MXPA04005591A - Sistema y metodo de convalidacion de usuario de red. - Google Patents

Sistema y metodo de convalidacion de usuario de red.

Info

Publication number
MXPA04005591A
MXPA04005591A MXPA04005591A MXPA04005591A MXPA04005591A MX PA04005591 A MXPA04005591 A MX PA04005591A MX PA04005591 A MXPA04005591 A MX PA04005591A MX PA04005591 A MXPA04005591 A MX PA04005591A MX PA04005591 A MXPA04005591 A MX PA04005591A
Authority
MX
Mexico
Prior art keywords
user
master key
clause
time
key
Prior art date
Application number
MXPA04005591A
Other languages
English (en)
Inventor
D Rail Peter
Original Assignee
Electronic Data Syst Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronic Data Syst Corp filed Critical Electronic Data Syst Corp
Publication of MXPA04005591A publication Critical patent/MXPA04005591A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

De acuerdo a una incorporacion de la invencion, un metodo de validacion de usuario de red incluye el recibir una identificacion y clave de red asociada con un usuario, validar la identificacion de red y la clave, generar una llave maestra para el usuario, y enviar la llave maestra al usuario para un almacenamiento temporal en una computadora del usuario.

Description

For two- Iletter codes and olher abbreviaíions, re Jfer lo Ihe "G id- with inlemational searc repo anee Notes on Codes and Abbreviaíions" appearing al íhe begin-— bejbre the expiralion of the lime limil for ainending the ning ofeac regular iss e of the PC1' Gazetle. claiins and to be republisked in thc event of reccipt of amendments CAMPO TECNICO DE LA I VENCION La presente invencjión se refiere generalmente al i campo de redes de computadora y más particularmente a un método y sistema de convalidación de usuario de red.
ANTECEDENTES DE LA INVENCION j I ! Debido a un aumentlo en el uso de las redes de seguros .
El uso de canales seguros para transmitir i información de un servidor a uná computadora de un empleado frecuentemente usa la codificación intensiva del procesador. I Este asentamiento es costoso e innecesario ya que la mayoría de la información de la compañía no es de carácter sensitiva. Los ciclos de procesadores no requeridos para la codificación pueden lesionar al servidor bajo una carga de usuario pesada. í I Otra medida de seguridad, es la de que la mayoría de las empresas requieren que sus empleados sean convalidados cuando tienen acceso a un servidor particular. Típicamente, esta convalidación requiere que el usuario meta tenga una información de red y una clave que pueda tener acceso a la información deseada sobre el servidor. Sin embargo, si el mpleado desea la información que fue almacenada en el servidor empleado tendrá que volver meter su clave de identificación de red para tener acceso a la información en este servidor. Este volverá a meter la clave y la identificación de red cada vez que es accesado a un servidor diferente es estorboso y frecuentemente muy frustrante para un empleado .
SINTESIS DE LA INVENCION De acuerdo a una incorporación de la invención, un método de convalidación de usuario de red incluye el recibir I una identificación de red y una tiave asociada con un usuario, convalidar la identificación de ¡red y la clave, generando una i clave de paso para el usuario, yj enviando la clave de paso al usuario para el almacenamiento temporal en una computadora del usuario .
De acuerdo a otraj incorporación de la invención, ventajas. Una red implementadaj con una incorporación de la ! presente invención permite a un empleado el evitar el tener que i volver a meter su clave y/o identificación de red cada vez que i el o ella desea tener acceso a I otro servidor. Esto mejora la experiencia del usuario de red mientras que se mantiene o se mejora la regla o reglas de convalidación y la seguridad de la red. Dado que una identificación ¡ de red y/o clave de paso tiene I que meterse cada vez que se entjra en un nuevo servidor, cada servidor no tiene que tener uijia base de datos de usuario, I permitiendo por tanto una base de datos de usuario sincronizada. Además, una canticlad sustancial de recursos de í sistema es liberada debido a la ¡eliminación de la codificación intensiva de procesador es necesaria. Esto permite a un servidor único el acomodar a un usuario convalidado más significativamente .
Otras ventajas técnicas son fácilmente evidentes para un experto en el arte de las figuras, descripciones y reivindicaciones siguientes. j BREVE DESCRIPCION DE LOS DIBUJOS I i Para un entendimiento más completo de la invención y características y ventajas adicionales, se hace referencia a la siguiente descripción, tomada en conjunción con los dibujos acompañantes en los Icuales : La figura 1 es un diagrama de bloque que ilustra una red de un sistema de convall idación de usuario de red de I acuerdo a una incorporación de la presente invención; acuerdo con una incorporación dej la presente invención; I La figura 2B es j un esquema que ilustra una incorporación de una clave de paso junto con las enseñanzas de la presente invención; La figura 3 es un ¡ esquema de flujo que ilustra varios detalles de una herramienta de integridad y clave de paso de acuerdo con la incorporación de la presente invención; DESCRIPCION DETALLADA DE LAS INCORPORACIONES DE LA INVENCIÓN i i I I Las incorporaciones de la presente invención y de sus ventajas son entendidas mejjor