DE69835416T2 - Verfahren zur sicheren ausführung eines fernmeldebefehls - Google Patents

Verfahren zur sicheren ausführung eines fernmeldebefehls Download PDF

Info

Publication number
DE69835416T2
DE69835416T2 DE69835416T DE69835416T DE69835416T2 DE 69835416 T2 DE69835416 T2 DE 69835416T2 DE 69835416 T DE69835416 T DE 69835416T DE 69835416 T DE69835416 T DE 69835416T DE 69835416 T2 DE69835416 T2 DE 69835416T2
Authority
DE
Germany
Prior art keywords
client
server
network
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69835416T
Other languages
English (en)
Other versions
DE69835416D1 (de
Inventor
David W. Arlington SHAMBROOM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verizon Patent and Licensing Inc
Original Assignee
Verizon Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verizon Laboratories Inc filed Critical Verizon Laboratories Inc
Application granted granted Critical
Publication of DE69835416D1 publication Critical patent/DE69835416D1/de
Publication of DE69835416T2 publication Critical patent/DE69835416T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Description

  • Hintergrund der Technik
  • Die vorliegende Erfindung bezieht sich auf das Verbessern der Sicherheit von Datenübertragung zwischen Computern unter Verwendung eines ungesicherten Netzwerks, insbesondere auf Verfahren und Systeme zum Verbessern der Integrität und der Sicherheit von Nachrichten, die von einem Client an einen Netzwerk-Server und dann an einen Ziel-Server oder von dem Ziel-Server an einen Netzwerk-Server und dann an den Client als Teil eines verteilten Computersystems gesendet werden.
  • Ein verteiltes Computersystem umfasst mehrere verschiedene Computer, die untereinander verbunden sind. Ein einfaches Beispiel für ein allgemeines verteiltes System ist ein vernetztes System, dass mehrere durch ein Netzwerk untereinander verbundene Workstations und Server umfasst. Netzwerke sind weit verbreitet, weil sie es Organisationen ermöglichen, Informationen und Ressourcen zu teilen. Wenn ferner in einem vernetzten System ein Computer vom Netzwerk getrennt wird oder „abstürzt", können die übrigen weiterarbeiten.
  • Die Ausführung, die Kosten und die Zuverlässigkeit der Art der Verbindung untereinander können wesentliche Gesichtspunkte für vernetzte Systeme sein. Große Netzwerke über relativ kurze Entfernungen setzen üblicherweise lokale Netzwerke (LAN), wie zum Beispiel ein Ethernet oder einen Token Ring ein, die Übertragungen zwischen etlichen unterschiedlichen Computern an einem oder mehr Kabeln ermöglichen. Der Einsatz von Modems ermöglicht es, großflächige Computer-Netzwerke zu erstellen, weil die Verbindungen über Datenverbindungen wie zum Beispiel Telefonverbindungen hergestellt werden können. Weitverkehrsnetze (WAN) setzen üblicherweise eine Kombination aus Glasfaser- und Kupferdraht-Telefonleitungen sowie Mikrowellenverbindungen und Satelliten ein, um mehrere kleinere LANs zu verbinden. Netzwerke aus Netzwerken werden häufig als Internetworks bezeichnet.
  • Computernetzwerke, insbesondere Internetworks, können anfällig für Sicherheitsverletzungen sein. Der Sicherheitsgrad jedes einzelnen Bestandteils im Netzwerk ist unterschiedlich, teilweise weil jede Einheit durch verschiedene Schichten von physischen und operativen Sicherheitsmaßnahmen geschützt wird. Ferner kann jeder Bestandteil oder jedes Netzwerk in einem Internetwork unterschiedlichen Organisationen gehören oder durch unterschiedliche Organisationen gesteuert werden, deren Sicherheitsmethoden sehr unterschiedlich sind. Die Verbindungen zwischen den Computern können ähnlich ungesichert sein. Da irgendein Teil des Netzwerks möglicherweise physisch ungesicherte Verbindungen einsetzt, wie zum Beispiel Telefonverbindungen oder Mikrowellenverbindungen, können Hacker und Eindringlinge Übertragungen über die Telefonleitung abhören oder abfangen und sie nach ihren Wünschen verändern oder sie für eine spätere Verwendung kopieren. Eindringlinge, die Anmelde- und/oder Befehlsinformationen kopieren, haben das Potential, diese Informationen zu verwenden, um Zugriff auf andere Computer in dem Netzwerk zu erlangen.
  • Netzwerksicherheit basiert üblicherweise auf drei allgemeinen Konzepten. Für jede Anforderung zur Ausführung einer Operation, wie zum Beispiel das Ausführen eines Diagnoseprogramms oder einer Fernanmeldung, 1) authentifiziert das Netzwerk die Anforderung; 2) steuert es den Zugriff durch Zugriffs-Steuerkriterien; und 3) überprüft es jede Anforderung, um unbefugte Nutzungen zu erfassen.
  • Authentifizierung ist das Verfahren des Feststellens, dass ein bevollmächtigter Benutzer die Anforderung ausgelöst hat und dass die Anforderung nicht missbräuchlich durch einen Eindringling auf dem Weg zur Zieladresse verändert worden ist. Ein übliches Beispiel für Authentifizierung ist der Gebrauch eines Passwortes zum Zeitpunkt der Anmeldung. Beim Empfang eines Benutzernamens und eines Passwortes von dem Benutzer vergleicht ein Hostrechner das Passwort mit einer Liste autorisierter Benutzernamen in einer Zugriffs-Steuerdatei, und wenn das Passwort mit dem mit diesem Benutzernamen verknüpften Passwort übereinstimmt, erlaubt der Hostrechner den Zugriff. In der eben beschriebenen Situation wird jedoch angenommen, dass der Benutzer und der Host über eine sichere Verbindung kommunizieren; anderenfalls könnten Eindringlinge die Übertragungen vom Benutzer zum Host abfangen und die Informationen zu Benutzername und Passwort stehlen. Der Eindringling könnte dann zu einem späteren Zeitpunkt unter Verwendung der gestohlenen Informationen zu Benutzername und Passwort illegal auf den Host zugreifen.
  • In einem vernetzten System, das mehrere untereinander verbundene Computer umfasst, kann ein erster Computer durch einen Zwischen-Server einen Dienst von einem zweiten oder von einem Ziel-Server anfordern. Dieser erste Computer wird üblicherweise als ein Client bezeichnet. Um einen Dienst von einem Ziel-Server zu empfangen, muss der Client sich zu Beginn gegenüber dem Ziel-Server authentifizieren. Weil jedoch der Client möglicherweise über eine ungesicherte Verbindung mit dem Ziel-Server kommuniziert, kann der Client nicht einfach ein Passwort unverschlüsselt schicken. Stattdessen können der Client und der Ziel-Server einen mehrfachen Frage-Antwort-Austausch beginnen, der ein Authentifizierungsverfahren ausmacht, das den Ziel-Server davon überzeugen wird, dass der anfordernde Client ein bevollmächtigter Benutzer ist.
  • Der Stand der Technik umfasst Beispiele für auf Verschlüsselung basierende Authentifizierungsverfahren, die eingesetzt werden können, um so einen Client gegenüber einem solchen Server zu authentifizieren. Solche Authentifizierungsverfahren können entweder auf Verschlüsselungssystemen mit öffentlichem oder auf solchen mit geheimem Schlüssel basieren. Bei einem typischen Authentifizierungsschema mit geheimem Schlüssel besitzt jeder bevollmächtigte Teilnehmer einen geheimen Schlüssel, der nur dem Teilnehmer bekannt ist und der bei einem vertrauenswürdigen Dritten, oder Authentifizierungs-Server, registriert ist. Der Authentifizierungs-Server führt eine Liste von registrierten Benutzern und geheimen Schlüsseln und muss daher physisch sicher sein. Demgegenüber verfügt in einem Authentifizierungssystem mit öffentlichem Schlüssel jeder Benutzer über einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird bekannt gemacht; der private Schlüssel ist nur dem Benutzer bekannt. Authentifizierung unter Verwendung eines Authentifizierungssystems mit öffentlichem Schlüssel ist reizvoll, weil sie keinen sicheren Authentifizierungs-Server erfordert.
  • Ein Beispiel für ein Netzwerk-Authentifizierungssystem auf Basis eines geheimen Schlüssels ist der Authentifizierungsdienst auf Basis eines vertrauenswürdigen Dritten namens Kerberos. Netzwerkdienste und Clients, die Authentifizierung benötigen, registrieren sich bei Kerberos und erhalten einen geheimen Schlüssel, wobei der Schlüssel (oder eine Pass-Phrase, aus der er abgeleitet werden kann) nur dem Benutzer und einem Kerberos-Host-Server bekannt ist. Kerberos erzeugt außerdem temporäre Session-Schlüssel, die zum Verschlüsseln von Nachrichten zwischen zwei registrierten Kerberos-Principals (Benutzern oder Hosts) eingesetzt werden können. Ein typisches Kerberos-Softwarepacket ist Kerberos Version 5 von Project Athena am Massachusetts Institute of Technology (MIT). Das Kerberos-Authentifizierungsschema wird außerdem bei J. Kohl und C. Neuman, The Network Authentication Service (V5), Request for Comments: 1510 (September 1993) diskutiert. Kerberos und andere private Authentifizierungsschemata auf Basis eines vertrauenswürdigen Dritten können einen schnelleren, sicheren Zugriff zwischen zwei Principals ermöglichen.
  • Andere Systeme nach dem Stand der Technik sind entwickelt worden, um Netzwerksicherheitsfragen zu behandeln. Es sind zum Beispiel zwei Authentifizierungsprotokolle, das Secure-Sockets-Layer-Protokoll (SSL) und das Secure-Hypertext-Transfer-Protokoll (S-HTTP) speziell zum Schützen von Informationen entwickelt worden, die unter Verwendung von Verschlüsselung über das Internet gesendet werden. Sowohl der Client als auch der Ziel-Server müssen SSL unterstützen. SSL ist anwendungsunabhängig und arbeitet auf der Transportschicht, was bedeutet, dass es mit Anwendungsprotokollen wie zum Beispiel HTTP, ftp, telnet, gopher, Network-News-Transfer-Protokoll (NNTP) und Simple-Mail-Transport-Protokoll (SMTP) arbeitet. SSL unterstützt mehrere kryptografische Algorithmen zum Verarbeiten der Authentifizierungs- und Verschlüsselungsprogramme zwischen dem Client und dem Server.
  • S-HTTP ist eine sichere Erweiterung von HTTP, einem Übertragungsprotokoll des World Wide Web. S-HTTP ist ein von Enterprise Integration Technologies entwickeltes, öffentlich verfügbares Protokoll. Anders als SSL ist S-HTTP enger mit dem HTTP-Protokoll verwandt. Darüber hinaus kann S-HTTP jede Nachricht einzeln verschlüsseln, während SSL üblicherweise die Übertragungsverbindung zwischen einem Client und einem Server verschlüsselt. Bei einer Client/Server-Transaktion unter S-HTTP braucht der Client keinen öffentlichen Schlüssel zu besitzen. Sichere Transaktionen können zu jeder Zeit stattfinden, da der Sender einer S-HTTP-Nachricht ihre kryptografischen Bevorzugungen zusammen mit der Nachricht sendet.
  • Ein derzeitiger Trend bei der Entwicklung verteilter Systeme ist das Konzept des verwalteten Hosts. In einem verwalteten Hostsystem greift ein Client auf einen Netzwerk-Server zu und fordert über den Netzwerk-Server Zugriff auf einen zweiten Server, der als Fernhost oder als verwalteter Host bezeichnet werden kann. In größeren Netzwerken kann der Netzwerk-Server als ein Gateway und Proxy für eine große Zahl von Clients zum Zugriff auf eine große Zahl von Ziel-Servern fungieren. Damit eine Transaktion von einem Client zu einem Ziel-Server sicher ist, sollten sowohl die Transaktion zwischen dem Client und dem Netzwerk-Server als auch die Transaktion zwischen dem Netzwerk-Server und dem Ziel-Server durch ein Netzwerk-Authentifizierungsverfahren gesichert werden.
  • Bei einem zertifikatbasierenden Authentifizierungsschema müssen sich alle Einheiten, die miteinander kommunizieren möchten, bei einer dritten Partei, die als Zertifizierungsstelle bezeichnet wird, registrieren. Die Zertifizierungsstelle verifiziert die Identität des sich registrierenden Teilnehmers und stellt Zertifikate aus, die die Teilnehmer dann verwenden können, um sich gegenüber anderen registrierten Teilnehmern zu authentifizieren. Es gibt zahlreiche Zertifizierungsstellen, die geeignete Authentifizierungszertifikate anbieten, einschließlich zum Beispiel World Registry von IBM und SunCA von Sun Microsystem.
  • Es gibt eine Reihe von Problemen, die damit verknüpft sind, dass einfach eine einzelne Art von Authentifizierungsverfahren eingesetzt wird, um die Transaktionen zwischen dem Client und dem Netzwerk-Server und die zwischen dem Netzwerk-Server und dem Ziel-Server zu sichern. Der Einsatz dieses Systems würde zum Beispiel erfordern, dass der Netzwerk-Server, alle Clients und alle Ziel-Server über ein Zertifikat verfügen, das letztlich zu derselben Zertifizierungsstelle auf höchster Ebene verfolgt werden könnte. Des Weiteren muss jedem einzelnen Benutzer eines Client-Systems ein Client-Zertifikat ausgestellt werden. Wenn die Client-Zertifikate auf den einzelnen Workstations gespeichert würden, wäre der Client darauf beschränkt, nur bestimmte Workstations einzusetzen. Wenn die Client-Zertifikate auf tragbaren Datenträgern, wie zum Beispiel Disketten, gespeichert würden, wären sie Verlust oder Diebstahl unterworfen, wodurch sich die Sicherheit des gesamten Netzwerk-Systems verringerte. Darüber hinaus können Client-Workstations beliebige Hardware-Geräte sein, wie zum Beispiel PCs oder Macintosh-Computer, auf denen eine Vielzahl von Betriebssystemen läuft, wie zum Beispiel UNIX oder DOS, und es gibt keinen einzelnen Datenträger, der von allen Client-Varianten unterstützt wird. Zusammengefasst, der Einsatz eines Zertifikat-Authentifizierungsschemas zwischen dem Client und dem Netzwerk-Server wäre verwaltungstechnisch schwierig zu pflegen.
  • Wenn für alle Transaktionen Kerberos-Authentifizierung eingesetzt wird, ist es erforderlich, dass jede Client-Workstation über die Software verfügt, die zum Kommunizieren mit dem Schlüssel-Verteilungszentrum benötigt wird. Dieser Ansatz stößt auf Probleme, einschließlich des Problems, viele verschiedene Versionen der Software zur Verfügung zu stellen, um die zahlreichen Varianten von Clients zu unterstützen.
  • Wenn ein Authentifizierungsschema zum Sichern von Transaktionen zwischen dem Client und dem Netzwerk-Server eingesetzt wird, während ein anderes Authentifizierungsschema zum Sichern von Transaktionen zwischen dem Netzwerk-Server und dem Ziel-Server eingesetzt wird, dann muss bei Transaktionen zwischen dem Client und dem Ziel-Server der Netzwerk-Server als ein Proxy für den Client fungieren, und es kann bisweilen unerwünscht sein, dass es erforderlich ist, dass der Netzwerk-Server die Client-Authentifizierung durchführt. Da durch den Einsatz zweier verschiedener Authentifizierungsschemata der Client sich gegenüber dem Ziel-Server nicht selbst direkt authentifizieren würde, ist es erforderlich, dass der Netzwerk-Server so auftritt, als ob er die Identität und den Speicher des Client-Servers hätte. Bei Transaktionen von Server zu Server hat sich der Benutzer üblicherweise unter Verwendung eines Schalenprogramms bei dem Netzwerk-Server angemeldet. Das Schalenprogramm erzeugt Datensätze auf dem Netzwerk-Server, die eine Aufzeichnung der Identität und der Nutzung (d.h. Uhrzeit und Datum) des Benutzers führt. Das Schalen-Anmeldeprogramm existiert so lange, wie der Benutzer angemeldet ist. Demgegenüber ist bei einer Transaktion vom Client zum verwalteten Host das Schalen-Anmeldeprogramm auf dem Client-Computer aktiv und nicht auf dem Server. Der Netzwerk-Server kommuniziert stattdessen im Namen des Clients mit einem Schlüssel-Verteilungszentrum oder Authentifizierungs-Server. Zu diesem Zweck erzeugt ein als ein World-Wide-Web-Server konfigurierter Netzwerk-Server transiente Prozesse und führt sie aus (wie zum Beispiel, wenn eine HTTP-Common-Gateway-Interface-Anforderung (CGI-Anforderung) ausgeführt wird), um eine Abfrage bei dem Schüssel-Verteilungszentrum zu stellen. Diese temporären Prozesse müssen in einem gewissen Sinn für die Dauer der Transaktion die Identität des Benutzers annehmen. Sobald ihre Tätigkeit abgeschlossen ist, brechen diese transienten Prozesse ab und verschwinden, was den Verlust jeglicher Identitäts- oder Session-State-Daten, die sie möglicherweise bekommen haben, zur Folge hat.
  • Wenn ein Netzwerk-Server keine Informationen über einen Client behält, sobald er die Ausführung einer Anforderung durch den Client beendet hat, wird der Server als zustandslos bezeichnet. Ein zustandsloser Datei-Server umgeht das Zurückbehalten von Client-Informationen durch Ableiten von Informationen über Dateien und Positionen in Dateien aus der Anforderung selbst. Ein zustandsbehafteter Server (zum Beispiel einer, der Datei-Informationen in einem flüchtigen Speicher speichert) verliert die Informationen, wenn der Server abstürzt. Wenn der Client ausfällt, bemerkt darüber hinaus der Server möglicherweise nicht, dass der Client den Platz, der zum Zurückbehalten von Informationen reserviert ist, die für die Transaktionen benötigt werden, nicht mehr verwendet, und ist möglicherweise nicht in der Lage, den Platz zurückzufordern. Demgegenüber muss im Anschluss an einen Absturz eines Clients oder Servers der zustandslose Server nur auf die letzte völlig abgeschlossene Anforderung von dem Client reagieren, um den Vorgang fortzusetzen. In einer UNIX-Betriebsumgebung sind die UNIX-Prozesse (z.B. Dämonen) bisweilen zustandsbehaftet. Einzelne transiente Prozesse sind jedoch nicht persistent und können daher intern keine Zustandsinformationen behalten.
  • Es gibt daher einen Bedarf an einem Verfahren und einem System zum Erhöhen der Sicherheit von Transaktionen, die mehrere vernetzte Computer einbeziehen, und zum Erhöhen der Sicherheit von Transaktionen, die einen Client einbeziehen, der Befehle über einen Zwischen-Server über eine ungesicherte Verbindung wie zum Beispiel das Internet an einen verwalteten Host sendet.
  • Es besteht außerdem ein Bedarf an einem Verfahren und einem System zum Erhöhen der Sicherheit von Transaktionen, die einen Client, einen Netzwerk-Server und einen verwalteten Host einbeziehen, wobei der Client nicht auf eines aus einer begrenzten Untermenge von Geräten oder Betriebssystemen aufgrund von Interoperabilität oder Verwaltungsbedenken beschränkt ist.
  • Es besteht darüber hinaus ein Bedarf an einem Verfahren und einem System zum Erhöhen der Sicherheit von Transaktionen, die einen Client, einen Netzwerk-Server und einen verwalteten Host einbeziehen, wobei die erhöhte Sicherheit unter Verwendung eines SSL-Protokolls für die Übertragungen zwischen dem Client und dem Netzwerk-Servererzielt wird, ein Kerberos-Authentifizierungssystem zum Authentifizieren der Identität des Clients gegenüber dem verwalteten Host und zum Authentifizieren der Identität des verwalteten Hosts gegenüber dem Client eingesetzt wird und der Client mit dem verwalteten Host über eine ungesicherte Netzwerkverbindung wie zum Beispiel das Internet kommuniziert.
  • Es besteht außerdem ein Bedarf daran, einer großen Vielfalt von Clients das Kommunizieren mit einem Ziel-Server über einen Netzwerk-Server oder über eine ungesicherte Netzwerkverbindung unter Verwendung von Authentifizierungsprotokollen zu ermöglichen und das Senden von Daten oder Befehlen über ein ungesichertes Computer-Netzwerk von einem Client über einen Netzwerk-Server an einen Ziel-Server zu ermöglichen.
  • Ein weiterer Wunsch ist der nach einem System und einem Verfahren, das es ermöglicht, dass mit jeder Transaktion erforderliche Client-Informationen an den Netzwerk-Server weitergegeben werden, so dass der Netzwerk-Server im Namen des Clients auf den Ziel-Server zugreifen darf.
  • McMahon, P. V.: „SESAME V2 public key and authorisation extensions to Kerberos", Proceedings of the 1995 Symposium on Network and Distributed System Security (SNDSS'95), IEEE, 16. Februar 1995, legt ein Verfahren mit den Schritten des Oberbegriffs des Anspruchs 1 offen. Das System und das Verfahren streben eine Erweiterung des Kerberos-Systems durch Einbinden von asymmetrischer Schlüsselverteilung und Unterstützung bei der Bevollmächtigung an.
  • Trostle J. et al.: „A flexible distributed authorization protocol", Proceedings of the 1996 Symposium on Network and Distributed System Security, Seiten 43–52, IEEE, 1996, beschreibt ein Autorisierungsprotokoll für Anwendungen für elektronischen Handel. Die Beispiele schließen eine Proxy-Übertragungslösung für einen Druck-Server ein.
  • Offenlegung der Erfindung
  • Es ist ein Ziel der vorliegenden Erfindung, die Sicherheit von Datenübertragung von einem Client zu einem Netzwerk-Server und dann zu einem Ziel-Server unter Verwendung eines ungesicherten Netzwerks zu verbessern.
  • Dieses Ziel wird durch ein Verfahren nach Anspruch 1, durch einen Netzwerk-Computer-Server nach Anspruch 16 und durch ein Computer-System nach Anspruch 21 erreicht. Vorteilhafte Ausführungsformen sind der Inhalt der Unteransprüche.
  • Weitere Ziele der vorliegenden Erfindung werden aus den folgenden Zeichnungen und aus der genauen Beschreibung der bevorzugten Ausführungsformen ersichtlich.
  • Mit dieser Erfindung vereinbare Systeme und Verfahren erhöhen die Sicherheit von Datenübertragungen zwischen einem Client, einem Netzwerk-Server und einem verwalteten Host unter Verwendung eines ungesicherten Netzwerks, wie zum Beispiel des Internets. Nach dem Aufbauen einer sicheren Netzwerkverbindung zwischen einem Client und einem Netzwerk-Server wird ein sicheres Authentifizierungsprotokoll eingesetzt, um bei dem Netzwerk-Server Client-Authentifizierungsinformationen von einem Schlüssel-Verteilungszentrum zu beziehen. Die Client-Authentifizierungsinformationen werden von dem Netzwerk-Server an den Client gesendet. Die Client-Identifizierungsinformationen werden von dem Client zusammen mit einer Nachricht an den Ziel-Server zurück an den Netzwerk-Server gesendet. Es wird die Genehmigung bezogen, von dem Schlüssel-Verteilungszentrum über das ungesicherte Netzwerk unter Verwendung des sicheren Authentifizierungsprotokolls auf den Ziel-Server zuzugreifen. Auf dem Ziel-Server wird die Vollmacht des Clients, auf den Ziel-Server zuzugreifen, unter Verwendung der Nachricht validiert. Es wird mit der Nachricht auf den Ziel-Server zugegriffen, wenn die Vollmacht des Clients regelgerecht validiert worden ist.
  • Zum Aufbauen der sicheren Netzwerkverbindung zwischen dem Client und dem Netzwerk-Server kann das Secure-Sockets-Layer-Protokoll (SSL-Protokoll) eingesetzt werden. Zum Beziehen der Client-Authentifizierungsinformationen und zum Sichern der Netzwerkverbindung zwischen dem Netzwerk-Server und dem Ziel-Server kann das Kerberos-Authentifizierungsprotokoll eingesetzt werden. Der Zugriff auf den Ziel-Server durch authentifizierte Benutzer kann durch Zugriffs-Steuerlisten auf dem Ziel-Server gesteuert werden.
  • Ein mit der vorliegenden Erfindung vereinbares Computer-System umfasst einen ersten Computer-Server, wie zum Beispiel einen Client, der Befehle über eine Netzwerkverbindung erteilt, und einen zweiten Computer-Server, wie zum Beispiel einen Netzwerk-Server, der auf den ersten Server reagiert und durch den im Namen des Clients auf einen vierten Server zugegriffen wird. Der erste und der zweite Server können über die gleiche betriebsbereite Netzwerkverbindung zwischen ihnen kommunizieren. Der zweite Server verfügt außerdem über eine Authentifizierungsvorrichtung, die in der Lage ist, eine Authentifizierungsanforderung im Namen des ersten Servers zu erzeugen. Ein dritter Computer-Server, wie zum Beispiel ein Schlüssel-Verteilungscomputer, empfängt die Authentifizierungsanforderung, antwortet auf die Anforderung, um die Identität des ersten Servers zu authentifizieren, und sendet Authentifizierungs-Anzeiger-Informationen bezüglich des ersten Servers über das Netzwerk zurück an den zweiten Server. Ein vierter Computer-Server, wie zum Beispiel ein verwalteter Host, ist ebenfalls mit dem Netzwerk verbunden, um den Befehl von dem ersten Server zu empfangen und ihn auszuführen, wenn der Netzwerk-Server die Authentifizierungs-Anzeiger-Informationen an den verwalteten Host sendet und wenn der erste Server bevollmächtigt ist, auf den vierten Server zuzugreifen.
  • Kurze Beschreibung der Zeichnungen
  • Die beigefügten Zeichnungen, die in der Patentschrift enthalten sind und die einen Teil von ihr ausmachen, veranschaulichen derzeit bevorzugte Ausführungsformen der Erfindung und dienen zusammen mit der oben gegebenen allgemeinen Beschreibung und mit der unten gegebenen genauen Beschreibung der bevorzugten Ausführungsformen als Erläuterung der Prinzipien der Erfindung.
  • 1 ist ein Blockschaltbild eines Systems, dass eingesetzt werden kann, um die vorliegende Erfindung umzusetzen.
  • 2 ist ein genaueres Blockschaltbild des Clients und des Netzwerk-Servers in 1.
  • 3 stellt ein genaueres Blockschaltbild des Clients, des Netzwerk-Servers, des Schlüssel-Verteilungszentrums und des Ziel-Servers in 1 dar.
  • 4 ist ein Blockschaltbild eines weiteren Systems, dass eingesetzt werden kann, um die vorliegende Erfindung umzusetzen.
  • 55a stellen Ablaufdiagramme dar, die den Betrieb des Systems in 4 zeigen.
  • 6 stellt ein Blockschaltbild dar, das zusätzliche Aspekte des Systems in 4 zeigt.
  • 77b sind Ablaufdiagramme, die den Betrieb des Systems in 6 darstellen.
  • Das beste Verfahren zur Ausführung der Erfindung
  • A. Erstes erläuterndes Beispiel
  • Das Verfahren und die Vorrichtung, die dienlich für die Umsetzung der vorliegenden Erfindung sind, werden zunächst mit Bezug auf 1, 2 und 3 im Allgemeinen erörtert.
  • Wie in 1 dargestellt, setzt die vorliegende Erfindung eine Client-Workstation (im Allgemeinen als Client 200 bezeichnet) ein, die, nur als Beispiel, ein Personal-Computer (PC), auf dem Microsoft Windows, Windows95 oder WindowsNT läuft, ein Macintosh oder eine UNIX-Workstation sein kann. Der Client 200 ist mit einem ungesicherten Netzwerk 250 (wie zum Beispiel dem Internet) über eine Datenverbindung 202 verbunden. Ein Netzwerk-Server 300, der mit dem Client 200 über die ungesicherte Netzwerkverbindung 250 kommuniziert, kann, nur als Beispiel, ein UNIX-Server sein. Der Netzwerk-Server 300 ist mit der ungesicherten Netzwerkverbindung 250 über eine Datenverbindung 204 sowie mit einer zweiten ungesicherten Netzwerkverbindung 350 über eine geeignete Datenverbindung 302 und mit einer dritten ungesicherten Netzwerkverbindung 450 über eine geeignete Datenverbindung 304 verbunden. Ein Ziel-Server 500 kommuniziert mit dem Netzwerk-Server 300, außerdem über eine Datenleitung 360 durch die ungesicherte Netzwerk-Verbindung 450. Der Ziel-Server 500 kann, nur als Beispiel, ein UNIX-Server sein. Ein Schlüsselverteilungszentrum (KDC) 400, das Anforderungen zum Nachweisen einer korrekten Identität validiert, kommuniziert ebenfalls über eine Datenverbindung 370 und die ungesicherte Netzwerkverbindung 350 mit dem Netzwerk-Server 300.
  • Es ist selbstverständlich, dass 1 ein beispielhaftes Netzwerk beschreibt, bei dem jeder der Hardwarebestandteile durch herkömmliche, handelsübliche Computer-Systeme umgesetzt werden kann. Die Datenverbindungen 202, 204, 302, 360 und 370 können ein beliebiges Übertragungsmedium, wie zum Beispiel Datenverbindungen unter Verwendung von Modems, sein. Ebenfalls nur als Beispiel kann jeder Computer oder Server unter Verwendung eines Betriebssystems, wie zum Beispiel UNIX, arbeiten.
  • Zusätzlich können der Netzwerk-Server 300 und das KDC 400 Informationen enthalten, die verwendet werden können, um die Sicherheit des Systems zu gefährden, daher sollte der physische Zugriff auf den Netzwerk-Server 300 und das KDC 400 angemessen überwacht werden.
  • 1. Das Aufbauen einer sicheren Netzwerkverbindung zwischen einem Client und einem Netzwerk-Server
  • In dem Beispiel in 1 kommunizieren der Client 200 und der Netzwerk-Server 300 über das ungesicherte Netzwerk 250. Der Client 200 ist über die Datenverbindung 202, die, nur als Beispiel, eine TCP/IP-Netzwerkverbindung sein kann, mit dem ungesicherten Netzwerk 250 verbunden. Der Netzwerk-Server 300 ist über die Datenverbindung 204, die ebenfalls eine TCP/IP-Netzwerkverbindung sein kann, mit dem ungesicherten Netzwerk 250 verbunden. Um den Nachrichtenschutz und die Nachrichtenintegrität zu verbessern, kommunizieren der Client 200 und der Netzwerk-Server 300 möglichst unter Verwendung einer sicheren Authentifizierung und/oder eines sicheren Verschlüsselungsprotokolls, um eine sichere Netzwerkverbindung zwischen dem Client 200 und dem Netzwerk-Server 300 aufzubauen. Es kann ein beliebiges angemessen zuverlässiges, öffentlich zugängliches Authentifizierungsprotokoll eingesetzt werden, vorausgesetzt, dass ein solches Protokoll in der Lage ist, die Identität des Netzwerk-Servers 300 erfolgreich gegenüber dem Client 200 nachzuweisen, um dadurch Vertrauen seitens des Clients 200 nach sich zu ziehen, dass künftige Übertragungen mit dem Netzwerk-Server 300 und nicht mit irgendeiner impersonierenden Einheit stattfinden. Das Authentifizierungsprotokoll erzeugt möglichst darüber hinaus einen Session-Schlüssel, der nur dem Client 200 und dem Netzwerk-Server 300 bekannt ist und der eingesetzt werden kann, um nachfolgende Transaktionen zwischen dem Client 200 und dem Netzwerk-Server 300 zu verschlüsseln. Ein Beispiel für ein solches Authentifizierungsprotokoll, das speziell für den Einsatz bei TCP/IP-Internetverbindungen entwickelt wurde, ist das öffentlich zugängliche Secure-Sockets-Layer-Protokoll (SSL-Protokoll), Version 3.0, das von Netscape Communications Corporation entwickelt wurde.
  • 2 zeigt ausführlicher eine Möglichkeit der Art und Weise, in der Übertragungen zwischen dem Client 200 und dem Netzwerk-Server 300 ausgeführt werden können. Wie in 2 dargestellt, löst der Client 200, der einen Web-Browser 205 umfassen kann, eine Anforderung von authentifiziertem, sicheren Zugriff auf den Web-Server 305 des Netzwerk-Servers 300 aus, wie durch den Pfeil 206 angezeigt. Der Client 200 kann mit einem beliebigen öffentlich verfügbaren Web-Browser-Softwarepaket arbeiten, wie zum Beispiel dem Netscape Navigator. Da die Anforderung unverschlüsselt über eine ungesicherte Übertragungsverbindung gesendet werden kann, sollte die Anforderung bei 206 keine Anmelde- oder Passwort-Informationen enthalten.
  • Der Web-Server 305 des Netzwerk-Servers 300 reagiert auf die Anforderung bei 206, indem er Informationen zurück an den Web-Browser 205 sendet, die verwendet werden, um die Identität des Netzwerk-Servers 300 gegenüber dem Client 200 zu authentifizieren und um die Erzeugung von zusätzlichen Informationen zu unterstützen, die verwendet werden, um zukünftige Übertragungen zwischen dem Client 200 und dem Netzwerk-Server 300 zu verschlüsseln. Wenn zum Beispiel in dem System in 2 eine SSL-Transaktion verwendet wird, sendet der Web-Server 305 ein Zertifikat, das den öffentlichen Schlüssel des Netzwerk-Servers 300 und einen Bezeichner, der einen durch den Netzwerk-Server 300 unterstützten kryptografischen Algorithmus bezeichnet, umfasst, an den Web-Browser 205. Um die Verbindung regelgerecht aufzubauen, führen der Network-Server 300 und der Client 200 einen durch den Pfeil 210 bezeichneten Handshake-Prozess aus, der, wenn er erfolgreich abgeschlossen wird, sowohl dem Client 200 als auch dem Netzwerk-Server 300 einen Session-Schlüssel zur Verfügung stellt, der nur dem Netzwerk-Server 300 und dem Client 200 bekannt ist. Dieser Session-Schlüssel kann zum Verschlüsseln zukünftiger Transaktionen zwischen dem Netzwerk-Schlüssel 300 und dem Client 200 verwendet werden. Während des Handshake-Prozesses bei SSL zum Beispiel erzeugt der Client 200 einen Session-Schlüssel, verschlüsselt den Session-Schlüssel unter Verwendung eines der kryptografischen Algorithmen, die von dem Netzwerk-Server 300 in dem Zertifikat bezeichnet worden sind und des von dem Netzwerk-Server 300 gesendeten öffentlichen Schlüssels, und sendet den verschlüsselten Session-Schlüssel an den Netzwerk-Server 300. Nachdem er den verschlüsselten Session-Schlüssel erhalten hat, authentifiziert der Netzwerk-Server 300 sich gegenüber dem Client 200 durch Entschlüsseln dieses Session-Schlüssels und durch Zurückgeben einer mit dem zu Grunde liegenden Session-Schlüssel verschlüsselten Nachricht an den Client 200.
  • Wenn der bei dem Pfeil 210 bezeichnete Handshake erfolgreich abgeschlossen ist, fahren der Client 200 und der Server 300 fort, die Session-Schlüssel zum Verschlüsseln zukünftiger Transaktionen einzusetzen. Wie in 1 im Allgemeinen dargestellt, sind daher die Verbindungen 202 und 204 zwischen dem Client 200 und dem Server 300 in dem Maß geschützt, das durch den Verschlüsselungsalgorithmus erzielt wird.
  • Sobald eine angemessen sichere Netzwerkverbindung zwischen dem Client 200 und dem Netzwerk-Server 300 aufgebaut worden ist, sendet nun der Server 305 ein Anmeldeformular an den Client 200, und wie bei 212 angegeben, gibt der Client 200 Anmeldedaten, die aus dem Namen und dem Passwort eines Kerberos-Principals bestehen, an den Web-Server 305 zurück.
  • 2. Das Authentifizieren eines Clients gegenüber einem Schlüssel-Verteilungszentrum und das Beziehen von Client-Authentifizierungsinformationen von dem Schüssel-Verteilungszentrum
  • 3 stellt, nur als Beispiel, das Verfahren des Beziehens von Client-Authentifizierungsinformationen von dem KDC 400 über ein ungesichertes TCP/IP-Netzwerk 350, wie zum Beispiel das Internet, das später eingesetzt wird, um nachzuweisen, dass der Netzwerk-Server 300 im Namen des Kerberos-Benutzer-Principals handelt, dar. Es können andere öffentlich zugängliche sichere Authentifizierungsprotokolle eingesetzt werden. Die Sicherheit des Systems kann jedoch durch Umsetzen eines Authentifizierungsprotokolls, dass den Einsatz von Zeitstempeln einbezieht, weiter erhöht werden. Zeitstempel können eingesetzt werden, um Wiederholungsangriffe oder das Aufzeichnen eines beliebigen Abschnitts einer Authentifizierungsprotokoll-Sequenz und die Verwendung alter Nachrichten zu einem späteren Zeitpunkt, und dadurch das Gefährden des Authentifizierungsprotokolls, einzuschränken.
  • Ein Beispiel für ein öffentlich verfügbares Authentifizierungsprotokoll, das Zeitstempel einsetzt, ist Kerberos Version 5, entwickelt durch Project Athena am MIT. Die bevorzugte Ausführungsform, wie sie unten beschrieben wird, nimmt den Einsatz von Kerberos Version 5 an. Die Einzelheiten dieses Authentifizierungsverfahrens folgen.
  • Sobald der Web-Server 305 verschlüsselte Anmeldeinformationen von dem Web-Browser 205, wie durch den Pfeil 356 bezeichnet, empfängt, gibt der Netzwerk-Server 300 den Kerberos-Benutzer-Principal-Namen des Clients 200 und eine Anforderung für einen Genehmigungs-Anzeiger über ein ungesichertes Netzwerk 350, wie durch den Pfeil 352 bezeichnet, an das KDC 400 weiter. Nach dem Empfangen der Anforderung eines Genehmigungs-Anzeigers bei 352 erzeugt das KDC 400 einen KDC-Session-Schlüssel zum Schützen von Transaktionen zwischen dem Netzwerk-Server 300 und dem KDC 400.
  • Unter Verwendung des bei 352 empfangenen Kerberos-Benutzer-Principal-Namens des Clients 200 entnimmt das KDC 400 den geheimen Schlüssel des Clients 200 aus einer Schlüsseldatenbank 405, die von dem KDC 400 und anderen regelgerecht registrierten Clients eingesetzte geheime Schlüssel speichert. Unter Verwendung des geheimen Schlüssels des Clients 200 verschlüsselt das KDC 400 dann eine Kopie des KDC-Session-Schlüssels und erzeugt einen Genehmigungs-Anzeiger, der üblicherweise, nur als Beispiel, einen Zeitstempel, den Benutzernamen und die Netzwerkadresse des Clients 200 und eine weitere Kopie des KDC-Session-Schlüssels enthält. Dieser Genehmigungs-Anzeiger wird später durch den Client 200 eingesetzt, um sich gegenüber dem KDC 400 zu authentifizieren. Der Genehmigungs-Anzeiger wird mit dem privaten Schlüssel des KDC 400 verschlüsselt, der nur dem KDC 400 bekannt ist; daher kann das KDC 400 später den Genehmigungs-Anzeiger entschlüsseln, um seine Authentizität zu verifizieren.
  • Das KDC 400 sendet dann sowohl den verschlüsselten Session-Schlüssel als auch den Genehmigungs-Anzeiger zurück an den Netzwerk-Server 300, wie durch den Pfeil 354 angezeigt. Der Netzwerk-Server 300 empfängt die verschlüsselten Informationen von dem KDC 400 und verschlüsselt den KDC-Session-Schlüssel unter Verwendung des Benutzer-Schlüssels des Clients 200. In einer Ausführungsform ist der Client-Benutzer-Schlüssel ein Einweg-Hash des Passworts des Clients 200 und anderer Informationen, so dass der Netzwerk-Server imstande ist, den Benutzer-Schlüssel durch Zerhacken des Passworts des Clients 200 abzuleiten. Sowohl der Genehmigungs-Anzeiger als auch der KDC-Session-Schlüssel werden in einem Credentials Cache 320 gespeichert. Der Web-Server 305 codiert den Inhalt des Credentials Cache 320 und sendet, wie durch den Pfeil 357 angezeigt, den Inhalt des Credentials Cache 320 an den Web-Browser 205. Die Authentifizierungsinformationen, die möglicherweise in dem Netzwerk-Server 300 vorhanden waren, werden dann gelöscht oder auf andere Weise getilgt. Danach muss der Client 200 den Speicher des Servers 300 aktualisieren, damit der Client 200 mit der Transaktion fortfahren kann. Wenn es einem Hacker oder einem Eindringling gelänge, Zugriff auf den Netzwerk-Server 300 zu erlangen, während Informationen in dem Credentials Cache 320 gespeichert waren, könnte er nur den Genehmigungs-Anzeiger und den Session-Schlüssel beziehen, weil das Kerberos-Passwort nach der Verwendung zerstört wird. Diese Informationen wären jedoch von begrenztem Wert, weil der Genehmigungs-Anzeiger in der bevorzugten Ausführungsform einen Datums/Zeitstempel enthielte und wertlos würde, nachdem eine vorgegebene, gewöhnlich relative kurze, Zeitspanne verstrichen ist.
  • 3. Das Senden eines Befehls an einen Ziel-Server
  • Nun, da er über die codierten Credentials-Cache-Informationen aus dem Cache 320 verfügt, kann der Client 200 diese Cache-Informationen zusammen mit einer Nachricht, wie zum Beispiel einem Befehl, der letzten Endes für den Ziel-Server 500 bestimmt ist, an den Netzwerk-Server 300 senden, wie bei dem Pfeil 358 angezeigt. Der Netzwerk-Server 300 entschlüsselt die codierten Credentials-Cache-Informationen und speichert den Genehmigungs-Anzeiger und den KDC-Session-Schlüssel in einem Credentials Cache 330. Obwohl dieser Credentials Cache 330 nicht der gleiche ist wie der oben beschriebene Credentials Cache 320, sind die Daten darin die gleichen. Tatsächlich könnten die Informationen an demselben Ort auf demselben realen Speichergerät gespeichert werden, obwohl dies aus praktischen Gründen höchst unwahrscheinlich ist.
  • Wie bei Pfeil 360 angezeigt, sendet der Netzwerk-Server 300 jetzt den durch den Session-Schlüssel verschlüsselten Genehmigungs-Anzeiger zusammen mit einem Authentifikator und einer Anforderung, auf den Ziel-Server 500 zuzugreifen, an das KDC 400. Dieser Authentifikator enthält den Kerberos-Benutzer-Principal-Namen und einen unter Verwendung des KDC-Session-Schlüssels verschlüsselten Zeitstempel. Das KDC 400 entschlüsselt den Genehmigungs-Anzeiger unter Verwendung des geheimen Schlüssels des KDC, um den KDC-Session-Schlüssel und eine Gültigkeitsdauer zu beziehen. Wenn das KDC 400 erfolgreich entschlüsselt, wird dem KDC zugesichert, dass der Genehmigungs-Anzeiger derselbe ist wie der, der früher ausgegeben wurde. Das KDC 400 setzt dann den KDC-Session-Schlüssel ein, um den Authentifikator zu entschlüsseln, um den Kerberos-Benutzer-Principal-Namen und einen Zeitstempel zu beziehen. Wenn der Zeitstempel innerhalb der Gültigkeitsdauer liegt, erzeugt das KDC 400 einen Zugriffs-Anzeiger. Der Zugriffs-Anzeiger würde üblicherweise den Kerberos-Benutzer-Principal-Namen, eine Gültigkeitsdauer und einen Server-Session-Schlüssel zum Einsatz zwischen dem Netzwerk-Server 300 und dem Ziel-Server 500 enthalten, die alle mit dem privaten Schlüssel des Ziel-Servers 500 verschlüsselt worden sind. Das KDC 400 sendet dann den verschlüsselten Zugriffs-Anzeiger und eine Kopie des unter Verwendung des KDC-Session-Schlüssels verschlüsselten Server-Session-Schlüssels an den Netzwerk-Server 300, wie durch den Pfeil 362 angegeben.
  • Danach entschlüsselt der Netzwerk-Server 300 die Kopie des unter Verwendung des KDC-Session-Schlüssels verschlüsselten Server-Session-Schlüssels. Der Netzwerk-Server 300 verschlüsselt dann die Nachricht oder den Befehl unter Verwendung des Server-Session-Schlüssels und sendet, wie an dem Pfeil 364 angezeigt, die verschlüsselte Nachricht zusammen mit dem Zugriffs-Anzeiger und einem neuen Authentifikator über das ungesicherte Netzwerk 450 an den Ziel-Server 500. Der Ziel-Server 500 verwendet seinen eigenen privaten Schlüssel, um den Server-Session-Schlüssel zu entschlüsseln und zu beziehen.
  • Unter Verwendung des Server-Session-Schlüssels, der nur dem Ziel-Server 500 und dem Netzwerk-Server 300 bekannt ist, kann die Authentizität der Identität des Clients 200 auf dem Ziel-Server 500 validiert werden. Der Ziel-Server 500 kann sich dann auf die Integrität der Nachricht, wie zum Beispiel eines Befehls, von dem Client 200 verlassen, und damit dem Server 500 den Zugriff gestatten, wenn die Validierung fehlerlos ist. Der Ziel-Server 500 kann die Identität des Clients 200 mit einer Liste von Zugriffs-Steuerkriterien (ACL), die in einer ACL-Datei 505 auf dem Ziel-Server 500 gespeichert werden kann, vergleichen.
  • B. Zweites erläuterndes Beispiel
  • Ein genaueres erläuterndes Beispiel für die vorliegende Erfindung, insbesondere ein Beispiel unter Verwendung eines Kerberos-Authentifizierungsverfahrens, wird in 4 bis 7 dargestellt. 4 beschreibt zusammen mit dem Ablaufdiagramm von 55a die Einzelheiten eines Anmeldeverfahrens. Sobald die Anmeldung regelgerecht ausgeführt worden ist, beschreibt 6 zusammen mit 77b die Einzelheiten, wie ein Befehl von einem Client an einen Ziel-Server, wie zum Beispiel einen verwalteten Host, ausgegeben wird.
  • 1. Das Anmeldeverfahren (Login)
  • Nun auf 4 Bezug nehmend, enthält ein Client 600, der im Allgemeinen durch gepunktete Linien 610 bezeichnet wird, einen Web-Browser 620. Der Web-Browser 620 kommuniziert mit einem Netzwerk-Server 700, der im Allgemeinen durch gepunktete Linien 710 angegeben wird. Wie unten weiter beschrieben wird, geben die Pfeile 630, 635, 637 und 640 den Austausch von Informationen zwischen dem Web-Browser 620 und einem Web-Server 720 des Netzwerk-Servers 700 an. Der Web-Server 720 tauscht Informationen mit einer ersten CGI-Serviceschnittstelle 740 aus, wie durch die Pfeile 750 und 760 angegeben. Die CGI-Serviceschnittstelle 740 kann ein durch den Web-Server 720 aufgespaltener Prozess sein. Wie durch die Pfeile 800, 810 und 820 angegeben, tauscht die CGI-Serviceschnittstelle 740 wiederum Informationen mit einem Kerberos-Initialisierungs-Client 780 aus, der ein durch die CGI-Serviceschnittstelle 740 aufgespaltener Prozess sein kann. Der Netzwerk-Server 700 umfasst des Weiteren einen Credentials Cache 830, der Informationen von dem Kerberos-Initialisierungs-Client 780 empfängt, wie durch den Pfeil 810 angegeben, und sendet Informationen an die CGI-Serviceschnittstelle 740, wie durch den Pfeil 820 angegeben.
  • Wie durch die Pfeile 880 und 890 dargestellt, kommuniziert der Netzwerk-Server 700, und insbesondere der Kerberos-Initialisierungs-Client 780, mit einem Kerberos-Server 840, im Allgemeinen bezeichnet durch eine gepunktete Linie 860. In diesem Beispiel umfasst der Kerberos-Server 840 ein Schlüssel-Verteilungszentrum (KDC) 900, das Zugriff auf eine Kerberos-Datenbank 910 hat, wie durch den Pfeil 920 angegeben. Der Kerberos-Server 840 kann eine Gruppe von Prozessen sein, die auf dem gleichen Computer wie der Netzwerk-Server 700 oder auf einem anderen Computer laufen.
  • Das Ablaufdiagramm in 55a beschreibt des Weiteren, wie das System auf 4 das Anmeldeverfahren vollendet. Der in den Feldern des Ablaufdiagramms verwendete Begriff "Pfeil" verweist zurück auf die entsprechenden Zahlen in 4. Der Web-Browser 620 sendet eine HTTPS-Anforderung an den Web-Server 720. [Feld 601]. Der Web-Server 720 antwortet mit einem Zertifikat an den Web-Browser 620. Dieses Zertifikat enthält den öffentlichen Schlüssel des Netzwerk-Servers und eine Liste mit einem oder mehreren kryptografischen Algorithmen, die der Netzwerk-Server unterstützt und die, nur als Beispiel, Ähnlichkeit mit einem ITU-X.509-Standardzertifikat haben können. Der Web-Server 720 baut außerdem eine Secure-Sockets-Layer-verschlüsselte (SSL-verschlüsselte) Verbindung mit dem Web-Browser 620 auf und sendet ein Anmeldeformular an den Browser 620. [Feld 602].
  • Als Reaktion schickt der Web-Browser 620 Anmeldedaten zurück an den Web-Server 720, die bei diesem Beispiel den Benutzernamen und das Passwort eines Kerberos-Principals umfassen würden. [Feld 603].
  • Der Web-Server 720 führt die Common-Gateway-Interface-Serviceschnittstelle (CGI-Serviceschnittstelle) 740 aus. Die Anmeldedaten werden von dem Web-Server 720 über eine Standard-Eingabe an die CGI-Serviceschnittstelle 740 weitergegeben. [Feld 604]. Der Prozess der CGI-Serviceschnittstelle 740 ist ein transienter Prozess, der Anmeldeinformationen an den Kerberos-Initialisierungs-Client 780 weitergibt. Genauer gesagt, die CGI-Serviceschnittstelle 740 führt den Kerberos-Initialisierungs-Client 780 aus. Anmeldedaten werden als Eingabeparameter und über die Standard-Eingabe an den Kerberos-Initialisierungs-Client 780 von der CGI-Serviceschnittstelle 740 über 800 weitergegeben. [Feld 605]. Der Kerberos-Initialisierungs-Client 780 sendet eine Anforderung eines Ticket-Granting-Tickets (TGT) an das Schlüssel-Verteilungszentrum (KDC) 900 des Kerberos-Servers 840. [Feld 606].
  • Mit anderen Worten, der Kerberos-Initialisierungs-Client 780 löst eine Anforderung eines Genehmigungs-Anzeigers, hier zum Beispiel des TGT, an das KDC 900 aus. Wie oben bereits erläutert, enthält der Genehmigungs-Anzeiger Informationen, die während zukünftiger Transaktionen mit dem KDC 900 für eine regelgerechte Authentifizierung verwendet werden.
  • Das KDC 900 entnimmt den Benutzer-Schlüssel für den Kerberos-Principal aus der Kerberos-Datenbank 910. [Feld 607]. Bei der Kerberos-Anwendung ist der geheime Schlüssel des Clients 600 vorzugsweise ein sicherer Einweg-Hash des Passworts des Clients 600. Dann sendet das KDC 900 das TGT zusammen mit einem mit dem Benutzer-Schlüssel verschlüsselten KDC-Session-Schlüssel zurück an den Kerberos-Initialisierungs-Client. [Feld 608].
  • Der Kerberos-Initialisierungs-Client 780 verwendet das Passwort des Clients 600 zur Erzeugung des Benutzer-Schlüssels, entschlüsselt den KDC-Session-Schlüssel mit dem Benutzer-Schlüssel, speichert das TGT und den KDC-Session-Schlüssel in dem Credentials Cache 830 und wird dann beendet. [Feld 609]. Der Credentials Cache 830 ist eine Datenspeichervorrichtung, die bei der Verarbeitung von Transaktionen eingesetzt wird und die diese Daten für die CGI-Serviceschnittstelle 740 verfügbar macht.
  • Die CGI-Serviceschnittstelle 740 ASCII- und URL-codiert den Credentials Cache. [Feld 611]. Die CGI-Serviceschnittstelle 740 sendet dann den codierten Credentials Cache und ein Befehlsformular an den Web-Server 720, zerstört den Credentials Cache und wird beendet. [Feld 612]. Der Web-Server 720 sendet den codierten Credentials Cache und das Befehlsformular an den Web-Browser 620. [Feld 613].
  • Mit anderen Worten, sobald der Initialisierungs-Client 780 die Informationen in dem Credentials Cache 830 speichert, wird der Initialisierungs-Client 780 beendet. Da der Initialisierungs-Client 780 einen transienten Prozess verkörpert, würden normalerweise alle enthaltenen Daten gelöscht. Ein Genehmigungs-Anzeiger und ein KDC-Session-Schlüssel werden jedoch vorübergehend in dem Credentials Cache 830 gespeichert. Die CGI-Schnittstelle 740 entnimmt den Inhalt des Credentials Cache 830 und ASCII- und URL-codiert den Inhalt. Die CGI-Schnittstelle 740 ist außerdem ein transienter Prozess, und es ist daher erforderlich, vor dem Beenden die Informationen zu entnehmen und sie an den Web-Server 720 weiterzugeben.
  • Der Web-Server 720 verschlüsselt den codierten Credentials Cache und sendet die Daten, wie auch ein Befehlsformular, an den Web-Browser 620. Sobald der Netzwerk-Server 700 die Daten an den Client 600 sendet, werden alle transienten Prozesse, die die Daten verarbeitet haben, beendet und brechen ab, und folglich werden alle Authentifizierungsinformationen über den Client 600 gelöscht oder entfernt. Damit der Client 600 die Transaktion fortsetzen kann, muss der Client 600 den Speicher des Servers 720 aktualisieren und die zweite Phase des Authentifizierungsverfahrens fortsetzen. Da während der Zeitspanne zwischen den Transaktionen keine Informationen vorhanden sind, die mit den auf dem Netzwerk-Server 700 vorhandenen Transaktionen in Verbindung stehen, wären, wenn es einer unbefugten Person gelänge, missbräuchlich auf den Netzwerk-Server 700 zuzugreifen, wie oben bereits erläutert, jegliche Informationen von begrenztem Wert, und die Integrität des Systems bliebe erhalten.
  • 2. Das Ausgeben eines Befehls
  • Sobald eine regelgerechte Anmeldung, wie in 4 und 55a beschrieben, erreicht worden ist, kann ein Befehl von dem Client 600 an den verwalteten Host 1200, wie in 6 und 77b beschrieben, ausgegeben werden. Die Bezugszeichen in 6 und 77b entsprechen dem gleichen Aufbau und den gleichen Schritten in 4 und 55a.
  • Nun auf 6 Bezug nehmend, kommuniziert der Web-Browser 620 des Clients 600 mit dem Web-Server 720 des Netzwerk-Servers 700, wie durch die Pfeile 638 und 639 angezeigt. Der Web-Server 720 tauscht Daten mit einer CGI-Serviceschnittstelle 1000 aus, wie durch die Pfeile 1010 und 1020 angegeben. Die CGI-Schnittstelle 1000 gibt Befehlsdaten an den Client 1040 für Sichere Fernausführung weiter, wie durch den Pfeil 1060 angegeben. Der Client 1040 für Sichere Fernausführung ist ein durch die CGI-Serviceschnittstelle 1000 aufgespaltener Prozess. Die CGI-Serviceschnittstelle 1000 gibt darüber hinaus Daten an einen Credentials Cache 1080 weiter, wie durch den Pfeil 1090 angegeben, und der Credentials Cache 1080 wiederum gibt Daten einschließlich des TGT an den Client 1040 für Sichere Fernausführung weiter, wie durch den Pfeil 1100 dargestellt. Der Client 1040 für Sichere Fernausführung kommuniziert mit dem KDC 900 des Kerberos-Servers 840, wie durch die Pfeile 1110 und 1120 angezeigt.
  • Der Client 1040 für Sichere Fernausführung kann außerdem Daten an den im Allgemeinen durch gepunktete Linien 1220 angezeigten Verwalteten Host 1200 senden, wie durch die Pfeile 1240, 1260 und 1264 angegeben. Genauer gesagt, der Client 1040 für Sichere Fernausführung sendet Daten an einen Internet-Super-Dämon 1280, wie durch den Pfeil 1240 angezeigt, und darüber hinaus an den Dämon 1290 für Sichere Fernausführung, wie durch die Pfeile 1260 und 1264 angegeben. Der Internet-Super-Dämon 1280 ist ein persistenter Dämon-Prozess. Der Dämon 1290 für Sichere Fernausführung ist ein durch den Internet-Super-Dämon 1280 aufgespaltener Prozess. Der Dämon 1290 für Sichere Fernausführung kommuniziert außerdem mit dem Client 1040 für Sichere Fernausführung, wie durch die Pfeile 1262 und 1300 dargestellt. Der Dämon 1290 für Sichere Fernausführung hat Zugriff auf eine Schlüsseltabelle 1310, wie durch den Pfeil 1320 dargestellt, und hat darüber hinaus Zugriff auf eine ACL-Datei 1330, wie durch den Pfeil 1340 angegeben. Die Schlüsseltabelle 1310 ist möglichst eine nur durch den Root-Benutzer auf dem verwalteten Host lesbare Datei. Der Dämon 1290 für Sichere Fernausführung tauscht des Weiteren Informationen mit dem Serviceprozess 1350 aus, der ein durch den Dämon 1290 für Sichere Fernausführung aufgespaltener Prozess ist, wie durch die Pfeile 1360 und 1370 angegeben. Der Dämon 1290 für Sichere Fernausführung kann, wie durch den Pfeil 1380 angezeigt, Daten an einen System-Protokoll-Dämon 1390 senden, der ein persistenter Dämon-Prozess ist. Der System-Protokoll-Dämon 1390 kommuniziert des Weiteren mit einem System-Protokoll-Dämon 1400 des Servers 700, wie durch den Pfeil 1410 bezeichnet. Der System-Protokoll-Dämon 1400, der ein persistenter Dämon-Prozess ist, hat zum Zwecke der Erstellung einer nichtflüchtigen Aufzeichnung aller sicheren Fernausführungs-Vorgänge Zugriff auf eine Protokoll-Datei 1410, wie durch den Pfeil 1420 angegeben.
  • Nun auf die Ablaufdiagramme der 77b Bezug nehmend, arbeitet das System in 6 in folgender Weise. Der in den Feldern des Ablaufdiagramms verwendete Begriff "Pfeil" verweist zurück auf die entsprechenden Zahlen in 6. Der Web-Browser 620 sendet Befehlsdaten und einen codierten Credentials Cache an den Web-Server 720. [Feld 1501]. Der Web-Server 720 führt die CGI-Serviceschnittstelle 1000 aus und gibt den codierten Credentials Cache in der Umgebung und Befehlsdaten über eine Standard-Eingabe von dem Web-Server 720 an die CGI-Schnittstelle 1000 weiter. [Feld 1502].
  • Die CGI-Serviceschnittstelle 1000 entschlüsselt den codierten Credentials Cache und stellt aus ihm wieder einen Credentials Cache 1080 her. [Feld 1503]. Die CGI-Serviceschnittstelle 1000 führt den Client 1040 für Sichere Fernausführung aus und gibt dabei Befehlsdaten als Eingabeparameter von der CGI-Serviceschnittstelle 1000 an den Client 1040 für Sichere Fernausführung weiter. [Feld 1504]. Der Client 1040 für Sichere Fernausführung entnimmt das TGT und den KDC-Session-Schlüssel aus dem Credentials Cache 1080. [Feld 1505].
  • Dann sendet der Client 1040 für Sichere Fernausführung das TGT und einen Authentifikator #1 an das KDC 900. [Feld 1506]. Das KDC 900 entschlüsselt das TGT und sendet einen Authentifikator #2 an den Client 1040 für Sichere Fernausführung. [Feld 1507]. Der Client 1040 für Sichere Fernausführung sendet dann eine Anforderung eines Servertickets (ST) für den Verwalteten Host 1200 an das KDC 900. [Feld 1508]. Das KDC 900 erzeugt einen Server-Session-Schlüssel und entnimmt den Kerberos-Server-Principal-Schlüssel für den Verwalteten Host 1200 aus der Kerberos-Datenbank 910. [Feld 1509]. Das KDC 900 erzeugt ein Kerberos-ST für den Verwalteten Host 1200 und sendet dann das ST zusammen mit dem durch den KDC-Session-Schlüssel verschlüsselten Server-Session-Schlüssel zurück an den Client 1040 für Sichere Fernausführung, der den Server-Session-Schlüssel mit dem KDC-Session-Schlüssel entschlüsselt. [Feld 1510]. Dann sendet der Client 1040 für Sichere Fernausführung die Verbindungsanforderung an den Internet-Super-Dämon 1280 des Verwalteten Hosts 1200. [Feld 1511].
  • Der Internet-Super-Dämon 1280 spaltet den Dämon 1290 für Sichere Fernausführung auf und führt ihn aus, und gibt dabei Befehlszeilenparameter weiter, die Verschlüsselungsanforderungen spezifizieren. [Feld 1512]. Der Client 1040 für Sichere Fernausführung sendet das ST für den Verwalteten Host 1200 und den Authentifikator #3 an den Dämon 1290 für Sichere Fernausführung. [Feld 1513]. Der Dämon 1290 für Sichere Fernausführung entnimmt den Server-Schlüssel für den Verwalteten Host 1200 aus der Schlüsseltabelle 1310, entschlüsselt das Serverticket und sendet den Authentifikator #4 an den Client 1040 für Sichere Fernausführung und baut dabei eine verschlüsselte Verbindung auf. [Feld 1514]. Der Client 1040 für Sichere Fernausführung sendet dann Befehlsdaten an den Dämon 1290 für Sichere Fernausführung. [Feld 1515].
  • Der Dämon 1290 für Sichere Fernausführung entnimmt außerdem Zugriff-Steuerlisten (ACLs) aus der ACL-Datei 1330 und verifiziert, dass der Kerberos-Principal bevollmächtigt ist, den Befehl als der vorgegebene Benutzer auf dem Verwalteten Host 1200 auszuführen. [Feld 1516].
  • Der Dämon 1290 für Sichere Fernausführung sendet außerdem Prüflistendaten (wie zum Beispiel den Namen des Kerberos-Principals, den Namen des Fernbenutzers und des Fernhosts, den Namen des lokalen Benutzers und Befehlsdaten) an den System-Protokoll-Dämon 1390 auf dem Verwalteten Host 1200. [Feld 1517]. Dies dient dazu, eine Aufzeichnung aller sicheren Fernausführungs-Vorgänge zur Verfügung zu stellen. Der System-Protokoll-Dämon 1390 wiederum kann Prüflistendaten an den System-Protokoll-Dämon 1400 auf dem Server 700 senden. [Feld 1518]. Der System-Protokoll-Dämon 1400 zeichnet Prüflistendaten in der Protokolldatei 1410 auf. [Feld 1519].
  • Der Dämon 1290 für Sichere Fernausführung führt einen Serviceprozess 1350 zum Ausführen des Befehls aus und gibt Befehlsdaten als Eingabeparameter weiter. [Feld 1520]. Der Serviceprozess 1350, der ein durch den Dämon 1290 für Sichere Fernausführung aufgespaltener Prozess ist, gibt eine Ausgabe an den Dämon 1290 für Sichere Fernausführung zurück und wird dann beendet. [Feld 1521]. Der Dämon 1290 für Sichere Fernausführung sendet eine Ausgabe an den Client 1040 für Sichere Fernausführung und wird dann beendet. [Feld 1522]. Der Client 1040 für Sichere Fernausführung sendet eine Ausgabe an die CGI-Serviceschnittstelle 1000 und wird dann beendet. [Feld 1523]. Die CGI-Serviceschnittstelle 1000 sendet eine Ausgabe an den Web-Server 720, zerstört den Credentials Cache 1080 und wird dann beendet. [Feld 1524]. Der Web-Server 720 sendet dann eine Ausgabe an den Web-Browser 620. [Feld 1525]. Dies ermöglicht es dem Benutzer an dem Client-System, die Ergebnisse des ausgeführten Befehls zu sehen.
  • Es sollte selbstverständlich sein, dass mehr als ein Server und Client eingesetzt werden können und dass diese Erfindung gleichermaßen auf vielfache Clients und vielfache Ziel-Server angewandt werden kann.
  • So, wie er hier verwendet wird, ist es selbstverständlich, dass der Begriff „sicher", wie er auf den Netzwerk-Server 300, den Ziel-Server 500 und das KDC 400 angewandt wird, bedeutet, dass auf den Servern gespeicherte Informationen unter normalen, zu erwartenden Betriebsbedingungen nur durch angemessen bevollmächtigte Personen zugänglich sind.
  • Während erläuternde Beispiele der Erfindung dargestellt worden sind, ist es für Kenner der Technik ersichtlich, dass hier verschiedene Änderungen und Modifikationen vorgenommen werden können, ohne vom Umfang der Erfindung, so wie er durch die beigefügten Ansprüche definiert wird, abzuweichen.

Claims (21)

  1. Verfahren zum Verbessern der Sicherheit einer über einen Netzwerk-Server (300) von einem Client-Computer (200) zu einem Ziel-Server (500) zu sendenden Nachricht, das die folgenden, durch den Netzwerk-Server durchgeführten Schritte umfasst: (a) Empfangen wenigstens einer Anforderung von Authentifizierung von dem Client; (b) Aufbauen einer sicheren Verbindung zum Empfangen von Daten von dem Client; (d) Rückempfangen einer Nachricht für den Ziel-Server von dem Client; (f) Senden von Genehmigungsdaten und der Nachricht zu dem Ziel-Server, gekennzeichnet durch die folgenden Schritte: (c) nach Schritt (b) und vor Schritt (d) Beziehen von Client-Authentifizierungsinformationen von einem Validierungszentrum ("validation center") (400) unter Verwendung von Client-Identifizierungsinformationen und eines sicheren Authentifizierungsprotokolls, und anschließend Senden der Client-Authentifizierungsinformationen zu dem Client; und (e) nach Schritt (d) und vor Schritt (f) Beziehen der Genehmigungsdaten zum Zugreifen an den Ziel-Server von dem Validisierungszentrum unter Verwendung der Client-Authentifizierungsinformationen und eines sicheren Authentifizierungsprotokolls; und dadurch, dass die in Schritt (d) empfangene Nachricht die Client-Authentifizierungsinformationen umfasst.
  2. Verfahren nach Anspruch 1, das nach Schritt (c) und vor Schritt (d) einen Schritt des Löschens der Client-Authentifizierungsinformationen von dem Netzwerk-Server umfasst.
  3. Verfahren nach Anspruch 1 oder 2, das des Weiteren die zusätzlichen Schritte umfasst, in denen der Netzwerk-Server in Reaktion auf die Anforderung von dem Client einen Netzwerk-Server-Schlüssel, der mit einem Paar aus öffentlichem und privatem Schlüssel und einem bekannten kryptografischen Algorithmus verknüpft ist, zu dem Client sendet, einen Session-Schlüssel von dem Client rückempfängt, der unter Verwendung des kryptografischen Algorithmus und des Netzwerk-Server-Schlüssels verschlüsselt wird, und die unter Verwendung des bekannten Algorithmus und des Session-Schlüssels verschlüsselten Client-Informationen zum Authentifizieren des Netzwerk-Servers zu dem Client leitet.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Netzwerk eine sichere Verbindung unter Verwendung des SSL (Secure Sockets Layer) -Protokolls aufbaut.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei der Schritt des Beziehens der Client-Authentifizierungsinformationen an dem Netzwerk-Server des Weiteren die folgenden Schritte einschließt: I) Leiten einer Anforderung eines Genehmigungs-Anzeigers zum Empfang durch das Validisierungszentrum von dem Netzwerk-Server; II) Empfangen des Genehmigungs-Anzeigers von dem Validisierungszentrum; und III) temporäres Speichern des Genehmigungs-Anzeigers in einem Credentials Cache.
  6. Verfahren nach Anspruch 5, wobei der Schritt des Beziehens des Genehmigungs-Anzeigers unter Verwendung eines symmetrischen DES-Authentifizierungsprotokolls auf Basis eines geheimen Schlüssels durchgeführt wird.
  7. Verfahren nach Anspruch 5, wobei der Schritt des Beziehens der Client-Authentifizierungsinformationen unter Verwendung eines Kerberos-Protokolls durchgeführt wird.
  8. Verfahren nach Anspruch 5, wobei der Schritt des Beziehens der Client-Authentifizierungsinformationen an dem Netzwerk-Server des Weiteren die folgenden Schritte einschließt: IV) Empfangen eines Sicherheits-Session-Schlüssels, der unter Verwendung eines bekannten Algorithmus mit einem Benutzer-Schlüssel verschlüsselt wird, wobei der Benutzer-Schlüssel ein geheimer Schlüssel ist, der nur dem Client und dem Validisierungszentrum bekannt ist; V) Erzeugen des Benutzer-Schlüssels aus den Client-Identifizierungsinformationen; und VI) Entschlüsseln des Sicherheits-Session-Schlüssels an dem Netzwerk-Server unter Verwendung des bekannten Algorithmus, um den Sicherheits-Session-Schlüssel und den Genehmigungs-Anzeiger zu beziehen.
  9. Verfahren nach Anspruch 8, wobei der Schritt des Erzeugens des Benutzer-Schlüssels aus den Client-Identifizierungsinformationen des Weiteren mittels eines Einweg-Hash-Algorithmus durchgeführt wird, der auf ein Client-Passwort angewendet wird.
  10. Verfahren nach Anspruch 8, wobei der Schritt des Sendens der Client-Authentifizierungsinformationen von dem Netzwerk-Server zu dem Client des Weiteren den folgenden Schritt einschließt: Codieren des Credentials Cache, wobei der Credentials Cache einen Sicherheits-Session-Schlüssel und den Genehmigungs-Anzeiger enthält.
  11. Verfahren nach Anspruch 10, wobei der Schritt des Codierens des Credentials Cache mittels ASCII-Codieren durchgeführt wird.
  12. Verfahren nach Anspruch 11, wobei der Schritt des Codierens des Credentials Cache des Weiteren den Einsatz von URL-Codierung einschließt.
  13. Verfahren nach Anspruch 12, wobei der Schritt des Erlangens von Genehmigungs-Daten zum Zugreifen auf den Ziel-Server des Weiteren die folgenden Schritte des Netzwerk-Servers einschließt: VII) Übertragen des Genehmigungs-Anzeigers zu dem Validierungszentrum; und VIII) Empfangen eines Zugriffs-Anzeigers, wenn der Genehmigungs-Anzeiger durch das Validierungszentrum als der gleiche Genehmigungs-Anzeiger authentifiziert wird, der zuvor von dem Validierungszentrum empfangen wurde.
  14. Verfahren nach einem der Ansprüche 1 bis 13, das des Weiteren den Schritt des Validierens der Vollmacht des Client zum Zugreifen auf den Ziel-Server unter Verwendung der Genehmigungs-Daten durch den Ziel-Server einschließt.
  15. Verfahren nach Anspruch 14, wobei der Schritt des Validierens der Vollmacht des Clients zum Zugreifen auf den Ziel-Server durch den Ziel-Server des Weiteren die folgenden Schritte einschließt: IX) Authentifizieren, dass der Teilnehmer, der die Nachricht zu dem Ziel-Server sendet, der gleiche Teilnehmer ist, der unter Verwendung des Authentifizierungs-Protokolls durch das Schlüssel-Verteilungszentrum zum Empfangen des Zugriffs-Anzeigers zertifiziert wurde; und X) auf Basis von Zugriffs-Steuerkriterien Entscheiden, ob der Client zum Zugriff auf den Ziel-Server bevollmächtigt ist.
  16. Netzwerk-Computer-Server (300), der umfasst: a) eine Client-Netzwerkschnittstelle zum Empfangen von Client-Identifizierungsinformationen von einem Client (200) über eine sichere Netzwerkverbindung; b) eine Genehmigungserteilungs-Schnittstelle zum Austauschen von Client-Authentifizierungsinformationen und Genehmigungs-Daten mit einem Validierungszentrum (400); c) eine Datenspeichervorrichtung, die wenigstens einen temporären Speicherort für die von dem Validierungszentrum empfangenen Client-Authentifizierungs- und Genehmigungs-Daten hat; und d) eine Zielcomputer-Netzwerkschnittstelle zur operativen Kommunikation mit einem Ziel-Server, über die Client-Authentifizierungsinformationen und Genehmigungs-Daten über eine Netzwerkverbindung zu dem Ziel-Computer gesendet werden, dadurch gekennzeichnet, dass der Netzwerk-Computer-Server so konfiguriert ist, dass er: Client-Authentifizierungsinformationen von dem Validierungszentrum unter Verwendung von Client-Identifizierungsinformationen und eines sicheren Authentifizierungs-Protokolls bezieht; die Client-Authentifizierungsinformationen zu dem Client sendet; eine Nachricht vom dem Client rückempfängt, die die Client-Authentifizierungsinformationen umfasst; und die Genehmigungsdaten zum Zugreifen auf den Ziel-Server von dem Validierungszentrum unter Verwendung der Client-Authentifizierungsinformationen und eines sicheren Authentifizierungsprotokolls bezieht.
  17. Netzwerk-Computer-Server nach Anspruch 16, der des Weiteren so konfiguriert ist, dass er die Client-Authentifizierungsinformationen aus der Datenspeichervorrichtung löscht, nachdem sie zu dem Client gesendet worden sind.
  18. Netzwerk-Computer-Server nach Anspruch 16, wobei die Client-Netzwerkschnittstelle des Weiteren enthält: a) einen Web-Server zum Empfangen einer Anforderung von Authentifizierung von dem Client; b) eine Netzwerk-Server-Schlüsseldatenbank, die einen Schlüssel enthält, der mit einem Paar aus öffentlichem und privatem Schlüssel eines bekannten kryptografischen Algorithmus verknüpft ist; c) eine Entschlüsselungseinrichtung zum Entschlüsseln eines durch einen Client erzeugten Session-Schlüssels, der durch den Client erzeugt und unter Verwendung des öffentlichen Schlüssels des Schlüsselpaars und des bekannten krypthografischen Algorithmus verschlüsselt wird; und d) eine Verschlüsselungseinrichtung, die in der Lage ist, eine Authentifizierungsnachricht unter Verwendung des Session-Schlüssels und des kryptografischen Algorithmus zu verschlüsseln.
  19. Netzwerk-Computer-Server nach Anspruch 16, wobei die Netzwerkverbindung, über die die Client-Identifizierungsinformationen von dem Client empfangen werden, unter Verwendung des SSL (Secure Sockets Layer) -Protokolls gesichert wird.
  20. Netzwerk-Computer-Server nach Anspruch 16, wobei die Genehmigungserteilungs-Schnittstelle unter Verwendung eines Kerberos-Authentifizierungsprotokolls gesichert wird.
  21. Computersystem, das umfasst: a) einen ersten Computer-Server (200), der in der Lage ist, Befehle über eine Netzwerkverbindung zu erteilen; b) einen zweiten Computer-Server (300) nach einem der Ansprüche 16 bis 20, der des Weiteren eine Authentifizierungsvorrichtung umfasst, die in der Lage ist, eine Authentifizierungsanforderung zu erzeugen, die sich auf den ersten Computer-Server bezieht; c) einen dritten Computer-Server (400), der dem zweiten Computer-Server über das Netzwerk antwortet und in der Lage ist, die Authentifizierungsanforderung zu empfangen, auf die Anforderung zu antworten und die Identität des ersten Computer-Servers zu authentifizieren und Authentifizierungs-Anzeiger-Informationen bezüglich des ersten Computer-Servers zu dem zweiten Computer-Server zurück zu leiten; und (d) einen vierten Computer-Server (500) zur operativen Verbindung mit dem Netzwerk, der in der Lage ist, die Befehle zu empfangen und auszuführen, wenn der zweite Computer-Server Authentifizierungs-Anzeiger-Informationen zu dem vierten Computer-Server sendet, die den ersten Computer-Server authentifizieren.
DE69835416T 1997-02-12 1998-02-11 Verfahren zur sicheren ausführung eines fernmeldebefehls Expired - Lifetime DE69835416T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US799402 1997-02-12
US08/799,402 US5923756A (en) 1997-02-12 1997-02-12 Method for providing secure remote command execution over an insecure computer network
PCT/US1998/002211 WO1998036522A1 (en) 1997-02-12 1998-02-11 Method for providing secure remote command execution

Publications (2)

Publication Number Publication Date
DE69835416D1 DE69835416D1 (de) 2006-09-14
DE69835416T2 true DE69835416T2 (de) 2007-03-29

Family

ID=25175817

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69835416T Expired - Lifetime DE69835416T2 (de) 1997-02-12 1998-02-11 Verfahren zur sicheren ausführung eines fernmeldebefehls

Country Status (7)

Country Link
US (2) US5923756A (de)
EP (1) EP0960500B1 (de)
JP (1) JP4434319B2 (de)
AT (1) ATE335338T1 (de)
CA (1) CA2280869C (de)
DE (1) DE69835416T2 (de)
WO (1) WO1998036522A1 (de)

Families Citing this family (274)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
WO1998038762A2 (en) * 1997-02-26 1998-09-03 Siebel Systems, Inc. Determining visibility to a remote database client
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6289389B1 (en) * 1997-06-03 2001-09-11 Lextron Systems, Inc. Enhanced integrated data delivery system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6003136A (en) * 1997-06-27 1999-12-14 Unisys Corporation Message control system for managing message response in a kerberos environment
US5895471A (en) 1997-07-11 1999-04-20 Unwired Planet, Inc. Providing a directory of frequently used hyperlinks on a remote server
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6363482B1 (en) * 1997-09-08 2002-03-26 Harmonic Data Systems, Ltd. Secure broadband communication
US7031954B1 (en) * 1997-09-10 2006-04-18 Google, Inc. Document retrieval system with access control
US7058600B1 (en) 1997-09-26 2006-06-06 Mci, Inc. Integrated proxy interface for web based data management reports
US6377993B1 (en) 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US20040107208A1 (en) * 1997-12-09 2004-06-03 Seet Siew Shon Method and apparatus for bookmarking telephone numbers for efficient access by wireless phone devices
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US20040193512A1 (en) * 1998-09-24 2004-09-30 Parmeshwar Gobin Web based integrated customer interface for invoice reporting
US6360322B1 (en) * 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
AU1236800A (en) * 1998-10-30 2000-05-22 Lockstar, Inc. Secure authentication for access to back-end resources
CN1303778C (zh) * 1998-11-19 2007-03-07 阿科特系统公司 用于向漫游用户安全分发认证凭证的方法和设备
US6289463B1 (en) * 1998-12-29 2001-09-11 Ncr Corporation Establishing communications between a computer system using a Unix operating platform and a computer system using a Windows NT operation platform
US7404077B1 (en) * 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
EP1171989A2 (de) * 1999-04-09 2002-01-16 General Instrument Corporation Einbauherstellerszertifikaten für einen kabeltelefonsadapter zur vorrichtungs- und dienst-zertifizierung
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
US6584505B1 (en) * 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US7188240B1 (en) * 1999-07-15 2007-03-06 International Business Machines Corporation Method and system for encryption of web browser cache
EP1218813A1 (de) * 1999-09-20 2002-07-03 Ethentica, Inc. Kontextsensitive dynamische authentifizierung in einem kryptografischen system
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
AU1966601A (en) * 1999-10-18 2001-04-30 Stamps.Com Method and apparatus for on-line value-bearing item system
US7490065B1 (en) 1999-10-18 2009-02-10 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
WO2001033356A1 (en) * 1999-11-03 2001-05-10 Accenture Llp Method for evaluating and selecting middleware
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6510464B1 (en) 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6742039B1 (en) * 1999-12-20 2004-05-25 Intel Corporation System and method for connecting to a device on a protected network
WO2001048674A1 (en) * 1999-12-24 2001-07-05 Link Plus, Inc. Method and system for authenticating identity on internet
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US7505762B2 (en) 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
EP1552440A2 (de) * 2000-01-31 2005-07-13 Trivnet Ltd. Anwendungen von automatischen internet-identifikationsverfahren
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US7249192B1 (en) * 2000-03-09 2007-07-24 Hewlett-Packard Development Company, L.P. Protocol for insuring exactly once semantics of transactions across an unordered, unreliable network
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US20010042202A1 (en) * 2000-04-14 2001-11-15 Horvath Charles J. Dynamically extendible firewall
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US7519695B2 (en) * 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US6985945B2 (en) * 2000-12-07 2006-01-10 Ipass, Inc. Service quality monitoring process
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7962603B1 (en) 2000-06-06 2011-06-14 Nobuyoshi Morimoto System and method for identifying individual users accessing a web site
US20020039420A1 (en) * 2000-06-12 2002-04-04 Hovav Shacham Method and apparatus for batched network security protection server performance
US20020087884A1 (en) * 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
US8972717B2 (en) * 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
JP2002032340A (ja) * 2000-07-14 2002-01-31 Nec Corp Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
AU2001279312A1 (en) * 2000-08-02 2002-02-13 Ipass, Inc. A method and system to customize and update a network connection application fordistribution to mulitple end users
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
US7529750B2 (en) * 2000-08-11 2009-05-05 International Business Machines Corporation Accessing information on a network
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US8972590B2 (en) 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7587499B1 (en) * 2000-09-14 2009-09-08 Joshua Haghpassand Web-based security and filtering system with proxy chaining
US7209970B1 (en) * 2000-09-19 2007-04-24 Sprint Spectrum L.P. Authentication, application-authorization, and user profiling using dynamic directory services
US7596564B1 (en) 2000-09-29 2009-09-29 Vignette Corporation Method and system for cache management of a cache including dynamically-generated content
US7395549B1 (en) 2000-10-17 2008-07-01 Sun Microsystems, Inc. Method and apparatus for providing a key distribution center without storing long-term server secrets
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US7610588B1 (en) * 2000-10-27 2009-10-27 Global 360, Inc. Distributed application management software
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
WO2002037728A1 (en) * 2000-11-03 2002-05-10 Fusionone, Inc. Updating security schemes for remote client access
WO2002037749A1 (en) * 2000-11-03 2002-05-10 Fusionone, Inc. Secure authentication of users via intermediate parties
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028731D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US7149310B2 (en) * 2000-12-19 2006-12-12 Tricipher, Inc. Method and system for authorizing generation of asymmetric crypto-keys
US6892377B1 (en) 2000-12-21 2005-05-10 Vignette Corporation Method and system for platform-independent file system interaction
US6850941B1 (en) * 2000-12-21 2005-02-01 Vignette Corporation Method and system for native-byte form handling
US7194506B1 (en) 2000-12-21 2007-03-20 Vignette Corporation Method and system for cache management of locale-sensitive content
US7168094B1 (en) * 2000-12-29 2007-01-23 Intralinks, Inc. Method and system for managing access to information and the transfer thereof
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
WO2002056153A2 (de) * 2001-01-10 2002-07-18 Torsten Valentin Vorrichtung zur fälschungssicheren identifizierung, verifizierung und autorisierung von netzwerkanwendungen
US7127608B2 (en) * 2001-01-12 2006-10-24 Siemens Medical Solutions Health Services Corporation System and user interface supporting URL processing and concurrent application operation
US7958237B2 (en) 2001-01-23 2011-06-07 Pearl Software, Inc. Method for managing computer network access
US7305697B2 (en) 2001-02-02 2007-12-04 Opentv, Inc. Service gateway for interactive television
AU2002252137A1 (en) * 2001-02-27 2002-09-12 Visa International Service Association Distributed quantum encrypted pattern generation and scoring
US7051210B2 (en) * 2001-03-20 2006-05-23 Hewlett-Packard Development Company, L.P. Persistance and recovery of security keys
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US8555062B1 (en) * 2001-03-26 2013-10-08 Access Co., Ltd. Protocol to prevent replay attacks on secured wireless transactions
US7322040B1 (en) * 2001-03-27 2008-01-22 Microsoft Corporation Authentication architecture
US7421083B2 (en) * 2001-04-05 2008-09-02 General Instrument Corporation System for seamlessly updating service keys with automatic recovery
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US8224881B1 (en) * 2001-06-18 2012-07-17 Lincoln Global, Inc. System and method for managing welding information
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US7287156B2 (en) * 2001-06-29 2007-10-23 International Business Machines Corporation Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols
US7024452B1 (en) * 2001-07-13 2006-04-04 Vignette Corporation Method and system for file-system based caching
US7349942B1 (en) 2002-02-13 2008-03-25 Vignette Corporation Storage medium having a manageable file directory structure
US9639547B2 (en) 2001-07-13 2017-05-02 Open Text Sa Ulc Method and system for file-system based caching
US7761497B1 (en) 2001-07-13 2010-07-20 Vignette Software, LLC Storage medium having a manageable file directory structure
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US8307045B1 (en) 2001-08-22 2012-11-06 Open Text S.A. System and method for creating target-specific data conversion templates using a master style template
US7107446B2 (en) * 2001-08-30 2006-09-12 International Business Machines Corporation Mechanism independent cluster security services
EP1447750A1 (de) * 2001-09-28 2004-08-18 Sony Corporation Zugangsbegrenzungsvorrichtung, zugangsbegrenzungsverfahren, computerlesbares programm; das ein medium enthält, das ein zugangsbegrenzungsprogramm enthält, und zugangsbegrenzungsprogramm
US6973482B2 (en) * 2001-10-01 2005-12-06 Microsoft Corporation Remote assistance
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US20030101113A1 (en) * 2001-11-26 2003-05-29 Dang Hong M. Intelligent system infrastructure for financial data computation, report remittance and funds transfer over an interactive communications network
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7313816B2 (en) * 2001-12-17 2007-12-25 One Touch Systems, Inc. Method and system for authenticating a user in a web-based environment
US7062515B1 (en) 2001-12-28 2006-06-13 Vignette Corporation System and method for the synchronization of a file in a cache
US6687793B1 (en) * 2001-12-28 2004-02-03 Vignette Corporation Method and system for optimizing resources for cache management
US6725576B2 (en) * 2002-01-04 2004-04-27 Atlas Snowshoe Company Snowshoe with molded tail piece
US7487535B1 (en) * 2002-02-01 2009-02-03 Novell, Inc. Authentication on demand in a distributed network environment
US7707416B2 (en) * 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
WO2003067452A1 (en) * 2002-02-07 2003-08-14 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
US20030154286A1 (en) * 2002-02-13 2003-08-14 Infowave Software, Inc. System for and method of protecting a username during authentication over a non-encrypted channel
JP2003242118A (ja) * 2002-02-19 2003-08-29 Allied Tereshisu Kk 通信システム、中継機器、及びプログラム
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7051201B2 (en) 2002-03-15 2006-05-23 International Business Machines Corporation Securing cached data in enterprise environments
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
FR2841415B1 (fr) * 2002-06-20 2004-10-29 Cie Europ De Dev S A Procede et dispositif de mise en communication d'un poste d'ordinateur appelant et d'un poste d'ordinateur appele
US7234157B2 (en) * 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US20040003287A1 (en) * 2002-06-28 2004-01-01 Zissimopoulos Vasileios Bill Method for authenticating kerberos users from common web browsers
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
WO2004019182A2 (en) * 2002-08-24 2004-03-04 Ingrian Networks, Inc. Selective feature activation
US20040064690A1 (en) * 2002-10-01 2004-04-01 Xiao-Qin Yu Methods for applying for crypto-keys from a network system
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US8312222B1 (en) 2002-12-13 2012-11-13 Open Text, S.A. Event-driven regeneration of pages for web-based applications
US7188216B1 (en) * 2002-12-13 2007-03-06 Vignette Corporation Method and system for an extensible caching framework
US7818506B1 (en) * 2002-12-13 2010-10-19 Vignette Software Llc Method and system for cache management
US8380932B1 (en) 2002-12-13 2013-02-19 Open Text S.A. Contextual regeneration of pages for web-based applications
US8463998B1 (en) 2002-12-13 2013-06-11 Open Text S.A. System and method for managing page variations in a page delivery cache
US7360025B1 (en) 2002-12-13 2008-04-15 O'connell Conleth Method and system for automatic cache management
US6938167B2 (en) * 2002-12-18 2005-08-30 America Online, Inc. Using trusted communication channel to combat user name/password theft
US7574604B2 (en) * 2003-03-04 2009-08-11 Sony Corporation Network device registration
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
JP4365612B2 (ja) * 2003-04-15 2009-11-18 白光株式会社 電気部品着脱装置
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US20040260946A1 (en) * 2003-06-20 2004-12-23 Cahill Conor P. User not present
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
EP1652048A4 (de) 2003-07-21 2009-04-15 Fusionone Inc Einrichtungs-nachrichten-verwaltungssystem
JP4039632B2 (ja) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
US7788681B1 (en) 2003-09-16 2010-08-31 Vignette Software, LLC System and method for incorporating web services in a web site
FR2860111A1 (fr) * 2003-09-23 2005-03-25 Orange France Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7634509B2 (en) 2003-11-07 2009-12-15 Fusionone, Inc. Personal information space management system and method
US7921299B1 (en) * 2003-12-05 2011-04-05 Microsoft Corporation Partner sandboxing in a shared multi-tenant billing system
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
US7698359B2 (en) * 2004-01-16 2010-04-13 Microsoft Corporation Remote system administration using command line environment
US7770181B2 (en) * 2004-01-16 2010-08-03 Microsoft Corporation System and method for transferring computer-readable objects across a remote boundary
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
US20090119755A1 (en) * 2004-02-04 2009-05-07 Kodimer Marianne L System and method for role based access control of a document processing device
WO2005081735A2 (en) * 2004-02-18 2005-09-09 Ipass Inc. Method and system for managing transactions in a remote network access system
US7857701B2 (en) * 2004-03-12 2010-12-28 Microsoft Corporation Silent sign-in for offline games
US7464405B2 (en) * 2004-03-25 2008-12-09 International Business Machines Corporation Method for preventing loading and execution of rogue operating systems in a logical partitioned data processing system
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US8261070B2 (en) * 2004-04-23 2012-09-04 The Boeing Company Authentication of untrusted gateway without disclosure of private information
JP2008500750A (ja) 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US7549171B2 (en) * 2004-06-10 2009-06-16 Hitachi, Ltd. Method and apparatus for validation of application data on a storage system
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US8042165B2 (en) * 2005-01-14 2011-10-18 Citrix Systems, Inc. Method and system for requesting and granting membership in a server farm
US20060236385A1 (en) * 2005-01-14 2006-10-19 Citrix Systems, Inc. A method and system for authenticating servers in a server farm
WO2006093912A2 (en) * 2005-03-01 2006-09-08 Oddcast, Inc. System and method for a real time client server text to speech interface
US9069436B1 (en) 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US7430607B2 (en) * 2005-05-25 2008-09-30 Microsoft Corporation Source throttling using CPU stamping
BRPI0520341A2 (pt) * 2005-06-23 2009-05-05 Thomson Licensing sistema e método de registro de dispositivo de acesso a multimìdia
US8402525B1 (en) * 2005-07-01 2013-03-19 Verizon Services Corp. Web services security system and method
US7941668B2 (en) * 2005-07-08 2011-05-10 Stapleton Jeff J Method and system for securely managing application transactions using cryptographic techniques
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US20070079140A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Data migration
KR100727993B1 (ko) 2005-10-04 2007-06-14 삼성전자주식회사 데이터 풀 방식을 이용한 데이터 푸시 서비스 방법 및시스템
US8386768B2 (en) * 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
US20070214178A1 (en) * 2006-03-13 2007-09-13 Sheffler Thomas J Multi-project verification environment
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
JP4855147B2 (ja) * 2006-05-30 2012-01-18 株式会社Into クライアント装置、メールシステム、プログラム及び記録媒体
US20080077972A1 (en) * 2006-09-21 2008-03-27 Aruba Wireless Networks Configuration-less authentication and redundancy
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
US20080098120A1 (en) * 2006-10-23 2008-04-24 Microsoft Corporation Authentication server auditing of clients using cache provisioning
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US20080126095A1 (en) * 2006-10-27 2008-05-29 Gil Sideman System and method for adding functionality to a user interface playback environment
US8453205B1 (en) * 2007-06-15 2013-05-28 Juniper Networks, Inc. Secure network services via daemons
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US20090132804A1 (en) * 2007-11-21 2009-05-21 Prabir Paul Secured live software migration
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
WO2009124562A1 (en) * 2008-04-08 2009-10-15 Agnitio S.L. Method of generating a temporarily limited and/or usage limited means and/or status, method of obtaining a temporarily limited and/or usage limited means and/or status, corresponding system and computer readable medium
US8041893B1 (en) 2008-09-09 2011-10-18 Vignette Software Llc System and method for managing large filesystem-based caches
US20100186070A1 (en) 2009-01-22 2010-07-22 Mcalear James A System, device and method for secure provision of key credential information
US8527774B2 (en) * 2009-05-28 2013-09-03 Kaazing Corporation System and methods for providing stateless security management for web applications using non-HTTP communications protocols
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server
CA2707996A1 (en) * 2010-06-18 2011-12-18 James A. Mcalear System, device and method for secure handling of key credential information within network servers
US8379862B2 (en) * 2010-08-12 2013-02-19 Research In Motion Limited Method and device for automatically distributing updated key material
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9152779B2 (en) 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
US9497184B2 (en) * 2011-03-28 2016-11-15 International Business Machines Corporation User impersonation/delegation in a token-based authentication system
US9692732B2 (en) 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9722972B2 (en) * 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
WO2014144961A1 (en) 2013-03-15 2014-09-18 Oracle International Corporation Establishing trust between applications on a computer
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9898520B2 (en) 2014-03-25 2018-02-20 Open Text Sa Ulc Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
KR102263913B1 (ko) 2014-09-24 2021-06-14 오라클 인터내셔날 코포레이션 컨테이너화된 작업공간 환경에서 그것의 실행을 제어하기 위하여 안드로이드 애플리케이션 라이프 사이클을 수정하기 위한 방법
US10019718B2 (en) 2015-05-12 2018-07-10 Bank Of America Corporation Customer-based associate interfaces
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
JP5951094B1 (ja) * 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11301431B2 (en) 2017-06-02 2022-04-12 Open Text Sa Ulc System and method for selective synchronization
US10821538B2 (en) 2018-04-10 2020-11-03 Lincoln Global, Inc. System and method of unlocking features and parameters in a welding or cutting system using a physical key
CN114640880B (zh) * 2020-11-30 2023-06-30 腾讯科技(深圳)有限公司 账号登录控制方法、装置及介质
KR102522709B1 (ko) * 2020-12-28 2023-04-18 국방과학연구소 암호 알고리즘 식별 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5764687A (en) * 1995-06-20 1998-06-09 Qualcomm Incorporated Mobile demodulator architecture for a spread spectrum multiple access communication system
DE69610168D1 (de) * 1995-06-30 2000-10-12 Ibm Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network

Also Published As

Publication number Publication date
US5923756A (en) 1999-07-13
CA2280869C (en) 2007-12-04
JP4434319B2 (ja) 2010-03-17
ATE335338T1 (de) 2006-08-15
DE69835416D1 (de) 2006-09-14
US6198824B1 (en) 2001-03-06
WO1998036522A1 (en) 1998-08-20
CA2280869A1 (en) 1998-08-20
EP0960500B1 (de) 2006-08-02
EP0960500A4 (de) 2005-01-19
JP2001511982A (ja) 2001-08-14
EP0960500A1 (de) 1999-12-01

Similar Documents

Publication Publication Date Title
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
US7062781B2 (en) Method for providing simultaneous parallel secure command execution on multiple remote hosts
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
US7366900B2 (en) Platform-neutral system and method for providing secure remote operations over an insecure computer network
DE60132334T2 (de) Vorrichtung und verfahren für ein web-basiertes anwendungsdienstmodell für die sicherheitsverwaltung
DE60130037T2 (de) Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
US7313816B2 (en) Method and system for authenticating a user in a web-based environment
DE60308733T2 (de) Dienstanbieteranonymisierung in einem single sign-on system
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
CN104836803B (zh) 基于session机制的单点登录方法
DE112008001436T5 (de) Sichere Kommunikation
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
DE102014206325A1 (de) Verteiltes Authentifizierungssystem
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE60300661T2 (de) Initialisierung der Sicherheitsinformation in einem Netzwerkgerät
WO2002067532A1 (de) Verfahren zur übertragung von daten, proxy-server und datenübertragungssystem
JP2000047988A (ja) マシンidによる認証方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 960500

Country of ref document: EP

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

R081 Change of applicant/patentee

Ref document number: 960500

Country of ref document: EP

Owner name: VERIZON PATENT AND LICENSING INC., (N. D. GES., US

Free format text: FORMER OWNER: VERIZON LABORATORIES INC., WILMINGTON, US

Effective date: 20121015

R082 Change of representative

Ref document number: 960500

Country of ref document: EP

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

Effective date: 20121015