KR20040089648A - 네트워크 요소의 보안 통과 - Google Patents

네트워크 요소의 보안 통과 Download PDF

Info

Publication number
KR20040089648A
KR20040089648A KR10-2004-7012966A KR20047012966A KR20040089648A KR 20040089648 A KR20040089648 A KR 20040089648A KR 20047012966 A KR20047012966 A KR 20047012966A KR 20040089648 A KR20040089648 A KR 20040089648A
Authority
KR
South Korea
Prior art keywords
ticket
content server
client
proxy
sends
Prior art date
Application number
KR10-2004-7012966A
Other languages
English (en)
Inventor
아나토릴리 파나시우크
앤드르 크레이머
브래들리 피더슨
Original Assignee
사이트릭스 시스템스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이트릭스 시스템스, 인크. filed Critical 사이트릭스 시스템스, 인크.
Publication of KR20040089648A publication Critical patent/KR20040089648A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Glass Compositions (AREA)
  • Low-Molecular Organic Synthesis Reactions Using Catalysts (AREA)
  • Storage Device Security (AREA)
  • Regulating Braking Force (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

클라이언트를 서버에 인증시키기 위한 방법 및 장치가 제공된다. 티켓 기관은 클라이언트에 연관된 티켓을 생성한다. 티켓은 제1 티켓 및 제2 티켓을 포함한다. 티켓 기관은 제1 티켓을 클라이언트에 전송하고 클라이언트는 상기 제1 티켓을 이용하여 콘텐트 서버 프록시와 통신 세션을 개설한다. 티켓 기관은 제2 티켓을 콘텐트 서버 프록시에 전송하고 콘텐트 서버 프록시는 상기 제2 티켓을 이용하여 콘텐트 서버와 통신 세션을 개설한다.

Description

네트워크 요소의 보안 통과{Secure Traversal of Network Components}
도 1을 참조하면, 종래에 공지된 컴퓨터 시스템(100)은 통상적으로, 클라이언트 컴퓨터(110)와, 콘텐트 서버 프록시(115)와 콘텐트 서버(120)를 포함한다. 클라이언트 컴퓨터(110) 는 통상적으로 인터넷 또는 월드와이드웹과 같은 네트워크(130)를 통해 콘텐트 서버(120)로부터 정보를 다운로드할 수 있는 개인용 컴퓨터이다. 콘텐트 서버 프록시(115)는 통상적으로 콘텐트 서버(120)로부터/를 향하는 메시지가 통과하는, 라우터와 같은, 보안 게이트웨이다. 콘텐트 서버(120)는 클라이언트(110)에 의해 액세스될 수 있는 하나 이상의 어플리케이션 프로그램을 호스팅한다.
클라이언트(110)는 통상적으로 클라이언트-프록시 통신 채널(135)을 통해 콘텐트 서버 프록시(115)와 통신한다. 콘텐트 서버 프록시(115)는 통상적으로 프록시-서버 통신 채널(145)을 통해 콘텐트 서버(120)와 통신한다. 또한, 컴퓨터 시스템(100)은 방화벽(150, 160)을 포함하여 콘텐트 서버(120)로/로부터의 권한없는 통신을 금한다.
클라이언트(110)는 통상적으로 콘텐트 서버 프록시(115)의 방화벽(150) 및 콘텐트 서버(120)의 방화벽(160)을 통과한 후에 콘텐트 서버(120)에 대한 액세스를 얻는다. 따라서, 권한없는 사용자가 콘텐트 서버 프록시(115) 및 방화벽(160)을 우회한다면(즉, 권한없는 사용자가 콘텐트 서버 프록시(115)를 먼저 액세스하지 않고 콘텐트 서버(120)를 접속할 수 있다면), 이러한 권한없는 사용자는 통상적으로 부가적인 보안을 겪지 않고 콘텐트 서버(120)를 액세스할 수 있다. 또한, 방화벽(150)을 침입한 악의있는 사용자는 통상적으로, 콘텐트 서버 프록시(115), 그리고, 대부분의 경우에, 콘텐트 서버(120)까지 제한없이 액세스하게 된다.
따라서, 권한없는 사용자로부터 콘텐트 서버(120)의 보호를 증강시킬 필요가 있다. 또한, 클라이언트(110)가 콘텐트 서버(120)에 대한 액세스를 얻기 이전에 하나 이상의 부가적인 보안 평가를 거치도록 요구하기 위해 네트워크 라우팅을 강화할 필요가 있다.
본 발명은 일반적으로 네트워크 요소를 통과하기(traverse) 위한 것으로, 좀더 구체적으로, 다음-홉(next-hop) 및 홉별(per-hop) 티켓을 이용하여 임의의(arbitrary) 네트워크 요소들을 안전하고 인증된 방식으로 통과하는 것에 관한 것이다.
전술한 본 발명의 장점들은 또다른 장점들과 함께 첨부된 도면들과 함께 이후의 설명을 참조하며 쉽게 이해될 것이다. 도면에서, 유사한 도면부호는 전체 도면에 걸쳐 동일한 부분을 지칭한다. 또한, 도면은 축적에 따라 그려진 것은 아니며, 본발명의 주원리를 설명하는 부분이 통상적으로 강조될 것이다.
도 1은 종래 기술에 따른 통신 시스템의 실시예에 대한 블록도이다.
도 2a는 본 발명에 따라 구성된 통신 시스템의 실시예에 대한 블록도이다.
도 2b는 본 발명에 따라 구성된 통신 시스템의 또다른 실시예에 대한 블록도이다.
도 3은 본 발명에 따른 도 2a의 통신 시스템의 동작 실시예를 설명하는 흐름도이다.
도 4a는 본 발명에 따라 구성된 통신 시스템의 또다른 실시예의 블록도이다.
도 4b는 본 발명에 따른 도 4a의 통신 시스템의 동작 실시예를 설명하는 흐름도이다.
본 발명은 콘텐트 서버에 대해 클라이언트를 인증하기 위한 방법 및 시스템에 관한 것이다. 일측면에서, 본 발명의 방법은 티켓 기관(ticket authority)에 의해 클라이언트에 연관된 티켓을 생성하는 단계를 포함한다. 티켓은 제1 티켓과 제2 티켓을 포함한다. 또한, 방법은 제1 티켓을 클라이언트에 전송하는 단계와 클라이언트가 상기 제1 티켓을 이용하여 콘텐트 서버 프록시와 통신 세션을 개설하는단계를 포함한다. 방법은 또한 콘텐트 서버 프록시에 제2 티켓을 전송하는 단계와 콘텐트 서버 프록시가 상기 제2 티켓을 이용하여 콘텐트 서버와 통신 세션을 개설하는 단계를 포함한다.
일 실시예에서, 티켓 기관이 클라이언트와 연관된 티켓을 생성하기 이전에 클라이언트가 웹서버에 인증된다. 상기 방법은 또한 제1 티켓을 웹서버에 전송하는 단계와 웹서버가 제1 티켓을 클라이언트에 전송하는 단계를 포함한다. 또다른 실시예에서, 티켓 기관은 클라이언트에 제1 티켓과 함께 디스에이블된(disabled) 제2 티켓을 전송한다. 티켓 기관은 콘텐트 서버 프록시에 제2 티켓을 전송하는 것과 함께 콘텐트 서버의 어드레스를 또한 전송할 수 있다.
또다른 측면에서, 본 발명의 시스템은, 클라이언트와, 티켓 기관과, 콘텐트 서버와 콘텐트 서버 프록시를 포함한다. 콘텐트 서버 프록시는 클라이언트, 티켓 기관 및 콘텐트 서버와 통신한다. 티켓 기관은 클라이언트에 연관된 티켓을 생성한다. 티켓은 제1 티켓과 제2 티켓을 포함한다. 제1 티켓은 클라이언트에 전송되고 콘텐트 서버 프록시와 제1 통신 세션을 개설하기 위해 이용된다. 제2 티켓은 콘텐트 서버 프록시에 전송되고 콘텐트 서버와 제2 통신 세션을 개설하기 위해 사용된다.
일실시예에서, 클라이언트가 웹서버에 인증된다. 티켓 기관은 웹서버에 제2 티켓을 또한 전송할 수 있고 웹서버는 검증을 위해 제2 티켓을 콘텐트 서버에 전송한다. 일실시예에서, 콘텐트 서버 프록시는 보안 소켓층 릴레이(relay)다.
도 2a는 콘텐트의 보안 전달을 위한 통신 시스템(250)의 실시예에 대한 블록도이다. 통신 시스템(205)은, 클라이언트(110), 콘텐트 서버 프록시(115), 콘텐트 서버(120), 웹 서버(220) 및 티켓 기관(225)을 포함한다. 또한, 통신 시스템(205)은 콘텐트 서버(120)로/로부터의 권한없는 통신을 금지하는 2개의 방화벽(150, 160)을 포함한다. 방화벽(150, 160) 사이의 네트워크는 "비무장지대(DMZ)"(230)로 종종 지칭된다. 일실시예에서, DMZ(230)는 콘텐트 서버 프록시(115)와 웹서버(220)를 포함한다.
클라이언트(110)는 임의의 개인용 컴퓨터(예, x86,680x0, PowerPC, PA-RISC, MIPS 계열의 마이프로프로세서 기반형), 스마트 또는 더미 터미널, 네트워크 컴퓨터, 무선장치, 정보 제품(appliance), 워크스테이션, 미니컴퓨터, 메인프레임 컴퓨터 또는 그래픽 사용자 인터페이스를 갖는 기타 컴퓨팅 장치일 수 있다. 클라이언트(110)에 의해 지원되는 운영체제는 미국 워싱톤 레드몬드 소재 마이크로소프트사의 WINDOWS계열 운영체제, 매킨토시 운영체제, 자바OS, 및 기타 다양한 변형 UNIX(예, Solaris, SunOS, HP-UX, A/IX 및 BSD-기반 배포물)중 하나일 수 있다.
클라이언트(110)는 클라이언트-프록시 통신 채널(135)을 통해 콘텐트 서버 프록시(115)와 통신하고 또한 클라이언트-웹 통신 채널(240)을 통해 웹서버(220)와 통신한다. 콘텐트 서버 프록시(115)는 프록시-기관 통신 채널(245)을 통해 티켓 기관(225)과 통신하고 웹서버(220)는 웹서버-기관 통신 채널(250)을 통해 티켓 기관(225)과 통신한다. 콘텐트 서버 프록시(115)는 또한 프록시-서버 통신 채널(145)을 통해 콘텐트 서버(120)와 통신한다. 또다른 실시예에서, 웹서버(220)는 에이전트-서버 통신 채널(225)을 통해 콘텐트 서버(120)와 통신할 수 있다. 유사하게, 콘텐트 서버(120)는 기관-콘텐트 서버 통신 채널(257)을 통해 티켓 기관(225)과 통신할 수 있다. 일실시예에서, 각각의 통신 채널(135,145,240,245,250,255 및 257)은 네트워크(130)를 통해 개설된다.
일실시예에서, 클라이언트(110)는 마이크로소프트사에 의해 개발된 인터넷 익스플로러와 같은 웹브라우저(262)를 포함하여, 웹에 접속한다. 또다른 실시예에서, 웹브라우저(262)는 웹서버(220)에 대해 보안 클라이언트-웹서버 통신 채널(240)을 개설하기 위해 기존의 보안소켓층(Secure Socket Layer: SSL)을 이용한다. SSL은 미국 캘리포이나주 마운티뷰 소재 넷스케이프 통신회사에 의해 개발된 보안 프로토콜이며, 현재 IETF(Internet Engineering Task Force)에 의해 공표된 표준이다.
클라이언트(110)는 클라이언트-프록시 통신 채널(135)을 통해 콘텐트 서버(120)와 통신을 개설하고 교환하기 위한 어플리케이션 클라이언트(267)를 또한 포함할 수 있다. 일실시예에서, 어플리케이션 클라이언트(267)는 미국 플로리다주 포트 라우델 소재 사이트릭스 시스템사에 의해 개발된 ICA 클라이언트이며, 본명세서에서는 ICA 클라이언트(267)이라 지칭된다. 어플리케이션 클라이언트(267)의 다른 예로는 마이크로소프트사에 의해 개발된 RDP 클라이언트, 전형적인 클라이언트/서버 어플리케이션의 데이터 엔트리 클라이언트, 액티브X 콘트롤(ActiveX control), 또는 자바 애플릿(Java applet)을 들 수 있다. 또한, 콘텐트 서버(120)상에서 실행되는 어플리케이션의 출력은, 예를 들어, 어플리케이션 클라이언트(267) 또는 웹브라우저(262)를 통해 클라이언트(110)에서 디스플레이될 수 있다.
일실시예에서, 콘텐트 서버 프록시(115)는 클라이언트-프록시 채널(135)상의 메시지가 통과하여야 하는 보안 게이트웨이다. 일실시예에서, 네트워크 방화벽(150)은 자신의 목적지로서 콘텐트 서버 프록시(115)를 갖지 않는 클라이언트-프록시 통신 채널(135)로부터의 인입 메시지를 거부한다. 마찬가지로, 네트워크 방화벽(150)은 원천지가 콘텐트 서버 프록시(115)가 아니라면 콘텐트-프록시 통신 채널(135)에 대해 나가는 메시지도 거부한다. 콘텐트 서버 프록시(115)로서 예시되었지만, 보안 게이트웨이는 대안적으로, 라우터, 방화벽, 릴레이(relay), 또는 필요한 보안을 제공할 수 있는 임의의 네트워크 요소일 수 있다.
콘텐트 서버(120)는 클라이언트(110)에 이용가능한 하나 이상의 어플리케이션 프로그램을 호스팅한다. 클라이언트(110)가 사용하도록 이용가능하게 만들어진 어플리케이션을 공표(published) 어플리케이션으로 칭한다. 이러한 어플리케이션의 예에는 마이크로소프트 워드(WORD)와 같은 워드프로세싱 프로그램과 마이크로소프트 엑셀(EXCEL)과 같은 스프레드쉬트 프로그램(양 프로그램 모두 마이크로소프트사에 의해 제작됨), 금융 보고 프로그램, 고객 등록 프로그램, 기술지원 정보를 제공하는 프로그램, 고객 데이터베이스 어플리케이션, 또는 어플리케이션 세트 관리자가 포함된다.
일실시예에서, 콘텐트 서버(120)는 클라이언트(110)에 스트리밍 오디오 및/또는 스트리밍 비디오를 제공할 수 있는 비디오/오디오 스트리밍 서버이다. 또다른 실시예에서, 콘텐트 서버(120)는 클라이언트(110)에 임의의/모든 파일 종류들을 제공할 수 있는 파일 서버이다. 또다른 실시예에서, 콘텐트 서버(120)는 사이트릭스사의 ICA 또는 마이크로소프트사의 RDP와 같은 프레젠테이션 프로토콜을 이용하여 클라이언트(110)와 통신할 수 있다.
또다른 실시예에서, 콘텐트 서버(120)는 단일 개체로 관리되는 하나 이상의 서버들의 논리적 그룹인 서버팜(269) 또는 서버 네트워크의 요소이다. 일실시예에서, 서버팜(269)은 복수의 콘텐트 서버들(120, 120', 120"총체적으로, 120)을 포함한다. 도 2a에 도시된 실시예는 3개의 콘텐트 서버를 갖는 것으로 도시되어 있지만, 서버팜(269)은 임의의 개수의 콘텐트 서버들을 포함할 수 있다. 다른 실시예에서, 서버팜(269)은, 회사 인트라넷, 가상 사설 네트워크(VPN), 또는 보안 엑스트라넷과 같이, 권한없는 개인들은 액세스할 수 없는 보호 네트워크이다. 부가적으로, 서버팜(269)을 구성하는 서버들은 설명된 프로토콜들중 하나를 이용하여 전술한 네트워크(예, WAN, LAN)중 하나를 통해 통신할 수 있다.
도 2a에 도시된 실시예에서 서버팜(269)의 일부인 티켓 기관(225)은 클라이언트(110)를 인증하기 위해 하나 이상의 티켓을 발행한다. 구체적으로, 티켓 기관(225)은 인증 증명서에 기반하여 하나의 통신 채널(즉, 클라이언트-웹 서버 통신 채널(240))을 통해 클라이언트(110)의 인증을 가능하게 할 수 있다. 티켓 기관(225)은 클라이언트(110)가 다른 통신 채널상에 인증 증명서를 반복해서 제공하여야 할 필요없이 또다른 통신 채널(즉, 클라이언트-프록시 통신 채널(135))에 대해 클라이언트(110)가 인증되는 것을 가능케 한다.
일실시예에서, 티켓 기관(225)은 독립형 네트워크 요소이다. 다른 실시예에서, 도 2b에 도시된 바와 같이, 모듈러(modular) 티켓 기관(225, 225', 225")은 하나 이상의 콘텐트 서버(120)상에 존재하는 소프트웨어 모듈이다. 이 실시예에서, 웹서버(220)는 에이전트/서버 통신 채널(255)을 통해 티켓 기관(225) 및/또는 콘텐트 서버(120)와 통신할 수 있다.
일실시예에서, 티켓 기관(225)은 제1 티켓 및 제2 티켓을 생성한다. 일부 실시예에서, 티켓들은 모두 1회성이다. 다른 실시예에서, 티켓은 무작위성으로 적합하게 인자가 공급되는(seeded with randomness) 암호화 랜덤 수 생성기를 이용하여 생성된다. 제1 티켓은 클라이언트(110)에 전송되고 클라이언트(110)와 콘텐트 서버 프록시(115) 사이에 제1 통신 세션을 개설하기 위해 사용된다. 제2 티켓은 콘텐트 서버 프록시(115)에 전송되고 콘텐트 서버 프록시(115)와 콘텐트 서버(120) 사이에 제2 통신 세션을 개설하기 위해 사용된다.
DMZ(230)는 권한없는 개인에 의해 액세스될 수 있는 통신 시스템(205)의 요소들(예, 콘텐트 서버 프록시(115))로부터 서버팜(269)을 분리시킨다. 전술한 바와 같이, DMZ(230)는 권한없는 통신을 금지하는 2개의 방화벽(150, 160)으로 무장해제된다. 제1 방화벽(150)과 제2 방화벽(160) 각각은 일단의 정책 규칙을 적용하여 어떠한 메시지가 DMZ(230)를 통과할 수 있는지 판단한다. 일실시예에서, 제1 방화벽(150)과 제2 방화벽(160)은 동일한 정책 규칙 집합을 적용한다. 대안적으로, 제1 방화벽(150)과 제2 방화벽(160)은 상이한 정책 규칙 집합을 적용할 수 있다. 각 방화벽(150, 160)은 라우터, 컴퓨터, 또는 다른 네트워크 액세스 제어 장치일 수 있다. 또다른 실시예에서, 통신 시스템(205)은 방화벽(150, 160)중 하나를 포함하거나 어떠한 방화벽도 포함하지 않을 수 있다.
일실시예에서, 웹서버(220)는 웹페이지를 클라이언트(110)에 전달한다. 웹서버(220)는 임의의 개인용 컴퓨터(예, 매킨토시 컴퓨터, 미국 캘리포니아주 산타클라라 소재 인텔사에서 제조한 인텔 마이크로프로세서를 장착한 개인용 컴퓨터, 미국 캘리포니아주 서니베일사의 Advanced Micro Devices(AMD)에서 개발한 AMD 마이크로프로세서를 장착한 개인용 컴퓨터 등), 윈도우-기반 단말, 네트워크 컴퓨터,무선장치(예, 셀룰러 전화), 정보 제품, RISC 파워 PC, X-장치, 워크스테이션, 미니 컴퓨터, 메인 프레임 컴퓨터, PDA, 또는 클라이언트(110)와 보안 클라이언트-웹 서버 통신 채널(240)을 개설할 수 있는 기타 통신 장치일 수 있다.
또다른 실시예에서, 웹서버(220)는 기업 정보 포털(Enterprise Information Portal)로도 지칭되는 회사 포털을 클라이언트(110)에게 제공한다. 기업 포털은 사용자에게, 어플리케이션, 데이터 및 콘텐트를 수집하고 개별화하여 서비스하고, 정보를 좀더 효율적으로 구성하고 이용하기 위한 관리 툴을 제공하는 회사 웹사이트이다. 다른 실시예에서, 웹서버(220)는 웹포털 또는 인터넷 포털을 클라이언트(110)에 제공한다. 웹포털은 회사 포털에 유사하지만 통상적으로 비즈니스-특정 정보를 포함하지 않는다.
네트워크(130)는, LAN, WAN, 또는 인터넷 또는 WWW(즉, 웹)과 같은 네트워크의 네트워크일 수 있다. 통신 채널(135,145,240,245,250,255,257) 각각은 상이한 네트워크의 일부일 수 있다. 예를 들어, 클라이언트-프록시 통신 채널(135)은 제1 네트워크(예, WWW)에 속할 수 있고 클라이언트-웹 서버 통신 채널(240)은 제2 네트워크(예, 보안 엑스트라넷 또는 가상 사설 네트워크(VPN))에 속할 수 있다. 다른 실시예에서, 네트워크(130)는 서버팜(269) 뿐만 아니라 DMZ(230)까지 확대되어 동일한 통신 프로토콜이 전체에 걸쳐 이용된다. 일부 실시예에서, 콘텐트 서버(120) 및 티켓 기관(225)로부터 콘텐트 서버 프록시(115) 및 웹서버(220)를 분리시키는 방화벽(160)이 없다.
클라이언트-웹 서버 통신 채널(240)은 임의의 보안 통신 채널이다. 일부 실시예에서, 채널(240)을 통한 통신은 암호화된다. 이들 실시예중 특정 실시예에서,클라이언트(110)와 웹서버(220)는 하이퍼텍스트 전송 프로토콜의 보안소켓층(SSL)(HTTPS)을 이용하여 통신할 수 있다. 대안적으로, 클라이언트(110)와 웹서버(220)는 통신을 보호하기 위해 대칭형 암호화 기술과 같은 다른 암호화 기술을 이용할 수 있다.
통신 채널(135,145,240,245,250,255,257)의 예시적인 실시예는 표준 전화선, LAN 또는 WAN 링크(예, T1,T3, 56kb, X.25), 브로드밴드 접속(ISDN, 프레임 릴레이, ATM) 및 무선접속을 포함한다. 통신 채널(135,145,240,245,250,255,257)을 통한 접속은 다양한 통신 프로토콜(예, HTTP, HTTPS, TCP/IP, IPX, SPX, NetBIOS, Ethernet, RS232, 메시징 어플리케이션 프로그래밍 인터페이스(messaging application programming interface: MAPI) 프로토콜, 실시간 스트리밍 프로토콜(RTSP), 사용자 데이터그램 프로토콜 방식용으로 사용되는 실시간 스트리밍 프로토콜(RTSPU), 미국 워싱톤 시에틀소재 리얼네트워크사에 의해 개발된 프로그래시브 네트워크 멀티미디어(Progressive Networks Multimedia: PNM) 프로토콜, 제조 메시지 사양(manufacturing message specification: MMS) 프로토콜 및 직접 비대칭 접속)을 이용하여 개설될 수 있다.
또한, 일실시예에서, 클라이언트-프록시 통신 채널(135)은, 예를 들어, 사이트릭스사에 의해 제작된 ICA(Independent Computing Protocol: ICA) 프로토콜과 같은 프레젠테이션 서비스 프로토콜을 이용하여 개설될 수 있다. ICA는 산업표준 트랜스포트 프로토콜(예, ISDN, 프레임 릴레이, 비대칭 전송 프로토콜(ATM))을 이용하여 산업표준 네트워크 프로토콜(예, TCP/IP, IPX/SPX, NetBEUI)을 통해 설계된 범용 프레젠테이션 서비스 프로토콜이다. ICA 프로토콜은 데이터를 교환하기 위한 명령을 송출하기 위해 어플리케이션층 코드에 의해 사용될 수 있는 세션-지향 전송 접속인 가상 채널을 제공한다. 다른 실시예에서, 클라이언트-프록시 통신 채널(135)은 마이크로소프트사에 의해 개발된 딘(thin) X 프로토콜 또는 원격 디스플레이 프로토콜(RDP)을 이용하여 개설될 수 있다.
클라이언트(110)와 콘텐트 서버 프록시(115)간의 제1 통신 채널과 콘텐트 서버 프록시(115)와 콘텐트 서버(120)간의 제2 통신 채널의 개설로 설명되었지만, 통신 세션은 클라이언트(110)와 콘텐트 서버(120)간의 단일의 논리적인 통신 세션으로 간주될 수 있다.
일실시예에서, 클라이언트(110)의 사용자는 웹서버(220)에 대해 사용자를 인증하기 위해 웹브라우저(262)를 이용한다. 일실시예에서, 클라이언트(110)는 웹서버(220)에 로그인 및 패스워드 정보와 같은 사용자 증명정보를 전송한다. 웹서버(220)는 사용자가 서버 네트워크(269)에 액세스할 수 있는지를 검증한다.
다른 실시예에서, 웹브라우저(262)는 SSL을 이용하여 보안 클라이언트-웹서버 통신 채널(240)을 개설한다. 대안적으로, 웹브라우저(262)는, 미국 캘리포니아주 로스 알토스의 테리사 시스템(Terisa Systems)에 의해 개발된 보안 하이퍼텍스트 전송 프로토콜(SHTTP), 마이스크로소프트사에 의해 개발된 사설통신기술(Private Communication Technology: PCT), 및 IETF(Internet Engineering Task Force)에 의해 공표된 트랜스포트 레벨 보안(Transport Level Security: TLS) 표준등과 같은(이에 국한되지는 않음) 다른 프로토콜들을 이용하여, 클라이언트-웹 서버 통신 채널(240)을 통해 웹서버(220)에 접속할 수 있다.
일실시예에서, 웹서버(220)는, 전술한 바와 같이, 클라이언트(110)가 어플리케이션 또는 서버 데스크탑이, 예를 들어, 클라이언트(110)상에 원격 디스플레이되도록 요청하는 것을 가능케 하는 사용자 검증 이후에, 클라이언트(110)에, 전술한 바와 같이, 웹포털 또는 기업 포털을 전송한다.
동작에 있어서, 도 3을 또한 참조하면, 클라이언트 사용자는 콘텐트(예, 어플리케이션, 서버 데스크탑)가 클라이언트(110)(즉, ICA 클라이언트(267))상에 원격 디스플레이되도록 요청한다(단계 300). 또다른 실시예에서, 클라이언트(110)는 웹브라우저(262)를 이용하여 어플리케이션 및 웹서버(220)가 사용자를 인증할 것을 요청한다. 웹서버(220)는 요청을 수신한 후에 티켓 기관(225)을 이용하여 상기 요청을 검증한다(단계 305). 티켓 기관(225)은, 제1 티켓 또는 클라이언트 티켓과 제2 티켓 또는 콘텐트 서버 프록시 티켓을 포함하는 티켓을 생성한다(단계 310). 제1 및 제2 티켓은 한번 이용된 후에는 더 이상 가치가 없는 "1회성 이용" 티켓이다. 다른 실시예에서, 제1 및 제2 티켓은 선정된 시간 기간내에 사용되어야 한다.
일실시예에서, 티켓 기관(225)은 티켓이 사용될 때까지 제1 및 제2 티켓을 메모리(예, RAM)에 저장한다. 대안적으로, 티켓 기관(225)은 티켓이 티켓이 사용될 때까지 저장 장치(미도시)에 제1 및 제2 티켓을 저장한다. 예를 들어, 저장장치는 (플로피 디스크, 하드 디스크 드라이브 상에)데이터베이스 또는 영속적인 메모리를 포함할 수 있다. 티켓 기관(225)은 후속하여 웹서버(220)에 클라이언트 티켓을 전송하고(단계 315), 그후에, 웹서버(220)는 클라이언트 티켓을 클라이언트(110)에 포워딩한다(단계 320).
클라이언트(110)는 클라이언트-프록시 통신 채널(135)을 통해 프록시 접속 요청을 전송함으로써 콘텐트 서버 프록시(115)와 통신 세션을 개시한다(단계 325). 프록시 접속 요청은 클라이언트 티켓을 포함한다. 일실시예에서, 프록시 접속 요청은 콘텐트 서버(120)와 통신 세션을 개설할 때 콘텐트 서버 프록시(115)에 의해 교체될 수 있는 더미 패스워드를 또한 포함한다. 다른 실시예에서, 웹서버(220)는 콘텐트 서버 프록시(115)에 수락될 수 있는 포맷을 갖는 프록시 접속 요청을 이후에 생성하기 위해 클라이언트(110)에 더미 패스워드를 전송한다. 콘텐트 서버 프록시(115)는 프록시 접속 요청으로부터 클라이언트 티켓을 구별해내고(단계 330), 클라이언트 티켓을 검증을 위해 티켓 기관(225)에 포워딩한다. 그러면, 티켓 기관(225)은 제1 티켓을 검증한다(단계 335). 일실시예에서, 티켓 기관(225)은 자신의 저장장치(예, 데이터베이스)로부터 제1 예상 티켓을 검색함으로써 제1 티켓을 검증한다.
티켓 기관(225)이 (제1 티켓이 이미 사용된 경우와 같이) 저장장치에서 제1 티켓을 찾지 못한다면, 티켓 기관(225)은 통신 세션을 종료한다. 수신된 티켓이 티켓 기관(225)이 예상한 클라이언트 티켓과 일치하면, 클라이언트 티켓은 검증된다. 그러면, 티켓 기관(225)은 제2 또는 콘텐트 서버 프록시 티켓을 콘텐트 서버 프록시(115)에 전송한다(단계 340). 부가적으로, 티켓 기관(225)은, 클라이언트 티켓이 이제 한번 사용되었기 때문에, 저장장치로부터 상기 클라이언트 티켓을 삭제한다. 또다른 실시예에서, 또한, 티켓 기관(225)은 콘텐트 서버 프록시(115)에 콘텐트 서버(120)의 인터넷 프로토콜 어드레스를 전송한다. 또다른 실시예에서, 티켓 기관(225)은 콘텐트 서버(120)의 도메인 명칭을 IP 어드레스로의 이후 변환을 위해 콘텐트 서버 프록시(115)에 전송한다.
콘텐트 서버 프록시(115)는 제2 또는 콘텐트 서버 프록시 티켓을 수신하고 이어서 콘텐트 서버(120)에 제2 티켓을 전송함으로써(단계 345) 프록시-서버 통신 채널(145)을 거치는 통신을 개시한다. 콘텐트 서버(120)는 콘텐트 서버 프록시 티켓을 수신한 후에 검증을 위해 티켓 기관(255)에 티켓-콘텐트 서버 통신 채널(98)을 통해 티켓을 전송한다(단계 347). 일실시예에서, 티켓 기관(225)이 콘텐트 서버(120)로부터 수신된 콘텐트 서버 프록시 티켓이 이전에 사용되었거나 또는 올바른 값(즉, 연관된 저장장치에 저장된 값과 동일한 값)을 가지고 있지 않은 것으로 판단하면, 티켓 기관(225)은 콘텐트 서버 프록시(115) (또는 웹서버(220))에 오류 메시지를 전송하여 클라이언트(110)와 기 개설된 통신 세션을 종료한다. 티켓 기관(225)이 콘텐트 서버 프록시 티켓을 검증하면(단계 348), 콘텐트 서버(120)는 그 다음에 ICA 공표 어플리케이션을 개시한다(단계 350). 그 다음에, 콘텐트 서버(120)는 어플리케이션 정보를 전송하여(단계 353) ICA 클라이언트(267)를 이용하여 클라이언트(110)상에 어플리케이션의 원격 디스플레이가 이루어지도록 한다(단계 355).
다른 실시예에서, 클라이언트(110)는 단계(325)에서 콘텐트 서버 프록시(115)와 통신을 개시할 때 ICA 클라이언트(267)를 개시한다. 다른 실시예에서, 클라이언트(110)는 클라이언트(110)가 단계(353)에서 콘텐트 서버 프록시로부터 어플리케이션 정보를 수신한 때에 ICA 클라이언트(267)를 개시한다.
따라서, 클라이언트(110)는 콘텐트 서버 프록시 티켓에 대해서는 알지 못하며 클라이언트 티켓만 알고 있다. 또한, ICA 클라이언트(267)가 콘텐트 서버 프록시(115)와 통신하지 않고서는(그리고, 클라이언트 티켓을 제시하지 않고서는) 콘텐트 서버(120)를 액세스할 수 없다.
티켓 기관(225)은 클라이언트(110)의 사용자에 대한 사용자 패스워드로서 콘텐트 서버 프록시(115)에 콘텐트 서버 프록시 티켓을 또한 전송할 수 있다. 이는 웹의 신뢰할 수 없는 부분(즉, 단계(325)동안 비-보안 클라이언트-프록시 통신 채널(135))을 통해 사용자의 로그인 패스워드를 노출시키지 않고서도 콘텐트 서버(120)에 대한 액세스를 얻기 위한 로그인 패스워드로서 콘텐트 서버 프록시(115)가 콘텐트 서버 프록시 티켓을 이용할 수 있도록 해준다. 따라서, 일실시예에서, 통신 시스템(205)은 콘텐트 서버 프록시 티켓과 사용자의 패스워드를 매핑하기 위해 티켓 기관(225)에 의해 관리되며 콘텐트 서버(120)와 연결된 중앙형 패스워드 매핑 데이터베이스를 포함할 수 있다.
따라서, 패스워드는 모든 티켓(즉, 콘텐트 서버 프록시 티켓과 클라이언트 티켓)에 수반되거나 이들 티켓중 하나와 수반될 수 있다. 전술한 바와 같이, 패스워드가 이들 티켓중 하나(예, 클라이언트 티켓)에 수반된다면, 콘텐트 서버 프록시 티켓은 패스워드이다. 일실시예에서, 패스워드는 값이 변하지 않는 시스템 패스워드이거나, 미국 메사츠세츠주 베드포드 RSA 시큐리티상에 의해 개발된 시큐어ID(SecureID) 토큰에 의해 생성된 것들과 같은 1회성 사용 패스워드일 수 있다.
부가적으로, 본 발명은 클라이언트(110)가 콘텐트 서버(120)와 통신을 개설하기 이전에 임의의 개수의 콘텐트 서버 프록시(115, 또는 "홉(hop)")들과 통신하여야 하는 통신 시스템에도 확장될 수 있다. 콘텐트 서버 프록시(115)로 설명되었지만, 홉은, 방화벽, 라우터 및 릴레이와 같은 임의의 네트워크 요소일 수 있다.
예를 들어, 도 4를 참조하면, 4개의 홉 예로서, 제1 콘텐트 서버 프록시(115'), 제2 콘텐트 서버 프록시(115"), 및 제3 콘텐트 서버 프록시(115"') (전체적으로 115)를 갖는 통신 시스템(405)이 있다. 콘텐트 서버 프록시(115)는 제1 프록시-프록시 통신 채널(410') 및 제2 프록시-프록시 통신 채널(410")과 같은 프록시-프록시 통신 채널(전체적으로, 410)을 통해 통신한다. 클라이언트(110)는 제2 콘텐트 서버 프록시(115")와 통신하는 제1 콘텐트 서버 프록시(115')와 통신한다. 제2 콘텐트 서버 프록시(115")는 제3 콘텐트 서버 프록시(115"')와 통신하고, 제3 콘텐트 서버 프록시(115"')는 프록시-서버 통신 채널(145)을 통해 콘텐트 서버(120)와 통신하여 콘텐트 서버(120)와 통신 채널을 개설한다. 또한, 전술한 실시예는 클라이언트 티켓과 콘텐트 서버 프록시 티켓을 포함하는 티켓을 포함하지만, 또다른 실시예는 다수의 티켓을 포함하는 티켓을 포함한다.
좀더 구체적으로, 도 4b를 참조하면, 웹서버(220)는 클라이언트(110)로부터 어플리케이션에 대한 요청을 수신하고 웹서버(220)는 티켓 기관(225)을 이용하여 요청을 검증한다(단계 405). 티켓 기관(225)은 단계(410)에서 N부 티켓(예, T1에서 Tn)을 생성한다. 일실시예에서, 티켓 기관(225)은 N부 티켓중 한 부의 Ti(예,티켓의 제1부, 또는 제1 티켓 T1)을 웹서버(220)에 전송한다(단계 415). 그 다음에, 웹서버(220)는 티켓 T1을 클라이언트(110)에 전송한다(단계 420). 일실시예에서, 티켓 기관(225)은 웹서버(220)에 다음 "홉"(예, 제1 콘텐트 서버 프록시(115'))의 어드레스를 또한 전송하면, 웹서버(220)는 클라이언트(110)에 어드레스를 전송한다. 이 어드레스는 클라이언트(110)가 콘텐트 서버(120)에 궁극적으로 인증되기 위해 통신할 필요가 있는 다음 홉(예, 콘텐트 서버 프록시(115))의 어드레스이다.
클라이언트(110)는 이 어드레스를 이용하여 다음 "홉"(예, 제1 콘텐트 서버 프록시(115'))를 접촉하고 클라이언트-프록시 통신 채널(135)을 통해 프록시 접속 요청을 전송함으로써 제1 콘텐트 서버 프록시(115')와 통신 세션을 개시한다. 제1 콘텐트 서버 프록시(115')는 프록시 접속 요청으로부터 제1 티켓(T1)을 추출하고 난 후에(단계 430), 이 티켓을 검증을 위해 티켓 기관(225)에 포워딩힌다. 티켓 기관(225)은 제1 티켓 T1을 검증한다(단계 435).
제1 티켓 T1의 적절한 검증 이후에, 티켓 기관(225)은 N부 티켓중 다음 티켓 Ti(예, T2)을 다음 콘텐트 서버 프록시(115)(예, 제1 콘텐트 서버 프록시(115'))에 전송한다. 일부 실시예에서, 또한, 티켓 기관(225)은 이번 홉(예, 제1 콘텐트 서버 프록시(115'))에 다음 홉(예, 제2 콘텐트 서버 프록시(115"))의 어드레스도 전송한다. 제1 콘텐트 서버 프록시(115')는 이 티켓을 다음 홉(예, 제2 콘텐트 서버 프록시(115"))에 전송한다(단계 445). 일 실시예에서, 제2 콘텐트 서버 프록시(115")는 티켓을 티켓 기관(225)에 전송함으로써(단계 450) T2를 검증한다. 티켓기관(225)은 제2 티켓(T2)을 검증하고(단계 455), 프로세스는 도시된 바와 같이 단계(460) 내지 단계(475)로 진행한다. N부 티켓의 마지막 부분이 검증되면, 도3에 도시된 바와 같은 단계(350 내지 355)가 발행하여 클라이언트(110)상에 어플리케이션을 개시한다.
일실시예에서, 각 콘텐트 서버 프록시(115, 즉, 각 홉)는 콘텐트 서버 프록시(115, 즉, 홉)와 연관된 티켓 기관(225)을 통해 Ti(예, T2)을 검증한다.
이러한 실시예에서, 각 콘텐트 서버 프록시(115)가 티켓 기관(225)을 통해 티켓 Ti(예, T2)을 검증한 후에, 검증을 수행한 티켓 기관(225)은 다음 티켓 Ti+1(예, T3)과 다음 콘텐트 서버 프록시(115)(즉, 다음 "홉" 목적지)의 어드레스를 티켓 Ti를 검증한 콘텐트 서버 프록시(115)에 전송한다. 따라서, 각 콘텐트 서버 프록시(115)는 현재 및 다음 홉 티켓으로 구성된(즉, Ti를 검증하고 다음 홉에 대한 Ti+1을 전송하는) 티켓 기관(225)과 연관되어 있다. 결과적으로, 다음 콘텐트 서버 프록시(115)는 해당 홉에 대한 클라이언트로서 동작한다. 이러한 프로세스는 통신 시스템(405)의 콘텐트 서버(120)에 도달할 때까지 반복된다. 따라서, 임의의 하나의 홉에 대해 모든 티켓을 알리지 않고서도 각 홉이 개별적으로 검증되었다.
다른 실시예에서, 티켓 기관(225)은 다수의 부분들을 갖는 하나의 티켓을 발행하기보다는 하나 이상의 티켓을 발행할 수 있다. 예를 들어, 티켓 기관(225)은 단계(410)에서 제1 홉 티켓 및 제2 홉 티켓을 발생시키며, 제1 홉 티켓과 제2 홉 티켓은 관련성이 없다. 티켓 기관(225)은 이어서 웹서버(220)에 제1 홉 티켓을 전송하고 웹서버(22)는 제1 홉 티켓을 클라이언트(110)에 전송한다. 클라이언트(110)는 제1 홉 티켓을 티켓 기관(225)에 의한 검증을 위해 콘텐트 서버 프록시(115)(예, 제1 콘텐트 서버 프록시(115'))에 전송한다. 단계(435)에서 검증한 후에, 티켓 기관(225)은 단계(440)에서 제2 홉 티켓을 다음 콘텐트 서버 프록시(115)(예 제2 콘텐트 서버 프록시(115"))에 전송하며, 제1 홉 티켓은 제2 홉 티켓과는 독립적이다.
또다른 실시예에서, 하나 이상의 티켓 기관(225)이 콘텐트 서버 프록시들(115)에게 다음 홉을 접속하는데 임의의 필요한 정보(예, 암호키, SSL 방법 구성 정보 및 SOCKS 서버(예, 일본 도쿄 NEC사에서 개발한 SOCLS5 서버)에 접속하기 위한 인증 정보 등, 이에 국한되는 것은 아님)를 제공한다.
또다른 실시예에서, 티켓 기관(225)은 단지 하나의 티켓만을 생성한다. 티켓 기관(225)은 하나의 티켓을 웹서버(220)에 전송한다. 웹서버(220)는 상기 하나의 티켓을 클라이언트(110)에 포워딩한다. 콘텐트 서버 프록시(115)는 이어서 클라이언트(110)로부터 상기 티켓을 수신하고 검증후에 상기 티켓을 "소모시킨다(consume)". 그 결과, 통신 시스템(205)은 단일 티켓을 이용하여 클라이언트-프록시 통신 채널(135)과 클라이언트-웹 통신 채널(240)을 통한 임의의 통신 프로토콜을 이용할 수 있는 능력을 제공한다. 또한, 콘텐트 서버(120)가 단일 티켓을 수신하지 않거나 검증하지 않기 때문에, 티켓은 콘텐트 서버(120)에 투명하며(transparent), 이에 따라서, 콘텐트 서버(120)는 티켓의 사용을 알지 못한다.
보안 클라이언트-웹 서버 통신 채널(240)을 통한 클라이언트(110)와 웹서버(220) 사이의 보안 통신의 보안성을 이용함으로써, 통신 시스템(105)은 클라이언트(110)상에 데스크탑 어플리케이션을 안전하게 원격 디스플레이할 수 있도록 비-보안 클라이언트-프록시 통신 채널(135)을 통한 보안 통신 링크를 개설한다.
또다른 실시예에 관하여 다시 도 3을 참조하면, 티켓 기관(225)은 단계(315)에서 클라이언트(110)로의 전송을 위해 웹서버(220)에 클라이언트 티켓과 콘텐트 서버 프록시 티켓의 디스에이블된(disabled) 버전을 전송한다. 이어서, 클라이언트(110)는 단계(325)에서 프록시 접속 요청의 일부로서 콘텐트 서버 프록시(115)에 클라이언트 티켓과 함께 상기 콘텐트 서버 프록시 티켓을 전송한다. 그러면, 콘텐트 서버 프록시(115)는 이들 티켓을 티켓 기관(225)에 포워드한다. 티켓 기관(225)은 디스에이블된 콘텐트 서버 프록시 티켓을 수신한 후에, 클라이언트 티켓을 검증하고 나서 상기 콘텐트 서버 프록시 티켓을 인에이블시킨다(enable). 다음, 티켓 기관(225)은 콘텐트 서버(120)에 인증하기 위해 콘텐트 서버 프록시(115)에 상기 인에이블된 콘텐트 서버 프록시 티켓을 전송한다.
대안적으로, 또다른 실시예에서 웹서버(220)는 티켓 기관(225)으로부터 디스에이블된 콘텐트 서버 프록시 티켓과 인에이블된 클라이언트 티켓을수신하고 클라이언트 티켓만을 클라이언트(110)에 전송한다. 클라이언트(110)는 클라이언트 티켓을 프록시 접속 요청의 일부로서 콘텐트 서버 프록시(115)에 전송한다(단계 325). 그러면, 콘텐트 서버 프록시(115)는 클라이언트 티켓을 티켓 기관(225)에 포워드한다. 티켓 기관(225)은 클라이언트 티켓을 검증하고, 검증 후에, 웹서버(220)에 기전송된 콘텐트 서버 프록시 티켓을 인에이블시킨다. 또다른 실시예에서, 티켓 기관(225)은 콘텐트 서버(120)에 대한 인증을 위해 클라이언트 티켓을 검증한 후에 웹서버(220)에 인에이블된 콘텐트 서버 프록시 티켓을 전송한다.
따라서, 소정의 시점에, 티켓 기관(225)은 클라이언트(110) 또는 콘텐트 서버 프록시(110)에 티켓 기관(225)이 검증할 수 있는 인에이블된 하나의 티켓만을 전송한다. 티켓 기관(225)은 인에이블된 티켓이 검증될 때까지는 검증될 수 없는 또다른 티켓(즉, 디스에이블된 티켓)을 제공할 수 있다. 대안적으로, 티켓 기관(225)은 티켓 기관(225)이 인에이블된 티켓을 검증할 때까지는 콘텐트 서버 프록시(115)에 콘텐트 서버 프록시 티켓을 전송할 수 없다. 이하에서 후술되는 바와 같이, 이는, 티켓 기관(225)이 인에이블된 티켓을 검증하고 콘텐트 서버(120)와 통신하는데 필요한 티켓을 전송하도록 하지 않고서는 클라이언트(110)가 웹서버(220) 또는 콘텐트 서버 프록시(115)를 통과할 수 없기 때문에, 통신 시스템(205)을 이용하여 통신의 네트워크 라우팅을 강화시키게 된다.
또다른 실시예에서, 콘텐트 서버 프록시 티켓을 단계(340)에서와 같이 콘텐트 서버 프록시(115)에 전송하는 대신에, 티켓 기관(225)은 웹서버-인증 통신 채널(250)을 통해 직접 웹서버(220)에 콘텐트 서버 프록시 티켓을 전송한다. 웹서버(220)는 콘텐트 서버(120)에 콘텐트 서버 프록시 티켓을 자동 전송한다. 즉, 웹서버(220)는 콘텐트 서버(120)에 콘텐트 서버 프록시 티켓(120)을 "푸시(push)"한다. 티켓 기관(225)은 콘텐트 서버 프록시(115) 또는 웹서버(220)에 콘텐트 서버 프록시 티켓을 전송하지 않고 콘텐트 서버(120)에 콘텐트 서버 프록시 티켓을 또한 전송할 수 있다.
또다른 실시예에서, 콘텐트 서버(120)는 티켓-콘텐트 서버 통신 채널(257)을통해 티켓 기관(225)으로부터 콘텐트 서버 프록시 티켓을 검색한다. 즉, 콘텐트 서버(120)는 티켓 기관(225)으로부터 콘텐트 서버 프록시 티켓을 "풀(pull)"한다. 전술한 예는 (단계(340)에서 전송 목적지를 변경하면서) 단계(345)를 생략하기 위해 사용되는 기법들의 예이다.
또한, 본 발명은 콘텐트 서버 프록시(115)를 통한 클라이언트(110)의 라우팅을 강화한다. 전술한 바와 같이, 클라이언트(110)는 콘텐트 서버(120)와 통신 세션을 개설하기 위해 콘텐트 서버 프록시 티켓을 소지하여야 한다. 좀더 구체적으로, 콘텐트 서버(120)와 접속을 개설하기 위해, 웹서버(220)는 우선 티켓 기관(225)을 통하여 클라이언트(110)의 요청을 검증하여야 한다. 일단 검증되면, 클라이언트(110)는 제1 티켓을 획득하고 검증을 위해 제1 티켓을 티켓 기관(225)에 전송한다. 그러나, 검증시에, 티켓 기관(225)은 클라이언트(110) 대신에 콘텐트 서버 프록시(115)에 콘텐트 서버 프록시 티켓을 다시 전송한다. 클라이언트(110)와 콘텐트 서버(130)간의 통신 세션은 콘테트 서버(130)가 콘텐트 서버 프록시 티켓을 수신할 때 개설된다. 따라서, 클라이언트(110)는 콘텐트 서버 프록시 티켓이 콘텐트 서버(130)에 전송되도록 하기 위해 콘텐트 서버 프록시(115)와 통신하여야 하며, 이에 의해 콘텐트 서버 프록시(115)를 통한 클라이언트(110)의 라우팅이 강화된다. 따라서, 본 발명은 콘텐트 서버(120)에 대한 액세스를 승인하기 이전에 보안 장치(예, 콘텐트 서버 프록시(115))의 올바른 통과를 보장할 수 있다.
예를 들어, 콘텐트 서버(120)는 마이크로소프트사에 의해 개발된 마이크로소프트 워드 및 마이크로소프트 엑셀과 같은 여러 어플리케이션을 실행한다. 일실시예에서, 클라이언트(110)는 사이트릭스 시스템사에 의해 개발된 NFUSE를 이용하여 어플리케이션이 클라이언트(110)에 의해 액세스될 수 있는 서버 팜(269)으로부터 정보를 획득한다. 클라이언트 사용자가 마이크로소프트 워드를 액세스하여 사용하고자 한다면, 클라이언트(110)는 웹서버(220)로부터 어플리케이션을 요청한다. 그러나, 마이크로소프트 워드에 대한 어플리케이션 비용을 지불한 사용자만이 해당 어플리케이션을 액세스할 권한이 생긴다.
어플리케이션 비용의 지불을 보장하기 위해, 통신 시스템(205)은 콘텐트 서버 프록시(115)와 티켓 기관(225)을 포함하여 콘텐트 서버 프록시(115)를 통한 클라이언트(110)의 라우팅을 강화한다. 콘텐트 서버 프록시(115)를 통한 클라이언트(110)의 라우팅은 콘텐트 서버가 어플리케이션 비용을 수금하고 어플리케이션에 사용자 액세스할 수 있도록 권한을 주는데 사용되는 경우에 어플리케이션 제공자에게 가치가 있다.
후속하여, 티켓 기관(225)은 어플리케이션에 대한 요청과 연관된 티켓을 생성한다. 인에이블된 제1 티켓은 클라이언트(110)에 전송된다. 클라이언트(110)가 콘텐트 서버(120)의 어드레스를 갖지 않기 때문에, 클라이언트(110)는 어플리케이션을 액세스할 수 없다. 또한, 클라이언트(110)는 아직 콘텐트 서버 프록시(115)에 의해 권한받지 못하였다(즉, 아직 지불하지 않았다). 따라서, 클라이언트(110)는 콘텐트 서버 프록시(115)와 통신하여 권한을 받아야 한다. 어플리케이션 비용이 지불된 후에 콘텐트 서버 프록시(115)가 티켓 기관(225)에 인에이블된 제1 티켓을 전송할 수 있다.
다음, 티켓 기관은 클라이언트 티켓을 검증하고 후속하여 프록시(115)에 콘텐트 서버 프록시 티켓을 전송한다(또는 인에이블시킨다). 다음에, 콘텐트 서버 프록시(115)는 (예, 클라이언트 사용자가 어플리케이션 비용을 지불한 것으로 가정하면) 콘텐트 서버(120)에 콘텐트 서버 프록시 티켓을 전송하게 되고, 이는 콘텐트 서버(120)가 어플리케이션을 클라이언트(110)에 전송할 수 있도록 해준다. 통신 시스템(205)은 또한 사이트릭스 시스템사에 의해 개발된 어플리케이션 런칭 및 임베딩(Application Launching And Embedding: ALE) 기술을 또한 사용하여, 클라이언트(110)에 어플리케이션의 런칭을 가능하게 하거나, 어플리케이션을 HTML 페이지내에 임베딩하여 클라이언트(110)에 전달할 수 있도록 한다.
본 발명의 특정 실시예들을 설명하였으나, 본 발명의 개념을 포함하는 다른 실시예들도 사용될 수 있음은 당업자들에게 자명할 것이다. 따라서, 본 발명은 특정 실시예에 한정되어서는 안될 것이며, 첨부된 청구항의 정신 및 범위에 의해서만 제한될 것이다.

Claims (68)

  1. 콘텐트 서버에 클라이언트를 인증시키는 방법에 있어서,
    상기 클라이언트에 연관된 티켓 - 상기 티켓은 제1 티켓과 제2 티켓을 포함하고 상기 제2 티켓은 사용 가능하지 않도록 디스에이블됨(disabled from use)-을 생성하는 단계와,
    상기 클라이언트에 상기 제1 티켓을 전송하는 단계와,
    상기 제1 티켓을 검증하는 단계와,
    상기 제1 티켓이 검증된 후에 콘텐트 서버 프록시와 통신 세션을 개설하기 위해 상기 제1 티켓을 이용하는 단계와,
    상기 제1 티켓의 상기 검증 단계후에 상기 제2 티켓을 사용가능하도록 인에이블시키는 단계와,
    상기 콘텐트 서버와 통신 세션을 개설하기 위해 상기 인에이블된 제2 티켓을 이용하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 클라이언트와 연관된 상기 티켓을 생성하기 이전에 상기 클라이언트가 웹서버에 인증되는 방법.
  3. 제1항에 있어서, 상기 티켓 기관은 상기 제1 티켓을 웹서버에 전송하고 상기웹서버는 상기 제1 티켓을 상기 클라이언트에 전송하는 방법.
  4. 제1항에 있어서, 상기 클라이언트는 상기 제1 티켓을 상기 콘텐트 서버 프록시에 전송하는 방법.
  5. 제1항에 있어서, 상기 콘텐트 서버 프록시는 상기 제1 티켓을 상기 티켓 기관에 전송하고 상기 티켓 기관은 상기 제1 티켓의 검증후에 상기 제2 티켓을 상기 콘테트 서버 프록시에 전송하는 방법.
  6. 제1항에 있어서, 상기 콘텐트 서버 프록시는 상기 제2 티켓을 인에이블시키는 상기 단계 이후에 상기 콘텐트 서버에 상기 제2 티켓을 전송하는 방법.
  7. 제1항에 있어서, 상기 콘텐트 서버는 상기 티켓 기관을 이용하여 상기 제2 티켓을 검증하는 방법.
  8. 제7항에 있어서, 상기 콘텐트 서버는 상기 제2 티켓을 검증할 것을 상기 티켓 기관에 요청하는 방법.
  9. 제7항에 있어서, 상기 티켓 기관은 상기 제2 티켓을 검증을 위해 상기 콘텐트 서버에 푸쉬(push)하는 방법.
  10. 제1항에 있어서, 상기 티켓 기관은 웹서버에 상기 제2 티켓을 전송하고 상기 웹서버는 상기 제2 티켓을 검증을 위해 상기 콘텐트 서버에 푸쉬하는 방법.
  11. 제1항에 있어서, 상기 티켓 기관은 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 웹서버에 전송하고 상기 웹서버는 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 클라이언트에 전송하는 방법.
  12. 제11항에 있어서, 상기 클라이언트는 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 방법.
  13. 제1항에 있어서, 상기 디스에이블된 제2 티켓을 상기 콘텐트 서버 프록시 및 웹서버중 적어도 하나에 전송하는 단계를 더 포함하는 방법.
  14. 제1항에 있어서, 상기 인에이블된 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 단계를 더 포함하는 방법.
  15. 제1항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 사이에 통신 세션 프로토콜이 개설되는 방법.
  16. 제1항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 프록시 사이에 제1 통신 세션 프로토콜이 개설되고 상기 콘텐트 서버 프록시와 상기 콘텐트 서버 사이에 제2 통신 세션 프로토콜이 개설되는 방법.
  17. 제16항에 있어서, 상기 제1 통신 세션 프로토콜은 상기 제2 통신 세션 프로토콜과 상이한 방법.
  18. 제1항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 프록시 사이에 제1 통신 세션 프로토콜이 개설되고 상기 클라이언트와 웹서버 사이에 제2 통신 세션 프로토콜이 개설되는 방법.
  19. 제18항에 있어서, 상기 제1 통신 세션 프로토콜은 상기 제2 통신 세션 프로토콜과 상이한 방법.
  20. 제1항에 있어서, 상기 클라이언트는 웹기반 브라우저를 포함하는 방법.
  21. 제1항에 있어서, 상기 콘텐트 서버 프록시는 보안 소켓층 릴레이인 방법.
  22. 제1항에 있어서, 상기 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 상기 단계는 상기 콘텐트 서버의 어드레스를 상기 콘텐트 서버 프록시에 전송하는 단계를 더 포함하는 방법.
  23. 사용자를 인증하기 위한 시스템에 있어서,
    클라이언트와,
    티켓 기관과,
    콘텐트 서버와,
    상기 클라이언트, 상기 티켓 기관 및 상기 콘텐트 서버와 통신하는 콘텐트 서버 프록시를 포함하고,
    상기 티켓 기관은 상기 클라이언트에 연관된 티켓을 생성하고, 상기 티켓은 제1 티켓 및 제2 티켓을 포함하며,
    상기 제1 티켓은 상기 클라이언트에 전송되어 상기 콘텐트 서버 프록시와 제1 통신 세션을 개설하기 위해 이용되고,
    상기 제2 티켓은 상기 콘텐트 서버 프록시에 전송되어 상기 콘텐트 서버와 제2 통신 세션을 개설하기 위해 이용되는 시스템.
  24. 제23항에 있어서, 상기 티켓 기관이 상기 클라이언트에 연관된 상기 티켓을 생성하기 이전에, 상기 클라이언트가 웹서버에 인증되는 시스템.
  25. 제23항에 있어서, 상기 티켓 기관은 상기 제1 티켓을 웹서버에 전송하고 상기 웹서버는 상기 제1 티켓을 상기 클라이언트에 전송하는 시스템.
  26. 제23항에 있어서, 상기 클라이언트는 상기 제1 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  27. 제23항에 있어서, 상기 콘텐트 서버 프록시는 상기 제1 티켓을 상기 티켓 기관에 전송하고 상기 티켓 기관은 상기 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  28. 제23항에 있어서, 상기 콘텐트 서버 프록시는 상기 콘텐트 서버에 상기 제2 티켓을 전송하는 시스템.
  29. 제23항에 있어서, 상기 콘텐트 서버는 상기 티켓 기관을 이용하여 상기 제2 티켓을 검증하는 시스템.
  30. 제29항에 있어서, 상기 콘텐트 서버는 상기 제2 티켓을 검증할 것을 상기 티켓 기관에 요청하는 시스템.
  31. 제29항에 있어서, 상기 티켓 기관은 상기 제2 티켓을 검증을 위해 상기 콘텐트 서버에 푸쉬(push)하는 시스템.
  32. 제23항에 있어서, 상기 티켓 기관은 웹서버에 상기 제2 티켓을 전송하고 상기 웹서버는 상기 제2 티켓을 검증을 위해 상기 콘텐트 서버에 푸쉬하는 시스템.
  33. 제23항에 있어서, 디스에이블된 제2 티켓이 상기 제1 티켓과 상기 클라이언트에 전송되는 시스템.
  34. 제33항에 있어서, 상기 티켓 기관은 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 웹서버에 전송하고 상기 웹서버는 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 클라이언트에 전송하는 시스템.
  35. 제33항에 있어서, 상기 클라이언트는 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  36. 제33항에 있어서, 상기 콘텐트 서버 프록시는 상기 제1 티켓과 상기 디스에이블된 제2 티켓을 상기 티켓 기관에 전송하고 상기 티켓 기관은 상기 디스에이블된 제2 티켓을 인에이블시키는 시스템.
  37. 제36항에 있어서, 상기 인에이블된 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  38. 제23항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 사이에 통신 세션 프로토콜이 개설되는 시스템.
  39. 제23항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 프록시 사이에 제1 통신 세션 프로토콜이 개설되고 상기 콘텐트 서버 프록시와 상기 콘텐트 서버 사이에 제2 통신 세션 프로토콜이 개설되는 시스템.
  40. 제39항에 있어서, 상기 제1 통신 세션 프로토콜은 상기 제2 통신 세션 프로토콜과 상이한 시스템.
  41. 제23항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 프록시 사이에 제1 통신 세션 프로토콜이 개설되고 상기 클라이언트와 웹서버 사이에 제2 통신 세션 프로토콜이 개설되는 시스템.
  42. 제41항에 있어서, 상기 제1 통신 세션 프로토콜은 상기 제2 통신 세션 프로토콜과 상이한 시스템.
  43. 제23항에 있어서, 상기 클라이언트는 웹기반 브라우저를 포함하는 시스템.
  44. 제23항에 있어서, 상기 콘텐트 서버 프록시는 보안 소켓층 릴레이인 시스템.
  45. 사용자를 인증하기 위한 시스템에 있어서,
    클라이언트와,
    상기 클라이언트에 연관된 티켓 - 상기 티켓은 제1 티켓과 제2 티켓을 포함하고 상기 제2 티켓은 사용가능하지 않도록 디스에이블됨-을 생성하는 티켓 기관과,
    콘텐트 서버와,
    상기 클라이언트, 상기 티켓 기관 및 상기 콘텐트 서버와 통신하고 상기 제1 티켓을 수신하는 콘텐트 서버 프록시와,
    상기 클라이언트 및 상기 티켓 기관과 통신하는 웹서버를 포함하고,
    상기 콘텐트 서버 프록시는 상기 티켓 기관이 상기 제1 티켓을 검증한 후에 상기 클라이언트와 상기 콘텐트 서버 프록시사이에 제1 통신 세션을 개설하고,
    상기 티켓 기관은 상기 제1 티켓의 검증 이후에 상기 제2 티켓을 인에이블시키고,
    상기 콘텐트 서버 프록시는 상기 인에이블된 제2 티켓을 이용하여 상기 제1 통신 세션 프로토콜과는 상이한 제2 통신 세션 프로토콜을 개설하는 시스템.
  46. 제45항에 있어서, 상기 클라이언트는 상기 웹서버에 인증되는 시스템.
  47. 제45항에 있어서, 상기 티켓 기관은 상기 제1 티켓을 상기 웹서버에 전송하는 시스템.
  48. 제45항에 있어서, 상기 웹서버는 상기 제1 티켓을 상기 클라이언트에 전송하는 시스템.
  49. 제45항에 있어서, 상기 클라이언트는 상기 제1 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  50. 제45항에 있어서, 상기 콘텐트 서버 프록시는 상기 제1 티켓을 상기 티켓 기관에 전송하는 시스템.
  51. 제45항에 있어서, 상기 티켓 기관은 상기 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  52. 제45항에 있어서, 상기 콘텐트 서버 프록시는 상기 콘텐트 서버에 상기 제2 티켓을 전송하는 시스템.
  53. 제45항에 있어서, 상기 콘텐트 서버는 상기 티켓 기관을 이용하여 상기 인에이블된 제2 티켓을 검증하는 시스템.
  54. 제53항에 있어서, 상기 콘텐트 서버는 상기 인에이블된 제2 티켓을 검증할 것을 상기 티켓 기관에 요청하는 시스템.
  55. 제53항에 있어서, 상기 티켓 기관은 상기 인에이블된 제2 티켓을 검증을 위해 상기 콘텐트 서버에 푸쉬(push)하는 시스템.
  56. 제45항에 있어서, 상기 티켓 기관은 웹서버에 상기 제2 티켓을 전송하고 상기 웹서버는 상기 제2 티켓을 검증을 위해 상기 콘텐트 서버에 푸쉬하는 시스템.
  57. 제45항에 있어서, 디스에이블된 제2 티켓이 상기 제1 티켓과 상기 클라이언트에 전송되는 시스템.
  58. 제57항에 있어서, 상기 티켓 기관은 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 웹서버에 전송하고 상기 웹서버는 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 클라이언트에 전송하는 시스템.
  59. 제57항에 있어서, 상기 클라이언트는 상기 제1 티켓 및 상기 디스에이블된 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  60. 제57항에 있어서, 상기 콘텐트 서버 프록시는 상기 제1 티켓과 상기 디스에이블된 제2 티켓을 상기 티켓 기관에 전송하고 상기 티켓 기관은 상기 디스에이블된 제2 티켓을 인에이블시키는 시스템.
  61. 제60항에 있어서, 상기 인에이블된 제2 티켓을 상기 콘텐트 서버 프록시에 전송하는 시스템.
  62. 제45항에 있어서, 상기 클라이언트와 상기 콘텐트 서버 사이에 통신 세션 프로토콜이 개설되는 시스템.
  63. 제45항에 있어서, 상기 콘텐트 서버 프록시와 상기 콘텐트 서버 사이에 제3 통신 세션 프로토콜이 개설되는 시스템.
  64. 제63항에 있어서, 상기 제1 통신 세션 프로토콜은 상기 제3 통신 세션 프로토콜과 상이한 시스템.
  65. 제45항에 있어서, 상기 클라이언트는 웹기반 브라우저를 포함하는 시스템.
  66. 제45항에 있어서, 상기 콘텐트 서버 프록시는 보안소켓층 릴레이인 시스템.
  67. 사용자를 인증하기 위한 시스템에 있어서,
    클라이언트와,
    제1 티켓 기관과,
    제2 티켓 기관과,
    콘텐트 서버와,
    상기 클라이언트, 상기 제1 티켓 기관 및 상기 콘텐트 서버와 통신하는 콘텐트 서버 프록시를 포함하고,
    상기 제1 티켓 기관은 상기 클라이언트에 연관된 제1 티켓을 생성하고,
    상기 제2 티켓 기관은 상기 콘텐트 서버와 연관된 제2 티켓을 생성하고,
    상기 제1 티켓은 상기 클라이언트에 전송되어 상기 콘텐트 서버 프록시와 제1 통신 세션을 개설하기 위해 사용되고,
    상기 제2 티켓은 상기 콘텐트 서버 프록시에 전송되어 상기 콘텐트 서버와 제2 통신 세션을 개설하기 위해 이용되는
    시스템.
  68. 사용자를 인증하기 위한 시스템에 있어서,
    클라이언트와 연관된 티켓 - 상기 티켓은 제1 티켓 및 제2 티켓을 포함함-을 생성하기 위한 수단과,
    상기 제1 티켓을 상기 클라이언트에 전송하기 위한 수단과,
    콘텐트 서버 프록시와 제1 통신 세션을 개설하기 위해 상기 제1 티켓을 이용하기 위한 수단과,
    상기 제2 티켓을 상기 콘텐트 서버 프록시에 전송하기 위한 수단과,
    콘텐트 서버와 제2 통신 세션을 개설하기 위해 상기 제2 티켓을 사용하기 위한 수단
    을 포함하는 시스템.
KR10-2004-7012966A 2002-02-26 2003-02-21 네트워크 요소의 보안 통과 KR20040089648A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/083,324 US7661129B2 (en) 2002-02-26 2002-02-26 Secure traversal of network components
US10/083,324 2002-02-26
PCT/US2003/005475 WO2003073216A2 (en) 2002-02-26 2003-02-21 Secure traversal of network components

Publications (1)

Publication Number Publication Date
KR20040089648A true KR20040089648A (ko) 2004-10-21

Family

ID=27753279

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7012966A KR20040089648A (ko) 2002-02-26 2003-02-21 네트워크 요소의 보안 통과

Country Status (10)

Country Link
US (1) US7661129B2 (ko)
EP (1) EP1483680B1 (ko)
JP (1) JP2005518595A (ko)
KR (1) KR20040089648A (ko)
AT (1) ATE489679T1 (ko)
AU (1) AU2003231961C1 (ko)
CA (1) CA2476534A1 (ko)
DE (1) DE60335085D1 (ko)
IL (1) IL163623A0 (ko)
WO (1) WO2003073216A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011081358A2 (ko) * 2009-12-29 2011-07-07 주식회사 피앤피시큐어 가용성 보장을 위한 프록시 기반의 보안시스템

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7222175B2 (en) * 2002-02-28 2007-05-22 Intel Corporation Dynamically configurable beacon intervals for wireless LAN access points
US7962644B1 (en) * 2002-03-18 2011-06-14 Oracle International Corporation Systems and methods for handling a plurality of communications
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US20040064725A1 (en) * 2002-09-18 2004-04-01 Microsoft Corporation Method and system for detecting a communication problem in a computer network
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7308504B2 (en) * 2003-07-07 2007-12-11 Sun Microsystems, Inc. System and method for dynamically disabling partially streamed content
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
US7447797B2 (en) * 2003-10-29 2008-11-04 International Business Machines Corporation Method and system for processing a service request associated with a particular priority level of service in a network data processing system using parallel proxies
US20050198058A1 (en) * 2004-03-04 2005-09-08 International Business Machines Corporation Services offering delivery method
US7565438B1 (en) 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US20050257196A1 (en) * 2004-05-17 2005-11-17 Gideon Hollander System and method for developing new services from legacy computer applications
PT1797697T (pt) * 2004-10-05 2021-04-30 Vectormax Corp Método e sistema para difusão de dados multimédia
CA2583741C (en) 2004-10-15 2014-10-14 Verisign, Inc. An algorithm to create and validate a one time password
US7450128B2 (en) * 2004-11-15 2008-11-11 Hewlett-Packard Development Company, L.P. Systems and methods of providing image copy and modify commands to a receiver with an associated display
US7937753B2 (en) * 2005-03-25 2011-05-03 Microsoft Corporation Method and apparatus for distributed information management
US7817849B2 (en) * 2005-08-18 2010-10-19 Hewlett-Packard Development Company, L.P. Method and apparatus for graphical data compression
WO2007035655A2 (en) 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
JP4670598B2 (ja) * 2005-11-04 2011-04-13 日本電気株式会社 ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US8079077B2 (en) 2006-08-08 2011-12-13 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US8332925B2 (en) 2006-08-08 2012-12-11 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US20080075096A1 (en) * 2006-09-22 2008-03-27 Enthenergy, Llc Remote access to secure network devices
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
EP2087698B1 (fr) * 2006-11-08 2015-02-25 Orange Procédé d'etablissement d'une connexion securisöe, equipement CFM et produit programme d'ordinateur correspondants
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8020195B2 (en) * 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8181238B2 (en) * 2007-08-30 2012-05-15 Software Ag Systems and/or methods for streaming reverse HTTP gateway, and network including the same
US8683033B2 (en) * 2007-09-17 2014-03-25 International Business Machines Corporation Apparatus, system, and method for server failover to standby server during broadcast storm or denial-of-service attack
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
CN101674268A (zh) * 2009-09-25 2010-03-17 中兴通讯股份有限公司 接入因特网控制装置及其方法、网关
DE102009051383A1 (de) * 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
US8966112B1 (en) 2009-11-30 2015-02-24 Dell Software Inc. Network protocol proxy
JP5375976B2 (ja) * 2010-01-22 2013-12-25 富士通株式会社 認証方法、認証システムおよび認証プログラム
US8719910B2 (en) * 2010-09-29 2014-05-06 Verizon Patent And Licensing Inc. Video broadcasting to mobile communication devices
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US9596286B2 (en) 2012-05-25 2017-03-14 A10 Networks, Inc. Method to process HTTP header with hardware assistance
US8949596B2 (en) * 2012-07-10 2015-02-03 Verizon Patent And Licensing Inc. Encryption-based session establishment
WO2014027998A1 (en) 2012-08-14 2014-02-20 Empire Technology Development Llc Updating a currently utilized device
WO2014034001A1 (ja) * 2012-08-31 2014-03-06 パナソニック株式会社 Webコンテンツ先読み制御装置、Webコンテンツ先読み制御プログラム、及びWebコンテンツ先読み制御方法
KR101692751B1 (ko) 2012-09-25 2017-01-04 에이10 네트워크스, 인코포레이티드 데이터망 부하 분산
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US9106620B2 (en) 2013-11-14 2015-08-11 Comcast Cable Communications, Llc Trusted communication session and content delivery
EP3078173B1 (en) * 2013-12-02 2021-03-17 Akamai Technologies, Inc. Virtual private network (vpn)-as-a-service with delivery optimizations while maintaining end-to-end data security
US10020979B1 (en) 2014-03-25 2018-07-10 A10 Networks, Inc. Allocating resources in multi-core computing environments
US9806943B2 (en) 2014-04-24 2017-10-31 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
US11025672B2 (en) 2018-10-25 2021-06-01 Palantir Technologies Inc. Approaches for securing middleware data access
US11783062B2 (en) 2021-02-16 2023-10-10 Microsoft Technology Licensing, Llc Risk-based access to computing environment secrets

Family Cites Families (243)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438511A (en) 1980-11-10 1984-03-20 Telebit Corporation Packetized ensemble modem
US4649510A (en) 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
GB2168831B (en) 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US4768190A (en) 1986-04-30 1988-08-30 Og Corporation Packet switching network
US4736369A (en) 1986-06-13 1988-04-05 International Business Machines Corp. Adaptive session-level pacing
US4750171A (en) 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
US4941089A (en) 1986-12-12 1990-07-10 Datapoint Corporation Input/output network for computer system
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4893307A (en) 1988-02-29 1990-01-09 International Business Machines Corporation Method and apparatus for linking SNA terminals to an SNA host over a packet switched communications network
US5021949A (en) 1988-02-29 1991-06-04 International Business Machines Corporation Method and apparatus for linking an SNA host to a remote SNA host over a packet switched communications network
US4837800A (en) 1988-03-18 1989-06-06 Motorola, Inc. Cellular data telephone system and cellular data telephone therefor
JP2643978B2 (ja) 1988-04-23 1997-08-25 株式会社ケンウッド パケットデータ生成装置
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US4953159A (en) 1989-01-03 1990-08-28 American Telephone And Telegraph Company Audiographics conferencing arrangement
US5349678A (en) 1991-08-21 1994-09-20 Norand Corporation Versatile RF data capture system
DE69030340T2 (de) 1989-02-24 1997-11-20 Digital Equipment Corp Makler für die Auswahl von Rechnernetzwerkservern
US4912756A (en) 1989-04-07 1990-03-27 Unilink Corporation Method and apparatus for error-free digital data transmission during cellular telephone handoff, etc.
US5220501A (en) 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
CA2048306A1 (en) 1990-10-02 1992-04-03 Steven P. Miller Distributed configuration profile for computing system
US5181200A (en) 1990-10-29 1993-01-19 International Business Machines Corporation Handoff method and apparatus for mobile wireless workstation
US5212806A (en) 1990-10-29 1993-05-18 International Business Machines Corporation Distributed control methods for management of migrating data stations in a wireless communications network
US5159592A (en) 1990-10-29 1992-10-27 International Business Machines Corporation Network address management for a wired network supporting wireless communication to a plurality of mobile users
CA2040234C (en) 1991-04-11 2000-01-04 Steven Messenger Wireless coupling of devices to wired network
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5224098A (en) 1991-07-17 1993-06-29 International Business Machines Corporation Compensation for mismatched transport protocols in a data communications network
US5481721A (en) 1991-07-17 1996-01-02 Next Computer, Inc. Method for providing automatic and dynamic translation of object oriented programming language-based message passing into operation system message passing using proxy objects
US5241542A (en) 1991-08-23 1993-08-31 International Business Machines Corporation Battery efficient operation of scheduled access protocol
DE4131133B4 (de) 1991-09-19 2005-09-08 Robert Bosch Gmbh Verfahren und Vorrichtung zum Austausch von Daten in Datenverarbeitungsanlagen
US5210753A (en) 1991-10-31 1993-05-11 International Business Machines Corporation Robust scheduling mechanm for efficient band-width usage in muliticell wireless local networks
US5610595A (en) 1991-12-09 1997-03-11 Intermec Corporation Packet radio communication system protocol
US5359721A (en) 1991-12-18 1994-10-25 Sun Microsystems, Inc. Non-supervisor mode cross address space dynamic linking
WO1993020511A1 (en) 1992-03-31 1993-10-14 Aggregate Computing, Inc. An integrated remote execution system for a heterogenous computer network environment
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US6026452A (en) 1997-02-26 2000-02-15 Pitts; William Michael Network distributed site cache RAM claimed as up/down stream request/reply channel for storing anticipated data and meta data
US5265159A (en) 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5442633A (en) 1992-07-08 1995-08-15 International Business Machines Corporation Shortcut network layer routing for mobile hosts
US5307490A (en) 1992-08-28 1994-04-26 Tandem Computers, Inc. Method and system for implementing remote procedure calls in a distributed computer system
US5325361A (en) 1992-12-01 1994-06-28 Legent Corporation System and method for multiplexing data transmissions
US5550976A (en) 1992-12-08 1996-08-27 Sun Hydraulics Corporation Decentralized distributed asynchronous object oriented system and method for electronic data management, storage, and communication
US5426637A (en) 1992-12-14 1995-06-20 International Business Machines Corporation Methods and apparatus for interconnecting local area networks with wide area backbone networks
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5410543A (en) 1993-01-04 1995-04-25 Apple Computer, Inc. Method for connecting a mobile computer to a computer network by using an address server
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6006090A (en) 1993-04-28 1999-12-21 Proxim, Inc. Providing roaming capability for mobile computers in a standard network
US5796727A (en) 1993-04-30 1998-08-18 International Business Machines Corporation Wide-area wireless lan access
US5446915A (en) 1993-05-25 1995-08-29 Intel Corporation Parallel processing system virtual connection method and apparatus with protection and flow control
EP0631455A1 (de) 1993-06-25 1994-12-28 Siemens Aktiengesellschaft Verfahren zum Aufrechterhalten von virtuellen Verbindungen bei einem zumindest teilweisen Ausfall von Verbindungswegen
US6249818B1 (en) 1993-06-30 2001-06-19 Compaq Computer Corporation Network transport driver interfacing
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US5564070A (en) 1993-07-30 1996-10-08 Xerox Corporation Method and system for maintaining processing continuity to mobile computers in a wireless network
US5359593A (en) 1993-08-26 1994-10-25 International Business Machines Corporation Dynamic bandwidth estimation and adaptation for packet communications networks
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5446736A (en) 1993-10-07 1995-08-29 Ast Research, Inc. Method and apparatus for connecting a node to a wireless network using a standard protocol
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
DE4341996A1 (de) * 1993-12-09 1995-06-14 Abb Management Ag Verfahren zum Reinhalten bzw. Reinigen einer Gasturbine sowie Vorrichtung zur Durchführung des Verfahrens
US5548723A (en) 1993-12-17 1996-08-20 Taligent, Inc. Object-oriented network protocol configuration system utilizing a dynamically configurable protocol stack
US5515508A (en) 1993-12-17 1996-05-07 Taligent, Inc. Client server system and method of operation including a dynamically configurable protocol stack
US5499343A (en) 1993-12-17 1996-03-12 Taligent, Inc. Object-oriented networking system with dynamically configurable communication links
US5564016A (en) 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
US5491800A (en) 1993-12-20 1996-02-13 Taligent, Inc. Object-oriented remote procedure call networking system
US5495411A (en) 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5559800A (en) 1994-01-19 1996-09-24 Research In Motion Limited Remote control of gateway functions in a wireless data communication network
US5627821A (en) 1994-03-15 1997-05-06 Hitachi, Ltd. Defect notification method in a multipoint ATM network
US5524238A (en) 1994-03-23 1996-06-04 Breakout I/O Corporation User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
JP2826468B2 (ja) 1994-04-27 1998-11-18 日本電気 株式会社 回線切替え装置
US5574774A (en) 1994-05-04 1996-11-12 Ericsson Inc. Method and apparatus of maintaining an open communications channel between a cellular terminal and an associated cellular radio network
US5586257A (en) 1994-05-05 1996-12-17 Perlman; Stephen G. Network architecture to support multiple site real-time video games
US5594490A (en) 1994-05-23 1997-01-14 Cable Services Technologies, Inc. System for distributing video/audio files from central location to a plurality of cable headends
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5771459A (en) 1994-06-21 1998-06-23 U.S. Philips Corporation Communication system for use with stationary and second entities, via a wireless intermediate network with gateway devices, a gateway device for use with such system, and a mobile entity provided with such gateway device
US5550981A (en) 1994-06-21 1996-08-27 At&T Global Information Solutions Company Dynamic binding of network identities to locally-meaningful identities in computer networks
US5481535A (en) 1994-06-29 1996-01-02 General Electric Company Datagram message communication service employing a hybrid network
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557732A (en) 1994-08-11 1996-09-17 International Business Machines Corporation Method and apparatus for protecting software executing on a demonstration computer
US5604490A (en) 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5490139A (en) 1994-09-28 1996-02-06 International Business Machines Corporation Mobility enabling access point architecture for wireless attachment to source routing networks
US5652789A (en) 1994-09-30 1997-07-29 Wildfire Communications, Inc. Network based knowledgeable assistant
US5602916A (en) 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5659544A (en) 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
US5633868A (en) 1994-10-17 1997-05-27 Lucent Technologies Inc. Virtual circuit management in cellular telecommunications
US5623601A (en) 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5752185A (en) 1994-11-21 1998-05-12 Lucent Technologies Inc. Disconnection management system for wireless voice communications
US5566225A (en) 1994-11-21 1996-10-15 Lucent Technologies Inc. Wireless data communications system for detecting a disabled condition and simulating a functioning mode in response to detection
US5668999A (en) 1994-12-20 1997-09-16 Sun Microsystems, Inc. System and method for pre-verification of stack usage in bytecode program loops
JP3251797B2 (ja) 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
US5682478A (en) 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
JPH08235114A (ja) 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5664007A (en) 1995-03-06 1997-09-02 Samadi; Behrokh Method and apparatus for providing continuation of a communication call across multiple networks
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
EP0734144A3 (de) 1995-03-20 1999-08-18 Siemens Aktiengesellschaft Verfahren und Anordnung zum Ermitteln der Benutzergebühr in einer Teilnehmereinrichtung
US5666501A (en) 1995-03-30 1997-09-09 International Business Machines Corporation Method and apparatus for installing software
US5689708A (en) 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US5627892A (en) 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
US6418324B1 (en) 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US5717737A (en) 1995-06-01 1998-02-10 Padcom, Inc. Apparatus and method for transparent wireless communication between a remote device and a host system
US5592549A (en) 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5657452A (en) 1995-09-08 1997-08-12 U.S. Robotics Corp. Transparent support of protocol and data compression features for data communication
US5682534A (en) 1995-09-12 1997-10-28 International Business Machines Corporation Transparent local RPC optimization
US5623600A (en) 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5758186A (en) 1995-10-06 1998-05-26 Sun Microsystems, Inc. Method and apparatus for generically handling diverse protocol method calls in a client/server computer system
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
AU1122997A (en) 1995-11-07 1997-06-11 Cadis, Inc. Search engine for remote object oriented database management system
US6112085A (en) 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
US5732074A (en) 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
US5721818A (en) 1996-01-25 1998-02-24 Apple Computer, Inc. Method and system for enabling a file server to service multiple networks of the same network protocol family by invoking multiple instances of a network session protocol
US5889816A (en) 1996-02-02 1999-03-30 Lucent Technologies, Inc. Wireless adapter architecture for mobile computing
US5856974A (en) 1996-02-13 1999-01-05 Novell, Inc. Internetwork address mapping gateway
US5754774A (en) 1996-02-15 1998-05-19 International Business Machine Corp. Client/server communication system
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5784643A (en) 1996-03-28 1998-07-21 International Business Machines Corporation System incorporating program for intercepting and interpreting or altering commands for generating I/O activity for enabling real-time user feedback by sending substitute characters to modem
GB2313524A (en) 1996-05-24 1997-11-26 Ibm Providing communications links in a computer network
US5742757A (en) 1996-05-30 1998-04-21 Mitsubishi Semiconductor America, Inc. Automatic software license manager
EP0851628A1 (en) 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
US5740361A (en) 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6058250A (en) 1996-06-19 2000-05-02 At&T Corp Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5909431A (en) 1996-06-28 1999-06-01 At&T Corp. Packet mode multimedia conferencing services over an ISDN wide area network
US5748897A (en) 1996-07-02 1998-05-05 Sun Microsystems, Inc. Apparatus and method for operating an aggregation of server computers using a dual-role proxy server computer
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5848064A (en) 1996-08-07 1998-12-08 Telxon Corporation Wireless software upgrades with version control
US5944791A (en) 1996-10-04 1999-08-31 Contigo Software Llc Collaborative web browser
JP3492865B2 (ja) 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US6101543A (en) 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US5974151A (en) 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6131116A (en) 1996-12-13 2000-10-10 Visto Corporation System and method for globally accessing computer services
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
AU6654798A (en) 1997-02-26 1998-09-18 Siebel Systems, Inc. Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server
US6161123A (en) 1997-05-06 2000-12-12 Intermec Ip Corporation Providing reliable communication over an unreliable transport layer in a hand-held device using a persistent session
US6166729A (en) 1997-05-07 2000-12-26 Broadcloud Communications, Inc. Remote digital image viewing system and method
US20020115407A1 (en) 1997-05-07 2002-08-22 Broadcloud Communications, Inc. Wireless ASP systems and methods
US6091951A (en) 1997-05-14 2000-07-18 Telxon Corporation Seamless roaming among multiple networks
US6154461A (en) 1997-05-14 2000-11-28 Telxon Corporation Seamless roaming among multiple networks
US6201962B1 (en) 1997-05-14 2001-03-13 Telxon Corporation Seamless roaming among multiple networks including seamless transitioning between multiple devices
US5968176A (en) 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US5935212A (en) 1997-08-07 1999-08-10 I-Planet, Inc. Connection-oriented session emulation
US6681017B1 (en) 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6023724A (en) 1997-09-26 2000-02-08 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem that displays fault information to local hosts through interception of host DNS request messages
US9197599B1 (en) 1997-09-26 2015-11-24 Verizon Patent And Licensing Inc. Integrated business system for web based telecommunications management
US6256739B1 (en) 1997-10-30 2001-07-03 Juno Online Services, Inc. Method and apparatus to determine user identity and limit access to a communications network
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
JP4676060B2 (ja) 1997-11-14 2011-04-27 マイクロソフト コーポレーション 多数のクライアント−サーバ・セッションおよび以前のセッションへのユーザのダイナミック再接続をサポートするサーバ・オペレーティング・システム
US6085247A (en) 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
GB2331659A (en) * 1997-11-21 1999-05-26 Ericsson Telefon Ab L M Resource reservation
US6230004B1 (en) 1997-12-01 2001-05-08 Telefonaktiebolaget Lm Ericsson Remote procedure calls using short message service
WO1999030462A2 (en) 1997-12-12 1999-06-17 3Com Corporation A forward error correction system for packet based real-time media
US5870412A (en) 1997-12-12 1999-02-09 3Com Corporation Forward error correction system for packet based real time media
US6170075B1 (en) 1997-12-18 2001-01-02 3Com Corporation Data and real-time media communication over a lossy network
US6145109A (en) 1997-12-12 2000-11-07 3Com Corporation Forward error correction system for packet based real time media
FR2773935A1 (fr) 1998-01-19 1999-07-23 Canon Kk Procedes de communication entre systemes informatiques et dispositifs les mettant en oeuvre
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6415329B1 (en) 1998-03-06 2002-07-02 Massachusetts Institute Of Technology Method and apparatus for improving efficiency of TCP/IP protocol over high delay-bandwidth network
US6147986A (en) 1998-03-06 2000-11-14 Lucent Technologies Inc. Address updating of wireless mobile terminal hosts affiliated with a wired network
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6289461B1 (en) 1998-06-09 2001-09-11 Placeware, Inc. Bi-directional process-to-process byte stream protocol
JP3493141B2 (ja) 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US6243753B1 (en) 1998-06-12 2001-06-05 Microsoft Corporation Method, system, and computer program product for creating a raw data channel form an integrating component to a series of kernel mode filters
IL134615A (en) 1998-06-19 2004-03-28 Juniper Networks Inc Quality of service facility in a device for performing ip forwarding and atm switching
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6360265B1 (en) 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6269402B1 (en) 1998-07-20 2001-07-31 Motorola, Inc. Method for providing seamless communication across bearers in a wireless communication system
US6714536B1 (en) 1998-07-21 2004-03-30 Eric M. Dowling Method and apparatus for cosocket telephony
US7277424B1 (en) 1998-07-21 2007-10-02 Dowling Eric M Method and apparatus for co-socket telephony
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6233619B1 (en) 1998-07-31 2001-05-15 Unisys Corporation Virtual transport layer interface and messaging subsystem for high-speed communications between heterogeneous computer systems
US6094423A (en) 1998-08-03 2000-07-25 Motorola, Inc. Wireless protocol method and apparatus supporting transaction requests with variable length responses
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6308281B1 (en) 1998-09-02 2001-10-23 International Business Machines Corporation Virtual client to gateway connection over multiple physical connections
US6574239B1 (en) 1998-10-07 2003-06-03 Eric Morgan Dowling Virtual connection of a remote unit to a server
US6484206B2 (en) 1998-10-07 2002-11-19 Nortel Networks Limited Efficient recovery of multiple connections in a communication network
US7136645B2 (en) 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6546425B1 (en) 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
JP2000125029A (ja) 1998-10-12 2000-04-28 Matsushita Electric Ind Co Ltd 網制御装置
WO2000025476A1 (en) 1998-10-28 2000-05-04 L-3 Communications Corporation Apparatus and methods for cryptographic synchronization in packet based communications
DE69929627T2 (de) 1998-11-02 2006-09-14 Airbiquity Inc., Bainbridge Island Geo-räumliche adressierung zum internet-protokoll
US6449651B1 (en) 1998-11-19 2002-09-10 Toshiba America Information Systems, Inc. System and method for providing temporary remote access to a computer
JP2000242589A (ja) 1999-02-25 2000-09-08 Mitsubishi Electric Corp データ転送制御コンピュータシステム
US6892308B1 (en) * 1999-04-09 2005-05-10 General Instrument Corporation Internet protocol telephony security architecture
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
AU5084500A (en) 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6826696B1 (en) * 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
US7917628B2 (en) 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US20020010866A1 (en) 1999-12-16 2002-01-24 Mccullough David J. Method and apparatus for improving peer-to-peer bandwidth between remote networks by combining multiple connections which use arbitrary data paths
JP2001201543A (ja) * 2000-01-18 2001-07-27 Rooran:Kk スキャン・パス構築用プログラムを記録した記録媒体とスキャン・パスの構築方法及びこのスキャン・パスを組み込んだ演算処理システム
US6496520B1 (en) 2000-01-21 2002-12-17 Broadcloud Communications, Inc. Wireless network system and method
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
JP3630065B2 (ja) 2000-03-03 2005-03-16 株式会社村田製作所 セラミックグリーンシートの製造方法及びセラミックグリーンシート製造装置
US7065547B2 (en) 2000-03-09 2006-06-20 Persels Conrad G Integrated on-line system with enchanced data transfer protocol
DE10015173B4 (de) * 2000-03-27 2004-05-06 E-Plus Mobilfunk Gmbh & Co.Kg Kundenidentifizierungsverfahren für personalisierbare Internet Portale auf Basis der Rufnummer
US6845387B1 (en) 2000-04-07 2005-01-18 Advanced Digital Information Corporation Creating virtual private connections between end points across a SAN
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US6671729B1 (en) 2000-04-13 2003-12-30 Lockheed Martin Corporation Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost
US6766373B1 (en) 2000-05-31 2004-07-20 International Business Machines Corporation Dynamic, seamless switching of a network session from one connection route to another
US7010300B1 (en) 2000-06-15 2006-03-07 Sprint Spectrum L.P. Method and system for intersystem wireless communications session hand-off
US9038170B2 (en) * 2000-07-10 2015-05-19 Oracle International Corporation Logging access system events
US7260638B2 (en) 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6874086B1 (en) 2000-08-10 2005-03-29 Oridus, Inc. Method and apparatus implemented in a firewall for communicating information between programs employing different protocols
US6996631B1 (en) 2000-08-17 2006-02-07 International Business Machines Corporation System having a single IP address associated with communication protocol stacks in a cluster of processing systems
EP1364296A4 (en) 2000-09-12 2004-09-15 Netmotion Wireless Inc METHOD AND DEVICE FOR PROVIDING MOBILE AND OTHER INTERRUPTED CONDUCTIVITY IN A DATA PROCESSING ENVIRONMENT
US6697377B1 (en) 2000-10-21 2004-02-24 Innomedia Pte Ltd. Method for communicating audio data in a packet switched network
US8996698B1 (en) 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
US7322040B1 (en) * 2001-03-27 2008-01-22 Microsoft Corporation Authentication architecture
US7136364B2 (en) 2001-03-29 2006-11-14 Intel Corporation Maintaining a reliable link
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7224979B2 (en) 2001-05-03 2007-05-29 Symantec Corporation Location-aware service proxies in a short-range wireless environment
US6925481B2 (en) 2001-05-03 2005-08-02 Symantec Corp. Technique for enabling remote data access and manipulation from a pervasive device
US20030041175A2 (en) 2001-05-03 2003-02-27 Singhal Sandeep K Method and System for Adapting Short-Range Wireless Access Points for Participation in a Coordinated Networked Environment
US6947444B2 (en) 2001-06-06 2005-09-20 Ipr Licensing, Inc. Method and apparatus for improving utilization efficiency of wireless links for web-based applications
US7100200B2 (en) 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US7287156B2 (en) * 2001-06-29 2007-10-23 International Business Machines Corporation Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols
US6832260B2 (en) 2001-07-26 2004-12-14 International Business Machines Corporation Methods, systems and computer program products for kernel based transaction processing
AUPR797501A0 (en) 2001-09-28 2001-10-25 BlastMedia Pty Limited A method of displaying content
US6993652B2 (en) * 2001-10-05 2006-01-31 General Instrument Corporation Method and system for providing client privacy when requesting content from a public server
US20030084165A1 (en) 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
US20030078983A1 (en) 2001-10-23 2003-04-24 Sullivan Terence Sean Message prioritization and buffering in a limited network
US20030078985A1 (en) 2001-10-23 2003-04-24 David Holbrook Proactive message buffering across intermittent network connections
US7042879B2 (en) 2001-11-02 2006-05-09 General Instrument Corporation Method and apparatus for transferring a communication session
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7028183B2 (en) 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
KR100436435B1 (ko) 2001-12-26 2004-06-16 한국전자통신연구원 유무선 통합망에서 간접 승인을 이용한 패킷 전송 장치 및그 방법
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
JP4315696B2 (ja) 2002-03-29 2009-08-19 富士通株式会社 ホスト端末エミュレーションプログラム、中継用プログラムおよびホスト端末エミュレーション方法
US7080404B2 (en) 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US7467214B2 (en) 2003-06-20 2008-12-16 Motorola, Inc. Invoking protocol translation in a multicast network
US7532640B2 (en) 2003-07-02 2009-05-12 Caterpillar Inc. Systems and methods for performing protocol conversions in a machine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011081358A2 (ko) * 2009-12-29 2011-07-07 주식회사 피앤피시큐어 가용성 보장을 위한 프록시 기반의 보안시스템
WO2011081358A3 (ko) * 2009-12-29 2011-11-10 주식회사 피앤피시큐어 가용성 보장을 위한 프록시 기반의 보안시스템

Also Published As

Publication number Publication date
US7661129B2 (en) 2010-02-09
DE60335085D1 (de) 2011-01-05
JP2005518595A (ja) 2005-06-23
AU2003231961C1 (en) 2010-01-14
EP1483680A4 (en) 2008-12-17
WO2003073216A2 (en) 2003-09-04
EP1483680A2 (en) 2004-12-08
ATE489679T1 (de) 2010-12-15
US20030163569A1 (en) 2003-08-28
CA2476534A1 (en) 2003-09-04
EP1483680B1 (en) 2010-11-24
WO2003073216A3 (en) 2003-12-31
AU2003231961B2 (en) 2009-07-02
IL163623A0 (en) 2005-12-18
AU2003231961A1 (en) 2003-09-09

Similar Documents

Publication Publication Date Title
US7661129B2 (en) Secure traversal of network components
US7287271B1 (en) System and method for enabling secure access to services in a computer network
US6766454B1 (en) System and method for using an authentication applet to identify and authenticate a user in a computer network
US7984157B2 (en) Persistent and reliable session securely traversing network components using an encapsulating protocol
CA2341213C (en) System and method for enabling secure access to services in a computer network
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
KR100946110B1 (ko) 기존 ssl 세션을 브레이킹하지 않고 인증서-기반 인증으로 스텝 업하는 방법 및 시스템
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
JP2004531914A (ja) 非安全通信チャネルを安全にするためのシステムおよび方法
KR20070078051A (ko) Imx 세션 제어 및 인증
US20030163694A1 (en) Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
US11323426B2 (en) Method to identify users behind a shared VPN tunnel
JP2003244134A (ja) 認証システム
NL2010808C2 (en) System and method for remote access.
Protocol draft-hallambaker-omnibroker-02
AB A SASL and GSS-API Mechanism for SAML draft-ietf-kitten-sasl-saml-09. txt

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application