CN1505892A - 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法 - Google Patents
利用安全通信信道的安全性来使非安全通信信道安全的系统和方法 Download PDFInfo
- Publication number
- CN1505892A CN1505892A CNA018217044A CN01821704A CN1505892A CN 1505892 A CN1505892 A CN 1505892A CN A018217044 A CNA018217044 A CN A018217044A CN 01821704 A CN01821704 A CN 01821704A CN 1505892 A CN1505892 A CN 1505892A
- Authority
- CN
- China
- Prior art keywords
- communication channel
- client
- server
- service
- service authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 222
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000005516 engineering process Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 description 11
- 241001124144 Dermaptera Species 0.000 description 5
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供了一种用于在客户和应用服务器之间建立安全通信信道的系统和方法。在一个实施例中,服务凭据服务产生一个具有标识符和会话密钥的服务凭据。一个通信设备从服务凭据服务中获取服务凭据并且通过安全通信信道将该服务凭据发送到客户。客户通过一个应用通信信道将该服务凭据的标识符发送到一个应用服务器。然后,该应用服务器从服务凭据服务中获取服务凭据的会话密钥的一个拷贝。然后,利用所述会话密钥来加密在客户和应用服务器之间通过应用通信信道交换的通信,以便将所述应用通信信道建立为一个安全通信信道。
Description
技术领域
本发明总体上涉及客户服务器计算机网络。更具体而言,本发明涉及用于利用远程显示协议来安全地访问软件应用的系统和方法。
背景技术
通常利用图形或者分屏终端会话来访问被要求在一个客户计算机或客户上远程显示的软件应用。当用户请求在一个客户计算机上的应用时,该应用在一个服务器上执行并且通常被输入的信息(例如鼠标和键盘信息)和显示信息被从服务器计算机发送到客户计算机。图形或者分屏终端会话通常利用客户与服务器之间的未经认证的连接。可替代地,图形或者分屏终端会话可以通过用户将其口令提供给服务器而认证客户与服务器之间的连接。
由终端会话采用的上述技术有各种缺点。例如,将诸如口令信息的信息发送到一个未经认证的服务器将允许不被客户信任的服务器来观看所述信息。非安全连接允许偷听者截取用户的口令以便将来使用。
为了避免这些问题,通常使用传统的密码技术来认证客户和服务器。由网络使用的一种密码技术是基于服务凭据(ticket)的认证方案。大多数目前基于服务凭据的认证方案发送一个服务凭据。通常能够被只利用一次的服务凭据可以包含在将来的通信中被使用的加密密钥和/或可以含有用来支持将来的通信的秘密口令。当客户和服务器都具有所述加密密钥时,它们就能够安全的通信。
不过,当前的基于服务凭据的认证方案被在几个方面中受到限制。首先,服务凭据通常被通过非安全通信信道发送到客户,从而允许偷听者截取所述服务凭据并且恢复加密密钥。利用该加密密钥,偷听者就能够对于客户来说佯装成服务器或者对于服务器来说佯装成客户。其次,当前的方案不利用安全的网页。例如,当前的基于服务凭据的认证方案使得通过互联网进行诸如购买这样的交易不安全,这是因为诸如购买者的信用卡信息的私有信息会被发送到一个非安全网页。第三,在服务器上执行的软件应用通常被通过非安全通信信道发送,以便显示在客户机器上的远程显示协议上。例如,网络可以由专门的应用服务器(例如由佛罗里达的Ft.Lauderdale的Citrix系统公司制造的Metaframe for Windows)组成,所述专门的应用服务器用来执行通常被通过非安全通信信道发送到远程显示服务器上的特定应用。第四,尽管服务凭据通常能够被只使用一次(即将它制作成“一次性使用”的服务凭据)并且在其被首次使用之后将不再有价值,但是一次性使用的服务凭据在服务凭据的首次发送中没有保护用户的(被用于登录操作系统或者应用的)口令不被偷听者截取。因此,用户的口令仍然不能被完全防止截取,并且因此对于客户,服务器不被认证。
发明内容
本发明提供了一种用于在客户和应用服务器之间建立安全通信信道的系统和方法。服务凭据服务产生一个具有标识符和会话密钥的服务凭据。一个通信设备从服务凭据服务中获取服务凭据并且通告安全通信信道将该服务凭据发送到客户。客户通过应用通信信道将该服务凭据的标识符发送到应用服务器。然后,该应用服务器从服务凭据服务中获取服务凭据的会话密钥的一个拷贝。然后,利用所述会话密钥来加密在客户和应用服务器之间通过应用通信信道交换的通信,以便将所述应用通信信道建立为一个安全通信信道。
在一个实施例中,在一个客户上执行的web浏览器通过一个安全的web通信信道建立与web服务器的通信。客户通过安全的web通信信道从web服务器接收具有一个标识符和会话密钥的服务凭据。然后,客户通过应用通信信道向应用服务器发送服务凭据的标识符,以便向应用服务器提供用于获取会话密钥的拷贝的信息。
一方面,本发明涉及用于在客户和应用服务器之间建立安全通信信道的方法。客户通过安全的web通信信道从web服务器接收一个具有标识符和会话密钥的服务凭据。然后,客户通过一个应用通信信道将服务凭据的标识符发送到应用服务器,以便为应用服务器提供用于获取会话密钥的拷贝的信息。客户通过利用会话密钥来加密和解密去往和来自应用服务器的通信而在应用通信信道上建立一个安全的通信信道。所述标识符是当前(nonce)。在一个实施例中,客户和web服务器使用加密套接字技术来建立安全的web通信信道。
在另一个方面中,本发明涉及建立安全的通信信道的通信系统。该通信系统包括客户、应用服务器、通信设备和服务凭据服务。该服务凭据服务产生一个具有标识符和会话密钥的服务凭据。通信设备与服务凭据服务通信以便获取服务凭据。客户通过安全的通信信道与通信设备通信以便从通信设备接收服务凭据。应用服务器通过应用通信信道与客户通信以便从客户接收服务凭据的标识符,并且与服务凭据服务通信以便从服务凭据服务获取会话密钥的一个拷贝。应用服务器和客户通过作为安全通信信道的应用通信信道交换通信。在一个实施例中,服务凭据服务驻留在通信设备中。在一个实施例中,通信设备是web服务器。
附图说明
通过参考示出了根据本发明的优选实施例的系统的附图可以更好地理解本发明的上述各个方面以及许多优点,在附图中:
图1中的框图表示根据本发明的原理用于在客户与应用服务器之间建立安全通信的通信系统的实施例;以及
图2中的流程图表示由图1所示的用于在客户与应用服务器之间建立安全通信的通信系统执行的通信的实施例。
具体实施方式
图1是表示通信系统100的一个实施例的框图,通信系统100包括通过应用通信信道25与应用服务器15通信并且通过通信信道30与通信设备20通信的客户10。通信信道30和应用通信信道25通过网络27。在另外的实施例中,通信信道30和应用信道25通过另外的不同网络。例如,通信信道30可以通过第一网络(例如万维网),并且应用通信信道30可以通过第二网络(例如直接拨号调制解调器连接)。通信信道30是一个安全通信信道,这是因为通信被加密了。应用服务器15另外还通过服务器通信信道35与通信设备20通信。应用服务器15和通信设备20是服务器网络33的一部分。通过采用客户10与通信设备20之间通过安全通信信道30的安全通信的安全性,通信系统100建立在非安全应用通信信道25上的安全通信链路,以便在客户10上安全地远程显示桌面应用。
网络27和服务器网络33可以是局域网(LAN)或者广域网(WAN),或者诸如互联网或者万维网(即web)的多个网络中的一个。通信信道30可以是任何安全的通信信道。在一个实施例中,通信信道30(下文的web通信信道30)支持在web上的通信。在一个实施例中,服务器网络33是一个不能由公众访问的被保护网络。服务器通信信道35穿过服务器网络33,因此可以是一个非安全通信信道。通信信道25、30、35的示例实施例包括标准电话线、LAN或者WAN链路(例如T1、T3、56kb、X.25)、宽带连接(ISDN、帧中继、ATM)和无线连接。在通信信道25、30、35上的连接可以被使用多种通信协议(例如HTTP、TCP/IP、IPX、SPX、NetBIOS、以太网、RS232和直接异步连接)来建立。
客户10可以是任何个人计算机(例如286、386、486、奔腾、奔腾II、Macintosh计算机)、基于Windows的终端、网络计算机、无线设备(例如蜂窝电话)、信息设备、RISC Power PC、X-设备、工作站、小型计算机、大型计算机、个人数字助理或者能够通过安全web通信信道30进行通信的其它通信设备。在一个实施例中,客户10根据基于服务器的计算模型操作。在一个基于服务器的计算模型中,应用程序的执行完全地在应用服务器15上进行,并且用户界面、击键和鼠标移动被通过应用通信信道25发送到客户10。用户界面可以是文本驱动的(例如DOS)或者图形驱动的(例如Windows)。能够被客户10支持的平台包括DOS和用于基于windows的终端的Windows CE。
在一个实施例中,客户10包括用于连接到web的web浏览器40,诸如由华盛顿的Redmond的微软公司开发的Internet ExplorerTM。在另一个实施例中,web浏览器40使用现有的由加利福尼亚的MountainView的Netscape开发的加密套接字协议层(SSL)支持来建立到诸如通信设备20的通信设备的安全web通信信道30。web浏览器40还有一个可以是文本驱动或者图形驱动的用户界面。在应用服务器15上执行的应用的输出可以通过客户10的用户界面或者web浏览器40的用户界面而显示在客户10上。此外,客户10包括用于通过应用通信信道25建立和交换与应用服务器15的通信的应用客户41。在一个实施例中,应用客户41是由佛罗里达的Fort Lauderdale的Citrix系统公司开发的独立计算结构(ICA)客户,并且下文中被称作ICA客户41。应用客户41的其它实施例包括由华盛顿的Redmond的微软公司开发的远程显示协议(RDP),由麻萨诸赛州的剑桥的麻省理工学院开发的X-Windows,在传统的客户/服务器应用中的数据输入客户和Java小应用程序。
应用服务器15作为能够由客户10访问的一个或多个应用程序的宿主。可由客户10获得被使用的应用被称作公布的应用。这种应用的例子包括诸如MICROSOFT WORD的子处理程序以及诸如MICROSOFTEXCEL的电子表格程序(MICROSOFT WORD和MICROSOFT EXCEL都是由华盛顿的Remond的微软公司制作的),金融报告程序、客户注册程序、提供技术支持信息的程序、客户数据库应用或者应用设置管理程序。在另一个实施例中,应用服务器15是服务器场(farm)(未示出)的一个成员。服务器场是被作为一个单独实体来管理的一个或多个服务器的逻辑组。
在一个实施例中,通信设备20(下文的web服务器20)是将网页递送到客户10的计算机。在另外的实施例中,通信设备20可以是任何个人计算机(例如286、386、486、奔腾、奔腾II、Macintosh计算机)、基于Windows的终端、网络计算机、无线设备(例如蜂窝电话)、信息设备、RISC Power PC、X-设备、工作站、小型计算机、大型计算机、个人数字助理或者能够建立与客户10的安全web通信信道30的其它通信设备。
在一个实施例中,web服务器20还包括一个服务凭据服务60。服务凭据服务60控制通信安全性。服务凭据服务60产生一个含有加密密钥的服务凭据。该服务凭据被通过安全的web通信信道30发送到客户10(即web浏览器40)。通过安全的web通信信道30将服务凭据发送到客户10会促进根据本发明的原理在客户10与应用服务器15之间的应用通信信道25上建立安全的通信。在另一个实施例中,服务凭据服务60’驻留在另一个服务器20’上。服务器20’(以及服务凭据服务60’)通过服务器通信信道35’与web服务器20和应用服务器15通信。在另一个实施例中,服务凭据服务60是服务器网络33的一个独立的部分(未示出)。然后,web浏览器40将服务凭据发送到ICA客户41。通常用于通过安全的连接将应用数据从在应用服务器15上执行的应用发送到客户10的技术是通过web服务器20在客户10与web服务器20之间的安全连接上将应用数据发送到客户10。这个技术是效率低的,这是因为应用服务器15和客户10之间的通信采用一个额外的“中继段”,也就是web服务器20。本发明使用服务凭据机制来直接在应用服务器15与客户10之间建立一个安全的通信链路,从而消除应用数据从应用服务器15到web服务器20的中间传输。
请求将一个应用或者服务器桌面例如远程显示在客户10上的客户用户首先在web通信信道30上建立与web服务器20的通信链路32,并且将注册和口令信息传送到web服务器20。在一个实施例中,客户用户使用web浏览器40向web服务器20请求一个列在由web浏览器40显示的网页上的应用。
在另一个实施例中,web浏览器40使用SSL建立安全的web通信信道30。为了使用SSL协议来建立安全的web通信信道30,web浏览器40或者在客户10上执行的应用试图连接到web服务器20上的安全网页。然后,web服务器20通过将一个安全的web服务器证书发送到web服务器20而将web服务器的身份声明给客户10。证书管理局(CA)向web服务器20发出安全web服务器证书。web浏览器40具有嵌入在web浏览器40的软件中的委托CA(即CA的公共密钥)的列表。客户10通过利用嵌入在web浏览器40(或者应用)中的CA的公共密钥对web服务器的证书中CA的签名进行解密来验证所述web服务器的证书。因此,为了使用SSL建立一个安全的通信信道,web浏览器40或者在客户10上执行的应用在试图连接到安全网页之前将CA的公共密钥嵌入到软件中。除了使用SSL协议来建立安全web通信信道30之外,web浏览器40还能够使用其它的安全性协议在web通信信道30上连接到web服务器20,所述其它的安全性协议是诸如但不限于由加利福尼亚州的Los Altos的Terisa System开发的安全超文本传送协议(SHTTP)、由华盛顿的Redmond的微软公司开发的SSL上的HTTP(HTTPS)、专用通信技术(PCT)、由纽约的维萨国际公司和万士达国际购买公司开发的安全电子传送(SET)以及由麻萨诸赛州的Bedford的RSA Security开发的安全-MIME(S/MIME)等。
一旦通信链路32被建立,web服务器20就产生一个用于通信会话的服务凭据。该服务凭据包括第一部分和第二部分。在一个实施例中,也称作会话标识符(ID)或者当前(nonce)的第一部分是能够在由web服务器20确定的某个时间周期中被使用的密码随机数。第二部分是一个加密密钥,下面称作会话密钥。web服务器20将服务凭据存储在本地存储器中,然后将服务凭据的一个拷贝发送(箭头34)到客户10上的web浏览器40。
在一个实施例中,服务凭据包括诸如应用服务器15的网络地址的额外信息。在另一个实施例中,web服务器20独立地将应用服务器15的地址发送到客户10。例如,如果客户10利用名称向web服务器20请求一个应用,则web服务器20将该应用的名称转换成为该应用的网络地址。包括在服务凭据中的额外信息的例子非限制地是:服务凭据有效的时间、当显示在客户10上时的应用的屏幕尺寸、web通信信道30和/或应用通信信道25的带宽限制、以及记帐信息。如以下更详细描述的,web服务器20还将诸如用户的口令的用户的注册信息与存储在本地存储器中由应用服务器15将来检索的服务凭据相关联。
ICA客户41从web浏览器40获取服务凭据,随后将服务凭据的会话ID(即第一部分)发送(箭头42)到应用服务器15。会话ID可以被以加密或者明码报文的形式发送。如果该会话ID被加密了,则应用服务器15对于该被加密的会话ID进行解密,并且将一个对于与从客户10接收的会话ID相应的会话密钥的请求发送(箭头44)到web服务器20。如上所述,web服务器20验证所述会话ID,并且在服务器通信信道35上将相应的会话密钥发送(箭头48)到应用服务器15。
现在,在无需请求在非安全应用通信信道25上发送服务凭据或者会话密钥的情况下,应用服务器15和客户10(即ICA客户41)都拥有会话密钥的一个拷贝。通过使用会话密钥来加密和解密在先前非安全应用通信信道25上的通信,客户10和应用服务器25在应用通信信道25上建立(箭头50)一个安全的通信链路50。此外,用户的注册信息(例如口令)不被在非安全应用通信信道25上在客户10和应用服务器15之间发送。因此,本发明通过不将诸如用户的口令的敏感信息暴露给通过非安全应用通信信道25截取通信的偷听者而加强(箭头50)了在非安全应用通信信道25上的通信链路50的安全性。此外,因为应用服务器15和客户10利用相同的会话密钥通信,所以它们共享一个由服务凭据服务60发送的秘密。服务凭据服务60间接认证应用服务器15和客户10,并且服务凭据服务60为每个进行证明。因此,认证服务器15和客户10执行互相认证。在一个实施例中,客户10再次通过web通信信道30将用户的口令发送到web服务器20,以便提供与传统系统的兼容性(例如在web服务器20上请求客户10将用户的口令发送多次的未修改的操作系统注册序列)。
更详细地,图2示出了由通信系统100执行的用来在客户10与应用服务器15之间的应用通信信道25上建立一个安全通信链路50的过程的实施例。web浏览器40列出(步骤200)到客户10的用户观看的网页上的软件应用或者服务器桌面的web链接。使用web浏览器40的客户的用户向web服务器20请求(步骤205)一个软件应用。在一个实施例中,web浏览器40使用先前描述的SSL协议建立安全web通信信道30。在这个实施例中,客户10(例如web浏览器40)使用一个公共密钥(例如X509)证书来认证web服务器20。在另一个实施例中,客户10还被利用公共密钥证书向web服务器20认证。
在另一个实施例中,当用户使用web浏览器40向web服务器20请求一个应用时,web服务器20认证用户。例如,web服务器20利用显示在web浏览器40上的请求来请求包括用户的注册名称和口令的用户的注册信息。用户将用户的注册信息提供(步骤210)到web浏览器40。web浏览器40随后在安全web通信信道30上将用户的注册名称和口令发送(步骤220)到web服务器20。在另一个实施例中,用户的注册信息是web服务器20接受用来识别在web服务器20上的用户的帐户的任何代码或者方法。
web服务器20将用户的注册信息发送(步骤230)到服务凭据服务60。服务凭据服务60验证(步骤240)用户的注册信息并且确定用户被授权访问被请求的应用。根据被公告的用于所述应用的通信安全性策略,服务凭据服务60或者拒绝或者授权由用户对于所述应用的访问。如果服务凭据服务60拒绝访问,则web浏览器40在客户10上显示HTML错误或者错误网页。当服务凭据服务60授权访问被请求的应用时,服务凭据服务60产生(步骤245)一个用于会话的服务凭据并且将服务凭据发送(步骤250)到web服务器20。
如上所述,服务凭据包括会话ID和会话密钥。会话ID可以被在一个确定的时间周期中使用一次,并且使得所述服务凭据成为在其首次使用之后不再具有价值的“一次性使用”的服务凭据。然后,web服务器20将服务凭据存储(步骤253)到本地存储器中。在另一个实施例中,web服务器20将在步骤210中由用户提供的注册信息和用于授权的诸如被请求的应用名称的其它安全性信息与被存储的由应用服务器15后来检索的服务凭据相关联。web服务器20随后在安全web通信信道30上将服务凭据发送(步骤255)到客户10。
web浏览器40从服务凭据中提取(步骤260)会话ID并且将会话ID呈现给(步骤265)应用服务器15。应用服务器15检查会话ID以便保证该会话ID先前没有被这个客户10使用。在一个实施例中,应用服务器15监视(例如存储在本地存储器中)客户10发送到应用服务器15的每个服务凭据(即会话ID)。在另一个实施例中,服务凭据服务60检查会话ID,以便保证会话ID先前没有被这个客户10使用。在另一个实施例中,服务凭据服务监视服务凭据服务60发送到web服务器20的每个服务凭据,以便保证每个会话ID只被发送到服务凭据服务60一次。
然后,应用服务器15使用会话ID来确定与被呈现的会话ID相关的会话密钥。为此,应用服务器15将会话ID发送到服务凭据服务60,并且响应于会话ID而向web服务器20的服务凭据服务60请求(步骤270)会话密钥。服务凭据服务60访问本地存储器并且使用会话ID作为检索与会话ID相关的服务凭据信息的索引。然后,服务凭据服务60将与会话ID相关的会话密钥返回(步骤280)到应用服务器15。
为了提高应用服务器15和web服务器20之间的通信的优化,在一个替代实施例中,web服务器20将先前在步骤253中被与服务凭据相关联的额外信息(例如被请求的应用名称、用户的注册信息)发送(示为虚步骤266)到应用服务器15。应用服务器15检索(虚步骤267)额外的服务凭据信息,并且根据这个额外的信息来授权通信会话。诸如用户的口令和/或被请求的应用的名称的这个额外信息不由客户10在非安全应用通信信道25上发送到应用服务器15,从而保护信息不受可能的攻击。在这个实施例中,应用服务器15验证(虚步骤268)所述额外信息。如果额外信息无效,则应用服务器拒绝(虚步骤269)由用户访问被请求的应用。如果额外信息是有效的,则应用服务器15授权访问被请求的应用,并且如上所述,向服务凭据服务60请求(步骤270)会话密钥。
在另一个实施例中,服务凭据服务60在会话ID上执行额外的检查。例如,服务凭据服务60在会话ID上执行检查以便早期检测重放(即检查会话ID先前没有被发送到服务凭据服务60)和/或业务拒绝(DoS)攻击(即利用非法的数据分组的泛滥和最终禁止一个远程服务器)。在另一个实施例中,在应用服务器15请求(步骤270)服务凭据的第一和第二部分之前,web服务器20将服务凭据的第一和第二部分发送到应用服务器15,从而消除了步骤270中的请求。在这个实施例中,应用服务器15将会话密钥存储在其本地存储器中,并且在客户10将会话ID呈现(步骤265)给应用服务器15之后,从其本地存储器中检索会话ID。
在应用服务器15获取(步骤280)会话密钥之后,应用服务器15使用该会话密钥来加密在应用通信信道25上的到客户10的通信,并且解密在应用通信信道25上的来自客户10的通信。类似地,客户10使用客户10从在安全web通信信道30上发送的服务凭据获取的会话密钥来解密来自应用服务器15的通信并且加密到应用服务器15的通信。因为客户10和应用服务器15使用会话密钥来加密和解密在应用通信信道25上的通信,所以客户10和应用服务器15在先前的非安全应用通信信道25上建立(步骤290)安全通信链路50。此外,因为客户10和应用服务器15无需在非安全应用通信信道25上发送服务凭据(并且因此可能将会话密钥暴露给第三方)而具有会话密钥,所以客户10和应用服务器15加强了在先前的非安全应用通信信道25上的通信链路50的安全性。
在一个实施例中,使用SSL协议来使得应用通信信道25安全。在这个实施例中,服务凭据服务60利用应用服务器证书来代替服务凭据中的会话密钥。客户10使用应用服务器证书来与应用服务器15通信。响应于对于服务凭据的请求,应用服务器证书被在web通信信道30上下载到客户10。因此,因为应用服务器证书被在一个安全链路(即web通信信道30)上下载到客户10,所以应用服务器不需要被一个众所周知的公共CA签名。尽管客户10预先没有应用服务器的证书或者CA密钥,但是一个被认证的安全连接被在应用通信信道25上利用包括在服务凭据中的应用服务器证书而建立。
例如,如果客户10请求另一个SSL部分(例如单独的实例或者被请求的软件应用的实现)并且客户10在其本地存储器(例如数据库、本地盘、RAM、ROM)中没有CA证书,则客户10能够使用在服务凭据中发送的应用服务器证书来在应用通信信道25上建立一个未被认证的安全连接。更明确地,当客户10没有存储在其本地存储器中的与被请求的SSL部分相关联的CA根证书时(或者当客户10具有一个不包括用于被请求SSL部分的CA证书的CA证书不完整列表时),客户10使用在服务凭据中发送的应用服务器证书,并且客户10不能够访问web浏览器40的CA数据库。此外,因为被签名的CA证书被需要用于web服务器20,但是不需要被用于应用服务器15(即作为一个服务器场的成员的每个应用服务器15),所以减小了获取用于安全通信的所需要的被签名CA证书的数量的代价(和开销)。在另一个实施例中,应用服务器15存储一个私有密钥,该私有密钥用于解密被利用相应的公共密钥加密的消息。因此,服务凭据服务60将应用服务器15的相应公共密钥发送到客户10以便加密通信。
在这个实施例中,会话ID仍然提供额外的价值,这是因为保证客户10能够获得对于被请求的应用的访问并且能够获得访问一次,因为服务凭据服务60(或者web服务器20)监视服务凭据(即会话ID)。此外,如果应用服务器15和客户10使用不同的会话密钥来加密和解密在应用通信信道25上的通信,则窃听者无法修改由客户10发送到应用服务器15的会话ID,这是因为会话ID和加密校验和与应用服务器15期望的校验和(即完整性检查)不匹配。因此,客户10和应用服务器15确定何时不同的会话密钥被应用服务器15和客户10使用(例如“中间人”的攻击)来加密和解密在应用通信信道25上的通信。
在另一个实施例中,会话密钥基本上等于一个空值(即服务凭据含有用于会话密钥的唯一的一个当前或者一个当前和一个不变的值)。当会话密钥基本上等于空值时,客户10不在非安全应用通信信道25上在客户10与应用服务器15之间发送用户的注册信息(例如口令)。因此,因为服务凭据只对于单独的一个使用有效并且只授权访问先前被授权的资源(例如ICA客户41),所以甚至利用一个空的或者固定的会话密钥值来避免外部口令暴露,并且获得单独会话等级访问控制。
此外,因为没有信息被预先配置到web浏览器40或者客户10中用来远程显示被请求的应用(也就是因为客户10不需要被提供一个服务器证书或者CA证书),所以本发明是用于在web上安全访问桌面应用的“零安装”解决方案。此外,web浏览器40在通信信道30上从web服务器20接收服务凭据和ICA客户41。在这个实施例中,如上所述,web服务器20发送服务凭据和MIME类型文档,该文档规定数据包括一个用于ICA客户41的“文档”(作为帮助应用)。MIME类型文档调用ICA客户41和web浏览器40将服务凭据传送到ICA客户41,从而允许在无需将ICA客户41预先安装在客户10的情况下,利用通信信道30的安全性来使得应用通信信道25安全。已经描述了本发明的一些实施例,对于本领域技术人员来说,包括本发明概念的其它实施例也可以被使用。因此,本发明不应当被限制于所述实施例,而是应当由所附权利要求的精神和范围来限制。
Claims (33)
1.一种用于在客户和应用服务器之间建立安全通信的方法,包括步骤:
由服务凭据服务产生一个具有一个标识符和一个非空值会话密钥的服务凭据;
从所述服务凭据服务获取所述服务凭据;
在一个安全通信信道上将所述服务凭据发送到一个客户;
由所述客户在一个应用通信信道上将所述服务凭据的所述标识符发送到一个应用服务器;
由所述应用服务器从所述服务凭据服务获取所述服务凭据的所述非空值会话密钥的一个拷贝;以及
使用所述非空值会话密钥对于在所述应用通信信道上在所述客户与所述应用服务器之间交换的通信进行加密,以便将所述应用通信信道建立为一个安全通信信道。
2.如权利要求1所述的方法,其中从所述服务凭据服务获取所述服务凭据还包括将所述服务凭据发送到一个web服务器。
3.如权利要求2所述的方法,其中将所述服务凭据发送到一个客户还包括由所述web服务器发送所述服务凭据。
4.如权利要求2所述的方法,其中所述服务凭据服务驻留在所述web服务器上。
5.如权利要求2所述的方法,还包括由所述应用服务器在服务器通信信道上将所述标识符发送到所述web服务器。
6.如权利要求5所述的方法,还包括由所述应用服务器接收对于发送所述标识符到所述web服务器的所述响应。
7.如权利要求5所述的方法,还包括由所述web服务器验证由所述应用服务器发送的所述标识符。
8.如权利要求7所述的方法,其中所述验证还包括由所述web服务器确认在相对于所述标识符被所述web服务器发送到所述客户的时间的一个确定的时间帧内,所述标识符被所述web服务器接收到。
9.一种用于在客户与应用服务器之间建立安全通信信道的方法,包括步骤:
在一个在所述客户上执行的web浏览器和一个web服务器之间建立一个安全的web通信信道;
在所述安全web通信信道上从所述web服务器接收一个具有一个标识符和一个非空值会话密钥的服务凭据;以及
在一个应用通信信道上将所述服务凭据的所述标识符发送到所述应用服务器,以便为所述应用服务器提供用于获取所述非空值会话密钥的一个拷贝的信息。
10.一种用于在客户和应用服务器之间建立一个安全通信信道的方法,包括步骤:
在一个安全web通信信道上接收一个具有一个标识符和一个非空值会话密钥的服务凭据;
在一个应用通信信道上将所述服务凭据的所述标识符发送到所述应用服务器,以便为所述应用服务器提供用于获取所述非空值会话密钥的一个拷贝的信息;以及
使用在所述安全web通信信道上接收的所述非空值会话密钥来加密和解密在所述应用通信信道上发送到所述应用服务器和从所述应用服务器接收的通信,以便将所述应用通信信道建立为一个安全的通信信道。
11.如权利要求10所述的方法,还包括在所述安全web通信信道上请求一个软件应用。
12.如权利要求10所述的方法,其中所述标识符是当前。
13.如权利要求10所述的方法,还包括使用加密套接字协议层技术来建立所述安全web通信信道。
14.如权利要求10所述的方法,其中所述服务凭据由服务凭据服务产生。
15.如权利要求10所述的方法,其中所述标识符是一个应用服务器证书。
16.如权利要求15所述的方法,还包括使用加密套接字协议层技术来建立所述应用通信信道。
17.如权利要求10所述的方法,还包括将一个口令发送到所述应用服务器。
18.如权利要求10所述的方法,还包括通过所述web通信信道接收所述服务凭据和一个远程显示协议应用。
19.一种用于建立安全通信信道的通信系统,包括:
产生一个具有一个标识符和一个非空值会话密钥的服务凭据服务;
与所述服务凭据服务通信以便从所述服务凭据服务获取所述服务凭据的通信设备;
在安全通信信道上与所述通信设备通信以便在所述安全通信信道上从所述通信设备接收所述服务凭据的客户;以及
应用服务器,它在一个应用通信信道上与所述客户通信以便从所述客户接收所述服务凭据的所述标识符,并且与所述服务凭据服务通信以便从所述服务凭据服务获取所述非空值会话密钥的一个拷贝,所述应用服务器和所述客户使用所述非空值会话密钥在所述加密的所述应用通信信道上交换通信,以便将所述应用通信信道建立为一个安全的通信信道。
20.如权利要求19所述的系统,其中所述服务凭据服务驻留在所述通信设备上。
21.如权利要求20所述的系统,还包括所述应用服务器在一个服务器通信信道上将所述标识符发送到所述通信设备。
22.如权利要求21所述的系统,还包括所述应用服务器响应于所述标识符而请求所述非空值会话密钥的一个拷贝。
23.如权利要求22所述的系统,还包括所述通信设备验证由所述应用服务器发送的所述标识符。
24.如权利要求23所述的系统,其中所述通信设备验证还包括所述通信设备确认所述标识符先前没有被所述应用服务器发送。
25.如权利要求23所述的系统,其中所述通信设备验证还包括所述通信设备确认在相对于所述标识符被所述通信设备发送到所述客户的时间的一个确定时间帧中,所述标识符被所述通信设备接收。
26.如权利要求24所述的系统,还包括所述通信设备响应于所述标识符而在所述服务器通信信道上将所述非空值会话密钥发送到所述应用服务器。
27.如权利要求24所述的系统,其中所述服务器通信信道是一个安全通信信道。
28.如权利要求19所述的系统,还包括所述通信设备在所述服务器通信信道上将额外信息发送到所述应用服务器。
29.如权利要求28所述的系统,其中所述额外服务凭据信息还包括所述客户的一个用户的注册信息。
30.如权利要求29所述的系统,其中所述额外服务凭据信息还包括在所述应用服务器上执行的软件应用的名称。
31.如权利要求19所述的系统,其中所述通信设备还包括web服务器。
32.如权利要求19所述的方法,还包括所述客户将操作所述客户的用户的口令发送到所述应用服务器。
33.如权利要求19所述的方法,还包括所述服务凭据服务将对应于所述客户和操作所述客户的用户中的至少一个的信息发送到所述应用服务器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/706,117 US6986040B1 (en) | 2000-11-03 | 2000-11-03 | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US09/706,117 | 2000-11-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1505892A true CN1505892A (zh) | 2004-06-16 |
CN100583871C CN100583871C (zh) | 2010-01-20 |
Family
ID=24836276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01821704A Expired - Lifetime CN100583871C (zh) | 2000-11-03 | 2001-11-02 | 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US6986040B1 (zh) |
EP (1) | EP1332599B1 (zh) |
JP (1) | JP2004531914A (zh) |
KR (1) | KR100783208B1 (zh) |
CN (1) | CN100583871C (zh) |
AU (2) | AU2002235149B2 (zh) |
CA (1) | CA2427699C (zh) |
HK (1) | HK1054281A1 (zh) |
IL (2) | IL155698A0 (zh) |
RU (1) | RU2279186C2 (zh) |
WO (1) | WO2002044858A2 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101778383A (zh) * | 2009-01-08 | 2010-07-14 | 索尼公司 | 用于信息处理的设备、方法、程序和系统 |
CN101867566A (zh) * | 2009-04-14 | 2010-10-20 | 费舍-柔斯芒特系统股份有限公司 | 为接口访问控制提供分层的安全防护的方法和设备 |
CN101009561B (zh) * | 2006-01-25 | 2011-02-09 | 精工爱普生株式会社 | 用于imx会话控制和认证的系统和方法 |
CN101479984B (zh) * | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
CN101048970B (zh) * | 2004-10-29 | 2012-05-23 | 汤姆森许可贸易公司 | 安全认证信道 |
CN102546562A (zh) * | 2010-12-22 | 2012-07-04 | 腾讯科技(深圳)有限公司 | 在web中传输数据时进行加解密的方法及系统 |
CN103039033A (zh) * | 2010-05-31 | 2013-04-10 | 法国电信公司 | 用于电信网络中的安全通信的方法和装置 |
CN104486321A (zh) * | 2014-12-11 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种Web数据交互方法、系统及相应的Web服务器 |
CN104506517A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息系统工程有限公司 | Mips平台基于http协议加密传输方法 |
Families Citing this family (176)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6928469B1 (en) * | 1998-12-29 | 2005-08-09 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques |
US7343413B2 (en) | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US8225414B2 (en) * | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US8108543B2 (en) * | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
EP2378733B1 (en) * | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
EP1388126B1 (en) * | 2001-05-17 | 2013-03-27 | Nokia Corporation | Remotely granting access to a smart environment |
CA2404552C (en) * | 2001-09-21 | 2008-12-09 | Corel Corporation | System and method for secure communication |
US7254601B2 (en) | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7707416B2 (en) | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US8135843B2 (en) * | 2002-03-22 | 2012-03-13 | Citrix Systems, Inc. | Methods and systems for providing access to an application |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
US7596804B2 (en) * | 2002-07-02 | 2009-09-29 | Aol Llc | Seamless cross-site user authentication status detection and automatic login |
GB0215911D0 (en) * | 2002-07-10 | 2002-08-21 | Hewlett Packard Co | Method and apparatus for encrypting data |
US9621538B2 (en) * | 2002-07-10 | 2017-04-11 | Hewlett-Packard Development Company, L.P. | Secure resource access in a distributed environment |
CA2394451C (en) * | 2002-07-23 | 2007-11-27 | E-Witness Inc. | System, method and computer product for delivery and receipt of s/mime-encrypted data |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US7437562B2 (en) * | 2003-04-01 | 2008-10-14 | Oracle International Corporation | Method and apparatus for digitally signing electronic mail that originates from a browser |
US20050021976A1 (en) * | 2003-06-23 | 2005-01-27 | Nokia Corporation | Systems and methods for controlling access to an event |
US7660845B2 (en) | 2003-08-01 | 2010-02-09 | Sentillion, Inc. | Methods and apparatus for verifying context participants in a context management system in a networked environment |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
JP4587158B2 (ja) * | 2004-01-30 | 2010-11-24 | キヤノン株式会社 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US7281068B2 (en) * | 2004-07-15 | 2007-10-09 | International Business Machines Corporation | Wireless-boot diskless mobile computing |
ATE535078T1 (de) | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
EP1771998B1 (en) | 2004-07-23 | 2015-04-15 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
US7314169B1 (en) * | 2004-09-29 | 2008-01-01 | Rockwell Automation Technologies, Inc. | Device that issues authority for automation systems by issuing an encrypted time pass |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8549149B2 (en) * | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
JP4690767B2 (ja) * | 2005-05-11 | 2011-06-01 | 株式会社日立製作所 | ネットワークシステム、サーバ装置および通信方法 |
US8166174B2 (en) * | 2005-10-27 | 2012-04-24 | Microsoft Corporation | Methods and systems for providing proprietary access to a server |
KR100722265B1 (ko) * | 2005-11-14 | 2007-05-28 | 엘지전자 주식회사 | 플라즈마 디스플레이 패널 |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8087075B2 (en) * | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8332637B2 (en) * | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US7996376B2 (en) * | 2006-10-27 | 2011-08-09 | Verizon Patent And Licensing Inc. | Method and apparatus for managing session data across multiple applications |
JP2007043750A (ja) * | 2006-11-02 | 2007-02-15 | Nomura Research Institute Ltd | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
WO2008068976A1 (ja) * | 2006-12-04 | 2008-06-12 | Nec Corporation | ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
CA2587239A1 (en) * | 2007-05-02 | 2008-11-02 | Kryptiva Inc. | System and method for ad-hoc processing of cryptographically-encoded data |
NL2000632C2 (nl) * | 2007-05-07 | 2008-11-10 | Spectator Intellectual Propert | Systeem en werkwijze voor het via, een ten minste gedeeltelijk publiek communicatienetwerk, uitwisselen van data tussen een eerste dataverwerkingssysteem en een tweede dataverwerkingssysteem. |
KR100914771B1 (ko) | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
US7891563B2 (en) * | 2007-05-17 | 2011-02-22 | Shift4 Corporation | Secure payment card transactions |
US7841523B2 (en) * | 2007-05-17 | 2010-11-30 | Shift4 Corporation | Secure payment card transactions |
US8621573B2 (en) * | 2007-08-28 | 2013-12-31 | Cisco Technology, Inc. | Highly scalable application network appliances with virtualized services |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
CN101159639B (zh) * | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
US8555367B2 (en) * | 2008-03-12 | 2013-10-08 | Yahoo! Inc. | Method and system for securely streaming content |
GB2459529A (en) * | 2008-04-28 | 2009-11-04 | Ice Organisation | Online transaction authentication using two servers |
US8094560B2 (en) * | 2008-05-19 | 2012-01-10 | Cisco Technology, Inc. | Multi-stage multi-core processing of network packets |
US8667556B2 (en) * | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
US20090288104A1 (en) * | 2008-05-19 | 2009-11-19 | Rohati Systems, Inc. | Extensibility framework of a network element |
US8677453B2 (en) * | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US8943560B2 (en) * | 2008-05-28 | 2015-01-27 | Microsoft Corporation | Techniques to provision and manage a digital telephone to authenticate with a network |
US20100070471A1 (en) * | 2008-09-17 | 2010-03-18 | Rohati Systems, Inc. | Transactional application events |
TW201015940A (en) * | 2008-10-01 | 2010-04-16 | Avermedia Tech Inc | Network authorization method and application thereof |
US8677466B1 (en) * | 2009-03-10 | 2014-03-18 | Trend Micro Incorporated | Verification of digital certificates used for encrypted computer communications |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US8706887B2 (en) * | 2009-06-29 | 2014-04-22 | Sap Ag | Multi-channel sessions |
US8566593B2 (en) * | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
JP5655286B2 (ja) * | 2009-09-24 | 2015-01-21 | ソニー株式会社 | 通信方法、通信システム、サーバおよびプログラム |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US9054913B1 (en) | 2009-11-30 | 2015-06-09 | Dell Software Inc. | Network protocol proxy |
US8769686B2 (en) * | 2010-02-26 | 2014-07-01 | Futurewei Technologies, Inc. | System and method for securing wireless transmissions |
MX2012011985A (es) * | 2010-04-15 | 2012-12-17 | Qualcomm Inc | Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad. |
US8848916B2 (en) | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
JP5649248B2 (ja) | 2010-04-16 | 2015-01-07 | クアルコム,インコーポレイテッド | 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法 |
CN102238000B (zh) | 2010-04-21 | 2015-01-21 | 华为技术有限公司 | 加密通信方法、装置及系统 |
US20110314532A1 (en) * | 2010-06-17 | 2011-12-22 | Kyle Dean Austin | Identity provider server configured to validate authentication requests from identity broker |
US10015286B1 (en) * | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
WO2012058643A2 (en) | 2010-10-29 | 2012-05-03 | F5 Networks, Inc. | System and method for on the fly protocol conversion in obtaining policy enforcement information |
RU2453917C1 (ru) * | 2010-12-30 | 2012-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для оптимизации выполнения антивирусных задач в локальной сети |
US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
US9049025B1 (en) * | 2011-06-20 | 2015-06-02 | Cellco Partnership | Method of decrypting encrypted information for unsecure phone |
EP2761428A4 (en) * | 2011-09-28 | 2015-07-08 | Apperian Inc | TRANSPORTING CONFIGURATION INFORMATION IN A NETWORK |
US9270766B2 (en) | 2011-12-30 | 2016-02-23 | F5 Networks, Inc. | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof |
US9491620B2 (en) * | 2012-02-10 | 2016-11-08 | Qualcomm Incorporated | Enabling secure access to a discovered location server for a mobile device |
US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
CN102647462B (zh) * | 2012-03-29 | 2017-04-19 | 北京奇虎科技有限公司 | 应用获取、发送方法及装置 |
US10148438B2 (en) * | 2012-04-03 | 2018-12-04 | Rally Health, Inc. | Methods and apparatus for protecting sensitive data in distributed applications |
DE102012103106A1 (de) * | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System |
EP3471043B1 (en) | 2012-04-17 | 2020-07-01 | INTEL Corporation | Trusted service interaction |
EP2853074B1 (en) | 2012-04-27 | 2021-03-24 | F5 Networks, Inc | Methods for optimizing service of content requests and devices thereof |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9680813B2 (en) | 2012-10-24 | 2017-06-13 | Cyber-Ark Software Ltd. | User provisioning |
US10104060B2 (en) * | 2013-01-30 | 2018-10-16 | Hewlett Packard Enterprise Development Lp | Authenticating applications to a network service |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US20140229732A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Data security service |
KR101487233B1 (ko) * | 2013-09-25 | 2015-01-29 | (주) 시큐어가드 테크놀러지 | 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체 |
US20150121517A1 (en) * | 2013-10-25 | 2015-04-30 | Stefan Dimov | Bundle-to-bundle authentication in modular systems |
US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
US9699261B2 (en) | 2014-01-14 | 2017-07-04 | Cyber-Ark Software Ltd. | Monitoring sessions with a session-specific transient agent |
US20150271162A1 (en) * | 2014-03-18 | 2015-09-24 | Cyber-Ark Software Ltd. | Systems and methods for controlling sensitive applications |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US10015143B1 (en) | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9712563B2 (en) | 2014-07-07 | 2017-07-18 | Cyber-Ark Software Ltd. | Connection-specific communication management |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
WO2016017324A1 (ja) * | 2014-07-28 | 2016-02-04 | エンクリプティア株式会社 | ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US9712514B2 (en) | 2015-02-08 | 2017-07-18 | Cyber-Ark Software Ltd. | Super-session access to multiple target services |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10505818B1 (en) | 2015-05-05 | 2019-12-10 | F5 Networks. Inc. | Methods for analyzing and load balancing based on server health and devices thereof |
US20160330233A1 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
GB2551580A (en) * | 2016-06-24 | 2017-12-27 | Sony Corp | Data communications |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10262146B2 (en) * | 2016-12-15 | 2019-04-16 | Vmware, Inc. | Application-to-application messaging over an insecure application programming interface |
US10511670B2 (en) * | 2016-12-21 | 2019-12-17 | Apple Inc. | Techniques for providing authentication information to external and embedded web browsers |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US10972453B1 (en) | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
LT3490191T (lt) * | 2017-11-22 | 2020-04-10 | Siemens Aktiengesellschaft | Paslaugų teikėjo mazgo atliekamo paslaugų užklausų apdorojimo būdas |
KR102309044B1 (ko) * | 2017-12-01 | 2021-10-05 | 삼성에스디에스 주식회사 | 메시지 처리 시스템에서 보안 채널 형성 장치 및 방법 |
EP3515034B1 (de) * | 2018-01-17 | 2020-05-13 | ise Individuelle Software und Elektronik GmbH | Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk |
JP6671701B1 (ja) | 2019-07-19 | 2020-03-25 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
Family Cites Families (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS583283A (ja) | 1981-06-30 | 1983-01-10 | Toshiba Corp | サイリスタ |
GB2168831B (en) | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
JP2585535B2 (ja) | 1986-06-02 | 1997-02-26 | 株式会社日立製作所 | 複合計算機システムにおけるプロセス結合方法 |
JP2608400B2 (ja) | 1986-06-16 | 1997-05-07 | 富士写真フイルム株式会社 | 圧縮処理を経た画像データからの画像再構成方法 |
US4887204A (en) | 1987-02-13 | 1989-12-12 | International Business Machines Corporation | System and method for accessing remote files in a distributed networking environment |
US5175852A (en) | 1987-02-13 | 1992-12-29 | International Business Machines Corporation | Distributed file access structure lock |
US5202971A (en) | 1987-02-13 | 1993-04-13 | International Business Machines Corporation | System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock |
US5367688A (en) | 1987-09-04 | 1994-11-22 | Digital Equipment Corporation | Boot system for distributed digital data processing system |
US5390297A (en) | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US5014221A (en) | 1988-01-29 | 1991-05-07 | Digital Equipment Corporation | Mechanism for arbitrating client access to a networked print server |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5341477A (en) | 1989-02-24 | 1994-08-23 | Digital Equipment Corporation | Broker for computer network server selection |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5305440A (en) | 1989-05-15 | 1994-04-19 | International Business Machines Corporation | File extension by clients in a distributed data processing system |
US5229864A (en) | 1990-04-16 | 1993-07-20 | Fuji Photo Film Co., Ltd. | Device for regenerating a picture signal by decoding |
AU639802B2 (en) | 1990-08-14 | 1993-08-05 | Oracle International Corporation | Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment |
US5583992A (en) | 1990-09-14 | 1996-12-10 | Kabushiki Kaisha Toshiba | Computer network system for detecting global deadlock |
US5161015A (en) | 1990-12-31 | 1992-11-03 | Zenith Electronics Corporation | System for peaking a video signal with a control signal representative of the perceptual nature of blocks of video pixels |
US5164727A (en) | 1991-04-30 | 1992-11-17 | Regents Of The Unversity Of California | Optimal decoding method and apparatus for data acquisition applications of sigma delta modulators |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5504814A (en) | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5359721A (en) | 1991-12-18 | 1994-10-25 | Sun Microsystems, Inc. | Non-supervisor mode cross address space dynamic linking |
US5349682A (en) | 1992-01-31 | 1994-09-20 | Parallel Pcs, Inc. | Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5440719A (en) | 1992-10-27 | 1995-08-08 | Cadence Design Systems, Inc. | Method simulating data traffic on network in accordance with a client/sewer paradigm |
US5329619A (en) | 1992-10-30 | 1994-07-12 | Software Ag | Cooperative processing interface and communication broker for heterogeneous computing environments |
US5550976A (en) | 1992-12-08 | 1996-08-27 | Sun Hydraulics Corporation | Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5325527A (en) | 1993-01-19 | 1994-06-28 | Canon Information Systems, Inc. | Client/server communication system utilizing a self-generating nodal network |
US5351293A (en) | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
FI107102B (fi) | 1993-05-31 | 2001-05-31 | Nokia Networks Oy | Menetelmä puhelukustannusten ilmoittamiseksi sekä tilaajalaite |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5359593A (en) | 1993-08-26 | 1994-10-25 | International Business Machines Corporation | Dynamic bandwidth estimation and adaptation for packet communications networks |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
EP0734556B1 (en) * | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
US5564016A (en) | 1993-12-17 | 1996-10-08 | International Business Machines Corporation | Method for controlling access to a computer resource based on a timing policy |
US5515508A (en) | 1993-12-17 | 1996-05-07 | Taligent, Inc. | Client server system and method of operation including a dynamically configurable protocol stack |
US5495411A (en) | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5491750A (en) | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5524238A (en) | 1994-03-23 | 1996-06-04 | Breakout I/O Corporation | User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed |
US5553139A (en) | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5550981A (en) | 1994-06-21 | 1996-08-27 | At&T Global Information Solutions Company | Dynamic binding of network identities to locally-meaningful identities in computer networks |
US5668876A (en) | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5557732A (en) | 1994-08-11 | 1996-09-17 | International Business Machines Corporation | Method and apparatus for protecting software executing on a demonstration computer |
US5604490A (en) | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US6865551B1 (en) * | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US5668999A (en) | 1994-12-20 | 1997-09-16 | Sun Microsystems, Inc. | System and method for pre-verification of stack usage in bytecode program loops |
JPH08235114A (ja) | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
US5706349A (en) | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
EP0734144A3 (de) | 1995-03-20 | 1999-08-18 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Ermitteln der Benutzergebühr in einer Teilnehmereinrichtung |
US5666501A (en) | 1995-03-30 | 1997-09-09 | International Business Machines Corporation | Method and apparatus for installing software |
US5689708A (en) | 1995-03-31 | 1997-11-18 | Showcase Corporation | Client/server computer systems having control of client-based application programs, and application-program control means therefor |
EP0818007B1 (en) * | 1995-03-31 | 2006-05-10 | The Commonwealth Of Australia | Method and means for interconnecting different security level networks |
US5592549A (en) | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5930786A (en) * | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5729734A (en) | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
PL326670A1 (en) | 1995-11-14 | 1998-10-12 | Ibm | Information processing system enabling a versatile worldwide www network scanning program to get access to servers of many different protocols |
US5787169A (en) | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US6088450A (en) | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5742757A (en) | 1996-05-30 | 1998-04-21 | Mitsubishi Semiconductor America, Inc. | Automatic software license manager |
EP0851628A1 (en) | 1996-12-23 | 1998-07-01 | ICO Services Ltd. | Key distribution for mobile network |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5944791A (en) | 1996-10-04 | 1999-08-31 | Contigo Software Llc | Collaborative web browser |
US5881226A (en) | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
US5974151A (en) | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US6131116A (en) | 1996-12-13 | 2000-10-10 | Visto Corporation | System and method for globally accessing computer services |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US5918228A (en) * | 1997-01-28 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
AU6654798A (en) | 1997-02-26 | 1998-09-18 | Siebel Systems, Inc. | Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server |
DE19718103A1 (de) | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6408174B1 (en) | 1997-05-13 | 2002-06-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication method, system, and device for reducing processor load at tariff switch |
US5991878A (en) * | 1997-09-08 | 1999-11-23 | Fmr Corp. | Controlling access to information |
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
NL1007409C1 (nl) | 1997-10-31 | 1997-11-18 | Nederland Ptt | Authenticatiesysteem. |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
JPH11170750A (ja) * | 1997-12-17 | 1999-06-29 | Katsumi Hashimoto | メモリ装置付カード |
US6035405A (en) | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
KR20010033972A (ko) | 1998-01-09 | 2001-04-25 | 사이버세이퍼 코퍼레이션 | 클라이언트측 공개키 인증방법 및 단기증명장치 |
US6128742A (en) | 1998-02-17 | 2000-10-03 | Bea Systems, Inc. | Method of authentication based on intersection of password sets |
JPH11282884A (ja) * | 1998-03-30 | 1999-10-15 | Mitsubishi Electric Corp | ネットワーク型cadシステム |
US6363365B1 (en) * | 1998-05-12 | 2002-03-26 | International Business Machines Corp. | Mechanism for secure tendering in an open electronic network |
US6289461B1 (en) | 1998-06-09 | 2001-09-11 | Placeware, Inc. | Bi-directional process-to-process byte stream protocol |
JP4353552B2 (ja) * | 1998-06-18 | 2009-10-28 | 富士通株式会社 | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000163369A (ja) * | 1998-11-30 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | 処理結果分散管理方法及びシステム及び処理結果分散管理サーバ装置及び処理結果分散管理プログラムを格納した記憶媒体 |
JP2000183866A (ja) * | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
CA2368556C (en) * | 1999-04-05 | 2010-12-21 | Neomedia Technologies, Inc. | System and method of using machine-readable or human-readable linkage codes for accessing networked data resources |
US6792424B1 (en) * | 1999-04-23 | 2004-09-14 | International Business Machines Corporation | System and method for managing authentication and coherency in a storage area network |
US6938057B2 (en) * | 1999-05-21 | 2005-08-30 | International Business Machines Corporation | Method and apparatus for networked backup storage |
US6760119B1 (en) * | 1999-05-25 | 2004-07-06 | Silverbrook Research Pty Ltd | Relay device |
US6816274B1 (en) * | 1999-05-25 | 2004-11-09 | Silverbrook Research Pty Ltd | Method and system for composition and delivery of electronic mail |
US6757825B1 (en) | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
US6286104B1 (en) | 1999-08-04 | 2001-09-04 | Oracle Corporation | Authentication and authorization in a multi-tier relational database management system |
US6732269B1 (en) * | 1999-10-01 | 2004-05-04 | International Business Machines Corporation | Methods, systems and computer program products for enhanced security identity utilizing an SSL proxy |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
EP1439495B1 (en) * | 2003-01-17 | 2019-04-17 | QUALCOMM Incorporated | Device for ordering and validating an electronic ticket |
-
2000
- 2000-11-03 US US09/706,117 patent/US6986040B1/en not_active Expired - Lifetime
-
2001
- 2001-11-02 CA CA2427699A patent/CA2427699C/en not_active Expired - Lifetime
- 2001-11-02 KR KR1020037006021A patent/KR100783208B1/ko active IP Right Grant
- 2001-11-02 AU AU2002235149A patent/AU2002235149B2/en not_active Expired
- 2001-11-02 AU AU3514902A patent/AU3514902A/xx active Pending
- 2001-11-02 EP EP01985503A patent/EP1332599B1/en not_active Expired - Lifetime
- 2001-11-02 WO PCT/US2001/045461 patent/WO2002044858A2/en active Search and Examination
- 2001-11-02 IL IL15569801A patent/IL155698A0/xx active IP Right Grant
- 2001-11-02 CN CN01821704A patent/CN100583871C/zh not_active Expired - Lifetime
- 2001-11-02 RU RU2003113206/09A patent/RU2279186C2/ru active
- 2001-11-02 JP JP2002546958A patent/JP2004531914A/ja active Pending
-
2003
- 2003-04-30 IL IL155698A patent/IL155698A/en unknown
- 2003-08-29 HK HK03106205.5A patent/HK1054281A1/xx not_active IP Right Cessation
-
2004
- 2004-05-28 US US10/709,806 patent/US20050050317A1/en not_active Abandoned
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101048970B (zh) * | 2004-10-29 | 2012-05-23 | 汤姆森许可贸易公司 | 安全认证信道 |
CN101009561B (zh) * | 2006-01-25 | 2011-02-09 | 精工爱普生株式会社 | 用于imx会话控制和认证的系统和方法 |
CN101479984B (zh) * | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
CN101778383A (zh) * | 2009-01-08 | 2010-07-14 | 索尼公司 | 用于信息处理的设备、方法、程序和系统 |
CN101778383B (zh) * | 2009-01-08 | 2013-10-30 | 索尼公司 | 用于信息处理的设备、方法、程序和系统 |
CN106161438A (zh) * | 2009-04-14 | 2016-11-23 | 费舍-柔斯芒特系统股份有限公司 | 为接口访问控制提供分层的安全防护的方法和设备 |
CN101867566A (zh) * | 2009-04-14 | 2010-10-20 | 费舍-柔斯芒特系统股份有限公司 | 为接口访问控制提供分层的安全防护的方法和设备 |
CN106161438B (zh) * | 2009-04-14 | 2019-07-12 | 费舍-柔斯芒特系统股份有限公司 | 为接口访问控制提供分层的安全防护的方法和设备 |
CN103039033A (zh) * | 2010-05-31 | 2013-04-10 | 法国电信公司 | 用于电信网络中的安全通信的方法和装置 |
US8966243B2 (en) | 2010-12-22 | 2015-02-24 | Tencent Technology (Shenzhen) Company Limited | Method and system for data encryption and decryption in data transmission through the web |
CN102546562A (zh) * | 2010-12-22 | 2012-07-04 | 腾讯科技(深圳)有限公司 | 在web中传输数据时进行加解密的方法及系统 |
CN104486321A (zh) * | 2014-12-11 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种Web数据交互方法、系统及相应的Web服务器 |
CN104506517A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息系统工程有限公司 | Mips平台基于http协议加密传输方法 |
Also Published As
Publication number | Publication date |
---|---|
IL155698A (en) | 2008-04-13 |
CA2427699A1 (en) | 2002-06-06 |
CA2427699C (en) | 2012-01-03 |
AU2002235149B2 (en) | 2005-12-01 |
IL155698A0 (en) | 2003-11-23 |
WO2002044858A3 (en) | 2003-05-01 |
EP1332599B1 (en) | 2013-03-20 |
WO2002044858A2 (en) | 2002-06-06 |
KR20040004425A (ko) | 2004-01-13 |
US20050050317A1 (en) | 2005-03-03 |
KR100783208B1 (ko) | 2007-12-06 |
RU2279186C2 (ru) | 2006-06-27 |
CN100583871C (zh) | 2010-01-20 |
JP2004531914A (ja) | 2004-10-14 |
HK1054281A1 (en) | 2003-11-21 |
EP1332599A2 (en) | 2003-08-06 |
US6986040B1 (en) | 2006-01-10 |
AU3514902A (en) | 2002-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100583871C (zh) | 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法 | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
AU2002235149A1 (en) | System and method for securing a non-secure communication channel | |
EP1312191B1 (en) | Method and system for authentification of a mobile user via a gateway | |
KR100872099B1 (ko) | 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템 | |
US8146141B1 (en) | Method and system for secure authentication of a user by a host system | |
Park et al. | Secure cookies on the Web | |
CN100342294C (zh) | 生物计量私用密钥基础结构 | |
US6725376B1 (en) | Method of using an electronic ticket and distributed server computer architecture for the same | |
US6263432B1 (en) | Electronic ticketing, authentication and/or authorization security system for internet applications | |
KR100986441B1 (ko) | 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체 | |
US6985953B1 (en) | System and apparatus for storage and transfer of secure data on web | |
US6711679B1 (en) | Public key infrastructure delegation | |
US20060294366A1 (en) | Method and system for establishing a secure connection based on an attribute certificate having user credentials | |
CN106845986A (zh) | 一种数字证书的签章方法及系统 | |
US7890751B1 (en) | Method and system for increasing data access in a secure socket layer network environment | |
KR100406292B1 (ko) | 터미널 통신상의 사용자 보안 및 자동 인증을 위한 비밀번호 전송시스템 및 전송방법 | |
Kalla et al. | Achieving non-repudiation of Web based transactions | |
JP2004295610A (ja) | 金融取引支援装置及びプログラム | |
Moore | Secure Web Overview | |
Bergadano et al. | Strong authentication and privacy with standard browsers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20100120 |
|
CX01 | Expiry of patent term |