CN101136944A - 自动重新验证 - Google Patents

自动重新验证 Download PDF

Info

Publication number
CN101136944A
CN101136944A CN200710180834.5A CN200710180834A CN101136944A CN 101136944 A CN101136944 A CN 101136944A CN 200710180834 A CN200710180834 A CN 200710180834A CN 101136944 A CN101136944 A CN 101136944A
Authority
CN
China
Prior art keywords
session
server system
client device
server
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200710180834.5A
Other languages
English (en)
Inventor
纳迪姆·Y·阿波多
阿达拇·J·欧文顿
杰森·加姆斯
小约翰·E·帕森斯
阿尔文·罗
斯科特·A·菲尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28041093&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101136944(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101136944A publication Critical patent/CN101136944A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/105Program control for peripheral devices where the programme performs an input/output emulation function
    • G06F13/107Terminal emulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种能够进行自动重新验证的服务器系统和方法。在服务器系统成功地对客户端设备进行鉴别之后,客户端设备和服务器系统共享自动重新连接数据。在随后丢失与服务器系统的通信并重新建立通信之后,客户端向服务器发送自动鉴别请求。自动鉴别请求包括会话验证器,该验证器至少部分地基于共享的自动重新连接数据。服务器对会话验证符进行验证。如果验证是成功的,服务器就自动对客户端设备重新进行鉴别。

Description

自动重新验证
本申请是申请日为2003年3月28日,名称为“自动重新验证”的第03108711.6号专利申请的分案申请。
技术领域
本发明涉及具有远程终端的系统中的用户和会话身份验证。
背景技术
MicrosoftWindows服务器操作系统的某些版本支持“终端服务”。通过使用“终端服务”,服务器系统可以向被称为客户端设备或远程终端的位于远程的桌面计算设备提供传统的Windows桌面,以及最新的基于Windows的应用程序。远程终端常常是运行专门的终端仿真软件的个人计算机。在此处描述的MicrosoftWindows环境中,远程终端运行专门为与Windows终端服务一起操作而设计的软件。
当用户在此环境中运行应用程序,大多数或所有应用程序的执行、数据处理,以及数据存储是在服务器上发生的;只有诸如键盘、鼠标、显示器,以及打印信息之类的东西在服务器和远程终端之间来回地传输。
单个服务器系统可以支持多个用户和对应的用户会话。每个用户登录时只能看到他们的单个会话,该会话由服务器操作系统透明地管理,并独立于任何其他客户端会话。
服务器系统和各个远程终端之间的通信通常是通过某种网络进行的。网络可以是专用局域网、专用或公用广域网,或诸如因特网之类的可公开访问的网络。在服务器系统和远程终端之间利用了各种形式的加密,以确保这些否则不安全的网络通信形式的保密和数据完整性。设计了服务器系统软件和远程终端软件以支持此加密。
MicrosoftWindows终端服务利用RDP(远程桌面协议),这是一个控制服务器系统和远程终端之间的通信的呈现服务协议。RDP在服务器系统上通过将呈现信息构建为网络数据包并通过网络向客户端设备发送它们,使用其自己的视频驱动程序呈现显示输出。客户端接收呈现数据并将它解释为对应的Win32GDI API调用。同样,客户端鼠标和键盘消息被从客户端重定向到服务器。在服务器上,RDP使用其自己的虚拟键盘和鼠标驱动程序接收这些键盘和鼠标事件。除了这些基本输入/输出功能之外,RDP还为各种其他功能提供支持,如打印重定向、剪贴板映射、远程控制、和网络负载平衡。此外,RDP能进行数据压缩、数据加密,以及登录及注销服务。RDP通信通常被封装或嵌入在TCP/IP协议内。
服务器系统能够执行许多不同的会话。每个用户会话通常与单个用户和远程终端关联,虽然同一会话可以在不同的时段与不同的远程终端关联。要启动用户会话,用户在特定客户端设备和服务器系统之间建立一个安全的连接。然后,服务器系统利用客户端设备的输入/输出功能在被称为“登录”的过程中对用户进行身份验证。身份验证通常是通过要求用户凭据执行的,用户凭据通常包括用户名和密码。在接收到有效的凭据之后,服务器系统就会创建一个会话并将客户端设备连接到该会话。
在许多联网环境中,特别是在因特网环境中,数据连接是不可靠的,并且可能轻易地损失。在上文描述的终端服务环境中,在服务器系统和客户端设备之间丢失数据通信不一定会终止与该客户端设备关联的会话。相反,会话在预定义的时段内仍处于活动状态,然后用户可以使用同一客户端设备或不同的客户端设备登录回该会话。登录过程类似于最初的登录过程,服务器系统也是通过要求用户凭据来对用户进行身份验证。然而,服务器系统不是创建新会话,而是认为用户与现有的会话关联,并将用户重新连接到该会话。在某些系统中,客户端设备可以保留前面的会话的会话标识符,并在后面的登录过程中提交会话标识符以重新连接到该会话。
发明内容
在服务器系统成功地对客户端设备进行身份验证之后,客户端设备和服务器系统共享自动重新连接数据。在随后丢失与服务器系统的通信并重新建立通信之后,客户端向服务器发送自动身份验证请求。自动身份验证请求包括会话验证符,该验证符至少部分地基于共享的自动重新连接数据。服务器对会话验证符进行验证。如果验证是成功的,服务器就自动对客户端设备重新进行身份验证。
附图说明
图1是集成了下面描述的本发明的元素的客户端/服务器系统的方框图。
图2-6是显示了图1所示的服务器系统和客户端设备执行的步骤的流程图。
图7是显示了图1的服务器系统的组件对于计算机的用户和内核模式如何执行的方框图。
图8是可以被编程以执行此处描述的功能的示范计算机的方框图。
具体实施方式
下面的说明阐明了特定的实施例和集成了所附的权利要求所述的元素的客户端/服务器系统的元素。下面将有针对性地描述实施例以满足法定的要求。然而,描述本身不对本专利的范围作出限制。发明人认为权利要求书所述的发明还可以以其他方式实施,以与其他当前或未来的技术一起包括不同的元素或类似于本文档中描述的元素的元素的组合。
图1显示了终端服务器系统10的示范实施例。系统10包括服务器计算机或系统12和许多远程终端或客户端设备14。远程客户端14通过网络16与服务器计算机12进行通信,网络16可以是局域网、广域网、可公开访问的网络,如公用因特网,或一些其他类型的数据通信网络。或者,一个或多个远程客户端14可以利用非网络手段与服务器系统12进行通信,如专用或点播拨号连接,或其他形式的直接或点对点数据通信。
服务器系统10和单个客户端计算机都是传统的,一般桌面计算机或其他类型的计算机,虽然专门的计算机和其他比较专门的设备也可以用来执行这些组件的功能。下面将结合图8阐明适合于执行所描述的功能的计算机的特定和详细的示例。
在所描述的实施例中,服务器系统12运行MicrosoftWindows服务器操作系统的一个版本,并包括诸如上文描述的功能之类的终端服务器功能,一般被称为“终端服务”。如上文所述,此环境中的应用程序在服务器系统12上运行,而不是在单个客户端设备14上运行。然而,键盘、鼠标、显示器和打印信息在服务器和远程终端之间来回地传输。这种职责的划分一般来讲对用户来说是透明的。对用户来说,好像应用程序在客户端设备上运行;用户界面功能,包括图形界面元素和用户输入功能是通过客户端设备执行的。在许多情况下,客户端设备被配置了终端仿真软件,以与服务器协调这些功能。
MicrosoftWindows服务器操作系统的终端服务与远程终端或客户端设备14一起执行多个服务器会话,其特征在于,用户应用程序主要在服务器系统上执行,用户输入/输出是通过客户端设备执行的。术语“会话”一般是与给定客户端设备关联的一组变化的状态信息。在诸如此处描述的终端服务器环境的环境中,此状态信息驻留在服务器系统12上,而不是驻留在单个客户端计算机14上。给定客户端计算机的会话或状态信息涉及服务器系统12代表客户端计算机执行的任何应用程序。
应该注意的是,虽然本发明被描述为在MicrosoftWindows服务器操作系统以及其终端服务组件内实现的,但是其他实现方式也是可以的。本发明可以在服务器对客户端进行身份验证作为允许这样的客户端利用服务器的服务的条件的情况下使用。本发明在服务器/客户端通信不可靠并容易中断的情况下特别有用。
图2-5显示了在发生通信故障之后服务器系统12和客户端设备14执行的与身份验证和自动重新身份验证有关的操作。注意,如图2-5所示的操作是由在服务器系统12或在其中一个客户端设备14上运行的软件执行的。在所描述的实施例中,操作集成在服务器系统12上运行的终端服务软件内或集成在客户端设备14上运行的终端仿真软件内。在其他实施例中,所描述的操作可以与其他类型的软件集成。
图2显示了服务器12在为特定的客户端设备建立新会话时执行的操作。最初的操作20包括在服务器系统12和客户端设备14之间建立安全的数据通信通道。在所描述的实施例中,这是通过使用RDP(远程桌面协议)和RDP使用的各种加密技术完成的。RDP使用RC4,这是位于加利福尼亚州的Redwood City的RSA DataSecurity,Inc.,开发的机密密钥加密方法,用于保护通信通道。术语“安全的”用于表示服务器和客户端之间的通信,相对来说不易被截取或偷听。在使用诸如因特网之类的相对来说不安全的通信介质时,通信安全通常是通过加密提供的。然而,如果通信介质本身是安全的,则可能不需要加密。
通过安全的通信通道使用RDP执行的后面的操作22,包括对服务器会话的客户端或客户端设备进行身份验证。在许多情况下,此操作包括登录过程,在该过程中,用户被要求或提示在客户端设备上提供诸如用户名和密码之类的用户凭据,它们又被服务器接收和验证。
虽然用户凭据常常包括用户名和密码,但是也可以利用其他类型的凭据。例如,用户可能被提示提供诸如指纹或视网膜扫描之类的生物统计信息,提供诸如智能卡或其他设备之类的硬件令牌,或提供一些其他形式的标识。
在许多情况下,身份验证受服务器系统12的控制,服务器系统12传输在客户端设备14上显示的图形提示,然后又从客户端设备14接收用户凭据。在某些情况下,在客户端设备14上运行的终端仿真软件可能具有特殊的安全功能,这些功能与服务器软件一起操作,以提高登录过程的安全性。在成功的身份验证或登录过程之后,操作24包括在服务器系统12上启动会话,以便请求客户端设备。
可以在启动客户端的会话之前、之后或同时执行的进一步操作26,包括生成自动重新连接数据并与客户端设备共享。自动重新连接数据包括会话ID号和第一个随机数。在所描述的实施例中,这些数字是由服务器系统12生成的,并通过安全的通信通道发送到客户端设备14。会话ID是与客户端的当前服务器会话关联的数字,并且在当前执行的会话中是唯一的。第一个随机数是使用密码安全的随机数生成器生成的16字节数,并可能包括伪随机数。
操作27包括在服务器上存储自动重新连接数据,以供以后使用。与自动重新连接数据一起,服务器还存储为其生成了自动重新连接数据的服务器会话的引用。图2显示了客户端设备14在为特定的客户端设备建立新会话时执行的操作。这些操作在极大程度上是图4所示的操作的对应物。
操作28包括如上文所述的使用RDP在客户端设备14和服务器系统12之间请求和建立安全的通信通道。后面的操作29包括在登录过程中向服务器系统12提供用户凭据,以便服务器系统12对客户端设备14进行身份验证,启动与客户端设备14关联的服务器会话。
操作30包括与服务器系统共享自动重新连接数据。如已经描述的,自动重新连接数据包括会话ID号和第一个随机数。在所描述的实施例中,这些数字都是从服务器系统接收到的。在其他实施例中,这些数字中的一个或两个可以由客户端设备生成,并发送到服务器。
操作31包括在客户端设备14上存储自动重新连接数据。为了安全起见,优选情况下,这些数字存储在客户端设备的易失性程序存储器中,而不是存储在非易失性文件系统中,以使自动重新连接数据难以从可能在客户端设备14上执行的其他应用程序访问。
图4显示了在丢失与服务器系统12的通信并重新建立通信执行的操作。通信丢失可能是由于数据错误、超时、通信介质故障,或许多不同的事件中的任何一个引起的。在许多情况下,这样的通信丢失是临时的,用户能够在短暂的延迟之后将客户端设备14与服务器系统12重新连接。重新连接常常涉及用户执行的手动步骤。然而,重新连接过程可以是自动的。具体来说,客户端设备14的终端仿真软件可以被设计为在通信丢失之后自动并反复地尝试与服务器系统12重新连接。
不论重新连接过程是否为自动的,最后的结果总是在客户端设备14和服务器12之间重新建立安全的通信通道的操作33。一旦这样的通信通道被重新建立,客户端和服务器就会在操作34中共享第二个随机数。第二个随机数是一个与第一个随机数不同的值,但由服务器系统12以与生成第一个随机数的方式类似的或完全相同的方式生成的。因此,第二个随机数是客户端设备14从服务器系统12接收到的16字节值。
然后,操作35包括至少从自动重新连接数据的一部分在客户端设备计算或派生客户端会话验证符。更具体来说,这包括至少部分地从第一个随机数,并至少部分地从第二个随机数派生客户端会话验证符。在所描述的实施例中,会话验证符是两个随机数的某些组合的单向哈希。例如,两个数字可以相加、相乘或连结在一起,在此之后,在该结果上执行单向哈希,以产生会话验证符。HMAC(哈希消息身份验证代码)是合适的单向哈希函数的一个示例。也可以使用其他哈希函数。
操作36包括在不提供用户凭据的情况下由服务器系统请求自动重新身份验证。在所描述的实施例中,此操作包括从客户端设备向服务器系统发送自动身份验证请求。自动身份验证请求包括(a)会话ID(以前在操作32中接收的)和(b)在前面的操作中计算出的会话验证符。假设此请求是成功的,那么客户端设备重新连接到原始的服务器会话。注意,为了提供自动重新身份验证,客户端设备不需要存储用户凭据。
图5显示了在丢失了客户端设备14和服务器系统12之间的通信之后由服务器系统12执行的操作。操作38包括在客户端设备14和服务器系统12之间重新建立安全的通信通道。这是响应客户端启动的通信,利用RDP的加密功能或其他加密技术完成的。
后面的操作40包括在服务器系统12和客户端设备14之间生成和共享第二个随机数。在所描述的实施例中,此第二个随机数是由服务器系统12以与生成第一个随机数的方式类似的或完全相同的方式生成的。在其他实施例中,客户端设备可以负责生成第二个随机数,并负责将它发送到服务器系统12。
操作42包括从客户端设备14接收自动身份验证请求。如已经提到的,自动身份验证请求包括(a)会话ID和(b)如已经描述的,由客户端设备14计算出的客户端会话验证符。
操作44包括计算或派生服务器会话验证符。服务器会话验证符是以与计算客户端会话验证符相同的方式通过取第一和第二个随机数的单向哈希计算出的。
操作46包括通过将客户端会话验证符与服务器会话验证符进行比较来对其进行验证。如果两个验证符匹配,则验证是成功的,执行操作48,该操作自动对正在请求由在自动身份验证请求中接收的会话ID表示的会话的客户端设备重新进行身份验证—而不要求提供用户凭据。-旦被请求的会话通过身份验证,客户端设备就被重新连接到该会话,正常的会话操作就会恢复。如果两个验证符不匹配,则验证不成功,自动身份验证请求就会被拒绝。在这种情况下,客户端设备就不会重新连接到请求的会话,并启动比较传统的用户登录过程50—通常要求用户输入用户凭据。
每次客户端设备重新经过身份验证以便进行特定会话时,都会重复执行图2操作26和27和图3的操作30和31。即,在每一次成功的重新身份验证之后,在服务器系统和客户端设备之间重新生成和共享第一个随机数。这样就确保了一次只能有一个客户端设备连接到特定的会话。
作为可选功能,在预先确定的时间间隔内至少自动重新生成和重新共享自动重新连接数据的一部分。具体来说,大致每隔一小时,在服务器系统12和客户端设备14之间重新生成和重新共享第一个随机数。一旦新生成的第一个随机数在服务器和客户端之间共享,旧的随机数就失效,无法再用于重新连接。
图6显示了定期更改自动重新连接数据的随机数部分并将它发送到客户端的过程。操作66包括生成第一个随机数,并将它发送到客户端以及记录时间戳。后面的操作68包括将时间戳与当前时间进行比较,以判断如一个小时之类的预先确定的时间段是否已经消逝。如果已经消失,执行回到操作66,生成新随机数,并发送到客户端,并记录新时间戳。如果该时段还没有到,区块68被重复,直到比较的结果为真,于是操作66再次执行一遍。
图7显示了如何在计算机的操作系统内实现服务器系统14的相关详细信息。在此实施例中,计算机具有操作系统70,该操作系统监督被称作用户和内核模式的东西。程序或程序组件通常在这两个模式中其中一个模式下运行。内核模式通常是为对计算机的操作比较关键的较低水平的系统软件组件预留的。应用程序通常在操作系统下的非内核用户模式下运行,并对内核模式的组件进行调用,以便执行系统级别的功能。内核模式通常受计算机的微处理器硬件的支持。
在终端服务器系统的所描述的实施例中,有一个或多个用户级别的服务器组件71,它们管理用户会话并执行与用户会话关联的各种功能。此外,有多个协议堆栈或通信组件72,它们在内核模式内运行,以执行服务器和相应的客户端之间的较低级别的通信功能。一般来讲,每个会话和对应的客户端设备14有单个协议堆栈72。堆栈在RDP协议下和在诸如TCP、IP、UDP之类的较低级别的协议下管理通信。一般来讲,服务器组件71和多个协议堆栈72之间的通信是通过服务器组件71对堆栈72作出的函数调用进行的。
在所描述的实施例中,特定会话的协议堆栈72负责生成和向关联的客户端设备发送第一个随机数,并负责在周期性的时间间隔内重新生成和重新发送第一个随机数。具体来说,每次协议堆栈被调用以执行服务器/客户端通信时,它就检查以查看预先确定的时间段是否已经消逝,如果该时间段已经消逝,则重新生成并重新发送第一个随机数。这就允许随机数在不由终端服务器组件71刺激的情况下变化和重新发送。使用此技术,只有在预先确定的时间段已经消逝并且只有在协议堆栈处于在发送或接收数据的活动的情况下,才发送新随机数。
此体系结构是有利的,因为它避免使用专用的用户模式“自旋”线程,否则可能需要以便以周期性的时间间隔定期向客户端重新发送第一个随机数,使用这样的线程会潜在地消耗计算机资源。因此,消除这样的线程是非常重要的优点。
在自动重新连接过程中,接收到的自动重新连接请求由新协议堆栈72进行处理并传递给终端服务器组件71。作为此请求的一部分,终端服务器组件接收会话ID和客户端会话验证符。为了查找与接收到的会话ID标识的会话关联的当前第一个随机数,服务器组件71标识与通信故障之前的会话关联的协议堆栈72,并查询与该会话的客户端共享的最新的第一个随机数的协议堆栈。然后,服务器组件使用随机数计算服务器会话验证符并验证从客户端接收到的会话验证符。
上文描述的各个组件和功能是以单个计算机实现的。图8显示了由引用数字100引用的这样的计算机的典型示例的组件。图8所示的组件只是示例,并不对本发明的功能的范围作出任何限制;本发明不一定依赖于图8所示的功能。
一般来讲,可以使用各个不同的一般用途或特殊用途的计算系统配置。可以应用本发明的已知的计算系统、环境、和/或配置的示例包括但不仅限于个人计算机、服务器计算机、手提或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可设定的消费类电子产品、网络PC、小型机、大型机、包括上述任何系统或设备的分布式计算环境。
计算机的功能在许多情况下是由计算机执行的诸如程序模块之类的计算机可执行的指令。一般来讲,程序模块包括例程、程序、对象、组件和执行特定任务或实现特定抽象数据类型的数据结构。任务还可以由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地和远程计算机存储介质中。
指令和/或程序模块在不同时间存储在各种计算机可读的介质中,这些介质是计算机的组成部分或者可以由计算机读取。程序通常分布在软盘、CD-ROM、DVD或诸如调制信号之类的某些形式的通信介质上。从那里,它们被安装或加载到计算机的辅助内存中。在执行时,它们被至少部分地加载到计算机的主要电子内存中。此处描述的发明包括这些和其他各种类型的计算机可读的介质,当此类介质包含指令、程序、和/或用于与微处理器或其他数据处理器一起实现上文描述的步骤和操作时。当根据上文描述的方法和技术进行编程时,本发明还包括计算机本身。
为便于说明,诸如操作系统之类的程序和其他可执行程序组件此处作为不连续的区块来显示,虽然这样的程序和组件在不同的时间驻留在计算机的不同的存储组件中,并由计算机的数据处理器来执行。
请看图8,计算机100的组件可以包括,但不仅限于,处理单元120、系统内存130,以及连结包括系统内存的各种系统组件与处理单元120的系统总线121。系统总线121可以是任何类型的总线结构,包括内存总线或内存控制器、外围总线,以及使用任何种类的总线体系结构的本地总线。作为示例,而不仅限于,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强的ISA(EISAA)总线、视频电子产品标准协会(VESA)本地总线,以及外围组件互连(PCI)总线,也就是通常所述附加板总线。
计算机100通常包括各种计算机可读的介质。计算机可读的介质可以是由计算机100访问的任何可用的介质,并包括易失性和非易失性介质、可移动以及非可移动介质。作为示例,而不仅限于,计算机可读的介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的易失性的和非易失性的、可移动的和非可移动的介质,以用于存储诸如计算机可读的指令、数据结构、程序模块或其他数据之类的信息。计算机存储介质包括,但不仅限于,RAM、ROM、EEPROM、闪存或其他内存技术,CD-ROM、数字多功能磁盘(DVD)或其他光盘存储器、磁带机、磁带、磁盘存储器或其他磁性存储设备,或者可用于存储所需要的信息并且计算机110可以访问的任何其他介质。通信介质通常在一个诸如载波之类的调制数据信号或其他传输机制中实施计算机可读的指令、数据结构、程序模块或者其他数据,并且包括任何信息提供介质。术语“调制的数据信号”是指具有一个或多个其特征集或以这样是否方式以便对信号中是否信息进行编码的信号。作为示例,而不仅限于,通信介质包括有线介质,如有线网络或者直接有线连接,以及无线介质,如声控、RF、红外和其他无线介质。上述任何几项的组合也应包括在计算机可读的介质的范围内。
系统内存130包括易失的和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。ROM131中通常存储了一个基本输入/输出系统133(BIOS),里面包含帮助在计算机100内的各个元素之间(如在启动过程中)传输信息的基本例程。RAM 132通常包含处理单元120立即可访问和/或目前正在对其进行操作的数据和/或程序模块。作为示例,而不仅限于,图8显示了操作系统134、应用程序135、其他程序模块136,以及程序数据137。
计算机100还可以包括其他可移动的/非可移动的、易失性/非易失性计算机存储介质。仅作为示例,图8显示了一个可以从非可移动的非易失性磁介质中读取或写入的硬盘驱动器,一个从可移动的非易失性磁盘152读取或写入的硬磁驱动器,以及可以从诸如CD ROM或其他光学介质之类的可移动的非易失性光盘156读取或写入的光盘驱动器155。其他可用于示范操作环境的可移动/非可移动的易失性/非易失性计算机存储介质包括但不仅限于磁带、快速内存卡、数字多功能磁盘、数字视频磁带、固态RAM、固态ROM等等。硬盘驱动器141通常通过一个诸如接口140之类的非可移动的内存接口连接到系统总线121,硬磁盘驱动器151和光盘驱动器155通常由诸如接口150之类的可移动的内存接口连接到系统总线121。
上面讨论并在图8中显示的驱动器和与它们关联的计算机存储介质,将为计算机100存储计算机可读的指令、数据结构、程序模块以及其他数据。例如,在图8中,硬盘驱动器141存储了操作系统144、应用程序145、其他程序模块146,以及程序数据147。请注意,这些组件可以与操作系统134、应用程序135、其他程序模块136,以及程序数据137相同,也可以不同。操作系统144、应用程序145、其他程序模块146,以及程序数据147在这里使用了不同的编号,以至少说明它们是不同的副本。用户可以通过诸如键盘162和指示设备161(通常是指鼠标、轨迹球或触摸板)之类的输入设备向计算机100中输入命令和信息。其他输入设备(未显示)可以包括麦克风、游戏杆、游戏板、碟形卫星天线、扫描仪或类似的装置。这些和其他输入设备通常通过一个连接到系统总线的用户输入接口160连接到处理单元120,但也可以通过诸如并行端口、游戏端口或通用串行总线(USB)之类的其他接口和总线结构进行连接。监视器191或其他类型的显示设备也通过一个诸如视频接口190之类的接口连接到系统总线121。除了监视器外,计算机还可能包括其他外围输出设备,如扬声器197和打印机196,它们可以通过一个输出外围接口195进行连接。
计算机可以使用与诸如远程计算机180之类的一台或多台远程计算机的逻辑连接在一个网络环境中运行。远程计算机180可以是一台个人计算机、服务器、路由器、网络PC、一台对等设备或其他通用网络节点,通常包括上文描述的关于计算机100的许多或者全部元素,虽然在图8中只显示了内存存储设备181。图8中描述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其他网络。这样的网络环境在办公室、企业计算机网络、Intranet以及因特网中是常见的。
当计算机100在一个LAN网络环境中使用时,它通过网络接口或适配器170连接到LAN171。当计算机100在一个WAN网络环境中使用时,它通常包括一个调制解调器172或其他用于在诸如因特网之类的WAN173建立通信的装置。调制解调器172可以是内置的,也可以是外置的,可以通过用户输入接口160或其他相应的机制连接到系统总线121。在网络环境中,涉及个人计算机100的程序模块,或者它的一部分,可以存储在远程内存存储设备中。作为示例,而不限于,图8显示了驻留在存储设备181上的远程应用程序185。显然,这里显示的网络连接是示范性的,也可以使用其他装置在计算机之间建立通信链路。
虽然上文描述了特定的实现和实施例的详细信息,但是这样的详细信息用于满足法定的说明义务,而不是限制下面的权利要求的范围。因此,如权利要求定义的本发明不仅限于上文描述的特定功能。可以在所附的权利要求的相应的范围内进行任何形式的修改,并相应地根据等价物的原理作出解释。

