DE60217962T2 - Benutzerauthentisierung quer durch die Kommunikationssitzungen - Google Patents
Benutzerauthentisierung quer durch die Kommunikationssitzungen Download PDFInfo
- Publication number
- DE60217962T2 DE60217962T2 DE60217962T DE60217962T DE60217962T2 DE 60217962 T2 DE60217962 T2 DE 60217962T2 DE 60217962 T DE60217962 T DE 60217962T DE 60217962 T DE60217962 T DE 60217962T DE 60217962 T2 DE60217962 T2 DE 60217962T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- confidential information
- server
- identifier
- server computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Description
- Gebiet der Erfindung
- Die Erfindung betrifft das Gebiet der Client-Server-Kommunikationen und im Speziellen ein Verfahren und eine Vorrichtung für das Erleichtern der Wiederauthentifizierung eines Benutzers, welcher einen Client-Computer benutzt, gegenüber einem Server-Computer.
- Hintergrund der Erfindung
- Ein Benutzer stellt einem Server-Computer am Beginn oder während einer Kommunikationssitzung typischerweise Authentifizierungs-Berechtigungsnachweise bereit. Der Server-Computer verwaltet typischerweise einen zentralisierten Speicherbereich in dem Speicher des Server-Computers zum Speichern der Authentifizierungs-Berechtigungsnachweise, die typischerweise in irgendeiner Weise verschlüsselt sind. Der Server-Computer kann dann die vom Benutzer empfangenen Authentifizierungs-Berechtigungsnachweise mit den verschlüsselten Authentifizierungs-Berechtigungsnachweisen vergleichen, die in dem Speicher des Server-Computers gespeichert sind, um den Zugriff des Benutzers auf den Server zu autorisieren.
- Wenn eine zwischen dem Benutzer und dem Server-Computer aufgebaute Kommunikationssitzung abnormal abgebrochen wird, muss der Benutzer im Allgemeinen die Verbindung wiederaufbauen, indem er eine neue Kommunikationssitzung beginnt. Um die neue Kommunikationssitzung zu beginnen, muss der Benutzer typischerweise die Authentifizierungs-Berechtigungsnachweise (z.B. das Anmeldepasswort) dem Server-Computer nochmals übermitteln, sodass der Server-Computer den Benutzer für die neue Kommunikationssitzung autorisieren kann. Diese Wiederübermittlung der Authentifizierungs-Berechtigungsnachweise eines Benutzers übergreifend über mehrere Kommunikationssitzungen setzt die Authentifizierungs-Berechtigungsnachweise des Benutzers wiederholt potentiellen Angreifern aus, wodurch das Sicherheitsniveau der Authentifizierungs- Berechtigungsnachweise verringert wird. Somit ist es wünschenswert, eine Technik für das Wiederaufbauen einer Kommunikationssitzung zwischen einem Clientcomputer und einem Servercomputer bereitzustellen, ohne die Authentifizierungs-Berechtigungsnachweise wiederholt zu übermitteln.
- Zusammenfassung der Erfindung
- Die US-A-6.058.480 betrifft ein System und ein Verfahren für das Authentifizieren von Benutzern und Diensten, die über ein unsicheres Netzwerk kommunizieren, und offenbart Merkmale des Oberbegriffs des unabhängigen Anspruchs.
- Die Erfindung ist in den kennzeichnenden Teilen der unabhängigen Ansprüche 1 und 13 dargelegt. Weiters sind optionale Merkmale in den abhängigen Ansprüchen dargelegt.
- Die Erfindung betrifft eine Vorrichtung und ein Verfahren für das Verhindern der Wiederübermittlung von Authentifizierungs-Berechtigungsnachweisen eines einzelnen Benutzers nachdem eine vorhergehende Kommunikationssitzung abgebrochen wurde. Um die Wiederübermittlung zu verhindern, verschlüsselt ein Server die Authentifizierungs-Berechtigungsnachweise mit einem Schlüssel und ordnet den verschlüsselten Authentifizierungs-Berechtigungsnachweisen eine Sitzungskennung (SID) zu. Die SID identifiziert die derzeitige Kommunikationssitzung. Der Server übermittelt dann den Verschlüsselungsschlüssel und die SID zu dem Client und löscht dann den Schlüssel von dem Speicher des Servers. Der Server kann dann die verschlüsselten Authentifizierungs-Berechtigungsnachweise nur entschlüsseln, wenn der Server die SID und den Schlüssel von dem Client empfängt. Der Server verwendet die SID, um den richtigen Schlüssel zu lokalisieren und verwendet dann den Schlüssel, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln.
- In einer Ausführungsform betrifft die Erfindung ein Verfahren zum Erleichtern der Wiederauthentifizierung eines Benutzers an einem Server. In einer Ausführungsform enthält das Verfahren die Schritte des Empfangens der Authentifizierungs-Berechtigungsnachweise durch den Server am Beginn oder während einer ersten Kommunikationssitzung zwischen dem Server und dem Client und das Ver schlüsseln der Authentifizierungs-Berechtigungsnachweise mit einem Schlüssel, um verschlüsselte Authentifizierungs-Berechtigungsnachweise zu erzeugen. Der Server erzeugt dann eine Sitzungskennung (SID), um die Kommunikationssitzung zu identifizieren, und speichert die verschlüsselten Authentifizierungs-Berechtigungsnachweise und die SID im Speicher des Servers. Das Verfahren enthält auch den Schritt des Übermittelns des Schlüssels und der SID zu dem Client und dann des Löschens des Schlüssels von dem Speicher des Servers. Wenn der Server während einer zweiten Kommunikationssitzung den Schlüssel und die SID _ von dem Client empfängt, benutzt der Server die SID, um die richtigen verschlüsselten Authentifizierungs-Berechtigungsnachweise zu lokalisieren, und benutzt dann den Schlüssel, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln.
- Die Erfindung betrifft auch ein System für das Erleichtern der Wiede rauthentifizierung eines Benutzers an einem Server. Der Servercomputer enthält einen Speicher, einen Schlüsselerzeuger, eine SID-Erzeuger, einen Schlüsselzerstörer und eine Verschlüsselungseinheit. Der Server-Computer empfängt Authentifizierungs-Berechtigungsnachweise von dem Client-Computer. Der Schlüsselerzeuger erzeugt dann einen Schlüssel und der SID-Erzeuger erzeugt eine SID für die Kommunikationssitzung. Die Verschlüsselungseinheit verschlüsselt dann die Authentifizierungs-Berechtigungsnachweise mit dem Schlüssel, um verschlüsselte Authentifizierungs-Berechtigungsnachweise zu erzeugen. Die Verschlüsselungseinheit speichert dann die verschlüsselten Authentifizierungs-Berechtigungsnachweise und die SID in dem Speicher des Servers. Der Server übermittelt dann den Schlüssel und die SID zu dem Client-Computer. Der Schlüsselzerstörer löscht dann in Folge der Übermittlung des Schlüssels zu dem Client den Schlüssel von dem Speicher des Servers.
- Der Servercomputer enthält auch eine Entschlüsselungseinheit. Wenn der Server den Schlüssel und die SID am Beginn einer oder während einer zweiten Kommunikationssitzung von dem Client empfängt, verwendet der Server die SID, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu lokalisieren, die dem Benutzer zugeordnet sind. Die Entschlüsselungseinheit entschlüsselt dann die verschlüsselten Authentifizierungs-Berechtigungsnachweise unter Verwendung des von dem Client empfangenen Schlüssels und Wiederauthentifiziert den Benutzer.
- Kurzbeschreibung der Zeichnungen
- Die Erfindung ist in den beigefügten Ansprüchen genau aufgezeigt. Die Zeichnungen sind nicht notwendigerweise Maßstabsgetreu, vielmehr ist der Schwerpunkt allgemein auf die Darstellung der Prinzipien der Erfindung gerichtet. Ähnliche Bezugszeichen in den jeweiligen Zeichnungen bezeichnen entsprechende Teile. Die Vorteile der Erfindung können besser mit Bezugnahme auf die folgende Beschreibung in Verbindung mit den beigefügten Zeichnungen verstanden werden, wobei:
-
1 ein Blockdiagramm einer Ausführungsform eines Computersystems ist, um die Authentifizierungs-Berechtigungsnachweise gemäß der Erfindung zu verwalten; -
2A ist ein Flussdiagramm der Schritte, die in einer Ausführungsform von dem Computersystem der1 verfolgt werden, um Authentifizierungs-Berechtigungsnachweise während einer ersten Kommunikationssitzung gemäß der Erfindung zu verwalten; und -
2B ist ein Flussdiagramm der Schritte, die on einer Ausführungsform von dem Computersystem der1 verfolgt werden, um Authentifizierungs-Berechtigungsnachweise während einer zweiten Kommunikationssitzung, welche auf die Beendigung der ersten Kommunikationssitzung der2A folgt, gemäß der Erfindung zu führen. - Beschreibung der bevorzugten Ausführungsform
- Bezug nehmend auf
1 , und als kurzer Überblick, enthält ein Computersystem5 in einer Ausführungsform einen Client-Computer10 , auch bezeichnet als Client, der über einen Kommunikationskanal18 mit einem Server-Computer15 , auch als Server bezeichnet, in Kommunikation ist. Der Kommunikationskanal18 kann ein Netzwerk20 enthalten. Der Kommunikationskanal18 kann beispielsweise über ein Nahbereichsnetzwerk (LAN), wie etwa ein Firmen-Intranet, oder ein Fernbereichsnetzwerk (WAN), wie etwa das Internet oder das World Wide Web verlaufen. - In einer weiteren Ausführungsform enthält das Computersystem
5 mehrere Clients (z.B.10' ), die über zusätzliche Kommunikationskanäle (z.B.18' ) mit dem Netzwerk20 in Kommunikation sind. Obwohl zwei Clients10 ,10' (allgemein10 ) und zwei Kommunikationskanälen18 ,18' (allgemein18 ) dargestellt sind, kann jede Zahl von Clients10 und jede Zahl von Kommunikationskanälen18 als Teil des Computersystems5 verwendet werden. - In einer Ausführungsform enthält der Server
15 einen Prozessor25 und einen Speicher30 , die über einen Systembus32 kommunizieren. Der Speicher30 kann einen Speicher mit wahlfreiem Zugriff (RAM) und/oder einen Nurlese-Speicher (ROM) enthalten. In einer weiteren Ausführungsform greift der Server15 auf einen Speicher30 von einer entfernten Stelle (z.B. ein anderer Computer, ein externes Speichergerät) zu. - Der Client
10 und der Server15 bauen über den Kommunikationskanal18 eine erste Kommunikationssitzung auf. In einer Ausführungsform übermittelt der Client10 Authentifizierungs-Berechtigungsnachweise zu dem Server15 , sodass der Server15 den Benutzer authentifizieren kann. Die Authentifizierungs-Berechtigungsnachweise können jede Information sein, die der Benutzer, der Zugriff auf den Server15 anfordert, als vertraulich erachtet. Zu Beispielen von Authentifizierungs-Berechtigungsnachweisen zählen ein Anmeldepasswort, Kreditkarteninformation, eine Sozialversicherungsnummer, eine Telefonnummer, eine Adresse, biometrische Information, ein zeitlich variierender Passcode, und ein digitales Zertifikat. - Nachdem er die Authentifizierungs-Berechtigungsnachweise empfangen hat, erzeugt der Server
15 einen Verschlüsselungsschlüssel. In einer Ausführungsform ist der Verschlüsselungsschlüssel eine Zufallszahl. Der Server15 verschlüsselt dann die Authentifizierungs-Berechtigungsnachweise mit dem Schlüssel, sodass ein Angreifer, der Zugriff auf den Server15 erlangt, ohne den Schlüssel nicht auf die Authentifizierungs-Berechtigungsnachweise zugreifen kann. Der Server15 erzeugt auch eine Sitzungskennung (SID), um die Kommunikationssitzung, die zwischen dem Client10 und dem Server15 aufgebaut ist, zu identifizieren. Der Server15 speichert dann die verschlüsselten Authentifizierungs-Berechtigungsnachweise mit der SID in dem Speicher30 und übermittelt die SID und den Schlüssel über das Netzwerk20 zu dem Client10 . Nach dem Empfang der SID und des Schlüssels durch den Client fährt der Server15 damit fort, den Schlüssel in seinem Speicher30 zu zerstören (d.h. ihn zu löschen). - Wenn die erste Kommunikationssitzung zwischen dem Client
10 und dem Server15 , beispielsweise abnormal, abbricht, kann die neue Sitzung wiederaufgebaut werden, ohne dass der Benutzer seine oder Ihre Authentifizierungs-Berechtigungsnachweise neuerlich eingeben muss. Wenn der Client10 und der Server15 eine zweite Kommunikationssitzung neuerlich aufbauen, übermittelt der Client10 den Schlüssel und die SID nochmals zu dem Server15 . Der Server15 verwendet die SID, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise in dem Speicher30 des Servers zu lokalisieren, und verwendet den Schlüssel, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln. Der Server15 authentifiziert dann den Benutzer, indem er die Authentifizierungs-Berechtigungsnachweise des Benutzers verifiziert. - Zur Veranschaulichung versucht der Client
10 , nach einem abnormalen Abbruch einer ersten Kommunikationssitzung, in welcher das Anmeldepasswort des Benutzers der Authentifizierungs-Berechtigungsnachweis war, eine zweite Kommunikationssitzung mit dem Server15 aufzubauen. Als Teil der Anfrage an den Server15 , die zweite Kommunikationssitzung aufzubauen, übermittelt der Client10 den Schlüssel und die SID der abgebrochenen ersten Kommunikationssitzung zu dem Server15 . Anstatt den Benutzer aufzufordern, das Anmeldepasswort des Benutzers nochmals einzugeben, verwendet der Server15 die SID, um das verschlüsselte Anmeldepasswort, das dem Benutzer zugeordnet ist, zu lokalisieren, und verwendet den Schlüssel, um das Anmeldepasswort des Benutzers aus dem Speicher30 des Servers zu erhalten. - Detaillierter, und immer noch mit Bezugnahme auf
1 , kann der Client10 irgendein Computergerät sein (z.B. ein Personalcomputer, eine Settop-Box, ein Telephon, ein Handgerät, ein Kioskterminal, etc.), welches mit dem Server15 kom munizieren, und eine Benutzerschnittstelle33 bieten kann. Der Client10 kann über eine Vielzahl von Verbindungen an den Kommunikationskanal18 angebunden sein, einschließlich Standard-Telefonleitungen, LAN- oder WAN-Verbindungen (z.B. T1, T3, 56kb, X.25), Breitbandverbindungen (ISDN, Frame Relay, ATM), und kabellose Verbindungen. Ein Beispiel einer Benutzerschnittstelle33 ist ein Webbrowser (z.B. ein Microsoft® Internet Explorer-Browser und/oder ein NetscapeTM Browser). - Ähnlich wie beim Client
10 kann der Server15 irgendeines der oben beschriebenen Computergeräte sein (z.B. ein Personalcomputer), der auf den Speicher30 zugreifen, und mit dem Client10 kommunizieren kann. Der Server15 kann unter Verwendung einer Vielzahl von Kommunikationsprotokollen (z.B. ICA, HTTP TCP/IP, IPX, SPX, NetBIOS, Ethernet, RS232 und direkte asynchrone Verbindungen) über den Kommunikationskanal18 eine Kommunikation aufbauen. - Der Server
15 enthält einen Schlüsselerzeuger35 , einen SID-Erzeuger38 , eine Verschlüsselungseinheit40 , einen Schlüsselzerstörer45 und eine Entschlüsselungseinheit48 . Der Schlüsselerzeuger35 erzeugt einen Schlüssel, wenn der Server15 Authentifizierungs-Berechtigungsnachweise von dem Client10 empfängt. In einer Ausführungsform erzeugt der Schlüsselerzeuger35 eine Zufallszahl für den Schlüssel. In einer weiteren Ausführungsform leitet der Schlüsselerzeuger35 den Schlüssel von einer Charakteristik des Servers15 ab. Zu bestimmten Beispielen zählen, dass der Schlüsselerzeuger35 den Schlüssel aus der Temperatur des Prozessors25 , aus der Zeit, zu der der Server15 die Authentifizierungs-Berechtigungsnachweise empfangen hat, und aus der Anzahl der in dem Speicher30 gespeicherten Schlüssel, ableitet. In einer weiteren Ausführungsform weisen der Schlüssel und die Authentifizierungs-Berechtigungsnachweise die selbe Größe auf (z.B. acht Bit). In einer Ausführungsform ist der Schlüsselerzeuger35 ein Softwaremodul. In einer weiteren Ausführungsform ist der Schlüsselerzeuger35 ein Zufallszahlenerzeuger. - Der SID-Erzeuger
38 erzeugt die einzigartige SID, um dem Server15 zu ermöglichen, eine bestimmte Kommunikationssitzung zu identifizieren. In einer Ausführungsform ist der SID-Erzeuger38 ein Softwaremodul. In einer weiteren Ausführungsform ist der SID-Erzeuger38 ein Zufallszahlen-Erzeuger. - Die Verschlüsselungseinheit
40 verschlüsselt den Schlüssel mit den Authentifizierungs-Berechtigungsnachweisen, um verschlüsselte Authentifizierungs-Berechtigungsnachweise zu erzeugen. In einer Ausführungsform verschlüsselt die Verschlüsselungseinheit40 den Schlüssel mit den Authentifizierungs-Berechtigungsnachweisen, indem sie eine exklusive ODER-Operation (d.h. XOR) auf den Schlüssel und die Authentifizierungs-Berechtigungsnachweise anwendet. In einer weiteren Ausführungsform addiert die Verschlüsselungseinheit40 die Authentifizierungs-Berechtigungsnachweise zu dem Schlüssel, um die Authentifizierungs-Berechtigungsnachweise zu verschlüsseln; das heißt, die Verschlüsselungseinheit40 führt eine „Cäsar-Chiffre" an den Authentifizierungs-Berechtigungsnachweisen durch, und verwendet den Schlüssel als den Verschiebewert. Es sollte klar sein, dass die Verschlüsselungseinheit40 jede Art Manipulation an den Authentifizierungs-Berechtigungsnachweisen durchführen kann, solange der Server15 die verschlüsselten Authentifizierungs-Berechtigungsnachweise mit dem Schlüssel entschlüsseln kann. - In einer Ausführungsform ist die Verschlüsselungseinheit
40 ein Softwaremodul, welcher mathematische Algorithmen auf den Schlüssel und die Authentifizierungs-Berechtigungsnachweise anwendet, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu erzeugen. In einer weiteren Ausführungsform ist die Verschlüsselungseinheit40 ein Logikgatter des Server-Computers15 , wie etwa ein exklusives ODER (XOR) Gatter. In einer weiteren Ausführungsform führt die Verschlüsselungseinheit40 eine Hash-Funktion, wie etwa eine MP4, MP5, und SHA-1, an den Authentifizierungs-Berechtigungsnachweisen durch. - In einer Ausführungsform speichert die Verschlüsselungseinheit
40 die verschlüsselten Authentifizierungs-Berechtigungsnachweise und die SID in einer Tabelle55 im Speicher30 . In einer weiteren Ausführungsform speichert die Verschlüsselungseinheit40 die verschlüsselten Authentifizierungs-Berechtigungsnachweise in der Tabelle55 und der SID-Erzeuger38 speichert die SID in der Tabelle55 . In einer Ausführungsform ist die Tabelle55 ein Bereich in dem Speicher30 , der von dem Prozessor25 für eine Verwendung durch die Verschlüsselungseinheit40 zugewiesen ist. In einer weiteren Ausführungsform spei chert die Verschlüsselungseinheit40 die verschlüsselten Authentifizierungs-Berechtigungsnachweise in einer Datenbank (nicht gezeigt). - In einer Ausführungsform verwendet der Server
15 die SID als ein Vektor zu der Stelle der verschlüsselten Authentifizierungs-Berechtigungsnachweise in der Tabelle55 . Somit kann der Server15 die verschlüsselten Authentifizierungs-Berechtigungsnachweise lokalisieren, indem er eine bestimmte SID verwendet (da jeder verschlüsselte Authentifizierungs-Berechtigungsnachweis, der von der Verschlüsselungseinheit40 erzeugt wird, nur einer SID zugeordnet ist. - Der Schlüsselzerstörer
45 löscht die Schlüssel wenn der Server15 ermittelt, dass der Schlüssel nicht länger benötigt wird. In einer Ausführungsform ist der Schlüsselzerstörer45 eine Löschfunktion eines Softwareprogramms, wie etwa das Betriebssystem des Servers15 . - Die Entschlüsselungseinheit
48 entschlüsselt die verschlüsselten Authentifizierungs-Berechtigungsnachweise, sobald der Server15 den Schlüssel und die SID von dem Client10 empfängt. In einer Ausführungsform ist die Entschlüsselungseinheit48 ein Softwaremodul, welcher die inverse Funktion oder den inversen Algorithmus ausführt, den die Verschlüsselungseinheit40 ausgeführt hat, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu erzeugen. In einer weiteren Ausführungsform ist die Entschlüsselungseinheit48 eine Hardwarekomponente (z.B. ein logisches Gatter), um die inverse Operation zu der Verschlüsselungseinheit40 auszuführen. - In einer Ausführungsform sind eins oder mehrere aus Schlüsselerzeuger
35 , SID-Erzeuger38 , Verschlüsselungseinheit40 , Schlüsselzerstörer45 und Entschlüsselungseinheit48 in einem Softwaremodul vereinigt. In noch einer anderen Ausführungsform können diese Komponenten35 ,38 ,40 ,45 ,48 Hardwarekomponenten, etwa logische Gatter, sein. In einer weiteren Ausführungsform sind diese Komponenten35 ,38 ,40 ,45 ,48 in einem einzelnen integrierten Schaltkreis enthalten. - Auch auf
2A Bezug nehmend baut der Client10 eine erste Kommunikationssitzung über den Kommunikationskanal18 mit dem Server15 auf. Der Client10 enthält (Schritt100 ) Authentifizierungs-Berechtigungsnachweise von einem Benutzer des Clients10 . In einem Computersystem5 , welches kein Verbindungsprotokoll für offene Systeme (Open System Interconnection (OSI) protocol) als das Ubermittlungsprotokoll für Kommunikationen zwischen dem Client10 und dem Server15 verwendet, können die Authentifizierungs-Berechtigungsnachweise ein Anmeldepasswort sein, welches nötig ist, um die erste Kommunikationssitzung aufzubauen. In dieser Ausführungsform werden die Authentifizierungs-Berechtigungsnachweise von dem Benutzer vor dem Aufbau der Kommunikationssitzung eingeholt. In einer weiteren Ausführungsform ist der Authentifizierungs-Berechtigungsnachweis eine persönliche Information des Benutzers (z.B. Kreditkarteninformation, Sozialversicherungsnummer), die der Client10 einholt, nachdem die erste Kommunikationssitzung aufgebaut worden ist. Der Client10 übermittelt (Schritt105 ) dann die Authentifizierungs-Berechtigungsnachweise über den Kommunikationskanal18 zu dem Server15 . - Nachdem der Server
15 die Authentifizierungs-Berechtigungsnachweise empfangen hat, erzeugt (Schritt110 ) der Schlüsselerzeuger35 einen ersten Verschlüsselungsschlüssel für die Verwendung mit den Authentifizierungs-Berechtigungsnachweisen. Die Verschlüsselungseinheit40 verschlüsselt (Schritt115 ) dann die Authentifizierungs-Berechtigungsnachweise mit dem ersten Schlüssel, um verschlüsselte Authentifizierungs-Berechtigungsnachweise zu erzeugen. Der SID-Erzeuger38 erzeugt (Schritt120 ) dann eine erste SID, um die erste Kommunikationssitzung zu identifizieren. Die Verschlüsselungseinheit40 speichert (Schritt125 ) dann die verschlüsselten Authentifizierungs-Berechtigungsnachweise mit der ersten SID in der oben beschriebenen Tabelle55 . - In einer Ausführungsform speichert die Verschlüsselungseinheit
40 die verschlüsselten Authentifizierungs-Berechtigungsnachweise und die erste SID an einer bestimmten Stelle, um sie zu einer späteren Zeit effizienter wieder zurück zu erhalten. Beispielsweise speichert die Verschlüsselungseinheit40 alle verschlüsselten Authentifizierungs-Berechtigungsnachweise und SIDs, die innerhalb eines vorbestimmten Zeitraums erzeugt worden sind in dem RAM30 . Der Server15 übermittelt alle verschlüsselten Authentifizierungs-Berechtigungsnachweise und SIDs, die vor einer bestimmten Zeit erzeugt worden sind zu einem zweiten, externen Speicher (nicht gezeigt). In einer weiteren Ausführungsform speichert die Verschlüsselungseinheit40 die verschlüsselten Authentifizierungs-Berechtigungsnachweise und SIDs in einer Datenbank. - Die SID und die in dem Speicher
30 gespeicherten verschlüsselten Authentifizierungs-Berechtigungsnachweise können in irgendeiner bestimmten Ordnung und/oder irgendeinem bestimmten Format angeordnet sein. Beispielsweise können die SID und die verschlüsselten Authentifizierungs-Berechtigungsnachweise in chronologischer Reihenfolge, bezogen auf die Erzeugungszeit der verschlüsselten Authentifizierungs-Berechtigungsnachweise gespeichert werden. - Der Speicher
15 übermittelt (Schritt135 ) dann den ersten Schlüssel und die zugeordnete erste SID zu dem Client10 . Der Client10 speichert (Schritt140 ) den ersten Schlüssel und die erste SID in dem Speicher des Client (nicht gezeigt). Der Schlüsselzerstörer45 löscht (Schritt145 ) dann den im Speicher30 gespeicherten Schlüssel. - In einer weiteren Ausführungsform löscht der Server
15 den ersten Schlüssel nicht von dem Speicher30 , bis der Client10 dem Server15 bestätigt, dass der Client10 den Schlüssel empfangen hat. Der Client10 übermittelt beispielsweise eine Bestätigungsnachricht an den Server15 nachdem der Client10 den Schlüssel erfolgreich empfangen hat. Sobald der Server15 die Benachrichtigung (z.B. die Bestätigungsnachricht) empfängt, löscht (Schritt145 ) dann der Schlüsselzerstörer45 den Schlüssel aus dem Speicher30 . Dies verhindert, dass der Server15 den Schlüssel löscht, bevor der Client10 den Schlüssel erfolgreich empfangen hat. Indem er den Schlüssel nicht löscht, bis er die Bestätigungsnachricht empfangen hat, kann der Server15 den Schlüssel und die SID bei einem Fehlschlagen der Übermittlung nochmals zu dem Client10 übermitteln. - Durch das Löschen des Schlüssels in Schritt
145 verfügt der Server15 nicht über die notwendigen Mechanismen, um die in der Tabelle55 gespeicherten verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln. Wenn somit ein Angreifer auf den Speicher30 des Servers15 zugreift, kann der Angreifer zwar die verschlüsselten Authentifizierungs-Berechtigungsnachweise abrufen, er kann jedoch die verschlüsselten Authentifizierungs-Berechtigungsnachweise nicht entschlüsseln (und kann somit die Authentifizierungs-Berechtigungsnachweise nicht lesen). Kurz gesagt bieten die auf dem Server15 gespeicherten verschlüsselten Authentifizierungs-Berechtigungsnachweise keine Information, die der Angreifer interpretieren oder verstehen kann, und der Server15 besitzt keine Information, die der Angreifer interpretieren oder verstehen kann, und der Server15 besitzt keine Information, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln. - Zusätzlich ist der Client
10 die einzige Einheit, die den Schlüssel für die verschlüsselten Authentifizierungs-Berechtigungsnachweise bereitstellen kann. Mit der Möglichkeit vieler Clients10 als Teil des Netzwerks20 müsste ein Angreifer versuchen, Zugriff auf jeden Client (z.B.10 ,10' ) einzeln zu erhalten, um den Client10 zu finden, der den richtigen Schlüssel besitzt. Dies kann Zeitaufwändig und mühsam sein, und kann folglich einen Angreifer davon abhalten, zu versuchen, die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln. - Auch Bezug nehmend auf
2B kann weiters, wenn die erste Kommunikationssitzung abnormal endet (Schritt150 ), der Client10 die erste SID und den ersten Schlüssel während einer zweiten Kommunikationssitzung zu dem Server15 übermitteln (Schritt155 ), ohne die Authentifizierungs-Berechtigungsnachweise nochmals zu übermitteln. - In einer weiteren Ausführungsform hat der Server
15 ein Zeitablauf-Merkmal im Bezug auf den Zugriff auf die verschlüsselten Authentifizierungs-Berechtigungsnachweise. Der Server15 startet beispielsweise einen Zeitmesser, nachdem die erste Kommunikationssitzung abnormal abgebrochen worden ist. Wenn der Zeitmesser einen vorbestimmten Wert erreicht, bevor der Client10 die zweite Kommunikationssitzung wieder aufgebaut hat, und den Schlüssel für eine Entschlüsselung zu dem Server15 übermittelt, löscht der Server15 die verschlüsselten Authentifizierungs-Berechtigungsnachweise von der Tabelle55 . Wenn kein Zeitmesser verwendet wird, funktioniert der Schlüssel de Facto wie ein Passwort für zukünftige Sitzungen. - Sobald der Server
15 (am Beginn oder während der zweiten Kommunikationssitzung) den ersten Schlüssel und die erste SID von dem Client10 empfängt, verwendet (Schritt160 ) der Server15 die erste SID, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu lokalisieren, und dann verwendet die Entschlüsselungseinheit48 den ersten Schlüssel, um die verschlüsselten Authentifizierungs-Berechtigungsnachweise zu entschlüsseln. - In einer Ausführungsform erzeugt (Schritt
170 ) der Schlüsselerzeuger35 während der zweiten Kommunikationssitzung einen zweiten Schlüssel für die Authentifizierungs-Berechtigungsnachweise und die Verschlüsselungseinheit40 verschlüsselt (Schritt175 ) dann die Authentifizierungs-Berechtigungsnachweise mit dem zweiten Schlüssel, um zweite verschlüsselte Authentifizierungs-Berechtigungsnachweise zu erzeugen. Der SID-Erzeuger38 erzeugt (Schritt180 ) ebenfalls eine zweite SID, um die zweite Kommunikationssitzung zu identifizieren. Die Verschlüsselungseinheit40 speichert die zweiten verschlüsselten Authentifizierungs-Berechtigungsnachweise mit der zweiten SID in der Tabelle55 . - Der Server
15 übermittelt (Schritt185 ) dann den zweiten Schlüssel und die zweite SID an den Client10 . Der Client10 speichert (Schritt190 ) dann den zweiten Schlüssel und die zweite SID in dem Speicher (nicht gezeigt) für ein zukünftiges Wiederabrufen. Der Schlüsselzerstörer45 löscht (Schritt195 ) dann den zweiten Schlüssel aus dem Speicher30 . Somit kann der Server15 die zweiten verschlüsselten Authentifizierungs-Berechtigungsnachweise nur entschlüsseln, wenn er den zweiten Schlüssel und die zweite SID von dem Client10 empfängt. Der Server15 hat einen neuen Schlüssel und eine neue SID für die zweite Kommunikationssitzung erzeugt, die mit den selben Authentifizierungs-Berechtigungsnachweisen verwendet werden, die der Benutzer während der ersten Kommunikationssitzung übermittelt hat. Daher müssen die Authentifizierungs-Berechtigungsnachweise eines Benutzers nach einem abnormalen Abbruch der ersten Kommunikationssitzung nicht auf einem zweiten Kommunikationskanal nochmals übermittelt werden. - Obwohl die Erfindung im Bezug auf Authentifizierungs-Berechtigungsnachweise erörtert wurde, kann jegliche vertrauliche Information verwendet werden, die übergreifend über Sitzungen aufrechterhalten werden kann, wenn ein Kommunikationsfehler auftritt. Wenn somit von einer Anwendung Kreditkarteninformationen verlangt werden, und die Kreditkarteninformationen zu dem Server geschickt werden, mach es eine darauf folgende Verbindungsunterbrechung zwischen dem Client und dem Server nicht erforderlich, die Kreditkarteninformation nochmals eingeben zu müssen, wenn diese Erfindung verwendet wird. Weiters kann, obwohl eine Sitzungskennung, oder SID, erörtert wird, welche einen Zeiger auf die gespeicherten Authentifizierungs-Berechtigungsnachweise bereitstellt, irgendeine Nummer verwendet werden, die als Zeiger geeignet ist.
- Die Erfindung kann in anderen bestimmten Formen verkörpert sein. Die vorhergehenden Ausführungsformen sind daher in jeder Hinsicht als erläuternd anzusehen, anstatt dass sie die hierin beschriebene Erfindung einschränken. Der Umfang der Erfindung ist somit durch die beigefügten Ansprüche angezeigt.
Claims (13)
- Verfahren zum Erleichtern der Wiederauthentifizierung eines Benutzers, welcher einen Client-Computer benutzt, gegenüber einem Server-Computer, welches Verfahren folgende Schritte aufweist: a) Aufbauen einer ersten Kommunikationssitzung zwischen dem Client-Computer und dem Server-Computer, und Erzeugen eines Schlüssels (
110 ); b) Empfangen vertraulicher Information von dem Client-Computer; wobei das Verfahren gekennzeichnet ist durch c) Erzeugen einer Kennung, welche die erste Kommunikationssitzung identifiziert (120 ); d) Verschlüsseln der vertraulichen Information mit dem Schlüssel, um verschlüsselte vertrauliche Information zu erzeugen (115 ), und Verknüpfen der Kennung mit der verschlüsselten vertraulichen Information (125 ); e) Speichern der verschlüsselten vertraulichen Information auf dem Server-Computer; f) Übermitteln des Schlüssels und der Kennung zu dem Client-Computer (135 ); und g) Löschen des Schlüssels auf dem Server-Computer (145 ); h) Aufbauen einer zweiten Kommunikationssitzung, nachdem der Schlüssel auf dem Server-Computer gelöscht wurde; i) Empfangen des Schlüssels, der mit der verschlüsselten vertraulichen Information verknüpft ist, und der Kennung von dem Client-Computer während der zweiten Kommunikationssitzung; j) Verwenden der Kennung, um die verschlüsselte vertrauliche Information zu lokalisieren, bevor der Schlüssel verwendet wird, um die verschlüsselte vertrauliche Information zu entschlüsseln; und k) Verwenden des Schlüssels auf dem Server-Computer, um die verschlüsselte vertrauliche Information zu entschlüsseln. - Verfahren nach Anspruch 1, wobei der Schritt e) weiters den Schritt aufweist, die Kennung auf dem Server-Computer zu speichern.
- Verfahren nach Anspruch 1, wobei die zweite Kommunikationssitzung zwischen dem Client-Computer und dem Server-Computer nach Beendigung der ersten Kommunikationssitzung aufgebaut wird.
- Verfahren nach Anspruch 1, welches weiters die folgenden Schritte aufweist: k1) Erzeugen eines zweiten Schlüssels während der zweiten Kommunikationssitzung; l) Erzeugen einer zweiten Kennung während der zweiten Kommunikationssitzung; m) Verschlüsseln der vertraulichen Information mit dem zweiten Schlüssel, um eine zweite verschlüsselte vertrauliche Information zu erzeugen; n) Speichern der verschlüsselten vertraulichen Information und der zweiten Kennung auf dem Servercomputer; o) Übermitteln des zweiten Schlüssels und der zweiten Kennung zu dem Client-Computer; und p) Löschen des zweiten Schlüssels auf dem Server-Computer.
- Verfahren nach Anspruch 1, wobei das Verschlüsseln der vertraulichen Information und des Schlüssels weiters das Ausführen einer Exklusiv-ODER-Funktion mit der vertraulichen Information und dem Schlüssel aufweist.
- Verfahren nach Anspruch 1, welches weiters das Ermöglichen eines Zugriffs auf die verschlüsselte vertrauliche Information für eine vorbestimmte Zeitdauer aufweist.
- Verfahren nach Anspruch 2, wobei die Kennung weiters einen Zeiger auf die verschlüsselte vertrauliche Information aufweist.
- Verfahren nach Anspruch 1, wobei die verschlüsselte vertrauliche Information in einer Datenbank gespeichert wird.
- Verfahren nach Anspruch 1, wobei die vertrauliche Information ein Passwort ist.
- Verfahren nach Anspruch 2, wobei die Kennung eine Sitzungskennung ist.
- Verfahren nach Anspruch 1, welches aufweist: c-a) Erzeugen einer Kennung durch den Server-Computer, um die erste Kommunikationssitzung zu identifizieren, nachdem die vertrauliche Information empfangen wurde.
- System zum Erleichtern der Wiederauthentifizierung eines Benutzers, welcher einen Client-Computer benutzt, gegenüber einem Server-Computer, welches System aufweist: einen Client-Computer (
10 ) und einen Server-Computer (15 ), welcher einen Speicher (30 ) aufweist; wobei das System dadurch gekennzeichnet ist, dass der Server-Computer aufweist: einen Kennungserzeuger (38 ), einen Schlüsselerzeuger (35 ), einen Schlüsselzerstörer (45 ), eine Verschlüsselungseinheit (40 ), und eine Entschlüsselungseinheit (48 ), wobei sich der Server-Computer mit dem Client-Computer in einer elektrischen Kommunikation befindet; wobei der Server-Computer ausgebildet ist, um während einer ersten Kommunikationssitzung zwischen dem Server-Computer und dem Client-Computer vertrauliche Information von dem Client-Computer zu empfangen, wobei der Schlüsselerzeuger ausgebildet ist, um einen Schlüssel zu erzeugen, wobei der Kennungserzeuger ausgebildet ist, um eine Kennung zu erzeugen, die mit der ersten Kommunikationssitzung verknüpft ist, wobei die Verschlüsselungseinheit ausgebildet ist, um die von dem Client-Computer empfangene vertrauliche Information mit dem Schlüssel zu verschlüsseln, um eine verschlüsselte vertrauliche Information zu erzeugen, wobei die Verschlüsselungseinheit weiters ausgebildet ist, um die verschlüsselte vertrauliche Information in dem Speicher des Server-Computers zu speichern, wobei die Kennung mit der verschlüsselten vertraulichen Information verknüpft ist, wobei der Server-Computer ausgebildet ist, um den Schlüssel und die Kennung zu dem Client-Computer zu übermitteln, wobei der Schlüsselzerstörer ausgebildet ist, um den Schlüssel in Folge der Übermittlung zu dem Client-Computer zu zerstören, wobei der Server-Computer ausgebildet ist, um den Schlüssel und die Kennung während einer zweiten Kommunikationssitzung zu empfangen, und die empfangene Kennung zu benutzen, um die verschlüsselte vertrauliche Information zu lokalisieren, bevor der empfangene Schlüssel verwendet wird, um die verschlüsselte vertrauliche Information zu entschlüsseln; und wobei die Entschlüsselungseinheit ausgebildet ist, um die verschlüsselte vertrauliche Information in dem Speicher unter Verwendung des empfangenen Schlüssels zu entschlüsseln. - System nach Anspruch 12, wobei die vertrauliche Information eine persönliche Information ist, die mit einem Benutzer des Client-Computers verknüpft ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US880268 | 2001-06-13 | ||
US09/880,268 US7100200B2 (en) | 2001-06-13 | 2001-06-13 | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
PCT/US2002/018295 WO2002102023A1 (en) | 2001-06-13 | 2002-06-11 | Authentication of a user across communication sessions |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60217962D1 DE60217962D1 (de) | 2007-03-22 |
DE60217962T2 true DE60217962T2 (de) | 2007-10-25 |
Family
ID=25375900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60217962T Expired - Lifetime DE60217962T2 (de) | 2001-06-13 | 2002-06-11 | Benutzerauthentisierung quer durch die Kommunikationssitzungen |
Country Status (12)
Country | Link |
---|---|
US (1) | US7100200B2 (de) |
EP (1) | EP1400089B1 (de) |
JP (1) | JP2004535004A (de) |
KR (1) | KR100898843B1 (de) |
AT (1) | ATE353181T1 (de) |
AU (1) | AU2002315013B2 (de) |
CA (1) | CA2450154A1 (de) |
DE (1) | DE60217962T2 (de) |
ES (1) | ES2279871T3 (de) |
HK (1) | HK1065193A1 (de) |
IL (2) | IL159295A0 (de) |
WO (1) | WO2002102023A1 (de) |
Families Citing this family (135)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US8108543B2 (en) | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
JP2003085084A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体 |
US20030084165A1 (en) * | 2001-10-12 | 2003-05-01 | Openwave Systems Inc. | User-centric session management for client-server interaction using multiple applications and devices |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
US7783901B2 (en) * | 2001-12-05 | 2010-08-24 | At&T Intellectual Property Ii, L.P. | Network security device and method |
US7254601B2 (en) | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
CA2474915A1 (en) * | 2002-03-18 | 2003-09-25 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
US20030194999A1 (en) * | 2002-04-16 | 2003-10-16 | Quick Roy Franklin | Method and apparatus for reestablishing crypto-sync synchronization in a communication system |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
US20040003081A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | System and method for providing program credentials |
US20040024867A1 (en) * | 2002-06-28 | 2004-02-05 | Openwave Systems Inc. | Method and apparatus for determination of device capabilities on a network |
US7299033B2 (en) * | 2002-06-28 | 2007-11-20 | Openwave Systems Inc. | Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers |
US7233790B2 (en) * | 2002-06-28 | 2007-06-19 | Openwave Systems, Inc. | Device capability based discovery, packaging and provisioning of content for wireless mobile devices |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7190948B2 (en) * | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7266685B1 (en) * | 2003-06-24 | 2007-09-04 | Arraycomm, Llc | Time certification in a wireless communications network |
US8571222B1 (en) * | 2003-08-13 | 2013-10-29 | Verizon Corporate Services Group Inc. | System and method for wide area wireless connectivity to the internet |
US9100814B2 (en) * | 2003-09-17 | 2015-08-04 | Unwired Plant, Llc | Federated download of digital content to wireless devices |
US8094804B2 (en) | 2003-09-26 | 2012-01-10 | Avaya Inc. | Method and apparatus for assessing the status of work waiting for service |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7460861B2 (en) * | 2003-12-17 | 2008-12-02 | Redknee Inc. | Real-time mobile conferencing solution |
KR101042745B1 (ko) * | 2004-01-30 | 2011-06-20 | 삼성전자주식회사 | 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법 |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US7953859B1 (en) | 2004-03-31 | 2011-05-31 | Avaya Inc. | Data model of participation in multi-channel and multi-party contacts |
US8000989B1 (en) | 2004-03-31 | 2011-08-16 | Avaya Inc. | Using true value in routing work items to resources |
US7734032B1 (en) | 2004-03-31 | 2010-06-08 | Avaya Inc. | Contact center and method for tracking and acting on one and done customer contacts |
US8954590B2 (en) * | 2004-04-27 | 2015-02-10 | Sap Ag | Tunneling apparatus and method for client-server communication |
US8738412B2 (en) | 2004-07-13 | 2014-05-27 | Avaya Inc. | Method and apparatus for supporting individualized selection rules for resource allocation |
KR100621570B1 (ko) * | 2004-07-16 | 2006-09-14 | 삼성전자주식회사 | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7949121B1 (en) | 2004-09-27 | 2011-05-24 | Avaya Inc. | Method and apparatus for the simultaneous delivery of multiple contacts to an agent |
US8234141B1 (en) | 2004-09-27 | 2012-07-31 | Avaya Inc. | Dynamic work assignment strategies based on multiple aspects of agent proficiency |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US8364807B1 (en) | 2004-11-18 | 2013-01-29 | Rockstar Consortium Us Lp | Identifying and controlling network sessions via an access concentration point |
US8806020B1 (en) * | 2004-12-20 | 2014-08-12 | Avaya Inc. | Peer-to-peer communication session monitoring |
US20060143477A1 (en) * | 2004-12-27 | 2006-06-29 | Stevens Harden E Iii | User identification and data fingerprinting/authentication |
US20060218636A1 (en) * | 2005-03-24 | 2006-09-28 | David Chaum | Distributed communication security systems |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
JP4577776B2 (ja) * | 2005-05-25 | 2010-11-10 | フェリカネットワークス株式会社 | 非接触icチップおよび携帯端末 |
US7809127B2 (en) | 2005-05-26 | 2010-10-05 | Avaya Inc. | Method for discovering problem agent behaviors |
US7779042B1 (en) | 2005-08-08 | 2010-08-17 | Avaya Inc. | Deferred control of surrogate key generation in a distributed processing architecture |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
US7822587B1 (en) | 2005-10-03 | 2010-10-26 | Avaya Inc. | Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior |
US7752230B2 (en) | 2005-10-06 | 2010-07-06 | Avaya Inc. | Data extensibility using external database tables |
US7787609B1 (en) | 2005-10-06 | 2010-08-31 | Avaya Inc. | Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills |
US7895450B2 (en) * | 2006-01-09 | 2011-02-22 | Fuji Xerox Co., Ltd. | Data management system, data management method and storage medium storing program for data management |
MX2008009745A (es) * | 2006-02-03 | 2008-10-17 | Mideye Ab | Un sistema, una disposicion y un metodo para autenticacion de usuario final. |
US8737173B2 (en) | 2006-02-24 | 2014-05-27 | Avaya Inc. | Date and time dimensions for contact center reporting in arbitrary international time zones |
US7936867B1 (en) | 2006-08-15 | 2011-05-03 | Avaya Inc. | Multi-service request within a contact center |
US8341708B1 (en) | 2006-08-29 | 2012-12-25 | Crimson Corporation | Systems and methods for authenticating credentials for management of a client |
US8391463B1 (en) | 2006-09-01 | 2013-03-05 | Avaya Inc. | Method and apparatus for identifying related contacts |
US8938063B1 (en) | 2006-09-07 | 2015-01-20 | Avaya Inc. | Contact center service monitoring and correcting |
US8811597B1 (en) | 2006-09-07 | 2014-08-19 | Avaya Inc. | Contact center performance prediction |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US20080091814A1 (en) * | 2006-10-16 | 2008-04-17 | Tao Xie | Network Connection Fast Recovery |
US8050665B1 (en) | 2006-10-20 | 2011-11-01 | Avaya Inc. | Alert reminder trigger by motion-detector |
US9125144B1 (en) | 2006-10-20 | 2015-09-01 | Avaya Inc. | Proximity-based feature activation based on programmable profile |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US20090064287A1 (en) * | 2007-08-28 | 2009-03-05 | Rohati Systems, Inc. | Application protection architecture with triangulated authorization |
US8504534B1 (en) | 2007-09-26 | 2013-08-06 | Avaya Inc. | Database structures and administration techniques for generalized localization of database items |
US8856182B2 (en) | 2008-01-25 | 2014-10-07 | Avaya Inc. | Report database dependency tracing through business intelligence metadata |
US8621641B2 (en) * | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
US8667556B2 (en) * | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
US8094560B2 (en) * | 2008-05-19 | 2012-01-10 | Cisco Technology, Inc. | Multi-stage multi-core processing of network packets |
US8677453B2 (en) * | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US20090288104A1 (en) * | 2008-05-19 | 2009-11-19 | Rohati Systems, Inc. | Extensibility framework of a network element |
US9276909B2 (en) | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
US20100070471A1 (en) * | 2008-09-17 | 2010-03-18 | Rohati Systems, Inc. | Transactional application events |
US9077542B2 (en) * | 2008-09-23 | 2015-07-07 | GM Global Technology Operations LLC | System and method for confirming that a user of an electronic device is an authorized user of a vehicle |
US8555351B2 (en) * | 2008-09-29 | 2013-10-08 | International Business Machines Corporation | Trusted database authentication through an untrusted intermediary |
US20100179984A1 (en) | 2009-01-13 | 2010-07-15 | Viasat, Inc. | Return-link optimization for file-sharing traffic |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
WO2010104927A2 (en) | 2009-03-10 | 2010-09-16 | Viasat, Inc. | Internet protocol broadcasting |
US8565386B2 (en) | 2009-09-29 | 2013-10-22 | Avaya Inc. | Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints |
US9516069B2 (en) | 2009-11-17 | 2016-12-06 | Avaya Inc. | Packet headers as a trigger for automatic activation of special-purpose softphone applications |
US8966112B1 (en) | 2009-11-30 | 2015-02-24 | Dell Software Inc. | Network protocol proxy |
US8516253B1 (en) * | 2010-01-18 | 2013-08-20 | Viasat, Inc. | Self-keyed protection of anticipatory content |
JPWO2011096307A1 (ja) | 2010-02-03 | 2013-06-10 | 日本電気株式会社 | プロキシ装置とその動作方法 |
US9043385B1 (en) | 2010-04-18 | 2015-05-26 | Viasat, Inc. | Static tracker |
US8412836B2 (en) | 2010-07-07 | 2013-04-02 | Microsoft Corporation | User authentication across multiple network stacks |
US20120185386A1 (en) * | 2011-01-18 | 2012-07-19 | Bank Of America | Authentication tool |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
US9037638B1 (en) | 2011-04-11 | 2015-05-19 | Viasat, Inc. | Assisted browsing using hinting functionality |
US9106607B1 (en) | 2011-04-11 | 2015-08-11 | Viasat, Inc. | Browser based feedback for optimized web browsing |
US9912718B1 (en) | 2011-04-11 | 2018-03-06 | Viasat, Inc. | Progressive prefetching |
US9456050B1 (en) | 2011-04-11 | 2016-09-27 | Viasat, Inc. | Browser optimization through user history analysis |
US8806192B2 (en) | 2011-05-04 | 2014-08-12 | Microsoft Corporation | Protected authorization for untrusted clients |
EP2536065B1 (de) | 2011-06-14 | 2019-11-27 | ViaSat, Inc. | Transportprotokoll für antizipatorischen inhalt |
US9407355B1 (en) | 2011-10-25 | 2016-08-02 | Viasat Inc. | Opportunistic content delivery using delta coding |
CN103368901A (zh) * | 2012-03-27 | 2013-10-23 | 复旦大学 | 基于大规模离散数据的云计算系统 |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
US8432808B1 (en) | 2012-06-15 | 2013-04-30 | Viasat Inc. | Opportunistically delayed delivery in a satellite network |
US9984250B2 (en) * | 2012-06-22 | 2018-05-29 | Microsoft Technology Licensing, Llc | Rollback protection for login security policy |
US9106652B2 (en) * | 2012-12-18 | 2015-08-11 | International Business Machines Corporation | Web conference overstay protection |
US9098687B2 (en) | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
US10084603B2 (en) | 2013-06-12 | 2018-09-25 | Lookout, Inc. | Method and system for rendering a stolen mobile communications device inoperative |
US9646342B2 (en) | 2013-07-19 | 2017-05-09 | Bank Of America Corporation | Remote control for online banking |
US9519934B2 (en) | 2013-07-19 | 2016-12-13 | Bank Of America Corporation | Restricted access to online banking |
US9215064B2 (en) * | 2013-10-21 | 2015-12-15 | Adobe Systems Incorporated | Distributing keys for decrypting client data |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US10855797B2 (en) | 2014-06-03 | 2020-12-01 | Viasat, Inc. | Server-machine-driven hint generation for improved web page loading using client-machine-driven feedback |
CA2982463C (en) | 2015-05-01 | 2019-03-05 | Lookout, Inc. | Determining source of side-loaded software |
WO2017069735A1 (en) | 2015-10-20 | 2017-04-27 | Viasat, Inc. | Hint model updating using automated browsing clusters |
US10097544B2 (en) * | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US11546310B2 (en) | 2018-01-26 | 2023-01-03 | Sensus Spectrum, Llc | Apparatus, methods and articles of manufacture for messaging using message level security |
US10708261B2 (en) * | 2018-05-07 | 2020-07-07 | Vmware, Inc. | Secure gateway onboarding via mobile devices for internet of things device management |
US20230254342A1 (en) * | 2022-02-09 | 2023-08-10 | Nbcuniversal Media, Llc | Cryptographic binding of data to network transport |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2168831B (en) | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5504814A (en) * | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5359721A (en) * | 1991-12-18 | 1994-10-25 | Sun Microsystems, Inc. | Non-supervisor mode cross address space dynamic linking |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5265159A (en) | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
US5550976A (en) * | 1992-12-08 | 1996-08-27 | Sun Hydraulics Corporation | Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication |
US5509070A (en) * | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5794207A (en) * | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5564016A (en) * | 1993-12-17 | 1996-10-08 | International Business Machines Corporation | Method for controlling access to a computer resource based on a timing policy |
US5495411A (en) * | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5524238A (en) * | 1994-03-23 | 1996-06-04 | Breakout I/O Corporation | User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
CA2143874C (en) * | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5550981A (en) * | 1994-06-21 | 1996-08-27 | At&T Global Information Solutions Company | Dynamic binding of network identities to locally-meaningful identities in computer networks |
US5557732A (en) * | 1994-08-11 | 1996-09-17 | International Business Machines Corporation | Method and apparatus for protecting software executing on a demonstration computer |
US5604490A (en) * | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US5668999A (en) * | 1994-12-20 | 1997-09-16 | Sun Microsystems, Inc. | System and method for pre-verification of stack usage in bytecode program loops |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5666501A (en) | 1995-03-30 | 1997-09-09 | International Business Machines Corporation | Method and apparatus for installing software |
US5689708A (en) * | 1995-03-31 | 1997-11-18 | Showcase Corporation | Client/server computer systems having control of client-based application programs, and application-program control means therefor |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5729734A (en) * | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
KR100307016B1 (ko) | 1995-11-14 | 2001-11-02 | 포만 제프리 엘 | 정보운용시스템및정보운용시스템용프로그램요소 |
US5742757A (en) * | 1996-05-30 | 1998-04-21 | Mitsubishi Semiconductor America, Inc. | Automatic software license manager |
EP0851628A1 (de) | 1996-12-23 | 1998-07-01 | ICO Services Ltd. | Schlüsselverteilung für mobiles Funknetz |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
US5944791A (en) * | 1996-10-04 | 1999-08-31 | Contigo Software Llc | Collaborative web browser |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US5974151A (en) * | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US6192473B1 (en) * | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6185685B1 (en) | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
AU2452699A (en) * | 1998-01-09 | 1999-07-26 | Cybersafe Corporation | Client side public key authentication method and apparatus with short-lived certificates |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
EP1095336A1 (de) | 1998-05-21 | 2001-05-02 | Equifax Inc. | System und verfahren zur authenfizierung von netzwerkbenutzern mit vorverarbeitung |
CZ20014168A3 (cs) | 1999-05-21 | 2002-05-15 | International Business Machines Corporation | Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů |
US6289450B1 (en) | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
-
2001
- 2001-06-13 US US09/880,268 patent/US7100200B2/en active Active
-
2002
- 2002-06-11 WO PCT/US2002/018295 patent/WO2002102023A1/en active IP Right Grant
- 2002-06-11 CA CA002450154A patent/CA2450154A1/en not_active Abandoned
- 2002-06-11 AT AT02741946T patent/ATE353181T1/de not_active IP Right Cessation
- 2002-06-11 DE DE60217962T patent/DE60217962T2/de not_active Expired - Lifetime
- 2002-06-11 JP JP2003504633A patent/JP2004535004A/ja active Pending
- 2002-06-11 IL IL15929502A patent/IL159295A0/xx active IP Right Grant
- 2002-06-11 AU AU2002315013A patent/AU2002315013B2/en not_active Expired
- 2002-06-11 ES ES02741946T patent/ES2279871T3/es not_active Expired - Lifetime
- 2002-06-11 EP EP02741946A patent/EP1400089B1/de not_active Expired - Lifetime
- 2002-06-11 KR KR1020037016216A patent/KR100898843B1/ko active IP Right Grant
-
2003
- 2003-12-10 IL IL159295A patent/IL159295A/en unknown
-
2004
- 2004-09-17 HK HK04107213A patent/HK1065193A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL159295A0 (en) | 2004-06-01 |
US7100200B2 (en) | 2006-08-29 |
AU2002315013B2 (en) | 2007-05-10 |
AU2002315013B9 (en) | 2002-12-23 |
DE60217962D1 (de) | 2007-03-22 |
AU2002315013B8 (en) | 2002-12-23 |
IL159295A (en) | 2008-08-07 |
KR20040017230A (ko) | 2004-02-26 |
JP2004535004A (ja) | 2004-11-18 |
CA2450154A1 (en) | 2002-12-19 |
EP1400089A1 (de) | 2004-03-24 |
EP1400089B1 (de) | 2007-01-31 |
WO2002102023A1 (en) | 2002-12-19 |
US20020194473A1 (en) | 2002-12-19 |
ES2279871T3 (es) | 2007-09-01 |
ATE353181T1 (de) | 2007-02-15 |
HK1065193A1 (en) | 2005-02-08 |
KR100898843B1 (ko) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60217962T2 (de) | Benutzerauthentisierung quer durch die Kommunikationssitzungen | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE60313910T2 (de) | Verfahren und Aufzeichungsmedium zur Steuerung des Netzzuganges in einer drahtlosen Umgebung | |
DE69830726T2 (de) | Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system | |
DE69835416T2 (de) | Verfahren zur sicheren ausführung eines fernmeldebefehls | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE69930919T2 (de) | Gesichertes elektronisches Postsystem | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE10124111B4 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE102009001718B4 (de) | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren | |
AU2002315013A1 (en) | Authentication of a user across communication sessions | |
DE112015002927B4 (de) | Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage | |
DE10212620A1 (de) | Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk | |
DE60203277T2 (de) | Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem | |
EP2289222B1 (de) | Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client | |
EP3077952A1 (de) | Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems | |
WO2015082133A1 (de) | Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems mit hilfe eines modifizierten domain name systems (dns) | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE602004012103T2 (de) | Verfahren zum verteilen von passwörtern | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
DE60219915T2 (de) | Verfahren zur Sicherung von Kommunikationen in einem Computersystem | |
DE10107883B4 (de) | Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: BOCKHORNI & KOLLEGEN, 80687 MUENCHEN |