JP2004535004A - 通信セッションを介したユーザの認証 - Google Patents
通信セッションを介したユーザの認証 Download PDFInfo
- Publication number
- JP2004535004A JP2004535004A JP2003504633A JP2003504633A JP2004535004A JP 2004535004 A JP2004535004 A JP 2004535004A JP 2003504633 A JP2003504633 A JP 2003504633A JP 2003504633 A JP2003504633 A JP 2003504633A JP 2004535004 A JP2004535004 A JP 2004535004A
- Authority
- JP
- Japan
- Prior art keywords
- key
- credential information
- server computer
- server
- communication session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Prostheses (AREA)
- External Artificial Organs (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
Abstract
【選択図】図1
Description
【0001】
(発明の分野)
本発明は、クライアントサーバ通信の分野に関し、より詳細には、クライアントコンピュータを使用するユーザのサーバコンピュータに対する再認証を容易にするための方法および装置に関する。
【背景技術】
【0002】
(発明の背景)
典型的には、ユーザは、通信セッションの開始時またはその間に、サーバコンピュータにログインパスワード等の認証資格認定を提供する。サーバコンピュータは、典型的には、認証資格認定の記録媒体のためのサーバコンピュータのメモリにおける中枢記録媒体領域を保守し、この認証資格認定は、典型的にはいくつかの態様で暗号化される。次いでサーバコンピュータは、サーバへのユーザのアクセスの権限を与えるためにサーバのコンピュータのメモリに格納された暗号化された認証視覚認定に対してユーザから受信された認証資格認定をチェックし得る。
【0003】
ユーザとサーバコンピュータとの間の確立された通信セッションが異常終了する場合、ユーザは、一般的に新しい通信セッションを開始することによって接続を再確立しなければならない。新しい通信セッションを開始するために、ユーザは、典型的には、認証資格認定(例えば、ログインパスワード)をサーバコンピュータに再転送し、それによりサーバコンピュータは、新しい通信セッションに対してユーザに権限を与え得る。複数の通信セッションを介したユーザの認証資格認定の再転送は、ユーザの認証資格認定を潜在的な攻撃者に反復的に曝し、それにより認証資格認定のセキュリティレベルを低減させる。従って、認証資格認定を反復的に転送することなく、クライアントコンピュータとサーバコンピュータとの間の通信セッションを再構築する技術を提供することが望ましい。
【発明の開示】
【課題を解決するための手段】
【0004】
(発明の要旨)
本発明は、以前の通信セッションの終了後、単一のユーザの認証資格認定の再転送を排除するための装置および方法に関する。再転送を排除するために、サーバは、キーを用いて認証資格認定を暗号化し、そして暗号化された認証資格認定をセッション識別子(SID)に関連付ける。SIDは、現在の通信セッションを識別する。次いで、サーバは、暗号キーおよびSIDをクライアントに転送し、次いでサーバのメモリからキーを削除する。次いで、サーバがクライアントからSIDおよびキーを受信する場合、サーバは、暗号化された認証資格認定を復号化するだけである。サーバは、正確なキーを見付けるためにSIDを使用し、次いで暗号化された認証資格認定を復号化するためにキーを使用する。
【0005】
一実施形態では、本発明は、クライアントのサーバに対する再認証を容易にするための方法に関する。一実施形態では、本方法は、サーバとクライアントとの間の第1の通信セッションの開始時またはその間に認証資格認定をサーバによって受信するステップと、暗号化された認証資格認定を作成するためのキーによって認証資格認定を暗号化するステップとを含む。次いで、サーバは、通信セッションを識別するためにセッション識別子(SID)を作成し、サーバのメモリ内に暗号化された認証資格認定およびSIDを格納する。本方法はまた、キーを転送し、かつSIDをクライアントに転送し、次いでサーバのメモリからキーを削除するステップを含む。サーバが、第2の通信セッションの間に、キーおよびSIDをクライアントから受信する場合、サーバは、正確な暗号化された認証資格認定を見付けるためにSIDを使用し、次いで暗号化された認証資格認定を復号化するためにキーを使用する。
【0006】
本発明はまた、クライアントのサーバへの再認証を容易にするためのシステムに関する。サーバコンピュータは、メモリ、キー発生器、SID発生器、キー破壊器(key destroyer)、および暗号器(decryptor)を含む。サーバコンピュータは、クライアントコンピュータから認証資格認定を受信する。次いで、キー発生器は、キーを発生させ、SID発生器は、通信セッションのためのSIDを発生させる。次いで、暗号器は、暗号化された認証資格認定を作成するために、キーを用いて認証資格認定を暗号化する。次いで暗号器は、サーバのメモリに暗号化された認証資格認定およびSIDを格納する。次いでサーバは、キーおよびSIDをクライアントコンピュータに転送する。次いで、キーをクライアントに転送した後、キー破壊器は、サーバのメモリからキーを削除する。
【0007】
サーバコンピュータはまた、復号器(encryptor)を含む。サーバは、第2の通信セッションの開始時またはその間に、クライアントからキーおよびSIDを受信する場合、サーバは、SIDを用いて付けられた暗号化された認証資格認定を見付ける。次いで復号器は、クライアントから受信されたキーを用いて暗号化された認証資格認定を復号化し、ユーザを再認証する。
【0008】
本発明は、添付の特許請求の範囲に特に示される。図面は、必ずしも縮尺されているとは限らないが、その代わりに、概して本発明の原理を示す際に強調がなされる。各々の図面における同様な参照符号は、対応する部分を示す。本発明の利点は、添付の図面と共に考慮された以下の説明を参照することによって最良に理解され得る。
【発明を実施するための最良の形態】
【0009】
(好適な実施形態の説明)
図1を参照し、簡単に総括すると、一実施形態におけるコンピュータシステム5は、通信チャンネル18を介して、サーバコンピュータ15(またはサーバと呼ばれる)と通信するクライアントコンピュータ10(またはクライアントと呼ばれる)を含む。通信チャンネル18は、ネットワーク20を含み得る。例えば、通信チャンネル18は、会社のインタトラネット等のローカルエリアネットワーク(LAN)またはインターネットまたはWorld Wide Web等のワイドエリアネットワーク(WAN)を介して存在し得る。
【0010】
別の実施形態では、コンピュータシステム5は、さらなる通信チャンネル(例えば、18’)を介してネットワーク20と通信する複数のクライアント(例えば、10’)を含む。2つのクライアント10、10’(通常10)および2つのチャンネル18、18’(通常18)と共に示されているが、任意の数のクライアント10および任意の数の通信チャンネル18は、コンピュータシステム5の一部として使用され得る。
【0011】
一実施形態では、サーバ15は、システムバス32を介して通信するプロセッサ25およびメモリ30を含む。メモリ30は、ランダムアクセスメモリ(RAM)および/またはリードオンリメモリ(ROM)を含み得る。別の実施形態では、サーバ15は、リモートサイト(例えば、別のコンピュータ、外部ストレージデバイス)からメモリ30にアクセスする。
【0012】
クライアント10およびサーバ15は、通信チャンネル18を介して第1の通信セッションを確立する。一実施形態では、クライアント10は、認証資格認定をサーバ15に転送し、それによりサーバ15は、ユーザを認証し得る。認証資格認定は、サーバ15へのアクセスをユーザが要求することが秘密であるとみなす任意の情報であり得る。認証資格認定の例は、ログインパスワード、クレジットカード情報、社会保障番号、住所、バイオメトリック情報、時間依存パスコード(time−varying passcode)、およびデジタル証明(certificate)を含む。
【0013】
認証資格認定を受信した後、サーバ15は、暗号キーを発生する。一実施形態では、暗号キーは乱数である。次いで、サーバ15は、キーを用いて認証資格認定を暗号化することにより、サーバ15へのアクセスを獲得する攻撃者は、キーなしで認証資格認定にアクセスできない。サーバ15はまた、クライアント10とサーバ15との間に確立された通信セッションを識別するセッション識別子(SID)を発生する。次いで、サーバ15は、SIDを用いて暗号化された認証資格認定をメモリ30内に格納し、ネットワーク20を介してSIDおよびキーをクライアント10に転送する。クライアントがSIDおよびキーを受領すると、サーバ15は、メモリ30からのキーを破壊する(すなわち、削除する)ように進める。
【0014】
クライアント10とサーバ15との間の第1の通信セッションが、例えば、異常に終了する場合、新しいセッションは、ユーザがユーザの認証資格認定を再入力する必要なしに再確立され得る。クライアント10およびサーバ15が第2の通信セッションを再確立する場合、クライアント10は、サーバ15にキーおよびSIDを再転送する。サーバ15は、サーバのメモリ30に暗号化された認証資格認定を見付けるためにSIDを使用し、暗号化された認証資格認定を復号化するためにキーを使用する。次いで、サーバ15は、ユーザの認証資格認定を検証することによってユーザを認証する。
【0015】
示されるように、ユーザのログインパスワードが認証資格認定である第1の通信セッションの異常終了の際、クライアント10は、サーバ15と第2の通信セッションを確立することを試みる。第2の通信セッションを確立するために、サーバ15に対するリクエストの部分として、クライアント10は、終了された第1の通信セッションのキーおよびSIDをサーバ15に転送する。ユーザがユーザのログインパスワードを再度入力することを促進するのではなく、サーバ15は、ユーザに関連付けられた暗号化されたログインパスワードを見付けるためにSIDを使用し、サーバのメモリ30からユーザのログインパスワードを取得するためにキーを使用する。
【0016】
より詳細にかつさらに図1を参照すると、クライアント10は、サーバ15と通信し得、そしてユーザインターフェース33を提供し得る任意の計算デバイス(例えば、パーソナルコンピュータ、セットトップボックス、電話、ハンドヘルドデバイス、キオスク等)であり得る。クライアント10は、標準電話回線、LANまたはWANリンク(例えば、T1、T3、56kb、X.25)、ブロードバンド接続、(ISDN、フレームリレー、ATM)、および無線接続を含む種々の接続を介して通信チャンネル18に接続され得る。ユーザインターフェース33の例は、ウエブブラウザ(例えば、Microsoft(R)、Internet Explorer browserおよび/またはNetscapeTMbrowser)である。
【0017】
クライアント10と同様に、サーバ15は、メモリ30にアクセスし得、クライアント10と通信し得る上記任意の計算デバイス(例えば、パーソナルコンピュータ)であり得る。サーバ15は、種々の通信プロトコル(例えば、ICA、HTTP、TCP/IP、IPX、SPX、NetBIOS、Ethernet(R)、RS232、および直接非同期接続)を用いる通信チャンネル18を介して通信を確立し得る。
【0018】
サーバ15は、キー発生器35、SID発生器38、暗号器40、キー破壊器45、および復号器48を含む。サーバ15がクライアント10から認証資格認定を受信する場合、キー発生器35がキーを発生する。一実施形態では、キー発生器35は、キーに対する乱数を発生させる。別の実施形態では、キー発生器35は、サーバ15の特性からキーを導き出す。特定の例は、プロセッサ25の温度、サーバ15が認証資格認定を受信する時間、およびメモリ30に格納されるキーの番号からキーを導き出すキー発生器35を含む。さらなる実施形態では、キーおよび認証資格認定が同じサイズ(例えば、8ビット)である。一実施形態では、キー発生器35がソフトウエアモジュールである。別の実施形態では、キー発生器35が乱数発生器である。
【0019】
SID発生器38は、サーバ15が特定の通信セッションを識別することを可能にする固有のSIDを発生させる。一実施形態では、SID発生器38は、ソフトウエアモジュールである。別の実施形態では、SID発生器38は、乱数発生器である。
【0020】
暗号器40は、暗号化された認証資格認定を作成するために、認証資格認定を用いてキーを暗号化する。一実施形態では、暗号器40は、キーおよび認証資格認定上の排他的論理和演算(すなわち、XOR)を実行することによって認証資格認定を用いてキーを暗号化する。別の実施形態では、暗号器40は、認証資格認定を暗号化するために、キーに認証資格認定を加える。すなわち、暗号器40は、キーを用いて認証資格認定上の「シーザー暗号(Caesar ciper)」をシフト値として実行する。サーバ15がキーを用いて暗号化された認証資格認定を暗号化し得る限り、暗号器40が認証資格認定上の任意のタイプの操作を実行し得ることが明らかであるべきである。
【0021】
一実施形態では、暗号器40は、暗号化された認証資格認定を作成するためにキーおよび認証資格認定について数学的アルゴリズムを実行するソフトウエアモジュールである。別の実施形態では、暗号器40は、排他的OR(XOR)ゲート等のサーバコンピュータ15の論理ゲートである。別の実施形態では、暗号器40は、認証資格認定上で、MP4、MP5、およびSHA−1等のハッシュ関数を実行する。
【0022】
一実施形態では、暗号器40は、メモリ30内のテーブル55内に暗号化された認証資格認定およびSIDを格納する。別の実施形態では、暗号器40は、テーブル55内に暗号化された認証資格認定を格納し、SID発生器38は、テーブル55内にSIDを格納する。一実施形態では、テーブル55は、暗号器40による使用のためにプロセッサ25によって割り当てられたメモリ30の領域である別の実施形態では、暗号器40は、データベース(図示せず)内の暗号化された認証資格認定を格納する。
【0023】
一実施形態では、サーバ15は、テーブル55内の暗号化された認証資格認定の位置に対するベクトルとしてSIDを使用する。従って、サーバ15は、特定のSIDを用いることによって暗号化された認証資格認定を見付け得る(暗号器40によって作成された暗号化された認証資格認定は、1つのみのSIDに関連付けられる場合)。
【0024】
一旦、サーバ15がキーをもはや必要としないと決定する場合、キー破壊器45は、キーを削除する。一実施形態では、キー破壊器45は、サーバ15のオペレーティングシステム等のソフトウエアプログラムの削除機能である。
【0025】
一旦、サーバ15がクライアント10からキーおよびSIDを受信する場合、復号器48は、暗号化された認証資格認定を復号化する。一実施形態では、暗号器48は、暗号器40が暗号化された認証資格認定を作成するために実行される逆関数(inverse function)またはアルゴリズムを実行するソフトウエアモジュールである。別の実施形態では、復号器48は、暗号器40の逆の動作を実行するハードウエアコンポーネント(例えば、論理ゲート状態)である。
【0026】
一実施形態では、キー発生器35、SID発生器38、暗号器40、キー破壊器45、および復号器48の内の1つ以上が結合されて、1つのソフトウエアモジュールにされる。さらに別の実施形態では、これらのコンポーネント35、38、40、45、48は、論理ゲート等のハードウエアコンポーネントであり得る。さらなる実施形態では、これらのコンポーネント35、38、40、45、48は、単一の集積回路に含まれる。
【0027】
さらに図2Aを参照すると、クライアント10は、通信チャンネル18を介してサーバ15との第1の通信セッションを確立する。クライアント10は、クライアント10のユーザから認証資格認定を取得する(ステップ100)。オープンシステムシステム相互接続(Open System Interconnection)(OSI)プロトコルをクライアント10とサーバ15との間の通信のための転送プロトコルとして用いないコンピュータシステム5では、認証資格認定は、第1の通信セッションを確立するのに必要なログインパスワードであり得る。本実施形態では、ユーザからの認証資格認定の取得は、通信セッションの確立に先行する。別の実施形態では、第1の通信セッションが構築された後、認証資格認定は、クライアント10が取得するユーザの個人情報(例えば、クレジットカード情報、社会保障番号)である。次いでクライアント10は、通信チャンネル18を介してサーバ15に認証資格認定を転送する(ステップ105)。
【0028】
サーバ15が認証資格認定を受信した後、キー発生器35は、認証資格認定と共に使用するための第1の暗号化キーを作成する(ステップ110)。次いで、暗号器40は、暗号化された認証資格認定を生成するために第1のキーを用いて認証資格認定を暗号化する(ステップ115)。次いで、SID発生器38は、第1の通信セッションを識別するために第1のSIDを作成する(ステップ120)。次いで暗号器40は、上記テーブル55内の第1のSIDを用いて暗号化された認証資格認定を格納する(ステップ125)。
【0029】
一実施形態では、暗号器40は、暗号化された認証資格認定、および第1のSIDを、以後のより効率的な検索のために所定の位置に格納する。例えば、復号器40は、所定の時間内にRAM30で作成された全ての暗号化された認証資格認定およびSIDを格納する。サーバ15は、所定の時間の前に、作成された全ての暗号化された認証資格認定およびSIDを第2の外部メモリ(図示せず)に転送する。別の実施形態では、暗号器40は、暗号化された認証資格認定およびSIDをデータベースに格納する。
【0030】
メモリ30に格納されたSIDおよび暗号化された認証資格認定は、任意の特定の順序および/またはフォーマットに配置され得る。例えば、SIDおよび暗号化された認証資格認定は、暗号化された認証資格認定の作成時間に対して経時的な順序で格納され得る。
【0031】
次いで、サーバ15は、第1のキーおよび関連付けられた第1のSIDをクライアント10に転送する(ステップ135)。クライアント10は、クライアントのメモリ(図示せず)に第1のキーおよび第1のSIDを格納する(ステップ140)。次いで、キー破壊器45は、メモリ30に格納されたキーを削除する(ステップ145)。
【0032】
別の実施形態では、クライアント10がキーを受信したことをクライアント10がサーバ15に通知するまで、サーバ15は、メモリ30から第1のキーを削除しない。例えば、クライアント10が連続的にキーを受信した後に、クライアント10は、確認メッセージをサーバ15に転送する。一旦、サーバ15が通知(例えば、確認メッセージ)を受信すると、次いでキー破壊器45は、メモリ30からキーを削除する(ステップ145)。これは、クライアント10が連続的にキーを受信する前に、サーバ15がキーを削除することを妨げる。確認メッセージを受け取るまでにキーを削除しないことによって、サーバ15は、転送の失敗の際にキーおよびSIDをクライアント10に転送し得る。
【0033】
ステップ145におけるキーを削除することによって、サーバ15は、テーブル55に格納された暗号化された認証資格認定を復号化するために必要なメカニズムを有さない。従って、攻撃者がサーバ15のメモリ30にアクセスする場合、攻撃者は、暗号化された認証資格認定を取り出し得るが、暗号化された認証資格認定を復号化できない(そして、認証資格認定を読み出すことができない)。要するに、サーバ15上に格納された暗号化された認証資格認定は、攻撃者が解釈または理解し得る情報を提供せず、サーバ15は、暗号化された認証資格認定を復号する情報を有さない。
【0034】
さらに、クライアント10は、暗号化された認証資格認定にキーを提供し得る唯一のデバイスである。ネットワーク20の一部として多くのクライアント10がある可能性により、攻撃者は、正確なキーを所有しているクライアント10を見出すために、各クライアント(例えば、10、10’)へのそれぞれのアクセスを得るよう試みる必要があり得る。これは、時間を消費しかつ退屈であり得、その結果、攻撃者が暗号化された認証資格認定を復号化する試みを抑止し得る。
【0035】
さらにおよびまた図2Bを参照すると、第1の通信セッションが異常に終了し(ステップ150)、クライアント10が、第2の通信セッションの間、認証資格認定を再転送することなく、第1のSIDおよび第1のキーをサーバ15に転送し得る(ステップ155)。
【0036】
別の実施形態では、サーバ15は、暗号化された認証資格認定にアクセスすることに関するタイムアウト特性を有する。例えば、第1の通信が異常に終了した後、サーバ15は、タイマーを始動する。クライアント10が第2の通信セッションを再確立する前に、所定の値に到達し、復号化のためにサーバ15にキーを送信する場合、サーバ15がテーブル55から暗号化された認証資格認定を削除する。タイマーが使用されない場合、キーは、未来のセッションのために事実上パスワードとして機能する。
【0037】
一旦、サーバ15が、(第2の通信セッションの開始時またはその間に)第1のキーおよび第1のSIDをクライアント10から受信すると、サーバ15は、暗号化された認証資格認定を見付けるために、第1のSIDを使用し、次いで、復号器48は、暗号化された認証資格認定を復号化するために第1のキーを使用する(ステップ160)。
【0038】
一実施形態では、第2の通信セッションの間に、キー発生器35は、認証資格認定のために第2のキーを作成し(ステップ170)、次いで、キー暗号器40は、第2の暗号化された認証資格認定を生成するために第2のキーを用いて認証資格認定を暗号化する(ステップ175)。SID発生器38はまた、第2の通信セッションを識別するために第2のSIDを作成する(ステップ180)。暗号器40は、テーブル55内に第2のSIDと共に第2の暗号化された認証資格認定を格納する。
【0039】
次いで、サーバ15は、第2のキーおよび第2のSIDをクライアント10に転送する(ステップ185)。次いで、クライアント10は、将来の取り出しのために第2のキーおよび第2のSIDをメモリ(図示せず)に格納する(ステップ190)。次いで、キー破壊器45は、メモリ30から第2のキーを削除する(ステップ195)。従って、サーバ15は、クライアント10からの第2のキーおよび第2のSIDの受領の際、第2の暗号化された認証資格認定を復号化し得るのみである。サーバ15は、ユーザが第1の通信セッションの間に転送したのと同じ認証資格認定について使用する第2の通信セッションの間、新しいキーおよび新しいSIDを作成した。従って、ユーザの認証資格認定は、第1の通信セッションの異常な終了の後の第2の通信チャンネルの際に再転送されなければならない。
【0040】
本発明を認証資格認定に関して説明してきた。通信の失敗が存在する場合、セッションにわたって保守され得る任意の認証資格認定情報が使用され得る。従って、クレジットカード情報がアプリケーションによって必要とされ、クレジットカード情報がサーバに送信される場合、クライアントとサーバとの間の以後の切断は、本発明が使用される場合、再入力されるクレジットカード情報を必要としない。さらに、セッション識別子(すなわち、SID)が、ポインタを格納された認証資格認定に提供するものとして説明されるが、ポインタとして適する任意の番号が使用され得る。
【0041】
本発明は、本発明の精神または本質的な特徴から逸脱することなく他の特定の形態で実現され得る。従って、上記実施形態は、本明細書中で説明された本発明に関して限定するのではなく、全ての例示的局面において考慮されるべきである。従って、本発明の範囲は、上記説明によってではなく添付の特許請求の範囲によって示され、特許請求の範囲の均等物の意味および範囲内にある全ての変化は、本発明に含まれることが意図される。
【図面の簡単な説明】
【0042】
【図1】図1は、本発明による認証資格認定を保守するためのコンピュータシステムの実施形態のブロック図である。
【図2A】図2Aは、本発明による、第1の通信セッションの間に認証資格認定を保守するために図1のコンピュータシステムの実施形態に従ったステップのフローチャートである。
【図2B】図2Bは、本発明による、図2Aの第1の通信セッション終了後、第2の通信セッションの間に認証資格認定を保守するために、図1のコンピュータシステムの実施形態に従ったステップのフローチャートである。
Claims (22)
- クライアントコンピュータを使用するユーザのサーバコンピュータに対する再認証資格認定を容易にするための方法であって、
(a)該クライアントコンピュータから資格認定情報を受信するステップと、
(b)該クライアントコンピュータと該サーバコンピュータとの間の第1の通信セッションを確立するステップと、
(c)キーを発生させるステップと、
(d)暗号化された認証資格認定情報を作成するために該キーを用いて該資格認定情報を暗号化するステップと、
(e)該サーバコンピュータ上に該暗号化された該資格認定情報を格納するステップと、
(f)該キーを該クライアントコンピュータに転送するステップと、
(g)該クライアントコンピュータ上で該キーを削除するステップとを含む、方法。 - (h)前記キーを前記サーバコンピュータ上で削除した後に、第2の通信セッションを確立するステップと、
(i)該第2の通信セッションの間の該クライアントコンピュータからの該暗号化された資格認定情報に関連付けられたキーを受信するステップと、
(j)該暗号化された資格認定情報を復号化するために該サーバコンピュータによって該キーを用いるステップとをさらに含む、請求項1に記載の方法。 - ステップ(e)は、
(e−a)前記キーを前記クライアントコンピュータに転送するステップの前に、前記サーバコンピュータによって識別子を作成するステップと、
(e−b)該サーバコンピュータ上に該識別子を格納するステップとをさらに含む、請求項1に記載の方法。 - ステップ(h)は、
(h−a)前記暗号化された資格認定情報を復号化するために前記キーを用いる前に、前記第2の通信セッションの間に前記クライアントコンピュータから前記第1の通信セッションに関連付けられた識別子を受信するステップと、
(h−b)該暗号化された資格認定情報を復号化するために該キーを用いる前に、該暗号化された資格認定情報を見付けるために該識別子を用いるステップとをさらに含む、請求項2に記載の方法。 - 前記第1の通信セッションの終了の際に、前記クライアントコンピュータと前記サーバコンピュータとの間の前記第2の通信セッションを確立するステップをさらに含む、請求項2に記載の方法。
- (k)前記第2の通信セッションの間に第2のキーを作成するステップと、
(l)該第2の通信セッションの間に第2の識別子を作成するステップと、
(m)第2の暗号化された資格認定情報を作成するために該第2のキーを用いて該資格認定情報を暗号化するステップと、
(n)前記サーバコンピュータ上に該暗号化された資格認定情報および該第2の識別子を格納するステップと、
(o)該第2のキーおよび該第2の識別子を該クライアントコンピュータに転送するステップと、
(p)該サーバコンピュータ上の該第2のキーを削除するステップとをさらに含む、請求項2に記載の方法。 - 前記資格認定情報および前記キーを暗号化するステップは、該資格認定情報および該キー上で排他的論理和演算を実行するステップをさらに含む、請求項1に記載の方法。
- 所定の時間量の間に前記暗号化された資格認定情報へのアクセスを可能にするステップをさらに含む、請求項1に記載の方法。
- 前記識別子は、前記暗号化された資格認定情報へのポインタをさらに含む、請求項3に記載の方法。
- 前記暗号化された資格認定情報は、データベースに格納される、請求項1に記載の方法。
- 前記資格認定情報はパスワードである、請求項1に記載の方法。
- 前記識別子は、セッション識別子である、請求項3に記載の方法。
- クライアントコンピュータを使用するユーザのサーバコンピュータに対する再認証を容易にするためのシステムであって、
(a)クライアントコンピュータと、
(b)サーバコンピュータであって
メモリと
キー発生器と、
キー破壊器と、
暗号器と、
復号器とを含むサーバコンピュータとを含み、
該サーバコンピュータは、該クライアントコンピュータと電気通信し、
該サーバコンピュータは、該サーバコンピュータと該クライアントコンピュータとの間の第1の通信セッションの間に、該クライアントコンピュータから資格認定情報を受信し、
該キー発生器は、キーを発生し、
該暗号器は、暗号化された資格認定情報を作成するために、該キーを用いて、該クライアントコンピュータから受信された資格認定情報を暗号化し、
該暗号器は、該サーバコンピュータのメモリ内の該暗号化された資格認定情報を格納し、
該サーバコンピュータは、該キーを該クライアントコンピュータに転送し、
該キー破壊器は、該クライアントコンピュータに転送の後、該キーを破壊する、システム。 - 前記サーバコンピュータは、第2の通信セッションの間に前記キーを受信する、請求項13に記載のシステム。
- 前記復号器は、前記キーを用いて前記メモリ内に該暗号化された資格認定情報を復号化する、請求項13に記載のシステム。
- 前記資格認定情報は、前記クライアントコンピュータのユーザに関連付けられた個人情報である、請求項13に記載のシステム。
- 識別子を生成する識別子発生器をさらに含む、請求項13に記載のシステム。
- 前記識別子発生器は、前記暗号化された資格認定情報に前記識別子を関連付ける、請求項17に記載のシステム。
- 前記識別子は、セッション識別子である、請求項13に記載のシステム。
- サーバコンピュータに対するクライアントコンピュータの再認証を容易にするためのシステムであって、
(a)クライアントコンピュータと、
(b)サーバコンピュータであって、
メモリと、
キー発生器と、
キー破壊器と、
識別子発生器と、
暗号器と、
復号器と、を含むサーバコンピュータとを含み、
該サーバコンピュータは、該クライアントコンピュータと電気通信し、
該サーバコンピュータは、該サーバコンピュータと該クライアントコンピュータとの間の第1の通信セッションの間に、該クライアントコンピュータから資格認定情報を受信し、
該キー発生器は、キーを発生させ、
該暗号器は、暗号化された資格認定情報を作成するために、該キーを用いて、クライアントから受信された資格認定情報を暗号化し、
該識別子発生器は、識別子を発生させ、
該サーバコンピュータは、該サーバコンピュータのメモリ内の該暗号化された資格認定情報および該識別子を格納し、
該サーバコンピュータは、該キーおよび該識別子を該クライアントコンピュータに転送し、
該キー破壊器は、該クライアントコンピュータに転送の後該キーを破壊し
該サーバコンピュータは、該復号器が該メモリ内に該暗号化された資格認定情報を復号化することを可能にするために、第2の通信セッションの間に、該キーおよび該識別子を受信する、システム。 - サーバコンピュータに対するクライアントコンピュータの再認証を容易にするための方法であって、
(a)クライアントコンピュータとサーバコンピュータとの間の第1の通信セッションを確立するステップと、
(b)該クライアントコンピュータから資格認定情報を受信するステップと、
(c)該資格認定情報を受信した後に該第1の通信セッションを識別するために、該サーバコンピュータによって識別子を作成するステップと、
(d)暗号化された資格認定情報を作成するために、キーを用いて該資格認定情報を暗号化するステップと、
(e)該サーバコンピュータのメモリ内のテーブルに該暗号化された資格認定情報および該識別子を格納するステップと、
(f)該サーバコンピュータによって、該キーおよび該識別子を該クライアントコンピュータに転送するステップと、
(g)該サーバコンピュータによって、該サーバコンピュータのメモリから該キーを削除するステップと、
(h)該第1の通信セッションの終了の際に、該クライアントコンピュータと該サーバコンピュータとの間の第2の通信セッションを確立するステップと、
(i)該第2の通信セッションの間に、該クライアントコンピュータから該第1の通信セッションを識別する識別子を受信するステップと、
(j)該第2の通信セッションの間に、該クライアントコンピュータから該暗号化された資格認定情報に関連付けられたキーを受信するステップと、
(k)該テーブル内で該暗号化された資格認定情報の位置を決定するために該識別子を使用するステップと、
(l)該サーバコンピュータによって、該第2の通信セッションの間に、該クライアントコンピュータから受信されたキーを用いて該暗号化された資格認定情報を復号化するステップとを含む、方法。 - クライアントコンピュータとサーバコンピュータとの間の通信の再確立を容易にするためのコンピュータシステムであって、
(a)第1の通信セッションの間に、クライアントコンピュータから資格認定情報を受信するための手段と、
(b)暗号化された資格認定情報を作成するために、キーを用いて該資格認定情報を暗号化するための手段と、
(c)該暗号化された資格認定情報を格納するための手段と、
(d)該キーを該クライアントコンピュータに転送するための手段と、
(e)該サーバコンピュータによって、該サーバコンピュータのメモリから該キーを削除するための手段と、
(f)第2の通信セッションの間に、該クライアントから該暗号化された資格認定情報に関連付けられたキーを受信するための手段と、
(g)該暗号化された資格認定情報を復号化するために、該キーを使用するための手段とを含む、コンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/880,268 US7100200B2 (en) | 2001-06-13 | 2001-06-13 | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
PCT/US2002/018295 WO2002102023A1 (en) | 2001-06-13 | 2002-06-11 | Authentication of a user across communication sessions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004535004A true JP2004535004A (ja) | 2004-11-18 |
Family
ID=25375900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003504633A Pending JP2004535004A (ja) | 2001-06-13 | 2002-06-11 | 通信セッションを介したユーザの認証 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7100200B2 (ja) |
EP (1) | EP1400089B1 (ja) |
JP (1) | JP2004535004A (ja) |
KR (1) | KR100898843B1 (ja) |
AT (1) | ATE353181T1 (ja) |
AU (1) | AU2002315013B2 (ja) |
CA (1) | CA2450154A1 (ja) |
DE (1) | DE60217962T2 (ja) |
ES (1) | ES2279871T3 (ja) |
HK (1) | HK1065193A1 (ja) |
IL (2) | IL159295A0 (ja) |
WO (1) | WO2002102023A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
JP2010507293A (ja) * | 2006-10-16 | 2010-03-04 | マーベル ワールド トレード リミテッド | ネットワーク接続の高速リカバリ |
JP2012501604A (ja) * | 2008-08-27 | 2012-01-19 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 |
JP2016526201A (ja) * | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
JP7389754B2 (ja) | 2018-01-26 | 2023-11-30 | センサス スペクトラム、エルエルシー | メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 |
Families Citing this family (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US8108543B2 (en) | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
JP2003085084A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体 |
US20030084165A1 (en) * | 2001-10-12 | 2003-05-01 | Openwave Systems Inc. | User-centric session management for client-server interaction using multiple applications and devices |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
US7783901B2 (en) * | 2001-12-05 | 2010-08-24 | At&T Intellectual Property Ii, L.P. | Network security device and method |
US7254601B2 (en) | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7477748B2 (en) * | 2002-03-18 | 2009-01-13 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
US20030194999A1 (en) * | 2002-04-16 | 2003-10-16 | Quick Roy Franklin | Method and apparatus for reestablishing crypto-sync synchronization in a communication system |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
US20040003081A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | System and method for providing program credentials |
US20040024867A1 (en) * | 2002-06-28 | 2004-02-05 | Openwave Systems Inc. | Method and apparatus for determination of device capabilities on a network |
US7299033B2 (en) | 2002-06-28 | 2007-11-20 | Openwave Systems Inc. | Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers |
US7233790B2 (en) * | 2002-06-28 | 2007-06-19 | Openwave Systems, Inc. | Device capability based discovery, packaging and provisioning of content for wireless mobile devices |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US7190948B2 (en) * | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7266685B1 (en) * | 2003-06-24 | 2007-09-04 | Arraycomm, Llc | Time certification in a wireless communications network |
US8571222B1 (en) * | 2003-08-13 | 2013-10-29 | Verizon Corporate Services Group Inc. | System and method for wide area wireless connectivity to the internet |
US9100814B2 (en) * | 2003-09-17 | 2015-08-04 | Unwired Plant, Llc | Federated download of digital content to wireless devices |
US8094804B2 (en) | 2003-09-26 | 2012-01-10 | Avaya Inc. | Method and apparatus for assessing the status of work waiting for service |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7460861B2 (en) * | 2003-12-17 | 2008-12-02 | Redknee Inc. | Real-time mobile conferencing solution |
KR101042745B1 (ko) * | 2004-01-30 | 2011-06-20 | 삼성전자주식회사 | 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법 |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US7953859B1 (en) | 2004-03-31 | 2011-05-31 | Avaya Inc. | Data model of participation in multi-channel and multi-party contacts |
US8000989B1 (en) | 2004-03-31 | 2011-08-16 | Avaya Inc. | Using true value in routing work items to resources |
US7734032B1 (en) | 2004-03-31 | 2010-06-08 | Avaya Inc. | Contact center and method for tracking and acting on one and done customer contacts |
US8954590B2 (en) * | 2004-04-27 | 2015-02-10 | Sap Ag | Tunneling apparatus and method for client-server communication |
US8738412B2 (en) | 2004-07-13 | 2014-05-27 | Avaya Inc. | Method and apparatus for supporting individualized selection rules for resource allocation |
KR100621570B1 (ko) * | 2004-07-16 | 2006-09-14 | 삼성전자주식회사 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8234141B1 (en) | 2004-09-27 | 2012-07-31 | Avaya Inc. | Dynamic work assignment strategies based on multiple aspects of agent proficiency |
US7949121B1 (en) | 2004-09-27 | 2011-05-24 | Avaya Inc. | Method and apparatus for the simultaneous delivery of multiple contacts to an agent |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US8364807B1 (en) | 2004-11-18 | 2013-01-29 | Rockstar Consortium Us Lp | Identifying and controlling network sessions via an access concentration point |
US8806020B1 (en) * | 2004-12-20 | 2014-08-12 | Avaya Inc. | Peer-to-peer communication session monitoring |
US20060143477A1 (en) * | 2004-12-27 | 2006-06-29 | Stevens Harden E Iii | User identification and data fingerprinting/authentication |
US20060218636A1 (en) * | 2005-03-24 | 2006-09-28 | David Chaum | Distributed communication security systems |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
JP4577776B2 (ja) * | 2005-05-25 | 2010-11-10 | フェリカネットワークス株式会社 | 非接触icチップおよび携帯端末 |
US7809127B2 (en) | 2005-05-26 | 2010-10-05 | Avaya Inc. | Method for discovering problem agent behaviors |
US7779042B1 (en) | 2005-08-08 | 2010-08-17 | Avaya Inc. | Deferred control of surrogate key generation in a distributed processing architecture |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US7822587B1 (en) | 2005-10-03 | 2010-10-26 | Avaya Inc. | Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior |
US7787609B1 (en) | 2005-10-06 | 2010-08-31 | Avaya Inc. | Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills |
US7752230B2 (en) | 2005-10-06 | 2010-07-06 | Avaya Inc. | Data extensibility using external database tables |
US7895450B2 (en) * | 2006-01-09 | 2011-02-22 | Fuji Xerox Co., Ltd. | Data management system, data management method and storage medium storing program for data management |
KR101300414B1 (ko) * | 2006-02-03 | 2013-08-26 | 미드아이 에이비 | 최종 사용자 인증을 위한 시스템, 장치 및 방법 |
US8737173B2 (en) | 2006-02-24 | 2014-05-27 | Avaya Inc. | Date and time dimensions for contact center reporting in arbitrary international time zones |
US7936867B1 (en) | 2006-08-15 | 2011-05-03 | Avaya Inc. | Multi-service request within a contact center |
US8341708B1 (en) | 2006-08-29 | 2012-12-25 | Crimson Corporation | Systems and methods for authenticating credentials for management of a client |
US8391463B1 (en) | 2006-09-01 | 2013-03-05 | Avaya Inc. | Method and apparatus for identifying related contacts |
US8811597B1 (en) | 2006-09-07 | 2014-08-19 | Avaya Inc. | Contact center performance prediction |
US8938063B1 (en) | 2006-09-07 | 2015-01-20 | Avaya Inc. | Contact center service monitoring and correcting |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US8050665B1 (en) | 2006-10-20 | 2011-11-01 | Avaya Inc. | Alert reminder trigger by motion-detector |
US9125144B1 (en) | 2006-10-20 | 2015-09-01 | Avaya Inc. | Proximity-based feature activation based on programmable profile |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US20090064287A1 (en) * | 2007-08-28 | 2009-03-05 | Rohati Systems, Inc. | Application protection architecture with triangulated authorization |
US8504534B1 (en) | 2007-09-26 | 2013-08-06 | Avaya Inc. | Database structures and administration techniques for generalized localization of database items |
US8856182B2 (en) | 2008-01-25 | 2014-10-07 | Avaya Inc. | Report database dependency tracing through business intelligence metadata |
US8621641B2 (en) * | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
US8677453B2 (en) * | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US8094560B2 (en) * | 2008-05-19 | 2012-01-10 | Cisco Technology, Inc. | Multi-stage multi-core processing of network packets |
US8667556B2 (en) * | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
US20090288104A1 (en) * | 2008-05-19 | 2009-11-19 | Rohati Systems, Inc. | Extensibility framework of a network element |
US20100070471A1 (en) * | 2008-09-17 | 2010-03-18 | Rohati Systems, Inc. | Transactional application events |
US9077542B2 (en) * | 2008-09-23 | 2015-07-07 | GM Global Technology Operations LLC | System and method for confirming that a user of an electronic device is an authorized user of a vehicle |
US8555351B2 (en) * | 2008-09-29 | 2013-10-08 | International Business Machines Corporation | Trusted database authentication through an untrusted intermediary |
US9369516B2 (en) | 2009-01-13 | 2016-06-14 | Viasat, Inc. | Deltacasting |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8483217B2 (en) | 2009-03-10 | 2013-07-09 | Viasat, Inc. | Internet protocol broadcasting |
US8565386B2 (en) | 2009-09-29 | 2013-10-22 | Avaya Inc. | Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints |
US9516069B2 (en) | 2009-11-17 | 2016-12-06 | Avaya Inc. | Packet headers as a trigger for automatic activation of special-purpose softphone applications |
US8966112B1 (en) | 2009-11-30 | 2015-02-24 | Dell Software Inc. | Network protocol proxy |
US8516253B1 (en) * | 2010-01-18 | 2013-08-20 | Viasat, Inc. | Self-keyed protection of anticipatory content |
JPWO2011096307A1 (ja) | 2010-02-03 | 2013-06-10 | 日本電気株式会社 | プロキシ装置とその動作方法 |
US9043385B1 (en) | 2010-04-18 | 2015-05-26 | Viasat, Inc. | Static tracker |
US8412836B2 (en) | 2010-07-07 | 2013-04-02 | Microsoft Corporation | User authentication across multiple network stacks |
US20120185386A1 (en) * | 2011-01-18 | 2012-07-19 | Bank Of America | Authentication tool |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
US11983233B2 (en) | 2011-04-11 | 2024-05-14 | Viasat, Inc. | Browser based feedback for optimized web browsing |
US9456050B1 (en) | 2011-04-11 | 2016-09-27 | Viasat, Inc. | Browser optimization through user history analysis |
US9037638B1 (en) | 2011-04-11 | 2015-05-19 | Viasat, Inc. | Assisted browsing using hinting functionality |
US9106607B1 (en) | 2011-04-11 | 2015-08-11 | Viasat, Inc. | Browser based feedback for optimized web browsing |
US9912718B1 (en) | 2011-04-11 | 2018-03-06 | Viasat, Inc. | Progressive prefetching |
US8806192B2 (en) | 2011-05-04 | 2014-08-12 | Microsoft Corporation | Protected authorization for untrusted clients |
EP3633918B1 (en) | 2011-06-14 | 2021-12-08 | ViaSat, Inc. | Transport protocol for anticipatory content |
US9407355B1 (en) | 2011-10-25 | 2016-08-02 | Viasat Inc. | Opportunistic content delivery using delta coding |
CN103368901A (zh) * | 2012-03-27 | 2013-10-23 | 复旦大学 | 基于大规模离散数据的云计算系统 |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
US8432808B1 (en) | 2012-06-15 | 2013-04-30 | Viasat Inc. | Opportunistically delayed delivery in a satellite network |
US9984250B2 (en) * | 2012-06-22 | 2018-05-29 | Microsoft Technology Licensing, Llc | Rollback protection for login security policy |
