[go: up one dir, main page]

JP2003308300A - 自動再認証 - Google Patents

自動再認証

Info

Publication number
JP2003308300A
JP2003308300A JP2003096096A JP2003096096A JP2003308300A JP 2003308300 A JP2003308300 A JP 2003308300A JP 2003096096 A JP2003096096 A JP 2003096096A JP 2003096096 A JP2003096096 A JP 2003096096A JP 2003308300 A JP2003308300 A JP 2003308300A
Authority
JP
Japan
Prior art keywords
session
server
random number
action
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003096096A
Other languages
English (en)
Other versions
JP4572059B2 (ja
Inventor
Nadim Y Abdo
ワイ.アブドゥー ナジム
Adam J Overton
ジェイ.オーバートン アダム
Jason Garms
ガームス ジェーソン
John E Parsons Jr
イー.パーソンズ ジュニア ジョン
Alvin Loh
ロウ アルビン
Scott A Field
エー.フィールド スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28041093&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003308300(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003308300A publication Critical patent/JP2003308300A/ja
Application granted granted Critical
Publication of JP4572059B2 publication Critical patent/JP4572059B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/105Program control for peripheral devices where the programme performs an input/output emulation function
    • G06F13/107Terminal emulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 自動再認証を提供すること。 【解決手段】 クライアント装置は、サーバシステムで
認証が成功すると、クライアント装置とサーバシステム
が、自動再接続データを共有する。後にサーバシステム
との通信が失われ、再確立されると、クライアントは自
動認証要求をサーバに送る。自動認証要求は、少なくと
も部分的に共有される自動再接続データに基づくセッシ
ョンベリファイアを含む。サーバはセッションベリファ
イアを検証する。検証が成功した場合、サーバはクライ
アント装置を自動的に再認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、遠隔端末を有する
システムにおけるユーザ認証およびセッション認証に関
する。
【0002】
【従来の技術】いくつかのバージョンのMicroso
ft(登録商標)Windows(登録商標)サーバオ
ペレーティングシステムは、「端末サービス」をサポー
トする。端末サービスを使用して、サーバシステムは、
従来のWindows(登録商標)デスクトップアプリ
ケーション、並びに最新のWindows(登録商標)
ベースのアプリケーションを、クライアント装置または
遠隔端末と呼ばれる遠隔に位置するデスクトップコンピ
ューティングデバイスに送ることができる。遠隔端末
は、しばしば、専用の端末エミュレーションソフトウェ
アを実行するパーソナルコンピュータである。本明細書
で説明するMicrosoft(登録商標)Windo
ws(登録商標)環境では、遠隔端末は、Window
s(登録商標)端末サービスで動作するように特に設計
されたソフトウェアを実行する。
【0003】ユーザがこの環境でアプリケーションを実
行するとき、アプリケーション実行、データ処理、およ
びデータ記憶のほとんどまたはすべては、サーバ上で行
われ、キーボード情報、マウス情報、表示情報、および
印刷情報などの事柄だけが、サーバと遠隔端末の間を行
き来するように伝送される。
【0004】単一のサーバシステムにより、複数のユー
ザ、並びに対応するユーザセッションをサポートするこ
とができる。各ユーザは、ログオンして、サーバオペレ
ーティングシステムによってトランスペアレントに管理
され、他のあらゆるクライアントセッションとは独立な
自らの個別セッションだけを見る。
【0005】サーバシステムと様々な遠隔端末の間の通
信は、しばしば、何らかの種類のネットワークによる。
ネットワークは、専用のローカルエリアネットワーク、
専用または公共のワイドエリアネットワーク、またはイ
ンターネットなどの公共でアクセスが可能なネットワー
クであることが可能である。様々な形態の暗号化をサー
バシステムと遠隔端末の間で利用し、そうでない場合に
はセキュアでない形態のネットワーク通信に対してプラ
イバシーおよびデータの完全性を確実化する。サーバシ
ステムソフトウェアと遠隔端末ソフトウェアはともに、
この暗号化をサポートするように設計されている。
【0006】Microsoft(登録商標)Wind
ows(登録商標)端末サービスは、サーバシステムと
遠隔端末の間の通信を統制するプレゼンテーションサー
ビスプロトコルであるRDP(遠隔デスクトッププロト
コル)を利用する。RDPは、サーバシステム上で独自
のビデオドライバを使用して、レンダリング情報をネッ
トワークパケットに構成し、そのパケットをネットワー
クを介してクライアント装置に送信することによって表
示出力をレンダリングする。クライアントは、レンダリ
ングデータを受信し、そのデータを解釈して対応するW
in32(登録商標)GDI APIコールにする。同
様に、クライアントのマウスメッセージおよびキーボー
ドメッセージが、クライアントからサーバに再転送され
る。サーバにおいて、RDPは、独自の仮想キーボード
−マウスドライバを使用してこのキーボードイベントお
よびマウスイベントを受け取る。以上の基本入力/出力
機能に加えて、RDPは、印刷転送、クリップボードマ
ッピング、遠隔制御、およびネットワーク負荷バランシ
ング(balancing)などの様々な他の機能のためのサポ
ートも提供する。さらに、RDPは、データ圧縮、デー
タ暗号化、並びにログオンサービスおよびログオフサー
ビスを可能にする。RDP通信は、通常、TCP/IP
プロトコルの中にパッケージ化されるか、または埋め込
まれる。
【0007】サーバシステムは、いくつかの異なるセッ
ションを実施することができる。各ユーザセッション
は、通常、単一のユーザおよび単一の遠隔端末に関連す
るが、同一のセッションが、様々な期間の間に異なる遠
隔端末に関連している可能性がある。ユーザセッション
を開始するため、ユーザは、特定のクライアント装置と
サーバシステムの間でセキュアな接続を確立する。次
に、サーバシステムが、クライアント装置のI/O能力
を利用して、「ログオン」プロセスと呼ばれるプロセス
においてユーザを認証する。通常、認証は、普通、ユー
ザ名およびパスワードを含む要求側のユーザの証明によ
って行われる。有効な証明を受け取ると、サーバシステ
ムは、セッションを生成し、クライアント装置をそのセ
ッションに接続する。
【0008】
【発明が解決しようとする課題】多くのネットワーク化
された環境、特にインターネット環境では、データ接続
は信頼性が低く、容易に失われる可能性がある。前述し
た端末サービス環境では、サーバシステムとクライアン
ト装置の間でデータ通信が失われたことにより、必ずし
もそのクライアント装置に関連するセッションは終了さ
れない。それどころか、セッションは、事前定義された
期間の間アクティブに保たれ、ユーザは、同じクライア
ント装置または異なるクライアント装置を使用してその
セッションに再びログオンすることができる。このログ
オンプロセスは、サーバシステムがユーザの証明を要求
することによってユーザを認証する点において、最初の
ログオンプロセスと同様である。ただし、新しいセッシ
ョンを生成するのではなく、サーバシステムは、ユーザ
を既存のセッションに関連するものとして認識し、ユー
ザをそのセッションに再接続する。一部のシステムで
は、クライアント装置は、前のセッションからのセッシ
ョン識別子を保持し、そのセッション識別子を後のログ
オンプロセス中にサブミットしてそのセッションに再接
続することが可能である。
【0009】
【課題を解決するための手段】サーバシステムによりク
ライアント装置の認証が成功すると、クライアント装置
とサーバシステムは自動再接続データを共有する。続い
てサーバシステムとの通信が失われて再確立されると、
クライアントはサーバに自動認証要求を送る。自動認証
要求は、少なくとも部分的に共有の自動再接続データに
基づくセッションベリファイア(verifier)を含む。サ
ーバはセッションベリファイアの検証を行う。検証が成
功した場合、サーバは、そのクライアント装置を自動的
に再認証する。
【0010】
【発明の実施の形態】以下の説明は、頭記の特許請求の
範囲に記載する要素を組み込んだクライアント/サーバ
システムの特定の実施形態および特定の要素を提示す
る。実施形態は、法定要件を満たすよう、特定のものと
して説明する。ただし、この説明自体は、本特許の範囲
を限定するものではない。むしろ、本発明者は、請求の
発明を他の仕方で実施して、他の現在または将来の技術
に関連して、異なる要素、または本明細書で説明するも
のと同様の要素の組み合わせを含むようにすることが可
能なことを企図している。
【0011】図1は、端末サーバシステム10の例とし
ての実施形態を示している。システム10は、サーバコ
ンピュータまたはサーバシステム12と、複数の遠隔端
末または複数の遠隔クライアント装置14を含む。遠隔
クライアント14は、ネットワーク16を介してサーバ
コンピュータ12と通信し、ネットワーク16は、ロー
カルエリアネットワーク、ワイドエリアネットワーク、
公共のインターネットなどの公共でアクセス可能なネッ
トワーク、あるいは何らかの他のタイプのデータ通信網
であることが可能である。あるいは、遠隔クライアント
14の1つ以上が、専用接続またはオンデマンドダイヤ
ルアップ接続、あるいは他の形態の直接式またはポイン
トツーポイント式のデータ通信などの、サーバシステム
12と通信する非ネットワーク手段を利用することが可
能である。
【0012】サーバシステム10および個別クライアン
トコンピュータは、従来の汎用デスクトップコンピュー
タ、または他のタイプのコンピュータであるが、専用の
コンピュータまたは他のより特定の目的のデバイスを使
用して以上の構成要素の機能を行うことも可能である。
説明する機能を行うのに適したコンピュータの特定の詳
細な例を、図8に関連して以下に提示する。
【0013】説明する実施形態では、サーバシステム1
2は、あるバージョンのMicrosoft(登録商
標)Windows(登録商標)サーバオペレーティン
グシステムを実行し、「端末サービス」と一般的に呼ぶ
前述したもののような端末サーバ機能を含む。前述した
通り、この環境におけるアプリケーションプログラム
は、個々のクライアント装置14上ではなく、サーバシ
ステム12上で実行される。ただし、キーボード情報、
マウス情報、表示情報、および印刷情報が、サーバと遠
隔端末の間で行き来するように伝送される。この責任分
担は一般に、ユーザにトランスペアレントである。ユー
ザには、あたかもアプリケーションが、クライアント装
置上で実行されているように見え、グラフィカルインタ
ーフェース要素を含むユーザインターフェース機能、お
よびユーザ入力機能が、クライアント装置を介して行わ
れる。多くの場合、クライアント装置は、以上の機能を
サーバとの間で調整する端末エミュレーションソフトウ
ェアを備えて構成される。
【0014】Microsoft(登録商標)Wind
ows(登録商標)サーバオペレーティングシステムの
端末サービスは、ユーザアプリケーションが、主にサー
バシステム上で実行され、ユーザI/Oが、クライアン
ト装置を介して行われて、遠隔端末またはクライアント
装置14と連携して複数のサーバセッションを実施す
る。「セッション」という用語は、一般に、所与のクラ
イアント装置に関連する1組の変化する状態情報を指
す。本明細書で説明するような端末サーバ環境では、こ
の状態情報は、個々のクライアントコンピュータ14上
ではなく、サーバシステム12上に存在する。所与のク
ライアントコンピュータに関するセッション情報すなわ
ち状態情報は、クライアントコンピュータのためにサー
バシステム12によって実行されているあらゆるアプリ
ケーションプログラムに関係する。
【0015】本発明を、Microsoft(登録商
標)Windows(登録商標)サーバオペレーティン
グシステムおよびこのオペレーティングシステムの端末
サービス構成要素の中で実施されるものとして説明して
いるが、他の実施形態も企図されることに留意された
い。本発明は、サーバが、クライアントが、サーバのサ
ービスを利用できるようにする条件として、クライアン
トを認証する様々な状況で使用することができる。本発
明は、サーバ/クライアント通信が信頼できるものでな
く、中断を受ける状況で特に役立つ。
【0016】図2〜図5は、通信障害の後の認証および
自動再認証に関係してサーバシステム12およびクライ
アント装置14によって行われるアクションを示してい
る。図2〜図5で示すアクションは、サーバシステム1
2上か、またはクライアント装置14のどれかの上で実
行中のソフトウェアによって行われることに留意された
い。説明する実施形態では、アクションは、サーバシス
テム12上で実行される端末サービスソフトウェアの中
に統合されるか、またはクライアント装置14上で実行
される端末エミュレーションソフトウェアの中に統合さ
れる。他の実施形態では、説明するアクションは、他の
タイプのソフトウェアに統合することができる。
【0017】図2は、特定のクライアント装置のために
新しいセッションを確立する際にサーバ12によって行
われるアクションを示している。初期アクション20
は、サーバシステム12とクライアント装置14の間で
セキュアなデータ通信チャネルを確立することを含む。
説明する実施形態では、これは、RDP(遠隔デスクト
ッププロトコル)、およびRDPによって使用される様
々な暗号化技術を使用して達せられる。RDPは、カリ
フォルニア州レッドウッドシティーのRSA Data
Security,Inc.によって開発された秘密
鍵暗号法であるRC4を使用して通信チャネルをセキュ
アにする。SSL(セキュアなソケット層)が、セキュ
アな通信チャネルを提供するのに使用することが可能な
セキュリティプロトコルの別の例である。「セキュア
な」という用語は、サーバとクライアントの間の通信
が、比較的、傍受または盗聴の可能性を免れていること
を示すものとして使用する。インターネットなどの比較
的セキュアでない通信媒体を使用しているとき、通信セ
キュリティは、通常、暗号化によって提供される。しか
し、通信媒体自体がセキュアな場合、暗号化は、必要な
い可能性がある。
【0018】RDPを使用してセキュアな通信チャネル
を介して行われる後続のアクション22は、サーバセッ
ションに関してクライアントまたはクライアント装置を
認証することを含む。多くの場合、このアクションは、
ユーザが、クライアント装置において、ユーザ名および
パスワードなどのユーザ証明を要求されるか、または求
められ、このユーザ証明が、サーバによって受け取られ
て検証されるログオンプロセスを含む。
【0019】ユーザ証明は、しばしば、ユーザ名および
パスワードを含むが、他のタイプの証明も利用すること
ができる。例えば、ユーザが、指紋スキャンまたは網膜
スキャンなどのバイオメトリック情報を提供するように
求められる、スマートカードまたはその他のデバイスな
どのハードウェアトークンを提供するように求められる
か、または他の何らかの形態の身元証明を提供するよう
に求められることが可能である。
【0020】多くの場合、認証は、サーバシステム12
の制御下にあり、サーバシステム12が、クライアント
装置14において表示するためのグラフィックスのプロ
ンプトを伝送し、クライアント装置14からユーザ証明
を受け取る。一部の場合では、クライアント装置14上
で実行される端末エミュレーションソフトウェアが、サ
ーバソフトウェアと連携して動作してログオンプロセス
のセキュリティを強化する特別のセキュリティ機能を有
することが可能である。
【0021】認証またはログオンプロセスが成功した
後、アクション24が、要求側のクライアント装置のた
めにサーバシステム12上でセッションを開始すること
を含む。
【0022】クライアントのセッションを開始する前、
開始した後、または開始するのと同時に行われるのが可
能なさらなるアクション26が、自動再接続データを生
成し、クライアント装置と共有することを含む。自動再
接続データは、セッションID番号および第1の乱数を
含む。説明する実施形態では、これらの数はともに、サ
ーバシステム12によって生成され、セキュアな通信チ
ャネルを介してクライアント装置14に送信される。セ
ッションIDは、クライアントの現在のサーバセッショ
ンに関連し、現在、実行中のセッションのなかで一意的
な番号である。第1の乱数は、暗号のセキュリティが高
い乱数発生器を使用して生成される16バイトの数であ
り、擬似乱数を含むことが可能である。
【0023】アクション27が、後の使用のためにサー
バにおいて自動再接続データを記憶することを含む。自
動再接続データと併せて、サーバは、自動再接続データ
が生成されたサーバセッションに対するリファレンスも
記憶する。
【0024】図3は、特定のクライアント装置のために
新しいセッションを確立する際、クライアント装置14
によって行われるアクションを示している。だいたいの
ところ、それらのアクションは、図4で示したアクショ
ンに対応するものである。
【0025】アクション28が、前述した通り、RDP