refiriéndonos a las figuras i 1-4 de los dibujos, las cuales los números de referencia iguales se refieren a partes iguiles. i i I La figura 1 es un Jdiagrama de bloque que ilustra un sistema de convalidación jde red de acuerdo con una incorporación de la presente] invención. El sistema de I convalidación de usuario de red incluye una Intranet 102 acoplada a una red 104, la c'ual puede ser cualquier red i adecuada, tal como el Internet, una extranet u otras Intranet u i otras redes adecuadas o redes múljtiples. La Intranet 102 es una I red privada adecuada de una empr'esa que tiene una red de área i local, una red de área amplia, una red de computación global u i otra red privada adecuada. En la incorporación ilustrada, la i Intranet una red de área amplia, una red de computación global u otra red privada adecuada. En la incorporación ilustrada, la Intranet 102 requiere una pluralidad de servidores de red 108, La figura 2A es un! diagrama de bloque que ilustra en cliente único 106, un servidor de red único 108, y un servidor de convalidación 110.! Solo una de cada uno está i mostrado para pluralidad de propósitos de descripción.
El cliente 106 jes cualquier dispositivo de I computación adecuado y/o software que funciona para pedir y recibir información. En una incjorporación, el cliente 106 es una computadora personal ("PC")¡; sin embargo, el cliente 106 I puede ser cualquier tipo adecuado de dispositivo para computación que pueda dificultar un software explorador. El cliente 106 está típicamente asopiado con un usuario, tal como i un empleado de una empresa. Como] se ilustró en la figura 2A el I cliente 106 incluye un dispositivo de entrada 200, un i dispositivo de salida 202, un procesador 204, una memoria 206 que almacena un explorador 208 yj un área de almacenamiento 210 que tiene un amortiguador de galljeta 212 que almacena una llave maestra 214. ! El dispositivo de entrada 200 está asociado con un cliente 106 para un propósito [de meter comandos adentro del filtro 106. En una incorporación, el dispositivo de entrada 210 un teclado; sin embargo el dispositivo de entrada 200 puede i tomar muchas formas adecuadas, tal como forma de mouse y de una pluma. El dispositivo de salida puede ser cualquier unidad de exhibición visual adecuada, tal como un exhibidor de cristal líquido ("LCD") o un exhibido† de tubos de rayo de cátodo ("CRT") . El dispositivo de salida 202 también puede estar acoplado a otros dispositivos más adecuados tal como una impresora (no mostrada) para el propósito de imprimir cualquier información deseada. ! El procesador 204 comprende cualquier tipo ¡ adecuado de unidad de procesamiento que ejecute lógica. Uno del procesador 204 es el ejecutar el explorador 208 almacenado en i la memoria 206. El procesador ¿04 puede llevar a cabo otras funciones más adecuadas. I las mismas secciones. ¡ El buscador 208 es cualquier software buscador i adecuado, tal como un explorador de Internet o Netscape, que se utiliza en el protocolo de I transferencia de hipertexto ("http"), un protocolo de transferencia de hipertexto seguro ("https"), un protocolo de transferencia expediente ("ftp"), o i cualquier otro protocolo adecuajdo para permitir una forma de comunicarse en un servidor de red 108, un servidor de I convalidación 110, u otro servidor adecuado.
El amortiguador de! archivo de disco duro 212 es I cualquier amortiguador adecuadlo contenido en un área de i almacenamiento 210 que temporalmente almacena archivos de disco I duro. Un archivo de disco duro ejs una pieza de información que un servidor puede enviar a un buscador durante una transacción. I Desde de esto, el buscador regresa a su archivo a ese servidor cada vez que se conecta con el servidor. El servidor í generalmente usa el archivo para mantener una sección de usuario que abarca varias selecciones de página de red. El amortiguador de archivo de discó duro 212 puede también ser almacenado temporalmente en otra'is ubicaciones adecuadas sobre I el punto 206, tal como la estructura de directorio de un buscador 208.
La llave maestra 214, de acuerdo a las enseñanzas ¡ de la presente invención, permitej al usuario del cliente 106 el tener acceso a cualquier servidor de red 108 que el usuario I desea sin tener que volver a entrar a meter su identificación i de red y clave una vez que elj usuario a un servidor de red i diferente 108. De acuerdo a una j incorporación, la llave maestra 214 es esencialmente un archivo de disco duro no persistente que está temporalmente almacenado de archivo 212 creado con el servidor de convalidación como se describió más completamente abajo. No persistente en este contexto significa que la llave maestra 214 es sol'o almacenada para un tiempo en I el que el buscador 208 está abijerto hasta que el buscador 208 está cerrado. Una configuraciónj de la llave maestra 214 está i descrita abajo en combinación con la figura 2B.
El servidor 108 es un sistema de computadora u otro hardware y/o software adec ado que almacena información, tal como un expediente de lenguaje de marcado extensible ( "XML" ) , expediente de lenguaje de marcado de hipertexto I ("HTML") u otra información en los formatos adecuados. El i servidor de red 108 también p ede funcionar para ejecutar aplicaciones de software tal como la llave maestra de herramienta de integridad de clave 220. El servidor de red 108 también sirve para tener unas funciones adecuadas. Los detalles adicionales de las funciones de red del servidor 108 están I descritos más completamente abajjo en configuración con las figuras 3 y 4. El servidor de rep 108 acopla al cliente 106 a I través de cualquier enlace adecuado 210. El enlace 226 cumple cualquier enlace de línea de alambre o inalámbrico adecuado que es operable para transmitir información a través de cualquier protocolo de datos adecuados, tal como http, https, y ftp.
El servidor de convalidación 110 es un sistema de I computadora u otro hardware y/o software adecuado que es I operable para explicar una o más aplicaciones de software, tal como una herramienta de convalidación de clave y de ID 222 y una herramienta de cohesión de jllave maestra 224. El servidor de convalidación 110 también funciona para tener acceso a una i base de datos 112 para el propósito de ejecutar la herramienta i de convalidación de clave y ! de ID 222. El servidor de i convalidación 110 también puejde tener otras aplicaciones adecuadas. Los detalles adicionales del servidor de I convalidación 110 están descritos abajo en conjunción con las i figuras 3 y 4. El servidor de convalidación 110 se acopla al cliente 106 a través de cualquier enlace adecuado 228. El enlace 228 puede ser cualquier jenlace de línea de alambre o inalámbrico que es operable para transmitir información a través de cualquier protocolo j de comunicaciones de datos I adecuado tal como http, https y fjt .
Refiriéndonos de regreso a la figura 1, la base de datos de usuario 112 es cualquier medio de almacenamiento i adecuado que con información acerca de los empleados de una empresa. Como se ilustró, la base de datos de usuario 112 es accesible por los servidores de convalidación 110 para el propósito de convalidar una clave de identificación de l!l I I empleado, como se describe con mayor detalle abajo. El programa I para prevenir acceso no autorizado 114 es cualquier combinación adecuada de software y/o hardware que limita la exposición del Intranet 102 a un ataque desde el exterior de la Intranet 102.
La figura 2B es | un sistema que ilustra una I incorporación de la llave mae'stra 214 de acuerdo con las enseñanzas de la presente invención. Como se describió maestra 214 es expedida. La ll!ave de paso 214 puede inc menos, más o diferentes campos üe datos .
La figura 3 es un sistema de flujo que ilustra varios detalles de una operación de una herramienta de i integridad de llave maestra 214 j de acuerdo a una incorporación I de la presente invención. El métjodo comienza en el paso 300 en I donde una petición es recibida desde el usuario. Por ejemplo, un usuario sobre el cliente 1061 puede desear una cierta pieza i de información contenida en el servidor de red 108. El usuario utiliza el buscador 208 para esqribir cualquier localizador de recurso en forma específica ( "UjRL" ) de manera que el o ella puede tener acceso a un expediente particular u otra pieza de información sobre un servidor de red particular En el paso 302 unaj herramienta de integridad de llave maestra 220 determina sil la llave maestra 214 está presente en un amortiguador de ajrchivo 12 del cliente 106. Si I la llave maestra 214 no está presente, entonces el método ¡ continúa al paso 316, como se describe abajo. Si está presente la llave maestra 212, el método continúa al paso 304. La llave maestra 214 está presente después de la creación por el servidor de convalidación 110, como se describe completamente i abajo. En el paso 304, una herramienta de integridad de I herramienta maestra 220 descifra) la llave maestra 214 usando cualquier clave de codificación privada adecuada. figura 2B. Las verificaciones están descritas abajo en I conjunción con los pasos presentas hasta 312.
En el paso 306 se hace una determinación de si la longitud 500 de la llave mkestra 214 está verificada. convalidación 110. Si el verificador e re un anc a c c ca 502 j ha cambiado, entonces el método continúa con el paso 320 como se indica abajo. Si el verificador de redundancia cíclica 502 no ha cambiado, entonces dicho verificador de redundancia cíclica 502 verifica y continua a1 paso 310. EN el paso 310 se hace una determinación de si la identificación de red de un substrato de la llave maestra 214 está verificada. Generalmente la herramienta de integridad de 1a llave maestra 108 determina 14 si la identificación 504 ha cambiado durante la creación de la llave maestra 214 por el servidor de validación 110. Si ha cambiado la identificación de j red 504, entonces el método continúa al paso 320 como se indica abajo. Si la convalidación de red 504 no ha cambiado, enqpnces esto es verificado y el método continúa al paso 312 En el paso 312 se hace una determinación de si la dirección IP 506 está verificada. í Generalmente, la herramienta de integridad de llave maestra 108 determina si la dirección IP fue! cambiada desde la creación de j la llave maestra 214 del servidor de convalidación 110. Si la I ! dirección IP 506 ha cambiado, ejntonces el método continúa al paso 320, como se delineó abajo. Si la dirección IP 506 ha cambiado, entonces esto se verifica y el método continúa en el paso de decisión 314.
En el paso de ¡decisión 314, se hace una i determinación de si la llavej maestra 214 ha expirado.
Generalmente, la herramienta de integridad de llave maestra 220 i determina el período que ha transcurrido desde la creación de la llave maestra 214 mediante elj utilizar un sello de tiempo 508 de la llave maestra 214 y el tiempo actual. Este período de i tiempo es comparado a un período; de tiempo permisible que es I almacenado en el servidor de tejido 108. Si el período de tiempo es menor que el igual al j período de tiempo permitido, i entonces la llave maestra 214 no ha expirado y el material i continúa al paso 322 en donde i la petición del usuario es cumplida. En otras palabras, laI, información que el usuario desea tal como el expediente XljíL 216 y el expediente HTML se I envía al usuario. Si el períojio de tiempo es mayor que el i período de tiempo permitido ento'nces el método continúa al paso En el paso 315, l llave maestra 314 es agotada del amortiguador de archivo 212 ya que este ha expirado. En el paso 316, una petición de volver a dirigir es enviada al cliente 106. Esta petición de volver a dirigir esencialmente se i envía o dirige al cliente 106 al servidor de autoverificación i 110. El cliente 106 es entoncejs conectado al paso 318 para autentificar el servidor 110. El! método entonces continua como se delineo en la figura 4. ! i I i I La figura 4 es un ¡ esquema de flujo que ilustra I varios detalles de depuración de ¡la herramienta de validación i de clave ID 622 y una operación ¡de herramienta de creación de i determinación de sí la identificación de la red y de la clave del usuario es válida. En ¡éste paso, la herramienta de validación de ID y de clave 2 accesa la base de datos del usuario 112 (figura 1) para vallidar la identificación y clave I del usuario. Si la identificación de red y/o clave no es I válida, el método continúa al paso 402 en el paso de impulsión. Al usuario se le permite un cie'rto número de ensayos antes de que se envíe un mensaje de error al usuario indicando que el o i ella no recibirán una llave maestra debido a que no se ha metido una clave e identificación válida's. Sí la identificación de red i y la clave del usuario es validaba en el paso 406, entonces el método continúa en el paso 408. j i I ! En el paso 408, se hace una determinación de sí la clave del usuario ha expirado. ¡Nuevamente, la herramienta de I validación de ID y de clave 222 ¡típicamente accesa la base de I datos del usuario 112 para deterjminar sí ha expirado o no la i clave. Sí la clave ha expirado, entonces al usuario se le i impulsa a cambiar su clave en el Ipaso 410 y el método continúa como en el paso 402 como se delineó anteriormente. Sí la clave i no ha expirado, entonces el método continúa en el paso de I decisión 412 en donde se hace una! determinación de sí la clave I es suspendida. La herramienta de' validación de ID y de clave 222 de nuevo accesa la base de ¡ datos del usuario 112 para I determinar sí es o no suspendida! la clave. Sí la clave es suspendida, entonces es enviado uñ mensaje de error en el paso 414 al usuario y termina el método. Sí la clave no es 1Í7 i suspendida, entonces el método continúa en el paso 416 En el paso 416, es , creada la llave maestra 214. En i i una incorporación, la llave maestra 214 es creada como sigue. La identificación de red 504, la di Irección IP 506, y el sello de I tiempo 508 son almacenados temporalmente en un amortiguador (no mostrado) como una cuerda de campos de datos. La identificación de red 504 es conocida debido que ésta es metida por usuario y verificada por la herramienta de validación de clave y de ID 222. La dirección de IP 5ob es conocida debido a que ésta i es única para un cliente particular 106. El sello de tiempo 508 es determinado por el servidor de validación 110 basado sobre el tiempo actual. La verificación de redundancia cíclica 502 es entonces determinada para la cuerda de campos de datos usando I cualquier algoritmo adecuado almacenado en la herramienta de i creación de llave maestra de autorización 224. La cuerda de Una vez que es creada la llave maestra 214 por la herramienta de creación de llave jmaestra 224, el método continúa al paso 418 en donde la llave maestra 214 es enviada al cliente i 106 para un almacenamiento temporjal . También en el paso 418, se envía una petición de volver a dirigir al cliente 106 de manera que el servidor de validación j 110 puede determinar sí es almacenada o no la llave maestra 214 en un amortiguador de i archivo 212 del cliente 106. ??? el paso 420, se hace una i determinación de sí la llave maestra 214 fue recibida del cliente 206. Sí la llave maestra 214 no es recibida, entonces I el usuario es impulsado, en elj paso 222, para encender su i amortiguador de archivo 212 (por ejemplo para activarlo) . En el i paso de decisión 424, se hace ¡ una determinación de sí es i activado un amortiguador de archi†o 212. Sí el amortiguador de Esta petición de redirección esencialmente dirige al cliente 106 I de regreso al servidor de red ¡108. El cliente 106 está conectado al servidor de en el paso 428 y el método continúa en el paso 300, delineó en la figura 3 dada arriba.
El método delineado en la figura 3 arriba puede ser llevado a cabo por cualquier servidor 108 en una intranet 102. Por tanto, una vez que la ¡Llave maestra 214 es almacenada en el amortiguador de archivo 212 del cliente 106, entonces ese i i usuario particular puede tener acceso a cualquier servidor de i red particular 108 de acuerdo con el método como se delineó invención como se definió por reivindicaciones anexas

Claims (1)

  1. El método tal y como se reivindica en la 22 cláusula 1, caracterizado además porque comprende el enviar una pet ción de volver a dirigir a la computadora; y determinar, con base en la petición de redirección i que la llave maestra está almacenjada en la computadora. 5. El método tal y como se reivindica en la cláusula 1, caracterizado además porque comprende el volver a dirigir la computadora del usuario a un servidor de red. 6. El método tál y como se reivindica en la cláusula 1, caracterizado pcrque la validación de la identificación de red y de la clave comprende: tener acceso a una base de datos de usuario; verificar que la clave no ha expirado; y verificar que la clave no está suspendida. 7. El método tal y como se reivindica en la cláusula 1, caracterizado porque la llave maestra comprende: i una identificación de red; una dirección de un sello de tiempo; una verificación de redundancia cíclica; y I una longitud. 8. El método tal y como se reivindica en la cláusula 1, caracterizado porque la generación de la llave ¦i maestra para el usuario comprende!: almacenar temporalmente la identificación de red, una dirección de IP y un sello de! tiempo en un amortiguador como una cuerda de campos de datos; i determinar una veri icación de redundancia cíclica para la cuerda; anexar la cuerda1 con la verificación de redundancia cíclica determinada; determinar una longitud de la cuerda; y anexar la cuerda con la longitud predeterminada 9. El método tal y como se reivindica en la 24 cláusula 1, caracterizado porque el envío de la llave maestra al 10 El método t¡j.al y como se reivindica en la cláusula 9, caracterizado además porque comprende : el enviar una petición de volver a dirigir a la computadora; determinar, con base en la petición de volver a I dirigir, que el expediente de ajrchivo de la computadora está apagado ; impulsar al usuario para activar el expediente archivo de la computadora; y volver a enviar la I llave maestra al usuario para I almacenar temporalmente en el «expediente de archivo de la computadora del usuario. 11. Un método de validación de usuario de red, que comprende : recibir una petición de un usuario; 25 recuperar una llave maestra en una memoria de una computadora del usuario, ave maestra comprende una identificación de red, una dirección IP, un sello de tiempo, una verificación de redundancia cíclica, y una longitud; validar la llave maestra; y generar una respuesta para la petición. 12. El método tjal y como se reivindica en cláusula 11, caracterizado además porque comprende decodificar la llave maestra. 13 El método tal y como se reivindica en la cláusula 11, caracterizado además porque comprende ; determinar, después de recibir la petición usuario, que la llave maestra esjtá ausente de la memoria de computadora del usuario; y volver a dirigir |al usuario a un servidor de I validación. 14. El método tal y como se reivindica en la cláusula 11, caracterizado porquej la llave maestra de validación comprende el verificar la longitud y verificar la verificación de redundancia cíclica. 26 15. El método tal y como se reivindica en la cláusula 11, caracterizado porque la validación de la llave i maestra comprende : verificar la longitud; verificar la verificación de redundancia cíclica; verificar la identificación de red; I verificar la dirección IP; y verificar el sello jde tiempo. 16. El método jal y como se reivindica en la cláusula 15, caracterizado porqujs la verificación del sello de tiempo comprende: determinar un p'eríodo de tiempo que ha transcurrido desde la creación dej la llave maestra; comparar el período de tiempo a un período de tiempo permitido; y I determinar que el período de tiempo es menor que el período de tiempo permitido. i 27 17. El método tal y como se reivindica en la cláusula 15, caracterizado porque la verificación del sello de tiempo comprende: j I I I determinar que há transcurrido un período de tiempo desde la creación de la 11ave maestra; comparar el períodp de tiempo con un período tiempo permitido; determinar que el período de tiempo es mayor que el período de tiempo permitido. 18. El método tal y como se reivindica en la cláusula 17, caracterizado además porque comprende el volver a dirigir al usuario a un servidor de validación. 19. Un método de validación de usuario de red, que comprende recibir, en un servidor de red, una petición de un usuario; determinar sí está (presente una llave maestra en I un expediente de archivo de una computadora del usuario; volver a dirigir al usuario a un servidor de 28 validación; impulsar al usuario para la identificación de red y una clave; recibij: en el |Servidor de validación, i I identificación de red y la clave ;| ¡ I i I I validar la identificación de red y la clave; generar la llave maestra para el usuario, la llave ¡ I maestra comprende unja identificación de red, una dirección IP, un sello de tiempo, ¡una verificación de redundancia cíclica y I ¡ una longitud; ! codificar la llave maestra; enviar 1 la llave maestra al usuario para un I I almacenamiento temporal en el expediente de archivo; volver dirigir al usuario al servidor de red; recuperar, en el servidor de red, la llave maestra del expediente de archivo; I decodificar la llave maestra; validar la llave y generat una resp a petición. 20. El método tjal y como se reivindica en la I cláusula 19, caracterizado además porgue comprende el determinar, después de enviar la¡ llave maestra al usuario, que la llave maestra está almacenada ;en el expediente de archivo. 21. El método y como se reivindica en la cláusula 19, caracterizado ademásj porque comprende: I I determinar, despuésj de enviar la llave maestra al usuario, que el expediente de archivo de la computadora está i apagado ,- ! I I i impulsar al usuario a activar el expediente de I archivo de la computadora; y volver a enviar la clave al usuario para almacenar temporalmente en el expediente de ¡archivo. I j 22. Él método tajl y como se reivindica en la i cláusula 19, caracterizado porque la validación de la I identificación de red y de la clave comprende: accesar una base de datos de usuario; 3© verificar que la clave no ha expirado; y I I I I verificar que la clave no está suspendida. I 23. ! El método t'al y como se reivindica en la ! I cláusula 19, caracterizado porque en la generación de la clave para el usuario se comprende: temporalmente almacenar la identificación de red, í la dirección IP y el sello de tiempo en un amortiguador como una cuerda de campos de datos; j I determinar la verificación de redundancia cíclica para la cuerda; anexar ' la cuerda' con la verificación de redundancia cíclica determinada; determinar la longitud de la cuerda; y anexar : la verificación con la longitud determinada . 24 El método tal y como se reivindica en la cláusula 19, caracterizado porqué la validación de la clave comprende el verificar la longitud y la verificación de la ; í verificación de redundancia cíclica. 31 y como se reivindica en la la validación de la llave verificar la longitmd; verificar la verificación de redundancia cíclica; verificar la identificación de red; verificar la dirección IP; y verificar el sello de tiempo 26. El método tal y como se reivindica en la cláusula 25, caracterizado porqué la verificación del sello de tiempo comprende: determinar un tiempo transcurrido desde la creación de la llave maestra; comparar el período de tiempo a un período de tiempo permitible; y determinar el período de tiempo transcurrido menor que el período de tiempo permitido. 32 27. Un sistema de validación de usuario de red, que comprende : un servidor de va. idación que opera para recibir identificación de red y una clave asociada con un usuario, validar la identificación de red y la clave, generar una llave maestra para el usuario, y enviar la llave maestra al usuario; una computadora que almacena la llave maestra en un expediente de archivo de una memoria de la computadora por un I período de tiempo predeterminado;J i un servidor de red que opera para recuperar la llave maestra del expediente de archivo, validar la llave maestra, y generar una respuesta a la petición; y en donde la llave maestra comprende una I identificación de red, una dirección IP, un sello de tiempo, una verificación de redundancia cíclica, y una longitud. 28 El sistema tal y como se reivindica en la cláusula 27, caracterizado porque el servidor de validación es además operable para impulsar a usuario para identificación de red y la clave. ¡ 29. El sistema tal y como se reivindica en cláusula 27, caracterizado porque! el servidor de validación es además operable para enviar una pe i|ción para redirigir la computadora; y determinar, con base en la petición de redirigir, i que la llave maestra es almacenada en el expediente de archivo. 30. El sistema tal y como se reivindica en la cláusula 27, caracterizado porquje el servidor de validación es además operable para: j i enviar una petición de redirigir a la computadora; I determinar, con base en la petición de redirigir, que el expediente de archivo de la computadora está desactivado; impulsar al usuarijo a activar el expediente de archivo de la computadora; y J I el volver a enviar jla llave maestra al usuario. I i 31. El sistema t!al y como se reivindica en la cláusula 27, caracterizado porqué el servidor de validación es además operable para volver a dirigir la computadora al servidor de red . ! como se reivindica en la servidor de validación es accesar una base de datos de usuario; verificar que la clave no ha expirado verificar que la clave no se ha suspendido. 33. El sistema tal y como se reivindica en la cláusula 27, caracterizado porque el servidor de validación es además operable para: I almacenar temporalmente la identificación de red, la dirección de IP, y el sello! de tiempo en un amortiguador I como una cuerda de campos de datos; determinar la verificación de redundancia cíclica j para la cuerda; I anexar la cuerda con la verificación de redundancia cíclica determinada; ! determinar la longitud de la cuerda; y anexar la cuerda con la longitud predeterminada. 35 3 . El sistema tal y como se reivindica en la cláusula 27, caracterizado porque el período de tiempo predeterminado es una longitud de una sesión. 35. El sistema tal y como se reivindica en la cláusula 27, caracterizado porqu|e el servidor de red es además operado para decodificar la llave maestra. 36 El sistema tal y como se reivindica en cláusula 27, caracterizado porque el servidor de red es además operable para dirigir al usuario! al servidor de validación. 37. El sistema ttal y como se reivindica en la cláusula 27, caracterizado porque el servidor de red es además operable para: J determinar que la llave maestra está ausente del expediente de archivo; y volver a dirigir al usuario al servidor de validación. 38. El sistema tal y como se reivindica en la cláusula 27, caracterizado porque el servidor de red es además operable para verificar la longitlud y verificar la verificación I de redundancia cíclica. I 1' 39. El sistema tal y como se reivindica en la cláusula 27, caracterizado porqu'e el servidor de red es además ! operable para: ¡ verificar la longitud; verificar la verificación de redundancia cíclica; verificar la identificación de red; verificar la dirección IP; y verificar el sello ¡de tiempo. 40. El sistema tjal y como se reivindica en la cláusula 39, caracterizado porqu¿ el servidor de red es además operable para: ¡ determinar un período de tiempo que es transcurrido desde la creación de; la llave maestra; I I comparar el períodp de tiempo a un período de tiempo que puede ser permitido; y determinar que el período de tiempo es menor que odo de tiempo permitido. I 37 41. El sistema :al y como se reivindica en la cláusula 39, caracterizado porqu'e el servidor de red es además operado para : determinar un período de tiempo que transcurrido desde la creación de la llave maestra; comparar el período de tiempo a un período tiempo permitido; determinar que el período de tiempo es mayor que el período de tiempo permitido. 42 Un sistema dé validación de usuario de red, que comprende medios para recibir una identificación de red y una clave asociada con un usuario; medios para validar! la identificación de red y la clave ; medios para generajr una llave maestra para el usuario, la llave maestra comprende una identificación de red, una dirección IP, un sello de | tiempo, una verificación de redundancia cíclica, y una longitud; medios para enviar| la llave maestra al usuario; medios de memoria para almacenar la llave maestra por un período de tiempo predeterminado; medios para recuperar la llave maestra de los medios de memoria; | medios para validar la llave maestra; y I medios para general una respuesta a la petición. R E S Ui M E N De acuerdo a una incorporación de la invención, un método de validación de usuário de red incluye el recibir una identificación y clave de red asociada con un usuario, validar la identificación de redj y la clave, generar una llave maestra para el usuario, y enviar la llave maestra al usuario para un almacenamiento temporal en una computadora del usuario.
MXPA04005591A 2001-12-10 2002-12-06 Sistema y metodo de convalidacion de usuario de red. MXPA04005591A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/013,609 US7100197B2 (en) 2001-12-10 2001-12-10 Network user authentication system and method
PCT/US2002/038938 WO2003051019A1 (en) 2001-12-10 2002-12-06 Network user authentication system and method

Publications (1)

Publication Number Publication Date
MXPA04005591A true MXPA04005591A (es) 2004-12-06

Family

ID=21760817

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04005591A MXPA04005591A (es) 2001-12-10 2002-12-06 Sistema y metodo de convalidacion de usuario de red.

Country Status (9)

Country Link
US (1) US7100197B2 (es)
EP (1) EP1454470B1 (es)
JP (1) JP4864289B2 (es)
AT (1) ATE526762T1 (es)
AU (1) AU2002351251B2 (es)
CA (1) CA2469806A1 (es)
MX (1) MXPA04005591A (es)
NZ (1) NZ533457A (es)
WO (1) WO2003051019A1 (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7848905B2 (en) * 2000-12-26 2010-12-07 Troxler Electronic Laboratories, Inc. Methods, systems, and computer program products for locating and tracking objects
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7689504B2 (en) 2001-11-01 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20030163691A1 (en) * 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US11795648B2 (en) 2002-10-11 2023-10-24 TRoxley Electronic Laboratories, INC Paving-related measuring device incorporating a computer device and communication element therebetween and associated method
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7523305B2 (en) * 2003-12-17 2009-04-21 International Business Machines Corporation Employing cyclic redundancy checks to provide data security
US7412516B1 (en) 2003-12-29 2008-08-12 Aol Llc Using a network bandwidth setting based on determining the network environment
US8583921B1 (en) * 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
WO2006015104A2 (en) * 2004-07-30 2006-02-09 Mirra, Inc. Server-assisted communication among clients
US20060074600A1 (en) * 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US20110154455A1 (en) * 2005-02-22 2011-06-23 Nanjangudu Shiva R Security management framework
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8732476B1 (en) 2006-04-13 2014-05-20 Xceedium, Inc. Automatic intervention
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090158038A1 (en) * 2007-12-14 2009-06-18 James Ng Universal authentication method
US8307209B2 (en) * 2007-12-14 2012-11-06 James Ng Universal authentication method
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
WO2009089172A2 (en) 2008-01-04 2009-07-16 Troxler Electronic Laboratories, Inc. Nuclear gauges and methods of configuration and calibration of nuclear gauges
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
KR101515097B1 (ko) * 2008-03-05 2015-04-27 삼성전자주식회사 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법
US20100115583A1 (en) * 2008-11-03 2010-05-06 International Business Machines Corporation Method for fault-tolerant user information authentication
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8538396B2 (en) * 2010-09-02 2013-09-17 Mitel Networks Corporaton Wireless extensions for a conference unit and methods thereof
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US9298896B2 (en) * 2013-01-02 2016-03-29 International Business Machines Corporation Safe auto-login links in notification emails
US9485096B2 (en) * 2013-02-06 2016-11-01 Apurva Shrivastava Encryption / decryption of data with non-persistent, non-shared passkey
US20140244518A1 (en) * 2013-02-26 2014-08-28 Solar Turbines Incorporated Ambient conditions monitoring system for machinery
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
US10182041B2 (en) * 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
US11956226B2 (en) 2021-07-29 2024-04-09 Evernorth Strategic Development, Inc. Medical records access system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5131020A (en) * 1989-12-29 1992-07-14 Smartroutes Systems Limited Partnership Method of and system for providing continually updated traffic or other information to telephonically and other communications-linked customers
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
US5345507A (en) * 1993-09-08 1994-09-06 International Business Machines Corporation Secure message authentication for binary additive stream cipher systems
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
JP3997362B2 (ja) * 1997-07-03 2007-10-24 ソニー株式会社 情報処理方法および装置、並びに記録媒体
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
JP2000076189A (ja) * 1998-04-14 2000-03-14 Citicorp Dev Center Inc インタ―ネット・ウエブサイトへの、蓄積情報の伝送を制御するシステムおよび方法
US6389539B1 (en) * 1998-09-30 2002-05-14 International Business Machines Corporation Method and system for enhancing security access to a data processing system
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
US6751654B2 (en) * 1999-03-31 2004-06-15 International Business Machines Corporation Simulating web cookies for non-cookie capable browsers
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
JP2001244927A (ja) * 2000-03-01 2001-09-07 Indigo Corp 認証システム
JP3641590B2 (ja) * 2000-03-13 2005-04-20 ヤフー株式会社 アクセス認証システム
WO2001072009A2 (en) 2000-03-17 2001-09-27 At & T Corp. Web-based single-sign-on authentication mechanism

Also Published As

Publication number Publication date
JP2005512247A (ja) 2005-04-28
WO2003051019A1 (en) 2003-06-19
AU2002351251B2 (en) 2007-04-26
JP4864289B2 (ja) 2012-02-01
AU2002351251A1 (en) 2003-06-23
ATE526762T1 (de) 2011-10-15
US20030110399A1 (en) 2003-06-12
EP1454470A1 (en) 2004-09-08
NZ533457A (en) 2006-03-31
US7100197B2 (en) 2006-08-29
CA2469806A1 (en) 2003-06-19
EP1454470B1 (en) 2011-09-28

Similar Documents

Publication Publication Date Title
MXPA04005591A (es) Sistema y metodo de convalidacion de usuario de red.
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US7665127B1 (en) System and method for providing access to protected services
EP1346548B1 (en) Secure session management and authentication for web sites
CN100534092C (zh) 用于执行认证操作的方法及其装置
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
EP1216533B1 (en) Multi-domain access control
US8291228B2 (en) Method and system for modular authentication and session management
US6993596B2 (en) System and method for user enrollment in an e-community
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
US7043455B1 (en) Method and apparatus for securing session information of users in a web application server environment
EP1089516B1 (en) Method and system for single sign-on user access to multiple web servers
US20130290719A1 (en) System and method for accessing integrated applications in a single sign-on enabled enterprise solution
Howell et al. {End-to-End} Authorization
JP2005317022A (ja) モバイルデバイスを介したアカウント作成
AU2003262473A1 (en) Methods and systems for authentication of a user for sub-locations of a network location
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
WO2010139210A1 (zh) 提高网络应用安全性的方法和系统
JP2005011098A (ja) 代理認証プログラム、代理認証方法、および代理認証装置
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
KR20030016073A (ko) 웹 상에서 쿠키를 통한 사용자 인증 방법 및 인증 시스템
JP4894241B2 (ja) コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
JP2005267529A (ja) ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2002245008A (ja) 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体

Legal Events

Date Code Title Description
FG Grant or registration