JP2004531914A - 非安全通信チャネルを安全にするためのシステムおよび方法 - Google Patents
非安全通信チャネルを安全にするためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2004531914A JP2004531914A JP2002546958A JP2002546958A JP2004531914A JP 2004531914 A JP2004531914 A JP 2004531914A JP 2002546958 A JP2002546958 A JP 2002546958A JP 2002546958 A JP2002546958 A JP 2002546958A JP 2004531914 A JP2004531914 A JP 2004531914A
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- communication channel
- client
- application
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本発明は、クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するためのシステムおよび方法を特徴とする。一実施形態では、チケットサービスは、識別子およびセッション鍵を有するチケットを生成する。通信デバイスは、チケットサービスからチケットを取得し、安全な通信チャネルを介してチケットをクライアントに伝送する。クライアントは、アプリケーション通信チャネルを介してチケットの識別子をアプリケーションサーバに伝送する。次いで、アプリケーションサーバは、チケットサービスからチケットのセッション鍵のコピーを取得する。アプリケーション通信チャネルを介するクライアントとアプリケーションサーバとの間で交換される通信は、次いで、安全な通信チャネルとしてアプリケーション通信チャネルを確立するためにセッション鍵を使用して暗号化される。
Description
【0001】
(発明の分野)
本発明は、概して、クライアント‐サーバコンピュータネットワークに関する。より具体的には、本発明は、リモート表示プロトコルを使用してソフトウェアアプリケーションに安全にアクセスするためのシステムおよび方法に関する。
【0002】
(発明の背景)
クライアントコンピュータまたはクライアントにリモートに表示されるために要求されるソフトウェアアプリケーションは、グラフィック的またはウィンドウ方式の端末セッションで通常アクセスされる。ユーザがクライアントコンピュータ上でアプリケーションを要求する際、このアプリケーションはサーバ上で実行され、一般的には、入力情報(例えば、マウスおよびキーボード情報)および表示情報はサーバコンピュータからクライアントコンピュータに伝送される。グラフィック的またはウィンドウ方式の端末セッションはしばしば、認証されていないクライアントとサーバ間の接続を使用する。あるいは、グラフィック的またはウィンドウ方式の端末セッションは、ユーザがサーバにパスワードを提供することでクライアントとサーバ間の接続を認証し得る。
【0003】
端末セッションによって使用される上述の技術は、種々の欠点を有する。例えば、パスワード情報のような情報を認証されていないサーバに対して伝送することは、このサーバは、情報がクライアントから信頼されていないサーバによって見られることを可能にする。その安全でない接続は、盗聴者が今後の使用のためにユーザのパスワードを傍受することを可能にする。
【0004】
これらの問題を避けるために、クライアントおよびサーバは、従来の暗号技術を使用して一般的に認証される。ネットワークによって使用される暗号技術の一つのタイプは、チケットベースの認証スキームである。現在使用されているチケットベースの認証スキームのほとんどは、チケットを伝送する。一般的に一度のみ使用され得るチケットは、今後の通信において使用されるために暗号化鍵を含み得、および/または今後の通信を支援するために秘密パスワードを含み得る。クライアントおよびサーバの両方が暗号化鍵を有する場合、クライアントおよびサーバは、安全に通信し得る。
【0005】
しかしながら、現在使用されているチケットベースの認証スキームは、いくつかの領域内に制限される。第一に、チケットは一般的に安全でない通信チャネルを介してクライアントに伝送される。それによって、盗聴者がチケットを傍受し、暗号化鍵を取り出すことを可能にする。暗号化鍵を使用して、盗聴者は、クライアントに対してサーバのように、またはサーバに対してクライアントのように見せかけ得る。第二に、現在使用されているスキームは、安全なウェブページをうまく利用できない。例えば、購入者のクレジットカード情報のような所有者の情報が、非安全ウェブページに伝送され得るので、現在使用されているチケットベースの認証スキームは、購入のようなインターネットを介してのトランザクションを安全でなくさせる。第三に、サーバ上で実行しているソフトウェアアプリケーションは、クライアントマシン上のリモート表示プロトコルのディスプレイに対する非安全通信チャネルを介して、一般的に、伝送される。例えば、ネットワークは、非安全通信チャネルを介してリモート表示サービスに一般的に伝送される特有のアプリケーションを実行するための特定のアプリケーションサーバ(例えば、フロリダ州、Ft.LauderdaleのCitrix Systems,Incによって製造されている、Windows(登録商標)に対するMetaframe)からなり得る。第四に、チケットは一般的に一回に限り使用され(すなわち、それを「ワンタイム使用」チケットにさせる)、その一回目の使用の後にさらなる価値は有さないが、このワンタイム使用チケットは、チケットの一回目の伝送中に盗聴者からユーザのオペレーティングシステムまたはアプリケーションへのログインのために使用されるパスワード(パスワードは、オペレーティングシステムまたはアプリケーションにログインするために使用される)を保護しない。それゆえ、ユーザのパスワードは、いまだ傍受から完全には保護されず、そして、サーバは、結果としてクライアントに対して認証されない。
【0006】
(発明の要旨)
本発明は、クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するためのシステムおよび方法を特徴とする。チケットサービスは、識別子およびセッション鍵を有するチケットを生成する。通信デバイスは、チケットサービスからチケットを取得し、安全な通信チャネルをかいしてチケットをクライアントに伝送する。クライアントは、アプリケーション通信チャネルをかいしてチケットの識別子をアプリケーションサーバに伝送する。次いで、アプリケーションサーバは、チケットサービスからチケットのセッション鍵のコピーを取得する。アプリケーション通信チャネルを介するクライアントとアプリケーションサーバとの間で交換される通信は、次いで、安全な通信チャネルとしてアプリケーション通信チャネルを確立するためにセッション鍵を使用して暗号化される。
【0007】
一実施形態において、クライアント上で実行するウェブブラウザは、安全なウェブ通信チャネルを介するウェブサーバとの通信を確立する。クライアントは、安全なウェブ通信チャネルを介して、ウェブサーバから識別子およびセッション鍵を有するチケットを受け取る。クライアントは、次いで、セッション鍵のコピーを取得するための情報をアプリケーションサーバに供給するためにアプリケーション通信チャネルを介して、チケットの識別子をアプリケーションサーバに伝送する。
【0008】
一局面において、本発明は、クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するための方法に関する。クライアントは、安全なウェブ通信チャネルを介して、ウェブサーバから識別子およびセッション鍵を有するチケットを受け取る。次いで、クライアントは、セッション鍵のコピーを取得するための情報をアプリケーションサーバに供給するためにアプリケーション通信チャネルを介してチケットの識別子をアプリケーションサーバに伝送する。クライアントは、アプリケーションサーバへおよびアプリケーションサーバからの通信を暗号化および復号化するためにセッション鍵を使用することによってアプリケーション通信チャネルを介する安全な通信チャネルを確立する。この識別子はナンスである。一実施形態において、クライアントおよびウェブサーバは、安全なウェブ通信チャネルを設立するために安全なソケットレイヤー技術を使用する。
【0009】
他の局面において、本発明は安全な通信チャネルを確立する通信システムに関する。通信システムは、クライアント、アプリケーションサーバ、通信デバイスおよびチケットサービスを含む。チケットサービスは、識別子およびセッション鍵を有するチケットを生成する。通信デバイスは、チケットを取得するためにチケットサービスと通信する。クライアントは、通信デバイスからチケットを受け取るために、安全な通信チャネルを介して通信デバイスと通信する。アプリケーションサーバは、クライアントからチケットの識別子を受け取るためにアプリケーション通信チャネルを介してクライアントと通信し、チケットサービスから、セッション鍵のコピーを取得するためにチケットサービスと通信する。アプリケーションサーバおよびクライアントは、安全な通信チャネルとしてアプリケーション通信チャネルを介する通信を交換する。一実施形態において、チケットサービスは、通信デバイス上に常駐する。一実施形態において通信デバイスはウェブサーバである。
【0010】
上述された本発明の局面および本発明の付随的な利点の多くは、添付の図を参照することによってより理解される。添付の図面は、本発明の好ましい実施形態に従ったシステムを示す。
【0011】
(詳細な説明)
図1は、アプリケーション通信チャネル25を介してアプリケーションサーバ15と通信し、通信チャネル30を介して通信デバイス20と通信するクライアント10を含む通信システム100の一実施形態のブロック図を示す。通信チャネル30およびアプリケーション通信チャネル25は、ネットワーク27を通過する。他の実施形態において、通信チャネル30およびアプリケーションチャネル25は、他の異なるネットワークを通過する。例えば、通信チャネル30は、第一のネットワーク(例えば、ワールドワイドウェブ)を通過し得、アプリケーション通信チャネル30は第二のネットワーク(例えば、直接ダイアルアップモデム接続)を通過し得る。通信チャネル30は、通信が暗号化されるという理由で、安全な通信チャネルである。さらに、アプリケーションサーバ15は、サーバ通信チャネル35を介して、通信デバイス20と通信する。アプリケーションサーバ15および通信デバイス20は、サーバネットワーク33の一部である。安全な通信チャネル30を介するクライアント10と通信デバイス20との間の、安全な通信のセキュリティを利用することにより、通信システム100は、クライアント10上に安全にデスクトップアプリケーションをリモート表示するために非安全アプリケーション通信チャネル25を介しての安全通信リンクを確立する。
【0012】
ネットワーク27およびサーバネットワーク33は、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)であり得、または、インターネットまたはワールドワイドウェブすなわち、ウェブのような複数のネットワークの中のネットワークであり得る。通信チャネル30は、任意の安全な通信チャネルであり得る。一実施形態において、通信チャネル30(以下では、ウェブ通信チャネル30)は、ウェブを介して通信を支援する。一実施形態において、サーバネットワーク33は、公衆によってアクセスされ得ない保護されたネットワークである。サーバ通信チャネル35は、サーバネットワーク33を横切り、それゆえ、非安全通信チャネルであり得る。通信チャネル25,30,35の実施形態の例は、LANまたはWANリンク(例えば、T1,T3,56kb,X.25)、ブロードバンド接続(ISDN,Frame Relay,ATM)および無線接続を含む。通信チャネル25,30,35を介する接続は、種々の通信プロトコルを使用して確立され得る(例えば、HTTP、TCP/IP、IPX、SPX、NetBIOS、Ethernet(登録商標)、RS232および直接非同期接続)。
【0013】
クライアント10は、任意の個人用コンピュータ(例えば、286,386,486、Pentium(登録商標)、Pentium(登録商標)II、Macintosh computer)、Windows(登録商標)ベースの端末、Network Computer、無線デバイス(例えば、携帯電話)、情報機器、RISC Power PC、X−device、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、パーソナルデジタルアシスタント、または、安全なウェブ通信チャネル30を介しての通信が可能である他の通信デバイスであり得る。一実施形態において、クライアント10は、サーバベースのコンピュータモデルに従って動作する。サーバベースのコンピュータモデルにおけるアプリケーションプログラムの実行は、アプリケーションサーバ15上で全て起こり、そしてユーザインターフェイス、キーストロークおよびマウス動作は、アプリケーション通信チャネル25を介してクライアント10に伝送される。ユーザインターフェイスは、テキストドライブ型(例えば、DOS)であり、または、グラフィックドライブ型(例えば、Windows(登録商標))であり得る。クライアント10によって支援され得るプラットフォームは、DOSおよびwindows(登録商標)ベースの端末のWindows(登録商標) CEであり得る。
【0014】
一実施形態において、クライアント10は、ウェブに接続するために、例えばワシントン州、Redmondにある、マイクロソフト株式会社によって開発されたInternet ExplorerTMのようなウェブブラウザ40を含む。さらなる実施形態において、ウェブブラウザ40は、通信デバイス20のような通信デバイスに対する安全なウェブ通信チャネル30を確立するためにカリフォルニア州、Mountain viewのNetscapeによって開発された、実存のSecure Socket Layer(SSL)サポートを使用する。ウェブブラウザ40は、また、テキストドライブ型またはグラフィックドライブ型であり得るユーザインターフェースを有する。アプリケーションサーバ15上で実行するアプリケーションの出力は、クライアント10のユーザインターフェースまたはウェブブラウザ40のユーザインターフェースを介してクライアント10にて表示され得る。さらに、クライアント10は、アプリケーション通信チャネル25を介して、アプリケーションサーバ15との通信を確立および交換するためのアプリケーションクライアント41を含む。一実施形態において、アプリケーションクライアント41は、フロリダ州、Fort LauderdaleのCitrix Systems,Incによって開発されたIndependent Computing Architecture(ICA)クライアントであり、以下でICAクライアント41として参照される。アプリケーションクライアント41の他の実施形態は、ワシントン州、Redmondにある、マイクロソフト株式会社によって開発されたRemote Display Protocol(RDP)、マサチューセッツ州、Cambridgeのマサチューセッツ工科大学によって開発されたX−Windows(登録商標)、伝統的なクライアント/サーバアプリケーションにおけるデータエントリクライアント、およびJava(登録商標)アプレットを含む。
【0015】
アプリケーションサーバ15は、クライアント10によってアクセスされ得る一つ以上のアプリケーションプログラムのホストである。使用のためにクライアントに対して利用可能にされたアプリケーションは、公開されたアプリケーションとして参照される。このようなアプリケーションの例は、MICROSOFT WORD(登録商標)のようなワープロプログラムおよびMICROSOFT EXCEL(登録商標)のような表計算プログラムを含む。これら両方は、ワシントン州、Redmondにある、マイクロソフト株式会社によって製造されており、財務報告プログラム、顧客登録プログラム、技術サポート情報を提供するプログラム、消費者データベースアプリケーション、または、アプリケーション設定マネージャである。別の実施形態において、アプリケーションサーバ15は、サーバファーム(farm)(示さず)の要素である。サーバファームは、単一エンティティのような管理された一つ以上の論理グループ(logical group)である。
【0016】
一実施形態において、通信デバイス20(以下、ウェブサーバ20)は、ウェブページをクライアント10に伝送するコンピュータである。他の実施形態において、通信デバイス20は、任意のパーソナルコンピュータ、例えば、286,386,486、Pentium(登録商標),Pentium(登録商標)II,Macintosh computer)、Windows(登録商標)ベースの端末、Network Computer、無線デバイス(例えば、携帯電話)、情報機器、RISC Power PC、X−device、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、パーソナルデジタルアシスタント、または、クライアント10との安全ウェブ通信チャネル30を確立し得る他の通信デバイスであり得る。
【0017】
一実施形態において、ウェブサーバ20はまた、チケットサービス60を含む。このチケットサービス60は、通信セキュリティを制御する。チケットサービス60は、暗号鍵を含むチケットを生成する。チケットは、安全なウェブ通信チャネル30を介してクライアント10(すなわち、ウェブブラウザ40)に伝送される。安全なウェブ通信チャネル30を介するクライアント10に対するチケットの伝送は、本発明の原理に従ったクライアント10とアプリケーションサーバ15との間のアプリケーション通信チャネル25を介する安全な通信の確立を容易にする。他の実施形態において、チケットサービス60’は、別のサーバ20’上に常駐する。サーバ20’(および、チケットサービス60’)は、サーバ通信チャネル35’を介してウェブサーバ20およびアプリケーションサーバ15と通信する。さらに、別の実施形態において、チケットサービス60は、サーバネットワーク33とは別のコンポーネント(示さず)である。ウェブブラウザ40は次いで、チケットをICAクライアント41に送信する。クライアント10に対する安全な接続を介してアプリケーションサーバ15上で実行されるアプリケーションからアプリケーションデータを伝送するためにしばしば使用される技術は、アプリケーションデータをクライアント10とウェブサーバ20との間の安全な接続を介してウェブサーバ20を通ってクライアント10に伝送することである。この技術は、アプリケーションサーバ15とクライアント10との間の通信が付加的な「ホップ(hop)」(すなわち、ウェブサーバ20)を通るという点で、非効率である。本発明は、アプリケーションサーバ15とクライアント10との間に直接的に安全な通信リンクを確立するためにチケットメカニズムを使用する。それにより、アプリケーションサーバ15からウェブサーバ20にアプリケーションデータの中間の伝送を取り除く。
【0018】
例えば、クライアント10上にリモート表示されるためにアプリケーションデスクトップをまたはサーバ要求するクライアントユーザは、ウェブ通信チャネル30を介してウェブサーバ20に対する通信リンク32を確立し、ウェブサーバ20に対してログインおよびパスワード情報を送る。一実施形態において、クライアントユーザは、ウェブブラウザ40によって表示されるウェブページ上にリストアップされるウェブサーバ20からのアプリケーションを要求するためにウェブブラウザ40を使用する。
【0019】
さらなる実施形態において、ウェブブラウザ40は、安全なウェブ通信チャネル30を確立するためにSSLを使用する。安全なウェブ通信チャネル30を確立するためにSSLプロトコルを使用するために、クライアント10上で実行するウェブブラウザ40またはアプリケーションは、ウェブサーバ20上の安全なウェブページに接続することを試みる。ウェブサーバ20は、次いで、クライアント10に対する安全なウェブサーバ電子署名を伝送することによって、ウェブサーバの身元をクライアント10にアサートする。認証局(CA)は、ウェブサーバ20に対して、安全なウェブサーバ電子署名を発行する。ウェブブラウザ40は、ウェブブラウザ40のソフトウェア内に組み込まれている信頼できるCA(すなわち、CAの公開鍵)のリストを有する。クライアント10は、ウェブブラウザ40(または、アプリケーション)内に組み込まれたCAの公開鍵でウェブサーバの電子署名におけるCAの署名を復号化することによりウェブサーバ電子署名を実証する。従って、SSLを使用して安全な通信チャネルを確立するために、ウェブブラウザ40またはクライアント10上で実行されたアプリケーションは、安全なウェブページに接続することを試みる前に、ソフトウェアに組み込まれているCAの公開鍵を有する。安全なウェブ通信チャネル30を確立するためにSSLプロトコルを使用する他に、ウェブブラウザ40は、他のセキュリティプロトコルを使用して、ウェブ通信チャネル30を介してウェブサーバ20に接続する。他のセキュリティプロトコルとは、限定はしないが、例えば、カリフォルニア州のTerisa Systems of Los Altosによって開発された、Secure Hypertext Trasfer Protcol(SHTTP)と、ワシントン州レドモンドのマイクロソフト株式会社によって開発されたSSLを介するHTTP(HTTPS)、Private Communication Technology(PCT)、NY、パーチャス(Purchase)のビザインターナショナル株式会社およびマスターカードインターナショナル株式会社で開発されたSecure Electronic Transfer(SET)、マサチューセッツ州、ベッドフォードのRSAセキュリティで開発されたSecure‐MIME(S/MIME)およびそれと同様のものである。
【0020】
いったん通信リンク32が確立されると、ウェブサーバ20は、通信セッションのためのチケットを生成する。このチケットは、第1の部分および第2の部分を含む。一実施形態において、セッション識別子(ID)またはナンスとして参照される第一の部分は、ウェブサーバ20によって決定される特定の期間内で使用され得る暗号乱数である。第二の部分は、暗号鍵であり以下で、セッション鍵として参照される。ウェブサーバ20は、ローカルメモリにチケットを格納し、次いでクライアント10上のウェブブラウザ40にチケットのコピーを伝送する(矢印34)。
【0021】
一実施形態において、チケットは、アプリケーションサーバ15のネットワークアドレスのような付加的な情報を含む。別の実施形態において、ウェブサーバ20は、アプリケーションサーバ15のアドレスをクライアント10に独立して伝送する。例えば、クライアント10がウェブサーバ20に名前でアプリケーションを要求する場合、ウェブサーバ20は、アプリケーションの名前をネットワークアドレスに変換する。チケットに含まれる付加的な情報の例は、限定はしないが、チケットが有効である時間、クライアント10に表示される際のアプリケーションのスクリーンサイズ、ウェブ通信チャネル30および/またはアプリケーション通信チャネル25の帯域幅限界、ならびに請求情報である。より完全に以下に示すように、ウェブサーバ20はまた、ユーザのパスワードのようなユーザのログイン情報と、アプリケーションサーバ15によって今後の検索のためにローカルメモリに格納されるチケットとを結びつける。
【0022】
ICAクライアント41は、ウェブブラウザ40からチケットを取得し、その後、チケットのセッションID(すなわち、第一の部分)をアプリケーションサーバ15に伝送する(矢印42)。セッションIDは、暗号化された形式またはクリアテキスト(cleartext)形式で伝送され得る。アプリケーションサーバ15は、セッションIDが暗号化されている場合、これを復号化し、クライアント10から受け取ったセッションIDに対応するセッション鍵を得るための要求をウェブサーバ20に伝送する(矢印44)。ウェブサーバ20は、セッションIDを以下に示すように確認し、サーバコミュニケーションチャネル35を介して、対応するセッション鍵をアプリケーションサーバ15に送信する(矢印48)。
【0023】
アプリケーションサーバ15およびクライアント10(すなわち、ICAクライアント41)の両方は、非安全アプリケーション通信チャネル25を介してのチケットまたはセッション鍵の伝送を必要とすることなしに、セッション鍵のコピーを所有する。以前の非安全なアプリケーション通信チャネル25を介する通信を暗号化および復号化するためにセッション鍵を使用することによって、クライアント10およびアプリケーションサーバ25は、アプリケーション通信チャネル25を介する安全な通信リンクを確立する(矢印50)。さらに、ユーザのログイン情報(例えば、パスワード)は、非安全アプリケーション通信チャネル25を介して、クライアント10とアプリケーションサーバ15との間で伝送されない。従って、本発明は、非安全アプリケーション通信チャネル25を介する通信を傍受する盗聴者に対して、ユーザのパスワードのような細心の注意を払うべき情報を見せないことによって、非安全アプリケーション通信チャネル25を介する通信リンク50のセキュリティ(矢印50)を高める。さらに、アプリケーションサーバ15およびクライアント10は、同じセッション鍵で通信するので、アプリケーションサーバ15およびクライアント10は、チケットサービス60によって伝送された秘密を共有する。そのチケットサービス60は、アプリケーションサーバ15およびクライアント10を間接的に信頼し、チケットサービス60は、それぞれに対して保証する。従って、アプリケーションサーバ15およびクライアント10は、相互の認証を実行する。一実施形態において、クライアント10は、レガシーシステムとの互換性を提供するためにウェブ通信チャネル30を介してユーザのパスワードをウェブサーバ20に対して再び伝送する(例えば、クライアント10にユーザのパスワードを複数回伝送するように要求するウェブサーバ20上の変更されていないオペレーティングシステムログインシーケンス)。
【0024】
さらなる詳細において、図2は、クライアント10とアプリケーションサーバ15との間のアプリケーション通信チャネル25を介する安全な通信リンク50を確立するために、通信システム100によって果たされた処理の実施形態を示す。ウェブブラウザ40は、クライアント10のユーザが見るウェブページ上のソフトウェアアプリケーションまたは、サーバデスクトップに対するウェブリンクをリストアップする(ステップ200)。クライアントユーザは、ウェブブラウザ40を用いて、ウェブサーバ20からのソフトウェアアプリケーションを要求する(ステップ205)。一実施形態において、ウェブブラウザ40は、既に示されたSSLプロトコルを使用して安全なウェブ通信チャネル30を確立する。この実施形態において、クライアント10(例えば、ウェブブラウザ40)は、公開鍵(例えば、X509)電子署名を使用してウェブサーバ20を信頼する。さらなる実施形態において、クライアント10はまた、公開鍵電子署名を使用して、ウェブサーバ20に認証される。
【0025】
別の実施形態において、ユーザがウェブサーバ20からアプリケーションを要求するためにウェブブラウザ40を使用する際、ウェブサーバ20は、ユーザを認証する。例えば、ウェブサーバ20は、ユーザのログイン情報を要求する。ユーザのログイン情報は、ウェブブラウザ40上に表示される要求と共に、ユーザのログインネームおよびパスワードを含む。ユーザは、ウェブブラウザ40にユーザのログイン情報を提供する(ステップ210)。ウェブブラウザ40は、その後、安全なウェブ通信チャネル30を介して、ユーザのログインネームおよびパスワードをウェブサーバ20に伝送する(ステップ220)。別の実施形態において、ユーザのログイン情報は、ウェブサーバ20がウェブサーバ20上でユーザのアカウントを識別するために受け入れる任意のコードまたは方法である。
【0026】
ウェブサーバ20は、ユーザログイン情報をチケットサービス60に伝送する(ステップ230)。チケットサービス60は、ユーザのログイン情報を確認し(ステップ240)、ユーザが要求されたアプリケーションにアクセスするために権利を与えられるかどうかを決定する。アプリケーションに対する宣言された通信セキュリティポリシーに従って、チケットサービス60は、ユーザによるアプリケーションに対するアクセスを拒絶または認可する。チケットサービス60がアクセスを拒否する場合、ウェブブラウザ40は、クライアント10上にHTMLエラーまたはエラーウェブページを表示する。チケットサービス60が要求されたアプリケーションに対するアクセスを認可する際、チケットサービス60は、セッション中にチケットを生成し(ステップ245)、ウェブサーバ20にチケットを伝送する(ステップ250)。
【0027】
上述したように、チケットは、セッションIDおよびセッション鍵を含む。セッションIDは、特定の時間内で一度、使用され得、チケットを最初の使用の後にさらなる価値を有さない「ワンタイム使用」チケットにさせる。ウェブサーバ20は、次いでローカルメモリ内にチケットを格納する(ステップ253)。さらなる実施形態において、ウェブサーバ20は、ステップ210においてユーザによって提供されたログイン情報およびセッションを認可するために使用される他のセキュリティ情報(例えば、要求されるアプリケーションネーム)と、アプリケーションサーバ15によって後に検索するための格納されたチケットとを結びつける。ウェブサーバ20は続いて、安全なウェブ通信チャネル30を介してチケットをクライアント10に伝送する(ステップ255)。
【0028】
ウェブブラウザ40は、チケットからセッションIDを抽出し(ステップ260)、アプリケーションサーバ15にセッションIDを与える(ステップ265)。アプリケーションサーバ15は、セッションIDがクライアント10により以前に使用されなかったことを保証するために、セッションIDをチェックする。一実施形態において、アプリケーションサーバ15は、クライアント10がアプリケーションサーバ15に伝送する各チケット(すなわち、セッションID)をモニタする(例えば、ローカルメモリ内に格納する)。別の実施形態において、チケットサービス60は、セッションIDが以前にこのクライアント10により使用されなかったことを確実にするためにセッションIDをチェックする。さらに別の実施形態において、チケットサービスは、チケットサービス60が各セッションIDが一度のみチケットサービス60に伝送されることを確実にするためにウェブサーバ20に伝送される各チケットをモニタする。
【0029】
アプリケーションサーバ15は、次いで、与えられたセッションIDと結びつけられたセッション鍵を決定するためにそのセッションIDを使用する。このことを成し遂げるために、アプリケーションサーバ15は、セッションIDをチケットサービス60に伝送し、セッションIDに応答するウェブサーバ20のチケットサービス60からのセッション鍵を要求する(ステップ270)。チケットサービス60はローカルメモリにアクセスし、セッションIDと結びついたチケット情報を検索するためのインデックスとしてセッションIDを使用する。チケットサービス60は次いで、セッションIDと結びついているセッション鍵をアプリケーションサーバ15に戻す(ステップ280)。
【0030】
アプリケーションサーバ15とウェブサーバ20との間の通信の最適化を向上させるために、代わりの実施形態において、ウェブサーバ20は、ステップ253において以前にチケットと結びついていた付加的な情報(例えば、要求されたアプリケーションネーム、ユーザのログイン情報)をアプリケーションサーバ15に伝送する(ファントムステップ266として示す)。アプリケーションサーバ15は、この付加的な情報から付加的なチケット情報を取り出し(ファントムステップ267)、通信セッションを認可する。要求されたアプリケーションのユーザのパスワードおよび/または名前のような、付加的な情報は、非安全アプリケーション通信チャネル25を介して、クライアント10によってアプリケーションサーバ15に伝送されず、それによって、潜在的な攻撃者から情報を保護する。この実施形態において、アプリケーションサーバ15は、付加的な情報を実証する(ファントムステップ268)。この付加的な情報が正当でない場合、アプリケーションサーバ15は、ユーザによって要求されたアプリケーションに対するアクセスを拒絶する(ファントムステップ269)。この付加的な情報が正当な場合、要求されたアプリケーションへのアクセスを認可し、上記のようにチケットサービス60からセッション鍵を要求する(ステップ270)。
【0031】
別の実施形態において、チケットサービス60は、セッションID上で付加的なチェックを行う。例えば、チケットサービス60は、再生(すなわち、セッションIDがチケットサービス60に以前に伝送したことがないことをチェックすること)および/またはサービス攻撃の拒否(DoS)(すなわち、無認可のデータパケットでもってリモートサーバを氾濫させ、最終的に不能にすること)の早い検出のためにセッションID上でチェックを行う。さらなる実施形態において、ウェブサーバ20は、アプリケーションサーバ15が要求する(ステップ270)前に、アプリケーションサーバ15に対するチケットの第一および第二の部分を伝送する。したがって、ステップ270において要求を取り除く。この実施形態において、アプリケーションサーバ15は、そのローカルメモリ内にセッション鍵を格納し、クライアント10がセッションIDをアプリケーションサーバ15に与えた(ステップ265)後、セッション鍵をこのローカルメモリから取り出す。
【0032】
アプリケーションサーバ15がセッション鍵を取得した(ステップ280)後、アプリケーションサーバ15は、クライアント10に対して、通信を暗号化するためにおよび、アプリケーション通信チャネル25を介して、クライアント10からの通信を復号化するためにセッション鍵を使用する。同様に、クライアント10は、クライアント10がアプリケーションサーバ15からの通信を復号化するためおよび、アプリケーションサーバ15への通信を暗号化するために、安全なウェブ通信チャネル30を介して、伝送されたチケットから取得したセッション鍵を使用する。クライアント10およびアプリケーションサーバ15は、アプリケーション通信チャネル25を介して通信を暗号化および復号化するためにセッション鍵を使用するので、クライアント10およびアプリケーションサーバ15は、以前の非安全アプリケーション通信チャネル25を介する安全な通信リンク50を確立する(ステップ290)。さらに、クライアント10およびアプリケーションサーバ15は、非安全アプリケーション通信チャネル25を介してのチケットの伝送なしにセッション鍵を有するので、クライアント10およびアプリケーションサーバ15は、以前の非安全アプリケーション通信チャネル25を介する通信リンク50のセキュリティを高める。
【0033】
一実施形態において、アプリケーション通信チャネル25は、SSLプロトコルを使用して安全にされる。この実施形態において、チケットサービス60は、このチケット内のセッション鍵の代わりにアプリケーションサーバ電子署名を置き換える。クライアント10は、アプリケーションサーバ15と通信するために、アプリケーションサーバ電子署名を使用する。アプリケーションサーバ電子署名は、チケットに対する要求に応答して、ウェブ通信チャネル30を介してクライアントにダウンロードされる。それゆえ、アプリケーションサーバ電子署名は安全なリンク(すなわち、ウェブ通信チャネル30)を介してクライアント10にダウンロードされるので、アプリケーションサーバ電子署名は、周知の公開CAによって署名される必要はない。クライアント10は、前もって、アプリケーションサーバ電子署名またはCA鍵を有してなかったが、認証された安全な接続が、チケット内に含まれるアプリケーションサーバ電子署名を使用して、アプリケーション通信チャネル25を介して、確立される。
【0034】
例えば、クライアント10が別のSSLコンポーネント(例えば、要求されたソフトウェアアプリケーションの別のインスタンスまたはインプリメンテーション)を要求する場合、およびクライアント10がそのローカルメモリ(例えば、データベース、ローカルディスク、RAM、ROM)内にCA電子署名を有さない場合、クライアント10は、アプリケーション通信チャネル25を介する認証された安全な接続を確立するために、伝送されるチケット内のアプリケーションサーバ電子署名を使用し得る。さらに具体的には、クライアント10が要求されたSSLコンポーネントと結びつくローカルメモリ内に格納されるCAルート電子署名を有さない際(または、クライアント10が要求されたSSLコンポーネントに対するCA電子署名を含まないCA電子署名の不完全なリストをを有する際)および、クライアント10は、ウェブブラウザ40のCAデータベースにアクセスし得ない際クライアント10は、伝送されるチケット内のアプリケーションサーバ電子署名を使用する。さらに、署名されたCA電子署名は、ウェブサーバ20に対しては必要であるが、アプリケーションサーバ15(すなわち、サーバファームの要素であるそれぞれのアプリケーションサーバ15)に対しては必要でないので、安全な通信に対する署名されたCA電子署名の必要とされる数を取得する費用(および、オーバヘッド)は引き下げられる。別の実施形態において、アプリケーションサーバ15は、対応する公開鍵で暗号化されるメッセージの復号化のための秘密鍵を格納する。チケットサービス60は、結果としてアプリケーションサーバ15に対応する公開鍵を、通信を暗号化するためにクライアント10に伝送する。
【0035】
この実施形態において、クライアント10が要求のアプリケーションへのアクセスを得ることができ、かつチケットサービス60(または、ウェブサーバ20)がチケット(すなわち、セッションID)をモニタするので、一回のアクセスを得ることを確実にすることにおいて、セッションIDは、さらに付加的な価値を供給する。さらに、アプリケーションサーバ15およびクライアント10が、アプリケーション通信チャネル25を介する通信を暗号化または復号化するために異なるセッション鍵を使用する場合、セッションIDおよび暗号のチェックサムが、アプリケーションサーバ15(すなわち、完全なチェック)によって予想されるチェックサムと合わないので、盗聴者は、クライアント10によってアプリケーションサーバ15に伝送されたセッションIDを変更し得ない。それゆえ、クライアント10およびアプリケーションサーバ15は、異なるセッション鍵が、アプリケーション通信チャネル25を介して暗号化および復号化するためにアプリケーションサーバ15およびクライアント10によって何時使用される(例えば、「争いの仲裁者」攻撃)かを、決定する。
【0036】
さらなる実施形態において、セッション鍵は、実質的に、ヌル価値(null value)(すなわち、このチケットは、ナンスのみまたは、セッション鍵に対するナンスおよび一定の価値を含む。)に等しい。セッション鍵が実質的にヌル価値に等しい際、クライアント10は、非安全アプリケーション通信チャネル25を介するクライアント10とアプリケーションサーバ15との間のユーザのログイン情報(例えば、パスワード)を伝送しない。それゆえ、チケットが一回使用に対して有効であるのみでかつ、以前に認可されたリソース(例えば、ICAクライアント41)に対するアクセスを認可するのみであるので、パスワードの外部露出が避けられ得、個々のセッションレベルのアクセス制御は、ヌルまたは固定されたセッション鍵の価値ではあるが、なされ得る。
【0037】
さらに、要求されたアプリケーションがリモートに表示されるために、ウェブブラウザ40またはクライアント10に、前もって設定される情報はないので(すなわち、クライアント10にはサーバ電子署名または、CA電子署名が存在される必要はないので)、本方法は、ウェブを介するデスクトップアプリケーションへの安全なアクセスに対する「ゼロインストール(zero‐install)」ソリューションである。さらに、ウェブブラウザ40は、通信チャネル30を介してウェブサーバ20からチケットまたは、ICAクライアントを受け取る。この実施形態において、ウェブサーバ20は、チケットおよび、上述のようなMINEタイプドキュメントを伝送し、ICAクライアント41(ヘルパーアプリケーションとして)に対する「ドキュメント」を含むことを特定する。MINEタイプドキュメントは、ICAクライアント41を呼び出し、ウェブブラウザ40は、ICAクライアントにチケットを伝送し、従って、クライアント10上に、前もってインストールされた、ICAクライアント41を有することなしに、アプリケーション通信チャネル25を安全にするために通信チャネル30のセキュリティの利用を可能にする。本発明の特定の実施形態を示したように、本発明の概念を援用した他の実施形態が使用され得ることは、当業者に理解される。それゆえ、本発明は、特定の実施形態に限定すべきではないが、むしろ、上掲請求範囲の意図および範囲によってのみ制限されるべきではない。
【図面の簡単な説明】
【図1】
図1は、本発明の原理に従って、クライアントとアプリケーションサーバとの安全な通信を確立するための通信システムの実施形態のブロック図である。
【図2】
図2は、クライアントとアプリケーションサーバとの間の安全な通信を確立するために図1に示された通信システムによって実行される通信の実施形態のフローチャートである。
(発明の分野)
本発明は、概して、クライアント‐サーバコンピュータネットワークに関する。より具体的には、本発明は、リモート表示プロトコルを使用してソフトウェアアプリケーションに安全にアクセスするためのシステムおよび方法に関する。
【0002】
(発明の背景)
クライアントコンピュータまたはクライアントにリモートに表示されるために要求されるソフトウェアアプリケーションは、グラフィック的またはウィンドウ方式の端末セッションで通常アクセスされる。ユーザがクライアントコンピュータ上でアプリケーションを要求する際、このアプリケーションはサーバ上で実行され、一般的には、入力情報(例えば、マウスおよびキーボード情報)および表示情報はサーバコンピュータからクライアントコンピュータに伝送される。グラフィック的またはウィンドウ方式の端末セッションはしばしば、認証されていないクライアントとサーバ間の接続を使用する。あるいは、グラフィック的またはウィンドウ方式の端末セッションは、ユーザがサーバにパスワードを提供することでクライアントとサーバ間の接続を認証し得る。
【0003】
端末セッションによって使用される上述の技術は、種々の欠点を有する。例えば、パスワード情報のような情報を認証されていないサーバに対して伝送することは、このサーバは、情報がクライアントから信頼されていないサーバによって見られることを可能にする。その安全でない接続は、盗聴者が今後の使用のためにユーザのパスワードを傍受することを可能にする。
【0004】
これらの問題を避けるために、クライアントおよびサーバは、従来の暗号技術を使用して一般的に認証される。ネットワークによって使用される暗号技術の一つのタイプは、チケットベースの認証スキームである。現在使用されているチケットベースの認証スキームのほとんどは、チケットを伝送する。一般的に一度のみ使用され得るチケットは、今後の通信において使用されるために暗号化鍵を含み得、および/または今後の通信を支援するために秘密パスワードを含み得る。クライアントおよびサーバの両方が暗号化鍵を有する場合、クライアントおよびサーバは、安全に通信し得る。
【0005】
しかしながら、現在使用されているチケットベースの認証スキームは、いくつかの領域内に制限される。第一に、チケットは一般的に安全でない通信チャネルを介してクライアントに伝送される。それによって、盗聴者がチケットを傍受し、暗号化鍵を取り出すことを可能にする。暗号化鍵を使用して、盗聴者は、クライアントに対してサーバのように、またはサーバに対してクライアントのように見せかけ得る。第二に、現在使用されているスキームは、安全なウェブページをうまく利用できない。例えば、購入者のクレジットカード情報のような所有者の情報が、非安全ウェブページに伝送され得るので、現在使用されているチケットベースの認証スキームは、購入のようなインターネットを介してのトランザクションを安全でなくさせる。第三に、サーバ上で実行しているソフトウェアアプリケーションは、クライアントマシン上のリモート表示プロトコルのディスプレイに対する非安全通信チャネルを介して、一般的に、伝送される。例えば、ネットワークは、非安全通信チャネルを介してリモート表示サービスに一般的に伝送される特有のアプリケーションを実行するための特定のアプリケーションサーバ(例えば、フロリダ州、Ft.LauderdaleのCitrix Systems,Incによって製造されている、Windows(登録商標)に対するMetaframe)からなり得る。第四に、チケットは一般的に一回に限り使用され(すなわち、それを「ワンタイム使用」チケットにさせる)、その一回目の使用の後にさらなる価値は有さないが、このワンタイム使用チケットは、チケットの一回目の伝送中に盗聴者からユーザのオペレーティングシステムまたはアプリケーションへのログインのために使用されるパスワード(パスワードは、オペレーティングシステムまたはアプリケーションにログインするために使用される)を保護しない。それゆえ、ユーザのパスワードは、いまだ傍受から完全には保護されず、そして、サーバは、結果としてクライアントに対して認証されない。
【0006】
(発明の要旨)
本発明は、クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するためのシステムおよび方法を特徴とする。チケットサービスは、識別子およびセッション鍵を有するチケットを生成する。通信デバイスは、チケットサービスからチケットを取得し、安全な通信チャネルをかいしてチケットをクライアントに伝送する。クライアントは、アプリケーション通信チャネルをかいしてチケットの識別子をアプリケーションサーバに伝送する。次いで、アプリケーションサーバは、チケットサービスからチケットのセッション鍵のコピーを取得する。アプリケーション通信チャネルを介するクライアントとアプリケーションサーバとの間で交換される通信は、次いで、安全な通信チャネルとしてアプリケーション通信チャネルを確立するためにセッション鍵を使用して暗号化される。
【0007】
一実施形態において、クライアント上で実行するウェブブラウザは、安全なウェブ通信チャネルを介するウェブサーバとの通信を確立する。クライアントは、安全なウェブ通信チャネルを介して、ウェブサーバから識別子およびセッション鍵を有するチケットを受け取る。クライアントは、次いで、セッション鍵のコピーを取得するための情報をアプリケーションサーバに供給するためにアプリケーション通信チャネルを介して、チケットの識別子をアプリケーションサーバに伝送する。
【0008】
一局面において、本発明は、クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するための方法に関する。クライアントは、安全なウェブ通信チャネルを介して、ウェブサーバから識別子およびセッション鍵を有するチケットを受け取る。次いで、クライアントは、セッション鍵のコピーを取得するための情報をアプリケーションサーバに供給するためにアプリケーション通信チャネルを介してチケットの識別子をアプリケーションサーバに伝送する。クライアントは、アプリケーションサーバへおよびアプリケーションサーバからの通信を暗号化および復号化するためにセッション鍵を使用することによってアプリケーション通信チャネルを介する安全な通信チャネルを確立する。この識別子はナンスである。一実施形態において、クライアントおよびウェブサーバは、安全なウェブ通信チャネルを設立するために安全なソケットレイヤー技術を使用する。
【0009】
他の局面において、本発明は安全な通信チャネルを確立する通信システムに関する。通信システムは、クライアント、アプリケーションサーバ、通信デバイスおよびチケットサービスを含む。チケットサービスは、識別子およびセッション鍵を有するチケットを生成する。通信デバイスは、チケットを取得するためにチケットサービスと通信する。クライアントは、通信デバイスからチケットを受け取るために、安全な通信チャネルを介して通信デバイスと通信する。アプリケーションサーバは、クライアントからチケットの識別子を受け取るためにアプリケーション通信チャネルを介してクライアントと通信し、チケットサービスから、セッション鍵のコピーを取得するためにチケットサービスと通信する。アプリケーションサーバおよびクライアントは、安全な通信チャネルとしてアプリケーション通信チャネルを介する通信を交換する。一実施形態において、チケットサービスは、通信デバイス上に常駐する。一実施形態において通信デバイスはウェブサーバである。
【0010】
上述された本発明の局面および本発明の付随的な利点の多くは、添付の図を参照することによってより理解される。添付の図面は、本発明の好ましい実施形態に従ったシステムを示す。
【0011】
(詳細な説明)
図1は、アプリケーション通信チャネル25を介してアプリケーションサーバ15と通信し、通信チャネル30を介して通信デバイス20と通信するクライアント10を含む通信システム100の一実施形態のブロック図を示す。通信チャネル30およびアプリケーション通信チャネル25は、ネットワーク27を通過する。他の実施形態において、通信チャネル30およびアプリケーションチャネル25は、他の異なるネットワークを通過する。例えば、通信チャネル30は、第一のネットワーク(例えば、ワールドワイドウェブ)を通過し得、アプリケーション通信チャネル30は第二のネットワーク(例えば、直接ダイアルアップモデム接続)を通過し得る。通信チャネル30は、通信が暗号化されるという理由で、安全な通信チャネルである。さらに、アプリケーションサーバ15は、サーバ通信チャネル35を介して、通信デバイス20と通信する。アプリケーションサーバ15および通信デバイス20は、サーバネットワーク33の一部である。安全な通信チャネル30を介するクライアント10と通信デバイス20との間の、安全な通信のセキュリティを利用することにより、通信システム100は、クライアント10上に安全にデスクトップアプリケーションをリモート表示するために非安全アプリケーション通信チャネル25を介しての安全通信リンクを確立する。
【0012】
ネットワーク27およびサーバネットワーク33は、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)であり得、または、インターネットまたはワールドワイドウェブすなわち、ウェブのような複数のネットワークの中のネットワークであり得る。通信チャネル30は、任意の安全な通信チャネルであり得る。一実施形態において、通信チャネル30(以下では、ウェブ通信チャネル30)は、ウェブを介して通信を支援する。一実施形態において、サーバネットワーク33は、公衆によってアクセスされ得ない保護されたネットワークである。サーバ通信チャネル35は、サーバネットワーク33を横切り、それゆえ、非安全通信チャネルであり得る。通信チャネル25,30,35の実施形態の例は、LANまたはWANリンク(例えば、T1,T3,56kb,X.25)、ブロードバンド接続(ISDN,Frame Relay,ATM)および無線接続を含む。通信チャネル25,30,35を介する接続は、種々の通信プロトコルを使用して確立され得る(例えば、HTTP、TCP/IP、IPX、SPX、NetBIOS、Ethernet(登録商標)、RS232および直接非同期接続)。
【0013】
クライアント10は、任意の個人用コンピュータ(例えば、286,386,486、Pentium(登録商標)、Pentium(登録商標)II、Macintosh computer)、Windows(登録商標)ベースの端末、Network Computer、無線デバイス(例えば、携帯電話)、情報機器、RISC Power PC、X−device、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、パーソナルデジタルアシスタント、または、安全なウェブ通信チャネル30を介しての通信が可能である他の通信デバイスであり得る。一実施形態において、クライアント10は、サーバベースのコンピュータモデルに従って動作する。サーバベースのコンピュータモデルにおけるアプリケーションプログラムの実行は、アプリケーションサーバ15上で全て起こり、そしてユーザインターフェイス、キーストロークおよびマウス動作は、アプリケーション通信チャネル25を介してクライアント10に伝送される。ユーザインターフェイスは、テキストドライブ型(例えば、DOS)であり、または、グラフィックドライブ型(例えば、Windows(登録商標))であり得る。クライアント10によって支援され得るプラットフォームは、DOSおよびwindows(登録商標)ベースの端末のWindows(登録商標) CEであり得る。
【0014】
一実施形態において、クライアント10は、ウェブに接続するために、例えばワシントン州、Redmondにある、マイクロソフト株式会社によって開発されたInternet ExplorerTMのようなウェブブラウザ40を含む。さらなる実施形態において、ウェブブラウザ40は、通信デバイス20のような通信デバイスに対する安全なウェブ通信チャネル30を確立するためにカリフォルニア州、Mountain viewのNetscapeによって開発された、実存のSecure Socket Layer(SSL)サポートを使用する。ウェブブラウザ40は、また、テキストドライブ型またはグラフィックドライブ型であり得るユーザインターフェースを有する。アプリケーションサーバ15上で実行するアプリケーションの出力は、クライアント10のユーザインターフェースまたはウェブブラウザ40のユーザインターフェースを介してクライアント10にて表示され得る。さらに、クライアント10は、アプリケーション通信チャネル25を介して、アプリケーションサーバ15との通信を確立および交換するためのアプリケーションクライアント41を含む。一実施形態において、アプリケーションクライアント41は、フロリダ州、Fort LauderdaleのCitrix Systems,Incによって開発されたIndependent Computing Architecture(ICA)クライアントであり、以下でICAクライアント41として参照される。アプリケーションクライアント41の他の実施形態は、ワシントン州、Redmondにある、マイクロソフト株式会社によって開発されたRemote Display Protocol(RDP)、マサチューセッツ州、Cambridgeのマサチューセッツ工科大学によって開発されたX−Windows(登録商標)、伝統的なクライアント/サーバアプリケーションにおけるデータエントリクライアント、およびJava(登録商標)アプレットを含む。
【0015】
アプリケーションサーバ15は、クライアント10によってアクセスされ得る一つ以上のアプリケーションプログラムのホストである。使用のためにクライアントに対して利用可能にされたアプリケーションは、公開されたアプリケーションとして参照される。このようなアプリケーションの例は、MICROSOFT WORD(登録商標)のようなワープロプログラムおよびMICROSOFT EXCEL(登録商標)のような表計算プログラムを含む。これら両方は、ワシントン州、Redmondにある、マイクロソフト株式会社によって製造されており、財務報告プログラム、顧客登録プログラム、技術サポート情報を提供するプログラム、消費者データベースアプリケーション、または、アプリケーション設定マネージャである。別の実施形態において、アプリケーションサーバ15は、サーバファーム(farm)(示さず)の要素である。サーバファームは、単一エンティティのような管理された一つ以上の論理グループ(logical group)である。
【0016】
一実施形態において、通信デバイス20(以下、ウェブサーバ20)は、ウェブページをクライアント10に伝送するコンピュータである。他の実施形態において、通信デバイス20は、任意のパーソナルコンピュータ、例えば、286,386,486、Pentium(登録商標),Pentium(登録商標)II,Macintosh computer)、Windows(登録商標)ベースの端末、Network Computer、無線デバイス(例えば、携帯電話)、情報機器、RISC Power PC、X−device、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、パーソナルデジタルアシスタント、または、クライアント10との安全ウェブ通信チャネル30を確立し得る他の通信デバイスであり得る。
【0017】
一実施形態において、ウェブサーバ20はまた、チケットサービス60を含む。このチケットサービス60は、通信セキュリティを制御する。チケットサービス60は、暗号鍵を含むチケットを生成する。チケットは、安全なウェブ通信チャネル30を介してクライアント10(すなわち、ウェブブラウザ40)に伝送される。安全なウェブ通信チャネル30を介するクライアント10に対するチケットの伝送は、本発明の原理に従ったクライアント10とアプリケーションサーバ15との間のアプリケーション通信チャネル25を介する安全な通信の確立を容易にする。他の実施形態において、チケットサービス60’は、別のサーバ20’上に常駐する。サーバ20’(および、チケットサービス60’)は、サーバ通信チャネル35’を介してウェブサーバ20およびアプリケーションサーバ15と通信する。さらに、別の実施形態において、チケットサービス60は、サーバネットワーク33とは別のコンポーネント(示さず)である。ウェブブラウザ40は次いで、チケットをICAクライアント41に送信する。クライアント10に対する安全な接続を介してアプリケーションサーバ15上で実行されるアプリケーションからアプリケーションデータを伝送するためにしばしば使用される技術は、アプリケーションデータをクライアント10とウェブサーバ20との間の安全な接続を介してウェブサーバ20を通ってクライアント10に伝送することである。この技術は、アプリケーションサーバ15とクライアント10との間の通信が付加的な「ホップ(hop)」(すなわち、ウェブサーバ20)を通るという点で、非効率である。本発明は、アプリケーションサーバ15とクライアント10との間に直接的に安全な通信リンクを確立するためにチケットメカニズムを使用する。それにより、アプリケーションサーバ15からウェブサーバ20にアプリケーションデータの中間の伝送を取り除く。
【0018】
例えば、クライアント10上にリモート表示されるためにアプリケーションデスクトップをまたはサーバ要求するクライアントユーザは、ウェブ通信チャネル30を介してウェブサーバ20に対する通信リンク32を確立し、ウェブサーバ20に対してログインおよびパスワード情報を送る。一実施形態において、クライアントユーザは、ウェブブラウザ40によって表示されるウェブページ上にリストアップされるウェブサーバ20からのアプリケーションを要求するためにウェブブラウザ40を使用する。
【0019】
さらなる実施形態において、ウェブブラウザ40は、安全なウェブ通信チャネル30を確立するためにSSLを使用する。安全なウェブ通信チャネル30を確立するためにSSLプロトコルを使用するために、クライアント10上で実行するウェブブラウザ40またはアプリケーションは、ウェブサーバ20上の安全なウェブページに接続することを試みる。ウェブサーバ20は、次いで、クライアント10に対する安全なウェブサーバ電子署名を伝送することによって、ウェブサーバの身元をクライアント10にアサートする。認証局(CA)は、ウェブサーバ20に対して、安全なウェブサーバ電子署名を発行する。ウェブブラウザ40は、ウェブブラウザ40のソフトウェア内に組み込まれている信頼できるCA(すなわち、CAの公開鍵)のリストを有する。クライアント10は、ウェブブラウザ40(または、アプリケーション)内に組み込まれたCAの公開鍵でウェブサーバの電子署名におけるCAの署名を復号化することによりウェブサーバ電子署名を実証する。従って、SSLを使用して安全な通信チャネルを確立するために、ウェブブラウザ40またはクライアント10上で実行されたアプリケーションは、安全なウェブページに接続することを試みる前に、ソフトウェアに組み込まれているCAの公開鍵を有する。安全なウェブ通信チャネル30を確立するためにSSLプロトコルを使用する他に、ウェブブラウザ40は、他のセキュリティプロトコルを使用して、ウェブ通信チャネル30を介してウェブサーバ20に接続する。他のセキュリティプロトコルとは、限定はしないが、例えば、カリフォルニア州のTerisa Systems of Los Altosによって開発された、Secure Hypertext Trasfer Protcol(SHTTP)と、ワシントン州レドモンドのマイクロソフト株式会社によって開発されたSSLを介するHTTP(HTTPS)、Private Communication Technology(PCT)、NY、パーチャス(Purchase)のビザインターナショナル株式会社およびマスターカードインターナショナル株式会社で開発されたSecure Electronic Transfer(SET)、マサチューセッツ州、ベッドフォードのRSAセキュリティで開発されたSecure‐MIME(S/MIME)およびそれと同様のものである。
【0020】
いったん通信リンク32が確立されると、ウェブサーバ20は、通信セッションのためのチケットを生成する。このチケットは、第1の部分および第2の部分を含む。一実施形態において、セッション識別子(ID)またはナンスとして参照される第一の部分は、ウェブサーバ20によって決定される特定の期間内で使用され得る暗号乱数である。第二の部分は、暗号鍵であり以下で、セッション鍵として参照される。ウェブサーバ20は、ローカルメモリにチケットを格納し、次いでクライアント10上のウェブブラウザ40にチケットのコピーを伝送する(矢印34)。
【0021】
一実施形態において、チケットは、アプリケーションサーバ15のネットワークアドレスのような付加的な情報を含む。別の実施形態において、ウェブサーバ20は、アプリケーションサーバ15のアドレスをクライアント10に独立して伝送する。例えば、クライアント10がウェブサーバ20に名前でアプリケーションを要求する場合、ウェブサーバ20は、アプリケーションの名前をネットワークアドレスに変換する。チケットに含まれる付加的な情報の例は、限定はしないが、チケットが有効である時間、クライアント10に表示される際のアプリケーションのスクリーンサイズ、ウェブ通信チャネル30および/またはアプリケーション通信チャネル25の帯域幅限界、ならびに請求情報である。より完全に以下に示すように、ウェブサーバ20はまた、ユーザのパスワードのようなユーザのログイン情報と、アプリケーションサーバ15によって今後の検索のためにローカルメモリに格納されるチケットとを結びつける。
【0022】
ICAクライアント41は、ウェブブラウザ40からチケットを取得し、その後、チケットのセッションID(すなわち、第一の部分)をアプリケーションサーバ15に伝送する(矢印42)。セッションIDは、暗号化された形式またはクリアテキスト(cleartext)形式で伝送され得る。アプリケーションサーバ15は、セッションIDが暗号化されている場合、これを復号化し、クライアント10から受け取ったセッションIDに対応するセッション鍵を得るための要求をウェブサーバ20に伝送する(矢印44)。ウェブサーバ20は、セッションIDを以下に示すように確認し、サーバコミュニケーションチャネル35を介して、対応するセッション鍵をアプリケーションサーバ15に送信する(矢印48)。
【0023】
アプリケーションサーバ15およびクライアント10(すなわち、ICAクライアント41)の両方は、非安全アプリケーション通信チャネル25を介してのチケットまたはセッション鍵の伝送を必要とすることなしに、セッション鍵のコピーを所有する。以前の非安全なアプリケーション通信チャネル25を介する通信を暗号化および復号化するためにセッション鍵を使用することによって、クライアント10およびアプリケーションサーバ25は、アプリケーション通信チャネル25を介する安全な通信リンクを確立する(矢印50)。さらに、ユーザのログイン情報(例えば、パスワード)は、非安全アプリケーション通信チャネル25を介して、クライアント10とアプリケーションサーバ15との間で伝送されない。従って、本発明は、非安全アプリケーション通信チャネル25を介する通信を傍受する盗聴者に対して、ユーザのパスワードのような細心の注意を払うべき情報を見せないことによって、非安全アプリケーション通信チャネル25を介する通信リンク50のセキュリティ(矢印50)を高める。さらに、アプリケーションサーバ15およびクライアント10は、同じセッション鍵で通信するので、アプリケーションサーバ15およびクライアント10は、チケットサービス60によって伝送された秘密を共有する。そのチケットサービス60は、アプリケーションサーバ15およびクライアント10を間接的に信頼し、チケットサービス60は、それぞれに対して保証する。従って、アプリケーションサーバ15およびクライアント10は、相互の認証を実行する。一実施形態において、クライアント10は、レガシーシステムとの互換性を提供するためにウェブ通信チャネル30を介してユーザのパスワードをウェブサーバ20に対して再び伝送する(例えば、クライアント10にユーザのパスワードを複数回伝送するように要求するウェブサーバ20上の変更されていないオペレーティングシステムログインシーケンス)。
【0024】
さらなる詳細において、図2は、クライアント10とアプリケーションサーバ15との間のアプリケーション通信チャネル25を介する安全な通信リンク50を確立するために、通信システム100によって果たされた処理の実施形態を示す。ウェブブラウザ40は、クライアント10のユーザが見るウェブページ上のソフトウェアアプリケーションまたは、サーバデスクトップに対するウェブリンクをリストアップする(ステップ200)。クライアントユーザは、ウェブブラウザ40を用いて、ウェブサーバ20からのソフトウェアアプリケーションを要求する(ステップ205)。一実施形態において、ウェブブラウザ40は、既に示されたSSLプロトコルを使用して安全なウェブ通信チャネル30を確立する。この実施形態において、クライアント10(例えば、ウェブブラウザ40)は、公開鍵(例えば、X509)電子署名を使用してウェブサーバ20を信頼する。さらなる実施形態において、クライアント10はまた、公開鍵電子署名を使用して、ウェブサーバ20に認証される。
【0025】
別の実施形態において、ユーザがウェブサーバ20からアプリケーションを要求するためにウェブブラウザ40を使用する際、ウェブサーバ20は、ユーザを認証する。例えば、ウェブサーバ20は、ユーザのログイン情報を要求する。ユーザのログイン情報は、ウェブブラウザ40上に表示される要求と共に、ユーザのログインネームおよびパスワードを含む。ユーザは、ウェブブラウザ40にユーザのログイン情報を提供する(ステップ210)。ウェブブラウザ40は、その後、安全なウェブ通信チャネル30を介して、ユーザのログインネームおよびパスワードをウェブサーバ20に伝送する(ステップ220)。別の実施形態において、ユーザのログイン情報は、ウェブサーバ20がウェブサーバ20上でユーザのアカウントを識別するために受け入れる任意のコードまたは方法である。
【0026】
ウェブサーバ20は、ユーザログイン情報をチケットサービス60に伝送する(ステップ230)。チケットサービス60は、ユーザのログイン情報を確認し(ステップ240)、ユーザが要求されたアプリケーションにアクセスするために権利を与えられるかどうかを決定する。アプリケーションに対する宣言された通信セキュリティポリシーに従って、チケットサービス60は、ユーザによるアプリケーションに対するアクセスを拒絶または認可する。チケットサービス60がアクセスを拒否する場合、ウェブブラウザ40は、クライアント10上にHTMLエラーまたはエラーウェブページを表示する。チケットサービス60が要求されたアプリケーションに対するアクセスを認可する際、チケットサービス60は、セッション中にチケットを生成し(ステップ245)、ウェブサーバ20にチケットを伝送する(ステップ250)。
【0027】
上述したように、チケットは、セッションIDおよびセッション鍵を含む。セッションIDは、特定の時間内で一度、使用され得、チケットを最初の使用の後にさらなる価値を有さない「ワンタイム使用」チケットにさせる。ウェブサーバ20は、次いでローカルメモリ内にチケットを格納する(ステップ253)。さらなる実施形態において、ウェブサーバ20は、ステップ210においてユーザによって提供されたログイン情報およびセッションを認可するために使用される他のセキュリティ情報(例えば、要求されるアプリケーションネーム)と、アプリケーションサーバ15によって後に検索するための格納されたチケットとを結びつける。ウェブサーバ20は続いて、安全なウェブ通信チャネル30を介してチケットをクライアント10に伝送する(ステップ255)。
【0028】
ウェブブラウザ40は、チケットからセッションIDを抽出し(ステップ260)、アプリケーションサーバ15にセッションIDを与える(ステップ265)。アプリケーションサーバ15は、セッションIDがクライアント10により以前に使用されなかったことを保証するために、セッションIDをチェックする。一実施形態において、アプリケーションサーバ15は、クライアント10がアプリケーションサーバ15に伝送する各チケット(すなわち、セッションID)をモニタする(例えば、ローカルメモリ内に格納する)。別の実施形態において、チケットサービス60は、セッションIDが以前にこのクライアント10により使用されなかったことを確実にするためにセッションIDをチェックする。さらに別の実施形態において、チケットサービスは、チケットサービス60が各セッションIDが一度のみチケットサービス60に伝送されることを確実にするためにウェブサーバ20に伝送される各チケットをモニタする。
【0029】
アプリケーションサーバ15は、次いで、与えられたセッションIDと結びつけられたセッション鍵を決定するためにそのセッションIDを使用する。このことを成し遂げるために、アプリケーションサーバ15は、セッションIDをチケットサービス60に伝送し、セッションIDに応答するウェブサーバ20のチケットサービス60からのセッション鍵を要求する(ステップ270)。チケットサービス60はローカルメモリにアクセスし、セッションIDと結びついたチケット情報を検索するためのインデックスとしてセッションIDを使用する。チケットサービス60は次いで、セッションIDと結びついているセッション鍵をアプリケーションサーバ15に戻す(ステップ280)。
【0030】
アプリケーションサーバ15とウェブサーバ20との間の通信の最適化を向上させるために、代わりの実施形態において、ウェブサーバ20は、ステップ253において以前にチケットと結びついていた付加的な情報(例えば、要求されたアプリケーションネーム、ユーザのログイン情報)をアプリケーションサーバ15に伝送する(ファントムステップ266として示す)。アプリケーションサーバ15は、この付加的な情報から付加的なチケット情報を取り出し(ファントムステップ267)、通信セッションを認可する。要求されたアプリケーションのユーザのパスワードおよび/または名前のような、付加的な情報は、非安全アプリケーション通信チャネル25を介して、クライアント10によってアプリケーションサーバ15に伝送されず、それによって、潜在的な攻撃者から情報を保護する。この実施形態において、アプリケーションサーバ15は、付加的な情報を実証する(ファントムステップ268)。この付加的な情報が正当でない場合、アプリケーションサーバ15は、ユーザによって要求されたアプリケーションに対するアクセスを拒絶する(ファントムステップ269)。この付加的な情報が正当な場合、要求されたアプリケーションへのアクセスを認可し、上記のようにチケットサービス60からセッション鍵を要求する(ステップ270)。
【0031】
別の実施形態において、チケットサービス60は、セッションID上で付加的なチェックを行う。例えば、チケットサービス60は、再生(すなわち、セッションIDがチケットサービス60に以前に伝送したことがないことをチェックすること)および/またはサービス攻撃の拒否(DoS)(すなわち、無認可のデータパケットでもってリモートサーバを氾濫させ、最終的に不能にすること)の早い検出のためにセッションID上でチェックを行う。さらなる実施形態において、ウェブサーバ20は、アプリケーションサーバ15が要求する(ステップ270)前に、アプリケーションサーバ15に対するチケットの第一および第二の部分を伝送する。したがって、ステップ270において要求を取り除く。この実施形態において、アプリケーションサーバ15は、そのローカルメモリ内にセッション鍵を格納し、クライアント10がセッションIDをアプリケーションサーバ15に与えた(ステップ265)後、セッション鍵をこのローカルメモリから取り出す。
【0032】
アプリケーションサーバ15がセッション鍵を取得した(ステップ280)後、アプリケーションサーバ15は、クライアント10に対して、通信を暗号化するためにおよび、アプリケーション通信チャネル25を介して、クライアント10からの通信を復号化するためにセッション鍵を使用する。同様に、クライアント10は、クライアント10がアプリケーションサーバ15からの通信を復号化するためおよび、アプリケーションサーバ15への通信を暗号化するために、安全なウェブ通信チャネル30を介して、伝送されたチケットから取得したセッション鍵を使用する。クライアント10およびアプリケーションサーバ15は、アプリケーション通信チャネル25を介して通信を暗号化および復号化するためにセッション鍵を使用するので、クライアント10およびアプリケーションサーバ15は、以前の非安全アプリケーション通信チャネル25を介する安全な通信リンク50を確立する(ステップ290)。さらに、クライアント10およびアプリケーションサーバ15は、非安全アプリケーション通信チャネル25を介してのチケットの伝送なしにセッション鍵を有するので、クライアント10およびアプリケーションサーバ15は、以前の非安全アプリケーション通信チャネル25を介する通信リンク50のセキュリティを高める。
【0033】
一実施形態において、アプリケーション通信チャネル25は、SSLプロトコルを使用して安全にされる。この実施形態において、チケットサービス60は、このチケット内のセッション鍵の代わりにアプリケーションサーバ電子署名を置き換える。クライアント10は、アプリケーションサーバ15と通信するために、アプリケーションサーバ電子署名を使用する。アプリケーションサーバ電子署名は、チケットに対する要求に応答して、ウェブ通信チャネル30を介してクライアントにダウンロードされる。それゆえ、アプリケーションサーバ電子署名は安全なリンク(すなわち、ウェブ通信チャネル30)を介してクライアント10にダウンロードされるので、アプリケーションサーバ電子署名は、周知の公開CAによって署名される必要はない。クライアント10は、前もって、アプリケーションサーバ電子署名またはCA鍵を有してなかったが、認証された安全な接続が、チケット内に含まれるアプリケーションサーバ電子署名を使用して、アプリケーション通信チャネル25を介して、確立される。
【0034】
例えば、クライアント10が別のSSLコンポーネント(例えば、要求されたソフトウェアアプリケーションの別のインスタンスまたはインプリメンテーション)を要求する場合、およびクライアント10がそのローカルメモリ(例えば、データベース、ローカルディスク、RAM、ROM)内にCA電子署名を有さない場合、クライアント10は、アプリケーション通信チャネル25を介する認証された安全な接続を確立するために、伝送されるチケット内のアプリケーションサーバ電子署名を使用し得る。さらに具体的には、クライアント10が要求されたSSLコンポーネントと結びつくローカルメモリ内に格納されるCAルート電子署名を有さない際(または、クライアント10が要求されたSSLコンポーネントに対するCA電子署名を含まないCA電子署名の不完全なリストをを有する際)および、クライアント10は、ウェブブラウザ40のCAデータベースにアクセスし得ない際クライアント10は、伝送されるチケット内のアプリケーションサーバ電子署名を使用する。さらに、署名されたCA電子署名は、ウェブサーバ20に対しては必要であるが、アプリケーションサーバ15(すなわち、サーバファームの要素であるそれぞれのアプリケーションサーバ15)に対しては必要でないので、安全な通信に対する署名されたCA電子署名の必要とされる数を取得する費用(および、オーバヘッド)は引き下げられる。別の実施形態において、アプリケーションサーバ15は、対応する公開鍵で暗号化されるメッセージの復号化のための秘密鍵を格納する。チケットサービス60は、結果としてアプリケーションサーバ15に対応する公開鍵を、通信を暗号化するためにクライアント10に伝送する。
【0035】
この実施形態において、クライアント10が要求のアプリケーションへのアクセスを得ることができ、かつチケットサービス60(または、ウェブサーバ20)がチケット(すなわち、セッションID)をモニタするので、一回のアクセスを得ることを確実にすることにおいて、セッションIDは、さらに付加的な価値を供給する。さらに、アプリケーションサーバ15およびクライアント10が、アプリケーション通信チャネル25を介する通信を暗号化または復号化するために異なるセッション鍵を使用する場合、セッションIDおよび暗号のチェックサムが、アプリケーションサーバ15(すなわち、完全なチェック)によって予想されるチェックサムと合わないので、盗聴者は、クライアント10によってアプリケーションサーバ15に伝送されたセッションIDを変更し得ない。それゆえ、クライアント10およびアプリケーションサーバ15は、異なるセッション鍵が、アプリケーション通信チャネル25を介して暗号化および復号化するためにアプリケーションサーバ15およびクライアント10によって何時使用される(例えば、「争いの仲裁者」攻撃)かを、決定する。
【0036】
さらなる実施形態において、セッション鍵は、実質的に、ヌル価値(null value)(すなわち、このチケットは、ナンスのみまたは、セッション鍵に対するナンスおよび一定の価値を含む。)に等しい。セッション鍵が実質的にヌル価値に等しい際、クライアント10は、非安全アプリケーション通信チャネル25を介するクライアント10とアプリケーションサーバ15との間のユーザのログイン情報(例えば、パスワード)を伝送しない。それゆえ、チケットが一回使用に対して有効であるのみでかつ、以前に認可されたリソース(例えば、ICAクライアント41)に対するアクセスを認可するのみであるので、パスワードの外部露出が避けられ得、個々のセッションレベルのアクセス制御は、ヌルまたは固定されたセッション鍵の価値ではあるが、なされ得る。
【0037】
さらに、要求されたアプリケーションがリモートに表示されるために、ウェブブラウザ40またはクライアント10に、前もって設定される情報はないので(すなわち、クライアント10にはサーバ電子署名または、CA電子署名が存在される必要はないので)、本方法は、ウェブを介するデスクトップアプリケーションへの安全なアクセスに対する「ゼロインストール(zero‐install)」ソリューションである。さらに、ウェブブラウザ40は、通信チャネル30を介してウェブサーバ20からチケットまたは、ICAクライアントを受け取る。この実施形態において、ウェブサーバ20は、チケットおよび、上述のようなMINEタイプドキュメントを伝送し、ICAクライアント41(ヘルパーアプリケーションとして)に対する「ドキュメント」を含むことを特定する。MINEタイプドキュメントは、ICAクライアント41を呼び出し、ウェブブラウザ40は、ICAクライアントにチケットを伝送し、従って、クライアント10上に、前もってインストールされた、ICAクライアント41を有することなしに、アプリケーション通信チャネル25を安全にするために通信チャネル30のセキュリティの利用を可能にする。本発明の特定の実施形態を示したように、本発明の概念を援用した他の実施形態が使用され得ることは、当業者に理解される。それゆえ、本発明は、特定の実施形態に限定すべきではないが、むしろ、上掲請求範囲の意図および範囲によってのみ制限されるべきではない。
【図面の簡単な説明】
【図1】
図1は、本発明の原理に従って、クライアントとアプリケーションサーバとの安全な通信を確立するための通信システムの実施形態のブロック図である。
【図2】
図2は、クライアントとアプリケーションサーバとの間の安全な通信を確立するために図1に示された通信システムによって実行される通信の実施形態のフローチャートである。
Claims (33)
- クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するための方法であって、
識別子およびノンヌル(non−null)価値セッション鍵を有するチケットをチケットサービスによって、生成するステップと、
該チケットサービスから、該チケットを取得するステップと、
安全な通信チャネルを介して、クライアントに該チケットを伝送するステップと、
アプリケーション通信チャネルを介して、該クライアントによって該チケットの該識別子をアプリケーションサーバに伝送するステップと、
該チケットサービスからの該チケットの該ノンヌル価値セッション鍵のコピーを該アプリケーションサーバによって取得するステップと、
該アプリケーション通信チャネルを安全な通信チャネルとして、確立するために該ノンヌル価値セッション鍵を使用して、該アプリケーション通信チャネルを介して該クライアントと該アプリケーションサーバとのやりとりを行う通信を暗号化するステップと
を包含する、方法。 - 前記チケットサービスから前記チケットを取得するステップは、該チケットをウェブサーバに伝送するステップをさらに包含する、請求項1に記載の方法。
- 前記チケットをクライアントに伝送するステップは、前記ウェブサーバによって該チケットを伝送するステップを含む、請求項2に記載の方法。
- 前記チケットサービスは、前記ウェブサーバ上に常駐する、請求項2に記載の方法。
- 前記アプリケーションサーバによって、前記識別子をサーバ通信チャネルを介して前記ウェブサーバに伝送するステップをさらに包含する、請求項2に記載の方法。
- 前記識別子を前記ウェブサーバに前記伝送するステップの応答を、アプリケーションサーバによって受け取るステップをさらに包含する請求項5に記載の方法。
- 前記アプリケーションサーバによって伝送された前記識別子を前記ウェブサーバによって確証するステップをさらに包含する、請求項5に記載の方法。
- 前記確証するステップは、前記識別子が、前記ウェブサーバによって前記クライアントに伝送された時間に関連する特定の時間フレーム内で受け取られることを該ウェブサーバによって確認するステップをさらに包含する、請求項7に記載の方法。
- クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するための方法であって、
該クライアント上で実行するウェブブラウザとウェブサーバとの間に安全なウェブ通信チャネルを確立するステップと、
該安全なウェブ通信チャネルを介し、該ウェブサーバから識別子およびノンヌル価値セッション鍵を有するチケットを受け取るステップと、
該ノンヌル価値セッション鍵のコピーを取得するために情報を該アプリケーションサーバに供給するアプリケーション通信チャネルを介して、該アプリケーションサーバに該チケットの該識別子を伝送するステップと
を包含する方法。 - クライアントとアプリケーションサーバとの間の安全な通信チャネルを確立するための方法であって、
安全なウェブ通信チャネルを介して、識別子とノンヌル価値セッション鍵を有するチケットを受け取るステップと、
該ノンヌル価値セッション鍵のコピーを取得するための情報を該アプリケーションサーバに提供するために、アプリケーション通信チャネルを介して、該チケットの該識別子を該アプリケーションサーバに伝送するステップと、
該アプリケーション通信チャネルを安全な通信チャネルとして確立するために、該安全なウェブ通信チャネルを介して受け取られた該ノンナル価値セッション鍵を使用して、該アプリケーション通信チャネルを介して該アプリケーションサーバに伝送されるおよび該アプリケーションサーバから受け取られる通信を暗号化および復号化するステップと
を包含する、方法。 - 前記安全なウェブ通信チャネルを介して、ソフトウェアアプリケーションを要求するステップをさらに包含する、請求項10に記載の方法。
- 前記識別子はナンスである、請求項10に記載の方法。
- 前記安全なウェブ通信チャネルを確立するために、安全なソケット層技術を使用するステップをさらに包含する、請求項10に記載の方法。
- 前記チケットは、チケットサービスによって生成される、請求項10に記載の方法。
- 前記識別子は、アプリケーションサーバ電子署名である、請求項10に記載の方法。
- 前記アプリケーション通信チャネルを確立するために、安全なソケットレイヤー技術を使用するステップをさらに包含する、請求項15に記載の方法。
- パスワードを前記アプリケーションサーバに伝送するステップをさらに包含する、請求項10に記載の方法。
- 前記ウェブ通信チャネルを介して、前記チケットおよびリモートディスプレイプロトコルアプリケーションを受け取るステップをさらに包含する、請求項10に記載の方法。
- 安全な通信チャネルを確立するための通信システムであって、
識別子およびノンヌル価値セッション鍵を有するチケットを生成するチケットサービスと、
該チケットサービスから該チケットを取得するために、該チケットサービスと通信する通信デバイスと、
該安全な通信チャネルを介して該通信デバイスから該チケットを受け取るために、安全な通信チャネルを介して該通信デバイスと通信するクライアントと、
該クライアントから該チケットの該識別子を受け取るためにアプリケーション通信チャネルを介して該クライアントと通信し、および該チケットサービスから該ノンヌル価値セッション鍵のコピーを取得するために該チケットサービスと通信するアプリケーションサーバであって、該アプリケーションサーバおよび該クライアントは、該アプリケーション通信チャネルを安全な通信チャネルとして確立するために該ノンヌル価値セッション鍵を使用して、該アプリケーション通信チャネルを介して、暗号化された通信のやり取りを行うアプリケーションサーバと
を含む、通信システム。 - 前記チケットサービスは、前記通信デバイス上に常駐する、請求項19に記載のシステム。
- サーバ通信チャネルを介して、前記識別子を前記通信デバイスに伝送する前記アプリケーションサーバをさらに含む、請求項20に記載のシステム。
- 前記識別子に応答して、前記ノンヌル価値セッション鍵のコピーをを要求する前記アプリケーションサーバをさらに含む、請求項21に記載のシステム。
- 前記アプリケーションサーバによって伝送される前記識別子を確証する前記通信デバイスをさらに含む、請求項22に記載のシステム。
- 確証する前記通信デバイスは、前記識別子が以前に前記アプリケーションサーバによって伝送されてなかったことを確認する前記通信デバイスをさらに含む、請求項23に記載のシステム。
- 確証する前記通信デバイスは、前記識別子が、前記通信デバイスによって前記クライアントに伝送された時間に関連する特定の時間フレーム内で前記通信デバイスによって受け取られることを確認する前記通信デバイスをさらに含む、請求項23に記載のシステム。
- 前記識別子に応答して前記サーバ通信チャネルを介して前記ノンヌル価値セッション鍵を前記アプリケーションサーバに伝送する前記通信デバイスをさらに含む、請求項24に記載のシステム。
- 前記サーバ通信チャネルは、安全な通信チャネルである、請求項24に記載のシステム。
- 前記通信チャネルを介して、付加的な情報を前記アプリケーションサーバに伝送する前記通信デバイスをさらに含む、請求項19に記載のシステム。
- 前記付加的なチケット情報は、前記クライアントのユーザのログイン情報をさらに含む、請求項28に記載のシステム。
- 前記付加的なチケット情報は、アプリケーションサーバ上で実行するソフトウェアアプリケーションの名前をさらに含む、請求項29に記載のシステム。
- 前記通信デバイスは、ウェブサーバをさらに含む、請求項19に記載のシステム。
- 前記クライアントをオペレーティングするユーザのパスワードを前記アプリケーションサーバに伝送する該クライアントをさらに含む、請求項19に記載の方法。
- 少なくとも一つの前記クライアントと該クライアントをオペレーティングするユーザに対応する情報を前記アプリケーションサーバに伝送する前記チケットサービスをさらに含む、請求項19に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/706,117 US6986040B1 (en) | 2000-11-03 | 2000-11-03 | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
PCT/US2001/045461 WO2002044858A2 (en) | 2000-11-03 | 2001-11-02 | System and method for securing a non-secure communication channel |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004531914A true JP2004531914A (ja) | 2004-10-14 |
Family
ID=24836276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002546958A Pending JP2004531914A (ja) | 2000-11-03 | 2001-11-02 | 非安全通信チャネルを安全にするためのシステムおよび方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US6986040B1 (ja) |
EP (1) | EP1332599B1 (ja) |
JP (1) | JP2004531914A (ja) |
KR (1) | KR100783208B1 (ja) |
CN (1) | CN100583871C (ja) |
AU (2) | AU3514902A (ja) |
CA (1) | CA2427699C (ja) |
HK (1) | HK1054281A1 (ja) |
IL (2) | IL155698A0 (ja) |
RU (1) | RU2279186C2 (ja) |
WO (1) | WO2002044858A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008068976A1 (ja) * | 2006-12-04 | 2008-06-12 | Nec Corporation | ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 |
JP2010250825A (ja) * | 2009-04-14 | 2010-11-04 | Fisher Rosemount Syst Inc | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
JP6671701B1 (ja) * | 2019-07-19 | 2020-03-25 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
Families Citing this family (180)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6928469B1 (en) * | 1998-12-29 | 2005-08-09 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques |
US7343413B2 (en) | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US7206941B2 (en) * | 2000-08-28 | 2007-04-17 | Contentguard Holdings, Inc. | Method and apparatus for validating security components through a request for content |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US8108543B2 (en) | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
ATE552562T1 (de) * | 2000-11-10 | 2012-04-15 | Aol Musicnow Llc | Verteilungs und -abonnementsystem für digitalen inhalt |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
EP1388126B1 (en) * | 2001-05-17 | 2013-03-27 | Nokia Corporation | Remotely granting access to a smart environment |
CA2404550C (en) * | 2001-09-21 | 2010-02-09 | Corel Corporation | System and method for web services packaging |
US7254601B2 (en) | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7707416B2 (en) | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US8135843B2 (en) * | 2002-03-22 | 2012-03-13 | Citrix Systems, Inc. | Methods and systems for providing access to an application |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
WO2004006499A1 (en) * | 2002-07-02 | 2004-01-15 | America Online Incorporated | Seamless cross-site user authentication status detection and automatic login |
GB0215911D0 (en) * | 2002-07-10 | 2002-08-21 | Hewlett Packard Co | Method and apparatus for encrypting data |
US9621538B2 (en) * | 2002-07-10 | 2017-04-11 | Hewlett-Packard Development Company, L.P. | Secure resource access in a distributed environment |
CA2394451C (en) * | 2002-07-23 | 2007-11-27 | E-Witness Inc. | System, method and computer product for delivery and receipt of s/mime-encrypted data |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7966418B2 (en) * | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US7437562B2 (en) * | 2003-04-01 | 2008-10-14 | Oracle International Corporation | Method and apparatus for digitally signing electronic mail that originates from a browser |
US20050021976A1 (en) * | 2003-06-23 | 2005-01-27 | Nokia Corporation | Systems and methods for controlling access to an event |
US7660845B2 (en) | 2003-08-01 | 2010-02-09 | Sentillion, Inc. | Methods and apparatus for verifying context participants in a context management system in a networked environment |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
JP4587158B2 (ja) * | 2004-01-30 | 2010-11-24 | キヤノン株式会社 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US7281068B2 (en) * | 2004-07-15 | 2007-10-09 | International Business Machines Corporation | Wireless-boot diskless mobile computing |
US8046830B2 (en) | 2004-07-23 | 2011-10-25 | Citrix Systems, Inc. | Systems and methods for network disruption shielding techniques |
AU2005266945A1 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
US7314169B1 (en) * | 2004-09-29 | 2008-01-01 | Rockwell Automation Technologies, Inc. | Device that issues authority for automation systems by issuing an encrypted time pass |
WO2006048043A1 (en) * | 2004-10-29 | 2006-05-11 | Thomson Licensing | Secure authenticated channel |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8549149B2 (en) * | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
JP4690767B2 (ja) * | 2005-05-11 | 2011-06-01 | 株式会社日立製作所 | ネットワークシステム、サーバ装置および通信方法 |
US8166174B2 (en) * | 2005-10-27 | 2012-04-24 | Microsoft Corporation | Methods and systems for providing proprietary access to a server |
KR100722265B1 (ko) * | 2005-11-14 | 2007-05-28 | 엘지전자 주식회사 | 플라즈마 디스플레이 패널 |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US7581244B2 (en) * | 2006-01-25 | 2009-08-25 | Seiko Epson Corporation | IMX session control and authentication |
US8087075B2 (en) * | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
EP2016701A4 (en) * | 2006-04-25 | 2012-04-25 | Stephen Laurence Boren | DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8332637B2 (en) * | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US7996376B2 (en) * | 2006-10-27 | 2011-08-09 | Verizon Patent And Licensing Inc. | Method and apparatus for managing session data across multiple applications |
JP2007043750A (ja) * | 2006-11-02 | 2007-02-15 | Nomura Research Institute Ltd | 認証を得て暗号通信を行う方法、認証システムおよび方法 |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
CA2587239A1 (en) * | 2007-05-02 | 2008-11-02 | Kryptiva Inc. | System and method for ad-hoc processing of cryptographically-encoded data |
NL2000632C2 (nl) * | 2007-05-07 | 2008-11-10 | Spectator Intellectual Propert | Systeem en werkwijze voor het via, een ten minste gedeeltelijk publiek communicatienetwerk, uitwisselen van data tussen een eerste dataverwerkingssysteem en een tweede dataverwerkingssysteem. |
KR100914771B1 (ko) | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
US7841523B2 (en) * | 2007-05-17 | 2010-11-30 | Shift4 Corporation | Secure payment card transactions |
US7891563B2 (en) | 2007-05-17 | 2011-02-22 | Shift4 Corporation | Secure payment card transactions |
US8621573B2 (en) * | 2007-08-28 | 2013-12-31 | Cisco Technology, Inc. | Highly scalable application network appliances with virtualized services |
CN101159639B (zh) * | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
US8555367B2 (en) * | 2008-03-12 | 2013-10-08 | Yahoo! Inc. | Method and system for securely streaming content |
GB2459529A (en) * | 2008-04-28 | 2009-11-04 | Ice Organisation | Online transaction authentication using two servers |
US8094560B2 (en) * | 2008-05-19 | 2012-01-10 | Cisco Technology, Inc. | Multi-stage multi-core processing of network packets |
US20090288104A1 (en) * | 2008-05-19 | 2009-11-19 | Rohati Systems, Inc. | Extensibility framework of a network element |
US8667556B2 (en) * | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
US8677453B2 (en) * | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US8943560B2 (en) * | 2008-05-28 | 2015-01-27 | Microsoft Corporation | Techniques to provision and manage a digital telephone to authenticate with a network |
US20100070471A1 (en) * | 2008-09-17 | 2010-03-18 | Rohati Systems, Inc. | Transactional application events |
TW201015940A (en) * | 2008-10-01 | 2010-04-16 | Avermedia Tech Inc | Network authorization method and application thereof |
JP4631974B2 (ja) * | 2009-01-08 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US8677466B1 (en) * | 2009-03-10 | 2014-03-18 | Trend Micro Incorporated | Verification of digital certificates used for encrypted computer communications |
US8706887B2 (en) * | 2009-06-29 | 2014-04-22 | Sap Ag | Multi-channel sessions |
US8566593B2 (en) * | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
JP5655286B2 (ja) * | 2009-09-24 | 2015-01-21 | ソニー株式会社 | 通信方法、通信システム、サーバおよびプログラム |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US9054913B1 (en) | 2009-11-30 | 2015-06-09 | Dell Software Inc. | Network protocol proxy |
US8769686B2 (en) * | 2010-02-26 | 2014-07-01 | Futurewei Technologies, Inc. | System and method for securing wireless transmissions |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
KR101474093B1 (ko) * | 2010-04-15 | 2014-12-17 | 퀄컴 인코포레이티드 | 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법 |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
MY154249A (en) | 2010-04-16 | 2015-05-29 | Qualcomm Inc | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
CN102238000B (zh) | 2010-04-21 | 2015-01-21 | 华为技术有限公司 | 加密通信方法、装置及系统 |
FR2960734A1 (fr) * | 2010-05-31 | 2011-12-02 | France Telecom | Procede et dispositifs de communications securisees dans un reseau de telecommunications |
US20110314532A1 (en) * | 2010-06-17 | 2011-12-22 | Kyle Dean Austin | Identity provider server configured to validate authentication requests from identity broker |
US10015286B1 (en) * | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9554276B2 (en) | 2010-10-29 | 2017-01-24 | F5 Networks, Inc. | System and method for on the fly protocol conversion in obtaining policy enforcement information |
CN102546562A (zh) | 2010-12-22 | 2012-07-04 | 腾讯科技(深圳)有限公司 | 在web中传输数据时进行加解密的方法及系统 |
RU2453917C1 (ru) * | 2010-12-30 | 2012-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для оптимизации выполнения антивирусных задач в локальной сети |
US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
US9049025B1 (en) * | 2011-06-20 | 2015-06-02 | Cellco Partnership | Method of decrypting encrypted information for unsecure phone |
EP2761428A4 (en) * | 2011-09-28 | 2015-07-08 | Apperian Inc | TRANSPORTING CONFIGURATION INFORMATION IN A NETWORK |
US9270766B2 (en) | 2011-12-30 | 2016-02-23 | F5 Networks, Inc. | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof |
US9491620B2 (en) * | 2012-02-10 | 2016-11-08 | Qualcomm Incorporated | Enabling secure access to a discovered location server for a mobile device |
US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
CN102647462B (zh) * | 2012-03-29 | 2017-04-19 | 北京奇虎科技有限公司 | 应用获取、发送方法及装置 |
US10148438B2 (en) * | 2012-04-03 | 2018-12-04 | Rally Health, Inc. | Methods and apparatus for protecting sensitive data in distributed applications |
DE102012103106A1 (de) * | 2012-04-11 | 2013-10-17 | Vodafone Holding Gmbh | Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System |
KR101938445B1 (ko) * | 2012-04-17 | 2019-04-11 | 인텔 코포레이션 | 신뢰성 있는 서비스 상호작용 |
WO2013163648A2 (en) | 2012-04-27 | 2013-10-31 | F5 Networks, Inc. | Methods for optimizing service of content requests and devices thereof |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9680813B2 (en) | 2012-10-24 | 2017-06-13 | Cyber-Ark Software Ltd. | User provisioning |
US10104060B2 (en) * | 2013-01-30 | 2018-10-16 | Hewlett Packard Enterprise Development Lp | Authenticating applications to a network service |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US20140229732A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Data security service |
KR101487233B1 (ko) * | 2013-09-25 | 2015-01-29 | (주) 시큐어가드 테크놀러지 | 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체 |
US20150121517A1 (en) * | 2013-10-25 | 2015-04-30 | Stefan Dimov | Bundle-to-bundle authentication in modular systems |
US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
US9699261B2 (en) | 2014-01-14 | 2017-07-04 | Cyber-Ark Software Ltd. | Monitoring sessions with a session-specific transient agent |
US20150271162A1 (en) * | 2014-03-18 | 2015-09-24 | Cyber-Ark Software Ltd. | Systems and methods for controlling sensitive applications |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US10015143B1 (en) | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9712563B2 (en) | 2014-07-07 | 2017-07-18 | Cyber-Ark Software Ltd. | Connection-specific communication management |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
WO2016017324A1 (ja) * | 2014-07-28 | 2016-02-04 | エンクリプティア株式会社 | ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
CN104486321A (zh) * | 2014-12-11 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种Web数据交互方法、系统及相应的Web服务器 |
CN104506517A (zh) * | 2014-12-22 | 2015-04-08 | 中软信息系统工程有限公司 | Mips平台基于http协议加密传输方法 |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US9712514B2 (en) | 2015-02-08 | 2017-07-18 | Cyber-Ark Software Ltd. | Super-session access to multiple target services |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10505818B1 (en) | 2015-05-05 | 2019-12-10 | F5 Networks. Inc. | Methods for analyzing and load balancing based on server health and devices thereof |
WO2016178088A2 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and methods for detecting and reacting to malicious activity in computer networks |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
GB2551580A (en) * | 2016-06-24 | 2017-12-27 | Sony Corp | Data communications |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10262146B2 (en) * | 2016-12-15 | 2019-04-16 | Vmware, Inc. | Application-to-application messaging over an insecure application programming interface |
US10511670B2 (en) * | 2016-12-21 | 2019-12-17 | Apple Inc. | Techniques for providing authentication information to external and embedded web browsers |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US10972453B1 (en) | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
LT3490191T (lt) * | 2017-11-22 | 2020-04-10 | Siemens Aktiengesellschaft | Paslaugų teikėjo mazgo atliekamo paslaugų užklausų apdorojimo būdas |
KR102309044B1 (ko) * | 2017-12-01 | 2021-10-05 | 삼성에스디에스 주식회사 | 메시지 처리 시스템에서 보안 채널 형성 장치 및 방법 |
EP3515034B1 (de) * | 2018-01-17 | 2020-05-13 | ise Individuelle Software und Elektronik GmbH | Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11170750A (ja) * | 1997-12-17 | 1999-06-29 | Katsumi Hashimoto | メモリ装置付カード |
JPH11282884A (ja) * | 1998-03-30 | 1999-10-15 | Mitsubishi Electric Corp | ネットワーク型cadシステム |
JP2000010929A (ja) * | 1998-06-18 | 2000-01-14 | Fujitsu Ltd | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000163369A (ja) * | 1998-11-30 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | 処理結果分散管理方法及びシステム及び処理結果分散管理サーバ装置及び処理結果分散管理プログラムを格納した記憶媒体 |
JP2000183866A (ja) * | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
Family Cites Families (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS583283A (ja) | 1981-06-30 | 1983-01-10 | Toshiba Corp | サイリスタ |
GB2168831B (en) | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
JP2585535B2 (ja) | 1986-06-02 | 1997-02-26 | 株式会社日立製作所 | 複合計算機システムにおけるプロセス結合方法 |
JP2608400B2 (ja) | 1986-06-16 | 1997-05-07 | 富士写真フイルム株式会社 | 圧縮処理を経た画像データからの画像再構成方法 |
US4887204A (en) | 1987-02-13 | 1989-12-12 | International Business Machines Corporation | System and method for accessing remote files in a distributed networking environment |
US5202971A (en) | 1987-02-13 | 1993-04-13 | International Business Machines Corporation | System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock |
US5175852A (en) | 1987-02-13 | 1992-12-29 | International Business Machines Corporation | Distributed file access structure lock |
US5367688A (en) | 1987-09-04 | 1994-11-22 | Digital Equipment Corporation | Boot system for distributed digital data processing system |
US5390297A (en) | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US5014221A (en) | 1988-01-29 | 1991-05-07 | Digital Equipment Corporation | Mechanism for arbitrating client access to a networked print server |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5341477A (en) | 1989-02-24 | 1994-08-23 | Digital Equipment Corporation | Broker for computer network server selection |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5305440A (en) | 1989-05-15 | 1994-04-19 | International Business Machines Corporation | File extension by clients in a distributed data processing system |
US5229864A (en) | 1990-04-16 | 1993-07-20 | Fuji Photo Film Co., Ltd. | Device for regenerating a picture signal by decoding |
AU639802B2 (en) | 1990-08-14 | 1993-08-05 | Oracle International Corporation | Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment |
US5583992A (en) | 1990-09-14 | 1996-12-10 | Kabushiki Kaisha Toshiba | Computer network system for detecting global deadlock |
US5161015A (en) | 1990-12-31 | 1992-11-03 | Zenith Electronics Corporation | System for peaking a video signal with a control signal representative of the perceptual nature of blocks of video pixels |
US5164727A (en) | 1991-04-30 | 1992-11-17 | Regents Of The Unversity Of California | Optimal decoding method and apparatus for data acquisition applications of sigma delta modulators |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5504814A (en) | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5359721A (en) | 1991-12-18 | 1994-10-25 | Sun Microsystems, Inc. | Non-supervisor mode cross address space dynamic linking |
US5349682A (en) | 1992-01-31 | 1994-09-20 | Parallel Pcs, Inc. | Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5440719A (en) | 1992-10-27 | 1995-08-08 | Cadence Design Systems, Inc. | Method simulating data traffic on network in accordance with a client/sewer paradigm |
US5329619A (en) | 1992-10-30 | 1994-07-12 | Software Ag | Cooperative processing interface and communication broker for heterogeneous computing environments |
US5550976A (en) | 1992-12-08 | 1996-08-27 | Sun Hydraulics Corporation | Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5325527A (en) | 1993-01-19 | 1994-06-28 | Canon Information Systems, Inc. | Client/server communication system utilizing a self-generating nodal network |
US5351293A (en) | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
FI107102B (fi) | 1993-05-31 | 2001-05-31 | Nokia Networks Oy | Menetelmä puhelukustannusten ilmoittamiseksi sekä tilaajalaite |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5359593A (en) | 1993-08-26 | 1994-10-25 | International Business Machines Corporation | Dynamic bandwidth estimation and adaptation for packet communications networks |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
WO1995016971A1 (en) * | 1993-12-16 | 1995-06-22 | Open Market, Inc. | Digital active advertising |
US5564016A (en) | 1993-12-17 | 1996-10-08 | International Business Machines Corporation | Method for controlling access to a computer resource based on a timing policy |
US5515508A (en) | 1993-12-17 | 1996-05-07 | Taligent, Inc. | Client server system and method of operation including a dynamically configurable protocol stack |
US5495411A (en) | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5491750A (en) | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5524238A (en) | 1994-03-23 | 1996-06-04 | Breakout I/O Corporation | User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed |
US5553139A (en) | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5550981A (en) | 1994-06-21 | 1996-08-27 | At&T Global Information Solutions Company | Dynamic binding of network identities to locally-meaningful identities in computer networks |
US5668876A (en) | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5557732A (en) | 1994-08-11 | 1996-09-17 | International Business Machines Corporation | Method and apparatus for protecting software executing on a demonstration computer |
US5604490A (en) | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US6865551B1 (en) * | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US5668999A (en) | 1994-12-20 | 1997-09-16 | Sun Microsystems, Inc. | System and method for pre-verification of stack usage in bytecode program loops |
JPH08235114A (ja) | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
US5706349A (en) | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
EP0734144A3 (de) | 1995-03-20 | 1999-08-18 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Ermitteln der Benutzergebühr in einer Teilnehmereinrichtung |
US5666501A (en) | 1995-03-30 | 1997-09-09 | International Business Machines Corporation | Method and apparatus for installing software |
US5689708A (en) | 1995-03-31 | 1997-11-18 | Showcase Corporation | Client/server computer systems having control of client-based application programs, and application-program control means therefor |
JP3691519B2 (ja) * | 1995-03-31 | 2005-09-07 | ザ・コモンウェルス・オブ・オーストラリア | 異なった機密保護レベルのネットワークを相互に連絡させる方法及び手段 |
US5592549A (en) | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5930786A (en) * | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5729734A (en) | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
HUP9900026A3 (en) | 1995-11-14 | 1999-11-29 | Ibm | Information handling system for allowing a generic web browser to access servers of a plurality of different protocol types |
US5787169A (en) | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6088450A (en) | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5742757A (en) | 1996-05-30 | 1998-04-21 | Mitsubishi Semiconductor America, Inc. | Automatic software license manager |
EP0851628A1 (en) | 1996-12-23 | 1998-07-01 | ICO Services Ltd. | Key distribution for mobile network |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5944791A (en) | 1996-10-04 | 1999-08-31 | Contigo Software Llc | Collaborative web browser |
US5881226A (en) | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
US5974151A (en) | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US6131116A (en) | 1996-12-13 | 2000-10-10 | Visto Corporation | System and method for globally accessing computer services |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US5918228A (en) * | 1997-01-28 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
WO1998038762A2 (en) | 1997-02-26 | 1998-09-03 | Siebel Systems, Inc. | Determining visibility to a remote database client |
DE19718103A1 (de) | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6408174B1 (en) | 1997-05-13 | 2002-06-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication method, system, and device for reducing processor load at tariff switch |
US5991878A (en) * | 1997-09-08 | 1999-11-23 | Fmr Corp. | Controlling access to information |
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
NL1007409C1 (nl) | 1997-10-31 | 1997-11-18 | Nederland Ptt | Authenticatiesysteem. |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6035405A (en) | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
CA2313328A1 (en) | 1998-01-09 | 1999-07-15 | Matthew Hur | Client side public key authentication method and apparatus with short-lived certificates |
US6128742A (en) | 1998-02-17 | 2000-10-03 | Bea Systems, Inc. | Method of authentication based on intersection of password sets |
US6363365B1 (en) * | 1998-05-12 | 2002-03-26 | International Business Machines Corp. | Mechanism for secure tendering in an open electronic network |
US6289461B1 (en) | 1998-06-09 | 2001-09-11 | Placeware, Inc. | Bi-directional process-to-process byte stream protocol |
WO2000060484A1 (en) * | 1999-04-05 | 2000-10-12 | Neomedia Technologies, Inc. | System and method of using machine-readable or human-readable linkage codes for accessing networked data resources |
US6792424B1 (en) * | 1999-04-23 | 2004-09-14 | International Business Machines Corporation | System and method for managing authentication and coherency in a storage area network |
US6938057B2 (en) * | 1999-05-21 | 2005-08-30 | International Business Machines Corporation | Method and apparatus for networked backup storage |
US6816274B1 (en) * | 1999-05-25 | 2004-11-09 | Silverbrook Research Pty Ltd | Method and system for composition and delivery of electronic mail |
US7350236B1 (en) * | 1999-05-25 | 2008-03-25 | Silverbrook Research Pty Ltd | Method and system for creation and use of a photo album |
US6757825B1 (en) | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
US6286104B1 (en) | 1999-08-04 | 2001-09-04 | Oracle Corporation | Authentication and authorization in a multi-tier relational database management system |
US6732269B1 (en) * | 1999-10-01 | 2004-05-04 | International Business Machines Corporation | Methods, systems and computer program products for enhanced security identity utilizing an SSL proxy |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
EP1439495B1 (en) * | 2003-01-17 | 2019-04-17 | QUALCOMM Incorporated | Device for ordering and validating an electronic ticket |
-
2000
- 2000-11-03 US US09/706,117 patent/US6986040B1/en not_active Expired - Lifetime
-
2001
- 2001-11-02 IL IL15569801A patent/IL155698A0/xx active IP Right Grant
- 2001-11-02 RU RU2003113206/09A patent/RU2279186C2/ru active
- 2001-11-02 AU AU3514902A patent/AU3514902A/xx active Pending
- 2001-11-02 JP JP2002546958A patent/JP2004531914A/ja active Pending
- 2001-11-02 WO PCT/US2001/045461 patent/WO2002044858A2/en active Search and Examination
- 2001-11-02 AU AU2002235149A patent/AU2002235149B2/en not_active Expired
- 2001-11-02 CA CA2427699A patent/CA2427699C/en not_active Expired - Lifetime
- 2001-11-02 EP EP01985503A patent/EP1332599B1/en not_active Expired - Lifetime
- 2001-11-02 CN CN01821704A patent/CN100583871C/zh not_active Expired - Lifetime
- 2001-11-02 KR KR1020037006021A patent/KR100783208B1/ko active IP Right Grant
-
2003
- 2003-04-30 IL IL155698A patent/IL155698A/en unknown
- 2003-08-29 HK HK03106205.5A patent/HK1054281A1/xx not_active IP Right Cessation
-
2004
- 2004-05-28 US US10/709,806 patent/US20050050317A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11170750A (ja) * | 1997-12-17 | 1999-06-29 | Katsumi Hashimoto | メモリ装置付カード |
JPH11282884A (ja) * | 1998-03-30 | 1999-10-15 | Mitsubishi Electric Corp | ネットワーク型cadシステム |
JP2000010929A (ja) * | 1998-06-18 | 2000-01-14 | Fujitsu Ltd | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000163369A (ja) * | 1998-11-30 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | 処理結果分散管理方法及びシステム及び処理結果分散管理サーバ装置及び処理結果分散管理プログラムを格納した記憶媒体 |
JP2000183866A (ja) * | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008068976A1 (ja) * | 2006-12-04 | 2008-06-12 | Nec Corporation | ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
JP2010250825A (ja) * | 2009-04-14 | 2010-11-04 | Fisher Rosemount Syst Inc | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
US8887242B2 (en) | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
JP6671701B1 (ja) * | 2019-07-19 | 2020-03-25 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
JP2021018615A (ja) * | 2019-07-19 | 2021-02-15 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
US11288381B2 (en) | 2019-07-19 | 2022-03-29 | Eaglys Inc. | Calculation device, calculation method, calculation program and calculation system |
Also Published As
Publication number | Publication date |
---|---|
EP1332599A2 (en) | 2003-08-06 |
CN100583871C (zh) | 2010-01-20 |
CA2427699C (en) | 2012-01-03 |
WO2002044858A3 (en) | 2003-05-01 |
AU2002235149B2 (en) | 2005-12-01 |
EP1332599B1 (en) | 2013-03-20 |
US6986040B1 (en) | 2006-01-10 |
AU3514902A (en) | 2002-06-11 |
CN1505892A (zh) | 2004-06-16 |
IL155698A (en) | 2008-04-13 |
WO2002044858A2 (en) | 2002-06-06 |
HK1054281A1 (en) | 2003-11-21 |
KR100783208B1 (ko) | 2007-12-06 |
RU2279186C2 (ru) | 2006-06-27 |
KR20040004425A (ko) | 2004-01-13 |
IL155698A0 (en) | 2003-11-23 |
US20050050317A1 (en) | 2005-03-03 |
CA2427699A1 (en) | 2002-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6986040B1 (en) | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel | |
AU2002235149A1 (en) | System and method for securing a non-secure communication channel | |
JP4632315B2 (ja) | グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム | |
US7747856B2 (en) | Session ticket authentication scheme | |
KR100992356B1 (ko) | 컴퓨터 시스템 사이의 메시지 통신용 보안 콘텍스트 확립 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체 | |
AU2003231961C1 (en) | Secure traversal of network components | |
US9092635B2 (en) | Method and system of providing security services using a secure device | |
US7590684B2 (en) | System providing methodology for access control with cooperative enforcement | |
EP2002373B1 (en) | Providing security services using a secure device | |
US20060143700A1 (en) | Security System Providing Methodology for Cooperative Enforcement of Security Policies During SSL Sessions | |
JP2009521046A (ja) | セキュアなid管理 | |
Kalla et al. | Achieving non-repudiation of Web based transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070709 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071031 |