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US8555351B2 (en) * 2008-09-29 2013-10-08 International Business Machines Corporation Trusted database authentication through an untrusted intermediary
US9369516B2 (en) 2009-01-13 2016-06-14 Viasat, Inc. Deltacasting
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8483217B2 (en) 2009-03-10 2013-07-09 Viasat, Inc. Internet protocol broadcasting
US8565386B2 (en) 2009-09-29 2013-10-22 Avaya Inc. Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints
US9516069B2 (en) 2009-11-17 2016-12-06 Avaya Inc. Packet headers as a trigger for automatic activation of special-purpose softphone applications
US8966112B1 (en) 2009-11-30 2015-02-24 Dell Software Inc. Network protocol proxy
US8516253B1 (en) * 2010-01-18 2013-08-20 Viasat, Inc. Self-keyed protection of anticipatory content
JPWO2011096307A1 (ja) 2010-02-03 2013-06-10 日本電気株式会社 プロキシ装置とその動作方法
US9043385B1 (en) 2010-04-18 2015-05-26 Viasat, Inc. Static tracker
US8412836B2 (en) 2010-07-07 2013-04-02 Microsoft Corporation User authentication across multiple network stacks
US20120185386A1 (en) * 2011-01-18 2012-07-19 Bank Of America Authentication tool
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
US11983233B2 (en) 2011-04-11 2024-05-14 Viasat, Inc. Browser based feedback for optimized web browsing
US9456050B1 (en) 2011-04-11 2016-09-27 Viasat, Inc. Browser optimization through user history analysis
US9037638B1 (en) 2011-04-11 2015-05-19 Viasat, Inc. Assisted browsing using hinting functionality
US9106607B1 (en) 2011-04-11 2015-08-11 Viasat, Inc. Browser based feedback for optimized web browsing
US9912718B1 (en) 2011-04-11 2018-03-06 Viasat, Inc. Progressive prefetching
US8806192B2 (en) 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
EP3633918B1 (en) 2011-06-14 2021-12-08 ViaSat, Inc. Transport protocol for anticipatory content
US9407355B1 (en) 2011-10-25 2016-08-02 Viasat Inc. Opportunistic content delivery using delta coding
CN103368901A (zh) * 2012-03-27 2013-10-23 复旦大学 基于大规模离散数据的云计算系统
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9672519B2 (en) 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
US8432808B1 (en) 2012-06-15 2013-04-30 Viasat Inc. Opportunistically delayed delivery in a satellite network
US9984250B2 (en) * 2012-06-22 2018-05-29 Microsoft Technology Licensing, Llc Rollback protection for login security policy
US9106652B2 (en) * 2012-12-18 2015-08-11 International Business Machines Corporation Web conference overstay protection
US10084603B2 (en) 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9646342B2 (en) 2013-07-19 2017-05-09 Bank Of America Corporation Remote control for online banking
US9519934B2 (en) 2013-07-19 2016-12-13 Bank Of America Corporation Restricted access to online banking
US9215064B2 (en) * 2013-10-21 2015-12-15 Adobe Systems Incorporated Distributing keys for decrypting client data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US10855797B2 (en) 2014-06-03 2020-12-01 Viasat, Inc. Server-machine-driven hint generation for improved web page loading using client-machine-driven feedback
WO2016178816A1 (en) 2015-05-01 2016-11-10 Lookout, Inc. Determining source of side-loaded software
CN116610884A (zh) 2015-10-20 2023-08-18 维尔塞特公司 使用自动浏览群集更新提示模型
US10097544B2 (en) * 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10708261B2 (en) * 2018-05-07 2020-07-07 Vmware, Inc. Secure gateway onboarding via mobile devices for internet of things device management
US20230254342A1 (en) * 2022-02-09 2023-08-10 Nbcuniversal Media, Llc Cryptographic binding of data to network transport

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2168831B (en) 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5359721A (en) 1991-12-18 1994-10-25 Sun Microsystems, Inc. Non-supervisor mode cross address space dynamic linking
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5265159A (en) 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5550976A (en) 1992-12-08 1996-08-27 Sun Hydraulics Corporation Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5564016A (en) 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
US5495411A (en) 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5524238A (en) 1994-03-23 1996-06-04 Breakout I/O Corporation User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed
US5553139A (en) 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5550981A (en) 1994-06-21 1996-08-27 At&T Global Information Solutions Company Dynamic binding of network identities to locally-meaningful identities in computer networks
US5557732A (en) 1994-08-11 1996-09-17 International Business Machines Corporation Method and apparatus for protecting software executing on a demonstration computer
US5604490A (en) 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5668999A (en) 1994-12-20 1997-09-16 Sun Microsystems, Inc. System and method for pre-verification of stack usage in bytecode program loops
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5666501A (en) 1995-03-30 1997-09-09 International Business Machines Corporation Method and apparatus for installing software
US5689708A (en) 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US5592549A (en) 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
PL326670A1 (en) 1995-11-14 1998-10-12 Ibm Information processing system enabling a versatile worldwide www network scanning program to get access to servers of many different protocols
US5742757A (en) 1996-05-30 1998-04-21 Mitsubishi Semiconductor America, Inc. Automatic software license manager
EP0851628A1 (en) 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
US5740361A (en) 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US5944791A (en) 1996-10-04 1999-08-31 Contigo Software Llc Collaborative web browser
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5974151A (en) 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US6185685B1 (en) 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
AU2452699A (en) * 1998-01-09 1999-07-26 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
WO1999060481A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
AU5084500A (en) 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2010507293A (ja) * 2006-10-16 2010-03-04 マーベル ワールド トレード リミテッド ネットワーク接続の高速リカバリ
JP2012501604A (ja) * 2008-08-27 2012-01-19 クゥアルコム・インコーポレイテッド ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
US9628448B2 (en) 2013-05-03 2017-04-18 Citrix Systems, Inc. User and device authentication in enterprise systems
JP7389754B2 (ja) 2018-01-26 2023-11-30 センサス スペクトラム、エルエルシー メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品

Also Published As

Publication number Publication date
US7100200B2 (en) 2006-08-29
IL159295A (en) 2008-08-07
DE60217962T2 (de) 2007-10-25
EP1400089B1 (en) 2007-01-31
KR20040017230A (ko) 2004-02-26
IL159295A0 (en) 2004-06-01
AU2002315013B9 (en) 2002-12-23
CA2450154A1 (en) 2002-12-19
EP1400089A1 (en) 2004-03-24
KR100898843B1 (ko) 2009-05-21
ATE353181T1 (de) 2007-02-15
DE60217962D1 (de) 2007-03-22
US20020194473A1 (en) 2002-12-19
ES2279871T3 (es) 2007-09-01
AU2002315013B8 (en) 2002-12-23
WO2002102023A1 (en) 2002-12-19
AU2002315013B2 (en) 2007-05-10
HK1065193A1 (en) 2005-02-08

Similar Documents

Publication Publication Date Title
US7100200B2 (en) Method and apparatus for transmitting authentication credentials of a user across communication sessions
AU2002315013A1 (en) Authentication of a user across communication sessions
JP4222834B2 (ja) 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
EP2105819B1 (en) Efficient and secure authentication of computing systems
US8090874B2 (en) Systems and methods for maintaining a client's network connection thru a change in network identifier
EP1473869B1 (en) Universal secure messaging for cryptographic modules
US8185942B2 (en) Client-server opaque token passing apparatus and method
US6230269B1 (en) Distributed authentication system and method
US20030204732A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN105721502A (zh) 一种用于浏览器客户端和服务器的授权访问方法
KR19990072733A (ko) 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
JPH10340255A (ja) ネットワーク利用者認証方式
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体
Claessens et al. Setting up a secure web server and clients on an Intranet
JP2003309546A (ja) 情報授受方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090325

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090401

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090424

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100119