を使用してクライアント装置14とサーバシステム12
の間でセキュアな通信チャネルを要求し、確立すること
を含む。後続のアクション29が、ログオンプロセスに
おいてユーザ証明をサーバシステム12に提供してクラ
イアント装置14をサーバシステム12に対して認証
し、クライアント装置14に関連するサーバセッション
を開始することを含む。
【0026】アクション30が、自動再接続データをサ
ーバシステムと共有することを含む。既に述べた通り、
自動再接続データは、セッションID番号および第1の
乱数を含む。説明する実施形態では、これらの数はとも
に、サーバシステムによって受け取られる。他の実施形
態では、こららの数の一方または両方が、クライアント
装置によって生成されて、サーバに送信されることが可
能である。
【0027】アクション31が、クライアント装置14
において自動再接続データを記憶することを含む。セキ
ュリティのため、これらの数は、好ましくは、クライア
ント装置の不揮発性ファイルシステムの中にではなく、
揮発性のプログラムメモリの中に記憶して、クライアン
ト装置14上で実行されている可能性がある他のアプリ
ケーションプログラムから自動再接続データにアクセス
することが困難なようにする。
【0028】図4は、サーバシステム12との通信が失
われ、再確立された後にクライアント装置14によって
行われるアクションを示している。通信が失われること
は、データの誤り、タイムアウト、通信媒体の障害、ま
たはいくつかの異なるイベントのどれかによってもたら
される可能性がある。多くの場合、そのように通信が失
われるのは、一時的であり、ユーザは、短い遅延の後に
クライアント装置14をサーバシステム12に再接続す
ることができる。再接続には、しばしば、ユーザによっ
て行われる手動のステップが関わる。ただし、再接続プ
ロセスは、自動化することもできる。具体的には、通信
が失われた後、サーバシステム12に再接続する試みを
自動的に、繰り返し行うようにクライアント装置14の
端末エミュレーションソフトウェアを設計することがで
きる。
【0029】再接続プロセスが自動化されるか否かにか
かわらず、最終的な結果は、クライアント装置14とサ
ーバ12の間でセキュアな通信チャネルを再確立するア
クション33である。そのような通信チャネルが再確立
されると、クライアントとサーバは、アクション34で
第2の乱数を共有することができる。第2の乱数は、第
1の乱数とは異なる値であるが、第1の乱数と同様の、
または同一の仕方でサーバシステム12によって生成さ
れる。したがって、第2の乱数は、サーバシステム12
からクライアント装置14によって受け取られる16バ
イトの値である。
【0030】次に、アクション35が、自動再接続デー
タの少なくとも一部分からクライアント装置においてク
ライアントセッションベリファイアを計算するか、また
は導出することを含む。より具体的には、これは、少な
くとも部分的に第1の乱数から、また少なくとも部分的
に第2の乱数からクライアントセッションベリファイア
を導出することを含む。説明する実施形態では、セッシ
ョンベリファイアは、以上の2つの乱数の何らかの組み
合わせの一方向ハッシュである。例えば、以上の2つの
数を加算、乗算、または連結した後、その結果に対して
一方向ハッシュを行ってセッションベリファイアをもた
らすことが可能である。HMAC((ハッシュ済みメッ
セージ認証コード)hashed message authentication co
de)が、適切な一方向ハッシュ関数の例である。別法と
して、他のハッシュ関数を使用することも可能である。
【0031】アクション36が、ユーザ証明を提供する
ことなくサーバシステムによる自動再認証を要求するこ
とを含む。説明する実施形態では、このアクションは、
クライアント装置からサーバシステムに自動認証要求を
送ることを含む。自動認証要求は、(a)セッションI
D(アクション32で前に受け取られている)、および
(b)前のアクションで計算されたセッションベリファ
イアを含む。この要求が成功したと想定すると、クライ
アント装置は、元のサーバセッションに再接続される。
自動再認証を提供するために、クライアント装置が、ユ
ーザ証明を記憶することは必要ないことに留意された
い。
【0032】図5は、クライアント装置14とサーバシ
ステム12の間の通信が失われた後、サーバシステム1
2によって行われるアクションを示している。アクショ
ン38は、クライアント装置14とサーバシステム12
の間でセキュアな通信チャネルを再確立することを含
む。これは、RDPの暗号化機能またはその他の暗号化
技術を利用して、クライアントによって開始された通信
に応答して達せられる。
【0033】後続のアクション40が、第2の乱数を生
成し、サーバシステム12とクライアント装置14の間
で共有することを含む。説明する実施形態では、この第
2の乱数は、第1の乱数の生成と同様の、または同一の
仕方でサーバシステム12によって生成される。他の実
施形態では、クライアント装置が、第2の乱数を生成
し、この乱数をサーバシステム12に送るのを担うこと
が可能である。
【0034】アクション42が、クライアント装置14
から自動認証要求を受け取ることを含む。既に述べた通
り、自動認証要求は、(a)セッションID、および
(b)既に説明した通りクライアント装置14によって
計算されたクライアントセッションベリファイアを含
む。
【0035】アクション44が、サーバセッションベリ
ファイアを計算するか、または導出することを含む。サ
ーバセッションベリファイアは、第1の乱数と第2の乱
数の一方向ハッシュを行うことにより、クライアントセ
ッションベリファイアと同じ仕方で計算される。
【0036】アクション46が、クライアントセッショ
ンベリファイアをサーバセッションベリファイアと比較
することによって検証することを含む。この2つのベリ
ファイアが一致した場合、検証は成功であり、ユーザ証
明を要求することなく、自動認証要求において受け取ら
れたセッションIDで示されるセッションに関して要求
側のクライアント装置を自動的に再認証するアクション
48が行われる。要求のセッションに関して認証される
と、クライアント装置は、そのセッションに再接続さ
れ、通常のセッション動作が再開する。2つのベリファ
イアが一致しない場合、検証は、失敗であり、自動認証
要求は、拒否される。この場合、クライアント装置は、
要求のセッションに再接続されず、従来に近いユーザロ
グオンプロセス50が開始され、通常、ユーザが、自ら
のユーザ証明を入力することが要求される。
【0037】図2のアクション26および27、並びに
図3のアクション30および31が、特定のセッション
に関してクライアント装置が再認証されるたびに毎回、
繰り返される。つまり、再認証が成功するたびに毎回、
第1の乱数が、再び生成され、サーバシステムとクライ
アント装置の間で新たに共有される。これにより、一度
に1つのクライアント装置だけが、特定のセッションに
接続できることが確実になる。
【0038】オプションの機能として、自動再接続デー
タの少なくとも一部分が、所定の時間間隔で自動的に再
生成されて、新たに共有される。具体的には、およそ1
時間おきに第1の乱数が再び生成され、サーバシステム
12とクライアント装置14の間で再び共有される。新
たに生成された第1の乱数が、サーバとクライアントの
間で共有されると、古い乱数は無効にされ、もはや再接
続のために役立たない。
【0039】図6は、自動再接続データの乱数部分を周
期的に変更してクライアントに送るプロセスを示してい
る。アクション66が、第1の乱数を生成してクライア
ントに送り、タイムスタンプを記録することを含む。後
続のアクション68が、タイムスタンプを現在時刻と比
較して、1時間などの所定の期間が経過したかどうかを
判定することを含む。経過している場合、実行は、アク
ション66にループして戻り、新しい乱数が生成されて
クライアントに送られ、新しいタイムスタンプが記録さ
れる。期間がまだ経過していない場合、ブロック68
は、比較の結果が真になるまで繰り返され、真になった
時点で、アクション66が再び実行される。
【0040】図7は、サーバシステム14が、コンピュ
ータのオペレーティングシステム内でどのように実装さ
れるかに関連のある詳細を示している。この実施形態で
は、コンピュータは、ユーザモードおよびカーネルモー
ドとして知られるものを管理するオペレーティングシス
テム70を有する。プログラムまたはプログラム構成要
素は、通常、この2つのモードのどちらかで実行され
る。カーネルモードは、通常、コンピュータの動作にと
って比較的クリティカルな低レベルのシステムソフトウ
ェア構成要素のために取っておかれる。アプリケーショ
ンプログラムは、通常、非カーネルのユーザモードでオ
ペレーティングシステムの下で実行され、システムレベ
ルの機能を行うためにカーネルモードの構成要素に対す
るコールを行う。カーネルモードは、通常、コンピュー
タのマイクロプロセッサハードウェアによってサポート
される。
【0041】端末サーバシステムの説明する実施形態で
は、ユーザセッションを管理し、ユーザセッションに関
連する様々な機能を行う1つ以上のユーザレベルのサー
バ構成要素71が存在する。さらに、カーネルモードの
中で実行されて、サーバとそれぞれのクライアントの間
における低レベルの通信機能を行う複数のプロトコルス
タックまたは複数の通信構成要素72が存在する。一般
に、各セッションおよび対応するクライアント装置14
に関して単一のプロトコルスタック72が存在する。ス
タックは、RDPプロトコルの下で、またTCP、I
P、UDPなどのより低レベルのプロトコルの下で通信
を管理する。一般に、サーバ構成要素71と複数のプロ
トコルスタック72の間の通信は、サーバ構成要素71
によってスタック72に対して行われる関数コールを介
して行われる。
【0042】説明する実施形態では、特定のセッション
に関するプロトコルスタック72は、第1の乱数を生成
して関連するクライアント装置に送ること、および周期
的間隔で第1の乱数を再び生成して再び送ることを担
う。具体的には、プロトコルスタックは、サーバ/クラ
イアント通信を行うように要求されるたびに毎回、所定
の期間が経過しているかどうかを調べ、期間が経過して
いる場合、第1の乱数を再び生成して再び送る。これに
より、乱数が、端末サーバ構成要素71による誘因なし
に変更され、再び送られることが可能になる。この技術
を使用すると、新しい乱数は、所定の期間が経過した場
合だけ、またプロトコルスタックが、データを送信する
か、または受信するのにアクティブな場合だけ送られ
る。
【0043】このアーキテクチャは、第1の乱数をクラ
イアントに周期的間隔で周期的に再送信するのに、そう
でなければ必要になる可能性がある専用のユーザモード
「スピン」スレッドの使用が回避されるため、有利であ
る。そのようなスレッドの使用は、コンピュータリソー
スの点で高価となる可能性がある。したがって、そのよ
うなスレッドをなくすことは、相当な利点である。
【0044】自動再接続プロセス中、受け取られた自動
再接続要求が、新しいプロトコルスタック72によって
処理され、端末サーバ構成要素71に渡される。この要
求の一部として、端末サーバ構成要素は、セッションI
Dおよびクライアントセッションベリファイアを受け取
る。受け取られたセッションIDによって特定されたセ
ッションに関連する現行の第1の乱数を見出すため、サ
ーバ構成要素71は、通信障害前にそのセッションに関
連していたプロトコルスタック72を特定し、そのセッ
ションに関してクライアントと共有された最新の第1の
乱数を求めてプロトコルスタックにクエリを行う。次
に、サーバ構成要素は、その乱数を使用してサーバセッ
ションベリファイアを計算し、クライアントから受け取
られたセッションベリファイアを検証する。
【0045】前述した様々な構成要素および機能は、個
々のコンピュータを使用して実装される。図8は、符号
100で示されるそのようなコンピュータの通常の例の
構成要素を示している。図8で示した構成要素は、単に
例であり、本発明の機能の範囲に関して何らかの限定を
示唆するものでは全くなく、本発明は、図8で示した特
徴に必ずしも依存しない。
【0046】一般に、様々な異なる汎用コンピューティ
ングシステム構成または特殊目的コンピューティングシ
ステム構成を使用することができる。本発明で使用する
のに適する可能性がある周知のコンピューティングシス
テム、環境、および/または構成の例には、パーソナル
コンピュータ、サーバコンピュータ、ハンドヘルドデバ
イスまたはラップトップデバイス、マルチプロセッサシ
ステム、マイクロプロセッサベースのシステム、セット
トップボックス、プログラマブル家庭用電化製品、ネッ
トワークPC、ミニコンピュータ、メインフレームコン
ピュータ、前述したシステムまたは装置のいずれかを含
む分散コンピューティング環境等が含まれるが、以上に
は限定されない。
【0047】コンピュータの機能は、多くの場合、コン
ピュータによって実行されるプログラムモジュールなど
のコンピュータ実行可能命令によって実現される。一般
に、プログラムモジュールには、特定のタスクを行う
か、または特定の抽象データタイプを実装するルーチ
ン、プログラム、オブジェクト、構成要素、データ構造
等が含まれる。また、タスクは、通信網を介してリンク
された遠隔処理デバイスによって行われることも可能で
ある。分散コンピューティング環境では、プログラムモ
ジュールは、ローカルのコンピュータ記憶媒体と遠隔の
コンピュータ記憶媒体の両方の中に配置されていること
が可能である。
【0048】命令および/またはプログラムモジュール
は、様々な時点で、コンピュータの一部であるか、また
はコンピュータが読み取ることのできる様々なコンピュ
ータ可読媒体の中に記憶されている。プログラムは、通
常、例えば、フロッピー(登録商標)ディスク上、CD
−ROM上、DVD上、または変調された信号などの何
らかの形態の通信媒体上で配布される。そこから、プロ
グラムは、コンピュータの2次メモリにインストールさ
れるか、またはロードされる。実行時に、プログラム
は、コンピュータの1次電子メモリの中に少なくとも部
分的にロードされる。本明細書で説明する本発明は、以
上のタイプおよび他の様々なタイプのコンピュータ可読
媒体を、そのような媒体が、マイクロプロセッサまたは
他のデータプロセッサと連携して前述したステップおよ
びアクションを実施するための命令、プログラム、およ
び/またはモジュールを含むときに含む。また、本発明
は、、コンピュータが、前述した方法および技術に従っ
てプログラミングされているときは、そのコンピュータ
自体も含む。
【0049】例示のため、オペレーティングシステムな
どのプログラムおよび他の実行可能プログラム構成要素
を本明細書では、別々のブロックとして示しているが、
そのようなプログラムおよび構成要素は、様々な時点で
コンピュータの様々な記憶構成要素の中に存在し、コン
ピュータのデータプロセッサによって実行されることが
認められよう。
【0050】図8を参照すると、コンピュータ100の
構成要素が、処理ユニット120、システムメモリ13
0、およびシステムメモリから処理ユニット120まで
を含む様々なシステム構成要素を結合するシステムバス
121を含むことが可能であるが、以上には限定されな
い。システムバス121は、様々なバスアーキテクチャ
の任意のものを使用するメモリバスまたはメモリコント
ローラ、周辺バス、およびローカルバスを含むいくつか
のタイプのバス構造の任意のものであることが可能であ
る。例として、限定としてではなく、そのようなアーキ
テクチャには、インダストリアルスタンダードアーキテ
クチャ(Industrial Standard Architecture)(IS
A)バス、マイクロチャネルアーキテクチャ(Micro Ch
annel Architecture)(MCA)バス、エンハンスト
(Enhanced)ISA(EISAA)バス、ビデオエレク
トロニクススタンダーズアソシエーション(Video Elec
tronics Standards Association)(VESA)ローカ
ルバス、およびメザニン(Mezzanine)バスとしても知
られるペリフェラルコンポーネントインターコネクト
(Peripheral Component Interconnect)(PCI)バ
スが含まれる。
【0051】コンピュータ100は、通常、様々なコン
ピュータ可読媒体を含む。コンピュータ可読媒体は、コ
ンピュータ100がアクセスすることのできる任意の利
用可能な媒体であることが可能であり、揮発性媒体と不
揮発性媒体、取外し可能な媒体と取外し不可能な媒体を
ともに含む。例として、限定としてではなく、コンピュ
ータ可読媒体は、コンピュータ記憶媒体および通信媒体
を含むことが可能である。コンピュータ記憶媒体には、
コンピュータ可読命令、データ構造、プログラムモジュ
ール、またはその他のデータなどの情報を記憶するため
の任意の方法または任意の技術で実装された揮発性と不
揮発性の媒体、取外し可能な媒体と取外し不可能な媒体
がともに含まれる。コンピュータ記憶媒体には、RA
M、ROM、EEPROM、フラッシュメモリまたは他
のメモリ技術、CD−ROM、デジタルバーサタイルデ
ィスク(digital versatile disk)(DVD)または他
の光ディスクストレージ、磁気カセット、磁気テープ、
磁気ディスクストレージまたは他の磁気記憶媒体、ある
いは所望の情報を記憶するのに使用することができ、コ
ンピュータ100がアクセスすることができる任意の他
の媒体が含まれるが、以上には限定されない。通信媒体
は、通常、搬送波または他のトランスポート機構などの
変調されたデータ信号でコンピュータ可読命令、データ
構造、プログラムモジュール、またはその他のデータを
実現し、また任意の情報配信媒体を含む。「変調された
データ信号」という用語は、情報を信号に符号化するよ
うに特定の1つ以上が設定されたか、または変更された
信号を意味する。例として、限定としてではなく、通信
媒体には、有線網または直接有線接続、並びに音響媒
体、RF媒体、赤外線媒体、およびその他の無線媒体な
どの無線媒体が含まれる。また、前述したもののいずれ
かの組み合わせも、コンピュータ可読媒体の範囲に含ま
れるべきものである。
【0052】システムメモリ130は、読取り専用メモ
リ(ROM)131およびランダムアクセスメモリ(R
AM)132などの揮発性メモリおよび/または不揮発
性メモリの形態でコンピュータ記憶媒体を含む。始動中
など、コンピュータ100内部の要素間において情報を
転送するのを助ける基本ルーチンを含む基本入力/出力
システム133(BIOS)が、通常、ROM131の
中に記憶される。RAM132は、通常、処理ユニット
120にとって即時にアクセス可能であり、かつ/また
は処理ユニット120によって現在、演算が行われてい
るデータおよび/またはプログラムモジュールを含む。
例として、限定としてではなく、図8は、オペレーティ
ングシステム134、アプリケーションプログラム13
5、他のプログラムモジュール136、およびプログラ
ムデータ137を示している。
【0053】また、コンピュータ100は、他の取外し
可能な/取外し不可能な、揮発性/不揮発性のコンピュ
ータ記憶媒体も含むことが可能である。単に例として、
図8は、取外し不可能な不揮発性の磁気媒体に対して読
取りまたは書込みを行うハードディスクドライブ14
1、取外し可能な不揮発性の磁気ディスク152に対し
て読取りまたは書込みを行う磁気ディスクドライブ15
1、およびCD−ROMまたは他の光媒体などの取外し
可能な不揮発性の光ディスク156に対して読取りまた
は書込みを行う光ディスクドライブ155を示してい
る。例としての動作環境において使用することができる
他の取外し可能な/取外し不可能な、揮発性/不揮発性
のコンピュータ記憶媒体には、磁気テープカセット、フ
ラッシュメモリカード、デジタルバーサタイルディス
ク、デジタルビデオテープ、ソリッドステートRAM、
ソリッドステートROM等が含まれるが、以上には限定
されない。ハードディスクドライブ141は、通常、イ
ンターフェース140のような取外し不可能なメモリイ
ンターフェースを介してシステムバス121に接続さ
れ、また磁気ディスクドライブ151および光ディスク
ドライブ155は、通常、インターフェース150のよ
うな取外し可能なメモリインターフェースでシステムバ
ス121に接続される。
【0054】前述し、図8で示したドライブおよび関連
するコンピュータ記憶媒体により、コンピュータ100
にコンピュータ可読命令、データ構造、プログラムモジ
ュール、およびその他のデータのストレージが提供され
る。図8で、例えば、ハードディスクドライブ141
が、オペレーティングシステム144、アプリケーショ
ンプログラム145、他のプログラムモジュール14
6、およびプログラムデータ147を記憶しているもの
として示されている。以上の構成要素は、オペレーティ
ングシステム134、アプリケーションプログラム13
5、他のプログラムモジュール136、およびプログラ
ムデータ137と同じであることも、異なることも可能
であることに留意されたい。オペレーティングシステム
144、アプリケーションプログラム145、他のプロ
グラムモジュール146、およびプログラムデータ14
7には、少なくとも、これらが異なる複製であることを
示すために本明細書では、異なる符号を付けている。ユ
ーザは、キーボード162、およびマウス、トラックボ
ール、またはタッチパッドと一般に呼ばれるポインティ
ングデバイス161などの入力装置を介してコンピュー
タ100にコマンドおよび情報を入力することができ
る。他の入力装置(図示せず)には、マイクロホン、ジ
ョイスティック、ゲームパッド、サテライトディッシ
ュ、スキャナ等が含まれる可能性がある。以上の入力装
置および他の入力装置は、しばしば、システムバスに結
合されたユーザ入力インターフェース160を介して処
理ユニット120に接続されるが、パラレルポート、ゲ
ームポート、またはユニバーサルシリアルバス(Univer
sal Serial Bus)(USB)などの他のインターフェー
スおよびバス構造で接続してもよい。また、モニタ19
1または他のタイプの表示装置も、ビデオインターフェ
ース190などのインターフェースを介してシステムバ
ス121に接続される。モニタに加え、コンピュータ
は、出力周辺インターフェース195を介して接続する
ことができるスピーカ197やプリンタ196などの他
の周辺出力装置も含むことが可能である。
【0055】コンピュータは、遠隔コンピュータ180
のような1つ以上の遠隔コンピュータに対する論理接続
を使用するネットワーク化された環境において動作する
ことも可能である。遠隔コンピュータ180は、パーソ
ナルコンピュータ、サーバ、ルータ、ネットワークP
C、ピアデバイス、または他の一般的なネットワークノ
ードであることが可能であり、通常、コンピュータ10
0に関連して前述した要素の多く、またはすべてを含む
が、図8では、メモリ記憶装置181だけを示してい
る。図8に描いた論理接続は、ローカルエリアネットワ
ーク(LAN)171およびワイドエリアネットワーク
(WAN)173を含むが、他のネットワークを含むこ
とも可能である。そのようなネットワーキング環境は、
オフィス、企業全体のコンピュータネットワーク、イン
トラネット、およびインターネットで一般的である。
【0056】LANネットワーキング環境で使用される
とき、コンピュータ100は、ネットワークインターフ
ェースまたはネットワークアダプタ170を介してLA
N171に接続される。WANネットワーキング環境で
使用されるとき、コンピュータ100は、通常、インタ
ーネットなどのWAN173を介して通信を確立するた
めのモデム172または他の手段を含む。内部または外
部にあることが可能なモデム172は、ユーザ入力イン
ターフェース160、または他の適切な機構を介してシ
ステムバス121に接続することができる。ネットワー
ク化された環境において、コンピュータ100に関連し
て描いたプログラムモジュール、またはプログラムモジ
ュールの部分は、遠隔のメモリ記憶装置の中に記憶する
ことができる。例として、限定としてではなく、図8
は、遠隔のアプリケーションプログラム185が、メモ
リデバイス181上に存在するものとして示している。
図示したネットワーク接続は、例示としてのものであ
り、コンピュータ間で通信リンクを確立する他の手段も
使用できることを理解されたい。
【0057】特定の実装形態および実施形態の詳細を以
上に説明したが、そのような詳細は、頭記の特許請求の
範囲を限定するものではなく、法定の開示義務を果たす
ものである。したがって、特許請求の範囲によって定義
される本発明は、前述した特定の特徴に限定されない。
むしろ、本発明は、均等の原則に従って適切に解釈され
た頭記の特許請求の範囲に適切に含まれるあらゆる形態
または変更形態で主張される。
【図面の簡単な説明】
【図1】本発明の要素を組み込んだクライアント/サー
バシステムを示すブロック図である。
【図2】図1に示したサーバシステムおよびクライアン
ト装置によって行われるステップを示す流れ図である。
【図3】図1に示したサーバシステムおよびクライアン
ト装置によって行われるステップを示す流れ図である。
【図4】図1に示したサーバシステムおよびクライアン
ト装置によって行われるステップを示す流れ図である。
【図5】図1に示したサーバシステムおよびクライアン
ト装置によって行われるステップを示す流れ図である。
【図6】図1に示したサーバシステムおよびクライアン
ト装置によって行われるステップを示す流れ図である。
【図7】図1のサーバシステムの構成要素が、コンピュ
ータのユーザモードおよびカーネルモードに関してどの
ように実行されるかを示すブロック図である。
【図8】本明細書で説明する機能を実行するようにプロ
グラミングすることが可能な例としてのコンピュータを
示すブロック図である。
【符号の説明】
10 サーバシステム 12 サーバコンピュータ 14 クライアント装置 16 ネットワーク 70 オペレーティングシステム 72 ネットワークプロトコルスタック 120 処理ユニット 121 バス 130 システムメモリ 134 オペレーティングシステム 135 アプリケーションプログラム 136 他のプログラムモジュール 137 プログラムデータ 140 取外し不可能なメモリインターフェース 144 オペレーティングシステム 145 アプリケーションプログラム 146 他のモジュール 147 プログラムデータ 150 取外し可能なメモリインターフェース 160 ユーザ入力インターフェース 162 キーボード 171 ローカルエリアネットワーク 172 モデム 173 ワイドエリアネットワーク 184 ネットワークインターフェース 185 アプリケーションプログラム 190 ビデオアダプタ 196 プリンタ 197 スピーカ
フロントページの続き (72)発明者 ナジム ワイ.アブドゥー アメリカ合衆国 98052 ワシントン州 レッドモンド ノースイースト 35 コー ト 16548 アパートメント ピーピー204 (72)発明者 アダム ジェイ.オーバートン アメリカ合衆国 98052 ワシントン州 レッドモンド ノースイースト 98 スト リート 15911 (72)発明者 ジェーソン ガームス アメリカ合衆国 98072 ワシントン州 ウッディンビル 198 コート ノースイ ースト 12014 (72)発明者 ジョン イー.パーソンズ ジュニア アメリカ合衆国 98074 ワシントン州 サマミッシュ ノースイースト 33 コー ト 20550 (72)発明者 アルビン ロウ アメリカ合衆国 98074 ワシントン州 サマミッシュ ノースイースト 8 スト リート 22850 アパートメント 210 (72)発明者 スコット エー.フィールド アメリカ合衆国 98052 ワシントン州 レッドモンド ノースイースト 24 スト リート 15127 ピーエムビー ナンバー 462 Fターム(参考) 5B085 AA08 AE04 AE23 BC02 BG02 BG07

