JP2003308300A - 自動再認証 - Google Patents
自動再認証Info
- Publication number
- JP2003308300A JP2003308300A JP2003096096A JP2003096096A JP2003308300A JP 2003308300 A JP2003308300 A JP 2003308300A JP 2003096096 A JP2003096096 A JP 2003096096A JP 2003096096 A JP2003096096 A JP 2003096096A JP 2003308300 A JP2003308300 A JP 2003308300A
- Authority
- JP
- Japan
- Prior art keywords
- session
- server
- random number
- action
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/105—Program control for peripheral devices where the programme performs an input/output emulation function
- G06F13/107—Terminal emulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
認証が成功すると、クライアント装置とサーバシステム
が、自動再接続データを共有する。後にサーバシステム
との通信が失われ、再確立されると、クライアントは自
動認証要求をサーバに送る。自動認証要求は、少なくと
も部分的に共有される自動再接続データに基づくセッシ
ョンベリファイアを含む。サーバはセッションベリファ
イアを検証する。検証が成功した場合、サーバはクライ
アント装置を自動的に再認証する。
Description
システムにおけるユーザ認証およびセッション認証に関
する。
ft(登録商標)Windows(登録商標)サーバオ
ペレーティングシステムは、「端末サービス」をサポー
トする。端末サービスを使用して、サーバシステムは、
従来のWindows(登録商標)デスクトップアプリ
ケーション、並びに最新のWindows(登録商標)
ベースのアプリケーションを、クライアント装置または
遠隔端末と呼ばれる遠隔に位置するデスクトップコンピ
ューティングデバイスに送ることができる。遠隔端末
は、しばしば、専用の端末エミュレーションソフトウェ
アを実行するパーソナルコンピュータである。本明細書
で説明するMicrosoft(登録商標)Windo
ws(登録商標)環境では、遠隔端末は、Window
s(登録商標)端末サービスで動作するように特に設計
されたソフトウェアを実行する。
行するとき、アプリケーション実行、データ処理、およ
びデータ記憶のほとんどまたはすべては、サーバ上で行
われ、キーボード情報、マウス情報、表示情報、および
印刷情報などの事柄だけが、サーバと遠隔端末の間を行
き来するように伝送される。
ザ、並びに対応するユーザセッションをサポートするこ
とができる。各ユーザは、ログオンして、サーバオペレ
ーティングシステムによってトランスペアレントに管理
され、他のあらゆるクライアントセッションとは独立な
自らの個別セッションだけを見る。
信は、しばしば、何らかの種類のネットワークによる。
ネットワークは、専用のローカルエリアネットワーク、
専用または公共のワイドエリアネットワーク、またはイ
ンターネットなどの公共でアクセスが可能なネットワー
クであることが可能である。様々な形態の暗号化をサー
バシステムと遠隔端末の間で利用し、そうでない場合に
はセキュアでない形態のネットワーク通信に対してプラ
イバシーおよびデータの完全性を確実化する。サーバシ
ステムソフトウェアと遠隔端末ソフトウェアはともに、
この暗号化をサポートするように設計されている。
ows(登録商標)端末サービスは、サーバシステムと
遠隔端末の間の通信を統制するプレゼンテーションサー
ビスプロトコルであるRDP(遠隔デスクトッププロト
コル)を利用する。RDPは、サーバシステム上で独自
のビデオドライバを使用して、レンダリング情報をネッ
トワークパケットに構成し、そのパケットをネットワー
クを介してクライアント装置に送信することによって表
示出力をレンダリングする。クライアントは、レンダリ
ングデータを受信し、そのデータを解釈して対応するW
in32(登録商標)GDI APIコールにする。同
様に、クライアントのマウスメッセージおよびキーボー
ドメッセージが、クライアントからサーバに再転送され
る。サーバにおいて、RDPは、独自の仮想キーボード
−マウスドライバを使用してこのキーボードイベントお
よびマウスイベントを受け取る。以上の基本入力/出力
機能に加えて、RDPは、印刷転送、クリップボードマ
ッピング、遠隔制御、およびネットワーク負荷バランシ
ング(balancing)などの様々な他の機能のためのサポ
ートも提供する。さらに、RDPは、データ圧縮、デー
タ暗号化、並びにログオンサービスおよびログオフサー
ビスを可能にする。RDP通信は、通常、TCP/IP
プロトコルの中にパッケージ化されるか、または埋め込
まれる。
ションを実施することができる。各ユーザセッション
は、通常、単一のユーザおよび単一の遠隔端末に関連す
るが、同一のセッションが、様々な期間の間に異なる遠
隔端末に関連している可能性がある。ユーザセッション
を開始するため、ユーザは、特定のクライアント装置と
サーバシステムの間でセキュアな接続を確立する。次
に、サーバシステムが、クライアント装置のI/O能力
を利用して、「ログオン」プロセスと呼ばれるプロセス
においてユーザを認証する。通常、認証は、普通、ユー
ザ名およびパスワードを含む要求側のユーザの証明によ
って行われる。有効な証明を受け取ると、サーバシステ
ムは、セッションを生成し、クライアント装置をそのセ
ッションに接続する。
された環境、特にインターネット環境では、データ接続
は信頼性が低く、容易に失われる可能性がある。前述し
た端末サービス環境では、サーバシステムとクライアン
ト装置の間でデータ通信が失われたことにより、必ずし
もそのクライアント装置に関連するセッションは終了さ
れない。それどころか、セッションは、事前定義された
期間の間アクティブに保たれ、ユーザは、同じクライア
ント装置または異なるクライアント装置を使用してその
セッションに再びログオンすることができる。このログ
オンプロセスは、サーバシステムがユーザの証明を要求
することによってユーザを認証する点において、最初の
ログオンプロセスと同様である。ただし、新しいセッシ
ョンを生成するのではなく、サーバシステムは、ユーザ
を既存のセッションに関連するものとして認識し、ユー
ザをそのセッションに再接続する。一部のシステムで
は、クライアント装置は、前のセッションからのセッシ
ョン識別子を保持し、そのセッション識別子を後のログ
オンプロセス中にサブミットしてそのセッションに再接
続することが可能である。
ライアント装置の認証が成功すると、クライアント装置
とサーバシステムは自動再接続データを共有する。続い
てサーバシステムとの通信が失われて再確立されると、
クライアントはサーバに自動認証要求を送る。自動認証
要求は、少なくとも部分的に共有の自動再接続データに
基づくセッションベリファイア(verifier)を含む。サ
ーバはセッションベリファイアの検証を行う。検証が成
功した場合、サーバは、そのクライアント装置を自動的
に再認証する。
範囲に記載する要素を組み込んだクライアント/サーバ
システムの特定の実施形態および特定の要素を提示す
る。実施形態は、法定要件を満たすよう、特定のものと
して説明する。ただし、この説明自体は、本特許の範囲
を限定するものではない。むしろ、本発明者は、請求の
発明を他の仕方で実施して、他の現在または将来の技術
に関連して、異なる要素、または本明細書で説明するも
のと同様の要素の組み合わせを含むようにすることが可
能なことを企図している。
ての実施形態を示している。システム10は、サーバコ
ンピュータまたはサーバシステム12と、複数の遠隔端
末または複数の遠隔クライアント装置14を含む。遠隔
クライアント14は、ネットワーク16を介してサーバ
コンピュータ12と通信し、ネットワーク16は、ロー
カルエリアネットワーク、ワイドエリアネットワーク、
公共のインターネットなどの公共でアクセス可能なネッ
トワーク、あるいは何らかの他のタイプのデータ通信網
であることが可能である。あるいは、遠隔クライアント
14の1つ以上が、専用接続またはオンデマンドダイヤ
ルアップ接続、あるいは他の形態の直接式またはポイン
トツーポイント式のデータ通信などの、サーバシステム
12と通信する非ネットワーク手段を利用することが可
能である。
トコンピュータは、従来の汎用デスクトップコンピュー
タ、または他のタイプのコンピュータであるが、専用の
コンピュータまたは他のより特定の目的のデバイスを使
用して以上の構成要素の機能を行うことも可能である。
説明する機能を行うのに適したコンピュータの特定の詳
細な例を、図8に関連して以下に提示する。
2は、あるバージョンのMicrosoft(登録商
標)Windows(登録商標)サーバオペレーティン
グシステムを実行し、「端末サービス」と一般的に呼ぶ
前述したもののような端末サーバ機能を含む。前述した
通り、この環境におけるアプリケーションプログラム
は、個々のクライアント装置14上ではなく、サーバシ
ステム12上で実行される。ただし、キーボード情報、
マウス情報、表示情報、および印刷情報が、サーバと遠
隔端末の間で行き来するように伝送される。この責任分
担は一般に、ユーザにトランスペアレントである。ユー
ザには、あたかもアプリケーションが、クライアント装
置上で実行されているように見え、グラフィカルインタ
ーフェース要素を含むユーザインターフェース機能、お
よびユーザ入力機能が、クライアント装置を介して行わ
れる。多くの場合、クライアント装置は、以上の機能を
サーバとの間で調整する端末エミュレーションソフトウ
ェアを備えて構成される。
ows(登録商標)サーバオペレーティングシステムの
端末サービスは、ユーザアプリケーションが、主にサー
バシステム上で実行され、ユーザI/Oが、クライアン
ト装置を介して行われて、遠隔端末またはクライアント
装置14と連携して複数のサーバセッションを実施す
る。「セッション」という用語は、一般に、所与のクラ
イアント装置に関連する1組の変化する状態情報を指
す。本明細書で説明するような端末サーバ環境では、こ
の状態情報は、個々のクライアントコンピュータ14上
ではなく、サーバシステム12上に存在する。所与のク
ライアントコンピュータに関するセッション情報すなわ
ち状態情報は、クライアントコンピュータのためにサー
バシステム12によって実行されているあらゆるアプリ
ケーションプログラムに関係する。
標)Windows(登録商標)サーバオペレーティン
グシステムおよびこのオペレーティングシステムの端末
サービス構成要素の中で実施されるものとして説明して
いるが、他の実施形態も企図されることに留意された
い。本発明は、サーバが、クライアントが、サーバのサ
ービスを利用できるようにする条件として、クライアン
トを認証する様々な状況で使用することができる。本発
明は、サーバ/クライアント通信が信頼できるものでな
く、中断を受ける状況で特に役立つ。
自動再認証に関係してサーバシステム12およびクライ
アント装置14によって行われるアクションを示してい
る。図2〜図5で示すアクションは、サーバシステム1
2上か、またはクライアント装置14のどれかの上で実
行中のソフトウェアによって行われることに留意された
い。説明する実施形態では、アクションは、サーバシス
テム12上で実行される端末サービスソフトウェアの中
に統合されるか、またはクライアント装置14上で実行
される端末エミュレーションソフトウェアの中に統合さ
れる。他の実施形態では、説明するアクションは、他の
タイプのソフトウェアに統合することができる。
新しいセッションを確立する際にサーバ12によって行
われるアクションを示している。初期アクション20
は、サーバシステム12とクライアント装置14の間で
セキュアなデータ通信チャネルを確立することを含む。
説明する実施形態では、これは、RDP(遠隔デスクト
ッププロトコル)、およびRDPによって使用される様
々な暗号化技術を使用して達せられる。RDPは、カリ
フォルニア州レッドウッドシティーのRSA Data
Security,Inc.によって開発された秘密
鍵暗号法であるRC4を使用して通信チャネルをセキュ
アにする。SSL(セキュアなソケット層)が、セキュ
アな通信チャネルを提供するのに使用することが可能な
セキュリティプロトコルの別の例である。「セキュア
な」という用語は、サーバとクライアントの間の通信
が、比較的、傍受または盗聴の可能性を免れていること
を示すものとして使用する。インターネットなどの比較
的セキュアでない通信媒体を使用しているとき、通信セ
キュリティは、通常、暗号化によって提供される。しか
し、通信媒体自体がセキュアな場合、暗号化は、必要な
い可能性がある。
を介して行われる後続のアクション22は、サーバセッ
ションに関してクライアントまたはクライアント装置を
認証することを含む。多くの場合、このアクションは、
ユーザが、クライアント装置において、ユーザ名および
パスワードなどのユーザ証明を要求されるか、または求
められ、このユーザ証明が、サーバによって受け取られ
て検証されるログオンプロセスを含む。
パスワードを含むが、他のタイプの証明も利用すること
ができる。例えば、ユーザが、指紋スキャンまたは網膜
スキャンなどのバイオメトリック情報を提供するように
求められる、スマートカードまたはその他のデバイスな
どのハードウェアトークンを提供するように求められる
か、または他の何らかの形態の身元証明を提供するよう
に求められることが可能である。
の制御下にあり、サーバシステム12が、クライアント
装置14において表示するためのグラフィックスのプロ
ンプトを伝送し、クライアント装置14からユーザ証明
を受け取る。一部の場合では、クライアント装置14上
で実行される端末エミュレーションソフトウェアが、サ
ーバソフトウェアと連携して動作してログオンプロセス
のセキュリティを強化する特別のセキュリティ機能を有
することが可能である。
後、アクション24が、要求側のクライアント装置のた
めにサーバシステム12上でセッションを開始すること
を含む。
開始した後、または開始するのと同時に行われるのが可
能なさらなるアクション26が、自動再接続データを生
成し、クライアント装置と共有することを含む。自動再
接続データは、セッションID番号および第1の乱数を
含む。説明する実施形態では、これらの数はともに、サ
ーバシステム12によって生成され、セキュアな通信チ
ャネルを介してクライアント装置14に送信される。セ
ッションIDは、クライアントの現在のサーバセッショ
ンに関連し、現在、実行中のセッションのなかで一意的
な番号である。第1の乱数は、暗号のセキュリティが高
い乱数発生器を使用して生成される16バイトの数であ
り、擬似乱数を含むことが可能である。
バにおいて自動再接続データを記憶することを含む。自
動再接続データと併せて、サーバは、自動再接続データ
が生成されたサーバセッションに対するリファレンスも
記憶する。
新しいセッションを確立する際、クライアント装置14
によって行われるアクションを示している。だいたいの
ところ、それらのアクションは、図4で示したアクショ
ンに対応するものである。
を使用してクライアント装置14とサーバシステム12
の間でセキュアな通信チャネルを要求し、確立すること
を含む。後続のアクション29が、ログオンプロセスに
おいてユーザ証明をサーバシステム12に提供してクラ
イアント装置14をサーバシステム12に対して認証
し、クライアント装置14に関連するサーバセッション
を開始することを含む。
ーバシステムと共有することを含む。既に述べた通り、
自動再接続データは、セッションID番号および第1の
乱数を含む。説明する実施形態では、これらの数はとも
に、サーバシステムによって受け取られる。他の実施形
態では、こららの数の一方または両方が、クライアント
装置によって生成されて、サーバに送信されることが可
能である。
において自動再接続データを記憶することを含む。セキ
ュリティのため、これらの数は、好ましくは、クライア
ント装置の不揮発性ファイルシステムの中にではなく、
揮発性のプログラムメモリの中に記憶して、クライアン
ト装置14上で実行されている可能性がある他のアプリ
ケーションプログラムから自動再接続データにアクセス
することが困難なようにする。
われ、再確立された後にクライアント装置14によって
行われるアクションを示している。通信が失われること
は、データの誤り、タイムアウト、通信媒体の障害、ま
たはいくつかの異なるイベントのどれかによってもたら
される可能性がある。多くの場合、そのように通信が失
われるのは、一時的であり、ユーザは、短い遅延の後に
クライアント装置14をサーバシステム12に再接続す
ることができる。再接続には、しばしば、ユーザによっ
て行われる手動のステップが関わる。ただし、再接続プ
ロセスは、自動化することもできる。具体的には、通信
が失われた後、サーバシステム12に再接続する試みを
自動的に、繰り返し行うようにクライアント装置14の
端末エミュレーションソフトウェアを設計することがで
きる。
かわらず、最終的な結果は、クライアント装置14とサ
ーバ12の間でセキュアな通信チャネルを再確立するア
クション33である。そのような通信チャネルが再確立
されると、クライアントとサーバは、アクション34で
第2の乱数を共有することができる。第2の乱数は、第
1の乱数とは異なる値であるが、第1の乱数と同様の、
または同一の仕方でサーバシステム12によって生成さ
れる。したがって、第2の乱数は、サーバシステム12
からクライアント装置14によって受け取られる16バ
イトの値である。
タの少なくとも一部分からクライアント装置においてク
ライアントセッションベリファイアを計算するか、また
は導出することを含む。より具体的には、これは、少な
くとも部分的に第1の乱数から、また少なくとも部分的
に第2の乱数からクライアントセッションベリファイア
を導出することを含む。説明する実施形態では、セッシ
ョンベリファイアは、以上の2つの乱数の何らかの組み
合わせの一方向ハッシュである。例えば、以上の2つの
数を加算、乗算、または連結した後、その結果に対して
一方向ハッシュを行ってセッションベリファイアをもた
らすことが可能である。HMAC((ハッシュ済みメッ
セージ認証コード)hashed message authentication co
de)が、適切な一方向ハッシュ関数の例である。別法と
して、他のハッシュ関数を使用することも可能である。
ことなくサーバシステムによる自動再認証を要求するこ
とを含む。説明する実施形態では、このアクションは、
クライアント装置からサーバシステムに自動認証要求を
送ることを含む。自動認証要求は、(a)セッションI
D(アクション32で前に受け取られている)、および
(b)前のアクションで計算されたセッションベリファ
イアを含む。この要求が成功したと想定すると、クライ
アント装置は、元のサーバセッションに再接続される。
自動再認証を提供するために、クライアント装置が、ユ
ーザ証明を記憶することは必要ないことに留意された
い。
ステム12の間の通信が失われた後、サーバシステム1
2によって行われるアクションを示している。アクショ
ン38は、クライアント装置14とサーバシステム12
の間でセキュアな通信チャネルを再確立することを含
む。これは、RDPの暗号化機能またはその他の暗号化
技術を利用して、クライアントによって開始された通信
に応答して達せられる。
成し、サーバシステム12とクライアント装置14の間
で共有することを含む。説明する実施形態では、この第
2の乱数は、第1の乱数の生成と同様の、または同一の
仕方でサーバシステム12によって生成される。他の実
施形態では、クライアント装置が、第2の乱数を生成
し、この乱数をサーバシステム12に送るのを担うこと
が可能である。
から自動認証要求を受け取ることを含む。既に述べた通
り、自動認証要求は、(a)セッションID、および
(b)既に説明した通りクライアント装置14によって
計算されたクライアントセッションベリファイアを含
む。
ファイアを計算するか、または導出することを含む。サ
ーバセッションベリファイアは、第1の乱数と第2の乱
数の一方向ハッシュを行うことにより、クライアントセ
ッションベリファイアと同じ仕方で計算される。
ンベリファイアをサーバセッションベリファイアと比較
することによって検証することを含む。この2つのベリ
ファイアが一致した場合、検証は成功であり、ユーザ証
明を要求することなく、自動認証要求において受け取ら
れたセッションIDで示されるセッションに関して要求
側のクライアント装置を自動的に再認証するアクション
48が行われる。要求のセッションに関して認証される
と、クライアント装置は、そのセッションに再接続さ
れ、通常のセッション動作が再開する。2つのベリファ
イアが一致しない場合、検証は、失敗であり、自動認証
要求は、拒否される。この場合、クライアント装置は、
要求のセッションに再接続されず、従来に近いユーザロ
グオンプロセス50が開始され、通常、ユーザが、自ら
のユーザ証明を入力することが要求される。
図3のアクション30および31が、特定のセッション
に関してクライアント装置が再認証されるたびに毎回、
繰り返される。つまり、再認証が成功するたびに毎回、
第1の乱数が、再び生成され、サーバシステムとクライ
アント装置の間で新たに共有される。これにより、一度
に1つのクライアント装置だけが、特定のセッションに
接続できることが確実になる。
タの少なくとも一部分が、所定の時間間隔で自動的に再
生成されて、新たに共有される。具体的には、およそ1
時間おきに第1の乱数が再び生成され、サーバシステム
12とクライアント装置14の間で再び共有される。新
たに生成された第1の乱数が、サーバとクライアントの
間で共有されると、古い乱数は無効にされ、もはや再接
続のために役立たない。
期的に変更してクライアントに送るプロセスを示してい
る。アクション66が、第1の乱数を生成してクライア
ントに送り、タイムスタンプを記録することを含む。後
続のアクション68が、タイムスタンプを現在時刻と比
較して、1時間などの所定の期間が経過したかどうかを
判定することを含む。経過している場合、実行は、アク
ション66にループして戻り、新しい乱数が生成されて
クライアントに送られ、新しいタイムスタンプが記録さ
れる。期間がまだ経過していない場合、ブロック68
は、比較の結果が真になるまで繰り返され、真になった
時点で、アクション66が再び実行される。
ータのオペレーティングシステム内でどのように実装さ
れるかに関連のある詳細を示している。この実施形態で
は、コンピュータは、ユーザモードおよびカーネルモー
ドとして知られるものを管理するオペレーティングシス
テム70を有する。プログラムまたはプログラム構成要
素は、通常、この2つのモードのどちらかで実行され
る。カーネルモードは、通常、コンピュータの動作にと
って比較的クリティカルな低レベルのシステムソフトウ
ェア構成要素のために取っておかれる。アプリケーショ
ンプログラムは、通常、非カーネルのユーザモードでオ
ペレーティングシステムの下で実行され、システムレベ
ルの機能を行うためにカーネルモードの構成要素に対す
るコールを行う。カーネルモードは、通常、コンピュー
タのマイクロプロセッサハードウェアによってサポート
される。
は、ユーザセッションを管理し、ユーザセッションに関
連する様々な機能を行う1つ以上のユーザレベルのサー
バ構成要素71が存在する。さらに、カーネルモードの
中で実行されて、サーバとそれぞれのクライアントの間
における低レベルの通信機能を行う複数のプロトコルス
タックまたは複数の通信構成要素72が存在する。一般
に、各セッションおよび対応するクライアント装置14
に関して単一のプロトコルスタック72が存在する。ス
タックは、RDPプロトコルの下で、またTCP、I
P、UDPなどのより低レベルのプロトコルの下で通信
を管理する。一般に、サーバ構成要素71と複数のプロ
トコルスタック72の間の通信は、サーバ構成要素71
によってスタック72に対して行われる関数コールを介
して行われる。
に関するプロトコルスタック72は、第1の乱数を生成
して関連するクライアント装置に送ること、および周期
的間隔で第1の乱数を再び生成して再び送ることを担
う。具体的には、プロトコルスタックは、サーバ/クラ
イアント通信を行うように要求されるたびに毎回、所定
の期間が経過しているかどうかを調べ、期間が経過して
いる場合、第1の乱数を再び生成して再び送る。これに
より、乱数が、端末サーバ構成要素71による誘因なし
に変更され、再び送られることが可能になる。この技術
を使用すると、新しい乱数は、所定の期間が経過した場
合だけ、またプロトコルスタックが、データを送信する
か、または受信するのにアクティブな場合だけ送られ
る。
イアントに周期的間隔で周期的に再送信するのに、そう
でなければ必要になる可能性がある専用のユーザモード
「スピン」スレッドの使用が回避されるため、有利であ
る。そのようなスレッドの使用は、コンピュータリソー
スの点で高価となる可能性がある。したがって、そのよ
うなスレッドをなくすことは、相当な利点である。
再接続要求が、新しいプロトコルスタック72によって
処理され、端末サーバ構成要素71に渡される。この要
求の一部として、端末サーバ構成要素は、セッションI
Dおよびクライアントセッションベリファイアを受け取
る。受け取られたセッションIDによって特定されたセ
ッションに関連する現行の第1の乱数を見出すため、サ
ーバ構成要素71は、通信障害前にそのセッションに関
連していたプロトコルスタック72を特定し、そのセッ
ションに関してクライアントと共有された最新の第1の
乱数を求めてプロトコルスタックにクエリを行う。次
に、サーバ構成要素は、その乱数を使用してサーバセッ
ションベリファイアを計算し、クライアントから受け取
られたセッションベリファイアを検証する。
々のコンピュータを使用して実装される。図8は、符号
100で示されるそのようなコンピュータの通常の例の
構成要素を示している。図8で示した構成要素は、単に
例であり、本発明の機能の範囲に関して何らかの限定を
示唆するものでは全くなく、本発明は、図8で示した特
徴に必ずしも依存しない。
ングシステム構成または特殊目的コンピューティングシ
ステム構成を使用することができる。本発明で使用する
のに適する可能性がある周知のコンピューティングシス
テム、環境、および/または構成の例には、パーソナル
コンピュータ、サーバコンピュータ、ハンドヘルドデバ
イスまたはラップトップデバイス、マルチプロセッサシ
ステム、マイクロプロセッサベースのシステム、セット
トップボックス、プログラマブル家庭用電化製品、ネッ
トワークPC、ミニコンピュータ、メインフレームコン
ピュータ、前述したシステムまたは装置のいずれかを含
む分散コンピューティング環境等が含まれるが、以上に
は限定されない。
ピュータによって実行されるプログラムモジュールなど
のコンピュータ実行可能命令によって実現される。一般
に、プログラムモジュールには、特定のタスクを行う
か、または特定の抽象データタイプを実装するルーチ
ン、プログラム、オブジェクト、構成要素、データ構造
等が含まれる。また、タスクは、通信網を介してリンク
された遠隔処理デバイスによって行われることも可能で
ある。分散コンピューティング環境では、プログラムモ
ジュールは、ローカルのコンピュータ記憶媒体と遠隔の
コンピュータ記憶媒体の両方の中に配置されていること
が可能である。
は、様々な時点で、コンピュータの一部であるか、また
はコンピュータが読み取ることのできる様々なコンピュ
ータ可読媒体の中に記憶されている。プログラムは、通
常、例えば、フロッピー(登録商標)ディスク上、CD
−ROM上、DVD上、または変調された信号などの何
らかの形態の通信媒体上で配布される。そこから、プロ
グラムは、コンピュータの2次メモリにインストールさ
れるか、またはロードされる。実行時に、プログラム
は、コンピュータの1次電子メモリの中に少なくとも部
分的にロードされる。本明細書で説明する本発明は、以
上のタイプおよび他の様々なタイプのコンピュータ可読
媒体を、そのような媒体が、マイクロプロセッサまたは
他のデータプロセッサと連携して前述したステップおよ
びアクションを実施するための命令、プログラム、およ
び/またはモジュールを含むときに含む。また、本発明
は、、コンピュータが、前述した方法および技術に従っ
てプログラミングされているときは、そのコンピュータ
自体も含む。
どのプログラムおよび他の実行可能プログラム構成要素
を本明細書では、別々のブロックとして示しているが、
そのようなプログラムおよび構成要素は、様々な時点で
コンピュータの様々な記憶構成要素の中に存在し、コン
ピュータのデータプロセッサによって実行されることが
認められよう。
構成要素が、処理ユニット120、システムメモリ13
0、およびシステムメモリから処理ユニット120まで
を含む様々なシステム構成要素を結合するシステムバス
121を含むことが可能であるが、以上には限定されな
い。システムバス121は、様々なバスアーキテクチャ
の任意のものを使用するメモリバスまたはメモリコント
ローラ、周辺バス、およびローカルバスを含むいくつか
のタイプのバス構造の任意のものであることが可能であ
る。例として、限定としてではなく、そのようなアーキ
テクチャには、インダストリアルスタンダードアーキテ
クチャ(Industrial Standard Architecture)(IS
A)バス、マイクロチャネルアーキテクチャ(Micro Ch
annel Architecture)(MCA)バス、エンハンスト
(Enhanced)ISA(EISAA)バス、ビデオエレク
トロニクススタンダーズアソシエーション(Video Elec
tronics Standards Association)(VESA)ローカ
ルバス、およびメザニン(Mezzanine)バスとしても知
られるペリフェラルコンポーネントインターコネクト
(Peripheral Component Interconnect)(PCI)バ
スが含まれる。
ピュータ可読媒体を含む。コンピュータ可読媒体は、コ
ンピュータ100がアクセスすることのできる任意の利
用可能な媒体であることが可能であり、揮発性媒体と不
揮発性媒体、取外し可能な媒体と取外し不可能な媒体を
ともに含む。例として、限定としてではなく、コンピュ
ータ可読媒体は、コンピュータ記憶媒体および通信媒体
を含むことが可能である。コンピュータ記憶媒体には、
コンピュータ可読命令、データ構造、プログラムモジュ
ール、またはその他のデータなどの情報を記憶するため
の任意の方法または任意の技術で実装された揮発性と不
揮発性の媒体、取外し可能な媒体と取外し不可能な媒体
がともに含まれる。コンピュータ記憶媒体には、RA
M、ROM、EEPROM、フラッシュメモリまたは他
のメモリ技術、CD−ROM、デジタルバーサタイルデ
ィスク(digital versatile disk)(DVD)または他
の光ディスクストレージ、磁気カセット、磁気テープ、
磁気ディスクストレージまたは他の磁気記憶媒体、ある
いは所望の情報を記憶するのに使用することができ、コ
ンピュータ100がアクセスすることができる任意の他
の媒体が含まれるが、以上には限定されない。通信媒体
は、通常、搬送波または他のトランスポート機構などの
変調されたデータ信号でコンピュータ可読命令、データ
構造、プログラムモジュール、またはその他のデータを
実現し、また任意の情報配信媒体を含む。「変調された
データ信号」という用語は、情報を信号に符号化するよ
うに特定の1つ以上が設定されたか、または変更された
信号を意味する。例として、限定としてではなく、通信
媒体には、有線網または直接有線接続、並びに音響媒
体、RF媒体、赤外線媒体、およびその他の無線媒体な
どの無線媒体が含まれる。また、前述したもののいずれ
かの組み合わせも、コンピュータ可読媒体の範囲に含ま
れるべきものである。
リ(ROM)131およびランダムアクセスメモリ(R
AM)132などの揮発性メモリおよび/または不揮発
性メモリの形態でコンピュータ記憶媒体を含む。始動中
など、コンピュータ100内部の要素間において情報を
転送するのを助ける基本ルーチンを含む基本入力/出力
システム133(BIOS)が、通常、ROM131の
中に記憶される。RAM132は、通常、処理ユニット
120にとって即時にアクセス可能であり、かつ/また
は処理ユニット120によって現在、演算が行われてい
るデータおよび/またはプログラムモジュールを含む。
例として、限定としてではなく、図8は、オペレーティ
ングシステム134、アプリケーションプログラム13
5、他のプログラムモジュール136、およびプログラ
ムデータ137を示している。
可能な/取外し不可能な、揮発性/不揮発性のコンピュ
ータ記憶媒体も含むことが可能である。単に例として、
図8は、取外し不可能な不揮発性の磁気媒体に対して読
取りまたは書込みを行うハードディスクドライブ14
1、取外し可能な不揮発性の磁気ディスク152に対し
て読取りまたは書込みを行う磁気ディスクドライブ15
1、およびCD−ROMまたは他の光媒体などの取外し
可能な不揮発性の光ディスク156に対して読取りまた
は書込みを行う光ディスクドライブ155を示してい
る。例としての動作環境において使用することができる
他の取外し可能な/取外し不可能な、揮発性/不揮発性
のコンピュータ記憶媒体には、磁気テープカセット、フ
ラッシュメモリカード、デジタルバーサタイルディス
ク、デジタルビデオテープ、ソリッドステートRAM、
ソリッドステートROM等が含まれるが、以上には限定
されない。ハードディスクドライブ141は、通常、イ
ンターフェース140のような取外し不可能なメモリイ
ンターフェースを介してシステムバス121に接続さ
れ、また磁気ディスクドライブ151および光ディスク
ドライブ155は、通常、インターフェース150のよ
うな取外し可能なメモリインターフェースでシステムバ
ス121に接続される。
するコンピュータ記憶媒体により、コンピュータ100
にコンピュータ可読命令、データ構造、プログラムモジ
ュール、およびその他のデータのストレージが提供され
る。図8で、例えば、ハードディスクドライブ141
が、オペレーティングシステム144、アプリケーショ
ンプログラム145、他のプログラムモジュール14
6、およびプログラムデータ147を記憶しているもの
として示されている。以上の構成要素は、オペレーティ
ングシステム134、アプリケーションプログラム13
5、他のプログラムモジュール136、およびプログラ
ムデータ137と同じであることも、異なることも可能
であることに留意されたい。オペレーティングシステム
144、アプリケーションプログラム145、他のプロ
グラムモジュール146、およびプログラムデータ14
7には、少なくとも、これらが異なる複製であることを
示すために本明細書では、異なる符号を付けている。ユ
ーザは、キーボード162、およびマウス、トラックボ
ール、またはタッチパッドと一般に呼ばれるポインティ
ングデバイス161などの入力装置を介してコンピュー
タ100にコマンドおよび情報を入力することができ
る。他の入力装置(図示せず)には、マイクロホン、ジ
ョイスティック、ゲームパッド、サテライトディッシ
ュ、スキャナ等が含まれる可能性がある。以上の入力装
置および他の入力装置は、しばしば、システムバスに結
合されたユーザ入力インターフェース160を介して処
理ユニット120に接続されるが、パラレルポート、ゲ
ームポート、またはユニバーサルシリアルバス(Univer
sal Serial Bus)(USB)などの他のインターフェー
スおよびバス構造で接続してもよい。また、モニタ19
1または他のタイプの表示装置も、ビデオインターフェ
ース190などのインターフェースを介してシステムバ
ス121に接続される。モニタに加え、コンピュータ
は、出力周辺インターフェース195を介して接続する
ことができるスピーカ197やプリンタ196などの他
の周辺出力装置も含むことが可能である。
のような1つ以上の遠隔コンピュータに対する論理接続
を使用するネットワーク化された環境において動作する
ことも可能である。遠隔コンピュータ180は、パーソ
ナルコンピュータ、サーバ、ルータ、ネットワークP
C、ピアデバイス、または他の一般的なネットワークノ
ードであることが可能であり、通常、コンピュータ10
0に関連して前述した要素の多く、またはすべてを含む
が、図8では、メモリ記憶装置181だけを示してい
る。図8に描いた論理接続は、ローカルエリアネットワ
ーク(LAN)171およびワイドエリアネットワーク
(WAN)173を含むが、他のネットワークを含むこ
とも可能である。そのようなネットワーキング環境は、
オフィス、企業全体のコンピュータネットワーク、イン
トラネット、およびインターネットで一般的である。
とき、コンピュータ100は、ネットワークインターフ
ェースまたはネットワークアダプタ170を介してLA
N171に接続される。WANネットワーキング環境で
使用されるとき、コンピュータ100は、通常、インタ
ーネットなどのWAN173を介して通信を確立するた
めのモデム172または他の手段を含む。内部または外
部にあることが可能なモデム172は、ユーザ入力イン
ターフェース160、または他の適切な機構を介してシ
ステムバス121に接続することができる。ネットワー
ク化された環境において、コンピュータ100に関連し
て描いたプログラムモジュール、またはプログラムモジ
ュールの部分は、遠隔のメモリ記憶装置の中に記憶する
ことができる。例として、限定としてではなく、図8
は、遠隔のアプリケーションプログラム185が、メモ
リデバイス181上に存在するものとして示している。
図示したネットワーク接続は、例示としてのものであ
り、コンピュータ間で通信リンクを確立する他の手段も
使用できることを理解されたい。
上に説明したが、そのような詳細は、頭記の特許請求の
範囲を限定するものではなく、法定の開示義務を果たす
ものである。したがって、特許請求の範囲によって定義
される本発明は、前述した特定の特徴に限定されない。
むしろ、本発明は、均等の原則に従って適切に解釈され
た頭記の特許請求の範囲に適切に含まれるあらゆる形態
または変更形態で主張される。
バシステムを示すブロック図である。
ト装置によって行われるステップを示す流れ図である。
ト装置によって行われるステップを示す流れ図である。
ト装置によって行われるステップを示す流れ図である。
ト装置によって行われるステップを示す流れ図である。
ト装置によって行われるステップを示す流れ図である。
ータのユーザモードおよびカーネルモードに関してどの
ように実行されるかを示すブロック図である。
グラミングすることが可能な例としてのコンピュータを
示すブロック図である。
Claims (54)
- 【請求項1】 特定のサーバセッションに関してクライ
アント装置を認証するアクションと、 自動再接続データを前記クライアント装置と共有するア
クションと、 前記クライアント装置との通信を失った後、前記クライ
アント装置から、少なくとも部分的に前記自動再接続デ
ータから導出されたセッションベリファイアを受け取る
アクションと、 前記セッションベリファイアを検証するアクションと、 前記セッションベリファイアの検証が成功したとき、前
記特定のサーバセッションに関して前記クライアント装
置を自動的に再認証するアクションとを行うようにプロ
グラミングされていることを特徴とするサーバシステ
ム。 - 【請求項2】 前記再認証するアクションは、ユーザ証
明を要求することなしに行われることを特徴とする請求
項1に記載のサーバシステム。 - 【請求項3】 前記自動再接続データを送るアクション
は、セキュアなデータ通信チャネルを介して行われるこ
とを特徴とする請求項1に記載のサーバシステム。 - 【請求項4】 前記自動再接続データは乱数を含むこと
を特徴とする請求項1に記載のサーバシステム。 - 【請求項5】 前記自動再接続データは、前記特定のサ
ーバセッションに関連するセッションID、および乱数
を含むことを特徴とする請求項1に記載のサーバシステ
ム。 - 【請求項6】 前記自動再接続データは前記特定のサー
バセッションに関連するセッションIDおよび乱数を含
み、 前記セッションベリファイアは少なくとも部分的に前記
乱数から導出され、さらに、 前記クライアント装置との通信が失われた後、前記クラ
イアント装置から前記セッションIDを受け取るアクシ
ョンを含むことを特徴とする請求項1に記載のサーバシ
ステム。 - 【請求項7】 前記クライアント装置との通信が失われ
た後、前記クライアント装置と乱数を共有するアクショ
ンをさらに含み、さらに、 前記セッションベリファイアは少なくとも部分的に前記
共有される乱数および前記自動再接続データから導出さ
れることを特徴とする請求項1に記載のサーバシステ
ム。 - 【請求項8】 前記クライアント装置との通信が失われ
た後、前記クライアント装置と乱数を共有するアクショ
ンをさらに含み、さらに、 前記セッションベリファイアは少なくとも部分的に
(a)前記共有される乱数および(b)前記自動再接続
データに基づく一方向ハッシュであることを特徴とする
請求項1に記載のサーバシステム。 - 【請求項9】 前記自動再接続データは第1の乱数を含
み、 前記クライアント装置との通信が失われた後、前記クラ
イアント装置と第2の乱数を共有するアクションをさら
に含み、 前記セッションベリファイアは少なくとも部分的に前記
第1の乱数および前記第2の乱数から導出されることを
特徴とする請求項1に記載のサーバシステム。 - 【請求項10】 前記自動再接続データは第1の乱数を
含み、 前記クライアント装置との通信が失われた後、前記クラ
イアント装置と第2の乱数を共有するアクションをさら
に含み、 前記セッションベリファイアは少なくとも部分的に前記
第1の乱数および前記第2の乱数に基づく一方向ハッシ
ュを含むことを特徴とする請求項1に記載のサーバシス
テム。 - 【請求項11】 前記自動再接続データの少なくとも一
部分を周期的に変更し、少なくとも前記変更された部分
を前記クライアント装置に送るアクションをさらに含む
ことを特徴とする請求項1に記載のサーバシステム。 - 【請求項12】 前記自動再接続データは乱数を含み、
前記乱数を周期的に変更して前記クライアント装置に送
るアクションをさらに含むことを特徴とする請求項1に
記載のサーバシステム。 - 【請求項13】 前記セッションベリファイアを検証す
るアクションは、サーバシステムにおいて前記セッショ
ンベリファイアを計算することと、前記計算されたセッ
ションベリファイアを前記受け取られたセッションベリ
ファイアと比較することを含むことを特徴とする請求項
1に記載のサーバシステム。 - 【請求項14】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
実行される1つまたは複数の通信プログラム構成要素
と、 前記オペレーティングシステムの下で非カーネルモード
で実行されてサーバセッションを実施する1つまたは複
数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記自動再接続データ
の少なくとも一部分を前記クライアント装置に前記サー
バプログラム構成要素による誘因なしに周期的に再送信
することを特徴とする請求項1に記載のサーバシステ
ム。 - 【請求項15】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
実行される1つまたは複数の通信プログラム構成要素
と、 前記オペレーティングシステムの下で非カーネルモード
で実行されてサーバセッションを実施する1つまたは複
数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記自動再接続データ
の少なくとも一部分を前記サーバプログラム構成要素に
よる誘因なしに周期的に変更して再送信することを特徴
とする請求項1に記載のサーバシステム。 - 【請求項16】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
実行される1つまたは複数の通信プログラム構成要素
と、 前記オペレーティングシステムの下で非カーネルモード
で実行されてサーバセッションを実施する1つまたは複
数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記クライアント装置
と通信しているときに、(a)前記自動再接続データの
少なくとも一部分を送信してから所定の時間が経過して
いるかどうかを調べて判定し、(b)前記所定の時間が
経過している場合、前記自動再接続データの少なくとも
一部分を前記サーバプログラム構成要素による誘因なし
に変更して再送信することを特徴とする請求項1に記載
のサーバシステム。 - 【請求項17】 前記再認証するアクションはユーザ証
明を要求することなしに行われ、 前記自動再接続データは、前記特定のサーバセッション
に関連するセッションID、および第1の乱数を含み、 前記自動再接続データを送信することは、セキュアなデ
ータ通信チャネルを介して行われ、 前記クライアント装置との通信が失われた後に、前記セ
ッションIDを前記クライアント装置から受け取るアク
ションと、第2の乱数を前記クライアント装置と共有す
るアクションとをさらに含み、前記セッションベリファ
イアは少なくとも部分的に前記第1の乱数および前記第
2の乱数から導出され、 前記セッションベリファイアを検証するアクションは、
前記サーバにおいて前記セッションベリファイアを計算
することと、前記計算されたベリファイアを前記受け取
れられたセッションベリファイアと比較することを含む
ことを特徴とする請求項1に記載のサーバシステム。 - 【請求項18】 遠隔端末と連携して複数のサーバセッ
ションを実施するアクションであって、ユーザアプリケ
ーションが主に前記端末サーバシステム上で実行され、
前記遠隔端末を介してユーザ入力/出力が行われるアク
ションと、 ユーザ証明を要求して特定のサーバセッションに関して
特定の遠隔端末を認証するアクションと、 第1の乱数を含む自動再接続データをセキュアな通信チ
ャネルを介して前記特定の遠隔端末と共有するアクショ
ンと、 通信障害の後、前記特定の遠隔端末との通信を再確立す
るアクションと、 通信を再確立した後、第2の乱数を前記特定の遠隔端末
と共有するアクションと、 前記特定の遠隔端末から、少なくとも部分的に前記第1
の乱数および前記第2の乱数から導出されたセッション
ベリファイアを受け取るアクションと、 前記セッションベリファイアを検証するアクションと、 前記セッションベリファイアの検証が成功したときに、
前記特定のサーバセッションに関してユーザ証明を再び
要求することなく前記特定の遠隔端末を自動的に再認証
するアクションとを行うようにプログラミングされてい
ることを特徴とする端末サーバシステム。 - 【請求項19】 前記自動再接続データは前記特定のサ
ーバセッションに関連するセッションIDをさらに含
み、さらに、 通信が再確立された後、前記セッションIDを前記特定
の遠隔端末から受け取るアクションを含むことを特徴と
する請求項18に記載の端末サーバシステム。 - 【請求項20】 前記セッションベリファイアは少なく
とも部分的に前記第1の乱数に基づく一方向ハッシュで
あることを特徴とする請求項18に記載の端末サーバシ
ステム。 - 【請求項21】 通信が再確立された後、第2の乱数を
前記特定の遠隔端末と共有するアクションをさらに含
み、 前記セッションベリファイアは少なくとも部分的に前記
第1の乱数および前記第2の乱数から導出されることを
特徴とする請求項18に記載の端末サーバシステム。 - 【請求項22】 通信が再確立された後、第2の乱数を
前記特定の遠隔端末と共有するアクションをさらに含
み、 前記セッションベリファイアは少なくとも部分的に前記
第1の乱数および前記第2の乱数に基づく一方向ハッシ
ュであることを特徴とする請求項18に記載の端末サー
バシステム。 - 【請求項23】 前記第1の乱数を周期的に変更して前
記特定の遠隔端末に再送信するアクションをさらに含む
ことを特徴とする請求項18に記載の端末サーバシステ
ム。 - 【請求項24】 前記セッションベリファイアを検証す
るアクションは、前記セッションベリファイアを端末サ
ーバシステムにおいて計算することと、前記計算された
セッションベリファイアを前記受け取られたセッション
ベリファイアと比較することを含むことを特徴とする請
求項18に記載の端末サーバシステム。 - 【請求項25】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
実行される1つまたは複数の通信プログラム構成要素
と、 前記オペレーティングシステムの下で非カーネルモード
で実行されてサーバセッションを実施する1つまたは複
数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記第1の乱数を前記
サーバプログラム構成要素による誘因なしに周期的に変
更して前記特定の遠隔端末に再送信することを特徴とす
る請求項18に記載の端末サーバシステム。 - 【請求項26】 オペレーティングシステムと、 前記オペレーティングシステムの下でカーネルモードで
実行される1つまたは複数の通信プログラム構成要素
と、 前記オペレーティングシステムの下で非カーネルモード
で実行されてサーバセッションを実施する1つまたは複
数のサーバプログラム構成要素とをさらに含み、 前記通信プログラム構成要素は、前記特定の遠隔端末と
通信しているときに、(a)前記第1の乱数を送信して
から所定の時間が経過しているかどうかを調べて判定
し、(b)前記所定の時間が経過している場合、前記サ
ーバプログラム構成要素による誘因なしに前記第1の乱
数を変更して前記特定の遠隔端末に再送信することを特
徴とする請求項18に記載の端末サーバシステム。 - 【請求項27】 サーバシステムにユーザ証明を提供し
て前記サーバシステムで前記クライアント装置を認証す
るアクションと、 前記サーバシステム上で前記クライアント装置に関連す
るサーバセッションを開始するアクションと、 セッションIDおよび第1の乱数を含む自動再接続デー
タを前記サーバシステムと共有するアクションと、 少なくとも部分的に前記第1の乱数からセッションベリ
ファイアを導出するアクションと、 前記サーバシステムとの通信が失われて再確立された
後、ユーザ証明を提供することなく前記サーバシステム
による自動再認証を要求するアクションであって、前記
セッションベリファイアを前記サーバシステムに送るこ
とを含むアクションとを行うようにプログラミングされ
ていることを特徴とするクライアント装置。 - 【請求項28】 前記サーバシステムとの通信が失われ
た後、前記サーバシステムと第2の乱数を共有するアク
ションと、 前記セッションベリファイアを少なくとも部分的に前記
第1の乱数と前記第2の乱数の両方から導出するアクシ
ョンとをさらに含むことを特徴とする請求項27に記載
のクライアント装置。 - 【請求項29】 変更された第1の乱数を前記サーバシ
ステムと周期的に共有するアクションをさらに含むこと
を特徴とする請求項27に記載のクライアント装置。 - 【請求項30】 前記自動再接続データは前記サーバシ
ステムから受け取られることを特徴とする請求項27に
記載のクライアント装置。 - 【請求項31】 前記要求するアクションは、セッショ
ンIDを前記サーバシステムに送ることをさらに含むこ
とを特徴とする請求項27に記載のクライアント装置。 - 【請求項32】 クライアント装置とサーバシステムの
間でデータ通信を確立するアクションと、 特定のサーバセッションに関して前記クライアント装置
を認証するアクションと、 前記クライアント装置と前記サーバシステムの間で自動
再接続データを共有するアクションと、 前記クライアント装置において前記自動再接続データの
少なくとも一部分からクライアントセッションベリファ
イアを導出するアクションと、 通信障害の後、前記クライアント装置と前記サーバシス
テムの間のデータ通信を再確立するアクションと、 データ通信を再確立した後、前記クライアントセッショ
ンベリファイアを前記クライアント装置から前記サーバ
システムに提供するアクションと、 前記サーバシステムにおいて前記自動再接続データの少
なくとも一部分からサーバセッションベリファイアを導
出するアクションと、 前記クライアントセッションベリファイアを前記サーバ
セッションベリファイアと比較するアクションによって
前記クライアントセッションベリファイアを検証するア
クションと、 前記セッションベリファイアの検証が成功したとき、前
記特定のサーバセッションに関して前記クライアント装
置を自動的に再認証するアクションとを含むことを特徴
とする方法。 - 【請求項33】 前記再認証するアクションはユーザ証
明を要求することなく行われることを特徴とする請求項
32に記載の方法。 - 【請求項34】 前記自動再接続データは乱数を含むこ
とを特徴とする請求項32に記載の方法。 - 【請求項35】 前記自動再接続データは、前記特定の
サーバセッションに関連するセッションID、および乱
数を含むことを特徴とする請求項32に記載の方法。 - 【請求項36】 データ通信を再確立した後、前記クラ
イアント装置と前記サーバ装置の間で乱数を共有するア
クションをさらに含み、 前記クライアントセッションベリファイアおよび前記サ
ーバセッションベリファイアは、少なくとも部分的に前
記共有される乱数および前記自動再接続データから導出
されることを特徴とする請求項32に記載の方法。 - 【請求項37】 前記自動再接続データは第1の乱数を
含み、 前記方法はさらに、データ通信が再確立された後、前記
クライアント装置と前記サーバ装置の間で第2の乱数を
共有するアクションを含み、 前記クライアントセッションベリファイアおよび前記サ
ーバセッションベリファイアは、少なくとも部分的に前
記第1の乱数および前記第2の乱数から導出されること
を特徴とする請求項32に記載の方法。 - 【請求項38】 前記自動再接続データは第1の乱数を
含み、 前記方法はさらに、データ通信が再確立された後、前記
クライアント装置と前記サーバ装置の間で第2の乱数を
共有するアクションを含み、 前記クライアントセッションベリファイアおよび前記サ
ーバセッションベリファイアは、少なくとも部分的に前
記第1の乱数および前記第2の乱数に基づく一方向ハッ
シュを含むことを特徴とする請求項32に記載の方法。 - 【請求項39】 前記自動再接続データの少なくとも一
部分を周期的に変更して、少なくとも前記変更された部
分を前記クライアント装置と前記サーバ装置の間で共有
するアクションをさらに含むことを特徴とする請求項3
2に記載の方法。 - 【請求項40】 前記自動再接続データは乱数を含み、
前記乱数を周期的に変更して前記クライアント装置と前
記サーバ装置の間で共有するアクションをさらに含むこ
とを特徴とする請求項32に記載の方法。 - 【請求項41】 1つまたは複数の通信プログラム構成
要素をオペレーティングシステムの下でカーネルモード
で実行するアクションと、 1つまたは複数のサーバプログラム構成要素を前記オペ
レーティングシステムの下で非カーネルモードで実行し
てサーバセッションを実施するアクションと、前記通信
プログラム構成要素が、前記自動再接続データの少なく
とも一部分を前記サーバプログラム構成要素による誘因
なしに周期的に変更して前記クライアント装置に再送信
するアクションとをさらに含むことを特徴とする請求項
32に記載の方法。 - 【請求項42】 1つまたは複数の通信プログラム構成
要素をオペレーティングシステムの下でカーネルモード
で実行するアクションと、 1つまたは複数のサーバプログラム構成要素を前記オペ
レーティングシステムの下で非カーネルモードで実行し
てサーバセッションを実施するアクションと、 前記通信プログラム構成要素が、前記クライアント装置
と通信しているときに、(a)前記自動再接続データの
少なくとも一部分を送信してから所定の時間が経過して
いるかどうかを調べて判定し、(b)前記所定の時間が
経過している場合、前記自動再接続データの少なくとも
一部分を前記サーバプログラム構成要素による誘因なし
に変更して再送信するアクションとをさらに含むことを
特徴とする請求項32に記載の方法。 - 【請求項43】 クライアント装置と通信を確立するア
クションと、 前記クライアント装置を介してユーザ証明を要求して、
特定のサーバセッションに関して前記クライアント装置
を認証するアクションと、 第1の乱数を含む自動再接続データを前記クライアント
装置と共有するアクションと、 通信障害の後、前記クライアント装置との通信を再確立
するアクションと、 前記特定のクライアント装置から、少なくとも部分的に
前記第1の乱数から導出されたセッションベリファイア
を受け取るアクションと、 前記受け取られたセッションベリファイアを検証するア
クションと、 前記セッションベリファイアの検証が成功した後、ユー
ザ証明を再び要求することなく前記特定のサーバセッシ
ョンに関して前記特定のクライアント装置を自動的に再
認証するアクションとを行うようにコンピュータによっ
て実行可能な命令を含むことを特徴とする1つまたは複
数のコンピュータ可読媒体。 - 【請求項44】 前記自動再接続データは前記特定のサ
ーバセッションに関連するセッションIDをさらに含
み、 通信が再確立された後、前記セッションIDを前記クラ
イアント装置から受け取るアクションをさらに含むこと
を特徴とする請求項43に記載のコンピュータ可読媒
体。 - 【請求項45】 前記セッションベリファイアは少なく
とも部分的に前記第1の乱数に基づく一方向ハッシュで
あることを特徴とする請求項43に記載のコンピュータ
可読媒体。 - 【請求項46】 通信が再確立された後、第2の乱数を
前記クライアント装置と共有するアクションをさらに含
み、 前記セッションベリファイアは少なくとも部分的に前記
第1の乱数および前記第2の乱数から導出されることを
特徴とする請求項43に記載のコンピュータ可読媒体。 - 【請求項47】 通信が再確立された後、第2の乱数を
前記クライアント装置と共有するアクションをさらに含
み、 前記セッションベリファイアは少なくとも部分的に前記
第1の乱数および前記第2の乱数に基づく一方向ハッシ
ュであることを特徴とする請求項43に記載のコンピュ
ータ可読媒体。 - 【請求項48】 前記第1の乱数を周期的に変更して前
記クライアント装置に再送信するアクションをさらに含
むことを特徴とする請求項43に記載のコンピュータ可
読媒体。 - 【請求項49】 オペレーティングシステムの下でカー
ネルモードで1つまたは複数の通信プログラム構成要素
を実行するアクションと、 前記オペレーティングシステムの下で非カーネルモード
で1つまたは複数のサーバプログラム構成要素を実行し
てサーバセッションを実施するアクションと、 前記通信プログラム構成要素が、前記第1の乱数を前記
サーバプログラム構成要素による誘因なしに周期的に変
更して前記クライアント装置に再送信するアクションと
をさらに含むことを特徴とする請求項43に記載のコン
ピュータ可読媒体。 - 【請求項50】 オペレーティングシステムの下でカー
ネルモードで1つまたは複数の通信プログラム構成要素
を実行するアクションと、 前記オペレーティングシステムの下で非カーネルモード
で1つまたは複数のサーバプログラム構成要素を実行し
てサーバセッションを実施するアクションと、 前記通信プログラム構成要素が、前記クライアント装置
と通信しているときに、(a)前記第1の乱数を送信し
てから所定の時間が経過しているかどうかを調べて判定
し、(b)前記所定の時間が経過している場合、前記第
1の乱数を前記サーバプログラム構成要素による誘因な
しに変更して前記クライアント装置に再送信するアクシ
ョンとをさらに含むことを特徴とする請求項43に記載
のコンピュータ可読媒体。 - 【請求項51】 サーバシステムにユーザ証明を提供し
て前記サーバシステムでクライアントコンピュータを認
証するアクションと、 前記サーバシステム上で前記クライアントコンピュータ
に関連するサーバセッションを開始するアクションと、 セッションIDおよび第1の乱数を含む自動再接続デー
タを前記サーバシステムと共有するアクションと、 前記サーバシステムとの通信が失われて再確立された
後、ユーザ証明を提供することなく前記サーバシステム
による自動再認証を要求するアクションであって、第2
の乱数を前記サーバシステムと共有することと、セッシ
ョンベリファイアを少なくとも部分的に前記第1の乱数
および前記第2の乱数から導出することと、前記セッシ
ョンベリファイアを前記サーバシステムに送ることを含
むアクションとを行うように前記クライアントコンピュ
ータによって実行可能な命令を含むことを特徴とするコ
ンピュータ可読媒体。 - 【請求項52】 変更された第1の乱数を前記サーバシ
ステムと周期的に共有するアクションをさらに含むこと
を特徴とする請求項51に記載のコンピュータ可読媒
体。 - 【請求項53】 前記自動再接続データは前記サーバシ
ステムから受け取られることを特徴とする請求項51に
記載のコンピュータ可読媒体。 - 【請求項54】 前記要求するアクションは、セッショ
ンIDを前記サーバシステムに送ることをさらに含むこ
とを特徴とする請求項51に記載のコンピュータ可読媒
体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/116,803 US7080404B2 (en) | 2002-04-01 | 2002-04-01 | Automatic re-authentication |
| US10/116,803 | 2002-04-01 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003308300A true JP2003308300A (ja) | 2003-10-31 |
| JP4572059B2 JP4572059B2 (ja) | 2010-10-27 |
Family
ID=28041093
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003096096A Expired - Fee Related JP4572059B2 (ja) | 2002-04-01 | 2003-03-31 | 自動再認証 |
Country Status (5)
| Country | Link |
|---|---|
| US (3) | US7080404B2 (ja) |
| EP (1) | EP1351467B1 (ja) |
| JP (1) | JP4572059B2 (ja) |
| CN (2) | CN100354852C (ja) |
| TW (1) | TWI280769B (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7602765B2 (en) | 2004-06-08 | 2009-10-13 | Lg Electronics Inc. | Method for synchronizing status information of IMPS client |
Families Citing this family (98)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001095068A2 (en) * | 2000-06-09 | 2001-12-13 | Certicom Corp. | A method for the application of implicit signature schemes |
| US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
| US7562146B2 (en) | 2003-10-10 | 2009-07-14 | Citrix Systems, Inc. | Encapsulating protocol for session persistence and reliability |
| US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
| US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
| US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
| US7917638B1 (en) * | 2002-05-31 | 2011-03-29 | Barry Appelman | Transparent reconnection |
| US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
| US7428595B2 (en) * | 2002-09-30 | 2008-09-23 | Sharp Laboratories Of America, Inc. | System and method for streaming TCP messages in an enterprise network |
| US20040068572A1 (en) * | 2002-10-04 | 2004-04-08 | Zhixue Wu | Methods and systems for communicating over a client-server network |
| US7630305B2 (en) | 2003-07-29 | 2009-12-08 | Orbital Data Corporation | TCP selective acknowledgements for communicating delivered and missed data packets |
| US8270423B2 (en) | 2003-07-29 | 2012-09-18 | Citrix Systems, Inc. | Systems and methods of using packet boundaries for reduction in timeout prevention |
| US8233392B2 (en) | 2003-07-29 | 2012-07-31 | Citrix Systems, Inc. | Transaction boundary detection for reduction in timeout penalties |
| US7616638B2 (en) | 2003-07-29 | 2009-11-10 | Orbital Data Corporation | Wavefront detection and disambiguation of acknowledgments |
| CA2422334C (en) * | 2003-03-17 | 2009-06-09 | British Telecommunications Public Limited Company | Authentication of network users |
| JP2006524004A (ja) * | 2003-04-18 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 加入更新のための秘密識別子 |
| US7409451B1 (en) * | 2003-05-30 | 2008-08-05 | Aol Llc, A Delaware Limited Liability Company | Switching between connectivity types to maintain connectivity |
| US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
| US7656799B2 (en) | 2003-07-29 | 2010-02-02 | Citrix Systems, Inc. | Flow control system architecture |
| US8437284B2 (en) | 2003-07-29 | 2013-05-07 | Citrix Systems, Inc. | Systems and methods for additional retransmissions of dropped packets |
| US8432800B2 (en) * | 2003-07-29 | 2013-04-30 | Citrix Systems, Inc. | Systems and methods for stochastic-based quality of service |
| US8238241B2 (en) | 2003-07-29 | 2012-08-07 | Citrix Systems, Inc. | Automatic detection and window virtualization for flow control |
| US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
| JP4200909B2 (ja) * | 2004-01-29 | 2008-12-24 | 日本電気株式会社 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
| US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
| WO2005093542A1 (en) * | 2004-03-26 | 2005-10-06 | Bce Inc. | Security system and method |
| US8504665B1 (en) * | 2004-06-30 | 2013-08-06 | Kaseya International Limited | Management of a device connected to a remote computer using the remote computer to effect management actions |
| US20090024757A1 (en) * | 2004-07-30 | 2009-01-22 | Proctor David W | Automatic Protocol Determination For Portable Devices Supporting Multiple Protocols |
| US7587751B2 (en) * | 2004-08-02 | 2009-09-08 | Cisco Technology, Inc. | Method and apparatus for automatically re-validating multiple clients of an authentication system |
| US7603700B2 (en) | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
| US7756984B2 (en) * | 2004-09-27 | 2010-07-13 | Citrix Systems, Inc. | Systems and methods for virtual host name roaming |
| US9454657B2 (en) | 2004-12-03 | 2016-09-27 | Bce Inc. | Security access device and method |
| US20060218636A1 (en) * | 2005-03-24 | 2006-09-28 | David Chaum | Distributed communication security systems |
| US7594020B2 (en) * | 2005-05-31 | 2009-09-22 | Microsoft Corporation | Re-establishing a connection for an application layer via a service layer |
| CN100334842C (zh) * | 2005-07-01 | 2007-08-29 | 倚天资讯股份有限公司 | 与服务器间断线自动重连方法 |
| US20070165582A1 (en) * | 2006-01-18 | 2007-07-19 | Puneet Batta | System and method for authenticating a wireless computing device |
| US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
| US8265005B2 (en) * | 2006-03-06 | 2012-09-11 | Qualcomm Incorporated | Method and apparatus for communicating with a wireless network using a single address for multiple processors |
| JP4251207B2 (ja) * | 2006-04-28 | 2009-04-08 | ソニー株式会社 | サーバ装置、再接続制御方法、機器装置、再接続方法、プログラム、および記録媒体 |
| US7685630B2 (en) | 2006-05-04 | 2010-03-23 | Citrix Online, Llc | Methods and systems for providing scalable authentication |
| US7730302B2 (en) | 2006-05-05 | 2010-06-01 | Microsoft Corporation | Secure and modifiable configuration files used for remote sessions |
| US7818003B2 (en) * | 2006-05-12 | 2010-10-19 | Microsoft Corporation | Communication device auto negotiate reconnect |
| US7865727B2 (en) * | 2006-08-24 | 2011-01-04 | Cisco Technology, Inc. | Authentication for devices located in cable networks |
| WO2008035450A1 (en) * | 2006-09-20 | 2008-03-27 | Secured Communications, Inc. | Authentication by one-time id |
| US20080148385A1 (en) * | 2006-12-19 | 2008-06-19 | Kwok-Yan Leung | Sectionalized Terminal System And Method |
| US8902449B1 (en) | 2007-01-03 | 2014-12-02 | Crimson Corporation | Systems and methods for determining when results from a criteria scan are deleted from a computing device |
| US8201218B2 (en) * | 2007-02-28 | 2012-06-12 | Microsoft Corporation | Strategies for securely applying connection policies via a gateway |
| US7770214B2 (en) * | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Apparatus, system, and method for establishing a reusable and reconfigurable model for fast and persistent connections in database drivers |
| US7881329B2 (en) * | 2007-05-25 | 2011-02-01 | Sharp Laboratories Of America, Inc. | Method and system for maintaining high reliability logical connection |
| CN101321382B (zh) * | 2007-06-05 | 2011-09-21 | 中兴通讯股份有限公司 | 高速分组数据会话释放方法 |
| US20090007250A1 (en) * | 2007-06-27 | 2009-01-01 | Microsoft Corporation | Client authentication distributor |
| US20090006537A1 (en) * | 2007-06-29 | 2009-01-01 | Microsoft Corporation | Virtual Desktop Integration with Terminal Services |
| WO2009009869A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
| US8291481B2 (en) * | 2007-09-18 | 2012-10-16 | Microsoft Corporation | Sessionless redirection in terminal services |
| US20090079694A1 (en) * | 2007-09-20 | 2009-03-26 | Rgb Spectrum | Integrated control system with keyboard video mouse (kvm) |
| US7769828B2 (en) * | 2007-10-05 | 2010-08-03 | International Business Machines Corporation | System for provisioning time sharing option (TSO) and interactive productivity system facility (ISPF) services in a network environment |
| US8184065B2 (en) * | 2007-11-12 | 2012-05-22 | Rgb Spectrum | Efficient mode switching in a video processor system |
| EP2071487A1 (fr) * | 2007-11-27 | 2009-06-17 | Axalto | Procédé de sécurisation des accès à un objet électronique connecté à un ordinateur |
| US8161160B2 (en) * | 2008-02-28 | 2012-04-17 | Microsoft Corporation | XML-based web feed for web access of remote resources |
| US8683062B2 (en) | 2008-02-28 | 2014-03-25 | Microsoft Corporation | Centralized publishing of network resources |
| JP5298592B2 (ja) * | 2008-03-26 | 2013-09-25 | 日本電気株式会社 | タイムスタンプパケット通信システム、タイムスタンプパケット送信機、タイムスタンプパケット受信機 |
| US8756660B2 (en) * | 2008-04-17 | 2014-06-17 | Microsoft Corporation | Enabling two-factor authentication for terminal services |
| US8612862B2 (en) * | 2008-06-27 | 2013-12-17 | Microsoft Corporation | Integrated client for access to remote resources |
| US7941549B2 (en) * | 2008-09-16 | 2011-05-10 | Microsoft Corporation | Protocol exchange and policy enforcement for a terminal server session |
| US20100115116A1 (en) * | 2008-11-03 | 2010-05-06 | Micron Technology, Inc. | System and method for switching communication protocols in electronic interface devices |
| US9071843B2 (en) * | 2009-02-26 | 2015-06-30 | Microsoft Technology Licensing, Llc | RDP bitmap hash acceleration using SIMD instructions |
| JP5478917B2 (ja) * | 2009-03-05 | 2014-04-23 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、及びプログラム |
| US8555069B2 (en) * | 2009-03-06 | 2013-10-08 | Microsoft Corporation | Fast-reconnection of negotiable authentication network clients |
| US20100268762A1 (en) * | 2009-04-15 | 2010-10-21 | Wyse Technology Inc. | System and method for scrolling a remote application |
| US9553953B2 (en) | 2009-04-15 | 2017-01-24 | Dell Products L.P. | Method and apparatus for extending capabilities of a virtualization domain to support features available in a normal desktop application |
| US9189124B2 (en) * | 2009-04-15 | 2015-11-17 | Wyse Technology L.L.C. | Custom pointer features for touch-screen on remote client devices |
| US8676926B2 (en) | 2009-04-15 | 2014-03-18 | Wyse Technology L.L.C. | System and method for handling remote drawing commands |
| US9578113B2 (en) | 2009-04-15 | 2017-02-21 | Wyse Technology L.L.C. | Method and apparatus for transferring remote session data |
| US9448815B2 (en) * | 2009-04-15 | 2016-09-20 | Wyse Technology L.L.C. | Server-side computing from a remote client device |
| US8869239B2 (en) * | 2009-04-15 | 2014-10-21 | Wyse Technology L.L.C. | Method and system for rendering composite view of an application |
| US9088414B2 (en) * | 2009-06-01 | 2015-07-21 | Microsoft Technology Licensing, Llc | Asynchronous identity establishment through a web-based application |
| DE102009024604B4 (de) * | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
| US10057239B2 (en) | 2009-12-17 | 2018-08-21 | Pulse Secure, Llc | Session migration between network policy servers |
| WO2011149558A2 (en) | 2010-05-28 | 2011-12-01 | Abelow Daniel H | Reality alternate |
| US8412836B2 (en) | 2010-07-07 | 2013-04-02 | Microsoft Corporation | User authentication across multiple network stacks |
| WO2012040837A1 (en) | 2010-09-01 | 2012-04-05 | Jigsee Inc. | Systems and methods for resilient media streaming |
| US20120084369A1 (en) * | 2010-09-30 | 2012-04-05 | Microsoft Corporation | Unified Reconnection To Multiple Remote Servers |
| CN103023638B (zh) * | 2011-09-22 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
| IN2014CN02809A (ja) * | 2011-10-10 | 2015-07-03 | Hewlett Packard Development Co | |
| US8984606B2 (en) | 2011-12-22 | 2015-03-17 | Hewlett-Packard Development Company, L.P. | Re-authentication |
| WO2014205461A2 (en) * | 2013-05-24 | 2014-12-24 | Paima Prashant Govind | A process for authenticating an identity of a user |
| CN103391292A (zh) * | 2013-07-18 | 2013-11-13 | 百度在线网络技术(北京)有限公司 | 针对移动应用的安全登录方法、系统和装置 |
| US9588830B2 (en) * | 2014-03-20 | 2017-03-07 | Genesys Telecommunications Laboratories, Inc. | Local survivability in a distributed contact center environment |
| US9774739B2 (en) | 2014-03-20 | 2017-09-26 | Genesys Telecommunications Laboratories, Inc. | Resource sharing in a peer-to-peer network of contact center nodes |
| US9614853B2 (en) * | 2015-01-20 | 2017-04-04 | Enzoo, Inc. | Session security splitting and application profiler |
| US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
| US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
| US10122799B2 (en) | 2016-03-29 | 2018-11-06 | Experian Health, Inc. | Remote system monitor |
| CN107086041A (zh) * | 2017-03-27 | 2017-08-22 | 竹间智能科技(上海)有限公司 | 基于加密计算的语音情感分析方法及装置 |
| KR102362108B1 (ko) * | 2018-11-02 | 2022-02-14 | 구글 엘엘씨 | 인증 시스템 및 방법 |
| US11610004B2 (en) | 2021-04-14 | 2023-03-21 | Bank Of America Corporation | System for implementing enhanced file encryption technique |
| US12238080B2 (en) * | 2021-05-20 | 2025-02-25 | Zebra Technologies Corporation | Accelerated reconnection in authenticated networks |
| CN114363397B (zh) * | 2021-12-14 | 2024-08-06 | 阿里巴巴(中国)有限公司 | 会话处理方法、装置、电子设备和存储介质 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08249253A (ja) * | 1995-03-13 | 1996-09-27 | Fujitsu Ltd | 通信システムおよびアクセス応答装置およびアクセス要求装置 |
| US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
