DE69835416T2 - Verfahren zur sicheren ausführung eines fernmeldebefehls - Google Patents
Verfahren zur sicheren ausführung eines fernmeldebefehls Download PDFInfo
- Publication number
- DE69835416T2 DE69835416T2 DE69835416T DE69835416T DE69835416T2 DE 69835416 T2 DE69835416 T2 DE 69835416T2 DE 69835416 T DE69835416 T DE 69835416T DE 69835416 T DE69835416 T DE 69835416T DE 69835416 T2 DE69835416 T2 DE 69835416T2
- Authority
- DE
- Germany
- Prior art keywords
- client
- server
- network
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
Description
- Hintergrund der Technik
- Die vorliegende Erfindung bezieht sich auf das Verbessern der Sicherheit von Datenübertragung zwischen Computern unter Verwendung eines ungesicherten Netzwerks, insbesondere auf Verfahren und Systeme zum Verbessern der Integrität und der Sicherheit von Nachrichten, die von einem Client an einen Netzwerk-Server und dann an einen Ziel-Server oder von dem Ziel-Server an einen Netzwerk-Server und dann an den Client als Teil eines verteilten Computersystems gesendet werden.
- Ein verteiltes Computersystem umfasst mehrere verschiedene Computer, die untereinander verbunden sind. Ein einfaches Beispiel für ein allgemeines verteiltes System ist ein vernetztes System, dass mehrere durch ein Netzwerk untereinander verbundene Workstations und Server umfasst. Netzwerke sind weit verbreitet, weil sie es Organisationen ermöglichen, Informationen und Ressourcen zu teilen. Wenn ferner in einem vernetzten System ein Computer vom Netzwerk getrennt wird oder „abstürzt", können die übrigen weiterarbeiten.
- Die Ausführung, die Kosten und die Zuverlässigkeit der Art der Verbindung untereinander können wesentliche Gesichtspunkte für vernetzte Systeme sein. Große Netzwerke über relativ kurze Entfernungen setzen üblicherweise lokale Netzwerke (LAN), wie zum Beispiel ein Ethernet oder einen Token Ring ein, die Übertragungen zwischen etlichen unterschiedlichen Computern an einem oder mehr Kabeln ermöglichen. Der Einsatz von Modems ermöglicht es, großflächige Computer-Netzwerke zu erstellen, weil die Verbindungen über Datenverbindungen wie zum Beispiel Telefonverbindungen hergestellt werden können. Weitverkehrsnetze (WAN) setzen üblicherweise eine Kombination aus Glasfaser- und Kupferdraht-Telefonleitungen sowie Mikrowellenverbindungen und Satelliten ein, um mehrere kleinere LANs zu verbinden. Netzwerke aus Netzwerken werden häufig als Internetworks bezeichnet.
- Computernetzwerke, insbesondere Internetworks, können anfällig für Sicherheitsverletzungen sein. Der Sicherheitsgrad jedes einzelnen Bestandteils im Netzwerk ist unterschiedlich, teilweise weil jede Einheit durch verschiedene Schichten von physischen und operativen Sicherheitsmaßnahmen geschützt wird. Ferner kann jeder Bestandteil oder jedes Netzwerk in einem Internetwork unterschiedlichen Organisationen gehören oder durch unterschiedliche Organisationen gesteuert werden, deren Sicherheitsmethoden sehr unterschiedlich sind. Die Verbindungen zwischen den Computern können ähnlich ungesichert sein. Da irgendein Teil des Netzwerks möglicherweise physisch ungesicherte Verbindungen einsetzt, wie zum Beispiel Telefonverbindungen oder Mikrowellenverbindungen, können Hacker und Eindringlinge Übertragungen über die Telefonleitung abhören oder abfangen und sie nach ihren Wünschen verändern oder sie für eine spätere Verwendung kopieren. Eindringlinge, die Anmelde- und/oder Befehlsinformationen kopieren, haben das Potential, diese Informationen zu verwenden, um Zugriff auf andere Computer in dem Netzwerk zu erlangen.
- Netzwerksicherheit basiert üblicherweise auf drei allgemeinen Konzepten. Für jede Anforderung zur Ausführung einer Operation, wie zum Beispiel das Ausführen eines Diagnoseprogramms oder einer Fernanmeldung, 1) authentifiziert das Netzwerk die Anforderung; 2) steuert es den Zugriff durch Zugriffs-Steuerkriterien; und 3) überprüft es jede Anforderung, um unbefugte Nutzungen zu erfassen.
- Authentifizierung ist das Verfahren des Feststellens, dass ein bevollmächtigter Benutzer die Anforderung ausgelöst hat und dass die Anforderung nicht missbräuchlich durch einen Eindringling auf dem Weg zur Zieladresse verändert worden ist. Ein übliches Beispiel für Authentifizierung ist der Gebrauch eines Passwortes zum Zeitpunkt der Anmeldung. Beim Empfang eines Benutzernamens und eines Passwortes von dem Benutzer vergleicht ein Hostrechner das Passwort mit einer Liste autorisierter Benutzernamen in einer Zugriffs-Steuerdatei, und wenn das Passwort mit dem mit diesem Benutzernamen verknüpften Passwort übereinstimmt, erlaubt der Hostrechner den Zugriff. In der eben beschriebenen Situation wird jedoch angenommen, dass der Benutzer und der Host über eine sichere Verbindung kommunizieren; anderenfalls könnten Eindringlinge die Übertragungen vom Benutzer zum Host abfangen und die Informationen zu Benutzername und Passwort stehlen. Der Eindringling könnte dann zu einem späteren Zeitpunkt unter Verwendung der gestohlenen Informationen zu Benutzername und Passwort illegal auf den Host zugreifen.
- In einem vernetzten System, das mehrere untereinander verbundene Computer umfasst, kann ein erster Computer durch einen Zwischen-Server einen Dienst von einem zweiten oder von einem Ziel-Server anfordern. Dieser erste Computer wird üblicherweise als ein Client bezeichnet. Um einen Dienst von einem Ziel-Server zu empfangen, muss der Client sich zu Beginn gegenüber dem Ziel-Server authentifizieren. Weil jedoch der Client möglicherweise über eine ungesicherte Verbindung mit dem Ziel-Server kommuniziert, kann der Client nicht einfach ein Passwort unverschlüsselt schicken. Stattdessen können der Client und der Ziel-Server einen mehrfachen Frage-Antwort-Austausch beginnen, der ein Authentifizierungsverfahren ausmacht, das den Ziel-Server davon überzeugen wird, dass der anfordernde Client ein bevollmächtigter Benutzer ist.
- Der Stand der Technik umfasst Beispiele für auf Verschlüsselung basierende Authentifizierungsverfahren, die eingesetzt werden können, um so einen Client gegenüber einem solchen Server zu authentifizieren. Solche Authentifizierungsverfahren können entweder auf Verschlüsselungssystemen mit öffentlichem oder auf solchen mit geheimem Schlüssel basieren. Bei einem typischen Authentifizierungsschema mit geheimem Schlüssel besitzt jeder bevollmächtigte Teilnehmer einen geheimen Schlüssel, der nur dem Teilnehmer bekannt ist und der bei einem vertrauenswürdigen Dritten, oder Authentifizierungs-Server, registriert ist. Der Authentifizierungs-Server führt eine Liste von registrierten Benutzern und geheimen Schlüsseln und muss daher physisch sicher sein. Demgegenüber verfügt in einem Authentifizierungssystem mit öffentlichem Schlüssel jeder Benutzer über einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird bekannt gemacht; der private Schlüssel ist nur dem Benutzer bekannt. Authentifizierung unter Verwendung eines Authentifizierungssystems mit öffentlichem Schlüssel ist reizvoll, weil sie keinen sicheren Authentifizierungs-Server erfordert.
- Ein Beispiel für ein Netzwerk-Authentifizierungssystem auf Basis eines geheimen Schlüssels ist der Authentifizierungsdienst auf Basis eines vertrauenswürdigen Dritten namens Kerberos. Netzwerkdienste und Clients, die Authentifizierung benötigen, registrieren sich bei Kerberos und erhalten einen geheimen Schlüssel, wobei der Schlüssel (oder eine Pass-Phrase, aus der er abgeleitet werden kann) nur dem Benutzer und einem Kerberos-Host-Server bekannt ist. Kerberos erzeugt außerdem temporäre Session-Schlüssel, die zum Verschlüsseln von Nachrichten zwischen zwei registrierten Kerberos-Principals (Benutzern oder Hosts) eingesetzt werden können. Ein typisches Kerberos-Softwarepacket ist Kerberos Version 5 von Project Athena am Massachusetts Institute of Technology (MIT). Das Kerberos-Authentifizierungsschema wird außerdem bei J. Kohl und C. Neuman, The Network Authentication Service (V5), Request for Comments: 1510 (September 1993) diskutiert. Kerberos und andere private Authentifizierungsschemata auf Basis eines vertrauenswürdigen Dritten können einen schnelleren, sicheren Zugriff zwischen zwei Principals ermöglichen.
- Andere Systeme nach dem Stand der Technik sind entwickelt worden, um Netzwerksicherheitsfragen zu behandeln. Es sind zum Beispiel zwei Authentifizierungsprotokolle, das Secure-Sockets-Layer-Protokoll (SSL) und das Secure-Hypertext-Transfer-Protokoll (S-HTTP) speziell zum Schützen von Informationen entwickelt worden, die unter Verwendung von Verschlüsselung über das Internet gesendet werden. Sowohl der Client als auch der Ziel-Server müssen SSL unterstützen. SSL ist anwendungsunabhängig und arbeitet auf der Transportschicht, was bedeutet, dass es mit Anwendungsprotokollen wie zum Beispiel HTTP, ftp, telnet, gopher, Network-News-Transfer-Protokoll (NNTP) und Simple-Mail-Transport-Protokoll (SMTP) arbeitet. SSL unterstützt mehrere kryptografische Algorithmen zum Verarbeiten der Authentifizierungs- und Verschlüsselungsprogramme zwischen dem Client und dem Server.
- S-HTTP ist eine sichere Erweiterung von HTTP, einem Übertragungsprotokoll des World Wide Web. S-HTTP ist ein von Enterprise Integration Technologies entwickeltes, öffentlich verfügbares Protokoll. Anders als SSL ist S-HTTP enger mit dem HTTP-Protokoll verwandt. Darüber hinaus kann S-HTTP jede Nachricht einzeln verschlüsseln, während SSL üblicherweise die Übertragungsverbindung zwischen einem Client und einem Server verschlüsselt. Bei einer Client/Server-Transaktion unter S-HTTP braucht der Client keinen öffentlichen Schlüssel zu besitzen. Sichere Transaktionen können zu jeder Zeit stattfinden, da der Sender einer S-HTTP-Nachricht ihre kryptografischen Bevorzugungen zusammen mit der Nachricht sendet.
- Ein derzeitiger Trend bei der Entwicklung verteilter Systeme ist das Konzept des verwalteten Hosts. In einem verwalteten Hostsystem greift ein Client auf einen Netzwerk-Server zu und fordert über den Netzwerk-Server Zugriff auf einen zweiten Server, der als Fernhost oder als verwalteter Host bezeichnet werden kann. In größeren Netzwerken kann der Netzwerk-Server als ein Gateway und Proxy für eine große Zahl von Clients zum Zugriff auf eine große Zahl von Ziel-Servern fungieren. Damit eine Transaktion von einem Client zu einem Ziel-Server sicher ist, sollten sowohl die Transaktion zwischen dem Client und dem Netzwerk-Server als auch die Transaktion zwischen dem Netzwerk-Server und dem Ziel-Server durch ein Netzwerk-Authentifizierungsverfahren gesichert werden.
- Bei einem zertifikatbasierenden Authentifizierungsschema müssen sich alle Einheiten, die miteinander kommunizieren möchten, bei einer dritten Partei, die als Zertifizierungsstelle bezeichnet wird, registrieren. Die Zertifizierungsstelle verifiziert die Identität des sich registrierenden Teilnehmers und stellt Zertifikate aus, die die Teilnehmer dann verwenden können, um sich gegenüber anderen registrierten Teilnehmern zu authentifizieren. Es gibt zahlreiche Zertifizierungsstellen, die geeignete Authentifizierungszertifikate anbieten, einschließlich zum Beispiel World Registry von IBM und SunCA von Sun Microsystem.
- Es gibt eine Reihe von Problemen, die damit verknüpft sind, dass einfach eine einzelne Art von Authentifizierungsverfahren eingesetzt wird, um die Transaktionen zwischen dem Client und dem Netzwerk-Server und die zwischen dem Netzwerk-Server und dem Ziel-Server zu sichern. Der Einsatz dieses Systems würde zum Beispiel erfordern, dass der Netzwerk-Server, alle Clients und alle Ziel-Server über ein Zertifikat verfügen, das letztlich zu derselben Zertifizierungsstelle auf höchster Ebene verfolgt werden könnte. Des Weiteren muss jedem einzelnen Benutzer eines Client-Systems ein Client-Zertifikat ausgestellt werden. Wenn die Client-Zertifikate auf den einzelnen Workstations gespeichert würden, wäre der Client darauf beschränkt, nur bestimmte Workstations einzusetzen. Wenn die Client-Zertifikate auf tragbaren Datenträgern, wie zum Beispiel Disketten, gespeichert würden, wären sie Verlust oder Diebstahl unterworfen, wodurch sich die Sicherheit des gesamten Netzwerk-Systems verringerte. Darüber hinaus können Client-Workstations beliebige Hardware-Geräte sein, wie zum Beispiel PCs oder Macintosh-Computer, auf denen eine Vielzahl von Betriebssystemen läuft, wie zum Beispiel UNIX oder DOS, und es gibt keinen einzelnen Datenträger, der von allen Client-Varianten unterstützt wird. Zusammengefasst, der Einsatz eines Zertifikat-Authentifizierungsschemas zwischen dem Client und dem Netzwerk-Server wäre verwaltungstechnisch schwierig zu pflegen.
- Wenn für alle Transaktionen Kerberos-Authentifizierung eingesetzt wird, ist es erforderlich, dass jede Client-Workstation über die Software verfügt, die zum Kommunizieren mit dem Schlüssel-Verteilungszentrum benötigt wird. Dieser Ansatz stößt auf Probleme, einschließlich des Problems, viele verschiedene Versionen der Software zur Verfügung zu stellen, um die zahlreichen Varianten von Clients zu unterstützen.
- Wenn ein Authentifizierungsschema zum Sichern von Transaktionen zwischen dem Client und dem Netzwerk-Server eingesetzt wird, während ein anderes Authentifizierungsschema zum Sichern von Transaktionen zwischen dem Netzwerk-Server und dem Ziel-Server eingesetzt wird, dann muss bei Transaktionen zwischen dem Client und dem Ziel-Server der Netzwerk-Server als ein Proxy für den Client fungieren, und es kann bisweilen unerwünscht sein, dass es erforderlich ist, dass der Netzwerk-Server die Client-Authentifizierung durchführt. Da durch den Einsatz zweier verschiedener Authentifizierungsschemata der Client sich gegenüber dem Ziel-Server nicht selbst direkt authentifizieren würde, ist es erforderlich, dass der Netzwerk-Server so auftritt, als ob er die Identität und den Speicher des Client-Servers hätte. Bei Transaktionen von Server zu Server hat sich der Benutzer üblicherweise unter Verwendung eines Schalenprogramms bei dem Netzwerk-Server angemeldet. Das Schalenprogramm erzeugt Datensätze auf dem Netzwerk-Server, die eine Aufzeichnung der Identität und der Nutzung (d.h. Uhrzeit und Datum) des Benutzers führt. Das Schalen-Anmeldeprogramm existiert so lange, wie der Benutzer angemeldet ist. Demgegenüber ist bei einer Transaktion vom Client zum verwalteten Host das Schalen-Anmeldeprogramm auf dem Client-Computer aktiv und nicht auf dem Server. Der Netzwerk-Server kommuniziert stattdessen im Namen des Clients mit einem Schlüssel-Verteilungszentrum oder Authentifizierungs-Server. Zu diesem Zweck erzeugt ein als ein World-Wide-Web-Server konfigurierter Netzwerk-Server transiente Prozesse und führt sie aus (wie zum Beispiel, wenn eine HTTP-Common-Gateway-Interface-Anforderung (CGI-Anforderung) ausgeführt wird), um eine Abfrage bei dem Schüssel-Verteilungszentrum zu stellen. Diese temporären Prozesse müssen in einem gewissen Sinn für die Dauer der Transaktion die Identität des Benutzers annehmen. Sobald ihre Tätigkeit abgeschlossen ist, brechen diese transienten Prozesse ab und verschwinden, was den Verlust jeglicher Identitäts- oder Session-State-Daten, die sie möglicherweise bekommen haben, zur Folge hat.
- Wenn ein Netzwerk-Server keine Informationen über einen Client behält, sobald er die Ausführung einer Anforderung durch den Client beendet hat, wird der Server als zustandslos bezeichnet. Ein zustandsloser Datei-Server umgeht das Zurückbehalten von Client-Informationen durch Ableiten von Informationen über Dateien und Positionen in Dateien aus der Anforderung selbst. Ein zustandsbehafteter Server (zum Beispiel einer, der Datei-Informationen in einem flüchtigen Speicher speichert) verliert die Informationen, wenn der Server abstürzt. Wenn der Client ausfällt, bemerkt darüber hinaus der Server möglicherweise nicht, dass der Client den Platz, der zum Zurückbehalten von Informationen reserviert ist, die für die Transaktionen benötigt werden, nicht mehr verwendet, und ist möglicherweise nicht in der Lage, den Platz zurückzufordern. Demgegenüber muss im Anschluss an einen Absturz eines Clients oder Servers der zustandslose Server nur auf die letzte völlig abgeschlossene Anforderung von dem Client reagieren, um den Vorgang fortzusetzen. In einer UNIX-Betriebsumgebung sind die UNIX-Prozesse (z.B. Dämonen) bisweilen zustandsbehaftet. Einzelne transiente Prozesse sind jedoch nicht persistent und können daher intern keine Zustandsinformationen behalten.
- Es gibt daher einen Bedarf an einem Verfahren und einem System zum Erhöhen der Sicherheit von Transaktionen, die mehrere vernetzte Computer einbeziehen, und zum Erhöhen der Sicherheit von Transaktionen, die einen Client einbeziehen, der Befehle über einen Zwischen-Server über eine ungesicherte Verbindung wie zum Beispiel das Internet an einen verwalteten Host sendet.
- Es besteht außerdem ein Bedarf an einem Verfahren und einem System zum Erhöhen der Sicherheit von Transaktionen, die einen Client, einen Netzwerk-Server und einen verwalteten Host einbeziehen, wobei der Client nicht auf eines aus einer begrenzten Untermenge von Geräten oder Betriebssystemen aufgrund von Interoperabilität oder Verwaltungsbedenken beschränkt ist.
- Es besteht darüber hinaus ein Bedarf an einem Verfahren und einem System zum Erhöhen der Sicherheit von Transaktionen, die einen Client, einen Netzwerk-Server und einen verwalteten Host einbeziehen, wobei die erhöhte Sicherheit unter Verwendung eines SSL-Protokolls für die Übertragungen zwischen dem Client und dem Netzwerk-Servererzielt wird, ein Kerberos-Authentifizierungssystem zum Authentifizieren der Identität des Clients gegenüber dem verwalteten Host und zum Authentifizieren der Identität des verwalteten Hosts gegenüber dem Client eingesetzt wird und der Client mit dem verwalteten Host über eine ungesicherte Netzwerkverbindung wie zum Beispiel das Internet kommuniziert.
- Es besteht außerdem ein Bedarf daran, einer großen Vielfalt von Clients das Kommunizieren mit einem Ziel-Server über einen Netzwerk-Server oder über eine ungesicherte Netzwerkverbindung unter Verwendung von Authentifizierungsprotokollen zu ermöglichen und das Senden von Daten oder Befehlen über ein ungesichertes Computer-Netzwerk von einem Client über einen Netzwerk-Server an einen Ziel-Server zu ermöglichen.
- Ein weiterer Wunsch ist der nach einem System und einem Verfahren, das es ermöglicht, dass mit jeder Transaktion erforderliche Client-Informationen an den Netzwerk-Server weitergegeben werden, so dass der Netzwerk-Server im Namen des Clients auf den Ziel-Server zugreifen darf.
- McMahon, P. V.: „SESAME V2 public key and authorisation extensions to Kerberos", Proceedings of the 1995 Symposium on Network and Distributed System Security (SNDSS'95), IEEE, 16. Februar 1995, legt ein Verfahren mit den Schritten des Oberbegriffs des Anspruchs 1 offen. Das System und das Verfahren streben eine Erweiterung des Kerberos-Systems durch Einbinden von asymmetrischer Schlüsselverteilung und Unterstützung bei der Bevollmächtigung an.
- Trostle J. et al.: „A flexible distributed authorization protocol", Proceedings of the 1996 Symposium on Network and Distributed System Security, Seiten 43–52, IEEE, 1996, beschreibt ein Autorisierungsprotokoll für Anwendungen für elektronischen Handel. Die Beispiele schließen eine Proxy-Übertragungslösung für einen Druck-Server ein.
- Offenlegung der Erfindung
- Es ist ein Ziel der vorliegenden Erfindung, die Sicherheit von Datenübertragung von einem Client zu einem Netzwerk-Server und dann zu einem Ziel-Server unter Verwendung eines ungesicherten Netzwerks zu verbessern.
- Dieses Ziel wird durch ein Verfahren nach Anspruch 1, durch einen Netzwerk-Computer-Server nach Anspruch 16 und durch ein Computer-System nach Anspruch 21 erreicht. Vorteilhafte Ausführungsformen sind der Inhalt der Unteransprüche.
- Weitere Ziele der vorliegenden Erfindung werden aus den folgenden Zeichnungen und aus der genauen Beschreibung der bevorzugten Ausführungsformen ersichtlich.
- Mit dieser Erfindung vereinbare Systeme und Verfahren erhöhen die Sicherheit von Datenübertragungen zwischen einem Client, einem Netzwerk-Server und einem verwalteten Host unter Verwendung eines ungesicherten Netzwerks, wie zum Beispiel des Internets. Nach dem Aufbauen einer sicheren Netzwerkverbindung zwischen einem Client und einem Netzwerk-Server wird ein sicheres Authentifizierungsprotokoll eingesetzt, um bei dem Netzwerk-Server Client-Authentifizierungsinformationen von einem Schlüssel-Verteilungszentrum zu beziehen. Die Client-Authentifizierungsinformationen werden von dem Netzwerk-Server an den Client gesendet. Die Client-Identifizierungsinformationen werden von dem Client zusammen mit einer Nachricht an den Ziel-Server zurück an den Netzwerk-Server gesendet. Es wird die Genehmigung bezogen, von dem Schlüssel-Verteilungszentrum über das ungesicherte Netzwerk unter Verwendung des sicheren Authentifizierungsprotokolls auf den Ziel-Server zuzugreifen. Auf dem Ziel-Server wird die Vollmacht des Clients, auf den Ziel-Server zuzugreifen, unter Verwendung der Nachricht validiert. Es wird mit der Nachricht auf den Ziel-Server zugegriffen, wenn die Vollmacht des Clients regelgerecht validiert worden ist.
- Zum Aufbauen der sicheren Netzwerkverbindung zwischen dem Client und dem Netzwerk-Server kann das Secure-Sockets-Layer-Protokoll (SSL-Protokoll) eingesetzt werden. Zum Beziehen der Client-Authentifizierungsinformationen und zum Sichern der Netzwerkverbindung zwischen dem Netzwerk-Server und dem Ziel-Server kann das Kerberos-Authentifizierungsprotokoll eingesetzt werden. Der Zugriff auf den Ziel-Server durch authentifizierte Benutzer kann durch Zugriffs-Steuerlisten auf dem Ziel-Server gesteuert werden.
- Ein mit der vorliegenden Erfindung vereinbares Computer-System umfasst einen ersten Computer-Server, wie zum Beispiel einen Client, der Befehle über eine Netzwerkverbindung erteilt, und einen zweiten Computer-Server, wie zum Beispiel einen Netzwerk-Server, der auf den ersten Server reagiert und durch den im Namen des Clients auf einen vierten Server zugegriffen wird. Der erste und der zweite Server können über die gleiche betriebsbereite Netzwerkverbindung zwischen ihnen kommunizieren. Der zweite Server verfügt außerdem über eine Authentifizierungsvorrichtung, die in der Lage ist, eine Authentifizierungsanforderung im Namen des ersten Servers zu erzeugen. Ein dritter Computer-Server, wie zum Beispiel ein Schlüssel-Verteilungscomputer, empfängt die Authentifizierungsanforderung, antwortet auf die Anforderung, um die Identität des ersten Servers zu authentifizieren, und sendet Authentifizierungs-Anzeiger-Informationen bezüglich des ersten Servers über das Netzwerk zurück an den zweiten Server. Ein vierter Computer-Server, wie zum Beispiel ein verwalteter Host, ist ebenfalls mit dem Netzwerk verbunden, um den Befehl von dem ersten Server zu empfangen und ihn auszuführen, wenn der Netzwerk-Server die Authentifizierungs-Anzeiger-Informationen an den verwalteten Host sendet und wenn der erste Server bevollmächtigt ist, auf den vierten Server zuzugreifen.
- Kurze Beschreibung der Zeichnungen
- Die beigefügten Zeichnungen, die in der Patentschrift enthalten sind und die einen Teil von ihr ausmachen, veranschaulichen derzeit bevorzugte Ausführungsformen der Erfindung und dienen zusammen mit der oben gegebenen allgemeinen Beschreibung und mit der unten gegebenen genauen Beschreibung der bevorzugten Ausführungsformen als Erläuterung der Prinzipien der Erfindung.
-
1 ist ein Blockschaltbild eines Systems, dass eingesetzt werden kann, um die vorliegende Erfindung umzusetzen. -
2 ist ein genaueres Blockschaltbild des Clients und des Netzwerk-Servers in1 . -
3 stellt ein genaueres Blockschaltbild des Clients, des Netzwerk-Servers, des Schlüssel-Verteilungszentrums und des Ziel-Servers in1 dar. -
4 ist ein Blockschaltbild eines weiteren Systems, dass eingesetzt werden kann, um die vorliegende Erfindung umzusetzen. -
5 –5a stellen Ablaufdiagramme dar, die den Betrieb des Systems in4 zeigen. -
6 stellt ein Blockschaltbild dar, das zusätzliche Aspekte des Systems in4 zeigt. -
7 –7b sind Ablaufdiagramme, die den Betrieb des Systems in6 darstellen. - Das beste Verfahren zur Ausführung der Erfindung
- A. Erstes erläuterndes Beispiel
- Das Verfahren und die Vorrichtung, die dienlich für die Umsetzung der vorliegenden Erfindung sind, werden zunächst mit Bezug auf
1 ,2 und3 im Allgemeinen erörtert. - Wie in
1 dargestellt, setzt die vorliegende Erfindung eine Client-Workstation (im Allgemeinen als Client200 bezeichnet) ein, die, nur als Beispiel, ein Personal-Computer (PC), auf dem Microsoft Windows, Windows95 oder WindowsNT läuft, ein Macintosh oder eine UNIX-Workstation sein kann. Der Client200 ist mit einem ungesicherten Netzwerk250 (wie zum Beispiel dem Internet) über eine Datenverbindung202 verbunden. Ein Netzwerk-Server300 , der mit dem Client200 über die ungesicherte Netzwerkverbindung250 kommuniziert, kann, nur als Beispiel, ein UNIX-Server sein. Der Netzwerk-Server300 ist mit der ungesicherten Netzwerkverbindung250 über eine Datenverbindung204 sowie mit einer zweiten ungesicherten Netzwerkverbindung350 über eine geeignete Datenverbindung302 und mit einer dritten ungesicherten Netzwerkverbindung450 über eine geeignete Datenverbindung304 verbunden. Ein Ziel-Server500 kommuniziert mit dem Netzwerk-Server300 , außerdem über eine Datenleitung360 durch die ungesicherte Netzwerk-Verbindung450 . Der Ziel-Server500 kann, nur als Beispiel, ein UNIX-Server sein. Ein Schlüsselverteilungszentrum (KDC)400 , das Anforderungen zum Nachweisen einer korrekten Identität validiert, kommuniziert ebenfalls über eine Datenverbindung370 und die ungesicherte Netzwerkverbindung350 mit dem Netzwerk-Server300 . - Es ist selbstverständlich, dass
1 ein beispielhaftes Netzwerk beschreibt, bei dem jeder der Hardwarebestandteile durch herkömmliche, handelsübliche Computer-Systeme umgesetzt werden kann. Die Datenverbindungen202 ,204 ,302 ,360 und370 können ein beliebiges Übertragungsmedium, wie zum Beispiel Datenverbindungen unter Verwendung von Modems, sein. Ebenfalls nur als Beispiel kann jeder Computer oder Server unter Verwendung eines Betriebssystems, wie zum Beispiel UNIX, arbeiten. - Zusätzlich können der Netzwerk-Server
300 und das KDC400 Informationen enthalten, die verwendet werden können, um die Sicherheit des Systems zu gefährden, daher sollte der physische Zugriff auf den Netzwerk-Server300 und das KDC400 angemessen überwacht werden. - 1. Das Aufbauen einer sicheren Netzwerkverbindung zwischen einem Client und einem Netzwerk-Server
- In dem Beispiel in
1 kommunizieren der Client200 und der Netzwerk-Server300 über das ungesicherte Netzwerk250 . Der Client200 ist über die Datenverbindung202 , die, nur als Beispiel, eine TCP/IP-Netzwerkverbindung sein kann, mit dem ungesicherten Netzwerk250 verbunden. Der Netzwerk-Server300 ist über die Datenverbindung204 , die ebenfalls eine TCP/IP-Netzwerkverbindung sein kann, mit dem ungesicherten Netzwerk250 verbunden. Um den Nachrichtenschutz und die Nachrichtenintegrität zu verbessern, kommunizieren der Client200 und der Netzwerk-Server300 möglichst unter Verwendung einer sicheren Authentifizierung und/oder eines sicheren Verschlüsselungsprotokolls, um eine sichere Netzwerkverbindung zwischen dem Client200 und dem Netzwerk-Server300 aufzubauen. Es kann ein beliebiges angemessen zuverlässiges, öffentlich zugängliches Authentifizierungsprotokoll eingesetzt werden, vorausgesetzt, dass ein solches Protokoll in der Lage ist, die Identität des Netzwerk-Servers300 erfolgreich gegenüber dem Client200 nachzuweisen, um dadurch Vertrauen seitens des Clients200 nach sich zu ziehen, dass künftige Übertragungen mit dem Netzwerk-Server300 und nicht mit irgendeiner impersonierenden Einheit stattfinden. Das Authentifizierungsprotokoll erzeugt möglichst darüber hinaus einen Session-Schlüssel, der nur dem Client200 und dem Netzwerk-Server300 bekannt ist und der eingesetzt werden kann, um nachfolgende Transaktionen zwischen dem Client200 und dem Netzwerk-Server300 zu verschlüsseln. Ein Beispiel für ein solches Authentifizierungsprotokoll, das speziell für den Einsatz bei TCP/IP-Internetverbindungen entwickelt wurde, ist das öffentlich zugängliche Secure-Sockets-Layer-Protokoll (SSL-Protokoll), Version 3.0, das von Netscape Communications Corporation entwickelt wurde. -
2 zeigt ausführlicher eine Möglichkeit der Art und Weise, in der Übertragungen zwischen dem Client200 und dem Netzwerk-Server300 ausgeführt werden können. Wie in2 dargestellt, löst der Client200 , der einen Web-Browser205 umfassen kann, eine Anforderung von authentifiziertem, sicheren Zugriff auf den Web-Server305 des Netzwerk-Servers300 aus, wie durch den Pfeil206 angezeigt. Der Client200 kann mit einem beliebigen öffentlich verfügbaren Web-Browser-Softwarepaket arbeiten, wie zum Beispiel dem Netscape Navigator. Da die Anforderung unverschlüsselt über eine ungesicherte Übertragungsverbindung gesendet werden kann, sollte die Anforderung bei206 keine Anmelde- oder Passwort-Informationen enthalten. - Der Web-Server
305 des Netzwerk-Servers300 reagiert auf die Anforderung bei206 , indem er Informationen zurück an den Web-Browser205 sendet, die verwendet werden, um die Identität des Netzwerk-Servers300 gegenüber dem Client200 zu authentifizieren und um die Erzeugung von zusätzlichen Informationen zu unterstützen, die verwendet werden, um zukünftige Übertragungen zwischen dem Client200 und dem Netzwerk-Server300 zu verschlüsseln. Wenn zum Beispiel in dem System in2 eine SSL-Transaktion verwendet wird, sendet der Web-Server305 ein Zertifikat, das den öffentlichen Schlüssel des Netzwerk-Servers300 und einen Bezeichner, der einen durch den Netzwerk-Server300 unterstützten kryptografischen Algorithmus bezeichnet, umfasst, an den Web-Browser205 . Um die Verbindung regelgerecht aufzubauen, führen der Network-Server300 und der Client200 einen durch den Pfeil210 bezeichneten Handshake-Prozess aus, der, wenn er erfolgreich abgeschlossen wird, sowohl dem Client200 als auch dem Netzwerk-Server300 einen Session-Schlüssel zur Verfügung stellt, der nur dem Netzwerk-Server300 und dem Client200 bekannt ist. Dieser Session-Schlüssel kann zum Verschlüsseln zukünftiger Transaktionen zwischen dem Netzwerk-Schlüssel300 und dem Client200 verwendet werden. Während des Handshake-Prozesses bei SSL zum Beispiel erzeugt der Client200 einen Session-Schlüssel, verschlüsselt den Session-Schlüssel unter Verwendung eines der kryptografischen Algorithmen, die von dem Netzwerk-Server300 in dem Zertifikat bezeichnet worden sind und des von dem Netzwerk-Server300 gesendeten öffentlichen Schlüssels, und sendet den verschlüsselten Session-Schlüssel an den Netzwerk-Server300 . Nachdem er den verschlüsselten Session-Schlüssel erhalten hat, authentifiziert der Netzwerk-Server300 sich gegenüber dem Client200 durch Entschlüsseln dieses Session-Schlüssels und durch Zurückgeben einer mit dem zu Grunde liegenden Session-Schlüssel verschlüsselten Nachricht an den Client200 . - Wenn der bei dem Pfeil
210 bezeichnete Handshake erfolgreich abgeschlossen ist, fahren der Client200 und der Server300 fort, die Session-Schlüssel zum Verschlüsseln zukünftiger Transaktionen einzusetzen. Wie in1 im Allgemeinen dargestellt, sind daher die Verbindungen202 und204 zwischen dem Client200 und dem Server300 in dem Maß geschützt, das durch den Verschlüsselungsalgorithmus erzielt wird. - Sobald eine angemessen sichere Netzwerkverbindung zwischen dem Client
200 und dem Netzwerk-Server300 aufgebaut worden ist, sendet nun der Server305 ein Anmeldeformular an den Client200 , und wie bei212 angegeben, gibt der Client200 Anmeldedaten, die aus dem Namen und dem Passwort eines Kerberos-Principals bestehen, an den Web-Server305 zurück. - 2. Das Authentifizieren eines Clients gegenüber einem Schlüssel-Verteilungszentrum und das Beziehen von Client-Authentifizierungsinformationen von dem Schüssel-Verteilungszentrum
-
3 stellt, nur als Beispiel, das Verfahren des Beziehens von Client-Authentifizierungsinformationen von dem KDC400 über ein ungesichertes TCP/IP-Netzwerk350 , wie zum Beispiel das Internet, das später eingesetzt wird, um nachzuweisen, dass der Netzwerk-Server300 im Namen des Kerberos-Benutzer-Principals handelt, dar. Es können andere öffentlich zugängliche sichere Authentifizierungsprotokolle eingesetzt werden. Die Sicherheit des Systems kann jedoch durch Umsetzen eines Authentifizierungsprotokolls, dass den Einsatz von Zeitstempeln einbezieht, weiter erhöht werden. Zeitstempel können eingesetzt werden, um Wiederholungsangriffe oder das Aufzeichnen eines beliebigen Abschnitts einer Authentifizierungsprotokoll-Sequenz und die Verwendung alter Nachrichten zu einem späteren Zeitpunkt, und dadurch das Gefährden des Authentifizierungsprotokolls, einzuschränken. - Ein Beispiel für ein öffentlich verfügbares Authentifizierungsprotokoll, das Zeitstempel einsetzt, ist Kerberos Version 5, entwickelt durch Project Athena am MIT. Die bevorzugte Ausführungsform, wie sie unten beschrieben wird, nimmt den Einsatz von Kerberos Version 5 an. Die Einzelheiten dieses Authentifizierungsverfahrens folgen.
- Sobald der Web-Server
305 verschlüsselte Anmeldeinformationen von dem Web-Browser205 , wie durch den Pfeil356 bezeichnet, empfängt, gibt der Netzwerk-Server300 den Kerberos-Benutzer-Principal-Namen des Clients200 und eine Anforderung für einen Genehmigungs-Anzeiger über ein ungesichertes Netzwerk350 , wie durch den Pfeil352 bezeichnet, an das KDC400 weiter. Nach dem Empfangen der Anforderung eines Genehmigungs-Anzeigers bei352 erzeugt das KDC400 einen KDC-Session-Schlüssel zum Schützen von Transaktionen zwischen dem Netzwerk-Server300 und dem KDC400 . - Unter Verwendung des bei
352 empfangenen Kerberos-Benutzer-Principal-Namens des Clients200 entnimmt das KDC400 den geheimen Schlüssel des Clients200 aus einer Schlüsseldatenbank405 , die von dem KDC400 und anderen regelgerecht registrierten Clients eingesetzte geheime Schlüssel speichert. Unter Verwendung des geheimen Schlüssels des Clients200 verschlüsselt das KDC400 dann eine Kopie des KDC-Session-Schlüssels und erzeugt einen Genehmigungs-Anzeiger, der üblicherweise, nur als Beispiel, einen Zeitstempel, den Benutzernamen und die Netzwerkadresse des Clients200 und eine weitere Kopie des KDC-Session-Schlüssels enthält. Dieser Genehmigungs-Anzeiger wird später durch den Client200 eingesetzt, um sich gegenüber dem KDC400 zu authentifizieren. Der Genehmigungs-Anzeiger wird mit dem privaten Schlüssel des KDC400 verschlüsselt, der nur dem KDC400 bekannt ist; daher kann das KDC400 später den Genehmigungs-Anzeiger entschlüsseln, um seine Authentizität zu verifizieren. - Das KDC
400 sendet dann sowohl den verschlüsselten Session-Schlüssel als auch den Genehmigungs-Anzeiger zurück an den Netzwerk-Server300 , wie durch den Pfeil354 angezeigt. Der Netzwerk-Server300 empfängt die verschlüsselten Informationen von dem KDC400 und verschlüsselt den KDC-Session-Schlüssel unter Verwendung des Benutzer-Schlüssels des Clients200 . In einer Ausführungsform ist der Client-Benutzer-Schlüssel ein Einweg-Hash des Passworts des Clients200 und anderer Informationen, so dass der Netzwerk-Server imstande ist, den Benutzer-Schlüssel durch Zerhacken des Passworts des Clients200 abzuleiten. Sowohl der Genehmigungs-Anzeiger als auch der KDC-Session-Schlüssel werden in einem Credentials Cache320 gespeichert. Der Web-Server305 codiert den Inhalt des Credentials Cache320 und sendet, wie durch den Pfeil357 angezeigt, den Inhalt des Credentials Cache320 an den Web-Browser205 . Die Authentifizierungsinformationen, die möglicherweise in dem Netzwerk-Server300 vorhanden waren, werden dann gelöscht oder auf andere Weise getilgt. Danach muss der Client200 den Speicher des Servers300 aktualisieren, damit der Client200 mit der Transaktion fortfahren kann. Wenn es einem Hacker oder einem Eindringling gelänge, Zugriff auf den Netzwerk-Server300 zu erlangen, während Informationen in dem Credentials Cache320 gespeichert waren, könnte er nur den Genehmigungs-Anzeiger und den Session-Schlüssel beziehen, weil das Kerberos-Passwort nach der Verwendung zerstört wird. Diese Informationen wären jedoch von begrenztem Wert, weil der Genehmigungs-Anzeiger in der bevorzugten Ausführungsform einen Datums/Zeitstempel enthielte und wertlos würde, nachdem eine vorgegebene, gewöhnlich relative kurze, Zeitspanne verstrichen ist. - 3. Das Senden eines Befehls an einen Ziel-Server
- Nun, da er über die codierten Credentials-Cache-Informationen aus dem Cache
320 verfügt, kann der Client200 diese Cache-Informationen zusammen mit einer Nachricht, wie zum Beispiel einem Befehl, der letzten Endes für den Ziel-Server500 bestimmt ist, an den Netzwerk-Server300 senden, wie bei dem Pfeil358 angezeigt. Der Netzwerk-Server300 entschlüsselt die codierten Credentials-Cache-Informationen und speichert den Genehmigungs-Anzeiger und den KDC-Session-Schlüssel in einem Credentials Cache330 . Obwohl dieser Credentials Cache330 nicht der gleiche ist wie der oben beschriebene Credentials Cache320 , sind die Daten darin die gleichen. Tatsächlich könnten die Informationen an demselben Ort auf demselben realen Speichergerät gespeichert werden, obwohl dies aus praktischen Gründen höchst unwahrscheinlich ist. - Wie bei Pfeil
360 angezeigt, sendet der Netzwerk-Server300 jetzt den durch den Session-Schlüssel verschlüsselten Genehmigungs-Anzeiger zusammen mit einem Authentifikator und einer Anforderung, auf den Ziel-Server500 zuzugreifen, an das KDC400 . Dieser Authentifikator enthält den Kerberos-Benutzer-Principal-Namen und einen unter Verwendung des KDC-Session-Schlüssels verschlüsselten Zeitstempel. Das KDC400 entschlüsselt den Genehmigungs-Anzeiger unter Verwendung des geheimen Schlüssels des KDC, um den KDC-Session-Schlüssel und eine Gültigkeitsdauer zu beziehen. Wenn das KDC400 erfolgreich entschlüsselt, wird dem KDC zugesichert, dass der Genehmigungs-Anzeiger derselbe ist wie der, der früher ausgegeben wurde. Das KDC400 setzt dann den KDC-Session-Schlüssel ein, um den Authentifikator zu entschlüsseln, um den Kerberos-Benutzer-Principal-Namen und einen Zeitstempel zu beziehen. Wenn der Zeitstempel innerhalb der Gültigkeitsdauer liegt, erzeugt das KDC400 einen Zugriffs-Anzeiger. Der Zugriffs-Anzeiger würde üblicherweise den Kerberos-Benutzer-Principal-Namen, eine Gültigkeitsdauer und einen Server-Session-Schlüssel zum Einsatz zwischen dem Netzwerk-Server300 und dem Ziel-Server500 enthalten, die alle mit dem privaten Schlüssel des Ziel-Servers500 verschlüsselt worden sind. Das KDC400 sendet dann den verschlüsselten Zugriffs-Anzeiger und eine Kopie des unter Verwendung des KDC-Session-Schlüssels verschlüsselten Server-Session-Schlüssels an den Netzwerk-Server300 , wie durch den Pfeil362 angegeben. - Danach entschlüsselt der Netzwerk-Server
300 die Kopie des unter Verwendung des KDC-Session-Schlüssels verschlüsselten Server-Session-Schlüssels. Der Netzwerk-Server300 verschlüsselt dann die Nachricht oder den Befehl unter Verwendung des Server-Session-Schlüssels und sendet, wie an dem Pfeil364 angezeigt, die verschlüsselte Nachricht zusammen mit dem Zugriffs-Anzeiger und einem neuen Authentifikator über das ungesicherte Netzwerk450 an den Ziel-Server500 . Der Ziel-Server500 verwendet seinen eigenen privaten Schlüssel, um den Server-Session-Schlüssel zu entschlüsseln und zu beziehen. - Unter Verwendung des Server-Session-Schlüssels, der nur dem Ziel-Server
500 und dem Netzwerk-Server300 bekannt ist, kann die Authentizität der Identität des Clients200 auf dem Ziel-Server500 validiert werden. Der Ziel-Server500 kann sich dann auf die Integrität der Nachricht, wie zum Beispiel eines Befehls, von dem Client200 verlassen, und damit dem Server500 den Zugriff gestatten, wenn die Validierung fehlerlos ist. Der Ziel-Server500 kann die Identität des Clients200 mit einer Liste von Zugriffs-Steuerkriterien (ACL), die in einer ACL-Datei505 auf dem Ziel-Server500 gespeichert werden kann, vergleichen. - B. Zweites erläuterndes Beispiel
- Ein genaueres erläuterndes Beispiel für die vorliegende Erfindung, insbesondere ein Beispiel unter Verwendung eines Kerberos-Authentifizierungsverfahrens, wird in
4 bis7 dargestellt.4 beschreibt zusammen mit dem Ablaufdiagramm von5 –5a die Einzelheiten eines Anmeldeverfahrens. Sobald die Anmeldung regelgerecht ausgeführt worden ist, beschreibt6 zusammen mit7 –7b die Einzelheiten, wie ein Befehl von einem Client an einen Ziel-Server, wie zum Beispiel einen verwalteten Host, ausgegeben wird. - 1. Das Anmeldeverfahren (Login)
- Nun auf
4 Bezug nehmend, enthält ein Client600 , der im Allgemeinen durch gepunktete Linien610 bezeichnet wird, einen Web-Browser620 . Der Web-Browser620 kommuniziert mit einem Netzwerk-Server700 , der im Allgemeinen durch gepunktete Linien710 angegeben wird. Wie unten weiter beschrieben wird, geben die Pfeile630 ,635 ,637 und640 den Austausch von Informationen zwischen dem Web-Browser620 und einem Web-Server720 des Netzwerk-Servers700 an. Der Web-Server720 tauscht Informationen mit einer ersten CGI-Serviceschnittstelle740 aus, wie durch die Pfeile750 und760 angegeben. Die CGI-Serviceschnittstelle740 kann ein durch den Web-Server720 aufgespaltener Prozess sein. Wie durch die Pfeile800 ,810 und820 angegeben, tauscht die CGI-Serviceschnittstelle740 wiederum Informationen mit einem Kerberos-Initialisierungs-Client780 aus, der ein durch die CGI-Serviceschnittstelle740 aufgespaltener Prozess sein kann. Der Netzwerk-Server700 umfasst des Weiteren einen Credentials Cache830 , der Informationen von dem Kerberos-Initialisierungs-Client780 empfängt, wie durch den Pfeil810 angegeben, und sendet Informationen an die CGI-Serviceschnittstelle740 , wie durch den Pfeil820 angegeben. - Wie durch die Pfeile
880 und890 dargestellt, kommuniziert der Netzwerk-Server700 , und insbesondere der Kerberos-Initialisierungs-Client780 , mit einem Kerberos-Server840 , im Allgemeinen bezeichnet durch eine gepunktete Linie860 . In diesem Beispiel umfasst der Kerberos-Server840 ein Schlüssel-Verteilungszentrum (KDC)900 , das Zugriff auf eine Kerberos-Datenbank910 hat, wie durch den Pfeil920 angegeben. Der Kerberos-Server840 kann eine Gruppe von Prozessen sein, die auf dem gleichen Computer wie der Netzwerk-Server700 oder auf einem anderen Computer laufen. - Das Ablaufdiagramm in
5 –5a beschreibt des Weiteren, wie das System auf4 das Anmeldeverfahren vollendet. Der in den Feldern des Ablaufdiagramms verwendete Begriff "Pfeil" verweist zurück auf die entsprechenden Zahlen in4 . Der Web-Browser620 sendet eine HTTPS-Anforderung an den Web-Server720 . [Feld601 ]. Der Web-Server720 antwortet mit einem Zertifikat an den Web-Browser620 . Dieses Zertifikat enthält den öffentlichen Schlüssel des Netzwerk-Servers und eine Liste mit einem oder mehreren kryptografischen Algorithmen, die der Netzwerk-Server unterstützt und die, nur als Beispiel, Ähnlichkeit mit einem ITU-X.509-Standardzertifikat haben können. Der Web-Server720 baut außerdem eine Secure-Sockets-Layer-verschlüsselte (SSL-verschlüsselte) Verbindung mit dem Web-Browser620 auf und sendet ein Anmeldeformular an den Browser620 . [Feld602 ]. - Als Reaktion schickt der Web-Browser
620 Anmeldedaten zurück an den Web-Server720 , die bei diesem Beispiel den Benutzernamen und das Passwort eines Kerberos-Principals umfassen würden. [Feld603 ]. - Der Web-Server
720 führt die Common-Gateway-Interface-Serviceschnittstelle (CGI-Serviceschnittstelle)740 aus. Die Anmeldedaten werden von dem Web-Server720 über eine Standard-Eingabe an die CGI-Serviceschnittstelle740 weitergegeben. [Feld604 ]. Der Prozess der CGI-Serviceschnittstelle740 ist ein transienter Prozess, der Anmeldeinformationen an den Kerberos-Initialisierungs-Client780 weitergibt. Genauer gesagt, die CGI-Serviceschnittstelle740 führt den Kerberos-Initialisierungs-Client780 aus. Anmeldedaten werden als Eingabeparameter und über die Standard-Eingabe an den Kerberos-Initialisierungs-Client780 von der CGI-Serviceschnittstelle740 über800 weitergegeben. [Feld605 ]. Der Kerberos-Initialisierungs-Client780 sendet eine Anforderung eines Ticket-Granting-Tickets (TGT) an das Schlüssel-Verteilungszentrum (KDC)900 des Kerberos-Servers840 . [Feld606 ]. - Mit anderen Worten, der Kerberos-Initialisierungs-Client
780 löst eine Anforderung eines Genehmigungs-Anzeigers, hier zum Beispiel des TGT, an das KDC900 aus. Wie oben bereits erläutert, enthält der Genehmigungs-Anzeiger Informationen, die während zukünftiger Transaktionen mit dem KDC900 für eine regelgerechte Authentifizierung verwendet werden. - Das KDC
900 entnimmt den Benutzer-Schlüssel für den Kerberos-Principal aus der Kerberos-Datenbank910 . [Feld607 ]. Bei der Kerberos-Anwendung ist der geheime Schlüssel des Clients600 vorzugsweise ein sicherer Einweg-Hash des Passworts des Clients600 . Dann sendet das KDC900 das TGT zusammen mit einem mit dem Benutzer-Schlüssel verschlüsselten KDC-Session-Schlüssel zurück an den Kerberos-Initialisierungs-Client. [Feld608 ]. - Der Kerberos-Initialisierungs-Client
780 verwendet das Passwort des Clients600 zur Erzeugung des Benutzer-Schlüssels, entschlüsselt den KDC-Session-Schlüssel mit dem Benutzer-Schlüssel, speichert das TGT und den KDC-Session-Schlüssel in dem Credentials Cache830 und wird dann beendet. [Feld609 ]. Der Credentials Cache830 ist eine Datenspeichervorrichtung, die bei der Verarbeitung von Transaktionen eingesetzt wird und die diese Daten für die CGI-Serviceschnittstelle740 verfügbar macht. - Die CGI-Serviceschnittstelle
740 ASCII- und URL-codiert den Credentials Cache. [Feld611] . Die CGI-Serviceschnittstelle740 sendet dann den codierten Credentials Cache und ein Befehlsformular an den Web-Server720 , zerstört den Credentials Cache und wird beendet. [Feld612 ]. Der Web-Server720 sendet den codierten Credentials Cache und das Befehlsformular an den Web-Browser620 . [Feld613 ]. - Mit anderen Worten, sobald der Initialisierungs-Client
780 die Informationen in dem Credentials Cache830 speichert, wird der Initialisierungs-Client780 beendet. Da der Initialisierungs-Client780 einen transienten Prozess verkörpert, würden normalerweise alle enthaltenen Daten gelöscht. Ein Genehmigungs-Anzeiger und ein KDC-Session-Schlüssel werden jedoch vorübergehend in dem Credentials Cache830 gespeichert. Die CGI-Schnittstelle740 entnimmt den Inhalt des Credentials Cache830 und ASCII- und URL-codiert den Inhalt. Die CGI-Schnittstelle740 ist außerdem ein transienter Prozess, und es ist daher erforderlich, vor dem Beenden die Informationen zu entnehmen und sie an den Web-Server720 weiterzugeben. - Der Web-Server
720 verschlüsselt den codierten Credentials Cache und sendet die Daten, wie auch ein Befehlsformular, an den Web-Browser620 . Sobald der Netzwerk-Server700 die Daten an den Client600 sendet, werden alle transienten Prozesse, die die Daten verarbeitet haben, beendet und brechen ab, und folglich werden alle Authentifizierungsinformationen über den Client600 gelöscht oder entfernt. Damit der Client600 die Transaktion fortsetzen kann, muss der Client600 den Speicher des Servers720 aktualisieren und die zweite Phase des Authentifizierungsverfahrens fortsetzen. Da während der Zeitspanne zwischen den Transaktionen keine Informationen vorhanden sind, die mit den auf dem Netzwerk-Server700 vorhandenen Transaktionen in Verbindung stehen, wären, wenn es einer unbefugten Person gelänge, missbräuchlich auf den Netzwerk-Server700 zuzugreifen, wie oben bereits erläutert, jegliche Informationen von begrenztem Wert, und die Integrität des Systems bliebe erhalten. - 2. Das Ausgeben eines Befehls
- Sobald eine regelgerechte Anmeldung, wie in
4 und5 –5a beschrieben, erreicht worden ist, kann ein Befehl von dem Client600 an den verwalteten Host1200 , wie in6 und7 –7b beschrieben, ausgegeben werden. Die Bezugszeichen in6 und7 –7b entsprechen dem gleichen Aufbau und den gleichen Schritten in4 und5 –5a . - Nun auf
6 Bezug nehmend, kommuniziert der Web-Browser620 des Clients600 mit dem Web-Server720 des Netzwerk-Servers700 , wie durch die Pfeile638 und639 angezeigt. Der Web-Server720 tauscht Daten mit einer CGI-Serviceschnittstelle1000 aus, wie durch die Pfeile1010 und1020 angegeben. Die CGI-Schnittstelle1000 gibt Befehlsdaten an den Client1040 für Sichere Fernausführung weiter, wie durch den Pfeil1060 angegeben. Der Client1040 für Sichere Fernausführung ist ein durch die CGI-Serviceschnittstelle1000 aufgespaltener Prozess. Die CGI-Serviceschnittstelle1000 gibt darüber hinaus Daten an einen Credentials Cache1080 weiter, wie durch den Pfeil1090 angegeben, und der Credentials Cache1080 wiederum gibt Daten einschließlich des TGT an den Client1040 für Sichere Fernausführung weiter, wie durch den Pfeil1100 dargestellt. Der Client1040 für Sichere Fernausführung kommuniziert mit dem KDC900 des Kerberos-Servers840 , wie durch die Pfeile1110 und1120 angezeigt. - Der Client
1040 für Sichere Fernausführung kann außerdem Daten an den im Allgemeinen durch gepunktete Linien1220 angezeigten Verwalteten Host1200 senden, wie durch die Pfeile1240 ,1260 und1264 angegeben. Genauer gesagt, der Client1040 für Sichere Fernausführung sendet Daten an einen Internet-Super-Dämon1280 , wie durch den Pfeil1240 angezeigt, und darüber hinaus an den Dämon1290 für Sichere Fernausführung, wie durch die Pfeile1260 und1264 angegeben. Der Internet-Super-Dämon1280 ist ein persistenter Dämon-Prozess. Der Dämon1290 für Sichere Fernausführung ist ein durch den Internet-Super-Dämon1280 aufgespaltener Prozess. Der Dämon1290 für Sichere Fernausführung kommuniziert außerdem mit dem Client1040 für Sichere Fernausführung, wie durch die Pfeile1262 und1300 dargestellt. Der Dämon1290 für Sichere Fernausführung hat Zugriff auf eine Schlüsseltabelle1310 , wie durch den Pfeil1320 dargestellt, und hat darüber hinaus Zugriff auf eine ACL-Datei1330 , wie durch den Pfeil1340 angegeben. Die Schlüsseltabelle1310 ist möglichst eine nur durch den Root-Benutzer auf dem verwalteten Host lesbare Datei. Der Dämon1290 für Sichere Fernausführung tauscht des Weiteren Informationen mit dem Serviceprozess1350 aus, der ein durch den Dämon1290 für Sichere Fernausführung aufgespaltener Prozess ist, wie durch die Pfeile1360 und1370 angegeben. Der Dämon1290 für Sichere Fernausführung kann, wie durch den Pfeil1380 angezeigt, Daten an einen System-Protokoll-Dämon1390 senden, der ein persistenter Dämon-Prozess ist. Der System-Protokoll-Dämon1390 kommuniziert des Weiteren mit einem System-Protokoll-Dämon1400 des Servers700 , wie durch den Pfeil1410 bezeichnet. Der System-Protokoll-Dämon1400 , der ein persistenter Dämon-Prozess ist, hat zum Zwecke der Erstellung einer nichtflüchtigen Aufzeichnung aller sicheren Fernausführungs-Vorgänge Zugriff auf eine Protokoll-Datei1410 , wie durch den Pfeil1420 angegeben. - Nun auf die Ablaufdiagramme der
7 –7b Bezug nehmend, arbeitet das System in6 in folgender Weise. Der in den Feldern des Ablaufdiagramms verwendete Begriff "Pfeil" verweist zurück auf die entsprechenden Zahlen in6 . Der Web-Browser620 sendet Befehlsdaten und einen codierten Credentials Cache an den Web-Server720 . [Feld1501 ]. Der Web-Server720 führt die CGI-Serviceschnittstelle1000 aus und gibt den codierten Credentials Cache in der Umgebung und Befehlsdaten über eine Standard-Eingabe von dem Web-Server720 an die CGI-Schnittstelle1000 weiter. [Feld1502 ]. - Die CGI-Serviceschnittstelle
1000 entschlüsselt den codierten Credentials Cache und stellt aus ihm wieder einen Credentials Cache1080 her. [Feld1503 ]. Die CGI-Serviceschnittstelle1000 führt den Client1040 für Sichere Fernausführung aus und gibt dabei Befehlsdaten als Eingabeparameter von der CGI-Serviceschnittstelle1000 an den Client1040 für Sichere Fernausführung weiter. [Feld1504 ]. Der Client1040 für Sichere Fernausführung entnimmt das TGT und den KDC-Session-Schlüssel aus dem Credentials Cache1080 . [Feld1505 ]. - Dann sendet der Client
1040 für Sichere Fernausführung das TGT und einen Authentifikator #1 an das KDC900 . [Feld1506] . Das KDC900 entschlüsselt das TGT und sendet einen Authentifikator #2 an den Client1040 für Sichere Fernausführung. [Feld1507 ]. Der Client1040 für Sichere Fernausführung sendet dann eine Anforderung eines Servertickets (ST) für den Verwalteten Host1200 an das KDC900 . [Feld1508 ]. Das KDC900 erzeugt einen Server-Session-Schlüssel und entnimmt den Kerberos-Server-Principal-Schlüssel für den Verwalteten Host1200 aus der Kerberos-Datenbank910 . [Feld1509 ]. Das KDC900 erzeugt ein Kerberos-ST für den Verwalteten Host1200 und sendet dann das ST zusammen mit dem durch den KDC-Session-Schlüssel verschlüsselten Server-Session-Schlüssel zurück an den Client1040 für Sichere Fernausführung, der den Server-Session-Schlüssel mit dem KDC-Session-Schlüssel entschlüsselt. [Feld1510 ]. Dann sendet der Client1040 für Sichere Fernausführung die Verbindungsanforderung an den Internet-Super-Dämon1280 des Verwalteten Hosts1200 . [Feld1511 ]. - Der Internet-Super-Dämon
1280 spaltet den Dämon1290 für Sichere Fernausführung auf und führt ihn aus, und gibt dabei Befehlszeilenparameter weiter, die Verschlüsselungsanforderungen spezifizieren. [Feld1512 ]. Der Client1040 für Sichere Fernausführung sendet das ST für den Verwalteten Host1200 und den Authentifikator #3 an den Dämon1290 für Sichere Fernausführung. [Feld1513 ]. Der Dämon1290 für Sichere Fernausführung entnimmt den Server-Schlüssel für den Verwalteten Host1200 aus der Schlüsseltabelle1310 , entschlüsselt das Serverticket und sendet den Authentifikator #4 an den Client1040 für Sichere Fernausführung und baut dabei eine verschlüsselte Verbindung auf. [Feld1514 ]. Der Client1040 für Sichere Fernausführung sendet dann Befehlsdaten an den Dämon1290 für Sichere Fernausführung. [Feld1515 ]. - Der Dämon
1290 für Sichere Fernausführung entnimmt außerdem Zugriff-Steuerlisten (ACLs) aus der ACL-Datei1330 und verifiziert, dass der Kerberos-Principal bevollmächtigt ist, den Befehl als der vorgegebene Benutzer auf dem Verwalteten Host1200 auszuführen. [Feld1516 ]. - Der Dämon
1290 für Sichere Fernausführung sendet außerdem Prüflistendaten (wie zum Beispiel den Namen des Kerberos-Principals, den Namen des Fernbenutzers und des Fernhosts, den Namen des lokalen Benutzers und Befehlsdaten) an den System-Protokoll-Dämon1390 auf dem Verwalteten Host1200 . [Feld1517 ]. Dies dient dazu, eine Aufzeichnung aller sicheren Fernausführungs-Vorgänge zur Verfügung zu stellen. Der System-Protokoll-Dämon1390 wiederum kann Prüflistendaten an den System-Protokoll-Dämon1400 auf dem Server700 senden. [Feld1518 ]. Der System-Protokoll-Dämon1400 zeichnet Prüflistendaten in der Protokolldatei1410 auf. [Feld1519 ]. - Der Dämon
1290 für Sichere Fernausführung führt einen Serviceprozess1350 zum Ausführen des Befehls aus und gibt Befehlsdaten als Eingabeparameter weiter. [Feld1520 ]. Der Serviceprozess1350 , der ein durch den Dämon1290 für Sichere Fernausführung aufgespaltener Prozess ist, gibt eine Ausgabe an den Dämon1290 für Sichere Fernausführung zurück und wird dann beendet. [Feld1521 ]. Der Dämon1290 für Sichere Fernausführung sendet eine Ausgabe an den Client1040 für Sichere Fernausführung und wird dann beendet. [Feld1522 ]. Der Client1040 für Sichere Fernausführung sendet eine Ausgabe an die CGI-Serviceschnittstelle1000 und wird dann beendet. [Feld1523 ]. Die CGI-Serviceschnittstelle1000 sendet eine Ausgabe an den Web-Server720 , zerstört den Credentials Cache1080 und wird dann beendet. [Feld1524 ]. Der Web-Server720 sendet dann eine Ausgabe an den Web-Browser620 . [Feld1525 ]. Dies ermöglicht es dem Benutzer an dem Client-System, die Ergebnisse des ausgeführten Befehls zu sehen. - Es sollte selbstverständlich sein, dass mehr als ein Server und Client eingesetzt werden können und dass diese Erfindung gleichermaßen auf vielfache Clients und vielfache Ziel-Server angewandt werden kann.
- So, wie er hier verwendet wird, ist es selbstverständlich, dass der Begriff „sicher", wie er auf den Netzwerk-Server
300 , den Ziel-Server500 und das KDC400 angewandt wird, bedeutet, dass auf den Servern gespeicherte Informationen unter normalen, zu erwartenden Betriebsbedingungen nur durch angemessen bevollmächtigte Personen zugänglich sind. - Während erläuternde Beispiele der Erfindung dargestellt worden sind, ist es für Kenner der Technik ersichtlich, dass hier verschiedene Änderungen und Modifikationen vorgenommen werden können, ohne vom Umfang der Erfindung, so wie er durch die beigefügten Ansprüche definiert wird, abzuweichen.
Claims (21)
- Verfahren zum Verbessern der Sicherheit einer über einen Netzwerk-Server (
300 ) von einem Client-Computer (200 ) zu einem Ziel-Server (500 ) zu sendenden Nachricht, das die folgenden, durch den Netzwerk-Server durchgeführten Schritte umfasst: (a) Empfangen wenigstens einer Anforderung von Authentifizierung von dem Client; (b) Aufbauen einer sicheren Verbindung zum Empfangen von Daten von dem Client; (d) Rückempfangen einer Nachricht für den Ziel-Server von dem Client; (f) Senden von Genehmigungsdaten und der Nachricht zu dem Ziel-Server, gekennzeichnet durch die folgenden Schritte: (c) nach Schritt (b) und vor Schritt (d) Beziehen von Client-Authentifizierungsinformationen von einem Validierungszentrum ("validation center") (400 ) unter Verwendung von Client-Identifizierungsinformationen und eines sicheren Authentifizierungsprotokolls, und anschließend Senden der Client-Authentifizierungsinformationen zu dem Client; und (e) nach Schritt (d) und vor Schritt (f) Beziehen der Genehmigungsdaten zum Zugreifen an den Ziel-Server von dem Validisierungszentrum unter Verwendung der Client-Authentifizierungsinformationen und eines sicheren Authentifizierungsprotokolls; und dadurch, dass die in Schritt (d) empfangene Nachricht die Client-Authentifizierungsinformationen umfasst. - Verfahren nach Anspruch 1, das nach Schritt (c) und vor Schritt (d) einen Schritt des Löschens der Client-Authentifizierungsinformationen von dem Netzwerk-Server umfasst.
- Verfahren nach Anspruch 1 oder 2, das des Weiteren die zusätzlichen Schritte umfasst, in denen der Netzwerk-Server in Reaktion auf die Anforderung von dem Client einen Netzwerk-Server-Schlüssel, der mit einem Paar aus öffentlichem und privatem Schlüssel und einem bekannten kryptografischen Algorithmus verknüpft ist, zu dem Client sendet, einen Session-Schlüssel von dem Client rückempfängt, der unter Verwendung des kryptografischen Algorithmus und des Netzwerk-Server-Schlüssels verschlüsselt wird, und die unter Verwendung des bekannten Algorithmus und des Session-Schlüssels verschlüsselten Client-Informationen zum Authentifizieren des Netzwerk-Servers zu dem Client leitet.
- Verfahren nach einem der Ansprüche 1 bis 3, wobei das Netzwerk eine sichere Verbindung unter Verwendung des SSL (Secure Sockets Layer) -Protokolls aufbaut.
- Verfahren nach einem der Ansprüche 1 bis 4, wobei der Schritt des Beziehens der Client-Authentifizierungsinformationen an dem Netzwerk-Server des Weiteren die folgenden Schritte einschließt: I) Leiten einer Anforderung eines Genehmigungs-Anzeigers zum Empfang durch das Validisierungszentrum von dem Netzwerk-Server; II) Empfangen des Genehmigungs-Anzeigers von dem Validisierungszentrum; und III) temporäres Speichern des Genehmigungs-Anzeigers in einem Credentials Cache.
- Verfahren nach Anspruch 5, wobei der Schritt des Beziehens des Genehmigungs-Anzeigers unter Verwendung eines symmetrischen DES-Authentifizierungsprotokolls auf Basis eines geheimen Schlüssels durchgeführt wird.
- Verfahren nach Anspruch 5, wobei der Schritt des Beziehens der Client-Authentifizierungsinformationen unter Verwendung eines Kerberos-Protokolls durchgeführt wird.
- Verfahren nach Anspruch 5, wobei der Schritt des Beziehens der Client-Authentifizierungsinformationen an dem Netzwerk-Server des Weiteren die folgenden Schritte einschließt: IV) Empfangen eines Sicherheits-Session-Schlüssels, der unter Verwendung eines bekannten Algorithmus mit einem Benutzer-Schlüssel verschlüsselt wird, wobei der Benutzer-Schlüssel ein geheimer Schlüssel ist, der nur dem Client und dem Validisierungszentrum bekannt ist; V) Erzeugen des Benutzer-Schlüssels aus den Client-Identifizierungsinformationen; und VI) Entschlüsseln des Sicherheits-Session-Schlüssels an dem Netzwerk-Server unter Verwendung des bekannten Algorithmus, um den Sicherheits-Session-Schlüssel und den Genehmigungs-Anzeiger zu beziehen.
- Verfahren nach Anspruch 8, wobei der Schritt des Erzeugens des Benutzer-Schlüssels aus den Client-Identifizierungsinformationen des Weiteren mittels eines Einweg-Hash-Algorithmus durchgeführt wird, der auf ein Client-Passwort angewendet wird.
- Verfahren nach Anspruch 8, wobei der Schritt des Sendens der Client-Authentifizierungsinformationen von dem Netzwerk-Server zu dem Client des Weiteren den folgenden Schritt einschließt: Codieren des Credentials Cache, wobei der Credentials Cache einen Sicherheits-Session-Schlüssel und den Genehmigungs-Anzeiger enthält.
- Verfahren nach Anspruch 10, wobei der Schritt des Codierens des Credentials Cache mittels ASCII-Codieren durchgeführt wird.
- Verfahren nach Anspruch 11, wobei der Schritt des Codierens des Credentials Cache des Weiteren den Einsatz von URL-Codierung einschließt.
- Verfahren nach Anspruch 12, wobei der Schritt des Erlangens von Genehmigungs-Daten zum Zugreifen auf den Ziel-Server des Weiteren die folgenden Schritte des Netzwerk-Servers einschließt: VII) Übertragen des Genehmigungs-Anzeigers zu dem Validierungszentrum; und VIII) Empfangen eines Zugriffs-Anzeigers, wenn der Genehmigungs-Anzeiger durch das Validierungszentrum als der gleiche Genehmigungs-Anzeiger authentifiziert wird, der zuvor von dem Validierungszentrum empfangen wurde.
- Verfahren nach einem der Ansprüche 1 bis 13, das des Weiteren den Schritt des Validierens der Vollmacht des Client zum Zugreifen auf den Ziel-Server unter Verwendung der Genehmigungs-Daten durch den Ziel-Server einschließt.
- Verfahren nach Anspruch 14, wobei der Schritt des Validierens der Vollmacht des Clients zum Zugreifen auf den Ziel-Server durch den Ziel-Server des Weiteren die folgenden Schritte einschließt: IX) Authentifizieren, dass der Teilnehmer, der die Nachricht zu dem Ziel-Server sendet, der gleiche Teilnehmer ist, der unter Verwendung des Authentifizierungs-Protokolls durch das Schlüssel-Verteilungszentrum zum Empfangen des Zugriffs-Anzeigers zertifiziert wurde; und X) auf Basis von Zugriffs-Steuerkriterien Entscheiden, ob der Client zum Zugriff auf den Ziel-Server bevollmächtigt ist.
- Netzwerk-Computer-Server (
300 ), der umfasst: a) eine Client-Netzwerkschnittstelle zum Empfangen von Client-Identifizierungsinformationen von einem Client (200 ) über eine sichere Netzwerkverbindung; b) eine Genehmigungserteilungs-Schnittstelle zum Austauschen von Client-Authentifizierungsinformationen und Genehmigungs-Daten mit einem Validierungszentrum (400 ); c) eine Datenspeichervorrichtung, die wenigstens einen temporären Speicherort für die von dem Validierungszentrum empfangenen Client-Authentifizierungs- und Genehmigungs-Daten hat; und d) eine Zielcomputer-Netzwerkschnittstelle zur operativen Kommunikation mit einem Ziel-Server, über die Client-Authentifizierungsinformationen und Genehmigungs-Daten über eine Netzwerkverbindung zu dem Ziel-Computer gesendet werden, dadurch gekennzeichnet, dass der Netzwerk-Computer-Server so konfiguriert ist, dass er: Client-Authentifizierungsinformationen von dem Validierungszentrum unter Verwendung von Client-Identifizierungsinformationen und eines sicheren Authentifizierungs-Protokolls bezieht; die Client-Authentifizierungsinformationen zu dem Client sendet; eine Nachricht vom dem Client rückempfängt, die die Client-Authentifizierungsinformationen umfasst; und die Genehmigungsdaten zum Zugreifen auf den Ziel-Server von dem Validierungszentrum unter Verwendung der Client-Authentifizierungsinformationen und eines sicheren Authentifizierungsprotokolls bezieht. - Netzwerk-Computer-Server nach Anspruch 16, der des Weiteren so konfiguriert ist, dass er die Client-Authentifizierungsinformationen aus der Datenspeichervorrichtung löscht, nachdem sie zu dem Client gesendet worden sind.
- Netzwerk-Computer-Server nach Anspruch 16, wobei die Client-Netzwerkschnittstelle des Weiteren enthält: a) einen Web-Server zum Empfangen einer Anforderung von Authentifizierung von dem Client; b) eine Netzwerk-Server-Schlüsseldatenbank, die einen Schlüssel enthält, der mit einem Paar aus öffentlichem und privatem Schlüssel eines bekannten kryptografischen Algorithmus verknüpft ist; c) eine Entschlüsselungseinrichtung zum Entschlüsseln eines durch einen Client erzeugten Session-Schlüssels, der durch den Client erzeugt und unter Verwendung des öffentlichen Schlüssels des Schlüsselpaars und des bekannten krypthografischen Algorithmus verschlüsselt wird; und d) eine Verschlüsselungseinrichtung, die in der Lage ist, eine Authentifizierungsnachricht unter Verwendung des Session-Schlüssels und des kryptografischen Algorithmus zu verschlüsseln.
- Netzwerk-Computer-Server nach Anspruch 16, wobei die Netzwerkverbindung, über die die Client-Identifizierungsinformationen von dem Client empfangen werden, unter Verwendung des SSL (Secure Sockets Layer) -Protokolls gesichert wird.
- Netzwerk-Computer-Server nach Anspruch 16, wobei die Genehmigungserteilungs-Schnittstelle unter Verwendung eines Kerberos-Authentifizierungsprotokolls gesichert wird.
- Computersystem, das umfasst: a) einen ersten Computer-Server (
200 ), der in der Lage ist, Befehle über eine Netzwerkverbindung zu erteilen; b) einen zweiten Computer-Server (300 ) nach einem der Ansprüche 16 bis 20, der des Weiteren eine Authentifizierungsvorrichtung umfasst, die in der Lage ist, eine Authentifizierungsanforderung zu erzeugen, die sich auf den ersten Computer-Server bezieht; c) einen dritten Computer-Server (400 ), der dem zweiten Computer-Server über das Netzwerk antwortet und in der Lage ist, die Authentifizierungsanforderung zu empfangen, auf die Anforderung zu antworten und die Identität des ersten Computer-Servers zu authentifizieren und Authentifizierungs-Anzeiger-Informationen bezüglich des ersten Computer-Servers zu dem zweiten Computer-Server zurück zu leiten; und (d) einen vierten Computer-Server (500 ) zur operativen Verbindung mit dem Netzwerk, der in der Lage ist, die Befehle zu empfangen und auszuführen, wenn der zweite Computer-Server Authentifizierungs-Anzeiger-Informationen zu dem vierten Computer-Server sendet, die den ersten Computer-Server authentifizieren.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US799402 | 1991-11-27 | ||
US08/799,402 US5923756A (en) | 1997-02-12 | 1997-02-12 | Method for providing secure remote command execution over an insecure computer network |
PCT/US1998/002211 WO1998036522A1 (en) | 1997-02-12 | 1998-02-11 | Method for providing secure remote command execution |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69835416D1 DE69835416D1 (de) | 2006-09-14 |
DE69835416T2 true DE69835416T2 (de) | 2007-03-29 |
Family
ID=25175817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69835416T Expired - Lifetime DE69835416T2 (de) | 1997-02-12 | 1998-02-11 | Verfahren zur sicheren ausführung eines fernmeldebefehls |
Country Status (7)
Country | Link |
---|---|
US (2) | US5923756A (de) |
EP (1) | EP0960500B1 (de) |
JP (1) | JP4434319B2 (de) |
AT (1) | ATE335338T1 (de) |
CA (1) | CA2280869C (de) |
DE (1) | DE69835416T2 (de) |
WO (1) | WO1998036522A1 (de) |
Families Citing this family (274)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
AU6654798A (en) * | 1997-02-26 | 1998-09-18 | Siebel Systems, Inc. | Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6161145A (en) * | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6289389B1 (en) * | 1997-06-03 | 2001-09-11 | Lextron Systems, Inc. | Enhanced integrated data delivery system |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6003136A (en) * | 1997-06-27 | 1999-12-14 | Unisys Corporation | Message control system for managing message response in a kerberos environment |
US5895471A (en) | 1997-07-11 | 1999-04-20 | Unwired Planet, Inc. | Providing a directory of frequently used hyperlinks on a remote server |
US20020007411A1 (en) * | 1998-08-10 | 2002-01-17 | Shvat Shaked | Automatic network user identification |
US6363482B1 (en) * | 1997-09-08 | 2002-03-26 | Harmonic Data Systems, Ltd. | Secure broadband communication |
US7031954B1 (en) * | 1997-09-10 | 2006-04-18 | Google, Inc. | Document retrieval system with access control |
US7058600B1 (en) | 1997-09-26 | 2006-06-06 | Mci, Inc. | Integrated proxy interface for web based data management reports |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US20040107208A1 (en) * | 1997-12-09 | 2004-06-03 | Seet Siew Shon | Method and apparatus for bookmarking telephone numbers for efficient access by wireless phone devices |
US7328350B2 (en) | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6219790B1 (en) * | 1998-06-19 | 2001-04-17 | Lucent Technologies Inc. | Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
US20040193512A1 (en) * | 1998-09-24 | 2004-09-30 | Parmeshwar Gobin | Web based integrated customer interface for invoice reporting |
US6360322B1 (en) * | 1998-09-28 | 2002-03-19 | Symantec Corporation | Automatic recovery of forgotten passwords |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6654891B1 (en) * | 1998-10-29 | 2003-11-25 | Nortel Networks Limited | Trusted network binding using LDAP (lightweight directory access protocol) |
WO2000027089A1 (en) * | 1998-10-30 | 2000-05-11 | Lockstar, Inc. | Secure authentication for access to back-end resources |
PL364752A1 (en) * | 1998-11-19 | 2004-12-13 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6289463B1 (en) * | 1998-12-29 | 2001-09-11 | Ncr Corporation | Establishing communications between a computer system using a Unix operating platform and a computer system using a Windows NT operation platform |
US7404077B1 (en) * | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
WO2000062519A2 (en) * | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
US7146505B1 (en) | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US6584505B1 (en) | 1999-07-08 | 2003-06-24 | Microsoft Corporation | Authenticating access to a network server without communicating login information through the network server |
US6678731B1 (en) * | 1999-07-08 | 2004-01-13 | Microsoft Corporation | Controlling access to a network server using an authentication ticket |
US7188240B1 (en) * | 1999-07-15 | 2007-03-06 | International Business Machines Corporation | Method and system for encryption of web browser cache |
US9189777B1 (en) * | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
EP1224630A1 (de) * | 1999-10-18 | 2002-07-24 | Stamps.Com | Verfahren und vorrichtung für online wertträgersysteme |
WO2001029775A1 (en) * | 1999-10-18 | 2001-04-26 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7401115B1 (en) | 2000-10-23 | 2008-07-15 | Aol Llc | Processing selected browser requests |
AU3268201A (en) * | 1999-11-03 | 2001-05-14 | Accenture Llp | Method for evaluating and selecting middleware |
DE69941335D1 (de) * | 1999-12-02 | 2009-10-08 | Sony Deutschland Gmbh | Nachrichtenauthentisierung |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US6510464B1 (en) | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6742039B1 (en) * | 1999-12-20 | 2004-05-25 | Intel Corporation | System and method for connecting to a device on a protected network |
WO2001048674A1 (en) * | 1999-12-24 | 2001-07-05 | Link Plus, Inc. | Method and system for authenticating identity on internet |
GB0001025D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Communication initiation method employing an authorisation server |
US7113994B1 (en) * | 2000-01-24 | 2006-09-26 | Microsoft Corporation | System and method of proxy authentication in a secured network |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
US7505762B2 (en) | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
US7756748B2 (en) * | 2000-01-31 | 2010-07-13 | Trivnet Ltd. | Application of automatic internet identification methods |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
AU2001247986A1 (en) | 2000-02-16 | 2001-08-27 | Stamps.Com | Secure on-line ticketing |
US7792745B2 (en) * | 2000-02-25 | 2010-09-07 | Ipass Inc. | Method and system to facilitate financial settlement of service access transactions between multiple parties |
US20010034693A1 (en) * | 2000-02-25 | 2001-10-25 | Jay Farhat | Method and system to broker a service access transaction |
US7444368B1 (en) * | 2000-02-29 | 2008-10-28 | Microsoft Corporation | Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
US7249192B1 (en) * | 2000-03-09 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Protocol for insuring exactly once semantics of transactions across an unordered, unreliable network |
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
US7526560B1 (en) * | 2000-03-30 | 2009-04-28 | Oracle International Corporation | Method and apparatus for sharing a secure connection between a client and multiple server nodes |
IL135555A0 (en) * | 2000-04-09 | 2001-05-20 | Vidius Inc | Preventing unauthorized access to data sent via computer networks |
US20010042202A1 (en) * | 2000-04-14 | 2001-11-15 | Horvath Charles J. | Dynamically extendible firewall |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
US7240112B2 (en) * | 2000-05-26 | 2007-07-03 | Ipass Inc. | Service quality monitoring process |
US7519695B2 (en) * | 2000-05-26 | 2009-04-14 | Ipass Inc. | Service quality monitoring process |
US6985945B2 (en) * | 2000-12-07 | 2006-01-10 | Ipass, Inc. | Service quality monitoring process |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
US7962603B1 (en) | 2000-06-06 | 2011-06-14 | Nobuyoshi Morimoto | System and method for identifying individual users accessing a web site |
US20020039420A1 (en) * | 2000-06-12 | 2002-04-04 | Hovav Shacham | Method and apparatus for batched network security protection server performance |
US20020087884A1 (en) * | 2000-06-12 | 2002-07-04 | Hovav Shacham | Method and apparatus for enhancing network security protection server performance |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
JP2002032340A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体 |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
US20030009694A1 (en) * | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
EP1314092A4 (de) * | 2000-08-02 | 2006-09-27 | Ipass Inc | Verfahren und system zur anpassung und aktualisierung einer netzverbindungsanwendung zur verteilung an mehrere endbenutzer |
US20040015725A1 (en) * | 2000-08-07 | 2004-01-22 | Dan Boneh | Client-side inspection and processing of secure content |
US7137143B2 (en) | 2000-08-07 | 2006-11-14 | Ingrian Systems Inc. | Method and system for caching secure web content |
US7529750B2 (en) * | 2000-08-11 | 2009-05-05 | International Business Machines Corporation | Accessing information on a network |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US8972590B2 (en) | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
US7587499B1 (en) * | 2000-09-14 | 2009-09-08 | Joshua Haghpassand | Web-based security and filtering system with proxy chaining |
US7209970B1 (en) * | 2000-09-19 | 2007-04-24 | Sprint Spectrum L.P. | Authentication, application-authorization, and user profiling using dynamic directory services |
US7596564B1 (en) | 2000-09-29 | 2009-09-29 | Vignette Corporation | Method and system for cache management of a cache including dynamically-generated content |
US7395549B1 (en) * | 2000-10-17 | 2008-07-01 | Sun Microsystems, Inc. | Method and apparatus for providing a key distribution center without storing long-term server secrets |
JP2002132730A (ja) * | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
US7610588B1 (en) * | 2000-10-27 | 2009-10-27 | Global 360, Inc. | Distributed application management software |
US7003668B2 (en) * | 2000-11-03 | 2006-02-21 | Fusionone, Inc. | Secure authentication of users via intermediate parties |
US20020083325A1 (en) * | 2000-11-03 | 2002-06-27 | Bharat Mediratta | Updating security schemes for remote client access |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
JP2002215585A (ja) * | 2000-11-16 | 2002-08-02 | Fuji Xerox Co Ltd | 個人証明書サブジェクト名処理装置および方法 |
GB0028729D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
GB0028731D0 (en) * | 2000-11-24 | 2001-01-10 | Nokia Oy Ab | Improvement in and relating to transaction security |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
US7818435B1 (en) | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
US7149310B2 (en) * | 2000-12-19 | 2006-12-12 | Tricipher, Inc. | Method and system for authorizing generation of asymmetric crypto-keys |
US6892377B1 (en) | 2000-12-21 | 2005-05-10 | Vignette Corporation | Method and system for platform-independent file system interaction |
US6850941B1 (en) * | 2000-12-21 | 2005-02-01 | Vignette Corporation | Method and system for native-byte form handling |
US7194506B1 (en) | 2000-12-21 | 2007-03-20 | Vignette Corporation | Method and system for cache management of locale-sensitive content |
US7168094B1 (en) * | 2000-12-29 | 2007-01-23 | Intralinks, Inc. | Method and system for managing access to information and the transfer thereof |
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
WO2002056153A2 (de) * | 2001-01-10 | 2002-07-18 | Torsten Valentin | Vorrichtung zur fälschungssicheren identifizierung, verifizierung und autorisierung von netzwerkanwendungen |
US7127608B2 (en) * | 2001-01-12 | 2006-10-24 | Siemens Medical Solutions Health Services Corporation | System and user interface supporting URL processing and concurrent application operation |
US7958237B2 (en) | 2001-01-23 | 2011-06-07 | Pearl Software, Inc. | Method for managing computer network access |
US7305697B2 (en) * | 2001-02-02 | 2007-12-04 | Opentv, Inc. | Service gateway for interactive television |
AU2002252137A1 (en) * | 2001-02-27 | 2002-09-12 | Visa International Service Association | Distributed quantum encrypted pattern generation and scoring |
US7051210B2 (en) * | 2001-03-20 | 2006-05-23 | Hewlett-Packard Development Company, L.P. | Persistance and recovery of security keys |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US8555062B1 (en) * | 2001-03-26 | 2013-10-08 | Access Co., Ltd. | Protocol to prevent replay attacks on secured wireless transactions |
US7322040B1 (en) * | 2001-03-27 | 2008-01-22 | Microsoft Corporation | Authentication architecture |
US7421083B2 (en) * | 2001-04-05 | 2008-09-02 | General Instrument Corporation | System for seamlessly updating service keys with automatic recovery |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
US7469341B2 (en) * | 2001-04-18 | 2008-12-23 | Ipass Inc. | Method and system for associating a plurality of transaction data records generated in a service access system |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US8224881B1 (en) * | 2001-06-18 | 2012-07-17 | Lincoln Global, Inc. | System and method for managing welding information |
US7698381B2 (en) * | 2001-06-20 | 2010-04-13 | Microsoft Corporation | Methods and systems for controlling the scope of delegation of authentication credentials |
US7287156B2 (en) * | 2001-06-29 | 2007-10-23 | International Business Machines Corporation | Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols |
US7349942B1 (en) | 2002-02-13 | 2008-03-25 | Vignette Corporation | Storage medium having a manageable file directory structure |
US7761497B1 (en) | 2001-07-13 | 2010-07-20 | Vignette Software, LLC | Storage medium having a manageable file directory structure |
US7024452B1 (en) | 2001-07-13 | 2006-04-04 | Vignette Corporation | Method and system for file-system based caching |
US9639547B2 (en) | 2001-07-13 | 2017-05-02 | Open Text Sa Ulc | Method and system for file-system based caching |
US20030188160A1 (en) * | 2001-08-02 | 2003-10-02 | Singam Sunder | Method and system to securely update files via a network |
US7761606B2 (en) * | 2001-08-02 | 2010-07-20 | Ipass Inc. | Method and system to secure a connection application for distribution to multiple end-users |
US8307045B1 (en) | 2001-08-22 | 2012-11-06 | Open Text S.A. | System and method for creating target-specific data conversion templates using a master style template |
US7107446B2 (en) * | 2001-08-30 | 2006-09-12 | International Business Machines Corporation | Mechanism independent cluster security services |
CN1476561A (zh) * | 2001-09-28 | 2004-02-18 | 索尼株式会社 | 访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序 |
US6973482B2 (en) * | 2001-10-01 | 2005-12-06 | Microsoft Corporation | Remote assistance |
US7281128B2 (en) * | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US20030101113A1 (en) * | 2001-11-26 | 2003-05-29 | Dang Hong M. | Intelligent system infrastructure for financial data computation, report remittance and funds transfer over an interactive communications network |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7487233B2 (en) * | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US7313816B2 (en) * | 2001-12-17 | 2007-12-25 | One Touch Systems, Inc. | Method and system for authenticating a user in a web-based environment |
US6687793B1 (en) * | 2001-12-28 | 2004-02-03 | Vignette Corporation | Method and system for optimizing resources for cache management |
US7062515B1 (en) | 2001-12-28 | 2006-06-13 | Vignette Corporation | System and method for the synchronization of a file in a cache |
US6725576B2 (en) * | 2002-01-04 | 2004-04-27 | Atlas Snowshoe Company | Snowshoe with molded tail piece |
US7707416B2 (en) * | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US7487535B1 (en) * | 2002-02-01 | 2009-02-03 | Novell, Inc. | Authentication on demand in a distributed network environment |
AU2003209056A1 (en) * | 2002-02-07 | 2003-09-02 | Invensys Systems, Inc. | System and method for authentication and fail-safe transmission of safety messages |
US20030154286A1 (en) * | 2002-02-13 | 2003-08-14 | Infowave Software, Inc. | System for and method of protecting a username during authentication over a non-encrypted channel |
JP3610341B2 (ja) * | 2002-02-19 | 2005-01-12 | キヤノン株式会社 | ネットワーク機器及び遠隔制御中継サーバ |
JP2003242118A (ja) * | 2002-02-19 | 2003-08-29 | Allied Tereshisu Kk | 通信システム、中継機器、及びプログラム |
US7661129B2 (en) * | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
US7051201B2 (en) | 2002-03-15 | 2006-05-23 | International Business Machines Corporation | Securing cached data in enterprise environments |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
FR2841415B1 (fr) * | 2002-06-20 | 2004-10-29 | Cie Europ De Dev S A | Procede et dispositif de mise en communication d'un poste d'ordinateur appelant et d'un poste d'ordinateur appele |
US7234157B2 (en) * | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
US20040003287A1 (en) * | 2002-06-28 | 2004-01-01 | Zissimopoulos Vasileios Bill | Method for authenticating kerberos users from common web browsers |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
AU2003262857A1 (en) * | 2002-08-24 | 2004-03-11 | Ingrian Networks, Inc. | Selective feature activation |
US20040064690A1 (en) * | 2002-10-01 | 2004-04-01 | Xiao-Qin Yu | Methods for applying for crypto-keys from a network system |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
US7818506B1 (en) * | 2002-12-13 | 2010-10-19 | Vignette Software Llc | Method and system for cache management |
US8463998B1 (en) | 2002-12-13 | 2013-06-11 | Open Text S.A. | System and method for managing page variations in a page delivery cache |
US8312222B1 (en) | 2002-12-13 | 2012-11-13 | Open Text, S.A. | Event-driven regeneration of pages for web-based applications |
US7188216B1 (en) | 2002-12-13 | 2007-03-06 | Vignette Corporation | Method and system for an extensible caching framework |
US8380932B1 (en) | 2002-12-13 | 2013-02-19 | Open Text S.A. | Contextual regeneration of pages for web-based applications |
US7360025B1 (en) | 2002-12-13 | 2008-04-15 | O'connell Conleth | Method and system for automatic cache management |
US6938167B2 (en) * | 2002-12-18 | 2005-08-30 | America Online, Inc. | Using trusted communication channel to combat user name/password theft |
US7574604B2 (en) * | 2003-03-04 | 2009-08-11 | Sony Corporation | Network device registration |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP4365612B2 (ja) * | 2003-04-15 | 2009-11-18 | 白光株式会社 | 電気部品着脱装置 |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US20050055371A1 (en) * | 2003-06-05 | 2005-03-10 | Singam Sunder | Method and system to manage a network connection application |
US8606885B2 (en) * | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
US20040260946A1 (en) * | 2003-06-20 | 2004-12-23 | Cahill Conor P. | User not present |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
US7669236B2 (en) * | 2004-11-18 | 2010-02-23 | Biogy, Inc. | Determining whether to grant access to a passcode protected system |
US8645471B2 (en) | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
JP4039632B2 (ja) * | 2003-08-14 | 2008-01-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、サーバおよび認証方法並びにプログラム |
US7788681B1 (en) | 2003-09-16 | 2010-08-31 | Vignette Software, LLC | System and method for incorporating web services in a web site |
FR2860111A1 (fr) * | 2003-09-23 | 2005-03-25 | Orange France | Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation |
US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US7634509B2 (en) | 2003-11-07 | 2009-12-15 | Fusionone, Inc. | Personal information space management system and method |
US7921299B1 (en) * | 2003-12-05 | 2011-04-05 | Microsoft Corporation | Partner sandboxing in a shared multi-tenant billing system |
US7421079B2 (en) * | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
US7698359B2 (en) * | 2004-01-16 | 2010-04-13 | Microsoft Corporation | Remote system administration using command line environment |
US7770181B2 (en) * | 2004-01-16 | 2010-08-03 | Microsoft Corporation | System and method for transferring computer-readable objects across a remote boundary |
US7478421B2 (en) * | 2004-02-04 | 2009-01-13 | Toshiba Corporation | System and method for role based access control of a document processing device |
US20090119755A1 (en) * | 2004-02-04 | 2009-05-07 | Kodimer Marianne L | System and method for role based access control of a document processing device |
EP1787199A2 (de) * | 2004-02-18 | 2007-05-23 | Ipass, Inc. | Verfahren und system zur verwaltung von trasaktionen in einem fernnetzzugangssystem |
US7857701B2 (en) * | 2004-03-12 | 2010-12-28 | Microsoft Corporation | Silent sign-in for offline games |
US7464405B2 (en) * | 2004-03-25 | 2008-12-09 | International Business Machines Corporation | Method for preventing loading and execution of rogue operating systems in a logical partitioned data processing system |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
US8261070B2 (en) * | 2004-04-23 | 2012-09-04 | The Boeing Company | Authentication of untrusted gateway without disclosure of private information |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
EP1759521B1 (de) | 2004-05-12 | 2016-06-29 | Synchronoss Technologies, Inc. | Erweitertes kontaktidentifikationssystem |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
US7549171B2 (en) * | 2004-06-10 | 2009-06-16 | Hitachi, Ltd. | Method and apparatus for validation of application data on a storage system |
US7707622B2 (en) | 2004-11-18 | 2010-04-27 | Biogy, Inc. | API for a system having a passcode authenticator |
US7886155B2 (en) | 2004-12-20 | 2011-02-08 | Biogy, Inc. | System for generating requests to a passcode protected entity |
US7979716B2 (en) | 2004-11-18 | 2011-07-12 | Biogy, Inc. | Method of generating access keys |
US20060107312A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | System for handing requests for access to a passcode protected entity |
US7770018B2 (en) * | 2004-11-18 | 2010-08-03 | Biogy, Inc. | Setting up a security access system |
US7702911B2 (en) * | 2004-11-18 | 2010-04-20 | Biogy, Inc. | Interfacing with a system that includes a passcode authenticator |
US20060236385A1 (en) * | 2005-01-14 | 2006-10-19 | Citrix Systems, Inc. | A method and system for authenticating servers in a server farm |
US8042165B2 (en) * | 2005-01-14 | 2011-10-18 | Citrix Systems, Inc. | Method and system for requesting and granting membership in a server farm |
WO2006093912A2 (en) * | 2005-03-01 | 2006-09-08 | Oddcast, Inc. | System and method for a real time client server text to speech interface |
US9069436B1 (en) | 2005-04-01 | 2015-06-30 | Intralinks, Inc. | System and method for information delivery based on at least one self-declared user attribute |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
US7430607B2 (en) * | 2005-05-25 | 2008-09-30 | Microsoft Corporation | Source throttling using CPU stamping |
BRPI0520341A2 (pt) * | 2005-06-23 | 2009-05-05 | Thomson Licensing | sistema e método de registro de dispositivo de acesso a multimìdia |
US8402525B1 (en) * | 2005-07-01 | 2013-03-19 | Verizon Services Corp. | Web services security system and method |
US7941668B2 (en) * | 2005-07-08 | 2011-05-10 | Stapleton Jeff J | Method and system for securely managing application transactions using cryptographic techniques |
US8220042B2 (en) * | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US20070079140A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Data migration |
US20070079386A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Transparent encryption using secure encryption device |
KR100727993B1 (ko) * | 2005-10-04 | 2007-06-14 | 삼성전자주식회사 | 데이터 풀 방식을 이용한 데이터 푸시 서비스 방법 및시스템 |
US8386768B2 (en) * | 2006-02-08 | 2013-02-26 | Safenet, Inc. | High performance data encryption server and method for transparently encrypting/decrypting data |
US7958091B2 (en) | 2006-02-16 | 2011-06-07 | Ingrian Networks, Inc. | Method for fast bulk loading data into a database while bypassing exit routines |
US7961076B2 (en) * | 2006-02-28 | 2011-06-14 | International Business Machines Corporation | Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification |
US20070214178A1 (en) * | 2006-03-13 | 2007-09-13 | Sheffler Thomas J | Multi-project verification environment |
US7895639B2 (en) * | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
JP4855147B2 (ja) * | 2006-05-30 | 2012-01-18 | 株式会社Into | クライアント装置、メールシステム、プログラム及び記録媒体 |
US20080077972A1 (en) * | 2006-09-21 | 2008-03-27 | Aruba Wireless Networks | Configuration-less authentication and redundancy |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
US20080098120A1 (en) * | 2006-10-23 | 2008-04-24 | Microsoft Corporation | Authentication server auditing of clients using cache provisioning |
US20080126095A1 (en) * | 2006-10-27 | 2008-05-29 | Gil Sideman | System and method for adding functionality to a user interface playback environment |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US8453205B1 (en) * | 2007-06-15 | 2013-05-28 | Juniper Networks, Inc. | Secure network services via daemons |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
US20090132804A1 (en) * | 2007-11-21 | 2009-05-21 | Prabir Paul | Secured live software migration |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
US9646437B2 (en) * | 2008-04-08 | 2017-05-09 | Agnitio, Sl | Method of generating a temporarily limited and/or usage limited means and/or status, method of obtaining a temporarily limited and/or usage limited means and/or status, corresponding system and computer readable medium |
US8041893B1 (en) | 2008-09-09 | 2011-10-18 | Vignette Software Llc | System and method for managing large filesystem-based caches |
US20100186070A1 (en) | 2009-01-22 | 2010-07-22 | Mcalear James A | System, device and method for secure provision of key credential information |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
US8327157B2 (en) * | 2010-02-15 | 2012-12-04 | Vistech LLC | Secure encrypted email server |
CA2707996A1 (en) * | 2010-06-18 | 2011-12-18 | James A. Mcalear | System, device and method for secure handling of key credential information within network servers |
US8379862B2 (en) * | 2010-08-12 | 2013-02-19 | Research In Motion Limited | Method and device for automatically distributing updated key material |
US9645992B2 (en) | 2010-08-21 | 2017-05-09 | Oracle International Corporation | Methods and apparatuses for interaction with web applications and web application data |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US9152779B2 (en) | 2011-01-16 | 2015-10-06 | Michael Stephen Fiske | Protecting codes, keys and user credentials with identity and patterns |
US9497184B2 (en) * | 2011-03-28 | 2016-11-15 | International Business Machines Corporation | User impersonation/delegation in a token-based authentication system |
US9692732B2 (en) | 2011-11-29 | 2017-06-27 | Amazon Technologies, Inc. | Network connection automation |
US9722972B2 (en) * | 2012-02-26 | 2017-08-01 | Oracle International Corporation | Methods and apparatuses for secure communication |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
CA2871600A1 (en) | 2012-04-27 | 2013-10-31 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
US9361433B2 (en) | 2012-08-03 | 2016-06-07 | Synchronoss Technologies, Inc | Enterprise leasing license algorithm |
US9424543B2 (en) * | 2012-09-27 | 2016-08-23 | International Business Machines Corporation | Authenticating a response to a change request |
CN104903905B (zh) | 2013-03-15 | 2018-04-10 | 甲骨文国际公司 | 通过修改计算机应用的目标代码的用于计算机应用的安全服务管理 |
US9129112B2 (en) | 2013-03-15 | 2015-09-08 | Oracle International Corporation | Methods, systems and machine-readable media for providing security services |
US9344422B2 (en) | 2013-03-15 | 2016-05-17 | Oracle International Corporation | Method to modify android application life cycle to control its execution in a containerized workspace environment |
EP3069462A4 (de) | 2013-11-14 | 2017-05-03 | Intralinks, Inc. | Unterstützung bei streitigkeiten in der cloud-gehosteten gemeinsamen dateinutzung und kollaboration |
US9898520B2 (en) | 2014-03-25 | 2018-02-20 | Open Text Sa Ulc | Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents |
GB2530685A (en) | 2014-04-23 | 2016-03-30 | Intralinks Inc | Systems and methods of secure data exchange |
CN106663018B (zh) | 2014-09-24 | 2020-09-15 | 甲骨文国际公司 | 修改移动设备应用生命周期的系统、方法、介质和设备 |
US10019718B2 (en) | 2015-05-12 | 2018-07-10 | Bank Of America Corporation | Customer-based associate interfaces |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
JP5951094B1 (ja) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム |
US11003632B2 (en) | 2016-11-28 | 2021-05-11 | Open Text Sa Ulc | System and method for content synchronization |
US11301431B2 (en) | 2017-06-02 | 2022-04-12 | Open Text Sa Ulc | System and method for selective synchronization |
US10821538B2 (en) | 2018-04-10 | 2020-11-03 | Lincoln Global, Inc. | System and method of unlocking features and parameters in a welding or cutting system using a physical key |
CN114640880B (zh) * | 2020-11-30 | 2023-06-30 | 腾讯科技(深圳)有限公司 | 账号登录控制方法、装置及介质 |
KR102522709B1 (ko) * | 2020-12-28 | 2023-04-18 | 국방과학연구소 | 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
US5349643A (en) * | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5764687A (en) * | 1995-06-20 | 1998-06-09 | Qualcomm Incorporated | Mobile demodulator architecture for a spread spectrum multiple access communication system |
EP0751453B1 (de) * | 1995-06-30 | 2000-09-06 | International Business Machines Corporation | Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
-
1997
- 1997-02-12 US US08/799,402 patent/US5923756A/en not_active Expired - Lifetime
-
1998
- 1998-02-11 EP EP98904936A patent/EP0960500B1/de not_active Expired - Lifetime
- 1998-02-11 AT AT98904936T patent/ATE335338T1/de not_active IP Right Cessation
- 1998-02-11 DE DE69835416T patent/DE69835416T2/de not_active Expired - Lifetime
- 1998-02-11 WO PCT/US1998/002211 patent/WO1998036522A1/en active IP Right Grant
- 1998-02-11 JP JP53581498A patent/JP4434319B2/ja not_active Expired - Lifetime
- 1998-02-11 CA CA002280869A patent/CA2280869C/en not_active Expired - Fee Related
-
1999
- 1999-05-11 US US09/309,695 patent/US6198824B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2280869A1 (en) | 1998-08-20 |
DE69835416D1 (de) | 2006-09-14 |
US5923756A (en) | 1999-07-13 |
US6198824B1 (en) | 2001-03-06 |
JP2001511982A (ja) | 2001-08-14 |
CA2280869C (en) | 2007-12-04 |
EP0960500B1 (de) | 2006-08-02 |
WO1998036522A1 (en) | 1998-08-20 |
JP4434319B2 (ja) | 2010-03-17 |
EP0960500A1 (de) | 1999-12-01 |
EP0960500A4 (de) | 2005-01-19 |
ATE335338T1 (de) | 2006-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69835416T2 (de) | Verfahren zur sicheren ausführung eines fernmeldebefehls | |
DE60119834T2 (de) | Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel | |
DE69529191T2 (de) | Anmeldungszertifikate | |
US7062781B2 (en) | Method for providing simultaneous parallel secure command execution on multiple remote hosts | |
DE602005001613T2 (de) | Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE60308692T2 (de) | Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung | |
DE60214632T2 (de) | Multidomäne Berechtigung und Authentifizierung | |
US7366900B2 (en) | Platform-neutral system and method for providing secure remote operations over an insecure computer network | |
DE60132334T2 (de) | Vorrichtung und verfahren für ein web-basiertes anwendungsdienstmodell für die sicherheitsverwaltung | |
DE69613648T2 (de) | System und Verfahren zur Bereitstellung von Schutz gegen Betrüger in einem Rechnernetz durch Verwendung von Sitzungsschlüsseln | |
DE60130037T2 (de) | Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung | |
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
US7313816B2 (en) | Method and system for authenticating a user in a web-based environment | |
DE60308733T2 (de) | Dienstanbieteranonymisierung in einem single sign-on system | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
EP2289222B1 (de) | Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client | |
CN104836803B (zh) | 基于session机制的单点登录方法 | |
DE112008001436T5 (de) | Sichere Kommunikation | |
DE102014206325A1 (de) | Verteiltes Authentifizierungssystem | |
DE602005003631T2 (de) | Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe | |
DE102008062984A1 (de) | Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches | |
DE60300661T2 (de) | Initialisierung der Sicherheitsinformation in einem Netzwerkgerät | |
WO2002067532A1 (de) | Verfahren zur übertragung von daten, proxy-server und datenübertragungssystem | |
EP4179758B1 (de) | Authentisierung eines kommunikationspartners an einem gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 960500 Country of ref document: EP Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE |
|
R081 | Change of applicant/patentee |
Ref document number: 960500 Country of ref document: EP Owner name: VERIZON PATENT AND LICENSING INC., (N. D. GES., US Free format text: FORMER OWNER: VERIZON LABORATORIES INC., WILMINGTON, US Effective date: 20121015 |
|
R082 | Change of representative |
Ref document number: 960500 Country of ref document: EP Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE Effective date: 20121015 |