Claims (54)

    【特許請求の範囲】
  1. 【請求項1】 特定のサーバセッションに関してクライ
    アント装置を認証するアクションと、 自動再接続データを前記クライアント装置と共有するア
    クションと、 前記クライアント装置との通信を失った後、前記クライ
    アント装置から、少なくとも部分的に前記自動再接続デ
    ータから導出されたセッションベリファイアを受け取る
    アクションと、 前記セッションベリファイアを検証するアクションと、 前記セッションベリファイアの検証が成功したとき、前
    記特定のサーバセッションに関して前記クライアント装
    置を自動的に再認証するアクションとを行うようにプロ
    グラミングされていることを特徴とするサーバシステ
    ム。
  2. 【請求項2】 前記再認証するアクションは、ユーザ証
    明を要求することなしに行われることを特徴とする請求
    項1に記載のサーバシステム。
  3. 【請求項3】 前記自動再接続データを送るアクション
    は、セキュアなデータ通信チャネルを介して行われるこ
    とを特徴とする請求項1に記載のサーバシステム。
  4. 【請求項4】 前記自動再接続データは乱数を含むこと
    を特徴とする請求項1に記載のサーバシステム。
  5. 【請求項5】 前記自動再接続データは、前記特定のサ
    ーバセッションに関連するセッションID、および乱数
    を含むことを特徴とする請求項1に記載のサーバシステ
    ム。
  6. 【請求項6】 前記自動再接続データは前記特定のサー
    バセッションに関連するセッションIDおよび乱数を含
    み、 前記セッションベリファイアは少なくとも部分的に前記
    乱数から導出され、さらに、 前記クライアント装置との通信が失われた後、前記クラ
    イアント装置から前記セッションIDを受け取るアクシ
    ョンを含むことを特徴とする請求項1に記載のサーバシ
    ステム。
  7. 【請求項7】 前記クライアント装置との通信が失われ
    た後、前記クライアント装置と乱数を共有するアクショ
    ンをさらに含み、さらに、 前記セッションベリファイアは少なくとも部分的に前記
    共有される乱数および前記自動再接続データから導出さ
    れることを特徴とする請求項1に記載のサーバシステ
    ム。
  8. 【請求項8】 前記クライアント装置との通信が失われ
    た後、前記クライアント装置と乱数を共有するアクショ
    ンをさらに含み、さらに、 前記セッションベリファイアは少なくとも部分的に
    (a)前記共有される乱数および(b)前記自動再接続
    データに基づく一方向ハッシュであることを特徴とする
    請求項1に記載のサーバシステム。
  9. 【請求項9】 前記自動再接続データは第1の乱数を含
    み、 前記クライアント装置との通信が失われた後、前記クラ
    イアント装置と第2の乱数を共有するアクションをさら
    に含み、 前記セッションベリファイアは少なくとも部分的に前記
    第1の乱数および前記第2の乱数から導出されることを
    特徴とする請求項1に記載のサーバシステム。
  10. 【請求項10】 前記自動再接続データは第1の乱数を
    含み、 前記クライアント装置との通信が失われた後、前記クラ
    イアント装置と第2の乱数を共有するアクションをさら
    に含み、 前記セッションベリファイアは少なくとも部分的に前記
    第1の乱数および前記第2の乱数に基づく一方向ハッシ
    ュを含むことを特徴とする請求項1に記載のサーバシス
    テム。
  11. 【請求項11】 前記自動再接続データの少なくとも一
    部分を周期的に変更し、少なくとも前記変更された部分
    を前記クライアント装置に送るアクションをさらに含む
    ことを特徴とする請求項1に記載のサーバシステム。
  12. 【請求項12】 前記自動再接続データは乱数を含み、
    前記乱数を周期的に変更して前記クライアント装置に送
    るアクションをさらに含むことを特徴とする請求項1に
    記載のサーバシステム。
  13. 【請求項13】 前記セッションベリファイアを検証す
    るアクションは、サーバシステムにおいて前記セッショ
    ンベリファイアを計算することと、前記計算されたセッ
    ションベリファイアを前記受け取られたセッションベリ
    ファイアと比較することを含むことを特徴とする請求項
    1に記載のサーバシステム。
  14. 【請求項14】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
    実行される1つまたは複数の通信プログラム構成要素
    と、 前記オペレーティングシステムの下で非カーネルモード
    で実行されてサーバセッションを実施する1つまたは複
    数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記自動再接続データ
    の少なくとも一部分を前記クライアント装置に前記サー
    バプログラム構成要素による誘因なしに周期的に再送信
    することを特徴とする請求項1に記載のサーバシステ
    ム。
  15. 【請求項15】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
    実行される1つまたは複数の通信プログラム構成要素
    と、 前記オペレーティングシステムの下で非カーネルモード
    で実行されてサーバセッションを実施する1つまたは複
    数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記自動再接続データ
    の少なくとも一部分を前記サーバプログラム構成要素に
    よる誘因なしに周期的に変更して再送信することを特徴
    とする請求項1に記載のサーバシステム。
  16. 【請求項16】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
    実行される1つまたは複数の通信プログラム構成要素
    と、 前記オペレーティングシステムの下で非カーネルモード
    で実行されてサーバセッションを実施する1つまたは複
    数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記クライアント装置
    と通信しているときに、(a)前記自動再接続データの
    少なくとも一部分を送信してから所定の時間が経過して
    いるかどうかを調べて判定し、(b)前記所定の時間が
    経過している場合、前記自動再接続データの少なくとも
    一部分を前記サーバプログラム構成要素による誘因なし
    に変更して再送信することを特徴とする請求項1に記載
    のサーバシステム。
  17. 【請求項17】 前記再認証するアクションはユーザ証
    明を要求することなしに行われ、 前記自動再接続データは、前記特定のサーバセッション
    に関連するセッションID、および第1の乱数を含み、 前記自動再接続データを送信することは、セキュアなデ
    ータ通信チャネルを介して行われ、 前記クライアント装置との通信が失われた後に、前記セ
    ッションIDを前記クライアント装置から受け取るアク
    ションと、第2の乱数を前記クライアント装置と共有す
    るアクションとをさらに含み、前記セッションベリファ
    イアは少なくとも部分的に前記第1の乱数および前記第
    2の乱数から導出され、 前記セッションベリファイアを検証するアクションは、
    前記サーバにおいて前記セッションベリファイアを計算
    することと、前記計算されたベリファイアを前記受け取
    れられたセッションベリファイアと比較することを含む
    ことを特徴とする請求項1に記載のサーバシステム。
  18. 【請求項18】 遠隔端末と連携して複数のサーバセッ
    ションを実施するアクションであって、ユーザアプリケ
    ーションが主に前記端末サーバシステム上で実行され、
    前記遠隔端末を介してユーザ入力/出力が行われるアク
    ションと、 ユーザ証明を要求して特定のサーバセッションに関して
    特定の遠隔端末を認証するアクションと、 第1の乱数を含む自動再接続データをセキュアな通信チ
    ャネルを介して前記特定の遠隔端末と共有するアクショ
    ンと、 通信障害の後、前記特定の遠隔端末との通信を再確立す
    るアクションと、 通信を再確立した後、第2の乱数を前記特定の遠隔端末
    と共有するアクションと、 前記特定の遠隔端末から、少なくとも部分的に前記第1
    の乱数および前記第2の乱数から導出されたセッション
    ベリファイアを受け取るアクションと、 前記セッションベリファイアを検証するアクションと、 前記セッションベリファイアの検証が成功したときに、
    前記特定のサーバセッションに関してユーザ証明を再び
    要求することなく前記特定の遠隔端末を自動的に再認証
    するアクションとを行うようにプログラミングされてい
    ることを特徴とする端末サーバシステム。
  19. 【請求項19】 前記自動再接続データは前記特定のサ
    ーバセッションに関連するセッションIDをさらに含
    み、さらに、 通信が再確立された後、前記セッションIDを前記特定
    の遠隔端末から受け取るアクションを含むことを特徴と
    する請求項18に記載の端末サーバシステム。
  20. 【請求項20】 前記セッションベリファイアは少なく
    とも部分的に前記第1の乱数に基づく一方向ハッシュで
    あることを特徴とする請求項18に記載の端末サーバシ
    ステム。
  21. 【請求項21】 通信が再確立された後、第2の乱数を
    前記特定の遠隔端末と共有するアクションをさらに含
    み、 前記セッションベリファイアは少なくとも部分的に前記
    第1の乱数および前記第2の乱数から導出されることを
    特徴とする請求項18に記載の端末サーバシステム。
  22. 【請求項22】 通信が再確立された後、第2の乱数を
    前記特定の遠隔端末と共有するアクションをさらに含
    み、 前記セッションベリファイアは少なくとも部分的に前記
    第1の乱数および前記第2の乱数に基づく一方向ハッシ
    ュであることを特徴とする請求項18に記載の端末サー
    バシステム。
  23. 【請求項23】 前記第1の乱数を周期的に変更して前
    記特定の遠隔端末に再送信するアクションをさらに含む
    ことを特徴とする請求項18に記載の端末サーバシステ
    ム。
  24. 【請求項24】 前記セッションベリファイアを検証す
    るアクションは、前記セッションベリファイアを端末サ
    ーバシステムにおいて計算することと、前記計算された
    セッションベリファイアを前記受け取られたセッション
    ベリファイアと比較することを含むことを特徴とする請
    求項18に記載の端末サーバシステム。
  25. 【請求項25】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
    実行される1つまたは複数の通信プログラム構成要素
    と、 前記オペレーティングシステムの下で非カーネルモード
    で実行されてサーバセッションを実施する1つまたは複
    数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記第1の乱数を前記
    サーバプログラム構成要素による誘因なしに周期的に変
    更して前記特定の遠隔端末に再送信することを特徴とす
    る請求項18に記載の端末サーバシステム。
  26. 【請求項26】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
    実行される1つまたは複数の通信プログラム構成要素
    と、 前記オペレーティングシステムの下で非カーネルモード
    で実行されてサーバセッションを実施する1つまたは複
    数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記特定の遠隔端末と
    通信しているときに、(a)前記第1の乱数を送信して
    から所定の時間が経過しているかどうかを調べて判定
    し、(b)前記所定の時間が経過している場合、前記サ
    ーバプログラム構成要素による誘因なしに前記第1の乱
    数を変更して前記特定の遠隔端末に再送信することを特
    徴とする請求項18に記載の端末サーバシステム。
  27. 【請求項27】 サーバシステムにユーザ証明を提供し
    て前記サーバシステムで前記クライアント装置を認証す
    るアクションと、 前記サーバシステム上で前記クライアント装置に関連す
    るサーバセッションを開始するアクションと、 セッションIDおよび第1の乱数を含む自動再接続デー
    タを前記サーバシステムと共有するアクションと、 少なくとも部分的に前記第1の乱数からセッションベリ
    ファイアを導出するアクションと、 前記サーバシステムとの通信が失われて再確立された
    後、ユーザ証明を提供することなく前記サーバシステム
    による自動再認証を要求するアクションであって、前記
    セッションベリファイアを前記サーバシステムに送るこ
    とを含むアクションとを行うようにプログラミングされ
    ていることを特徴とするクライアント装置。
  28. 【請求項28】 前記サーバシステムとの通信が失われ
    た後、前記サーバシステムと第2の乱数を共有するアク
    ションと、 前記セッションベリファイアを少なくとも部分的に前記
    第1の乱数と前記第2の乱数の両方から導出するアクシ
    ョンとをさらに含むことを特徴とする請求項27に記載
    のクライアント装置。
  29. 【請求項29】 変更された第1の乱数を前記サーバシ
    ステムと周期的に共有するアクションをさらに含むこと
    を特徴とする請求項27に記載のクライアント装置。
  30. 【請求項30】 前記自動再接続データは前記サーバシ
    ステムから受け取られることを特徴とする請求項27に
    記載のクライアント装置。
  31. 【請求項31】 前記要求するアクションは、セッショ
    ンIDを前記サーバシステムに送ることをさらに含むこ
    とを特徴とする請求項27に記載のクライアント装置。
  32. 【請求項32】 クライアント装置とサーバシステムの
    間でデータ通信を確立するアクションと、 特定のサーバセッションに関して前記クライアント装置
    を認証するアクションと、 前記クライアント装置と前記サーバシステムの間で自動
    再接続データを共有するアクションと、 前記クライアント装置において前記自動再接続データの
    少なくとも一部分からクライアントセッションベリファ
    イアを導出するアクションと、 通信障害の後、前記クライアント装置と前記サーバシス
    テムの間のデータ通信を再確立するアクションと、 データ通信を再確立した後、前記クライアントセッショ
    ンベリファイアを前記クライアント装置から前記サーバ
    システムに提供するアクションと、 前記サーバシステムにおいて前記自動再接続データの少
    なくとも一部分からサーバセッションベリファイアを導
    出するアクションと、 前記クライアントセッションベリファイアを前記サーバ
    セッションベリファイアと比較するアクションによって
    前記クライアントセッションベリファイアを検証するア
    クションと、 前記セッションベリファイアの検証が成功したとき、前
    記特定のサーバセッションに関して前記クライアント装
    置を自動的に再認証するアクションとを含むことを特徴
    とする方法。
  33. 【請求項33】 前記再認証するアクションはユーザ証
    明を要求することなく行われることを特徴とする請求項
    32に記載の方法。
  34. 【請求項34】 前記自動再接続データは乱数を含むこ
    とを特徴とする請求項32に記載の方法。
  35. 【請求項35】 前記自動再接続データは、前記特定の
    サーバセッションに関連するセッションID、および乱
    数を含むことを特徴とする請求項32に記載の方法。
  36. 【請求項36】 データ通信を再確立した後、前記クラ
    イアント装置と前記サーバ装置の間で乱数を共有するア
    クションをさらに含み、 前記クライアントセッションベリファイアおよび前記サ
    ーバセッションベリファイアは、少なくとも部分的に前
    記共有される乱数および前記自動再接続データから導出
    されることを特徴とする請求項32に記載の方法。
  37. 【請求項37】 前記自動再接続データは第1の乱数を
    含み、 前記方法はさらに、データ通信が再確立された後、前記
    クライアント装置と前記サーバ装置の間で第2の乱数を
    共有するアクションを含み、 前記クライアントセッションベリファイアおよび前記サ
    ーバセッションベリファイアは、少なくとも部分的に前
    記第1の乱数および前記第2の乱数から導出されること
    を特徴とする請求項32に記載の方法。
  38. 【請求項38】 前記自動再接続データは第1の乱数を
    含み、 前記方法はさらに、データ通信が再確立された後、前記
    クライアント装置と前記サーバ装置の間で第2の乱数を
    共有するアクションを含み、 前記クライアントセッションベリファイアおよび前記サ
    ーバセッションベリファイアは、少なくとも部分的に前
    記第1の乱数および前記第2の乱数に基づく一方向ハッ
    シュを含むことを特徴とする請求項32に記載の方法。
  39. 【請求項39】 前記自動再接続データの少なくとも一
    部分を周期的に変更して、少なくとも前記変更された部
    分を前記クライアント装置と前記サーバ装置の間で共有
    するアクションをさらに含むことを特徴とする請求項3
    2に記載の方法。
  40. 【請求項40】 前記自動再接続データは乱数を含み、
    前記乱数を周期的に変更して前記クライアント装置と前
    記サーバ装置の間で共有するアクションをさらに含むこ
    とを特徴とする請求項32に記載の方法。
  41. 【請求項41】 1つまたは複数の通信プログラム構成
    要素をオペレーティングシステムの下でカーネルモード
    で実行するアクションと、 1つまたは複数のサーバプログラム構成要素を前記オペ
    レーティングシステムの下で非カーネルモードで実行し
    てサーバセッションを実施するアクションと、前記通信
    プログラム構成要素が、前記自動再接続データの少なく
    とも一部分を前記サーバプログラム構成要素による誘因
    なしに周期的に変更して前記クライアント装置に再送信
    するアクションとをさらに含むことを特徴とする請求項
    32に記載の方法。
  42. 【請求項42】 1つまたは複数の通信プログラム構成
    要素をオペレーティングシステムの下でカーネルモード
    で実行するアクションと、 1つまたは複数のサーバプログラム構成要素を前記オペ
    レーティングシステムの下で非カーネルモードで実行し
    てサーバセッションを実施するアクションと、 前記通信プログラム構成要素が、前記クライアント装置
    と通信しているときに、(a)前記自動再接続データの
    少なくとも一部分を送信してから所定の時間が経過して
    いるかどうかを調べて判定し、(b)前記所定の時間が
    経過している場合、前記自動再接続データの少なくとも
    一部分を前記サーバプログラム構成要素による誘因なし
    に変更して再送信するアクションとをさらに含むことを
    特徴とする請求項32に記載の方法。
  43. 【請求項43】 クライアント装置と通信を確立するア
    クションと、 前記クライアント装置を介してユーザ証明を要求して、
    特定のサーバセッションに関して前記クライアント装置
    を認証するアクションと、 第1の乱数を含む自動再接続データを前記クライアント
    装置と共有するアクションと、 通信障害の後、前記クライアント装置との通信を再確立
    するアクションと、 前記特定のクライアント装置から、少なくとも部分的に
    前記第1の乱数から導出されたセッションベリファイア
    を受け取るアクションと、 前記受け取られたセッションベリファイアを検証するア
    クションと、 前記セッションベリファイアの検証が成功した後、ユー
    ザ証明を再び要求することなく前記特定のサーバセッシ
    ョンに関して前記特定のクライアント装置を自動的に再
    認証するアクションとを行うようにコンピュータによっ
    て実行可能な命令を含むことを特徴とする1つまたは複
    数のコンピュータ可読媒体。
  44. 【請求項44】 前記自動再接続データは前記特定のサ
    ーバセッションに関連するセッションIDをさらに含
    み、 通信が再確立された後、前記セッションIDを前記クラ
    イアント装置から受け取るアクションをさらに含むこと
    を特徴とする請求項43に記載のコンピュータ可読媒
    体。
  45. 【請求項45】 前記セッションベリファイアは少なく
    とも部分的に前記第1の乱数に基づく一方向ハッシュで
    あることを特徴とする請求項43に記載のコンピュータ
    可読媒体。
  46. 【請求項46】 通信が再確立された後、第2の乱数を
    前記クライアント装置と共有するアクションをさらに含
    み、 前記セッションベリファイアは少なくとも部分的に前記
    第1の乱数および前記第2の乱数から導出されることを
    特徴とする請求項43に記載のコンピュータ可読媒体。
  47. 【請求項47】 通信が再確立された後、第2の乱数を
    前記クライアント装置と共有するアクションをさらに含
    み、 前記セッションベリファイアは少なくとも部分的に前記
    第1の乱数および前記第2の乱数に基づく一方向ハッシ
    ュであることを特徴とする請求項43に記載のコンピュ
    ータ可読媒体。
  48. 【請求項48】 前記第1の乱数を周期的に変更して前
    記クライアント装置に再送信するアクションをさらに含
    むことを特徴とする請求項43に記載のコンピュータ可
    読媒体。
  49. 【請求項49】 オペレーティングシステムの下でカー
    ネルモードで1つまたは複数の通信プログラム構成要素
    を実行するアクションと、 前記オペレーティングシステムの下で非カーネルモード
    で1つまたは複数のサーバプログラム構成要素を実行し
    てサーバセッションを実施するアクションと、 前記通信プログラム構成要素が、前記第1の乱数を前記
    サーバプログラム構成要素による誘因なしに周期的に変
    更して前記クライアント装置に再送信するアクションと
    をさらに含むことを特徴とする請求項43に記載のコン
    ピュータ可読媒体。
  50. 【請求項50】 オペレーティングシステムの下でカー
    ネルモードで1つまたは複数の通信プログラム構成要素
    を実行するアクションと、 前記オペレーティングシステムの下で非カーネルモード
    で1つまたは複数のサーバプログラム構成要素を実行し
    てサーバセッションを実施するアクションと、 前記通信プログラム構成要素が、前記クライアント装置
    と通信しているときに、(a)前記第1の乱数を送信し
    てから所定の時間が経過しているかどうかを調べて判定
    し、(b)前記所定の時間が経過している場合、前記第
    1の乱数を前記サーバプログラム構成要素による誘因な
    しに変更して前記クライアント装置に再送信するアクシ
    ョンとをさらに含むことを特徴とする請求項43に記載
    のコンピュータ可読媒体。
  51. 【請求項51】 サーバシステムにユーザ証明を提供し
    て前記サーバシステムでクライアントコンピュータを認
    証するアクションと、 前記サーバシステム上で前記クライアントコンピュータ
    に関連するサーバセッションを開始するアクションと、 セッションIDおよび第1の乱数を含む自動再接続デー
    タを前記サーバシステムと共有するアクションと、 前記サーバシステムとの通信が失われて再確立された
    後、ユーザ証明を提供することなく前記サーバシステム
    による自動再認証を要求するアクションであって、第2
    の乱数を前記サーバシステムと共有することと、セッシ
    ョンベリファイアを少なくとも部分的に前記第1の乱数
    および前記第2の乱数から導出することと、前記セッシ
    ョンベリファイアを前記サーバシステムに送ることを含
    むアクションとを行うように前記クライアントコンピュ
    ータによって実行可能な命令を含むことを特徴とするコ
    ンピュータ可読媒体。
  52. 【請求項52】 変更された第1の乱数を前記サーバシ
    ステムと周期的に共有するアクションをさらに含むこと
    を特徴とする請求項51に記載のコンピュータ可読媒
    体。
  53. 【請求項53】 前記自動再接続データは前記サーバシ
    ステムから受け取られることを特徴とする請求項51に
    記載のコンピュータ可読媒体。
  54. 【請求項54】 前記要求するアクションは、セッショ
    ンIDを前記サーバシステムに送ることをさらに含むこ
    とを特徴とする請求項51に記載のコンピュータ可読媒
    体。
JP2003096096A 2002-04-01 2003-03-31 自動再認証 Expired - Fee Related JP4572059B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/116,803 US7080404B2 (en) 2002-04-01 2002-04-01 Automatic re-authentication
US10/116,803 2002-04-01