| JPH10336272A (ja) * | 1997-05-29 | 1998-12-18 | Mitsubishi Electric Corp | データ通信システム及びデータ通信方法 |
| JP2001175602A (ja) * | 1999-12-20 | 2001-06-29 | Casio Comput Co Ltd | 通信端末接続確立方法および通信システム |
| JP2001236280A (ja) * | 2000-02-24 | 2001-08-31 | Nec Software Chubu Ltd | 端末からホストコンピュータへの再接続方式 |
| US6341312B1 (en) * | 1998-12-16 | 2002-01-22 | International Business Machines Corporation | Creating and managing persistent connections |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5708780A (en) * | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
| JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
| US6061741A (en) * | 1997-05-28 | 2000-05-09 | International Business Machines Corporation | Method and apparatus for synchronization of connectionless applications across a network by using simple encryption tokens |
| US6085247A (en) * | 1998-06-08 | 2000-07-04 | Microsoft Corporation | Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers |
| US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
| US6226752B1 (en) * | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
| CN1283827A (zh) * | 2000-08-18 | 2001-02-14 | 郝孟一 | 通用电子信息网络认证系统及方法 |
| US20050198379A1 (en) * | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
| US7100200B2 (en) * | 2001-06-13 | 2006-08-29 | Citrix Systems, Inc. | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
| US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
| US8117328B2 (en) * | 2002-06-25 | 2012-02-14 | Microsoft Corporation | System and method for automatically recovering from failed network connections in streaming media scenarios |
-
2002
- 2002-04-01 US US10/116,803 patent/US7080404B2/en not_active Expired - Fee Related
-
2003
- 2003-02-25 EP EP03004229.5A patent/EP1351467B1/en not_active Expired - Lifetime
- 2003-02-27 TW TW092104331A patent/TWI280769B/zh not_active IP Right Cessation
- 2003-03-28 CN CNB031087116A patent/CN100354852C/zh not_active Expired - Fee Related
- 2003-03-28 CN CN200710180834.5A patent/CN101136944A/zh active Pending
- 2003-03-31 JP JP2003096096A patent/JP4572059B2/ja not_active Expired - Fee Related
-
2006
- 2006-01-24 US US11/275,681 patent/US7383571B2/en not_active Expired - Fee Related
- 2006-01-25 US US11/275,711 patent/US7475421B2/en not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08249253A (ja) * | 1995-03-13 | 1996-09-27 | Fujitsu Ltd | 通信システムおよびアクセス応答装置およびアクセス要求装置 |
| US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
| JPH10336272A (ja) * | 1997-05-29 | 1998-12-18 | Mitsubishi Electric Corp | データ通信システム及びデータ通信方法 |
| US6341312B1 (en) * | 1998-12-16 | 2002-01-22 | International Business Machines Corporation | Creating and managing persistent connections |
| JP2001175602A (ja) * | 1999-12-20 | 2001-06-29 | Casio Comput Co Ltd | 通信端末接続確立方法および通信システム |
| JP2001236280A (ja) * | 2000-02-24 | 2001-08-31 | Nec Software Chubu Ltd | 端末からホストコンピュータへの再接続方式 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7602765B2 (en) | 2004-06-08 | 2009-10-13 | Lg Electronics Inc. | Method for synchronizing status information of IMPS client |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1351467A2 (en) | 2003-10-08 |
| EP1351467A3 (en) | 2007-07-18 |
| CN101136944A (zh) | 2008-03-05 |
| TW200305326A (en) | 2003-10-16 |
| EP1351467B1 (en) | 2017-04-26 |
| CN100354852C (zh) | 2007-12-12 |
| TWI280769B (en) | 2007-05-01 |
| CN1448861A (zh) | 2003-10-15 |
| US7475421B2 (en) | 2009-01-06 |
| US7080404B2 (en) | 2006-07-18 |
| US7383571B2 (en) | 2008-06-03 |
| US20060101505A1 (en) | 2006-05-11 |
| JP4572059B2 (ja) | 2010-10-27 |
| US20030188195A1 (en) | 2003-10-02 |
| US20060117106A1 (en) | 2006-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4572059B2 (ja) | 自動再認証 | |
| US8756660B2 (en) | Enabling two-factor authentication for terminal services | |
| TWI380663B (en) | Method and system for secure binding register name identifier profile | |
| US7062781B2 (en) | Method for providing simultaneous parallel secure command execution on multiple remote hosts | |
| US7992203B2 (en) | Methods and systems for secure shared smartcard access | |
| US7533265B2 (en) | Establishment of security context | |
| JP4917233B2 (ja) | 動的ネットワークにおけるセキュリティリンク管理 | |
| US6189100B1 (en) | Ensuring the integrity of remote boot client data | |
| US7171556B2 (en) | VPN enrollment protocol gateway | |
| KR101085631B1 (ko) | 서명된 부트 파일 전송 방법 | |
| JP2010505286A (ja) | バイオメトリック証明書確認フレームワーク | |
| EP1583322A2 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
| WO2018036314A1 (zh) | 一种单点登录认证方法及装置、存储介质 | |
| JP2008511232A (ja) | 制御認証のためのパーソナルトークンおよび方法 | |
| KR20220019834A (ko) | 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템 | |
| CN101114237A (zh) | 转换鉴权令牌以促进应用程序之间的交互的方法和装置 | |
| TW200810488A (en) | Policy driven, credential delegation for single sign on and secure access to network resources | |
| KR20100029098A (ko) | 비보안 네트워크들을 통한 장치 프로비저닝 및 도메인 조인 에뮬레이션 | |
| US7757275B2 (en) | One time password integration with Kerberos | |
| US20020103909A1 (en) | Methods, systems and computer program products for resuming SNA application-client communications after loss of an IP network connection | |
| JP2019134333A (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
| CN120281582B (zh) | web应用的安全校验系统及方法 | |
| CN116318693A (zh) | 一种基于TLS的Session Ticket HTTPS会话防护方法 | |
| CN119766541A (zh) | Spa认证方法、装置、设备、介质和产品 | |
| JP2010140349A (ja) | リモートアクセス管理システム及び方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060124 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090414 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090713 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100706 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100816 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4572059 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |