JP4434319B2 - 秘密保持性の遠隔命令を実行するための方法 - Google Patents

秘密保持性の遠隔命令を実行するための方法 Download PDF

Info

Publication number
JP4434319B2
JP4434319B2 JP53581498A JP53581498A JP4434319B2 JP 4434319 B2 JP4434319 B2 JP 4434319B2 JP 53581498 A JP53581498 A JP 53581498A JP 53581498 A JP53581498 A JP 53581498A JP 4434319 B2 JP4434319 B2 JP 4434319B2
Authority
JP
Japan
Prior art keywords
client
server
network
computer
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP53581498A
Other languages
English (en)
Other versions
JP2001511982A (ja
Inventor
シャムブルーム,ダブリュー.デイビッド
Original Assignee
ベリゾン ラボラトリーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリゾン ラボラトリーズ インコーポレイテッド filed Critical ベリゾン ラボラトリーズ インコーポレイテッド
Publication of JP2001511982A publication Critical patent/JP2001511982A/ja
Application granted granted Critical
Publication of JP4434319B2 publication Critical patent/JP4434319B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)

Description

[発明の分野]
本発明は、非秘密保持性ネットワークを使用するコンピュータ間におけるデータ伝送のセキュリティを改良する技術に関し、特定すると、クライアントからネットワークサーバへ、ついでデスティネーションサーバへ、あるいはデスティネーションサーバからネットワークサーバへ、ついで分散コンピュータシステムの一部としてのクライアントへ伝送されるメッセージの完全性およびセキュリティを改善するための方法およびシステムに関する。
[発明の背景]
分散コンピュータシステムは、相互接続された複数の別個のコンピュータを含む。汎用の分散システムの一つの簡単な例は、ネットワークを介して相互接続される数個のワークステーションおよびサーバを含むネットワークドシステムである。ネットワークは、複数の組織が情報およびリソースを共有することを可能にするから普及している。さらに、ネットワークドシステムにおいては、もしも一つのコンピュータが破損、ないしクラッシュしても、他のコンピュータが動作し続ける。
相互接続の態様の形式、コストおよび信頼性は、ネットワークドシステムにおける重要な考慮事項である。比較的短い距離を介しての大型のネットワークは、普通イーサネットまたはトークンリンクのようなローカルエーリヤネットワーク(LAN)を使用するが、これは1または複数のワイヤ上の多数の異なるコンピュータ間の通信を可能にする。モデムの使用は、広い領域にわたるコンピュータネットワークを創成せしめる。何故ならば、接続は電話ラインのようなデータリンクを介してなされ得るからである。広域エーリヤネットワーク(WAN)は、普通、マイクロウェーブリンクのようなオプチカルファイバおよび導線電話ラインやサテライトの組合せを使用して、数個の小型のLANを接続する。ネットワークのネットワークは、インターネットワークとして言及されることが多い。
コンピュータネットワーク特にインターネットワークは、セキュリティ違反に犯されやすい。ネットワーク内の各要素のセキュリティの程度は異なる。これは、一部には、各エンティティが、種々の層の物理的および動作上のセキュリティにより保護され得るからである。さらに、インターネットワーク内の各要素またはネットワークは、そのセキュリティの実施が大幅に異なる異なる組織により所有ないし制御されることがあり得る。コンピュータ間の相互接続も、同様に非秘密保持性であることがある。ネットワークのある部分は電話線またはマイクロウェーブリンクのような物理的に非秘密保持性のリンクを使用することがあるから、ハッカーや無免許者が、電話ラインを介しての通信を盗聴ないし傍受し、彼らの希望に従ってそれらを変更したり後での使用のためそれらを複写したりすることがある。ログインやコマンド情報を複写した無免許者は、その情報を利用して、ネットワーク上の他のコンピュータにアクセスする潜在性を有する。
ネットワークセキュリティは、普通、3つの一般的概念に基づく。診断ルーチンを実行したり遠隔的ログインを遂行したりするような動作をなせという各要求に対して、ネットワークは、(1)要求を認証し、(2)アクセス制御規準によりアクセスを制御し、そして(3)非授権者の使用を検出するために各要求を検査する。
認証は、授権者のユーザが要求を指示したこと、および要求がデスティネーションへの行程上で無免許者により不正に変更されなかったことを決定するプロセスである。認証の一つの一般的な例は、ログイン時におけるパスワードの使用である。ユーザからユーザ名およびパスワードを受け取ると、ホストコンピュータは、そのパスワードをアクセス制御ファイル内の授権ユーザのリストと比較し、もしもパスワードがユーザ名と関連するパスワードと一致すれば、ホストコンピュータはアクセスを許容する。しかしながら、上述の状況においては、ユーザとホストが秘密保持接続を介して通信していることが仮定される。そうでないと、無免許者がユーザからホストへの通信を傍受し、ユーザ名とパスワード情報を盗むことがあり得る。無免許者は、盗まれたユーザ名およびパスワード情報を使用することによって後刻ホストに不法にアクセスすることができよう。
複数の相互接続コンピュータを含むネットワークドシステムにおいては、第1のコンピュータが、中間のサーバを介して第2のサーバすなわちデスティネーションサーバからサービスを要求することがあり得る。第1コンピュータは、普通クライアントと称される。デスティネーションサーバからサービスを受けるために、クライアントは、デスティネーションサーバに対して自らを認証することによって開始しなければならない。しかしながら、クライアントは、非秘密保持性のラインを介してデスティネーションサーバと通信していようから、単純に明文でパスワードを送ることができない。その代わり、クライアントとデスティネーションサーバは、複数の質問と応答の交換で接触して、認証プロセスを構成し、これで、要求中のクライアントが授権ユーザであることをデスティネーションサーバに納得させることとなろう。
従来技術は、クライアントをこのようなサーバに対してそのように認証するために使用できる暗号ベースの認証プロセスの諸例を含んでいる。このような認証プロセスは、パブリックキーまたはシークレットキー暗号化システムのいずれかに基づくことができる。代表的な、シークレットキー認証方式においては、各授権加入者が、その加入者のみが知っており、信頼された第3の加入者または認証サーバに登録されたシークレットキーを所持している。認証サーバは、登録されたユーザおよびシークレットキーのリストを維持しており、それゆえ、物理的に秘密保持性でなければならない。これに対して、パブリック認証方式においては、各ユーザはパブリックキーとプライベートキーを有している。パブリックキーは提示され、プライベートキーはそのユーザにのみ既知である。パブリックキー認証システムを使用しての認証は、秘密保持認証サーバを必要としないから魅力的である。
シークレットキーベースのネットワーク認証方式の1例は、Kerberos(ケルベロス)と称される信頼された第3加入者認証サービスである。認証を必要とするネットワークサービスおよびクライアントは、Kerberosに登録し、シークレットキーを受け取る。ここで、キー(またはキーが誘導されるパスフレーズ)は、ユーザおよびKerberosホストサーバにのみ知られている。Kerberosはまた、一時的なセッションキーを発生するが、このキーは二つの登録されたKerberos主体(ユーザまたはホスト)間においてメッセージを暗号化するのに使用できる。代表的なKerberosソフトウェアパッケージは、Massachusetts Institute of Technorogy(MIT)のProject Athenaから出ているKerberos Version 5である。Kerberos認証方式はまた、J.KohlおよびC.Neumanの「The Network Authentication Service(V5),Request for Comments: 1510」(1993年9月)に論述されている。Kerberosと第3の信頼加入者の個人認証方式は、2主体間によりスピーディーな秘密保持性のアクセスを許容し得る。
他の従来の方式は、ネットワークセキュリティの問題を取り扱うために開発された。例えば、2種の認証プロトコル、Secure Sockets Layer(SSL)およびSecure Hyper Text Transfer Protocol(S-HTTP)が、特に、暗号化を使用することによってインターネットを横切って伝送される情報を保護するように設計された。クライアントとデスティネーションサーバーは両者とも,SSLをサポートしなければならない。SSLはアプリケーションに無関係であり、トランスポート層で動作し、それがHTTP, ftg, telnet, gopher, Network News Transport Protocol(NNTP)およびSimple Mail Transport Protocol(SMTP)で動作することを意味する。SSLは、クライアントとサーバー間の認証および暗号化ルーチンを処理するために数種の暗号化アルゴリズムをサポートする。
S−HTTPは、HTTPの秘密保持に関する拡張部であり、World Wide Webの通信プロトコルである。S−HTTPは、Enterprise Integration Technologiesにより開発された公的に利用可能なプロトコルである。SSLと異なり、S−HTTPは、HTTPプロトコルに、より密接に関係づけられる。また、SSLは、普通クライアントおよびサーバー間の通信リンクを暗号化するが、S−HTTPは、各メッセージを個々に暗号化できる。S−HTTP下におけるクライアント/サーバートランザクションにおいて、クライアントはパブリックキーを所持することを要しない。秘密保持性のトランザクションは、任意の時点に行うことができる。何故ならば、S−HTTPメッセージの送信者は、その優先暗号をメッセージとともに送るからである。
分散システムの開発における現在の傾向は、管理されたホストの技術思想である。被管理ホストシステムにおいては、クライアントはネットワークサーバにアクセスし、ネットワークサーバを介して、第2のサーバにアクセスを要求する。このサーバは遠隔ホストまたは被管理ホストと称され得る。より大型のネットワークにおいては、ネットワークサーバは、多数のクライアントが多数のデスティネーションサーバにアクセスするための出入り口兼代理人として動作している。クライアントからデスティネーションサーバへのトランザクションが秘密保持性であるようにするためには、クライアントとネットワークサーバ間のトランザクションおよびネットワークサーバとデスティネーションサーバ間のトランザクションが、ネットワーク認証プロセスにより保護されるべきことである。
証明書ベースの認証方式においては、相互に通信することを希望する全エンティティは、証明局と称される第3の加入者に登録されねばならない。証明局は、登録する加入者のアイデンティティを確認し、証明書を発行する。加入者は、それを使用して他の登録された加入者に対して自己を認証する。例えば、IBM’s World RegistryおよびSun Microsystem’s SunCAを含め、適当な認証証明書を提供する多くの証明局が存在する。
クライアントとネットワークサーバ間のトランザクションおよびネットワークサーバとデスティネーションサーバ間のトランザクションを保護するために、単に1形式の認証プロセスを使用することと関連して多くの問題が存在する。このシステムの使用は、例えば、ネットワークサーバ、全クライアントおよび全デスティネーションサーバが、究極的に同じトップレベルの証明局に対して追跡可能な証明書を所持することを要する。さらに、クライアントシステムの各個々のユーザに、クライアント証明書が発行されねばならない。もしもクライアントの証明書が、個々のワークステーションに蓄積されているとしたら、クライアントは、特定のワークステーションのみを使用することに限定されるであろう。もしもクライアント証明書が、ディスケットのような携帯用媒体上に蓄積されていたとすると、それらは損出や盗難を受け、全ネットワークシステムのセキュリティを減ずるであろう。さらに、クライアントワークステーションは、UNIXまたはDOSのような種々の異なるオペレーティングシステムをランする、PCまたはMaclntoshのような多数の異なるハードウェアデバイス任意のものとし得、種々の全クライアントにより支持される単一の媒体はない。要約すると、クライアントとネットワークサーバ間の証明書認証システムの使用は、支持するのが管理的に難しい。
全トランザクションに対してKerberos認証方式が使用されると、各クライアントワークステーションは、キー分配センタと通信するに必要なソフトウェアを所持することが要求される。この手法は、多くの種々のクライアントを支持するために多くの異なるバージョンのソフトウェアを提供するという問題を含む問題に遭遇する。
一つの認証方式がクライアントとネットワークサーバ間のトランザクションを保護するのに使用され、ネットワークサーバとデスティネーションサーバ間のトランザクションを保護するのに他の認証方式が使用されると、クライアントとデスティネーションサーバとの間のトランザクションにおいては、ネットワークサーバはクライアントに対する代理人として作用しなければならず、クライアントの認証を遂行するためにネットワークサーバを必要とすることが望ましくないことがしばしばあり得る。二つの異なる認証方式を使用することによって、クライアントは、デスティネーションサーバに対して自分自身を直接に認証することはしないであろうから、ネットワークサーバはクライアントサーバのアイデンティティおよびメモリを有するがごとくに作用することを要する。サーバーサーバトランザクションにおいては、ユーザは、普通、シェルプログラムを使用してネットワークサーバにログオンされる。シェルプログラムは、ネットワークサーバ上にレコードを作り、そしてネットワークサーバはユーザのアイデンティティおよび使用(すなわち日時)のレコードを維持する。ユーザがログオンされている限り、シェルログオンプログラムが存在する。これに対して、クライアント−被管理ホストトランザクションにおいては、シェルログオンプログラムはクライアントコンピュータ上においては生きているが、サーバ上には存在しない。代わりに、ネットワークサーバが、クライアントに代わってキー分配センタまたは認証サーバとインターフェースする。これをなすために、World Wide Webサーバとして構成されたネットワークサーバが、トランジェントプロセス(HTTP Common Gateway Interface(CGI)要求が実行された場合のように)を創成、実行し、キー分配センタに質問する。これらの一時的プロセスは、ある意味において、トランザクションの期間中ユーザのアイデンティティを仮定しなければならない。しかしながら、それらの機能が完了すると、これらのトランザクションプロセスは終了、消滅し、収集したかもしれないアイデンティティまたはセッション状態データを失うこととなる。
ネットワークサーバがクライアントによる処理を完了したときにクライアント上に何らの情報を維持しないと、サーバはステートレスとして記述される。ステートレスファイルサーバは、ファイルおよびファイル内における位置に関する情報を要求それ自体から誘導することによってクライアント情報を保持することを回避する。ステートフルサーバ(例えば、揮発性メモリにファイル情報を記録するもの)は、サーバが破損するとき情報を失う。加えて、クライアントがなくなるとき、サーバは、クライアントがトランザクションに必要とされる情報を維持するために割り当てられたスペースをもはや維持していないことおよびスペースを再要求できないかもしれないことに気ずかないかもしれない。これに対して、ステートレスサーバは、クライアントまたはサーバの破損に続いて、動作を続行するためには、クライアントからの最後の完全に自立の要求に応答すれば足りる。UNIX動作環境においては、UNIXプロセス(例えばデーモン)はステートフルであることが時々ある。しかしながら、個々のトランジェントプロセスは永続的でなく、それゆえ状態情報を内部に維持できない。
それゆえ、複数のネットワークドコンピュータを含むトランザクションのセキュリティを増大し、インターネットのような非秘密保持性の接続を介して中間のサーバを経て被管理ホストにコマンドを送るクライアントを含むトランザクションのセキュリティを増大するための方法およびシステムの必要性が存在する。
また、クライアント、ネットワークサーバおよび被管理ホストを包含するトランザクションのセキュリティを増大する方法およびシステムであって、クライアントが共通操作性および行政管理上限定されたサブセットのデバイスまたはオペレーティングシステムの一つに限定されないクライアントを包含するトランザクションのセキュリティを増大する方法およびシステムの必要性が存在する。
さらに、クライアント、ネットワークサーバおよび被管理ホストを包含するトランザクションのセキュリティを増大する方法およびシステムであって、セキュリティの増大がクライアントとネットワークサーバ間の通信のためのSSLプロトコルを使用することによって達成され、被管理ホストに対するクライアントのアイデンティティおよびクライアントに対する被管理ホストのアイデンティティを認証するのにKerberos認証システムが使用され、クライアントが、インターネットのような非秘密保持性のネットワーク接続を介して被管理ホストと通信するトランザクションのセキュリティを増大する方法およびシステムの必要性が存在する。
また、多くの種々のクライアントをして、認証プロトコルを使用して非秘密保持性のネットワーク接続を介してネットワークサーバを経てデスティネーションサーバと通信せしめ、データまたはコマンドを非秘密保持性のコンピュータネットワークを介してクライアントからネットワークサーバを経てデスティネーションサーバに伝送せしめる必要性も存在する。
他の要望は、ネットワークサーバがクライアントに代わってデスティネーションサーバにアクセスできるように、必要なクライアント情報を各トランザクションでネットワークサーバにパスせしめるシステムおよび方法にある。
本発明の他の目的は、好ましい具体例についての以下の図面および説明から明らかとなろう。
[発明の開示]
本発明に従うシステムおよび方法は、インターネットのような非秘密保持性のネットワークを使用してクライアント、ネットワークサーバおよび被管理ホスト間のデータ伝送のセキュリティを増すことである。クライアントとネットワークサーバ間に秘密保持性のネットワーク接続を設定後、ネットワークサーバにてキー分配センタからクライアント認証情報を得るために秘密保持性認証プロトコルが使用される。クライアント認証情報は、ネットワークサーバからクライアントに伝送される。クライアント識別情報が、クライアントから、デスティネーションサーバに対するメッセージとともにネットワークサーバに伝送される。許可は、秘密保持性認証プロトコルを使用して非秘密保持性ネットワークを介してキー分配センタからデスティネーションサーバにアクセスするように得られる。
デスティネーションサーバにて、前記クライアントがデスティネーションサーバにアクセスする権限は、メッセージを使用して確認される。デスティネーションサーバは、もしもクライアントの権限が適正に確認されれば、メッセージでアクセスされる。
クライアントとネットワークサーバ間の秘密保持性のネットワーク接続の設定は、Secure Socket Layer(SSL)プロトコルを使用できる。クライアント認証情報を獲得して、ネットワークサーバとデスティネーションサーバ間のネットワーク接続を確立するのは、Kerberos認証プロトコルを使用できる。認証されたユーザによるデスティネーションサーバに対するアクセスは、デスティネーションサーバ上におけるアクセス制御リストにより制御できる。
本発明に従うコンピュータシステムは、ネットワーク接続を介してコマンドを発行するクライアントのような第1のコンピュータサーバと、第1サーバに応答して、クライアントに代わって第4のサーバにアクセスするための、ネットワークサーバのような第2のコンピュータサーバを含む。第1および第2のサーバは、両者間の同じネットワークの操作可能な接続を介して通信できる。第2サーバはまた、第1サーバに代わって認証要求を生成できる認証デバイスを有する。キー分配コンピュータのような第3のコンピュータサーバが、認証要求を受信し、要求に応答して第1サーバのアイデンティティを認証し、第1サーバに関する認証指示情報をネットワークを介して前記第2サーバに送り返す。被管理ホストのような第4のコンピュータサーバもネットワークに相互接続され、もしもネットワークサーバが認証指示情報を被管理ホストに伝送しそして前記第1サーバが第4サーバにアクセスするように授権された場合、第1サーバからのコマンドを受信し、実行する。
【図面の簡単な説明】
図1は本発明を実施するのに使用できる一つのシステムのブロック図である。
図2は図1のクライアントおよびネットワークサーバのより詳細なブロック図である。
図3は図1のクライアント、ネットワークサーバ、キー分配センタおよびデスティネーションサーバのより詳細なブロック図である。
図4は本発明を実施するのに使用できる他のシステムのブロック図である。
図5〜5aは本発明に従う図4のシステムの動作を示すフローチャートである。
図6は図4のシステムの他の側面を示すブロック図である。
図7〜7aは本発明に従う図6のシステムの動作を示すフローチャートである。
[発明を実施するための好ましいモード]
以下図面を参照して、本発明を好ましい実施例について説明する。
A.第1具体例
まず、本発明を実施するに有用な方法および装置を、図1、2および3を参照して一般的に説明する。
図1に示されるように、本発明は、クライアントワークステーション(クライアント200として総括的に指示される)を使用する。このクライアントワークステーションは、一例として、Microsoft Windows,Windows 95またはWindowsNT,MaclntoshまたはUNIXワークステーションをランするパーソナルコンピュータとし得る。クライアント200は、データリンク202を介して非秘密保持性ネットワーク250(インターネットのような)に接続される。非秘密保持性ネットワーク接続250に沿ってクライアント200と通信するネットワークサーバ300は、単に例示としてUNIXとし得る。ネットワークサーバ300は、データリンク204を介して秘密保持性ネットワーク接続250に接続され、また、適当なデータリンク302を介して第2の秘密保持性ネットワーク接続350と、そして適当なデータリンク304を介して第3の秘密保持性ネットワーク接続450と接続される。デスティネーションサーバ500は、これまたデータリンク360を介し非秘密保持性ネットワーク接続経てネットワークサーバ300と通信する。デスティネーションサーバ500は、単に例示としてUNIXサーバとし得る。キー分配センタ(KDC)400は、適正なアイデンティティ設定要求を確認するもので、同様にデータリンク370および秘密保持性ネットワーク接続350を介してネットワークサーバ300と通信する。
図1は、ハードウェア要素の各々が従来形式の商業的に入手し得るコンピュータシステムにより実施できる。データリンク202,204,302,360および370は、例えばモデムを使用するデータリンクのような適当な通信媒体とし得る。また単に例示として、各コンピュータまたはサーバは、UNIXのようなオペレーティングシステムを使用して動作し得る。
さらに、ネットワークサーバ300およびKDC400は、システムのセキュリティと妥協するのに使用できる情報を含んでよく、それゆえ、ネットワークサーバ300およびKDC400への物理的アクセスは、適切に制御できる。
1.クライアントとネットワークサーバ間の秘密保持性ネットワーク接続の設定。図1の具体例において、クライアント200およびネットワークサーバ300は、非秘密保持性ネットワーク250を介して通信する。クライアント200は、データリンク202を介して非秘密保持性ネットワーク250に接続されるが、このリンクは、単に例示的にTCP/IPネットワーク接続とし得る。ネットワークサーバ300は、データリンク204を介して非秘密保持性のネットワーク250に接続されるが、このリンクもTCP/IPネットワーク接続とし得る。メッセージのプライバシと完全性を高めるために、クライアント200およびネットワーク300は、好ましくは、秘密保持性の認証および/または暗号化プロトコルを使用して通信し、クライアント200とネットワークサーバ300間に秘密保持性ネットワーク接続を設定するのがよい。適当に信頼性のある公的に利用可能な認証プロトコルを使用できるが、かかるプロトコルはクライアント200に対してネットワークサーバ300のアイデンティティをうまく立証できることを条件とする。それにより、クライアント200の側に、将来の通信がネットワークサーバ300とのものであり、ある扮装のエンティティとのものでないとの信頼をもたらす。認証プロトコルはまた、クライアント200とネットワークサーバ300に対してのみ既知でありかつクライアント200とネットワークサーバ300間の後続のトランザクションを暗号化するのに使用できるセッションキーを生ずる。TCP/IPに使用するために特に開発されたこの種の認証プロトコルの1例は、Netscape Communication Corporationにより開発された公的に利用可能なSecure Sockets Layer(SSL)プロトコルである。
図2は、クライアント200とネットワークサーバ300間で通信が実施される態様の1具体例をより詳細に示している。図2に示されるように、ウェブブラウザ205を含んでよいクライアント200は、矢印206で指示されるように、ネットワークサーバ300のウェブサーバ305への認証された秘密保持性のアクセス要求を開始する。クライアント200は、例えば、Netscape Navigatorのような任意の公的に利用可能なウェブブラウザソフトウェアパッケージを動作させてよい。要求は非秘密保持性通信リンクを横切って明示的に伝送され得るから、206における要求は、ログインまたはパスワード情報を含むべきではない。
ネットワークサーバ300のウェブサーバ305は、情報をウェブブラウザ205に伝送することによって206の要求に応答する。しかして、この情報は、クライアント200に対してネットワークサーバ300のアイデンティティを認証し、かつクライアント200とネットワークサーバ300間の将来の伝送を暗号化するのに使用されるであろう追加の情報の生成を指示するのに使用される。もしも例えば、図2のシステムにおいてSSLトランザクションが採用されるならば、ウェブサーバ305は、矢印208で示されるように、ウェブブラウザ205に、サーバ300のパブリックキーおよびネットワークサーバ300により指示される暗号化アルゴリズムを指示するアイデンティファイヤを含む証明書送る。接続を適正に設定するためには、ネットワーク300およびクライアント200は、矢印210で指示されるハンドシェイクプロセスを遂行するが、これは、もしうまく完了すれば、クライアント200とネットワークサーバ300にクライアント200とネットワークサーバ300にのみ既知のセッションキーが提供される。このセッションキーは、ネットワークサーバ300とクライアント200間の将来のトランザクションを暗号化するのに使用できる。例えば、SSLのハンドシェイクプロセスにおいては、クライアント200はセッションキーを作り、証明書においてネットワークサーバ300により指示される暗号化アルゴリズムの一つおよびネットワークサーバ300により送られるパブリックキーを使用することによってセッションキーを暗号化し、そして暗号化されたセッションキーをネットワークサーバ300に送る。暗号化されたセッションキーを受信した後、ネットワークサーバ300は、このセッションキーを解読し、潜在するセッションキーで暗号化されたメッセージをクライアント200に戻すことによってクライアント200に対してそれ自体を認証する。
矢印210により指示されるハンドシェイクがうまく完了すると、クライアント200とサーバ300とは、将来のトランザクションを暗号化するためにセッションキーを使用し続ける。図1に総括的に指示されるように、クライアント200とサーバ300間の接続202および204は、それゆえ、暗号化アルゴリズムにより達成されるセキュリティの程度で保護される。
一度クライアント200とネットワークサーバ300間に適当に秘密保持性のネットワーク接続が設定されると、サーバ305は、ログインフォームをクライアント200に送り、クライアント200は、212で指示されるように、Kerberos主体の名前とパスワードより成るログインデータをウェブサーバ305に戻す。
2.キー分配センタに対してクライアントを認証し、キー分配センタからクライアント認証情報を獲得。
図3は、単に例示として、インターネットのような非秘密保持性TCP/IPネットワーク350を介してKDC400からクライアント認証情報を得るプロセスを図示している。これは、ネットワークサーバ300がKerberosユーザ主体に代わって動作することを確立するために、後で使用されることになる。他の公的に利用可能な非秘密保持性認証プロトコルも使用できる。しかしながら、システムのセキュリティは、タイムスタンプの使用を合体した認証プロトコルを実施することによってさらに増大せしめることができる。タイムスタンプは、リプレイの攻撃、すなわち認証プロトコルシーケンスのある部分を記録し、後日認証プロトコルを汚すために古いメッセージを使用するのに使用できる。
タイムスタンプを使用する公的に利用可能な認証プロトコルの一つの例は、MITのProject Athenaにより開発されたKerberos Version 5である。以下に記述される好ましい具体例は、Kerberos Version 5の使用を仮定する。認証手続きの詳細は以下のごとくである。
ウェブサーバ305が、矢印356により指示されるようにウェブブラウザ205から暗号化ログイン情報を受け取ると、ネットワークサーバ300は、クライアント200のKerberosユーザの主名と許可指示要求を、矢印352により指示されるように非秘密保持性ネットワーク350を介してKDC400に通す。KDC400は、許可指示要求を受け取ると、ネットワークサーバ300とKDC400間のトランザクションを保護するためのKDCセッションキーを生成する。KDC400は、352にてクライアント200のKerberosユーザ主名を受け取ると、キーデータベース405からクライアント200のシークレットキーを抽出する。このデータベースは、KDC400とその他の適正に登録されたクライアントにより使用されるシークレットキーを記憶している。KDC400は、ついでクライアント200のシークレットキーを使用して、KDCセッションキーの一つのコピーを暗号化し、許可指示を作成する。これは、普通、単に例示として、タイムスタンプ、クライアント200のユーザ名およびネットワークアドレス、さらにはKDCセッションキーの他のコピーを含むものである。この許可指示は、クライアント200により、KDC400に対してそれ自体を認証するため後日使用される。許可指示は、KDC400にのみ既知であるKDC400のプライベートキーで暗号化される。KDC400は、それゆえ、その認証を確認するために後で許可指示を解読できる。
KDC400は、ついで、矢印354で指示されるように暗号化セッションキーおよび許可指示の両者をネットワークサーバ300に戻す。ネットワークサーバ300は、KDC400から暗号化情報を受信し、クライアント200のユーザキーを使用してKDCセッションキーを解読する。1具体例において、クライアントユーザキーはクライアント200パスワードおよびその他の情報のワンウェイハッシュであり、したがってネットワークサーバは、クライアント200のパスワードを吟味することによってユーザキーを誘導することもできる。許可指示およびKDCセッションキーの両者は、クレデンシャルキャッシュ320に記憶される。ウェブサーバ305は、クレデンシャルキャッシュ320の内容をコード化し、そして矢印357で指示されるように、クレデンシャルキャッシュ320の内容をウェブブラウザ205に送る。ネットワークサーバ300に存在したかもしれない認証情報は、ついで消去その他の方法で抹消される。その後、クライアントがトランザクションを継続するためには、クライアントはサーバ300メモリをリフレッシュしなければならない。情報がクレデンシャルキャッシュ320に記憶されている内にハッカーまたは無免許者が、ネットワークサーバ300にアクセスしようとやりくりした場合、許可指示とセッションキーしか得られない。何故ならば、Kerberosパスワードは、使用された後に破壊されるからである。しかしながら、この情報は限定された値よりなるものである。何故ならば、許可指示は、好ましい具体例においては、日/時スタンプを含み無価値であり、普通比較的短い特定の期間の後消えてしまうからである。
3.コマンドをデスティネーションサーバへの送出。
クライアント200は、いまやキャッシュ320からコード化されたクレデンシャルキャッシュをもったから、このキャッシュ情報を、究極的にデスティネーションサーバ500に向けられたコマンドのようなメッセージとともに、矢印358にて指示されるようにネットワークサーバ300に送ることができる。ネットワークサーバ300は、コード化クレデンシャルキャッシュ情報を解読し、許可指示およびKDCセッションキーをクレデンシャルキャッシュ330に記憶する。クレデンシャルキャッシュ330は上述のクレデンシャルキャッシュ32と同じではないが、その中のデータは同じである。実際に、情報は、同じ物理的記憶デバイス上の同じ位置に記憶されよう。けれども、実際問題としては、これはそうでない可能性が高い。
矢印360で指示されるように、ネットワークサーバ300は、セッションキーにより暗号化された許可指示を、認証書およびデスティネーションサーバ500のアクセス要求とともにKDC400に送る。この認証書は、KDCセッションキーを使用して暗号化された、Kerberosユーザの主名およびタイムスタンプを含む。KDC400は、KDCシークレットキーを使用して許可指示を解読し、KDCセッションキーおよび有効期間を得る。KDC400がうまく解読すると、KDCは、許可指示がそれが先に発行したものと同じであることを保証される。ついで、KDC400は、KDCセッションキーを使用して認証書を解読し、Kerberosユーザの主名およびタイムスタンプを得る。タイムスタンプが有効期間内にあれば、KDC400はアクセス指示を発生する。アクセス指示は、普通、Kerberosユーザ名、有効期間およびネットワークサーバ300とデスティネーションサーバ500間で使用するためのサーバセッションキーを含むものであるが、これらはすべて、デスティネーションサーバ500のプライベートキーで暗号化されている。KDCは、ついで、矢印362で指示されるように、暗号化アクセス指示と、KDCセッションキーを使用して暗号化されたサーバセッションキーのコピーをネットワークサーバ300に送る。
その後、ネットワークサーバ300は、KDCセッションキーを使用して暗号化されたサーバセッションキーのコピーを解読する。ネットワークサーバ300は、ついで、サーバセッションキーを使用してメッセージまたはコマンドを暗号化し、矢印364で指示されるように、暗号化メッセージをアクセス指示および新認証書とともに、非秘密保持性ネットワーク450を介してデスティネーションサーバ500に送る。デスティネーション500は、そのプライベートキーを使用して、サーバセッションキーを解読、獲得する。
デスティネーション500およびネットワークサーバ300のみに既知のサーバセッションキーを使用することによって、クライアント200のアイデンティティの認証が、デスティネーションサーバ500で確認できる。デスティネーションサーバは500は、ついでクライアント200からのコマンドのようなメッセージの完全性を信用することができ、それによりもしも確認が正しければサーバ500へのアクセスを許容する。デスティネーションサーバ500は、クライアント200のアイデンティティを、デスティネーションサーバ500内のACLファイル505に記憶できるアクセス制御基準(ACL)リストと比較できる。
B.第2の具体例
本発明のより詳しい具体例、特にKerberos認証プロセスを使用する具体例が図4〜図7に示してある。図4は、図5A〜5aのフローチャートとともにログインプロセスの詳細を記述している。ログインが達成されたら、図6が、図7〜7aとともに、コマンドがクライアントから被管理ホストのようなデスティネーションサーバに発行される方法の詳細を示している。
1.ログインプロセス
図4を参照すると、点線610により総括的に指示されるクライアント600が、ウェブブラウザ620を備えている。ウェブブラウザ620は、点線710により総括的に指示されるネットワークサーバ700と通信する。以下にさらに詳述されるように、矢印630,635,637および640は、ウェブブラウザ620とネットワークサーバ700のウェブサーバ720間の交換を指示している。ウェブサーバ720は、矢印750および760で指示されるように第1のCGIサービスインターフェースと情報を交換する。CGIサービスインターフェース740は、ウェブサーバ720により分岐されるプロセスとし得る。矢印800,810および820により指示されるように、CGIサービスインターフェース740は、Kerberosイニシャライズクライアント780と情報を交換する。しかして、後者は、CGIサービスインターフェース740により分岐されるプロセスとし得る。ネットワークサーバ700はさらにクレデンシャルキャッシュ830を含んでいるが、このクレデンシャルキャッシュは、矢印810により指示されるようにKerberosイニシャライズクライアントから情報を受け取り、矢印820により示されるようにCGIサービスインターフェース740に情報を送る。
矢印880および890により示されるように、ネットワークサーバ700、特にKerberosイニシャライズクライアント780は、点線86により総括的に指示されるKerberosサーバ840と通信する。この具体例において、Keroberosサーバ840は、矢印920により指示されるようにKerberosデータベース910にアクセスできるキー分配センタ(KDC)900を含む。Kerberosサーバ840は、ネットワークサーバ700と同じコンピュータまたは異なるコンピュータ上でランする1群のプロセスとし得る。
図5〜5aのフローチャートはさらに、図4のシステムがログイン手続を遂行する方法を記述している。フローチャートのボックス内に使用される「矢印」なる用語は、図4内の対応する数値を言及するものである。ウェブブラウザ620は、HTTPS要求をウェブサーバ720に送る[ボックス601]。ウェブサーバ720はウェブブラウザ620に対する証明書で応答する。この証明書は、ネットワークサーバのパブリックキーと、ネットワークサーバが指示する1または複数の暗号化アルゴリズムのリストを含む。しかして、後者は、ITU X.509に似てよい。ウェブ720はまた、ウェブブラウザ620との秘密保持ソケット層(SSL)暗号化接続を設定し、ログインフォームをブラウザ620に送るボックス602]。
これに応答して、ウェブブラウザ620はウェブサーバ720にログインデータを戻すが、これは、この例においては、Kerberos主名のユーザ名およびパスワードを含んでいる[ボックス603]。
ウェブサーバ720は、共通ゲートウェイインターフェース(CGI)サービスインターフェースを実行する。ログインデータは、ウェブサーバ720から標準入力点を経てCGIサービスインターフェース740に通される[ボックス604]。CGIサービスインターフェース740のプロセスは、トランジェントプロセスであり、ログイン情報をKerberosイニシャライズクライアント780に通す。詳述すると、CGIサービスインターフェース740は、Kerberosイニシャライズクライアント780を実行する。ログインデータは、入力パラメータとして、CGIサービスインターフェース740から800を経て標準入力を介してKerberosイニシャライズクライアント780に通される[ボックス605]。Kerberosイニシャライズクライアント780は、チケット賦与チケット(TGT)要求をKerberosサーバ840のキー分配センタ(KDC)に送る[ボックス606]。
換言すると、Kerberosイニシャライズクライアント780は、KDC900に対して許可指示についての要求、ここでは例えばTGTを開始する。上述したように、許可指示は、適正な認証のためKDC900との将来のトランザクション中に使用される情報を含む。
KDCは、Kerberosデータベース910からKerberos主体に対するユーザキーを抽出する[ボックス607]。Kerberosのアプリケーションにおいて、クライアント600のシークレットキーは、好ましくはクライアント600のパスワードの秘密保持性のワンウェイハッシュがよい。ついで、KDC900は、TGTを、ユーザキーで暗号化されたKDCセッションキーとともにKeroberosイニシャライズクライアントに送る[ボックス608]。
Kerberosイニシャライズクライアント780は、クライアント600のパスワードを使用して、ユーザキーを発生してKDCセッションキーをユーザキーで解読し、TGTおよびKDCセッションキーをクレデンシャルキャッシュ830に記憶し、そして抜け出る[609]。クレデンシャルキャッシュ830は、トランザクションの処理において使用されデータ記憶デバイスであり、このデータをCGIサービスインターフェース740に利用可能にする。
CGIサービスインターフェース740は、クレデンシャルキャッシュをASCII−およびURL−コード化する[ボックス611]。CGIサービスインターフェース740は、ついで、コード化クレデンシャルキャッシュおよびコマンドフォームをウェブサーバ720に送り、クレデンシャルキャッシュを破壊し、ついで抜け出る[ボックス612]。ウェブ720は、コード化クレデンシャルキャッシュおよびコマンドフォームをウェブブラウザ620に送る[ボックス613]。
換言すると、イニシャライズクライアント780は、一度情報をクレデンシャルキャッシュ830に記憶すると、イニシャライズクライアント780は抜け出る。イニシャライズクライアント780はトランジェントプロセスを包含するから、含まれるデータは通常消去される。しかしながら、許可指示およびKDCセッションキーは一時的にクレデンシャルキャッシュ830に記憶されている。CGTインターフェース740はクレデンシャルキャッシュ830の内容を抽出し、その内容をASCII-およびURL-コード化する。CGIインターフェース74もトランジェントプロセスであり、それゆえ、抜け出る前に情報を抽出してウェブサーバ720にパスすることが必要である。
ウェブサーバ720はコード化クレデンシャルキャッシュを符号化し、データをコマンドフォームと同様にウェブブラウザ620に送る。一度ネットワークサーバ700がデータをクライアント600に送ると、データを取り扱った全トランジェントプロセスは、抜け出て終了し、したがって、クライアント600についての全認証情報は消去され除去される。クライアント600がトランザクションを継続するためには、クライアントは、サーバ720のメモリをリフレッシュし、認証プロセスの第2のフェーズを続ける。トランザクション間における期間中ネットワークサーバ700上にはトランザクションに関する情報は存在しないから、もしも非授権者がネットワークサーバ700に不適正にアクセスしようとやりくりすれば、上述のように、得られる情報は、限定された値より成り、システムの完全性は保持されることとなる。
2.コマンドの発行。
図4および図5〜5aに記述されるように適正なログインが遂行されると、図6および図7〜7bに記載されるように、コマンドがクライアント600から被管理ホスト1200に発行され得る。図6および図7〜7b内の数字は、図4および図5〜5aの同様な構造およびステップに対応している。
図6を参照すると、クライアント600のウェブブラウザ620は、矢印638および639で指示されるように、ネットワークサーバ700のウェブサーバ720と通信する。ウェブサーバ720は、矢印1010および10202より指示されるようにデータをCGIサービスインターフェース1000とデータを交換する。CGIインターフェース100は、矢印1060で指示されるようにコマンドデータを秘密保持性遠隔実行クライアント1040にパスする。秘密保持性遠隔実行クライアント1040は、CGIサービスインターフェース10002より分岐されるプロセスである。CGIサービスインターフェース1000はまた、矢印1090により示されるようにデータをクレデンシャルキャッシュ1080に通し、クレデンシャルキャッシュ1080の方は、矢印1100により示されるようにTGTを含むデータを秘密保持性遠隔実行クライアント1040にパスする。秘密保持性遠隔実行クライアント1040は、矢印1110および1120により示されるように、Kerberosサーバ840のKDC900と通信する。
秘密保持性遠隔実行クライアント1040は、矢印1240,1260および1264で示されるように、点線1220により総括的に指示される被管理ホスト1200にデータを送ることができる。詳述すると、秘密保持性遠隔実行クライアント1040は、矢印1240により示されるようにインターネットスパーデーモン1280にデータを送り、また矢印1260および1264により指示されるように秘密保持性遠隔実行デーモン1290にもデータを送る。インターネットスーパーデーモン1280は、永続性のデーモンプロセスである。秘密保持性遠隔実行デーモン1290は、インターネットスーパーデーモン1280により分岐されるプロセスである。秘密保持性遠隔実行デーモン1290はまた、矢印1262および1300により示されるように秘密保持性遠隔実行クライアント1040と通信する。秘密保持性遠隔実行デーモン1290は、矢印1320により示されるようにキーテーブル1310にアクセスでき、また矢印1340で示されるようにACLファイル1330にアクセスできる。キーテーブル1310は、好ましくは被管理ホスト上のルートユーザによってのみ読み出すことができるファイルであるのがよい。秘密保持性遠隔実行デーモン1290はさらに、サービスプロセス13500と情報を交換するが、このプロセスは、矢印1360および1370により指示されるように、秘密保持性遠隔実行デーモン1290により分岐されるプロセスである。秘密保持性遠隔実行デーモン1290は、矢印1380により指示されるように、永続性デーモンプロセスであるシステムロギングデーモン1390にデータを送ることができる。システムロギングデーモン1390はさらに、矢印1410により指示されるように、サーバ700のシステムロギングデーモン1400と通信する。システムロギングデーモン1400は、永続性デーモンプロセスであり、全秘密保持性遠隔実行アクティビティの非揮発的記録をなす目的で、矢印1420により指示されるようにログファイル1410にアクセスできる。
ここで図7〜7bのフローチャートを参照すると、図6のシステムは次の態様で動作する。フローチャートのボックスに使用される「矢印」なる用語は、図6の対応する数に言及する。ウェブブラウザ620は、コマンドデータおよびコード化クレデンシャルキャッシュの内容をウェブサーバ720に提供する[ボックス1501]。ウェブサーバ720はCGIサービスインターフェース1000を実行し、環境におけるコード化クレデンシャルキャッシュデータおよびコマンドデータを標準入力を経てウェブサーバ72からCGIインターフェース1000にパスする[ボックス1502]。
CGIサービスインターフェース1000は、コード化クレデンシャルキャッシュを解読し、それをクレデンシャルキャッシュ1080に再記憶する[ボックス1503]。CGIサービスインターフェース1000は秘密保持性遠隔実行クライアント1040を実行し、命令データを入力パラメータとしてCGIサービスインターフェース1000から秘密保持性遠隔実行クライアント1040にパスする[ボックス1504]。秘密保持性遠隔実行クライアント1040は、クレデンシャルキャッシュ1080からTGTおよびKDCセッションキーを抽出する[ボックス1505]。
ついで、秘密保持性遠隔実行クライアント1040は、TGTおよび認証書#1をKDC900に送る[ボックス1050]。KDC900はTGTを解読し、認証書#2を秘密保持性遠隔実行クライアント1040に送る[1507]。秘密保持性遠隔実行クライアント1040は、ついで、被管理ホスト1200に対するサービスチケット要求をKDC900に送る[ボックス1508]。KDC900は、サーバセッションキーを作成し、Kerberosデータベース910から被管理ホスト1200に対するKerberosサーバ主体キーを抽出する[ボックス1509]。KDC900は、被管理ホスト1200に対するKerberosSTを作成し、それを、KDCセッションキーで暗号化されたサーバセッションキーと一緒に秘密保持性遠隔実行クライアント1040に戻し、そして秘密保持性遠隔実行クライアント1040は、サーバセッションをKDCセッションキーで解読する[ボックス1510]。ついで、秘密保持性遠隔実行クライアント1040は、接続要求を被管理ホスト1200のインターネットスパーデーモン1280に送る[ボックス1511]。
インターネットスーパーデーモン1280は、秘密保持性遠隔実行デーモン1290を分岐、実行し暗号化要件を特定するコマンドラインパラメータをパスする[ボックス1512]。秘密保持性遠隔実行クライアント1040は、被管理ホスト1200に対するSTおよび認証書#3を秘密保持性遠隔実行デーモン1290に送る[1513]。秘密保持性遠隔実行デーモン1290は、キーテーブル1310から被管理ホスト1200に対するサーバキーを抽出し、サーバチケットを解読し、そして認証書#4を秘密保持性遠隔実行クライアント1040に送り、暗号化された接続を確立する[ボックス1514]。秘密保持性遠隔実行クライアント1040は、ついで、コマンドデータを秘密保持性遠隔実行デーモン1290に送る[ボックス1515]。秘密保持性遠隔実行デーモン1290はまた、ACLファイル1330からアクセス制御リスト(ACL)を抽出し、Kerberos主体が被管理ホスト1200上の特定ユーザとしてコマンドを実行するように授権される[ボックス1516]。
秘密保持性遠隔実行デーモン1290はまた、監査追跡データ(例えばKerberos主体名、遠隔ユーザおよびホスト名、ローカルユーザ名およびコマンドデータのような)を被管理ホスト1200上のシステムロギングデーモン1390に送る[ボックス157]。これは、全秘密保持性遠隔実行アクティビティ録を提供することである。システムロギングデーモン1390の方は、監査追跡データをサーバ700上のシステムロギングデーモン1400に送る[ボックス1518]。システムロギングデーモン1400は、監査追跡データをログファイル1410に記録する[ボックス1519]。
秘密保持性遠隔実行デーモン1290は、サービスプロセス1350を実行して、コマンドを実行し、コマンドデータを入力パラメータとしてパスする[1520]。秘密保持性遠隔実行デーモン1290により分岐されるサービスプロセス1350は、出力を秘密保持性遠隔実行デーモン1290に戻し、ついで抜け出す[ボックス1521]。秘密保持性遠隔実行デーモン1290は、出力を秘密保持性遠隔実行クライアント1040に送り、そして抜け出る[ボックス1522]。秘密保持性遠隔実行クライアント1040は出力をCGIサービスインターフェース100に送り、そして抜け出る[ボックス1523]。CGIサービスインターフェース1000は、出力をウェブサーバ720に送り、クレデンシャルキャッシュ1080を破壊し、ついで抜け出る[ボックス1524]。ウェブサーバ720は、ついで出力をウェブブラウザ620に送る[ボックス1525]。これにより、ユーザはクライアントシステムのユーザは、実行された命令の結果を見ることが可能となる。
1より多いサーバおよびクライアントを使用することもでき、また本発明は複数のクライアントおよび複数のデスティネーションサーバに等しく適用し得ることを理解されたい。ここで使用されるところの、ネットワークサーバ300,デスティネーションサーバ500およびKDC400に適用されるところの「秘密保持性」なる用語は、サーバに記憶される情報が、通常の予測される動作条件下で適当に授権された個人によってのみアクセスできることを意味することを理解されたい。
以上本発明を本発明の好ましい具体例について説明したが、当業者であれば、請求の範囲に示される本発明の技術思想から逸脱することなく種々の変化変更をなし得ることが認められよう。

Claims (27)

  1. ネットワークサーバを介してクライアントコンピュータからデスティネーションサーバに送られるメッセージのセキュリティを向上する方法であって、
    (a)ネットワークサーバが前記クライアントコンピュータから少なくとも一つの認証要求を受信するステップと
    (b)ネットワークサーバが前記クライアントコンピュータからデータを受信するための秘密保持性接続を設定するステップと
    (c)ネットワークサーバが確認センタからのクライアント認証情報を含むクレデンシャルキャッシュを発生させるステップと、
    (d)ネットワークサーバが前記クレデンシャルキャッシュをクライアントコンピュータに伝送し、かつネットワークサーバから前記クライアント認証情報を消去するステップと、
    (e)ネットワークサーバが前記クラインアントコンピュータから前記クライアント認証情報を含む新規なクレデンシャルキャッシュおよび前記デスティネーションサーバに対する対応するメッセージを受信するステップと
    (f)ネットワークサーバが前記クライアント認証情報および秘密保持性認証プロトコルを使用して、前記確認センタから前記デスティネーションサーバにアクセスするための許可データを獲得するステップと
    (g)ネットワークサーバが前記許可データおよび前記メッセージを前記デスティネーションサーバに伝送するステップを含むことを特徴とするセキュリティ向上方法。
  2. 前記クライアントコンピュータからの前記認証要求に応答して、前記ネットワークサーバが実行する諸ステップであって、
    前記クライアントコンピュータに、パブリック−プライベートキー対と関連するネットワークサーバキーおよび既知の暗号化アルゴリズム伝送するステップと
    前記クライアントコンピュータから、前記暗号化アルゴリズムおよび前記ネットワークサーバキーを使用して暗号化されたセッションキーを受信するステップと、
    前記既知の暗号化アルゴリズムおよび前記セッションキーを使用して暗号化されたクライアント情報を送出して前記クライアントコンピュータに対してネットワークサーバを認証するステップを含む請求項1記載の方法。
  3. 前記ネットワークサーバが秘密保持性ソケット層(SSL)を使用して秘密保持性接続を設定する請求項1記載の方法。
  4. 前記クレデンシャルキャッシュを発生させるステップが、
    (a)前記クライアントコンピュータの代わりに許可指示の要求を前記確認センタに送るステップと
    (b)前記確認センタから前記許可指示を受信するステップと
    (c)前記許可指示を前記クレデンシャルキャッシュに記憶するステップを含む請求項1記載の方法。
  5. 記許可指示を受信するステップが、DESシンメトリックシークレットキーベースの認証プロトコルを使用して遂行される請求項4記載の方法。
  6. 前記クレデンシャルキャッシュを発生させるステップは、ケルベロス(Kerberosプロトコルを使用して獲得されるクライアント認証情報を用いる請求項記載の方法。
  7. 前記クレデンシャルキャッシュを発生させるステップが、次の諸ステップ、すなわち
    (a)既知の暗号化アルゴリズムとユーザキーを使用して暗号化されたセキュリティセッションキーを受信するステップと
    (b)前記クライアント認証情報から前記ユーザキーを生成するステップと
    (c)前記ネットワークサーバにて前記既知のアルゴリズムを使用して前記セキュリティセッションキーを解読して、前記セキュリティセッションキーおよび前記許可指示を獲得するステップを含む請求項4記載の方法。
  8. 記クライアント認証情報からユーザキーを生成するステップがさらに、クライアントパスワードに適用されるワンウェイハッシュアルゴリズムにより遂行される請求項7記載の方法。
  9. 記クライアントコンピュータ前記クレデンシャルキャッシュを伝送するステップがさらに、クレデンシャルキャッシュをコード化するステップを含み、該クレデンシャルキャッシュが前記セキュリティセッションキーおよび前記許可指示を含む請求項7記載の方法。
  10. 記クレデンシャルキャッシュをコード化するステップが、ASCIIコード化により遂行される請求項9記載の方法。
  11. 記クレデンシャルキャッシュをコード化するステップがさらに、URL−コード化の使用を含む請求項10記載の方法。
  12. 記デスティネーションサーバにアクセスするために許可データを獲得するステップがさらに、前記ネットワークサーバが実行する諸ステップであって、
    (a)前記確認センタに前記許可指示を伝送するステップと
    (b)許可指示が、確認センタから先に受信されたのと同じ許可指示であることを前記確認センタにより認証された場合、アクセス指示を受信するステップを含む請求項11記載の方法。
  13. 前記許可データを使用してデスティネーションサーバにアクセスするため、前記クライアントコンピュータの授権を確認するステップを含む請求項1記載の方法。
  14. 記デスティネーションサーバにアクセスするために前記クライアントコンピュータの授権を確認するデスティネーションサーバのステップがさらに、
    (a)前記メッセージを前記デスティネーションサーバに伝送する加入者が、前記アクセス指示を受信するためにキー分配センタにより認証プロトコルを使用して認証されたと同じ加入者であることを認証するステップと
    (b)前記クライアントコンピュータがデスティネーションサーバにアクセスすることを授権されたか否かをアクセス制御規準に基づいて判断するステップを含む請求項13記載の方法。
  15. (a)ネットワーク接続を介してコマンドを発行する1コンピュータサーバと、
    (b)秘密保持性接続によって前記第1コンピュータサーバに接続される第2コンピュータサーバにして、前記第1コンピュータサーバに関する認証要求を発生させるとともに、該認証要求に応答して受信したクライアント認証情報を含むクレジデンシャルキャッシュを発生させる認証デバイスをさらに有し、かつ、前記クレジデンシャルキャッシュを第1コンピュータサーバに伝送するとともに、前記クライアント認証情報を消去する第2コンピュータサーバと、
    (c)前記ネットワークを介して前記第2コンピュータサーバに応答しかつ前記認証要求を受信できる第3コンピュータサーバにして、前記認証要求に応答して、前記第1コンピュータサーバのアイデンティティを認証し、そして前記第1コンピュータサーバに関する認証指示情報を前記第2コンピュータサーバに送る3コンピュータサーバと、
    (d)前記ネットワークに操作可能に接続される第4コンピュータサーバにして、前記第2コンピュータサーバが第4コンピュータサーバに認証指示情報を伝送して前記第1コンピュータサーバを認証する場合、前記コマンドを受信して実行し得る第4コンピュータサーバと
    を備えることを特徴とするコンピュータシステム。
  16. 秘密保持性ネットワークを介して、クライアントコンピュータからネットワークサーバを経てデスティネーションサーバに送られるメッセージに対するセキュリティ改善したコンピュータシステムであって、
    (a)前記クライアントコンピュータと前記ネットワークサーバ間秘密保持性のネットワーク接続を設定するための手段と、
    (b)ネットワークサーバにて、秘密保持性の態様で確認センタからクライアント認証情報を獲得するとともに、クレデンシャルキャッシュを生成するための手段と、
    (c)前記クライアント認証情報を含む前記クレジデンシャルキャッシュを前記ネットワークサーバから前記クライアントコンピュータに伝送するとともに、該ネットワークサーバから前記クライアント認証情報を消去するための手段と、
    (d)前記メッセージおよび前記クライアント認証情報を前記クライアントコンピュータから前記ネットワークサーバに伝送するための手段と、
    (e)秘密保持性認証プロトコルを使用して前記非秘密保持性ネットワークを介して前記確認センタから前記デスティネーションサーバにアクセスするための許可を獲得するための手段と
    を備えることを特徴とするコンピュータシステム。
  17. 前記デスティネーションサーバにて、前記メッセージを使用して前記デスティネーションサーバにアクセスするために前記クライアントコンピュータの授権を確認するための手段と、
    前記クライアントコンピュータの授権が確認された場合、前記メッセージで前記デスティネーションサーバにアクセスするための手段
    を備える請求項16記載のコンピュータシステム。
  18. 記秘密保持性のネットワーク接続を設定するための手段がSSLプロトコルを含む請求項16記載のコンピュータシステム。
  19. 記クライアント認証情報を獲得するための手段が、ケルベロスプロトコルを含む請求項16記載のコンピュータシステム。
  20. (a)秘密保持性ネットワーク接続を介してクライアントコンピュータからクライアント識別情報を受信するためのクライアントネットワークインターフェースと、
    (b)ネットワーク接続を介する確認センタおよびクレデンシャルキャッシュを生成するための手段とクライアント認証情報および許可付与データを交換するための許可付与ネットワークインターフェースと、
    (c)前記確認センタから受信される前記クライアント認証情報を含む前記クレデンシャルキャッシュを、該クライアント認証情報を保持することなく、前記クライアントコンピュータに伝送するための手段と、
    (d)デスティネーションコンピュータと操作可能に通信するためのデスティネーションコンピュータネットワークインターフェースであって、前記クライアントコンピュータから受信するクライアント認証情報および前記確認センタから受信する許可付与データをネットワーク接続を介して前記デスティネーションコンピュータに伝送するためのデスティネーションコンピュータネットワークインターフェースと
    を備えることを特徴とするネットワークコンピュータサーバ。
  21. 前記クライアントネットワークインターフェースがさらに、
    (a)前記クライアントコンピュータから認証要求を受信するためのウェブサーバと、
    (b)既知の暗号化アルゴリズムのパブリック−プライベートキー対と関連するキーを含むネットワークサーバキーデータベースと、
    (c)前記クライアントコンピュータにより生成され、前記パブリック−プライベートキー対のパブリックキーと前記既知の暗号化アルゴリズムを使用して暗号化されるクライアント生成セッションキーを解読するためのデクリプタと、
    (d)前記クライアント生成セッションキーと前記暗号化アルゴリズムを使用して認証メッセージを暗号化できるエンクリプタ
    を含む請求項20のネットワークコンピュータサーバ。
  22. 前記クライアント認証情報を前記クライアントコンピュータから受信するために通されるネットワーク接続が、秘密保持性ソケット層(SSL)プロトコルを使用することにより秘密保持される請求項20記載のネットワークコンピュータサーバ。
  23. 前記許可付与ネットワークインターフェースが、ケルベロス認証プロトコルを使用することによって秘密保持される請求項20記載のネットワークコンピュータサーバ。
  24. ネットワークサーバを介してクライアントコンピュータからデスティネーションサーバに送られるメッセージのセキュリティを向上する方法であって、
    (a)ネットワークサーバがクライアント識別情報および秘密保持性認証プロトコルを使用して、確認センタからクライアント認証情報を獲得するステップと
    (b)ネットワークサーバが前記クライアント認証情報を含むクレデンシャルキャッシュを前記クライアントコンピュータに伝送するステップと
    (c)ネットワークサーバが前記クライアント認証情報を消去するステップと
    (d)ネットワークサーバが前記クライアントコンピュータから前記クレデンシャルキャッシュおよび前記デスティネーションサーバに対するメッセージを受信するステップと
    (e)ネットワークサーバが前記クレデンシャルキャッシュおよび秘密保持性認証プロトコルを使用して、前記確認センタから前記デスティネーションサーバにアクセスのための許可データを獲得するステップと
    (f)ネットワークサーバが前記許可データおよび前記メッセージを前記デスティネーションサーバに伝送するステップ
    を含むことを特徴とするセキュリティ向上方法。
  25. ネットワークを介してクライアント、確認センタおよびに応答するコンピュータサーバであって、
    クライアント識別情報および秘密保持性認証プロトコルを用いて前記クライアントの代わりに前記確認センタからクライアント認証情報を獲得するための手段と、
    前記クライアント認証情報を含むクレデンシャルキャッシュを前記クライアントに伝送する手段と、
    前記ネットワークサーバから前記クライアント認証情報を消去するための手段と、
    前記クライアントから前記クレデンシャルキャッシュおよび前記デスティネーションサーバに対するメッセージを受信するための手段と、
    前記クレデンシャルキャッシュおよび秘密保持性認証プロトコルを用いて、前記確認センタから、前記クライアントの代わりに前記デスティネーションサーバにアクセスするための許可データを獲得するための手段とを備えたコンピュータサーバ。
  26. ネットワークトランザクションのセキュリティを改善する方法であって、
    (a)サーバがクライアントからデータを受信するための秘密保持性接続を確立するステップと、
    (b)サーバが該サーバの外部の源からのクライアント認証情報を含むクレデンシャルキャッシュを生成するステップと、
    (c)サーバが前記クレデンシャルキャッシュを前記クライアントに伝送するステップと、
    (d)サーバが前記クライアント認証情報を該サーバから消去するステップとを含む方法。
  27. (e)サーバが前記クレデンシャルキャッシュを前記クライアントから受信するステップと、
    (f)サーバが前記クライアント認証情報を用いて、前記クライアントの代わりにデスティネーションサーバにアクセスするための許可データを獲得するステップと、
    (g)サーバが前記許可データ及びメッセージを前記デスティネーションサーバに伝送するステップとをさらに含む請求項26記載の方法。
JP53581498A 1997-02-12 1998-02-11 秘密保持性の遠隔命令を実行するための方法 Expired - Lifetime JP4434319B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/799,402 1997-02-12
US08/799,402 US5923756A (en) 1997-02-12 1997-02-12 Method for providing secure remote command execution over an insecure computer network
PCT/US1998/002211 WO1998036522A1 (en) 1997-02-12 1998-02-11 Method for providing secure remote command execution

Publications (2)

Publication Number Publication Date
JP2001511982A JP2001511982A (ja) 2001-08-14
JP4434319B2 true JP4434319B2 (ja) 2010-03-17

Family

ID=25175817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53581498A Expired - Lifetime JP4434319B2 (ja) 1997-02-12 1998-02-11 秘密保持性の遠隔命令を実行するための方法

Country Status (7)

Country Link
US (2) US5923756A (ja)
EP (1) EP0960500B1 (ja)
JP (1) JP4434319B2 (ja)
AT (1) ATE335338T1 (ja)
CA (1) CA2280869C (ja)
DE (1) DE69835416T2 (ja)
WO (1) WO1998036522A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220093900A (ko) * 2020-12-28 2022-07-05 국방과학연구소 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램

Families Citing this family (273)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
AU6654798A (en) * 1997-02-26 1998-09-18 Siebel Systems, Inc. Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6289389B1 (en) * 1997-06-03 2001-09-11 Lextron Systems, Inc. Enhanced integrated data delivery system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6003136A (en) * 1997-06-27 1999-12-14 Unisys Corporation Message control system for managing message response in a kerberos environment
US5895471A (en) 1997-07-11 1999-04-20 Unwired Planet, Inc. Providing a directory of frequently used hyperlinks on a remote server
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6363482B1 (en) * 1997-09-08 2002-03-26 Harmonic Data Systems, Ltd. Secure broadband communication
US7031954B1 (en) * 1997-09-10 2006-04-18 Google, Inc. Document retrieval system with access control
US7058600B1 (en) 1997-09-26 2006-06-06 Mci, Inc. Integrated proxy interface for web based data management reports
US6470386B1 (en) 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US20040107208A1 (en) * 1997-12-09 2004-06-03 Seet Siew Shon Method and apparatus for bookmarking telephone numbers for efficient access by wireless phone devices
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US20040193512A1 (en) * 1998-09-24 2004-09-30 Parmeshwar Gobin Web based integrated customer interface for invoice reporting
US6360322B1 (en) * 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
AU1236800A (en) * 1998-10-30 2000-05-22 Lockstar, Inc. Secure authentication for access to back-end resources
PL364752A1 (en) * 1998-11-19 2004-12-13 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6289463B1 (en) * 1998-12-29 2001-09-11 Ncr Corporation Establishing communications between a computer system using a Unix operating platform and a computer system using a Windows NT operation platform
US7404077B1 (en) * 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
CA2370471A1 (en) * 1999-04-09 2000-10-19 General Instrument Corporation Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6584505B1 (en) 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
US7188240B1 (en) * 1999-07-15 2007-03-06 International Business Machines Corporation Method and system for encryption of web browser cache
US9189777B1 (en) * 1999-09-20 2015-11-17 Security First Corporation Electronic commerce with cryptographic authentication
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7567940B1 (en) * 1999-10-18 2009-07-28 Stamps.Com Method and apparatus for on-line value-bearing item system
WO2001029776A1 (en) 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
WO2001033356A1 (en) * 1999-11-03 2001-05-10 Accenture Llp Method for evaluating and selecting middleware
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6510464B1 (en) 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6742039B1 (en) * 1999-12-20 2004-05-25 Intel Corporation System and method for connecting to a device on a protected network
AU2233601A (en) * 1999-12-24 2001-07-09 Link Plus, Inc. Method and system for authenticating identity on internet
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US7505762B2 (en) 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
WO2001057609A2 (en) * 2000-01-31 2001-08-09 Trivnet Ltd. Applications of automatic internet identification methods
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US7257542B2 (en) 2000-02-16 2007-08-14 Stamps.Com Secure on-line ticketing
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US7249192B1 (en) * 2000-03-09 2007-07-24 Hewlett-Packard Development Company, L.P. Protocol for insuring exactly once semantics of transactions across an unordered, unreliable network
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US20010042202A1 (en) * 2000-04-14 2001-11-15 Horvath Charles J. Dynamically extendible firewall
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US7519695B2 (en) * 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US6985945B2 (en) * 2000-12-07 2006-01-10 Ipass, Inc. Service quality monitoring process
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7962603B1 (en) * 2000-06-06 2011-06-14 Nobuyoshi Morimoto System and method for identifying individual users accessing a web site
US20020087884A1 (en) * 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
US20020039420A1 (en) * 2000-06-12 2002-04-04 Hovav Shacham Method and apparatus for batched network security protection server performance
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) * 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
JP2002032340A (ja) * 2000-07-14 2002-01-31 Nec Corp Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
EP1314092A4 (en) * 2000-08-02 2006-09-27 Ipass Inc METHOD AND SYSTEM FOR CUSTOMIZING AND UPDATING A NETWORK CONNECTION APPLICATION FOR BROADCAST USE TO MULTIPLE END USERS
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
US7529750B2 (en) * 2000-08-11 2009-05-05 International Business Machines Corporation Accessing information on a network
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US8972590B2 (en) 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7587499B1 (en) * 2000-09-14 2009-09-08 Joshua Haghpassand Web-based security and filtering system with proxy chaining
US7209970B1 (en) * 2000-09-19 2007-04-24 Sprint Spectrum L.P. Authentication, application-authorization, and user profiling using dynamic directory services
US7596564B1 (en) 2000-09-29 2009-09-29 Vignette Corporation Method and system for cache management of a cache including dynamically-generated content
US7395549B1 (en) 2000-10-17 2008-07-01 Sun Microsystems, Inc. Method and apparatus for providing a key distribution center without storing long-term server secrets
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US7610588B1 (en) 2000-10-27 2009-10-27 Global 360, Inc. Distributed application management software
WO2002037749A1 (en) * 2000-11-03 2002-05-10 Fusionone, Inc. Secure authentication of users via intermediate parties
US20020083325A1 (en) * 2000-11-03 2002-06-27 Bharat Mediratta Updating security schemes for remote client access
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法
GB0028731D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US7149310B2 (en) * 2000-12-19 2006-12-12 Tricipher, Inc. Method and system for authorizing generation of asymmetric crypto-keys
US6850941B1 (en) * 2000-12-21 2005-02-01 Vignette Corporation Method and system for native-byte form handling
US7194506B1 (en) 2000-12-21 2007-03-20 Vignette Corporation Method and system for cache management of locale-sensitive content
US6892377B1 (en) 2000-12-21 2005-05-10 Vignette Corporation Method and system for platform-independent file system interaction
US7168094B1 (en) * 2000-12-29 2007-01-23 Intralinks, Inc. Method and system for managing access to information and the transfer thereof
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
EP1350375B1 (de) * 2001-01-10 2011-03-30 Torsten Valentin Vorrichtung zur fälschungssicheren identifizierung, verifizierung und autorisierung von netzwerkanwendungen
US7127608B2 (en) * 2001-01-12 2006-10-24 Siemens Medical Solutions Health Services Corporation System and user interface supporting URL processing and concurrent application operation
US7958237B2 (en) 2001-01-23 2011-06-07 Pearl Software, Inc. Method for managing computer network access
US7305697B2 (en) 2001-02-02 2007-12-04 Opentv, Inc. Service gateway for interactive television
WO2002069561A2 (en) * 2001-02-27 2002-09-06 Visa International Service Association Distributed quantum encrypted pattern generation and scoring
US7051210B2 (en) * 2001-03-20 2006-05-23 Hewlett-Packard Development Company, L.P. Persistance and recovery of security keys
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US8555062B1 (en) * 2001-03-26 2013-10-08 Access Co., Ltd. Protocol to prevent replay attacks on secured wireless transactions
US7322040B1 (en) * 2001-03-27 2008-01-22 Microsoft Corporation Authentication architecture
US7421083B2 (en) * 2001-04-05 2008-09-02 General Instrument Corporation System for seamlessly updating service keys with automatic recovery
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US8224881B1 (en) * 2001-06-18 2012-07-17 Lincoln Global, Inc. System and method for managing welding information
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US7287156B2 (en) * 2001-06-29 2007-10-23 International Business Machines Corporation Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols
US7024452B1 (en) * 2001-07-13 2006-04-04 Vignette Corporation Method and system for file-system based caching
US7349942B1 (en) 2002-02-13 2008-03-25 Vignette Corporation Storage medium having a manageable file directory structure
US9639547B2 (en) 2001-07-13 2017-05-02 Open Text Sa Ulc Method and system for file-system based caching
US7761497B1 (en) 2001-07-13 2010-07-20 Vignette Software, LLC Storage medium having a manageable file directory structure
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US8307045B1 (en) 2001-08-22 2012-11-06 Open Text S.A. System and method for creating target-specific data conversion templates using a master style template
US7107446B2 (en) * 2001-08-30 2006-09-12 International Business Machines Corporation Mechanism independent cluster security services
WO2003029981A1 (fr) * 2001-09-28 2003-04-10 Sony Corporation Appareil de limitation d'acces, procede de limitation d'acces, programme lisible par ordinateur comprenant un support comportant un programme de limitation d'acces, et programme de limitation d'acces
US6973482B2 (en) * 2001-10-01 2005-12-06 Microsoft Corporation Remote assistance
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US20030101113A1 (en) * 2001-11-26 2003-05-29 Dang Hong M. Intelligent system infrastructure for financial data computation, report remittance and funds transfer over an interactive communications network
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7313816B2 (en) * 2001-12-17 2007-12-25 One Touch Systems, Inc. Method and system for authenticating a user in a web-based environment
US6687793B1 (en) * 2001-12-28 2004-02-03 Vignette Corporation Method and system for optimizing resources for cache management
US7062515B1 (en) 2001-12-28 2006-06-13 Vignette Corporation System and method for the synchronization of a file in a cache
US6725576B2 (en) * 2002-01-04 2004-04-27 Atlas Snowshoe Company Snowshoe with molded tail piece
US7487535B1 (en) * 2002-02-01 2009-02-03 Novell, Inc. Authentication on demand in a distributed network environment
US7707416B2 (en) * 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
US7590848B2 (en) * 2002-02-07 2009-09-15 Blackhawk Network System and method for authentication and fail-safe transmission of safety messages
US20030154286A1 (en) * 2002-02-13 2003-08-14 Infowave Software, Inc. System for and method of protecting a username during authentication over a non-encrypted channel
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP2003242118A (ja) * 2002-02-19 2003-08-29 Allied Tereshisu Kk 通信システム、中継機器、及びプログラム
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US7051201B2 (en) 2002-03-15 2006-05-23 International Business Machines Corporation Securing cached data in enterprise environments
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
FR2841415B1 (fr) * 2002-06-20 2004-10-29 Cie Europ De Dev S A Procede et dispositif de mise en communication d'un poste d'ordinateur appelant et d'un poste d'ordinateur appele
US7234157B2 (en) * 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US20040003287A1 (en) * 2002-06-28 2004-01-01 Zissimopoulos Vasileios Bill Method for authenticating kerberos users from common web browsers
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
AU2003262857A1 (en) * 2002-08-24 2004-03-11 Ingrian Networks, Inc. Selective feature activation
US20040064690A1 (en) * 2002-10-01 2004-04-01 Xiao-Qin Yu Methods for applying for crypto-keys from a network system
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7818506B1 (en) 2002-12-13 2010-10-19 Vignette Software Llc Method and system for cache management
US7188216B1 (en) 2002-12-13 2007-03-06 Vignette Corporation Method and system for an extensible caching framework
US8312222B1 (en) 2002-12-13 2012-11-13 Open Text, S.A. Event-driven regeneration of pages for web-based applications
US8463998B1 (en) 2002-12-13 2013-06-11 Open Text S.A. System and method for managing page variations in a page delivery cache
US7360025B1 (en) 2002-12-13 2008-04-15 O'connell Conleth Method and system for automatic cache management
US8380932B1 (en) 2002-12-13 2013-02-19 Open Text S.A. Contextual regeneration of pages for web-based applications
US6938167B2 (en) * 2002-12-18 2005-08-30 America Online, Inc. Using trusted communication channel to combat user name/password theft
US7574604B2 (en) * 2003-03-04 2009-08-11 Sony Corporation Network device registration
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7644275B2 (en) 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
JP4365612B2 (ja) * 2003-04-15 2009-11-18 白光株式会社 電気部品着脱装置
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US20040260946A1 (en) * 2003-06-20 2004-12-23 Cahill Conor P. User not present
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
WO2005010715A2 (en) 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
JP4039632B2 (ja) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
US7788681B1 (en) 2003-09-16 2010-08-31 Vignette Software, LLC System and method for incorporating web services in a web site
FR2860111A1 (fr) * 2003-09-23 2005-03-25 Orange France Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7634509B2 (en) 2003-11-07 2009-12-15 Fusionone, Inc. Personal information space management system and method
US7921299B1 (en) * 2003-12-05 2011-04-05 Microsoft Corporation Partner sandboxing in a shared multi-tenant billing system
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
US7698359B2 (en) * 2004-01-16 2010-04-13 Microsoft Corporation Remote system administration using command line environment
US7770181B2 (en) * 2004-01-16 2010-08-03 Microsoft Corporation System and method for transferring computer-readable objects across a remote boundary
US20090119755A1 (en) * 2004-02-04 2009-05-07 Kodimer Marianne L System and method for role based access control of a document processing device
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
WO2005081735A2 (en) * 2004-02-18 2005-09-09 Ipass Inc. Method and system for managing transactions in a remote network access system
US7857701B2 (en) * 2004-03-12 2010-12-28 Microsoft Corporation Silent sign-in for offline games
US7464405B2 (en) * 2004-03-25 2008-12-09 International Business Machines Corporation Method for preventing loading and execution of rogue operating systems in a logical partitioned data processing system
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US8261070B2 (en) * 2004-04-23 2012-09-04 The Boeing Company Authentication of untrusted gateway without disclosure of private information
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
WO2005112586A2 (en) 2004-05-12 2005-12-01 Fusionone, Inc. Advanced contact identification system
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US7549171B2 (en) * 2004-06-10 2009-06-16 Hitachi, Ltd. Method and apparatus for validation of application data on a storage system
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US8042165B2 (en) * 2005-01-14 2011-10-18 Citrix Systems, Inc. Method and system for requesting and granting membership in a server farm
US20060236385A1 (en) * 2005-01-14 2006-10-19 Citrix Systems, Inc. A method and system for authenticating servers in a server farm
KR20070106652A (ko) * 2005-03-01 2007-11-05 오드캐스트, 인코포레이티드 실시간 클라이언트 서버의 문자-음성 변환 인터페이스를위한 시스템 및 방법
US9069436B1 (en) 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US7430607B2 (en) * 2005-05-25 2008-09-30 Microsoft Corporation Source throttling using CPU stamping
WO2007001287A1 (en) * 2005-06-23 2007-01-04 Thomson Licensing Multi-media access device registration system and method
US8402525B1 (en) * 2005-07-01 2013-03-19 Verizon Services Corp. Web services security system and method
US7941668B2 (en) * 2005-07-08 2011-05-10 Stapleton Jeff J Method and system for securely managing application transactions using cryptographic techniques
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US20070079140A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Data migration
KR100727993B1 (ko) 2005-10-04 2007-06-14 삼성전자주식회사 데이터 풀 방식을 이용한 데이터 푸시 서비스 방법 및시스템
US8386768B2 (en) * 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
US20070214178A1 (en) * 2006-03-13 2007-09-13 Sheffler Thomas J Multi-project verification environment
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
JP4855147B2 (ja) * 2006-05-30 2012-01-18 株式会社Into クライアント装置、メールシステム、プログラム及び記録媒体
US20080077972A1 (en) * 2006-09-21 2008-03-27 Aruba Wireless Networks Configuration-less authentication and redundancy
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
US20080098120A1 (en) * 2006-10-23 2008-04-24 Microsoft Corporation Authentication server auditing of clients using cache provisioning
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US20080126095A1 (en) * 2006-10-27 2008-05-29 Gil Sideman System and method for adding functionality to a user interface playback environment
US8453205B1 (en) * 2007-06-15 2013-05-28 Juniper Networks, Inc. Secure network services via daemons
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US20090132804A1 (en) * 2007-11-21 2009-05-21 Prabir Paul Secured live software migration
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
WO2009124562A1 (en) * 2008-04-08 2009-10-15 Agnitio S.L. Method of generating a temporarily limited and/or usage limited means and/or status, method of obtaining a temporarily limited and/or usage limited means and/or status, corresponding system and computer readable medium
US8041893B1 (en) 2008-09-09 2011-10-18 Vignette Software Llc System and method for managing large filesystem-based caches
US20100186070A1 (en) 2009-01-22 2010-07-22 Mcalear James A System, device and method for secure provision of key credential information
US8527774B2 (en) * 2009-05-28 2013-09-03 Kaazing Corporation System and methods for providing stateless security management for web applications using non-HTTP communications protocols
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server
CA2707996A1 (en) * 2010-06-18 2011-12-18 James A. Mcalear System, device and method for secure handling of key credential information within network servers
US8379862B2 (en) * 2010-08-12 2013-02-19 Research In Motion Limited Method and device for automatically distributing updated key material
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9152779B2 (en) 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
US9497184B2 (en) * 2011-03-28 2016-11-15 International Business Machines Corporation User impersonation/delegation in a token-based authentication system
US9692732B2 (en) 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9722972B2 (en) * 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
EP2842070B1 (en) 2012-04-27 2020-08-05 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
WO2014144939A1 (en) 2013-03-15 2014-09-18 Oracle International Corporation Security services management for computer applications by modifying their object code
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
US9514327B2 (en) 2013-11-14 2016-12-06 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9898520B2 (en) 2014-03-25 2018-02-20 Open Text Sa Ulc Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
JP6464256B2 (ja) 2014-09-24 2019-02-06 オラクル・インターナショナル・コーポレイション Androidアプリケーションのライフサイクルを変更することによって、コンテナ化ワークスペース環境内でアプリケーションの実行を管理する方法
US10019718B2 (en) 2015-05-12 2018-07-10 Bank Of America Corporation Customer-based associate interfaces
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
JP5951094B1 (ja) * 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11301431B2 (en) 2017-06-02 2022-04-12 Open Text Sa Ulc System and method for selective synchronization
US10821538B2 (en) 2018-04-10 2020-11-03 Lincoln Global, Inc. System and method of unlocking features and parameters in a welding or cutting system using a physical key
CN114640880B (zh) * 2020-11-30 2023-06-30 腾讯科技(深圳)有限公司 账号登录控制方法、装置及介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5764687A (en) * 1995-06-20 1998-06-09 Qualcomm Incorporated Mobile demodulator architecture for a spread spectrum multiple access communication system
EP0751453B1 (en) * 1995-06-30 2000-09-06 International Business Machines Corporation Method and apparatus for a system wide logon in a distributed computing environment
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220093900A (ko) * 2020-12-28 2022-07-05 국방과학연구소 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR102522709B1 (ko) 2020-12-28 2023-04-18 국방과학연구소 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램

Also Published As

Publication number Publication date
US5923756A (en) 1999-07-13
CA2280869A1 (en) 1998-08-20
US6198824B1 (en) 2001-03-06
EP0960500A1 (en) 1999-12-01
DE69835416D1 (de) 2006-09-14
JP2001511982A (ja) 2001-08-14
CA2280869C (en) 2007-12-04
WO1998036522A1 (en) 1998-08-20
DE69835416T2 (de) 2007-03-29
EP0960500B1 (en) 2006-08-02
ATE335338T1 (de) 2006-08-15
EP0960500A4 (en) 2005-01-19

Similar Documents

Publication Publication Date Title
JP4434319B2 (ja) 秘密保持性の遠隔命令を実行するための方法
US7366900B2 (en) Platform-neutral system and method for providing secure remote operations over an insecure computer network
US7062781B2 (en) Method for providing simultaneous parallel secure command execution on multiple remote hosts
Neuman et al. Kerberos: An authentication service for computer networks
JP4226665B2 (ja) ログオン証明書
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US6985953B1 (en) System and apparatus for storage and transfer of secure data on web
US6490679B1 (en) Seamless integration of application programs with security key infrastructure
US7890767B2 (en) Virtual smart card system and method
US5892828A (en) User presence verification with single password across applications
US7698565B1 (en) Crypto-proxy server and method of using the same
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20060288230A1 (en) One time password integration with Kerberos
JP2008506317A (ja) 導出鍵を用いたセキュアメッセージングシステム
JP2003030150A (ja) 転送する認証メッセージ中の情報を保護する方法および装置
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
DK2414983T3 (en) Secure computer system
JP2001186122A (ja) 認証システム及び認証方法
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JPH08335207A (ja) ネットワークユーザ認証方法
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体
US20240121083A1 (en) Secure restoration of private key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080807

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080807

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081007

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20081007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term