[go: up one dir, main page]

TWI280769B - System, device and method of automatic re-authentication - Google Patents

System, device and method of automatic re-authentication Download PDF

Info

Publication number
TWI280769B
TWI280769B TW092104331A TW92104331A TWI280769B TW I280769 B TWI280769 B TW I280769B TW 092104331 A TW092104331 A TW 092104331A TW 92104331 A TW92104331 A TW 92104331A TW I280769 B TWI280769 B TW I280769B
Authority
TW
Taiwan
Prior art keywords
server
random number
verification code
server system
client device
Prior art date
Application number
TW092104331A
Other languages
English (en)
Other versions
TW200305326A (en
Inventor
Nadim Y Abdo
Adam J Overton
Jason Garms
John E Parsons Jr
Alvin Loh
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28041093&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TWI280769(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200305326A publication Critical patent/TW200305326A/zh
Application granted granted Critical
Publication of TWI280769B publication Critical patent/TWI280769B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/105Program control for peripheral devices where the programme performs an input/output emulation function
    • G06F13/107Terminal emulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

1280769 九、發明說明 【發明所屬之技術領域】 本發明係關於在含有遠端終端機之系統内,使用者與工 作階段之認證。 【先前技術】
Microsoft® Windows®伺服器作業系統的某些版本支挺 『終端機服務』。透過終端機服務,一伺服器系統可以將傳統 的Windows®桌面、與最新的Windows®相關應用程式運送到 位在遠端的桌上型運算裝置,也就是所稱的用戶端裝置或遠端 終端機。該遠端終端機通常是一執行特定終端機模擬軟體之個 人電腦。在此處所述的Microsoft® Windows®環境下,該遠端 終端機可執行特別為Windows®終端機服務作業所設計的程 式。 當一使用者在此環境下執行一應用程式時,其應用程式 執行、資料處理、以及資料儲存,大多數或全部在伺服器上進 行;只有例如鍵盤、滑鼠、顯示、與列印資訊是在伺服器與遠 端終端機間來回傳送。 單一的伺服器系統可支援多重使用者以及相對應的使用 者工作階段。每一位使用者登入後僅能看到其個人的工作階 段’該工作階段完全由伺服器作業系統管理,且獨立於任何其 他用戶端工作階段。 通常,伺服器系統與不同遠端終端機之間會透過某種網 路進行連線。該網路可以是一種私用區域網路、一種私用或公 1280769. 用廣域網路、或一種可供公眾存取的網路,如網際網路。對於 原本未安全化的網路連線,可在伺服器系統與遠端終端機之 間’利用不同形式的加密來確保隱私權與資料的完整性。在設 計上’伺服器系統軟體與遠端終端機軟體皆可支援加密。
Microsoft® Windows®終端機服務利用遠端桌面協定 (RDP,remote desktop protocol),這是一種展示服務協定, 可以控制伺服器系統與遠端終端機之間的連線。RDP利用本 身在祠服器系統上的視訊驅動程式來轉譯顯示輪出,可將轉譯
中的資訊建構至網路封包内,並透過網路將其傳送到用戶端裝 置。用戶端接收到轉譯中的資料,並將之解譯成相對應的
Win32® GDI API呼叫。同樣地,可將用戶端滑鼠與鍵盤的訊 息自用戶端重新導向至伺服器。在伺服器上,RDP利用本身 的虛擬鍵盤與滑鼠驅動程式,來接收這些鍵盤與滑鼠事件。除 了這些基本輸入/輸出功能之外,RDP也可對多種其他功能提 供支援,例如列印重新導向、剪貼對應、遠端控制項、以及網 路負載平衡。此外,RDP可進行資料壓縮、資料加密、以及
登入與登出服務。典型的RDP連線是封裝或内嵌在tcphp協 定内。 者 同 聯 與 用 伺服器系統能夠執行數個不同的工作階段。每一個使 工作階段通常會和一位使用者及遠端終端機建立關聯,即 個工作階段可能在不同時期和不同遠端終端機建立 。要啟動一使用者工作階段,該使用者需在特定用戶端裝 伺服器系統間,建立一安全化連線。之後,該伺服器系統 用戶端裝置的I/O能力來認證該使用者,這個過程稱為『 6 * 1280769 入』處理程序。典型的認證過程會要求使用者憑證,通常立至 少包含-使用者名稱與密碼。接收有效憑證後,词服器系統會 建立一工作階段並將此用戶端裝置連線至該工作階段。 '在許/網路環境中,特別是在網際網路環境下,資料連 線並不可# i可⑨容易遺失。在前述的終端機服務環境下, 祠服器系統與用戶端裝置之間的資料連線遺失時,並不必缺會 中止關聯至該用戶端裝置的工作階段。該工作階段反而會在一 段預先定義的時期内持續作用,且使用者可利用相同的用戶端 裝置或-不同的用戶端裝置’重新登入該工作階段。此登入處 理程序和初始登人處理程序相似,因為词服器系統經由要求使 用者憑證來認證使用者。然而’統可職該使用者正 關聯至-現存工作階段,並將使用者重新連線至該工作階段, 而非建立-新工作階段。在某些系統中,用戶端裝置可能會保 留來自刖工作阳段的工作階段識別碼,並在後續的登入處 理程序中,提交該工作階段識別碼,以便重新連線至該工作階 【發明内容】 成功地以一伺服器系統認證一用戶端裝置後,用戶端裝 置與伺服器系統可共享自動重新連線資料。當與該伺服器系統 失去並重新建立連線之後,該用戶端會向伺服器傳送一自動重 新認證要求。該自動重新認證要求包括一工作階段驗證碼,此 驗證碼至少部分係基於該共享的自動重新連線資料。伺服器會 查驗該工作階段驗證碼。若成功通過該驗證,伺服器會自動重 1280769 新認證該用戶端裝置。 【實施方式】 下列說明提出一用戶端/伺服器系統之特定夏 與其元件,該系統係併入了所附申請專利範圍中列舉之元件 為了符合法定要件,具體明確地描述了具體實施例。 Ά而’該 說明之用意並非限制本專利之範圍。更有甚者,取 Λ 3人已仔細 考量過該申請專利之發明可能還有其他具體實施之方法,可勺 含在現有或未來技術下,與本文件所述元件相似的不同元件= 元件之組合。 第1圖顯示一終端機伺服器系 例。系統10包括一伺服器電腦或系統12以及多個遠端終端相 或用戶端裝置14。遠端用戶端14透過一網路16,和伺服器, 腦12連線,該網路16可以是一區域網路、一廣域網路、二卷 可讓公眾存取的網路,如公用網際網路、或其他多種資料連繞 網路。或者是,一或多個遠端用戶端14可利用非網路之方式 和伺服器系統12連線,例如專用的或視需要撥號連線… 他直接點對點資料連線之形式。 ’厂 伺服器系統10與個別的用戶端電腦皆為傳、统、 上型電腦或其他類型的電腦,但專門的電腦或其他有更特又定: 的之裝置也可用來執行這些元件的功能 台匕之雷腦,腺产丁 ^ U 口爭I订所边X) 此之電月自Μ在下文連同第8圖提 幵疋且4細之實灰
