CN101297517A - 总体交换会话安全 - Google Patents
总体交换会话安全 Download PDFInfo
- Publication number
- CN101297517A CN101297517A CNA2006800401157A CN200680040115A CN101297517A CN 101297517 A CN101297517 A CN 101297517A CN A2006800401157 A CNA2006800401157 A CN A2006800401157A CN 200680040115 A CN200680040115 A CN 200680040115A CN 101297517 A CN101297517 A CN 101297517A
- Authority
- CN
- China
- Prior art keywords
- server
- tls
- recipient
- servers
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于总体电子邮件和协作软件(例如,Exchange服务器)会话安全的协议。作为示例,保护同一组织内或跨组织的两个服务器之间的话务对维护电子数据和通信私密性而言是至关重要的。例如,保护两个Exchange服务器之间的通信对日常经由电子邮件发送和接收机密信息的个体和组织而言尤其有用。重要的是接收方(服务器)授权发送方(客户机)发送信息;而发送方应授权接收方接收信息以防止未经授权的信息公开。此处公开的本新颖的系统和/或协议可提供位于同一组织内或跨不同组织的两个服务器之间的相互认证、授权和加密的信道。
Description
背景
保护两个邮件服务器之间的话务对维护电子数据和通信的私密性而言是至关重要的。例如,保护两个Exchange服务器之间的通信对日常经由电子邮件发送和接收机密信息的个体和组织而言尤其有用。使用传统的SSL/TLS方法,需要部署基于证书的公钥基础架构(PKI),而这是非常复杂的。这被证实对邮件服务器——例如,Exchange服务器——的众多用户而言是使用SSL/TLS来保护SMTP(简单邮件传输协议)话务的非常大的障碍。
认证可指的是验证登录到计算机系统上的用户的身份或验证所传输的消息的完整性的过程。在众多情况中,采用认证令牌来促进认证过程。例如,可将认证令牌传递给经授权的用户,并保持为其所拥有,以用于将来的访问和/或电子消息的传输。
一种通用的网络认证是Kerberos认证协议。该特定的协议允许在不安全的网络上通信的个体以非常安全的方式彼此证实其身份。除确保所传输的数据的完整性以外,Kerberos认证协议便于防止窃听和/或重放攻击。更经常地,在客户机服务器模型中采用Kerberos协议,其中通过要求用户和服务双方来验证其各自身份提供了相互的认证。
概述
以下呈现了本发明的简化概述,以提供对本发明的某些方面的基本理解。该概述不是本发明的详尽的概观。它也不旨在标识本发明的关键/重要的元素,或描绘本发明的范围。其唯一目的是以简化形式呈现本发明的某些概念,作为之后呈现的更详细描述的序言。
此处公开并要求保护的本发明,在其一个方面中包括用于总体电子邮件和协作软件(例如,Exchange服务器)会话安全的协议。作为示例,保护同一组织内或跨组织的两个服务器之间的话务常常是非常成问题的。因此,使用传统的SSL/TLS方法要求部署基于证书的公钥基础架构(PKI),而这是非常复杂的。这被证实对邮件服务器——诸如,Exchange服务器——的众多用户而言是使用SSL/TLS来保护SMTP(简单邮件传输协议)话务的重大障碍。同样,Exchange服务器的安全要求不仅要求相互“认证”而还要求相互“授权”。
如可以理解的,在两个Exchange服务器之间,在客户机角色与服务器角色之间基本上不存在差异——双方是相等。换言之,正如对接收方(服务器)而言,重要的是授权发送方(客户机)来发送信息,而发送方应授权接收方来接收信息以防止信息公开。这种双向安全协议在常规系统中是不可能的。
此处公开的新颖的系统和/或协议在其一个方面中,可提供位于同一森林(例如,组织)和跨不同森林的两个服务器——例如两个Exchange服务器——之间的相互认证、授权和加密的信道。在一个方面中,可“即开即用地”采用该系统,而无需进一步的管理开销。
在一个方面中,本发明允许密码协议传输层安全(TLS)、相互通用安全服务应用程序编程接口(MUTUALGSSAPI)和/或质询/响应系统来促进多个邮件服务器(例如,位于Exchange组织内或其之间)之间的安全通信。一个方面针对采用全部前述三种协议来促进安全传输。又一方面针对允许相互授权的MUTUALGSSAPI。
保护服务器之间的SMTP话务是总体邮件服务器安全的重要部分。此处公开并要求保护的新颖的各方面允许两个服务器端点的相互认证和授权同时对通信信道加密。不同于传统地,本发明允许真正的对等安全,它可确保SMTP话务的真实性、私密性和完整性。
简要而言,三个子协议可实现所需结果。首先,根据一方面,带有自签署证书的TLS可用来对通信信道加密。可以理解,对TLS的这种使用不需要部署PKI(公钥基础架构),PKI如前所述添加了相当的管理开销。尽管PKI可引起管理开销的增加,但可以理解,可结合此处所述的发明的新颖性来采用该证书或其它已知证书。接着,可采用相互认证(例如,Kerberos认证),它可允许相互授权。最后,可采用质询/响应协议来确保通过TLS保护的两个端点正是协商相互认证(例如,Kerberos)的相同的端点。可以理解,这种质询/响应协议在防止中间人(MITM)攻击时尤其有用。
在其又一方面中,提供了采用基于概率和/或统计的分析来预测或推断用户期望自动执行的动作的人工智能组件。
为了达成前述和相关目的,此处结合以下描述和附图描述了本发明的某些说明性方面。然而,这些方面仅指示可采用本发明的原理的各种方式的少数几种,且本发明旨在包括所有这样的方面及其等效方式。结合附图考虑本发明的以下详细描述时,本发明的其它优点和新颖的特征将是显而易见的。
附图简述
图1示出了根据新颖的本发明的一方面、促进总体交换会话安全的系统。
图2示出了根据本发明的一方面、促进传输安全的过程的示例性流程图。
图3示出了根据本发明的一方面、采用信道加密组件、认证/授权组件和质询/响应组件的一般系统的框图。
图4示出了根据本发明的一方面、采用TLS组件、Kerberos认证组件和RSA证书组件来促进安全通信的特定系统的框图。
图5示出了根据本发明的一方面的完整的MUTUALGSSAPI缓冲区的示例性结构。
图6示出了根据本发明的一方面、正常成功的x-匿名TLS(x-anonymoustls)+MUTUALGSSAPI会话下的示例性协议序列。
图7示出了可用于执行所公开的体系结构的计算机的框图。
图8示出了根据本发明的示例性计算环境的示意性框图。
详细描述
现在参考附图描述本发明,在全部附图中,同样的参考标号指的是同样的元素。在以下描述中,为说明起见,描述了众多具体细节,以提供对本发明的彻底理解。然而显然,本发明可以无需这些具体细节而实现。在其它实例中,公知的结构和设备以框图形式示出,以便描述本发明。
如在本申请中所用,术语“组件”和“系统”等指的是计算机相关的实体,它们或者是硬件、硬件和软件的组合、软件或者是执行中的软件。例如,组件可以是,但不限于,运行在处理器上的进程、处理器、对象、可执行代码、执行的线程、程序和/或计算机。作为说明,运行在服务器上的应用程序和服务器本身都可以是组件。一个或多个组件可以驻留在进程和/或执行中的线程内,且组件可以位于一台计算机上和/或分布在两台或多台计算机之间。
如此处所用,术语“推断”和“推论”一般指的是从通过事件和/或数据捕捉到的一组观察中推出或推断系统、环境和/或用户的状态的过程。推论例如可以被用来标识具体的上下文或动作,或者可以生成状态上的概率分布。推论可以是概率性的,即,基于对数据和事件的考虑进行对所关心的状态上的概率分布的计算。推论也可以指的是用于从一组事件和/或数据中组成更高级的事件的技术。这样的推论导致从一组观察到的事件和/或存储的事件数据中构造出新的事件或动作,而不论原先的事件在时间上是否紧密相关,也不论原先的事件和数据是来自一个还是若干个事件和数据源。
一开始参考附图,图1是示出了促进多个电子邮件服务器之间的总体会话安全的系统100。一般而言,系统100可包括促进两个不同的电子邮件服务器(104、106)之间的安全通信的通信会话安全组件102。尽管图1中所示的系统100描绘了两个电子邮件组件,但可以理解和领会,此处所述的新颖的概念和机制可根据以任何数目的服务器配置的网络来采用。同样,尽管示出了“电子邮件”服务器,但可以理解,该新颖的安全概念和/或机制可适用于任何形式的数据通信,而不背离本发明及此处所附的权利要求书的精神和范围。
此处公开并要求保护的本发明在其一个方面中,包括允许总体电子邮件和协作软件(例如,Exchange服务器)的会话安全性的协议。作为示例并在图1中示出,该新颖的系统可保护同一组织内或跨组织的两个服务器(104、106)之间的话务,这常常是非常成问题的。
如可以理解,使用传统的SSL/TLS方法将要求部署基于证书的公钥基础架构(PKI),而这是非常复杂的。该常规方法被证实对邮件服务器——诸如Exchange服务器——的众多用户而言是使用SSL/TLS来保护SMTP(简单邮件传输协议)话务而言的重大障碍。同样。Exchange服务器的安全要求不仅要求相互“认证”还要求相互“授权”。
尽管此处所述的各方面针对Exchange服务器,但可以理解,此处所述的新颖的方面和功能可用于任何通信和/或数据话务服务器,而不背离本公开和所附权利要求书的精神和范围。继续参考图1,如可以理解的,在两个Exchange服务器(例如104、106)之间,在客户机角色与服务器角色之间基本上不存在任何差异——双方是相等的。换言之,正如对接收方(服务器)而言,重要的是授权发送方(客户机)来发送信息,而发送方应授权接收方来接收信息以防止信息公开。本领域的技术人员可以理解,这种双向安全协议在常规系统中是不可能的。
此处公开的新颖的系统100和/或协议可提供位于同一森林(例如,组织)和跨森林的两个服务器(例如,104、106)——例如两个Exchange服务器——之间的相互认证、授权和加密的信道(经由通信会话安全组件102)。在一个方面中,可“即开即用地”采用该系统,而无需进一步的管理开销。
图2示出了根据本发明的一方面、促进安全通信的方法。尽管,为说明简单起见,此处所示的一个或多个方法用流程图的形式被示出和描述为一系列动作,但可以理解和领会,本发明不受动作的次序的限制,因为根据本发明,某些动作可按不同的次序发生和/或与此处所示和描述的其它动作并发。例如,本领域的技术人员可以理解并领会,方法可被替换地表示为诸如状态图中的一系列相关的状态或事件。而且,不是所有示出的动作都是实现根据本发明的方法所必需的。
在202,加密传输信道。如上所述并将在以下更详细描述地,传输层安全(TLS)或等效密码技术可用来对通信信道加密。在204,完成发送方的认证和接收方的授权。在一个方面中,可采用新颖的MUTUALGSSAPI协议来促进发送方和接收方的认证和/或授权。
一旦通信信道被加密,并认证和授权发送方和接收方进行通信,就可进一步保护会话安全。在206,可采用质询/响应机制来进一步保护实体之间的通信和/或数据传输。将参考以下附图单独以及组合地更详细描述这些新颖的过程步骤。
图3示出了根据此处所述并要求保护的本发明的新颖的功能的系统100可替换框图。具体地,通信会话安全组件102可包括信道加密组件302、认证/授权组件304和质询/响应组件306。可以理解并领会,这三个组件302、304、306可促进保护两个不同的邮件服务器104、106之间的数据话务。
这些子组件中的每一个将关于参考以下图4的更具体示例来更详细描述。可以理解,尽管根据图4中所述方面采用了特定的协议,但可存在采用其它加密、认证/授权和质询/响应机制的其它方面,而不背离此处所述的本发明的精神和范围。因此,这些替换方面将被包括在本公开和所附权利要求书的范围内。
图4示出了根据本发明的一方面的系统100的更具体示例。在此方面中,本发明允许密码协议传输层安全(TLS)402、相互通用安全服务应用程序编程接口(MUTUALGSSAPI)404和质询/响应系统406来促进多个邮件服务器104、106之间的安全通信(例如,经由因特网)。更具体地,一个方面针对采用全部前述三种协议402、404、406来促进安全传输。又一方面针对新颖的MUTUALGSSAPI 102,它允许两个电子邮件服务器之间的新颖的相互认证和/或授权。
保护服务器(例如,104、106)之间的SMTP话务是总体邮件服务器安全的重要部分。此处公开并要求保护的新颖的各方面允许两个服务器端点之间的相互认证和授权,同时加密通信信道。不同于传统地,本发明可确保真正的对等安全,它可确保SMTP话务的真实性、私密性和完整性。
简要而言,三个子协议402、404、406可实现所需结果。首先,带有自签署证书的TLS组件402可用来对通信信道加密。可以理解,对TLS组件402的这种使用不需要部署PKI(公钥基础架构),PKI如前所述添加了相当的管理开销。接着,可采用相互认证(例如,Kerberos认证404),它也可允许相互授权。最后,可采用质询/响应协议406来确保通过TLS保护的两个端点正是协商相互认证(例如,Kerberos)的相同的端点。可以理解,这种质询/响应协议404在防止中间人(MITM)攻击时尤其有用。
如上所述,尽管以下方面针对在Exchange服务器场景中采用本发明的新颖方面,但可以理解,新颖的各方面可结合本领域中已知的任何电子邮件和/或数据话务服务器来采用。如上参考图4的通信会话安全组件102所述,传输认证和授权组件是总体Exchange安全的重要部分。具体地,该组件,例如通信会话安全组件102可相互认证和授权两个Exchange服务器端点,并对信道加密。默认地,系统可提供真正的对等安全,它可确保SMTP话务的真实性、私密性和完整性。
参考X-EXPS MUTUALGSSAPI组件102,X-EXPS是可携带各种安全分组令牌的Exchange专用认证扩展。可以理解,在Exchange 12之前,GASSPI(SpNego分组)上用于在两个服务器(例如,104、106)之间认证的默认分组。除了不能够对SMTP话务加密以外,GSSAPI遵循传统窗口哑客户机模型。这意味着,在协商之后,客户机不拥有服务器令牌。
在没有服务器令牌的情况下,客户机不能像有服务器的情况那样按照服务器对客户机授权的相同方式对正确的交互授权。如上所述,在Exchange场景中,就客户机和服务器角色而言,两个Exchange服务器之间存在很少差异。双方常常是相等的,仅有的区别在于,客户机总是是对话的发起方。从而,如此处公开并要求保护的新颖的相互授权在防止信息公开方面是至关重要的。
根据本发明(如Exchange场景中所述),引入了MUTUALGSSAPI,它可采用Kerberos SSPI。用Kerberos(它可在Kerberos与NTLM之间协商)替换常规SpNego的一个原因在于,为防止通过降级攻击来恶意利用。MUTUALGSSAPI可允许两个端点(例如,服务器1104、服务器2106)发起Kerberos对话,使得双方都可获取另一方的访问令牌。
现在参考图5,在一个方面中,完整的MUTUALGSSAPI缓冲区可具有所示结构。更具体地,大小头部502、504可指示以字节为单位的每一有效载荷部分的大小(例如,4字节固定长度的十六进制值)。如所示的,安全块有效载荷506可携带双向认证块。类似地,质询/响应有效载荷508可携带质询/响应数据,它们可允许连系Kerberos(客户机->服务器)会话密钥、TLS会话密钥和自签署RSA证书公钥来防止MITM。
现在转向对X-EXPS MUTUALGSSAPI+X-匿名TLS的讨论,由于由Kerberos生成的令牌易于受到MITM的攻击,本发明采用从协商得到的会话密钥来对信道加密。更具体地,代替使用Kerberos会话密钥来进行加密,本发明的一方面采用Kerberos和TLS的组合来实现同一目标。本质上,Kerberos可促进认证,TLS可促进加密,质询/响应子协议可挡开MITM恶意利用。该方面将在以下更详细描述。
在操作中,MUTUALGSSAPI协商的一个效果是两个端点(例如,服务器104、106)均具有共享的秘密(例如,Kerberos会话密钥)。实际上,双方都具有来自双向通信的两个会话密钥。本发明为质询响应目的而使用客户机->服务器方式。此外,双方均具有对远程方令牌的访问权。
为了防止MITM,将完成两个任务。首先,必须在TLS下保护令牌缓冲区的完整性和私密性。其次,质询/响应协议必须证实,协商MUTUALGSSAPI的两个端点也是协商TLS的相同的双方。在质询响应协议的散列中包括自签署RSA证书的公钥,使得MITM不能胁迫客户机和服务器双方来与攻击者协商同一TLS会话密钥。因为攻击者不会在同时拥有全部3个密钥(TLS会话密钥、Kerberos会话密钥和RSA证书公钥),所以排除了中间人。
本发明的一个新颖的特征在于引入了被称为X-匿名TLS的新扩展。在操作中,它的行为如同STARTTLS(启动TLS)一样,除了不存在任何证书验证以外。因此,可以理解,结合本发明来采用TLS以提供完整性和私密性保护,而不必提供真实性。X-匿名TLS使用的证书是在存储器存储中生成的自签署RSA证书。X-匿名TLS结合X-EXPS MUTUALGSSAPI工作。同样,本发明实施该协议序列。此外,服务器可通告它认为在被称为“MUTUALGSSAPIHASH”的新扩展下可接受的、质询响应子协议中使用的散列算法。客户机可选择它认为合适的一个,并在向服务器发送的第一个块(例如,图5的506)中指示其选择。
图6示出了正常成功的X-匿名TLS+MUTUALGSSAPI会话下的示例性协议序列。以下是按照图6的动作说明的动作。
1)SmtpOut将ehlo以及其自己的服务器FQDN(SmtpOutFQDN)发送给SmtpIn。
2)对每个SMTP RFC,SmtpIn以通告其自己的FQDN(SmtpInFQDN)以及X-匿名TLS的标志来响应。它也可在同时通告STARTTLS。MUTUALGSSAPI不会被通告,直到建立了X-匿名TLS。
3)SmtpOut选择参与与SmtpIn的X-匿名TLS协商。结果,建立TLS会话。
4)对每个SMTP RFC,SmtpOut发送另一ehlo给SmtpIn。
5)SmtpIn以现在显示支持X-EXPS MUTUALGSSAPI的标志响应。同时,STARTTLS和X-匿名TLS均从标志中消除,因为会话已经处于TLS中。此外,SmtpIn也通告,它支持SHA256和SHA1两者作为用于MUTUALGSSAPI协议中的散列方法。
6)SmtpOut使用在ehlo响应中获取的SmtpInFQDN获取SmtpIn的Kerberos票据。该票据在以上示图中被表示为ISC1。此时,SmtpOut已经获取了Kerberos会话密钥以及TLS共享秘密密钥。因此,SmtpOut可构造质询=SHA256(Kerberos密钥+TLS密钥+证书公钥)。它挑选SHA256因为它更安全。最后,SmtpOut向SmtpIn发送它所挑选的散列方法、Kerberos票据以及质询。此时,到所关注的SmtpOut为止,已经完成了出站Kerberos认证,质询已经被发送,但响应尚未验证。
7)Smtp在步骤6中解析有效载荷。它知道SmtpOut已经为在质询/响应子协议中使用的散列选择了SHA256。SmtpIn确认SmtpOut的Kerberos票据(ISC1)。在Kerberos下,该调用应或者成功或者失败,而不会生成其它票据令牌。如果票据确认成功,则SmtpIn将确认SmtpOut的质询,并生成响应。如果成功,则SmtpIn认证了SmtpOut。在它试图获取对SmtpOut的票据之前,SmtpIn将针对SmtpOut的令牌进行完整的授权检查。在认证和授权均完成之后,SmtpIn将试图获取Kerberos票据(ISC2)来访问SmtpOut。最后,SmtpIn将ISC2和响应发回给SmtpOut。此时,SmtpIn完全验证并授权了SmtpOut。
8)SmtpOut解析ISC2+响应。它将首先确认响应。如果成功,则SmtpOut将继而确认ISC2来获取SmtpIn的令牌。如果这也成功,则SmtpOut将进行与步骤7中相同的授权检查来对SmtpIn授权。然后,SmtpOut完全认证并授权了SmtpIn。
9)SmtpIn侧任何阶段中的任何错误(例如,无法获取或确认Kerberos票据,或验证质询时的错误)将导致服务器方发送5xx错误并断开。同样的,该协议序列在SmtpOut侧的任何错误将导致其取消并丢弃会话。现在转向对质询/响应机制的讨论,质询/响应的一个目的在于证实双方均具有相同的Kerberos和TLS会话密钥以及自签署RSA证书的公钥。基于Kerberos协议,SmtpOut总是质询方。可以理解,可结合本发明的替换方面采用任何散列算法。在一个方面中:
质询=SHA256(Kerberos密钥+TLS密钥+证书公钥)
响应=SHA256(质询+Kerberos密钥+TLS密钥+证书公钥)
质询方在服务器基于其自己的数据计算出相同的散列时证实拥有全部3个密钥。可以理解,攻击者不会知道全部3个密钥。响应方可通过将3个密钥和质询的一种版本输入到散列中来证实拥有全部3个密钥。另一方可验证,因为它是拥有相同信息的唯一其它一方。攻击者(MITM)不可胁迫客户机和服务器参与分开的TLS会话并仍生成相同的TLS会话密钥,因为证书公钥被包括在质询响应中。这基本上与证书确认等效,它防止经典MITM针对TLS攻击。
参考认证状态机,每一方具有以下状态变量来跟踪协商状态。
·无
·入站受保护
·出站受保护
·成功——入站和出站均受保护,且质询/响应经验证。
在认证的两个方向均成功时,可建立安全信道。同样,可验证质询/响应状态。此外,每一方都拥有远程方的访问令牌用于授权检查。
本发明公开了对TLS+MUTUALGSSAPI 的安全分析。TLS+MUTUALGSSAPI可防止MITM攻击,因为黑客不可能知道全部3个密钥(例如,Kerberos、TLS会话密钥和证书公钥)。如果黑客插入其中,并参与与服务器A和B的分开的TLS对话,则攻击者将会因没有Kerberos会话密钥而被质询响应检测出。黑客不能抽出A与B之间的直接TLS对话,因为攻击者不能对未检测出的信道解密或更改。
如上所述,为了防止MITM,证书公钥(或等效物)必须被包括在质询响应协议中。为了这样实施,X-匿名TLS将在运行时生成自签署RSA证书(或等效物)并将其存储在存储器内存储中。在RSA密钥交换下,如果客户机未确认服务器的证书,则MITM有可能胁迫客户机和服务器两者来与攻击者一起生成相同的TLS会话密钥。如果MITM能那样作,则它将击败质询/响应协议的目的。从而,本发明在质询响应中包括RSA证书的公钥来击败这种攻击。
可能的攻击仍然可恶意使用协议实现错误来拆开TLS和MUTUALGSSAPI。从而,本发明的新颖的设计实施处于紧密耦合序列中的X-匿名TLS和EXPS MUTUALGSSAPI。最后,与任何其它安全假设一样,对服务器任一方的完全损害将完全地击败TLS+MUTUALGSSAPI机制。
现在参考图7,示出了可用于执行关于会话安全的所公开的体系结构的计算机的框图。为了向本发明的各方面提供附加的上下文,图7及以下讨论旨在提供可在其中实现本发明各方面的合适的计算环境700的简要、大致的描述。尽管以上在可以在一台或多台计算机上运行的计算机可执行指令的通用上下文中描述了本发明,但是本领域的技术人员可以认识到,本发明也可以结合其它程序模块和/或作为软硬件的组合来实现。
一般而言,程序模块包括例程、程序、组件、数据结构等,它们执行特定的任务或实现特定的抽象数据类型。而且,本领域的技术人员可以理解,本发明方法可以使用其它计算机系统配置来实现,包括单处理器或多处理器计算机系统、小型机、大型机、以及个人计算机、手持式计算设备、基于微处理器的或可编程消费电子产品等,它们中的每一个都可以有效地耦合至一个或多个相关联的设备。
本发明的所示方面也可以在分布式计算环境中实现,在分布式计算环境中某些任务是由通过通信网络链接的远程处理设备执行的。在分布式计算环境中,程序模块可以位于本地或远程存储器存储设备中。
计算机一般包括各种计算机可读介质。计算机可读介质可以是可由计算机访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字视频盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算机访问的任何其它介质。
通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是这样一种信号,其一个或多个特征以在信号中编码信息的方式被设定或更改。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。上述中任一个的组合也应包括在计算机可读介质的范围之内。
再次参考图7,用于实现本发明各方面的示例性环境700包括计算机702,计算机702包括处理单元704、系统存储器706和系统总线708。系统总线708将包括但不限于系统存储器706在内的系统组件耦合至处理单元704。处理单元704可以是各种市场上可购买的任何处理器。也可以采用双微处理器和其它多处理器体系结构作为处理单元704。
系统总线708可以是若干类型总线结构中的任一种,可进一步互连至存储器总线(带有或不带有存储器控制器)、外围总线和使用各种市场上可购买的总线体系结构中任一种的局部总线。系统存储器706包括只读存储器(ROM)710和随机存取存储器(RAM)712。基本输入/输出系统(BIOS)存储在诸如ROM、EPROM、EEPROM等非易失性存储器710中,其中BIOS包含诸如启动时有助于在计算机702中元件之间传递信息的基本例程。RAM 712还可以包括用于高速缓存数据的诸如静态RAM的高速RAM。
计算机702还包括内部硬盘驱动器(HDD)714(例如EIDE、SATA),其中内部硬盘驱动器714也可被配置为在合适的机箱(未示出)中供外部使用;磁软盘驱动器(FDD)716(例如读写可移动盘717)以及光盘驱动器720(例如读CD-ROM盘722,或者读写诸如DVD的其它高容量光介质)。硬盘驱动器714、磁盘驱动器716和光盘驱动器720可以分别通过硬盘驱动器接口724、磁盘驱动器接口726和光盘驱动器接口728连接到系统总线708。用于外部驱动实现的接口724包括通用串行总线(USB)和IEEE 1394接口技术中的至少一个或两者。其它外部驱动连接技术落在本发明的构想之内。
驱动器及其相关联的计算机可读介质提供了对数据、数据结构、计算机可执行指令等的非易失性存储。对于计算机702,驱动器和介质容纳合适数字格式的任何数据的存储。尽管以上计算机可读介质的描述提及HDD、可移动磁盘和诸如CD或DVD的可移动光介质,但本领域的技术人员应该理解,计算机可读的其它类型的介质,诸如zip驱动器、磁带盒、闪存卡、盒式磁带等,也可以在示例性操作环境中使用,而且,任何这样的介质可以包含用于执行本发明的方法的计算机可执行指令。
多个程序模块可存储在驱动器和RAM 712中,包括操作系统730、一个或多个应用程序732、其它程序模块734和程序数据736。操作系统、应用程序、模块和/或数据的全部或部分也可以高速缓存在RAM 712中。可以理解,本发明可以使用各种市场上可购买的操作系统或操作系统的组合来实现。
用户可以通过一个或多个有线/无线输入设备,例如键盘738和诸如鼠标740的定点设备来向计算机702输入命令和信息。其它输入设备(未示出)可包括麦克风、IR遥控器、操纵杆、游戏手柄、指示笔、触摸屏等。这些和其它输入设备通常通过耦合至系统总线708的输入设备接口742连接到处理单元704,但可以由其它接口连接,诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等。
监示器744或其它类型的显示设备也通过接口,诸如视频适配器746连接至系统总线708。除监示器744之外,计算机一般包括其它外围输出设备(未示出),诸如扬声器、打印机等。
计算机702可使用通过有线和/或无线通信至一台或多台远程计算机,诸如远程计算机748的逻辑连接在网络化环境中操作。远程计算机748可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其它常见的网络节点,并且一般包括相对于计算机702描述的多个或全部元素,但是为了简明起见,仅示出存储器存储设备750。所示逻辑连接包括至局域网(LAN)752和/或较大网络,例如广域网(WAN)754的有线/无线连接。这样的LAN和WAN网络环境在办公室和公司中是常见的,且促进诸如内联网的企业范围网络,它们全部都可连接至例如因特网的全球通信网络。
当在LAN联网环境中使用时,计算机702通过有线和/或无线通信网络接口或适配器756连接至局域网752。适配器756可促进至LAN 752的有线或无线通信,LAN 725也可包括部署在其上的用于与无线适配器756通信的无线接入点。
当在WAN联网环境中使用时,计算机702可以包括调制解调器758,或者连接至WAN 754上的通信服务器,或者具有用于通过诸如因特网等WAN754建立通信的其它装置。调制解调器758可以是内置或外置的和有线或无线设备,它通过串行端口接口742连接至系统总线708。在网络化环境中,相对于计算机702描述的程序模块或其部分可以存储在远程存储器/存储设备750中。可以理解,所示网络连接是示例性的,且可使用在计算机之间建立通信链路的其它手段。
计算机702可以用于与操作上部署在无线通信中的任何无线设备或实体通信,例如,打印机、扫描仪、台式和/或便携式计算机、便携式数据助理、通信卫星、与无线可检测标签(例如公共电话亭、报亭、休息室)相关联的任何设备配置或位置、以及电话。这包括至少Wi-Fi和BluetoothTM(蓝牙)无线技术。因此,通信可以是使用常规网络的预先定义的结构,或仅仅是至少两个设备之间的自组织通信。
Wi-Fi即无线保真允许从家里的睡椅、旅馆房间中的床或工作单位的会议室无线地连接至因特网。Wi-Fi是类似于蜂窝电话中使用的技术的无线技术,它使得例如计算机等设备能够在室内外基站范围内的任何地方收发数据。Wi-Fi网络使用被称为IEEE 802.11(a、b、g等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可以用于将计算机彼此连接、连接至因特网、以及连接至有线网络(使用IEEE 802.3或以太网)。Wi-Fi网络在非特许的2.4和5GHz无线电波段中,例如以11Mbps(802.11a)或54Mbps(802.11b)数据速率运行,或者带有包括两种波段(双波段)的产品,因此网络可以提供类似于在许多办公室中使用的基本10BaseT有线以太网网络的真实世界性能。
现在参考图8,示出了根据本发明的示例性计算环境800的示意框图。系统800包括一个或多个客户机802。客户机802可以是硬件和/或软件(例如,线程、进程、计算设备)。客户机802可以例如,通过使用本发明来容纳cookie和/或相关联的上下文信息。
系统800也包括一个或多个服务器804。服务器804也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器804可以例如,通过使用本发明容纳执行变换的线程。客户机802与服务器804之间的一种可能的通信可以是以适用于在两个或多个计算机进程之间传输的数据包的形式。数据包可以包括,例如cookie和/或相关联的上下文信息。系统800包括通信架构806(例如,诸如因特网等全球通信网络),它可以用于促进客户机802与服务器804之间的通信。
可以通过有线(包括光纤)和/或无线技术来促进通信。客户机802操作上连接至可以用于存储对客户机802本地的信息(例如,cookie和/或相关联的上下文信息)的一个或多个客户机数据存储808。类似地,服务器804操作上连接至可使用来存储对服务器804本地的信息的一个或多个服务器数据存储810。
以上描述包括本发明的示例。当然,不可能为描述本发明而描述每个可想象的组件或方法的组合,但是本领域的普通技术人员可以认识到,还可能有本发明的众多其它组合和排列。从而,本发明旨在包括落入所附权利要求书精神和范围内的所有这样的变更、修改和变化。而且,就在详细描述中或者在权利要求书中使用的术语“包括”而言,当被用作权利要求书中的过渡词时,这样的术语旨在是包含性的,类似于解释术语“包含”的方式。
Claims (20)
1.一种促进保护两个服务器之间的通信的系统,包括:
相互认证组件(304),认证消息的发送方,所述发送方可以是所述两个服务器中的任一个;以及
相互授权组件(304),对所述消息的接收方授权,所述接收方是所述两个服务器中的另一个。
2.如权利要求1所述的系统,其特征在于,还包括信道加密组件(302),它对所述消息的通信信道密码保护。
3.如权利要求2所述的系统,其特征在于,所述加密组件(302)采用TLS机制(402)来保护所述通信信道。
4.如权利要求2所述的系统,其特征在于,还包括质询/响应组件(306),它验证所认证和授权的服务器中每一个的身份。
5.如权利要求1所述的系统,其特征在于,所述相互认证组件(304)是Kerberos密码机制(404)。
6.如权利要求5所述的系统,其特征在于,所述相互授权组件(304)是Kerberos密码机制(404)。
7.如权利要求1所述的系统,其特征在于,所述消息是SMTP消息。
8.如权利要求2所述的系统,其特征在于,所述加密组件(302)采用TLS机制(402)来保护所述通信信道,所述相互认证组件(304)是Kerberos密码机制(404),所述相互授权组件(304)是Kerberos密码机制(404)。
9.一种用于保护两个服务器之间的SMTP话务的计算机实现方法,包括:
认证所述SMTP话务的发送方;以及
对所述SMTP话务的接收方授权。
10.如权利要求9所述的计算机实现方法,其特征在于,所述认证和授权的方法采用Kerberos密码技术。
11.如权利要求10所述的计算机实现方法,其特征在于,还包括:
加密促进所述SMTP话务传输的通信信道。
12.如权利要求11所述的计算机实现方法,其特征在于,所述加密的动作采用TLS技术来保护所述信道。
13.如权利要求12所述的计算机实现方法,其特征在于,还包括质询所述接收方来保护所述发送方与所述接收方之间的通信。
14.如权利要求13所述的计算机实现方法,其特征在于,还包括分析来自所述接收方的响应来避免未经授权的中间人攻击。
15.一种促进两个Exchange服务器之间的通信的安全的系统,包括:
用于认证来自第一Exchange服务器的消息的发送方的装置;以及
用于授权第二Exchange服务器处所述消息接收方的装置。
16.如权利要求15所述的系统,其特征在于,还包括用于保护所述消息的通信信道的装置。
17.如权利要求16所述的系统,其特征在于,还包括用于验证所述发送方和所述接收方的身份的装置。
18.如权利要求17所述的系统,其特征在于,所述保护通信信道的装置是TLS机制。
19.如权利要求18所述的系统,其特征在于,所述用于验证身份的装置是质询/响应机制。
20.如权利要求19所述的系统,其特征在于,所述用于认证发送方的装置和所述对接收方授权的装置是Kerberos密码机制。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73179805P | 2005-10-31 | 2005-10-31 | |
US60/731,798 | 2005-10-31 | ||
US11/335,487 US8417949B2 (en) | 2005-10-31 | 2006-01-19 | Total exchange session security |
US11/335,487 | 2006-01-19 | ||
PCT/US2006/038240 WO2007053255A1 (en) | 2005-10-31 | 2006-10-03 | Total exchange session security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101297517A true CN101297517A (zh) | 2008-10-29 |
CN101297517B CN101297517B (zh) | 2012-10-10 |
Family
ID=37998012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800401157A Active CN101297517B (zh) | 2005-10-31 | 2006-10-03 | 用于总体交换会话安全的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8417949B2 (zh) |
EP (1) | EP1913728B1 (zh) |
JP (1) | JP5334104B2 (zh) |
KR (1) | KR101343248B1 (zh) |
CN (1) | CN101297517B (zh) |
WO (1) | WO2007053255A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104067595A (zh) * | 2012-01-26 | 2014-09-24 | 迈克菲公司 | 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法 |
CN108881220A (zh) * | 2018-06-15 | 2018-11-23 | 郑州云海信息技术有限公司 | 一种基于Exchange server的数据加密真实性验证方法及系统 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
US7764677B2 (en) * | 2006-09-20 | 2010-07-27 | Nortel Networks Limited | Method and system for policy-based address allocation for secure unique local networks |
US9847977B2 (en) | 2007-06-29 | 2017-12-19 | Microsoft Technology Licensing, Llc | Confidential mail with tracking and authentication |
US9336385B1 (en) * | 2008-02-11 | 2016-05-10 | Adaptive Cyber Security Instruments, Inc. | System for real-time threat detection and management |
US8799630B2 (en) | 2008-06-26 | 2014-08-05 | Microsoft Corporation | Advanced security negotiation protocol |
US20090327719A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Communication authentication |
US8447976B2 (en) * | 2009-06-01 | 2013-05-21 | Microsoft Corporation | Business to business secure mail |
US20100313016A1 (en) * | 2009-06-04 | 2010-12-09 | Microsoft Corporation | Transport Pipeline Decryption for Content-Scanning Agents |
US20100313276A1 (en) * | 2009-06-05 | 2010-12-09 | Microsoft Corporation | Web-Based Client for Creating and Accessing Protected Content |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
GB2503164B (en) | 2011-03-02 | 2015-12-09 | Ibm | Cross enterprise communication |
US10262124B2 (en) * | 2017-01-18 | 2019-04-16 | Bank Of America Corporation | Autonomous software containers |
US10972455B2 (en) * | 2018-04-24 | 2021-04-06 | International Business Machines Corporation | Secure authentication in TLS sessions |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5548649A (en) * | 1995-03-28 | 1996-08-20 | Iowa State University Research Foundation | Network security bridge and associated method |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6782506B1 (en) * | 1998-02-12 | 2004-08-24 | Newriver, Inc. | Obtaining consent for electronic delivery of compliance information |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
AU1431301A (en) * | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
US6519771B1 (en) * | 1999-12-14 | 2003-02-11 | Steven Ericsson Zenith | System for interactive chat without a keyboard |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
ATE419574T1 (de) * | 2001-01-10 | 2009-01-15 | Cisco Tech Inc | Computersicherheits- und verwaltungssystem |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7308496B2 (en) * | 2001-07-31 | 2007-12-11 | Sun Microsystems, Inc. | Representing trust in distributed peer-to-peer networks |
US7203753B2 (en) * | 2001-07-31 | 2007-04-10 | Sun Microsystems, Inc. | Propagating and updating trust relationships in distributed peer-to-peer networks |
US20030088656A1 (en) * | 2001-11-02 | 2003-05-08 | Wahl Mark F. | Directory server software architecture |
JP2003179592A (ja) | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
US7506058B2 (en) * | 2001-12-28 | 2009-03-17 | International Business Machines Corporation | Method for transmitting information across firewalls |
AU2003223238A1 (en) * | 2002-03-11 | 2003-09-29 | Visionshare, Inc. | Method and system for peer-to-peer secure communication |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7596692B2 (en) * | 2002-06-05 | 2009-09-29 | Microsoft Corporation | Cryptographic audit |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US20030233577A1 (en) * | 2002-06-18 | 2003-12-18 | Frank Bellino | Electronic mail system, method and apparatus |
US7962655B2 (en) * | 2002-07-29 | 2011-06-14 | Oracle International Corporation | Using an identity-based communication layer for computing device communication |
US7949871B2 (en) * | 2002-10-25 | 2011-05-24 | Randle William M | Method for creating virtual service connections to provide a secure network |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7356601B1 (en) * | 2002-12-18 | 2008-04-08 | Cisco Technology, Inc. | Method and apparatus for authorizing network device operations that are requested by applications |
US7293284B1 (en) * | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
US7788485B2 (en) * | 2003-08-07 | 2010-08-31 | Connell John M | Method and system for secure transfer of electronic information |
KR20060120047A (ko) | 2003-09-26 | 2006-11-24 | 트러스티드 딜리버리 피티와이 엘티디 | 송신 시스템을 이용한 전자 메시지들을 송신하는 방법 및시스템 |
JP2005135032A (ja) * | 2003-10-28 | 2005-05-26 | Toshiba Corp | ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置 |
US20050144450A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US20050182937A1 (en) * | 2004-02-12 | 2005-08-18 | Harmeet Singh Bedi | Method and system for sending secure messages over an unsecured network |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7721093B2 (en) * | 2004-04-02 | 2010-05-18 | Microsoft Corporation | Authenticated exchange of public information using electronic mail |
GB2413465B (en) * | 2004-04-23 | 2007-04-04 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US20060129804A1 (en) * | 2004-12-10 | 2006-06-15 | Microsoft Corporation | Message based network configuration of server certificate purchase |
WO2006076618A1 (en) * | 2005-01-14 | 2006-07-20 | Citrix Systems, Inc. | A method and system for requesting and granting membership in a server farm |
US20060236385A1 (en) * | 2005-01-14 | 2006-10-19 | Citrix Systems, Inc. | A method and system for authenticating servers in a server farm |
US20070180225A1 (en) * | 2005-02-24 | 2007-08-02 | Schmidt Jeffrey A | Method and system for performing authentication and traffic control in a certificate-capable session |
US7350074B2 (en) * | 2005-04-20 | 2008-03-25 | Microsoft Corporation | Peer-to-peer authentication and authorization |
DE602005014119D1 (de) * | 2005-11-16 | 2009-06-04 | Totemo Ag | Verfahren zur Herstellung eines sicheren E-mail Kommunikationskanals zwischen einem Absender und einem Empfänger |
JP2007207016A (ja) * | 2006-02-02 | 2007-08-16 | Toshiba Corp | 情報送受信システム、クライアント装置及びサーバ装置 |
EP1895706B1 (en) * | 2006-08-31 | 2018-10-31 | Apple Inc. | Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program |
JP5003118B2 (ja) * | 2006-11-27 | 2012-08-15 | 横河電機株式会社 | 制御システム及びマルチキャスト通信方法 |
EP2241084B1 (en) * | 2008-02-15 | 2021-03-31 | Citrix Systems, Inc. | Systems and methods for secure handling of secure attention sequences |
-
2006
- 2006-01-19 US US11/335,487 patent/US8417949B2/en active Active
- 2006-10-03 EP EP06815908.6A patent/EP1913728B1/en active Active
- 2006-10-03 JP JP2008537721A patent/JP5334104B2/ja active Active
- 2006-10-03 WO PCT/US2006/038240 patent/WO2007053255A1/en active Application Filing
- 2006-10-03 CN CN2006800401157A patent/CN101297517B/zh active Active
-
2008
- 2008-04-29 KR KR1020087010340A patent/KR101343248B1/ko active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104067595A (zh) * | 2012-01-26 | 2014-09-24 | 迈克菲公司 | 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法 |
US9680869B2 (en) | 2012-01-26 | 2017-06-13 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
CN104067595B (zh) * | 2012-01-26 | 2017-06-27 | 迈克菲公司 | 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法 |
CN108881220A (zh) * | 2018-06-15 | 2018-11-23 | 郑州云海信息技术有限公司 | 一种基于Exchange server的数据加密真实性验证方法及系统 |
CN108881220B (zh) * | 2018-06-15 | 2021-09-17 | 郑州云海信息技术有限公司 | 一种基于Exchange server的数据加密真实性验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2007053255A1 (en) | 2007-05-10 |
CN101297517B (zh) | 2012-10-10 |
US20070101159A1 (en) | 2007-05-03 |
JP5334104B2 (ja) | 2013-11-06 |
KR20080059616A (ko) | 2008-06-30 |
EP1913728A4 (en) | 2014-12-24 |
JP2009514349A (ja) | 2009-04-02 |
US8417949B2 (en) | 2013-04-09 |
KR101343248B1 (ko) | 2013-12-18 |
EP1913728A1 (en) | 2008-04-23 |
EP1913728B1 (en) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101297517B (zh) | 用于总体交换会话安全的方法和系统 | |
CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
US20210136048A1 (en) | System and Method for Secure Remote Control of a Medical Device | |
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
EP2424185B1 (en) | Method and device for challenge-response authentication | |
JP4773708B2 (ja) | ネットワークメディアにおける通信を認証するシステムおよび方法 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
US11736304B2 (en) | Secure authentication of remote equipment | |
EP1748615A1 (en) | Method and system for providing public key encryption security in insecure networks | |
US20100226280A1 (en) | Remote secure router configuration | |
CN102215487A (zh) | 通过公共无线网络安全地接入专用网络的方法和系统 | |
US20060218397A1 (en) | Apparatus and methods for sharing cryptography information | |
CN106027250B (zh) | 一种身份证信息安全传输方法及系统 | |
Haataja et al. | Bluetooth security attacks: comparative analysis, attacks, and countermeasures | |
JP2006114010A (ja) | スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム | |
CN109495251A (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和系统 | |
CN102577454A (zh) | 在安全元件与网络接入点之间互通数据的方法和相对应的安全元件 | |
CN104065485A (zh) | 电网调度移动平台安全保障管控方法 | |
CN106464739A (zh) | 保护与增强的媒体平台的通信 | |
JP2004056762A (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
Farb et al. | Safeslinger: An easy-to-use and secure approach for human trust establishment | |
EP3149883B1 (en) | Management of cryptographic keys | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
WO2016003310A1 (en) | Bootstrapping a device to a wireless network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150505 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150505 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |