JP4434319B2 - 秘密保持性の遠隔命令を実行するための方法 - Google Patents
秘密保持性の遠隔命令を実行するための方法 Download PDFInfo
- Publication number
- JP4434319B2 JP4434319B2 JP53581498A JP53581498A JP4434319B2 JP 4434319 B2 JP4434319 B2 JP 4434319B2 JP 53581498 A JP53581498 A JP 53581498A JP 53581498 A JP53581498 A JP 53581498A JP 4434319 B2 JP4434319 B2 JP 4434319B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- network
- computer
- confidentiality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000008569 process Effects 0.000 claims description 36
- 238000013475 authorization Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 5
- 241000723353 Chrysanthemum Species 0.000 claims 5
- 235000007516 Chrysanthemum Nutrition 0.000 claims 5
- 230000014759 maintenance of location Effects 0.000 claims 1
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 11
- 239000000284 extract Substances 0.000 description 7
- 230000001052 transient effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000202252 Cerberus Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
Description
本発明は、非秘密保持性ネットワークを使用するコンピュータ間におけるデータ伝送のセキュリティを改良する技術に関し、特定すると、クライアントからネットワークサーバへ、ついでデスティネーションサーバへ、あるいはデスティネーションサーバからネットワークサーバへ、ついで分散コンピュータシステムの一部としてのクライアントへ伝送されるメッセージの完全性およびセキュリティを改善するための方法およびシステムに関する。
[発明の背景]
分散コンピュータシステムは、相互接続された複数の別個のコンピュータを含む。汎用の分散システムの一つの簡単な例は、ネットワークを介して相互接続される数個のワークステーションおよびサーバを含むネットワークドシステムである。ネットワークは、複数の組織が情報およびリソースを共有することを可能にするから普及している。さらに、ネットワークドシステムにおいては、もしも一つのコンピュータが破損、ないしクラッシュしても、他のコンピュータが動作し続ける。
相互接続の態様の形式、コストおよび信頼性は、ネットワークドシステムにおける重要な考慮事項である。比較的短い距離を介しての大型のネットワークは、普通イーサネットまたはトークンリンクのようなローカルエーリヤネットワーク(LAN)を使用するが、これは1または複数のワイヤ上の多数の異なるコンピュータ間の通信を可能にする。モデムの使用は、広い領域にわたるコンピュータネットワークを創成せしめる。何故ならば、接続は電話ラインのようなデータリンクを介してなされ得るからである。広域エーリヤネットワーク(WAN)は、普通、マイクロウェーブリンクのようなオプチカルファイバおよび導線電話ラインやサテライトの組合せを使用して、数個の小型のLANを接続する。ネットワークのネットワークは、インターネットワークとして言及されることが多い。
コンピュータネットワーク特にインターネットワークは、セキュリティ違反に犯されやすい。ネットワーク内の各要素のセキュリティの程度は異なる。これは、一部には、各エンティティが、種々の層の物理的および動作上のセキュリティにより保護され得るからである。さらに、インターネットワーク内の各要素またはネットワークは、そのセキュリティの実施が大幅に異なる異なる組織により所有ないし制御されることがあり得る。コンピュータ間の相互接続も、同様に非秘密保持性であることがある。ネットワークのある部分は電話線またはマイクロウェーブリンクのような物理的に非秘密保持性のリンクを使用することがあるから、ハッカーや無免許者が、電話ラインを介しての通信を盗聴ないし傍受し、彼らの希望に従ってそれらを変更したり後での使用のためそれらを複写したりすることがある。ログインやコマンド情報を複写した無免許者は、その情報を利用して、ネットワーク上の他のコンピュータにアクセスする潜在性を有する。
ネットワークセキュリティは、普通、3つの一般的概念に基づく。診断ルーチンを実行したり遠隔的ログインを遂行したりするような動作をなせという各要求に対して、ネットワークは、(1)要求を認証し、(2)アクセス制御規準によりアクセスを制御し、そして(3)非授権者の使用を検出するために各要求を検査する。
認証は、授権者のユーザが要求を指示したこと、および要求がデスティネーションへの行程上で無免許者により不正に変更されなかったことを決定するプロセスである。認証の一つの一般的な例は、ログイン時におけるパスワードの使用である。ユーザからユーザ名およびパスワードを受け取ると、ホストコンピュータは、そのパスワードをアクセス制御ファイル内の授権ユーザ名のリストと比較し、もしもパスワードがユーザ名と関連するパスワードと一致すれば、ホストコンピュータはアクセスを許容する。しかしながら、上述の状況においては、ユーザとホストが秘密保持接続を介して通信していることが仮定される。そうでないと、無免許者がユーザからホストへの通信を傍受し、ユーザ名とパスワード情報を盗むことがあり得る。無免許者は、盗まれたユーザ名およびパスワード情報を使用することによって後刻ホストに不法にアクセスすることができよう。
複数の相互接続コンピュータを含むネットワークドシステムにおいては、第1のコンピュータが、中間のサーバを介して第2のサーバすなわちデスティネーションサーバからサービスを要求することがあり得る。第1コンピュータは、普通クライアントと称される。デスティネーションサーバからサービスを受けるために、クライアントは、デスティネーションサーバに対して自らを認証することによって開始しなければならない。しかしながら、クライアントは、非秘密保持性のラインを介してデスティネーションサーバと通信していようから、単純に明文でパスワードを送ることができない。その代わり、クライアントとデスティネーションサーバは、複数の質問と応答の交換で接触して、認証プロセスを構成し、これで、要求中のクライアントが授権ユーザであることをデスティネーションサーバに納得させることとなろう。
従来技術は、クライアントをこのようなサーバに対してそのように認証するために使用できる暗号ベースの認証プロセスの諸例を含んでいる。このような認証プロセスは、パブリックキーまたはシークレットキー暗号化システムのいずれかに基づくことができる。代表的な、シークレットキー認証方式においては、各授権加入者が、その加入者のみが知っており、信頼された第3の加入者または認証サーバに登録されたシークレットキーを所持している。認証サーバは、登録されたユーザおよびシークレットキーのリストを維持しており、それゆえ、物理的に秘密保持性でなければならない。これに対して、パブリック認証方式においては、各ユーザはパブリックキーとプライベートキーを有している。パブリックキーは提示され、プライベートキーはそのユーザにのみ既知である。パブリックキー認証システムを使用しての認証は、秘密保持認証サーバを必要としないから魅力的である。
シークレットキーベースのネットワーク認証方式の1例は、Kerberos(ケルベロス)と称される信頼された第3加入者認証サービスである。認証を必要とするネットワークサービスおよびクライアントは、Kerberosに登録し、シークレットキーを受け取る。ここで、キー(またはキーが誘導されるパスフレーズ)は、ユーザおよびKerberosホストサーバにのみ知られている。Kerberosはまた、一時的なセッションキーを発生するが、このキーは二つの登録されたKerberos主体(ユーザまたはホスト)間においてメッセージを暗号化するのに使用できる。代表的なKerberosソフトウェアパッケージは、Massachusetts Institute of Technorogy(MIT)のProject Athenaから出ているKerberos Version 5である。Kerberos認証方式はまた、J.KohlおよびC.Neumanの「The Network Authentication Service(V5),Request for Comments: 1510」(1993年9月)に論述されている。Kerberosと第3の信頼加入者の個人認証方式は、2主体間によりスピーディーな秘密保持性のアクセスを許容し得る。
他の従来の方式は、ネットワークセキュリティの問題を取り扱うために開発された。例えば、2種の認証プロトコル、Secure Sockets Layer(SSL)およびSecure Hyper Text Transfer Protocol(S-HTTP)が、特に、暗号化を使用することによってインターネットを横切って伝送される情報を保護するように設計された。クライアントとデスティネーションサーバーは両者とも,SSLをサポートしなければならない。SSLはアプリケーションに無関係であり、トランスポート層で動作し、それがHTTP, ftg, telnet, gopher, Network News Transport Protocol(NNTP)およびSimple Mail Transport Protocol(SMTP)で動作することを意味する。SSLは、クライアントとサーバー間の認証および暗号化ルーチンを処理するために数種の暗号化アルゴリズムをサポートする。
S−HTTPは、HTTPの秘密保持に関する拡張部であり、World Wide Webの通信プロトコルである。S−HTTPは、Enterprise Integration Technologiesにより開発された公的に利用可能なプロトコルである。SSLと異なり、S−HTTPは、HTTPプロトコルに、より密接に関係づけられる。また、SSLは、普通クライアントおよびサーバー間の通信リンクを暗号化するが、S−HTTPは、各メッセージを個々に暗号化できる。S−HTTP下におけるクライアント/サーバートランザクションにおいて、クライアントはパブリックキーを所持することを要しない。秘密保持性のトランザクションは、任意の時点に行うことができる。何故ならば、S−HTTPメッセージの送信者は、その優先暗号をメッセージとともに送るからである。
分散システムの開発における現在の傾向は、管理されたホストの技術思想である。被管理ホストシステムにおいては、クライアントはネットワークサーバにアクセスし、ネットワークサーバを介して、第2のサーバにアクセスを要求する。このサーバは遠隔ホストまたは被管理ホストと称され得る。より大型のネットワークにおいては、ネットワークサーバは、多数のクライアントが多数のデスティネーションサーバにアクセスするための出入り口兼代理人として動作している。クライアントからデスティネーションサーバへのトランザクションが秘密保持性であるようにするためには、クライアントとネットワークサーバ間のトランザクションおよびネットワークサーバとデスティネーションサーバ間のトランザクションが、ネットワーク認証プロセスにより保護されるべきことである。
証明書ベースの認証方式においては、相互に通信することを希望する全エンティティは、証明局と称される第3の加入者に登録されねばならない。証明局は、登録する加入者のアイデンティティを確認し、証明書を発行する。加入者は、それを使用して他の登録された加入者に対して自己を認証する。例えば、IBM’s World RegistryおよびSun Microsystem’s SunCAを含め、適当な認証証明書を提供する多くの証明局が存在する。
クライアントとネットワークサーバ間のトランザクションおよびネットワークサーバとデスティネーションサーバ間のトランザクションを保護するために、単に1形式の認証プロセスを使用することと関連して多くの問題が存在する。このシステムの使用は、例えば、ネットワークサーバ、全クライアントおよび全デスティネーションサーバが、究極的に同じトップレベルの証明局に対して追跡可能な証明書を所持することを要する。さらに、クライアントシステムの各個々のユーザに、クライアント証明書が発行されねばならない。もしもクライアントの証明書が、個々のワークステーションに蓄積されているとしたら、クライアントは、特定のワークステーションのみを使用することに限定されるであろう。もしもクライアント証明書が、ディスケットのような携帯用媒体上に蓄積されていたとすると、それらは損出や盗難を受け、全ネットワークシステムのセキュリティを減ずるであろう。さらに、クライアントワークステーションは、UNIXまたはDOSのような種々の異なるオペレーティングシステムをランする、PCまたはMaclntoshのような多数の異なるハードウェアデバイスを任意のものとし得、種々の全クライアントにより支持される単一の媒体はない。要約すると、クライアントとネットワークサーバ間の証明書認証システムの使用は、支持するのが管理的に難しい。
全トランザクションに対してKerberos認証方式が使用されると、各クライアントワークステーションは、キー分配センタと通信するのに必要なソフトウェアを所持することが要求される。この手法は、多くの種々のクライアントを支持するために多くの異なるバージョンのソフトウェアを提供するという問題を含む問題に遭遇する。
一つの認証方式がクライアントとネットワークサーバ間のトランザクションを保護するのに使用され、ネットワークサーバとデスティネーションサーバ間のトランザクションを保護するのに他の認証方式が使用されると、クライアントとデスティネーションサーバとの間のトランザクションにおいては、ネットワークサーバはクライアントに対する代理人として作用しなければならず、クライアントの認証を遂行するためにネットワークサーバを必要とすることが望ましくないことがしばしばあり得る。二つの異なる認証方式を使用することによって、クライアントは、デスティネーションサーバに対して自分自身を直接に認証することはしないであろうから、ネットワークサーバはクライアントサーバのアイデンティティおよびメモリを有するがごとくに作用することを要する。サーバーサーバトランザクションにおいては、ユーザは、普通、シェルプログラムを使用してネットワークサーバにログオンされる。シェルプログラムは、ネットワークサーバ上にレコードを作り、そしてネットワークサーバはユーザのアイデンティティおよび使用(すなわち日時)のレコードを維持する。ユーザがログオンされている限り、シェルログオンプログラムが存在する。これに対して、クライアント−被管理ホストトランザクションにおいては、シェルログオンプログラムはクライアントコンピュータ上においては生きているが、サーバ上には存在しない。代わりに、ネットワークサーバが、クライアントに代わってキー分配センタまたは認証サーバとインターフェースする。これをなすために、World Wide Webサーバとして構成されたネットワークサーバが、トランジェントプロセス(HTTP Common Gateway Interface(CGI)要求が実行された場合のように)を創成、実行し、キー分配センタに質問する。これらの一時的プロセスは、ある意味において、トランザクションの期間中ユーザのアイデンティティを仮定しなければならない。しかしながら、それらの機能が完了すると、これらのトランザクションプロセスは終了、消滅し、収集したかもしれないアイデンティティまたはセッション状態データを失うこととなる。
ネットワークサーバがクライアントによる処理を完了したときにクライアント上に何らの情報を維持しないと、サーバはステートレスとして記述される。ステートレスファイルサーバは、ファイルおよびファイル内における位置に関する情報を要求それ自体から誘導することによってクライアント情報を保持することを回避する。ステートフルサーバ(例えば、揮発性メモリにファイル情報を記録するもの)は、サーバが破損するとき情報を失う。加えて、クライアントがなくなるとき、サーバは、クライアントがトランザクションに必要とされる情報を維持するために割り当てられたスペースをもはや維持していないことおよびスペースを再要求できないかもしれないことに気ずかないかもしれない。これに対して、ステートレスサーバは、クライアントまたはサーバの破損に続いて、動作を続行するためには、クライアントからの最後の完全に自立の要求に応答すれば足りる。UNIX動作環境においては、UNIXプロセス(例えばデーモン)はステートフルであることが時々ある。しかしながら、個々のトランジェントプロセスは永続的でなく、それゆえ状態情報を内部に維持できない。
それゆえ、複数のネットワークドコンピュータを含むトランザクションのセキュリティを増大し、インターネットのような非秘密保持性の接続を介して中間のサーバを経て被管理ホストにコマンドを送るクライアントを含むトランザクションのセキュリティを増大するための方法およびシステムの必要性が存在する。
また、クライアント、ネットワークサーバおよび被管理ホストを包含するトランザクションのセキュリティを増大する方法およびシステムであって、クライアントが共通操作性および行政管理上限定されたサブセットのデバイスまたはオペレーティングシステムの一つに限定されないクライアントを包含するトランザクションのセキュリティを増大する方法およびシステムの必要性が存在する。
さらに、クライアント、ネットワークサーバおよび被管理ホストを包含するトランザクションのセキュリティを増大する方法およびシステムであって、セキュリティの増大がクライアントとネットワークサーバ間の通信のためのSSLプロトコルを使用することによって達成され、被管理ホストに対するクライアントのアイデンティティおよびクライアントに対する被管理ホストのアイデンティティを認証するのにKerberos認証システムが使用され、クライアントが、インターネットのような非秘密保持性のネットワーク接続を介して被管理ホストと通信するトランザクションのセキュリティを増大する方法およびシステムの必要性が存在する。
また、多くの種々のクライアントをして、認証プロトコルを使用して非秘密保持性のネットワーク接続を介してネットワークサーバを経てデスティネーションサーバと通信せしめ、データまたはコマンドを非秘密保持性のコンピュータネットワークを介してクライアントからネットワークサーバを経てデスティネーションサーバに伝送せしめる必要性も存在する。
他の要望は、ネットワークサーバがクライアントに代わってデスティネーションサーバにアクセスできるように、必要なクライアント情報を各トランザクションでネットワークサーバにパスせしめるシステムおよび方法にある。
本発明の他の目的は、好ましい具体例についての以下の図面および説明から明らかとなろう。
[発明の開示]
本発明に従うシステムおよび方法は、インターネットのような非秘密保持性のネットワークを使用してクライアント、ネットワークサーバおよび被管理ホスト間のデータ伝送のセキュリティを増すことである。クライアントとネットワークサーバ間に秘密保持性のネットワーク接続を設定後、ネットワークサーバにてキー分配センタからクライアント認証情報を得るために秘密保持性認証プロトコルが使用される。クライアント認証情報は、ネットワークサーバからクライアントに伝送される。クライアント識別情報が、クライアントから、デスティネーションサーバに対するメッセージとともにネットワークサーバに伝送される。許可は、秘密保持性認証プロトコルを使用して非秘密保持性ネットワークを介してキー分配センタからデスティネーションサーバにアクセスするように得られる。
デスティネーションサーバにて、前記クライアントがデスティネーションサーバにアクセスする権限は、メッセージを使用して確認される。デスティネーションサーバは、もしもクライアントの権限が適正に確認されれば、メッセージでアクセスされる。
クライアントとネットワークサーバ間の秘密保持性のネットワーク接続の設定は、Secure Socket Layer(SSL)プロトコルを使用できる。クライアント認証情報を獲得して、ネットワークサーバとデスティネーションサーバ間のネットワーク接続を確立するのは、Kerberos認証プロトコルを使用できる。認証されたユーザによるデスティネーションサーバに対するアクセスは、デスティネーションサーバ上におけるアクセス制御リストにより制御できる。
本発明に従うコンピュータシステムは、ネットワーク接続を介してコマンドを発行するクライアントのような第1のコンピュータサーバと、第1サーバに応答して、クライアントに代わって第4のサーバにアクセスするための、ネットワークサーバのような第2のコンピュータサーバを含む。第1および第2のサーバは、両者間の同じネットワークの操作可能な接続を介して通信できる。第2サーバはまた、第1サーバに代わって認証要求を生成できる認証デバイスを有する。キー分配コンピュータのような第3のコンピュータサーバが、認証要求を受信し、要求に応答して第1サーバのアイデンティティを認証し、第1サーバに関する認証指示情報をネットワークを介して前記第2サーバに送り返す。被管理ホストのような第4のコンピュータサーバもネットワークに相互接続され、もしもネットワークサーバが認証指示情報を被管理ホストに伝送しそして前記第1サーバが第4サーバにアクセスするように授権された場合、第1サーバからのコマンドを受信し、実行する。
【図面の簡単な説明】
図1は本発明を実施するのに使用できる一つのシステムのブロック図である。
図2は図1のクライアントおよびネットワークサーバのより詳細なブロック図である。
図3は図1のクライアント、ネットワークサーバ、キー分配センタおよびデスティネーションサーバのより詳細なブロック図である。
図4は本発明を実施するのに使用できる他のシステムのブロック図である。
図5〜5aは本発明に従う図4のシステムの動作を示すフローチャートである。
図6は図4のシステムの他の側面を示すブロック図である。
図7〜7aは本発明に従う図6のシステムの動作を示すフローチャートである。
[発明を実施するための好ましいモード]
以下図面を参照して、本発明を好ましい実施例について説明する。
A.第1具体例
まず、本発明を実施するのに有用な方法および装置を、図1、2および3を参照して一般的に説明する。
図1に示されるように、本発明は、クライアントワークステーション(クライアント200として総括的に指示される)を使用する。このクライアントワークステーションは、一例として、Microsoft Windows,Windows 95またはWindowsNT,MaclntoshまたはUNIXワークステーションをランするパーソナルコンピュータとし得る。クライアント200は、データリンク202を介して非秘密保持性ネットワーク250(インターネットのような)に接続される。非秘密保持性ネットワーク接続250に沿ってクライアント200と通信するネットワークサーバ300は、単に例示としてUNIXとし得る。ネットワークサーバ300は、データリンク204を介して非秘密保持性ネットワーク接続250に接続され、また、適当なデータリンク302を介して第2の非秘密保持性ネットワーク接続350と、そして適当なデータリンク304を介して第3の非秘密保持性ネットワーク接続450と接続される。デスティネーションサーバ500は、これまたデータリンク360を介し非秘密保持性ネットワーク接続を経てネットワークサーバ300と通信する。デスティネーションサーバ500は、単に例示としてUNIXサーバとし得る。キー分配センタ(KDC)400は、適正なアイデンティティ設定要求を確認するもので、同様にデータリンク370および非秘密保持性ネットワーク接続350を介してネットワークサーバ300と通信する。
図1は、ハードウェア要素の各々が従来形式の商業的に入手し得るコンピュータシステムにより実施できる。データリンク202,204,302,360および370は、例えばモデムを使用するデータリンクのような適当な通信媒体とし得る。また単に例示として、各コンピュータまたはサーバは、UNIXのようなオペレーティングシステムを使用して動作し得る。
さらに、ネットワークサーバ300およびKDC400は、システムのセキュリティと妥協するのに使用できる情報を含んでよく、それゆえ、ネットワークサーバ300およびKDC400への物理的アクセスは、適切に制御できる。
1.クライアントとネットワークサーバ間の秘密保持性ネットワーク接続の設定。図1の具体例において、クライアント200およびネットワークサーバ300は、非秘密保持性ネットワーク250を介して通信する。クライアント200は、データリンク202を介して非秘密保持性ネットワーク250に接続されるが、このリンクは、単に例示的にTCP/IPネットワーク接続とし得る。ネットワークサーバ300は、データリンク204を介して非秘密保持性のネットワーク250に接続されるが、このリンクもTCP/IPネットワーク接続とし得る。メッセージのプライバシと完全性を高めるために、クライアント200およびネットワーク300は、好ましくは、秘密保持性の認証および/または暗号化プロトコルを使用して通信し、クライアント200とネットワークサーバ300間に秘密保持性ネットワーク接続を設定するのがよい。適当に信頼性のある公的に利用可能な認証プロトコルを使用できるが、かかるプロトコルはクライアント200に対してネットワークサーバ300のアイデンティティをうまく立証できることを条件とする。それにより、クライアント200の側に、将来の通信がネットワークサーバ300とのものであり、ある扮装のエンティティとのものでないとの信頼をもたらす。認証プロトコルはまた、クライアント200とネットワークサーバ300に対してのみ既知でありかつクライアント200とネットワークサーバ300間の後続のトランザクションを暗号化するのに使用できるセッションキーを生ずる。TCP/IPに使用するために特に開発されたこの種の認証プロトコルの1例は、Netscape Communication Corporationにより開発された公的に利用可能なSecure Sockets Layer(SSL)プロトコルである。
図2は、クライアント200とネットワークサーバ300間で通信が実施される態様の1具体例をより詳細に示している。図2に示されるように、ウェブブラウザ205を含んでよいクライアント200は、矢印206で指示されるように、ネットワークサーバ300のウェブサーバ305への認証された秘密保持性のアクセス要求を開始する。クライアント200は、例えば、Netscape Navigatorのような任意の公的に利用可能なウェブブラウザソフトウェアパッケージを動作させてよい。要求は非秘密保持性通信リンクを横切って明示的に伝送され得るから、206における要求は、ログインまたはパスワード情報を含むべきではない。
ネットワークサーバ300のウェブサーバ305は、情報をウェブブラウザ205に伝送することによって206の要求に応答する。しかして、この情報は、クライアント200に対してネットワークサーバ300のアイデンティティを認証し、かつクライアント200とネットワークサーバ300間の将来の伝送を暗号化するのに使用されるであろう追加の情報の生成を指示するのに使用される。もしも例えば、図2のシステムにおいてSSLトランザクションが採用されるならば、ウェブサーバ305は、矢印208で示されるように、ウェブブラウザ205に、サーバ300のパブリックキーおよびネットワークサーバ300により指示される暗号化アルゴリズムを指示するアイデンティファイヤを含む証明書を送る。接続を適正に設定するためには、ネットワーク300およびクライアント200は、矢印210で指示されるハンドシェイクプロセスを遂行するが、これは、もしうまく完了すれば、クライアント200とネットワークサーバ300にクライアント200とネットワークサーバ300にのみ既知のセッションキーが提供される。このセッションキーは、ネットワークサーバ300とクライアント200間の将来のトランザクションを暗号化するのに使用できる。例えば、SSLのハンドシェイクプロセスにおいては、クライアント200はセッションキーを作り、証明書においてネットワークサーバ300により指示される暗号化アルゴリズムの一つおよびネットワークサーバ300により送られるパブリックキーを使用することによってセッションキーを暗号化し、そして暗号化されたセッションキーをネットワークサーバ300に送る。暗号化されたセッションキーを受信した後、ネットワークサーバ300は、このセッションキーを解読し、潜在するセッションキーで暗号化されたメッセージをクライアント200に戻すことによってクライアント200に対してそれ自体を認証する。
矢印210により指示されるハンドシェイクがうまく完了すると、クライアント200とサーバ300とは、将来のトランザクションを暗号化するためにセッションキーを使用し続ける。図1に総括的に指示されるように、クライアント200とサーバ300間の接続202および204は、それゆえ、暗号化アルゴリズムにより達成されるセキュリティの程度で保護される。
一度クライアント200とネットワークサーバ300間に適当に秘密保持性のネットワーク接続が設定されると、サーバ305は、ログインフォームをクライアント200に送り、クライアント200は、212で指示されるように、Kerberos主体の名前とパスワードより成るログインデータをウェブサーバ305に戻す。
2.キー分配センタに対してクライアントを認証し、キー分配センタからクライアント認証情報を獲得。
図3は、単に例示として、インターネットのような非秘密保持性TCP/IPネットワーク350を介してKDC400からクライアント認証情報を得るプロセスを図示している。これは、ネットワークサーバ300がKerberosユーザ主体に代わって動作することを確立するために、後で使用されることになる。他の公的に利用可能な非秘密保持性認証プロトコルも使用できる。しかしながら、システムのセキュリティは、タイムスタンプの使用を合体した認証プロトコルを実施することによってさらに増大せしめることができる。タイムスタンプは、リプレイの攻撃、すなわち認証プロトコルシーケンスのある部分を記録し、後日認証プロトコルを汚すために古いメッセージを使用するのに使用できる。
タイムスタンプを使用する公的に利用可能な認証プロトコルの一つの例は、MITのProject Athenaにより開発されたKerberos Version 5である。以下に記述される好ましい具体例は、Kerberos Version 5の使用を仮定する。認証手続きの詳細は以下のごとくである。
ウェブサーバ305が、矢印356により指示されるようにウェブブラウザ205から暗号化ログイン情報を受け取ると、ネットワークサーバ300は、クライアント200のKerberosユーザの主名と許可指示要求を、矢印352により指示されるように非秘密保持性ネットワーク350を介してKDC400に通す。KDC400は、許可指示要求を受け取ると、ネットワークサーバ300とKDC400間のトランザクションを保護するためのKDCセッションキーを生成する。KDC400は、352にてクライアント200のKerberosユーザ主名を受け取ると、キーデータベース405からクライアント200のシークレットキーを抽出する。このデータベースは、KDC400とその他の適正に登録されたクライアントにより使用されるシークレットキーを記憶している。KDC400は、ついでクライアント200のシークレットキーを使用して、KDCセッションキーの一つのコピーを暗号化し、許可指示を作成する。これは、普通、単に例示として、タイムスタンプ、クライアント200のユーザ名およびネットワークアドレス、さらにはKDCセッションキーの他のコピーを含むものである。この許可指示は、クライアント200により、KDC400に対してそれ自体を認証するため後日使用される。許可指示は、KDC400にのみ既知であるKDC400のプライベートキーで暗号化される。KDC400は、それゆえ、その認証を確認するために後で許可指示を解読できる。
KDC400は、ついで、矢印354で指示されるように暗号化セッションキーおよび許可指示の両者をネットワークサーバ300に戻す。ネットワークサーバ300は、KDC400から暗号化情報を受信し、クライアント200のユーザキーを使用してKDCセッションキーを解読する。1具体例において、クライアントユーザキーはクライアント200のパスワードおよびその他の情報のワンウェイハッシュであり、したがってネットワークサーバは、クライアント200のパスワードを吟味することによってユーザキーを誘導することもできる。許可指示およびKDCセッションキーの両者は、クレデンシャルキャッシュ320に記憶される。ウェブサーバ305は、クレデンシャルキャッシュ320の内容をコード化し、そして矢印357で指示されるように、クレデンシャルキャッシュ320の内容をウェブブラウザ205に送る。ネットワークサーバ300に存在したかもしれない認証情報は、ついで消去その他の方法で抹消される。その後、クライアントがトランザクションを継続するためには、クライアントはサーバ300のメモリをリフレッシュしなければならない。情報がクレデンシャルキャッシュ320に記憶されている内にハッカーまたは無免許者が、ネットワークサーバ300にアクセスしようとやりくりした場合、許可指示とセッションキーしか得られない。何故ならば、Kerberosパスワードは、使用された後に破壊されるからである。しかしながら、この情報は限定された値よりなるものである。何故ならば、許可指示は、好ましい具体例においては、日/時スタンプを含み無価値であり、普通比較的短い特定の期間の後消えてしまうからである。
3.コマンドをデスティネーションサーバへの送出。
クライアント200は、いまやキャッシュ320からコード化されたクレデンシャルキャッシュをもったから、このキャッシュ情報を、究極的にデスティネーションサーバ500に向けられたコマンドのようなメッセージとともに、矢印358にて指示されるようにネットワークサーバ300に送ることができる。ネットワークサーバ300は、コード化クレデンシャルキャッシュ情報を解読し、許可指示およびKDCセッションキーをクレデンシャルキャッシュ330に記憶する。クレデンシャルキャッシュ330は上述のクレデンシャルキャッシュ320と同じではないが、その中のデータは同じである。実際に、情報は、同じ物理的記憶デバイス上の同じ位置に記憶されよう。けれども、実際問題としては、これはそうでない可能性が高い。
矢印360で指示されるように、ネットワークサーバ300は、セッションキーにより暗号化された許可指示を、認証書およびデスティネーションサーバ500のアクセス要求とともにKDC400に送る。この認証書は、KDCセッションキーを使用して暗号化された、Kerberosユーザの主名およびタイムスタンプを含む。KDC400は、KDCシークレットキーを使用して許可指示を解読し、KDCセッションキーおよび有効期間を得る。KDC400がうまく解読すると、KDCは、許可指示がそれが先に発行したものと同じであることを保証される。ついで、KDC400は、KDCセッションキーを使用して認証書を解読し、Kerberosユーザの主名およびタイムスタンプを得る。タイムスタンプが有効期間内にあれば、KDC400はアクセス指示を発生する。アクセス指示は、普通、Kerberosユーザ名、有効期間およびネットワークサーバ300とデスティネーションサーバ500間で使用するためのサーバセッションキーを含むものであるが、これらはすべて、デスティネーションサーバ500のプライベートキーで暗号化されている。KDCは、ついで、矢印362で指示されるように、暗号化アクセス指示と、KDCセッションキーを使用して暗号化されたサーバセッションキーのコピーをネットワークサーバ300に送る。
その後、ネットワークサーバ300は、KDCセッションキーを使用して暗号化されたサーバセッションキーのコピーを解読する。ネットワークサーバ300は、ついで、サーバセッションキーを使用してメッセージまたはコマンドを暗号化し、矢印364で指示されるように、暗号化メッセージをアクセス指示および新認証書とともに、非秘密保持性ネットワーク450を介してデスティネーションサーバ500に送る。デスティネーション500は、そのプライベートキーを使用して、サーバセッションキーを解読、獲得する。
デスティネーション500およびネットワークサーバ300のみに既知のサーバセッションキーを使用することによって、クライアント200のアイデンティティの認証が、デスティネーションサーバ500で確認できる。デスティネーションサーバは500は、ついでクライアント200からのコマンドのようなメッセージの完全性を信用することができ、それによりもしも確認が正しければサーバ500へのアクセスを許容する。デスティネーションサーバ500は、クライアント200のアイデンティティを、デスティネーションサーバ500内のACLファイル505に記憶できるアクセス制御基準(ACL)リストと比較できる。
B.第2の具体例
本発明のより詳しい具体例、特にKerberos認証プロセスを使用する具体例が図4〜図7に示してある。図4は、図5A〜5aのフローチャートとともにログインプロセスの詳細を記述している。ログインが達成されたら、図6が、図7〜7aとともに、コマンドがクライアントから被管理ホストのようなデスティネーションサーバに発行される方法の詳細を示している。
1.ログインプロセス
図4を参照すると、点線610により総括的に指示されるクライアント600が、ウェブブラウザ620を備えている。ウェブブラウザ620は、点線710により総括的に指示されるネットワークサーバ700と通信する。以下にさらに詳述されるように、矢印630,635,637および640は、ウェブブラウザ620とネットワークサーバ700のウェブサーバ720間の交換を指示している。ウェブサーバ720は、矢印750および760で指示されるように第1のCGIサービスインターフェースと情報を交換する。CGIサービスインターフェース740は、ウェブサーバ720により分岐されるプロセスとし得る。矢印800,810および820により指示されるように、CGIサービスインターフェース740は、Kerberosイニシャライズクライアント780と情報を交換する。しかして、後者は、CGIサービスインターフェース740により分岐されるプロセスとし得る。ネットワークサーバ700はさらにクレデンシャルキャッシュ830を含んでいるが、このクレデンシャルキャッシュは、矢印810により指示されるようにKerberosイニシャライズクライアントから情報を受け取り、矢印820により示されるようにCGIサービスインターフェース740に情報を送る。
矢印880および890により示されるように、ネットワークサーバ700、特にKerberosイニシャライズクライアント780は、点線860により総括的に指示されるKerberosサーバ840と通信する。この具体例において、Keroberosサーバ840は、矢印920により指示されるようにKerberosデータベース910にアクセスできるキー分配センタ(KDC)900を含む。Kerberosサーバ840は、ネットワークサーバ700と同じコンピュータまたは異なるコンピュータ上でランする1群のプロセスとし得る。
図5〜5aのフローチャートはさらに、図4のシステムがログイン手続を遂行する方法を記述している。フローチャートのボックス内に使用される「矢印」なる用語は、図4内の対応する数値を言及するものである。ウェブブラウザ620は、HTTPS要求をウェブサーバ720に送る[ボックス601]。ウェブサーバ720はウェブブラウザ620に対する証明書で応答する。この証明書は、ネットワークサーバのパブリックキーと、ネットワークサーバが指示する1または複数の暗号化アルゴリズムのリストを含む。しかして、後者は、ITU X.509に似てよい。ウェブ720はまた、ウェブブラウザ620との秘密保持ソケット層(SSL)暗号化接続を設定し、ログインフォームをブラウザ620に送る[ボックス602]。
これに応答して、ウェブブラウザ620はウェブサーバ720にログインデータを戻すが、これは、この例においては、Kerberos主名のユーザ名およびパスワードを含んでいる[ボックス603]。
ウェブサーバ720は、共通ゲートウェイインターフェース(CGI)サービスインターフェースを実行する。ログインデータは、ウェブサーバ720から標準入力点を経てCGIサービスインターフェース740に通される[ボックス604]。CGIサービスインターフェース740のプロセスは、トランジェントプロセスであり、ログイン情報をKerberosイニシャライズクライアント780に通す。詳述すると、CGIサービスインターフェース740は、Kerberosイニシャライズクライアント780を実行する。ログインデータは、入力パラメータとして、CGIサービスインターフェース740から800を経て標準入力を介してKerberosイニシャライズクライアント780に通される[ボックス605]。Kerberosイニシャライズクライアント780は、チケット賦与チケット(TGT)要求をKerberosサーバ840のキー分配センタ(KDC)に送る[ボックス606]。
換言すると、Kerberosイニシャライズクライアント780は、KDC900に対して許可指示についての要求、ここでは例えばTGTを開始する。上述したように、許可指示は、適正な認証のためKDC900との将来のトランザクション中に使用される情報を含む。
KDCは、Kerberosデータベース910からKerberos主体に対するユーザキーを抽出する[ボックス607]。Kerberosのアプリケーションにおいて、クライアント600のシークレットキーは、好ましくはクライアント600のパスワードの秘密保持性のワンウェイハッシュがよい。ついで、KDC900は、TGTを、ユーザキーで暗号化されたKDCセッションキーとともにKeroberosイニシャライズクライアントに送る[ボックス608]。
Kerberosイニシャライズクライアント780は、クライアント600のパスワードを使用して、ユーザキーを発生してKDCセッションキーをユーザキーで解読し、TGTおよびKDCセッションキーをクレデンシャルキャッシュ830に記憶し、そして抜け出る[609]。クレデンシャルキャッシュ830は、トランザクションの処理において使用されるデータ記憶デバイスであり、このデータをCGIサービスインターフェース740に利用可能にする。
CGIサービスインターフェース740は、クレデンシャルキャッシュをASCII−およびURL−コード化する[ボックス611]。CGIサービスインターフェース740は、ついで、コード化クレデンシャルキャッシュおよびコマンドフォームをウェブサーバ720に送り、クレデンシャルキャッシュを破壊し、ついで抜け出る[ボックス612]。ウェブ720は、コード化クレデンシャルキャッシュおよびコマンドフォームをウェブブラウザ620に送る[ボックス613]。
換言すると、イニシャライズクライアント780は、一度情報をクレデンシャルキャッシュ830に記憶すると、イニシャライズクライアント780は抜け出る。イニシャライズクライアント780はトランジェントプロセスを包含するから、含まれる全データは通常消去される。しかしながら、許可指示およびKDCセッションキーは一時的にクレデンシャルキャッシュ830に記憶されている。CGTインターフェース740はクレデンシャルキャッシュ830の内容を抽出し、その内容をASCII-およびURL-コード化する。CGIインターフェース740もトランジェントプロセスであり、それゆえ、抜け出る前に情報を抽出してウェブサーバ720にパスすることが必要である。
ウェブサーバ720はコード化クレデンシャルキャッシュを符号化し、データをコマンドフォームと同様にウェブブラウザ620に送る。一度ネットワークサーバ700がデータをクライアント600に送ると、データを取り扱った全トランジェントプロセスは、抜け出て終了し、したがって、クライアント600についての全認証情報は消去され除去される。クライアント600がトランザクションを継続するためには、クライアントは、サーバ720のメモリをリフレッシュし、認証プロセスの第2のフェーズを続ける。トランザクション間における期間中ネットワークサーバ700上にはトランザクションに関する情報は存在しないから、もしも非授権者がネットワークサーバ700に不適正にアクセスしようとやりくりすれば、上述のように、得られる情報は、限定された値より成り、システムの完全性は保持されることとなる。
2.コマンドの発行。
図4および図5〜5aに記述されるように適正なログインが遂行されると、図6および図7〜7bに記載されるように、コマンドがクライアント600から被管理ホスト1200に発行され得る。図6および図7〜7b内の数字は、図4および図5〜5aの同様な構造およびステップに対応している。
図6を参照すると、クライアント600のウェブブラウザ620は、矢印638および639で指示されるように、ネットワークサーバ700のウェブサーバ720と通信する。ウェブサーバ720は、矢印1010および10202より指示されるようにデータをCGIサービスインターフェース1000とデータを交換する。CGIインターフェース100は、矢印1060で指示されるようにコマンドデータを秘密保持性遠隔実行クライアント1040にパスする。秘密保持性遠隔実行クライアント1040は、CGIサービスインターフェース10002より分岐されるプロセスである。CGIサービスインターフェース1000はまた、矢印1090により示されるようにデータをクレデンシャルキャッシュ1080に通し、クレデンシャルキャッシュ1080の方は、矢印1100により示されるようにTGTを含むデータを秘密保持性遠隔実行クライアント1040にパスする。秘密保持性遠隔実行クライアント1040は、矢印1110および1120により示されるように、Kerberosサーバ840のKDC900と通信する。
秘密保持性遠隔実行クライアント1040は、矢印1240,1260および1264で示されるように、点線1220により総括的に指示される被管理ホスト1200にデータを送ることができる。詳述すると、秘密保持性遠隔実行クライアント1040は、矢印1240により示されるようにインターネットスパーデーモン1280にデータを送り、また矢印1260および1264により指示されるように秘密保持性遠隔実行デーモン1290にもデータを送る。インターネットスーパーデーモン1280は、永続性のデーモンプロセスである。秘密保持性遠隔実行デーモン1290は、インターネットスーパーデーモン1280により分岐されるプロセスである。秘密保持性遠隔実行デーモン1290はまた、矢印1262および1300により示されるように秘密保持性遠隔実行クライアント1040と通信する。秘密保持性遠隔実行デーモン1290は、矢印1320により示されるようにキーテーブル1310にアクセスでき、また矢印1340で示されるようにACLファイル1330にアクセスできる。キーテーブル1310は、好ましくは被管理ホスト上のルートユーザによってのみ読み出すことができるファイルであるのがよい。秘密保持性遠隔実行デーモン1290はさらに、サービスプロセス13500と情報を交換するが、このプロセスは、矢印1360および1370により指示されるように、秘密保持性遠隔実行デーモン1290により分岐されるプロセスである。秘密保持性遠隔実行デーモン1290は、矢印1380により指示されるように、永続性デーモンプロセスであるシステムロギングデーモン1390にデータを送ることができる。システムロギングデーモン1390はさらに、矢印1410により指示されるように、サーバ700のシステムロギングデーモン1400と通信する。システムロギングデーモン1400は、永続性デーモンプロセスであり、全秘密保持性遠隔実行アクティビティの非揮発的記録をなす目的で、矢印1420により指示されるようにログファイル1410にアクセスできる。
ここで図7〜7bのフローチャートを参照すると、図6のシステムは次の態様で動作する。フローチャートのボックスに使用される「矢印」なる用語は、図6の対応する数に言及する。ウェブブラウザ620は、コマンドデータおよびコード化クレデンシャルキャッシュの内容をウェブサーバ720に提供する[ボックス1501]。ウェブサーバ720はCGIサービスインターフェース1000を実行し、環境におけるコード化クレデンシャルキャッシュデータおよびコマンドデータを標準入力を経てウェブサーバ72からCGIインターフェース1000にパスする[ボックス1502]。
CGIサービスインターフェース1000は、コード化クレデンシャルキャッシュを解読し、それをクレデンシャルキャッシュ1080に再記憶する[ボックス1503]。CGIサービスインターフェース1000は秘密保持性遠隔実行クライアント1040を実行し、命令データを入力パラメータとしてCGIサービスインターフェース1000から秘密保持性遠隔実行クライアント1040にパスする[ボックス1504]。秘密保持性遠隔実行クライアント1040は、クレデンシャルキャッシュ1080からTGTおよびKDCセッションキーを抽出する[ボックス1505]。
ついで、秘密保持性遠隔実行クライアント1040は、TGTおよび認証書#1をKDC900に送る[ボックス1050]。KDC900はTGTを解読し、認証書#2を秘密保持性遠隔実行クライアント1040に送る[1507]。秘密保持性遠隔実行クライアント1040は、ついで、被管理ホスト1200に対するサービスチケット要求をKDC900に送る[ボックス1508]。KDC900は、サーバセッションキーを作成し、Kerberosデータベース910から被管理ホスト1200に対するKerberosサーバ主体キーを抽出する[ボックス1509]。KDC900は、被管理ホスト1200に対するKerberosSTを作成し、それを、KDCセッションキーで暗号化されたサーバセッションキーと一緒に秘密保持性遠隔実行クライアント1040に戻し、そして秘密保持性遠隔実行クライアント1040は、サーバセッションをKDCセッションキーで解読する[ボックス1510]。ついで、秘密保持性遠隔実行クライアント1040は、接続要求を被管理ホスト1200のインターネットスパーデーモン1280に送る[ボックス1511]。
インターネットスーパーデーモン1280は、秘密保持性遠隔実行デーモン1290を分岐、実行し暗号化要件を特定するコマンドラインパラメータをパスする[ボックス1512]。秘密保持性遠隔実行クライアント1040は、被管理ホスト1200に対するSTおよび認証書#3を秘密保持性遠隔実行デーモン1290に送る[1513]。秘密保持性遠隔実行デーモン1290は、キーテーブル1310から被管理ホスト1200に対するサーバキーを抽出し、サーバチケットを解読し、そして認証書#4を秘密保持性遠隔実行クライアント1040に送り、暗号化された接続を確立する[ボックス1514]。秘密保持性遠隔実行クライアント1040は、ついで、コマンドデータを秘密保持性遠隔実行デーモン1290に送る[ボックス1515]。秘密保持性遠隔実行デーモン1290はまた、ACLファイル1330からアクセス制御リスト(ACL)を抽出し、Kerberos主体が被管理ホスト1200上の特定ユーザとしてコマンドを実行するように授権される[ボックス1516]。
秘密保持性遠隔実行デーモン1290はまた、監査追跡データ(例えばKerberos主体名、遠隔ユーザおよびホスト名、ローカルユーザ名およびコマンドデータのような)を被管理ホスト1200上のシステムロギングデーモン1390に送る[ボックス1517]。これは、全秘密保持性遠隔実行アクティビティ記録を提供することである。システムロギングデーモン1390の方は、監査追跡データをサーバ700上のシステムロギングデーモン1400に送る[ボックス1518]。システムロギングデーモン1400は、監査追跡データをログファイル1410に記録する[ボックス1519]。
秘密保持性遠隔実行デーモン1290は、サービスプロセス1350を実行して、コマンドを実行し、コマンドデータを入力パラメータとしてパスする[1520]。秘密保持性遠隔実行デーモン1290により分岐されるサービスプロセス1350は、出力を秘密保持性遠隔実行デーモン1290に戻し、ついで抜け出す[ボックス1521]。秘密保持性遠隔実行デーモン1290は、出力を秘密保持性遠隔実行クライアント1040に送り、そして抜け出る[ボックス1522]。秘密保持性遠隔実行クライアント1040は出力をCGIサービスインターフェース100に送り、そして抜け出る[ボックス1523]。CGIサービスインターフェース1000は、出力をウェブサーバ720に送り、クレデンシャルキャッシュ1080を破壊し、ついで抜け出る[ボックス1524]。ウェブサーバ720は、ついで出力をウェブブラウザ620に送る[ボックス1525]。これにより、ユーザはクライアントシステムのユーザは、実行された命令の結果を見ることが可能となる。
1より多いサーバおよびクライアントを使用することもでき、また本発明は複数のクライアントおよび複数のデスティネーションサーバに等しく適用し得ることを理解されたい。ここで使用されるところの、ネットワークサーバ300,デスティネーションサーバ500およびKDC400に適用されるところの「秘密保持性」なる用語は、サーバに記憶される情報が、通常の予測される動作条件下で適当に授権された個人によってのみアクセスできることを意味することを理解されたい。
以上本発明を本発明の好ましい具体例について説明したが、当業者であれば、請求の範囲に示される本発明の技術思想から逸脱することなく種々の変化変更をなし得ることが認められよう。
Claims (27)
- ネットワークサーバを介してクライアントコンピュータからデスティネーションサーバに送られるメッセージのセキュリティを向上する方法であって、
(a)ネットワークサーバが前記クライアントコンピュータから少なくとも一つの認証要求を受信するステップと、
(b)ネットワークサーバが前記クライアントコンピュータからデータを受信するための秘密保持性接続を設定するステップと、
(c)ネットワークサーバが確認センタからのクライアント認証情報を含むクレデンシャルキャッシュを発生させるステップと、
(d)ネットワークサーバが前記クレデンシャルキャッシュをクライアントコンピュータに伝送し、かつネットワークサーバから前記クライアント認証情報を消去するステップと、
(e)ネットワークサーバが前記クラインアントコンピュータから前記クライアント認証情報を含む新規なクレデンシャルキャッシュおよび前記デスティネーションサーバに対する対応するメッセージを受信するステップと、
(f)ネットワークサーバが前記クライアント認証情報および秘密保持性認証プロトコルを使用して、前記確認センタから前記デスティネーションサーバにアクセスするための許可データを獲得するステップと、
(g)ネットワークサーバが前記許可データおよび前記メッセージを前記デスティネーションサーバに伝送するステップとを含むことを特徴とするセキュリティ向上方法。 - 前記クライアントコンピュータからの前記認証要求に応答して、前記ネットワークサーバが実行する諸ステップであって、
前記クライアントコンピュータに、パブリック−プライベートキー対と関連するネットワークサーバキーおよび既知の暗号化アルゴリズムを伝送するステップと、
前記クライアントコンピュータから、前記暗号化アルゴリズムおよび前記ネットワークサーバキーを使用して暗号化されたセッションキーを受信するステップと、
前記既知の暗号化アルゴリズムおよび前記セッションキーを使用して暗号化されたクライアント情報を送出して前記クライアントコンピュータに対してネットワークサーバを認証するステップとを含む請求項1記載の方法。 - 前記ネットワークサーバが秘密保持性ソケット層(SSL)を使用して秘密保持性接続を設定する請求項1記載の方法。
- 前記クレデンシャルキャッシュを発生させるステップが、
(a)前記クライアントコンピュータの代わりに許可指示の要求を前記確認センタに送るステップと、
(b)前記確認センタから前記許可指示を受信するステップと、
(c)前記許可指示を前記クレデンシャルキャッシュに記憶するステップとを含む請求項1記載の方法。 - 前記許可指示を受信するステップが、DESシンメトリックシークレットキーベースの認証プロトコルを使用して遂行される請求項4記載の方法。
- 前記クレデンシャルキャッシュを発生させるステップは、ケルベロス(Kerberos)プロトコルを使用して獲得されるクライアント認証情報を用いる請求項1記載の方法。
- 前記クレデンシャルキャッシュを発生させるステップが、次の諸ステップ、すなわち
(a)既知の暗号化アルゴリズムとユーザキーを使用して暗号化されたセキュリティセッションキーを受信するステップと、
(b)前記クライアント認証情報から前記ユーザキーを生成するステップと、
(c)前記ネットワークサーバにて前記既知のアルゴリズムを使用して前記セキュリティセッションキーを解読して、前記セキュリティセッションキーおよび前記許可指示を獲得するステップとを含む請求項4記載の方法。 - 前記クライアント認証情報からユーザキーを生成するステップがさらに、クライアントパスワードに適用されるワンウェイハッシュアルゴリズムにより遂行される請求項7記載の方法。
- 前記クライアントコンピュータに前記クレデンシャルキャッシュを伝送するステップがさらに、該クレデンシャルキャッシュをコード化するステップを含み、該クレデンシャルキャッシュが前記セキュリティセッションキーおよび前記許可指示を含む請求項7記載の方法。
- 前記クレデンシャルキャッシュをコード化するステップが、ASCIIコード化により遂行される請求項9記載の方法。
- 前記クレデンシャルキャッシュをコード化するステップがさらに、URL−コード化の使用を含む請求項10記載の方法。
- 前記デスティネーションサーバにアクセスするために許可データを獲得するステップがさらに、前記ネットワークサーバが実行する諸ステップであって、
(a)前記確認センタに前記許可指示を伝送するステップと、
(b)許可指示が、確認センタから先に受信されたのと同じ許可指示であることを前記確認センタにより認証された場合、アクセス指示を受信するステップとを含む請求項11記載の方法。 - 前記許可データを使用してデスティネーションサーバにアクセスするため、前記クライアントコンピュータの授権を確認するステップを含む請求項1記載の方法。
- 前記デスティネーションサーバにアクセスするために前記クライアントコンピュータの授権を確認するデスティネーションサーバのステップがさらに、
(a)前記メッセージを前記デスティネーションサーバに伝送する加入者が、前記アクセス指示を受信するためにキー分配センタにより認証プロトコルを使用して認証された者と同じ加入者であることを認証するステップと、
(b)前記クライアントコンピュータがデスティネーションサーバにアクセスすることを授権されたか否かをアクセス制御規準に基づいて判断するステップとを含む請求項13記載の方法。 - (a)ネットワーク接続を介してコマンドを発行する第1コンピュータサーバと、
(b)秘密保持性接続によって前記第1コンピュータサーバに接続される第2コンピュータサーバにして、前記第1コンピュータサーバに関する認証要求を発生させるとともに、該認証要求に応答して受信したクライアント認証情報を含むクレジデンシャルキャッシュを発生させる認証デバイスをさらに有し、かつ、前記クレジデンシャルキャッシュを第1コンピュータサーバに伝送するとともに、前記クライアント認証情報を消去する第2コンピュータサーバと、
(c)前記ネットワークを介して前記第2コンピュータサーバに応答しかつ前記認証要求を受信できる第3コンピュータサーバにして、前記認証要求に応答して、前記第1コンピュータサーバのアイデンティティを認証し、そして前記第1コンピュータサーバに関する認証指示情報を前記第2コンピュータサーバに送る第3コンピュータサーバと、
(d)前記ネットワークに操作可能に接続される第4コンピュータサーバにして、前記第2コンピュータサーバが該第4コンピュータサーバに認証指示情報を伝送して前記第1コンピュータサーバを認証する場合、前記コマンドを受信して実行し得る第4コンピュータサーバと
を備えることを特徴とするコンピュータシステム。 - 非秘密保持性ネットワークを介して、クライアントコンピュータからネットワークサーバを経てデスティネーションサーバに送られるメッセージに対するセキュリティを改善したコンピュータシステムであって、
(a)前記クライアントコンピュータと前記ネットワークサーバ間に秘密保持性のネットワーク接続を設定するための手段と、
(b)ネットワークサーバにて、秘密保持性の態様で確認センタからクライアント認証情報を獲得するとともに、クレデンシャルキャッシュを生成するための手段と、
(c)前記クライアント認証情報を含む前記クレジデンシャルキャッシュを前記ネットワークサーバから前記クライアントコンピュータに伝送するとともに、該ネットワークサーバから前記クライアント認証情報を消去するための手段と、
(d)前記メッセージおよび前記クライアント認証情報を前記クライアントコンピュータから前記ネットワークサーバに伝送するための手段と、
(e)秘密保持性認証プロトコルを使用して前記非秘密保持性ネットワークを介して前記確認センタから前記デスティネーションサーバにアクセスするための許可を獲得するための手段と
を備えることを特徴とするコンピュータシステム。 - 前記デスティネーションサーバにて、前記メッセージを使用して前記デスティネーションサーバにアクセスするために前記クライアントコンピュータの授権を確認するための手段と、
前記クライアントコンピュータの授権が確認された場合、前記メッセージで前記デスティネーションサーバにアクセスするための手段と
を備える請求項16記載のコンピュータシステム。 - 前記秘密保持性のネットワーク接続を設定するための手段がSSLプロトコルを含む請求項16記載のコンピュータシステム。
- 前記クライアント認証情報を獲得するための手段が、ケルベロスプロトコルを含む請求項16記載のコンピュータシステム。
- (a)秘密保持性ネットワーク接続を介してクライアントコンピュータからクライアント識別情報を受信するためのクライアントネットワークインターフェースと、
(b)ネットワーク接続を介する確認センタおよびクレデンシャルキャッシュを生成するための手段とクライアント認証情報および許可付与データを交換するための許可付与ネットワークインターフェースと、
(c)前記確認センタから受信される前記クライアント認証情報を含む前記クレデンシャルキャッシュを、該クライアント認証情報を保持することなく、前記クライアントコンピュータに伝送するための手段と、
(d)デスティネーションコンピュータと操作可能に通信するためのデスティネーションコンピュータネットワークインターフェースであって、前記クライアントコンピュータから受信するクライアント認証情報および前記確認センタから受信する許可付与データをネットワーク接続を介して前記デスティネーションコンピュータに伝送するためのデスティネーションコンピュータネットワークインターフェースと
を備えることを特徴とするネットワークコンピュータサーバ。 - 前記クライアントネットワークインターフェースがさらに、
(a)前記クライアントコンピュータから認証要求を受信するためのウェブサーバと、
(b)既知の暗号化アルゴリズムのパブリック−プライベートキー対と関連するキーを含むネットワークサーバキーデータベースと、
(c)前記クライアントコンピュータにより生成され、前記パブリック−プライベートキー対のパブリックキーと前記既知の暗号化アルゴリズムを使用して暗号化されるクライアント生成セッションキーを解読するためのデクリプタと、
(d)前記クライアント生成セッションキーと前記暗号化アルゴリズムを使用して認証メッセージを暗号化できるエンクリプタと
を含む請求項20のネットワークコンピュータサーバ。 - 前記クライアント認証情報を前記クライアントコンピュータから受信するために通されるネットワーク接続が、秘密保持性ソケット層(SSL)プロトコルを使用することにより秘密保持される請求項20記載のネットワークコンピュータサーバ。
- 前記許可付与ネットワークインターフェースが、ケルベロス認証プロトコルを使用することによって秘密保持される請求項20記載のネットワークコンピュータサーバ。
- ネットワークサーバを介してクライアントコンピュータからデスティネーションサーバに送られるメッセージのセキュリティを向上する方法であって、
(a)ネットワークサーバがクライアント識別情報および秘密保持性認証プロトコルを使用して、確認センタからクライアント認証情報を獲得するステップと、
(b)ネットワークサーバが前記クライアント認証情報を含むクレデンシャルキャッシュを前記クライアントコンピュータに伝送するステップと、
(c)ネットワークサーバが前記クライアント認証情報を消去するステップと、
(d)ネットワークサーバが前記クライアントコンピュータから前記クレデンシャルキャッシュおよび前記デスティネーションサーバに対するメッセージを受信するステップと、
(e)ネットワークサーバが前記クレデンシャルキャッシュおよび秘密保持性認証プロトコルを使用して、前記確認センタから前記デスティネーションサーバにアクセスのための許可データを獲得するステップと、
(f)ネットワークサーバが前記許可データおよび前記メッセージを前記デスティネーションサーバに伝送するステップと
を含むことを特徴とするセキュリティ向上方法。 - ネットワークを介してクライアント、確認センタおよびに応答するコンピュータサーバであって、
クライアント識別情報および秘密保持性認証プロトコルを用いて前記クライアントの代わりに前記確認センタからクライアント認証情報を獲得するための手段と、
前記クライアント認証情報を含むクレデンシャルキャッシュを前記クライアントに伝送する手段と、
前記ネットワークサーバから前記クライアント認証情報を消去するための手段と、
前記クライアントから前記クレデンシャルキャッシュおよび前記デスティネーションサーバに対するメッセージを受信するための手段と、
前記クレデンシャルキャッシュおよび秘密保持性認証プロトコルを用いて、前記確認センタから、前記クライアントの代わりに前記デスティネーションサーバにアクセスするための許可データを獲得するための手段とを備えたコンピュータサーバ。 - ネットワークトランザクションのセキュリティを改善する方法であって、
(a)サーバがクライアントからデータを受信するための秘密保持性接続を確立するステップと、
(b)サーバが該サーバの外部の源からのクライアント認証情報を含むクレデンシャルキャッシュを生成するステップと、
(c)サーバが前記クレデンシャルキャッシュを前記クライアントに伝送するステップと、
(d)サーバが前記クライアント認証情報を該サーバから消去するステップとを含む方法。 - (e)サーバが前記クレデンシャルキャッシュを前記クライアントから受信するステップと、
(f)サーバが前記クライアント認証情報を用いて、前記クライアントの代わりにデスティネーションサーバにアクセスするための許可データを獲得するステップと、
(g)サーバが前記許可データ及びメッセージを前記デスティネーションサーバに伝送するステップとをさらに含む請求項26記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/799,402 | 1997-02-12 | ||
US08/799,402 US5923756A (en) | 1997-02-12 | 1997-02-12 | Method for providing secure remote command execution over an insecure computer network |
PCT/US1998/002211 WO1998036522A1 (en) | 1997-02-12 | 1998-02-11 | Method for providing secure remote command execution |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001511982A JP2001511982A (ja) | 2001-08-14 |
JP4434319B2 true JP4434319B2 (ja) | 2010-03-17 |
Family
ID=25175817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53581498A Expired - Lifetime JP4434319B2 (ja) | 1997-02-12 | 1998-02-11 | 秘密保持性の遠隔命令を実行するための方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US5923756A (ja) |
EP (1) | EP0960500B1 (ja) |
JP (1) | JP4434319B2 (ja) |
AT (1) | ATE335338T1 (ja) |
CA (1) | CA2280869C (ja) |
DE (1) | DE69835416T2 (ja) |
WO (1) | WO1998036522A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220093900A (ko) * | 2020-12-28 | 2022-07-05 | 국방과학연구소 | 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 |
Families Citing this family (273)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
AU6654798A (en) * | 1997-02-26 | 1998-09-18 | Siebel Systems, Inc. | Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6161145A (en) * | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6289389B1 (en) * | 1997-06-03 | 2001-09-11 | Lextron Systems, Inc. | Enhanced integrated data delivery system |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6003136A (en) * | 1997-06-27 | 1999-12-14 | Unisys Corporation | Message control system for managing message response in a kerberos environment |
US5895471A (en) | 1997-07-11 | 1999-04-20 | Unwired Planet, Inc. | Providing a directory of frequently used hyperlinks on a remote server |
US20020007411A1 (en) * | 1998-08-10 | 2002-01-17 | Shvat Shaked | Automatic network user identification |
US6363482B1 (en) * | 1997-09-08 | 2002-03-26 | Harmonic Data Systems, Ltd. | Secure broadband communication |
US7031954B1 (en) * | 1997-09-10 | 2006-04-18 | Google, Inc. | Document retrieval system with access control |
US7058600B1 (en) | 1997-09-26 | 2006-06-06 | Mci, Inc. | Integrated proxy interface for web based data management reports |
US6470386B1 (en) | 1997-09-26 | 2002-10-22 | Worldcom, Inc. | Integrated proxy interface for web based telecommunications management tools |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
US20040107208A1 (en) * | 1997-12-09 | 2004-06-03 | Seet Siew Shon | Method and apparatus for bookmarking telephone numbers for efficient access by wireless phone devices |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US7328350B2 (en) | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6219790B1 (en) * | 1998-06-19 | 2001-04-17 | Lucent Technologies Inc. | Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
US20040193512A1 (en) * | 1998-09-24 | 2004-09-30 | Parmeshwar Gobin | Web based integrated customer interface for invoice reporting |
US6360322B1 (en) * | 1998-09-28 | 2002-03-19 | Symantec Corporation | Automatic recovery of forgotten passwords |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6654891B1 (en) * | 1998-10-29 | 2003-11-25 | Nortel Networks Limited | Trusted network binding using LDAP (lightweight directory access protocol) |
AU1236800A (en) * | 1998-10-30 | 2000-05-22 | Lockstar, Inc. | Secure authentication for access to back-end resources |
PL364752A1 (en) * | 1998-11-19 | 2004-12-13 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6289463B1 (en) * | 1998-12-29 | 2001-09-11 | Ncr Corporation | Establishing communications between a computer system using a Unix operating platform and a computer system using a Windows NT operation platform |
US7404077B1 (en) * | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
CA2370471A1 (en) * | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
US7146505B1 (en) | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US6584505B1 (en) | 1999-07-08 | 2003-06-24 | Microsoft Corporation | Authenticating access to a network server without communicating login information through the network server |
US6678731B1 (en) * | 1999-07-08 | 2004-01-13 | Microsoft Corporation | Controlling access to a network server using an authentication ticket |
US7188240B1 (en) * | 1999-07-15 | 2007-03-06 | International Business Machines Corporation | Method and system for encryption of web browser cache |
US9189777B1 (en) * | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US7567940B1 (en) * | 1999-10-18 | 2009-07-28 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
WO2001029776A1 (en) | 1999-10-18 | 2001-04-26 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7401115B1 (en) | 2000-10-23 | 2008-07-15 | Aol Llc | Processing selected browser requests |
WO2001033356A1 (en) * | 1999-11-03 | 2001-05-10 | Accenture Llp | Method for evaluating and selecting middleware |
EP1104960B1 (en) * | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US6510464B1 (en) | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6742039B1 (en) * | 1999-12-20 | 2004-05-25 | Intel Corporation | System and method for connecting to a device on a protected network |
AU2233601A (en) * | 1999-12-24 | 2001-07-09 | Link Plus, Inc. | Method and system for authenticating identity on internet |
GB0001025D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Communication initiation method employing an authorisation server |
US7113994B1 (en) * | 2000-01-24 | 2006-09-26 | Microsoft Corporation | System and method of proxy authentication in a secured network |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US7505762B2 (en) | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
WO2001057609A2 (en) * | 2000-01-31 | 2001-08-09 | Trivnet Ltd. | Applications of automatic internet identification methods |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US7257542B2 (en) | 2000-02-16 | 2007-08-14 | Stamps.Com | Secure on-line ticketing |
US7792745B2 (en) * | 2000-02-25 | 2010-09-07 | Ipass Inc. | Method and system to facilitate financial settlement of service access transactions between multiple parties |
US20010034693A1 (en) * | 2000-02-25 | 2001-10-25 | Jay Farhat | Method and system to broker a service access transaction |
US7444368B1 (en) * | 2000-02-29 | 2008-10-28 | Microsoft Corporation | Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
US7249192B1 (en) * | 2000-03-09 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Protocol for insuring exactly once semantics of transactions across an unordered, unreliable network |
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
US7526560B1 (en) * | 2000-03-30 | 2009-04-28 | Oracle International Corporation | Method and apparatus for sharing a secure connection between a client and multiple server nodes |
IL135555A0 (en) * | 2000-04-09 | 2001-05-20 | Vidius Inc | Preventing unauthorized access to data sent via computer networks |
US20010042202A1 (en) * | 2000-04-14 | 2001-11-15 | Horvath Charles J. | Dynamically extendible firewall |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US7240112B2 (en) * | 2000-05-26 | 2007-07-03 | Ipass Inc. | Service quality monitoring process |
US7519695B2 (en) * | 2000-05-26 | 2009-04-14 | Ipass Inc. | Service quality monitoring process |
US6985945B2 (en) * | 2000-12-07 | 2006-01-10 | Ipass, Inc. | Service quality monitoring process |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
US7962603B1 (en) * | 2000-06-06 | 2011-06-14 | Nobuyoshi Morimoto | System and method for identifying individual users accessing a web site |
US20020087884A1 (en) * | 2000-06-12 | 2002-07-04 | Hovav Shacham | Method and apparatus for enhancing network security protection server performance |
US20020039420A1 (en) * | 2000-06-12 | 2002-04-04 | Hovav Shacham | Method and apparatus for batched network security protection server performance |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) * | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
JP2002032340A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体 |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
US20030009694A1 (en) * | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
EP1314092A4 (en) * | 2000-08-02 | 2006-09-27 | Ipass Inc | METHOD AND SYSTEM FOR CUSTOMIZING AND UPDATING A NETWORK CONNECTION APPLICATION FOR BROADCAST USE TO MULTIPLE END USERS |
US20040015725A1 (en) * | 2000-08-07 | 2004-01-22 | Dan Boneh | Client-side inspection and processing of secure content |
US7137143B2 (en) | 2000-08-07 | 2006-11-14 | Ingrian Systems Inc. | Method and system for caching secure web content |
US7529750B2 (en) * | 2000-08-11 | 2009-05-05 | International Business Machines Corporation | Accessing information on a network |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US8972590B2 (en) | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
US7587499B1 (en) * | 2000-09-14 | 2009-09-08 | Joshua Haghpassand | Web-based security and filtering system with proxy chaining |
US7209970B1 (en) * | 2000-09-19 | 2007-04-24 | Sprint Spectrum L.P. | Authentication, application-authorization, and user profiling using dynamic directory services |
US7596564B1 (en) | 2000-09-29 | 2009-09-29 | Vignette Corporation | Method and system for cache management of a cache including dynamically-generated content |
US7395549B1 (en) | 2000-10-17 | 2008-07-01 | Sun Microsystems, Inc. | Method and apparatus for providing a key distribution center without storing long-term server secrets |
JP2002132730A (ja) * | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
US7610588B1 (en) | 2000-10-27 | 2009-10-27 | Global 360, Inc. | Distributed application management software |
WO2002037749A1 (en) * | 2000-11-03 | 2002-05-10 | Fusionone, Inc. | Secure authentication of users via intermediate parties |
US20020083325A1 (en) * | 2000-11-03 | 2002-06-27 | Bharat Mediratta | Updating security schemes for remote client access |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
JP2002215585A (ja) * | 2000-11-16 | 2002-08-02 | Fuji Xerox Co Ltd | 個人証明書サブジェクト名処理装置および方法 |
GB0028731D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
GB0028729D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
US7818435B1 (en) | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
US7149310B2 (en) * | 2000-12-19 | 2006-12-12 | Tricipher, Inc. | Method and system for authorizing generation of asymmetric crypto-keys |
US6850941B1 (en) * | 2000-12-21 | 2005-02-01 | Vignette Corporation | Method and system for native-byte form handling |
US7194506B1 (en) | 2000-12-21 | 2007-03-20 | Vignette Corporation | Method and system for cache management of locale-sensitive content |
US6892377B1 (en) | 2000-12-21 | 2005-05-10 | Vignette Corporation | Method and system for platform-independent file system interaction |
US7168094B1 (en) * | 2000-12-29 | 2007-01-23 | Intralinks, Inc. | Method and system for managing access to information and the transfer thereof |
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
EP1350375B1 (de) * | 2001-01-10 | 2011-03-30 | Torsten Valentin | Vorrichtung zur fälschungssicheren identifizierung, verifizierung und autorisierung von netzwerkanwendungen |
US7127608B2 (en) * | 2001-01-12 | 2006-10-24 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting URL processing and concurrent application operation |
US7958237B2 (en) | 2001-01-23 | 2011-06-07 | Pearl Software, Inc. | Method for managing computer network access |
US7305697B2 (en) | 2001-02-02 | 2007-12-04 | Opentv, Inc. | Service gateway for interactive television |
WO2002069561A2 (en) * | 2001-02-27 | 2002-09-06 | Visa International Service Association | Distributed quantum encrypted pattern generation and scoring |
US7051210B2 (en) * | 2001-03-20 | 2006-05-23 | Hewlett-Packard Development Company, L.P. | Persistance and recovery of security keys |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US8555062B1 (en) * | 2001-03-26 | 2013-10-08 | Access Co., Ltd. | Protocol to prevent replay attacks on secured wireless transactions |
US7322040B1 (en) * | 2001-03-27 | 2008-01-22 | Microsoft Corporation | Authentication architecture |
US7421083B2 (en) * | 2001-04-05 | 2008-09-02 | General Instrument Corporation | System for seamlessly updating service keys with automatic recovery |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US7469341B2 (en) * | 2001-04-18 | 2008-12-23 | Ipass Inc. | Method and system for associating a plurality of transaction data records generated in a service access system |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US8224881B1 (en) * | 2001-06-18 | 2012-07-17 | Lincoln Global, Inc. | System and method for managing welding information |
US7698381B2 (en) * | 2001-06-20 | 2010-04-13 | Microsoft Corporation | Methods and systems for controlling the scope of delegation of authentication credentials |
US7287156B2 (en) * | 2001-06-29 | 2007-10-23 | International Business Machines Corporation | Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols |
US7024452B1 (en) * | 2001-07-13 | 2006-04-04 | Vignette Corporation | Method and system for file-system based caching |
US7349942B1 (en) | 2002-02-13 | 2008-03-25 | Vignette Corporation | Storage medium having a manageable file directory structure |
US9639547B2 (en) | 2001-07-13 | 2017-05-02 | Open Text Sa Ulc | Method and system for file-system based caching |
US7761497B1 (en) | 2001-07-13 | 2010-07-20 | Vignette Software, LLC | Storage medium having a manageable file directory structure |
US7761606B2 (en) * | 2001-08-02 | 2010-07-20 | Ipass Inc. | Method and system to secure a connection application for distribution to multiple end-users |
US20030188160A1 (en) * | 2001-08-02 | 2003-10-02 | Singam Sunder | Method and system to securely update files via a network |
US8307045B1 (en) | 2001-08-22 | 2012-11-06 | Open Text S.A. | System and method for creating target-specific data conversion templates using a master style template |
US7107446B2 (en) * | 2001-08-30 | 2006-09-12 | International Business Machines Corporation | Mechanism independent cluster security services |
WO2003029981A1 (fr) * | 2001-09-28 | 2003-04-10 | Sony Corporation | Appareil de limitation d'acces, procede de limitation d'acces, programme lisible par ordinateur comprenant un support comportant un programme de limitation d'acces, et programme de limitation d'acces |
US6973482B2 (en) * | 2001-10-01 | 2005-12-06 | Microsoft Corporation | Remote assistance |
US7281128B2 (en) * | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US20030101113A1 (en) * | 2001-11-26 | 2003-05-29 | Dang Hong M. | Intelligent system infrastructure for financial data computation, report remittance and funds transfer over an interactive communications network |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7487233B2 (en) | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US7313816B2 (en) * | 2001-12-17 | 2007-12-25 | One Touch Systems, Inc. | Method and system for authenticating a user in a web-based environment |
US6687793B1 (en) * | 2001-12-28 | 2004-02-03 | Vignette Corporation | Method and system for optimizing resources for cache management |
US7062515B1 (en) | 2001-12-28 | 2006-06-13 | Vignette Corporation | System and method for the synchronization of a file in a cache |
US6725576B2 (en) * | 2002-01-04 | 2004-04-27 | Atlas Snowshoe Company | Snowshoe with molded tail piece |
US7487535B1 (en) * | 2002-02-01 | 2009-02-03 | Novell, Inc. | Authentication on demand in a distributed network environment |
US7707416B2 (en) * | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US7590848B2 (en) * | 2002-02-07 | 2009-09-15 | Blackhawk Network | System and method for authentication and fail-safe transmission of safety messages |
US20030154286A1 (en) * | 2002-02-13 | 2003-08-14 | Infowave Software, Inc. | System for and method of protecting a username during authentication over a non-encrypted channel |
JP3610341B2 (ja) * | 2002-02-19 | 2005-01-12 | キヤノン株式会社 | ネットワーク機器及び遠隔制御中継サーバ |
JP2003242118A (ja) * | 2002-02-19 | 2003-08-29 | Allied Tereshisu Kk | 通信システム、中継機器、及びプログラム |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7661129B2 (en) * | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
US7051201B2 (en) | 2002-03-15 | 2006-05-23 | International Business Machines Corporation | Securing cached data in enterprise environments |
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
FR2841415B1 (fr) * | 2002-06-20 | 2004-10-29 | Cie Europ De Dev S A | Procede et dispositif de mise en communication d'un poste d'ordinateur appelant et d'un poste d'ordinateur appele |
US7234157B2 (en) * | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
US20040003287A1 (en) * | 2002-06-28 | 2004-01-01 | Zissimopoulos Vasileios Bill | Method for authenticating kerberos users from common web browsers |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
AU2003262857A1 (en) * | 2002-08-24 | 2004-03-11 | Ingrian Networks, Inc. | Selective feature activation |
US20040064690A1 (en) * | 2002-10-01 | 2004-04-01 | Xiao-Qin Yu | Methods for applying for crypto-keys from a network system |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US7818506B1 (en) | 2002-12-13 | 2010-10-19 | Vignette Software Llc | Method and system for cache management |
US7188216B1 (en) | 2002-12-13 | 2007-03-06 | Vignette Corporation | Method and system for an extensible caching framework |
US8312222B1 (en) | 2002-12-13 | 2012-11-13 | Open Text, S.A. | Event-driven regeneration of pages for web-based applications |
US8463998B1 (en) | 2002-12-13 | 2013-06-11 | Open Text S.A. | System and method for managing page variations in a page delivery cache |
US7360025B1 (en) | 2002-12-13 | 2008-04-15 | O'connell Conleth | Method and system for automatic cache management |
US8380932B1 (en) | 2002-12-13 | 2013-02-19 | Open Text S.A. | Contextual regeneration of pages for web-based applications |
US6938167B2 (en) * | 2002-12-18 | 2005-08-30 | America Online, Inc. | Using trusted communication channel to combat user name/password theft |
US7574604B2 (en) * | 2003-03-04 | 2009-08-11 | Sony Corporation | Network device registration |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
US7644275B2 (en) | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
JP4365612B2 (ja) * | 2003-04-15 | 2009-11-18 | 白光株式会社 | 電気部品着脱装置 |
US20050055371A1 (en) * | 2003-06-05 | 2005-03-10 | Singam Sunder | Method and system to manage a network connection application |
US8606885B2 (en) * | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
US20040260946A1 (en) * | 2003-06-20 | 2004-12-23 | Cahill Conor P. | User not present |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
US7669236B2 (en) * | 2004-11-18 | 2010-02-23 | Biogy, Inc. | Determining whether to grant access to a passcode protected system |
WO2005010715A2 (en) | 2003-07-21 | 2005-02-03 | Fusionone, Inc. | Device message management system |
JP4039632B2 (ja) * | 2003-08-14 | 2008-01-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、サーバおよび認証方法並びにプログラム |
US7788681B1 (en) | 2003-09-16 | 2010-08-31 | Vignette Software, LLC | System and method for incorporating web services in a web site |
FR2860111A1 (fr) * | 2003-09-23 | 2005-03-25 | Orange France | Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation |
US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US7634509B2 (en) | 2003-11-07 | 2009-12-15 | Fusionone, Inc. | Personal information space management system and method |
US7921299B1 (en) * | 2003-12-05 | 2011-04-05 | Microsoft Corporation | Partner sandboxing in a shared multi-tenant billing system |
US7421079B2 (en) * | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
US7698359B2 (en) * | 2004-01-16 | 2010-04-13 | Microsoft Corporation | Remote system administration using command line environment |
US7770181B2 (en) * | 2004-01-16 | 2010-08-03 | Microsoft Corporation | System and method for transferring computer-readable objects across a remote boundary |
US20090119755A1 (en) * | 2004-02-04 | 2009-05-07 | Kodimer Marianne L | System and method for role based access control of a document processing device |
US7478421B2 (en) * | 2004-02-04 | 2009-01-13 | Toshiba Corporation | System and method for role based access control of a document processing device |
WO2005081735A2 (en) * | 2004-02-18 | 2005-09-09 | Ipass Inc. | Method and system for managing transactions in a remote network access system |
US7857701B2 (en) * | 2004-03-12 | 2010-12-28 | Microsoft Corporation | Silent sign-in for offline games |
US7464405B2 (en) * | 2004-03-25 | 2008-12-09 | International Business Machines Corporation | Method for preventing loading and execution of rogue operating systems in a logical partitioned data processing system |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
US8261070B2 (en) * | 2004-04-23 | 2012-09-04 | The Boeing Company | Authentication of untrusted gateway without disclosure of private information |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
WO2005112586A2 (en) | 2004-05-12 | 2005-12-01 | Fusionone, Inc. | Advanced contact identification system |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
US7549171B2 (en) * | 2004-06-10 | 2009-06-16 | Hitachi, Ltd. | Method and apparatus for validation of application data on a storage system |
US7702911B2 (en) * | 2004-11-18 | 2010-04-20 | Biogy, Inc. | Interfacing with a system that includes a passcode authenticator |
US7886155B2 (en) | 2004-12-20 | 2011-02-08 | Biogy, Inc. | System for generating requests to a passcode protected entity |
US7707622B2 (en) | 2004-11-18 | 2010-04-27 | Biogy, Inc. | API for a system having a passcode authenticator |
US7770018B2 (en) * | 2004-11-18 | 2010-08-03 | Biogy, Inc. | Setting up a security access system |
US20060107312A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | System for handing requests for access to a passcode protected entity |
US7979716B2 (en) | 2004-11-18 | 2011-07-12 | Biogy, Inc. | Method of generating access keys |
US8042165B2 (en) * | 2005-01-14 | 2011-10-18 | Citrix Systems, Inc. | Method and system for requesting and granting membership in a server farm |
US20060236385A1 (en) * | 2005-01-14 | 2006-10-19 | Citrix Systems, Inc. | A method and system for authenticating servers in a server farm |
KR20070106652A (ko) * | 2005-03-01 | 2007-11-05 | 오드캐스트, 인코포레이티드 | 실시간 클라이언트 서버의 문자-음성 변환 인터페이스를위한 시스템 및 방법 |
US9069436B1 (en) | 2005-04-01 | 2015-06-30 | Intralinks, Inc. | System and method for information delivery based on at least one self-declared user attribute |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
US7430607B2 (en) * | 2005-05-25 | 2008-09-30 | Microsoft Corporation | Source throttling using CPU stamping |
WO2007001287A1 (en) * | 2005-06-23 | 2007-01-04 | Thomson Licensing | Multi-media access device registration system and method |
US8402525B1 (en) * | 2005-07-01 | 2013-03-19 | Verizon Services Corp. | Web services security system and method |
US7941668B2 (en) * | 2005-07-08 | 2011-05-10 | Stapleton Jeff J | Method and system for securely managing application transactions using cryptographic techniques |
US8220042B2 (en) | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US20070079386A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Transparent encryption using secure encryption device |
US20070079140A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Data migration |
KR100727993B1 (ko) | 2005-10-04 | 2007-06-14 | 삼성전자주식회사 | 데이터 풀 방식을 이용한 데이터 푸시 서비스 방법 및시스템 |
US8386768B2 (en) * | 2006-02-08 | 2013-02-26 | Safenet, Inc. | High performance data encryption server and method for transparently encrypting/decrypting data |
US7958091B2 (en) | 2006-02-16 | 2011-06-07 | Ingrian Networks, Inc. | Method for fast bulk loading data into a database while bypassing exit routines |
US7961076B2 (en) * | 2006-02-28 | 2011-06-14 | International Business Machines Corporation | Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification |
US20070214178A1 (en) * | 2006-03-13 | 2007-09-13 | Sheffler Thomas J | Multi-project verification environment |
US7895639B2 (en) * | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
JP4855147B2 (ja) * | 2006-05-30 | 2012-01-18 | 株式会社Into | クライアント装置、メールシステム、プログラム及び記録媒体 |
US20080077972A1 (en) * | 2006-09-21 | 2008-03-27 | Aruba Wireless Networks | Configuration-less authentication and redundancy |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US20080098120A1 (en) * | 2006-10-23 | 2008-04-24 | Microsoft Corporation | Authentication server auditing of clients using cache provisioning |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US20080126095A1 (en) * | 2006-10-27 | 2008-05-29 | Gil Sideman | System and method for adding functionality to a user interface playback environment |
US8453205B1 (en) * | 2007-06-15 | 2013-05-28 | Juniper Networks, Inc. | Secure network services via daemons |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
US20090132804A1 (en) * | 2007-11-21 | 2009-05-21 | Prabir Paul | Secured live software migration |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
WO2009124562A1 (en) * | 2008-04-08 | 2009-10-15 | Agnitio S.L. | Method of generating a temporarily limited and/or usage limited means and/or status, method of obtaining a temporarily limited and/or usage limited means and/or status, corresponding system and computer readable medium |
US8041893B1 (en) | 2008-09-09 | 2011-10-18 | Vignette Software Llc | System and method for managing large filesystem-based caches |
US20100186070A1 (en) | 2009-01-22 | 2010-07-22 | Mcalear James A | System, device and method for secure provision of key credential information |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
US8327157B2 (en) * | 2010-02-15 | 2012-12-04 | Vistech LLC | Secure encrypted email server |
CA2707996A1 (en) * | 2010-06-18 | 2011-12-18 | James A. Mcalear | System, device and method for secure handling of key credential information within network servers |
US8379862B2 (en) * | 2010-08-12 | 2013-02-19 | Research In Motion Limited | Method and device for automatically distributing updated key material |
US9645992B2 (en) | 2010-08-21 | 2017-05-09 | Oracle International Corporation | Methods and apparatuses for interaction with web applications and web application data |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US9152779B2 (en) | 2011-01-16 | 2015-10-06 | Michael Stephen Fiske | Protecting codes, keys and user credentials with identity and patterns |
US9497184B2 (en) * | 2011-03-28 | 2016-11-15 | International Business Machines Corporation | User impersonation/delegation in a token-based authentication system |
US9692732B2 (en) | 2011-11-29 | 2017-06-27 | Amazon Technologies, Inc. | Network connection automation |
US9722972B2 (en) * | 2012-02-26 | 2017-08-01 | Oracle International Corporation | Methods and apparatuses for secure communication |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
EP2842070B1 (en) | 2012-04-27 | 2020-08-05 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
US9361433B2 (en) | 2012-08-03 | 2016-06-07 | Synchronoss Technologies, Inc | Enterprise leasing license algorithm |
US9424543B2 (en) * | 2012-09-27 | 2016-08-23 | International Business Machines Corporation | Authenticating a response to a change request |
WO2014144939A1 (en) | 2013-03-15 | 2014-09-18 | Oracle International Corporation | Security services management for computer applications by modifying their object code |
US9344422B2 (en) | 2013-03-15 | 2016-05-17 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
US9129112B2 (en) | 2013-03-15 | 2015-09-08 | Oracle International Corporation | Methods, systems and machine-readable media for providing security services |
US9514327B2 (en) | 2013-11-14 | 2016-12-06 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
US9898520B2 (en) | 2014-03-25 | 2018-02-20 | Open Text Sa Ulc | Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents |
WO2015164521A1 (en) | 2014-04-23 | 2015-10-29 | Intralinks, Inc. | Systems and methods of secure data exchange |
JP6464256B2 (ja) | 2014-09-24 | 2019-02-06 | オラクル・インターナショナル・コーポレイション | Androidアプリケーションのライフサイクルを変更することによって、コンテナ化ワークスペース環境内でアプリケーションの実行を管理する方法 |
US10019718B2 (en) | 2015-05-12 | 2018-07-10 | Bank Of America Corporation | Customer-based associate interfaces |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
JP5951094B1 (ja) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
US11003632B2 (en) | 2016-11-28 | 2021-05-11 | Open Text Sa Ulc | System and method for content synchronization |
US11301431B2 (en) | 2017-06-02 | 2022-04-12 | Open Text Sa Ulc | System and method for selective synchronization |
US10821538B2 (en) | 2018-04-10 | 2020-11-03 | Lincoln Global, Inc. | System and method of unlocking features and parameters in a welding or cutting system using a physical key |
CN114640880B (zh) * | 2020-11-30 | 2023-06-30 | 腾讯科技(深圳)有限公司 | 账号登录控制方法、装置及介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
US5349643A (en) * | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5764687A (en) * | 1995-06-20 | 1998-06-09 | Qualcomm Incorporated | Mobile demodulator architecture for a spread spectrum multiple access communication system |
EP0751453B1 (en) * | 1995-06-30 | 2000-09-06 | International Business Machines Corporation | Method and apparatus for a system wide logon in a distributed computing environment |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
-
1997
- 1997-02-12 US US08/799,402 patent/US5923756A/en not_active Expired - Lifetime
-
1998
- 1998-02-11 EP EP98904936A patent/EP0960500B1/en not_active Expired - Lifetime
- 1998-02-11 CA CA002280869A patent/CA2280869C/en not_active Expired - Fee Related
- 1998-02-11 DE DE69835416T patent/DE69835416T2/de not_active Expired - Lifetime
- 1998-02-11 AT AT98904936T patent/ATE335338T1/de not_active IP Right Cessation
- 1998-02-11 JP JP53581498A patent/JP4434319B2/ja not_active Expired - Lifetime
- 1998-02-11 WO PCT/US1998/002211 patent/WO1998036522A1/en active IP Right Grant
-
1999
- 1999-05-11 US US09/309,695 patent/US6198824B1/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220093900A (ko) * | 2020-12-28 | 2022-07-05 | 국방과학연구소 | 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 |
KR102522709B1 (ko) | 2020-12-28 | 2023-04-18 | 국방과학연구소 | 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
US5923756A (en) | 1999-07-13 |
CA2280869A1 (en) | 1998-08-20 |
US6198824B1 (en) | 2001-03-06 |
EP0960500A1 (en) | 1999-12-01 |
DE69835416D1 (de) | 2006-09-14 |
JP2001511982A (ja) | 2001-08-14 |
CA2280869C (en) | 2007-12-04 |
WO1998036522A1 (en) | 1998-08-20 |
DE69835416T2 (de) | 2007-03-29 |
EP0960500B1 (en) | 2006-08-02 |
ATE335338T1 (de) | 2006-08-15 |
EP0960500A4 (en) | 2005-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4434319B2 (ja) | 秘密保持性の遠隔命令を実行するための方法 | |
US7366900B2 (en) | Platform-neutral system and method for providing secure remote operations over an insecure computer network | |
US7062781B2 (en) | Method for providing simultaneous parallel secure command execution on multiple remote hosts | |
Neuman et al. | Kerberos: An authentication service for computer networks | |
JP4226665B2 (ja) | ログオン証明書 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
US5497421A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US6985953B1 (en) | System and apparatus for storage and transfer of secure data on web | |
US6490679B1 (en) | Seamless integration of application programs with security key infrastructure | |
US7890767B2 (en) | Virtual smart card system and method | |
US5892828A (en) | User presence verification with single password across applications | |
US7698565B1 (en) | Crypto-proxy server and method of using the same | |
US20030217148A1 (en) | Method and apparatus for LAN authentication on switch | |
US20060288230A1 (en) | One time password integration with Kerberos | |
JP2008506317A (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
JP2003030150A (ja) | 転送する認証メッセージ中の情報を保護する方法および装置 | |
JPH10269184A (ja) | ネットワークシステムのセキュリティ管理方法 | |
DK2414983T3 (en) | Secure computer system | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JP4608929B2 (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JPH08335207A (ja) | ネットワークユーザ認証方法 | |
TWI389534B (zh) | 單一登錄系統與方法及其電腦可讀取媒體 | |
JP2002328905A (ja) | クライアント認証方法及び認証装置並びにプログラム及び記録媒体 | |
US20240121083A1 (en) | Secure restoration of private key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080807 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080807 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080912 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080908 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081007 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20081007 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091222 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |