CN1143495C - 保护工作站访问至少一个服务器的方法及实施该方法的装置 - Google Patents

保护工作站访问至少一个服务器的方法及实施该方法的装置 Download PDF

Info

Publication number
CN1143495C
CN1143495C CNB971901643A CN97190164A CN1143495C CN 1143495 C CN1143495 C CN 1143495C CN B971901643 A CNB971901643 A CN B971901643A CN 97190164 A CN97190164 A CN 97190164A CN 1143495 C CN1143495 C CN 1143495C
Authority
CN
China
Prior art keywords
mentioned
work station
application server
teller work
security processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB971901643A
Other languages
English (en)
Other versions
CN1181857A (zh
Inventor
阿兰·西高德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cp & Technologies
Original Assignee
布尔Cp8公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 布尔Cp8公司 filed Critical 布尔Cp8公司
Publication of CN1181857A publication Critical patent/CN1181857A/zh
Application granted granted Critical
Publication of CN1143495C publication Critical patent/CN1143495C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本发明涉及保护工作站访问至少一个服务器的方法及实施该方法的装置。可以保护起源于用户工作站,通过一个采用多时间段多端口通信协议的网络,其目标是对至少一个服务器的访问,上述方法包含在用户工作站和一个保密处理器之间系统地建立一个并行的保密时间段的步骤,和一个保密处理器插入在应用软件时间段中要保护的用户工作站和要保护的一个或多个服务器之间,和周期地把保密时间段初始化的步骤。

Description

保护工作站访问至少一个服务器的方法及实施该方法的装置
技术领域
本发明涉及保护工作站访问至少一个服务器的方法及实施该方法的装置。
背景技术
众所周知,在通信网络中服务器和工作站之间的通信需要保护,特别是涉及工作站在服务器的协助下执行应用软件而传送敏感信息的情况。直至现在,保护的原理依然是在应用软件和网络通信协议层之间加一部分保护程序。这个程序层在终端和服务器中都要装入。这个方法的缺点在于它必须改变应用软件或改变通信层,和需要一段程序在保护程序本身和特定应用程序之间产生界面。因而需要为每个应用程序开发特别的程序界面,另外,在终端连接一个多服务器网络的范围内的每个服务器都要保护。保护每个服务器所需的程序运行时间,成为要求保护一个应用软件的沉重负担。
发明内容
本发明的目的是提供一个保护方法,它不需要在终端执行的应用软件的程序作任何改变和服务器作任何改变。
实际上这个目的是由这样的方法达到的:通过网络保护对至少一个应用服务器进行的访问的方法,上述的访问的任何一个都始发于用户工作站、使用多会话和多端口远程通信协议来建立用户工作站与应用服务器之间的应用会话,上述方法包括以下步骤:在用户工作站与应用服务器之间配置一个保密处理器;从用户工作站向应用服务器发送与应用服务器建立应用会话的访问请求;在用户工作站与保密处理器之间建立与要求进行的应用会话并行进行的保密会话,然后,该并行的保密会话的保密节目单在被存储在存储器中的节目单表的多个节目单中被定义;在运行保密会话并使用被定义的保密节目单的保密处理器的控制下,向用户工作站提供对应用服务器的要求的访问,用于建立与保密会话并行的所要求的应用会话,然后,关闭上述保密会话;周期性地始发上述的保密会话,用于在应用会话上保持一个保密检查。
按照另一个特点,其中周期性地始发上述的保密会话的步骤包括如下子步骤:由用户工作站通过网络发送上述用户工作站的源IP地址和与该用户工作站请求的应用相关联的上述用户工作站的至少一个端口号;由保密处理器在存储上述节目单表的存储器中搜索与该应用相关联的保密节目单;建立保密处理器与用户工作站之间的保密会话;由保密处理器在本地文件中搜索用于该应用的应用服务器的名字和地址;并且通过向上述应用服务器传送上述用户工作站的上述IP地址和端口号打开上述用户工作站与上述应用服务器之间的一个连接。
按照另一个特点,其中与一个应用相关联的保密节目单包括在该用户工作站和由该保密处理器选择的该应用服务器之间直接建立链接。
按照另一个特点,其中保密节目单被安排成用于激活从一组保密功能中选择至少一个功能的步骤,上述的一组功能包括用户的认证、用户识别、用户权利验证、证实、密码的计算、签名的计算,用户文档的验证,实施上述节目单以提供对从应用服务器请求的应用的有选择的访问。
按照另一个特点,其中上述保密处理器在存储器中存储一个日志,上述日志至少包括两个信息单元,上述两个信息单元包括一个次序连接号、连接日期和起始与结束时间、源IP地址与至少一个端口号,被使用的保密对象的标识符、被选用的服务器的名字、目的地IP地址与端口号以及执行规则。
按照另一个特点,其中该保密处理器在操作表中存储至少三个信息单元的列表,上述列表包括由该保密处理器处理的应用、依赖于连接类型的将被执行的操作、将被实施的保密节目单、由用户没有被授权使用或连接的应用或应用服务器列表、用户被授权使用或连接的应用或应用服务器的列表以及预订列表限定的用户的访问权限、访问服务器的授权的调度表,并且该保密存储器读出上述操作表来用于处理上述保密会话。
本发明的另一个目的是提供一个实施该方法的设备。
能够实现通过网络保护对至少一个应用服务器进行的访问的方法的设备,上述访问源于由一个用户工作站始发的访问请求、使用多会话和多端口远程通信协议,上述设备包括:一个用户工作站,该工作用户站具有保密软件,它管理用户工作站与至少一个便携式对象和至少一个便携式对象读出器之间以多会话、多端口通信协议的交换,和一个保密处理器,该保密处理器包括一个通信控制器,该通信控制器被安排成用于控制通信建立装置,上述保密处理器被安排成并行地执行两个与用户工作站进行的通信会话,上述会话中的第一个是保密会话,该保密会话由通信控制器使用来用于控制上述会话中的第二个,上述会话中的第二个是由通信建立装置建立的应用会话。
按照另一个特点,通信建立和控制的方法允许或是直接在用户工作站和服务器之间建立通信,或是在建立由保密装置控制的保密会话之后在用户工作站和服务器之间建立通信,这个保密装置包含一个配备为它的操作要求的存储器并且和使它能够解释保密节目单的保密控制模块SAM通信的微处理器,这个节目单是由一个执行通信服务器的程序和保密引擎程序的主处理器选定的。
按照另一个特点,建立通信的装置由诸如以太网,令牌环网卡之类的两个局部网卡组成,一个与工作站连接,另一个与服务器连接,并且采用多会话多端口通信协议在工作站和服务器之间通信。
附图说明
本发明其他的特点和优点由于阅读以后参照附图的说明而更加明白:
图1表示一个实施保护方法的装置的主视图;
图2A表示由终端保密软件管理的对话框;
图2B表示另一个指出读出器未装卡片的对话框;
图2C表示另一个要求输入用户个人识别码的对话框;
图2D表示另一个可以选择目的服务器的对话框;
图2E表示另一个可以输入一串字符的对话框;
图2F表示一个主窗口。
具体实施方式
现在联系图1和2说明本发明。本发明建立在通过由链路42、40、41,和一个或多个服务器30、31构成的网络上通信的终端2组成的网上。这些终端可以或者就地连到服务器的网上或者就是通过任一种通信网络,如GSM,ISDN接到网上的便携的可移动的微计算机。在这样的网络上运行许多应用软件,如一个远程终端服务应用软件,例如Telnet类或文件传输服务软件如FTP,或用于INTERNET(互连网)的协议HTTP,或更多其他所有的当前已知的应用软件。网络是由插在一个在多会话多端口通信一类的协议例如TCP/IP协议下运行终端微计算机上的网卡组成,例如以太网卡(Ethernet)23。每个服务器30、31也有一个以太网卡302、312和一个相应的协议TCP/IP301、311。为了保护在网上有许多服务器的网络,位于同一外壳的服务器连接结点处插入与一个或多个网络终端2对话的保密处理器1作为服务器就足够了。每个终端2备有一个由一段软件27和一个与便携式对象22的读出器21连接的物理链路20组成的保密应用软件。这个便携式对象22可以是芯片卡或PC/MCIA卡。
保密处理器1由一个中央处理部件14组成,它包含一个PC个人计算机板,上面带有相应的存储器并且以一根总线11与以太网(Ethernet)型的第一个网卡13通信,此网卡分别用一个链路40、41接到各服务器30、31,又用以太网(Ethernet)型的第二个网卡通过链路42接到终端。总线11同时和一个保密应用软件卡15通信,卡上含有处理部件,未画出的存储器,和保密控制模块SAM(SecurityApplication Module)151、152。装置中可以含有n个卡片,每个卡又各自有n个保密控制模块SAM151、152。这些保密控制模块SAM151、152与读出器和便携式对象连接就可以实现保密功能,如鉴别,证实,密码算法,等等……而保证基本的密码不被破坏。这些保密功能也使用由读出器21连接到终端2的保密应用软件27的芯片卡或便携式对象22中的信息。处理部件14在一个多任务操作系统173,例如OS2,下运行以便保密处理器1并行地执行许多任务。每个以太网(Ethernet)卡12、13有它的软件层可以执行适合于网络的通信协议,例如TCP/IP协议131、121。除了操作系统之外,处理部件14用一个通信服务器172操作,这个服务器包含用于处理第一个卡13和第二个卡12之间按TCP/IP协议通信的层1721。这个通信服务器172的作用是确定第二个以太网卡12和接到服务器的第一个以太网卡13应当直接连接或者这个链路只能在执行一个保密过程后才建立。这个决定是由阅读一个存放在存储器16中含有一个应用软件和必须执行的保密节目单之间的通讯表的文件APPLI.INI后作出的。如果需要执行保密过程,这个通信服务器调用一个保密引擎171来触发保密处理器1的保密应用卡15的运行,因此可以实现保密功能。保密引擎MS使之可以构成保密网络,确定由保密处理器处理的应用软件表,确定执行的操作,确定要实现的保密节目单,确定用户的访问权利和认证时间表。装在终端的保密应用软件27也在一个窗口显示型例如Windows(注册商标)软件那类操作系统下操作。一旦保密应用软件27装入工作站,该工作站在启动保密应用软件之后显示一个主窗口图2F表示允许终端的用户激活保密连接,撤消保密连接,或从应用软件中退出。如图2F所示,选择三个可用的功能之一的方法是把高亮度带移到要求的功能名称上,然后敲击鼠标或按下键盘上的“enter回车”键使之生效。用户连接被保护网络的方法是指出保密处理器1的IP地址和分配给他要使用的应用软件的端口编号(例如X是保密应用软件、21是FTP应用软件、23是Telnet,等)。保密处理器1在一个表中找寻与工作站送来的端口编号相应的保密节目单并且随着建立与保密应用软件27的通信以实现其中特别包含便携式用户对象22的认证和用他的个人识别码PIN作为用户识别的保密节目单。保密处理器1可以选择地在工作站上显示应用软件表,其中允许用户使用的以白色的表确定,不允许用户使用的以黑色的表确定。然后用户用键盘或鼠标配对地选择服务器和应用软件。一旦保密节目单正常运行,用户使选择生效来启动选择的应用软件Telnet、FTP、HTTP等。保密处理器1从终端2收到对应于应用软件的端口编号,从它的表确定应用软件服务器的IP地址并建立要求的与应用软件服务器的连接。一旦在终端2和服务器30、31中的一个之间建立了连接,保密处理器监视在终端2周期地进行保密检测建立的应用软件的会话。如果检出异常的保密情况(例如移去卡片,一个无效周期,签署算法错误,等),保密处理器1中断与远程服务器的连接并结束保密会话。
有许多保密节目单可用,选择激活那个节目单是根据连接数据中指出的应用软件的端口编号决定。这个端口编号和相应的节目单信息是在一个LOGON.CAM文件中,它是保密处理器1的海量存储器16中的一个表161的一部分。激活一个保密连接就实现一个注册节目单,使之可以执行下列的一个或多个操作:显示和获取数据;验证源和目的的IP地址;用口令控制访问;用一个灵巧卡控制访问使它可以执行对卡片持有人的识别,用一个SAM保密模块认证,加密,签署,保证的算法,读出和写入信息,检查移去卡片,以及验证用户访问在黑色的表,白色的表和用户表中的远程服务器的权利,那些访问权利和列表是表T161的一部分;验证使用TCP/IP通信协议中各种服务的权利;和验证被用户和访问选定机器认可的日期和时隙,被认可的日期和时隙是一个表的对象,这个表的列中含有时隙,行中含有用户或机器的识别。最后,显示一个个人的菜单允许用户选择一个他被认可使用的应用软件或远程服务器。文件APPLI.INI使之可以存入存储器16,并且根据应用软件的功能来识别,保密节目单在整个激活时期都是激活的,使之可以根据节目单和所选择的激活时期,按照所选远程服务器的应用软件周期地触发一个节目单的激活。周期的节目单验证远程的用户是否真正是通过了请求终端中的卡执行节目单选择的电子数据(随机数值)签署的那一位。用SAM,节目单负责验证这些签署已经由一个有适宜的密钥的卡产生。这样就使得在其他事情之中防止闯入网络的装置偷窃IP地址。当用户选择了远程服务器和应用软件,保密处理器检索应用软件的端口编号并用一个本地文件开辟一个与保密处理器选择的远程服务器的连接。这个保密处理器选择的远程服务器可能不同于用户指定的那一个。用户只要简单地从保密处理器接收通信。这些通信通过工作站的端口编号送到工作站2。最后,保密处理器用保密引擎171可以在海量存储器16中保持一个连接的日记162,其中存有一个连接序号,连接日期与起始和终止时间,源的IP地址和端口编号,所用保密对象的识别符,所选远程服务器的名称,目的IP地址,端口编号,在应用软件对话会话中工作站和服务器之间交换的数据量,和执行规则。保密应用软件27包含一个展示模块271,可以使用Windows操作系统的窗口和对话框显示系统显示第一个对话框(图2A)来要求用户输入一个口令,然后使这个口令生效或取消操作使保密连接撤消。用户界面还可以显示第二个对话框(图2B)指出“读出器中未插卡片”和“请插入您的卡片”的消息,以及第三个对话框(图2C),它允许用户用按钮输入他的个人识别号以使过程生效或取消。最后,第四个对话框可以从一个列出网络上可用的服务器列表中选择目的服务器。还有两个对话框,其中一个可以显示从保密处理器收到的消息,另一个框(图2E)可以请求输入一串字符。可以理解,访问因此而被保护,访问过程的条件可以由负责保密的个人来选择,而保密联系的周期性防止一个冒充者(hacker)在给定时间在连接到网络的终端冒充某个人,因为如果他没有对终端的访问密钥,保密过程不识别他,并结束会话。最后,这样解决办法具有对运行在连接的应用软件的协议保持透明的优点。实际上,安装保密系统不需要改变在终端乃至在服务器的应用软件。
在安装保密软件27和保密处理器1时,安装程序在一个初始化文件SERVER.INI中定义一个保密延迟,允许处理器1如果从预定的保密延迟起都没有应用软件连接就关闭与一个用户工作站建立的保密连接,还定义一个失效延迟,允许处理器如果从预定的延迟起在应用软件连接都没有数据变化,就关闭保密连接和与一个用户工作站建立的应用软件连接。
一个技术熟练者在本领域内进行的其他改变仍然是本发明的精神实质的一部分。

Claims (10)

1.通过网络保护对至少一个应用服务器进行的访问的方法,上述的访问的任何一个都始发于用户工作站、使用多会话和多端口远程通信协议来建立用户工作站与应用服务器之间的应用会话,上述方法包括以下步骤:
在用户工作站与应用服务器之间配置一个保密处理器;
从用户工作站向应用服务器发送与应用服务器建立应用会话的访问请求;
在用户工作站与保密处理器之间建立与要求进行的应用会话并行进行的保密会话,然后,该并行的保密会话的保密节目单在被存储在存储器中的节目单表的多个节目单中被定义;
在运行保密会话并使用被定义的保密节目单的保密处理器的控制下,向用户工作站提供对应用服务器的要求的访问,用于建立与保密会话并行的所要求的应用会话,然后,关闭上述保密会话;
周期性地始发上述的保密会话,用于在应用会话上保持一个保密检查。
2.权利要求1所述的保护对至少一个应用服务器进行的访问的方法,其中周期性地始发上述的保密会话的步骤包括如下子步骤:
由用户工作站通过网络发送上述用户工作站的源IP地址和与该用户工作站请求的应用相关联的上述用户工作站的至少一个端口号;
由保密处理器在存储上述节目单表的存储器中搜索与该应用相关联的保密节目单;
建立保密处理器与用户工作站之间的保密会话;
由保密处理器在本地文件中搜索用于该应用的应用服务器的名字和地址;并且
通过向上述应用服务器传送上述用户工作站的上述IP地址和端口号打开上述用户工作站与上述应用服务器之间的一个连接。
3.权利要求2所述的保护对至少一个应用服务器进行的访问的方法,其中与一个应用相关联的保密节目单包括在该用户工作站和由该保密处理器选择的该应用服务器之间直接建立链接。
4.权利要求1到3中任一项所述的保护对至少一个应用服务器进行的访问的方法,其中保密节目单被安排成用于激活从一组保密功能中选择至少一个功能的步骤,上述的一组功能包括用户的认证、用户识别、用户权利验证、证实、密码的计算、签名的计算、用户文档的验证,实施上述节目单以提供对从应用服务器请求的应用的有选择的访问。
5.权利要求4所述的保护对至少一个应用服务器进行的访问的方法,其中上述保密处理器在存储器中存储一个日志,上述日志至少包括两个信息单元,上述两个信息单元包括一个次序连接号、连接日期和起始与结束时间、源IP地址与至少一个端口号,被使用的保密对象的标识符、被选用的服务器的名字、目的地IP地址与端口号以及执行规则。
6.权利要求5所述的保护对至少一个应用服务器进行的访问的方法,其中该保密处理器在操作表中存储至少三个信息单元的列表,上述列表包括由该保密处理器处理的应用、依赖于连接类型的将被执行的操作、将被实施的保密节目单、用户没有被授权使用或连接的应用或应用服务器列表、用户被授权使用或连接的应用或应用服务器的列表以及预订列表限定的用户的访问权限、访问服务器的授权的调度表,并且然后该保密处理器读出上述操作表来用于处理上述保密会话。
7.能够实现通过网络保护对至少一个应用服务器进行的访问的方法的设备,上述访问源于由一个用户工作站始发的访问请求、使用多会话和多端口远程通信协议,上述设备包括:
一个用户工作站,该用户工作站具有保密软件用于管理用户工作站与至少一个便携式对象和至少一个便携式对象读出器之间以多会话、多端口通信协议的交换,和
一个保密处理器,该保密处理器包括一个通信控制器,该通信控制器被安排成用于控制通信建立装置,上述保密处理器被安排成并行地执行两个与用户工作站进行的通信会话,上述会话中的第一个是保密会话,该保密会话由通信控制器使用来用于控制上述会话中的第二个,上述会话中的第二个是由通信建立装置建立的应用会话。
8.权利要求7所述的设备,其中保密处理器被安排成用于根据由用户工作站请求的应用选择应用服务器。
9.权利要求7或8所述的设备,其中通信建立装置和通信控制器允许或是在用户工作站与应用服务器之间建立直接通信,或是在由保密装置控制的保密会话建立之后在用户工作站与应用服务器之间建立通信,上述保密装置包括一个具有用于操作的存储器的微处理器,用保密控制模块将该微处理器进行连接,该保密控制模块被安排成解释由一个主处理器确定的保密节目单,该主处理器执行用于运行上述应用会话的通信服务器程序和运行上述保密会话的保密引擎程序。
10.权利要求9所述的设备,其中通信建立装置由两个通信网卡组成,这两个通信网卡中的一个连接到用户工作站,另一个连接到应用服务器并且被安排成使用多会话和多端口通信协议与用户工作站和应用服务器通信。
CNB971901643A 1996-03-07 1997-03-03 保护工作站访问至少一个服务器的方法及实施该方法的装置 Expired - Fee Related CN1143495C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9602901A FR2745967B1 (fr) 1996-03-07 1996-03-07 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
FR96/02901 1996-03-07

Publications (2)

Publication Number Publication Date
CN1181857A CN1181857A (zh) 1998-05-13
CN1143495C true CN1143495C (zh) 2004-03-24

Family

ID=9489968

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971901643A Expired - Fee Related CN1143495C (zh) 1996-03-07 1997-03-03 保护工作站访问至少一个服务器的方法及实施该方法的装置

Country Status (14)

Country Link
US (1) US6657956B1 (zh)
EP (1) EP0826281B1 (zh)
JP (1) JPH10506744A (zh)
KR (1) KR100453320B1 (zh)
CN (1) CN1143495C (zh)
AR (1) AR006137A1 (zh)
AU (1) AU712487B2 (zh)
BR (1) BR9702120A (zh)
DE (1) DE69729356T2 (zh)
FR (1) FR2745967B1 (zh)
HK (1) HK1009687A1 (zh)
NO (1) NO322668B1 (zh)
TW (1) TW305093B (zh)
WO (1) WO1997033415A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
KR19990086998A (ko) * 1997-11-10 1999-12-15 피터 에프. 킹 무선 데이터 네트워크에서 보안된 경량 거래를 위한 방법 및 시스템
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
US6961748B2 (en) 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
JP2000187645A (ja) 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법
US7343441B1 (en) * 1999-12-08 2008-03-11 Microsoft Corporation Method and apparatus of remote computer management
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US8751647B1 (en) 2001-06-30 2014-06-10 Extreme Networks Method and apparatus for network login authorization
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
JP3861765B2 (ja) * 2002-07-31 2006-12-20 オンキヨー株式会社 Avシステム
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology
US7568107B1 (en) * 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
US8046578B1 (en) * 2004-04-14 2011-10-25 Hewlett-Packard Development Comopany, L.P. System and method for providing HTML authentication using an access controller
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
WO2006012044A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006064552A1 (ja) * 2004-12-15 2006-06-22 Junko Suginaka ネットワーク接続サービス提供装置
US7716316B2 (en) * 2005-03-29 2010-05-11 Microsoft Corporation Methods and systems for performing remote diagnostics
US20060294588A1 (en) * 2005-06-24 2006-12-28 International Business Machines Corporation System, method and program for identifying and preventing malicious intrusions
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
US20160308838A1 (en) * 2013-12-20 2016-10-20 Hewlett Packard Enterprise Development Lp Digital switchboard
FR3041130B1 (fr) * 2015-09-15 2019-11-22 Ingenico Group Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
US10630654B2 (en) 2017-03-22 2020-04-21 Microsoft Technology Licensing, Llc Hardware-accelerated secure communication management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171559A (ja) * 1984-02-17 1985-09-05 Hitachi Ltd システム不正使用防止方式
JPH0752434B2 (ja) * 1989-02-21 1995-06-05 日本電気株式会社 タイムシェアリングシステムにおける運用管理方式
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Also Published As

Publication number Publication date
AR006137A1 (es) 1999-08-11
WO1997033415A1 (fr) 1997-09-12
EP0826281A1 (fr) 1998-03-04
AU712487B2 (en) 1999-11-11
EP0826281B1 (fr) 2004-06-02
DE69729356T2 (de) 2005-11-03
HK1009687A1 (en) 1999-09-10
KR100453320B1 (ko) 2005-04-19
NO975115D0 (no) 1997-11-06
KR19990008382A (ko) 1999-01-25
NO322668B1 (no) 2006-11-20
NO975115L (no) 1998-01-06
DE69729356D1 (de) 2004-07-08
BR9702120A (pt) 1999-01-26
FR2745967A1 (fr) 1997-09-12
US6657956B1 (en) 2003-12-02
CN1181857A (zh) 1998-05-13
AU1930997A (en) 1997-09-22
TW305093B (en) 1997-05-11
FR2745967B1 (fr) 1998-04-17
JPH10506744A (ja) 1998-06-30

Similar Documents

Publication Publication Date Title
CN1143495C (zh) 保护工作站访问至少一个服务器的方法及实施该方法的装置
US7133662B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
CA2591968C (en) Authentication device and/or method
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US7849307B2 (en) System and method for establishing historical usage-based hardware trust
AU2006205272B2 (en) Security code production method and methods of using the same, and programmable device therefor
US8335925B2 (en) Method and arrangement for secure authentication
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US20060015358A1 (en) Third party authentication of an electronic transaction
KR20010083899A (ko) 비유사한 장치들이 네트워크를 통하여 정보를 교환할 수있도록 하는 적응형 통신 시스템
JPH05500876A (ja) 分散したユーザの認証プロトコル
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
WO2005107137A2 (en) Method and apparatus for authenticating users using two or more factors
WO2004070506A2 (en) A method and system for identifying an authorized individual by means of unpredictable single-use passwords
KR20010109175A (ko) 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체
JP2020514919A (ja) アクセス制御の方法
US10205745B2 (en) Method for addressing, authentication, and secure data storage in computer systems
CN100449990C (zh) 固定网络终端的用户认证装置及其方法
KR20000063686A (ko) 전자카드를 이용한 인터넷접속 인증시스템 및 그 방법
US7110858B2 (en) Object identification uses prediction of data in distributed network
Bistarelli et al. MOC via TOC using a mobile agent framework
Chetty et al. An agent based multifactor biometric security system
JP2005004569A (ja) 認証システム及び認証プログラム
SPENDER Computer security and user authentication-Old problems, new solutions
JP2005120778A (ja) 入退室管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1009687

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050819

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050819

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: French Lou Vecsey Ennis

Patentee before: Bull CP8

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040324

Termination date: 20150303

EXPY Termination of patent right or utility model