JP5010608B2 - リモートリソースとの安全な対話型接続の生成 - Google Patents

リモートリソースとの安全な対話型接続の生成 Download PDF

Info

Publication number
JP5010608B2
JP5010608B2 JP2008531219A JP2008531219A JP5010608B2 JP 5010608 B2 JP5010608 B2 JP 5010608B2 JP 2008531219 A JP2008531219 A JP 2008531219A JP 2008531219 A JP2008531219 A JP 2008531219A JP 5010608 B2 JP5010608 B2 JP 5010608B2
Authority
JP
Japan
Prior art keywords
server
computer system
connection
client computer
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008531219A
Other languages
English (en)
Other versions
JP2009508261A (ja
Inventor
ハジウ コスティン
ソール エルトン
マハジャン ラジニーシ
エー.クージン セルゲイ
チック ジョイ
イー.パーソンズ ジョン
ペールカー アシュウィン
ベルナルディ アラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009508261A publication Critical patent/JP2009508261A/ja
Application granted granted Critical
Publication of JP5010608B2 publication Critical patent/JP5010608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、リモートリソースとの安全な対話型接続の生成に関し、より詳細には、消失された安全な接続の整合性のある再確立を可能にするリモートリソースとの安全な対話型接続の生成に関する。
コンピュータ化されたシステムの需要が高まると同時に、大小のネットワークの両方でコンピュータシステムのファイルおよび処理リソースを分散する必要性がある。概して、コンピュータシステムおよび関連の装置は、例えば、個人電子メッセージを交換する、商品を販売する、アカウント情報を提供するなどの様々な理由のためにネットワークを介して情報を伝達する。しかし、コンピュータシステムおよびそれらの関連のアプリケーションがますます高度になるにつれて、ネットワーク上でデータおよびリソース(例えば、「装置」、「アプリケーション」、または「アプリケーションコンポーネント」)を共有することに関連した課題も増大している。
ネットワーク内でリソースを分散するいくつかの現在の方法は集中型コンピューティングのシナリオを含み、局部的にインストールされたそれらのリソースを持たない1つまたは複数のクライアントとリソースを共有する集中ネットワークサーバを必要としうる。この種の機能のために使用されているこのようなプロトコルの1つがリモートデスクトッププロトコル(Remote Desktop Protocol)(「RDP」)である。リモートデスクトッププロトコルを用いて集中ネットワークサーバは、ネットワーク上の他のクライアントと対象となるデータおよびリソースを共有することができる。次いで、場合によってクライアントは、まさにそれらのリソースが局部的にインストールされているかのようにそれらのリソースと対話(例えば、マウスおよびキーボードのイベント(event)を送信することなど)を可能にすることができる。理想的には、クライアントコンピュータシステムとネットワークサーバとの間のこの対話は、クライアントコンピュータシステムがそれ自体のインストールされたリソースを用いて局部的にデータを処理しているかのようにシームレスに生じる。
ユーザが集中サーバとの接続を開始するとき、ユーザのクライアントコンピュータシステムは、ユーザが最終的にサーバコンピュータシステムにログインすることになる一連のプロトコル交換を開始する。この交換の集合の一部が、ほとんどの種類の安全なネットワーク接続に固有である標準的接続の「ハンドシェイク(handshake)」のオーバヘッドである。このオーバヘッドのほとんどは、ユーザが個人の資格証明(例えば、ユーザ名およびパスワード)を用いて認証する機会をこれまでに有する前にクライアントコンピュータシステムと集中サーバとの間で初期の接続を設定することの一部である。例えば、場合によっては、ユーザにログイン画面が提示される前に集中サーバでクライアントログインの一部として行う16個もの異なる交換がありうる。その結果、典型的には集中サーバおよびクライアントコンピュータシステムは、ユーザが実際に認証する前でさえユーザの接続セッションを生成するためにかなりの量の接続処理リソースを使用する。
ユーザ認証でのこの相対的遅延は、クライアント/サーバの対話に対するいくつかの異なる問題をもたらす。具体的には、この種の接続設定の問題のうちの1つは、権限のあるユーザだけが結局は完全に認証されることになりうる場合でも、誰でもサーバへの接続を開始することができることである。この初期の接続のオーバヘッドは、悪質なエージェントが集中サーバを過負荷にし、侵害するつもりで複数の接続要求を開始するときなど、ある種のサービス拒否(「DOS」)攻撃に対する集中サーバに関する潜在的責任を生成しうる。
これらなどの接続シナリオに伴う他の潜在的問題は、クライアントおよびサーバが接続を切断されるときに問題が生じる。具体的には、元の接続設定が維持されていても典型的にはほとんどなく、クライアントコンピュータシステムおよびサーバは接続を再確立する必要があり、それは再び以前に設定されたオーバヘッドシーケンスをリスタートすることを意味する。これは、無線接続などの変動する強度の接続を使用するクライアントコンピュータシステムに伴う問題を生じさせる可能性があり、クライアントコンピュータシステムの望ましいシームレスな経験を阻害する。
これはまた、クライアントコンピュータシステムがサーバファーム(server farm)を介して集中サーバに接続されている状態で問題が生じる。例えば、組織が負荷分散の課題を共有するために一群のサーバ(すなわち、「サーバファーム」)を構成することができるが、同時に単一の仮想インターネットプロトコルのアドレス(「VIP」)を介してアドレス可能である。しかし、クライアントコンピュータシステムがサーバファームから接続を切断する場合、クライアントコンピュータシステムは、クライアントコンピュータシステムとの接続を処理しているサーバファーム内のサーバに関する特定のネットワークアドレスではなくVIPだけを認識している。したがって、クライアントコンピュータシステムは、ある問題なしに以前に確立された通信設定を使用して集中サーバと自動的に再接続することができず、典型的には通信を継続するために通常の接続プロトコル交換のすべてをリスタートする必要がある。
したがって、現在の接続開始プロトコルには解決されるべきいくつかの問題があり、具体的には集中型コンピューティング環境を扱う問題である。
本発明の実装形態は、以前に可能であったものより安全に安全なクライアントサーバ通信で資格証明情報を確立するように構成されるシステム、方法、およびコンピュータプログラム製品を備える当技術分野で1つまたは複数の問題を解決する。具体的には、本発明の実装形態は、サーバがかなりの量の接続リソースを割り当てる必要がない時点で認証情報の交換を行う。さらに、本発明の実装形態は、典型的な1対1のクライアント/サーバ接続であろうと、クライアントと仮想IPアドレスのうしろにある複数のサーバのサーバファームとの間であろうと消失された安全な接続の整合性のある再確立を可能にするように容易に構成されることができる。
例えば、接続プロセスで比較的初期にクライアントコンピュータシステムとの安全な接続を生成するネットワークサーバの観点からの方法は、ネットワークサーバで1つまたは複数のリモートサーバリソースと通信するためにリモートクライアントから接続要求を受信することを含むことができる。概して、接続要求は、リモートクライアントが有効化される複数の安全な通信プロトコルを示す。その方法は接続応答をリモートクライアントに送信することを含み、この場合、接続応答は複数の安全な通信プロトコルのうちの優先される安全な通信プロトコルを示す。さらに、その方法は、優先される安全な通信プロトコルの使用およびリモートクライアントとの認証証明書の交換を確認し、優先される安全な通信プロトコルによりリモートクライアントのリモートクライアントリソースとデータを通信することを含むことができる。
ネットワークサーバとの安全な接続を生成するクライアントコンピュータシステムの観点からの方法は、クライアントコンピュータシステムで複数の安全な通信プロトコル能力を識別することを含むことができる。その方法は、複数の安全な通信プロトコル能力のうちの優先される1つをネットワークサーバとネゴシエートすることを含むことができる。したがって、クライアントおよびネットワークサーバは、相互に優先される安全な通信プロトコルを識別する。
さらに、その方法は、優先される安全な通信プロトコルを使用してネットワークサーバのリモートサーバリソースと認証情報を通信することを含み、それによってそれぞれの識別情報を確認することができる。概して、クライアントはそれ自体の認証情報を送信することができ、クライアントはサーバから認証証明書を受信する。サーバ証明書は、自己署名証明書、相互にインストールされた証明書、またはリモート証明機関から受信された証明書のうちのいずれか1つを備えることができる。その方法は、優先される安全な通信プロトコルを使用して通信された1つまたは複数の初期のデータパケットを用いてネットワークサーバの識別情報を確認することをさらに含むことができる。
この要約は、下記の発明を実施するための最良の形態でさらに説明されている概念の選択を簡略化した形で紹介するために提供されている。この要約は、特許請求された主題の重要な特徴または不可欠な特徴を識別するものでもなく、特許請求された主題の範囲を決定する助けとして使用されるものでもない。
本発明の追加の特徴および利点が下記の説明で記載され、一部はその説明から明らかであり、または本発明の実施によって知られたりすることができる。本発明の特徴および利点は、添付の特許請求の範囲で具体的に指摘される装置および組合せにより理解され得られることができる。本発明のこれらの特徴および他の特徴は、下記の説明および添付の特許請求の範囲からより完全に明らかになり、以降に記載される本発明の実施によって知られることができる。
本発明の上記で列挙された利点および特徴ならびに他の利点および特徴が得られることができる方法を説明するために、上記で簡単に説明された本発明のより具体的な説明が、添付図面に示されているその特定の実施形態を参照することによってレンダリングされる。これらの図面が本発明の典型的な実施形態だけを示し、したがってその範囲を限定していると見なされるべきではないことを理解して、本発明が、添付図面の使用により追加の特異性および詳細を用いて記載され説明される。
本発明の実装形態は、以前に可能であったものより安全に安全なクライアントサーバ通信で資格証明情報を確立するように構成されるシステム、方法、およびコンピュータプログラム製品にまで及ぶ。具体的には、本発明の実装形態は、サーバがかなりの量の接続リソースを割り当てる必要がない時点で認証情報の交換を行う。さらに、本発明の実装形態は、典型的な1対1のクライアント/サーバ接続であってもクライアントと仮想IPアドレスのうしろの複数のサーバのサーバファームとの間であっても、消失された安全な接続の整合性のある再確立を可能にするように容易に構成されることができる。
したがって、下記の明細書および特許請求の範囲からより完全に理解されるように、これらの原理の少なくとも1つの利点は、リモートクライアントおよびネットワークサーバが、必ずしもクライアントまたはコンピュータをある種のDOS攻撃にさらすことなく安全なネットワーク接続を確立することができることである。例えば、クライアントコンピュータシステムおよびネットワークサーバは、接続セッションを生成した後ではなく要求メッセージおよび応答メッセージの初期の集合内などの対話型ログオン接続シーケンスで初期にセキュリティ情報および資格証明情報を交換することができる。さらに、本発明の実装形態は、ネゴシエートされた安全な通信プロトコルを用いてその後に通信するときに、要求メッセージおよび応答メッセージがクライアントおよびサーバで確認されるようにする。したがって、クライアントおよびサーバは、認証情報を初期に提供しない、または接続生成の確認段階のうちの1つまたは複数を失敗する資格のない要求エンティティに重要なリソースを割り当てることを避けることができる。
例えば、図1Aは、本発明の実装形態によるクライアントコンピュータシステムとネットワークサーバとの間のセキュリティネゴシエーションの総括的な概略図を示す。図示されるように、クライアント100はリモートクライアントアプリケーション105を含む。概して、リモートクライアントアプリケーション(本明細書では「リモートリソース」、または「リモートクライアントリソース」とも呼ばれる)は、他のリモートアプリケーションまたは関連のコンポーネント(例えば、リモートサーバアプリケーション140)に接続し、データを共有することできるアプリケーションまたは関連のコンポーネントである。例えば、1つの実装形態では、リモートクライアントアプリケーション105は、安全な接続セッションを確立した後にネットワークサーバでMICROSOFT TERMINAL SERVICE(マイクロソフトターミナルサービス)のアプリケーションと最終的に接続するためにリモートデスクトッププロトコル(「RDP」)を使用するMICROSOF TTERMINAL SERVICEのクライアントである。そのような場合にはリモートクライアントリソースは、あるアプリケーション機能(例えば、ワードプロセッシング、スプレッドシートなど)を提供するためにサーバリソースにアクセスすることができ、次いで、そのアプリケーション機能はクライアントコンピュータシステム100の表示画面(図示せず)に表示される。
図1Aは、リモートクライアントアプリケーション105が、以降でより詳細に議論されるセキュリティオプションコンポーネント120ならびに資格証明マネジャ109および証明書ストア110と通信していることを示す。概して、セキュリティオプションコンポーネント120は、クライアントコンピュータシステム100で有効化される(例えば、インストールされる、アクティブである)安全な通信プロトコルのすべてのリスト(例えば、システム構成表)である。この安全な通信プロトコルのリストは、任意の数の既知で利用可能なこの種のプロトコルを含むことができる。それにもかかわらず、図1Aは、クライアント100でのセキュリティオプション120が、例えば、セキュアソケットレイヤ(「SSL」)コンポーネント130および「Cred−SSP」(「Credential−Security Service Provider(資格証明セキュリティサービスプロバイダ)」、「Credential−Security Support Provider(資格証明セキュリティサポートプロバイダ)」としても知られる)コンポーネント135を備える。Cred−SSPコンポーネント135は、SSL、WINDOWS(登録商標) NT LANマネジャ(「NTLM」)、およびケルベロス認証プロトコルなどの他の安全な通信プロトコルの態様と共に結合している比較的新しいWINDOWS(登録商標)セキュリティサービスプロバイダ(「SSP」)である。図示されていないが、クライアント100はレガシRDPセキュリティインフラストラクチャ(Legacy RDP security infrastructure)を使用するように構成されることもできる。
説明のために、コンポーネント125、130、および135は、MICROSOFTのオペレーティングシステム環境内で使用されることが知られている安全な通信プロトコル(またはインフラストラクチャ、例えばレガシRDP)として示されているが、この説明内で概説される原理は、特定の種類の安全な通信プロトコルに限定されるものでもなく、特定のオペレーティングシステム環境またはアプリケーションに限定されるものでもないことが理解されよう。つまり、本明細書で説明される原理は、他の関連の安全なクライアント/サーバまたは共有アプリケーション、および対応する通信プロトコルに容易に適用されることができ、他の任意のオペレーティングシステム環境内で容易に実現されることができる。したがって、MICROSOFTオペレーティング環境内で一般に使用される名前に対する特定の詳説は、記述的便宜のために主としてなされている。
いずれにしても図1Aは、リモートクライアントアプリケーション105が認証インターフェース103を介してクライアント資格証明(例えば、ユーザ名およびパスワード107)を受信することができる。例えば、あるユーザ入力からリモートクライアントアプリケーション105を開始する要求を受信すると、またはコンピュータ開始時などで汎用のログイン要求を受信すると、クライアント100はユーザに認証インターフェース103を提供する。認証インターフェース103は、ユーザにユーザ名およびパスワード、スマートカード、または他の何らかの認証情報などのものを提供することを求める。次いで、ユーザによって供給されるこのクライアント認証情報および他のクライアント認証情報は、例えば資格証明マネジャ109内に格納されることができる。他の種類のクライアント認証情報は、スマートカードおよび個人識別番号(「PIN」)111などのものを含むことができる。
場合によっては、クライアント100は、クライアント証明書ストア110内に格納されるクライアント証明書113の形で認証情報を有することもできる。しかし、より典型的には(認証オブジェクトとしての)証明書は、以降でより詳細に議論されるようにサーバ150によって使用されることになる。概して、ある入力形式から生成され、証明書ストア内に格納され、ユーザまたはコンピュータシステムを識別するために最終的に使用されることができる多くの異なる種類のセキュリティ証明書がある。場合によっては、証明書は暗号鍵を提供するためのプレースホルダ(placeholder)だけであってよい。それにもかかわらず、いくつかの種類の証明書は「自己署名証明書」を含み、自己署名証明書は基本的に、作成者によって署名されるが必ずしも第三者によって保証されないデジタル署名である。
他の種類の証明書は、ユーザがサーバにアクセスし、ユーザが生成した好ましい証明書を手動でインストールする場合などの手動でインストールされた証明書を含む。他の種類の証明書は、ユーザが、認定された認証機関によって保証されているデジタル署名など、第三者証明書サーバ保証インフラストラクチャを介して受信する証明書を含む。いずれにしても任意のまたはすべてのこれらの種類の証明書は、いつでも証明書ストア110(またはストア155)で格納されることができる。それにもかかわらず、図1Aは、証明書ストア110が証明書113を保持することを示し、以降でより詳説されるように証明書ストア110は、サーバ150から送信されるサーバ証明書117(例えば、図1B〜1C)を最終的に保持することになる。
リモートクライアントアプリケーション105でのユーザが、サーバ150との安全な対話型ログオン接続を開始することを望むとき、まずクライアントアプリケーション105は内部のセキュリティ検出を実行することができる。例えば、クライアントアプリケーション105は、セキュリティオプションコンポーネント120内で利用可能な有効化された安全な通信プロトコルのそれぞれを識別することができる。次いで、クライアントアプリケーション105は、少なくともコンポーネント125、130、および135があり、それぞれは安全なネットワーク通信で使用されていることを識別することができる。クライアントアプリケーション105は、それがある種の環境内で使用することを好みうるレガシRDPインフラストラクチャなどの既存のセキュリティインフラストラクチャも検出することができる。
次いで、リモートクライアントアプリケーション105は、識別された様々な安全な通信プロトコル(すなわち、125、130、135など)または関連のセキュリティインフラストラクチャのそれぞれを示す接続要求メッセージ137を用意する。接続要求メッセージ137が、対話型ログオンで一般に行なわれるように特定のリソースへのアクセスを要求しない汎用の接続要求であってよいことは明白である。しかし、本発明の原理は、サーバ150で特定のリソースを対象とするログオン接続要求に適用されることもできることが理解されよう。それにもかかわらず、接続要求137は、識別された様々な安全な通信プロトコルを含むように拡張されている少なくとも1つの実装形態での「X224」接続要求メッセージであってよい(すなわち、「クライアント能力」)。次いで、リモートクライアントアプリケーション105は、ネットワークを介して最終的に接続要求137をリモートサーバアプリケーション140に送信する。
代替の実装形態ではクライアント100は、X224接続要求メッセージを用意せず、むしろSSLを使用してメッセージ137をサーバ側のCred−SSP175に直接送信する。次いで、サーバ150は、メッセージ137の初期の1つまたは複数のパケット内のSSLおよびCred−SSPの指標を識別する。場合によっては、これによってクライアント100およびサーバ150は、X224接続要求および応答メッセージを生成することに本来なら関連した一部のオーバヘッドなしにセキュリティネゴシエーションの段階をより迅速に完了することを可能にすることができる。
いずれにしても、メッセージ137がX224または他の関連の方法を使用して送信されると仮定すると、リモートサーバアプリケーション140はメッセージ137を受信し処理する。次いで、サーバ150は、クライアント100によって提案された安全な通信能力を識別し、安全な通信プロトコル(またはセキュリティインフラストラクチャ)の適切な選択を決定する。例えば、図1Aは、アプリケーション140の決定モジュール145を介してサーバ150は、サーバ150が、SSLコンポーネント、170および/またはCred−SSPコンポーネント175のうちのいずれかを用いても有効化されることを識別することを示す。図示されていないが、サーバ150はレガシRDPセキュリティインフラストラクチャを用いて有効化されることもできる。1つの実装形態では決定モジュール145は、クライアント側のコンポーネント120といくつかの点で類似しているサーバ側のセキュリティオプションコンポーネント(例えば、コンポーネント160)を見ることによって特定の安全な通信プロトコルを使用することを決定する。もちろん、サーバ150は、クライアント100と共に存在しているものよりも少ないまたは多い数の安全な通信プロトコルを用いて有効化されることができる。そのような場合には決定モジュール145は、クライアント100と共通であるそれらの通信プロトコルを識別し、優先される通信プロトコル(またはインフラストラクチャ)を選ぶことができる。
決定モジュール145は、限定されないがシステム設定、ネットワーク管理者の設定もしくは他のユーザの設定、および/または他のネットワーク状態を含む任意の数の要因に基づいてこの決定を行うことができる。しかし、図1Aは、リモートサーバアプリケーション140がCred−SSPの安全な通信プロトコル139を使用して通信することを決定することを示す。具体的には図1Aは、リモートサーバアプリケーション140は、サーバ150がCred−SSP(クライアント100およびサーバ150それぞれでコンポーネント135および175)を使用して通信するように望むという指標を含む接続応答メッセージ139を用意することを示す。1つの実装形態(例えば、メッセージ137がX224接続メッセージである)では、接続応答メッセージ139もX224形式の接続応答メッセージである。次いで、サーバ150はメッセージ139をクライアント100に送信し、クライアント100によりメッセージを受信すると要求された接続の初期のセキュリティネゴシエーションの段階を完了する。
メッセージ139が優先される安全な通信プロトコルの指標を含まない場合、クライアント100は、サーバ150が以前に説明されたセキュリティネゴシエーションの段階を実行することができないより古いサーバであることを識別することができる。そのような場合にはクライアント100は、接続を単に切断する、追加動作のためにユーザにプロンプトを出す、またはクライアント100が、サーバ150が理解しうることを知っているデフォルトのセキュリティ通信プロトコルに合わせることができる。他の決定と同様に、このデフォルト設定は、ユーザ、ネットワーク管理者、または他のシステム全体のデフォルト設定のうちのいずれかに基づいていてよい。1つの実装形態では、安全な通信プロトコル設定の指標なしに接続応答メッセージ139を受信するとリモートクライアントアプリケーション105は、RDP通信プロトコルにデフォルト設定する。
以前に説明されたセキュリティネゴシエーションの段階を完了した後、図1Bは、クライアントコンピュータシステム100およびサーバ150が安全な通信チャネルを設定することができることを示す。この特定の場合では、クライアント100およびサーバ150は、互いに対話するためにそれらのそれぞれの通信スタックのセキュリティ層内のそれぞれの「Cred−SSP」コンポーネントを使用して安全な通信チャネルを開始する。これは、クライアント100でのCred−SSPコンポーネント135が、サーバ150でのCred−SSPコンポーネント175と通信していることを意味する(例えば、図1Bで破線の両方向の矢印によって示されるように)。例えば、図1Bは、リモートクライアントアプリケーション105がメッセージ167をリモートサーバリソース(すなわち、リモートサーバアプリケーション140)に送信されるように用意することを示す。この場合にはメッセージ167は、使用すべき安全なチャネルのうちの1つまたは複数の提案(例えば、チャネル163)を含む。次いで、サーバ100は、メッセージ167を検討し、どの提案されたチャネルを使用すべきかを決定する。次いで、サーバ100は、クライアント100によって提案されたチャネルのうちの1つ(例えば、チャネル163)の使用を確認する確認メッセージ169を送信する。
また、クライアント100およびサーバ150は、ネゴシエートされた安全なチャネル(この場合ではチャネル163)の設定を最終的に承認するために認証情報を交換する。例えば、図1Bは、クライアント100がクライアント認証情報168もサーバ150に送信し(メッセージ167と同時に、またはその後すぐに)、サーバ150はサーバ認証情報171を用いて応答することを示す。クライアント認証情報は、ユーザ名およびパスワード107、スマートカードおよびPIN111、ならびに場合によっては、さらにクライアント証明書113などの多種多様の認証機構を含むことができる。
対照的にサーバ認証情報171は、例えば、具体的に選択されたサーバ証明書ならびにケルベロス認証プロトコルのアカウント資格証明および/またはチケット(ticket)などの多種多様の認証機構を含むこともできる。サーバ150では決定モジュール145は、どの利用可能なサーバ証明書が使用するべきかを決定することができる。1つの実装形態では決定モジュール145は、サーバ管理者選択の証明書を選び、次いで、サーバ150のシステム設定が証明書に関する設定を示すかどうかを知るためにチェックするように構成されている。サーバ管理者もサーバ150も証明書設定を示さなかった場合、決定モジュール145は、サーバ145にメッセージ171のために自己署名証明書を自動生成させることができる。いずれにしても、リモートサーバアプリケーション145はメッセージ171を用意し、選択されたセキュリティコンポーネント(すなわち、Cred−SSP175)は決定されたサーバ証明書をメッセージ171に挿入することができる。次いで、サーバ150は、ネゴシエートされた安全なチャネル(例えば163)を介してメッセージ171を送信し、クライアント側の証明書ストア110内にサーバ証明書117のコピーを入れる。
クライアントによってまたはサーバによって送信された認証情報が受信側によって拒否される場合がありうることが理解されよう。受信側による無効の決定、認証情報上のタイムスタンプの期限切れ、識別情報と初期の接続設定メッセージ137、139内などで提供された情報との間の不一致を含むこの種の拒否に関する何らかの理由がありうる。このような状態では、対応する受信アプリケーション(例えば、それぞれ105、140)によって使用されるセキュリティコンポーネント(例えば、Cred−SSP135、175)は、拒否に関する理由に基づいて特定の動作を行うように構成されることができる。例えば、決定モジュール115または決定モジュール145は、その構成設定を調べ、新しい証明書を要求し、接続を切断し、追加動作のためにユーザにプロンプトするなどを行うことができる。場合によっては、適切な動作は、どのようにアプリケーションがその種の問題を処理するように構成されているかを決定するデフォルトのシステム設定またはユーザ設定に依存することができる。
いずれにしても、クライアント100およびサーバ150が安全なチャネル設定を完了する(すなわち、安全なチャネルをネゴシエートし、認証情報を送信し、受信し、受け入れる)と、クライアント100およびサーバ150はユーザ接続セッションを確立し、データパケットを送信し始めることができる(例えば、図1C)。その結果、図1Aおよび1Bは、クライアント100およびサーバ150が、所与のユーザ接続セッションを確立する前に互いに認証することを示す。この初期の認証は、広範囲の利点を提供することができ、そのうちの少なくともいくつかはDOS攻撃を軽減するために使用されることができる。例えば、クライアントから受信された接続要求メッセージ(例えば、137、167、168)の初期の集合が適切なクライアント認証情報、またはクライアントのセキュリティ能力の指標を含まない場合、サーバ150は、接続要求を単に切断するように構成され、したがっていかなる接続処理オーバヘッドをコミットすることを避けることができる。
安全なチャネルを設定するためにこれらの初期の接続要求、応答に加えて図1Cは、クライアント100およびサーバ150がシステムのセキュリティ能力を増大する追加のメッセージを送信することができることを示す。例えば、クライアント100およびサーバ150は、セキュリティプロトコルでの選択を確認し、ユーザ接続セッション中にデータパケットの初期の集合を交換するときに互いにさらに認証することができる。具体的には図1Cは、クライアントアプリケーション105が、リモートアプリケーションプロトコル(例えば、RDP)によりフォーマット化されたデータを含み、クライアント100がリモートサーバアプリケーション140によって処理させるつもりであるメッセージ177を用意することを示す。図1Cは、メッセージ177は、初期の認証で選択されたセキュリティプロトコルが、実際にクライアントおよびサーバが選択しようとしたものであり、他のパーティによって改ざんされなかったことを確認するそれに添付されたメッセージ137および/または139のうちのいずれかを含むこともできることも示す。
メッセージ177を受信するとリモートサーバアプリケーション140は、対応するデータを処理し始めることができる。しかし、いくつかの実装形態ではリモートサーバアプリケーション140は、任意の添付メッセージが、サーバ150が予期するものと合致することを確認するまでメッセージ177のデータを処理し始めない。それにもかかわらず、図1Cは、メッセージ177を処理するとリモートサーバアプリケーション140が、リモートアプリケーションプロトコル(例えば、RDP)のデータパケットとしてフォーマット化もされる応答メッセージ179を用意することを示す。さらに、図1Cは、メッセージ179は、セキュリティプロトコルをネゴシエートするときにサーバ150によって提案された能力を確認する方法として、それに添付されるメッセージ137および/または139のうちのいずれかを同様に含むことができることを示す。次いで、サーバ150はメッセージ179をクライアント100に送信する。
受信するとリモートクライアントアプリケーション105は、メッセージ179内に含まれるデータを処理する。しかし、代替の実装形態では、上述のように、まずリモートクライアントアプリケーション105は、メッセージ179内に含まれる情報(例えば、添付メッセージまたは他)が、データを処理する前にクライアント100が予期しているものであることを検証することができる。予期された情報が見当たらない場合、クライアント100は、接続を切断する、追加の動作のためにユーザにプロンプトを出す、および/または新しい接続要求を送信することができる。同様に、メッセージ179内に含まれた情報が予期されているものと何らかの点で異なる場合、クライアント100は、接続を切断する、修正をサーバに要求する、または単に初期からやり直し、新しい接続要求を行うことができる(例えば、図1A)。
クライアント100およびサーバ150が安全な通信チャネルを適切にネゴシエートし設定し、ネゴシエートされたプロトコルを確認し、それらのそれぞれの識別情報を確認したと仮定すると、対応するアプリケーション105および140は、選択された安全な通信プロトコルを使用して通信し続けることができる。例えば、クライアント100でのアプリケーション105は、マウスまたはキーボードコマンドなどのユーザ選択イベントを受信し、フォーマット化(例えば、RDP)し、送信することができ、リモートサーバアプリケーション140は、それらのイベントを処理し、対応する応答データを安全なチャネル163を介してクライアント100に送信することができる。この通信は、無期限に、またはいずれかの当事者がチャネル163を意図的にもしくは偶然に閉じるまで行うことができる。したがって、下記の表は、上記のテキストで説明されたようにこの初期の設定プロセスの実装形態を簡単に概説する。
Figure 0005010608
本発明の1つの実装形態ではクライアント100は、資格証明または他の認証情報のためにユーザに再びプロンプトする必要もなくユーザ接続セッションをリスタートすることもできる。具体的には、クライアント100が切断後に接続をリスタートする(自動のまたは手動の再接続によるなど)場合、クライアント100は、その以前に有効な接続コンテキスト(context)(すなわち、ユーザ資格証明コンテキストまたはハンドル(handle))をリスタートする再接続要求を単にサブミット(submit)することができる。概して、接続コンテキスト(例えば、111、図1D)は、安全な通信プロトコルでの選択と共にサーバ150に以前に伝えられたクライアント認証情報(例えば、168)などのクライアント接続設定情報、ならびにクライアントおよびサーバが互いに容易に識別することができる他の任意の適切な設定を含む。上述のように、典型的にはこれは、ユーザ名およびパスワード、および/またはスマートカードおよびPIN認証コンポーネントを含む。したがって、接続が切断し、接続コンテキストが依然として有効である(すなわち、期限が切れていないまたは変更されていない)とき、クライアント100は、認証情報のためにユーザにプロンプトすることなしにその接続コンテキストをサーバ150に再サブミットし、クライアント100およびサーバ150が接続を切断した時点でネゴシエートされたチャネル163を介して通信し続けることができる。
しかし、今説明されたような再接続は、単一のIPアドレスのうしろにある負荷分散のために構成された一群のサーバなどのサーバファームに関してより複雑でありうる。例えば、図1Dに示されるように、サーバ148、149、150、および151のサーバファーム180はそれぞれが、同一のIPアドレス(すなわち、仮想IPアドレス190(「VIP190」))を介してリモートクライアントコンピュータに対してアドレス可能である。概して、VIPは、他のエッジサーバ(edge server)によって、またはサーバファーム内の各サーバの構成によってさえ供給される。あるいは、サーバファーム180内の各サーバは、同一のVIPの異なる態様を処理するように構成され、サーバファーム内の他のサーバにパケットをさらに中継しルーティングする。それにもかかわらず、サーバのすべてがVIPを介して接続負荷の一部を共有することができるが、所与の時点でのいずれか1つのサーバだけが他のコンピュータ(例えば、クライアント100)との特定のセッションを処理することができることになる。
接続責任の情報が適切に処理されることを保証するために図1Dは、各サーバ148、149、150、および151が対応する「セッションディレクトリエージェント」183、185、187、および189を有し、セッションディレクトリエージェントが、対応するセッションディレクトリエージェントがインストールされている各サーバで接続セッションを常に把握していることを示す。例えば、所与の接続を処理するサーバは、クライアント100に関して上述されたように、ユーザ認証情報を含む接続しているクライアントに関する所与の接続コンテキストに基づいて1つまたは複数の接続セッションも有することになる。対応するセッションディレクトリエージェントを介してサーバおよび中央セッションディレクトリエージェントサーバ153は、サーバファーム(例えば、VIP190のうしろのサーバファーム180)内の他のサーバによって提供されるすべてのセッションの位置のディレクトリリスト(directory listing)も有することになる。つまり、1つのサーバもサーバファームにより提供されるすべての接続に対してユーザセッションのすべてを通常有しないが、サーバが適切な情報(すなわち、所与のクライアントコンテキストに対応するセッション)を有しない接続をその情報を有するファーム内のサーバに正常に参照することができることになる。
したがって、例えば図1Dは、クライアント100が、クライアント100またはサーバ150が偶然に接続を切断した後のある時点などで再接続メッセージ193を用意し、VIP190を介してこのメッセージを送信することを示す。図1Dは、メッセージ193が、サーバ150の名前および/またはネットワークアドレスを含むクッキー(cookie)などの前の接続情報および/またはあるユーザ情報を含むことを示す。概して、VIP管理インフラストラクチャ(例えば、サーバ153を介して)は、含まれる前の接続情報を認識し、したがってメッセージ193をサーバ150に適切にルーティングすることができる。次いで、サーバ150は、クライアント100との安全なチャネルを確立し、サーバ150が前の接続に関する接続コンテキスト111を提供していることをセッションディレクトリエージェント187(またはセッションディレクトリサーバ153)を介して確認し、次いで前の接続セッションを再確立することができる。
自動再接続が生じない場合には、プロセスは、再接続メッセージ193が十分なサーバ識別情報を含むことができないので少し異なってよい。したがって、例えば、再接続メッセージ193が最初にサーバ148に到達する可能性があり、この場合にはサーバ148は前の接続を提供していない。それにもかかわらず、安全なチャネルを設定するとサーバ148は、セッションディレクトリエージェント183を介して、またはセッションディレクトリサーバ153を参照することによって、サーバ148がセッション191を使用して接続するために適切な情報を有していないことを決定するのに十分なメッセージ193を処理することができる。つまり、サーバ148は、メッセージ193内でユーザの識別もしくはサーバの識別を認識しない、またはサーバ148が前の接続に関する接続コンテキストを有しないことを識別する。
そのような処理ではセッションディレクトリエージェント183は、セッションディレクトリサーバ153と通信し、サーバ150がこのユーザセッションに関する記録を有することをサーバ148に示す(すなわち、コンテキスト111を介して)。したがって、サーバ148は、接続が利用可能ではないことを示す応答メッセージ195を用意し、接続がサーバ150によって処理されることができることをさらに示す。次いで、クライアント100は、メッセージ195を受信し処理し、新しい再接続メッセージ197をさらに用意する。さらに、クライアント100は、前の接続情報を付加し、この時点でサーバ150の使用を明らかにする(例えば、サーバ名および/またはネットワークアドレスなど)。
したがって、図1Dに示されるように、再接続要求メッセージ197は、VIP190を介してサーバ150に適切にルーティングされる。例えば、インターネットおよびサーバファーム180とインターフェースするエッジサーバは、サーバ150に対する変更された要求を識別し、接続要求メッセージ197をサーバ150に転送する。サーバ150が接続要求197を受信するとき、サーバ150は、セッションディレクトリエージェント187が接続コンテキスト111に関する記録を有するかどうかを知るためにメッセージを処理し始める。セッションディレクトリエージェント187がコンテキスト111に関する記録を有するので、サーバ150は適切な再接続メッセージ(すなわち、メッセージ199)を用いて応答する。この簡単な交換のシーケンスは、クライアント100とサーバ150との間で以前にネゴシエートされた通信チャネル163を再確立し、それによってクライアントおよびサーバは、新しい接続セッションを開始するためにリソースを再割当する必要もなく以前のように通信し続けることができる。
したがって、図1Aから1Dまでは、安全な接続を生成するときに比較的初期に接続シーケンスを認証するためにいくつかの概略図およびコンポーネントを提供する。具体的には図1Aから1Dまでは、どのように安全な接続が、安全な接続要求の第1のいくつかのデータパケット内で確立されることができるか、およびクライアントとサーバとの間のいくつかの確認層を提供するなどの方法で示す。したがって、クライアントおよびサーバの両方が偽りの接続に貴重なリソースをコミットすることを避けることができ、そうでない場合にはDOS攻撃を成功させることになりうる。
本発明の実装形態は、所望の結果を達成する方法で行為のシーケンス(および/または1つまたは複数の非機能的行為を備える機能ステップ)に関して説明されることもできる。例えば、図2は、安全な接続を開始するためにクライアント100およびサーバ150のそれぞれの観点からの方法での行為の流れ図を示す。図2に示される行為は、図1A〜1Dに示される概略図を参照して下記で説明される。
例えば、図2は、クライアント100の観点からの方法が、複数の安全な通信プロトコルを識別する行為200を備えることを示す。行為200は、クライアントコンピュータシステムで複数の安全な通信プロトコル能力を識別することを含む。例えば、図1Aに示されるように、決定モジュール115を介してリモートクライアントアプリケーション105は、コンポーネント125、130、および135が有効であることを識別し、安全な通信プロトコルがクライアント100で有効化される。
さらに、図2は、クライアント100の観点からの方法が、優先される安全な通信プロトコルをネットワークサーバとネゴシエートする行為210を備えることを示す。行為210は、相互に優先される安全な通信プロトコルが識別されるように複数の安全な通信プロトコル能力のうちの優先される1つをネットワークサーバとネゴシエートすることを含む。例えば、クライアントアプリケーション105は、メッセージ137を用意し、サーバ150に送信する行為を実行し、この場合、メッセージ137は、安全な接続要求を含み、プロトコル125、130、および135が接続のために利用可能であることをさらに示す。
したがって、図2は、サーバ150の観点からの方法が、セキュリティ能力を識別する接続要求を受信する行為220を備えることを示す。行為220は、ネットワークサーバで1つまたは複数のリモートサーバリソースと通信するためにリモートクライアントから接続要求を受信することを含み、接続要求は、リモートクライアントが有効化される複数の安全な通信プロトコルを示す。例えば、図1Aに示されるように、サーバアプリケーション140は、メッセージ137を受信し、処理すると、クライアント100が「SSL」および/または「Cred−SSP」通信機構のうちのいずれかが可能であることを識別する。
さらに、図2は、サーバ150の観点からの方法が、優先される安全な通信プロトコルを示す接続応答を送信する行為230を備えることを示す。行為230は、リモートクライアントに接続応答を送信することを含み、接続応答は、複数の安全な通信プロトコルのうちの優先される安全な通信プロトコルを示す。例えば、図1Aに示されるように、サーバアプリケーション140は、それがクライアント100から示されるものと同一の有効化されたセキュリティオプションを有することを決定する。したがって、サーバアプリケーション140は、優先される安全な通信プロトコル(この場合には、任意の数の設定またはシステム設定に基づいたグループからの「Cred−SSP」175)を決定する。次いで、サーバアプリケーション140は、接続応答メッセージ139を用意しクライアント100に送信し、この場合、メッセージ139はCred−SSPを使用するための設定を示す。1つの実装形態ではこれは、行為210でクライアント100によって設けられたセキュリティネゴシエーションの初期の段階を完了する。
したがって、図2は、クライアント100の観点からの方法が、認証証明書をリモートサーバリソースと交換する行為240を備えることを示す。行為240は、優先される安全な通信プロトコルを使用して認証情報をネットワークサーバのリモートサーバリソースと交換することを含み、この場合、サーバ認証情報は、自己署名証明書、手動でインストールされた証明書、またはリモート証明機関から受信された証明書のうちのいずれか1つを備える。例えば、図1Bに示されるように、リモートクライアントアプリケーション105は、1つまたは複数の適切なクライアント認証情報コンポーネント(例えば、ユーザ名およびパスワード107、スマートカードおよびPIN111、または証明書ストア110内のクライアント証明書113)を識別し、メッセージ137を介して選択された認証情報をリモートサーバアップリケーション140に送信する。応答ではリモートクライアントアプリケーションは、メッセージ171を介してサーバ150からサーバ証明書117を受信する。
図2は、サーバ150の観点からの方法が、優先される安全な通信プロトコルの使用を確認する行為250を備えることをさらに示す。行為250は、初期のデータパケットをリモートクライアントコンピュータシステムと交換することにより優先される安全な通信プロトコルの使用を確認することを含む。例えば、図1Cは、サーバアプリケーション140がメッセージ179を送信するとき、サーバ150はまた、以前に送信されたメッセージ137および139のコピーを含むこと、またはメッセージ139内で以前に宣言された設定を繰り返していることなどによって確認メッセージをクライアント100に付加することを示す。
さらに、図2は、サーバ150の観点からの方法が、リモートクライアントリソースとデータを通信する行為260を備えることを示す。行為260は、優先される安全な通信プロトコルによりリモートクライアントのリモートクライアントリソースとデータを通信することを含む。例えば、図1Cに示されるように、サーバアプリケーション140は、ネゴシエートされた通信チャネル163を介してメッセージ177(例えば、RDPデータパケット)を受信し、メッセージ179(例えば、メッセージ177に応答するRDPデータパケット)または他の任意のデータ通信をリモートアプリケーション105に送信する。
したがって、図2は、クライアント100の観点からの方法が、優先される安全な通信プロトコルの使用を確認する行為270を備えることも示す。行為270は、1つまたは複数の初期のデータパケットを用いてネットワークサーバの識別情報を確認することを含む。例えば、リモートクライアントアプリケーションは、リモートアプリケーションプロトコルを介してメッセージ179(例えば、RDPを使用して用意されたメッセージ)を受信し、この場合、メッセージ179は、以前に送信されたメッセージ137および/または139のコピーなどのサーバ150からのある予期された情報を含む。したがって、メッセージ179は、クライアント100を用いて選択され合意された安全な通信プロトコルの使用を確認する。
したがって、本明細書で説明された概略図および方法は、安全な通信チャネルおよび接続セッションを生成するために、ならびに接続プロセスで初期にそれらの安全な通信チャネルおよびセッションを認証するためにいくつかのコンポーネントおよび機構を提供する。具体的には本発明の実装形態は、対話型ログオンおよびリモートリソース通信で以前に利用可能であったものより高いレベルのセキュリティを提供することができる。例えば、クライアントおよびサーバは、接続プロセスで初期に互いに認証し、したがって、予期された時点でこの種の認証情報を提供しないものに接続セッションを割り当てることを避けることができる。さらに、クライアントおよびサーバは、クライアントのおよび/またはサーバのそれぞれの識別情報の追加の保証を提供するために接続シーケンス内の任意の数の時点で以前送信されたメッセージおよび/または設定を付加することができる。
本発明の実施形態は、下記でより詳細に議論されるように様々なコンピュータハードウェアを含む特殊用途のコンピュータまたは汎用コンピュータを備えることができる。具体的には、本発明の範囲内の実施形態は、コンピュータ実行可能命令またはその上に格納されたデータ構造を含むまたは有するコンピュータ可読メディアも含む。この種のコンピュータ可読メディアは、汎用コンピュータまたは特殊用途のコンピュータによってアクセスされることができる任意の利用可能なメディアであってよい。例として、限定されないがこの種のコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、もしくは他の光ディスク記憶装置、磁気ディスク記憶装置もしくは他の磁気記憶装置、またはコンピュータ実行可能命令もしくはデータ構造の形で所望のプログラムコード手段を含むもしくは格納するために使用されることができ、汎用コンピュータもしくは特殊用途のコンピュータによってアクセスされることができる他の任意のメディアを備えることができる。
情報が、ネットワークまたは他の通信接続(有線の、無線の、または有線もしく無線の組合せのいずれか)を介してコンピュータに転送されるまたは提供されるとき、コンピュータはコンピュータ可読メディアとして接続を適切に見る。したがって、任意のこの種の接続はコンピュータ可読メディアと適切に呼ばれる。上記の組合せもコンピュータ可読メディアの範囲内に含まれるべきである。
コンピュータ実行可能命令は、例えば汎用コンピュータ、特殊用途のコンピュータ、または特殊用途の処理装置にある機能または一群の機能を実行させる命令およびデータを備える。主題が、構造的特徴および/または方法論的行為に特定の言語で説明されているが、添付の特許請求の範囲で定義された主題は上述の特定の特徴または行為に必ずしも限定されるものではないことが理解されよう。むしろ、上述の特定の特徴および行為は、特許請求の範囲を実現する例示的な形として開示されている。
本発明は、その精神または不可欠な特徴から逸脱することなく他の特定の形で具現化されることができる。説明された実施形態は、あらゆる点で限定ではなく例示としてだけ見なされるべきである。したがって、本発明の範囲は、前述の説明によってではなく添付の特許請求の範囲によって示される。特許請求の範囲の均等物の意味および範囲内で生じるすべての変更はそれらの範囲内に包含されるべきである。
本発明の実装形態によるクライアントコンピュータシステムとネットワークサーバとの間のセキュリティネゴシエーションの総括的な概略図である。 本発明の実装形態によるクライアントコンピュータシステムおよびネットワークサーバが、安全なチャネルをネゴシエートし、安全なチャネルを最終的に確立するために認証情報を交換する図1Aの概略図である。 本発明の実装形態によるクライアントコンピュータシステムおよびネットワークサーバが、それらのセキュリティプロトコル能力および/または選択を確認する方法でデータを交換する図1A〜1Bの概略図である。 図1A〜1Cに示されるネットワークサーバがサーバファームの一部である場合、ならびにクライアントコンピュータシステムおよびネットワークサーバが、接続が除去された後に再接続しようとする場合での本発明の実装形態による他の概略図である。 本発明の実装形態による安全なネットワーク接続を開始するためのクライアントコンピュータシステムおよびネットワークサーバの観点からの流れ図である。

Claims (19)

  1. サーバが安全な接続を介してクライアントコンピュータシステムとデータを通信するコンピュータ化されたシステム内の前記サーバで、接続プロセスで前記クライアントコンピュータシステムと安全な通信プロトコルをネゴシエートすることによって前記安全な接続を生成する方法であって、
    サーバの1つまたは複数のリモートサーバリソースと通信するためにクライアントコンピュータシステムから接続要求を受信するステップであって、前記接続要求は前記クライアントコンピュータシステムにインストールされている複数の安全な通信プロトコルを提案するデータを含み、前記クライアントコンピュータシステムが前記安全な通信を確立するために有効化されている、受信するステップと、
    前記サーバが前記接続要求を処理して前記安全な接続を確立するために前記クライアントコンピュータシステムによって提案された複数の安全な通信プロトコルを識別し、優先される安全な通信プロトコルを適切に選択して前記安全な接続を確立するときに使用する、前記接続要求を処理するステップであって、
    前記サーバが、安全な接続を確立するために前記サーバが有効化される1又は複数の安全な通信プロトコルを識別するサーバ側セキュリティオプションコンポーネントをみるステップと、
    前記サーバが、前記サーバと前記クライアントコンピュータシステムの両方に共通する1又は複数の安全な通信プロトコルを決定するステップと、
    前記サーバと前記クライアントコンピュータシステムの両方に共通する1又は複数の安全な通信プロトコルの内から前記優先される安全な通信プロトコルを選択するステップと、
    を含む、前記接続要求を処理するステップと、
    前記サーバが接続応答を前記クライアントコンピュータシステムに送信するステップであって、前記接続応答は前記優先される安全な通信プロトコルを示す、送信するステップと、
    前記サーバが前記優先される安全な通信プロトコルを使用して安全な通信チャネルを前記クライアントコンピュータシステムと確立するステップと、
    前記サーバが前記クライアントコンピュータシステムと確立された前記安全な通信チャネルにおけるデータ交換により前記優先される安全な通信プロトコルの使用を確認するステップと、
    前記サーバが前優先される安全な通信プロトコルを使用した前記安全な通信チャネルで前記クライアントコンピュータシステムのクライアントアプリケーションプログラムとデータを通信するステップと、
    前記サーバが前の接続を識別する接続情報を含む別の接続要求を受信するステップと、
    前記サーバが前記前の接続の接続コンテキストが別のサーバに保存されていることを識別するステップと、
    前記サーバが、前記別のサーバが前記別の接続要求に関して適切であることを示す応答メッセージを送信するステップと
    を有することを特徴とする方法。
  2. 前記複数の安全な通信プロトコルは、RDP、SSL、NTLM、ケルベロスセキュリティプロトコル、またはその組合せのうちの少なくとも1つを含むことを特徴とする請求項1に記載の方法。
  3. 前記クライアントコンピュータシステムからの前記接続要求は、前記クライアントコンピュータシステムが有効化される前記複数の安全な通信プロトコルを含むように拡張されたX224接続要求であり、前記接続応答は、前記優先される安全な通信プロトコルを含むように拡張されたX224接続応答であることを特徴とする請求項1に記載の方法。
  4. 前記優先される安全な通信プロトコルを選択するステップは、前記優先される安全な通信プロトコルが、サーバシステム設定に基づいて可能とされることを決定するステップをさらに有することを特徴とする請求項1に記載の方法
  5. 証明書ストア内の複数のサーバ証明書を識別するステップと、
    前記クライアントコンピュータシステムに送信するために前記複数のサーバ証明書のうちの優先される1つを決定するステップと
    をさらに有することを特徴とする請求項1に記載の方法
  6. 前記優先されるサーバ証明書は、ユーザによって明確に選択された証明書、サーバシステムポリシにより構成された証明書、または自己署名サーバ証明書のうちのいずれかであることを特徴とする請求項5に記載の方法
  7. クライアントコンピュータシステムの認証情報を受信するステップと、
    前記クライアントコンピュータシステムに関する接続コンテキストの一部として前記認証情報を格納するステップと
    をさらに有することを特徴とする請求項1に記載の方法
  8. 前記クライアントコンピュータシステムの認証情報が無効であることを決定するステップをさらに備え、前記ステップは、
    (i)前記サーバが、前記クライアントコンピュータシステムの認証情報内のタイムスタンプが期限切れになっていることを識別するステップと、
    (ii)前記サーバが、予期した認証情報を含んでいなかった1つまたは複数のメッセージが、前記クライアントコンピュータシステムから受信されていることを識別するステップと、
    (iii)前記サーバが、受信した認証証明書が、前記クライアントコンピュータシステムからの前記接続要求に関連した予期した認証証明書と合致しないことを識別するステップと
    のうちの1つまたは複数を有することを特徴とする請求項7に記載の方法
  9. VIPアドレスを対象とする異なる接続要求を受信するステップをさらに有し、前記異なる接続要求は前の接続に関する接続情報を含むことを特徴とする請求項1に記載の方法
  10. 前記サーバが、前記前の接続のために識別された接続コンテキストが前記サーバで保存されていることを識別するステップと、
    前記サーバが、前記要求された異なる接続を可能にするステップと
    をさらに有することを特徴とする請求項9記載の方法
  11. 前記安全な通信チャネルにおけるデータ交換により前記優先される安全な通信プロトコルの使用を確認するステップは、
    前記サーバが前記クライアントコンピュータシステムに対する前記優先される安全な通信プロトコルのその選択を確認するように、前記初期の接続要求に関する前記クライアントコンピュータシステムから以前に受信された1つまたは複数のメッセージを前記サーバによって用意された送信メッセージに付加するステップをさらに有することを特徴とする請求項1に記載の方法
  12. 前記クライアントコンピュータシステムと安全な通信チャネルを確立するステップは、前記クライアントコンピュータシステムと認証情報を交換するステップを含むことを特徴とする請求項1に記載の方法
  13. 前記安全な通信チャネルは、前記サーバが前記接続要求を前記クライアントコンピュータシステムに送信した後に、前記クライアントコンピュータシステムから受信した安全なチャネルネゴシエーションメッセージに応答して確立され、前記安全なチャネルネゴシエーションメッセージは前記安全な通信チャネルを確立するときに使用する1又は複数の安全なチャネルの提案を含み、
    前記サーバが、確認メッセージを前記1又は複数の安全なチャネルの少なくとも1つの使用を確認する前記クライアントコンピュータシステムに送信するステップをさらに含むことを特徴とする請求項1に記載の方法
  14. 安全な接続を介してサーバとデータを通信するように構成されたクライアントコンピュータシステムで、前記サーバと安全な通信プロトコルをネゴシエートすることによって前記サーバとの前記安全な接続を生成する方法であって、
    前記クライアントコンピュータシステムが複数の安全な通信プロトコルを識別するステップであって、前記複数の安全な通信プロトコルは予め前記クライアントコンピュータシステムにインストールされ、有効化され、前記サーバと安全な接続を確立する前記クライアントコンピュータシステムによって使用可能にされている、ステップと、
    前記クライアントコンピュータシステムが、前記クライアントコンピュータシステムが前記サーバと安全な接続を確立するために現在利用可能な複数の安全な通信プロトコルを提案するデータを含む接続要求を前記サーバに送信するステップと、
    前記クライアントコンピュータシステムが前記接続要求を送信するステップの後に、前記クライアントコンピュータシステムが前記サーバから接続応答を受信するステップであって、前記接続応答は前記サーバが望む優先される1つの安全な通信プロトコルを指定し、前記サーバによって識別された相互にアクセス可能な安全な通信プロトコルは前記クライアントコンピュータシステムによって受信され、前記サーバによって識別された前記優先される1つの安全な通信プロトコルは、前記接続要求において前記クライアントコンピュータシステムによって送信されたデータに少なくとも基づき、前記サーバと前記クライアントコンピュータシステムの両方に共通する、ステップと、
    前記クライアントコンピュータシステムが、前記優先される安全な通信プロトコルを使用して認証情報を前記サーバと交換するステップであって、前記サーバからの認証情報は、自己署名証明書、相互にインストールされた証明書、またはリモート証明機関から受信された証明書のうちのいずれか1つを備える、交換するステップと、
    前記クライアントコンピュータシステムが、前記サーバとネゴシエーション中に通信した1又は複数の初期のデータパケットを用いて、前記サーバとネゴシエートした前記安全な通信プロトコルの使用を確認するステップと、
    前記クライアントコンピュータシステムが、前記サーバとの前記安全な通信チャネルが失敗していることを識別するステップと、
    前記クライアントコンピュータシステムが仮想IPアドレスに再接続要求メッセージを送信するステップであって、前記再接続要求メッセージは前記サーバとの前記安全な通信チャネルの接続コンテキストを識別する情報を含む、ステップと、
    前記クライアントコンピュータシステムが、応答メッセージを受信するステップであって、前記応答メッセージは別の接続要求に適したサーバネットワークアドレスを示す、ステップと
    を有することを特徴とする方法
  15. 前記サーバとネゴシエートされた前記安全な通信プロトコルの前記使用を確認する前記ステップは、
    前記クライアントコンピュータシステムが前記サーバから1つまたは複数の初期のデータパケットを受信するステップと、
    前記クライアントコンピュータシステムが前記1つまたは複数の初期のデータパケットのうちのいずれかに付加される、前記サーバと以前に交換された情報を識別するステップと
    を有することを特徴とする請求項14に記載の方法
  16. 前記クライアントコンピュータシステムで接続コンテキスト内に前記サーバから受信された前記サーバ証明書を格納するステップをさらに有することを特徴とする請求項14に記載の方法
  17. 前記クライアントコンピュータシステムが、新しい再接続要求メッセージを前記サーバに関する前記仮想IPアドレスに送信するステップであって、前記新しい再接続要求メッセージは、前記サーバに関する前記サーバ名およびネットワークアドレスのうちの前記少なくとも1つを含む、送信するステップと、
    前記クライアントコンピュータシステムが、前記接続コンテキストにより前記サーバとの前記接続を再確立するステップと
    をさらに有することを特徴とする請求項16に記載の方法
  18. サーバが安全な接続を介してクライアントコンピュータシステムとデータを通信するコンピュータ化されたシステム内の前記サーバで、実行時に前記サーバでの1つまたは複数のプロセッサに接続プロセスで前記クライアントコンピュータシステムと安全な通信プロトコルをネゴシエートすることによって前記安全な接続を生成する方法を実行させるコンピュータ実行可能命令を有するコンピュータ読取り可能な記録媒体であって、コンピュータ実行可能命令は、
    前記サーバが、サーバの1つまたは複数のリモートサーバリソースと安全な接続を使用して通信するためにクライアントコンピュータシステムから接続要求を受信するステップであって、前記接続要求は、前記クライアントコンピュータシステムにインストールされている複数の安全な通信プロトコルを提案するデータを含み、前記クライアントコンピュータシステムが前記安全な通信を確立するために有効化されている、受信するステップと、
    前記サーバが前記接続要求を処理して前記安全な接続を確立するために前記クライアントコンピュータシステムによって提案された複数の安全な通信プロトコルを識別し、優先される安全な通信プロトコルを適切に選択して前記安全な接続を確立するときに使用する、前記接続要求を処理するステップであって、
    前記サーバが、安全な接続を確立するために前記サーバが有効化される1又は複数の安全な通信プロトコルを識別するサーバ側セキュリティオプションコンポーネントをみるステップと、
    前記サーバが、前記サーバと前記クライアントコンピュータシステムの両方に共通する1又は複数の安全な通信プロトコルを決定するステップと、
    前記サーバと前記クライアントコンピュータシステムの両方に共通する1又は複数の安全な通信プロトコルの内から前記優先される安全な通信プロトコルを選択するステップと、
    を含む、前記接続要求を処理するステップと、
    前記サーバが接続応答を前記クライアントコンピュータシステムに送信するステップであって、前記接続応答は前記優先される安全な通信プロトコルを示す、送信するステップと、
    前記サーバが前記優先される安全な通信プロトコルを使用して安全な通信チャネルを前記クライアントコンピュータシステムと確立するステップと、
    前記サーバが前記クライアントコンピュータシステムと確立された前記安全な通信チャネルにおけるデータ交換により前記優先される安全な通信プロトコルの使用を確認するステップと、
    前記サーバが前記優先される安全な通信プロトコルを使用した前記安全な通信チャネルで前記クライアントコンピュータシステムのクライアントアプリケーションプログラムとデータを通信するステップと、
    前記サーバが前の接続を識別する接続情報を含む別の接続要求を受信するステップと、
    前記サーバが前記前の接続の接続コンテキストが別のサーバに保存されていることを識別するステップと、
    前記サーバが、前記別のサーバが前記別の接続要求に関して適切であることを示す応答メッセージを送信するステップと
    を備えたことを特徴とするコンピュータ読取り可能な記録媒体
  19. 前記サーバは、クライアント認証情報を受信し、
    前記サーバが、サーバ認証情報を前記クライアントコンピュータシステムに送信するステップをさらに含むことを特徴とする請求項18に記載の記録媒体
JP2008531219A 2005-09-12 2006-09-11 リモートリソースとの安全な対話型接続の生成 Active JP5010608B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US71655405P 2005-09-12 2005-09-12
US60/716,554 2005-09-12
US11/354,456 US8220042B2 (en) 2005-09-12 2006-02-15 Creating secure interactive connections with remote resources
US11/354,456 2006-02-15
PCT/US2006/035333 WO2007033087A1 (en) 2005-09-12 2006-09-11 Creating secure interactive connections with remote resources

Publications (2)

Publication Number Publication Date
JP2009508261A JP2009508261A (ja) 2009-02-26
JP5010608B2 true JP5010608B2 (ja) 2012-08-29

Family

ID=37856885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008531219A Active JP5010608B2 (ja) 2005-09-12 2006-09-11 リモートリソースとの安全な対話型接続の生成

Country Status (6)

Country Link
US (2) US8220042B2 (ja)
EP (1) EP1934780B1 (ja)
JP (1) JP5010608B2 (ja)
KR (1) KR20080053298A (ja)
CN (1) CN101263468B (ja)
WO (1) WO2007033087A1 (ja)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) * 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8296559B2 (en) * 2007-05-31 2012-10-23 Red Hat, Inc. Peer-to-peer SMIME mechanism
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8516136B2 (en) * 2007-07-09 2013-08-20 Alcatel Lucent Web-based over-the-air provisioning and activation of mobile terminals
US9264483B2 (en) 2007-07-18 2016-02-16 Hammond Development International, Inc. Method and system for enabling a communication device to remotely execute an application
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8626936B2 (en) * 2008-01-23 2014-01-07 International Business Machines Corporation Protocol independent server replacement and replication in a storage area network
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8433747B2 (en) * 2008-02-01 2013-04-30 Microsoft Corporation Graphics remoting architecture
US8638941B2 (en) 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
US8321654B2 (en) * 2008-05-20 2012-11-27 Alcatel Lucent Methods for initial bootstrap during activation and initial configuration of user terminals in network
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
KR101005853B1 (ko) * 2008-08-07 2011-01-05 한국전자통신연구원 홈 콘텐츠 제공 방법 및 장치
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2312804B1 (en) * 2009-10-13 2015-02-25 BlackBerry Limited Methods and apparatus for intelligent selection of a transport protocol for content streaming
KR101299220B1 (ko) * 2010-01-08 2013-08-22 한국전자통신연구원 감성 신호 감지 장치와 감성 서비스 제공 장치 간의 감성 통신 방법
US9626872B2 (en) * 2010-04-30 2017-04-18 Honeywell International Inc. Enhanced flight crew display for supporting multiple controller/pilot data link communications (CPDLC) versions
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
CN102377744B (zh) * 2010-08-18 2014-11-26 中国银联股份有限公司 安全性信息资源交互方法及系统
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8719926B2 (en) * 2011-02-11 2014-05-06 Verizon Patent And Licensing Inc. Denial of service detection and prevention using dialog level filtering
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8578460B2 (en) * 2011-05-23 2013-11-05 Microsoft Corporation Automating cloud service reconnections
DE112012003741T5 (de) * 2011-09-09 2014-08-07 Stoneware Inc. Verfahren und Vorrichtung für eine serverseitige Fernarbeitsaufnahme und -wiedergabe
US9537899B2 (en) * 2012-02-29 2017-01-03 Microsoft Technology Licensing, Llc Dynamic selection of security protocol
JP6055201B2 (ja) * 2012-05-10 2016-12-27 キヤノン株式会社 サーバー装置、システム及びその制御方法
US20140040299A1 (en) * 2012-08-03 2014-02-06 Cisco Technology, Inc. Automated Method of Detecting Pattern Matches between Converged Infrastructure Models and an Operating Converged Infrastructure
US9391979B1 (en) 2013-01-11 2016-07-12 Google Inc. Managing secure connections at a proxy server
EP3691220B1 (en) * 2013-02-28 2021-08-25 Amazon Technologies, Inc. Configurable-quality random data service
US9819727B2 (en) 2013-02-28 2017-11-14 Amazon Technologies, Inc. Computing infrastructure for configurable-quality random data
US9154488B2 (en) * 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy
US9392018B2 (en) * 2013-09-30 2016-07-12 Juniper Networks, Inc Limiting the efficacy of a denial of service attack by increasing client resource demands
US9935977B1 (en) * 2013-12-09 2018-04-03 Amazon Technologies, Inc. Content delivery employing multiple security levels
US10244000B2 (en) 2014-02-24 2019-03-26 Honeywell International Inc. Apparatus and method for establishing seamless secure communications between components in an industrial control and automation system
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US10841316B2 (en) 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
JP6526181B2 (ja) * 2014-09-30 2019-06-05 サイトリックス システムズ,インコーポレイテッド スマートカードによるログオンおよび連携されたフルドメインログオン
KR20160046114A (ko) * 2014-10-20 2016-04-28 삼성전자주식회사 데이터 통신 방법 및 이를 구현하는 전자 장치
CN105100270A (zh) * 2015-08-28 2015-11-25 百度在线网络技术(北京)有限公司 一种信息交互方法及系统
US10038552B2 (en) 2015-11-30 2018-07-31 Honeywell International Inc. Embedded security architecture for process control systems
US10855462B2 (en) 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
DE102016222741A1 (de) 2016-11-18 2018-05-24 Continental Automotive Gmbh Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
EP3328016A1 (de) 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
KR102023416B1 (ko) * 2017-08-18 2019-09-23 (주)한드림넷 네트워크 스위치 및 그것에 의해 수행되는 데이터 링크 계층에서의 암호화 구간 설정 방법
CN110121168B (zh) * 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
US10958640B2 (en) 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login
CN110971576A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种安全认证的方法和相关装置
US10841153B2 (en) 2018-12-04 2020-11-17 Bank Of America Corporation Distributed ledger technology network provisioner
US11070449B2 (en) 2018-12-04 2021-07-20 Bank Of America Corporation Intelligent application deployment to distributed ledger technology nodes
KR102180481B1 (ko) * 2019-05-03 2020-11-18 삼성전자주식회사 번들 정보를 제공하는 방법 및 장치
CN113785532B (zh) 2019-05-09 2024-02-02 三星电子株式会社 用于管理和验证证书的方法和装置
CN110311949B (zh) * 2019-05-20 2023-05-30 军事科学院系统工程研究院网络信息研究所 一种跨云管理平台的资源管理方法
CN111639116B (zh) * 2020-05-15 2023-06-09 中国银联股份有限公司 数据访问连接会话保护方法以及装置
US11757840B2 (en) * 2021-09-12 2023-09-12 Netflow, UAB Configuring a protocol in a virtual private network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US5923756A (en) 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6490620B1 (en) 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6611503B1 (en) * 1998-05-22 2003-08-26 Tandberg Telecom As Method and apparatus for multimedia conferencing with dynamic bandwidth allocation
US6871284B2 (en) * 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US6336137B1 (en) * 2000-03-31 2002-01-01 Siebel Systems, Inc. Web client-server system and method for incompatible page markup and presentation languages
CA2410431A1 (en) * 2000-05-24 2001-11-29 Gavin Walter Ehlers Authentication system and method
JP2002189976A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 認証システムおよび認証方法
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7281128B2 (en) 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
MXPA05010126A (es) * 2003-04-04 2005-11-16 Ericsson Telefon Ab L M Metodo de suministro de acceso.
US7526640B2 (en) 2003-06-30 2009-04-28 Microsoft Corporation System and method for automatic negotiation of a security protocol
CA2438357A1 (en) 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7519718B2 (en) * 2004-02-27 2009-04-14 International Business Machines Corporation Server-side protocol configuration of accessing clients
US20060013192A1 (en) * 2004-07-16 2006-01-19 Nokia Corporation Obtaining and notifying middle box information
WO2006026402A2 (en) * 2004-08-26 2006-03-09 Availigent, Inc. Method and system for providing high availability to computer applications
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources

Also Published As

Publication number Publication date
KR20080053298A (ko) 2008-06-12
EP1934780B1 (en) 2017-11-08
US9038162B2 (en) 2015-05-19
CN101263468A (zh) 2008-09-10
EP1934780A4 (en) 2010-01-13
WO2007033087A1 (en) 2007-03-22
US20120266214A1 (en) 2012-10-18
US8220042B2 (en) 2012-07-10
CN101263468B (zh) 2013-03-13
US20070061878A1 (en) 2007-03-15
EP1934780A1 (en) 2008-06-25
JP2009508261A (ja) 2009-02-26

Similar Documents

Publication Publication Date Title
JP5010608B2 (ja) リモートリソースとの安全な対話型接続の生成
EP2705642B1 (en) System and method for providing access credentials
JP4965558B2 (ja) ピアツーピア認証及び権限付与
US9866556B2 (en) Common internet file system proxy authentication of multiple servers
CN103460674B (zh) 用于供应/实现推送通知会话的方法和推送供应实体
US8516569B2 (en) Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement
US9781096B2 (en) System and method for out-of-band application authentication
CN110278187B (zh) 多终端单点登录方法、系统、同步服务器及介质
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
US20080137663A1 (en) Identifier verification method in peer-to-peer networks
CN113922982B (zh) 登录方法、电子设备及计算机可读存储介质
TWI569167B (zh) 安全的統一雲端儲存
CN111108736B (zh) 用于计算设备的自动地址故障切换的方法和系统
WO2011040192A1 (ja) 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP2015505626A (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
JP2013061709A (ja) プリンタサーバ及びプリンタ制御方法、プログラム
JP4601979B2 (ja) 証明書相互認証システム、及び証明書相互認証方法
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
WO2015004744A1 (ja) 認証装置、認証方法、およびプログラム
CN109218546B (zh) 远程通信系统
JP2017211855A (ja) ネットワーク接続装置、ネットワーク接続システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120601

R150 Certificate of patent or registration of utility model

Ref document number: 5010608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250