Publications (2)

Publication Number Publication Date
JP2003308300A true JP2003308300A (ja) 2003-10-31
JP4572059B2 JP4572059B2 (ja) 2010-10-27

Family

ID=28041093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003096096A Expired - Fee Related JP4572059B2 (ja) 2002-04-01 2003-03-31 自動再認証

Country Status (5)

Country Link
US (3) US7080404B2 (ja)
EP (1) EP1351467B1 (ja)
JP (1) JP4572059B2 (ja)
CN (2) CN100354852C (ja)
TW (1) TWI280769B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602765B2 (en) 2004-06-08 2009-10-13 Lg Electronics Inc. Method for synchronizing status information of IMPS client

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095068A2 (en) * 2000-06-09 2001-12-13 Certicom Corp. A method for the application of implicit signature schemes
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US7917638B1 (en) * 2002-05-31 2011-03-29 Barry Appelman Transparent reconnection
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7428595B2 (en) * 2002-09-30 2008-09-23 Sharp Laboratories Of America, Inc. System and method for streaming TCP messages in an enterprise network
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
US7630305B2 (en) 2003-07-29 2009-12-08 Orbital Data Corporation TCP selective acknowledgements for communicating delivered and missed data packets
US8270423B2 (en) 2003-07-29 2012-09-18 Citrix Systems, Inc. Systems and methods of using packet boundaries for reduction in timeout prevention
US8233392B2 (en) 2003-07-29 2012-07-31 Citrix Systems, Inc. Transaction boundary detection for reduction in timeout penalties
US7616638B2 (en) 2003-07-29 2009-11-10 Orbital Data Corporation Wavefront detection and disambiguation of acknowledgments
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
JP2006524004A (ja) * 2003-04-18 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 加入更新のための秘密識別子
US7409451B1 (en) * 2003-05-30 2008-08-05 Aol Llc, A Delaware Limited Liability Company Switching between connectivity types to maintain connectivity
US20050039002A1 (en) * 2003-07-29 2005-02-17 International Business Machines Corporation Method, system and program product for protecting a distributed application user
US7656799B2 (en) 2003-07-29 2010-02-02 Citrix Systems, Inc. Flow control system architecture
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US8432800B2 (en) * 2003-07-29 2013-04-30 Citrix Systems, Inc. Systems and methods for stochastic-based quality of service
US8238241B2 (en) 2003-07-29 2012-08-07 Citrix Systems, Inc. Automatic detection and window virtualization for flow control
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
WO2005093542A1 (en) * 2004-03-26 2005-10-06 Bce Inc. Security system and method
US8504665B1 (en) * 2004-06-30 2013-08-06 Kaseya International Limited Management of a device connected to a remote computer using the remote computer to effect management actions
US20090024757A1 (en) * 2004-07-30 2009-01-22 Proctor David W Automatic Protocol Determination For Portable Devices Supporting Multiple Protocols
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US7603700B2 (en) 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US9454657B2 (en) 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
US7594020B2 (en) * 2005-05-31 2009-09-22 Microsoft Corporation Re-establishing a connection for an application layer via a service layer
CN100334842C (zh) * 2005-07-01 2007-08-29 倚天资讯股份有限公司 与服务器间断线自动重连方法
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
US8265005B2 (en) * 2006-03-06 2012-09-11 Qualcomm Incorporated Method and apparatus for communicating with a wireless network using a single address for multiple processors
JP4251207B2 (ja) * 2006-04-28 2009-04-08 ソニー株式会社 サーバ装置、再接続制御方法、機器装置、再接続方法、プログラム、および記録媒体
US7685630B2 (en) 2006-05-04 2010-03-23 Citrix Online, Llc Methods and systems for providing scalable authentication
US7730302B2 (en) 2006-05-05 2010-06-01 Microsoft Corporation Secure and modifiable configuration files used for remote sessions
US7818003B2 (en) * 2006-05-12 2010-10-19 Microsoft Corporation Communication device auto negotiate reconnect
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
WO2008035450A1 (en) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentication by one-time id
US20080148385A1 (en) * 2006-12-19 2008-06-19 Kwok-Yan Leung Sectionalized Terminal System And Method
US8902449B1 (en) 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US7770214B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Apparatus, system, and method for establishing a reusable and reconfigurable model for fast and persistent connections in database drivers
US7881329B2 (en) * 2007-05-25 2011-02-01 Sharp Laboratories Of America, Inc. Method and system for maintaining high reliability logical connection
CN101321382B (zh) * 2007-06-05 2011-09-21 中兴通讯股份有限公司 高速分组数据会话释放方法
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
WO2009009869A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8291481B2 (en) * 2007-09-18 2012-10-16 Microsoft Corporation Sessionless redirection in terminal services
US20090079694A1 (en) * 2007-09-20 2009-03-26 Rgb Spectrum Integrated control system with keyboard video mouse (kvm)
US7769828B2 (en) * 2007-10-05 2010-08-03 International Business Machines Corporation System for provisioning time sharing option (TSO) and interactive productivity system facility (ISPF) services in a network environment
US8184065B2 (en) * 2007-11-12 2012-05-22 Rgb Spectrum Efficient mode switching in a video processor system
EP2071487A1 (fr) * 2007-11-27 2009-06-17 Axalto Procédé de sécurisation des accès à un objet électronique connecté à un ordinateur
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US8683062B2 (en) 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
JP5298592B2 (ja) * 2008-03-26 2013-09-25 日本電気株式会社 タイムスタンプパケット通信システム、タイムスタンプパケット送信機、タイムスタンプパケット受信機
US8756660B2 (en) * 2008-04-17 2014-06-17 Microsoft Corporation Enabling two-factor authentication for terminal services
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US20100115116A1 (en) * 2008-11-03 2010-05-06 Micron Technology, Inc. System and method for switching communication protocols in electronic interface devices
US9071843B2 (en) * 2009-02-26 2015-06-30 Microsoft Technology Licensing, Llc RDP bitmap hash acceleration using SIMD instructions
JP5478917B2 (ja) * 2009-03-05 2014-04-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
US20100268762A1 (en) * 2009-04-15 2010-10-21 Wyse Technology Inc. System and method for scrolling a remote application
US9553953B2 (en) 2009-04-15 2017-01-24 Dell Products L.P. Method and apparatus for extending capabilities of a virtualization domain to support features available in a normal desktop application
US9189124B2 (en) * 2009-04-15 2015-11-17 Wyse Technology L.L.C. Custom pointer features for touch-screen on remote client devices
US8676926B2 (en) 2009-04-15 2014-03-18 Wyse Technology L.L.C. System and method for handling remote drawing commands
US9578113B2 (en) 2009-04-15 2017-02-21 Wyse Technology L.L.C. Method and apparatus for transferring remote session data
US9448815B2 (en) * 2009-04-15 2016-09-20 Wyse Technology L.L.C. Server-side computing from a remote client device
US8869239B2 (en) * 2009-04-15 2014-10-21 Wyse Technology L.L.C. Method and system for rendering composite view of an application
US9088414B2 (en) * 2009-06-01 2015-07-21 Microsoft Technology Licensing, Llc Asynchronous identity establishment through a web-based application
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US10057239B2 (en) 2009-12-17 2018-08-21 Pulse Secure, Llc Session migration between network policy servers
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
US8412836B2 (en) 2010-07-07 2013-04-02 Microsoft Corporation User authentication across multiple network stacks
WO2012040837A1 (en) 2010-09-01 2012-04-05 Jigsee Inc. Systems and methods for resilient media streaming
US20120084369A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Unified Reconnection To Multiple Remote Servers
CN103023638B (zh) * 2011-09-22 2016-03-30 阿里巴巴集团控股有限公司 一种基于移动终端的身份验证方法及装置
IN2014CN02809A (ja) * 2011-10-10 2015-07-03 Hewlett Packard Development Co
US8984606B2 (en) 2011-12-22 2015-03-17 Hewlett-Packard Development Company, L.P. Re-authentication
WO2014205461A2 (en) * 2013-05-24 2014-12-24 Paima Prashant Govind A process for authenticating an identity of a user
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
US9588830B2 (en) * 2014-03-20 2017-03-07 Genesys Telecommunications Laboratories, Inc. Local survivability in a distributed contact center environment
US9774739B2 (en) 2014-03-20 2017-09-26 Genesys Telecommunications Laboratories, Inc. Resource sharing in a peer-to-peer network of contact center nodes
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10122799B2 (en) 2016-03-29 2018-11-06 Experian Health, Inc. Remote system monitor
CN107086041A (zh) * 2017-03-27 2017-08-22 竹间智能科技(上海)有限公司 基于加密计算的语音情感分析方法及装置
KR102362108B1 (ko) * 2018-11-02 2022-02-14 구글 엘엘씨 인증 시스템 및 방법
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique
US12238080B2 (en) * 2021-05-20 2025-02-25 Zebra Technologies Corporation Accelerated reconnection in authenticated networks
CN114363397B (zh) * 2021-12-14 2024-08-06 阿里巴巴(中国)有限公司 会话处理方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249253A (ja) * 1995-03-13 1996-09-27 Fujitsu Ltd 通信システムおよびアクセス応答装置およびアクセス要求装置
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JPH10336272A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp データ通信システム及びデータ通信方法
JP2001175602A (ja) * 1999-12-20 2001-06-29 Casio Comput Co Ltd 通信端末接続確立方法および通信システム
JP2001236280A (ja) * 2000-02-24 2001-08-31 Nec Software Chubu Ltd 端末からホストコンピュータへの再接続方式
US6341312B1 (en) * 1998-12-16 2002-01-22 International Business Machines Corporation Creating and managing persistent connections

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6061741A (en) * 1997-05-28 2000-05-09 International Business Machines Corporation Method and apparatus for synchronization of connectionless applications across a network by using simple encryption tokens
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US8117328B2 (en) * 2002-06-25 2012-02-14 Microsoft Corporation System and method for automatically recovering from failed network connections in streaming media scenarios

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249253A (ja) * 1995-03-13 1996-09-27 Fujitsu Ltd 通信システムおよびアクセス応答装置およびアクセス要求装置
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JPH10336272A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp データ通信システム及びデータ通信方法
US6341312B1 (en) * 1998-12-16 2002-01-22 International Business Machines Corporation Creating and managing persistent connections
JP2001175602A (ja) * 1999-12-20 2001-06-29 Casio Comput Co Ltd 通信端末接続確立方法および通信システム
JP2001236280A (ja) * 2000-02-24 2001-08-31 Nec Software Chubu Ltd 端末からホストコンピュータへの再接続方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602765B2 (en) 2004-06-08 2009-10-13 Lg Electronics Inc. Method for synchronizing status information of IMPS client

Also Published As

Publication number Publication date
EP1351467A2 (en) 2003-10-08
EP1351467A3 (en) 2007-07-18
CN101136944A (zh) 2008-03-05
TW200305326A (en) 2003-10-16
EP1351467B1 (en) 2017-04-26
CN100354852C (zh) 2007-12-12
TWI280769B (en) 2007-05-01
CN1448861A (zh) 2003-10-15
US7475421B2 (en) 2009-01-06
US7080404B2 (en) 2006-07-18
US7383571B2 (en) 2008-06-03
US20060101505A1 (en) 2006-05-11
JP4572059B2 (ja) 2010-10-27
US20030188195A1 (en) 2003-10-02
US20060117106A1 (en) 2006-06-01

Similar Documents

Publication Publication Date Title
JP4572059B2 (ja) 自動再認証
US8756660B2 (en) Enabling two-factor authentication for terminal services
TWI380663B (en) Method and system for secure binding register name identifier profile
US7062781B2 (en) Method for providing simultaneous parallel secure command execution on multiple remote hosts
US7992203B2 (en) Methods and systems for secure shared smartcard access
US7533265B2 (en) Establishment of security context
JP4917233B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
US6189100B1 (en) Ensuring the integrity of remote boot client data
US7171556B2 (en) VPN enrollment protocol gateway
KR101085631B1 (ko) 서명된 부트 파일 전송 방법
JP2010505286A (ja) バイオメトリック証明書確認フレームワーク
EP1583322A2 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
WO2018036314A1 (zh) 一种单点登录认证方法及装置、存储介质
JP2008511232A (ja) 制御認証のためのパーソナルトークンおよび方法
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
CN101114237A (zh) 转换鉴权令牌以促进应用程序之间的交互的方法和装置
TW200810488A (en) Policy driven, credential delegation for single sign on and secure access to network resources
KR20100029098A (ko) 비보안 네트워크들을 통한 장치 프로비저닝 및 도메인 조인 에뮬레이션
US7757275B2 (en) One time password integration with Kerberos
US20020103909A1 (en) Methods, systems and computer program products for resuming SNA application-client communications after loss of an IP network connection
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
CN120281582B (zh) web应用的安全校验系统及方法
CN116318693A (zh) 一种基于TLS的Session Ticket HTTPS会话防护方法
CN119766541A (zh) Spa认证方法、装置、设备、介质和产品
JP2010140349A (ja) リモートアクセス管理システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4572059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees