CN1820481A - 在客户机-服务器环境中认证客户机的系统和方法 - Google Patents

在客户机-服务器环境中认证客户机的系统和方法 Download PDF

Info

Publication number
CN1820481A
CN1820481A CNA2004800197476A CN200480019747A CN1820481A CN 1820481 A CN1820481 A CN 1820481A CN A2004800197476 A CNA2004800197476 A CN A2004800197476A CN 200480019747 A CN200480019747 A CN 200480019747A CN 1820481 A CN1820481 A CN 1820481A
Authority
CN
China
Prior art keywords
client
server
authentication information
request
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800197476A
Other languages
English (en)
Other versions
CN1820481B (zh
Inventor
J·哈格梅尔
J·布鲁科罗斯
T·库斯莫尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1820481A publication Critical patent/CN1820481A/zh
Application granted granted Critical
Publication of CN1820481B publication Critical patent/CN1820481B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明用新的数字签名认证过程代替现有基于口令/用户ID的认证过程,其中,优选地独立于目的服务器使用的认证过程且无需服务器请求认证信息,用客户认证信息扩展第一HTTP-请求头部。认证信息优选地包括包含客户机公钥并由认证机构签名的客户机证书,和优选地在HTTP-请求头部数据上计算且用客户机的私钥加密的散列值。可在客户机系统自身中创建HTTP-请求头部时添加该证书和数字签名,或者随后在用作网关、代理或隧道的服务器中添加。不支持该新数字签名认证过程的目的服务器将只是忽略HTTP-请求头部中的证书和数字签名,并自动开始自己的认证过程。本发明简化了现有的数字签名认证过程,同时允许不同认证过程并存,而不改变HTTP-协议或产生不必要的网络通信量。

Description

在客户机-服务器环境中认证客户机的系统和方法
技术领域
本发明一般地涉及认证,并具体地涉及在客户机-服务器环境中的认证,尤其涉及因特网中的客户机的认证。
背景技术
认证是确定某人或某事物实际上是否为其被声明是的人或事务的过程。在专用或公共计算机网络中,认证通常通过使用登录口令来完成。通常,每个服务器维护其自己的数据持久性以便存储认证数据。因此,在一个服务器上可由客户机使用的口令,在另一服务器上可能已经被另一客户机阻碍。这使得客户机不得不记住和维护的不同认证集(authentication set)的数量增大。在分布在具有不同用户认证系统的多个服务器上的应用(例如,通过门户服务器访问应用,其中该门户服务器使用其自己的用户数据库)中,客户机会不得不登录一次以上。
允许单次登录的权变措施(workaround)包含诸如将用于应用服务器的登录数据存储在门户服务器上,或者使用集中的用户数据库例如Microsoft的.NET Passport(http://www.passport.com)或LibertyAlliance的Liberty(http://www.projectliberty.org)的方法。这需要客户机愿意在第三方站点上存储个人数据,并承受此方法所带来的所有数据安全问题。另外,如果Passport服务停止,则个人不能登录到希望的服务,即使他希望使用的站点可用。
使用用户身份/口令组来进行认证还存在下面这样的缺陷,即它会带来额外的网络通信量。在客户机请求时,服务器必须通过要求登录数据来应答。只有在提供登录数据之后,最初请求的信息才被送回给客户机(又见下面的图7A)。
最后,口令经常会被窃取、偶然泄漏或者只是忘记。
为此,互联网商务以及许多其他事务需要更严格的认证过程。使用认证机构(CA)颁发和证明的作为公钥基础结构的一部分的数字证书被认为成为在因特网上执行认证的标准方式。
数字签名使得接收者(服务器)能够验证发送者(客户机)的身份和来源以及文件的完整性。
数字签名基于非对称的加密算法。用发送者的私钥将文件签名。接收者可获得发送者的公钥,该公钥是由可信的第三方提供给接收者的,并且验证接收到的文件的完整性。
在已有的口令登录基础结构中实现数字签名过程需要在服务器侧以及客户机侧进行很大的改动,例如具有特定安全应用的附加的读卡机。因此,这种实现导致在成本和时间上的很大花费,结果优选地只有新的客户机-服务器基础结构将使用数字签名过程。客户机-服务器环境中存在这两种认证过程的缺点是,客户机必须首先检查目的服务器是支持口令登录还是支持数字签名过程。根据检查的结果,客户机将使用由服务器支持的需要的认证过程。这会导致在客户机和服务器之间的很多不必要的网络通信量,因为服务器应用自身最终确定认证的类型。
此外,现有的数字签名认证过程的缺点是,客户机和服务器之间的一些屏幕必须在客户机和服务器之间交换,直到客户机可提供它的认证信息。这会导致很多不必要的网络通信量。
由此,本发明的目标是通过避免上述现有技术的缺陷,提供一种用于在客户机-服务器环境中认证客户机的方法和系统。
发明内容
本发明的思想是用新的数字签名过程代替现有的基于口令/用户ID的认证过程,在该新的数字签名过程中,优选地独立于目的服务器使用的认证过程并且无需服务器请求认证信息,用客户机认证信息扩展第一HTTP-请求头部。该认证信息优选地包括客户机证书,该客户机证书包含被认证机构签名的客户机公钥,以及优选地在请求中发送的HTTP-请求头部数据上计算的且用客户机的私钥加密的散列值。可在客户机系统自身中创建HTTP-请求头部期间添加该证书和数字签名,或者随后在用作网关、代理或隧道的服务器中添加该证书和数字签名。
不支持新数字签名认证过程的目的服务器将只是忽略HTTP-请求头部中的证书和数字签名,并且将自动开始其自己的认证过程。本发明简化了现有的数字签名认证过程,并同时允许不同的认证过程并存,而不改变HTTP-协议或造成不必要的网络通信量。
附图说明
在下面详细写成的说明书中可清楚地看到本发明的上述以及其他的目标、特征和优点。
本发明的新颖特征在所附权利要求中提出。但是,通过参照下面的对示例性实施例的详细说明并结合附图阅读,可最好地理解本发明自身及其优选的使用模式、另外的目标以及其优点,在这些附图中:
图1A/B示出了现有技术的HTTP-客户机-服务器环境,其中优选地使用本发明,
图2示出典型的现有技术的HTTP-头部的基本结构,
图3示出具有证书和数字签名的HTTP-头部的发明结构,
图4A-D示出将证书和数字签名一起插入HTTP-请求头部从而导致HTTP-请求头部的发明结构的优选实施例,
图5示出使用本发明的服务器-客户机通信环境的示例,
图6示出使用HTTP-请求的发明结构的根据图1A的客户机-服务器环境中的认证数据流的优选实施例,以及
图7A、B示出基于在线购买事务过程的示例的现有技术的认证过程与本发明的发明性认证过程的比较。
具体实施方式
参照图1A和图1B,其示出了其中优选地使用本发明的客户机-服务器环境。但是,应注意,本发明可用于使用允许头部扩展而不会妨碍正常协议使用的通信协议的每个客户机-服务器环境上。因此,将基于目前公知的HTTP-协议说明和解释本发明及其优选实施例。
HTTP-协议(超文本传输协议)是用于分布式系统的应用层协议。它是一组用于交换文件(文本、图形、图象、声音、视频以及其他多媒体文件)规则。任何web服务器机器3都包含HTTP-守护程序或所谓的HTTP-服务器4,它是一种被设计成等待HTTP-请求并在请求到达时处理该请求的程序。此外,每个客户机机器1包含向web服务器机器3发送请求的web浏览器或所谓的HTTP-客户机2。当浏览器用户通过打开web文件(键入URL)或点击超文本链接输入请求时,浏览器建立一HTTP-请求,并将其发送给在该URL中指示的网际协议地址。目的服务器机器3中的HTTP-服务器4接收到该请求,并在处理之后,返回请求的文件。在另一个客户机-服务器环境中,客户机1经由网关、隧道或代理服务器5与服务器3通信(见图1B)。
通常,HTTP在TCP/IP(传输控制协议/网际协议)上发生,但是HTTP并不依赖于TCP/IP。
TCP定义了一组在信息包层与其他因特网点交换消息的规则,而IP定义了一组在网际地址层发送和接收消息的规则。
HTTP-请求头部包含HTTP方法(GET、HEAD、POST等)、统一资源标识符(URI)、协议版本以及可选的补充信息。
HTTP-响应包括指示请求成功或失败的状态行、响应中的信息的描述(元信息)以及实际信息请求。
参照图2,其示出了现有技术的HTTP-请求头部的基本结构。每个HTTP-请求必须包含至少一个头部。仅HTTP-Post请求包含头部和主体数据。HTTP-请求头部中优选地包含如下信息:
将被该HTTP-请求访问的资源(例如文件、小服务程序)
服务器的主机名(例如www.ibm.com)
浏览器的名称和版本(例如Netscape版本7.1)
客户机的操作系统(例如Windows XP)
浏览器可理解的字符集(例如iso-8859-1)
每个HTTP-头部可包含HTTP-协议没有定义并且不与使用HTTP-协议的现有应用冲突的补充信息。这意味着使用HTTP-协议并且没有被配置成处理该补充信息的应用只是忽略该补充信息而不中断其执行。
参照图3,其示出了根据本发明的HTTP-请求头部的发明性结构。
必须将下面的根据本发明的附加信息包含在HTTP-请求头部中:
包含公钥并且被认证机构签名的客户机证书,以及
在HTTP-请求头部以及如果可用的话HTTP-主体(Post)上计算的数字签名。
证书和数字签名可被服务器上的特定工具处理。客户机证书是由可信的第三方分发的文件,其将公钥绑定在特定人上。可信的第三方保证证书中包含的信息有效且正确。证书由509标准化。它们应包含可信的第三方的数字签名、拥有公钥的人的名称以及公钥本身。
参照图4A-C,其示出了将客户机证书和数字签名插入HTTP-请求头部的优选实施例。
参照图4A,其示出了将客户机的证书16与数字签名18一起插入HTTP-请求头部12的本发明的第一实施例。客户机系统1包含具有签名能力的浏览器2。浏览器2生成HTTP-请求头部12,访问被安全地存储在本地文件系统中的客户机的私钥,用该私钥对在HTTP-请求头部12和如果可用的话主体上生成的散列值加密,从而得到数字签名18。该数字签名18与包含公钥的客户机证书16一起被插入HTTP-请求头部12中。将该扩展的HTTP-请求头部14发送给HTTP-服务器4,该服务器开始认证过程。认证组件6可以是HTTP-服务器的一部分,或者是单独的组件,它验证来自HTTP-请求头部的客户机证书信息16。验证可通过检查认证机构的证书签名或者通过将该证书与其证书数据库9中包含的已知的证书相比较来完成。使用客户机证书16中包含的公钥将HTTP-请求头部12中包含的数字签名18解密,得到客户机1计算的散列值。使用同样的散列算法,在HTTP-请求头部12和如果可用的话主体上计算散列值。如果两个散列值匹配,则验证完成,并且认证成功,从而允许访问应用8。
参照图4B,其示出了将客户机证书16与数字签名18一起插入HTTP-请求头部12的本发明的第二实施例。现在,浏览器2具有经由智能卡读卡机10与智能卡10通信的功能。浏览器2生成HTTP-请求头部,建立与智能卡10的通信,在其安全模块中包含私钥和客户机的证书的智能卡10用该私钥对在HTTP-请求头部12和如果可用的话主体上生成的散列值加密(数字签名),并将该数字签名18和客户机的证书16一起返回到浏览器2。将该数字签名18与包含公钥的客户机证书16一起插入HTTP-请求头部12。将该扩展的HTTP-请求头部14发送给HTTP-服务器4,该服务器通过使用认证组件开始认证过程(见对图4A的说明)。
参照图4C,其示出了将客户机证书16与数字签名18一起插入HTTP-请求头部12的本发明的第三实施例。在该第三实施例中,客户机系统包含自己的签名组件20。该组件用作在与浏览器2相同的客户机1上运行的代理服务器。浏览器2被配置成使用该代理服务器20。因此,浏览器2将常规的HTTP-请求头部12发送给签名组件20,该组件然后与如上所述的实施例类似地将证书16和数字签名18一起插入。将该扩展的HTTP-请求头部发送给HTTP-服务器4,该服务器通过使用认证组件开始认证过程(见对图4A的说明)。
参照图4D,其示出了将客户机证书16与数字签名18一起插入HTTP-请求头部12的本发明的第四实施例。在该实施例中,经由具有插入组件20的代理服务器22路由客户机请求(1a/2a,1b/2b)。该插入组件20与包含私钥及它们的所分配的签名的加密硬件24通信,该硬件用该私钥对在HTTP-请求头部12和如果可用的话主体上生成的散列值加密(数字签名),并将数字签名18和客户机证书16返回到插入组件20,该组件将它们插入HTTP-请求头部12。将该扩展的HTTP-请求头部发送给HTTP-服务器4,该服务器通过使用认证组件开始认证过程(见对图4A的说明)。
总之,由于本发明描述了HTTP协议中的附加头部数据,所以能够处理头部中的该附加数据的现有客户机和服务器的所有组合均可一起工作。如果这些系统之一不能处理附加数据,则一切将如目前已知的那样工作。
为了保持数十亿计的已安装的客户机浏览器的现有基础,一附加的签名软件可通过作为本地客户机机器上的代理组件来处理HTTP扩展(见图4C)。在公司网络(例如内联网)内,这甚至可通过一中央代理服务器来处理(图4C)。于是Web浏览器的未来版本可在其中内建该功能(图4A)。以这种方式,到新范式的转变可随着时间的流逝而发生。
可使用签名智能卡或任何其他的签名硬件创建数字签名。具有存储在客户计算机上的加密钥匙的纯软件解决方案也是一种可能的实现。
图5示出了使用本发明的服务器-客户机通信环境的示例。
在此示例中,假设通过门户服务器3访问应用5。在现有技术中,此情况的处理或者是通过将客户机的身份数据存储在可被门户服务器3和应用服务器5访问的服务器上(例如Microsoft的.NET Passport),或者需要将用于应用服务器的身份数据存储在门户服务器3上。这两种方法都需要用户将其数据存储在第三方系统上,而这会遇到许多安全问题。
通过如图4A-D所述对该请求进行数字签名,不需要服务器来存储用户数据。门户服务器3可对照其用户数据库4检查请求者的身份,将请求转到应用服务器5,该应用服务器可使用其用户数据库6进行同样的操作。客户机1a通过门户服务器3访问应用服务器5,而客户机1b可直接访问应用服务器5。应用服务器5可使用其自己的用户数据库6来检索用户的简档信息。
由于应用服务器5可能希望仅处理那些通过门户服务器3的请求,所以此方法还提供了更高的安全性。在此情况下,门户服务器3转发请求并另外对其签名。这使得应用服务器能够验证两个签名,以便准许或拒绝对其服务的访问。客户机1a将获得对应用服务器5的访问,而客户机1b将不会得到服务,因为其请求没有通过门户服务器3。
参照图6,其示出了根据本发明的认证数据流。
客户机的浏览器准备对服务器的请求10。在本发明的优选实施例中,将检查是否开通对HTTP-请求头部的签名20。如果没有,则客户机的浏览器将向服务器发送未签名的请求40,并且服务器检查是否需要签名50。如果需要签名,则服务器将向客户机发送错误消息50。如果不需要签名,则服务器将提供对希望的信息的访问60。
如果开通了签名,则客户机的浏览器将证书和数字签名插入HTTP-请求头部,并将该HTTP-请求头部发送给服务器30。通过向HTTP头部请求头部添加附加字段,服务器能够从证书检索请求者的身份(认证)35。
客户机的证书包含请求者的名称和公钥。
由于它被可信的机构签名,所以服务器能够验证它是由可信的机构颁发的有效证书。能够验证该消息确实是由该证书的所有者发送的,因为只有属于该证书的私钥的所有者才能生成该HTTP-请求头部中的、在该HTTP-请求头部数据上计算的数字签名值,并且可通过使用该证书中包含的公钥来验证该所有者。如果认证成功,则服务器允许对被请求的数据的访问60。
参照图7A、7B,其示出了使用现有技术的认证过程与本发明的发明性认证过程的Web浏览器(客户机)和Web服务器(服务器)之间的信息交换的典型情况的比较。
例如,在购买过程中,客户机从代表在线购物系统的服务器接收数据并向其发送数据(例如,一系列文本或html页或格式化的数据例如XML的块),直到订单被特定数据传输操作确认(例如HTTP Post)。在目前的应用中,在此过程期间,服务器发送请求以从客户机获得用户ID和口令。用户必须在这些信息被客户机应用发送给服务器之前手动提供这些数据(见图7A)。
在根据本发明的应用中(见图7B),客户机利用数字签名对发送给服务器的HTTP-请求头部进行签名。服务器通过检查该签名容易地识别客户机。因此,不必请求和提供用户ID和口令,因为传递的每个数据项都与该用户的身份相关联。服务器可检索此客户机的存储的信息,并使用此信息来准备将被发送给客户机的数据(“个人化”,简档创建页面)。用于个人化的数据的示例是用户的地址(应当将订购的物品递送到什么地方)、用户的购物历史、用户的购物车、在最近会话期间访问的网页等。
通过检查用户的身份(这可在该流程的任何时间进行),服务器可发现该用户以前从未访问过该站点。于是该服务器发送包含对指定偏好和详细用户数据的请求的数据(简档创建页面)。用户提供这些数据,客户机应用将该数据发送给服务器,并且服务器将这些用于个性化的数据存储在其数据库中。由于对每个数据传输签名,所以一旦客户机访问第一页面,服务器就知道客户机的用户ID。因此个人化可在此过程的早期发生。
当用户选择关闭签名时,服务器识别此事实,并可发送包含指示开通签名的页面,或作为代替使用传统的用户ID/口令方案(未示出)。

Claims (20)

1.用于在客户机-服务器环境中认证客户机的方法,其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中所述客户机包括以下步骤:
生成头部请求(10),
独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将客户机认证信息插入所述头部请求,得到扩展的头部请求(20),
将所述扩展的头部请求发送给服务器(30),以及
如果认证成功则从所述服务器接收信息(35、60)。
2.根据权利要求1的方法,其中,所述通信协议是HTTP-协议。
3.根据权利要求1的方法,其中,所述认证信息被包括在用于建立与所述服务器的会话的第一头部请求中。
4.根据权利要求1的方法,其中,所述认证信息包括包含客户机的名称和客户机公钥的客户机证书,和使用客户机私钥在包含客户机证书的该头部请求的散列值上已生成的数字签名。
5.根据权利要求1的方法,其中,所述客户机的浏览器将所述认证信息自动插入所述头部请求。
6.根据权利要求5的方法,其中,所述客户机浏览器经由智能卡读卡机从智能卡(10)接收到所述认证信息。
7.根据权利要求1的方法,其中,经由智能卡读卡机从智能卡(10)接收到所述认证信息的客户机签名组件(20)自动将所述认证信息插入所述头部请求。
8.用于在客户机-服务器环境中认证客户机(1a、1b)的方法,其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中系统(22)建立所述客户机(1a、1b)和所述服务器(3)之间的通信,其中所述系统(22)包括以下步骤:
从所述客户机(1a、1b)接收到头部请求,
独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将认证信息插入所述头部请求,得到扩展的头部请求(20),
将所述扩展的头部请求发送给服务器(3),以及
如果认证成功则从所述服务器(3)接收信息。
9.根据权利要求8的方法,其中,所述系统(20)可以是代理服务器、网关或隧道。
10.根据权利要求8的方法,其中,所述通信协议是HTTP-协议,并且从签名组件(24)接收到所述认证信息的插入组件(20)自动将所述认证信息插入所述HTTP-请求头部。
11.根据权利要求8的方法,其中,所述认证信息包括包含客户机的名称和客户机的公钥的客户机证书,和使用客户机的私钥在包含客户机证书的全部头部请求上已生成的数字签名。
12.用于在客户机-服务器环境中认证客户机的方法,其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中在所述服务器一侧所述方法包括以下步骤:
接收包含认证信息的客户机头部请求,
通过所述服务器的认证组件验证所述头部请求中包含的所述认证信息,以及
如果认证成功则将信息提供给所述客户机。
13.根据权利要求12的方法,其中,所述认证信息包括包含客户机的名称和客户机的公钥的客户机证书,和使用客户机的私钥在全部头部请求内容上已生成的数字签名。
14.根据权利要求12的方法,其中,所述通信协议是HTTP-协议,并且所述认证组件执行以下步骤:
访问客户机证书中包含的所述公钥,
使用所述公钥对所述HTTP-请求头部中包含的所述数字签名解密,从而得到散列值,
将与所述客户机使用的相同的散列算法应用于所述HTTP-请求头部,以及
如果两个散列值匹配,则认为认证成功。
15.用于在客户机-服务器环境中认证客户机(1)的服务器系统(3),其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中所述客户机(1)将该头部请求中的认证信息提供给所述服务器系统,其中所述服务器系统(3)包括:
认证组件(4),该组件的功能有读取传入的客户机头部请求中包含的所述认证信息,并验证所述认证信息而无需已从所述客户机请求所述认证信息。
16.在客户机-服务器环境中将被服务器系统认证的客户机系统(1),其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中所述客户机系统包括:
浏览器(22),以及
插入组件,用于独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将客户机认证信息插入所述头部请求。
17.根据权利要求16的客户机系统,其中,所述认证信息包括包含客户机的名称和客户机的公钥的客户机证书,和使用客户机的私钥在该头部请求内容的散列值上已生成的数字签名。
18.根据权利要求16的客户机系统,还包括智能卡读卡机(10),以及
具有安全模块的智能卡(10),该安全模块包含客户机的私钥和包含客户机名称和私钥的客户机证书,其中所述智能卡将所述证书和数字签名一起提供给所述插入组件,其中所述数字签名是利用所述私钥对包含所述证书信息的所述头部请求的散列值加密的结果。
19.用于将客户机认证信息提供给服务器系统(3)的代理服务器系统(22),其中所述代理服务器系统(22)具有与客户机系统(1a、1b)和服务器系统(3)的通信连接,其中在所述系统之间使用的所述通信协议允许扩展所述头部请求的头部请求而不违反所述通信协议,其中所述代理服务器系统(22)包括:
代理插入组件(20),用于独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将客户机证书和数字签名插入从所述客户机接收到的头部请求,以及
签名组件(24),用于创建数字签名并将该数字签名和所述客户机证书一起提供给所述代理插入组件(20)。
20.存储在数字计算机的内存储器中的计算机程序产品,包含如果该产品在计算机上运行则执行根据权利要求1-14的方法的软件代码部分。
CN2004800197476A 2003-07-11 2004-05-19 在客户机-服务器环境中认证客户机的系统和方法 Expired - Fee Related CN1820481B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03102111.6 2003-07-11
EP03102111 2003-07-11
PCT/EP2004/050864 WO2005006703A2 (en) 2003-07-11 2004-05-19 System and method for authenticating clients in a client-server environment

Publications (2)

Publication Number Publication Date
CN1820481A true CN1820481A (zh) 2006-08-16
CN1820481B CN1820481B (zh) 2010-05-05

Family

ID=34042939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800197476A Expired - Fee Related CN1820481B (zh) 2003-07-11 2004-05-19 在客户机-服务器环境中认证客户机的系统和方法

Country Status (9)

Country Link
US (1) US20060264202A1 (zh)
EP (1) EP1654852B1 (zh)
JP (1) JP2009514050A (zh)
KR (1) KR100856674B1 (zh)
CN (1) CN1820481B (zh)
AT (1) ATE391385T1 (zh)
DE (1) DE602004012870T2 (zh)
TW (1) TWI322609B (zh)
WO (1) WO2005006703A2 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291299B (zh) * 2008-06-06 2011-04-06 腾讯科技(深圳)有限公司 即时通讯方法、系统及终端及生成发起其会话链接的方法
CN102484645A (zh) * 2009-07-09 2012-05-30 格马尔托股份有限公司 管理嵌入在安全电子令牌中的应用的方法
WO2013087039A1 (zh) * 2011-12-15 2013-06-20 华为技术有限公司 一种安全传输数据方法,装置和系统
CN103650452A (zh) * 2011-07-01 2014-03-19 瑞典爱立信有限公司 认证网络中的警报消息
CN104394147A (zh) * 2014-11-26 2015-03-04 西安电子科技大学 在安卓系统的http协议中添加身份认证信息的方法
CN103051628B (zh) * 2012-12-21 2016-05-11 微梦创科网络科技(中国)有限公司 基于服务器获取认证令牌的方法及系统
TWI632799B (zh) * 2016-11-16 2018-08-11 黃冠寰 An accountable handshake data transfer protocol
CN109150821A (zh) * 2018-06-01 2019-01-04 成都通甲优博科技有限责任公司 基于超文本传输协议http的数据交互方法及系统
CN109788002A (zh) * 2019-03-12 2019-05-21 北京首汽智行科技有限公司 一种Http请求加密、解密方法及系统
CN111726365A (zh) * 2020-06-29 2020-09-29 深圳前海微众银行股份有限公司 一种在线身份认证的方法及装置
CN112699374A (zh) * 2020-12-28 2021-04-23 山东鲁能软件技术有限公司 一种完整性校验漏洞安全防护的方法及系统
CN113179323A (zh) * 2021-04-29 2021-07-27 杭州迪普科技股份有限公司 用于负载均衡设备的https请求处理方法、装置及系统

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8372112B2 (en) * 2003-04-11 2013-02-12 St. Jude Medical, Cardiology Division, Inc. Closure devices, related delivery methods, and related methods of use
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
US7526801B2 (en) * 2005-01-07 2009-04-28 Microsoft Corporation Bulk transmission of messages using a single HTTP request
US20060200566A1 (en) * 2005-03-07 2006-09-07 Ziebarth Wayne W Software proxy for securing web application business logic
JP2007011805A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 通信装置及び通信方法
US20070072661A1 (en) * 2005-09-27 2007-03-29 Alexander Lototski Windows message protection
US7814538B2 (en) 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7257291B1 (en) 2006-07-29 2007-08-14 Lucent Technologies Inc. Ultra-narrow bandpass filter
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
DE102006044750A1 (de) * 2006-09-20 2008-04-10 Vodafone Holding Gmbh Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US20080215998A1 (en) * 2006-12-07 2008-09-04 Moore Dennis B Widget launcher and briefcase
US8424058B2 (en) * 2006-12-07 2013-04-16 Sap Ag Security proxying for end-user applications
EP2115657A2 (fr) 2006-12-28 2009-11-11 France Telecom Procede et systeme d'autorisation d'acces a un serveur
JP5007564B2 (ja) * 2006-12-28 2012-08-22 株式会社ニコン 画像転送システム
WO2008087743A1 (en) * 2007-01-16 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
US20080201338A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Rest for entities
KR101434569B1 (ko) * 2007-04-06 2014-08-27 삼성전자 주식회사 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
EP2184698A4 (en) * 2007-08-29 2014-02-26 Mitsubishi Electric Corp AUTHENTICATION TERMINAL AND NETWORK TERMINAL
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090131089A1 (en) * 2007-11-16 2009-05-21 Anthony Micali Personal text trainer system for sound diets and fitness regimens
US20090210400A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Translating Identifier in Request into Data Structure
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
KR101541911B1 (ko) * 2008-07-16 2015-08-06 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
US8533675B2 (en) * 2009-02-02 2013-09-10 Enterpriseweb Llc Resource processing using an intermediary for context-based customization of interaction deliverables
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
KR101047994B1 (ko) * 2009-04-24 2011-07-13 플러스기술주식회사 네트워크 기반 단말인증 및 보안방법
US8751628B2 (en) 2009-05-05 2014-06-10 Suboti, Llc System and method for processing user interface events
US8832257B2 (en) * 2009-05-05 2014-09-09 Suboti, Llc System, method and computer readable medium for determining an event generator type
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
JP5473471B2 (ja) * 2009-08-11 2014-04-16 キヤノン株式会社 通信システム、通信装置およびその制御方法
JP5326974B2 (ja) * 2009-09-30 2013-10-30 富士通株式会社 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム
KR100970786B1 (ko) * 2009-12-14 2010-07-16 제이콥스하우스 주식회사 서명암호화에 따른 보안서명 계약시스템 및 계약방법
JP5424940B2 (ja) * 2010-03-03 2014-02-26 キヤノン株式会社 ネットワーク装置、情報処理装置及びこれらの制御方法、並びにネットワークシステム、代理応答方法及びコンピュータプログラム
US8825745B2 (en) 2010-07-11 2014-09-02 Microsoft Corporation URL-facilitated access to spreadsheet elements
US8886773B2 (en) 2010-08-14 2014-11-11 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8910259B2 (en) 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US9235843B2 (en) * 2010-09-27 2016-01-12 T-Mobile Usa, Inc. Insertion of user information into headers to enable targeted responses
KR101020470B1 (ko) 2010-09-29 2011-03-08 주식회사 엔피코어 네트워크 침입차단 방법 및 장치
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US20120151077A1 (en) * 2010-12-08 2012-06-14 Paul Finster Systems And Methods For Distributed Authentication Of Video Services
US20120290833A1 (en) * 2011-05-12 2012-11-15 Sybase, Inc. Certificate Blobs for Single Sign On
US9124920B2 (en) 2011-06-29 2015-09-01 The Nielson Company (Us), Llc Methods, apparatus, and articles of manufacture to identify media presentation devices
US8594617B2 (en) 2011-06-30 2013-11-26 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
EP2587715B1 (en) 2011-09-20 2017-01-04 BlackBerry Limited Assisted certificate enrollment
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
EP2629488B1 (en) 2012-02-17 2015-12-16 OSAN Technology Inc. Authentication system, authentication method, and network storage appliance
TWI468977B (zh) * 2012-02-17 2015-01-11 Qsan Technology Inc 認證系統、認證方法與網路儲存裝置
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9380038B2 (en) * 2012-03-09 2016-06-28 T-Mobile Usa, Inc. Bootstrap authentication framework
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9003507B2 (en) * 2012-03-23 2015-04-07 Cloudpath Networks, Inc. System and method for providing a certificate to a third party request
US20130275492A1 (en) * 2012-04-13 2013-10-17 Microsoft Corporation Enabling Web Clients to Provide Web Services
US20130282890A1 (en) * 2012-04-18 2013-10-24 Azuki Systems, Inc. In-stream collection of analytics information in a content delivery system
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
WO2014083382A1 (en) 2012-11-27 2014-06-05 Robojar Pty Ltd A system and method for authenticating the legitimacy of a request for a resource by a user
US20140165170A1 (en) * 2012-12-10 2014-06-12 Rawllin International Inc. Client side mobile authentication
JP6044323B2 (ja) * 2012-12-20 2016-12-14 富士通株式会社 不正メールの検知方法,その検知プログラム及びその検知装置
US9301173B2 (en) 2013-03-15 2016-03-29 The Nielsen Company (Us), Llc Methods and apparatus to credit internet usage
US10356579B2 (en) 2013-03-15 2019-07-16 The Nielsen Company (Us), Llc Methods and apparatus to credit usage of mobile devices
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
GB2519516B (en) * 2013-10-21 2017-05-10 Openwave Mobility Inc A method, apparatus and computer program for modifying messages in a communications network
CN104717647B (zh) * 2013-12-13 2019-03-22 中国电信股份有限公司 业务能力鉴权方法、设备及系统
WO2016018383A1 (en) 2014-07-31 2016-02-04 Hewlett-Packard Development Company Live migration of data
US10540109B2 (en) 2014-09-02 2020-01-21 Hewlett Packard Enterprise Development Lp Serializing access to fault tolerant memory
CN104253813A (zh) * 2014-09-05 2014-12-31 国电南瑞科技股份有限公司 一种基于调变一体化系统远程维护的安全防护方法
JP5838248B1 (ja) * 2014-09-24 2016-01-06 株式会社 ディー・エヌ・エー ユーザに所定のサービスを提供するシステム及び方法
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
WO2016064397A1 (en) 2014-10-23 2016-04-28 Hewlett Packard Enterprise Development Lp Admissions control of a device
WO2016064417A1 (en) 2014-10-24 2016-04-28 Hewlett Packard Enterprise Development Lp End-to-end negative acknowledgment
US10715332B2 (en) 2014-10-30 2020-07-14 Hewlett Packard Enterprise Development Lp Encryption for transactions in a memory fabric
US10699031B2 (en) 2014-10-30 2020-06-30 Hewlett Packard Enterprise Development Lp Secure transactions in a memory fabric
WO2016114842A1 (en) 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
US9762688B2 (en) 2014-10-31 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to improve usage crediting in mobile devices
US10003600B2 (en) * 2015-01-26 2018-06-19 Mobile Iron, Inc. Identity proxy to provide access control and single sign on
WO2016122637A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Non-idempotent primitives in fault-tolerant memory
WO2016122642A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Determine failed components in fault-tolerant memory
WO2016122610A1 (en) 2015-01-30 2016-08-04 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in a fault-tolerant memory
US11423420B2 (en) 2015-02-06 2022-08-23 The Nielsen Company (Us), Llc Methods and apparatus to credit media presentations for online media distributions
KR102001753B1 (ko) * 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
WO2016159996A1 (en) 2015-03-31 2016-10-06 Hewlett Packard Enterprise Development Lp Preventing data corruption and single point of failure in fault-tolerant memory fabrics
US10574459B2 (en) * 2015-09-30 2020-02-25 Microsoft Technology Licensing, Llc Code signing service
US10432403B2 (en) * 2015-11-25 2019-10-01 Fenwal, Inc. Secure communication between infusion pump and server
CN106899566B (zh) * 2016-08-12 2020-03-24 阿里巴巴集团控股有限公司 一种认证方法、设备以及认证客户端
US10193634B2 (en) 2016-09-19 2019-01-29 Hewlett Packard Enterprise Development Lp Optical driver circuits
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10389342B2 (en) 2017-06-28 2019-08-20 Hewlett Packard Enterprise Development Lp Comparator
US10587409B2 (en) 2017-11-30 2020-03-10 T-Mobile Usa, Inc. Authorization token including fine grain entitlements
US11438168B2 (en) * 2018-04-05 2022-09-06 T-Mobile Usa, Inc. Authentication token request with referred application instance public key
KR102303273B1 (ko) * 2018-05-16 2021-09-16 주식회사 케이티 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템
CN109388917B (zh) * 2018-10-12 2022-03-18 彩讯科技股份有限公司 硬件设备的鉴权方法、装置、设备及存储介质
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
TWI746920B (zh) * 2019-01-04 2021-11-21 臺灣網路認證股份有限公司 透過入口伺服器跨網域使用憑證進行認證之系統及方法
US10756908B1 (en) 2019-02-22 2020-08-25 Beyond Identity Inc. User authentication with self-signed certificate and identity verification
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
WO2021060855A1 (ko) * 2019-09-24 2021-04-01 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
CN110971506B (zh) * 2019-11-06 2021-12-28 厦门亿联网络技术股份有限公司 一种去中心化实时集群通讯方法、装置、设备及系统
CN113098824A (zh) * 2019-12-23 2021-07-09 中国移动通信集团山西有限公司 Cxf框架的请求报文传输方法、装置、系统、设备和介质
US11757635B2 (en) * 2020-03-13 2023-09-12 Mavenir Networks, Inc. Client authentication and access token ownership validation
US11876778B2 (en) * 2020-04-05 2024-01-16 Raja Srinivasan Methods and systems of a secure and private customer service automation platform
EP4009602B1 (en) * 2020-12-07 2022-11-09 Siemens Healthcare GmbH Providing a first digital certificate and a dns response
CN113672957B (zh) * 2021-08-23 2024-06-21 深圳平安智慧医健科技有限公司 埋点数据的处理方法、装置、设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3932685B2 (ja) * 1998-08-11 2007-06-20 富士ゼロックス株式会社 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
EP1153496B1 (en) * 1999-02-19 2011-01-19 Nokia Siemens Networks Oy Network arrangement for communication
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
JP2001350677A (ja) * 2000-06-06 2001-12-21 Hitachi Ltd メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体
FR2819967B1 (fr) * 2001-01-24 2003-03-14 Bull Sa Procede et systeme de communication d'un certificat entre un module de securisation et un serveur
JP2003132030A (ja) * 2001-10-24 2003-05-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
FI113924B (fi) * 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
JP2004240596A (ja) * 2003-02-05 2004-08-26 Mitsubishi Electric Corp Webシステム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291299B (zh) * 2008-06-06 2011-04-06 腾讯科技(深圳)有限公司 即时通讯方法、系统及终端及生成发起其会话链接的方法
CN102484645A (zh) * 2009-07-09 2012-05-30 格马尔托股份有限公司 管理嵌入在安全电子令牌中的应用的方法
CN102484645B (zh) * 2009-07-09 2015-07-29 格马尔托股份有限公司 管理嵌入在安全电子令牌中的应用的方法
CN103650452B (zh) * 2011-07-01 2016-11-02 瑞典爱立信有限公司 认证网络中的警报消息的方法和设备
CN103650452A (zh) * 2011-07-01 2014-03-19 瑞典爱立信有限公司 认证网络中的警报消息
US9467433B2 (en) 2011-07-01 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of warning messages in a network
WO2013087039A1 (zh) * 2011-12-15 2013-06-20 华为技术有限公司 一种安全传输数据方法,装置和系统
CN103051628B (zh) * 2012-12-21 2016-05-11 微梦创科网络科技(中国)有限公司 基于服务器获取认证令牌的方法及系统
CN104394147A (zh) * 2014-11-26 2015-03-04 西安电子科技大学 在安卓系统的http协议中添加身份认证信息的方法
CN104394147B (zh) * 2014-11-26 2017-06-16 西安电子科技大学 在安卓系统的http协议中添加身份认证信息的方法
TWI632799B (zh) * 2016-11-16 2018-08-11 黃冠寰 An accountable handshake data transfer protocol
CN109150821A (zh) * 2018-06-01 2019-01-04 成都通甲优博科技有限责任公司 基于超文本传输协议http的数据交互方法及系统
CN109788002A (zh) * 2019-03-12 2019-05-21 北京首汽智行科技有限公司 一种Http请求加密、解密方法及系统
CN111726365A (zh) * 2020-06-29 2020-09-29 深圳前海微众银行股份有限公司 一种在线身份认证的方法及装置
CN112699374A (zh) * 2020-12-28 2021-04-23 山东鲁能软件技术有限公司 一种完整性校验漏洞安全防护的方法及系统
CN113179323A (zh) * 2021-04-29 2021-07-27 杭州迪普科技股份有限公司 用于负载均衡设备的https请求处理方法、装置及系统

Also Published As

Publication number Publication date
KR20060040661A (ko) 2006-05-10
DE602004012870D1 (de) 2008-05-15
ATE391385T1 (de) 2008-04-15
TW200509641A (en) 2005-03-01
WO2005006703A2 (en) 2005-01-20
WO2005006703A3 (en) 2005-03-24
KR100856674B1 (ko) 2008-09-04
US20060264202A1 (en) 2006-11-23
EP1654852B1 (en) 2008-04-02
EP1654852A2 (en) 2006-05-10
TWI322609B (en) 2010-03-21
CN1820481B (zh) 2010-05-05
DE602004012870T2 (de) 2009-05-14
JP2009514050A (ja) 2009-04-02

Similar Documents

Publication Publication Date Title
CN1820481B (zh) 在客户机-服务器环境中认证客户机的系统和方法
US6993596B2 (en) System and method for user enrollment in an e-community
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US8499339B2 (en) Authenticating and communicating verifiable authorization between disparate network domains
CN100534092C (zh) 用于执行认证操作的方法及其装置
US9143502B2 (en) Method and system for secure binding register name identifier profile
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US7665127B1 (en) System and method for providing access to protected services
CN101341492B (zh) 提供和接收身份相关的信息的方法和系统
US20030163691A1 (en) System and method for authenticating sessions and other transactions
US20080066172A1 (en) Secured web syndication
CN1235379C (zh) 对服务的匿名访问
CN1653781A (zh) 用于在联合环境中进行用户确定的身份验证和单一登录的方法和系统
WO2004072830A2 (en) Methods, apparatuses and systems facilitating seamless, virtual integration of online membership models and services
CA2451313A1 (en) Systems and methods for controlling access to a public data network from a visited access provider
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
US6611916B1 (en) Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
CN107343028B (zh) 一种基于http协议的通信方法及系统
TW201121275A (en) Cookie processing device, cookie processing method, cookie processing program, cookie processing system and information communication system
CN112769754B (zh) 客户端接入方法、装置、设备及存储介质
CN116094834A (zh) 一种校验客户端设备的方法、装置、设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20110519