Microsoft® 在所述之具體實施例中,伺服器系統1 2執行 1280769
Windows®伺服器作業系統的一種版本,且包括如前所述之終 端機伺服器功能,通常稱為『終端機服務』。如上述,應用程 式在此環境下’於伺服器系統12上執行,而非在個別的用戶 端裝置14上。然而,鍵盤、滑鼠、顯示、與列印資訊會在伺 服器與遠端終端機之間來回傳送。這種責任的區分,對使用者 大致上很清楚。對一位使用者而言,該應用程式表面上正由用 戶端裝置所執行;使用者介面功能,包括圖形介面元件以及使 用者輸入功能是在用戶端裝置上進行。在許多情況下,用戶端 裝置會配有終端機模擬軟體,使這些功能和伺服器協調。
Microsoft® Windows®伺服器作業系統的終端機服務可 和遠端終端機或用戶端裝置14執行多重伺服器工作階段,其 中使用者應用程式主要在祠服器系統上執行,而使用者I/O主 要在用戶端裝置上執行。『工作階段』一詞,一般係指一組變 更中之狀態資訊,且其和一特定用戶端裝置結合。在一終端機 伺服器環境下,例如此處所述之環境,此狀態資訊存在於祠服 斋系統12中,而非於個別的用戶端電腦14中。一特定用戶端 電腦之工作階段或狀態資訊,和任何伺服器系統12代表用戶 端電腦而正在執行中之應用程式有關。 义/員才曰出’雖然本發明之係以Microsoft⑧Windows® 4司 服器作業系統與其終端機服務元件加以說明,但亦可使用其他 的執行方式。本發明可用於多種情況,其中當一伺服器需認證 用戶&,以便允許該用戶端利用伺服器之服務。當伺服器/用 戶端連線不可靠且可能中斷時,本發明特別有用。 第2-5圖顯示,連線失敗後,認證與自動重新認證,由 « 1280769 词服器系統12與用戶端裝置14執行之相關動作。需注意,第 2-5圖中顯示之該動作,係由伺服器系統1 2或一用戶端農置 14上所執行之軟體來執行。在所述之具體實施例中,該動作 係整合於伺服器系統12上執行之終端機服務軟體中,或整合 於用戶端裝置14上執行之終端機模擬軟體中。在其他具體實 施例中,所述之動作可以整合於其他類型的軟體中。 第2圖顯示,由伺服器12為特定用戶端裝置建立一新的 工作1¾ ί又時’所執行之動作。一啟動動作2 〇至少包含在伺服 器系統12與用戶端裝置14之間,建立一安全化資料連線通 道。在所述之具體實施例中,係利用RDP (遠端桌面協定) 與多種RDP所用之加密技術,來達成前述目標。rdp利用由 位於加州 Redwood City 的 RSA Data Security,Inc 發展的一種 秘密金鑰加密文件法-RC4,將連線通道安全化。SS]L (安全 傳輸層)是另一種安全協定之實施例,可用來提供一安全化的 連線通道。女全化(secure)』一詞係指伺服器與用戶端之間 的連線比較不容易受到可能的攔截或監聽。使用相對較未安全 化之連線媒體,例如網際網路,通常是以加密來提供連線安全 I*生。然而’當連線媒體本身已安全化時,可能就不必然要加密。 一後續的動作22,可利用RDP在安全化連線通道中執 仃,該動作至少包含認證用戶端或一伺服器工作階段之用戶端 裴置。在許多情形下,該動作至少包含一登入處理程序,其會 要求或提醒位在用戶端裝置之使用者提供使用者憑證,如一使 用者名稱與猎碼,之後伺服器會接收並查驗該使用者憑證。 雖然使用者憑證通常至少包含一使用者名稱與密碼,也 10 1280769 可以利用其他類型的憑證。例如,可以要求使用者提供生物辨 識資訊’如-指紋或視網膜掃晦;提供—種硬體符記,如智慧 卡或其他裝置;或提供其他形式的辨識。 在許多情況下,認證將受到飼服器系統i 2之控制,盆可 傳輸圖形提示,使其顯示於用戶端裝i 14,之後並可接收來 自用戶端裝置14之使用者憑證。在某些情況下,纟用戶端裝 置14上執行的終端機模擬軟體可以具有特別的安全性功能, 使其可和伺服器軟體聯合作業’以加強登入處理程序之安全
性。 在成功的認證或登入處理程序之後,一動作Μ至少包含 在伺服器系統12上,為提出要求之甩戶端裝置啟動一工作階 段0
進一步的動作26,可在啟動用戶端之工作階段之前、之 後、或同時執行,其至少包含產生並與用戶端裝置共享自動重 新連線資料:該自動重新連線資料至少包含一工作階段識別 焉、及第亂數。在所述之具體實施例中,由伺服器系統 12產生故些數值,並經由安全化連線通道將之送到用戶端裝 置14。工作階段識別碼是一種和用戶端上現行伺服器工作階 段相關之數值,且對所有現正執行中之卫作階I,都是㈣ 的。第一亂數為一 16_位元的數值,係利用加密文件安全化亂 數產生器所產生,且可能包括虛擬亂數。 一動作27至少包含在伺服器儲存自動重新連線資料,以 供後々使用。結合自動重新連線資料時,當伺服器工作階段產 生自動重新連線資料時,飼服器亦可儲存—參照至該工作階 11 1280769 段。 第3圖說明用戶端裝置 工作階段時’所執行之動作。 4圖說明之動作相互對應。 14替一特定用戶端裝置建立一新 大部分的情況下,這些動作與第 一動作28至少包含在用戶 „ 用戶&裳置Η與伺服器系統12 ^ 間’利用前述之RDP,要求並捷 ^ 建立一女全化連線通道。後雙 的動作29至少包含在一登入處 、 任 慝理耘序中,向伺服器系統提供 使用者憑證,使得祠服器系 付1j服糸統12得以認證用戶端裝置14 , ^
可啟動-和用戶端裝置14相關之伺服器工作階段。 動作3 0至少包含和伺服器系統共享自動重新連線資 料。如前所述,該自動重新連線資料至少包含—卫作階段識別 碼以及-第-配數。在所述之具體實施例中,這兩種數值均接 收自伺服器系統。在其他具體實施例中,這兩種數值之一或兩 者可能是由用戶端裝置產生,並被送到伺服器。一動作Μ至 少包含儲存用戶端裝置14上之自動重新連線資料。為了安全 目的,這些數值儲存在易變程式記憶體内較佳,而非儲存在
用戶端裝置内之非易變檔案系統,這使得其他可能在用戶端裝 置14上執行的應用程式程式不容易存取該自動重新連 津斗。 、 ' 第4圖說明和伺服器系統1 2失去並重新建立連線後,用 戶端裝置14執行之動作。失去連線可能是因為一資料錯誤、 逾時、連線媒體失敗、或多種不同事件之一。在許多情況下, 此—失去連線是暫時的,而該使用者在短暫的延遲後,能夠使 用戶%裝置14重新連線至伺服器系統1 2。重新連線通常需要 12 1280769 使用者執行-手動步驟。然而,重新連線處理程序可以自動 月確地.兒可以ά s十用戶端裝置i 4的終端機模擬軟體, 在失去連線後冑其自動且重複地嘗試重新連線至词服器系 統。 不論重新連線處理程序是否自動化,最終結果是一動作 33在用戶端裝置14與伺服器12之間,重新建立_安全化連 、K -重新建立此-連線通道,-動作34會讓用戶端 與伺服器共享一第二亂數。該第_ Θ弟—亂數是和第一亂數不同的數
值’然而其是由伺服器系統12以類似或相同於產生第一亂數 的方法所產生。因企匕’該第二亂數為一 16位元的數值,由用 戶端裝置14自伺服器系統12接收。
