CN1349625A - 数据网络中使用自动增量证书公开的相互认证 - Google Patents
数据网络中使用自动增量证书公开的相互认证 Download PDFInfo
- Publication number
- CN1349625A CN1349625A CN00807108A CN00807108A CN1349625A CN 1349625 A CN1349625 A CN 1349625A CN 00807108 A CN00807108 A CN 00807108A CN 00807108 A CN00807108 A CN 00807108A CN 1349625 A CN1349625 A CN 1349625A
- Authority
- CN
- China
- Prior art keywords
- certificate
- request
- local
- data processing
- site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010020751 Hypersensitivity Diseases 0.000 description 1
- 208000026935 allergic disease Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000009610 hypersensitivity Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
在客户/服务器计算中,特别在电子商务领域中,在客户和服务器之间传递数字签名的证书以产生各方之间的信任。然而,这需要在公开方知道关于接收方的任何信息前一方对另一方公开(某一方必须先行)它的证书(这可能被认为是敏感的)。为解决这一问题,本发明实现了一种证书公开协商,称为自动增量证书公开。在一个本地站点保存的每一个证书都与一个基于对方站点证书的访问策略相关联。到来的证书请求与该访问策略逻辑组合以导出进一步的协商响应。
Description
发明领域
本发明涉及客户/服务器(也称为“分布式”)计算领域,其中一个计算设备(“客户”)请求另一个计算设备(“服务器”)执行客户的部分工作。
背景技术
在过去几年间在信息技术世界客户/服务器计算变得越来越重要。这一类型分布式计算允许运行在一个机器上的软件过程(例如客户)委派它的一些工作给运行在另一个机器上的软件过程(例如服务器),后者可能更适合执行该项工作。客户和服务器也可以是运行在同一机器上的单独的软件过程。
在客户/服务器系统中,非常重要的是客户和服务器在它们进行有意义的相互反应之前要形成足够的彼此信任级,因为在客户请求服务器处理期间可能交换的信息和/或服务器返回到客户的处理结果可能是高度敏感的信息。经常是,客户和服务器先前彼此没有关系,因此它们必须进入某些类型的初始对话,以便在它们公开任何可能敏感的信息之前决定它们是否可以彼此信任。说明这一点特别有用的一个很好的例子是当客户是一个通过因特网给一个万维网服务器应用发送电子商务请求的万维网浏览器应用时。在这些参与方之间进行初始反应时万维网客户和万维网服务器先前没有任何关系,万维网客户例如可能非常不愿意通过因特网给万维网服务器提供信用卡号码。
在现有技术中公知在客户和服务器之间交换证书(亦即由证书发布者给证书拥有者数字签名的确认)以便在它们之间发展信任。通过使用发布者的私钥(private key)签名证书并可以使用发布者的公钥验证。证书集合拥有者的一个或多个属性,每一个属性由名字/值对组成,并说明由发布者声称的拥有者的一些特性。每一证书还包括证书拥有者的公钥。拥有者可以使用相应的私钥回答盘问或者演示证书的所有者身份。拥有者也可以使用私钥签名由第三实体拥有的另一个证书。
这样,如在现有技术中众所周知,证书可以结合到一个链中,这里一个证书的拥有者是在该链中下一个证书的发布者。这些链可以被认为是从一个已知实体(在该链中第一个证书的发布者)追踪到需要建立信任的提交实体的信任网。提交实体是在该链中最后证书的拥有者。提交实体可以通过演示拥有证书中包含的公钥的私钥配对而演示该证书的所有者身份。其它的支持证书由与提交实体具有直接或间接关系的实体拥有,并且虽然它们不由该提交实体拥有,但是提交实体确实保存和提交它们的复制件。每一支持证书包含公钥,使用其私钥配对签名链中的下一个证书。
所有提交的证书都与演示(可能是间接的)提交实体和发布链中第一证书的已知实体之间的关系有关。通过检查该链中证书的属性可以推断关系的性质。可以提交多重信任链以建立更高的信任度或演示提交实体另外的属性和它与已知实体之间的关系。
使用证书建立相互信任的现有技术可以分为两种基本方法。第一种方法在下面的文章和书籍中说明:由A.Frier,P.Kocher所著,网景通信公司1996年11月18日出版的“SSL 3.0协议”;由T.Dierks,C.Allen所著“TLS协议版本1.0”,1998年11月13日的draft-ietf-tls-protocol-0.6.txt;S.Farrell所著“用于基于属性证书的授权的TLS扩展”,1998年8月20日的draft-ietf-tls-attr-cert-0.1.txt。这一方法将称为SSL方法,因为其由SSL、TLS和TLS扩展为基于属性-证书的授权使用。在SSL方法中,客户和服务器可以如下交换证书。服务器通过单方公开一个预先选择的证书启动协商。它可以包括对客户证书的请求,包括服务器可以接受的证书类型和在属性证书的场合一个指示所需要的属性的模板。
第二种方法由下面的文章和书籍说明:N.Ching,V.Jones和M.Winslett所著“数字图书馆中的授权:安全访问跨越企业边界的服务”,关于数字图书馆中研究和技术进步论坛的ADL 96会议录,1996年在华盛顿特区召开,可在http://drl.cs.uiuc.edu/security/pubs.html看到;M.Winslett,Nching,V.Jones和I.Slepchin所著“在万维网上使用数字证书”,计算机安全杂志,1997年5月,255-267页,可在http://drl.cs.uiuc.edu/security/pubs.html看到。我们将称该第二种方法为数字证书方法。在这一方法中,当由一个客户对服务器进行服务请求而没有附加合适的证书时,服务器给客户发送一个支配该服务的策略。策略是一个证书公式,也就是说,是所请求的证书和对证书包含的属性的表述的限制的逻辑组合。可以使用策略表征提交实体所需要的特性及其与已知实体的关系。通过接受这一策略作为为证书的请求,客户有机会选择私人证书以提交授权服务。通过给客户发送策略,服务器卸载证书选择。该实践也允许不同的服务器具有非常不同的策略,要求不同的客户属性和接受由不同授权机构发布的证书。
这两种现有技术方法都支持服务器给客户发送证书请求,包括对该服务器可接受的证书特征。然而,本发明注意到了这一现有技术中如下的缺点。
在SSL方法中,对服务器来说在公开服务器的证书之前没有机会检验任何关于客户的信息。服务器可以作为高度秘密对待自己的证书,从而,如果客户和服务器没有能够建立相互信任,那么服务器已经交付给客户一则高度敏感的(秘密的)信息。此外,如果由服务器公开的证书不满足客户,则该客户没有机会从服务器请求附加证书。这当客户和服务器先前没有关系时可能是一个严重的问题。在这一场合,不太可能任何单一证书发布者接受对所有客户就感兴趣的所有服务器属性的授权。
基于数字证书方法的现有系统的缺点随客户希望只对已经建立某种信任程度的服务器公开证书而产生。使用数字证书方法开发的现有系统具有支持的客户-证书提交策略,它把服务分成等价的类,然后为每一等价类,给两个类目中的一个分配每一客户证书。在第一类目中的证书可以以在等价类中的任何服务请求提交。在第二类目中的那些只可以在为授权交互咨询用户后才可以提交。这些咨询允许用户从第二类目移动证书到第一类目,允许随后的自动提交。然而,该机构不是完全自动的,它需要用户在接触新服务类时能够进行信任决策。
在数字证书方法的环境内,一种备选技术由Winslett等人简要说明(上面引用的),从而客户可以请求服务器证书打开它自己的证书。可以使用该技术来实现协商,其中由每一参加者有单一的证书请求。每一服务与一个策略相关联,该策略由服务器在客户请求服务时发送给客户。当方案逆转时不清楚由服务器给客户提交证书的目的。一种可能是为与服务器一般交互反应的目的建立客户信任。另一种可能是建立为专门鼓励客户公开他们的证书的信任。在后一种场合,可以使用该方法使客户在给服务器公开任何它自己的证书前从服务器请求证书。然而,对服务器来说然后不可能在公开它自己的证书前请求客户证书。这样做将引入循环依赖,使协商进入死锁,因为在这一模型中所有客户证书由同一策略支配,因此,任何后继的服务器请求将导向从客户来的同样的请求。
发明概述
根据本发明的第一方面,提供一个用于客户/服务器网络的数据处理装置,其中,一个客户数据处理装置给服务器数据处理装置发送一个数据处理请求,服务器数据处理装置根据该请求执行数据处理,并把回答返回到客户数据处理装置,该数据处理装置包括:为存储多个本地站点证书的存储设备;用于从对方站点数据处理装置接收第一证书请求的设备,由第一证书请求请求的证书是存储在存储设备中的本地站点证书,它满足用第一证书请求提供的第一逻辑表达式;而给对方站点数据处理装置发送一个第二证书请求的设备,该第二证书请求依赖于第一证书请求的内容,由第二证书请求请求的证书是对方站点证书,它满足用第二证书请求提供的第二逻辑表达式。
根据第二方面,本发明提供一种操作第一方面的数据处理装置的方法。
根据第三方面,本发明提供存储在计算机可读存储介质上的计算机程序产品,用于当运行在计算机上时执行第二方面的方法步骤。
根据第四方面,本发明提供一种在载波中实施的计算机数据信号,该信号具有程序元素,用于指示计算机执行第二方面的方法步骤。
这样,本发明扩展现有技术的数字证书方法以支持为证书公开的互相依赖的请求序列。为允许为证书公开的相互依赖的请求序列,不同的证书必须由不同的策略控制。客户从服务器接收到的证书请求不是用于单个的证书,或者甚至不用于一个证书的特定组合。相反,它是为满足一个逻辑表达式的任意证书。在本发明中,到来的证书请求与由客户实际拥有的证书逻辑组合,连同与这些证书的每一个关联的访问控制策略,导出为对方站点证书的一个新请求。这样,本发明包括任何从本地证书访问策略和一个到来的证书请求导出一个应答的证书请求,除了在应答请求独立于到来的请求的场合。并且在后者的情况下,即例外的情况,因为循环依赖,增量证书公开序列是不可能的,如上所述。
没有一个现有解决方案明确建议使用证书作为控制证书公开的基础。没有提到在证书之间的相互依赖的问题和为不同的策略需要不同证书访问策略以避免某种死锁的需要。这些是在陌生方之间自动信任建立的方面,他们要把在过去被检查的证书保持为不公开的。
先前也没有提到在建立信任期间动态综合证书请求。现有解决方案从预先存在的策略中选择证书请求内容。
因此本发明提供在保护其证书的陌生的数据处理装置之间完全自动的信任协商。可以立即应用简单的协商策略。也可以考虑平衡成功协商的关心和避免非故意公开关于保存的证书的信息的更复杂的技术。
由本发明提供的一个重要的优点是它能使信任自动建立,甚至当所涉及的各方在公开他们的证书给对方前需要他们的对手某些知识时。在现有解决方案中,每一参加者只有一次机会在每一次协商中提交证书,并且一个参加者必须首先进行。不像现有技术解决方案,本发明不需要协商参加者一次公开它所有的证书,也不需要关于其他参加者的任何知识。为得到敏感的服务,客户可能必须提交高度敏感的证书,它只在首先得到一个中度敏感的服务器证书后才公开。为这一点,服务器依次需要某些较不敏感的证书。
本发明使得能够协商任意长度的从属证书交换序列。在一些场合,这样的序列能够协商比单一交换更高度的信任。这使得这一新解决方案在电子商务的意义上在陌生方之间可能非常重要,在电子商务中自动商务协商将需要高度信任,参加者相当忠实地讨价还价和适当处理公开的信息。
本发明提供为增量证书公开的自动协商的基础。它通过根据对方站点证书给每一个在一个本地站点保存的证书关联一个访问策略和通过提供该策略与到来的证书请求的逻辑组合来导出协商响应。
附图说明
通过下面提供的本发明的一个优选实施例的详细说明,结合附图可以更好地理解本发明:
图1是一个方框图,表示根据本发明的一个优选实施例的软件部件;
图2是一个流程图,表示根据本发明的一个优选实施例由一个本地站点执行的处理步骤;
图3是一个示例定时示意图,表示根据本发明的一个优选实施例的请求和回答序列。
发明详述
在本发明的优选实施例中,多个数据处理单元通过一个数据通信网络彼此通信。在图1中,表示出一个本地站点10通过网络(未示出)与一个对方站点11通信,这两个站点都是本优选实施例中的数据处理单元(在另一个实施例中,它们可以是在同一数据处理单元上运行的单独的过程)。遵照上面讨论的第二现有技术方法(Ching,等人,Winslett,等人),一个数据处理单元(亦即协商参加者)由一个安全代理101在信任协商中代表,如图1所示。每一个协商参加者可以接收一个证书请求(到来的证书请求21,图1)。(每一证书请求取证书公式的形式,如在上述第二现有技术方法中一样)。这一请求是为公开一个本地站点证书给对方站点。这一公开的目的可以是解锁服务,或解锁为进一步进行信任协商所需要的对方站点证书的公开。在进一步协商中的一个立即的问题是决定本地站点10是否对对方站点11具有足够的信任而公开所请求的证书,如果没有,则建立一个对对方站点证书的请求(发出证书请求22),使得能够建立信任。
如图1所示,每一站点以它自己的每一个证书103与一个证书访问策略102相关。该访问策略识别解锁本地站点证书公开的对方站点证书。当接收到一个证书请求21时,安全代理101决定什么行动是合适的。该决定在下面的段落中结合图1中的结构图和在图2中的流程图中的步骤(31-37)说明。
安全代理的行动在步骤31开始,此时它从对方站点接收一个形式为逻辑表达式的证书请求21。如果本地站点在步骤32发现它不能处理满足该请求的证书(以及如果需要某种响应的话,如同当安全代理属于一个服务器的话),则可以在步骤33发送拒绝。否则,安全代理必须在步骤34决定是否在对方站点已经建立足够的信任以证明提供满足该请求的证书的组合的合法性。具体说,伴随请求2 1或者已经在本地高速缓冲存储104的对方站点证书23可以满足支配本地证书103的访问策略102,其依次满足到来的请求21。在这种情况下,以这一方式解锁的并满足到来的请求21的本地证书的组合可以立即被送往26对方站点11,如步骤35所示。当作为对先前由本地站点的请求的响应接收到当前到来的请求时先前的请求可以结合证书发送在步骤35重复,假定这些证书现在将产生解锁履行早先请求的信任。
另一方面,步骤34可以确定本地可用的对方站点证书(23和/或104)不足以解锁满足到来的请求21的本地拥有的证书103的组合。在该种情况下,在步骤36,安全代理101通过逻辑组合到来的证书请求21与本地站点证书访问策略102,从对方站点11导出发出的为进一步的证书请求22。这些对方站点证书为解锁由对方站点请求的本地站点证书的目的而请求。于是,为避免不必要地请求证书,导出处理简化了该请求,通过考虑本地站点实际拥有哪一个请求的证书103和此外通过不请求附加对方站点证书来解锁已经由积累的104和/或到来的23对方站点证书解锁的本地证书。
在步骤37,当安全代理101发送进一步的对方站点证书请求以解锁本地站点时,可以在同一时间选择提供一些已经解锁的本地站点。例如,可以提供某些在到来的证书请求21中提到的本地站点证书。虽然有不必要地证书公开的风险,但是这一协商策略决策可以增加协商进行的可能性和速度。通过增加对方站点立即提供它请求的证书的机会和通过减少对方站点推断在两个站点结合的证书访问策略中因而关于该协商存在有循环依赖的机会,而实现这一点。
如图1所示,当本地站点是一个服务器,而对方站点是一个客户时,从客户来到服务器的消息的内容可以包括服务请求24。这种服务请求是证书公开在客户和服务器之间协商的典型的启动消息。在接收到服务请求24后,服务器的安全代理101应用服务支配策略(图1中未示出)以决定伴随该请求的对方站点证书23是否足以满足该服务支配策略(这对上面讨论的第二现有技术方法也是真的)。虽然一些服务器是无态的,因此在每一客户请求后不保持客户证书,但是另外的像客户,可能高速缓冲存储对方站点的证书104。这种服务器使用高速缓冲存储的对方站点证书104,以及伴随该请求的那些证书23,试图满足它们的服务支配策略。不管是否使用高速缓冲存储的对方站点证书104,当满足该服务支配策略时,服务被授权25。否则,安全代理101以发出的证书请求22的形式返回服务支配策略。然后在客户和服务器之间协商证书公开,并且如果成功,则客户可以用所附的足够的证书重复该服务请求以授权服务。这种交换的一个例子示于图3。
在图3中,在阶段1,客户给服务器站点发送一个特殊服务请求,请求服务器代表该客户执行一个特别的处理任务(例如读访问一个数据库)。在该请求上不附任何证书,假定因为该客户不知道支配该服务的证书策略。在阶段2,服务器安全代理给客户安全代理发送服务支配策略,它通知客户安全代理关于证书的选项以提交产生对服务器安全代理一方足够的信任使所请求的服务被执行。这一策略组成一个证书请求,并当它由客户安全代理在阶段3接收到时被这样处理。客户安全代理根据上面讨论的步骤结合图3的流程图响应。
也就是说,客户安全代理接收证书请求(步骤31)(授权在阶段1请求的服务)。决定该客户拥有满足该请求的证书的至少一个组合(步骤32)。决定本地没有足够的服务器证书可用,以满足任何那些满意的组合的构成证书的访问控制策略(步骤34)。因此导出一个新的请求(步骤36),设计用以解锁它自己的证书的这种满意的组合,它将依次解锁希望的服务。最后,它发送该请求给服务器不附任何证书。(在该例子的一个变体中,客户可以在这一点在发出的请求上附一些由服务器在阶段2请求的证书,例如,如果它们的访问控制策略允许它们被公开而不需要先前的服务器知识的话。)
阶段4在服务器的安全代理接收到由客户在阶段3的末尾发送的证书请求时开始。该请求再次如上述讨论结合图2的流程图处理。服务器安全代理决定,有满足客户安全代理的请求的证书(步骤32)和它们完全不为给客户安全代理公开而解锁(步骤34)(服务器安全代理尚未从客户安全代理接收到任何证书)。导出一个客户证书请求(步骤36),意图解锁由客户安全代理请求的证书,并将其发送(步骤37)给客户安全代理,连同客户安全代理请求的一些证书,其访问控制策略允许它们被公开而无需首先看任何客户证书。
阶段5在客户安全代理接收到请求和由服务器安全代理在阶段4的末尾发送的证书时开始。客户安全代理决定它有满足该请求的证书(步骤32),但是没有由其访问控制策略由迄今接收到的服务器证书解锁(步骤34)的证书组成的满意的组合。在解锁更多它自己的证书的努力中,客户安全代理然后导出一个新服务器证书请求如下(步骤36)。它通过置换对不拥有固定错误的证书的参考修改到来的证书请求。然后它用为该证书的访问策略置换确实拥有的证书的每一剩余的出现。结果公式,像那些访问策略,根据对方站点证书表达。下一个相连接的是与由客户先前在阶段3的末尾给服务器发送的证书请求,其可能尚未完全由从服务器接收的证书满足。安全代理简化了结果的结合,以避免不必要地请求证书。通过从公式中消除客户安全代理已经接收到的和满足在公式中表达的属性限制的证书的每一次出现而实现简化。结果公式被简化,作为常数true处理消除的证书,并相应简化逻辑连接。(在一个连接中的true的出现被简单消除;一个空连接被true置换;一个包含true的拆卸连接由true置换。)最后,客户安全代理发送导出的并以这一方式简化的公式,也发送任何在到来的请求中请求的证书,其访问控制策略由在该阶段开始时接收到的服务器证书解锁。
阶段6在服务器的安全代理接收到请求和在阶段5的末尾由客户安全代理给它发送的证书时开始。服务器安全代理决定它有满足该请求的证书(步骤32),但是它们并非所有都被解锁(步骤34)。然后通过和在阶段5的客户侧说明的许多相同的步骤导出一个新的客户证书请求(步骤36)。在服务器侧与在客户侧导出的主要差别在于,在该例中说明的协商策略中,服务器不重使用它先前的客户证书请求。
阶段7在客户的安全代理接收到请求和在阶段6的末尾由服务器安全代理发送的证书时开始。客户安全代理决定,它有满足该请求的证书的至少一个组合(步骤32)。该客户现在接收到足够的服务器证书以解锁这种证书组合(步骤34)。于是它在阶段7的末尾给服务器发送一个这样的组合,连同在阶段5的末尾发送给服务器的同样的证书请求。
阶段8在服务器的安全代理接收到该重复请求和在阶段7的末尾由客户发送给它的证书时开始。服务器安全代理决定它有满足该请求的证书(步骤32)和它们未被解锁(步骤34),因为它们的访问控制策略由客户在阶段7的末尾发送的客户证书满足。然后它发送这些证书给该客户。
阶段9在客户的安全代理接收到由服务器在阶段8的末尾发送的证书时开始。这些证书,连同由客户安全代理在阶段5和7的开始时接收到的并由该客户安全代理从那时高速缓冲存储的证书满足客户证书的访问控制策略,所述客户证书满足由客户安全代理在阶段3接收的服务支配策略。客户安全代理然后发送解锁的证书的一个组合,这些证书一起满足服务支配策略。还重复原始的服务请求。
阶段10在服务器的安全代理接收到服务请求和在阶段9的末尾由客户发送的证书时开始。这些证书满足服务支配策略,所以该服务被授权,执行,并返回它的结果。客户在阶段11接收到它,以此结束该例。
协商示例
这里介绍的例子说明在图3中原理表示的假设协商的11个步骤。意在说明公式的操作,其由本发明的优选实施例规定。非正式表示出这些公式。本例仅为说明,不打算精确表征任何实际的协商、证书、或策略。
假设的证书
每一证书的条目以用于为该证书在该例的其它部分使用的缩写开始。
安全-实践证书-由服务器和客户两者保存的
我们假定安全-实践-标准顾问给他们鉴定其安全基础设施等级的实体发布安全-实践证书。等级可以由第三方使用来评估给该实体提供的信息由该实体非故意公开的可能性。为使分等级的实体演示它们满足一定等级的需求同时保持他们不能满足的等级不被人知,为每一等级发布一个单独的证书,使用一个称为“passed(通过)”的属性,它在为该等级的需求被满足时为true(真),否则为false(假)。
在我们的例子中,有4个安全实践等级,低、中等、高、和非常高。服务器满足的最大等级是“高”,由客户满足的最大等级是“中等”。每一实体保护为它不能达到的等级具有的证书。如果为它通过的等级的证书不保护的话,则在保护中的差别使哪一个等级它不能达到变得很明显。所以为所有等级(除了最低的)的证书都被保护,而不管拥有者通过还是没通过。
Very High(非常高)安全-实践等级。高敏感性。
High(高)安全-实践等级。中等敏感性。
Med(中等)安全-实践等级。低敏感性。
Low(低)安全-实践等级。无敏感性。
客户证书
Contract(合同)目的地合同。由期望交付商品的一方发布。极端敏感。需要保证该信息不能泄露给竞争者。
Credit(信用)信用证。由信用者给拥有者发布。中-高度敏感性。
Dock(码头)在发起码头处的仓库协定。由码头管理发布。中等敏感性。需要避免散布给竞争者。
S-Receipt(收据)先前运输收据。由过去运输商品的运输者发布。在该例中的客户没有任何先前的运输收据。
Account(帐户)以服务者/运输者建立的帐户。由运输者发布。在该例中客户没有以服务者/运输者建立的帐户。
B-Org(组织)商务组织成员关系证书。由一个商务组织发布,诸如国际商会。不敏感。
服务器证书
Receipt(收据)先前交付收据。由在过去运送的商品的拥有者发布。不敏感。
Bond(债券)债券证书。由债券代理机构发布。不敏感。
Ref(参考)来自制造商的参考。由希望根据先前的商务经验建议运输者的制造商发布。低敏感性。在该例中的服务器具有至少两个不同的制造商。
B-Org(组织)商务组织成员关系证书。由一个商务组织发布,诸如国际商会。不敏感。
假设策略
支配一个客户或者服务器证书X的策略分别用Xclient或Xserver指定。这里表达的策略不完全。特别是,它们不表达支持证书的作为基本的需求。虽然不完全完整或者现实,但是由“when”引入的子句说明证书属性的使用或限制。例如,客户为它的目的地合同证书的访问控制策略需要从两个不同的证书发布者来的参考。
客户的证书-支配策略
Contractclient=High AND Ref1 AND Ref2 AND(Bond OR(Receipt1AND
Receipt 2))这里High.passed=true AND Ref1.issuer≠Ref2.issuer
AND Receipt1.issuer≠Receipt2.issuer
Creditclient=Med AND Ref1 AND Ref2这里Med.passed=true AND
Ref1.issuer≠Ref2.issuer
Dockclient=Med AND(Bond OR(Receipt1 AND Receipt2))这里Med.passed=
true AND Receipt1.issuer≠Receipt2.issuer
Very Highclient=High AND B-Org这里High.passed=true
Highclient=Med AND B-Org这里Med.passed=true
Medclient=Low AND B-Org这里Low.passed=true
Lowclient=No Credential Required
服务器的证书支配策略
Receiptserver=No Credential Required
Bondserver=No Credential Required
Refserver=Low这里Low.passed=true
Very Highserver=High AND B-Org这里High.passed=true
Highserver=Med AND B-Org这里Med.passed=true
Medserver=Low AND B-Org这里Low.passed=true
Lowserver=No Credential Required
服务器为安排运输日程的服务-支配策略
Account OR(Dock AND((S-Reeeipt1 AND S-receipt2)ORContract)AND
Credit)这里S-Receipt1.issuer≠S-Receipt2.issuer
协商步骤
该例是一个成功的协商。证书请求在阶段2到7的末尾发送。需要由服务器在阶段2的末尾请求的客户证书来授权服务。协商的剩余用以为客户对服务器公开那些证书建立足够的信任。需要在阶段3到7请求的证书解锁对依次为成功协商需要的证书的访问。
在一个站点接收一个证书请求的每一阶段中,该站点拥有满足该请求的证书,并且图2的步骤32成功。在每一这种阶段的末尾,有效的安全代理给对方站点发送在到来的请求中请求的所有证书,其访问策略通过可本地应用的对方站点证书解锁。这些在下面加以标签“解锁的,请求的证书”。在由这一例子说明的协商策略中,客户的安全代理高速缓冲存储和重复先前的请求,而服务器的安全代理不这样做。
阶段1-客户发送服务请求:安排运输日程
阶段2-服务器接收请求,返回支配服务的策略,服务器需要建立信任,即客户真的在为运输服务的市场上,并可以为他们付费。发送为安排上面表示的运输的日程的支配服务的策略。
阶段3-客户接收证书请求以授权服务
服务器证书本地可用:没有
解锁的,请求的证书:没有(步骤34失败)
到来的请求,通过消除客户不拥有的证书简化:
Dock AND Contract AND Credit
这一公式,每一证书由其(括起来的)访问策略代替:
(Med AND(Bond OR(Receipt1 AND Receipt2))式中Med.Passed=true AND
Receipt1.issuer≠Receipt2.issuer)AND
(High AND Ref1 AND Ref2 AND(Bond OR(Receipt1 AND Receipt2))式中
High.passed=true AND Ref1.issuer≠Ref2.issuer ANDReceipt1.issuer
≠Receipt2.issuer)AND
(Med AND Ref1 AND Ref2式中Med.Passed=true AND Ref1.issuer≠
Ref2.issuer)
该公式,简化后,作为证书请求在阶段3的末尾发送到服务器:
High AND Ref1 AND Ref2 AND(Bond OR(Receipt1 AND Receipt2))AND Med
式中High.passed=true AND Ref1.issuer≠Ref2.issuer AND
Receipt1.issuer≠Receipt2.issuer AND Med.Passed=true
阶段4-服务接收证书请求
本地可用客户证书:无
解锁的,请求的证书:Bond(步骤34失败)
到来的请求,每一证书由其(括起来的)访问策略代替:
(Med AND B-Org式中Med.Passed=true)AND
(Low这里Low.passed=true)AND
(Low这里Low.passed=true)AND
((No Credent ial Required)OR((No Credential Required)AND(No
Credential Required)))AND
(Low AND B-Org这里Low.passed=true)
这一公式,简化后,在阶段4的末尾发送给客户:
Med AND Low AND B-Org这里Med.passed=true AND Low.passed=true
阶段5-客户接收证书请求和一个服务器证书
服务器证书本地可用:Bond
解锁的,请求的证书:Low,B-Org(步骤34失败)
到来的请求,每一证书由其(括起来的)访问策略代替:
(Low AND B-Org这里Low.passed=true)AND
(No Credential Required)AND(No Credential Required)
这一公式,连同请求在阶段3的末尾发送给服务器:
((Low AND B-Org这里Low.pas sed=true)AND(No CredentialRequired)
AND(No Credential Required))AND
(High AND Ref1 AND Ref2 AND(Bond OR(Receipt1 AND Receipt2))AND Med
式中High.passed=true AND Ref1.issuer≠Ref2.issuer AND
Receipt1.issuer≠Receipt2.issuer AND Med.Passed=true)
这一请求,通过消除本地可用的服务器证书简化,在阶段5的末尾发送给服务器:
Low AND B-Org AND High AND Ref1 AND Ref2 AND Med式中Low.passed=
true AND High.passed=true AND Ref1.issuer≠Ref2.issuerAND
Med.Passed=true
阶段6-服务器接收证书请求和两个客户证书
客户证书本地可用: Low,B-Org
解锁的,请求的证书:Low,B-Org,Med(步骤34失败)
到来的请求,每一证书由其(括起来的)访问策略代替:
(No Credential Required)AND
(No Credential Required)AND
(Med AND B=ORG这里Med.passed=true)AND
(Low这里Low.passed=true)AND
(Low这里Low.passed=true)AND
(Low AND B-Org这里Low.passed=true)
这一请求,通过消除本地可用的客户证书简化,在阶段6的末尾发送给客户:Med这里Med.passed=true
阶段7-客户接收证书请求和3个服务器证书
服务器证书本地可用:Bond(从阶段5高速缓冲存储),Low,B-Org,Med
解锁的,请求的证书:Med(步骤34成功)
请求在阶段5的末尾发送给服务器(见步骤35):
Low AND B-Org AND High AND Ref1 AND Ref2 AND Med这里Low.passed=
true AND High.passed=true AND Ref1.issuer≠Ref2.issuerAND
Med.passed=true
该请求,通过消除本地可用的服务器证书简化,在阶段7的末尾发送给服务器:
High AND Ref1 AND Ref2这里High.passed=true AND Ref1.issuer≠
Ref2.issuer
阶段8-服务器接收证书请求和一个客户证书
客户证书本地可用:Low,B-Org,(两者都从阶段6高速缓冲存储),Med
解锁的,请求的证书:High,Ref1,Ref2(步骤34成功,证书在步骤35发送)
阶段9-客户接收3个服务器证书,它们结束解锁将授权服务的客户证书
因为没有接收到另外的证书请求,所以相关的请求(步骤31)再次成为在阶段3的开始接收到的支配服务的策略。
服务器证书本地可用:Bond(在阶段5接收到),Low,B-Org,Med(在阶段7接收到),High,Ref1,Ref2(在阶段9接收到)
解锁的,请求的证书:Dock,Contract,Credit(步骤34成功)
服务请求,运输日程安排,在阶段1首先发送,现在以所附请求的证书重复。
阶段10-服务器接收服务请求和3个所附的证书,授权服务
服务器证实所附证书满足服务支配策略并授权请求的服务。该服务的结果在阶段10的末尾返回。
阶段11-客户接收他请求的服务。
Claims (17)
1.一种用于客户/服务器网络的数据处理装置,其特征在于,一个客户数据处理装置给服务器数据处理装置发送一个数据处理请求,服务器数据处理装置根据该请求执行数据处理,并把回答返回到客户数据处理装置,该数据处理装置包括:
用于存储多个本地站点证书的存储设备;
用于从对方站点数据处理装置接收第一证书请求的设备,由第一证书请求请求的证书是存储在存储设备中的本地站点证书,它满足用第一证书请求提供的第一逻辑表达式;和
给对方站点数据处理装置发送一个第二证书请求的设备,该第二证书请求依赖于第一证书请求的内容,由第二证书请求请求的证书是对方站点证书,它满足用第二证书请求提供的第二逻辑表达式。
2.权利要求1的装置,其特征在于,存储设备还存储多个证书访问策略,每一策略根据对方站点证书支配对相应本地站点证书的访问。
3.权利要求2的装置,另外包括:
决定设备,用于决定用第一证书请求提供的第一逻辑表达式是否由在存储设备中存储的本地站点证书的组合满足,和当确定用第一证书请求提供的第一逻辑表达式由在存储设备中存储的本地站点证书的组合满足时,决定在存储设备中存储的证书访问策略和支配满足由第一证书请求提供的第一逻辑表达式的所述本地站点证书的组合是否由本地可用的对方站点证书满足;
发送设备,用于当决定设备确定证书访问策略由本地可用的对方站点证书满足时给对方站点数据处理装置发送本地站点证书的组合;
逻辑组合设备,用于当决定设备确定本地可用的对方站点证书不满足证书访问策略时,逻辑组合(a)接收到的第一证书请求,(b)存储的本地站点证书和(c)存储的证书访问策略以导出在为对方站点证书的第二证书请求中的第二逻辑表达式,它与本地可用的对方站点证书一起满足支配本地站点证书的组合的本地证书访问策略,所述本地站点证书满足以为本地站点证书的第一请求提供的第一逻辑表达式。
4.权利要求1的数据处理装置,其特征在于,对方站点数据处理装置是一个客户数据处理装置。
5.权利要求1的数据处理装置,其特征在于,对方站点数据处理装置是一个服务器数据处理装置。
6.权利要求1的数据处理装置,其特征在于,对方站点证书高速缓冲存储在本地存储器中。
7.权利要求3的数据处理装置,其特征在于,决定设备在发现这种组合不存在时给对方站点数据处理装置发送一个转达该发现的消息。
8.权利要求1的数据处理装置,其特征在于,客户/服务器网络是因特网。
9.一种操作用于客户/服务器网络的数据处理装置的方法,这里,一个客户数据处理装置给服务器数据处理装置发送一个数据处理请求,服务器数据处理装置根据该请求执行数据处理,并把回答返回到客户数据处理装置,该数据处理装置包括用于存储多个本地站点证书的存储设备;该方法包括步骤:
从对方站点数据处理装置接收一个第一证书请求,由第一证书请求请求的证书是存储在存储设备中的本地站点证书,它满足用第一证书请求提供的第一逻辑表达式;
给对方站点数据处理装置发送一个第二证书请求,它依赖于第一证书请求的内容,由第二证书请求请求的证书是对方站点证书,其满足用第二证书请求提供的第二逻辑表达式。
10.权利要求9的方法,其特征在于,存储设备还存储多个证书访问策略,每一策略根据对方站点证书支配对相应本地站点证书的访问。
11.权利要求10的方法,另外包括步骤:
决定用第一证书请求提供的第一逻辑表达式是否由在存储设备中存储的本地站点证书的组合满足,和当确定用第一证书请求提供的第一逻辑表达式由在存储设备中存储的本地站点证书的组合满足时,决定在存储设备中存储的证书访问策略和支配满足由第一证书请求提供的第一逻辑表达式的所述本地站点证书的组合是否由本地可用的对方站点证书满足;
当决定步骤确定证书访问策略由本地可用的对方站点证书满足时给对方站点数据处理装置发送本地站点证书的组合;
当决定步骤确定本地可用的对方站点证书不满足证书访问策略时,逻辑组合(a)接收到的第一证书请求,(b)存储的本地站点证书和(c)存储的证书访问策略以导出在为对方站点证书的第二证书请求中的第二逻辑表达式,它与本地可用的对方站点证书一起满足支配本地站点证书的组合的本地证书访问策略,所述本地站点证书满足用为本地站点证书的第一请求提供的第一逻辑表达式。
12.权利要求9的方法,其特征在于,对方站点数据处理装置是一个客户数据处理装置。
13.权利要求9的方法,其特征在于,对方站点数据处理装置是一个服务器数据处理装置。
14.权利要求9的方法,其特征在于,对方站点证书高速缓冲存储在本地存储器中。
15.权利要求9的方法,其特征在于,客户/服务器网络是因特网。
16.一种存储在计算机可读存储介质上的计算机程序产品,当在一个数据处理装置上运行时,指示该数据处理装置执行权利要求9的方法步骤。
17.一种在载波中实施的计算机程序产品数据信号,用于当在一个数据处理装置上运行时,指示该数据处理装置执行权利要求9的方法步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/260249 | 1999-03-02 | ||
US09/260,249 US6349338B1 (en) | 1999-03-02 | 1999-03-02 | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1349625A true CN1349625A (zh) | 2002-05-15 |
CN1211719C CN1211719C (zh) | 2005-07-20 |
Family
ID=22988414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB00807108XA Expired - Lifetime CN1211719C (zh) | 1999-03-02 | 2000-02-24 | 数据网络中使用自动增量证书公开的相互认证 |
Country Status (15)
Country | Link |
---|---|
US (1) | US6349338B1 (zh) |
EP (1) | EP1157321B8 (zh) |
JP (1) | JP3701871B2 (zh) |
KR (1) | KR100431566B1 (zh) |
CN (1) | CN1211719C (zh) |
AT (1) | ATE438892T1 (zh) |
AU (1) | AU2813000A (zh) |
CA (1) | CA2363721C (zh) |
CZ (1) | CZ20013150A3 (zh) |
DE (1) | DE60042682D1 (zh) |
HU (1) | HUP0105181A2 (zh) |
IL (2) | IL144902A0 (zh) |
PL (1) | PL350242A1 (zh) |
TW (1) | TW453074B (zh) |
WO (1) | WO2000052557A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100410833C (zh) * | 2004-04-08 | 2008-08-13 | 国际商业机器公司 | 用于将证书链接到签名文件的方法和系统 |
CN1726690B (zh) * | 2002-12-31 | 2010-04-28 | 国际商业机器公司 | 用于异构型联合环境中的本机认证协议的方法和系统 |
CN102414690A (zh) * | 2009-04-27 | 2012-04-11 | 高通股份有限公司 | 用特权签字创建安全网页浏览环境的方法和设备 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6775783B1 (en) | 1999-08-13 | 2004-08-10 | Cisco Technology, Inc. | Client security for networked applications |
US7215637B1 (en) | 2000-04-17 | 2007-05-08 | Juniper Networks, Inc. | Systems and methods for processing packets |
US7688727B1 (en) | 2000-04-17 | 2010-03-30 | Juniper Networks, Inc. | Filtering and route lookup in a switching device |
US7174454B2 (en) * | 2002-11-19 | 2007-02-06 | America Online, Inc. | System and method for establishing historical usage-based hardware trust |
CN1313897C (zh) * | 2000-05-19 | 2007-05-02 | 网景通信公司 | 在一计算机环境中提供自适应安全访问的方法与装置 |
US8095624B2 (en) * | 2000-12-28 | 2012-01-10 | CenterBeam Inc. | Architecture for serving and managing independent access devices |
TW541467B (en) * | 2001-05-11 | 2003-07-11 | Mitac Int Corp | Knowledge management system and method |
FR2826811B1 (fr) * | 2001-06-27 | 2003-11-07 | France Telecom | Procede d'authentification cryptographique |
JP2003223394A (ja) * | 2001-11-20 | 2003-08-08 | Matsushita Electric Ind Co Ltd | 交渉機能を有する装置と合意形成システム |
US7571467B1 (en) | 2002-02-26 | 2009-08-04 | Microsoft Corporation | System and method to package security credentials for later use |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
US7496952B2 (en) * | 2002-03-28 | 2009-02-24 | International Business Machines Corporation | Methods for authenticating a user's credentials against multiple sets of credentials |
US8473355B2 (en) * | 2002-12-06 | 2013-06-25 | Facebook, Inc. | System and method for electronic wallet conversion |
GB2398712B (en) * | 2003-01-31 | 2006-06-28 | Hewlett Packard Development Co | Privacy management of personal data |
US7703128B2 (en) | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7984488B2 (en) | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
JP4265479B2 (ja) * | 2004-05-26 | 2009-05-20 | ソニー株式会社 | 通信システム |
US7581248B2 (en) * | 2004-06-28 | 2009-08-25 | International Business Machines Corporation | Federated identity brokering |
US7647626B2 (en) * | 2004-12-08 | 2010-01-12 | International Business Machines Corporation | Method for establishing a trusted relationship between a data server and a middleware server |
US7568039B2 (en) * | 2004-12-27 | 2009-07-28 | International Business Machines Corporation | Method for providing and utilizing a network trusted context |
US7844816B2 (en) * | 2005-06-08 | 2010-11-30 | International Business Machines Corporation | Relying party trust anchor based public key technology framework |
CN101102180B (zh) * | 2006-07-03 | 2010-08-25 | 联想(北京)有限公司 | 基于硬件安全单元的系统间绑定及平台完整性验证方法 |
AU2007300707B2 (en) * | 2006-09-27 | 2011-11-17 | Multifactor Corporation | System and method for facilitating secure online transactions |
US8327142B2 (en) | 2006-09-27 | 2012-12-04 | Secureauth Corporation | System and method for facilitating secure online transactions |
US8108910B2 (en) * | 2007-10-16 | 2012-01-31 | International Business Machines Corporation | Methods and apparatus for adaptively determining trust in client-server environments |
US8881258B2 (en) * | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
AU2014294613B2 (en) | 2013-07-26 | 2017-03-16 | Visa International Service Association | Provisioning payment credentials to a consumer |
US9426183B2 (en) * | 2013-07-28 | 2016-08-23 | Acceptto Corporation | Authentication policy orchestration for a user device |
US11438325B2 (en) | 2020-02-28 | 2022-09-06 | EMC IP Holding Company LLC | Trust establishment by escalation |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
DE69029759T2 (de) * | 1989-05-15 | 1997-07-17 | International Business Machines Corp., Armonk, N.Y. | Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5235642A (en) | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
DE4317380C1 (de) | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US6067582A (en) | 1996-08-13 | 2000-05-23 | Angel Secure Networks, Inc. | System for installing information related to a software application to a remote computer over a network |
US5826021A (en) * | 1996-09-17 | 1998-10-20 | Sun Microsystems, Inc. | Disconnected write authorization in a client/server computing system |
US5845068A (en) * | 1996-12-18 | 1998-12-01 | Sun Microsystems, Inc. | Multilevel security port methods, apparatuses, and computer program products |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6195682B1 (en) * | 1998-10-27 | 2001-02-27 | International Business Machines Corporation | Concurrent server and method of operation having client-server affinity using exchanged client and server keys |
-
1999
- 1999-03-02 US US09/260,249 patent/US6349338B1/en not_active Expired - Lifetime
-
2000
- 2000-02-16 TW TW089102611A patent/TW453074B/zh not_active IP Right Cessation
- 2000-02-24 HU HU0105181A patent/HUP0105181A2/hu unknown
- 2000-02-24 CA CA002363721A patent/CA2363721C/en not_active Expired - Lifetime
- 2000-02-24 CN CNB00807108XA patent/CN1211719C/zh not_active Expired - Lifetime
- 2000-02-24 IL IL14490200A patent/IL144902A0/xx active IP Right Grant
- 2000-02-24 AU AU28130/00A patent/AU2813000A/en not_active Abandoned
- 2000-02-24 DE DE60042682T patent/DE60042682D1/de not_active Expired - Lifetime
- 2000-02-24 JP JP2000602912A patent/JP3701871B2/ja not_active Expired - Lifetime
- 2000-02-24 EP EP00906466A patent/EP1157321B8/en not_active Expired - Lifetime
- 2000-02-24 PL PL00350242A patent/PL350242A1/xx not_active Application Discontinuation
- 2000-02-24 CZ CZ20013150A patent/CZ20013150A3/cs unknown
- 2000-02-24 KR KR10-2001-7011148A patent/KR100431566B1/ko active IP Right Grant
- 2000-02-24 AT AT00906466T patent/ATE438892T1/de not_active IP Right Cessation
- 2000-02-24 WO PCT/GB2000/000661 patent/WO2000052557A1/en active IP Right Grant
-
2001
- 2001-08-14 IL IL144902A patent/IL144902A/en not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726690B (zh) * | 2002-12-31 | 2010-04-28 | 国际商业机器公司 | 用于异构型联合环境中的本机认证协议的方法和系统 |
CN100410833C (zh) * | 2004-04-08 | 2008-08-13 | 国际商业机器公司 | 用于将证书链接到签名文件的方法和系统 |
CN102414690A (zh) * | 2009-04-27 | 2012-04-11 | 高通股份有限公司 | 用特权签字创建安全网页浏览环境的方法和设备 |
US8788809B2 (en) | 2009-04-27 | 2014-07-22 | Qualcomm Incorporated | Method and apparatus to create a secure web-browsing environment with privilege signing |
CN102414690B (zh) * | 2009-04-27 | 2016-04-27 | 高通股份有限公司 | 用特权签字创建安全网页浏览环境的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
AU2813000A (en) | 2000-09-21 |
JP3701871B2 (ja) | 2005-10-05 |
EP1157321B8 (en) | 2009-09-16 |
CA2363721C (en) | 2004-11-30 |
IL144902A (en) | 2006-04-10 |
DE60042682D1 (de) | 2009-09-17 |
CN1211719C (zh) | 2005-07-20 |
TW453074B (en) | 2001-09-01 |
HUP0105181A2 (en) | 2002-04-29 |
US6349338B1 (en) | 2002-02-19 |
CA2363721A1 (en) | 2000-09-08 |
PL350242A1 (en) | 2002-12-02 |
KR20010108294A (ko) | 2001-12-07 |
IL144902A0 (en) | 2002-06-30 |
WO2000052557A1 (en) | 2000-09-08 |
CZ20013150A3 (cs) | 2002-01-16 |
EP1157321B1 (en) | 2009-08-05 |
KR100431566B1 (ko) | 2004-05-17 |
JP2002538701A (ja) | 2002-11-12 |
EP1157321A1 (en) | 2001-11-28 |
ATE438892T1 (de) | 2009-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1211719C (zh) | 数据网络中使用自动增量证书公开的相互认证 | |
CN1700641A (zh) | 数字签名保证系统、方法和装置 | |
US8412637B2 (en) | System and method to facilitate and support electronic communication of request for proposals | |
US20150348200A1 (en) | Systems and methods for facilitating communication and investment | |
CN1231862C (zh) | 具有crl发行通知功能的认证基础结构系统 | |
CN1550995A (zh) | 根据越地区目录信息对内容产生数字权限管理(drm)许可 | |
CN1602601A (zh) | 用于自动鉴定,处理和发布数字证书的方法和系统 | |
CN1554053A (zh) | 服务提供系统和服务提供方法 | |
CN1581771A (zh) | 验证系统、服务器和验证方法及程序 | |
CN1479896A (zh) | 内容发行系统、内容发行方法和客户机终端 | |
CN1682490A (zh) | 用于经验证文档的电子传输、存储和检索的系统及方法 | |
CN1514569A (zh) | 在不同类联合环境中用于验证的方法和系统 | |
CN1575580A (zh) | 数据通信网络浏览的可移植性和隐私 | |
CN1579079A (zh) | 数据通信网络中的身份识别方面的增强隐私保护 | |
CN1681260A (zh) | 用于企业和银行之间业务对接的处理系统 | |
CN1579080A (zh) | 数据通信网络上分布资源的用户访问控制 | |
CN1113292C (zh) | 可由多个用户单元同时使用的程序进行的访问控制的方法 | |
JP6426821B2 (ja) | 着想から出版後まで研究論文活動の進行を実行するシステムおよび方法 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1766921A (zh) | 在信任管理基础设施中自动评估参与者的方法和系统 | |
CN1656494A (zh) | 保险合同支援系统 | |
CN1288205A (zh) | 一种全兼容的互联网电子商贸和支付系统 | |
CN1483272A (zh) | 被授权用户限制性地访问至少一个服务集群的交互式服务资源的方法 | |
CN1698055A (zh) | 个人信息管理系统、转接系统、以及终端装置 | |
CN1532711A (zh) | 用于实现协同处理的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20050720 |
|
CX01 | Expiry of patent term |