JP2005149505A - ネットワークを介したセキュリティ保護された動的な資格証明書の配布 - Google Patents
ネットワークを介したセキュリティ保護された動的な資格証明書の配布 Download PDFInfo
- Publication number
- JP2005149505A JP2005149505A JP2004329654A JP2004329654A JP2005149505A JP 2005149505 A JP2005149505 A JP 2005149505A JP 2004329654 A JP2004329654 A JP 2004329654A JP 2004329654 A JP2004329654 A JP 2004329654A JP 2005149505 A JP2005149505 A JP 2005149505A
- Authority
- JP
- Japan
- Prior art keywords
- logon
- computer
- credential
- network
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 様々な実施形態において、ログオンまたはアクセスしたいと望まれているコンピュータは、ログオンが行われる前に、ログオン資格証明書を、ネットワークを介して自動的に要求側に配布する。ログオン資格証明書は要求側装置には保存されないように、既存の信頼に基づいて、当該コンピュータは、ログオン資格証明書を自己生成して、それを要求側に自己配布する。
【選択図】 図3B
Description
本発明による資格証明書のセキュリティ保護された動的な配布を行うためのシステムおよび方法について、添付の図面を参照しながらさらに説明する。
第2のコンピューティング装置がデジタル・コンテンツを求める要求をする場合、第2のコンピューティング装置が、第1のコンピューティング装置によって動的に生成され、セキュリティ保護を施されて配布される資格証明書を、自動的に受信したいと望む場合の一例である。そのようなデジタル・コンテンツを求める要求は、ウェブ・サービスおよびモバイル・ウェブ・サービスの出現によって増加を続けるであろう。すでに、ネットワーク接続された装置の広範なエコ・システム(ecosystem)が、(TV、音楽、ビデオ、写真、DVDなどの)娯楽体験を(電子ホーム・リモート・メディア装置(electronic home remote media device)、スマート・ディスプレイ、xBox、ポケットPC、ポータブルDVD装置、その他などの)多様なメディアによって家庭に配給する世界に導入されている。しかし、このようなコンテンツを要求コンピューティング装置に配給できるようにする前に、資格証明書の交換が、とりわけ、要求装置を認証するために、要求装置とコンテンツを保有する装置との間で行われる。上述したように、従来技術によるログイン技法には、それに付随するリスクが存在する。本発明は、装置間ですでに信頼が確立されている場合には、そのようなリスクを回避できることを認識している。したがって、本発明は、要求装置がネットワークを介してログインを行う直前に、簡単な方式で資格証明書を、ネットワークを介して要求装置に自動的に配布するための汎用的なフレームワークを提供する。
コンピュータ・ネットワークの一部として配置できる、または分散コンピューティング環境内に配置できる任意のコンピュータまたはその他のクライアントもしくはサーバ装置の関連において、本発明を実装できることは、当業者であれば理解できよう。この点で、本発明は、本発明による資格証明書のセキュリティ保護された動的な配布に関連して利用できる、任意の数のメモリまたはストレージ・ユニットを有し、また任意の数のストレージ・ユニットまたはボリュームにわたって存在する任意の数のアプリケーションおよびプロセスを有する、任意のコンピュータ・システムまたは環境に関連する。本発明は、リモートまたはローカル・ストレージを有する、ネットワーク環境または分散コンピューティング環境に配置されたサーバ・コンピュータおよびクライアント・コンピュータを有する環境に適用することができる。本発明はまた、リモートまたはローカル・サービスに関連する情報を生成し、受信し、送信するための、プログラミング言語機能、解釈および実行能力を有する、スタンド・アロン・コンピューティング装置にも適用することができる。デジタル・メディア用のネットワーク・ソースがこれまで以上に増加していることから、本発明は特に、ネットワークまたは分散コンピューティング環境で動作するコンピューティング装置に関連し、したがって、本発明による資格証明書のセキュリティ保護された動的な配布を行う技法は、そうした環境で非常に効果的に利用することができる。
図2Bおよび以下の説明は、本発明を実装できる適切なコンピューティング環境についての簡潔で全般的な説明を提供することを意図している。しかし、ハンドヘルド、ポータブル、およびその他のコンピューティング装置、ならびにすべての種類のコンピューティング・オブジェクトが、本発明と関連して使用される対象として、すなわち、コンピューティング環境内でリソースを要求できるあらゆる場所として、またはメディアを体験できるあらゆる場所として、企図されていることを理解されたい。以下では汎用コンピュータを例示的なホストとして説明を進めるが、これは1つの例に過ぎず、本発明は、ネットワーク/バス相互接続性(network/bus interoperability)を有し、対話が可能なシン・クライアントに実装することもできる。したがって、本発明は、非常に僅かなまたは最低限のクライアント・リソースを含むだけの、ネットワークを介してサービスが提供される環境、たとえば、装置内に置かれたオブジェクトなど、クライアント装置がネットワーク/バスとの単なるインターフェースとして機能するだけのネットワーク接続環境、に実装することができる。要するに、そこにデータを保存できる場所、またはそこからデータを取り出すことができる場所、あるいは、別のコンピュータに送信できる場所はどこであれ、本発明による資格証明書のセキュリティ保護された動的な配布を実行するための、望ましい、または適切な環境となる。
図2Cおよび以下の説明は、本発明による資格証明書のセキュリティ保護された動的な配布を利用することに関して、コンテンツを提供できる装置またはコンテンツへのアクセスを要求できる装置にとっての適切なコンピューティング環境について、簡潔で全般的な説明を提供することを意図している。しかし、ハンドヘルド、ポータブル、およびその他のコンピューティング装置、ならびにすべての種類のコンピューティング・オブジェクトが、本発明と関連して使用される対象として、すなわち、装置がメディア体験の配給を提供したいと望み得るあらゆる場所として、または装置がその装置のためにメディア体験の配給を要求したいと望み得るあらゆる場所として、企図されていることを理解されたい。これらの装置のメディア機能に関する差異は、要求コンピューティング装置の資格証明書を理解することによって、リモート・メディア体験を異なるリモート装置に合わせるために、重要な利点を有する本発明を利用する。
パーソナル・コンピューティングとインターネットとの融合(統合)(convergence)を考慮して、様々な分散コンピューティング・フレームワークが、これまで開発され、今も開発されている。個人ユーザにもビジネス・ユーザにも、アプリケーションおよびコンピューティング装置用の、シームレスで同じように操作ができるウェブ対応のインターフェースが提供されており、コンピューティング活動(computing activities)は、ウェブ・ブラウザまたはネットワーク志向の度合いをますます強めている。
上述したように、本発明は、ホスト・コンピュータのコンテンツ、リソース、および/またはサービスにアクセスするためのログオンが行われる前、たとえば、要求側装置とホスト・コンピュータの間のセッションを開始する時に、ログオンまたはアクセスしたいと望まれているホスト・コンピュータによって、ログオン資格証明書を要求側装置にネットワークを介して自動的に、配布するためのシステムおよび方法を提供する。
10b サーバ・オブジェクト
14 通信ネットワーク/バス
20 データベース
110a コンピューティング装置
110b コンピューティング装置
110c オブジェクト
110d オブジェクト
110e コンピューティング装置
100 コンピューティング環境
120 プロセッシング・ユニット
121 システム・バス
130 システム・メモリ
131 (ROM)
132 (RAM)
133 BIOS
134 オペレーティング・システム
135 アプリケーション・プログラム
136 その他のプログラム・モジュール
137 プログラム・データ
140 着脱不能不揮発性メモリ・インターフェース
144 オペレーティング・システム
145 アプリケーション・プログラム
146 その他のプログラム・モジュール
147 プログラム・データ
150 着脱可能不揮発性メモリ・インターフェース
160 ユーザ入力インターフェース
161 ポインティング・デバイス
162 キーボード
170 ネットワーク・インターフェース
171 ローカル・エリア・ネットワーク
172 モデム
173 ワイド・エリア・ネットワーク
180 リモート・コンピュータ
182 グラフィックス・インターフェース
184 GPU
186 ビデオ・メモリ
185 リモート・アプリケーション・プログラム
190 ビデオ・インターフェース
191 モニタ
195 出力周辺インターフェース
196 プリンタ
197 スピーカ
100a コンピューティング環境
120a プロセッシング・ユニット
121a システム・バス
130a システム・メモリ
140a 入力
150a 出力、たとえば、ディスプレイ
160a ネットワーク・インターフェース
170a リモート・コンピュータ
Claims (51)
- 第2の装置から第1の装置にネットワークを介してログオン資格証明書を自動的に配布するための方法であって、
前記第1の装置から秘密を、前記秘密が間違いなく前記第1の装置からのものであることを確認する少なくとも1つの信頼機構(trust mechanism)に従って、受信すること、
前記第2の装置の少なくとも1つのリソースへのアクセス要求を前記1の装置から前記ネットワークを介して受信すること、および
前記要求に応答して、前記第2の装置が、前記第2の装置へのログオンに関連して使用される少なくとも1つのログオン資格証明書を生成すること、および前記第2の装置への自動ログオンに使用するため、前記少なくとも1つのログオン資格証明書を前記第1の装置に前記ネットワークを介して送信すること
を備えることを特徴とする方法。 - 前記秘密は、前記第1の装置の公開鍵であることを特徴とする請求項1に記載の方法。
- 前記少なくとも1つのログオン資格証明書を循環させるため、前記生成し送信することを周期的に実行することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記生成することは、前記秘密に基づいて前記少なくとも1つのログオン資格証明書を暗号化することを含むことを特徴とする請求項1に記載の方法。
- 前記第1の装置に送信された前記少なくとも1つのログオン資格証明書に基づいて前記第1の装置からログオン要求を受信することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記少なくとも1つのログオン資格証明書を確認すること、前記ログオン要求に基づいて前記第1の装置を前記第2の装置にログオンさせることをさらに含むことを特徴とする請求項5に記載の方法。
- 前記第1の装置にログイン成功の肯定応答を送信することをさらに含むことを特徴とする請求項6に記載の方法。
- 前記少なくとも1つの信頼機構は、バイオメトリック・ユーザ入力、信頼コード、およびハードウェア・コンポーネントの少なくとも1つに基づくことを特徴とする請求項1に記載の方法。
- 請求項1に記載の方法を実行するためのコンピュータ実行可能命令を備えるコンピュータ可読媒体。
- 請求項1に記載の方法を実行するためのコンピュータ実行可能命令を伝送する変調データ信号。
- 請求項1に記載の方法を実行する手段を備えるコンピュータ装置。
- ネットワークを介して要求側に配布するそれ自身のログオン資格証明書を生成するマシンであって、
前記要求側からの前記マシンの少なくとも1つのリソースへのアクセス要求を処理するための安全で動的なログオン資格証明コンポーネントを
備え、
前記安全で動的なログオン資格証明コンポーネントは、前記マシンの少なくとも1つのリソースへのアクセス要求に応答して、秘密が間違いなく前記要求側からのものであることを確認する少なくとも1つの信頼機構(trust mechanism)に従って前記要求側から受領した秘密に基づいて、前記マシンへのログオンに関連して使用される少なくとも1つのログオン資格証明書を生成し、前記マシンへの自動ログオンに使用するための前記少なくとも1つのログオン資格証明書を前記要求側に前記ネットワークを介して送信する
ことを特徴とするマシン。 - 前記秘密は、前記要求側の公開鍵であることを特徴とする請求項12に記載のマシン。
- 前記少なくとも1つのログオン資格証明書を循環させるため、前記安全で動的なログオン資格証明コンポーネントは、新しい少なくとも1つのログオン資格証明書を生成し送信することを特徴とする請求項12に記載のマシン。
- 前記安全で動的なログオン資格証明コンポーネントは、前記少なくとも1つのログオン資格証明書を前記要求側に前記ネットワークを介して送信する前に、前記秘密に基づいて前記少なくとも1つのログオン資格証明書を暗号化することを特徴とする請求項12に記載のマシン。
- 前記要求側に送信された前記少なくとも1つのログオン資格証明書に基づいて前記要求側からのログオン要求を受信し処理する第2のコンポーネントをさらに含むことを特徴とする請求項12に記載のマシン。
- 前記第2のコンポーネントは、前記少なくとも1つのログオン資格証明書を確認し、前記ログオン要求に基づいて前記要求側を前記マシンにログオンさせることを特徴とする請求項16に記載のマシン。
- 前記第2のコンポーネントは、前記要求側にログイン成功の肯定応答を送信することを特徴とする請求項17に記載のマシン。
- 前記少なくとも1つの信頼機構は、バイオメトリック・ユーザ入力、信頼コード、およびハードウェア・コンポーネントの少なくとも1つに基づくことを特徴とする請求項12に記載のマシン。
- 第1の装置が、ネットワークを介して第2の装置にログオンする目的で、前記第2の装置からログオン資格証明書を自動的に取得するための方法であって、
前記第2の装置に秘密を、前記秘密が間違いなく前記第1の装置からのものであることを確認する少なくとも1つの信頼機構(trust mechanism)に従って、送付すること、
前記1の装置が前記ネットワークを介して前記第2の装置の少なくとも1つのリソースへのアクセスを要求すること、
前記要求に応答して、前記第2の装置へのログオンに関連して使用される少なくとも1つのログオン資格証明書を前記第2の装置から受信すること、および
前記少なくとも1つのログオン資格証明書を前記第1の装置に保存することなく、前記少なくとも1つのログオン資格証明書に基づいて前記第2の装置にログオン要求を送信すること
を備えることを特徴とする方法。 - 前記秘密は、前記第1の装置の公開鍵であることを特徴とする請求項20に記載の方法。
- 前記少なくとも1つのログオン資格証明書を循環させるため、新しい少なくとも1つのログオン資格証明書を周期的に受信することをさらに含むことを特徴とする請求項20に記載の方法。
- 前記受信することは、前記秘密に基づいて前記少なくとも1つのログオン資格証明書を復号することを含むことを特徴とする請求項20に記載の方法。
- 前記受信することは、公開鍵に一意に対応する秘密鍵に基づいて前記少なくとも1つのログオン資格証明書を復号することを含むことを特徴とする請求項23に記載の方法。
- 前記送信に応答して、ログイン成功の肯定応答を受信することをさらに含むことを特徴とする請求項20に記載の方法。
- 前記少なくとも1つの信頼機構は、バイオメトリック・ユーザ入力、信頼コード、およびハードウェア・コンポーネントの少なくとも1つに基づくことを特徴とする請求項20に記載の方法。
- 請求項20に記載の方法を実行するためのコンピュータ実行可能命令を備えるコンピュータ可読媒体。
- 請求項20に記載の方法を実行するためのコンピュータ実行可能命令を伝送する変調データ信号。
- 請求項20に記載の方法を実行する手段を備えるコンピュータ装置。
- ネットワークを介してホスト装置にログオンする目的で、前記ホスト装置からログオン資格証明書を自動的に取得するクライアント装置であって、
前記ホスト装置に秘密を、前記秘密が間違いなく前記クライアント装置からのものであることを確認する少なくとも1つの信頼機構(trust mechanism)に従って、送付する第1のコンポーネントと、
前記ネットワークを介して前記ホスト装置の少なくとも1つのリソースへのアクセスを要求する第2のコンポーネントと、
前記第2のコンポーネントによる要求に応答して、前記ホスト装置へのログオンに関連して使用される少なくとも1つのログオン資格証明書を前記ホスト装置から受信し、前記少なくとも1つのログオン資格証明書を前記クライアント装置に保存することなく、前記少なくとも1つのログオン資格証明書に基づいて前記ホスト装置にログオン要求を送信する第3のコンポーネントと
を備えることを特徴とするクライアント装置。 - 前記秘密は、前記クライアント装置の公開鍵であることを特徴とする請求項30に記載のクライアント装置。
- 前記第3のコンポーネントは、前記少なくとも1つのログオン資格証明書を循環させるため、新しい少なくとも1つのログオン資格証明書を周期的に受信することを特徴とする請求項30に記載のクライアント装置。
- 前記第3のコンポーネントは、前記秘密に基づいて前記少なくとも1つのログオン資格証明書を復号することを特徴とする請求項30に記載のクライアント装置。
- 前記第3のコンポーネントは、公開鍵に一意に対応する秘密鍵に基づいて前記少なくとも1つのログオン資格証明書を復号することを特徴とする請求項33に記載のクライアント装置。
- 前記第3のコンポーネントはさらに、前記ログオン要求に応答して、ログイン成功の肯定応答を受信することを特徴とする請求項30に記載のクライアント装置。
- 前記少なくとも1つの信頼機構は、バイオメトリック・ユーザ入力、信頼コード、およびハードウェア・コンポーネントの少なくとも1つに基づくことを特徴とする請求項30に記載のクライアント装置。
- 第2の装置から第1の装置にネットワークを介してログオン資格証明書を自動的に配布するためのコンピュータ実行可能命令を有するコンピュータ実行可能モジュールを備えるコンピュータ可読媒体であって、前記モジュールは、
前記第1の装置から秘密を、前記秘密が間違いなく前記第1の装置からのものであることを確認する少なくとも1つの信頼機構(trust mechanism)に従って、取得する手段と、
前記第2の装置の少なくとも1つのリソースへのアクセス要求を前記1の装置から前記ネットワークを介して受信する手段と、
前記受信する手段によって受信された要求に応答して、前記第2の装置が、前記第2の装置にログオンするための少なくとも1つのログオン資格証明書を生成する手段と、
前記第2の装置への自動ログオンに使用するため、前記少なくとも1つのログオン資格証明書を前記第1の装置に前記ネットワークを介して送信する手段と
を備えることを特徴とするコンピュータ可読媒体。 - 前記秘密は、前記第1の装置の公開鍵であることを特徴とする請求項37に記載のコンピュータ可読媒体。
- 前記少なくとも1つのログオン資格証明書を循環させるため、前記生成する手段と前記送信する手段が周期的に実行されることを特徴とする請求項37に記載のコンピュータ可読媒体。
- 前記生成する手段は、前記秘密に基づいて前記少なくとも1つのログオン資格証明書を暗号化する手段を含むことを特徴とする請求項37に記載のコンピュータ可読媒体。
- 前記送信する手段によって前記第1の装置に送信された前記少なくとも1つのログオン資格証明書に基づいて前記第1の装置からログオン要求を受信する手段をさらに含むことを特徴とする請求項37に記載のコンピュータ可読媒体。
- 前記少なくとも1つのログオン資格証明書を確認する手段と、前記ログオン要求に基づいて前記第1の装置を前記第2の装置にログオンさせる手段とをさらに含むことを特徴とする請求項41に記載のコンピュータ可読媒体。
- 前記第1の装置にログイン成功の肯定応答を送信する手段をさらに含むことを特徴とする請求項42に記載のコンピュータ可読媒体。
- 前記少なくとも1つの信頼機構は、バイオメトリック・ユーザ入力、信頼コード、およびハードウェア・コンポーネントの少なくとも1つに基づくことを特徴とする請求項37に記載のコンピュータ可読媒体。
- 第1の装置が第2の装置からネットワークを介してログオン資格証明書を自動的に取得するためのコンピュータ実行可能命令を有するコンピュータ実行可能モジュールを備えるコンピュータ可読媒体であって、前記モジュールが、
前記第2の装置に秘密を、前記秘密が間違いなく前記第1の装置からのものであることを確認する少なくとも1つの信頼機構(trust mechanism)に従って、送付する手段と、
前記ネットワークを介して前記第2の装置の少なくとも1つのリソースへのアクセスを要求する手段と、
前記要求する手段によって行われたアクセス要求に応答して、前記第2の装置へのログオンに関連して使用される少なくとも1つのログオン資格証明書を前記第2の装置から受信する手段と、
前記少なくとも1つのログオン資格証明書を前記第1の装置に保存することなく、前記少なくとも1つのログオン資格証明書に基づいて前記第2の装置にログオン要求を送信する手段と
を備えることを特徴とするコンピュータ可読媒体。 - 前記秘密は、前記第1の装置の公開鍵であることを特徴とする請求項45に記載のコンピュータ可読媒体。
- 前記受信する手段は、前記少なくとも1つのログオン資格証明書を循環させるため、新しい少なくとも1つのログオン資格証明書を周期的に受信することを特徴とする請求項45に記載のコンピュータ可読媒体。
- 前記受信する手段は、前記秘密に基づいて前記少なくとも1つのログオン資格証明書を復号する手段を含むことを特徴とする請求項45に記載のコンピュータ可読媒体。
- 前記受信する手段は、公開鍵に一意に対応する秘密鍵に基づいて前記少なくとも1つのログオン資格証明書を復号する手段を含むことを特徴とする請求項48に記載のコンピュータ可読媒体。
- 前記送信する手段によって送信されたログオン要求に応答して、ログイン成功の肯定応答を受信する手段をさらに含むことを特徴とする請求項45に記載のコンピュータ可読媒体。
- 前記少なくとも1つの信頼機構は、バイオメトリック・ユーザ入力、信頼コード、およびハードウェア・コンポーネントの少なくとも1つに基づくことを特徴とする請求項45に記載のコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52020903P | 2003-11-14 | 2003-11-14 | |
US60/520,209 | 2003-11-14 | ||
US10/888,190 | 2004-07-09 | ||
US10/888,190 US7546373B2 (en) | 2003-11-14 | 2004-07-09 | Secure dynamic credential distribution over a network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012001164A Division JP4965747B2 (ja) | 2003-11-14 | 2012-01-06 | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005149505A true JP2005149505A (ja) | 2005-06-09 |
JP4917748B2 JP4917748B2 (ja) | 2012-04-18 |
Family
ID=34437365
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004329654A Expired - Fee Related JP4917748B2 (ja) | 2003-11-14 | 2004-11-12 | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2012001164A Active JP4965747B2 (ja) | 2003-11-14 | 2012-01-06 | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012001164A Active JP4965747B2 (ja) | 2003-11-14 | 2012-01-06 | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7546373B2 (ja) |
EP (1) | EP1531596B1 (ja) |
JP (2) | JP4917748B2 (ja) |
KR (1) | KR101122896B1 (ja) |
CN (1) | CN1627679B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008537256A (ja) * | 2005-04-20 | 2008-09-11 | マイクロソフト コーポレーション | ピアツーピア認証及び権限付与 |
US8271792B2 (en) | 2008-02-20 | 2012-09-18 | Ricoh Company, Ltd. | Image processing apparatus, authentication package installation method, and computer-readable recording medium |
JP2017517956A (ja) * | 2014-05-26 | 2017-06-29 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デジタル証明書の処理及び検証 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8812613B2 (en) | 2004-06-03 | 2014-08-19 | Maxsp Corporation | Virtual application manager |
US9357031B2 (en) | 2004-06-03 | 2016-05-31 | Microsoft Technology Licensing, Llc | Applications as a service |
US8146142B2 (en) * | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
EP1637957A1 (en) * | 2004-09-21 | 2006-03-22 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for accessing protected data |
US8234238B2 (en) | 2005-03-04 | 2012-07-31 | Maxsp Corporation | Computer hardware and software diagnostic and report system |
US8589323B2 (en) | 2005-03-04 | 2013-11-19 | Maxsp Corporation | Computer hardware and software diagnostic and report system incorporating an expert system and agents |
ATE399428T1 (de) * | 2006-01-10 | 2008-07-15 | Alcatel Lucent | Verfahren und zugangsserver, um einen benutzer eine zentrale anmeldungsprozedur bereitzustellen |
US7926092B2 (en) * | 2006-04-28 | 2011-04-12 | Canon Kabushiki Kaisha | Facilitating the delivery of security credentials to a network device |
US8898319B2 (en) | 2006-05-24 | 2014-11-25 | Maxsp Corporation | Applications and services as a bundle |
US8811396B2 (en) | 2006-05-24 | 2014-08-19 | Maxsp Corporation | System for and method of securing a network utilizing credentials |
US9317506B2 (en) | 2006-09-22 | 2016-04-19 | Microsoft Technology Licensing, Llc | Accelerated data transfer using common prior data segments |
US7840514B2 (en) | 2006-09-22 | 2010-11-23 | Maxsp Corporation | Secure virtual private network utilizing a diagnostics policy and diagnostics engine to establish a secure network connection |
US8424077B2 (en) * | 2006-12-18 | 2013-04-16 | Irdeto Canada Corporation | Simplified management of authentication credentials for unattended applications |
US7844686B1 (en) | 2006-12-21 | 2010-11-30 | Maxsp Corporation | Warm standby appliance |
US8423821B1 (en) | 2006-12-21 | 2013-04-16 | Maxsp Corporation | Virtual recovery server |
US20080201420A1 (en) * | 2007-02-20 | 2008-08-21 | William Wong | Digital media frame with peer to peer networking |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
JP4490463B2 (ja) * | 2007-08-23 | 2010-06-23 | キヤノン株式会社 | 情報処理システム、情報処理装置、および情報処理方法 |
US8353052B2 (en) * | 2007-09-03 | 2013-01-08 | Sony Mobile Communications Ab | Providing services to a guest device in a personal network |
US8307239B1 (en) | 2007-10-26 | 2012-11-06 | Maxsp Corporation | Disaster recovery appliance |
US8175418B1 (en) | 2007-10-26 | 2012-05-08 | Maxsp Corporation | Method of and system for enhanced data storage |
US8645515B2 (en) | 2007-10-26 | 2014-02-04 | Maxsp Corporation | Environment manager |
US20090171970A1 (en) * | 2007-12-31 | 2009-07-02 | Keefe Robert A | System and Method for Delivering Utility Usage Information and Other Content to a Digital Photo Frame |
TWM345280U (en) * | 2008-05-21 | 2008-11-21 | Huveur Technologies Inc | Data accessing device with wireless networking application service |
CN101534309B (zh) * | 2009-04-14 | 2013-03-13 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯***以及相关设备 |
US8281381B2 (en) * | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8844004B2 (en) * | 2010-10-29 | 2014-09-23 | Sap Ag | Automatic user credentials for remote support |
US8544069B1 (en) * | 2011-04-29 | 2013-09-24 | Intuit Inc. | Methods systems and articles of manufacture for implementing user access to remote resources |
US9875607B2 (en) | 2011-07-13 | 2018-01-23 | Igt | Methods and apparatus for providing secure logon to a gaming machine using a mobile device |
US9519803B2 (en) * | 2012-11-30 | 2016-12-13 | Intel Corporation | Secure environment for graphics processing units |
US9084021B2 (en) * | 2012-12-12 | 2015-07-14 | Jan-Christoph Bieselt | Call-in participation for a live video broadcast |
EP2974131B1 (en) * | 2013-03-13 | 2020-09-09 | Intel Corporation | Device-to-device communication for resource sharing |
WO2014176727A1 (en) | 2013-04-28 | 2014-11-06 | Hewlett-Packard Development Company, L.P. | Resource access |
US9860064B2 (en) * | 2016-03-07 | 2018-01-02 | Citrix Systems, Inc. | Encrypted password transport across untrusted cloud network |
US10080248B2 (en) * | 2016-06-27 | 2018-09-18 | International Business Machines Corporation | System, method and apparatus for sensor virtualization in mobile devices |
US9906956B1 (en) | 2016-12-15 | 2018-02-27 | Google Inc. | Using power-line networks to facilitate network access |
CN106897906B (zh) * | 2017-02-28 | 2021-02-12 | 北京众享比特科技有限公司 | 激励式内容分发方法及*** |
WO2019019185A1 (zh) * | 2017-07-28 | 2019-01-31 | 华为技术有限公司 | 网络接入应用鉴权信息的更新方法、终端及服务器 |
DE102019108049A1 (de) * | 2019-03-28 | 2020-10-01 | Pilz Gmbh & Co. Kg | Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage |
US11921872B2 (en) * | 2020-12-16 | 2024-03-05 | International Business Machines Corporation | Access control for a data object including data with different access requirements |
CN114844671A (zh) * | 2022-03-21 | 2022-08-02 | 云控智行科技有限公司 | 数据接入方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08227397A (ja) * | 1994-06-03 | 1996-09-03 | Sun Microsyst Inc | 公衆回線用遠隔認証方法及び装置 |
JPH11168461A (ja) * | 1997-12-04 | 1999-06-22 | Nippon Conlux Co Ltd | 情報通信方法および装置 |
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001175754A (ja) * | 1999-12-16 | 2001-06-29 | Js Corporation:Kk | 学生募集業務支援システム |
WO2001052470A2 (en) * | 2000-01-14 | 2001-07-19 | Hewlett-Packard Company | Public key validation service |
WO2002032047A1 (en) * | 2000-10-11 | 2002-04-18 | Trustcopy Pte Ltd | Remote printing of secure and/or authenticated documents |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999034551A1 (en) | 1997-12-29 | 1999-07-08 | Mordhai Barkan | Method for safe communications |
US6240512B1 (en) * | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
US7451484B1 (en) * | 1999-05-27 | 2008-11-11 | International Business Machines Corporation | Method for enabling a program written in untrusted code to interact with a security subsystem of a hosting operating system |
US20020186249A1 (en) * | 1999-10-28 | 2002-12-12 | Qi Lu | Method and system of facilitating automatic login to a web site using an internet browser |
US6971016B1 (en) * | 2000-05-31 | 2005-11-29 | International Business Machines Corporation | Authenticated access to storage area network |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7085840B2 (en) * | 2001-10-29 | 2006-08-01 | Sun Microsystems, Inc. | Enhanced quality of identification in a data communications network |
CN101371550B (zh) * | 2005-11-30 | 2012-01-25 | 意大利电信股份公司 | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和*** |
-
2004
- 2004-07-09 US US10/888,190 patent/US7546373B2/en not_active Expired - Fee Related
- 2004-10-28 EP EP04025652.1A patent/EP1531596B1/en not_active Not-in-force
- 2004-11-12 JP JP2004329654A patent/JP4917748B2/ja not_active Expired - Fee Related
- 2004-11-12 KR KR1020040092601A patent/KR101122896B1/ko active IP Right Grant
- 2004-11-15 CN CN2004100958074A patent/CN1627679B/zh not_active Expired - Fee Related
-
2012
- 2012-01-06 JP JP2012001164A patent/JP4965747B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08227397A (ja) * | 1994-06-03 | 1996-09-03 | Sun Microsyst Inc | 公衆回線用遠隔認証方法及び装置 |
JPH11168461A (ja) * | 1997-12-04 | 1999-06-22 | Nippon Conlux Co Ltd | 情報通信方法および装置 |
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001175754A (ja) * | 1999-12-16 | 2001-06-29 | Js Corporation:Kk | 学生募集業務支援システム |
WO2001052470A2 (en) * | 2000-01-14 | 2001-07-19 | Hewlett-Packard Company | Public key validation service |
WO2002032047A1 (en) * | 2000-10-11 | 2002-04-18 | Trustcopy Pte Ltd | Remote printing of secure and/or authenticated documents |
Non-Patent Citations (2)
Title |
---|
CSNB200000122001, 岡本 龍明, ‘シリーズ/情報科学の数学 現代暗号’, 19980630, 初版 第2刷, 151頁−162頁, 産業図書株式会社 * |
CSNG200400602013, 加藤 博光, "‘制御系ファイアウォールのためのセキュア遠隔操作プロトコルSTP’", 情報処理学会論文誌, 20020815, 第43巻 第8号, 2252頁−2561頁, JP, 社団法人情報処理学会 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008537256A (ja) * | 2005-04-20 | 2008-09-11 | マイクロソフト コーポレーション | ピアツーピア認証及び権限付与 |
US8271792B2 (en) | 2008-02-20 | 2012-09-18 | Ricoh Company, Ltd. | Image processing apparatus, authentication package installation method, and computer-readable recording medium |
JP2017517956A (ja) * | 2014-05-26 | 2017-06-29 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デジタル証明書の処理及び検証 |
US10362020B2 (en) | 2014-05-26 | 2019-07-23 | Alibaba Group Holding Limited | Processing and verifying digital certificate |
Also Published As
Publication number | Publication date |
---|---|
US20050108546A1 (en) | 2005-05-19 |
JP4965747B2 (ja) | 2012-07-04 |
EP1531596A2 (en) | 2005-05-18 |
JP2012079342A (ja) | 2012-04-19 |
CN1627679A (zh) | 2005-06-15 |
KR101122896B1 (ko) | 2012-03-20 |
CN1627679B (zh) | 2010-04-28 |
KR20050046633A (ko) | 2005-05-18 |
JP4917748B2 (ja) | 2012-04-18 |
EP1531596A3 (en) | 2007-02-28 |
EP1531596B1 (en) | 2014-03-26 |
US7546373B2 (en) | 2009-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4965747B2 (ja) | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 | |
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US9917829B1 (en) | Method and apparatus for providing a conditional single sign on | |
US10623272B2 (en) | Authenticating connections and program identity in a messaging system | |
RU2297037C2 (ru) | Управление защищенной линией связи в динамических сетях | |
US7591012B2 (en) | Dynamic negotiation of encryption protocols | |
US8473612B2 (en) | Trusted network transfer of content using off network input code | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
WO2018010146A1 (zh) | 一种虚拟网络计算认证中应答的方法、装置、***和代理服务器 | |
RU2685975C2 (ru) | Обеспечение безопасности связи с расширенными мультимедийными платформами | |
JP6296253B2 (ja) | セキュリティ更新可能性のために配布されるホワイトリスト | |
US11803398B2 (en) | Computing device and associated methods providing browser launching of virtual sessions in an application | |
US20110099374A1 (en) | Authentication of a secure virtual network computing (vnc) connection | |
US8788825B1 (en) | Method and apparatus for key management for various device-server configurations | |
JP2018011191A (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
JP2015191508A (ja) | シングルサインオンシステム、シングルサインオン方法 | |
WO2022177613A1 (en) | Computing device and associated methods providing browser launching of virtual sessions in an application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110318 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110617 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110622 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110714 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120127 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4917748 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |