KR100898843B1 - 통신 세션을 통한 사용자의 인증 - Google Patents

통신 세션을 통한 사용자의 인증 Download PDF

Info

Publication number
KR100898843B1
KR100898843B1 KR1020037016216A KR20037016216A KR100898843B1 KR 100898843 B1 KR100898843 B1 KR 100898843B1 KR 1020037016216 A KR1020037016216 A KR 1020037016216A KR 20037016216 A KR20037016216 A KR 20037016216A KR 100898843 B1 KR100898843 B1 KR 100898843B1
Authority
KR
South Korea
Prior art keywords
key
confidential information
identifier
server
communication session
Prior art date
Application number
KR1020037016216A
Other languages
English (en)
Other versions
KR20040017230A (ko
Inventor
데이비드 이. 포페
터리 엔. 트레더
브래드리 제이. 페더슨
Original Assignee
사이트릭스 시스템스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이트릭스 시스템스, 인크. filed Critical 사이트릭스 시스템스, 인크.
Publication of KR20040017230A publication Critical patent/KR20040017230A/ko
Application granted granted Critical
Publication of KR100898843B1 publication Critical patent/KR100898843B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • External Artificial Organs (AREA)
  • Prostheses (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)

Abstract

본 발명은 서버 컴퓨터에 클라이언트 컴퓨터를 이용하는 사용자의 재인증을 촉진하기 위한 장치 및 방법에 관한 것이다. 일 실시예에서, 본 방법은 사용자 서버에 의해 서버와 클라이언트간에 제1 통신 세션 동안 기밀 정보를 수신하는 단계와, 암호화된 기밀 정보를 생성하기 위해 상기 기밀 정보를 키를 이용하여 암호화하는 단계와, 상기 서버의 메모리에 상기 암호화된 기밀 정보를 저장하는 단계를 포함한다. 또한 본 방법은 상기 서버가 키를 상기 클라이언트로 전송하는 단계와, 상기 서버에 의해 상기 키를 상기 서버의 메모리에서 삭제하는 단계를 포함한다. 서버가 제2 통신 세션 동안 상기 키를 상기 클라이언트로부터 수신하는 경우, 상기 서버는 상기 암호화된 기밀 정보를 암호 해독하기 위해 상기 키를 이용한다.
통신 세션, 암호화된 기밀 정보

Description

통신 세션을 통한 사용자의 인증{Authentication of A User Across Communication Sessions}
본 발명은 클라이언트-서버 통신분야에 관한 것으로, 보다 구체적으로 서버 컴퓨터에 클라이언트 컴퓨터를 이용하는 사용자의 재인증(reauthentication)을 촉진하기 위한 방법 및 장치에 관한 것이다.
일반적으로 사용자는 통신 세션이 시작할 때 또는 통신 세션 동안에 로그인 패스워드(login password)와 같은 인증서(authentication credential)를 서버 컴퓨터에 제공한다. 전형적으로 서버 컴퓨터는 일반적으로 어떤 방식으로 암호화되는 인증서를 저장하기 위해 서버 컴퓨터의 메모리내에 중앙 집중식 저장 영역(centralized storage area)을 유지한다. 이는 다음 서버 컴퓨터는 서버에 사용자의 액세스(access)를 허가하기(authorize) 위해 서버 컴퓨터의 메모리내에 저장된 암호화된 인증서와 대비하여 사용자로부터 수신하는 인증서를 검사(check)할 수 있다.
사용자와 서버 컴퓨터 간에 설정된 통신 세션이 비정상적으로 종결되면(terminate), 사용자는 일반적으로 새로운 통신 세션을 시작함으로써 접속을 다시 설정해야만 한다. 새로운 통신 세션을 시작하기 위해, 서버 컴퓨터가 사용자를 새로운 통신 세션에 대하여 허가할 수 있도록 사용자는 일반적으로 인증서(예를 들면, 로그인 패스워드)를 서버 컴퓨터에 재전송해야(retransmit)만 한다. 다수의 통신 세션을 통한 사용자의 인증서의 이러한 재전송은 그 사용자의 인증서를 잠재적인 공격자에게 반복적으로 노출시키므로, 인증서의 보안 수준을 떨어뜨린다. 그러므로, 인증서를 반복적으로 전송하지 않고서 클라이언트 컴퓨터와 서버 컴퓨터간에 통신 세션을 재설정하기 위한 기술을 제공하는 것이 바람직하다.
본 발명은 이전의 통신 세션이 종결된 후에 동일한 사용자의 인증서의 재전송을 생략하기 위한 장치 및 방법에 관한 것이다. 재전송을 생략하기 위해, 서버는 인증서를 키(key)를 가지고 암호화하고 암호화된 인증서를 세션 식별자(session identifier :SID)와 연관시킨다. SID는 현재 통신 세션을 식별한다. 서버는 암호화키(encryption key)와 SID를 클라이언트에게 전송하고 그 다음 키를 서버의 메모리로부터 삭제한다. 서버가 SID와 키를 클라이언트로부터 수신하는 경우에만 서버가 암호화된 인증서를 암호 해독(decrypt)할 수 있다. 서버는 정확한 키의 위치를 찾아내기 (locate) 위해 SID를 이용하고 그 다음 암호화된 인증서를 암호 해독하기 위해 키를 이용한다.
일 실시예에서, 본 발명은 서버에 클라이언트의 재인증을 촉진하기 위한 방법에 관한 것이다. 일 실시예에서, 방법은 서버와 클라이언트 간의 제1 통신 세션이 시작할 때 또는 제1 통신 세션 동안에 서버가 인증서를 수신하는 단계와, 암호화된 인증서를 생성하기 위해 인증서를 키를 가지고 암호화하는 단계를 포함한다. 그 다음 서버는 통신 세션을 식별하기 위해 세션 식별자(SID)를 생성하여 암호화된 인증서와 SID를 서버의 메모리내에 저장한다. 또한 본 방법은 키와 SID를 클라이언트에 전송하는 단계와 키를 서버의 메모리로부터 삭제하는 단계를 포함한다. 서버가 제2 통신 세션 동안에 키와 SID를 클라이언트로부터 수신하는 경우, 서버는 암호화된 인증서의 정확한 위치를 찾아내기(locate) 위해 SID를 사용하고 그 다음 암호화된 인증서를 암호 해독하기 위하여 키를 사용한다.
또한 본 발명은 서버에 클라이언트의 재인증을 촉진하기 위한 시스템에 관한 것이다. 서버 컴퓨터는 메모리, 키 생성기(key generator), SID 생성기, 키제거기(key destroyer) 및 암호화기(encrytor)를 포함한다. 서버 컴퓨터는 인증서를 클라이언트 컴퓨터로부터 수신한다. 다음 키 생성기는 키를 생성하고 SID 생성기는 통신 세션을 위한 SID를 생성한다. 다음 암호화기는 암호화된 인증서를 생성하기 위해 인증서를 키를 가지고 암호화한다. 그 다음 암호화기는 서버의 메모리내에 암호화된 인증서 및 SID를 저장한다. 서버는 키와 SID를 클라이언트 컴퓨터에 전송한다. 그 다음 클라이언트로의 키 전송에 이어서 키 제거기가 서버의 메모리로부터 키를 삭제한다.
또한 서버 컴퓨터는 암호 해독기(decryptor)를 포함한다. 제2 통신 세션이 시작할 때 또는 제2 통신 세션 동안에 서버가 키와 SID를 클라이언트로부터 수신하면, 서버는 사용자와 연관된 암호화된 인증서의 위치를 찾아내기 위해 SID를 이용한다. 다음 암호 해독기는 클라이언트로부터 수신한 키를 이용하여 암호화된 인증서를 암호 해독하고 사용자를 재인증한다.
본 발명은 첨부된 청구항으로 특별하게 나타난다. 본 발명의 원리를 설명하고자 도면은 반드시 축적대로 도시된 것이 아니며 전체적으로 확대되었다. 각각의 도면부호에서 대응 부분은 동일한 참조번호로 나타낸다. 본 발명의 이점은 첨부한 도면에 관련한 이하의 설명을 참조함으로써 충분히 이해될 수 있다.
도 1은 본 발명에 따른 인증서를 유지하기 위한 컴퓨터 시스템의 일 실시예의 블럭도이다.
도 2a는 본 발명에 따라 제1 통신 세션 동안 인증서를 유지하기 위해 도 1의 컴퓨터 시스템의 일 실시예에 따른 단계의 흐름도이다.
도 2b는 본 발명에 따른 도 2a의 제1 통신 세션의 종결에 이어서 제2 통신 세션 동안 인증서를 유지하기 위한 도 1의 컴퓨터 시스템의 일 실시예에 따른 단계의 흐름도이다.
도 1을 참조하여, 개략적으로 요약하면, 일 실시예의 컴퓨터 시스템(5)은 통신채널(communication channel:18)을 통해 서버 컴퓨터(15)(또는, 서버라 함)와 통신하는 클라이언트 컴퓨터(10)(또는, 클라이언트라 함)를 포함한다. 통신채널(18)은 네트워크(20)를 포함할 수도 있다. 예를 들면, 통신 채널(18)은 사내 인트라넷(company intranet)과 같은 근거리 통신망(LAN : local area network) 또는 인터넷 또는 월드 와이드 웹과 같은 광역 통신망(WAN : wide area network)을 통할 수 있다.
또 다른 실시예에서, 컴퓨터 시스템(5)은 추가의 통신 채널(예를 들면, 18')을 통해 네트워크(20)와 통신하는 다수의 클라이언트(예를 들면, 10')를 포함한다. 두개의 클라이언트(10, 10')(총칭하여 10)와 두개의 통신채널(18, 18')(총칭하여 18)로 도시되어 있지만, 임의 개수의 클라이언트 및 임의 개수의 통신 채널이 컴퓨터 시스템(5)의 일부분으로 이용될 수 있다.
일 실시예에서, 서버(15)는 시스템 버스(system bus : 32)를 통해 통신하는 프로세서(25)와 메모리(30)를 포함한다. 메모리(30)는 랜덤 액세스 메모리(RAM :random access memory) 및/또는 리드 온리 메모리(ROM : read only memory)를 포함할 수도 있다. 또 다른 실시예에서, 서버(15)는 원격지(remote site)(예를 들면, 다른 컴퓨터, 외부 저장 디바이스 등)로부터 메모리(30)에 액세스한다.
클라이언트(10) 및 서버(15)는 통신 채널(18)을 통해 제1 통신 세션(first communication session)을 설정한다. 일실시예에서, 서버(15)가 사용자를 인증할 수 있도록 클라이언트(10)는 인증서(authentication credential)를 서버(15)에 전송한다. 인증서는 서버(15)로의 사용자 요청 액세스를 기밀로 간주하는 임의의 정보일 수 있다. 인증서의 예에는 로그인 패스워드, 크레딧 카드 정보, 주민등록번호(social security number), 전화번호, 주소, 생체인식 정보(biometric information), 시간 변화 패스코드(time varying passcode), 및 디지털 인증서(digital certificate)가 포함된다.
인증서를 수신한 후에, 서버(15)는 암호키(encryption key)를 생성한다. 일실시예에서, 암호키는 난수(ramdom number)이다. 그 다음, 서버(15)에 액세스하려는 공격자가 키없이도 인증서에 액세스할 수 없도록 서버(15)는 키를 이용하여 인증서를 암호화한다. 또한 서버(15)는 클라이언트(10)와 서버(15) 간에 설정되는 통신 세션을 식별하기 위해 세션 식별자(SID : session identifier)를 생성한다. 그 다음 서버(15)는 메모리(30)내에 SID를 이용하여 암호화된 인증서를 저장하고 네트워크(20)를 통해 SID 및 키를 클라이언트(10)로 전송한다. 클라이언트가 SID와 키를 수신하면, 서버(15)는 키를 자신의 메모리(30)에서 제거(즉, 삭제함)하기 시작한다(proceed).
예를 들면, 클라이언트(10)와 서버(15) 간에 제1 통신 세션이 비정상적으로 종결되면, 사용자에게 사용자의 인증서를 재입력(reenter)할 것을 요구하지 않고 새로운 세션이 재설정될 수 있다. 클라이언트(10)와 서버(15)가 제2 통신 세션을 재설정하는 경우, 클라이언트(10)는 키와 SID를 서버(15)에 재전송한다. 서버(15)는 서버의 메모리내에 암호화된 인증서의 위치를 찾아내기(locate) 위해 SID를 이용하고 암호화된 인증서를 암호 해독하기 위해 키를 이용한다. 그 다음 서버(15)는 사용자의 인증서를 검증함(verify)으로서 사용자를 인증한다.
예를 들면, 사용자의 로그인 패스워드가 인증서였던 제1 통신 세션이 비정상적으로 종결되면, 클라이언트(10)는 서버(15)와 제2 통신 세션을 설정하려고 시도한다. 제2 통신 세션을 설정하기 위한 서버(15)에 대한 요청의 일부분으로서, 클라이언트(10)는 종결된 제1 통신 세션의 키와 SID를 서버(15)에 전송한다. 사용자에게 사용자의 로그인 패스워드를 다시 입력하도록 촉구하는 대신, 서버(15)는 사용자와 연관된 암호화된 로그인 패스워드를 찾아내기 위해 SID를 이용하며 서버의 메모리(30)으로부터 사용자의 로그인 패스워드를 얻기 위해 키를 이용한다.
보다 구체적으로 도 1을 계속 참조하여, 클라이언트(10)는 서버(15)와 통신할 수 있는 임의의 통신 디바이스[(예를 들면, 개인용 컴퓨터, 셋톱박스, 전화, 휴대용 디바이스(handheld device), 키오스크(kiosk) 등)]일 수 있으며 사용자-인터페이스(user-interface)를 제공할 수 있다. 클라이언트(10)는 표준 전화선, LAN 또는 WAN 링크(예를 들면, T1, T3, 56kb, X25), 광대역 연결(ISDN, 프레임 릴레이(frame relay), ATM), 및 무선 연결을 포함하는 다양한 접속을 통해 통신채널(18)에 접속될 수 있다. 사용자 인터페이스(33)의 예는 웹브라우저이다[(예를 들면, 마이크로소프트사의 인터넷 익스플로러 브라우저(Internet Explorer browser) 및/또는 넷스케이프 브라우저(a NetscapeTM browser)].
클라이언트(10)와 마찬가지로, 서버(15)는 메모리(30)에 액세스할 수 있으며 클라이언트(10)와 통신할 수 있는 전술한 임의의 컴퓨팅 디바이스(예를 들면, 개인용 컴퓨터)일 수 있다. 서버(15)는 다양한 통신 프로토콜[(예를 들면, ICA, HTTP TCP/IP, IPX, SPX, NetBIOS, Ethernet, RS232, 및 직접 비동기식 접속(direct asynchronous connection)]을 이용하는 통신 채널(18)을 통해 통신을 설정할 수 있다.
서버(15)는 키 생성기(35), SID 생성기(38), 암호화기(40), 키제거기(destroyer : 45), 및 암호 해독기(48)을 포함한다. 서버(15)가 인증서를 클라이언트(10)로부터 수신할 때, 키 생성기(35)는 키를 생성한다. 일 실시예에서, 키 생성기(35)는 키에 대한 난수를 생성한다. 또 다른 실시예에서, 키 생성기(35)는 서버의 특성으로부터 키를 유도한다(derive). 특정 예들은 프로세서(25)의 온도, 서버(15)가 인증서를 수신했던 시간, 메모리(30)에 저장된 키의 개수로부터 키를 유도하는 키 생성기(35)를 포함한다. 다른 실시예에서, 키와 인증서는 동일한 크기(예를 들면, 8 비트)이다. 일 실시예에서, 키 생성기(35)는 소프트웨어 모듈(software module)이다. 다른 실시예에서, 키 생성기(35)는 난수 생성기(random number generator)이다.
SID 생성기(38)는 서버(15)가 특정 통신 세션을 식별할 수 있게 하는 고유 SID를 생성한다. 일실시예에서, SID 생성기(38)는 소프트웨어 모듈이다. 또 다른 실시예에서, SID 생성기(38)는 난수 생성기이다.
암호화기(40)는 암호화된 인증서를 생성하기 위해 인증서를 사용하여 키를 암호화한다. 일실시예에서, 암호화기(40)는 키와 인증서상에서 익스클루시브 OR(즉, XOR)동작을 수행함으로써 인증서를 이용하여 키를 암호화한다. 또 다른 실시예에서, 암호화기(40)는 인증서를 암호화하기 위해 인증서를 키에 더하는데, 즉, 암호화기(40)는 전환값(shift value)으로서 키를 이용하는 인증서상에서 "시저 암호(Caesar cipher)"를 수행한다. 서버(15)가 키를 이용하여 암호화된 인증서를 암호 해독할 수 있는 한 암호화기(40)는 인증서상에서 임의의 유형의 조작을 수행할 수 있음이 분명하다.
일 실시예에서, 암호화기(40)는 암호화된 인증서를 생성하기 위해 키와 인증서로 수학적 알고리즘을 실행하는 소프트웨어 모듈이다. 또 다른 실시예에서, 암호화기(40)는 익스클루시브 OR(XOR)게이트와 같은 서버 컴퓨터(15)의 논리 게이트(logic gate)이다. 또 다른 실시예에서, 암호화기(40)는 인증서로 MP4, MP5, 및 SHA-1과 같은 해쉬 함수(hash function)를 수행한다.
일 실시예에서, 암호화기(40)는 메모리(30)내의 테이블(55)에 암호화된 인증서와 SID를 저장한다. 또 다른 실시예에서, 암호화기(40)는 테이블(55)에 암호화된 인증서를 저장하고 SID 생성기(38)는 테이블(55)에 SID를 저장한다. 일 실시예에서, 테이블(55)은 암호화기(40)에 의한 이용을 위해 프로세서(25)에 의해 할당된 메모리(30)내의 영역이다. 다른 실시예에서, 암호화기(40)는 데이타 베이스(미도시)내에 암호화된 인증서를 저장한다.
일 실시예에서, 서버(15)는 테이블(55)내의 암호화된 인증서의 위치에 대한 벡터로서 SID를 이용한다. 그러므로, 서버(15)는 특정 SID를 이용함으로써 암호화된 인증서의 위치를 찾을 수 있다(암호화기(40)에 의해 생성된 암호화된 인증서 각각은 단 하나의 SID와 연관된다).
일단 서버(15)가 키가 더이상 필요하지 않다고 판정하면 키제거기(45)는 키를 삭제한다. 일 실시예에서, 키제거기(45)는 서버(15)의 운영체계와 같은 소프트웨어 프로그램의 삭제 기능이다.
서버(15)가 키와 SID를 클라이언트(10)로부터 수신할 때 암호 해독기(48)는 암호화된 인증서를 해독한다. 일 실시예에서, 암호 해독기(48)는 암호화기(40)가 암호화된 인증서를 생성하기 위해 수행했던 함수나 알고리즘의 역함수 또는 알고리즘(inverse function or algorithm)을 수행하는 소프트웨어 모듈이다. 또 다른 실시예에서, 암호 해독기(48)는 암호화기(40)의 역동작을 수행하기 위한 하드웨어 컴포넌트(예를 들면, 논리게이트)이다.
일 실시예에서, 하나 이상의 키 생성기(35), SID 생성기(38), 암호화기(40), 키제거기(45) 및 암호 해독기(48)는 하나의 소프트웨어 모듈로 결합된다. 또 다른 실시예에서, 이 컴포넌트(35, 38, 40, 45, 48)들은 논리 게이트와 같은 하드웨어 컴포넌트일 수 있다. 다른 실시예에서, 이 컴포넌트(35, 38, 40, 45, 48)들은 단일 집적 회로내에 포함된다.
또한 도 2A를 참조하면, 클라이언트(10)는 통신 채널(18)을 통해 서버(15)와 제1 통신 세션을 설정한다. 클라이언트(10)는 클라이언트(10)의 사용자로부터 인증서를 얻는다(단계 100). 클라이언트(10)와 서버(15)간의 통신을 위한 전송 프로토콜로서 개방형 시스템 상호접속(open system interconnection : OSI) 프로토콜을 이용하지 않는 컴퓨터 시스템(5)에서, 인증서는 제1 통신 세션을 설정하는데 필요한 로그인 패스워드일 수 있다. 이 실시예에서, 사용자로부터 인증서를 얻는 것이 통신세션의 설정보다 앞선다(precede). 또 다른 실시예에서, 인증서는 제1 통신 세션이 설정되어진 후에 클라이언트(10)가 얻는 사용자의 개인 정보(예를 들면, 크레딧 카드 정보, 주민 등록 번호)이다. 그 다음, 클라이언트(10)는 통신 채널(18)을 통해 인증서를 서버(15)에 전송한다(단계 105).
서버(15)가 인증서를 수신한 다음, 키 생성기(35)는 인증서 이용하며 사용하기 위한 제1 암호키를 생성한다(단계 110). 그 다음, 암호화기(40)는 암호화된 인증서를 생성하기 위해 제1 키를 이용하여 인증서를 암호화한다(단계 115). SID 생성기(38)는 제1 통신 세션을 식별하기 위해 제1 SID를 생성한다(단계 120). 다음 암호화기(40)는 전술한 테이블(55)내의 제1 SID를 이용하여 암호화된 인증서를 저장한다(단계 125).
일 실시예에서, 암호화기(40)는 추후에 다른 효율적인 검색을 위해 암호화된 인증서와 제1 SID를 어떤 위치에 저장한다. 예를 들면, 암호화기(40)는 RAM(30)에 선정된 시간 내에서 생성되는 모든 암호화된 인증서와 SID를 저장한다. 서버(15)는 선정된 시간전에 생성된 모든 암호화된 인증서와 SID를 제2 외부 메모리(미도시)에 전달한다. 또 다른 실시예에서, 암호화기(40)는 암호화된 인증서 및 SID를 데이터베이스내에 저장한다.
메모리(30)내에 저장된 SID 및 암호화된 인증서는 임의의 특정 순서 및/또는 포맷으로 배열될 수 있다. 예를 들면, SID와 암호화된 인증서는 암호화된 인증서의 생성시간에 관련하여 시간 순서(chronological order)로 저장될 수 있다.
그 다음 서버(15)는 제1 키와 연관된 제1 SID를 클라이언트(10)에 전송한다(단계 135). 클라이언트(10)는 클라이언트의 메모리(미도시)내에 제1 키 및 제1 SID를 저장한다(단계 140). 그 다음 키제거기(45)는 메모리내에 저장된 키를 삭제한다(단계 145).
또 다른 실시예에서, 클라이언트(10)가 키를 수신했다는 것을 서버(15)에 통지할 때까지 서버(15)는 제1 키를 메모리(30)에서 삭제하지 않는다. 예를 들면, 클라이언트(10)는 클라이언트(10)가 성공적으로 키를 수신한 후에 긍정 응답 메시지(acknowledgement message)를 서버(15)에 전송한다. 일단 서버(15)가 통지(예를 들면, 긍정 응답 메시지)를 수신하면, 키제거기(45)는 키를 메모리(30)에서 삭제한다(단계 145). 이로써 클라이언트(10)가 키를 성공적으로 수신하기 전에 서버가 키를 삭제하는 것이 방지된다. 긍정 응답 메시지를 수신할 때까지 키를 삭제하지 않음으로써, 전송에서의 실패시 서버(15)가 키와 SID를 클라이언트(10)에 재전송할 수 있다.
단계 145에서 키를 삭제함으로써, 서버(15)는 테이블(55)에 저장된 암호화된 인증서를 암호 해독하기 위해 필요한 메커니즘을 구비하지 않는다. 그러므로, 공격자가 서버(15)의 메모리(30)에 액세스하면, 공격자는 암호화된 인증서를 검색할 수 있지만 암호화된 인증서를 암호 해독할 수 없다(따라서 인증서를 판독할 수 없다). 요약하면, 서버(15)에 저장된 암호화된 인증서는 공격자가 해석하거나 이해할 수 있는 정보를 제공하지 않으며 서버(15)는 암호화된 인증서를 암호 해독하기 위한 정보를 소유하지 않는다.
더욱이, 클라이언트(10)가 키를 암호화된 인증서에 제공할 수 있는 유일한 디바이스이다. 네트워크(20)의 일부분으로 가능한 다수의 클라이언트(10)에 대해서, 공격자는 정확한 키를 소유하는 클라이언트(10)를 찾기 위해 개별적으로 각각의 클라이언트(예를 들면, 10, 10')로 액세스를 시도해야만 할 것이다. 이는 시간 낭비 및 지루한 일일 수 있으며, 결과적으로 이는 공격자가 암호화된 인증서를 암호 해독하려는 시도를 저지할 수 있다.
또한 도 2를 참조하여, 제1 통신 세션이 비정상적으로 끝나면(단계 150), 클라이언트(10)는 인증서를 재전송하지 않고 제2 통신 세션 동안 제1 SID와 제1 키를 서버(15)에 전송할 수 있다(단계 155).
또 다른 실시예에서, 서버(15)는 암호화된 인증서에 액세싱하는 것에 관해 타임아웃 특징(timeout feature)을 갖는다. 예를 들면, 서버(15)가 제1 통신이 비정상적으로 끝난 후에 타이머를 시작한다. 클라이언트(10)가 제2 통신 세션을 재 설정하고 키를 암호 해독을 위해 서버(15)에 전송하기 전에 타이머가 선정된 값에 도달하면, 서버(15)는 암호화된 인증서를 테이블(55)에서 삭제한다. 타이머가 이용되지 않으면, 키가 향후 세션을 위한 사실상의 패스워드(de facto password)로서 동작한다.
제2 통신 세션이 시작할 때 또는 제2 통신 세션 동안에 일단 서버(15)가 클라이언트(10)로부터 제1 키와 제1 SID를 수신하면, 서버(15)는 암호화된 인증서의 위치를 찾기 위해 제1 SID를 이용하고 그 다음 암호 해독기(48)는 암호화된 인증서를 암호 해독하기 위해 제1 키를 이용한다(단계 160).
일 실시예에서, 제2 통신 세션 동안, 키 생성기(35)는 인증서를 위한 제2 키를 생성하고(단계 170) 그 다음 키 암호화기(40)는 제2 암호화된 인증서를 생성하기 위해 인증서를 제2 키를 이용하여 암호화한다(단계 175). SID 생성기(38)는 또한 제2 통신 세션을 식별하기 위해 제2 SID를 생성한다(단계 180). 암호화기(40)는 테이블(55)내의 제2 SID를 이용하여 제2 암호화된 인증서를 저장한다.
그 다음 서버(15)는 제2 키와 제2 SID를 클라이언트(10)에 전송한다(단계 185). 클라이언트(10)는 향후 검색을 위해 메모리(미도시)내에 제2 키와 제2 SID를 저장한다(단계 190). 그 다음 키제거기(45)는 제2 키를 메모리(30)로부터 삭제한다(단계 195). 그러므로, 서버(15)는 클라이언트(10)로부터 제2 키 및 제2 SID를 수신하면 제2 암호화된 인증서를 암호 해독할 수 있다. 서버(15)는 사용자가 제1 통신 세션 동안 사용자가 전송한 동일한 인증서로 이용되는 제2 통신 세션에 대한 새로운 키 및 새로운 SID를 생성한다. 그러므로, 사용자의 인증서는 제1 통신 세션의 비정상 종결후에 제2 통신 채널에 따라 재전송될 필요가 없다.
본 발명을 인증서에 관하여 설명하였으나, 통신 실패가 있다면 세션을 통해서 유지될 수 있는 임의의 인증 정보가 이용될 수 있다. 그러므로 본 발명을 이용하면 애플리케이션이 크레딧 카드 정보를 요구하면 크레딧 카드 정보가 서버에 전송되고, 클라이언트와 서버간에 뒤이은 접속 해제(disconnect)로 인한 크레딧 카드 정보를 재입력이 필요하지 않다. 더욱이, 세션 식별자(또는 SID)가 저장된 인증서에 대한 하나의 포인터를 제공하는 것으로 설명되어 있지만, 포인터로서 적합한 임의의 개수가 이용될 수 있다.
본 발명은 그 사상 또는 본질적 특성을 벗어나지 않는 다른 특정한 형태로 구현될 수 있다. 그러므로, 전술한 실시는 본 명세서에서 기술하는 발명을 제한하는 것이 아니라 모든 관련 설명으로 고려될 수 있다. 그러므로 본 발명의 사상은 전술한 설명보다는 첨부하는 청구의 범위에 의해 개시되며, 청구항의 등가적인 의미 및 등가적인 범위내에 있는 모든 변경이 본 발명에 포함될 수 있다.

Claims (22)

  1. 서버 컴퓨터에 클라이언트 컴퓨터를 이용하는 사용자의 재인증 (reauthentication)을 촉진하기 위한 방법에 있어서,
    (a) 기밀 정보(cofidential information)를 상기 클라이언트 컴퓨터로부터 수신하는 단계와,
    (b) 상기 클라이언트 컴퓨터와 상기 서버 컴퓨터 간에 제1 통신 세션(first cummunication session)을 구축하는 단계와,
    (c) 키를 생성하는 단계와,
    (d) 암호화된 기밀 정보를 생성하기 위해 상기 기밀 정보를 상기 키를 사용하여 암호화하는 단계와,
    (e) 상기 암호화된 기밀 정보와, 상기 제1 통신 세션을 식별하는 식별자를 상기 서버 컴퓨터에 저장하는 단계와,
    (f) 상기 키와 상기 식별자를 상기 클라이언트 컴퓨터에 전송하는 단계, 및
    (g) 상기 키를 상기 서버 컴퓨터에서 삭제하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    (h) 상기 키를 상기 서버 컴퓨터에서 삭제한 후에 제2 통신 세션(second communication session)을 설정하는 단계와,
    (i) 상기 제2 통신 세션 동안, 상기 암호화된 기밀 정보와 연관된 키를 상기 클라이언트 컴퓨터로부터 수신하는 단계와,
    (j) 상기 서버 컴퓨터가 상기 키를 이용하여 상기 암호화된 기밀 정보를 암호 해독하는 단계
    를 더 포함하는, 재인증 촉진 방법.
  3. 제1항에 있어서,
    상기 (e)단계는,
    (e-a) 상기 키를 상기 클라이언트 컴퓨터에 전송하기 전에, 상기 서버 컴퓨터에 의해 식별자를 생성하는 단계와,
    (e-b) 상기 식별자를 상기 서버 컴퓨터에 저장하는 단계
    를 더 포함하는, 재인증 촉진 방법.
  4. 제2항에 있어서,
    상기 (h)단계는,
    (h-a) 상기 암호화된 기밀 정보를 암호 해독하기 위해 상기 키를 이용하기 전에 상기 제2 통신 세션 동안 상기 제1 통신 세션과 연관된 식별자를 상기 클라이언트 컴퓨터로부터 수신하는 단계와,
    (h-b) 상기 암호화된 기밀 정보를 암호 해독하기 위해 상기 키를 이용하기 전에 상기 암호화된 기밀 정보의 위치를 찾아내기(locate) 위해 상기 식별자를 이용하는 단계
    를 더 포함하는, 재인증 촉진 방법.
  5. 제2항에 있어서,
    상기 제1통신 세션이 종결되면 상기 클라이언트 컴퓨터와 상기 서버 컴퓨터 간에 상기 제2 통신 세션을 설정하는 단계를 더 포함하는, 재인증 촉진 방법.
  6. 제2항에 있어서,
    (k) 상기 제2 통신 세션 동안 제2 키를 생성하는 단계와,
    (l) 상기 제2 통신 세션 동안 제2 식별자를 생성하는 단계와,
    (m) 상기 제2 키를 이용하여 상기 기밀 정보를 암호화하여 제2 암호화된 기밀 정보를 생성하는 단계와,
    (n) 상기 암호화된 기밀 정보와 상기 제2 식별자를 상기 서버 컴퓨터에 저장하는 단계와,
    (o) 상기 제2 키와 상기 제2 식별자를 상기 클라이언트 컴퓨터에 전송하는 단계와,
    (p) 상기 제2 키를 상기 서버 컴퓨터에서 삭제하는 단계
    를 더 포함하는, 재인증 촉진 방법.
  7. 제1항에 있어서,
    상기 키를 이용하여 상기 기밀 정보를 암호화하는 단계는 상기 기밀 정보 및 상기 키에서 익스클루시브 OR(exclusive OR)동작을 수행하는 단계를 더 포함하는, 재인증 촉진 방법.
  8. 제1항에 있어서,
    선정된 시간 동안 상기 암호화된 기밀 정보에 액세스할 수 있게 하는 단계를 더 포함하는, 재인증 촉진 방법.
  9. 제3항에 있어서,
    상기 식별자는 상기 암호화된 기밀 정보에 대한 포인터를 더 포함하는, 재인증 촉진 방법.
  10. 제1항에 있어서,
    상기 암호화된 기밀 정보는 데이터베이스에 저장되는, 재인증 촉진 방법.
  11. 제1항에 있어서,
    상기 기밀 정보는 패스워드인, 재인증 촉진 방법.
  12. 제3항에 있어서,
    상기 식별자는 세션 식별자(session identifier)인, 재인증 촉진 방법.
  13. 서버 컴퓨터에 클라이언트 컴퓨터를 이용하는 사용자의 재인증을 촉진하기 위한 시스템에 있어서,
    (a) 클라이언트 컴퓨터, 및
    (b) 메모리, 키 생성기(key generator), 키제거기(kiy destroyer), 식별자 생성기(idntifier generator), 암호생성기(encryptor) 및 암호해독기(decryptor)를 포함하며, 상기 클라이언트 컴퓨터와 전기적으로 통신하는 서버 컴퓨터를 포함하며,
    상기 서버컴퓨터는 상기 서버컴퓨터와 상기 클라이언트 서버 간에 제1 통신 세션동안 기밀정보(confidential information)를 상기 클라이언트 컴퓨터로부터 수신하며,
    상기 키생성기는 키를 생성하며,
    상기 암호생성기는 암호화된 기밀 정보를 생성하기 위해 상기 클라이언트 컴퓨터로부터 수신된 기밀정보를 상기 키를 사용하여 암호화하며,
    상기 식별자 생성기는 식별자를 생성하며,
    상기 암호생성기는 상기 서버 컴퓨터의 상기 메모리내에 상기 암호화된 기밀정보와 상기 식별자를 저장하며,
    상기 서버컴퓨터는 상기 키를 상기 클라이언트 컴퓨터에 전송하며,
    상기 키제거기는 상기 클라이언트 컴퓨터에 대한 전송에 후속하는 키를 삭제하는(destroy) 시스템.
  14. 제13항에 있어서,
    상기 서버 컴퓨터는 제2 통신 세션 동안 상기 키를 수신하는, 재인증 촉진 시스템.
  15. 제13항에 있어서,
    상기 암호 해독기는 상기 키를 이용하여 상기 메모리내의 상기 암호화된 기밀 정보를 암호 해독하는, 재인증 촉진 시스템.
  16. 제13항에 있어서,
    상기 기밀 정보는 상기 클라이언트 컴퓨터의 사용자와 연관된 개인 정보인, 재인증 촉진 시스템.
  17. 제13항에 있어서,
    식별자를 생성하는 식별자 생성기를 더 포함하는, 재인증 촉진 시스템.
  18. 제17항에 있어서,
    상기 식별자 생성기는 상기 암호화된 기밀 정보와 상기 식별자를 연관시키는, 재인증 촉진 시스템.
  19. 제13항에 있어서, 상기 식별자는 세션식별자(session identifier)인 시스템.
  20. 서버 컴퓨터에 클라이언트의 재인증을 촉진하는 시스템으로서,
    (a) 클라이언트 컴퓨터와,
    (b) 메모리, 키 생성기(key generator), 키 제거기(kiy destroyer), 식별자 생성기(identifier generator), 암호화기(encryptor) 및 암호 해독기(decryptor)를 포함하며 상기 클라이언트 컴퓨터와 전기적으로 통신하는 서버 컴퓨터
    를 포함하며,
    상기 서버 컴퓨터는 상기 서버 컴퓨터와 상기 클라이언트 컴퓨터 간의 제1 통신 세션 동안 상기 클라이언트 컴퓨터로부터 기밀 정보(confidential information)를 수신하며,
    상기 키 생성기는 키를 생성하며,
    상기 암호화기는 암호화된 기밀 정보를 생성하기 위해 상기 클라이언트 컴퓨터로부터 수신한 기밀 정보를 상기 키를 이용하여 암호화하며,
    상기 식별자 생성기는 식별자를 생성하며,
    상기 서버 컴퓨터는 상기 서버 컴퓨터의 상기 메모리내에 상기 암호화된 기밀 정보와 상기 식별자를 저장하며,
    상기 서버 컴퓨터는 상기 키와 상기 식별자를 상기 클라이언트 컴퓨터에 전송하며,
    상기 키 제거기는 상기 클라이언트 컴퓨터로의 전송에 후속하여 상기 키를 삭제하고(destroy),
    상기 서버 컴퓨터는 상기 메모리 내의 상기 암호화된 기밀 정보를 상기 암호 해독기가 해독할 수 있도록 제2 통신 세션 동안 상기 키와 상기 식별자를 수신하는,
    재인증 촉진 시스템.
  21. 서버 컴퓨터에 클라이언트 컴퓨터의 재인증을 촉진하기 위한 방법으로서,
    (a) 클라이언트 컴퓨터와 서버 컴퓨터간에 제1 통신 세션을 설정하는 단계와,
    (b) 기밀 정보를 상기 클라이언트 컴퓨터로부터 수신하는 단계와,
    (c) 상기 기밀 정보를 수신한 후에 상기 제1 통신 세션을 확인하기 위해 상기 서버 컴퓨터에 의해 식별자를 생성하는 단계와,
    (d) 암호화된 기밀 정보를 생성하기 위해 상기 기밀 정보를 키를 이용하여 암호화하는 단계와,
    (e) 상기 서버 컴퓨터의 메모리내의 테이블에 상기 암호화된 기밀 정보 및 식별자를 저장하는 단계와,
    (f) 상기 서버 컴퓨터가 상기 클라이언트 컴퓨터로 상기 키 및 상기 식별자를 전송하는 단계와,
    (g) 상기 서버 컴퓨터가 상기 서버 컴퓨터의 상기 메모리로부터 상기 키를 삭제하는 단계와,
    (h) 상기 제1 통신 세션이 종결되면 상기 클라이언트 컴퓨터와 상기 서버 컴퓨터간에 제2 통신 세션을 설정하는 단계와,
    (i) 상기 제2 통신 세션 동안 상기 제1 통신 세션을 확인하는 식별자를 상기 클라이언트 컴퓨터로부터 수신하는 단계와,
    (j) 상기 제2 통신 세션 동안 상기 클라이언트 서버로부터 상기 암호화된 기밀 정보와 연관된 키를 수신하는 단계와,
    (k) 상기 테이블내의 상기 암호화된 기밀 정보의 위치를 결정하기 위해 상기 식별자를 이용하는 단계와,
    (l) 상기 서버 컴퓨터가 상기 제2 통신 세션 동안 상기 클라이언트 컴퓨터로부터 수신한 키를 이용하여 상기 암호화된 기밀 정보를 암호 해독하는 단계
    를 포함하는, 재인증 촉진 방법.
  22. 클라이언트 컴퓨터 및 서버 컴퓨터간의 통신의 재설정을 촉진하기 위한 컴퓨터 시스템으로서,
    (a) 제1 통신 세션 동안 클라이언트 컴퓨터로부터 기밀 정보를 수신하기 위한 수단과,
    (b) 암호화된 기밀 정보를 생성하기 위해 키를 이용하여 상기 기밀 정보를 암호화하기 위한 수단과,
    (c) 상기 암호화된 기밀 정보를 저장하기 위한 수단과,
    (d) 상기 키를 상기 클라이언트 컴퓨터에 전송하기 위한 수단과,
    (e) 상기 서버 컴퓨터에 의해 상기 서버 컴퓨터의 메모리로부터 상기 키를 삭제하기 위한 수단과,
    (f) 제2 통신 세션 동안 상기 암호화된 기밀 정보와 연관된 상기 키를 상기 클라이언트로부터 수신하기 위한 수단과,
    (g) 상기 키를 이용하여 상기 암호화된 기밀 정보를 암호 해독하기 위한 수단
    을 포함하는, 통신 재설정을 촉진하는 컴퓨터 시스템.
KR1020037016216A 2001-06-13 2002-06-11 통신 세션을 통한 사용자의 인증 KR100898843B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/880,268 US7100200B2 (en) 2001-06-13 2001-06-13 Method and apparatus for transmitting authentication credentials of a user across communication sessions
US09/880,268 2001-06-13
PCT/US2002/018295 WO2002102023A1 (en) 2001-06-13 2002-06-11 Authentication of a user across communication sessions

Publications (2)

Publication Number Publication Date
KR20040017230A KR20040017230A (ko) 2004-02-26
KR100898843B1 true KR100898843B1 (ko) 2009-05-21

Family

ID=25375900

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037016216A KR100898843B1 (ko) 2001-06-13 2002-06-11 통신 세션을 통한 사용자의 인증

Country Status (12)

Country Link
US (1) US7100200B2 (ko)
EP (1) EP1400089B1 (ko)
JP (1) JP2004535004A (ko)
KR (1) KR100898843B1 (ko)
AT (1) ATE353181T1 (ko)
AU (1) AU2002315013B2 (ko)
CA (1) CA2450154A1 (ko)
DE (1) DE60217962T2 (ko)
ES (1) ES2279871T3 (ko)
HK (1) HK1065193A1 (ko)
IL (2) IL159295A0 (ko)
WO (1) WO2002102023A1 (ko)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
CA2474915A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US7299033B2 (en) 2002-06-28 2007-11-20 Openwave Systems Inc. Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers
US7233790B2 (en) * 2002-06-28 2007-06-19 Openwave Systems, Inc. Device capability based discovery, packaging and provisioning of content for wireless mobile devices
US20040024867A1 (en) * 2002-06-28 2004-02-05 Openwave Systems Inc. Method and apparatus for determination of device capabilities on a network
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7266685B1 (en) * 2003-06-24 2007-09-04 Arraycomm, Llc Time certification in a wireless communications network
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US9100814B2 (en) * 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US8094804B2 (en) 2003-09-26 2012-01-10 Avaya Inc. Method and apparatus for assessing the status of work waiting for service
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7460861B2 (en) * 2003-12-17 2008-12-02 Redknee Inc. Real-time mobile conferencing solution
KR101042745B1 (ko) * 2004-01-30 2011-06-20 삼성전자주식회사 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7953859B1 (en) 2004-03-31 2011-05-31 Avaya Inc. Data model of participation in multi-channel and multi-party contacts
US7734032B1 (en) 2004-03-31 2010-06-08 Avaya Inc. Contact center and method for tracking and acting on one and done customer contacts
US8000989B1 (en) 2004-03-31 2011-08-16 Avaya Inc. Using true value in routing work items to resources
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
US8738412B2 (en) 2004-07-13 2014-05-27 Avaya Inc. Method and apparatus for supporting individualized selection rules for resource allocation
KR100621570B1 (ko) * 2004-07-16 2006-09-14 삼성전자주식회사 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7949121B1 (en) 2004-09-27 2011-05-24 Avaya Inc. Method and apparatus for the simultaneous delivery of multiple contacts to an agent
US8234141B1 (en) 2004-09-27 2012-07-31 Avaya Inc. Dynamic work assignment strategies based on multiple aspects of agent proficiency
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8364807B1 (en) 2004-11-18 2013-01-29 Rockstar Consortium Us Lp Identifying and controlling network sessions via an access concentration point
US8806020B1 (en) * 2004-12-20 2014-08-12 Avaya Inc. Peer-to-peer communication session monitoring
US20060143477A1 (en) * 2004-12-27 2006-06-29 Stevens Harden E Iii User identification and data fingerprinting/authentication
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
JP4577776B2 (ja) * 2005-05-25 2010-11-10 フェリカネットワークス株式会社 非接触icチップおよび携帯端末
US7809127B2 (en) 2005-05-26 2010-10-05 Avaya Inc. Method for discovering problem agent behaviors
US7779042B1 (en) 2005-08-08 2010-08-17 Avaya Inc. Deferred control of surrogate key generation in a distributed processing architecture
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US7822587B1 (en) 2005-10-03 2010-10-26 Avaya Inc. Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior
US7787609B1 (en) 2005-10-06 2010-08-31 Avaya Inc. Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills
US7752230B2 (en) 2005-10-06 2010-07-06 Avaya Inc. Data extensibility using external database tables
US7895450B2 (en) * 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management
BRPI0621299A2 (pt) * 2006-02-03 2012-10-09 Mideye Ab sistema e meios de autenticação para autenticação de um usuário final, e, método para autenticar um usuário final remoto de um arranjo de estação de usuário
US8737173B2 (en) 2006-02-24 2014-05-27 Avaya Inc. Date and time dimensions for contact center reporting in arbitrary international time zones
US7936867B1 (en) 2006-08-15 2011-05-03 Avaya Inc. Multi-service request within a contact center
US8341708B1 (en) 2006-08-29 2012-12-25 Crimson Corporation Systems and methods for authenticating credentials for management of a client
US8391463B1 (en) 2006-09-01 2013-03-05 Avaya Inc. Method and apparatus for identifying related contacts
US8811597B1 (en) 2006-09-07 2014-08-19 Avaya Inc. Contact center performance prediction
US8938063B1 (en) 2006-09-07 2015-01-20 Avaya Inc. Contact center service monitoring and correcting
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US20080091814A1 (en) * 2006-10-16 2008-04-17 Tao Xie Network Connection Fast Recovery
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US20090063747A1 (en) * 2007-08-28 2009-03-05 Rohati Systems, Inc. Application network appliances with inter-module communications using a universal serial bus
US8504534B1 (en) 2007-09-26 2013-08-06 Avaya Inc. Database structures and administration techniques for generalized localization of database items
US8856182B2 (en) 2008-01-25 2014-10-07 Avaya Inc. Report database dependency tracing through business intelligence metadata
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US20090288104A1 (en) * 2008-05-19 2009-11-19 Rohati Systems, Inc. Extensibility framework of a network element
US8677453B2 (en) * 2008-05-19 2014-03-18 Cisco Technology, Inc. Highly parallel evaluation of XACML policies
US8094560B2 (en) * 2008-05-19 2012-01-10 Cisco Technology, Inc. Multi-stage multi-core processing of network packets
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
US20100070471A1 (en) * 2008-09-17 2010-03-18 Rohati Systems, Inc. Transactional application events
US9077542B2 (en) * 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US8555351B2 (en) * 2008-09-29 2013-10-08 International Business Machines Corporation Trusted database authentication through an untrusted intermediary
US9369516B2 (en) 2009-01-13 2016-06-14 Viasat, Inc. Deltacasting
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8483217B2 (en) 2009-03-10 2013-07-09 Viasat, Inc. Internet protocol broadcasting
US8565386B2 (en) 2009-09-29 2013-10-22 Avaya Inc. Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints
US9516069B2 (en) 2009-11-17 2016-12-06 Avaya Inc. Packet headers as a trigger for automatic activation of special-purpose softphone applications
US8966112B1 (en) 2009-11-30 2015-02-24 Dell Software Inc. Network protocol proxy
US8516253B1 (en) * 2010-01-18 2013-08-20 Viasat, Inc. Self-keyed protection of anticipatory content
WO2011096307A1 (ja) 2010-02-03 2011-08-11 日本電気株式会社 プロキシ装置とその動作方法
US9307003B1 (en) 2010-04-18 2016-04-05 Viasat, Inc. Web hierarchy modeling
US8412836B2 (en) 2010-07-07 2013-04-02 Microsoft Corporation User authentication across multiple network stacks
US20120185386A1 (en) * 2011-01-18 2012-07-19 Bank Of America Authentication tool
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
US9456050B1 (en) 2011-04-11 2016-09-27 Viasat, Inc. Browser optimization through user history analysis
US11983233B2 (en) 2011-04-11 2024-05-14 Viasat, Inc. Browser based feedback for optimized web browsing
US9037638B1 (en) 2011-04-11 2015-05-19 Viasat, Inc. Assisted browsing using hinting functionality
US9106607B1 (en) 2011-04-11 2015-08-11 Viasat, Inc. Browser based feedback for optimized web browsing
US9912718B1 (en) 2011-04-11 2018-03-06 Viasat, Inc. Progressive prefetching
US8806192B2 (en) 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
ES2774203T3 (es) 2011-06-14 2020-07-17 Viasat Inc Protocolo de transporte para contenido anticipado
US9407355B1 (en) 2011-10-25 2016-08-02 Viasat Inc. Opportunistic content delivery using delta coding
CN103368901A (zh) * 2012-03-27 2013-10-23 复旦大学 基于大规模离散数据的云计算系统
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9672519B2 (en) 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
US8432808B1 (en) 2012-06-15 2013-04-30 Viasat Inc. Opportunistically delayed delivery in a satellite network
US9984250B2 (en) * 2012-06-22 2018-05-29 Microsoft Technology Licensing, Llc Rollback protection for login security policy
US9106652B2 (en) * 2012-12-18 2015-08-11 International Business Machines Corporation Web conference overstay protection
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US10084603B2 (en) 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9646342B2 (en) 2013-07-19 2017-05-09 Bank Of America Corporation Remote control for online banking
US9519934B2 (en) 2013-07-19 2016-12-13 Bank Of America Corporation Restricted access to online banking
US9215064B2 (en) * 2013-10-21 2015-12-15 Adobe Systems Incorporated Distributing keys for decrypting client data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US10855797B2 (en) 2014-06-03 2020-12-01 Viasat, Inc. Server-machine-driven hint generation for improved web page loading using client-machine-driven feedback
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
EP3859567A1 (en) 2015-10-20 2021-08-04 ViaSat Inc. Hint model updating using automated browsing clusters
US10097544B2 (en) * 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US11546310B2 (en) 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
US10708261B2 (en) * 2018-05-07 2020-07-07 Vmware, Inc. Secure gateway onboarding via mobile devices for internet of things device management
US20230254342A1 (en) * 2022-02-09 2023-08-10 Nbcuniversal Media, Llc Cryptographic binding of data to network transport

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
US20010001877A1 (en) 1998-05-21 2001-05-24 Jennifer French System and method for authentication of network users with preprocessing
US20010001876A1 (en) 1997-12-11 2001-05-24 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2168831B (en) 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5359721A (en) 1991-12-18 1994-10-25 Sun Microsystems, Inc. Non-supervisor mode cross address space dynamic linking
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5265159A (en) 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5550976A (en) 1992-12-08 1996-08-27 Sun Hydraulics Corporation Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5564016A (en) 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
US5495411A (en) 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5524238A (en) 1994-03-23 1996-06-04 Breakout I/O Corporation User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed
US5553139A (en) 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5550981A (en) 1994-06-21 1996-08-27 At&T Global Information Solutions Company Dynamic binding of network identities to locally-meaningful identities in computer networks
US5557732A (en) 1994-08-11 1996-09-17 International Business Machines Corporation Method and apparatus for protecting software executing on a demonstration computer
US5604490A (en) 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5668999A (en) 1994-12-20 1997-09-16 Sun Microsystems, Inc. System and method for pre-verification of stack usage in bytecode program loops
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5666501A (en) 1995-03-30 1997-09-09 International Business Machines Corporation Method and apparatus for installing software
US5689708A (en) 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US5592549A (en) 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
HUP9900026A3 (en) 1995-11-14 1999-11-29 Ibm Information handling system for allowing a generic web browser to access servers of a plurality of different protocol types
US5742757A (en) 1996-05-30 1998-04-21 Mitsubishi Semiconductor America, Inc. Automatic software license manager
EP0851628A1 (en) 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
US5740361A (en) 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US5944791A (en) 1996-10-04 1999-08-31 Contigo Software Llc Collaborative web browser
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5974151A (en) 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
AU5084500A (en) 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010001876A1 (en) 1997-12-11 2001-05-24 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
US20010001877A1 (en) 1998-05-21 2001-05-24 Jennifer French System and method for authentication of network users with preprocessing

Also Published As

Publication number Publication date
EP1400089A1 (en) 2004-03-24
JP2004535004A (ja) 2004-11-18
US7100200B2 (en) 2006-08-29
CA2450154A1 (en) 2002-12-19
IL159295A (en) 2008-08-07
AU2002315013B2 (en) 2007-05-10
WO2002102023A1 (en) 2002-12-19
EP1400089B1 (en) 2007-01-31
ATE353181T1 (de) 2007-02-15
DE60217962D1 (de) 2007-03-22
ES2279871T3 (es) 2007-09-01
KR20040017230A (ko) 2004-02-26
AU2002315013B8 (en) 2002-12-23
AU2002315013B9 (en) 2002-12-23
US20020194473A1 (en) 2002-12-19
IL159295A0 (en) 2004-06-01
HK1065193A1 (en) 2005-02-08
DE60217962T2 (de) 2007-10-25

Similar Documents

Publication Publication Date Title
KR100898843B1 (ko) 통신 세션을 통한 사용자의 인증
AU2002315013A1 (en) Authentication of a user across communication sessions
US8874791B2 (en) Automatically reconnecting a client across reliable and persistent communication sessions
Ylonen SSH–secure login connections over the Internet
JP4222834B2 (ja) 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
US5434918A (en) Method for providing mutual authentication of a user and a server on a network
CN108650210A (zh) 一种认证系统和方法
US20120069996A1 (en) System and method for encrypting traffic on a network
CN105721502A (zh) 一种用于浏览器客户端和服务器的授权访问方法
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体
JP2005184368A (ja) 通信制御装置、通信制御方法、およびネットワークカメラシステム
Stauffer Performance analysis of NTLM and Kerberos authentication in Windows 2000 domains

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140422

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180430

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190426

Year of fee payment: 11