CN1833228A - 用于实现远程客户端完整性验证的设备、系统、方法和计算机程序 - Google Patents

用于实现远程客户端完整性验证的设备、系统、方法和计算机程序 Download PDF

Info

Publication number
CN1833228A
CN1833228A CNA200480017647XA CN200480017647A CN1833228A CN 1833228 A CN1833228 A CN 1833228A CN A200480017647X A CNA200480017647X A CN A200480017647XA CN 200480017647 A CN200480017647 A CN 200480017647A CN 1833228 A CN1833228 A CN 1833228A
Authority
CN
China
Prior art keywords
network equipment
equipment
remote network
script
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480017647XA
Other languages
English (en)
Other versions
CN1833228B (zh
Inventor
克雷格·R.·沃特金斯
杰里梅·巴尔莱特
阿达姆·凯恩
布赖恩·立克坦沃尔特尔
史蒂夫·斯查尔
丹尼尔·迈尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1833228A publication Critical patent/CN1833228A/zh
Application granted granted Critical
Publication of CN1833228B publication Critical patent/CN1833228B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于验证请求接入网络服务和资源的远程网络设备的完整性的装置、系统、方法和计算机程序。诸如病毒、蠕虫或特洛伊木马的无意识的计算机程序可能危及远程设备。为了执行检查以验证客户端设备或系统的完整性和安全性,本发明包括通过Web将验证软件下载至客户端的Web浏览器。这种检查的结果通过Web被返回以被使用在安全性判定中,所述安全性判定包括鉴权和授权接入服务和资源。

Description

用于实现远程客户端完整性验证的 设备、系统、方法和计算机程序
技术领域
本发明的设备、系统、方法和计算机程序涉及通过验证请求接入网络服务的远程网络设备的安全完整性而得以实现的计算机安全。
背景技术
在今天的科技社会中,因特网正快速地成为用于向涵盖了从个人到大型跨国公司的广大终端用户传送数据的优选媒介。这种终端用户日常使用因特网接入和发布信息,以及处理个人事务。越来越多的个人、组织和企业已经通过万维网(“Web”)上的“Web网页”在因特网上占据了一席之地。
由于因特网在传输用户之间的数据和信息内容方面已经变得越来越重要,所以在计算机网络上的攻击,以计算机病毒和恶意应用程序的形式,也已经变得更加明显。计算机病毒和恶意应用程序可以仅仅通过从任意计算机网络或系统下载数据或信息内容而被引入远程网络设备。尽管现有的、典型地被安装在终端用户系统上的扫描工具被设计以解决一些完整性问题,,但是它们仍然具有多个已知的缺点和问题。更特别地,被感染的文件仍然可以在不为用户所知情况下,通过被从网络下载或从外部存储设备复制而到达终端用户的系统。典型地,被感染的文件在终端用户的系统上长时间地,或至少在下一次系统扫描得以完成之前,保持为未被检测的。同时,被感染的文件可以被不注意地传送至另一个终端用户或计算机网络。另一个潜在的问题是:终端用户忘了让病毒检查软件运行,因此,允许被感染的数据渗透它们的未被检测的系统。此外,即使终端用户勤勉地周期性地扫描他的或她的系统,但是,所使用的病毒扫描软件可能过时了。
因此,在今天的无处不在的因特网社会中,可靠地维护网络完整性是重要的。到这种环境的网关必须能够提供丰富的接入控制功能,而且具备在可能危急网络完整性的情况下限制接入的能力。
授予Tso等人的美国专利No.6,088,803(在下文中被称为Tso)公开了一种已知的系统的一个例子。由Tso公开的系统在向远程网络计算机传输数据对象之前,对该对象进行病毒扫描,因而,确保了从不向已经请求这种数据或信息内容的客户端或终端用户传送被病毒感染的数据对象。然而,这个系统没有阻止客户端或终端用户系统通过向网络反向地传输被感染的数据对象而潜在地感染网络。
同样,授予Sam path等人的美国专利No.6,266,774(在下文中被称为Sam path)涉及被下载至远程网络设备的完整性方案。在被下载至客户端或远程设备之后,所下载的软件执行必要的扫描操作和病毒检测。因而,在Sam path中公开的这种系统的目标是按需向远程设备传送安全/管理软件。
因而,需要一种可靠的客户端完整性方案,其能够基于所观测到的、请求接入的远程网络设备的完整性属性始终控制对接入网络服务或资源的接入。
发明内容
为了克服上述的局限性,并且为了克服通过阅读和理解本发明申请而将了解到的其它局限性,本发明的优选实施例涉及通过验证请求接入位于网络中的服务的远程设备的完整性而提供网络安全的装置、系统、方法和计算机程序。
更特别地,本发明涉及通过诸如因特网网络浏览器的网络工具下载验证软件,所述验证软件能够为了检查或扫描远程客户端设备以验证系统的安全等级是可接受的而在远程客户端设备上予以执行。例如,使用Java小程序将该验证软件下载至远程客户端设备。如果该小程序被数字签名了,管理员就具备了从磁盘读取客户端文件、运行程序、等等的能力。这些检查的结果通过网络予以返回,并且被用于涉及接入网络服务的授权的安全决定。这个详细的信息被返回,使得能够在逐个案例或每个服务的基础上做出接入决定。此外,网络管理员也能够使用这个详细的信息来确定远程设备是否确实符合为网络所定义的“最佳方法”配置。
网络管理员能够使用网关定义一个或多个在客户端完整性扫描操作中使用的变量。这包括通过图形用户接口在网关中的变量配置页面上创建新的变量。例如,管理员可以创建被命名为“MY_INTEGRITY_LEVEL”或“NORTON_EXISTS”的变量。这些变量的值在客户端完整性扫描发生时由管理员创建或编辑的脚本予以提供。管理员也能够创建一个或多个客户端完整性脚本。这包括从基于网关配置页面的文本框中创建并编辑脚本。另外,还有附加的用于检查脚本语法(也就是有效性检查)的按钮,以及用于通过管理员的浏览器试运行脚本的按钮。接下来,管理员指定在远程用户被允许接入网络服务之前,什么客户端完整性扫描操作或方法应该予以执行。这包括在网关的接入控制部分的用户接口中指定规则列表。该规则指定了条件,某些动作将根据所述条件发生。这些条件能够由客户端的IP地址、客户端的浏览器版本、时刻等等予以定义。能够采取的动作的一个例子如下:1)使用特定脚本扫描;或者2)忽略扫描。
如果确定了扫描是必须的,则管理员能够指定使用变量的接入控制规则列表,所述变量通过客户端完整性扫描操作被提供以数值。例如,为了接入应该被授权的敏感数据或服务,管理员可能需要将命名为“INTEGRITY_LEVEL”的变量设置为数值“high”。这需要使用网关的接入控制属性的高级视图以创建这些规则。出于同样的原因,管理员可以使用这些接入控制规则来创建可以应用于通过网关提供的所有服务的某些完整性和安全性要求。
实施例考虑了使用SSL保护在远程设备和网关设备之间传送的数据。
本发明的实施例还考虑了网关设备包括授权处理单元,所述授权处理单元被用于参考接入控制列表的指定变量值,以确定远程网络设备接入特定网络服务的授权。
另外,本发明的实施例还考虑了网关设备包括代理服务器,所述代理服务器被用于在远程网络设备和网络服务器之间建立数据通信连接,所述网络服务器被用于接收请求的网络服务。
此外,本发明的实施例还考虑了用于在所述远程设备和所述网关之间建立通信的网络使用GSM、GPRS、WAP、EDGE、UMTS或其它类似无线网络协议。
本发明的实施例考虑了远程网络设备是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
本发明的实施例也考虑了利用内部存储器中的一个或多个处理器来实现网关,该处理器执行软件形式的指令以实现上面提到的功能。
附图说明
附图最佳地表示了用于实现远程客户端完整性验证的装置、系统、方法和计算机程序的细节,所述完整性验证被用于改进网络安全。
图1是根据本发明的实施例的用于实现完整性验证系统的系统;
图2是根据本发明的实施例用于实现完整性验证的方法的流程图;
图3是根据本发明的实施例所使用的变量的示例性屏幕截图;
图4是根据本发明的实施例所使用的变量定义的示例性屏幕截图;
图5是根据本发明的实施例所使用的脚本的示例性屏幕截图;
图6是根据本发明的实施例的脚本定义的示例性屏幕截图;
图7是根据本发明的实施例的检查语法操作的示例性屏幕截图;
图8是根据本发明的实施例的脚本试运行的示例性屏幕截图。
具体实施方式
附图最佳地表示了用于根据本发明实现远程客户端完整性验证的装置、系统、方法和计算机程序的细节。在这些图中,相同的参考数字和名称指示相同的单元。
图1表示根据本发明一个实施例用于实现完整性验证系统的系统。在图1中,考虑了远程网络设备3是公用电话、个人计算机、蜂窝式电话、卫星电话、个人数字助理、蓝牙设备或其它类似的远程通信设备,其包括使用一个或多个用于接入公用网5的诸如网络浏览器2的软件应用程序。公用网5可以是因特网、内联网、移动电话网、PSTN、PBX,或类似物。因而,将远程网络设备3连接至公用网5的网络链路4可以是至公用网5的任何适当连接,诸如标准调制解调器,或者遵循蓝牙标准协议或诸如,但不局限于,共享无线接入协议(SWAP)、无线个域网(WPAN)协议、高性能无线局域网(HIPERLAN)协议,或多媒体移动接入通信(MMAC)协议的其它无线LAN标准协议的原理的连接。网络连接4也可以是任何普通的移动电话连接,诸如GSM、WAP、EDGE、UMTS,或任何其它类似连接。
网关1执行类似于“防火墙”的功能,但是可以是任何被用于允许或否决接入网络服务的应用程序、系统或设备。为了简洁和作为例子,本发明的网关1的功能是用于由企业网9提供的服务的代理的功能。为了使用这些服务,远程网络设备3的用户必须使用他/她的网络浏览器2向网关注册(鉴权)。用户通过向网关1提供鉴权证书而向网关1注册。为了验证鉴权证书,网关1可以通过企业网9与鉴权服务器10通信。不管使用什么鉴权方案,本发明考虑了可以使用口令或类似物进行鉴权。
在用户注册之前和/或之后,网关1可以执行远程网络设备3的安全完整性扫描,所述扫描将在图2-9的描述中更加详细地予以解释。一旦用户已经注册了,并且任何必要的安全完整性扫描已经完成了,则远程网络设备3的用户尝试使用他/她的网络浏览器2接入由网络服务服务器11提供的服务。如果被准许,该服务经由网关1的服务单元代理8通过网关1经由代理予以提供。服务单元代理8进行应用级代理操作,而不是网络级过滤。
每当网络设备3的用户请求接入由网关1代理的网络服务,网关1就确定该用户是否被授权接入所请求的服务。在每个服务的基础上利用授权处理单元7和接入控制规则单元6完成该授权。接入控制规则单元6包含基于“变量”指定动作(允许或否决接入)的接入控制规则,所述变量在远程网络设备3注册时以及在完整性扫描发生时被给予数值。根据本发明所使用的变量的更详细的讨论被包括在图2-3的描述中。本发明的客户端完整性扫描的优点之一是:网关能够被配置成阻止用户从可能已经被攻击者破坏的远程设备上接入网关1注册页面。因而,用户将避免在不安全的远程设备上输入企业口令。
配置网关1包括为网络服务指定接入控制规则,指定控制什么时候进行客户端完整性扫描的扫描规则,以及创建在客户端完整性扫描期间所使用的脚本。
图2是根据本发明一个实施例用于实现完整性验证的方法的流程图。更特别地,图2更详细地表示了在用户被允许成功地向网关1注册之前执行完整性扫描的进程。在步骤S1,远程网络设备3的用户请求向网关1注册,以便从在企业网9上的网络服务服务器11接收网络服务。远程网络设备3通过网络浏览器2发起对网关1的注册页面的请求。本发明考虑了管理员能够指定用于向网关1注册的要求。例如,管理员进入注册规则配置页面(没有显示)。在这个页面上,管理员指定被用以确定当远程用户请求注册页面时应该采取什么动作的规则列表。作为例子,下面是能够被采取的动作中的一些:
——忽略扫描(直接进入注册页面)
——利用指定的扫描脚本扫描客户端平台
每个规则都具有指定动作何时应该被采取的条件。该条件以变量的形式予以表达,所述变量由处理客户端请求的接入控制规则单元6予以评估。下面是能够被用于表达用于“注册”的规则中的条件的变量中的一些的一个例子:
●CLIENT_IP——客户端平台的IP地址
●BROWSER_USER_AGENT——指示客户端用户的Web浏览器的名称的HTTP首标值(例如,“Mozilla/4.04[en](WinNT;I;Nav)”)
●SSL_STRENGTH——在网络浏览器2和网关1之间的受SSL保护的连接的SSL密码强度的指示符
●TIME_OF_DAY——在网关1上的当前本地时间
●DAY_OF_WEEK——星期的名称(例如:“Monday”、“Tuesday”等)
一些示例扫描规则如下:
OMIT SCAN IF(CLIENT_IP=“10.0.1.2”)
SCAN:some_script IF(USER_AGENT=“*MSIE*”)
注册规则页面的规则在“第一匹配”算法中予以评估。因而,当用户请求向网关1注册时,仅有一个被从列表中挑选出的动作。
在步骤S2,网关1或者直接将用户路由至注册页面,或者确定该用户的远程网络设备3应该进行安全完整性扫描。运行扫描与否的确定取决于网关的配置和在扫描规则中参考的变量的数值;例如,客户端计算机的IP地址、浏览器版本,等。本发明考虑了在不同条件下可能使用不同的扫描脚本;例如:在一个IP地址域中可使用“脚本A”扫描远程用户,而“脚本B”被用于在另一域中的用户。
如果网关1在步骤S3确定应该执行扫描,随后,在步骤S4,网关1将小程序连同由小程序运行的扫描脚本一起下载至远程网络设备3的网络浏览器2。本发明考虑了使用签名的Java小程序在远程网络设备3的平台上运行扫描脚本。在步骤S5,签名的小程序使用该脚本,以通过,例如,读取文件、读取目录、检查运行的程序、运行各种命令等而扫描用户的远程网络设备。在步骤S6,当扫描完成之后,小程序给在扫描脚本中指定的某些变量赋值。例如,小程序将多对形式的扫描结果(例如,“变量=数值”)发送给网关1。随后,在步骤S7,为了稍后在用户会话中使用,网关1将为扫描脚本中所指定的每个变量赋予的数值存储在存储单元(未示出)。
假定客户端完整性扫描的结果是可接受的,如在步骤S8中所确定的,随后,在步骤S9,网关1向用户的浏览器返回注册页面。
作为注册进程的一部分,用户在步骤S10和步骤S11向网关1发送鉴权证书。鉴权证书可以是,例如,由用户输入的口令等。这些证书可以由网关1自身利用本地口令数据库予以评估,或者网关1可以使用外部鉴权服务器10来验证证书。在步骤S12,网关1接收用户的证书,并且在步骤S13,将用户的证书转发至鉴权服务器10。
在步骤S14,鉴权服务器10评估用户的证书,并且在步骤S15,向网关1响应鉴权是成功还是失败。在步骤S16,网关从鉴权服务器10接收鉴权验证结果。如果鉴权进程的结果是成功的,随后,网关1开始用于远程网络设备3和网关1之间的后续通信的用户会话。如果结果指示失败,网关1为客户端用户提供另一次机会以利用不同证书注册。在步骤S17,网关向网络设备3传输指示注册是成功还是失败的消息。
当用户已经成功地注册之后,用户能够请求来自网络服务服务器11的服务。在接收请求之后,网关1查询其接入控制规则列表,以确定用户是否被授权从网络接收所请求的服务。在接入控制规则单元6中的接入控制规则能够参考被赋值了客户端完整性扫描结果的变量。基于在扫描进程结束时赋予给变量的值,用户接入所请求的网络服务可能或不可能被允许。这样,网关1能够基于扫描进程的结果控制接入网络服务。
图3是由网关1管理、并且根据本发明的优选实施例所使用的变量的示例性屏幕截图。这种页面呈现为由管理员使用的配置系统的图形用户接口的一部分。变量可以是预定的,诸如USERNAME、TIME_OF_DAY和CLIENT_IP,或者可以由管理员予以创建。预定的变量可以被用以指定决定客户端完整性扫描何时发生的条件;例如,管理员可以指定,只要CLIENT_IP变量具有代表感兴趣的IP地址的指定值,就利用特定的脚本进行扫描。由管理员创建的变量可以被用以接收客户端扫描的输出,假定相关脚本通过正确的名称引用期望的变量。例如,管理员可能创建命名为VIRUS_FOUND的变量,并且随后创建将VIRUS_FOUND的值指定为“yes”或“no”的客户端完整性扫描脚本。在图3中的屏幕截图示意了在网关1上定义的所有变量的示例列表13,包括预定变量和由管理员创建的变量。变量名称15连同每个变量的简明描述16一起被列出了。管理员可以使用“Delete”复选框17连同“Save Setting”按钮14一起,删除由管理员创建的变量。管理员可以使用“New”按钮18创建新的变量,所述按钮引导管理员进入在图4中示意的变量定义页面。
图4是根据本发明一个实施例所使用的变量定义配置页面的示例性屏幕截图。从变量定义页面20,管理员可以指定变量名称、变量描述以及用于该变量的默认值。本发明考虑了,当客户端完整性扫描被忽略或者未能执行时,变量被赋予其默认值。一旦已经完成了变量的编辑,在变量定义页面20上按下“Save Setting”按钮21就能够保存改变。
图5是根据本发明一个实施例用以管理客户端完整性脚本的配置页面的示例性屏幕截图,所述完整性脚本被用于运行扫描进程。客户端完整性扫描脚本页面23列出了当前在网关1中定义的所有脚本24,其可以最初包括一些示例脚本。每个脚本都被列出,表示了脚本名称24,以及由管理员指定的脚本的文本描述25。从这个脚本页面23,能够通过选择“New”按钮28添加或删除新的脚本24。现有的脚本能够通过点击相应的“Delete”复选框26,并且选择“Save Setting”按钮27予以删除。此外,所列出的每个脚本都具有相应的由管理员指定的脚本定义(没有显示)。通过点击脚本名称24,管理员查看允许管理员修改现有脚本定义的配置页面。
图6是根据本发明一个实施例的脚本定义配置页面的示例性屏幕截图。为了编辑现有的客户端完整性脚本,管理员可以从在脚本页面22上的列表中选择期望的脚本24。管理员还可以通过选择在脚本页面22上的“New”按钮28创建新的脚本。在任一情况下,管理员都被引导到脚本定义页面30,以在大文本框29中查看或输入脚本内容。从页面30,管理员能够在文本框19中编辑或添加脚本内容,并且使用“Save Setting”按钮33保存改变。在页面30上,还有两个另外的按钮:1)“Check Syntax”31和2)“Test Run”32。
作为例子,图7表示了在点击“Check Syntax”按钮31之后,网关1执行如下动作:
●将当前脚本内容保存在网关1上的临时文件中
在管理员的远程网络设备3上打开新的浏览器窗口,向其提供一个具有客户端完整性小程序的HTML页面,该小程序被设置为检查在特定脚本上的语法。
该小程序在新的浏览器窗口中运行,并且显示34在脚本中发现的任何语法错误。如在图8中所见,当选择“Test Run”按钮32时,小程序执行保存在临时存储器中的指定脚本,并且显示在脚本的内容中所指定输出35。
本发明还考虑了当客户端完整性扫描发生时,对于使用“TestRun”按钮32或“Check Syntax”按钮31的管理员,或者对于试图向网关1注册的非管理员用户,网关1都向网络浏览器返回一个HTML页面。该HTML页面包含命令网络浏览器从网关1下载Java小程序的标签。该HTML页面还包含这样的参数,一旦它在网络浏览器中运行该参数就作为输入提供给Java小程序。该输入命令Java小程序从网关1检索特定的客户端完整性扫描脚本。
一旦Java小程序已经获得了指定的客户端完整性脚本,小程序就执行通过脚本语言在脚本中指定的检查。当作为非管理员用户的请求向网关注册的一部分而运行在正常模式下时,远程用户将仅看到进度条。当管理员正在执行语法检查或试运行时,小程序将显示适当的输出。当小程序完成时,它将使用脚本语言的“gateway_return()”函数向网关1报告其结果。
本发明还考虑了,在一些情况下,试图向网关注册的远程用户将立即被重定向至实际的注册页面。注意,决不应该出现由于运行客户端完整性扫描器的原因,远程用户不能到达注册页面的情况。即使客户端完整性扫描未能运行,远程用户也应该最终被发送至注册页面。如果接入控制需求否决了远程用户的对注册页面的接入请求(可能由于要求某些客户端完整性扫描输出变量取特定值),该用户应该看到一条解释不允许他们接入注册页面的消息。
本发明的实施例还考虑了:下面的函数是对为与网关1一起使用而提供的脚本语言的补充。每个函数与它返回的数值的类型一起都被列出了:
●file_exists(fileName)                 T/F
●file_search(dir,pattern,recurse)    T/F
●file_checksum(fileName)               num/String
●file_size(fileName)                   num
●grep(pattern,fileName)               T/F
●run_prog(CLI-string,out_file)        T/F
●program_running(program_name_ T/F
●gateway_return(name1,value1,name2,value2,...)
本发明的实施例还考虑了:执行客户端完整性扫描的Java小程序可以被小程序开发者予以数字签名。签名的小程序能够在被网络浏览器的用户信任时被接受,导致了扩展至在客户端系统上运行的Java小程序的附加能力。例如,数字签名的Java小程序可以被允许读取在客户端系统上的文件,而未签名的Java小程序不能接入这种文件。使用用于客户端完整性扫描的签名的Java小程序就允许小程序执行与在上面列出的脚本函数相关的检查。
本发明的实施例还考虑了,网关也可以利用内部存储器中的一个或多个处理器来实现,其中处理器执行软件形式的指令,以执行在这里提到的函数。
应该强调的是:尽管示例的实施例已经在这里予以了详细地描述,但是这些描述和图表仅为了示例而予以提供,因此,在不偏离本发明的精神和范围的前提下,能够添加在形式和细节上的其它变化。在这里的术语和表达式已经被用作为描述的术语,而不用作为局限性的术语。没有使用术语或表达式以排斥所示意的和所描述的特征,或在其中的一部分的任何等价物的局限性。

Claims (48)

1、一种用于验证远程网络设备的安全完整性的设备,包括:
代理设备,所述代理设备接收至少一个远程网络设备对于网络服务的请求,并且在请求的远程网络设备上执行安全完整性扫描操作;和
授权处理单元和接入控制规则单元,所述授权处理单元和接入控制规则单元基于所述安全完整性扫描操作的结果,确定所述远程网络设备是否被授权接入所请求的网络服务。
2、根据权利要求1所述的设备,其中所述代理设备在逐个请求的基础上做出关于远程网络设备接入网络服务的完整性安全性判定。
3、根据权利要求1所述的设备,其中所述接入控制规则单元包括多个用于为每个远程网络设备生成安全性属性组的变量。
4、根据权利要求3所述的设备,其中对于每个通过网络接入和请求服务的远程网络设备,所述安全性属性组可以是不同的。
5、根据权利要求1所述的设备,其中所述代理设备利用至少一个脚本,选择将对于接入所述网络的每个远端网络设备执行的扫描操作类型。
6、根据权利要求5所述的设备,其中所述代理设备使用Java小程序,以在所述远程网络设备上执行期望的脚本。
7、根据权利要求6所述的设备,其中为了执行程序、搜索和读取位于所述远程网络设备上的特定数据文件,执行脚本的签名小程序被允许接入所述远程网络设备。
8、根据权利要求1所述的设备,其中所述授权处理器引用在所述接入控制规则单元中的一系列变量值,以确定远程网络设备是否被授权接入所请求的网络服务。
9、一种用于验证远程网络设备的安全完整性的系统,包括:
至少一个远程网络设备,所述远程网络设备通过网络连接接入网络,以请求一个或多个网络常驻服务;
网关设备,所述网关设备接收服务请求,并且在允许接入所请求的网络服务之前,在所述远程网络设备上执行安全完整性扫描操作;
鉴权服务器,所述鉴权服务器验证接入所述网络的远程网络设备的用户的用户鉴权证书;和
至少一个网络服务器,所述网络服务器向至少一个通过所述网关设备接入所述网络的远程网络设备提供所请求的网络服务。
10、根据权利要求9所述的系统,其中所述网关设备还包括代理服务器,所述代理服务器在所述远程网络设备和所述网络服务器之间建立数据通信连接。
11.根据权利要求9所述的系统,其中所述网关设备还包括接入控制规则单元,所述接入控制规则单元被用以确定远程网络设备是否被授权接入所请求的网络服务。
12、根据权利要求9所述的系统,其中所述网关设备在逐个请求的基础上做出关于远程网络设备接入网络服务的完整性安全性判定。
13、根据权利要求9所述的系统,其中所述接入控制规则单元包括多个用于为每个远程网络设备生成安全性属性组的变量。
14、根据权利要求13所述的系统,其中对于通过所述网络接入和请求服务的每个远程网络设备,安全性属性组可以是不同的。
15、根据权利要求9所述的系统,其中所述代理设备利用至少一个脚本,选择将对于接入所述网络的每个远端网络设备执行的扫描操作类型。
16、根据权利要求15所述的系统,其中所述代理设备使用Java小程序,以在所述远程网络设备上执行期望的脚本。
17、根据权利要求16所述的系统,其中为了执行程序、搜索和读取位于所述远程网络设备上的特定数据文件,执行脚本的签名小程序被允许接入所述远程网络设备。
18、根据权利要求9所述的系统,还包含使用SSL以保护在所述远程设备和所述网关设备之间传送的数据。
19、根据权利要求11所述的系统,其中所述网关设备还包括授权处理器,所述授权处理器引用在所述接入控制规则单元中的一系列变量值,以确定远程网络设备是否被授权接入所请求的网络服务。
20、根据权利要求9所述的系统,其中所述用于在远程设备和网关设备之间建立通信的网络使用GSM、GPRS、WAP、EDGE、UMTS或其它类似的无线网络协议。
21、根据权利要求9所述的系统,其中所述远程网络设备可以是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
22、一种用于验证远程网络设备的安全完整性的方法,所述方法包括如下步骤:
定义至少一个变量,用作传送扫描进程的结果的载体;
通过网络连接下载验证软件到所述远程网络设备,所述远程网络设备执行扫描进程,并报告在包含至少一个变量的扫描脚本中使用的结果;
在所述远程网络设备上执行至少一个扫描操作,以验证所述远程设备的安全完整性;以及
为了确定所述远程网络设备是否被授权接入所请求的网络服务,获取所述扫描操作的结果。
23、根据权利要求22所述的方法,其中基于每个请求作出关于远程网络设备对于网络服务的请求的安全性判定。
24、根据权利要求22所述的方法,其中变量数组被用以为每个远程网络设备生成安全性属性组。
25、根据权利要求24所述的方法,其中对于每个通过所述网络接入和请求服务的远程网络设备,安全性属性组可以是不同的。
26、根据权利要求22所述的方法,还包括为将对接入所述网络的每个远端网络设备执行的扫描操作类型选择至少一个脚本。
27、根据权利要求26所述的方法,还包括在所述远程网络设备上执行期望脚本是通过使用签名的Java小程序实现的。
28、根据权利要求16所述的方法,其中为了执行程序、搜索和读驻留在所述远程网络设备上的特定数据文件,使用执行脚本的签名小程序以接入所述远程网络设备。
29、根据权利要求22所述的方法,其中为所述验证软件中的一组变量赋予由所述远程网络设备的扫描进程产生的值。
30、根据权利要求22所述的方法,其中使用SSL以保护在所述远程设备和所述网关之间传送的数据。
31、根据权利要求29所述的方法,其中引用所述接入控制规则中的被赋予的一系列变量值,确定远程网络设备是否被授权接入所请求的网络服务。
32、根据权利要求22所述的方法,其中部分地基于由所述扫描进程返回的结果而做出授权判定。
33、根据权利要求22所述的方法,其中使用GSM、GPRS、WAP、EDGE、UMTS或其它类似的无线网络协议,在远程设备和网关设备之间传输和接收数据、信息和应用内容。
34、根据权利要求22所述的方法,其中所述远程网络设备是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
35、一种用于为了管理通过网络网关接入网络服务而评估远程网络设备的完整性的方法,所述方法包括如下步骤:
定义用于接入网络服务的至少一个接入控制策略,其中所述接入控制策略至少部分地取决于在所述远程网络设备上执行的完整性扫描的结果;
下载验证软件到所述远程网络设备,管理员能够指定在什么条件下使用什么扫描脚本;
在所述远程网络设备上执行完整性扫描操作,并且将至少一个扫描结果传送至网关设备;以及
至少部分地基于所述完整性扫描的结果,管理所述远程网络设备通过所述网关设备接入网络服务。
36、根据权利要求35所述的方法,其中在每个服务的基础上做关于远程网络设备的接入控制判定。
37、根据权利要求35所述的方法,其中在每个接入控制策略中使用至少一个定义的变量。
38、根据权利要求35所述的方法,其中以向所定义的变量赋予数值的形式,向所述网关发送所述完整性扫描的结果。
39、根据权利要求35所述的方法,其中使用脚本以指定将在所述远程网络设备上执行的完整性扫描操作。
40、根据权利要求35所述的方法,其中使用签名的Java小程序作为被下载到所述远程网络设备的验证软件。
41、根据权利要求39所述的方法,其中为了执行程序、搜索和读取驻留在所述远程网络设备上的特定数据文件,使用执行脚本的签名小程序接入所述远程网络设备。
42、根据权利要求35所述的方法,其中多个变量被用以为每个接入所述网络的远程网络设备确定接入控制策略。
43、根据权利要求42所述的方法,其中用于每个远程网络设备的接入控制策略是不同的。
44、根据权利要求38所述的方法,其中引用在所述接入控制规则中的被赋予的一系列变量值,确定远程网络设备是否被授权接入所请求的网络服务。
45、根据权利要求35所述的方法,其中使用SSL以保护在所述远程设备和所述网关之间传送的数据。
46、根据权利要求35所述的方法,其中部分地基于由所述扫描进程返回的结果做出授权判定。
47、根据权利要求35所述的方法,其中使用GSM、GPRS、WAP、EDGE、UMTS或其它类似的无线网络协议,在远程设备和网关设备之间传输和接收数据、信息和应用内容。
48、根据权利要求35所述的方法,其中所述远程网络设备是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
CN200480017647XA 2003-06-24 2004-06-23 用于实现远程客户端完整性验证的设备、系统、方法 Expired - Fee Related CN1833228B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/606,346 2003-06-24
US10/606,346 US7591017B2 (en) 2003-06-24 2003-06-24 Apparatus, and method for implementing remote client integrity verification
PCT/IB2004/002090 WO2004114048A2 (en) 2003-06-24 2004-06-23 An apparatus, system, method and computer program product for implementing remote client integrity verification

Publications (2)

Publication Number Publication Date
CN1833228A true CN1833228A (zh) 2006-09-13
CN1833228B CN1833228B (zh) 2012-05-02

Family

ID=33540039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480017647XA Expired - Fee Related CN1833228B (zh) 2003-06-24 2004-06-23 用于实现远程客户端完整性验证的设备、系统、方法

Country Status (5)

Country Link
US (1) US7591017B2 (zh)
EP (1) EP1644832A4 (zh)
JP (2) JP2007520763A (zh)
CN (1) CN1833228B (zh)
WO (1) WO2004114048A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968838A (zh) * 2010-09-29 2011-02-09 北京握奇数据系统有限公司 一种浏览器及配置安全浏览器的方法
CN101989919A (zh) * 2009-08-06 2011-03-23 中兴通讯股份有限公司 本地诊断和维护软件系统及相应的诊断、维护方法及系统
CN102147842A (zh) * 2010-07-23 2011-08-10 卡巴斯基实验室封闭式股份公司 防御网络资源上的恶意软件
CN101562558B (zh) * 2008-04-15 2012-04-18 华为技术有限公司 一种终端等级划分的方法、系统和设备
CN102882852A (zh) * 2012-09-03 2013-01-16 北京神州绿盟信息安全科技股份有限公司 安全配置核查系统和方法
CN103870750A (zh) * 2012-12-12 2014-06-18 腾讯科技(武汉)有限公司 一种在浏览器中实现设备安全扫描的方法及装置
CN106209748A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 互联网接口的防护方法及装置

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004021114A2 (en) 2002-08-27 2004-03-11 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
FR2849311B1 (fr) * 2002-12-18 2005-04-15 France Telecom Procede de communication entre deux unites, et terminal mettant en oeuvre le procede
US20050097199A1 (en) 2003-10-10 2005-05-05 Keith Woodard Method and system for scanning network devices
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
EP2733656A1 (en) * 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US8154987B2 (en) * 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices
US8353028B2 (en) 2004-06-21 2013-01-08 Ebay Inc. Render engine, and method of using the same, to verify data for access and/or publication via a computer system
US7526810B2 (en) * 2004-06-21 2009-04-28 Ebay Inc. Method and system to verify data received, at a server system, for access and/or publication via the server system
US7971245B2 (en) * 2004-06-21 2011-06-28 Ebay Inc. Method and system to detect externally-referenced malicious data for access and/or publication via a computer system
CN1703004B (zh) * 2005-02-28 2010-08-25 联想(北京)有限公司 一种实现网络接入认证的方法
WO2006093917A2 (en) 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US7603708B2 (en) * 2005-07-13 2009-10-13 Microsoft Corporation Securing network services using network action control lists
US8434147B2 (en) * 2005-11-07 2013-04-30 International Business Machines Corporation Method, system and program product for remotely verifying integrity of a system
WO2007103818A2 (en) * 2006-03-02 2007-09-13 Vxv Solutions, Inc. Methods and apparatus for implementing secure and adaptive proxies
EP2506184A1 (en) * 2006-03-29 2012-10-03 The Bank of Tokyo-Mitsubishi UFJ, Ltd. Apparatus, method, and program for validating user
WO2008004064A1 (en) * 2006-06-30 2008-01-10 Network Box Corporation Limited Proxy server
US8353048B1 (en) 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
KR100991479B1 (ko) * 2006-08-31 2010-11-04 후지쯔 가부시끼가이샤 컴퓨터 자원 검증 방법 및 컴퓨터 자원 검증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
WO2008086567A1 (en) * 2007-01-18 2008-07-24 Michael Joseph Knight Interaction process
CN101335746A (zh) * 2007-06-29 2008-12-31 国际商业机器公司 保护软件系统的完整性的安全设备和方法及其系统
FR2926692B1 (fr) 2008-01-23 2010-02-19 Airbus France Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant
US8156544B2 (en) * 2008-08-20 2012-04-10 Symbol Technologies, Inc. System and method for a WPAN firewall
EP2345205B1 (en) 2008-11-06 2016-04-27 McAfee, Inc. Apparatus and method for mediating connections between policy source servers, corporate repositories, and mobile devices
CN101447992B (zh) * 2008-12-08 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种基于三元对等鉴别的可信网络连接实现方法
US20110107410A1 (en) * 2009-11-02 2011-05-05 At&T Intellectual Property I,L.P. Methods, systems, and computer program products for controlling server access using an authentication server
US9479509B2 (en) * 2009-11-06 2016-10-25 Red Hat, Inc. Unified system for authentication and authorization
US20110154469A1 (en) * 2009-12-17 2011-06-23 At&T Intellectual Property Llp Methods, systems, and computer program products for access control services using source port filtering
US8590031B2 (en) * 2009-12-17 2013-11-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
KR101453742B1 (ko) 2010-05-14 2014-10-22 에스케이플래닛 주식회사 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US9426041B2 (en) * 2011-05-06 2016-08-23 Skype Communication system and method
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US9065856B2 (en) * 2013-02-01 2015-06-23 Vidder, Inc. Securing communication over a network using client system authorization and dynamically assigned proxy servers
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
US9535857B2 (en) 2013-06-25 2017-01-03 Airwatch Llc Autonomous device interaction
US8924608B2 (en) * 2013-06-25 2014-12-30 Airwatch Llc Peripheral device management
GB201413836D0 (en) 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
CN105490930A (zh) * 2014-09-17 2016-04-13 中兴通讯股份有限公司 传感器对码处理方法、装置、网络平台设备及物联网网关
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
US9762563B2 (en) * 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
US10452381B2 (en) * 2017-04-04 2019-10-22 OpenPath Security Inc. Fragmented updating of a distributed device using multiple clients
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
JP6387584B1 (ja) 2017-12-21 2018-09-12 ゼニット株式会社 機密データをインターネットに置かない安全なクラウド
US11902327B2 (en) * 2020-01-06 2024-02-13 Microsoft Technology Licensing, Llc Evaluating a result of enforcement of access control policies instead of enforcing the access control policies
US11750635B2 (en) * 2020-07-20 2023-09-05 Google Llc Minimizing production disruption through a scan rule engine
US11916902B2 (en) * 2021-02-25 2024-02-27 Fortinet, Inc. Systems and methods for using a network access device to secure a network prior to requesting access to the network by the network access device
US12010517B1 (en) * 2021-05-10 2024-06-11 Zimperium, Inc. Dynamic detection for mobile device security

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559800A (en) 1994-01-19 1996-09-24 Research In Motion Limited Remote control of gateway functions in a wireless data communication network
DE69841918D1 (de) * 1997-07-30 2010-11-11 Visto Corp System und verfahren zum globalen und sicheren zugriff auf vereinte information in einem rechnernetz
US5983348A (en) 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6119165A (en) 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
JP2000022754A (ja) 1998-06-26 2000-01-21 Nec Corp ゲートウェイシステム
US6550012B1 (en) 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US6728886B1 (en) * 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
AU2001244362A1 (en) 2000-04-10 2001-10-23 British Telecommunications Public Limited Company Provision of secure access for telecommunications system
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
FI111424B (fi) 2000-11-15 2003-07-15 Smarttrust Systems Oy Menetelmä rajapinnan muodostamiseksi
JP2002366525A (ja) * 2001-06-12 2002-12-20 Needs Creator Kk セキュリティポリシー維持システム
US7058970B2 (en) * 2002-02-27 2006-06-06 Intel Corporation On connect security scan and delivery by a network security authority
ATE254773T1 (de) * 2002-03-18 2003-12-15 Ubs Ag Sichere benutzerauthenifizierung über ein kommunikationsnetzwerk
CN1160899C (zh) * 2002-06-11 2004-08-04 华中科技大学 分布式网络动态安全保护系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101562558B (zh) * 2008-04-15 2012-04-18 华为技术有限公司 一种终端等级划分的方法、系统和设备
CN101989919A (zh) * 2009-08-06 2011-03-23 中兴通讯股份有限公司 本地诊断和维护软件系统及相应的诊断、维护方法及系统
CN102147842A (zh) * 2010-07-23 2011-08-10 卡巴斯基实验室封闭式股份公司 防御网络资源上的恶意软件
CN102147842B (zh) * 2010-07-23 2014-12-10 卡巴斯基实验室封闭式股份公司 用于对网络资源进行预定恶意软件扫描的系统和方法
CN101968838A (zh) * 2010-09-29 2011-02-09 北京握奇数据系统有限公司 一种浏览器及配置安全浏览器的方法
CN102882852A (zh) * 2012-09-03 2013-01-16 北京神州绿盟信息安全科技股份有限公司 安全配置核查系统和方法
CN103870750A (zh) * 2012-12-12 2014-06-18 腾讯科技(武汉)有限公司 一种在浏览器中实现设备安全扫描的方法及装置
WO2014090072A1 (en) * 2012-12-12 2014-06-19 Tencent Technology (Shenzhen) Company Limited Method and apparatus enabling browsers to perform security scan of devices
CN103870750B (zh) * 2012-12-12 2018-06-08 腾讯科技(武汉)有限公司 一种在浏览器中实现设备安全扫描的方法及装置
US10205741B2 (en) 2012-12-12 2019-02-12 Tencent Technology (Shenzhen) Company Limited Method and apparatus enabling browsers to perform security scan of devices
CN106209748A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 互联网接口的防护方法及装置
CN106209748B (zh) * 2015-05-08 2019-10-01 阿里巴巴集团控股有限公司 互联网接口的防护方法及装置

Also Published As

Publication number Publication date
EP1644832A4 (en) 2012-01-25
EP1644832A2 (en) 2006-04-12
US20040268145A1 (en) 2004-12-30
WO2004114048A2 (en) 2004-12-29
US7591017B2 (en) 2009-09-15
WO2004114048A3 (en) 2005-06-16
JP2007520763A (ja) 2007-07-26
CN1833228B (zh) 2012-05-02
JP2011044167A (ja) 2011-03-03

Similar Documents

Publication Publication Date Title
CN1833228B (zh) 用于实现远程客户端完整性验证的设备、系统、方法
AU2002252371B2 (en) Application layer security method and system
RU2446459C1 (ru) Система и способ проверки веб-ресурсов на наличие вредоносных компонент
US7882555B2 (en) Application layer security method and system
US7934101B2 (en) Dynamically mitigating a noncompliant password
US9860274B2 (en) Policy management
US8170352B2 (en) String searching facility
AU2002252371A1 (en) Application layer security method and system
JP4979683B2 (ja) 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム
US8429721B1 (en) Method and system for performing a security check
KR20070103502A (ko) 통신 제어 장치
CN1809060A (zh) 通过隐私代理实现隐私通告、同意和首选项的方法和系统
JP2009151751A (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US20080256634A1 (en) Target data detection in a streaming environment
US8042153B2 (en) Reducing overhead associated with distributed password policy enforcement operations
US20080244711A1 (en) System and Method for Specifying Access to Resources in a Mobile Code System
CN1822590A (zh) 保护轻量级目录访问协议的通信
EP2045997B1 (en) Identity-based address normalization
CN1808992A (zh) 安全管理服务系统及其执行方法
CN116720166A (zh) 用户管理方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20140217

Address after: Espoo, Finland

Patentee after: NOKIA Corp.

Address before: Texas, USA

Patentee before: NOKIA Corp.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160118

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120502