其後’ 一動作35至少包含在用戶端裝置上,由至少自動 重新連線貝料t σρ分’計算或衍生一用戶端工作階段驗證 碼。更明確地說,其至少包含在某種程度上至少利用第一亂 數’且在某種程度上至少利用第二亂數,來衍生用戶端工作階 段驗證碼。在所述之具體實施例中,工作階段驗證碼係由前述 兩種亂碼之某些組合所得之單向雜湊(one-way hash)。例如, 可將該兩種數值相加、相乘、或串連起來,之後再執行一單向 雜湊,便可產生該工作階段驗證碼。HMAC (雜湊訊息身份認 d代碼)疋一種適$的單向雜湊函式之實施例。亦可使用其他 雜湊函式。 一動作36至少包含由伺服器系統要求不需提供使用者 憑證之自動重新認證。在所述之具體實施例中,該動作至少包 含由用戶端裝置向伺服器系統傳送一自動重新認證要求。該自 13 1280769 動重新認證要求包括(a)工作階段ID (先前在動作32中接 收者)以及(b)前一動作計算之工作階段驗證碼。若該要求 成功,用戶端裝置便重新連線至原本之伺服器工作階段。需注 意該用戶端裝置不需為了進行自動重新認證而儲存該使用者 憑證。 第5圖說明當用戶端裝置丨4與伺服器系統丨2間失去連 線後,伺服器系統12執行之動作。一動作38至少包含在用戶 端裝置14與伺服器系統12之間,重新建立一安全化連線通 道。欲達此一目的,在回應由用戶端啟動之連線時,可利用 RDP之加密功能或其他加密技術。 之後的動作40至少包含在伺服器系統12與用戶端裝置 1 4之間,產生並共旱該第二亂數。在所述之具體實施例中, 伺服器系統12利用與產生第一亂數近似或相同之方法,產生 該第二亂數。在其他具體實施例中,用戶端裝置可能必須負責 產生該第一亂數,並將之傳送至伺服器系統1 2。 一動作42至少包含自用戶端裝置14接收自動重新認證 要求。如前所述,該自動重新認證要求包括(a) 一工作階段 ID以及(b)用戶端裝置14利用前述方法計算所得之一用戶 端工作階段驗證碼。 一動作44至少包含計算或衍生一伺服器工作階段驗證 碼。伺服器工作階段驗證碼之計算方式與用戶端工作階段驗證 碼相同,皆是利用第一與第二亂數之單向雜凑。 一動作46至少包含比較用戶端工作階段驗證碼與伺服 器工作階段驗證碼,以查驗該用戶端工作階段驗證碼。若二驗 14 1280769 證碼相符,該驗證成功且會執行一動作48,甘 丹會根據在自動 重新認證要求中其接收之工作階段ID所代矣+ 、衣 < 工作階段,來 自動重新認證提出要求之用戶端裝置—不备 曰要求使用者憑 證。一旦所要求之工作階段通過認證,用戶 厂崎装置可重新連線 至該工作階段,且可繼續正常之工作階段作螢 F系。右二驗證碼不 相符’該驗證不成功且自動重新認證之要求就备 ^ ’㈢被拒絕。在這 種情況下’用戶端裝置不會重新連線至所要. 水之工作階段,並 會啟動一較傳統的使用者登入處理程序5 一 — 般會要求使用
者輸入他或她的使用者憑證。 每當一用戶端裝置欲重新認證某—特定 k η 荷疋工作階段時,便 會重複第2圖之動作26與27,以及第 θ _之動作3〇與31。 也就是說,在每次重新認證成功後,會重 ^ *备五二a各 座生一第一亂數, 並會再一次地在伺服器系統與用戶端裝置 丨日』兴旱。這可以確 ::在同-時間内’只有一用戶端裝置能夠連線至特定工作階
、有-選擇性功能,彳在預定的時間間隔±,自動重新產 生並再次共享至少部分的自動重新連線資料。明確地說,大約 每-個小時,在飼服器系統12與用戶端裝置14之間,會重新 產生並重新共享第-亂數。在词服器與用戶端之間,-旦丘享 了該新產生的第_縫,舊亂數便失效,而不能用來重新連線。 第6圖顯示該處理程序,或是 ㈣“η 改變自動重新連線資 料的亂部分,並將之傳送i用卢 並僂、…肝之傳送至用〜-動作66至少包含產生 並傳k該弟一亂數至用戶端,並紀 ^ . ^間戮記。一個後續的 動作68至少包含比較該時 、 卞m、現在時間,以決定預定時 15 • 1280769 期(例如一小時)是否已經過。若時間已經過,執行迴圈會返 回動作66,產生一新亂數並將之傳送至用戶端,且記錄一新 的時間戳記。若該時期尚未屆滿,便會重複進行區塊直到比較 之結果為真實,此時會再次執行動作66。 第7圖顯示在一電腦的作業系統中,伺服器系統14實作 的右干細節。在此一具體實施例中,電腦有一作業系統7〇, 其可控管所謂的使用者與核心模式。程式或程式元件一般上是 由這兩種這些模式其中之一來執行。核心模式一般是保留給對 於電腦作業比較關鍵的較低層級之系統軟體元件。應用程式一 般疋在非核心使用者模式下的作業系統中執行,且可呼叫核心 才' 气之元件’以便執行糸統層級功能。傳統上,電腦的微處理 器硬體可支援核心模式。 在所述之一終端機伺服器系統之具體實施例中,有一或 夕個使用者層級伺服器元件7 1,其可管理使用者工作階段並 執行和使用者工作階段相關之不同功能。此外,尚有多重協定 堆疊或連線TL件72 ’其可在核心模式下執行,能在伺服器與 個別用戶端之間,執行較低層級之連線功能。一般而言,對每 一個工作階段以及相對應的用戶端裝置14,會有一個單一的 協定堆疊72。在RDP協定與較低層協定(如TCp、Ip、UDp 等)下,該堆疊可管理連線。一般而言,藉由伺服器元件7i 向堆疊72進行功能呼叫,可建立伺服器元件71與多重協定堆 疊72之間的連線。 在所述之具體實施例中,一特定工作階段之協定堆叠72 需負責產生且傳送第一亂數至相關之用戶端裝置,以及負責在 16 1280769 寺間間隔上重新產生且重新傳送第一亂數。明確地說,每當呼 、協定堆宜來執行伺服器/用戶端連線時,它必須確認胎預定 7時間區間是否已經過,且當時間已經過時,要重新產生與重 專迖第亂數。如此一來,不需由終端機伺服器元件7丨發 :,就可以改變並重新傳送該亂數。利用此一技術,只有在預 疋時期經過後,且該協定堆疊在傳送或接收資料時,才會傳送 一新亂數。 『/上該架構之優點在於其可避免利用到一專用的使用者模式 用微調』執行序,因為在時間區間上定期重新傳送第一亂數至 =戶,可能必須利用該執行序。利用此種執行序極可能耗 、電恥貝源。因此,不利用該執行序是非常顯著的優點。 收在自動重新連線處理程序中,由一新協定堆疊72來處理 、自動重新連線要求,並將之傳送到終端機伺服器元件 71·這個要求其中一部份,是由該終端機伺服器元件接收一工 1階段ID以及一用戶端工作階段驗證碼。經由接收到之工作 :段m識別出現行工作階段後,A了找出與其相_的第一亂 ^ ^服益7^件71可識別與連線失敗前的工作階段相關之協 &隹且72 ’並可向該協定堆疊查詢在談工作階段中,最近一 :和用/端共享之第—亂數。之錢服器元件利用該亂數計算 司服态工作階段驗證碼並查驗自用戶端接收之工作階段驗證 石馬。 上述之不同的元件與功能可由個別的電腦進行實作。第 *圖”、、員不此種電腦之元件的典型實施例,以數字1 〇〇表示之。 第8圖中顯示之元件僅為實施例,而非用於限制本發明之功能 17 * 1280769 的範圍;本發明並不一定需要依賴第
An. j- 〒纟、員不功能0 一奴而…利用多種不同的一般用 算系統組態。為人熟知且適用於本發明n特定用途之運 /或組態之實施例包括,但不限於,個人電:環境、和 手提式或膝上型裝置、多處理器系統丫…腦、 統、機上盒、可程式化之消費性電子產品二理器為基礎之系 腦、主電腦、包括任何上述系統:路PC、迷你電 及其他相類似者。 之刀政式運算環境、以 在許多案例中,係以電腦可 能,例如電腦可執行之程式模組 :7::現電腦的功 式、程式、物件、元件、資料結構等二 定抽象資料類型。這些工作也可以由經過連特 處理裝置來執行。在分散式運算環境模之-端 么兄「 牲式模組可以位在太 機與遠端電腦儲存媒體内。 指令和/或程式模組可在多個時間儲存於多個電腦-可讀 取之媒體其可此疋電腦的一部份或可供電腦讀取。程式一妒 分散在如軟式磁碟、CD.RQM、DVD、或某些形式之連線㈣ (如-調變訊號)上。由這些媒體,可將之安裝或載入至一電 腦之次要記憶體。執行時,至少會將其部分載入電腦之主電子 =憶體。此處所述之本發明包括這些與其他多種類型的電腦可 项取之媒體,而此類媒體需含有可和微處理器或其他資料處理 器共同實作前述步驟與動作之指彳、程式、和/或模纽。當根 據前述之方法與技術來程式化電腦時,本發明亦包括該電腦本 身。 18 1280769 為了說明之目的,此處將程式以及其他可執行的程式元 件如作業糸統’描述為分離之區塊,然而必須理解’此類程 式與元件在不同時間會位在電腦中不同的儲存元件内,且係由 電腦之資料處理(們)器執行。 參照第8圖,電腦100之元件可以包括,但不限於,一 處理單位120、一系統記憶體130、與一系統匯流排12 1,其 可將不同系統元件,包括系統記憶體,結合至處理單位丨2〇。 系統匯流排1 2 1可以是多種類型的匯流排結構之一,包括一記 憶體匯流排或記憶體控制卡、一周邊匯流排、與利用多種匯流 排架構之任一種的本機匯流排。做為實施例,且非限制,此類 架構包括工業標準架構(ISA )匯流排、微通道架構(MCA ) 匯流排、增強型ISA (EISAA)匯流排、視頻電子標準協會 (VESA)本機匯流排、以及周邊元件連接介面(pci)匯流排, 亦稱為失層匯流排。 典型的電腦100包括多種電腦可讀取之媒體。電腦可讀 取之媒體可以是任何可用之媒體,其可供電腦100存取,且包 括易變與非易變媒體,可移除與非可移除媒體。做為實施例, 而非限制,電腦可讀取的媒體可能至少包含電腦儲存媒體與連 線媒體。在任何儲存資訊之方法或技術中,例如電腦可讀取的 指令、f料結構、程式模組、或其他f料’所使用#電腦健存 媒體包括易變與非易變,可移除與非可移除媒體。電腦儲存媒 體包括,但不限於,RAM、R0M、eepr〇m、快閃記憶體或其 他記憶體技術、CD-R0M、數位多功能光碟(dvd)或其他光 碟儲存,卡式磁帶、磁帶、磁碟儲存或其他磁性儲存裝置、或 19 1280769 任何其他可用來儲存所需資訊,且可供電腦110存取之媒體。 典型的連線媒體為電腦可讀取的指令、資料結構、程式模組或 其他調變資料訊號中之資料,例如一載波或其他傳輸機制且包 括任何資訊傳遞媒體。『調變資料訊號』一詞係指一訊號含有 一或多種特性集合,或其改變之方式可在訊號中編碼資訊。做 為實施例,而非限制,連線媒體包括有線媒體,例如一有線網 路或直接有線連線與無線媒體,例如聲波、RF、紅外線、與
其他無線媒體。任何前述媒體的組合,亦屬於電腦可讀取媒體 之範圍。、
系、、先η己隐體1 3 0包括易變和/或非易變記憶體形式之電腦 儲存媒體,如唯讀記憶體(R〇M)131與隨機存取記憶體(ram ) 132。一基本之輸入/輸出系統133 ( bi〇s),含有基本常式, 可協助電腦100内之元件間資訊之傳輸,例如在啟動中,其通 常健存於ROM 131中。典型之RAM 132含有資料和/或程式 模組,其可立刻工處理單位12〇存取,和/或正由處理單位12〇 作業中。做為實施例,而非限制,第8圖說明作業系統、 應用程式135、其他程式模組136、以及程式資料Up 電^ 100可能還包括其他可移除/非可移除,易變/非 , f 14] 其可讀取或寫入非可移除、非易變磁性媒體;一磁碟機i5] 其可讀取或寫入一可移除、非易變則152;以及一光碟 155,其可讀取或寫入一可移除、非易變光碟156例如一( ROM或其他光學媒體。其他能夠運用在示範性作業環境中 了移除/非可移除、易變/非易變電腦儲存媒體包括,但不 20 1280769 於’卡式磁帶、快閃記憶卡、數位多功能光碟、數位視訊帶、 固態驗、固態R0M、及其他相似者。硬碟機⑷—般合妳 由一非可移除記憶體介面和系統匯流# 121連接,例如介面 14〇;而磁碟機151與光碟機155-般會經由-可移除記憶體 介面和系統匯流排121連接,例如介面15〇。
帛_中次明之刖述磁碟機及其他相關的電腦儲存媒 體’使得電腦100能儲存電腦可讀取的指卜資料結構、程式 模組、與其他資料。舉例而言,在第8圖中,以儲存作業系統 144、應用程式程式145、其他程式模組146、與程式資料
來說明硬碟機141。需注意這些元件可以相同或不同於作業系 統134、應用程式程式135、其他程式模組136、與程式資料 137。此處,以不同的數字代表作業系統144、應用程式程式 145其他私式模組146、與程式資料η?,以便至少能夠說明 其為不同的複本。一使用者可以利用輸入裝置,如一鍵盤162 與指向裝置1 6 1 ( —般稱為一滑鼠、執跡球、或觸控板),將 指令與資訊輸入電腦100。其他輸入裝置(未顯示)可能包括 一麥克風、搖桿、遊戲控制器、衛星接收器、掃描器、或其他 類似者。运些與其他輸入裝置通常經由一與系統匯流排結合之 使用者輸入介面160連接至處理單位12〇,但也可能由其他介 面與匯流排結構連接,如一平行連接埠、遊戲連接埠、或一通 用序列匯流排(USE )。-監視^ i 9 i或其他類型之顯示裝置 了二由"面連接至糸統匯流排1 2 1,例如一視訊介面1 9 0。 除了監視器之外,電腦亦可包括其他周邊輸出裝置,如擴音器 197與印表機196,其可經由輸出周邊介面195連接。 21 •1280769 經由邏輯連結連線至-或多個遠端電腦後,如一遠端電 腦180’ t腦可於-網路環境下作業。冑端電腦可能包括一個 人電腦、一伺服器、一路由器、一網路pc、一對等裝置或其 他常見網路節點、且-般包括多種或全部前述與電腦ι〇〇相關 之元件,雖然第8圖僅說明一記憶體儲存裝置ΐ8ι。第8圖中 描述的邏輯連結包括-區域網路(LAN) 171以及一廣域網路 (WAN) 173 ,但也可能包括其他網路。例如,在辦公室内、 企業内電腦網路、intranet、以及網際網路中,常見此種網路 環境。 · 當運用在LAN網路環境内,經由一網路介面或介面卡 二〇,可將電腦100連線至LAN 171。當運用在wan網路環 境下,電腦1〇〇 —般包括一數據機172,或其他可在wan 173 上建立連線之方法,例如網際網路。數據機172,可以内建或 外接’可經由使用者輸入介面16〇或其他合適的機制,連接至 系先[机排12 1。在一網路環境下,所描述之與電腦刚相關 弋模、、且或其一部份,可能儲存在遠端記憶體儲存裝置 内。做為實施例,而非限制,第8圖說明位在記億體裝置181 上之逖端應用程式程式185。必須暸解所顯示之網路連線為示 · 乾性質,尚可利用其他在電腦間建立連線連結之方式。 雖…;於刚文中詳細敘述了特定實作動作以及具體實施 例4這些細節乃是為了滿足法定揭露義務,而非意圖限制下列 申月專利範圍之範圍。因此,本發明係由申請專利範圍來界 疋而非受限於前述之特定功能所述之。更有甚者,以等價物 原則適當的解釋時,凡屬於所附申請專利範圍之合適範圍内的 22 1280769 任何形式或修改,皆屬於本發明之申請專利範圍。 【圖式簡單說明】 第1圖為一用戶端/伺服器系統之區塊示意圖,該系統包 含了下述之本發明元件。 第2至6圖為流程圖,其顯示第1圖所示之伺服器系統 與用戶端裝置所執行之步驟。
第7圖為一區塊示意圖,其顯示第1圖中伺服器系統元 件,在一電腦之使用者與核心模式下執行。 第8圖為一示範性電腦之區塊示意圖,其可被程式化以 執行此處所述之功能。 【元件代表符號簡單說明】 1 2伺服器系統 1 4遠端用戶端 20建立安全連線通道 22認證用戶端(要求/接收憑證)
24起始工作階段 26產生並共享自動重新認證資料 27儲存自動重新連線資料 28建立安全連線通道 29提供憑證 3 0共享自動重新連線資料 3 1儲存自動重新連線資料 33重新建立安全連線通道 34共享第二亂數 23 -1280769 3 5計算用戶端工作階段驗證碼 3 6要求自動重新認證 38重新建立安全連線通道 40共享第二亂數 42接收自動重新認證要求 44計算用戶端工作階段驗證碼 46比較伺服器/用戶端驗證碼
48自動重新認證要求,不需憑證 50登入一要求使用者憑證 66產生並傳送第依亂數;記錄時間戳記 68時間是否經過? 70作業系統 7 1伺服器元件 72網路協定堆疊 120處理單位 121匯流排
130系統記憶體 131 ROM
132 RAM 133 BIOS
134作業系統 136其他程式模組 140非可移除記憶體介面 145應用程式 147程式資料 160使用者輸入介面 1 7 1區域網路 1 3 5應用程式 1 3 7程式資料 144作業系統 146其他模組 1 5 0可移除記憶體介面 162鍵盤 172數據機 173廣域網路 184網路介面 185應用程式 196印表機 24 1280769 197擴音器
25

Claims (1)

  1. •1280769 十、申請專利範圍 種伺服器系統,其係經編程以執行至少包虹 。枯下列動作· 認證一特定伺服器工作階段之一用戶端裝置· · 與用戶端裝置共享自動重新連線資料; 置接收一工 新連線資料 在與用戶端裝置失去連線後,自用戶蠕裝 作階段驗證碼,該驗證碼至少部分係由自動重 產生; 查驗該工作階段驗證碼;
    成功地查驗該工作階段驗證碼後,自動重新認證該特 定伺服器工作階段之該用戶端裝置。 2. 如申請專利範圍第1項所述之伺服器系統,其中該重新認 證步驟係於不要求使用者憑證下的情況被執行。 3. 如申請專利範圍第丨項所述之伺服器系統,其中該自動重 新連線資料係經由一安全化資料連線通道執行傳送。 4·如申請專利範圍第i項所述之伺服器系統,其中該自動重 新連線資料至少包含一亂數。 5·如申請專利範圍第1項所述之伺服器系統,其中該自動重 新連線資料至少包含與該特定伺服器工作階段相關之/ 工作階段ID以及—亂數。 26 !28〇769 6,如申請專利範圍第丨頊所述之伺服器系統,其中·· 該自動重新連線資料矣少包含與該特定伺服器工作階 段相關之一工作階段ID以及一亂數; 該工作階段驗證碼炱少部分來自該亂數; 該等動作更包含與用戶端裝置失去連線後’自該用戶 、裝置接收該工作階段ίΡ ° 7·如申請專利範圍第i頊所述之伺服器系統,其中: 該等動作更包含與該用戶端裝置失去連線後’與該用 戶端裝置共享一亂數;真 該工作階段驗證瑪炱少部分由該共享亂數與該自動重 新連線資料所衍生。 8·如申請專利範圍第1項所述之伺服器系統,其中·· 該等動作更包含與該用戶端裝置失去連線後,與該用 戶端裝置共享一亂數;且 該工作階段驗證碼為一單向雜湊,其至少部分基於(a ) 該共旱之亂數與(b )該自動重新連線資料。 9.如申請專利範圍第1項所述之伺服器系統,其中: 該自動重新連線資料至少包含一第一亂數; 該等動作更包含與該用戶端裝置失去連線後,與該用 戶端裝置共享一第二亂數; 該工作階段驗證碼至少部分來自該第一亂數與第二鼠 27 -1280769 數0 10. 如申請專利範圍第i項所述之伺服器系統,其中·· 該自動重新連線資料爻少包含一第一亂數; 該等動作更包含與該用戶端裝置失去連線後,與該用 戶端裝置共享一第二亂數; 該工作階段驗證碼至少包含一單向雜湊,其至少部分 基於該第一與第二亂數。
    11. 如申請專利範圍第1項所述之伺服器系統,其中該等動作 更包含定期改變該自動重新連線資料之至少一部份,並至 少將該改變之部分傳送呈該用戶端裝置。 12. 13. 如申請專利範圍第1項所述之伺服器系統,其中該自動重 新連線資料至少包含一亂數,該等動作更包含定期改變該 亂數,且將之傳送至該用戶端裝置。 如申請專利範圍第1項所述之伺服器系統,其中查驗該工 作階段驗證碼至少包含於祠服斋糸統什鼻該工作階段驗 證碼,並比較該經計算之工作階段驗證碼與接收到之工作 階段驗證碼。
    如申請專利範圍第1項所述之飼服器系統’更包含: 一作業系統; 28 14. •1280769 一或多種連線程式元件’其可於該作業系統下之一核 心模式内執行; 一或多種伺服器程式元件,其可於該作業系統下之一 非核心模式内執行,以便實作伺服器工作階段; 其中該連線程式元件可於不啟動伺服器程式元件的情 況下,定期將該自動重新連線資料之至少一部分,重新傳 送至用戶端裝置。
    1 5 ·如申請專利範圍第1項所述之伺服器系統,更包含: 一作業系統; 一或多種連線程式元件,其可於該作業系統之核心模 式下執行; 一或多種伺服器程式元件,其可於該作業系統下之一 非核心模式内執行,以便實作祠服器工作階段;
    其中該連線程式元件可於不啟動伺服器程式元件的情 況下,定期改變並重新傳送該自動連線資料之至少一部 分0 1 6 ·如申請專利範圍第1項所述之伺服器系統,至少更包含: 一作業系統; 一或多種連線程式元件,其可於該作業系統之核心模 式下執行; 一或多種伺服器程式元件’其可於該作業系統下之一 非核心模式内執行,以便實作伺服器工作階段; 29 -1280769 其中當與用戶端裝置連線中時,該連線程式元件(a) 確 < 並决疋自從傳送該自動重新連線資料之至少一部份 後’是否已經過-預定時期,以& ( b )當該預定時間已 超過,於不啟動伺服器程式元件的情況下,改變並重新傳 送該自動重新連線資料之至少一部分。 17.如申請專利範圍第丨項所述之伺服器系統,其中: 不要求使用者憑證,便執行該重新認證; 該自動重新連線資料至少包含與該特定伺服器工作階 段相關之一工作階段ID以及一第一亂數; 經由一安全化資料連線通道執行傳送該自動重新連線 資料; 該等動作更包含,在與用戶端裝置失去連線後: 自該用戶端裝置接收該工作階段m ;且 與該用戶端裝置共享一第二亂數; 該工作階段驗證碼至少部分來自該第一亂數與第 二亂數;且 —驗該工作階段驗證碼,其至少包含於伺服器計算 該工作階段驗證碼,並比較計算後之工作階段驗證碼 與接收之工作階段驗證碼。 其係被編程以執行至少包括下歹,】 18· —稂終端機伺服器系統 動作: 與遠端終端機共同執行多 重伺服器工作階段 其中使 30 ‘1280769 用者應用程式主要在終端機伺服器系統上執行,而使用 I/O則經由遠端終端機執行; 要求使用者憑證 定伺服器工作階段; 以便認證一特定遠端終端機之一特 經由一安全化連線通道 動重新連線資料,該自動重 數; ,和該特定遠端終端機共享 新連線資料至少包含—第—
    當連線失敗後,與特定遠端終端機重新建立連線; 重新建立連線後,與該特定遠端終端機共享一第二亂 數; 自該特定遠端終端機接收一工作階段驗證碼,其至少 部分來自該第一與第二亂數; 查驗該工作階段驗證碼; 成功地查驗該工作階段驗證碼後,自動重新認證該特 疋伺服器工作階段之該特定遠端終端機,不需再次要求使 用者憑證。 1 9·如申請專利範圍第1 8項所述之伺服器系統,其中·· 該自動重新連線資料更包含與該特定伺服器工作階段 才目關之一工作階段ID ;且 該等動作更包含,於重新建立連線後,自該特定遠端 機接收該工作階段ID。 2〇·如由上主 甲凊專利範圍第1 8項所述之伺服器系統,其中該工作 31 1280769 P白驗證碼為一單向雜凑 其至少部分基於該第一亂數 項所述之伺服器系統,該等動作更 2 1.如申請專利範圍第 包含:
    亂數; 其中該工作階段驗證碼為一單向雜凑,其至少部分基 於該第一亂數與第二亂數。 22·如申請專利範圍第1 8項所述之伺服器系統,其中該等動 作更包含定期改變該第一亂數並將之重新傳送至該特定 遠端終端機。 2 3.如申請專利範圍第1 8項所述之伺服器系統,其中查驗該 工作階段驗證碼至少包含於該終端機何服器系統計算該 工作階段驗證碼,並比較該計算過之工作階段驗證碼與接 收之工作階段驗證碼。 2 4 ·如申請專利範圍第1 8項所述之伺服器系統,更包含: 一作業系統; 一或多種連線程式元件’其可於該作業系統之核心模 式下執行; 一或多種伺服器程式元件’其可於該作業系統下之一 非核心模式内執行,以便實作伺服器工作階段; 32 1280769 其中該連線程式元件可於 況下,定期改變該第一亂數, ^終端機。 不啟動伺服器程式元件的情 並將之重新傳送至該特定遠 25·如申請專利範圍第18項所述之词服器系統,更包含: 一作業系統; 一或多種連線程式元件,其可於該作業系統之核心模 式下執行; ' 或夕種伺服器程式元件,其可於該作業系統下之一 非核心模式内執行,以便實作伺服器工作階段; 其中當與特定遠端終端機連線中時,該連線程式元件 (a )確認並決定自從傳送該自動重新連線資料之至少一部 份後是否已經過一預定時期,以及(b)當預定時間已經 過,於不啟動伺服器程式元件的情況下,改變該第一亂 數’並將之重新傳送至該特定遠端終端機。 26· —種用戶端裝置,其係被編程以執行至少包括下列動作: 向一伺服器系統提供使用者憑證,使該伺服器系統能 夠認證該用戶端裝置; 於一伺服器系統上啟動一伺服器工作階段,該伺服器 工作階段係與該用戶端裝置相關; 與該伺服器系統共享自動重新連線資料,該自動重新 連線資料至少包含一工作階段ID和一第一亂數; 自該第一就數之至少一部份衍生一工作階段驗證碼; 33 -1280769 與該伺服器系統失去連線並重新建立連線後,要求伺 服器系統進行自動重新認證,且不需提供使用者憑證,其 中該要求至少包含傳送該工作階段驗證碼至該伺服器系 統。 27.如申請專利範圍第26項所述之用戶端裝置,其中: 該等動作更包含與該伺服器系統失去連線後,與該伺 服益系統共享一第二亂數; 由第一與第二亂數兩者之至少一部份,衍生該工作階 段驗證碼。 28 ·如申请專利範圍第26項所述之用戶端裝置,其中該動作 更包含定期與該伺服器系統共享一已改變之第一亂數。 29. 如申請專利範圍第26項所述之用戶端裝置,其中該自動 重新連線資料係接收自該伺服器系統。 30. 如申請專利範圍第26項所述之用戶端裝置,其中該要求 更包含傳送一工作階段ID至該伺服器系統。 3 1. —種用於在一用戶端裝置與一伺服器系統之間自動重新 認證的方法,其至少包含: 在該用戶端裝置與該伺服器系統之間建立資料連線; 認證一特定伺服器工作階段之該用戶端裝置; 34 1280769 在該用戶端裝置與該伺服器系統之間,共享自動重新 連線資料; 於該用戶端裝置,由該自動重新連線資料之至少一部 份,衍生一用戶端工作階段驗證碼; 於連線失敗後,在該用戶端裝置與該伺服器系統之間 重新建立資料連線; 重新建立資料連線後,自該用戶端裝置向該伺服器系 統提供該用戶端工作階段驗證碼;
    於該伺服器系統,由該自動重新連線資料之至少一部 份,衍生一伺服器工作階段驗證碼; 比較該用戶端工作階段驗證碼與伺服器工作階段驗證 碼,以查驗該用戶端工作階段驗證碼; 成功地查驗該工作階段驗證碼後,自動重新認證該特 定伺服器工作階段之該用戶端裝置。
    32.如申請專利範圍第31項所述之方法,其中執行該重新認 證時,不需要求使用者憑證。 3 3.如申請專利範圍第31項所述之方法,其中該自動重新連 線資料至少包含一亂數。 3 4.如申請專利範圍第31項所述之方法,其中該自動重新連 線資料至少包含與該特定伺服器工作階段相關之一工作 階段ID以及一亂數。 35 !28〇769 35.如申請專利範圍第31項所述之方法,其更包含: 重新建立資料連線後’在該用戶端裝置與該伺服器系 統之間,共享一亂數;且 其中該用戶端工作階段驗證碼與該伺服器工作階段驗 &碼至少部分來自該共孕之亂數與該自動重新連線資料。 36·如申請專利範圍第31項所述之方法,其中: 該自動重新連線資料包括一第一亂數; 該方法更包含,重新建立資料連線後,在該用戶端裝 置與該伺服器系統之間,共享一第二亂數;且 該用戶端工作階段驗證碼與伺服器工作階段驗證碼至 少部分來自該第一與第二亂數。 37·如申請專利範圍第M項所述之方法,其中: 該自動重新連線資料包括一第一亂數; 該方法更包含重新建立資料連線後,在該用戶端裝置 與邊伺服器系統之間共享一第二亂數;且 該用戶端工作階段驗證碼與伺服器工作階段驗證碼至 少包含一單向雜凑,其至少部分基於該第一與第二亂數。 3 8·如申清專利範圍第31項所述之方法,其中該等動作更包 含定^改變該自動重新連線資料之至少-部份,並在該用 戶端哀置與該伺服器系統之間,至少共享該改變之部分。 36 * 1280769 39. 40. 41. 如申請專利範圍第31項所述之方法,其中該自動重新連 線資料至少包含一亂數,該動作更包含定期改變該亂數並 將之共享在該用戶端裝置與該伺服器系統之間。 如申晴專利範圍第31項所述之方法,其至少更包含: 於一作業系統之核心模式下執行一或多種連線程式元 件; 於一作業系統之非核心模式下執行一或多種伺服器程 式元件’以便實作伺服器工作階段; 於不啟動伺服器程式元件的情況下,該連線程式元件 疋期改變並重新傳送該自動重新連線資料之至少一部分 至該用戶端裝置。 如申請專利範圍第3丨項所述之方法,其更包含·· 於一作業系統之核心模式下執行一或多種連線程式元 件; 於㈣糸統之非核心模式下執行-或多種伺服器程 式疋件,以便實作伺服器工作階段; 當與該用戶端裝置連線時,該連線程式元件⑴確句 並“自從傳送該自動重新連線資料之至 否已經過-預定時期,以及⑴當該預定時間丄疋 於不啟㈣服器程式元件的情況下,&變並重=自 動重新連線資料之至少一部分。 、μ自 37 1280769 42. —種電腦可讀取的媒體,其係含有可供電腦執行之指令, 該^曰令係能執行至少包含下列動作: 與一用戶端裝置建立連線; 經由該用戶端裝置要求使用者憑證,以認證一特定伺 服器工作階段之該用戶端裝置; 與用戶端裝置共享自動重新連線資料,該自動重新連 線資料至少包含一第一亂數; 連線失敗後,與該用戶端裝置重新建立連線; 自該特定用戶端裝置接收一工作階段驗證碼,其至少 部分來自該第一亂數; 查驗該接收之工作階段驗證碼; 成力地查驗該工作階段驗證碼後,自動重新認證該特 定伺服器工作階段之該特定用戶端裝置,而不需再次要求 使用者憑證。 43. 如申請專利範圍第42項所述之電腦可讀取的媒體,其中: 該自動重新連線資料更包含與該特定飼服器工作階段 相關之一工作階段ID ;且 料動作更包含於重新建立連線後,自該用戶端裝置 接收該工作階段ID。 44. 如申請專利範圍第42項所述之電腦可讀取的媒體,其中 該工作階段驗證碼為-單向雜泰,其至少部分基於該第一 38 1280769 亂數。 45. 如申請專利範圍第42項所述之電 動作更包含: 於重新建立連線後,與該用戶 腦可讀取的媒體,該等 置共享一第二亂數; 亂數 其中該工作階段驗證媽至少 77街生自該第一與第二 46. 如申請專利範圍第42項所述之電 動作更包含: 於重新建立連線後,與該用戶 其中該工作階段驗證碼為—單 於該第一與第二亂數。 腦可讀取的媒體,該等 端裝置共享一第二亂數; 向雜湊,其至少部分基 47. 如申請專利範圍第42項所述之電 該等動作更包含定期改變該 該用戶端装置。 第 腦可讀取的媒體,其中 亂數並將之重新傳送至 48. 如申凊專利範圍第42項所述之雷㈣ .^ 電知可讀取的媒體,該等 動作更包含: 於一作業系統之核心模式下執行— 件; 多種連線程式元 於一作業系統之非核心模式下鈾〜 ,.^ 研仃一或多種伺服器程 式疋件,以便實作伺服器工作階段· 39 '1280769 該—連線m件可於不啟㈣服器程式元件的情況 了 ’定期改變該第一亂數,並將之重新傳送至該用戶端裝 置。 49. 如申凊專利範圍第42項所述之電腦可讀取的媒體,該等 勤作更包含: 於作業系統之核心模式下執行一或多種連線程式元 件; 於作業系統之非核心模式下執行一或多種伺服器程 式元件,以便實作伺服器工作階段; 當與用戶端裝置連線時,該連線程式元件(a)確認並 決定自從傳送該自動重新連線資料之至少一部份後,是否 已經過一預定時期,以及(b )當該預定時間已經過,於 不啟動伺服器程式元件的情況下,改變該第一亂數,並將 之重新傳送至該用戶端裝置。 50. 一種電腦可讀取的媒體,其含有可由一用戶端電腦執行之 指令,該指令係可執行至少包含下列之動作: 向一祠服器系統提供使用者憑證,以認證該用戶端電 腦與該伺服器系統; 於一祠服器系統上啟動一祠服器工作階段,該伺服器 工作階段係與該用戶端電腦相關; 與該伺服器系統共享自動重新連線資料,該自動重新 連線資料至少包含一工作階段ID與一第一亂數; 40 1280769 ’要求 用者憑 與該伺服器系統失去連線並重新建立連線之後 該飼服器系統進行自動重新認證,且不需提供使 證’其中該要求至少包含: 與該伺服器系統共享一第二亂數; 工作階 自該第一與第二亂數之至少一部份,衍生一 段驗證碼; 傳送該工作階段驗證碼至該伺服器系統。 ,其中 之第一 5 1 ·如申睛專利範圍第5〇項所述之電腦可讀取的媒體 該等動作更包含與該伺服器系統定期共享一改變 亂數。 ,其中 52·如申凊專利範圍第5〇項所述之電腦可讀取的媒體 該自動重新連線資料係接收自該伺服器系統。 其中該 5 3 ·如申凊專利範圍第5 〇項所述之電腦可讀取的媒體, 要求更包含傳送一工作階段ID至該伺服器系統。 41 1280769 七、(一)、本案指定代表圖為:第7圖 (二)、本代表圖之元件代表符號簡單說明·· 12 伺服器電腦或系統 70 作業系統 71 使用者層級伺服器元件 72 多重協定堆疊或連線元件
    八、本案若有化學式時,請揭示最能顯示發明特徵的化 學式=
    4
TW092104331A 2002-04-01 2003-02-27 System, device and method of automatic re-authentication TWI280769B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/116,803 US7080404B2 (en) 2002-04-01 2002-04-01 Automatic re-authentication

Publications (2)

Publication Number Publication Date
TW200305326A TW200305326A (en) 2003-10-16
TWI280769B true TWI280769B (en) 2007-05-01

Family

ID=28041093

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092104331A TWI280769B (en) 2002-04-01 2003-02-27 System, device and method of automatic re-authentication

Country Status (5)

Country Link
US (3) US7080404B2 (zh)
EP (1) EP1351467B1 (zh)
JP (1) JP4572059B2 (zh)
CN (2) CN100354852C (zh)
TW (1) TWI280769B (zh)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2276196B1 (en) * 2000-06-09 2014-09-03 Certicom Corp. Method for the Application of Implicit Signature Schemes
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US7917638B1 (en) 2002-05-31 2011-03-29 Barry Appelman Transparent reconnection
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7428595B2 (en) * 2002-09-30 2008-09-23 Sharp Laboratories Of America, Inc. System and method for streaming TCP messages in an enterprise network
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
US8270423B2 (en) 2003-07-29 2012-09-18 Citrix Systems, Inc. Systems and methods of using packet boundaries for reduction in timeout prevention
US8233392B2 (en) 2003-07-29 2012-07-31 Citrix Systems, Inc. Transaction boundary detection for reduction in timeout penalties
US7616638B2 (en) 2003-07-29 2009-11-10 Orbital Data Corporation Wavefront detection and disambiguation of acknowledgments
US7630305B2 (en) 2003-07-29 2009-12-08 Orbital Data Corporation TCP selective acknowledgements for communicating delivered and missed data packets
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
EP1618718A1 (en) * 2003-04-18 2006-01-25 Koninklijke Philips Electronics N.V. Secret identifier for renewed subscription
US7409451B1 (en) * 2003-05-30 2008-08-05 Aol Llc, A Delaware Limited Liability Company Switching between connectivity types to maintain connectivity
US7656799B2 (en) 2003-07-29 2010-02-02 Citrix Systems, Inc. Flow control system architecture
US8238241B2 (en) 2003-07-29 2012-08-07 Citrix Systems, Inc. Automatic detection and window virtualization for flow control
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US20050039002A1 (en) * 2003-07-29 2005-02-17 International Business Machines Corporation Method, system and program product for protecting a distributed application user
US8432800B2 (en) * 2003-07-29 2013-04-30 Citrix Systems, Inc. Systems and methods for stochastic-based quality of service
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
WO2005093542A1 (en) * 2004-03-26 2005-10-06 Bce Inc. Security system and method
KR100690764B1 (ko) 2004-06-08 2007-03-09 엘지전자 주식회사 아이엠피에스 클라이언트의 상태정보 동기화 방법
US8504665B1 (en) * 2004-06-30 2013-08-06 Kaseya International Limited Management of a device connected to a remote computer using the remote computer to effect management actions
US20090024757A1 (en) * 2004-07-30 2009-01-22 Proctor David W Automatic Protocol Determination For Portable Devices Supporting Multiple Protocols
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US7603700B2 (en) 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US9454657B2 (en) 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
US7594020B2 (en) * 2005-05-31 2009-09-22 Microsoft Corporation Re-establishing a connection for an application layer via a service layer
CN100334842C (zh) * 2005-07-01 2007-08-29 倚天资讯股份有限公司 与服务器间断线自动重连方法
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
US8265005B2 (en) * 2006-03-06 2012-09-11 Qualcomm Incorporated Method and apparatus for communicating with a wireless network using a single address for multiple processors
JP4251207B2 (ja) * 2006-04-28 2009-04-08 ソニー株式会社 サーバ装置、再接続制御方法、機器装置、再接続方法、プログラム、および記録媒体
US7685630B2 (en) 2006-05-04 2010-03-23 Citrix Online, Llc Methods and systems for providing scalable authentication
US7730302B2 (en) 2006-05-05 2010-06-01 Microsoft Corporation Secure and modifiable configuration files used for remote sessions
US7818003B2 (en) * 2006-05-12 2010-10-19 Microsoft Corporation Communication device auto negotiate reconnect
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
JP4219965B2 (ja) * 2006-09-20 2009-02-04 株式会社Psd ワンタイムidによる認証
US20080148385A1 (en) * 2006-12-19 2008-06-19 Kwok-Yan Leung Sectionalized Terminal System And Method
US8902449B1 (en) 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US7770214B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Apparatus, system, and method for establishing a reusable and reconfigurable model for fast and persistent connections in database drivers
US7881329B2 (en) * 2007-05-25 2011-02-01 Sharp Laboratories Of America, Inc. Method and system for maintaining high reliability logical connection
CN101321382B (zh) * 2007-06-05 2011-09-21 中兴通讯股份有限公司 高速分组数据会话释放方法
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
JP5138775B2 (ja) * 2007-07-17 2013-02-06 サーティコム コーポレーション Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
US8291481B2 (en) * 2007-09-18 2012-10-16 Microsoft Corporation Sessionless redirection in terminal services
US20090079694A1 (en) * 2007-09-20 2009-03-26 Rgb Spectrum Integrated control system with keyboard video mouse (kvm)
US7769828B2 (en) * 2007-10-05 2010-08-03 International Business Machines Corporation System for provisioning time sharing option (TSO) and interactive productivity system facility (ISPF) services in a network environment
US8184065B2 (en) * 2007-11-12 2012-05-22 Rgb Spectrum Efficient mode switching in a video processor system
EP2071487A1 (fr) * 2007-11-27 2009-06-17 Axalto Procédé de sécurisation des accès à un objet électronique connecté à un ordinateur
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US8683062B2 (en) 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
JP5298592B2 (ja) * 2008-03-26 2013-09-25 日本電気株式会社 タイムスタンプパケット通信システム、タイムスタンプパケット送信機、タイムスタンプパケット受信機
US8756660B2 (en) * 2008-04-17 2014-06-17 Microsoft Corporation Enabling two-factor authentication for terminal services
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US20100115116A1 (en) * 2008-11-03 2010-05-06 Micron Technology, Inc. System and method for switching communication protocols in electronic interface devices
US9071843B2 (en) * 2009-02-26 2015-06-30 Microsoft Technology Licensing, Llc RDP bitmap hash acceleration using SIMD instructions
JP5478917B2 (ja) * 2009-03-05 2014-04-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
US8869239B2 (en) 2009-04-15 2014-10-21 Wyse Technology L.L.C. Method and system for rendering composite view of an application
US9448815B2 (en) * 2009-04-15 2016-09-20 Wyse Technology L.L.C. Server-side computing from a remote client device
US8676926B2 (en) 2009-04-15 2014-03-18 Wyse Technology L.L.C. System and method for handling remote drawing commands
US20100268762A1 (en) * 2009-04-15 2010-10-21 Wyse Technology Inc. System and method for scrolling a remote application
US9553953B2 (en) 2009-04-15 2017-01-24 Dell Products L.P. Method and apparatus for extending capabilities of a virtualization domain to support features available in a normal desktop application
US9578113B2 (en) 2009-04-15 2017-02-21 Wyse Technology L.L.C. Method and apparatus for transferring remote session data
US9189124B2 (en) * 2009-04-15 2015-11-17 Wyse Technology L.L.C. Custom pointer features for touch-screen on remote client devices
US9088414B2 (en) * 2009-06-01 2015-07-21 Microsoft Technology Licensing, Llc Asynchronous identity establishment through a web-based application
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US10057239B2 (en) * 2009-12-17 2018-08-21 Pulse Secure, Llc Session migration between network policy servers
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
US8412836B2 (en) 2010-07-07 2013-04-02 Microsoft Corporation User authentication across multiple network stacks
US9276979B2 (en) 2010-09-01 2016-03-01 Vuclip (Singapore) Pte. Ltd. System and methods for resilient media streaming
US20120084369A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Unified Reconnection To Multiple Remote Servers
CN103023638B (zh) * 2011-09-22 2016-03-30 阿里巴巴集团控股有限公司 一种基于移动终端的身份验证方法及装置
JP5840796B2 (ja) * 2011-10-10 2016-01-06 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. クライアント−ホスト接続の確立
US8984606B2 (en) 2011-12-22 2015-03-17 Hewlett-Packard Development Company, L.P. Re-authentication
WO2014205461A2 (en) * 2013-05-24 2014-12-24 Paima Prashant Govind A process for authenticating an identity of a user
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
US9774739B2 (en) 2014-03-20 2017-09-26 Genesys Telecommunications Laboratories, Inc. Resource sharing in a peer-to-peer network of contact center nodes
US9588830B2 (en) * 2014-03-20 2017-03-07 Genesys Telecommunications Laboratories, Inc. Local survivability in a distributed contact center environment
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10122799B2 (en) 2016-03-29 2018-11-06 Experian Health, Inc. Remote system monitor
CN107086041A (zh) * 2017-03-27 2017-08-22 竹间智能科技(上海)有限公司 基于加密计算的语音情感分析方法及装置
WO2020091809A1 (en) * 2018-11-02 2020-05-07 Google Llc Systems and methods for authenticated parameterized application installation and launch
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique
US12238080B2 (en) * 2021-05-20 2025-02-25 Zebra Technologies Corporation Accelerated reconnection in authenticated networks
CN114363397B (zh) * 2021-12-14 2024-08-06 阿里巴巴(中国)有限公司 会话处理方法、装置、电子设备和存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3463399B2 (ja) * 1995-03-13 2003-11-05 富士通株式会社 通信システムおよびアクセス応答装置およびアクセス要求装置
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6061741A (en) * 1997-05-28 2000-05-09 International Business Machines Corporation Method and apparatus for synchronization of connectionless applications across a network by using simple encryption tokens
JP3608905B2 (ja) * 1997-05-29 2005-01-12 三菱電機株式会社 データ通信システム及びデータ通信方法
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6341312B1 (en) * 1998-12-16 2002-01-22 International Business Machines Corporation Creating and managing persistent connections
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
JP2001175602A (ja) * 1999-12-20 2001-06-29 Casio Comput Co Ltd 通信端末接続確立方法および通信システム
JP3709319B2 (ja) * 2000-02-24 2005-10-26 中部日本電気ソフトウェア株式会社 端末からホストコンピュータへの再接続方法
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US8117328B2 (en) * 2002-06-25 2012-02-14 Microsoft Corporation System and method for automatically recovering from failed network connections in streaming media scenarios

Also Published As

Publication number Publication date
US20060101505A1 (en) 2006-05-11
JP4572059B2 (ja) 2010-10-27
CN100354852C (zh) 2007-12-12
JP2003308300A (ja) 2003-10-31
CN101136944A (zh) 2008-03-05
EP1351467A2 (en) 2003-10-08
CN1448861A (zh) 2003-10-15
US7383571B2 (en) 2008-06-03
US7475421B2 (en) 2009-01-06
EP1351467B1 (en) 2017-04-26
TW200305326A (en) 2003-10-16
US20060117106A1 (en) 2006-06-01
US7080404B2 (en) 2006-07-18
EP1351467A3 (en) 2007-07-18
US20030188195A1 (en) 2003-10-02

Similar Documents

Publication Publication Date Title
TWI280769B (en) System, device and method of automatic re-authentication
CN100580610C (zh) 动态网络中的安全链路管理方法
CN101027676B (zh) 用于可控认证的个人符记和方法
CN101114237B (zh) 转换鉴权令牌以促进应用程序之间的交互的方法和装置
US9092635B2 (en) Method and system of providing security services using a secure device
US20100169953A1 (en) Client/server authentication over fibre channel
JP2010505286A (ja) バイオメトリック証明書確認フレームワーク
TW200810488A (en) Policy driven, credential delegation for single sign on and secure access to network resources
US10602359B1 (en) Short-range cross-device authorization
EP2171911A2 (en) Device provisioning and domain join emulation over non-secured networks
JP2006222946A (ja) ネットワーク内の単一使用承認方法及びシステム
JP2007514337A (ja) 信頼性および持続性のある通信セッションを介したクライアントの自動的な再接続
US8234694B2 (en) Method and apparatus for re-establishing communication between a client and a server
CN108140079A (zh) 设备认证系统
WO2007028342A1 (en) Method, system and device for game data transmission
US8326996B2 (en) Method and apparatus for establishing multiple sessions between a database and a middle-tier client
CN104054315A (zh) 在网络上访问安全信息
CN114500097A (zh) 一种基于Web系统单点登录的校验机制
US11895198B1 (en) Universal session protocol
CN116032609A (zh) 量子云桌面的登录方法以及电子设备
Goel Techniques wrt Client Applications
HK1220297B (zh) 安全数据验证方法、系统与计算机可读取储存媒体
HK1055822B (zh) 動態網絡中的安全鏈路管理方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees