CN1820481A - 在客户机-服务器环境中认证客户机的系统和方法 - Google Patents
在客户机-服务器环境中认证客户机的系统和方法 Download PDFInfo
- Publication number
- CN1820481A CN1820481A CNA2004800197476A CN200480019747A CN1820481A CN 1820481 A CN1820481 A CN 1820481A CN A2004800197476 A CNA2004800197476 A CN A2004800197476A CN 200480019747 A CN200480019747 A CN 200480019747A CN 1820481 A CN1820481 A CN 1820481A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- authentication information
- request
- http
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明用新的数字签名认证过程代替现有基于口令/用户ID的认证过程,其中,优选地独立于目的服务器使用的认证过程且无需服务器请求认证信息,用客户认证信息扩展第一HTTP-请求头部。认证信息优选地包括包含客户机公钥并由认证机构签名的客户机证书,和优选地在HTTP-请求头部数据上计算且用客户机的私钥加密的散列值。可在客户机系统自身中创建HTTP-请求头部时添加该证书和数字签名,或者随后在用作网关、代理或隧道的服务器中添加。不支持该新数字签名认证过程的目的服务器将只是忽略HTTP-请求头部中的证书和数字签名,并自动开始自己的认证过程。本发明简化了现有的数字签名认证过程,同时允许不同认证过程并存,而不改变HTTP-协议或产生不必要的网络通信量。
Description
技术领域
本发明一般地涉及认证,并具体地涉及在客户机-服务器环境中的认证,尤其涉及因特网中的客户机的认证。
背景技术
认证是确定某人或某事物实际上是否为其被声明是的人或事务的过程。在专用或公共计算机网络中,认证通常通过使用登录口令来完成。通常,每个服务器维护其自己的数据持久性以便存储认证数据。因此,在一个服务器上可由客户机使用的口令,在另一服务器上可能已经被另一客户机阻碍。这使得客户机不得不记住和维护的不同认证集(authentication set)的数量增大。在分布在具有不同用户认证系统的多个服务器上的应用(例如,通过门户服务器访问应用,其中该门户服务器使用其自己的用户数据库)中,客户机会不得不登录一次以上。
允许单次登录的权变措施(workaround)包含诸如将用于应用服务器的登录数据存储在门户服务器上,或者使用集中的用户数据库例如Microsoft的.NET Passport(http://www.passport.com)或LibertyAlliance的Liberty(http://www.projectliberty.org)的方法。这需要客户机愿意在第三方站点上存储个人数据,并承受此方法所带来的所有数据安全问题。另外,如果Passport服务停止,则个人不能登录到希望的服务,即使他希望使用的站点可用。
使用用户身份/口令组来进行认证还存在下面这样的缺陷,即它会带来额外的网络通信量。在客户机请求时,服务器必须通过要求登录数据来应答。只有在提供登录数据之后,最初请求的信息才被送回给客户机(又见下面的图7A)。
最后,口令经常会被窃取、偶然泄漏或者只是忘记。
为此,互联网商务以及许多其他事务需要更严格的认证过程。使用认证机构(CA)颁发和证明的作为公钥基础结构的一部分的数字证书被认为成为在因特网上执行认证的标准方式。
数字签名使得接收者(服务器)能够验证发送者(客户机)的身份和来源以及文件的完整性。
数字签名基于非对称的加密算法。用发送者的私钥将文件签名。接收者可获得发送者的公钥,该公钥是由可信的第三方提供给接收者的,并且验证接收到的文件的完整性。
在已有的口令登录基础结构中实现数字签名过程需要在服务器侧以及客户机侧进行很大的改动,例如具有特定安全应用的附加的读卡机。因此,这种实现导致在成本和时间上的很大花费,结果优选地只有新的客户机-服务器基础结构将使用数字签名过程。客户机-服务器环境中存在这两种认证过程的缺点是,客户机必须首先检查目的服务器是支持口令登录还是支持数字签名过程。根据检查的结果,客户机将使用由服务器支持的需要的认证过程。这会导致在客户机和服务器之间的很多不必要的网络通信量,因为服务器应用自身最终确定认证的类型。
此外,现有的数字签名认证过程的缺点是,客户机和服务器之间的一些屏幕必须在客户机和服务器之间交换,直到客户机可提供它的认证信息。这会导致很多不必要的网络通信量。
由此,本发明的目标是通过避免上述现有技术的缺陷,提供一种用于在客户机-服务器环境中认证客户机的方法和系统。
发明内容
本发明的思想是用新的数字签名过程代替现有的基于口令/用户ID的认证过程,在该新的数字签名过程中,优选地独立于目的服务器使用的认证过程并且无需服务器请求认证信息,用客户机认证信息扩展第一HTTP-请求头部。该认证信息优选地包括客户机证书,该客户机证书包含被认证机构签名的客户机公钥,以及优选地在请求中发送的HTTP-请求头部数据上计算的且用客户机的私钥加密的散列值。可在客户机系统自身中创建HTTP-请求头部期间添加该证书和数字签名,或者随后在用作网关、代理或隧道的服务器中添加该证书和数字签名。
不支持新数字签名认证过程的目的服务器将只是忽略HTTP-请求头部中的证书和数字签名,并且将自动开始其自己的认证过程。本发明简化了现有的数字签名认证过程,并同时允许不同的认证过程并存,而不改变HTTP-协议或造成不必要的网络通信量。
附图说明
在下面详细写成的说明书中可清楚地看到本发明的上述以及其他的目标、特征和优点。
本发明的新颖特征在所附权利要求中提出。但是,通过参照下面的对示例性实施例的详细说明并结合附图阅读,可最好地理解本发明自身及其优选的使用模式、另外的目标以及其优点,在这些附图中:
图1A/B示出了现有技术的HTTP-客户机-服务器环境,其中优选地使用本发明,
图2示出典型的现有技术的HTTP-头部的基本结构,
图3示出具有证书和数字签名的HTTP-头部的发明结构,
图4A-D示出将证书和数字签名一起插入HTTP-请求头部从而导致HTTP-请求头部的发明结构的优选实施例,
图5示出使用本发明的服务器-客户机通信环境的示例,
图6示出使用HTTP-请求的发明结构的根据图1A的客户机-服务器环境中的认证数据流的优选实施例,以及
图7A、B示出基于在线购买事务过程的示例的现有技术的认证过程与本发明的发明性认证过程的比较。
具体实施方式
参照图1A和图1B,其示出了其中优选地使用本发明的客户机-服务器环境。但是,应注意,本发明可用于使用允许头部扩展而不会妨碍正常协议使用的通信协议的每个客户机-服务器环境上。因此,将基于目前公知的HTTP-协议说明和解释本发明及其优选实施例。
HTTP-协议(超文本传输协议)是用于分布式系统的应用层协议。它是一组用于交换文件(文本、图形、图象、声音、视频以及其他多媒体文件)规则。任何web服务器机器3都包含HTTP-守护程序或所谓的HTTP-服务器4,它是一种被设计成等待HTTP-请求并在请求到达时处理该请求的程序。此外,每个客户机机器1包含向web服务器机器3发送请求的web浏览器或所谓的HTTP-客户机2。当浏览器用户通过打开web文件(键入URL)或点击超文本链接输入请求时,浏览器建立一HTTP-请求,并将其发送给在该URL中指示的网际协议地址。目的服务器机器3中的HTTP-服务器4接收到该请求,并在处理之后,返回请求的文件。在另一个客户机-服务器环境中,客户机1经由网关、隧道或代理服务器5与服务器3通信(见图1B)。
通常,HTTP在TCP/IP(传输控制协议/网际协议)上发生,但是HTTP并不依赖于TCP/IP。
TCP定义了一组在信息包层与其他因特网点交换消息的规则,而IP定义了一组在网际地址层发送和接收消息的规则。
HTTP-请求头部包含HTTP方法(GET、HEAD、POST等)、统一资源标识符(URI)、协议版本以及可选的补充信息。
HTTP-响应包括指示请求成功或失败的状态行、响应中的信息的描述(元信息)以及实际信息请求。
参照图2,其示出了现有技术的HTTP-请求头部的基本结构。每个HTTP-请求必须包含至少一个头部。仅HTTP-Post请求包含头部和主体数据。HTTP-请求头部中优选地包含如下信息:
将被该HTTP-请求访问的资源(例如文件、小服务程序)
服务器的主机名(例如www.ibm.com)
浏览器的名称和版本(例如Netscape版本7.1)
客户机的操作系统(例如Windows XP)
浏览器可理解的字符集(例如iso-8859-1)
每个HTTP-头部可包含HTTP-协议没有定义并且不与使用HTTP-协议的现有应用冲突的补充信息。这意味着使用HTTP-协议并且没有被配置成处理该补充信息的应用只是忽略该补充信息而不中断其执行。
参照图3,其示出了根据本发明的HTTP-请求头部的发明性结构。
必须将下面的根据本发明的附加信息包含在HTTP-请求头部中:
包含公钥并且被认证机构签名的客户机证书,以及
在HTTP-请求头部以及如果可用的话HTTP-主体(Post)上计算的数字签名。
证书和数字签名可被服务器上的特定工具处理。客户机证书是由可信的第三方分发的文件,其将公钥绑定在特定人上。可信的第三方保证证书中包含的信息有效且正确。证书由509标准化。它们应包含可信的第三方的数字签名、拥有公钥的人的名称以及公钥本身。
参照图4A-C,其示出了将客户机证书和数字签名插入HTTP-请求头部的优选实施例。
参照图4A,其示出了将客户机的证书16与数字签名18一起插入HTTP-请求头部12的本发明的第一实施例。客户机系统1包含具有签名能力的浏览器2。浏览器2生成HTTP-请求头部12,访问被安全地存储在本地文件系统中的客户机的私钥,用该私钥对在HTTP-请求头部12和如果可用的话主体上生成的散列值加密,从而得到数字签名18。该数字签名18与包含公钥的客户机证书16一起被插入HTTP-请求头部12中。将该扩展的HTTP-请求头部14发送给HTTP-服务器4,该服务器开始认证过程。认证组件6可以是HTTP-服务器的一部分,或者是单独的组件,它验证来自HTTP-请求头部的客户机证书信息16。验证可通过检查认证机构的证书签名或者通过将该证书与其证书数据库9中包含的已知的证书相比较来完成。使用客户机证书16中包含的公钥将HTTP-请求头部12中包含的数字签名18解密,得到客户机1计算的散列值。使用同样的散列算法,在HTTP-请求头部12和如果可用的话主体上计算散列值。如果两个散列值匹配,则验证完成,并且认证成功,从而允许访问应用8。
参照图4B,其示出了将客户机证书16与数字签名18一起插入HTTP-请求头部12的本发明的第二实施例。现在,浏览器2具有经由智能卡读卡机10与智能卡10通信的功能。浏览器2生成HTTP-请求头部,建立与智能卡10的通信,在其安全模块中包含私钥和客户机的证书的智能卡10用该私钥对在HTTP-请求头部12和如果可用的话主体上生成的散列值加密(数字签名),并将该数字签名18和客户机的证书16一起返回到浏览器2。将该数字签名18与包含公钥的客户机证书16一起插入HTTP-请求头部12。将该扩展的HTTP-请求头部14发送给HTTP-服务器4,该服务器通过使用认证组件开始认证过程(见对图4A的说明)。
参照图4C,其示出了将客户机证书16与数字签名18一起插入HTTP-请求头部12的本发明的第三实施例。在该第三实施例中,客户机系统包含自己的签名组件20。该组件用作在与浏览器2相同的客户机1上运行的代理服务器。浏览器2被配置成使用该代理服务器20。因此,浏览器2将常规的HTTP-请求头部12发送给签名组件20,该组件然后与如上所述的实施例类似地将证书16和数字签名18一起插入。将该扩展的HTTP-请求头部发送给HTTP-服务器4,该服务器通过使用认证组件开始认证过程(见对图4A的说明)。
参照图4D,其示出了将客户机证书16与数字签名18一起插入HTTP-请求头部12的本发明的第四实施例。在该实施例中,经由具有插入组件20的代理服务器22路由客户机请求(1a/2a,1b/2b)。该插入组件20与包含私钥及它们的所分配的签名的加密硬件24通信,该硬件用该私钥对在HTTP-请求头部12和如果可用的话主体上生成的散列值加密(数字签名),并将数字签名18和客户机证书16返回到插入组件20,该组件将它们插入HTTP-请求头部12。将该扩展的HTTP-请求头部发送给HTTP-服务器4,该服务器通过使用认证组件开始认证过程(见对图4A的说明)。
总之,由于本发明描述了HTTP协议中的附加头部数据,所以能够处理头部中的该附加数据的现有客户机和服务器的所有组合均可一起工作。如果这些系统之一不能处理附加数据,则一切将如目前已知的那样工作。
为了保持数十亿计的已安装的客户机浏览器的现有基础,一附加的签名软件可通过作为本地客户机机器上的代理组件来处理HTTP扩展(见图4C)。在公司网络(例如内联网)内,这甚至可通过一中央代理服务器来处理(图4C)。于是Web浏览器的未来版本可在其中内建该功能(图4A)。以这种方式,到新范式的转变可随着时间的流逝而发生。
可使用签名智能卡或任何其他的签名硬件创建数字签名。具有存储在客户计算机上的加密钥匙的纯软件解决方案也是一种可能的实现。
图5示出了使用本发明的服务器-客户机通信环境的示例。
在此示例中,假设通过门户服务器3访问应用5。在现有技术中,此情况的处理或者是通过将客户机的身份数据存储在可被门户服务器3和应用服务器5访问的服务器上(例如Microsoft的.NET Passport),或者需要将用于应用服务器的身份数据存储在门户服务器3上。这两种方法都需要用户将其数据存储在第三方系统上,而这会遇到许多安全问题。
通过如图4A-D所述对该请求进行数字签名,不需要服务器来存储用户数据。门户服务器3可对照其用户数据库4检查请求者的身份,将请求转到应用服务器5,该应用服务器可使用其用户数据库6进行同样的操作。客户机1a通过门户服务器3访问应用服务器5,而客户机1b可直接访问应用服务器5。应用服务器5可使用其自己的用户数据库6来检索用户的简档信息。
由于应用服务器5可能希望仅处理那些通过门户服务器3的请求,所以此方法还提供了更高的安全性。在此情况下,门户服务器3转发请求并另外对其签名。这使得应用服务器能够验证两个签名,以便准许或拒绝对其服务的访问。客户机1a将获得对应用服务器5的访问,而客户机1b将不会得到服务,因为其请求没有通过门户服务器3。
参照图6,其示出了根据本发明的认证数据流。
客户机的浏览器准备对服务器的请求10。在本发明的优选实施例中,将检查是否开通对HTTP-请求头部的签名20。如果没有,则客户机的浏览器将向服务器发送未签名的请求40,并且服务器检查是否需要签名50。如果需要签名,则服务器将向客户机发送错误消息50。如果不需要签名,则服务器将提供对希望的信息的访问60。
如果开通了签名,则客户机的浏览器将证书和数字签名插入HTTP-请求头部,并将该HTTP-请求头部发送给服务器30。通过向HTTP头部请求头部添加附加字段,服务器能够从证书检索请求者的身份(认证)35。
客户机的证书包含请求者的名称和公钥。
由于它被可信的机构签名,所以服务器能够验证它是由可信的机构颁发的有效证书。能够验证该消息确实是由该证书的所有者发送的,因为只有属于该证书的私钥的所有者才能生成该HTTP-请求头部中的、在该HTTP-请求头部数据上计算的数字签名值,并且可通过使用该证书中包含的公钥来验证该所有者。如果认证成功,则服务器允许对被请求的数据的访问60。
参照图7A、7B,其示出了使用现有技术的认证过程与本发明的发明性认证过程的Web浏览器(客户机)和Web服务器(服务器)之间的信息交换的典型情况的比较。
例如,在购买过程中,客户机从代表在线购物系统的服务器接收数据并向其发送数据(例如,一系列文本或html页或格式化的数据例如XML的块),直到订单被特定数据传输操作确认(例如HTTP Post)。在目前的应用中,在此过程期间,服务器发送请求以从客户机获得用户ID和口令。用户必须在这些信息被客户机应用发送给服务器之前手动提供这些数据(见图7A)。
在根据本发明的应用中(见图7B),客户机利用数字签名对发送给服务器的HTTP-请求头部进行签名。服务器通过检查该签名容易地识别客户机。因此,不必请求和提供用户ID和口令,因为传递的每个数据项都与该用户的身份相关联。服务器可检索此客户机的存储的信息,并使用此信息来准备将被发送给客户机的数据(“个人化”,简档创建页面)。用于个人化的数据的示例是用户的地址(应当将订购的物品递送到什么地方)、用户的购物历史、用户的购物车、在最近会话期间访问的网页等。
通过检查用户的身份(这可在该流程的任何时间进行),服务器可发现该用户以前从未访问过该站点。于是该服务器发送包含对指定偏好和详细用户数据的请求的数据(简档创建页面)。用户提供这些数据,客户机应用将该数据发送给服务器,并且服务器将这些用于个性化的数据存储在其数据库中。由于对每个数据传输签名,所以一旦客户机访问第一页面,服务器就知道客户机的用户ID。因此个人化可在此过程的早期发生。
当用户选择关闭签名时,服务器识别此事实,并可发送包含指示开通签名的页面,或作为代替使用传统的用户ID/口令方案(未示出)。
Claims (20)
1.用于在客户机-服务器环境中认证客户机的方法,其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中所述客户机包括以下步骤:
生成头部请求(10),
独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将客户机认证信息插入所述头部请求,得到扩展的头部请求(20),
将所述扩展的头部请求发送给服务器(30),以及
如果认证成功则从所述服务器接收信息(35、60)。
2.根据权利要求1的方法,其中,所述通信协议是HTTP-协议。
3.根据权利要求1的方法,其中,所述认证信息被包括在用于建立与所述服务器的会话的第一头部请求中。
4.根据权利要求1的方法,其中,所述认证信息包括包含客户机的名称和客户机公钥的客户机证书,和使用客户机私钥在包含客户机证书的该头部请求的散列值上已生成的数字签名。
5.根据权利要求1的方法,其中,所述客户机的浏览器将所述认证信息自动插入所述头部请求。
6.根据权利要求5的方法,其中,所述客户机浏览器经由智能卡读卡机从智能卡(10)接收到所述认证信息。
7.根据权利要求1的方法,其中,经由智能卡读卡机从智能卡(10)接收到所述认证信息的客户机签名组件(20)自动将所述认证信息插入所述头部请求。
8.用于在客户机-服务器环境中认证客户机(1a、1b)的方法,其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中系统(22)建立所述客户机(1a、1b)和所述服务器(3)之间的通信,其中所述系统(22)包括以下步骤:
从所述客户机(1a、1b)接收到头部请求,
独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将认证信息插入所述头部请求,得到扩展的头部请求(20),
将所述扩展的头部请求发送给服务器(3),以及
如果认证成功则从所述服务器(3)接收信息。
9.根据权利要求8的方法,其中,所述系统(20)可以是代理服务器、网关或隧道。
10.根据权利要求8的方法,其中,所述通信协议是HTTP-协议,并且从签名组件(24)接收到所述认证信息的插入组件(20)自动将所述认证信息插入所述HTTP-请求头部。
11.根据权利要求8的方法,其中,所述认证信息包括包含客户机的名称和客户机的公钥的客户机证书,和使用客户机的私钥在包含客户机证书的全部头部请求上已生成的数字签名。
12.用于在客户机-服务器环境中认证客户机的方法,其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中在所述服务器一侧所述方法包括以下步骤:
接收包含认证信息的客户机头部请求,
通过所述服务器的认证组件验证所述头部请求中包含的所述认证信息,以及
如果认证成功则将信息提供给所述客户机。
13.根据权利要求12的方法,其中,所述认证信息包括包含客户机的名称和客户机的公钥的客户机证书,和使用客户机的私钥在全部头部请求内容上已生成的数字签名。
14.根据权利要求12的方法,其中,所述通信协议是HTTP-协议,并且所述认证组件执行以下步骤:
访问客户机证书中包含的所述公钥,
使用所述公钥对所述HTTP-请求头部中包含的所述数字签名解密,从而得到散列值,
将与所述客户机使用的相同的散列算法应用于所述HTTP-请求头部,以及
如果两个散列值匹配,则认为认证成功。
15.用于在客户机-服务器环境中认证客户机(1)的服务器系统(3),其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中所述客户机(1)将该头部请求中的认证信息提供给所述服务器系统,其中所述服务器系统(3)包括:
认证组件(4),该组件的功能有读取传入的客户机头部请求中包含的所述认证信息,并验证所述认证信息而无需已从所述客户机请求所述认证信息。
16.在客户机-服务器环境中将被服务器系统认证的客户机系统(1),其中所述客户机-服务器环境使用这样的通信协议,该通信协议允许扩展头部请求而不违反所述通信协议,其中所述客户机系统包括:
浏览器(22),以及
插入组件,用于独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将客户机认证信息插入所述头部请求。
17.根据权利要求16的客户机系统,其中,所述认证信息包括包含客户机的名称和客户机的公钥的客户机证书,和使用客户机的私钥在该头部请求内容的散列值上已生成的数字签名。
18.根据权利要求16的客户机系统,还包括智能卡读卡机(10),以及
具有安全模块的智能卡(10),该安全模块包含客户机的私钥和包含客户机名称和私钥的客户机证书,其中所述智能卡将所述证书和数字签名一起提供给所述插入组件,其中所述数字签名是利用所述私钥对包含所述证书信息的所述头部请求的散列值加密的结果。
19.用于将客户机认证信息提供给服务器系统(3)的代理服务器系统(22),其中所述代理服务器系统(22)具有与客户机系统(1a、1b)和服务器系统(3)的通信连接,其中在所述系统之间使用的所述通信协议允许扩展所述头部请求的头部请求而不违反所述通信协议,其中所述代理服务器系统(22)包括:
代理插入组件(20),用于独立于所述服务器使用的认证过程并且无需服务器请求认证信息,将客户机证书和数字签名插入从所述客户机接收到的头部请求,以及
签名组件(24),用于创建数字签名并将该数字签名和所述客户机证书一起提供给所述代理插入组件(20)。
20.存储在数字计算机的内存储器中的计算机程序产品,包含如果该产品在计算机上运行则执行根据权利要求1-14的方法的软件代码部分。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03102111.6 | 2003-07-11 | ||
EP03102111 | 2003-07-11 | ||
PCT/EP2004/050864 WO2005006703A2 (en) | 2003-07-11 | 2004-05-19 | System and method for authenticating clients in a client-server environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1820481A true CN1820481A (zh) | 2006-08-16 |
CN1820481B CN1820481B (zh) | 2010-05-05 |
Family
ID=34042939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800197476A Expired - Fee Related CN1820481B (zh) | 2003-07-11 | 2004-05-19 | 在客户机-服务器环境中认证客户机的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060264202A1 (zh) |
EP (1) | EP1654852B1 (zh) |
JP (1) | JP2009514050A (zh) |
KR (1) | KR100856674B1 (zh) |
CN (1) | CN1820481B (zh) |
AT (1) | ATE391385T1 (zh) |
DE (1) | DE602004012870T2 (zh) |
TW (1) | TWI322609B (zh) |
WO (1) | WO2005006703A2 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101291299B (zh) * | 2008-06-06 | 2011-04-06 | 腾讯科技(深圳)有限公司 | 即时通讯方法、系统及终端及生成发起其会话链接的方法 |
CN102484645A (zh) * | 2009-07-09 | 2012-05-30 | 格马尔托股份有限公司 | 管理嵌入在安全电子令牌中的应用的方法 |
WO2013087039A1 (zh) * | 2011-12-15 | 2013-06-20 | 华为技术有限公司 | 一种安全传输数据方法,装置和系统 |
CN103650452A (zh) * | 2011-07-01 | 2014-03-19 | 瑞典爱立信有限公司 | 认证网络中的警报消息 |
CN104394147A (zh) * | 2014-11-26 | 2015-03-04 | 西安电子科技大学 | 在安卓系统的http协议中添加身份认证信息的方法 |
CN103051628B (zh) * | 2012-12-21 | 2016-05-11 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
TWI632799B (zh) * | 2016-11-16 | 2018-08-11 | 黃冠寰 | An accountable handshake data transfer protocol |
CN109150821A (zh) * | 2018-06-01 | 2019-01-04 | 成都通甲优博科技有限责任公司 | 基于超文本传输协议http的数据交互方法及系统 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
CN111726365A (zh) * | 2020-06-29 | 2020-09-29 | 深圳前海微众银行股份有限公司 | 一种在线身份认证的方法及装置 |
CN112699374A (zh) * | 2020-12-28 | 2021-04-23 | 山东鲁能软件技术有限公司 | 一种完整性校验漏洞安全防护的方法及系统 |
CN113179323A (zh) * | 2021-04-29 | 2021-07-27 | 杭州迪普科技股份有限公司 | 用于负载均衡设备的https请求处理方法、装置及系统 |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8372112B2 (en) * | 2003-04-11 | 2013-02-12 | St. Jude Medical, Cardiology Division, Inc. | Closure devices, related delivery methods, and related methods of use |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US10999298B2 (en) * | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US7877608B2 (en) * | 2004-08-27 | 2011-01-25 | At&T Intellectual Property I, L.P. | Secure inter-process communications |
GB0419479D0 (en) * | 2004-09-02 | 2004-10-06 | Cryptomathic Ltd | Data certification methods and apparatus |
US7526801B2 (en) * | 2005-01-07 | 2009-04-28 | Microsoft Corporation | Bulk transmission of messages using a single HTTP request |
US20060200566A1 (en) * | 2005-03-07 | 2006-09-07 | Ziebarth Wayne W | Software proxy for securing web application business logic |
JP2007011805A (ja) * | 2005-06-30 | 2007-01-18 | Toshiba Corp | 通信装置及び通信方法 |
US20070072661A1 (en) * | 2005-09-27 | 2007-03-29 | Alexander Lototski | Windows message protection |
US7814538B2 (en) | 2005-12-13 | 2010-10-12 | Microsoft Corporation | Two-way authentication using a combined code |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US7257291B1 (en) | 2006-07-29 | 2007-08-14 | Lucent Technologies Inc. | Ultra-narrow bandpass filter |
US8181227B2 (en) * | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
DE102006044750A1 (de) * | 2006-09-20 | 2008-04-10 | Vodafone Holding Gmbh | Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät |
US9055107B2 (en) | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
US20080215998A1 (en) * | 2006-12-07 | 2008-09-04 | Moore Dennis B | Widget launcher and briefcase |
US8424058B2 (en) * | 2006-12-07 | 2013-04-16 | Sap Ag | Security proxying for end-user applications |
EP2115657A2 (fr) | 2006-12-28 | 2009-11-11 | France Telecom | Procede et systeme d'autorisation d'acces a un serveur |
JP5007564B2 (ja) * | 2006-12-28 | 2012-08-22 | 株式会社ニコン | 画像転送システム |
WO2008087743A1 (en) * | 2007-01-16 | 2008-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server |
US20080201338A1 (en) * | 2007-02-16 | 2008-08-21 | Microsoft Corporation | Rest for entities |
KR101434569B1 (ko) * | 2007-04-06 | 2014-08-27 | 삼성전자 주식회사 | 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법 |
EP2184698A4 (en) * | 2007-08-29 | 2014-02-26 | Mitsubishi Electric Corp | AUTHENTICATION TERMINAL AND NETWORK TERMINAL |
US8353052B2 (en) * | 2007-09-03 | 2013-01-08 | Sony Mobile Communications Ab | Providing services to a guest device in a personal network |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US20090131089A1 (en) * | 2007-11-16 | 2009-05-21 | Anthony Micali | Personal text trainer system for sound diets and fitness regimens |
US20090210400A1 (en) * | 2008-02-15 | 2009-08-20 | Microsoft Corporation | Translating Identifier in Request into Data Structure |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
KR101541911B1 (ko) * | 2008-07-16 | 2015-08-06 | 삼성전자주식회사 | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 |
US8533675B2 (en) * | 2009-02-02 | 2013-09-10 | Enterpriseweb Llc | Resource processing using an intermediary for context-based customization of interaction deliverables |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
KR101047994B1 (ko) * | 2009-04-24 | 2011-07-13 | 플러스기술주식회사 | 네트워크 기반 단말인증 및 보안방법 |
US8751628B2 (en) | 2009-05-05 | 2014-06-10 | Suboti, Llc | System and method for processing user interface events |
US8832257B2 (en) * | 2009-05-05 | 2014-09-09 | Suboti, Llc | System, method and computer readable medium for determining an event generator type |
US8078870B2 (en) * | 2009-05-14 | 2011-12-13 | Microsoft Corporation | HTTP-based authentication |
JP5473471B2 (ja) * | 2009-08-11 | 2014-04-16 | キヤノン株式会社 | 通信システム、通信装置およびその制御方法 |
JP5326974B2 (ja) * | 2009-09-30 | 2013-10-30 | 富士通株式会社 | 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム |
KR100970786B1 (ko) * | 2009-12-14 | 2010-07-16 | 제이콥스하우스 주식회사 | 서명암호화에 따른 보안서명 계약시스템 및 계약방법 |
JP5424940B2 (ja) * | 2010-03-03 | 2014-02-26 | キヤノン株式会社 | ネットワーク装置、情報処理装置及びこれらの制御方法、並びにネットワークシステム、代理応答方法及びコンピュータプログラム |
US8825745B2 (en) | 2010-07-11 | 2014-09-02 | Microsoft Corporation | URL-facilitated access to spreadsheet elements |
US8886773B2 (en) | 2010-08-14 | 2014-11-11 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
US8910259B2 (en) | 2010-08-14 | 2014-12-09 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
US9235843B2 (en) * | 2010-09-27 | 2016-01-12 | T-Mobile Usa, Inc. | Insertion of user information into headers to enable targeted responses |
KR101020470B1 (ko) | 2010-09-29 | 2011-03-08 | 주식회사 엔피코어 | 네트워크 침입차단 방법 및 장치 |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
US20120151077A1 (en) * | 2010-12-08 | 2012-06-14 | Paul Finster | Systems And Methods For Distributed Authentication Of Video Services |
US20120290833A1 (en) * | 2011-05-12 | 2012-11-15 | Sybase, Inc. | Certificate Blobs for Single Sign On |
US9124920B2 (en) | 2011-06-29 | 2015-09-01 | The Nielson Company (Us), Llc | Methods, apparatus, and articles of manufacture to identify media presentation devices |
US8594617B2 (en) | 2011-06-30 | 2013-11-26 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
KR101792885B1 (ko) * | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
EP2587715B1 (en) | 2011-09-20 | 2017-01-04 | BlackBerry Limited | Assisted certificate enrollment |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
EP2629488B1 (en) | 2012-02-17 | 2015-12-16 | OSAN Technology Inc. | Authentication system, authentication method, and network storage appliance |
TWI468977B (zh) * | 2012-02-17 | 2015-01-11 | Qsan Technology Inc | 認證系統、認證方法與網路儲存裝置 |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9380038B2 (en) * | 2012-03-09 | 2016-06-28 | T-Mobile Usa, Inc. | Bootstrap authentication framework |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US9003507B2 (en) * | 2012-03-23 | 2015-04-07 | Cloudpath Networks, Inc. | System and method for providing a certificate to a third party request |
US20130275492A1 (en) * | 2012-04-13 | 2013-10-17 | Microsoft Corporation | Enabling Web Clients to Provide Web Services |
US20130282890A1 (en) * | 2012-04-18 | 2013-10-24 | Azuki Systems, Inc. | In-stream collection of analytics information in a content delivery system |
DE102012209445A1 (de) * | 2012-06-05 | 2013-12-05 | Robert Bosch Gmbh | Verfahren und Kommunikationssystem zur sicheren Datenübertragung |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
WO2014083382A1 (en) | 2012-11-27 | 2014-06-05 | Robojar Pty Ltd | A system and method for authenticating the legitimacy of a request for a resource by a user |
US20140165170A1 (en) * | 2012-12-10 | 2014-06-12 | Rawllin International Inc. | Client side mobile authentication |
JP6044323B2 (ja) * | 2012-12-20 | 2016-12-14 | 富士通株式会社 | 不正メールの検知方法,その検知プログラム及びその検知装置 |
US9301173B2 (en) | 2013-03-15 | 2016-03-29 | The Nielsen Company (Us), Llc | Methods and apparatus to credit internet usage |
US10356579B2 (en) | 2013-03-15 | 2019-07-16 | The Nielsen Company (Us), Llc | Methods and apparatus to credit usage of mobile devices |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
GB2519516B (en) * | 2013-10-21 | 2017-05-10 | Openwave Mobility Inc | A method, apparatus and computer program for modifying messages in a communications network |
CN104717647B (zh) * | 2013-12-13 | 2019-03-22 | 中国电信股份有限公司 | 业务能力鉴权方法、设备及系统 |
WO2016018383A1 (en) | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company | Live migration of data |
US10540109B2 (en) | 2014-09-02 | 2020-01-21 | Hewlett Packard Enterprise Development Lp | Serializing access to fault tolerant memory |
CN104253813A (zh) * | 2014-09-05 | 2014-12-31 | 国电南瑞科技股份有限公司 | 一种基于调变一体化系统远程维护的安全防护方法 |
JP5838248B1 (ja) * | 2014-09-24 | 2016-01-06 | 株式会社 ディー・エヌ・エー | ユーザに所定のサービスを提供するシステム及び方法 |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
WO2016064397A1 (en) | 2014-10-23 | 2016-04-28 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
WO2016064417A1 (en) | 2014-10-24 | 2016-04-28 | Hewlett Packard Enterprise Development Lp | End-to-end negative acknowledgment |
US10715332B2 (en) | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
US10699031B2 (en) | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
WO2016114842A1 (en) | 2014-10-31 | 2016-07-21 | Convida Wireless, Llc | End-to-end service layer authentication |
US9762688B2 (en) | 2014-10-31 | 2017-09-12 | The Nielsen Company (Us), Llc | Methods and apparatus to improve usage crediting in mobile devices |
US10003600B2 (en) * | 2015-01-26 | 2018-06-19 | Mobile Iron, Inc. | Identity proxy to provide access control and single sign on |
WO2016122637A1 (en) | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Non-idempotent primitives in fault-tolerant memory |
WO2016122642A1 (en) | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Determine failed components in fault-tolerant memory |
WO2016122610A1 (en) | 2015-01-30 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Preventing data corruption and single point of failure in a fault-tolerant memory |
US11423420B2 (en) | 2015-02-06 | 2022-08-23 | The Nielsen Company (Us), Llc | Methods and apparatus to credit media presentations for online media distributions |
KR102001753B1 (ko) * | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
WO2016159996A1 (en) | 2015-03-31 | 2016-10-06 | Hewlett Packard Enterprise Development Lp | Preventing data corruption and single point of failure in fault-tolerant memory fabrics |
US10574459B2 (en) * | 2015-09-30 | 2020-02-25 | Microsoft Technology Licensing, Llc | Code signing service |
US10432403B2 (en) * | 2015-11-25 | 2019-10-01 | Fenwal, Inc. | Secure communication between infusion pump and server |
CN106899566B (zh) * | 2016-08-12 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 一种认证方法、设备以及认证客户端 |
US10193634B2 (en) | 2016-09-19 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Optical driver circuits |
US10966091B1 (en) * | 2017-05-24 | 2021-03-30 | Jonathan Grier | Agile node isolation using packet level non-repudiation for mobile networks |
US10389342B2 (en) | 2017-06-28 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Comparator |
US10587409B2 (en) | 2017-11-30 | 2020-03-10 | T-Mobile Usa, Inc. | Authorization token including fine grain entitlements |
US11438168B2 (en) * | 2018-04-05 | 2022-09-06 | T-Mobile Usa, Inc. | Authentication token request with referred application instance public key |
KR102303273B1 (ko) * | 2018-05-16 | 2021-09-16 | 주식회사 케이티 | 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템 |
CN109388917B (zh) * | 2018-10-12 | 2022-03-18 | 彩讯科技股份有限公司 | 硬件设备的鉴权方法、装置、设备及存储介质 |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
TWI746920B (zh) * | 2019-01-04 | 2021-11-21 | 臺灣網路認證股份有限公司 | 透過入口伺服器跨網域使用憑證進行認證之系統及方法 |
US10756908B1 (en) | 2019-02-22 | 2020-08-25 | Beyond Identity Inc. | User authentication with self-signed certificate and identity verification |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
WO2021060855A1 (ko) * | 2019-09-24 | 2021-04-01 | 프라이빗테크놀로지 주식회사 | 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법 |
CN110971506B (zh) * | 2019-11-06 | 2021-12-28 | 厦门亿联网络技术股份有限公司 | 一种去中心化实时集群通讯方法、装置、设备及系统 |
CN113098824A (zh) * | 2019-12-23 | 2021-07-09 | 中国移动通信集团山西有限公司 | Cxf框架的请求报文传输方法、装置、系统、设备和介质 |
US11757635B2 (en) * | 2020-03-13 | 2023-09-12 | Mavenir Networks, Inc. | Client authentication and access token ownership validation |
US11876778B2 (en) * | 2020-04-05 | 2024-01-16 | Raja Srinivasan | Methods and systems of a secure and private customer service automation platform |
EP4009602B1 (en) * | 2020-12-07 | 2022-11-09 | Siemens Healthcare GmbH | Providing a first digital certificate and a dns response |
CN113672957B (zh) * | 2021-08-23 | 2024-06-21 | 深圳平安智慧医健科技有限公司 | 埋点数据的处理方法、装置、设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3932685B2 (ja) * | 1998-08-11 | 2007-06-20 | 富士ゼロックス株式会社 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
EP1153496B1 (en) * | 1999-02-19 | 2011-01-19 | Nokia Siemens Networks Oy | Network arrangement for communication |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
JP2001350677A (ja) * | 2000-06-06 | 2001-12-21 | Hitachi Ltd | メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体 |
FR2819967B1 (fr) * | 2001-01-24 | 2003-03-14 | Bull Sa | Procede et systeme de communication d'un certificat entre un module de securisation et un serveur |
JP2003132030A (ja) * | 2001-10-24 | 2003-05-09 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
FI113924B (fi) * | 2002-09-06 | 2004-06-30 | Tellabs Oy | Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi |
JP2004240596A (ja) * | 2003-02-05 | 2004-08-26 | Mitsubishi Electric Corp | Webシステム |
-
2004
- 2004-05-19 AT AT04741609T patent/ATE391385T1/de not_active IP Right Cessation
- 2004-05-19 JP JP2006518190A patent/JP2009514050A/ja active Pending
- 2004-05-19 DE DE602004012870T patent/DE602004012870T2/de not_active Expired - Lifetime
- 2004-05-19 EP EP04741609A patent/EP1654852B1/en not_active Expired - Lifetime
- 2004-05-19 CN CN2004800197476A patent/CN1820481B/zh not_active Expired - Fee Related
- 2004-05-19 WO PCT/EP2004/050864 patent/WO2005006703A2/en active IP Right Grant
- 2004-05-19 KR KR1020067000414A patent/KR100856674B1/ko not_active IP Right Cessation
- 2004-05-19 US US10/564,177 patent/US20060264202A1/en not_active Abandoned
- 2004-06-28 TW TW093118837A patent/TWI322609B/zh not_active IP Right Cessation
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101291299B (zh) * | 2008-06-06 | 2011-04-06 | 腾讯科技(深圳)有限公司 | 即时通讯方法、系统及终端及生成发起其会话链接的方法 |
CN102484645A (zh) * | 2009-07-09 | 2012-05-30 | 格马尔托股份有限公司 | 管理嵌入在安全电子令牌中的应用的方法 |
CN102484645B (zh) * | 2009-07-09 | 2015-07-29 | 格马尔托股份有限公司 | 管理嵌入在安全电子令牌中的应用的方法 |
CN103650452B (zh) * | 2011-07-01 | 2016-11-02 | 瑞典爱立信有限公司 | 认证网络中的警报消息的方法和设备 |
CN103650452A (zh) * | 2011-07-01 | 2014-03-19 | 瑞典爱立信有限公司 | 认证网络中的警报消息 |
US9467433B2 (en) | 2011-07-01 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of warning messages in a network |
WO2013087039A1 (zh) * | 2011-12-15 | 2013-06-20 | 华为技术有限公司 | 一种安全传输数据方法,装置和系统 |
CN103051628B (zh) * | 2012-12-21 | 2016-05-11 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
CN104394147A (zh) * | 2014-11-26 | 2015-03-04 | 西安电子科技大学 | 在安卓系统的http协议中添加身份认证信息的方法 |
CN104394147B (zh) * | 2014-11-26 | 2017-06-16 | 西安电子科技大学 | 在安卓系统的http协议中添加身份认证信息的方法 |
TWI632799B (zh) * | 2016-11-16 | 2018-08-11 | 黃冠寰 | An accountable handshake data transfer protocol |
CN109150821A (zh) * | 2018-06-01 | 2019-01-04 | 成都通甲优博科技有限责任公司 | 基于超文本传输协议http的数据交互方法及系统 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
CN111726365A (zh) * | 2020-06-29 | 2020-09-29 | 深圳前海微众银行股份有限公司 | 一种在线身份认证的方法及装置 |
CN112699374A (zh) * | 2020-12-28 | 2021-04-23 | 山东鲁能软件技术有限公司 | 一种完整性校验漏洞安全防护的方法及系统 |
CN113179323A (zh) * | 2021-04-29 | 2021-07-27 | 杭州迪普科技股份有限公司 | 用于负载均衡设备的https请求处理方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR20060040661A (ko) | 2006-05-10 |
DE602004012870D1 (de) | 2008-05-15 |
ATE391385T1 (de) | 2008-04-15 |
TW200509641A (en) | 2005-03-01 |
WO2005006703A2 (en) | 2005-01-20 |
WO2005006703A3 (en) | 2005-03-24 |
KR100856674B1 (ko) | 2008-09-04 |
US20060264202A1 (en) | 2006-11-23 |
EP1654852B1 (en) | 2008-04-02 |
EP1654852A2 (en) | 2006-05-10 |
TWI322609B (en) | 2010-03-21 |
CN1820481B (zh) | 2010-05-05 |
DE602004012870T2 (de) | 2009-05-14 |
JP2009514050A (ja) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1820481B (zh) | 在客户机-服务器环境中认证客户机的系统和方法 | |
US6993596B2 (en) | System and method for user enrollment in an e-community | |
JP4782986B2 (ja) | パブリックキー暗号法を用いたインターネット上でのシングルサインオン | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
US8499339B2 (en) | Authenticating and communicating verifiable authorization between disparate network domains | |
CN100534092C (zh) | 用于执行认证操作的方法及其装置 | |
US9143502B2 (en) | Method and system for secure binding register name identifier profile | |
US6629246B1 (en) | Single sign-on for a network system that includes multiple separately-controlled restricted access resources | |
US7665127B1 (en) | System and method for providing access to protected services | |
CN101341492B (zh) | 提供和接收身份相关的信息的方法和系统 | |
US20030163691A1 (en) | System and method for authenticating sessions and other transactions | |
US20080066172A1 (en) | Secured web syndication | |
CN1235379C (zh) | 对服务的匿名访问 | |
CN1653781A (zh) | 用于在联合环境中进行用户确定的身份验证和单一登录的方法和系统 | |
WO2004072830A2 (en) | Methods, apparatuses and systems facilitating seamless, virtual integration of online membership models and services | |
CA2451313A1 (en) | Systems and methods for controlling access to a public data network from a visited access provider | |
CN113411324B (zh) | 基于cas与第三方服务器实现登录认证的方法和系统 | |
US6611916B1 (en) | Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment | |
CN107343028B (zh) | 一种基于http协议的通信方法及系统 | |
TW201121275A (en) | Cookie processing device, cookie processing method, cookie processing program, cookie processing system and information communication system | |
CN112769754B (zh) | 客户端接入方法、装置、设备及存储介质 | |
CN116094834A (zh) | 一种校验客户端设备的方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100505 Termination date: 20110519 |