US9106652B2 (en) * | 2012-12-18 | 2015-08-11 | International Business Machines Corporation | Web conference overstay protection |
US10084603B2 (en) | 2013-06-12 | 2018-09-25 | Lookout, Inc. | Method and system for rendering a stolen mobile communications device inoperative |
US9646342B2 (en) | 2013-07-19 | 2017-05-09 | Bank Of America Corporation | Remote control for online banking |
US9519934B2 (en) | 2013-07-19 | 2016-12-13 | Bank Of America Corporation | Restricted access to online banking |
US9215064B2 (en) * | 2013-10-21 | 2015-12-15 | Adobe Systems Incorporated | Distributing keys for decrypting client data |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US10855797B2 (en) | 2014-06-03 | 2020-12-01 | Viasat, Inc. | Server-machine-driven hint generation for improved web page loading using client-machine-driven feedback |
WO2016178816A1 (en) | 2015-05-01 | 2016-11-10 | Lookout, Inc. | Determining source of side-loaded software |
CN116610884A (zh) | 2015-10-20 | 2023-08-18 | 维尔塞特公司 | 使用自动浏览群集更新提示模型 |
US10097544B2 (en) * | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10708261B2 (en) * | 2018-05-07 | 2020-07-07 | Vmware, Inc. | Secure gateway onboarding via mobile devices for internet of things device management |
US20230254342A1 (en) * | 2022-02-09 | 2023-08-10 | Nbcuniversal Media, Llc | Cryptographic binding of data to network transport |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2168831B (en) | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
US5390297A (en) | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5504814A (en) | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5359721A (en) | 1991-12-18 | 1994-10-25 | Sun Microsystems, Inc. | Non-supervisor mode cross address space dynamic linking |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5265159A (en) | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
US5550976A (en) | 1992-12-08 | 1996-08-27 | Sun Hydraulics Corporation | Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5564016A (en) | 1993-12-17 | 1996-10-08 | International Business Machines Corporation | Method for controlling access to a computer resource based on a timing policy |
US5495411A (en) | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5491750A (en) | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5524238A (en) | 1994-03-23 | 1996-06-04 | Breakout I/O Corporation | User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed |
US5553139A (en) | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5550981A (en) | 1994-06-21 | 1996-08-27 | At&T Global Information Solutions Company | Dynamic binding of network identities to locally-meaningful identities in computer networks |
US5557732A (en) | 1994-08-11 | 1996-09-17 | International Business Machines Corporation | Method and apparatus for protecting software executing on a demonstration computer |
US5604490A (en) | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US5668999A (en) | 1994-12-20 | 1997-09-16 | Sun Microsystems, Inc. | System and method for pre-verification of stack usage in bytecode program loops |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5666501A (en) | 1995-03-30 | 1997-09-09 | International Business Machines Corporation | Method and apparatus for installing software |
US5689708A (en) | 1995-03-31 | 1997-11-18 | Showcase Corporation | Client/server computer systems having control of client-based application programs, and application-program control means therefor |
US5592549A (en) | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5729734A (en) | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
PL326670A1 (en) | 1995-11-14 | 1998-10-12 | Ibm | Information processing system enabling a versatile worldwide www network scanning program to get access to servers of many different protocols |
US5742757A (en) | 1996-05-30 | 1998-04-21 | Mitsubishi Semiconductor America, Inc. | Automatic software license manager |
EP0851628A1 (en) | 1996-12-23 | 1998-07-01 | ICO Services Ltd. | Key distribution for mobile network |
US5740361A (en) | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
US5944791A (en) | 1996-10-04 | 1999-08-31 | Contigo Software Llc | Collaborative web browser |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US5974151A (en) | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US6192473B1 (en) * | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6185685B1 (en) | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
AU2452699A (en) * | 1998-01-09 | 1999-07-26 | Cybersafe Corporation | Client side public key authentication method and apparatus with short-lived certificates |
US6199113B1 (en) | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
WO1999060481A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users with preprocessing |
AU5084500A (en) | 1999-05-21 | 2000-12-12 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
US6289450B1 (en) | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
-
2001
- 2001-06-13 US US09/880,268 patent/US7100200B2/en active Active
-
2002
- 2002-06-11 CA CA002450154A patent/CA2450154A1/en not_active Abandoned
- 2002-06-11 KR KR1020037016216A patent/KR100898843B1/ko active IP Right Grant
- 2002-06-11 DE DE60217962T patent/DE60217962T2/de not_active Expired - Lifetime
- 2002-06-11 EP EP02741946A patent/EP1400089B1/en not_active Expired - Lifetime
- 2002-06-11 JP JP2003504633A patent/JP2004535004A/ja active Pending
- 2002-06-11 AU AU2002315013A patent/AU2002315013B2/en not_active Expired
- 2002-06-11 WO PCT/US2002/018295 patent/WO2002102023A1/en active IP Right Grant
- 2002-06-11 AT AT02741946T patent/ATE353181T1/de not_active IP Right Cessation
- 2002-06-11 IL IL15929502A patent/IL159295A0/xx active IP Right Grant
- 2002-06-11 ES ES02741946T patent/ES2279871T3/es not_active Expired - Lifetime
-
2003
- 2003-12-10 IL IL159295A patent/IL159295A/en unknown
-
2004
- 2004-09-17 HK HK04107213A patent/HK1065193A1/xx not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
JP2010507293A (ja) * | 2006-10-16 | 2010-03-04 | マーベル ワールド トレード リミテッド | ネットワーク接続の高速リカバリ |
JP2012501604A (ja) * | 2008-08-27 | 2012-01-19 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 |
US9276909B2 (en) | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
JP2016526201A (ja) * | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
US9628448B2 (en) | 2013-05-03 | 2017-04-18 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
JP7389754B2 (ja) | 2018-01-26 | 2023-11-30 | センサス スペクトラム、エルエルシー | メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品 |
Also Published As
Publication number | Publication date |
---|---|
US7100200B2 (en) | 2006-08-29 |
IL159295A (en) | 2008-08-07 |
DE60217962T2 (de) | 2007-10-25 |
EP1400089B1 (en) | 2007-01-31 |
KR20040017230A (ko) | 2004-02-26 |
IL159295A0 (en) | 2004-06-01 |
AU2002315013B9 (en) | 2002-12-23 |
CA2450154A1 (en) | 2002-12-19 |
EP1400089A1 (en) | 2004-03-24 |
KR100898843B1 (ko) | 2009-05-21 |
ATE353181T1 (de) | 2007-02-15 |
DE60217962D1 (de) | 2007-03-22 |
US20020194473A1 (en) | 2002-12-19 |
ES2279871T3 (es) | 2007-09-01 |
AU2002315013B8 (en) | 2002-12-23 |
WO2002102023A1 (en) | 2002-12-19 |
AU2002315013B2 (en) | 2007-05-10 |
HK1065193A1 (en) | 2005-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7100200B2 (en) | Method and apparatus for transmitting authentication credentials of a user across communication sessions | |
AU2002315013A1 (en) | Authentication of a user across communication sessions | |
JP4222834B2 (ja) | 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置 | |
EP2105819B1 (en) | Efficient and secure authentication of computing systems | |
US8090874B2 (en) | Systems and methods for maintaining a client's network connection thru a change in network identifier | |
EP1473869B1 (en) | Universal secure messaging for cryptographic modules | |
US8185942B2 (en) | Client-server opaque token passing apparatus and method | |
US6230269B1 (en) | Distributed authentication system and method | |
US20030204732A1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN105721502A (zh) | 一种用于浏览器客户端和服务器的授权访问方法 | |
KR19990072733A (ko) | 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
JPH10340255A (ja) | ネットワーク利用者認証方式 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
US7890751B1 (en) | Method and system for increasing data access in a secure socket layer network environment | |
JP2002328905A (ja) | クライアント認証方法及び認証装置並びにプログラム及び記録媒体 | |
Claessens et al. | Setting up a secure web server and clients on an Intranet | |
JP2003309546A (ja) | 情報授受方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090225 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090304 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090325 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090401 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090424 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100119 |