Claims (40)

1.一种被编程以执行包括以下内容的操作的服务器系统:
为特定服务器会话对客户端设备进行鉴别;
与客户端设备共享自动重新连接数据,所述自动重新连接数据包括与特定服务器会话相关的会话ID和一个随机数;
在丢失与客户端设备的通信之后,从客户端设备接收所述会话ID和一个会话验证符,所述会话验证符至少部分地从自动重新连接数据获得;
对所述会话验证符进行验证;
在成功地对会话验证符进行验证之后,为特定服务器会话自动对客户端设备重新进行鉴别。
2.根据权利要求1所述的服务器系统,其特征在于,所述重新鉴别是在不请求用户凭据的情况下执行的。
3.根据权利要求1所述的服务器系统,其特征在于,发送自动重新连接数据是通过安全的数据通信信道执行的。
4.根据权利要求1所述的服务器系统,其特征在于,自动重新连接数据包括随机数。
5.根据权利要求1所述的服务器系统,其特征在于,为特定服务器会话自动对客户端设备重新进行鉴别包括:至少部分地基于所述会话ID自动对客户端设备重新进行鉴别。
6.根据权利要求1所述的服务器系统,其特征在于,所述会话验证符至少部分地从共享随机数获得。
7.根据权利要求1所述的服务器系统,其特征在于,会话验证符是至少部分地基于(a)共享随机数和(b)自动重新连接数据的单向哈希。
8.根据权利要求1所述的服务器系统,其特征在于:
所述随机数包括第一随机数;
所述操作进一步包括,在丢失与客户端设备的通信之后,与所述客户端设备共享第二随机数;
会话验证符是至少部分地从第一和第二随机数获得的。
9.根据权利要求1所述的服务器系统,其特征在于:
所述随机数包括第一随机数;
所述操作进一步包括,在丢失与客户端设备的通信之后,与所述客户端设备共享第二随机数;
会话验证符包括至少部分地基于第一和第二随机数的单向哈希。
10.根据权利要求1所述的服务器系统,其特征在于,所述操作进一步包括至少定期更改自动重新连接数据的一部分并至少将所述变化的部分发送到客户端设备。
11.根据权利要求1所述的服务器系统,进一步包括定期更改随机数并将它发送到客户端设备。
12.一种被编程以执行包括以下内容的操作的客户端设备:
向服务器系统提供用户凭据以便服务器系统对客户端设备进行鉴别;
在服务器系统上启动服务器会话,服务器会话与客户端设备关联;
与服务器系统共享自动重新连接数据,所述自动重新连接数据包括会话ID和随机数;
至少部分地从所述随机数获得会话验证符;
在丢失与服务器系统的通信并重新建立通信之后,由服务器系统请求自动重新鉴别,而不必提供用户凭据,其中,所述请求包括向服务器系统发送会话ID和会话验证符。
13.根据权利要求12所述的客户端设备,其中所述随机数包括第一随机数,并且所述操作进一步包括:
在丢失与服务器系统的通信之后,与服务器系统共享第二随机数;
至少部分地从所述第一和第二随机数获得会话验证符。
14.根据权利要求12所述的客户端设备,其特征在于,所述操作进一步包括定期与服务器系统共享变化的第一随机数。
15.根据权利要求12所述的客户端设备,其特征在于,自动重新连接数据是从服务器系统接收到的。
16.一种方法,包括:
在客户端设备和服务器系统之间建立数据通信;
为特定服务器会话对客户端设备进行鉴别;
在客户端设备和服务器系统之间共享自动重新连接数据,所述自动重新连接数据包括与特定服务器会话相关的会话ID和一个随机数;
至少从包括所述随机数的自动重新连接数据的一部分在客户端设备获得客户端会话验证符;
在发生通信故障之后在客户端设备和服务器系统之间重新建立数据通信;
在重新建立数据通信之后,从客户端设备向服务器系统提供客户端会话验证符和会话ID;
至少从包括所述随机数的自动重新连接数据的一部分在服务器系统获得服务器会话验证符;
通过将客户端会话验证符与服务器会话验证符进行比较来对客户端会话验证符进行验证;
在成功地对会话验证符进行验证之后,为特定服务器会话自动对客户端设备重新进行鉴别。
17.根据权利要求16所述的方法,其中所述随机数包括第一随机数,并且所述方法进一步包括:
在重新建立数据通信之后,在客户端设备和服务器设备之间共享第二随机数;以及
客户端会话验证符和服务器会话验证符是至少部分地从所述第一和第二随机数获得的。
18.根据权利要求16所述的方法,其中所述随机数包括第一随机数,并且所述方法进一步包括:
在重新建立数据通信之后,在客户端设备和服务器设备之间共享第二随机数;以及
客户端会话验证符和服务器会话验证符包括至少部分地基于所述第一和第二随机数的单向哈希。
19.根据权利要求16所述的方法,进一步包括至少定期更改自动重新连接数据的一部分并至少在客户端设备和服务器设备之间共享所述变化的部分。
20.根据权利要求16所述的方法,进一步包括定期更改随机数,并在客户端设备和服务器设备之间共享该随机数。
21.一个或多个计算机可读的介质,包含可由计算机执行的指令,当执行时,指示终端服务器系统执行包括以下内容的操作:
与远程终端一起执行多个服务器会话,其中用户应用程序主要在终端服务器系统上执行,用户I/O通过远程终端执行;
请求用户凭据以为特定服务器会话对特定远程终端进行鉴别;
通过安全的通信信道与特定远程终端共享自动重新连接数据,所述自动重新连接数据包括第一随机数;
在发生通信故障之后与特定远程终端重新建立通信;
在重新建立通信之后,与特定远程终端共享第二随机数;
从特定远程终端接收一个会话验证符,该验证符至少部分地从所述第一和第二随机数获得;
对所述会话验证符进行验证;以及
在成功地对会话验证符进行验证之后,为特定服务器会话自动对特定远程终端重新进行鉴别,而不必再次请求用户凭据。
22.根据权利要求21所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示终端服务器系统执行包括以下内容的操作:
在重新建立通信之后,从特定远程终端接收会话ID,其中所述自动重新连接数据进一步包括与特定服务器会话相关的会话ID。
23.根据权利要求21所述的一个或多个计算机可读的介质,其中第二随机数是由终端服务器系统生成的。
24.根据权利要求21所述的一个或多个计算机可读的介质,其中,会话验证符是至少部分地基于第一和第二随机数的单向哈希。
25.根据权利要求21所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示终端服务器系统执行包括以下内容的操作:
指示所述终端服务器系统定期更改所述第一随机数并将它重新发送到特定远程终端。
26.根据权利要求21所述的一个或多个计算机可读的介质,其中,对会话验证符进行验证包括在终端服务器系统计算会话验证符,并比较所计算的会话验证符和所接收的会话验证符。
27.根据权利要求21所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示终端服务器系统执行包括以下内容的操作:
在终端服务器系统的操作系统上的内核模式下执行一个或多个通信程序组件;
在操作系统上的非内核模式下执行一个或多个服务器程序组件,以实现服务器会话;以及
其中,通信程序组件定期更改第一随机数,并将它重新发送到特定远程终端,而不必由服务器程序组件触发。
28.根据权利要求21所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示终端服务器系统执行包括以下内容的操作:
在终端服务器系统的操作系统上的内核模式下执行一个或多个通信程序组件;
在操作系统上的非内核模式下执行一个或多个服务器程序组件,以实现服务器会话;以及
其中,当与特定远程终端进行通信时,通信程序组件(a)检查以判断自从发送第一随机数以来预先确定的时间是否已经消逝,(b)如果预先确定的时间已经消逝,改变所述第一随机数并将它重新发送到特定远程终端,而不必由服务器程序组件触发。
29.一个或多个计算机可读的介质,包含可由计算机执行的指令,当执行时,指示客户端设备执行包括以下内容的操作:
向服务器系统提供用户凭据,以便服务器系统对客户端设备进行鉴别;
启动服务器系统上的服务器会话,所述服务器会话与客户端设备相关联;
与服务器系统共享自动重新连接数据,所述自动重新连接数据包括会话ID和第一随机数;
在丢失与服务器系统的通信后,与服务器系统共享第二随机数;
至少部分地从所述第一和第二随机数获得会话验证符;
在丢失与服务器系统的通信并重新建立通信之后,由服务器系统请求自动重新鉴别而不提供用户凭据,其中所述请求包括向服务器系统发送会话验证符。
30.根据权利要求29所述的一个或多个计算机可读的介质,其中第二随机数是由客户端设备生成的。
31.根据权利要求29所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示客户端设备执行包括以下内容的操作:
定期与服务器系统共享变化的第一随机数。
32.根据权利要求29所述的一个或多个计算机可读的介质,其中共享的自动重新连接数据包括由客户端设备从服务器系统接收的自动重新连接数据。
33.根据权利要求29所述的一个或多个计算机可读的介质,其中请求自动重新鉴别包括向服务器系统发送会话ID。
34.一个或多个计算机可读的介质,包含可由计算机执行的指令,当执行时,指示服务器系统执行包括以下内容的操作:
建立客户端设备与服务器系统之间的数据通信;
为特定服务器会话对客户端设备进行鉴别;
在客户端设备与服务器系统之间共享自动重新连接数据,所述自动重新连接数据包括第一随机数;
至少从所述自动重新连接数据的一部分获得客户端会话验证符;
在通信失败后,重新建立客户端设备与服务器系统之间的数据通信;
在重新建立数据通信后:
在客户端设备和服务器系统之间共享第二随机数;
从客户端设备向服务器系统提供客户端会话验证符;
至少部分地从第一和第二随机数在服务器系统获得服务器会话验证符;
验证客户端会话验证符包括将所述客户端会话验证符与服务器会话验证符进行比较;
在成功地对会话验证符进行验证之后,为特定服务器会话自动对客户端设备重新进行鉴别。
35.根据权利要求34所述的一个或多个计算机可读的介质,其中,对客户端设备的自动重新鉴别是在不请求用户凭据的情况下执行的。
36.根据权利要求34所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示服务器系统执行包括以下内容的操作:
在客户端设备和服务器系统之间共享自动重新连接数据,所述自动重新连接数据包括与特定服务器会话相关的会话ID和一个随机数。
37.根据权利要求34所述的一个或多个计算机可读的介质,其中,客户端会话验证符和服务器会话验证符至少其中之一是从至少部分地基于第一和第二随机数的单向哈希获得的。
38.根据权利要求34所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示服务器系统执行包括以下内容的操作:
定期更改自动重新连接数据的至少一部分,并在客户端设备和服务器设备之间共享所述改变的自动重新连接数据的至少一部分。
39.根据权利要求34所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示服务器系统执行包括以下内容的操作:
定期更改第一随机数,并在客户端设备和服务器设备之间共享所述第一随机数。
40.根据权利要求34所述的一个或多个计算机可读的介质,进一步包含可由计算机执行的指令,当执行时,指示服务器系统执行包括以下内容的操作:
在操作系统上的内核模式下执行一个或多个通信程序组件;
在操作系统上的非内核模式下执行一个或多个服务器程序组件,以实现服务器会话;
使用一个或多个通信程序组件定期更改自动重新连接数据的至少一个部分,并将它重新发送到客户端设备,而不必由服务器程序组件触发。
CN200710180834.5A 2002-04-01 2003-03-28 自动重新验证 Pending CN101136944A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/116,803 US7080404B2 (en) 2002-04-01 2002-04-01 Automatic re-authentication
US10/116,803 2002-04-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB031087116A Division CN100354852C (zh) 2002-04-01 2003-03-28 自动重新验证的服务器系统和方法

Publications (1)

Publication Number Publication Date
CN101136944A true CN101136944A (zh) 2008-03-05

Family

ID=28041093

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB031087116A Expired - Fee Related CN100354852C (zh) 2002-04-01 2003-03-28 自动重新验证的服务器系统和方法
CN200710180834.5A Pending CN101136944A (zh) 2002-04-01 2003-03-28 自动重新验证

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB031087116A Expired - Fee Related CN100354852C (zh) 2002-04-01 2003-03-28 自动重新验证的服务器系统和方法

Country Status (5)

Country Link
US (3) US7080404B2 (zh)
EP (1) EP1351467B1 (zh)
JP (1) JP4572059B2 (zh)
CN (2) CN100354852C (zh)
TW (1) TWI280769B (zh)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2350118C (en) * 2000-06-09 2013-08-13 Certicom Corp. A method for the application of implicit signature schemes
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US7917638B1 (en) 2002-05-31 2011-03-29 Barry Appelman Transparent reconnection
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7428595B2 (en) * 2002-09-30 2008-09-23 Sharp Laboratories Of America, Inc. System and method for streaming TCP messages in an enterprise network
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
US8233392B2 (en) 2003-07-29 2012-07-31 Citrix Systems, Inc. Transaction boundary detection for reduction in timeout penalties
US7630305B2 (en) 2003-07-29 2009-12-08 Orbital Data Corporation TCP selective acknowledgements for communicating delivered and missed data packets
US7616638B2 (en) 2003-07-29 2009-11-10 Orbital Data Corporation Wavefront detection and disambiguation of acknowledgments
US8270423B2 (en) 2003-07-29 2012-09-18 Citrix Systems, Inc. Systems and methods of using packet boundaries for reduction in timeout prevention
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
RU2005135851A (ru) * 2003-04-18 2006-03-20 Конинклейке Филипс Электроникс Н.В. (Nl) Секретный идентификатор для возобновленной подписки
US7409451B1 (en) 2003-05-30 2008-08-05 Aol Llc, A Delaware Limited Liability Company Switching between connectivity types to maintain connectivity
US8238241B2 (en) 2003-07-29 2012-08-07 Citrix Systems, Inc. Automatic detection and window virtualization for flow control
US8432800B2 (en) * 2003-07-29 2013-04-30 Citrix Systems, Inc. Systems and methods for stochastic-based quality of service
US7656799B2 (en) 2003-07-29 2010-02-02 Citrix Systems, Inc. Flow control system architecture
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US20050039002A1 (en) * 2003-07-29 2005-02-17 International Business Machines Corporation Method, system and program product for protecting a distributed application user
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
CA2552987C (en) * 2004-03-26 2013-05-28 Bce Inc. Security system and method
KR100690764B1 (ko) 2004-06-08 2007-03-09 엘지전자 주식회사 아이엠피에스 클라이언트의 상태정보 동기화 방법
US8504665B1 (en) * 2004-06-30 2013-08-06 Kaseya International Limited Management of a device connected to a remote computer using the remote computer to effect management actions
US20090024757A1 (en) * 2004-07-30 2009-01-22 Proctor David W Automatic Protocol Determination For Portable Devices Supporting Multiple Protocols
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US7603700B2 (en) 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7756984B2 (en) * 2004-09-27 2010-07-13 Citrix Systems, Inc. Systems and methods for virtual host name roaming
US9454657B2 (en) 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
US7594020B2 (en) * 2005-05-31 2009-09-22 Microsoft Corporation Re-establishing a connection for an application layer via a service layer
CN100334842C (zh) * 2005-07-01 2007-08-29 倚天资讯股份有限公司 与服务器间断线自动重连方法
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US8265005B2 (en) * 2006-03-06 2012-09-11 Qualcomm Incorporated Method and apparatus for communicating with a wireless network using a single address for multiple processors
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
JP4251207B2 (ja) * 2006-04-28 2009-04-08 ソニー株式会社 サーバ装置、再接続制御方法、機器装置、再接続方法、プログラム、および記録媒体
US7685630B2 (en) 2006-05-04 2010-03-23 Citrix Online, Llc Methods and systems for providing scalable authentication
US7730302B2 (en) 2006-05-05 2010-06-01 Microsoft Corporation Secure and modifiable configuration files used for remote sessions
US7818003B2 (en) * 2006-05-12 2010-10-19 Microsoft Corporation Communication device auto negotiate reconnect
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
JP4219965B2 (ja) * 2006-09-20 2009-02-04 株式会社Psd ワンタイムidによる認証
US20080148385A1 (en) * 2006-12-19 2008-06-19 Kwok-Yan Leung Sectionalized Terminal System And Method
US8902449B1 (en) 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US7770214B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Apparatus, system, and method for establishing a reusable and reconfigurable model for fast and persistent connections in database drivers
US7881329B2 (en) * 2007-05-25 2011-02-01 Sharp Laboratories Of America, Inc. Method and system for maintaining high reliability logical connection
CN101321382B (zh) 2007-06-05 2011-09-21 中兴通讯股份有限公司 高速分组数据会话释放方法
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
WO2009009869A1 (en) * 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8291481B2 (en) * 2007-09-18 2012-10-16 Microsoft Corporation Sessionless redirection in terminal services
US20090079694A1 (en) * 2007-09-20 2009-03-26 Rgb Spectrum Integrated control system with keyboard video mouse (kvm)
US7769828B2 (en) * 2007-10-05 2010-08-03 International Business Machines Corporation System for provisioning time sharing option (TSO) and interactive productivity system facility (ISPF) services in a network environment
US8184065B2 (en) * 2007-11-12 2012-05-22 Rgb Spectrum Efficient mode switching in a video processor system
EP2071487A1 (fr) * 2007-11-27 2009-06-17 Axalto Procédé de sécurisation des accès à un objet électronique connecté à un ordinateur
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US8683062B2 (en) 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
JP5298592B2 (ja) * 2008-03-26 2013-09-25 日本電気株式会社 タイムスタンプパケット通信システム、タイムスタンプパケット送信機、タイムスタンプパケット受信機
US8756660B2 (en) * 2008-04-17 2014-06-17 Microsoft Corporation Enabling two-factor authentication for terminal services
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US20100115116A1 (en) * 2008-11-03 2010-05-06 Micron Technology, Inc. System and method for switching communication protocols in electronic interface devices
US9071843B2 (en) * 2009-02-26 2015-06-30 Microsoft Technology Licensing, Llc RDP bitmap hash acceleration using SIMD instructions
JP5478917B2 (ja) * 2009-03-05 2014-04-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
US8676926B2 (en) * 2009-04-15 2014-03-18 Wyse Technology L.L.C. System and method for handling remote drawing commands
US9448815B2 (en) * 2009-04-15 2016-09-20 Wyse Technology L.L.C. Server-side computing from a remote client device
US20100268762A1 (en) * 2009-04-15 2010-10-21 Wyse Technology Inc. System and method for scrolling a remote application
US10244056B2 (en) 2009-04-15 2019-03-26 Wyse Technology L.L.C. Method and apparatus for transferring remote session data
US9189124B2 (en) * 2009-04-15 2015-11-17 Wyse Technology L.L.C. Custom pointer features for touch-screen on remote client devices
US9578113B2 (en) 2009-04-15 2017-02-21 Wyse Technology L.L.C. Method and apparatus for transferring remote session data
US9553953B2 (en) 2009-04-15 2017-01-24 Dell Products L.P. Method and apparatus for extending capabilities of a virtualization domain to support features available in a normal desktop application
US9088414B2 (en) * 2009-06-01 2015-07-21 Microsoft Technology Licensing, Llc Asynchronous identity establishment through a web-based application
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US10057239B2 (en) 2009-12-17 2018-08-21 Pulse Secure, Llc Session migration between network policy servers
US9183560B2 (en) 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
US8412836B2 (en) 2010-07-07 2013-04-02 Microsoft Corporation User authentication across multiple network stacks
WO2012040837A1 (en) 2010-09-01 2012-04-05 Jigsee Inc. Systems and methods for resilient media streaming
US20120084369A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Unified Reconnection To Multiple Remote Servers
CN103023638B (zh) * 2011-09-22 2016-03-30 阿里巴巴集团控股有限公司 一种基于移动终端的身份验证方法及装置
CN103907105B (zh) * 2011-10-10 2017-02-15 惠普发展公司,有限责任合伙企业 一种用于建立客户端‑主机连接的方法
US8984606B2 (en) 2011-12-22 2015-03-17 Hewlett-Packard Development Company, L.P. Re-authentication
GB2529982A (en) * 2013-05-24 2016-03-09 Prashant Govind Paima A process for authenticating an identity of a user
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
US9588830B2 (en) * 2014-03-20 2017-03-07 Genesys Telecommunications Laboratories, Inc. Local survivability in a distributed contact center environment
US9774739B2 (en) 2014-03-20 2017-09-26 Genesys Telecommunications Laboratories, Inc. Resource sharing in a peer-to-peer network of contact center nodes
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10122799B2 (en) 2016-03-29 2018-11-06 Experian Health, Inc. Remote system monitor
CN107086041A (zh) * 2017-03-27 2017-08-22 竹间智能科技(上海)有限公司 基于加密计算的语音情感分析方法及装置
JP6914436B2 (ja) * 2018-11-02 2021-08-04 グーグル エルエルシーGoogle LLC 認証のためのシステムおよび方法
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique
US20220377061A1 (en) * 2021-05-20 2022-11-24 Zebra Technonolgies Corporation Accelerated Reconnection in Authenticated Networks
CN114363397A (zh) * 2021-12-14 2022-04-15 阿里巴巴(中国)有限公司 会话处理方法、装置、电子设备和存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3463399B2 (ja) * 1995-03-13 2003-11-05 富士通株式会社 通信システムおよびアクセス応答装置およびアクセス要求装置
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6061741A (en) * 1997-05-28 2000-05-09 International Business Machines Corporation Method and apparatus for synchronization of connectionless applications across a network by using simple encryption tokens
JP3608905B2 (ja) * 1997-05-29 2005-01-12 三菱電機株式会社 データ通信システム及びデータ通信方法
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6341312B1 (en) * 1998-12-16 2002-01-22 International Business Machines Corporation Creating and managing persistent connections
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
JP2001175602A (ja) * 1999-12-20 2001-06-29 Casio Comput Co Ltd 通信端末接続確立方法および通信システム
JP3709319B2 (ja) * 2000-02-24 2005-10-26 中部日本電気ソフトウェア株式会社 端末からホストコンピュータへの再接続方法
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US8117328B2 (en) * 2002-06-25 2012-02-14 Microsoft Corporation System and method for automatically recovering from failed network connections in streaming media scenarios

Also Published As

Publication number Publication date
EP1351467A3 (en) 2007-07-18
US7383571B2 (en) 2008-06-03
JP2003308300A (ja) 2003-10-31
TWI280769B (en) 2007-05-01
JP4572059B2 (ja) 2010-10-27
CN100354852C (zh) 2007-12-12
US7080404B2 (en) 2006-07-18
CN1448861A (zh) 2003-10-15
US20030188195A1 (en) 2003-10-02
US20060117106A1 (en) 2006-06-01
EP1351467A2 (en) 2003-10-08
US7475421B2 (en) 2009-01-06
EP1351467B1 (en) 2017-04-26
US20060101505A1 (en) 2006-05-11
TW200305326A (en) 2003-10-16

Similar Documents

Publication Publication Date Title
CN100354852C (zh) 自动重新验证的服务器系统和方法
EP3304845B1 (en) Authorization and authentication in a cloud-based storage array
US10834086B1 (en) Hybrid cloud-based authentication for flash storage array access
EP2915308B1 (en) Communicating state information to legacy clients using legacy protocols
US10482236B1 (en) Methods, mediums, and systems for establishing and using security questions
US7085385B2 (en) Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
US20030226015A1 (en) Method and apparatus for configuring security options in a computer system
US20170279798A1 (en) Multi-factor authentication system and method
CN110781465B (zh) 基于可信计算的bmc远程身份验证方法及系统
US11768930B2 (en) Application authenticity verification in digital distribution systems
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
US11902789B2 (en) Cloud controlled secure Bluetooth pairing for network device management
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
EP3289505B1 (en) Resumption of logon across reboots
CN110808943B (zh) 客户端连接应急管理方法、客户端及计算机可读存储介质
CN112953885B (zh) 一种虚拟专用网络登录方法、装置、计算机设备
TWI680658B (zh) 允許網路位址變動的單機登入系統及其方法
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
US20230123159A1 (en) Multi-factor authentication of cloud-managed services
US20230153429A1 (en) Method and Device for Identifying Malicious Services in a Network
CN114996671A (zh) 一种服务器信息处理方法、装置、介质
CN117896433A (zh) 远程连接方法、装置、设备、系统和介质
CN115865522A (zh) 信息传输的控制方法及装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20080305