JP4625270B2 - 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 - Google Patents
信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 Download PDFInfo
- Publication number
- JP4625270B2 JP4625270B2 JP2004153812A JP2004153812A JP4625270B2 JP 4625270 B2 JP4625270 B2 JP 4625270B2 JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004153812 A JP2004153812 A JP 2004153812A JP 4625270 B2 JP4625270 B2 JP 4625270B2
- Authority
- JP
- Japan
- Prior art keywords
- computing system
- internal
- server computing
- communication
- external server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Multi Processors (AREA)
- Developing Agents For Electrophotography (AREA)
- Detergent Compositions (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
121 処理装置
122 システム・メモリ
123 システム・バス
124 読出し専用メモリ(ROM)
125 ランダム・アクセス・メモリ(RAM)
126 基本入出力システム(BIOS)
127 磁気ハードディスク・ドライブ
128 磁気ディスク・ドライブ
129 着脱可能磁気ディスク
130 光ディスク・ドライブ
131 着脱可能光ディスク
132 ハードディスク・ドライブ・インターフェース
133 磁気ディスク・ドライブ・インターフェース
134 光ドライブ・インターフェース
135 オペレーティング・システム
136 アプリケーション・プログラム
137 他のプログラム・モジュール
138 プログラム・データ
139 磁気ハードディスク
140 キーボード
142 ポインティング装置
146 シリアル・ポート・インターフェース
147 モニタ
148 ビデオ・アダプタ
149a リモート・コンピュータ
149b リモート・コンピュータ
150a メモリ記憶装置
150b メモリ記憶装置
136a アプリケーション・プログラム
136b アプリケーション・プログラム
151 ローカル・エリア・ネットワーク(LAN)
152 ワイド・エリア・ネットワーク(WAN)
153 ネットワーク・インターフェース、アダプタ
154 モデム
200 ネットワーク環境
210 プロトコル・ベースの信頼範囲
211 内部コンピューティング・システム、エッジ・コンピューティング・システム
212 内部コンピューティング・システム、エッジ・コンピューティング・システム
213 内部コンピューティング・システム、エッジ・コンピューティング・システム
214 内部コンピューティング・システム、エッジ・コンピューティング・システム
221 内部コンピューティング・システム
222 内部コンピューティング・システム
223 内部コンピューティング・システム
224 内部コンピューティング・システム
225 内部コンピューティング・システム
226 内部コンピューティング・システム
230 リスト
240 外部コンピューティング・システム
241 外部コンピューティング・システム
242 外部コンピューティング・システム
243 外部コンピューティング・システム
244 外部コンピューティング・システム
245 外部コンピューティング・システム
246 外部コンピューティング・システム
250 接続
300 分散認証の方法
400 プロトコル・スタック
401 インターネット・プロトコル・レイヤ
402 伝送制御プロトコル(TCP)・レイヤ
403 TLSレイヤ
405 SIPレイヤ
Claims (21)
- 外部サーバ・コンピューティング・システムの識別情報の妥当性を検査する内部クライアント・コンピューティング・システム用の方法であって、特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、内部クライアント・コンピューティング・システムと内部サーバ・コンピューティング・システムを含む複数の内部コンピューティング・システムを含み、プロトコル・ベースの信頼範囲があるネットワーク環境であり、前記プロトコルは、クライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にある複数の外部サーバ・コンピューティング・システムをさらに含み、前記複数の外部サーバ・コンピューティング・システムの少なくとも一部が第1の内部サーバ・コンピューティング・システムと通信を行う、ネットワーク環境において、前記内部クライアント・コンピューティング・システムが、前記第1の内部サーバ・コンピューティング・システムを経由して前記内部クライアント・コンピューティング・システムが受信する通信を始めた発信元の外部サーバ・コンピューティング・システムの識別情報の妥当性を検査する方法であって、
発信元の外部サーバ・コンピューティング・システムから始められた通信を、前記特定のプロトコルを使用して前記第1の内部サーバ・コンピューティング・システムから受信するステップであって、前記第1の内部サーバ・コンピューティング・システムから直接に、あるいは前記第1の内部サーバ・コンピューティング・システムから1つまたは複数の中間的な内部サーバ・コンピューティング・システムを介して、間接的に、受信する前記内部クライアント・コンピューティング・システムのステップと、
前記内部クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている内部サーバ・コンピューティング・システム内のリストにアクセスするステップと、
前記第1の内部サーバ・コンピューティング・システムが前記リスト上にあるかを決定するステップと、
前記決定するステップだけに基づいて、前記発信元の外部サーバ・コンピューティング・システムの前記識別情報の妥当性を検査するステップ
を備えることを特徴とする方法。 - 前記特定のプロトコルを使用して前記第1の内部サーバ・コンピューティング・システムからの前記通信を受信する前記内部クライアント・コンピューティング・システムの前記ステップは、前記第1の内部サーバ・コンピューティング・システムから直接に前記通信を受信するステップを備え、
前記決定するステップは、前記第1の内部サーバ・コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。 - 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項1に記載の方法。
- コンピュータに、発信元の外部サーバ・コンピューティング・システムの識別情報の妥当性を検査するための個々の妥当性検査方法を実行させるプログラムを記録した1つまたは複数のコンピュータ読み取り可能な記録媒体であって、特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲があるネットワーク環境であり、前記プロトコルはクライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にあり、第1の内部サーバ・コンピューティング・システムと通信を行う、複数の外部サーバ・コンピューティング・システムをさらに含むネットワーク環境中において、前記方法は、前記内部クライアント・コンピューティング・システムが、前記第1の内部サーバ・コンピューティング・システムを経由して前記内部クライアント・コンピューティング・システムが受信する通信を始めた発信元の外部サーバ・コンピューティング・システムの識別情報の妥当性を検査する方法を実装しており、前記プログラムは、前記方法を実施する複数のコンピュータ実行可能命令を有し、前記方法は、
発信元の外部サーバ・コンピューティング・システムから始められた通信を、前記特定のプロトコルを使用して前記第1の内部サーバ・コンピューティング・システムから受信するステップであって、前記第1の内部サーバ・コンピューティング・システムから直接に、あるいは前記第1の内部サーバ・コンピューティング・システムから1つまたは複数の中間的な内部サーバ・コンピューティング・システムを介して、間接的に、受信する前記内部クライアント・コンピューティング・システムのステップと、
前記内部クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている内部サーバ・コンピューティング・システム内のリストにアクセスするステップと、
前記第1の内部サーバ・コンピューティング・システムが前記リスト上にあるかを決定するステップと、
前記決定するステップだけに基づいて、前記発信元の外部サーバ・コンピューティング・システムの前記識別情報の妥当性を検査するステップと
を備えることを特徴とするコンピュータ読み取り可能な記録媒体。 - 前記1つまたは複数のコンピュータ読み取り可能な記録媒体は、システム・メモリであることを特徴とする請求項4に記載のコンピュータ読み取り可能な記録媒体。
- 外部サーバ・コンピューティング・システムの識別情報の妥当性を検査する内部クライアント・コンピューティング・システム用の方法であり、特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、内部クライアント・コンピューティング・システムと内部サーバ・コンピューティング・システムを含む複数の内部コンピューティング・システムを含み、プロトコル・ベースの信頼範囲があるネットワーク環境であり、前記プロトコルはクライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にあり、第1の内部サーバ・コンピューティング・システムと通信を行う複数の外部コンピューティング・システムをさらに含むネットワーク環境において、前記第1の内部サーバ・コンピューティング・システムが、前記複数の内部コンピューティング・システムのうちの少なくとも一部に代わって、前記複数の外部サーバ・コンピューティング・システムのうちの少なくとも一部を認証する、前記第1の内部サーバ・コンピューティング・システムにより実行される方法であって、
第1の外部サーバ・コンピューティング・システムとの接続を確立する前記第1の内部サーバ・コンピューティング・システムのステップと、
前記特定のプロトコルを使用して、前記接続を介して前記第1の外部サーバ・コンピューティング・システムから第1の通信を受信するステップであって、前記第1の通信は、前記第1の外部サーバ・コンピューティング・システムと同一または異なることもある第2の外部サーバ・コンピューティング・システムから始められ、第1の内部クライアント・コンピューティング・システムに向けられるか、または少なくとも第1の内部クライアント・コンピューティング・システムを通過するようになっている、前記第1の通信を受信するステップと、
前記第2の外部サーバ・コンピューティング・システムを認証するステップと、
前記特定のプロトコルを使用して、前記第1の通信を前記第1の内部クライアント・コンピューティング・システムに転送するステップと、
を備え、
前記転送するステップにおいて、前記第1の内部コンピューティング・システムが外部サーバ・コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部サーバ・コンピューティング・システムを含む内部サーバ・コンピューティング・システムのリストにアクセスし、外部サーバ・コンピューティング・システムの識別情報の妥当性を検査することを特徴とする方法。 - 前記方法はさらに、
前記第2の外部サーバ・コンピューティング・システムとは異なる第3の外部サーバ・コンピューティング・システムから始められ、前記第1の内部クライアント・コンピューティング・システムと同一または異なることもある第2の内部クライアント・コンピューティング・システムに向けられるか、または少なくとも第2の内部クライアント・コンピューティング・システムを通過するようになっている第2の通信を、前記接続を介して前記第1の外部サーバ・コンピューティング・システムから受信するステップと、
前記第3の外部サーバ・コンピューティング・システムを認証するステップと、
前記第2の通信を、前記第2の内部クライアント・コンピューティング・システムに転送するステップと
を備え、
前記転送するステップにおいて、前記第1の内部クライアント・コンピューティング・システムは、前記第1の内部クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システムのリストにアクセスすることを特徴とする請求項6に記載の方法。 - 前記第1の内部クライアント・コンピューティング・システムと前記第2の内部クライアント・コンピューティング・システムは、同一であることを特徴とする請求項7に記載の方法。
- 前記第1の内部クライアント・コンピューティング・システムと前記第2の内部コンピューティング・システムは、異なることを特徴とする請求項7に記載の方法。
- 前記第1の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストと前記第2の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストは、同一リストであることを特徴とする請求項9に記載の方法。
- 前記第1の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストと前記第2の内部クライアント・コンピューティング・システムによってアクセス可能な前記リストは、異なるリストであり、互いに同一のコピーではないことを特徴とする請求項9に記載の方法。
- 前記第2の外部サーバ・コンピューティング・システムと前記第1の外部サーバ・コンピューティング・システムは、同一であることを特徴とする請求項6に記載の方法。
- 前記第2の外部サーバ・コンピューティング・システムは、前記第1の外部サーバ・コンピューティング・システムと異なることを特徴とする請求項6に記載の方法。
- 前記第3の外部サーバ・コンピューティング・システムは、前記第1の外部サーバ・コンピューティング・システムと同一であることを特徴とする請求項13に記載の方法。
- 前記第3の外部サーバ・コンピューティング・システムは、前記第1の外部サーバ・コンピューティング・システムと異なることを特徴とする請求項13に記載の方法。
- 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項6に記載の方法。
- 前記第2の外部サーバ・コンピューティング・システムを認証する前記ステップは、トランスポート・レイヤ・セキュリティ(TLS)を使用して実施されることを特徴とする請求項16に記載の方法。
- 前記通信は、前記第1の内部クライアント・コンピューティング・システムに向けられていることを特徴とする請求項6に記載の方法。
- 前記通信は、前記第1の内部クライアント・コンピューティング・システムを通過するようになっていることを特徴とする請求項6に記載の方法。
- コンピュータに、発信元の外部サーバ・コンピューティング・システムの識別情報の妥当性を検査するための個々の妥当性検査方法を実行させるプログラムを記録した一つまたは複数のコンピュータ読み取り可能な記録媒体であって、特定のプロトコルに通信が従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲があるネットワーク環境であり、前記プロトコルはクライアント・コンピューティング・システムとサーバ・コンピューティング・システムの両方が通信を開始することを可能にし、前記プロトコル・ベースの信頼範囲の外部にあり、第1の内部サーバ・コンピューティング・システムと通信を行う、複数の外部サーバ・コンピューティング・システムをさらに含むネットワーク環境中において、前記方法は、前記第1の内部サーバ・コンピューティング・システムが、前記複数の内部クライアント・コンピューティング・システムの少なくとも一部に代わって、前記複数の外部サーバ・コンピューティング・システムの少なくとも一部を認証する、前記第1の内部サーバ・コンピューティング・システムにより実行される方法を実装しており、前記プログラムは、前記方法を実施する複数の前記コンピュータ実行可能な命令を有し、前記方法は、
第1の外部サーバ・コンピューティング・システムとの接続を確立する前記第1の内部サーバ・コンピューティング・システムのステップと、
前記特定のプロトコルを使用して、前記接続を介して前記第1の外部サーバ・コンピューティング・システムから第1の通信を受信するステップであって、第1の通信は、前記第1の外部サーバ・コンピューティング・システムと同一または異なることもある第2の外部サーバ・コンピューティング・システムから始められ、内部クライアント・コンピューティング・システムに向けられるか、または少なくとも内部クライアント・コンピューティング・システムを通過するようになっている、前記第1の通信を受信するステップと、
前記第2の外部サーバ・コンピューティング・システムを認証するステップと、
前記特定のプロトコルを使用して、前記第1の通信を前記内部クライアント・コンピューティング・システムに転送するステップと、
を備え、
前記転送するステップにおいて、前記内部クライアント・コンピューティング・システムが、外部サーバ・コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部サーバ・コンピューティング・システムを含む内部コンピューティング・システムのリストにアクセスし、外部サーバ・コンピューティング・システムの識別情報の妥当性を検査することを特徴とするコンピュータ読み取り可能な記録媒体。 - 前記1つまたは複数のコンピュータ読み取り可能な記録媒体は、システム・メモリであることを特徴とする請求項20に記載のコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/445,768 US7539856B2 (en) | 2003-05-27 | 2003-05-27 | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004355619A JP2004355619A (ja) | 2004-12-16 |
JP2004355619A5 JP2004355619A5 (ja) | 2007-07-12 |
JP4625270B2 true JP4625270B2 (ja) | 2011-02-02 |
Family
ID=33131550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153812A Expired - Fee Related JP4625270B2 (ja) | 2003-05-27 | 2004-05-24 | 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7539856B2 (ja) |
EP (1) | EP1482704B1 (ja) |
JP (1) | JP4625270B2 (ja) |
KR (1) | KR101137032B1 (ja) |
CN (1) | CN1574728B (ja) |
AT (1) | ATE406749T1 (ja) |
DE (1) | DE602004016074D1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539856B2 (en) * | 2003-05-27 | 2009-05-26 | Microsoft Corporation | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
JP4730518B2 (ja) * | 2005-03-23 | 2011-07-20 | 日本電気株式会社 | 通信管理装置、通信システム及び通信管理方法 |
US8161173B1 (en) * | 2005-03-30 | 2012-04-17 | Oracle America, Inc. | Role passing and persistence mechanism for a container |
KR100764882B1 (ko) * | 2006-09-29 | 2007-10-09 | 한국과학기술원 | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 |
JP5003242B2 (ja) * | 2007-03-28 | 2012-08-15 | 富士通株式会社 | 照合装置、照合方法および照合プログラム |
CN101488849B (zh) * | 2009-02-18 | 2010-12-01 | 华南理工大学 | 一种基于n维球面的群组密钥管理方法 |
US8689304B2 (en) * | 2011-04-27 | 2014-04-01 | International Business Machines Corporation | Multiple independent authentications for enhanced security |
CN106603463A (zh) * | 2015-10-14 | 2017-04-26 | 天津雅达电子商务有限公司 | 一种用于多层次对话的调节计算机系统的方法 |
US10505924B1 (en) | 2016-12-09 | 2019-12-10 | Wells Fargo Bank, N.A. | Defined zone of authentication |
CN109143948B (zh) * | 2018-08-30 | 2019-05-17 | 武汉中盛瑞邦光电有限公司 | 基于物联网的智能安防系统 |
CN110198339B (zh) * | 2019-04-17 | 2020-08-21 | 浙江大学 | 一种基于QoE感知的边缘计算任务调度方法 |
US11429972B2 (en) | 2019-06-20 | 2022-08-30 | Bank Of America Corporation | Edge-node touchless authentication architecture |
US11172366B2 (en) | 2019-06-20 | 2021-11-09 | Bank Of America Corporation | Edge-node authentication-data exchange system |
US11151575B2 (en) | 2019-07-09 | 2021-10-19 | Bank Of America Corporation | Trusted pair authentication with edge-computing devices |
US11736517B2 (en) | 2020-02-10 | 2023-08-22 | Seagate Technology Llc | Data storage device with security module |
US11449643B2 (en) | 2020-02-26 | 2022-09-20 | Seagate Technology Llc | Distributed data storage system with offline optimization |
US11698975B2 (en) | 2020-02-26 | 2023-07-11 | Seagate Technology Llc | Distributed data storage system with backward attestation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274266A (ja) * | 1991-06-28 | 1993-10-22 | Digital Equip Corp <Dec> | 遠隔システム管理のための機密保護機能を提供するための方法 |
JPH08314835A (ja) * | 1995-05-19 | 1996-11-29 | Fujitsu Ltd | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム |
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2001177553A (ja) * | 1999-12-16 | 2001-06-29 | Nec Corp | データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6412070B1 (en) | 1998-09-21 | 2002-06-25 | Microsoft Corporation | Extensible security system and method for controlling access to objects in a computing environment |
US6965939B2 (en) * | 2001-01-05 | 2005-11-15 | International Business Machines Corporation | Method and apparatus for processing requests in a network data processing system based on a trust association between servers |
US6438114B1 (en) * | 2001-02-05 | 2002-08-20 | Motorola, Inc. | Method and apparatus for enabling multimedia calls using session initiation protocol |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
WO2003092218A1 (en) * | 2002-04-26 | 2003-11-06 | Thomson Licensing S.A. | Transitive authentication authorization accounting in interworking between access networks |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7539856B2 (en) * | 2003-05-27 | 2009-05-26 | Microsoft Corporation | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
-
2003
- 2003-05-27 US US10/445,768 patent/US7539856B2/en not_active Expired - Fee Related
-
2004
- 2004-05-07 DE DE602004016074T patent/DE602004016074D1/de not_active Expired - Lifetime
- 2004-05-07 AT AT04010952T patent/ATE406749T1/de not_active IP Right Cessation
- 2004-05-07 EP EP04010952A patent/EP1482704B1/en not_active Expired - Lifetime
- 2004-05-24 JP JP2004153812A patent/JP4625270B2/ja not_active Expired - Fee Related
- 2004-05-25 KR KR1020040037444A patent/KR101137032B1/ko not_active IP Right Cessation
- 2004-05-25 CN CN2004100474521A patent/CN1574728B/zh not_active Expired - Fee Related
-
2009
- 2009-04-15 US US12/424,448 patent/US20090199288A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274266A (ja) * | 1991-06-28 | 1993-10-22 | Digital Equip Corp <Dec> | 遠隔システム管理のための機密保護機能を提供するための方法 |
JPH08314835A (ja) * | 1995-05-19 | 1996-11-29 | Fujitsu Ltd | 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム |
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2001177553A (ja) * | 1999-12-16 | 2001-06-29 | Nec Corp | データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2004355619A (ja) | 2004-12-16 |
EP1482704A3 (en) | 2005-05-25 |
CN1574728A (zh) | 2005-02-02 |
EP1482704B1 (en) | 2008-08-27 |
US20090199288A1 (en) | 2009-08-06 |
US20040243838A1 (en) | 2004-12-02 |
KR20040102333A (ko) | 2004-12-04 |
ATE406749T1 (de) | 2008-09-15 |
DE602004016074D1 (de) | 2008-10-09 |
EP1482704A2 (en) | 2004-12-01 |
US7539856B2 (en) | 2009-05-26 |
CN1574728B (zh) | 2011-05-25 |
KR101137032B1 (ko) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090199288A1 (en) | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources | |
US8978100B2 (en) | Policy-based authentication | |
US20200313856A1 (en) | Systems and methods of blockchain platform for intermediaries and passwordless login | |
KR101150108B1 (ko) | 피어-투-피어 인증 및 허가 | |
US8621587B2 (en) | Systems and methods for facilitating distributed authentication | |
KR100800339B1 (ko) | 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템 | |
US7860883B2 (en) | Method and system for distributed retrieval of data objects within multi-protocol profiles in federated environments | |
US11290443B2 (en) | Multi-layer authentication | |
US8392980B1 (en) | Trusted host list for TLS sessions | |
US20070101400A1 (en) | Method of providing secure access to computer resources | |
JP2003208404A (ja) | ネットワークユーザセッションのためのグラニュラ認証 | |
US20090113537A1 (en) | Proxy authentication server | |
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
AU2011253346B2 (en) | One time passwords with IPsec and IKE version 1 authentication | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
JP2012100294A (ja) | 動的ネットワークにおけるセキュリティリンク管理 | |
US20090183225A1 (en) | Pluggable modules for terminal services | |
EP1636937B1 (en) | Method and system for authenticating servers in a distributed application environment | |
US11102204B1 (en) | Agreement and enforcement of rules for a shared resource | |
US11856027B2 (en) | Secure communication system | |
Padma et al. | DAuth—Delegated Authorization Framework for Secured Serverless Cloud Computing | |
US10015286B1 (en) | System and method for proxying HTTP single sign on across network domains | |
Goel | Access Control and Authorization Techniques wrt Client Applications | |
Booth et al. | Stronger authentication for password credential Internet Services | |
Gray et al. | Certificate Use for Supporting Merging and Splitting of Computational Environments⋆ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070524 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |