RU2003133768A - Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web - Google Patents

Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web Download PDF

Info

Publication number
RU2003133768A
RU2003133768A RU2003133768/09A RU2003133768A RU2003133768A RU 2003133768 A RU2003133768 A RU 2003133768A RU 2003133768/09 A RU2003133768/09 A RU 2003133768/09A RU 2003133768 A RU2003133768 A RU 2003133768A RU 2003133768 A RU2003133768 A RU 2003133768A
Authority
RU
Russia
Prior art keywords
computer system
key
time
dependent
client computer
Prior art date
Application number
RU2003133768/09A
Other languages
English (en)
Other versions
RU2332711C2 (ru
Inventor
Шон Дерек БРЭЙСУЭЛЛ (US)
Шон Дерек БРЭЙСУЭЛЛ
Ричард Б. УОРД (US)
Ричард Б. УОРД
Расселл Ли Мл. СИМПСОН (US)
Расселл Ли Мл. СИМПСОН
Карим Мичел БЭТТИШ (US)
Карим Мичел БЭТТИШ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2003133768A publication Critical patent/RU2003133768A/ru
Application granted granted Critical
Publication of RU2332711C2 publication Critical patent/RU2332711C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Claims (47)

1. Способ обеспечения защиты мандата клиентской стороны, который должен использоваться для авторизации доступа к ресурсу, в клиентской компьютерной системе, которая пытается получить доступ на основе Web к ресурсу на серверной компьютерной системе, включающий действия, при которых клиентская компьютерная система посылает первый запрос на доступ на основе Web к ресурсу, клиентская компьютерная система переадресуется на страницу регистрации, причем страница регистрации обеспечивает интерфейс для принятия пользовательского мандата, клиентская компьютерная система использует страницу регистрации для представления пользовательского мандата серверной компьютерной системе, клиентская компьютерная система получает зашифрованную информацию, которая представляет по меньшей мере часть представленного пользовательского мандата и зависящую от времени цифровую подпись, полученную по меньшей мере из части представленного пользовательского мандата и зависящего от времени ключа подписи, причем зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, при этом зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа в памяти циклически сменяемых ключей, и
клиентская компьютерная система посылает второй запрос на доступ на основе Web к ресурсу, причем второй запрос включает в себя зашифрованную информацию.
2. Способ по п.1, отличающийся тем, что действие посылки клиентской компьютерной системой первого запроса на доступ на основе Web к ресурсу включает в себя действие посылки ранее полученной зашифрованной информации и ранее полученного уникального идентификатора сеанса.
3. Способ по п.2, отличающийся тем, что действие переадресации клиентской компьютерной системы на страницу регистрации включает в себя действие переадресации клиентской компьютерной системы на страницу регистрации в результате ранее полученной зашифрованной информации, не подтвержденной серверной компьютерной системой.
4. Способ по п.1, отличающийся тем, что действие посылки клиентской компьютерной системой первого запроса на доступ на основе Web к ресурсу включает в себя действие посылки сообщения протокола НТТР, запрашивающего доступ на основе Web к ресурсу электронной почты на сервере электронной почты.
5. Способ по п.1, отличающийся тем, что действие получения клиентской компьютерной системой зашифрованной информации, которая представляет по меньшей мере часть представленного пользовательского мандата и зависящую от времени цифровую подпись, включает в себя действие получения зашифрованной информации вместе с уникальным идентификатором сеанса.
6. Способ по п.5, отличающийся тем, что дополнительно включает в себя действие сохранения полученной зашифрованной информации и полученного уникального идентификатора сеанса в соответствующих идентификационных файлах на клиентской компьютерной системе.
7. Способ по п.1, отличающийся тем, что действие посылки клиентской компьютерной системой второго запроса на доступ на основе Web к ресурсу включает в себя действие посылки зашифрованной информации вместе с уникальным идентификатором сеанса.
8. Способ по п.1, отличающийся тем, что действие использования клиентской компьютерной системой страницы регистрации для представления пользовательского мандата серверной компьютерной системе включает в себя действие использования клиентской компьютерной системой страницы регистрации для представления пользовательского мандата серверной компьютерной системе по защищенному соединению с взаимной аутентификацией.
9. Способ обеспечения защиты мандата клиентской стороны, который должен использоваться для авторизации доступа к ресурсам, в серверной компьютерной системе, которая получает запросы от клиентских компьютерных систем, причем запросы запрашивают доступ на основе Web к ресурсам на серверной компьютерной системе, включающий действия, при которых серверная компьютерная система получает первый запрос на доступ на основе Web к ресурсу, причем первый запрос послан клиентской компьютерной системой, серверная компьютерная система переадресует клиентскую компьютерную систему на страницу регистрации в ответ на первый запрос, причем страница регистрации обеспечивает возможность клиентской компьютерной системе ввести пользовательский мандат, серверная компьютерная система получает пользовательский мандат, который был представлен на странице регистрации, серверная компьютерная система посылает зашифрованную информацию, которая представляет по меньшей мере часть представленного пользовательского мандата и зависящую от времени цифровую подпись, причем зависящая от времени подпись получена по меньшей мере из части представленного пользовательского мандата и зависящего от времени ключа подписи, при этом зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, причем зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа в памяти циклически сменяемых ключей, и серверная компьютерная система получает второй запрос на доступ на основе Web к ресурсу, причем второй запрос послан от клиентской компьютерной системы и включает в себя зашифрованную информацию.
10. Способ по п.9, отличающийся тем, что действие получения серверной компьютерной системой первого запроса на доступ на основе Web к ресурсу включает в себя действие получения ранее генерированной зашифрованной информации и ранее генерированного уникального идентификатора сеанса.
11. Способ по п.9, отличающийся тем, что действие переадресации серверной компьютерной системой клиентской компьютерной системы на страницу регистрации в ответ на первый запрос включает в себя действие переадресации серверной компьютерной системой клиентской компьютерной системы на страницу регистрации в результате ранее генерированной зашифрованной информации, не подтвержденной серверной компьютерной системой.
12. Способ по п.9, отличающийся тем, что действие получения серверной компьютерной системой первого запроса на доступ на основе Web к ресурсу включает в себя действие получения сообщения протокола НТТР, запрашивающего доступ на основе Web к ресурсу электронной почты на сервере электронной почты.
13. Способ по п.9, отличающийся тем, что действие посылки серверной компьютерной системой зашифрованной информации, которая представляет по меньшей мере часть представленного пользовательского мандата и зависящую от времени цифровую подпись, включает в себя действие посылки зашифрованной информации вместе с уникальным идентификатором сеанса.
14. Способ по п.9, отличающийся тем, что действие получения серверной компьютерной системой второго запроса на доступ на основе Web к ресурсу включает в себя действие получения зашифрованной информации вместе с уникальным идентификатором сеанса.
15. Способ обеспечения защиты мандата клиентской стороны, который должен использоваться для авторизации доступа к ресурсам, в серверной компьютерной системе, которая получает запросы от клиентских компьютерных систем, причем запросы запрашивают доступ на основе Web к ресурсам на серверной компьютерной системе, включающий действия, при которых серверная компьютерная система получает первый запрос на доступ на основе Web к ресурсу, причем первый запрос послан клиентской компьютерной системой, используют ключ из памяти циклически сменяемых ключей для обеспечения защиты мандата клиентской стороны, чтобы снизить вероятность использования мандата клиентской стороны неправомочным пользователем для неавторизованного доступа к ресурсу, и серверная компьютерная система получает второй запрос на доступ на основе Web к ресурсу, причем второй запрос послан от клиентской компьютерной системы и включает в себя зашифрованную информацию.
16. Способ поддержки пользовательского мандата, используемого для доступа на основе Web к ресурсу на серверной компьютерной системе, в клиентской компьютерной системе, включающий действия, при которых клиентская компьютерная система посылает запрос на доступ на основе Web к ресурсу, причем запрос включает в себя уникальный идентификатор сеанса и зашифрованную информацию, которая представляет по меньшей мере часть пользовательского мандата и зависящую от времени цифровую подпись, причем зависящая от времени подпись получена по меньшей мере из части пользовательского мандата и зависящего от времени ключа подписи, при этом зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, причем зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа в памяти циклически сменяемых ключей, клиентская компьютерная система получает запрошенный ресурс вместе с обновленным уникальным идентификатором сеанса и обновленной зашифрованной информацией на браузере клиентской стороны, причем обновленная зашифрованная информация представляет по меньшей мере часть пользовательского мандата и обновленную зависящую от времени подпись, при этом зависящая от времени подпись получена по меньшей мере из части пользовательского мандата и обновленного зависящего от времени ключа подписи, причем зашифрованная информация зашифрована с использованием обновленного зависящего от времени ключа шифрования, при этом обновленный зависящий от времени ключ подписи и обновленный зависящий от времени ключ шифрования получены из самого последнего ключа в памяти циклически сменяемых ключей, и клиентская компьютерная система сохраняет обновленный идентификатор сеанса и обновленную зашифрованную информацию в соответствующих идентификационных файлах на клиентской компьютерной системе.
17. Способ по п.16, отличающийся тем, что действие посылки клиентской компьютерной системой запроса на доступ на основе Web к ресурсу включает в себя действие посылки сообщения протокола НТТР, запрашивающего доступ на основе Web к ресурсу электронной почты на сервере электронной почты.
18. Способ по п.16, отличающийся тем, что действие получения клиентской компьютерной системой запрошенного ресурса вместе с обновленным уникальным идентификатором сеанса и обновленной зашифрованной информацией в браузере клиентской стороны включает в себя получение обновленного идентификатора сеанса и обновленной зашифрованной информации как результата использования ключа при генерации зашифрованной информации, не являющегося самым последним ключом в памяти циклически сменяемых ключей.
19. Способ по п.16, отличающийся тем, что действие сохранения клиентской компьютерной системой обновленного уникального идентификатора сеанса и обновленной зашифрованной информации в соответствующих идентификационных файлах на клиентской компьютерной системе включает в себя перезапись обновленным уникальным идентификатором сеанса и обновленной зашифрованной информацией уникального идентификатора сеанса и зашифрованной информации в памяти браузера.
20. Способ определения достоверности пользовательского мандата, используемого для доступа на основе Web к ресурсам на серверной компьютерной системе, в серверной компьютерной системе, включающий действия, при которых серверная компьютерная система получает запрос на доступ на основе Web к ресурсу на сервере, причем запрос включает в себя уникальный идентификатор сеанса и зашифрованную информацию, представляющую по меньшей мере часть пользовательского мандата и зависящую от времени подпись, при этом зависящая от времени подпись получена по меньшей мере из части пользовательского мандата и зависящего от времени ключа подписи, зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, при этом зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа, хранящегося в памяти циклически сменяемых ключей, серверная компьютерная система пытается проверить достоверность по меньшей мере части пользовательского мандата с использованием самого последнего ключа в памяти циклически сменяемых ключей, серверная компьютерная система направляет запрос в модуль, который управляет доступом на основе Web к запрошенному ресурсу, и серверная компьютерная система определяет, должна ли быть получена обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, с использованием самого последнего ключа в памяти циклически сменяемых ключей.
21. Способ по п.20, отличающийся тем, что действие попытки проверки достоверности по меньшей мере части пользовательского мандата с использованием самого последнего ключа в памяти циклически сменяемых ключей включает в себя определение того, что основанная на самом последнем ключе в памяти циклически сменяемых ключей по меньшей мере часть пользовательского мандата является достоверной.
22. Способ по п.20, отличающийся тем, что действие попытки проверки достоверности по меньшей мере части пользовательского мандата с использованием самого последнего ключа в памяти циклически сменяемых ключей включает в себя определение того, что основанная на самом последнем ключе в памяти циклически сменяемых ключей по меньшей мере часть пользовательского мандата является недостоверной.
23. Способ по п.20, отличающийся тем, что дополнительно включает в себя действие, в котором серверная компьютерная система определяет, что основанная на ранее генерированном ключе в памяти циклически сменяемых ключей по меньшей мере часть пользовательского мандата является достоверной, причем ранее генерированный ключ введен в память циклически сменяемых ключей перед самым последним ключом.
24. Способ по п.20, отличающийся тем, что действие определения серверной компьютерной системой того, должна ли быть получена обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, с использованием самого последнего ключа в памяти циклически сменяемых ключей, включает в себя определение, что обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, должна быть получена с использованием самого последнего ключа в памяти циклически сменяемых ключей.
25. Способ по п.24, отличающийся тем, что действие определения, что должна быть получена обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, с использованием самого последнего ключа в памяти циклически сменяемых ключей, включает в себя определение, что серверная компьютерная система подтвердила достоверность по меньшей мере части пользовательского мандата на основе ранее генерированного ключа в памяти циклически сменяемых ключей, причем ранее генерированный ключ введен в память циклически сменяемых ключей перед самым последним ключом.
26. Способ по п.24, отличающийся тем, что действие определения, что обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, должна быть получена с использованием самого последнего ключа в памяти циклически сменяемых ключей, включает в себя определение того, что серверная компьютерная система не подтвердила достоверность по меньшей мере части пользовательского мандата с использованием любого ключа в памяти циклически сменяемых ключей.
27. Способ по п.26, отличающийся тем, что дополнительно включает действие переадресации серверной компьютерной системой клиентской компьютерной системы на страницу регистрации, которая обеспечивает интерфейс для получения пользовательского мандата.
28. Способ по п.20, отличающийся тем, что действие определения серверной компьютерной системой того, должна ли обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, быть получена с использованием самого последнего ключа в памяти циклически сменяемых ключей, включает в себя получение обновленной зашифрованной информации и зависящей от времени подписи с использованием самого последнего ключа в памяти циклически сменяемых ключей.
29. Способ по п.28, отличающийся тем, что дополнительно включает в себя действие посылки серверной компьютерной системой запрошенного ресурса, обновленного уникального идентификатора сеанса и обновленной зашифрованной информации на клиентскую компьютерную систему.
30. Способ определения коммуникационных свойств, связанных с клиентской компьютерной системой, в серверной компьютерной системе, которая включает в себя коммуникационный фильтр, причем коммуникационный фильтр имеет возможность изменения заголовков сообщений, включающий в себя действия, при которых посылают страницу регистрации на клиентскую компьютерную систему, причем страница регистрации включает в себя интерфейс для выбора одного или нескольких имеющих возможность выбора коммуникационных свойств, которые могут изменить способ обработки сообщений протокола НТТР, принимают варианты выбора по меньшей мере одного или нескольких имеющих возможность выбора коммуникационных свойств, выбираемых со страницы регистрации, причем выбранные коммуникационные свойства указывают коммуникационному фильтру, каким образом должна обрабатываться передача протокола НТТР клиентской компьютерной системой, опрашивают клиентскую компьютерную систему для определения того, поддерживается ли полученный по меньшей мере один вариант выбора коммуникационных свойств, а также для идентификации других релевантных коммуникационных свойств, поддерживаемых клиентской компьютерной системой, и конфигурируют коммуникационный фильтр для обработки передачи протокола НТТР на клиентской компьютерной системе в соответствии с выбранными коммуникационными свойствами и идентифицированными другими релевантными коммуникационными свойствами, поддерживаемыми клиентской компьютерной системой.
31. Способ по п.30, отличающийся тем, что действие получения вариантов выбора по меньшей мере одного из одного или нескольких имеющих возможность выбора коммуникационных свойств, выбираемых со страницы регистрации, включает в себя получение варианта выбора коммуникационных свойств, который указывает на достоверность клиентской компьютерной системы.
32. Способ по п.30, отличающийся тем, что действие получения вариантов выбора по меньшей мере одного из одного или нескольких имеющих возможность выбора коммуникационных свойств, выбираемых со страницы регистрации, включает в себя получение варианта выбора коммуникационных свойств, который указывает на возможности обработки информационного содержания и/или желательный уровень функциональных возможностей клиентской компьютерной системы.
33. Способ по п.30, отличающийся тем, что действие опрашивания клиентской компьютерной системы включает в себя определение, что клиентская компьютерная система поддерживает сжатие протокола НТТР.
34. Способ указания желательных коммуникационных свойств серверной компьютерной системе в клиентской компьютерной системе, включающий в себя действия, при которых получают страницу регистрации от серверной компьютерной системы, причем страница регистрации включает в себя интерфейс для выбора одного или нескольких имеющих возможность выбора коммуникационных свойств, которые могут изменить способ обработки сервером сообщений протокола НТТР, представляют страницу регистрации клиентской стороне, получают варианты выбора по меньшей мере одного из одного или нескольких коммуникационных свойств со страницы регистрации и посылают варианты выбора коммуникационных свойств в коммуникационный фильтр на серверной компьютерной системе, причем варианты выбора коммуникационных свойств указывают коммуникационному фильтру, каким образом должна обрабатываться передача протокола НТТР клиентской компьютерной системой.
35. Способ по п.34, отличающийся тем, что действие получения вариантов выбора по меньшей мере одного из одного или нескольких коммуникационных свойств на странице регистрации включает в себя получение варианта выбора, который указывает достоверность клиентской компьютерной системы.
36. Способ по п.34, отличающийся тем, что действие получения вариантов выбора по меньшей мере одного из одного или нескольких коммуникационных свойств на странице регистрации включает в себя получение варианта выбора, который указывает свойства обработки информационного содержания и/или желательный уровень функциональных возможностей клиентской компьютерной системы.
37. Способ по п.34, отличающийся тем, что действие посылки вариантов выбора коммуникационных свойств на коммуникационный фильтр на серверной компьютерной системе включает в себя посылку вариантов выбора коммуникационных свойств вместе с пользовательским мандатом.
38. Компьютерный программный продукт для использования в клиентской компьютерной системе, которая пытается получить доступ на основе Web к ресурсу на серверной компьютерной системе, причем компьютерный программный продукт предназначен для реализации способа обеспечения защиты мандата клиентской стороны, который должен использоваться для авторизации доступа к ресурсу, при этом компьютерный программный продукт содержит один или несколько считываемых компьютером носителей, на которых сохранены исполняемые компьютером инструкции, которые при исполнении их процессором обеспечивают выполнение клиентской компьютерной системой следующих действий: посылка первого запроса на доступ на основе Web к ресурсу, переадресация на страницу регистрации, причем страница регистрации обеспечивает интерфейс для принятия пользовательского мандата, использование страницы регистрации для представления пользовательского мандата серверной компьютерной системе, получение зашифрованной информации, которая представляет по меньшей мере часть представленного пользовательского мандата и зависящую от времени подпись, причем зависящая от времени подпись получена по меньшей мере из части пользовательского мандата и зависящего от времени ключа подписи, при этом зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, при этом зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа в памяти циклически сменяемых ключей, и посылка второго запроса на доступ на основе Web к ресурсу, причем второй запрос включает в себя зашифрованную информацию.
39. Компьютерный программный продукт по п.38, отличающийся тем, что упомянутый один или несколько считываемых компьютером носителей являются физическими носителями.
40. Компьютерный программный продукт для использования в серверной компьютерной системе, которая получает запросы от клиентских компьютерных систем, причем запросы запрашивают доступ на основе Web к ресурсам на серверной компьютерной системе, причем компьютерный программный продукт предназначен для реализации способа обеспечения защиты мандата клиентской стороны, который должен использоваться для авторизации доступа к ресурсам, при этом компьютерный программный продукт содержит один или несколько считываемых компьютером носителей, на которых сохранены исполняемые компьютером инструкции, которые при исполнении их процессором обеспечивают выполнение серверной компьютерной системой следующих действий: получение первого запроса на доступ на основе Web к ресурсу, причем первый запрос посылается клиентской компьютерной системой, переадресация клиентской компьютерной системы на страницу регистрации в ответ на первый запрос, причем страница регистрации обеспечивает возможность клиентской компьютерной системе ввести пользовательский мандат, получение пользовательского мандата, который был представлен на страницу регистрации, посылка зашифрованной информации, которая представляет по меньшей мере часть представленного пользовательского мандата и зависящую от времени цифровую подпись, причем зависящая от времени подпись получена по меньшей мере из части пользовательского мандата и зависящего от времени ключа подписи, при этом зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, причем зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа в памяти циклически сменяемых ключей, и получение второго запроса на доступ на основе Web к ресурсу, причем второй запрос послан от клиентской компьютерной системы и включает в себя зашифрованную информацию.
41. Компьютерный программный продукт по п.40, отличающийся тем, что упомянутый один или несколько считываемых компьютером носителей являются физическими носителями.
42. Компьютерный программный продукт для использования в серверной компьютерной системе, причем компьютерный программный продукт предназначен для реализации способа определения достоверности пользовательского мандата, используемого для доступа на основе Web к ресурсам на серверной компьютерной системе, при этом компьютерный программный продукт содержит один или несколько считываемых компьютером носителей, на которых сохранены исполняемые компьютером инструкции, которые при исполнении их процессором обеспечивают выполнение серверной компьютерной системой следующих действий: получение запроса на доступ на основе Web к ресурсу на сервере, причем запрос включает в себя уникальный идентификатор сеанса и зашифрованную информацию, представляющую по меньшей мере часть пользовательского мандата и зависящую от времени подпись, при этом зависящая от времени подпись получена по меньшей мере из части пользовательского мандата и зависящего от времени ключа подписи, зашифрованная информация зашифрована с использованием зависящего от времени ключа шифрования, при этом зависящий от времени ключ подписи и зависящий от времени ключ шифрования получены из ключа, хранящегося в памяти циклически сменяемых ключей, попытка проверить достоверность по меньшей мере части пользовательского мандата с использованием самого последнего ключа в памяти циклически сменяемых ключей, направление запроса в модуль, который управляет доступом на основе Web к запрошенному ресурсу, и определение, должна ли обновленная зашифрованная информация, представляющая по меньшей мере часть пользовательского мандата и зависящую от времени подпись, быть получена с использованием самого последнего ключа в памяти циклически сменяемых ключей.
43. Компьютерный программный продукт по п.42, отличающийся тем, что упомянутый один или несколько считываемых компьютером носителей являются физическими носителями.
44. Компьютерный программный продукт для использования в серверной компьютерной системе, которая включает в себя коммуникационный фильтр, причем коммуникационный фильтр имеет возможность изменения заголовков сообщений, при этом компьютерный программный продукт предназначен для реализации способа определения коммуникационных свойств, связанных с клиентской компьютерной системой, при этом компьютерный программный продукт содержит один или несколько считываемых компьютером носителей, на которых сохранены исполняемые компьютером инструкции, которые при исполнении их процессором обеспечивают выполнение серверной компьютерной системой следующих действий: посылка страницы регистрации на клиентскую компьютерную систему, причем страница регистрации включает в себя интерфейс для выбора одного или нескольких имеющих возможность выбора коммуникационных свойств, которые могут изменить способ обработки сообщений протокола НТТР, получение вариантов выбора по меньшей мере одного из одного или нескольких имеющих возможность выбора коммуникационных свойств, выбираемых со страницы регистрации, причем выбранные коммуникационные свойства указывают коммуникационному фильтру, каким образом должна обрабатываться передача протокола НТТР клиентской компьютерной системой, опрос серверной компьютерной системы для определения, поддерживается ли полученный по меньшей мере один вариант выбора коммуникационных свойств, а также для идентификации других релевантных коммуникационных свойств, поддерживаемых клиентской компьютерной системой, и конфигурирование коммуникационного фильтра для обработки передачи протокола НТТР на клиентской компьютерной системе в соответствии с выбранными коммуникационными свойствами и идентифицированными другими релевантными коммуникационными свойствами, поддерживаемыми клиентской компьютерной системой.
45. Компьютерный программный продукт по п.44, отличающийся тем, что упомянутый один или несколько считываемых компьютером носителей являются физическими носителями.
46. Серверная компьютерная система, конфигурированная для фильтрации сообщений протокола НТТР, при этом серверная компьютерная система содержит один или несколько блоков обработки и один или несколько считываемых компьютером носителей с сохраненным на них коммуникационным фильтром, причем коммуникационный фильтр конфигурирован для приема сообщения протокола НТТР, идентификации клиентской компьютерной системы, которая послала сообщение протокола НТТР, на основе уникального идентификатора сеанса, включенного в сообщение протокола НТТР, доступа к информации состояния клиентской системы, связанной с клиентской системой, попытки проверки достоверности зашифрованной информации, представляющей пользовательский мандат и зависящую от времени подпись, и определения того, должно ли быть изменено сообщение протокола НТТР на основе коммуникационных свойств, указанных в информации состояния клиентской системы.
47. Один или несколько считываемых компьютером носителей, имеющих сохраненную на них структуру данных, которая определяет формат для обеспечения защиты информации, представляющей мандат, для доступа на основе Web к ресурсам, причем структура данных включает в себя поле мандата, представляющее пользовательский мандат для аутентификации модулем, который управляет доступом на основе Web к ресурсу, поле флагов, представляющее одно или несколько коммуникационных свойств, которые должны быть использованы при пересылке сообщений протокола НТТР между модулем и клиентской компьютерной системой, которая представила пользовательский мандат, представленный в поле мандата, и поле кода аутентификации хешированного сообщения, представляющее зависящую от времени цифровую подпись, которая может быть использована для проверки достоверности пользовательского мандата, представленного в поле мандата, и коммуникационных свойств, представленных в поле флагов.
RU2003133768/09A 2002-11-20 2003-11-19 ЗАЩИЩЕННАЯ ОБРАБОТКА МАНДАТА КЛИЕНТСКОЙ СИСТЕМЫ ДЛЯ ДОСТУПА К РЕСУРСАМ НА ОСНОВЕ Web RU2332711C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US42815202P 2002-11-20 2002-11-20
US60/428,152 2002-11-20
US10/459,863 US7360096B2 (en) 2002-11-20 2003-06-12 Securely processing client credentials used for Web-based access to resources
US10/459,863 2003-06-12

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2008114665/08A Division RU2447490C2 (ru) 2002-11-20 2008-04-14 Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web

Publications (2)

Publication Number Publication Date
RU2003133768A true RU2003133768A (ru) 2005-05-10
RU2332711C2 RU2332711C2 (ru) 2008-08-27

Family

ID=32233681

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2003133768/09A RU2332711C2 (ru) 2002-11-20 2003-11-19 ЗАЩИЩЕННАЯ ОБРАБОТКА МАНДАТА КЛИЕНТСКОЙ СИСТЕМЫ ДЛЯ ДОСТУПА К РЕСУРСАМ НА ОСНОВЕ Web
RU2008114665/08A RU2447490C2 (ru) 2002-11-20 2008-04-14 Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2008114665/08A RU2447490C2 (ru) 2002-11-20 2008-04-14 Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web

Country Status (13)

Country Link
US (1) US7360096B2 (ru)
EP (1) EP1422907B1 (ru)
JP (1) JP4647200B2 (ru)
KR (1) KR101071132B1 (ru)
CN (1) CN100581103C (ru)
AU (1) AU2003257894B8 (ru)
BR (2) BRPI0305140B1 (ru)
CA (1) CA2450056C (ru)
DK (1) DK1422907T3 (ru)
ES (1) ES2423824T3 (ru)
MX (1) MXPA03010477A (ru)
RU (2) RU2332711C2 (ru)
SI (1) SI1422907T1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667423B2 (en) 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication

Families Citing this family (165)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7412539B2 (en) * 2002-12-18 2008-08-12 Sonicwall, Inc. Method and apparatus for resource locator identifier rewrite
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US7805366B2 (en) * 2003-03-21 2010-09-28 Ebay Inc. Method and system to facilitate payments to satisfy payment obligations resulting from purchase transactions
US10535049B2 (en) * 2003-03-21 2020-01-14 Paypal, Inc. Payment transactions via substantially instant communication system
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US20050138367A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for storing user credentials on a server copyright notice
US8954420B1 (en) 2003-12-31 2015-02-10 Google Inc. Methods and systems for improving a search ranking using article information
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
US7412708B1 (en) 2004-03-31 2008-08-12 Google Inc. Methods and systems for capturing information
US8631076B1 (en) 2004-03-31 2014-01-14 Google Inc. Methods and systems for associating instant messenger events
US7581227B1 (en) 2004-03-31 2009-08-25 Google Inc. Systems and methods of synchronizing indexes
US7333976B1 (en) 2004-03-31 2008-02-19 Google Inc. Methods and systems for processing contact information
US7725508B2 (en) * 2004-03-31 2010-05-25 Google Inc. Methods and systems for information capture and retrieval
US8346777B1 (en) 2004-03-31 2013-01-01 Google Inc. Systems and methods for selectively storing event data
US7941439B1 (en) * 2004-03-31 2011-05-10 Google Inc. Methods and systems for information capture
US8275839B2 (en) 2004-03-31 2012-09-25 Google Inc. Methods and systems for processing email messages
US8386728B1 (en) 2004-03-31 2013-02-26 Google Inc. Methods and systems for prioritizing a crawl
US8099407B2 (en) 2004-03-31 2012-01-17 Google Inc. Methods and systems for processing media files
US7680888B1 (en) 2004-03-31 2010-03-16 Google Inc. Methods and systems for processing instant messenger messages
US20050234929A1 (en) * 2004-03-31 2005-10-20 Ionescu Mihai F Methods and systems for interfacing applications with a search engine
US8161053B1 (en) 2004-03-31 2012-04-17 Google Inc. Methods and systems for eliminating duplicate events
US7823192B1 (en) * 2004-04-01 2010-10-26 Sprint Communications Company L.P. Application-to-application security in enterprise security services
US20050288952A1 (en) * 2004-05-18 2005-12-29 Davis Bruce L Official documents and methods of issuance
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US7676834B2 (en) 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US9426651B2 (en) * 2004-08-18 2016-08-23 Sk Planet Co., Ltd. Method for providing contents in a mobile communication system and apparatus thereof
US7483943B2 (en) * 2004-09-21 2009-01-27 Microsoft Corporation Reliable messaging using clocks with synchronized rates
US20060168054A1 (en) * 2004-12-13 2006-07-27 Ebay Inc. Messaging method and apparatus
US7721969B2 (en) * 2005-04-21 2010-05-25 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US8943304B2 (en) 2006-08-03 2015-01-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US9692725B2 (en) 2005-05-26 2017-06-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US9621666B2 (en) 2005-05-26 2017-04-11 Citrix Systems, Inc. Systems and methods for enhanced delta compression
US9407608B2 (en) 2005-05-26 2016-08-02 Citrix Systems, Inc. Systems and methods for enhanced client side policy
US7917943B1 (en) * 2006-12-01 2011-03-29 Goodmail Systems, Inc. E-mail Stamping with accredited entity name
US7917756B2 (en) * 2005-06-01 2011-03-29 Goodmail Sytems, Inc. E-mail stamping with from-header validation
US7877789B2 (en) * 2005-06-01 2011-01-25 Goodmail Systems, Inc. E-mail stamping with from-header validation
US7650505B1 (en) * 2005-06-17 2010-01-19 Sun Microsystems, Inc. Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies
US7730523B1 (en) * 2005-06-17 2010-06-01 Oracle America, Inc. Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment
CN1929367B (zh) * 2005-09-10 2010-08-25 腾讯科技(深圳)有限公司 一种游戏数据传输方法及系统
US9262446B1 (en) 2005-12-29 2016-02-16 Google Inc. Dynamically ranking entries in a personal data book
GB2434947B (en) 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8332627B1 (en) * 2006-02-08 2012-12-11 Cisco Technology, Inc. Mutual authentication
US8560595B2 (en) * 2006-06-23 2013-10-15 Microsoft Corporation Virtualization of mobile device user experience
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US7698242B2 (en) * 2006-08-16 2010-04-13 Fisher-Rosemount Systems, Inc. Systems and methods to maintain process control systems using information retrieved from a database storing general-type information and specific-type information
MX2009001615A (es) 2006-08-21 2009-05-01 Scientific Games Holdings Ltd Sistema y metodo para implementar un juego adicional a los jugadores de un juego de loteria.
CN101155028B (zh) * 2006-09-26 2010-09-15 阿里巴巴集团控股有限公司 一种安全登录网站的方法和系统
JP4607082B2 (ja) * 2006-09-27 2011-01-05 株式会社エヌ・ティ・ティ・データ 情報処理装置、管理方法、及びコンピュータプログラム
WO2008108564A1 (en) * 2007-03-02 2008-09-12 Lg Electronics Inc. Method and system for transferring resource
CN101267299B (zh) * 2007-03-14 2010-11-03 阿里巴巴集团控股有限公司 一种安全显示网页中数据的方法和系统
US8763136B2 (en) * 2007-03-22 2014-06-24 Red Hat, Inc. Privacy enhanced browser
US9319220B2 (en) * 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
CN101335622B (zh) * 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
US8094812B1 (en) * 2007-09-28 2012-01-10 Juniper Networks, Inc. Updating stored passwords
WO2009052533A1 (en) * 2007-10-18 2009-04-23 Goodmail Systems, Inc. Certification of e-mails with embedded code
US9349410B2 (en) 2008-01-08 2016-05-24 International Business Machines Corporation Automated data storage library with target of opportunity recognition
US9495561B2 (en) * 2008-01-08 2016-11-15 International Business Machines Corporation Target of opportunity recognition during an encryption related process
US8682470B2 (en) * 2008-01-08 2014-03-25 International Business Machines Corporation Data storage drive with target of opportunity recognition
CN101247232B (zh) * 2008-03-27 2012-09-26 上海金鑫计算机系统工程有限公司 数据交换传输中基于数字签名的加密技术方法
CN101309278B (zh) * 2008-06-27 2011-07-06 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
US8924362B2 (en) 2008-06-30 2014-12-30 Microsoft Corporation B-file abstraction for efficiently archiving self-expiring data
US8352519B2 (en) * 2008-07-31 2013-01-08 Microsoft Corporation Maintaining large random sample with semi-random append-only operations
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
EP2335379A4 (en) * 2008-10-19 2012-05-09 Research In Motion Ltd WEB APPLICATION FRAMEWORK FOR OPTIMUM RENDER PERFORMANCE ON A CUSTOMER BASED ON PARAMETERS DETECTED FROM THE CLIENT
US20100287231A1 (en) * 2008-11-11 2010-11-11 Esignet, Inc. Method and apparatus for certifying hyperlinks
US8271536B2 (en) * 2008-11-14 2012-09-18 Microsoft Corporation Multi-tenancy using suite of authorization manager components
US20100226526A1 (en) * 2008-12-31 2010-09-09 Modro Sierra K Mobile media, devices, and signaling
US9449195B2 (en) * 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
EP2401711A4 (en) * 2009-02-25 2016-12-28 Miri Systems Llc PAYMENT SYSTEM AND METHOD
JP5124527B2 (ja) * 2009-05-26 2013-01-23 株式会社日立製作所 メール中継装置
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
IN2012DN03242A (ru) * 2009-10-05 2015-10-23 Miri Systems Llc
US20110179270A1 (en) * 2010-01-20 2011-07-21 The Provost, Fellows and Scholars of the College of the Holy and Undivided Trinity of Queen Elizab Data Retrieval System
US8442235B2 (en) * 2010-04-14 2013-05-14 Microsoft Corporation Extensible management of self-encrypting storage devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
US8646062B2 (en) * 2010-11-09 2014-02-04 International Business Machines Corporation Remote authentication based on challenge-response using digital certificates
GB2481663B (en) * 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
US8683560B1 (en) * 2010-12-29 2014-03-25 Amazon Technologies, Inc. Techniques for credential generation
CN103392320B (zh) 2010-12-29 2016-08-31 思杰系统有限公司 对加密项目进行多层标记以提供额外的安全和有效的加密项目确定的系统和方法
US9838392B2 (en) * 2011-02-28 2017-12-05 Nokia Technologies Oy Method and apparatus for providing proxy-based access controls
US8869279B2 (en) * 2011-05-13 2014-10-21 Imperva, Inc. Detecting web browser based attacks using browser response comparison tests launched from a remote source
WO2013013291A1 (en) * 2011-07-28 2013-01-31 Certicom Corp. System, device, and method for authentication of a user accessing an on-line resource
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9058467B2 (en) * 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) * 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
CN103002439B (zh) * 2011-09-13 2015-06-17 联芯科技有限公司 保密通话的通信方法及用户终端
US9830435B2 (en) * 2011-10-04 2017-11-28 Salesforce.Com, Inc. Method and system for providing login as a service
US8955079B2 (en) * 2011-10-31 2015-02-10 Avaya Inc. Single sign-on for applications
US9104769B2 (en) * 2011-11-10 2015-08-11 Room 77, Inc. Metasearch infrastructure with incremental updates
US10742634B1 (en) 2011-12-27 2020-08-11 Majid Shahbazi Methods for single sign-on (SSO) using optical codes
US9356924B1 (en) * 2011-12-27 2016-05-31 Majid Shahbazi Systems, methods, and computer readable media for single sign-on (SSO) using optical codes
US8819444B2 (en) * 2011-12-27 2014-08-26 Majid Shahbazi Methods for single signon (SSO) using decentralized password and credential management
US8898796B2 (en) * 2012-02-14 2014-11-25 International Business Machines Corporation Managing network data
US9166777B2 (en) * 2012-03-05 2015-10-20 Echoworx Corporation Method and system for user authentication for computing devices utilizing PKI and other user credentials
CN102638580A (zh) * 2012-03-30 2012-08-15 奇智软件(北京)有限公司 一种网页信息处理方法和装置
US9576064B2 (en) 2012-04-13 2017-02-21 Yahoo! Inc. Third party program integrity and integration control in web-based applications
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US8880885B2 (en) * 2012-10-09 2014-11-04 Sap Se Mutual authentication schemes
CN105074682A (zh) * 2013-01-15 2015-11-18 施耐德电气美国股份有限公司 安全访问可编程装置的系统和方法
WO2014124014A1 (en) * 2013-02-05 2014-08-14 Vynca, L.L.C. Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device
WO2014126493A1 (ru) * 2013-02-13 2014-08-21 Sherbakov Andrei Yuryevich Способ использования ресурса в компьютерной системе
US9838375B2 (en) * 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
US9203813B2 (en) * 2013-03-15 2015-12-01 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US9344426B2 (en) * 2013-05-14 2016-05-17 Citrix Systems, Inc. Accessing enterprise resources while providing denial-of-service attack protection
CN104217136B (zh) * 2013-06-05 2017-05-03 北京齐尔布莱特科技有限公司 防止网页文本信息被自动抓取的方法和系统
CN103458037A (zh) * 2013-09-06 2013-12-18 南京南自信息技术有限公司 一种在资源受限环境下提供复杂网页应用的方法和设备
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9722801B2 (en) 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9215064B2 (en) 2013-10-21 2015-12-15 Adobe Systems Incorporated Distributing keys for decrypting client data
CA2930335C (en) * 2013-11-14 2023-10-10 Pleasant Solutions Inc. System and method for credentialed access to a remote server
CN104767719B (zh) * 2014-01-07 2018-09-18 阿里巴巴集团控股有限公司 确定登录网站的终端是否是移动终端的方法及服务器
US9882884B1 (en) * 2014-01-15 2018-01-30 United States Automobile Association (USAA) Authenticating mobile traffic
US10108168B2 (en) 2014-06-01 2018-10-23 Si-Ga Data Security (2014) Ltd. Industrial control system smart hardware monitoring
US10182046B1 (en) * 2015-06-23 2019-01-15 Amazon Technologies, Inc. Detecting a network crawler
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10915891B1 (en) 2015-03-16 2021-02-09 Winklevoss Ip, Llc Autonomous devices
US10158480B1 (en) 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US10165004B1 (en) * 2015-03-18 2018-12-25 Cequence Security, Inc. Passive detection of forged web browsers
US11418520B2 (en) 2015-06-15 2022-08-16 Cequence Security, Inc. Passive security analysis with inline active security device
US10290022B1 (en) 2015-06-23 2019-05-14 Amazon Technologies, Inc. Targeting content based on user characteristics
US9887848B2 (en) * 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10509900B1 (en) 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
CN105490813B (zh) * 2015-11-26 2019-03-01 广州华多网络科技有限公司 一种用户安全访问web的方法及装置
US10237080B2 (en) * 2015-12-08 2019-03-19 Verizon Patent And Licensing Inc. Tracking data usage in a secure session
US10931713B1 (en) 2016-02-17 2021-02-23 Cequence Security, Inc. Passive detection of genuine web browsers based on security parameters
US9600656B1 (en) * 2016-03-09 2017-03-21 Sailpoint Technologies, Inc. System and method for domain password reset in a secured distributed network environment
US10461942B1 (en) 2016-07-20 2019-10-29 United Services Automobile Association Multi-factor authentication with code rotation
US20180145959A1 (en) * 2016-11-22 2018-05-24 Synergex Group Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample.
US10805080B2 (en) 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
SE543061C2 (en) * 2017-01-31 2020-09-29 Telia Co Ab Methods for providing continuity in chatbot communications
US10931686B1 (en) 2017-02-01 2021-02-23 Cequence Security, Inc. Detection of automated requests using session identifiers
PH12017000064A1 (en) * 2017-03-03 2018-09-17 Jr Eugenio S Ynion Access control method, system, device, terminal, and computer program product uisng multimodal authenticity determination
CN108632021A (zh) 2017-03-15 2018-10-09 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
CN108632213B (zh) * 2017-03-20 2021-12-31 腾讯科技(北京)有限公司 设备信息处理方法及装置
CN109286932B (zh) * 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及系统
US10891372B1 (en) 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection
US10949564B2 (en) * 2018-05-07 2021-03-16 Apple Inc. Contact discovery service with privacy aspect
CN108600268B (zh) * 2018-05-09 2020-09-22 聚龙股份有限公司 一种应用于非授信认证的加密解密方法及非授信认证系统
CN108600266B (zh) * 2018-05-09 2020-09-22 聚龙股份有限公司 一种声明过滤认证方法及认证系统
CN110968413A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 一种数据管理方法、装置和服务器
CN109359252B (zh) * 2018-10-30 2021-11-30 北京小米移动软件有限公司 浏览器选择方法及装置
CN111249740A (zh) * 2020-01-07 2020-06-09 上海米哈游天命科技有限公司 一种资源数据的访问方法及系统
US11398901B2 (en) * 2020-03-26 2022-07-26 Walmart Apollo, Llc Restricted partial key storage
US11552802B2 (en) * 2020-04-15 2023-01-10 Salesforce, Inc. Stateless mutual authentication between services
US11314876B2 (en) 2020-05-28 2022-04-26 Bank Of America Corporation System and method for managing built-in security for content distribution
US11233802B1 (en) * 2020-06-11 2022-01-25 Amazon Technologies, Inc. Cookie and behavior-based authentication
CN112417401A (zh) * 2020-11-26 2021-02-26 深圳创维-Rgb电子有限公司 账号验证方法、装置、系统及计算机可读存储介质
US11665002B2 (en) * 2020-12-11 2023-05-30 International Business Machines Corporation Authenticated elevated access request
KR102486585B1 (ko) * 2021-10-21 2023-01-09 주식회사 엔디에스 네트워크를 통한 사용자 자격 검증 방법 및 이에 사용되는 서비스 제공 서버
US20230319025A1 (en) * 2022-03-31 2023-10-05 T-Mobile Usa, Inc. Methods and systems for implementing unique session number sharing to ensure traceability
US11528144B1 (en) * 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US6047357A (en) * 1995-01-27 2000-04-04 Digital Equipment Corporation High speed method for maintaining cache coherency in a multi-level, set associative cache hierarchy
US6041357A (en) 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
JP3804245B2 (ja) * 1998-01-22 2006-08-02 富士ゼロックス株式会社 電子チケットシステム
RU2163745C2 (ru) * 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
US6957334B1 (en) 1999-06-23 2005-10-18 Mastercard International Incorporated Method and system for secure guaranteed transactions over a computer network
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
RU2166792C1 (ru) * 1999-10-25 2001-05-10 Щеглов Андрей Юрьевич Система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий
DE60026472T2 (de) * 1999-12-27 2006-11-02 Hewlett-Packard Development Company, L.P., Houston System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
US6954799B2 (en) 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
JP2002117350A (ja) * 2000-07-21 2002-04-19 Hitachi Ltd サービス発行方法並びにサービス提供方法及びそのシステム
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667423B2 (en) 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
US9979545B2 (en) 2010-09-27 2018-05-22 Nokia Technologies Oy Method and apparatus for accelerated authentication

Also Published As

Publication number Publication date
BRPI0305140B1 (pt) 2018-05-29
MXPA03010477A (es) 2004-10-15
US20040098609A1 (en) 2004-05-20
CA2450056C (en) 2013-05-14
EP1422907B1 (en) 2013-07-03
JP2004173285A (ja) 2004-06-17
RU2008114665A (ru) 2009-10-20
CN1505309A (zh) 2004-06-16
US7360096B2 (en) 2008-04-15
JP4647200B2 (ja) 2011-03-09
DK1422907T3 (da) 2013-08-26
RU2447490C2 (ru) 2012-04-10
BR0305140A (pt) 2004-08-31
CA2450056A1 (en) 2004-05-20
RU2332711C2 (ru) 2008-08-27
EP1422907A3 (en) 2011-11-23
AU2003257894B8 (en) 2009-08-13
AU2003257894B2 (en) 2009-07-02
KR101071132B1 (ko) 2011-10-10
AU2003257894A1 (en) 2004-06-10
EP1422907A2 (en) 2004-05-26
KR20040044375A (ko) 2004-05-28
SI1422907T1 (sl) 2013-10-30
CN100581103C (zh) 2010-01-13
ES2423824T3 (es) 2013-09-24

Similar Documents

Publication Publication Date Title
RU2003133768A (ru) Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web
JP2004173285A5 (ru)
JP5889988B2 (ja) Httpベースの認証
JP3657745B2 (ja) ユーザ認証方法及びユーザ認証システム
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
US8230231B2 (en) One time password key ring for mobile computing device
US20030070069A1 (en) Authentication module for an enterprise access management system
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
CN1885771A (zh) 用于建立安全通信会话的方法与装置
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN1701295A (zh) 用于对计算机网格进行单次登录访问的方法和系统
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
EP1388060A1 (en) Method and apparatus for serving content from a semi-trusted server
WO2006122461A1 (en) A method for implementing the unified authentication
JP2009514262A (ja) 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム
EP1436944A2 (en) Method and system for providing client privacy when requesting content from a public server
JP2008257434A (ja) サーバ、プログラム及び情報処理システム
CN112688773A (zh) 一种令牌的生成和校验方法及装置
WO2006073008A1 (ja) ネットワークカメラへのログイン認証システム
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
US20230299973A1 (en) Service registration method and device
CN105577606B (zh) 一种实现认证器注册的方法和装置
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2000207362A (ja) ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
JP2004362061A (ja) 端末認証システム、端末認証方法及び端末認証プログラム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20091120

NF4A Reinstatement of patent

Effective date: 20110620

PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191120