CN101263468A - 创建与远程资源的安全交互连接 - Google Patents

创建与远程资源的安全交互连接 Download PDF

Info

Publication number
CN101263468A
CN101263468A CNA2006800331991A CN200680033199A CN101263468A CN 101263468 A CN101263468 A CN 101263468A CN A2006800331991 A CNA2006800331991 A CN A2006800331991A CN 200680033199 A CN200680033199 A CN 200680033199A CN 101263468 A CN101263468 A CN 101263468A
Authority
CN
China
Prior art keywords
server
connection
computer system
subscriber
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800331991A
Other languages
English (en)
Other versions
CN101263468B (zh
Inventor
C·哈古
E·索尔
R·玛哈佳
S·A·库辛
J·奇克
J·E·帕里森斯
A·帕勒卡
A·伯纳迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101263468A publication Critical patent/CN101263468A/zh
Application granted granted Critical
Publication of CN101263468B publication Critical patent/CN101263468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本发明的各个实现至少部分地通过在连接建立阶段早期对客户和服务器进行验证,而在该客户和服务器之间有效地建立安全连接。发起与服务器连接的客户标识在该客户处启用的安全通信协议,并在其发送给服务器的连接请求中标识这些协议。服务器处理该消息并且通过用其认为适合该连接的通信协议做出响应。客户和服务器于是交换合适的验证信息,随后建立实现所选通信协议的连接会话,并使用协商的通信协议加密各消息。附加实现涉及重建虚拟互联网协议地址后的丢失连接,而无需重新耗费大量的连接资源开销。

Description

创建与远程资源的安全交互连接
背景
背景技术和相关领域
随着计算机化系统的日益流行,对大型和小型网络内计算机系统的文件和处理资源分布的需要也日益增加。一般而言,计算机系统和相关设备经由网络传递信息是出于各种原因,例如交换个人电子消息、出售商品、提供账户信息等。然而人们会认识到,随着计算机系统及其相关应用程序变得愈发复杂,与在网络上共享数据和资源相关联的各种挑战(例如,“设备”、“应用”或“应用组件”)也在增加。
在网络内分布资源的一些现有方法包括集中式计算场景,这会涉及与未本地安装资源的一个或多个客户共享这些资源的集中式网络服务器。已用于这类功能的一种协议是远程桌面协议(RDP)。使用远程桌面协议,集中式网络服务器可以与网络上的其他客户共享感兴趣的数据和资源。在某些情况下,这些客户随后可以如同这些资源被本地安装一样来与这些资源进行交互(例如,发送鼠标和键盘事件等)。理想情况下,客户计算机系统和网络服务器之间的这种交互会无缝地进行,如同该客户计算机系统用其自身安装的资源来在本地处理这些数据一样。
当用户与集中式服务器发起连接时,该用户的客户计算机系统发起一系列的协议交换,这最终会使用户登陆到服务器计算机系统。这组交换的一部分是标准连接“握手”开销,这是大多数安全网络连接类型所固有的。这些开销的很大一部分是在用户有机会验证个人凭证(例如,用户名和口令)之前在客户计算机系统和集中式服务器之间建立初始连接的一部分。例如,在某些情况下可能存在有16种之多的不同交换,它们作为客户登录集中式服务器的一部分在向用户呈现登录屏幕之前发生。结果,集中式服务器和客户计算机系统通常耗费大量连接处理资源来生成用户连接会话,这甚至是在用户实际有机会进行验证之前。
用户验证中的这一相对延迟会导致客户/服务器交互的许多不同的困难。更具体地,建立这类连接的问题之一在于任何人都可以发起与服务器的连接,即使最后只有经授权的用户才能得到完全验证。这一初始连接开销可能会引起集中式服务器潜在地易受某类拒绝服务(“DOS”)攻击,诸如在恶意代理发起多个连接请求,企图超载并危及集中式服务器安全之时。
连接场景的另一个类似的潜在问题是在客户与服务器变为断开连接时可能会存在困难。具体而言,通常,对原始连接建立的保存即使存在,也会很少,因而客户计算机系统和服务器将需要重建该连接,这就意味着再一次的重新启动先前的建立开销序列。这会使用强度波动的连接(诸如,无线连接)的客户计算机系统产生问题,并且会抑制对该客户计算机系统所期望的无缝体验。
这还会其中客户计算机系统通过服务器场连接至集中式服务器的情况中造成困难。例如,一个组织可能配置一组服务器(即,“服务器场”)来分担负载平衡顾虑,而与此同时这些服务器都可通过单个虚拟互联网协议地址(“VIP”)来寻址。然而,如果客户计算机系统从服务器场断开,该客户计算机系统就仅仅知晓VIP,而不知晓服务器场中正处理与其连接的特定服务器的具体网络地址。于是,客户计算机系统就无法顺利地使用先前建立的连接设置自动与该集中式服务器重新连接,而是通常需要重新启动所有的常规连接协议交换才能继续该通信。
因此,在当前可被寻址的连接发起协议中,特别是那些处理集中式计算环境的协议,存在有诸多困难,
简述
本发明的各个实现通过系统、方法和计算机程序产品来解决本领域中的一个或多个问题,这些系统、方法和计算机程序产品被配置为在安全客户服务器通信中建立比以前更加安全的凭证信息。更具体地,本发明的各个实现在不要求服务器分配大量连接资源的情况下提供验证信息的交换。此外,本发明的各个实现还能够容易适于允许已丢失安全连接的一致性重建,无论是在典型的一对一客户/服务器连接下,还是在客户与虚拟IP地址后的多个服务器的服务器场之间的连接下。
例如,就网络服务器而言,一种在连接过程中相对较早地创建与客户计算机系统的安全连接的方法,可以包括接收来自远程客户的、与网络服务器上一个或多个远程服务器资源进行通信的连接请求。一般而言,该连接请求指示了用以启用该远程客户的多个安全通信协议。本方法还包括向该远程客户发送连接响应,其中该连接响应指示多个安全通信协议中的优选安全通信协议。此外,本方法还包括证实优选安全通信协议的使用以及与远程客户的验证证书的交换,以及通过此优选安全通信协议与远程客户的远程客户资源传递数据。
就客户计算机系统而言,一种创建与网络服务器的安全连接的方法可以包括在客户计算机系统处标识多个安全通信协议能力。本方法还包括与网络服务器协商多个安全通信协议能力中优选的一个。由此,客户和网络服务器标识相互优选的安全通信协议。
此外,本方法还包括使用该优选的安全通信协议与该网络服务器的远程服务器资源传递验证信息,藉此证实各自的身份。一般而言,客户可以发送其自身的验证信息,并且客户将收到来自服务器的验证证书。服务器证书可以包括自签名证书、手动安装证书或从远程证书权威机构收到的证书中的一种。本方法还包括用一个或多个初始数据分组来证实网络服务器的身份,而这些数据分组是使用该优选安全通信协议来传递的。
提供本概述以便以简化形式介绍概念的精选,这些概念将在以下的详细描述中被进一步描述。本概述并不旨在标识要求保护的主题的关键特征或本质特征,也不旨在用于帮助确定要求保护的主题的范围。
本发明的额外特征和优点将在以下的描述中阐述,并且可从该描述部分地变得显而易见,或者可以在本发明的实践中习得。各个特征和优点可以通过在所附权利要求中特别指出的手段和组合来实现和获知。本发明的这些和其它特征将从以下描述和所附权利要求书中变得更加显而易见,或者可通过如下所述对本发明的实践而获知。
附图说明
为了描述在其中能够获得本发明的前述和其他优点和特征的方式,将通过参考在附图中示出的其特定实施例来呈现以上简述的本发明的更具体描述。应该理解这些附图仅描述了本发明的典型实施例,因此不应被视为是对其范围的限制,通过使用附图可以用额外的特征和细节来描述本发明,在附图中:
图1A示出了根据本发明一个实现的客户计算机系统和网络服务器之间的安全协商的总览示意图;
图1B示出了根据本发明一个实现的其中客户计算机系统和网络服务器协商安全通道并且交换验证信息以最终建立该安全通道的图1A的示意图;
图1C示出了根据本发明一个实现的其中客户计算机系统和网络服务器以证实它们的安全协议能力和/或选择的方式来交换数据的图1A-1B的示意图;
图1D示出了根据本发明一个实现的另一示意图,其中在图1A-1C中示出的网络服务器是服务器场的一部分,并且其中客户计算机系统和网络服务器在失去链接之后尝试重新连接;以及
图2示出了根据本发明一个实现的在客户计算机系统和网络服务器的角度上用于发起安全网络连接的流程图。
详细说明
本发明的各个实现延及被配置成在安全客户服务器通信中建立比以前更安全的凭证信息的系统、方法和计算机程序产品。更具体地,本发明的各个实现在不要求服务器分配大量连接资源的情况下提供验证信息的交换。此外,本发明的各个实现还能够容易地适于允许已丢失安全连接的一致性重建,无论是在典型的一对一客户/服务器连接下,还是在客户与虚拟IP地址后的多个服务器的服务器场之间的连接下。
因此,如从以下说明书和权利要求所能更透彻理解的,这些原理的至少一个优点在于远程客户和网络服务器能够建立安全网络连接而不必将客户或计算机置于某类DOS攻击之下。例如,客户计算机系统和网络服务器能够在交互登录连接序列早期交换安全和凭证信息,诸如在最初的多组请求和响应消息中,而非在创建连接会话之后。此外,本发明的各实现还提供要在随后采用经协商的安全通信协议进行通信时在客户和服务器处被证实的请求和响应消息。于是,该客户和服务器就能够避免分配大量资源给不合格的请求实体,这些请求实体要么无法在连接创建早期提供验证信息,要么在连接创建的一个或多个证实阶段中失败。
例如,图1A示出了根据本发明一个实现的在客户计算机系统和网络服务器之间的安全协商的总览示意图。如图所示,客户100包括远程客户应用程序105。一般而言,远程客户应用程序(本文中也称为“远程资源”或“远程客户资源”)是能够连接至另一远程应用程序或相关组件(例如,远程服务器应用程序140)并能够共享数据的应用程序或相关组件。例如,在一个实现中,远程客户应用程序105是使用远程桌面协议(RDP)在建立安全连接会话之后最终与网络服务器的MICROSOFT TERMINAL SERVICES(微软终端服务)应用程序相连接的MICROSOFT TERMINAL SERVICES客户。在此情况下,远程客户资源可以访问服务器资源以提供某些应用程序功能(例如,文字处理、电子数据表等),该功能在随后会显示在客户计算机系统100的显示屏(未示出)上。
图1A还示出了远程客户应用程序105与安全选项组件120以及与凭证管理器109和证书存储110之间的通信,而这将在下文中更为详细地讨论。一般而言,安全选项组件120是在客户计算机系统100处启用(例如,安装的、活动的)的所有安全通信协议的列表(例如,系统配置表)。安全通信协议的这一列表可以包括任何数量的已知和可用的协议。然而,图1A示出的客户机100处的安全选项120例如可以包括安全套接字层(“SSL”)组件130和“Cred-SSP”(“证书安全服务提供者”,也被称为“证书安全支持提供者”)组件135。Cred-SSP组件135是将其他安全通信协议的各方面(诸如SSL、WINDOWS NTLAN MANAGER(“NTLM”)和Kerberos)捆绑在一起的相对较新的WINDOWS(视窗)安全服务提供者(“SSP”)。虽然未示出,但是客户100也可以被配置成使用传统的RDP安全基础结构。
作为解释,虽然将组件125、130和135示为已知用于微软操作系统环境的安全通信协议(或基础结构-例如,传统的RDP),但是应该理解在此描述中概述的原理不限于特定类型的安全通信协议,也不限于特定的操作系统环境或应用程序。也就是说,本文描述的原理可以容易地应用于其他的相关安全客户/服务器或共享应用程序以及相应的通信协议,并且能够在任何其他的操作系统环境中轻松实现。因此,对微软操作环境中常用名称的具体列举主要是为了描述方便。
无论如何,图1A还示出了远程客户应用程序105能够通过验证界面103来接收客户凭证(例如,用户名和口令107)。例如,当从某些用户输入收到初始化远程客户应用程序105的请求时,或当诸如在计算机启动期间收到一般登陆请求时,客户100就向用户呈现验证界面103。验证界面103要求用户出示诸如用户名和口令、智能卡或某些其他验证信息。由用户提供的这些和其他客户验证信息随后被存储在例如凭证管理器109中。其他类型的客户验证信息可以包括诸如智能卡和个人身份号码(“PIN”)111。
在某些情况下,客户100还具有客户证书113形式的存储在客户证书存储110中的验证信息。然而更典型地,作为验证对象的证书可由服务器150使用,如下文更完整的讨论。一般而言,存在有多种不同种类的安全证书,这些安全证书可以从某些形式的输入中创建,存储在证书存储中,并最终用于标识用户或计算机系统。在某些情况下,证书可以只是提供加密密钥的占位符。然而,某些类型的证书包括“自签名的证书”,这是由创建者签名的基本数字签名,但没有必要由第三方背书。
其他类型的证书包括手动安装的证书,诸如其中用户访问服务器并手动安装用户可能已经创建的优选证书。其他类型的证书包括用户通过第三方证书服务器背书基础结构接收的证书,诸如已由认可的验证方背书的数字签名。无论如何,这些证书类型的任何或全部都可以在任意给定时刻存储在证书存储110(或存储155)内。然而,图1A示出了证书存储110持有证书113,并且如下文更完整的描述,证书存储110最终将持有从服务器150发送的服务器证书117(例如,图1B-1C)。
当在远程客户应用程序105处的用户想要发起与服务器150的安全交互登录连接时,客户应用程序105首先执行内部安全检测。例如,客户应用程序105可以标识安全选项组件120内的每个已启用的可用安全通信协议。客户应用程序105随后能够标识:至少存在组件125、130和135,这些组件各自在安全网络通信中使用。客户应用程序105还检测其在某些情况下会优选使用的现有的安全基础结构,诸如传统的RDP基础结构。
远程客户应用程序105随后准备连接请求消息137,该消息指示所标识的不同安全通信协议(即,125、130、135等)或相关安全基础结构的每一个。值得注意的是,连接请求消息137可以是不请求对特定资源进行访问(诸如通常在交换登录中进行)的一般连接请求。然而人们将会认识到,本发明的原理也可应用于指向服务器150的特定资源的登录连接请求。然而,连接请求137在至少一个实现中可以是“X224”连接请求消息,它可被扩展成包括所标识的不同安全通信协议(即,“客户能力”)。远程客户应用程序105随后经网络发送连接请求137,并最终到达远程服务器应用程序140。
在可选实现中,客户100不准备X224连接请求消息,而是使用SSL向服务器端的Cred-SSP 175直接发送消息137。服务器150随后在最初的一个或多个消息137的分组中标识SSL和Cred-SSP指示。在某些情况下,这允许客户100和服务器150更快地完成安全协商阶段,而没有原本与创建X224连接请求和响应消息相关联的某些开销。
无论如何,假设使用X224或其他相关方法发送消息137,远程服务器应用程序140就接收并处理消息137。服务器150随后标识由客户100提出的安全通信能力,并且确定对安全通信协议(或安全基础结构)的适当选择。例如,图1A示出了服务器150经由应用程序140的判定模块145标识:服务器150也启用了SSL组件170和/或Cred-SSP组件175中的任一个。虽然未示出,但是服务器150还可以启用传统的RDP安全基础结构。在一个实现中,判定模块145通过查看在某些方面与客户端组件120相类似的服务器端安全选项组件(例如,组件160)来确定使用具体的安全通信协议。当然,服务器150可以启用比客户100呈现的更多或更少的安全通信协议。在此情况下,判定模块145可以标识与客户100共用的那些通信协议,并且挑选出优选的通信协议(或基础结构)。
判定模块145可以基于任何数量的因素来做出该判定,这些因素包括但不限于系统设置、网络管理员或其他用户的偏好和/或其他网络条件。然而,图1A示出了远程服务器应用程序140决定使用Cred-SSP安全通信协议139来通信。更具体地,图1A示出了远程服务器应用程序140准备连接响应信息139,该消息包括服务器150想要使用Cred-SSP(在客户100和服务器150处分别为组件135和137)进行通信的指示。在一个实现中(例如,消息137是X224连接消息),连接响应消息139也是X224格式的连接响应消息。服务器150随后发送消息139给客户100,而客户100的接收则完成所请求连接的初始安全协商阶段。
如果消息139不包含优选安全通信协议的指示,则客户100可以标识:服务器150是无法执行前述的安全协商阶段的老式服务器。在此情况下,客户100可以简单地断掉连接,提示用户进行附加动作,或者调整到服务器150可能理解的默认安全通信协议。如同其他判定一样,这些默认设置可以基于用户、网络管理员或其他系统范围内的默认设置中的任一个。在一个实现中,在没有安全通信协议偏好的指示的情况下接收连接响应消息139会使得远程客户应用程序105默认RDP通信协议。
在完成前述的安全协商阶段之后,图1B示出了客户计算机系统100和服务器150能够建立安全通信通道。在这一特定情况下,客户100和服务器150使用它们各自通信堆栈的安全层中的“Cred-SSP”组件来初始化安全通信通道,以彼此通话。这意味着客户100处的Cred-SSP组件135可以与服务器150处的Cred-SSP组件175通信(例如,如图1B中虚线双向箭头所指示的)。例如,图1B示出了远程客户应用程序105准备将要发送到远程服务器资源,即远程服务器应用程序140的消息167。在此情况下,消息167包括待使用的一个或多个安全通道建议(例如,通道136)。服务器100随后查看消息167并确定要使用哪条提议通道。服务器100随后发送证实消息169,该消息证实由客户100建议的通道之一(例如,通道136)的使用。
客户100和服务器150还可以交换验证信息以结束对协商的安全通道(例如,在此情况下的通道163)的建立。例如,图1B示出了客户100还发送客户验证消息168(与消息167同时,或稍后)至服务器150,而服务器150则回复服务器验证信息171。客户验证信息可以包括各类验证机制,诸如用户名和口令107、智能卡和PIN111、以及在某些情况下甚至可以是客户证书113。
作为对比,服务器验证信息171可以包括各类验证机制,诸如特别选择的服务器证书以及Kereros账户凭证和/或权证。在服务器150,判定模块145可以判定要使用哪一个可用的服务器证书。在一个实现中,判定模块145被配置成优选服务器管理员选择的证书,随后进行核对以查看服务器150系统设置是否指示了证书偏好。如果服务器管理员和服务器150都没有指示证书偏好,判定模块145随后使服务器145为消息171自动生成自签名的证书。无论如何,远程服务器应用程序145准备消息171,而选定的安全组件(即,Cred-SSP 175)能够将所确定的服务器证书插入到消息171中。服务器150随后通过经协商的安全通道(例如,163)发送消息171,并将服务器证书117的拷贝放置在客户端的证书存储110中。
人们将会认识到可能存在有在其中由客户或由服务器发送的验证被接收方拒绝的事件。被拒绝的原因很多,包括接收方判定为无效、验证上的时间戳过期、标识信息与初始连接建立消息137和139提供的信息不一致等。在这些情况下,由相应的接收应用程序(例如,分别为105、140)使用的安全组件(例如,Cred-SSP 135、175)可被配置成基于拒绝的原因执行一特定的动作。例如,判定模块115或判定模块145可以咨询其配置设置,并请求新的证书,断掉连接,提示用户进行附加动作等。在某些情况下,合适的动作会取决于默认的系统设置或取决于用户偏好,这指示了各应用程序被配置如何处理这类问题。
无论如何,一旦客户100和服务器150完成安全通道建立(即,协商安全通道;发送、接收和接受验证),客户100和服务器150就能够建立用户连接会话,并开始发送数据分组(例如,图1C)。结果,图1A和1B示出了客户100和服务器150在建立给定的用户连接会话之前彼此进行验证。这种早期验证能够提供多方面优点,其中至少部分优点可用来减轻DOS攻击。例如,如果从一客户接收的初始连接请求消息组(例如,137、167和168)不包括适当的客户验证信息,或者对客户安全能力的指示,服务器150就可被配置成简单地丢弃该连接请求,由此避免耗费任何连接处理开销。
除了这些初始连接请求之外,响应于建立安全通道,图1C示出了客户100和服务器150能够发送增加系统安全能力的附加消息。例如,客户100和服务器150可以证实安全协议中的选择,并进一步在用户连接会话期间交换数据分组的最初各组时彼此验证。更具体地,图1C示出了客户应用程序105准备消息177,该消息包括根据远程应用协议(例如,RDP)格式化的数据,以及哪个客户100想要被远程服务器应用程序140处理。图1C还示出了消息177可以包括附加其上的消息137和/或139中的任一个,该消息证实在初始验证中选定的安全协议实际上就是客户和服务器想要选择的协议,并没有受到另一方的篡改。
当接收到消息177时,远程服务器应用程序140就开始处理相应的数据。然而在某些实现中,远程服务器应用程序140直到证实了有附加消息与服务器150所期望的相匹配才开始处理消息177的数据。然而,图1C示出了当处理消息177时,远程服务器应用程序140准备响应消息179,该消息也被格式化为远程应用协议(例如,RDP)数据分组。此外,图1C示出了消息179可以类似地包括附至其上的消息137和/或139中的任一个,作为在协商安全协议时证实由服务器150提出的能力的方法。服务器150随后向客户100发送消息179。
一旦接收,远程客户应用程序105就处理消息179中所包含的数据。然而,在可选实现中并且如上所述,远程客户应用程序105可以在处理数据之前首先核对包含在消息179内的信息(例如,附加消息或其他)就是客户100期望的信息。如果期望信息丢失,客户100就断掉该连接,提示用户进行额外动作和/或发送新的连接请求。类似地,如果包括在消息179内的信息与所期望的在某些方面不同,则客户100可以断掉该连接,请求来自服务器的校正或者简单地开始发出新的连接请求(例如,图1A)。
假设客户100和服务器150已适当协商并建立起一安全通信通道,证实了所协商的协议,并且证实它们各自的身份,那么相应的应用程序105和140就能够使用选定的安全通信协议继续通信。例如,客户100的应用程序105可以接收、格式化(例如,RDP)并发送诸如鼠标或键盘命令的用户选择事件,而远程服务器应用程序140能够处理这些事件并且经由安全通道163向客户100发送相应的响应数据。这一通信可以长期进行,或者直到任一方有意或无意地关闭通道163。因此,下表简要概述了诸如上文所述的这一初始建立过程的实现。
  客户100 服务器150
  标识所支持的协议(例如,经由图1A中的115)
  发送带有可用协议列表的X224连接请求
(例如,137)
标识哪些客户告知的协议是可用的(例如,经由图1A中的145)
发送带有优选安全协议的X224连接响应(例如,图1A中的139)
发起安全通道建立(例如,图1B中的167)
接受安全通道建立(例如,图1B中的169)
交换安全通道建立所要求的数据(例如,168) 交换安全通道建立所要求的数据(例如,图1B中的171)
安全通道建立完成(图1B) 安全通道建立完成(图1B)
证实可用安全协议的列表(例如,图1C中的177)
证实优选安全协议(例如,图1C中的179)
RDP数据交换(图1C) RDP数据交换(图1C)
在本发明的一个实现中,客户100还可以在无需就凭证或其他验证信息再次提示用户的情况下重新启动用户连接会话。更具体地,就客户100在连接断掉之后重新启动该连接(诸如,经由自动或手动重新连接)而言,客户100可以简单地提交重申其在前有效连接上下文(即,用户凭证上下文或句柄)的重新连接请求。一般而言,连接上下文(例如,图1D中的111)包括客户连接设置信息,诸如先前中继给服务器150的客户验证信息(例如,168)、以及在安全通信协议中的选择和允许客户和服务器方便地彼此标识的任何其他适当的设置。如上所述,这些设置通常包括用户名和口令、和/或智能卡和PIN验证组件。于是,当连接丢失且该连接的上下文仍然有效(即,没有过期或变更)时,客户100可以在无需就验证信息提示用户的情况下向服务器150重新提交其连接上下文,并且在客户100和服务器150断掉该连接的那一点通过协商通道163继续通信。
然而,类似刚才描述的重新连接在有服务器场的情况下可能更为复杂,诸如被配置成用于负载平衡目的而在单个IP地址之后的一组服务器。例如,如图1D所示,对于远程客户计算机,可以经由相同的IP地址,即虚拟IP地址190(“VIP 190”)对服务器148、149、150和151的服务器场180进行寻址。至。一般而言,VIP是由另一边缘服务器,甚至由服务器场180内每个服务器的配置提供服务。作为替代,服务器场180中的每个服务器都被配置为处理同一VIP的不同方面,并且还中继并路由分组至服务器场中的其他服务器。尽管如此,虽然所有的服务器可以通过VIP共享一部分连接负载,但是在给定时刻只有一个服务器能够处理与另一台计算机(例如,客户100)的特定会话。
为了确保对连接责任的知晓被适当处理,图1D示出了每个服务器148、149、150和151具有对应的“会话目录代理”183、185、187和189,用来跟踪在安装了对应的会话目录代理的相应服务器上的连接会话。例如,处理给定连接的服务器具有基于用于连接客户(例如,有关上述客户100)的给定连接上下文(包括用户验证信息)的一个或多个连接会话。服务器经由相应的会话目录代理以及中央会话目录代理服务器153也将具有由服务器场(例如在VIP190后的服务器场180)内其他服务器所服务的所有会话位置的目录列表。也就是说,通常没有一个服务器能具有通过服务器场服务的所有连接的所有用户会话,但是能够成功地把其不具有合适信息的连接(即,与给定客户上下文相对应的会话)引向该场内的确具有该信息的服务器。
于是,例如图1D示出了客户100在诸如客户100或服务器150无意间断开连接之后的某一点处准备重新连接消息193,并通过VIP 190发送该消息。图1D还示出了消息193包括诸如包括服务器150的名称和/或网络地址的cookie的在前连接信息、和/或某些用户信息。一般而言,VIP管理基础结构(例如,经由服务器153)能够识别所包含的在前连接信息,因此能够将消息193准确路由至服务器150。服务器150随后建立与客户100的安全通道,经由会话目录代理187(或会话目录服务器153)证实它正对与有关在前连接的连接上下文111提供服务,并在随后重建在前连接会话。
在自动重新连接没有发生的情况下,该过程会因为重新连接消息193可能不包括足够的服务器标识信息而略有不同。于是,例如重新连接消息193可以首先到达服务器148,该服务器在此情况下没有服务于在前连接。然而,当建立安全通道之后,服务器148通过会话目录代理183或者通过参考会话目录服务器153可以对消息193进行充分处理,从而确定服务器148不具有合适的信息以使用会话191来进行连接。也就是说,服务器148不能识别消息193中的用户或服务器的身份,或者标识为它不具有关于在前连接的连接上下文。
在这样的处理中,会话目录代理183与会话目录服务器153通信,并且向服务器148指示服务器150具有关于该用户会话的记录(即,经由上下文111)。于是,服务器148准备响应消息195,该消息指示该连接不可用,并且还指示该连接可由服务器150处理。客户100随后接收并处理消息195,并在随后准备新的重新连接消息197。再一次,客户100附加在前连接信息,而这一次则表明使用服务器150(例如,服务器名和/或网络地址等)。
因此,如图1D所示,重新连接请求消息197通过VIP 190适当路由至服务器150。例如,与因特网和服务器场180进行接口的边缘服务器标识对服务器150的经修改的请求,并将连接请求消息197转发给服务器150。当服务器150收到连接请求197时,服务器150开始处理该消息,以了解会话目录代理187是否具有有关连接上下文111的记录。因为会话目录代理187具有有关上下文111的记录,所以服务器150用合适的重新连接消息(即,消息199)做出响应。这一简明的交换序列在客户100和服务器150之间重建了先前协商的通信通道163,并且允许客户和服务器如同之前一样进行通信,而无需重新分配资源来初始化新的连接会话。
因此,图1A至1D提供了用于在创建安全连接的相对早期验证连接序列的多个图示和组件。更具体地,图1A至1D示出了如何在安全连接请求的最先几个数据分组中建立安全连接,并以此方式提供客户和服务器之间的多层证实。这样,客户和服务器两者就都能避免将宝贵的资源耗费在原本会导致成功的DOS攻击的伪造连接上。
本发明的各个实现还可以被描述成在一种用于实现期望结果的方法中的动作(和/或包括一个或多个非功能性动作的功能性步骤)序列。例如,图2分别示出了在客户100和服务器150的角度上用来初始安全连接的方法中各动作的流程图。如下将参考图1A-1D所示的示图描述图2中示出的动作。
例如,图2示出一种在客户100的角度上的方法,包括标识多个安全通信协议的动作200。动作200包括在客户计算机系统处标识多个安全通信协议能力。例如,如图1A所示,远程客户应用程序105经由判定模块115标识组件125、130和135是在客户100处启用的有效的安全通信协议。
此外,图2示出在客户100的角度上该方法包括与网络服务器协商优选安全通信协议的动作210。动作210包括与网络服务器协商多个安全通信协议能力中优选的一个,从而标识相互优选的安全通信协议。例如,客户应用程序105执行准备并发送消息137给服务器150的动作,其中消息137包括对安全连接的请求,并且还指示了协议125、130和135可用于该连接。
由此,图2示出在服务器150的角度上该方法包括接收标识了安全能力的连接请求的动作220。动作220包括从远程客户接收与网络服务器处一个或多个远程服务器资源通信的连接请求,该连接请求指示远程客户启用的多个安全通信协议。例如,如图1A所示,服务器应用程序140接收消息137,并且在处理时标识客户100启用了“SSL”和/或“Cred-SSP”通信机制中的任一种。
此外,图2示出在服务器150的角度上该方法包括发送指示了优选安全通信协议的连接响应的动作230。动作230包括发送连接响应给该远程客户,该连接响应指示多个安全通信协议中的优选安全通信协议。例如,如图1A所示,服务器应用程序140判定它具有与客户100中所指示的相同的启用安全选项。服务器应用程序140于是基于任何数量的偏好或系统设置来确定优选的安全通信协议,在此情况下是来自组的“Cred-SSP”175。服务器应用程序140随后准备并发送连接响应消息139给客户100,其中消息139指示了使用Cred-SSP的偏好。在一个实现中,这样就完成了由客户在动作210中开始的安全协商的初始阶段。
因此,图2示出在客户100的角度上该方法包括与远程服务器资源交换验证证书的动作240。动作240包括使用优选的安全通信协议与该网络服务器的远程服务器资源交换验证信息,其中该服务器验证信息包括自签名证书、手动安装证书或接收自远程证书权威机构的证书中的任一种。例如,如图1B所示,远程客户应用程序105标识一个或多个合适的客户验证信息组件(例如,用户名和口令107、智能卡和PIN 111、或证书存储110中的客户证书113),并且将选定的验证信息经由消息137发送给远程服务器应用程序140。作为响应,远程服务器应用程序经由消息171接收来自服务器150的服务器证书117。
图2还示出在服务器150的角度上该方法还包括证实该优选安全通信协议的使用的动作250。动作250包括通过与远程客户计算机系统交换初始数据分组来证实对优选安全通信协议的使用。例如,图1C示出了当服务器应用程序140发送消息179时,服务器150还诸如通过包括在前发送的消息137和139的副本来向客户100附加证实消息,或者重申先前在消息139中声明的设置。
此外,图2示出在客户150的角度上该方法包括与远程客户资源传递数据的动作260。动作260包括通过优选的安全通信协议与远程客户的远程客户资源传递数据。例如,如图1C所示,服务器应用程序140在经协商的通信通道163上接收消息177(例如,RDP数据分组),并且发送消息179(例如,响应于消息177的RDP数据分组)或者到远程客户应用程序105的任何其他数据通信。
这样,图2示出在服务器100的角度上该方法还包括证实该优选安全通信协议的使用的动作270。动作270包括用一个或多个初始数据分组证实网络服务器的身份。例如,远程客户应用程序经远程应用协议接收消息179(例如,使用RDP准备的消息),其中消息179包括来自服务器150的某些期望信息,诸如在前发送的消息137和/或139的副本。因此,消息179就向客户100证实了对经同意的所选安全通信协议的使用。
因此,各示意图和本文描述的方法提供了多种组件和机制,用来创建安全通信通道和连接会话,并用来在连接过程的早期验证这些安全通信通道和会话。更具体地,相比先前可用技术,本发明的各个实现能够在交互登录和远程资源通信中提供更高级别的安全。例如,客户和服务器可以在连接过程早期彼此验证,这样就避免了将连接会话分配给那些未在期望时刻提供这种验证信息的请求。此外,客户和服务器还可以在连接序列中的任意数量的点处附加先前发送的消息和/或设置,从而提供对客户和/或服务器各自身份的额外担保。
本发明的实施例可以包括含有各种计算机硬件的专用或通用计算机,如下文更详细描述。更具体地,本发明的范围内的实施例还包括用于承载或具有储存其上的计算机可执行指令或数据结构的计算机可读介质。这类计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。作为示例而非限制,这类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或可用来以计算机可执行指令或数据结构的形式承载或储存所期望的程序代码装置并可由通用或专用计算机访问的任何其他介质。
当通过网络或另一通信连接(硬接线、无线、或硬接线和无线的组合)向计算机传输或提供信息时,计算机将该连接适当地视为计算机可读介质。由此,任何这类连接适当地称为计算机可读介质。上述的组合也应当包括在计算机可读介质的范围内。
计算机可执行指令包括例如促使通用计算机、专用计算机或专用处理设备执行一个或一组特定功能的指令和数据。虽然已经用具体到结构特征和/或方法动作的语言对主题进行了描述,但是应该理解在所附权利要求中定义的主题不必限于上述具体的特征或动作。相反,上述具体特征和动作作为实现权利要求的示例形式而公开。
本发明可以用其它具体形式来实施,而不脱离其精神或本质特征。所描述的实施例被认为在所有方面都仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非以上描述来指示。该权利要求书的等效技术方案的含义和范围以内的所有更改将被包含在其范围内。

Claims (20)

1.在其中服务器与客户计算机系统通过安全连接传递数据的计算机化系统内的所述服务器处,一种通过在连接过程相对早期对发起来自所述客户计算机系统的连接的用户进行验证而创建所述安全连接的方法,包括以下动作:
从所述客户计算机系统接收与所述服务器处一个或多个远程服务器资源通信的连接请求,所述连接请求指示所述客户计算机系统启用的多个安全通信协议;
发送连接响应给所述客户计算机系统,所述连接响应指示所述多个安全通信协议中的优选安全通信协议;
通过与所述客户计算机系统建立的安全通道中的数据交换,证实所述优选安全通信协议的使用;以及
通过所述优选安全通信协议,与所述客户计算机系统的客户应用程序传递数据。
2.如权利要求1所述的方法,其特征在于,所述多个安全通信协议包括RDP、SSL、NTLM、Kerberos安全协议或其组合中的至少一种。
3.如权利要求1所述的方法,其特征在于,来自所述客户计算机系统的所述连接请求是被扩展成包括所述客户计算机系统启用的所述多个安全通信协议的X224连接请求;并且所述连接响应是被扩展成包括所述优选安全通信协议的X224连接响应。
4.如权利要求1所述的方法,其特征在于,还包括在所述服务器处标识与所述客户计算机系统所指示的所述多个安全通信协议中的至少一个相同的一个或多个安全通信协议的动作。
5.如权利要求4所述的方法,其特征在于,还包括确定在所述服务器处基于服务器系统设置而使得所述一个或多个安全通信协议中有一个被允许的动作。
6.如权利要求1所述的方法,其特征在于,还包括以下动作:
在证书存储中标识多个服务器证书;以及
确定所述多个服务器证书中优选的一个以发送至所述客户计算机系统。
7.如权利要求6所述的方法,其特征在于,所述优选的服务器证书是由用户显式选择的证书、通过服务器系统策略配置的证书或自签名服务器证书中的任一个。
8.如权利要求1所述的方法,其特征在于,还包括以下动作:
接收客户计算机系统验证信息;以及
将所述验证信息作为有关所述客户计算机系统的连接上下文的一部分进行存储。
9.如权利要求8所述的方法,其特征在于,还包括确定所述客户计算机系统验证信息为无效的步骤,所述步骤包括以下的一项或多项:
(i)标识所述客户计算机系统验证信息内的时间戳已过期的动作;
(ii)标识已从所述客户计算机系统接收到不包括期望验证信息的一个或多个消息的动作;或者
(iii)标识接收到的验证证书与同来自所述客户计算机系统的所述连接请求相关联的期望验证证书不相匹配的动作。
10.如权利要求1所述的方法,其特征在于,还包括接收导向VIP地址的不同连接请求的动作,其中所述不同的连接请求包括有关在前连接的连接信息。
11.如权利要求10所述的方法,其特征在于,还包括以下动作:
标识对所述在前连接标识的连接上下文被保存在所述服务器处;以及
允许所请求的不同连接。
12.如权利要求10所述的方法,其特征在于,还包括以下动作:
标识有关所述在前连接的连接上下文被保存在不同服务器处;以及
发送响应消息给所述客户计算机系统,所述响应消息指示所述不同服务器是用于所述不同连接请求的适当服务器。
13.如权利要求1所述的方法,其特征在于,还包括把先前从所述客户计算机系统接收到的关于所述初始连接请求的一个或多个消息附加到由所述服务器准备的传出消息的动作,使得所述服务器向所述客户计算机系统证实它对所述优选安全通信协议的选择。
14.在一个被配置成通过安全连接与服务器传递数据的客户计算机系统处,一种通过在连接过程相对早期进行验证来创建与所述服务器的所述安全连接的方法,包括:
在所述客户计算机系统处标识多个安全通信协议能力的动作;
与所述服务器协商所述多个安全通信协议能力中优选的一个的步骤,从而标识相互优选的安全通信协议;
使用所述优选安全通信协议与所述服务器交换验证信息的动作,其中来自所述服务器的验证信息包括自签名证书、手动安装证书或接收自远程证书权威机构的证书中的任一种;以及
用在与所述服务器协商期间传递的一个或多个初始数据分组来证实与所述服务器协商的所述安全通信协议的使用的步骤。
15.如权利要求14所述的方法,其特征在于,所述协商多个安全通信协议中优选的一个的步骤还包括以下动作:
发送包括对在所述客户计算机系统处标识的所述一个或多个安全通信协议的指示的连接请求消息;以及
从所述服务器接收标识所述安全通信协议中所述相互优选的一个的响应。
16.如权利要求14所述的方法,其特征在于,所述证实与所述服务器协商的所述安全通信协议的使用的步骤包括以下动作:
从所述服务器接收一个或多个初始数据分组;以及
标识先前已与所述服务器交换的、附加到所述一个或多个初始数据分组中任一个的信息。
17.如权利要求14所述的方法,其特征在于,还包括在所述客户计算机系统处将从所述服务器接收到的所述服务器证书存储在连接上下文中。
18.如权利要求17所述的方法,其特征在于,还包括以下动作:
标识与所述服务器的连接已失败;以及
发送重新连接请求消息到所述服务器的虚拟IP地址,其中所述重新连接请求消息包括存储在所述连接上下文中的至少部分信息。
19.如权利要求17所述的方法,其特征在于,还包括以下动作:
从所述服务器的所述虚拟IP地址接收拒绝连接消息,所述拒绝连接消息包括服务器名和所述服务器的网络地址中的至少一个;
发送新的重新连接请求消息到所述服务器的所述虚拟IP地址,所述新的重新连接请求消息包括所述服务器名和所述服务器的网络地址中的至少一个;以及
根据所述连接上下文重建与所述服务器的所述连接。
20.在其中服务器与客户计算机系统通过安全连接传递数据的计算机化系统内的所述服务器处,一种具有计算机可执行指令的计算机程序产品,所述指令在被执行时使所述服务器处的一个或多个处理器执行一种通过在连接过程相对早期对所述客户计算机系统进行验证而创建所述安全连接的方法,包括以下动作:
从所述客户计算机系统接收与服务器处一个或多个远程服务器资源通信的连接请求,所述连接请求指示所述客户计算机系统启用的多个安全通信协议;
发送连接响应给所述客户计算机系统,所述连接响应指示所述多个安全通信协议中的优选安全通信协议;
通过在与所述客户计算机系统建立的安全通道中的数据交换,证实所述优选安全通信协议的使用;以及
通过所述优选安全通信协议,与所述客户计算机系统的客户应用程序传递数据。
CN2006800331991A 2005-09-12 2006-09-11 创建与远程资源的安全交互连接 Active CN101263468B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US71655405P 2005-09-12 2005-09-12
US60/716,554 2005-09-12
US11/354,456 2006-02-15
US11/354,456 US8220042B2 (en) 2005-09-12 2006-02-15 Creating secure interactive connections with remote resources
PCT/US2006/035333 WO2007033087A1 (en) 2005-09-12 2006-09-11 Creating secure interactive connections with remote resources

Publications (2)

Publication Number Publication Date
CN101263468A true CN101263468A (zh) 2008-09-10
CN101263468B CN101263468B (zh) 2013-03-13

Family

ID=37856885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800331991A Active CN101263468B (zh) 2005-09-12 2006-09-11 创建与远程资源的安全交互连接

Country Status (6)

Country Link
US (2) US8220042B2 (zh)
EP (1) EP1934780B1 (zh)
JP (1) JP5010608B2 (zh)
KR (1) KR20080053298A (zh)
CN (1) CN101263468B (zh)
WO (1) WO2007033087A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377744A (zh) * 2010-08-18 2012-03-14 中国银联股份有限公司 安全性信息资源交互方法及系统
CN105100270A (zh) * 2015-08-28 2015-11-25 百度在线网络技术(北京)有限公司 一种信息交互方法及系统
CN105359486A (zh) * 2013-05-03 2016-02-24 思杰系统有限公司 使用代理安全访问资源
CN110311949A (zh) * 2019-05-20 2019-10-08 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN110971576A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种安全认证的方法和相关装置
CN111639116A (zh) * 2020-05-15 2020-09-08 中国银联股份有限公司 数据访问连接会话保护方法以及装置
CN113728609A (zh) * 2019-05-03 2021-11-30 三星电子株式会社 用于提供捆绑包信息的方法和装置
CN113785532A (zh) * 2019-05-09 2021-12-10 三星电子株式会社 用于管理和验证证书的方法和装置

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) * 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8296559B2 (en) * 2007-05-31 2012-10-23 Red Hat, Inc. Peer-to-peer SMIME mechanism
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8516136B2 (en) * 2007-07-09 2013-08-20 Alcatel Lucent Web-based over-the-air provisioning and activation of mobile terminals
US9264483B2 (en) 2007-07-18 2016-02-16 Hammond Development International, Inc. Method and system for enabling a communication device to remotely execute an application
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8626936B2 (en) * 2008-01-23 2014-01-07 International Business Machines Corporation Protocol independent server replacement and replication in a storage area network
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8433747B2 (en) * 2008-02-01 2013-04-30 Microsoft Corporation Graphics remoting architecture
US8638941B2 (en) 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US8321654B2 (en) * 2008-05-20 2012-11-27 Alcatel Lucent Methods for initial bootstrap during activation and initial configuration of user terminals in network
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
KR101005853B1 (ko) * 2008-08-07 2011-01-05 한국전자통신연구원 홈 콘텐츠 제공 방법 및 장치
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2312804B1 (en) * 2009-10-13 2015-02-25 BlackBerry Limited Methods and apparatus for intelligent selection of a transport protocol for content streaming
KR101299220B1 (ko) * 2010-01-08 2013-08-22 한국전자통신연구원 감성 신호 감지 장치와 감성 서비스 제공 장치 간의 감성 통신 방법
US9626872B2 (en) * 2010-04-30 2017-04-18 Honeywell International Inc. Enhanced flight crew display for supporting multiple controller/pilot data link communications (CPDLC) versions
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8719926B2 (en) * 2011-02-11 2014-05-06 Verizon Patent And Licensing Inc. Denial of service detection and prevention using dialog level filtering
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8578460B2 (en) * 2011-05-23 2013-11-05 Microsoft Corporation Automating cloud service reconnections
CN104145258B (zh) * 2011-09-09 2017-07-07 石器公司 基于服务器的远程桌面记录和回放方法和装置
US9537899B2 (en) * 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
JP6055201B2 (ja) * 2012-05-10 2016-12-27 キヤノン株式会社 サーバー装置、システム及びその制御方法
US20140040299A1 (en) * 2012-08-03 2014-02-06 Cisco Technology, Inc. Automated Method of Detecting Pattern Matches between Converged Infrastructure Models and an Operating Converged Infrastructure
US9391979B1 (en) 2013-01-11 2016-07-12 Google Inc. Managing secure connections at a proxy server
CA3029231C (en) * 2013-02-28 2020-06-02 Amazon Technologies, Inc. Configurable-quality random data service
US9819727B2 (en) 2013-02-28 2017-11-14 Amazon Technologies, Inc. Computing infrastructure for configurable-quality random data
US9392018B2 (en) * 2013-09-30 2016-07-12 Juniper Networks, Inc Limiting the efficacy of a denial of service attack by increasing client resource demands
US9935977B1 (en) 2013-12-09 2018-04-03 Amazon Technologies, Inc. Content delivery employing multiple security levels
US10244000B2 (en) 2014-02-24 2019-03-26 Honeywell International Inc. Apparatus and method for establishing seamless secure communications between components in an industrial control and automation system
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
EP3770781B1 (en) 2014-09-30 2022-06-08 Citrix Systems, Inc. Fast smart card logon and federated full domain logon
US10841316B2 (en) 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
KR20160046114A (ko) * 2014-10-20 2016-04-28 삼성전자주식회사 데이터 통신 방법 및 이를 구현하는 전자 장치
US10038552B2 (en) 2015-11-30 2018-07-31 Honeywell International Inc. Embedded security architecture for process control systems
US10855462B2 (en) 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
DE102016222741A1 (de) 2016-11-18 2018-05-24 Continental Automotive Gmbh Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
EP3328016A1 (de) * 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
KR102023416B1 (ko) * 2017-08-18 2019-09-23 (주)한드림넷 네트워크 스위치 및 그것에 의해 수행되는 데이터 링크 계층에서의 암호화 구간 설정 방법
CN110121168B (zh) 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
US10958640B2 (en) 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login
US10841153B2 (en) 2018-12-04 2020-11-17 Bank Of America Corporation Distributed ledger technology network provisioner
US11070449B2 (en) 2018-12-04 2021-07-20 Bank Of America Corporation Intelligent application deployment to distributed ledger technology nodes
US11757840B2 (en) * 2021-09-12 2023-09-12 Netflow, UAB Configuring a protocol in a virtual private network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US5923756A (en) 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6574661B1 (en) 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6611503B1 (en) * 1998-05-22 2003-08-26 Tandberg Telecom As Method and apparatus for multimedia conferencing with dynamic bandwidth allocation
US6871284B2 (en) * 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US6336137B1 (en) * 2000-03-31 2002-01-01 Siebel Systems, Inc. Web client-server system and method for incompatible page markup and presentation languages
US20030172272A1 (en) * 2000-05-24 2003-09-11 Ehlers Gavin Walter Authentication system and method
JP2002189976A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7281128B2 (en) 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
DE60309216T2 (de) * 2003-04-04 2007-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
US7526640B2 (en) * 2003-06-30 2009-04-28 Microsoft Corporation System and method for automatic negotiation of a security protocol
CA2438357A1 (en) 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7519718B2 (en) * 2004-02-27 2009-04-14 International Business Machines Corporation Server-side protocol configuration of accessing clients
US20060013192A1 (en) * 2004-07-16 2006-01-19 Nokia Corporation Obtaining and notifying middle box information
EP1719056A4 (en) * 2004-08-26 2009-04-08 Availigent Inc METHOD AND SYSTEM FOR PROVIDING HIGH AVAILABILITY TO COMPUTING APPLICATIONS
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377744A (zh) * 2010-08-18 2012-03-14 中国银联股份有限公司 安全性信息资源交互方法及系统
CN102377744B (zh) * 2010-08-18 2014-11-26 中国银联股份有限公司 安全性信息资源交互方法及系统
CN105359486A (zh) * 2013-05-03 2016-02-24 思杰系统有限公司 使用代理安全访问资源
CN105359486B (zh) * 2013-05-03 2019-04-16 思杰系统有限公司 使用代理安全访问资源
CN105100270A (zh) * 2015-08-28 2015-11-25 百度在线网络技术(北京)有限公司 一种信息交互方法及系统
CN110971576A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种安全认证的方法和相关装置
CN113728609A (zh) * 2019-05-03 2021-11-30 三星电子株式会社 用于提供捆绑包信息的方法和装置
CN113785532A (zh) * 2019-05-09 2021-12-10 三星电子株式会社 用于管理和验证证书的方法和装置
CN113785532B (zh) * 2019-05-09 2024-02-02 三星电子株式会社 用于管理和验证证书的方法和装置
CN110311949A (zh) * 2019-05-20 2019-10-08 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN110311949B (zh) * 2019-05-20 2023-05-30 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN111639116A (zh) * 2020-05-15 2020-09-08 中国银联股份有限公司 数据访问连接会话保护方法以及装置
CN111639116B (zh) * 2020-05-15 2023-06-09 中国银联股份有限公司 数据访问连接会话保护方法以及装置

Also Published As

Publication number Publication date
US20120266214A1 (en) 2012-10-18
JP2009508261A (ja) 2009-02-26
EP1934780A1 (en) 2008-06-25
KR20080053298A (ko) 2008-06-12
US9038162B2 (en) 2015-05-19
EP1934780A4 (en) 2010-01-13
US8220042B2 (en) 2012-07-10
EP1934780B1 (en) 2017-11-08
JP5010608B2 (ja) 2012-08-29
WO2007033087A1 (en) 2007-03-22
US20070061878A1 (en) 2007-03-15
CN101263468B (zh) 2013-03-13

Similar Documents

Publication Publication Date Title
CN101263468B (zh) 创建与远程资源的安全交互连接
US10742631B2 (en) Using an IP multimedia subsystem for HTTP session authentication
US9130935B2 (en) System and method for providing access credentials
EP2842258B1 (en) Multi-factor certificate authority
CN1941700B (zh) 电信系统中的特权授予与资源共享的方法
US20110023096A1 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
US6785729B1 (en) System and method for authorizing a network user as entitled to access a computing node wherein authenticated certificate received from the user is mapped into the user identification and the user is presented with the opprtunity to logon to the computing node only after the verification is successful
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
JP2005509977A5 (zh)
CN101087236B (zh) Vpn接入方法和设备
US7975293B2 (en) Authentication system, authentication method and terminal device
EP2561659B1 (en) Ticket authorisation
WO2011040192A1 (ja) 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
CN111600888B (zh) 用于登录验证的方法、装置和登录验证系统
CN104283678B (zh) 一种应用鉴权方法及设备
US11575667B1 (en) System and method for secure communications
CN101378386B (zh) 一种应用虚拟技术通过掌上终端传递屏幕的安全认证方法及装置
US10447688B1 (en) System for secure communications
CN116743377B (zh) 基于区块链密钥的数据处理方法、装置、设备及存储介质
CN102739613A (zh) 跨防火墙的动态通路方法及系统
CN117077114A (zh) 一种内核层与应用层的通信优化方法、装置、设备及介质
CN116996316A (zh) 一种即联即用的服务认证系统及方法
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150423

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150423

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.