KR20040004425A - 비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법 - Google Patents

비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법 Download PDF

Info

Publication number
KR20040004425A
KR20040004425A KR10-2003-7006021A KR20037006021A KR20040004425A KR 20040004425 A KR20040004425 A KR 20040004425A KR 20037006021 A KR20037006021 A KR 20037006021A KR 20040004425 A KR20040004425 A KR 20040004425A
Authority
KR
South Korea
Prior art keywords
ticket
communication channel
application
client
server
Prior art date
Application number
KR10-2003-7006021A
Other languages
English (en)
Other versions
KR100783208B1 (ko
Inventor
안드레 크레이머
윌 하우드
Original Assignee
사이트릭스 시스템스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이트릭스 시스템스, 인크. filed Critical 사이트릭스 시스템스, 인크.
Publication of KR20040004425A publication Critical patent/KR20040004425A/ko
Application granted granted Critical
Publication of KR100783208B1 publication Critical patent/KR100783208B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 클라이언트와 어플리케이션 간에 보안 통신 채널을 설치하기 위한 시스템 및 방법을 특징으로 한다. 실시예에서, 티켓 서비스는 식별자와 세션키를 갖는 티켓을 생성한다. 통신 디바이스는 티켓 서비스로부터 티켓을 얻어서 티켓을 보안 통신 채널을 통해 클라이언트에 전송한다. 클라이언트는 티켓의 식별자를 어플리케이션 통신 채널을 통해 어플리케이션 서버에 전송한다. 그 다음 어플리케이션 서버는 티켓 서비스로부터 티켓의 세션키 사본을 얻는다. 어플리케이션 통신 채널을 통해 클라이언트와 어플리케이션 서버 간에 교환된 통신은 어플리케이션 통신 채널을 보안 통신 채널로서 확립하기 위해 세션키를 이용하여 암호화된다.

Description

비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의 보안성을 이용하는 시스템 및 방법{System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel}
클라이언트 컴퓨터상에서 원격 표시되는 소프트웨어 어플리케이션들은 그래픽 또는 윈도우 단말 세션으로써 흔히 액세스된다. 사용자가 클라이언트 컴퓨터 상에서 어플리케이션을 요청하면, 어플리케이션이 서버상에서 실행되고, 전형적으로 입력 정보(마우스 및 키보드 정보) 및 디스플레이 정보는 서버 컴퓨터로부터 클라이언트 컴퓨터로 전송된다. 그래픽 또는 윈도우 단말 세션은 종종 클라이언트 및 서버간의 인증되지 않은 접속을 이용한다. 선택적으로, 그래픽 또는 윈도우 단말 세션은 사용자가 서버에 그의 패스워드를 제공하면 서버와 클라이언트간의 접속을 인증한다.
단말 세션들에 의해 채용되는 전술한 기법들은 여러 단점을 갖고 있다. 예를 들어, 패스워드 정보와 같은 정보를 비인증된 서버에 전송하면, 클라이언트에의해 신뢰되지 않은 서버가 그 정보를 볼 수도 있다. 비-보안 접속으로 인하여 도청자가 미래 사용을 위해 사용자의 패스워드를 가로챌 수 있다.
이러한 문제점들을 해결하기 위해, 클라이언트와 서버는 전형적인 암호화 기법을 이용하여 인증된다. 네트워크에서 사용되는 암호화 기법의 한가지 유형은 티켓방식 인증 기법이다. 대부분의 현재 티켓-방식 인증 기법은 티켓을 전송한다. 전형적으로 단지 한번만 이용될 수 있는 티켓은 미래 통신에서 이용될 예정의 암호화키를 포함하고/하거나 미래 통신을 지원하기 위해 보안 패스워드를 포함할 수 있다. 클라이언트 및 서버 모두가 암호화키를 갖게 되면, 이들은 안전하게 통신할 수 있다.
그러나, 현재의 티켓-방식 인증 기법은 몇가지 영역에서 제한된다. 우선, 티켓은 일반적으로 비-보안 통신 채널을 통해 클라이언트에 전송되기 때문에 도청자가 티켓을 가로채어 암호화키를 추출해낼 수 있도록 해준다. 암호화키를 이용하여, 도청자는 클라이언트에 서버로 사칭하거나 서버에 클라이언트로서 사칭할 수 있다. 두 번째, 현재 기법은 안전한 웹페이지의 장점을 취할 수 없다. 예를 들어, 현재의 티켓-방식 인증 기법은 인터넷을 통한 구매와 같은 트랜잭션을 불안전하게 만드는데, 이는 구매자의 신용카드정보과 같은 재산정보가 비-보안 웹페이지에 전송될 수 있기 때문이다. 세 번째, 서버상에서 실행되는 소프트웨어 어플리케이션들은 클라이언트 머신상의 원격 표시 프로토콜에 표시되기 위해 비-보안 통신 채널을 통해 흔히 전송될 수 있다. 예를 들어, 네트워크는 특수 어플리케이션 서버(예, 미합중국 플로리다주 에프티, 러더데일에 위치한 사이트릭스사에 의해 제조된 윈도우즈용 메타프레임(Metaframe for Windows))로 구성되어, 비-보안 통신 채널을 통해 원격 표시 서비스로 전송되는 특수 어플리케이션들을 실행시킨다. 네 번째, 티켓은 일반적으로 오직 한번만 이용되고 (즉, "1회 사용" 티켓으로 이용되고) 첫 번째이용 이후에는 더 이상의 가치가 없지만, 이러한 1회 사용 티켓도 티켓 처음 전송시에 도청자로부터 사용자의 (운영 시스템 또는 어플리케이션에 로그인하기 위해 이용되는) 패스워드를 보호하지 못한다. 따라서, 사용자의 패스워드는 중간 가로채기로부터 완전하게 보호되지 않으며, 이에 따라 서버는 클라이언트에 인증되지 못한다.
본 발명은 일반적으로 클라이언트-서버 컴퓨터망에 관한 것으로서, 구체적으로는 원격 디스플레이 프로토콜을 이용하여 소프트웨어 어플리케이션들을 안전하게 액세스하기 위한 시스템 및 방법에 관한 것이다.
본 발명의 전술한 특징 및 이에 수반되는 다수 장점은 본발명의 바람직한 실시예에 따른 시스템읕 도시한 이하의 도면들을 참조함으로써 용이하게 이해될 것이다.
도 1은 본 발명의 원칙에 따라 클라이언트와 어플리케이션 서버간의 보안 통신을 확립하기 위한 통신 시스템의 실시예를 블록도로 도시한 것이다.
도 2는 클라이언트와 어플리케이션 서버간의 보안 통신을 확립하기 위해 도 1에 도시된 통신 시스템에 의해 수행되는 통신의 일실시예에 대한 흐름도이다.
본 발명은 클라이언트와 어플리케이션 서버간에 안전한 통신 채널을 확립하기 위한 시스템 및 방법을 특징으로 한다. 티켓 서비스는 식별자 및 세션 키를 갖는 티켓을 생성한다. 통신 디바이스는 티켓 서비스로부터 티켓을 획득하고 해당 티켓을 안전한 통신 채널을 통해 클라이언트에 전송한다. 클라이언트는 어플리케이션 통신 채널을 통해 어플리케이션 서버로 티켓 식별자를 전송한다. 그 다음에, 어플리케이션 서버는 티켓 서비스로부터 티켓의 세션 키 사본을 획득한다. 그 다음에, 어플리케이션 통신 채널을 통한 클라이언트와 어플리케이션 서버간 교환되는 통신은 세션키를 이용하여 암호화되어 어플리케이션 통신 채널을 안전한 통신 채널로 확립한다.
일실시예에서, 클라이언트상에서 실행되는 웨브라우저는 안전한 웹 통신 채널을 통해 웹 서버와 통신한다. 클라이언트는 안전한 웹통신채널을 통해 웹서버로부터 식별자 및 세션 키를 갖는 티켓을 수신한다. 그 다음에, 클라이언트는 어플리케이션 서버에게 세션키를 획득하기 위한 정보를 제공하기 위해 어플리케이션 통신 채널을 통해 어플리케이션 서버에 티켓 식별자를 전송한다.
일 특징에서, 본 발명은 클라이언트 및 어플리케이션 서버간의 안전한 통신 채널을 학립하기 위한 방법에 관련된 것이다. 클라이언트는 안전한 웹통신채널을 통해 웹서버로부터 식별자 및 세션 키를 갖는 티켓을 수신한다. 클라이언트는 어플리케이션 서버에게 세션키 획득을 위한 정보를 제공하기 위해 어플리케이션 통신 채널을 통해 티켓 식별자를 어플리케이션 서버에 전송한다. 클라이언트는 어플리케이션서버와의 통신을 암호화하고 암호해독하기 위해 세션키를 이용함으로써 어플리케이션 통신채널을 통한 보안 통신 채널을 확립한다. 식별자는 1회성이다. 일실시예에서, 클라이언트 및 웹서버는 보안 웹통신채널을 확립하기 위해 보안 소켓층 기법을 이용한다.
또 다른 특징에서, 본 발명은 보안 통신 채널을 확립하는 통신 시스템에 관한 것이다. 통신 시스템은 클라이언트와, 어플리케이션 서버와, 통신 디바이스와, 티켓 서비스를 포함한다. 티켓 서비스는 식별자 및 세션 키를 구비하는 티켓을 생성한다. 통신 디바이스는 티켓 서비스와 통신하여 티켓을 획득한다. 클라이언트는 보안 통신채널을 통해 통신 디바이스와 통신하여 통신 디바이스로부터 티켓을 수신한다. 어플리케이션 서버는 어플리케이션 통신채널을 통해 클라이언트와 통신하여 클라이언트로부터 티켓 식별자를 수신하고 티켓 서비스와 통신하여 티켓 서비스로부터 세션키 사본을 획득한다. 어플리케이션 서버 및 클라이언트는 보안통신 채널로서 어플리케이션 통신 채널을 통해 통신을 교환한다. 일 실시예에서, 티켓 서비스는 통신 디바이스상에 존재한다. 일실시예에서, 통신 디바이스는 웹 서버이다.
도 1은 어플리케이션 통신채널(25)을 통해 어플리케이션 서버(15)와 통신하며, 통신채널(30)을 통해 통신디바이스(20)와 통신하는 클라이언트(10)를 포함하는 통신시스템(100)의 실시예에 대한 블럭도를 나타낸다. 통신채널(30)과 어플리케이션 통신채널(25)은 네트워크(27)를 통과한다. 다른 실시예에서는, 통신채널(30)과 어플리케이션 채널(25)은 다른 상이한 네트워크(들)를 통과한다. 예를 들면, 통신채널(30)은 제1 네트워크(예를 들면, 월드 와이드 웹(World Wide Web))를 통과할수 있으며, 어플리케이션 통신 채널(25)은 제2 네트워크(예, 직접 전화식 모뎀 접속(diret dial-up modem connection))를 통과할 수 있다. 통신채널(30)은 통신이 암호화되는 보안 통신채널이다. 또한 어플리케이션서버(15)는 서버 통신 채널(35)을 통해 통신 디바이스(20)와 통신한다. 어플리케이션 서버(15) 및 통신 디바이스(20)는 서버 네트워크(33)의 부분이다. 보안 통신채널(30)을 통해 클라이언트(10)와 통신디바이스(20) 간에 보안 통신 보안을 활용함으로써, 통신시스템(100)은 클라이언트(10)상에 안전하게 데스크톱 어플리케이션을 원격 표시하기 위해 비-보안 어플리케이션 통신 채널(25)을 통해 안전한 통신 링크를 설치한다.
네트워크(27) 및 서버 네트워크(33)는 근거리 통신망(LAN) 또는 원거리 통신망(WAN), 인터넷 또는 월드 와이드 웹(즉, web)과 같은 네트워크들의 망(network)일 수 있다. 통신채널(30)은 소정의 보안 통신채널일 수 있다. 실시예에서, 통신채널(30; 이하, 웹 통신채널(30))은 웹을 통해 통신을 지원한다. 실시예에서 서버 네트워크(35)는 공중으로 접근할 수 없는 보호 네트워크이다. 서버 통신 채널(35)은 서버 네트워크(33)를 통과함으로 비-보안 보호 채널일 수 있다. 통신채널(25,30,35)의 실시예들은 표준 전화 선, LAN 또는 WAN 링크(예를 들면, T1, T3, 56kb, X.25), 광대역 접속부(ISDN, Frame Relay, ATM), 및 무선 접속부를 포함한다. 통신채널(25,30,35)을 통한 접속은 다양한 통신프로토콜(예를 들면, HTTP, TCP/IP, IPX, SPX, NetBIOS, Ethernet, RS232, 및 직접 비동기 접속)을 이용하여 설치될 수 있다.
클라이언트(10)는 소정의 개인용 컴퓨터(예를 들면, 286, 386, 486, 펜티엄, 펜티엄Ⅱ, 맥킨토시 컴퓨터), 윈도우즈 기반형 터미널, 네트워크 컴퓨터, 무선 디바이스(예를 들면, 셀룰러 폰), 정보 어플리언스(information appliance), RISC 파워 PC, X-디바이스, 워크 스테이션, 소형 컴퓨터, 메인 프레임 컴퓨터, 개인용 휴대정보 단말기(PDA), 또는 보안 웹통신 채널(30)을 통해 통신할 수 있는 다른 통신 다비이스들일 수 있다. 실시예에서, 클라이언트(10)는 서버 기반형 컴퓨팅 모델에 따라 동작한다. 서버-기반형 컴퓨팅 모델에서, 어플리케이션 프로그램의 실행은 어플리케이션 서버(15) 전체에서 나타나며, 사용자 인터페이스, 키스트로크, 및 마우스 움직임은 어플리케이션 통신채널(25)을 통해 클라이언트(10)로 전송된다. 사용자 인터페이스는 텍스트 기반(text driven)(예를 들면, DOS) 또는 그래픽 기반(graphically driven)(예를 들면, 윈도우즈)일 수 있다. 클라이언트(10)에 의해 지원될 수 있는 플랫포옴(platforms)은 도스 및 윈도우즈-기반형 터미널용 윈도우즈 CE를 포함한다.
실시예에서, 클라이언트(10)는 웹에 연결하기 위한 예를 들면 워싱톤, 레드몬드의 마이크로 소프트사에서 개발된 인터넷 익스플로러(Internet ExplorerTM)와 같은 웹브라우저(40)를 포함한다. 다른 실시예예서, 웹브라우저(40)는 통신디바이스 (20)와 같은 통신디바이스(들)에 보안 웹 통신채널(30)을 설치하기 위해 캘리포니아, 마운틴 뷰의 네스케이프사에 의해 개발된 기존의 안전한 소켓층 지원(Secure Socket Layer(SSL) support)을 이용한다. 또한, 웹브라우저(40)는 텍스트 기반 또는 그래픽 기반의 사용자 인터페이스를 갖는다. 어플리케이션 서버(15)를 실행하는 어플리케이션의 출력은 클라이언트(10)의 사용자 인터페이스나 웹브라우저(40)의 사용자 인터페이스를 통해 클라이언트(10)에 표시될 수 있다. 또한, 클라이언트(10)는 어플리케이선 통신 채널(25)을 통해 어플리케이션 서버(15)와의 통신을 개시하고 주고받는 어플리케이션 클라이언트(41)를 포함한다. 실시예에서, 어플리케이션 클라이언트(41)는 플로리다, 포트 라우더 데일의 사이트릭스 시스템사에 의해 개발된 독립 컴퓨팅 아키텍쳐(independent computing architecture :ICA) 클라이언트이며, 이하에서는 "ICA 클라이언트(41)"라 부른다. 어플리케이션 클라이언트(41)의 다른 예는 워싱톤, 레드몬드의 마이크로소프트사에서 개발된 원격 디스플레이 프로토콜(remote display protocol:RDP), 메사츄세츠, 캠브리지의 메사츄세츠 기술학회에 의해 개발된 X-윈도우즈(x-windows), 전형적인 클라이언트/서버 어플리케이션내의 데이터 엔트리 클라이언트(data entry client), 및 자바 애플릿(java applet)을 포함한다.
어플리케이션 서버(15)는 클라이언트(10)에 의해 액세스될 수 있는 하나이상의 어플리케이션 프로그램을 관리한다(host). 사용을 위해 클라이언트(10)에 이용할 수 있도록 제작된 어플리케이션(들)은 공개된 어플리케이션이라 불려진다. 이러한 어플리케이션의 예는 MICROSOFT WORDⓡ와 같은 워드 프로세싱 프로그램과 MICROSOFT EXCELⓡ과 같은 스프레드쉬트 프로그램(둘다 워싱톤 레드몬드의 마이크로소프트사에서 제작됨), 금융 보고 프로그램(financial reporting program), 고객 등록 프로그램(customer registration program), 기술지원정보를 제공하는 프로그램, 고객 데이터베이스 어플리케이션, 또는 어플리케이션 세트 관리기를 포함한다. 다른 실시예에서, 어플리케이션 서버(15)는 서버팜(server farm(미도시))의 구성원이다. 서버팜은 단일 엔티티(entity)처럼 관리되는 하나이상의 서버의 논리 그룹(logical group)이다.
일실시예에서, 통신 디바이스(이하, '웹서버(20)')는 웹페이지를 클라이언트 (10)로 전달하는 컴퓨터이다. 다른 실시예에서, 통신 디바이스(20)는 임의의 개인용 컴퓨터(예를 들면, 286, 386, 486, 펜티엄, 펜티엄Ⅱ, 맥킨토시 컴퓨터), 윈도우 기반형 터미널, 네트워크 컴퓨터, 무선 디바이스(예를 들면, 셀룰러 폰), 정보 어플리언스, RISC 파워 PC, X-디바이스, 워크 스테이션, 소형 컴퓨터, 메인 프레임 컴퓨터, PDA, 또는 클라이언트(10)와 함께 보안 웹통신 채널(30)을 설치할 수 있는 다른 통신 다비이스들일 수 있다.
또한 실시예에서, 웹서버(20)는 티켓 서비스(60)를 포함한다. 티켓 서비스 (60)는 통신 보안을 제어한다. 티켓 서비스(60)는 암호화키(encryption key)를 포함하는 티켓을 생성한다. 티켓은 보안 웹통신 채널(30)을 통해 클라이언트(10)(즉, 웹브라우저(40))로 전송된다. 보안 웹 통신 채널(30)을 통해 클라이언트(10)로의 티켓전송은 본 발명의 원리에 따른 클라이언트(10)와 어플리케이션 서버(15) 간의 어플리케이션 통신 채널(25)을 통해 안전한 통신의 확립을 촉진한다. 다른 실시예에서, 티켓 서비스(60')는 다른 서버(20')상에 존재한다. 서버(20')(및 티켓 서비스(60'))는 서버 통신채널(35')을 통해 웹서버(20) 및 어플리케이션 서버(15)와 통신한다. 또 다른 실시예에서, 티켓서버스(60)는 서버 네트워크(33)의 분리 컴포넌트(미도시)이다. 다음 웹브라우저(40)는 티켓을 ICA클라이언트(41)로 전송한다. 안전한 연결을 통해 어플리케이션서버(15)에서 실행되는 어플리케이션에서의 어플리케이션 데이터를 클라이언트(10)로 전송하는데 주로 이용되는 기술은 클라이언트(10)와 웹서버(20) 간의 안전한 접속을 통해 웹서버(20)를 통과하는 클라이언트(10)에 어플리케이션 데이터를 전송하는 것이다. 이 기술은 어플리케이션 서버(15)와 클라이언트(10)간의 통신은 추가 "홉(HOP)"(즉, 웹서버(20))을 설치하는 것으로는 효과없다. 본 발명은 티켓팅 메커니즘을 어플리케이션서버(15)와 클라이언트(10) 간에 직접적으로 안전한 통신링크를 설치하는데 이용함으로써, 어플리케이션서버(15)에서부터 웹서버(20)까지의 어플리케이션 데이터의 중간전송을 제거한다.
예를 들면, 클라이언트상에 원격 표시될 어플리케이션 또는 서버 데스크톱을 요청하는 클라이언트 유저는 우선 웹통신 채널(30)을 통해 웹서버(20)를 갖는 통신 링크(32)를 설치하여, 로그인 및 패스워드 정보를 웹서버에 제공한다(pass). 실시예에서, 클라이언트 유저는 웹브라우저(40)에 의해 표시된 웹페이지상에 목록화된 웹서버(20)로부터 어플리케이션을 요청하기 위해 웨브라우저를 이용한다.
다른 실시예에서, 웹브라우저(40)는 SSL을 보안 웹 통신 채널(30)을 설치하는데 이용한다. SSL프로토콜을 보안 웹 통신채널(30)을 설치하는데 이용하기 위하여, 웹브라우저(40) 또는 클라이언트(10)를 실행하는 어플리케이션은 웹서버(20) 상에서 안전한 웹페이지로의 연결을 시도한다. 그 다음 웹서버(20)는 안전한 웹서버 인증서를 클라이언트(10)에 전송함으로써 웹서버의 동일성을 클라이언트(10)에주장한다. 인증 권한(certification authority:CA)은 안전한 웹서버 인증서를 웹서버(20)에 발행한다. 웹브라우저(40)는 웹브라우저(40)의 소프트웨어내에 삽입된 신뢰 CAs(즉, CA의 공용키)의 목록을 갖는다. 클라이언트(10)는 웹브라우저(40)(또는 어플리케이션)에 삽입된 CA의 공용키(public key)를 갖는 웹서버의 인증서내의 CA의 서명을 복호함으로써 웹서버 인증서를 확인한다. 그러므로, SSL을 사용하는 보안 통신채널을 설치하기 위해, 웹브라우저(40) 또는 클라이언트(10)를 실행하는 어플리케이션은 안전한 웹페이지로의 연결을 시도하기 전에 소프트웨어에 삽입된 CA의 공용키를 갖는다. 게다가 SSL프로토콜을 보안 웹통신 채널(30)을 설치하는데 이용하는 웹브라우저(40)는 실시예에 제한되지는 않지만, 예를 들면, 보안 하이퍼텍스트 트랜스퍼 프로토콜(SHTTP : secure hypertext trasfer protocol, 캘리포니아, 로스 알토스의 테리사 시스템에 의해 개발됨), 개인 통신 기술(PCT : private communication techonology, 워싱톤, 레드몬드의 마이크로 소프트사에서 개발됨), 안전 전자 전송(SET : secure electronic tranfer, 뉴욕, 퍼체스의 비자 인터내셔널서와 마스터카스 인터내셔널사에 의해 개발됨), 안전-MINE(S/MIME, 메사츄세츠, 베드포드의 RSA보안사에 의해 개발됨) 등과 같은 다른 보안 프로토콜을 이용하는 웹통신채널(30)을 통해 웹서버(20)에 연결할 수 있다.
일단 통신 링크(32)가 설치되면, 웹서버(20)는 통신 세션용 티켓을 생성한다. 티켓은 제1 부분 및 제2 부분을 포함한다. 실시예에서, 또한 세션 식별자(ID) 또는 난스(nonce)라 불리는 제1 부분은 웹서버(20)에 의해 결정된 소정의 시간 간격이내에서 사용될 수 있는 암호 난수(cryptographic random number)이다. 제2 부분은 암호화키이며, 이하에서는 세션키로 불려진다. 웹서버(20)는 티켓을 로컬 메모리에 저장한 다음 클라이언트(10)에서 티켓의 사본을 웹서버(40)로 전송한다.
실시예에서, 티켓은 예를 들면, 어플리케이션 서버(15)의 네트워크 주소와 같은 추가 정보를 포함한다. 다른 실시예에서, 웹 서버(20)는 어플리케이션 서버(15)의 주소를 독립적으로 클라이언트(10)에 전송한다. 예를 들면, 클라이언트(10)가 웹서버(20)로부터의 이름으로 어플리케이션을 요청하면, 웹서버(20)는 어플리케이션 이름을 어플리케이션의 네트워크 주소로 전환한다. 티켓에 포함된 추가정보는 실시예에 제한되지는 않지만, 예를 들면, 티켓이 유효한 시간, 클라이언트(10)상에 디스플레이되는 경우의 어플리케이션의 스크린 크기, 웹 통신 채널(30) 및/또는 어플리케이션 통신 채널(25)의 밴드폭 한계, 및 청구 정보 등이 있다. 이하에 더 구체적으로 설명되는 바와 같이, 웹서버(20)는 또한 사용자의 패스워드와 같은 사용자의 로그인 정보를 어플리케이션 서버(15)에 의해 추후에 탐색하기 위한 로컬 메모리에 저장된 티켓과 결합한다.
ICA 클라이언트(41)는 티켓을 웹브라우저(40)로부터 얻고, 이어서 티켓의 세션 ID(즉, 제1 부분)를 어플리케이션 서버(15)에 전송한다(화살표 42). 세션 ID는 암호화되거나 클리어텍스트(cleartext) 형태로 전송될 수 있다. 암호화되면, 어플리케이션서버(15)는 세션ID를 복호화하고, 클라이언트(10)로부터 수신된 세션 ID에 해당하는 세션키에 대한 요청을 웹서버(20)로 전송한다(화살표 44). 후술된 바와 같이, 웹서버(20)가 세션 ID를 검증하고, 대응하는 세션 키를 서버 통신 채널(35)을 통해 어플리케이션 서버(15)에 전송한다(화살포 48).
이제 어플리케이션서버(15)와 클라이언트(10, 즉, ICA 클라이언트(41)) 둘다는 비-보안 통신 채널(25)을 통해 티켓 또는 세션키의 전송을 요청하지 않고 세션키 사본을 획득한다(possess). 사전에 비-보안 어플리케이션 통신채널(25)을 통해 통신을 암호화하고 복호화하기 위해 세션키를 사용함으로써, 클라이언트(10) 및 어플리케이션 서버(25)는 어플리케이션 통신 채널(25)을 통해 보안 통신 링크(50)를 확립한다(화살표 50). 거기에, 사용자의 로그인 정보(예를 들면, 패스워드)는 비-보안 어플리케이션 통신 채널(25)을 통해는 클라이언트(10)와 어플리케이션 서버(15) 간에 전송되지 않는다. 그러므로, 본 발명은 비-보안 어플리케이션 통신채널(25)을 통해 통신을 가로채는 도청자(eavesdropper)에 대하여 예를 들면, 사용자의 패스워드와 같은 민감한 정보를 노출하지 않음으로써 비-보안 어플리케이션 통신 채널을 통해 통신링크(50)의 보안을 강화한다. 또한, 어플리케이션 서버(15) 및 클라이언트(10)은 동일한 세션 키로 통신하기 때문에, 그들은 티켓 서비스(60)에 의해 전송된 비밀을 공유한다. 티켓 서비스(60)는 어플리케이션 서버(15)와 클라이언트(10)를 간접적으로 입증하며, 서비스(60)는 각각에 대해 보증한다. 그러므로, 입증 서버(15) 및 클라이언트(10)는 상호 입증을 실행한다. 실시예에서, 클라이언트(10)는 레가시 시스템(legacy system)과의 호환선을 제공하기 위해 웹 통신 채널(30)을 통해 사용자의 패스워드를 웹서버(20)에 다시 전송한다(예를 들면, 사용자의 패스워드를 여러번 전송할 것을 클라이언트에게 요청하는 웹서버(20)에서 변경되지 않은 운영체계 로그인 순서).
보다 구체적으로, 도 2는 클라이언트(10)와 어플리케이션 서버(15) 간에 어플리케이션 통신 채널(25)을 통해 보안 통신 링크(50)를 설치하기 위해 통신시스템(100)에 의해 실행된 프로세스의 실시예를 도시한다. 웹브라우저(40)는 클라이언트(10)의 웹페이지상에서 사용자가 검사하는(view) 소프트웨어 어플리케이션 또는 서버 데스크탑에 대한 웹링크를 목록화한다(단계 200). 웹브라우저(40)를 사용하는 클라이언트 유저는 소프트웨어 어플리케이션을 웹서버(20)로부터 요청한다(단계 205). 실시예에서, 웹브라우저(40)는 사전에 설명된 SSL프로토콜을 사용하여 보안 웹 통신채널(30)을 설치한다. 본 실시예에서, 클라이언트(10)(예를 들면, 웹 브라우저(40))는 공용키(예를 들면, X509)인증서를 사용하여 웹서버(20)를 인증한다. 다른 실시예에서, 클라이언트(10)는 또한 공용키 인증서를 사용하여 웹서버(20)에 대해 입증된다.
다른 실시예에서, 사용자가 웹서버(20)로부터 어플리케이션을 요청하기 위해 웹브라우저(40)를 이용하면, 웹서버(20)는 사용자를 입증한다. 예를 들면, 웹서버(20)는 로그인명 및 패스워드를 포함하는 사용자 로그인 정보를 웹브라우저(40)상에 디스플레이된 요청과 함께 요청한다. 사용자는 사용자의 로그인 정보를 웹 브라우저(40)에 제공한다(단계 210). 이어서 웹브라우저(40)는 사용자의 로그인명 및 패스워드를 보안 웹통신채널(30)을 통해 웹서버(20)에 전송한다(단계 220). 다른 실시예에서, 사용자의 로그인 정보는 웹서버(20)가 웹서버(20)상에서 사용자의 어카운트(account)를 확인하기 위해 받아들이는 임의의 코드 및 방법이다.
웹서버(20)는 사용자의 로그인 정보를 티켓 서비스에 전송한다(단계 230). 티켓 서비스(60)는 사용자의 로그인 정보를 확인하여(단계 240), 사용자가 요청된 어플리케이션을 액세스할 권리가 있는지를 판단한다. 어플리케이션에 대해 확정된 통신 보안 정책에 따라, 티켓 서비스(60)는 사용자에 의한 어플리케이션으로의 액세스를 거절하거나 승인한다. 티켓 서비스(60)가 액세스를 부정하면, 웹 브라우저(40)는 HTML에러 또는 에러 웹페이지를 클라이언트(10)상에 디스플레이한다. 티켓 서비스(60)가 요청된 어플리케이션으로의 액세스를 승인하면, 티켓 서비스(60)는 세션을 위한 티켓을 생성하여(단계 245) 티켓을 웹서버(20)에 전송한다(단계 250).
전술한 바와 같이, 티켓은 세션 ID 및 세션키를 포함한다. 일단 세션 ID가 소정의 시간간격내에서 사용될 수 있으면, 한번 사용한 다음 더이상 가치를 갖지 않는 "일회용" 티켓을 제작한다. 그 다음 웹서버(20)는 티켓을 로컬 메모리에 저장한다(단계 253). 다른 실시예에서, 웹서버(20)는 단계 210에서 사용자에 의해 제공된 로그인 정보와 예를 들면, 요청된 어플리케이션 이름과 같은 세션을 인증하는데 사용된 다른 보안 정보를 어플리케이션 서버(15)에 의해 나중에 탐색하기 위해 저장된 티켓과 결합한다. 후속적으로 웹서버(20)는 티켓을 보안 웹 통신 채널(30)을 통해 클라이언트(10)에 전송한다(단계 255).
웹브라우저(40)는 세션ID를 티켓으로부터 추출하여(단계 260) 세션 ID를 어플리케이션 서버에 나타낸다(단계 265). 세션 ID가 이 클라이언트(10)와 함께 사전에 사용되지 않는다는 것을 확인하기 위해 어플리케이션 서버(15)는 세션ID를 체크한다. 실시예에서, 어플리케이션 서버(15)는 클라이언트(15)가 어플리케이션서버에 전송하는 각 티켓(즉, 세션 ID)을 모니터링한다(예를 들면, 로컬 메모리에 저장함). 다른 실시예에서는, 티켓 서비스(60)는 세션ID가 클라이언트(10)와 함께 사전에 사용되지 않는 지를 확인하기 위해 세션 ID를 체크한다. 또 다른 실시예에서, 각 세션ID가 티켓 서비스(60)에 한번만 전송되는지를 확인하기 위해 티켓서비스(60)가 웹서버(20)에 전송하는 각 티켓을 모니터링한다.
다음 어플리케이션 서버(15)는 세션 ID를 제공된 세션 ID와 연관된 세션키를 결정하기 위해 사용한다. 이것을 달성하기 위해, 어플리케이션 서버(15)는 세션 ID를 티켓 서비스(60)에 전송하고 세션ID에 응답하는 웹서버(20)의 티켓 서비스(60)로부터 세션키를 요청한다(단계 270). 그 다음 티켓 서비스(60)는 로컬 메모리를 액세스하고, 세션 ID와 연관된 티켓 정보를 탐색하는 인덱스처럼 세션 ID를 사용한다. 다음 티켓 서비스(60)는 세션 ID와 연관된 세션키를 어플리케이션 서버(15)로 되돌린다(단계 280).
어플리케이션 서버(15)와 웹서버(20) 간의 통신의 최적화를 증가시키기 위한, 대안적 실시예에서는 웹서버(20)가 단계 253에서 사전에 티켓과 연관된 추가정보(예를 들면, 요청된 정보명, 사용자의 로그인 정보)를 어플리케이션 서버(15)에 전송한다(가상의 단계 266으로 도시됨). 어플리케이션 서버(15)는 추가 티켓 정보를 탐색하며(가상의 단계 267), 통신 세션을 추가 정보로부터 인증한다. 사용자의 패스워드 및/또는 요청된 어플리케이션 명과 같은 추가 정보는 비-보안 어플리케이션 통신 채널(25)을 통해 클라이언트(10)에 의해 어플리케이션 서버(15)에 전송되지 않음으로써, 정보를 잠재적인 공격으로부터 보호한다. 실시예에서, 어플리케이션 서버(15)는 추가 정보를 확인한다(단계 268). 추가 정보가 유효하지 않으면, 어플리케이션 서버(15)는 사용자에 의해 요청된 어플리케이션으로의 액세스를 거절한다(가상의 단계 268). 추가 정보가 유효하면, 어플리케이션 서버(15)는 요청된 어플리케이션으로의 액세스를 승인하고, 전술한 바와 같이, 티켓 서비스(60)로부터 세션키를 요청한다(단계 270).
다른 실시예에서, 티켓 서비스(60)는 세션ID에 관한 추가 검사를 실행한다. 예를 들면, 티켓 서비스(60)는 리플레이의 초기검출(즉, 세션 ID가 사전에 티켓 서비스에 전송되지 않는지를 체크함) 및/또는 서비스 거부 공격(Denial of service : DoS attacks)(즉, 데이터의 비합법적인 패킷을 갖는 원격 서버를 플로딩하여 본질적으로 디스에이블링함)을 위해 세션 ID에 대한 검사를 실행한다.
또 다른 실시예에서, 웹서버(20)는 어플리케이션 서버(15)가 그것을 요청하기(단계 270)전에 티켓의 제1 부분 및 제2 부분을 어플리케이션 서버(15)에 전송함으로써, 단계 270에서 요청을 제거한다. 본 실시예에서, 어플리케이션 서버(15)는 세션키를 로컬 메모리에 저장하며, 클라이언트(10)가 세션 ID를 어플리케이션 서버(15)에 제공한 다음에(단계 265) 그 로컬 메모리로부터 세션키를 탐색한다.
어플리케이션 서버(15)가 세션키를 얻은 다음(단계 280), 어플리케이션 서버(15)는 클라이언트(10)로의 통신을 암호화하고 어플리케이션 통신 채널(25)를 통해 클라이언트(10)로부터 통신을 복호화하기 위해 세션키를 사용한다. 마찬가지로, 클라이언트(10)는 클라이언트(10)가 어플리케이션 서버(15)로부터 통신을 복호화하고 어플리케이션 서버(15)로의 통신을 암호화하기 위해 보안 웹통신채널(20)을 통해 전송된 티켓으로부터 얻어진 세션키를 사용한다. 클라이언트(10) 및 어플리케이션 서버(15)가 어플리케이션 통신 채널(25)을 통해 통신을 암호화 및 복호화하기 위해 세션키를 사용하기 때문에, 클라이언트(10) 및 어플리케이션서버(15)는 사전에 비-보안 어플리케이션 채널(25)을 통해 보안 통신 링크(50)를 설치한다(단계290). 또한, 클라이언트(10) 및 어플리케이션 서버(15)는 비-보안 어플리케이션 통신 채널(25)을 통해 티켓을 전송하지 않는 세션키를 갖기 때문에(그러므로, 세션키를 세번째 파티(party)에 잠재적으로 드러냄), 클라이언트(10) 및 어플리케이션 서버(15)는 사전에 비-보안 어플리케이션 통신 채널(25)을 통해 통신링크의 보안을 강화한다.
실시예에서, 어플리케이션 통신 채널(25)은 SSL프로토콜을 사용하여 안전하게 만든다. 본 실시예에서, 티켓 서비스(60)는 티켓내의 세션키 대신 어플리케이션 인증서를 대용한다. 클라이언트(10)는 어플리케이션 서버(15)와 통신하기 위해 어플리케이션 서버 인증서를 사용한다. 어플리케이션 서버 인증서는 티켓에 대한 요청에 응답하여 웹통신 채널(30)을 통해 클라이언트(10)에 다운로드된다. 따라서, 어플리케이션 서버 인증서가 보안 링크(즉, 웹 통신 채널(30))를 통해 클라이언트(10)에 다운로드되기 때문에, 어플리케이션 서버인증서는 잘 알려진 공용 CA에 의해 서명될 필요는 없다. 클라이언트(10)가 사전에 어플리케이션 서버의 인증서 또는 CA키를 갖지 않더라도, 입증된 안전한 접속은 티켓에 포함된 어플리케이션 서버 인증서를 사용하는 어플리케이션 통신 채널(25)을 통해 설치된다.
예를 들면, 클라이언트(10)가 다른 SSL컴포넌트를 요청하고(예를 들면, 분리 인스턴스(separate instance) 또는 요청된 소프트웨어 어플리케이션의 구현) 클라이언트(10)는 자체 로컬 메모리(예를 들면, 데이터베이스, 로컬 디스크, RAM, ROM)에 CA인증서를 갖지 않으면, 클라이언트(10)는 어플리케이션 통신 채널(25)을 통해 입증된 안전한 접속을 설치하기 위해 티켓에 전송된 어플리케이션 서버 인증서를 사용할 수 있다. 보다 구체적으로, 클라이언트(10)가 요청된 SSL컴포넌트와 관련된 로컬 메모리에 저장된 CA루트 인증서를 갖지 않으면(또는 클라이언트(10)가 요청된 SSL컴포넌트에 대한 CA인증서를 포함하지 않는 완전하지 않은 CA인증서 목록을 갖으면) 클라이언트(10)는 티켓에 전송된 아플리케이션 서버 인증서를 사용하며, 클라이언트(10)는 웹브라우저(40)의 CA데이터베이스를 액세스할 수 없다. 더욱이, 왜냐하면 서명된 CA인증서는 웹서버에 필요하지만 어플리케이셔 서버(15)에 필요하지 않기 때문이며(즉, 다수의 서버 펌인 각 어플리케이션 서버(15)), 보안 통신에 대해 요청된 서명된 CA인증서의 개수를 얻는 비용(및 부담(overhead))은 감소된다. 다른 실시예에서, 어플리케이션 서버(15)는 공용키에 대응하여 암호화된 메시지의 복호화를 위해 전용키(private key)를 저장한다. 결과적으로 티켓 서비스(60)는 통신을 암호화하기 위해 어플리케이션서버(15)에 대응하는 공용키를 클라이언트(10)에 전송한다.
본 실시예에서, 세션 ID 덕분에 클라이언트(10)는 요청된 어플리케이션으로의 액세스를 얻을 수 있으며 티켓 서비스(60)(또는 웹서버(20))가 티켓(즉, 세션 ID)을 모니터링하기 때문에 한번에 액세스를 얻을 수 있음을 보장한다는 점에서 세션 ID는 추가적인 가치를 제공한다. 더욱이, 어플리케이션 서버(15) 및 클라이언트(10)가 어플리케이션 통신 채널(25)을 통하는 통신을 암호화 및 복호화하는데 상이한 세션키를 사용하면, 도청자(eavesdropper)는 세션 ID 및 암호 체크섬이 어플리케이션 서버(15)에 의해 예측된 체크섬에 부합하지 않기 않기 때문에 클라이언트(10)에 의해 어플리케이션 서버(15)에 전송되는 세션 ID를 변경할 수 없다. 그러므로, 클라이언트(10) 및 어플리케이션 서버(15)는 어플리케이션 통신 채널(25)을 통한 통신을 암호화 및 복호화하기 위해 어플리케이션 서버(15) 및 클라이언트에 의해 상이한 세션키들이 언제 사용되는 지를(예를 들면, "MITM(man-in-the-middle)" 공격) 판단한다.
다른 실시예에서, 세션키는 실질적으로 널값(null value)과 동등하다(즉, 티켓은 난스만 또는 난스 및 세션키에 대한 상수를 포함한다.). 세션키기 실질적으로 널값과 동등하면, 클라이언트(10)는 비-보안 어플리케이션 통신 채널(25)를 통해 클라이언트(10)와 어플리케이션 서버(15) 간에 사용자의 로그인 정보(예를 들면, 패스워드)를 전송하지 않는다. 그러므로, 티켓은 단일사용에 대해서만 유효하고 사전에 입증된 리소스(예를 들면, ICA 클라이언트(41))에 대한 액세스만을 승인하기 때문에, 널 또는 고정된 세션키값을 가질때 조차도 외부 패스워드 노출은 피할 수 있으며 개별 세션 레벨 액세스 제어가 달성될 수 있다.
또한, 정보가 요청된 어플리케이션을 원격 디스플레이하기 위하여 웹브라우저(40) 또는 클라이언트(10)로 미리 배열되지 않기 때문에(즉, 클라이언트(10)는 서버 인증서 또는 CA 인증서를 함께 가질 필요가 없기 때문에), 현재 방법이 웹을통해 데스크톱 어플리케이션에 대해 안전한 액세스를 위한 "제로-인스톨" 해결방안이다. 또한, 웹브라우저(40)는 티켓과 ICA 클라이언트(41)를 통신 채널(30)을 통해 웹서버(20)로부터 수신한다. 본 실시예에서, 웹서버(20)는 전술한 바와 같이, 티켓과 MIME타입 문서를 전송하며, ICA클라이언트(41)(헬퍼 어플리케이션처럼)에 대한 "문서"를 포함하는 데이터를 구체화한다. MIME형태 문서는 ICA 클라이언트(41)를 포함하며 웹브라우저(40)는 티켓을 ICA클라이언트(41)에 전달함으로써, 통신 채널(30) 보안의 개발을 클라이언트(41)상에 미리-설치된 ICA클라이언트(41)를 갖지 않고 어플리케이션 통신 채널(25)을 안전화하는 것을 허용한다. 본 발명의 소정의 실시예에 개시되어진 바에 의해, 당업자들은 본 발명의 개념에 통합하는 다른 실시예가 사용될 수 있다는 것을 알 수 있을 것이다. 그러므로, 본 발명은 특정 실시예에 제한되지 않으며, 이하 청구항들의 정신 및 범주만으로 제한되지 않는다.

Claims (33)

  1. 클라이언트와 어플리케이션 서버간의 보안(secure) 통신채널을 확립하기 위한 방법에 있어서,
    식별자 및 널값이 아닌(non-null) 세션키를 포함하는 티켓을 티켓 서비스에 의해 생성하는 단계와,
    상기 티켓 서비스로부터 상기 티켓을 획득하는 단계와,
    보안 통신채널을 통해 상기 티켓을 클라이언트에 전송하는 단계와,
    어플리케이션 통신채널을 통해 상기 클라이언트에 의해 상기 어플리케이션 서버에 상기 티켓 식별자를 전송하는 단계와,
    상기 티켓 서비스로부터 상기 티켓의 상기 널값이 아닌 세션키 사본을 상기 어플리케이션 서버에 의해 획득하는 단계와,
    상기 널값이 아닌 세션키를 이용하여 상기 어플리케이션 통신채널을 통해 상기 클라이언트 및 상기 어플리케이션 서버간에 교환되는 통신을 암호화하여 상기 어플리케이션 통신채널을 보안 통신채널로서 확립하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 티켓 서비스로부터 상기 티켓을 획득하는 단계는 상기 티켓을 웹서버에 전송하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 티켓을 클라이언트에 전송하는 단계는 상기 웹서버에 의해 상기 티켓을 전송하는 단계를 더 포함하는 방법.
  4. 제2항에 있어서, 상기 티켓 서비스는 상기 웹서버상에 존재하는 방법.
  5. 제2항에 있어서, 상기 어플리케이션 서버에 의해 상기 식별자를 서버 통신채널을 통해 상기 웹 서버에 전송하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 상기 식별자를 상기 웹서버에 전송한 것에 대한 응답을 상기 어플리케이션 서버에 의해 수신하는 단계를 더 포하하는 방법.
  7. 제5항에 있어서, 상기 어플리케이션 서버에 의해 전송된 상기 식별자를 상기 웹서버에 의해 확인하는(validating) 단계를 더 포함하는 방법.
  8. 제1항에 있어서, 상기 확인 단계는 상기 식별자가 상기 웹서버에 의해 상기 클라이언트로 전송된 시간에 관하여 일정 시간 프레임 내에 상기 식별자가 상기 웹서버에 의해 수신됨을 상기 웹서버에 의해 확인하는 단계를 더 포함하는 방법.
  9. 클라이언트와 어플리케이션 서버간의 보안 통신채널을 확립하기 위한 방법에 있어서,
    상기 클라이언트상에서 실행되는 웹브라우저와 웹서버간의 보안 웹 통신채널을 확립하는 단계와,
    상기 보안 웹 통신채널을 통해 상기 웹 서버로부터 식별자 및 널값이아닌 세션키를 포함하는 티켓을 수신하는 단계와,
    상기 어플리케이션 서버에 상기 널값이 아닌 세션키의 사본을 획득하기 위한 정보를 제공하기 위하여 어플리케이션 통신채널을 통해 상기 어플리케이션 서버에 상기 티켓의 상기 식별자를 전송하는 단계
    를 포함하는 방법.
  10. 클라이언트와 어플리케이션 서버간의 보안 통신 채널을 확립하기 위한 방법에 있어서,
    보안 웹 통신채널을 통해 식별자 및 널값이 아닌 세션 키를 포함하는 티켓을 수신하는 단계와,
    상기 어플리케이션 서버에 상기 널값이 아닌 세션키의 사본을 획득하기 위한 정보를 제공하기 위하여 어플리케이션 통신채널을 통해 상기 어플리케이션 서버에 상기 티켓의 상기 식별자를 전송하는 단계와,
    상기 보안 웹 통신채널을 통해 수신된 상기 널값이 아닌 세션키를 이용하여 상기 어플리케이션 채널을 통해 상기 어플리케이션으로 전송되거나 그로부터 수신되는 통신을 암호화 및 암호해독하여 상기 어플리케이션 채널을 보안 통신 채널로 확립하는 단계
    를 포함하는 방법.
  11. 제10항에 있어서, 상기 보안 웹 통신채널을 통해 소프트웨어 어플리케이션을 요청하는 단계를 더 포함하는 방법.
  12. 제10항에 있어서, 상기 식별자는 1회성인 방법.
  13. 제10항에 있어서, 상기 보안 웹 통신채널을 확립하기 위해 보안소켓층기술을 이용하는 단계를 더 포함하는 방법.
  14. 제10항에 있어서, 상기 티켓은 티켓 서비스에 의해 생성되는 방법.
  15. 제10항에 있어서, 상기 식별자는 어플리케이션 서버 인증서인 방법.
  16. 제15항에 있어서, 상기 어플리케이션 통신 채널을 확립하기 위해 보안소켓층을 이용하는 단계를 더 포함하는 방법.
  17. 제10항에 있어서, 상기 어플리케이션 서버에 패스워드를 전송하는 단계를 더 포함하는 방법.
  18. 제10항에 있어서, 상기 웹 통신채널을 통해 상기 티켓 및 원격표시 프로토콜 어플리케이션을 수신하는 단계를 더 포함하는 방법.
  19. 보안통신채널을 확립하기 위한 통신시스템에 있어서,
    식별자 및 널값이 아닌 세션키를 포함하는 티켓을 생성하는 티켓 서비스와,
    상기 티켓 서비스와 통신하여 상기 티켓 서비스로부터 상기 티켓을 획득하기 위한 통신 디바이스와,
    보안 통신채널을 통해 상기 통신 디바이스와 통신하여 상기 통신 디바이스로부터 상기 보안 통신채널을 통해 상기 티켓을 수신하기 위한 클라이언트와,
    어플리케이션 통신채널을 통해 상기 클라이언트와 통신하여 상기 클라이언트로부터 상기 티켓의 상기 식별자를 수신하고 상기 티켓 서비스와 통신하여 상기 티켓 서비스로부터 상기 널값이 아닌 세션키의 사본을 획득하는 어플리케이션 서버를 포함하고, 상기 어플리케이션 서버와 상기 클라이언트는 상기 어플리케이션 통신채널을 보안 통신채널로서 확립하기 위해 상기 널값이 아닌 세션키를 이용하여 암호화된 상기 어플리케이션 통신채널을 통해 통신을 교환하는 통신 시스템.
  20. 제19항에 있어서, 상기 티켓 서비스는 상기 통신 디바이스상에 존재하는 시스템.
  21. 제20항에 있어서, 상기 어플리케이션 서버가 서버통신채널을 통해 상기 통신디바이스에 상기 식별자를 전송하는 통신 시스템.
  22. 제21항에 있어서, 상기 어플리케이션 서버가 상기 식별자에 응답하여 상기 널값이 아닌 세션키의 사본을 요청하는 통신 시스템.
  23. 제22항에 있어서, 상기 통신 디바이스는 상기 어플리케이션에 의해 전송된 상기 식별자를 확인하는 통신 시스템.
  24. 제23항에 있어서, 상기 통신 디바이스의 확인은 상기 식별자가 상기 어플리케이션 서버에 의해 이전에 전송된 것이 아님을 상기 통신 디바이스가 확인하는 것을 더 포함하는 통신 시스템.
  25. 제23항에 있어서, 상기 통신 디바이스의 확인은 상기 통신 디바이스에 의해 상기 클라이언트에 상기 식별자가 전송된 시간에 관하여 일정한 시간 프레임 내에 상기 통신 디바이스에 의해 상기 식별자가 수신됨을 상기 통신 디바이스가 확인하는 것을 더 포함하는 통신 시스템.
  26. 제24항에 있어서, 상기 통신 디바이스가 상기 식별자에 응답하여 상기 서버 통신채널을 통해 상기 어플리케이션 서버로 상기널값이 아닌 세션키를 전송하는 통신 시스템.
  27. 제24항에 있어서, 상기 서버 통신채널은 보안 통신채널인 통신 시스템.
  28. 제19항에 있어서, 상기 통신 디바이스는 상기 서버 통신채널을 통해 상기 어플리케이션 서버에 부가적인 정보를 전송하는 통신 시스템.
  29. 제28항에 있어서, 상기 부가적인 티켓 정보는 상기 클라이언트의 사용자의 로그인 정보를 더 포함하는 통신 시스템.
  30. 제29항에 있어서, 상기 부가적인 티켓 정보는 상기 어플리케이션 상에서 실행되는 소프트웨어 어플리케이션의 명칭을 더 포함하는 통신 시스템.
  31. 제19항에 있어서, 상기 통신 디바이스는 웹 서버를 더 포함하는 통신 시스템.
  32. 제19항에 있어서, 상기 클라이언트는 상기 어플리케이션 서버에 상기 클라이언트를 작동시키는 사용자의 패스워드를 전송하는 통신 시스템.
  33. 제19항에 있어서, 상기 티켓 서비스는 상기 어플리케이션 서버에 상기 클라이언트 및 상기 클라이언트를 작동시키는 사용자중 적어도 하나에 대응하는 정보를전송하는 통신 시스템.
KR1020037006021A 2000-11-03 2001-11-02 비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법 KR100783208B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/706,117 2000-11-03
US09/706,117 US6986040B1 (en) 2000-11-03 2000-11-03 System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
PCT/US2001/045461 WO2002044858A2 (en) 2000-11-03 2001-11-02 System and method for securing a non-secure communication channel

Publications (2)

Publication Number Publication Date
KR20040004425A true KR20040004425A (ko) 2004-01-13
KR100783208B1 KR100783208B1 (ko) 2007-12-06

Family

ID=24836276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037006021A KR100783208B1 (ko) 2000-11-03 2001-11-02 비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법

Country Status (11)

Country Link
US (2) US6986040B1 (ko)
EP (1) EP1332599B1 (ko)
JP (1) JP2004531914A (ko)
KR (1) KR100783208B1 (ko)
CN (1) CN100583871C (ko)
AU (2) AU3514902A (ko)
CA (1) CA2427699C (ko)
HK (1) HK1054281A1 (ko)
IL (2) IL155698A0 (ko)
RU (1) RU2279186C2 (ko)
WO (1) WO2002044858A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100722265B1 (ko) * 2005-11-14 2007-05-28 엘지전자 주식회사 플라즈마 디스플레이 패널
KR101487233B1 (ko) * 2013-09-25 2015-01-29 (주) 시큐어가드 테크놀러지 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체
KR20190065091A (ko) * 2017-12-01 2019-06-11 삼성에스디에스 주식회사 메시지 처리 시스템에서 보안 채널 형성 장치 및 방법

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928469B1 (en) * 1998-12-29 2005-08-09 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US20030196120A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
EP2378733B1 (en) * 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
WO2002093502A1 (en) * 2001-05-17 2002-11-21 Nokia Corporation Remotely granting access to a smart environment
CA2404552C (en) * 2001-09-21 2008-12-09 Corel Corporation System and method for secure communication
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7707416B2 (en) 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
US8135843B2 (en) * 2002-03-22 2012-03-13 Citrix Systems, Inc. Methods and systems for providing access to an application
US7178149B2 (en) * 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
AU2003261124A1 (en) * 2002-07-02 2004-01-23 America Online Incorporated Seamless cross-site user authentication status detection and automatic login
US9621538B2 (en) * 2002-07-10 2017-04-11 Hewlett-Packard Development Company, L.P. Secure resource access in a distributed environment
GB0215911D0 (en) * 2002-07-10 2002-08-21 Hewlett Packard Co Method and apparatus for encrypting data
CA2394451C (en) * 2002-07-23 2007-11-27 E-Witness Inc. System, method and computer product for delivery and receipt of s/mime-encrypted data
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7865931B1 (en) * 2002-11-25 2011-01-04 Accenture Global Services Limited Universal authorization and access control security measure for applications
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7437562B2 (en) * 2003-04-01 2008-10-14 Oracle International Corporation Method and apparatus for digitally signing electronic mail that originates from a browser
US20050021976A1 (en) * 2003-06-23 2005-01-27 Nokia Corporation Systems and methods for controlling access to an event
US7660845B2 (en) 2003-08-01 2010-02-09 Sentillion, Inc. Methods and apparatus for verifying context participants in a context management system in a networked environment
US7978716B2 (en) * 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7281068B2 (en) * 2004-07-15 2007-10-09 International Business Machines Corporation Wireless-boot diskless mobile computing
US7808906B2 (en) 2004-07-23 2010-10-05 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements
JP2008507929A (ja) * 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド プライベートネットワークへの遠隔アクセスを安全にする方法およびシステム
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
ATE477636T1 (de) * 2004-10-29 2010-08-15 Thomson Licensing Sicherer authentifizierter kanal
US8549149B2 (en) * 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
JP4690767B2 (ja) * 2005-05-11 2011-06-01 株式会社日立製作所 ネットワークシステム、サーバ装置および通信方法
US8166174B2 (en) * 2005-10-27 2012-04-24 Microsoft Corporation Methods and systems for providing proprietary access to a server
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7581244B2 (en) * 2006-01-25 2009-08-25 Seiko Epson Corporation IMX session control and authentication
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
EP2016701A4 (en) * 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) * 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US7996376B2 (en) * 2006-10-27 2011-08-09 Verizon Patent And Licensing Inc. Method and apparatus for managing session data across multiple applications
JP2007043750A (ja) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
WO2008068976A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
NL2000632C2 (nl) * 2007-05-07 2008-11-10 Spectator Intellectual Propert Systeem en werkwijze voor het via, een ten minste gedeeltelijk publiek communicatienetwerk, uitwisselen van data tussen een eerste dataverwerkingssysteem en een tweede dataverwerkingssysteem.
KR100914771B1 (ko) 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US7841523B2 (en) * 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
US7895463B2 (en) * 2007-08-28 2011-02-22 Cisco Technology, Inc. Redundant application network appliances using a low latency lossless interconnect link
US8761402B2 (en) 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
US8094560B2 (en) * 2008-05-19 2012-01-10 Cisco Technology, Inc. Multi-stage multi-core processing of network packets
US8677453B2 (en) * 2008-05-19 2014-03-18 Cisco Technology, Inc. Highly parallel evaluation of XACML policies
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US20090288104A1 (en) * 2008-05-19 2009-11-19 Rohati Systems, Inc. Extensibility framework of a network element
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US20100070471A1 (en) * 2008-09-17 2010-03-18 Rohati Systems, Inc. Transactional application events
TW201015940A (en) * 2008-10-01 2010-04-16 Avermedia Tech Inc Network authorization method and application thereof
JP4631974B2 (ja) 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
US8887242B2 (en) 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US8706887B2 (en) * 2009-06-29 2014-04-22 Sap Ag Multi-channel sessions
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
JP5655286B2 (ja) * 2009-09-24 2015-01-21 ソニー株式会社 通信方法、通信システム、サーバおよびプログラム
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US9054913B1 (en) 2009-11-30 2015-06-09 Dell Software Inc. Network protocol proxy
US8769686B2 (en) * 2010-02-26 2014-07-01 Futurewei Technologies, Inc. System and method for securing wireless transmissions
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
WO2011130682A2 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
UA106531C2 (uk) 2010-04-16 2014-09-10 Квелкомм Инкорпорейтед Пристрій і спосіб переходу від обслуговуючого мережевого вузла, який підтримує розширений контекст безпеки, до успадкованого обслуговуючого мережевого вузла
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
FR2960734A1 (fr) * 2010-05-31 2011-12-02 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
US20110314532A1 (en) * 2010-06-17 2011-12-22 Kyle Dean Austin Identity provider server configured to validate authentication requests from identity broker
US10015286B1 (en) * 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
CN102546562A (zh) 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
RU2453917C1 (ru) * 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9049025B1 (en) * 2011-06-20 2015-06-02 Cellco Partnership Method of decrypting encrypted information for unsecure phone
EP2761428A4 (en) * 2011-09-28 2015-07-08 Apperian Inc TRANSPORTING CONFIGURATION INFORMATION IN A NETWORK
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US9491620B2 (en) * 2012-02-10 2016-11-08 Qualcomm Incorporated Enabling secure access to a discovered location server for a mobile device
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
CN102647462B (zh) * 2012-03-29 2017-04-19 北京奇虎科技有限公司 应用获取、发送方法及装置
US10148438B2 (en) * 2012-04-03 2018-12-04 Rally Health, Inc. Methods and apparatus for protecting sensitive data in distributed applications
DE102012103106A1 (de) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System
KR101938445B1 (ko) * 2012-04-17 2019-04-11 인텔 코포레이션 신뢰성 있는 서비스 상호작용
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9680813B2 (en) 2012-10-24 2017-06-13 Cyber-Ark Software Ltd. User provisioning
US10104060B2 (en) * 2013-01-30 2018-10-16 Hewlett Packard Enterprise Development Lp Authenticating applications to a network service
US20140229732A1 (en) * 2013-02-12 2014-08-14 Amazon Technologies, Inc. Data security service
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US20150121517A1 (en) * 2013-10-25 2015-04-30 Stefan Dimov Bundle-to-bundle authentication in modular systems
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US9699261B2 (en) 2014-01-14 2017-07-04 Cyber-Ark Software Ltd. Monitoring sessions with a session-specific transient agent
US20150271162A1 (en) * 2014-03-18 2015-09-24 Cyber-Ark Software Ltd. Systems and methods for controlling sensitive applications
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9712563B2 (en) 2014-07-07 2017-07-18 Cyber-Ark Software Ltd. Connection-specific communication management
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
WO2016017324A1 (ja) * 2014-07-28 2016-02-04 エンクリプティア株式会社 ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
CN104486321A (zh) * 2014-12-11 2015-04-01 上海斐讯数据通信技术有限公司 一种Web数据交互方法、系统及相应的Web服务器
CN104506517A (zh) * 2014-12-22 2015-04-08 中软信息系统工程有限公司 Mips平台基于http协议加密传输方法
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9712514B2 (en) 2015-02-08 2017-07-18 Cyber-Ark Software Ltd. Super-session access to multiple target services
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
GB2551580A (en) * 2016-06-24 2017-12-27 Sony Corp Data communications
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10262146B2 (en) * 2016-12-15 2019-04-16 Vmware, Inc. Application-to-application messaging over an insecure application programming interface
US10511670B2 (en) * 2016-12-21 2019-12-17 Apple Inc. Techniques for providing authentication information to external and embedded web browsers
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
EP3490191B1 (en) * 2017-11-22 2020-01-15 Siemens Aktiengesellschaft Processing method of service requests performed by a service provider node
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
JP6671701B1 (ja) 2019-07-19 2020-03-25 Eaglys株式会社 演算装置、演算方法、演算プログラム、および演算システム

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS583283A (ja) 1981-06-30 1983-01-10 Toshiba Corp サイリスタ
GB2168831B (en) 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
JP2585535B2 (ja) 1986-06-02 1997-02-26 株式会社日立製作所 複合計算機システムにおけるプロセス結合方法
JP2608400B2 (ja) 1986-06-16 1997-05-07 富士写真フイルム株式会社 圧縮処理を経た画像データからの画像再構成方法
US4887204A (en) 1987-02-13 1989-12-12 International Business Machines Corporation System and method for accessing remote files in a distributed networking environment
US5202971A (en) 1987-02-13 1993-04-13 International Business Machines Corporation System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock
US5175852A (en) 1987-02-13 1992-12-29 International Business Machines Corporation Distributed file access structure lock
US5367688A (en) 1987-09-04 1994-11-22 Digital Equipment Corporation Boot system for distributed digital data processing system
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5014221A (en) 1988-01-29 1991-05-07 Digital Equipment Corporation Mechanism for arbitrating client access to a networked print server
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5341477A (en) 1989-02-24 1994-08-23 Digital Equipment Corporation Broker for computer network server selection
US5305440A (en) 1989-05-15 1994-04-19 International Business Machines Corporation File extension by clients in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5229864A (en) 1990-04-16 1993-07-20 Fuji Photo Film Co., Ltd. Device for regenerating a picture signal by decoding
AU639802B2 (en) 1990-08-14 1993-08-05 Oracle International Corporation Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment
US5583992A (en) 1990-09-14 1996-12-10 Kabushiki Kaisha Toshiba Computer network system for detecting global deadlock
US5161015A (en) 1990-12-31 1992-11-03 Zenith Electronics Corporation System for peaking a video signal with a control signal representative of the perceptual nature of blocks of video pixels
US5164727A (en) 1991-04-30 1992-11-17 Regents Of The Unversity Of California Optimal decoding method and apparatus for data acquisition applications of sigma delta modulators
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5359721A (en) 1991-12-18 1994-10-25 Sun Microsystems, Inc. Non-supervisor mode cross address space dynamic linking
US5349682A (en) 1992-01-31 1994-09-20 Parallel Pcs, Inc. Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5440719A (en) 1992-10-27 1995-08-08 Cadence Design Systems, Inc. Method simulating data traffic on network in accordance with a client/sewer paradigm
US5329619A (en) 1992-10-30 1994-07-12 Software Ag Cooperative processing interface and communication broker for heterogeneous computing environments
US5550976A (en) 1992-12-08 1996-08-27 Sun Hydraulics Corporation Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5325527A (en) 1993-01-19 1994-06-28 Canon Information Systems, Inc. Client/server communication system utilizing a self-generating nodal network
US5351293A (en) 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
FI107102B (fi) 1993-05-31 2001-05-31 Nokia Networks Oy Menetelmä puhelukustannusten ilmoittamiseksi sekä tilaajalaite
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5359593A (en) 1993-08-26 1994-10-25 International Business Machines Corporation Dynamic bandwidth estimation and adaptation for packet communications networks
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
EP1235177A3 (en) * 1993-12-16 2003-10-08 divine technology ventures Digital active advertising
US5564016A (en) 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
US5515508A (en) 1993-12-17 1996-05-07 Taligent, Inc. Client server system and method of operation including a dynamically configurable protocol stack
US5495411A (en) 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5524238A (en) 1994-03-23 1996-06-04 Breakout I/O Corporation User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed
US5553139A (en) 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5550981A (en) 1994-06-21 1996-08-27 At&T Global Information Solutions Company Dynamic binding of network identities to locally-meaningful identities in computer networks
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5557732A (en) 1994-08-11 1996-09-17 International Business Machines Corporation Method and apparatus for protecting software executing on a demonstration computer
US5604490A (en) 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US6865551B1 (en) * 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US5668999A (en) 1994-12-20 1997-09-16 Sun Microsystems, Inc. System and method for pre-verification of stack usage in bytecode program loops
JPH08235114A (ja) 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5706349A (en) 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
EP0734144A3 (de) 1995-03-20 1999-08-18 Siemens Aktiengesellschaft Verfahren und Anordnung zum Ermitteln der Benutzergebühr in einer Teilnehmereinrichtung
US5666501A (en) 1995-03-30 1997-09-09 International Business Machines Corporation Method and apparatus for installing software
US5689708A (en) 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US6108787A (en) * 1995-03-31 2000-08-22 The Commonwealth Of Australia Method and means for interconnecting different security level networks
US5592549A (en) 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5930786A (en) * 1995-10-20 1999-07-27 Ncr Corporation Method and apparatus for providing shared data to a requesting client
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
CZ148298A3 (cs) 1995-11-14 1999-08-11 International Business Machines Corporation Systém zpracovávající informace a umožňující generickému www prohlížeči přistupovat na servery s množstvím různých typů protokolů
US5787169A (en) 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5742757A (en) 1996-05-30 1998-04-21 Mitsubishi Semiconductor America, Inc. Automatic software license manager
EP0851628A1 (en) 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5944791A (en) 1996-10-04 1999-08-31 Contigo Software Llc Collaborative web browser
US5881226A (en) 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US5974151A (en) 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US6131116A (en) 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
WO1998038762A2 (en) 1997-02-26 1998-09-03 Siebel Systems, Inc. Determining visibility to a remote database client
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6408174B1 (en) 1997-05-13 2002-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Communication method, system, and device for reducing processor load at tariff switch
US5991878A (en) * 1997-09-08 1999-11-23 Fmr Corp. Controlling access to information
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
NL1007409C1 (nl) 1997-10-31 1997-11-18 Nederland Ptt Authenticatiesysteem.
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
JPH11170750A (ja) * 1997-12-17 1999-06-29 Katsumi Hashimoto メモリ装置付カード
US6035405A (en) 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
WO1999035783A1 (en) 1998-01-09 1999-07-15 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
US6128742A (en) 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
JPH11282884A (ja) * 1998-03-30 1999-10-15 Mitsubishi Electric Corp ネットワーク型cadシステム
US6363365B1 (en) * 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network
US6289461B1 (en) 1998-06-09 2001-09-11 Placeware, Inc. Bi-directional process-to-process byte stream protocol
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム
JP2000163369A (ja) * 1998-11-30 2000-06-16 Nippon Telegr & Teleph Corp <Ntt> 処理結果分散管理方法及びシステム及び処理結果分散管理サーバ装置及び処理結果分散管理プログラムを格納した記憶媒体
JP2000183866A (ja) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
EP1183613A4 (en) * 1999-04-05 2006-06-21 Neomedia Tech Inc SYSTEM AND METHOD FOR USING MACHINE-LIKE OR MACHINE-READABLE LINK CODES TO ACCESS NETWORK DATA RESOURCES
US6792424B1 (en) * 1999-04-23 2004-09-14 International Business Machines Corporation System and method for managing authentication and coherency in a storage area network
US6938057B2 (en) * 1999-05-21 2005-08-30 International Business Machines Corporation Method and apparatus for networked backup storage
US7038797B1 (en) * 1999-05-25 2006-05-02 Silverbrook Research Pty Ltd Method and system for delivery of mail
US6816274B1 (en) * 1999-05-25 2004-11-09 Silverbrook Research Pty Ltd Method and system for composition and delivery of electronic mail
US6757825B1 (en) 1999-07-13 2004-06-29 Lucent Technologies Inc. Secure mutual network authentication protocol
US6286104B1 (en) 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6732269B1 (en) * 1999-10-01 2004-05-04 International Business Machines Corporation Methods, systems and computer program products for enhanced security identity utilizing an SSL proxy
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
EP1439495B1 (en) * 2003-01-17 2019-04-17 QUALCOMM Incorporated Device for ordering and validating an electronic ticket

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100722265B1 (ko) * 2005-11-14 2007-05-28 엘지전자 주식회사 플라즈마 디스플레이 패널
KR101487233B1 (ko) * 2013-09-25 2015-01-29 (주) 시큐어가드 테크놀러지 패스워드 변경방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체
KR20190065091A (ko) * 2017-12-01 2019-06-11 삼성에스디에스 주식회사 메시지 처리 시스템에서 보안 채널 형성 장치 및 방법

Also Published As

Publication number Publication date
US6986040B1 (en) 2006-01-10
JP2004531914A (ja) 2004-10-14
EP1332599B1 (en) 2013-03-20
AU2002235149B2 (en) 2005-12-01
US20050050317A1 (en) 2005-03-03
CN1505892A (zh) 2004-06-16
RU2279186C2 (ru) 2006-06-27
CN100583871C (zh) 2010-01-20
CA2427699C (en) 2012-01-03
IL155698A (en) 2008-04-13
HK1054281A1 (en) 2003-11-21
EP1332599A2 (en) 2003-08-06
CA2427699A1 (en) 2002-06-06
IL155698A0 (en) 2003-11-23
WO2002044858A3 (en) 2003-05-01
KR100783208B1 (ko) 2007-12-06
WO2002044858A2 (en) 2002-06-06
AU3514902A (en) 2002-06-11

Similar Documents

Publication Publication Date Title
KR100783208B1 (ko) 비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법
AU2002235149A1 (en) System and method for securing a non-secure communication channel
US6662228B1 (en) Internet server authentication client
US7100054B2 (en) Computer network security system
KR100986441B1 (ko) 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체
KR100992356B1 (ko) 컴퓨터 시스템 사이의 메시지 통신용 보안 콘텍스트 확립 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US7590684B2 (en) System providing methodology for access control with cooperative enforcement
US7127607B1 (en) PKI-based client/server authentication
US7747856B2 (en) Session ticket authentication scheme
CA2280869C (en) System for providing secure remote command execution network
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
US20050005133A1 (en) Proxy server security token authorization
JP2005518595A (ja) ネットワークコンポーネントのセキュアトラバーサル
EP2021938A2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
EP1384370B1 (en) Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US7363486B2 (en) Method and system for authentication through a communications pipe
Abe et al. Implementing identity provider on mobile phone
KR100366403B1 (ko) 인터넷 환경에서의 사용자 인증방법 및 이를 위한 시스템
KR20020068722A (ko) 인터넷 환경에서의 사용자 인증방법 및 이를 위한 시스템
Schäfer et al. Security and Web Services

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171110

Year of fee payment: 11