CN1181857A - 保护工作站访问至少一个服务器的方法及实施该方法的装置 - Google Patents

保护工作站访问至少一个服务器的方法及实施该方法的装置 Download PDF

Info

Publication number
CN1181857A
CN1181857A CN97190164A CN97190164A CN1181857A CN 1181857 A CN1181857 A CN 1181857A CN 97190164 A CN97190164 A CN 97190164A CN 97190164 A CN97190164 A CN 97190164A CN 1181857 A CN1181857 A CN 1181857A
Authority
CN
China
Prior art keywords
server
work station
secret
security processor
application software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97190164A
Other languages
English (en)
Other versions
CN1143495C (zh
Inventor
阿兰·西高德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1181857A publication Critical patent/CN1181857A/zh
Application granted granted Critical
Publication of CN1143495C publication Critical patent/CN1143495C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本发明涉及保护工作站访问至少一个服务器的方法及实施该方法的装置。可以保护起源于用户工作站,通过一个采用多时间段多端口通信协议的网络,其目标是对至少一个服务器的访问,上述方法包含在用户工作站和一个保密处理器之间系统地建立一个并行的保密时间段的步骤,和一个保密处理器插入在应用软件时间段中要保护的用户工作站和要保护的一个或多个服务器之间,和周期地把保密时间段初始化的步骤。

Description

保护工作站访问至少一个服务器的方法及实施该方法的装置
本发明涉及保护工作站访问至少一个服务器的方法及实施该方法的装置。
众所周知,在通信网络中服务器和工作站之间的通信需要保护,特别是涉及工作站在服务器的协助下执行应用软件而传送敏感信息的情况。直至现在,保护的原理依然是在应用软件和网络通信协议层之间加一部分保护程序。这个程序层在终端和服务器中都要装入。这个方法的缺点在于它必须改变应用软件或改变通信层,和需要一段程序在保护程序本身和特定应用程序之间产生界面。因而需要为每个应用程序开发特别的程序界面,另外,在终端连接一个多服务器网络的范围内的每个服务器都要保护。保护每个服务器所需的程序运行时间,成为要求保护一个应用软件的沉重负担。
本发明的目的是提供一个保护方法,它不需要在终端执行的应用软件的程序作任何改变和服务器作任何改变。
实际上。达到这个目的是由这样的方法,它可以保护起源于用户工作站,其目标是对通过一个采用多时间段多端口通信协议的网络连接的至少一个应用服务器的访问,这个方法包含在用户工作站和一个保密处理器之间系统地建立一个并行的保密时间段的步骤,这个保密处理器插入在应用软件时间段中要保护的用户工作站和要保护的一个或多个服务器之间,和周期地把保密时间段初始化的步骤。
按照另一个特点,系统地建立一个保密时间段的步骤包含以下的步骤:
—由工作站通过网络传送一个源IP地址和至少一个与工作站要求的应用软件相应的端口编号;
—由保密处理器查出相应于应用软件的保密节目单;
—在保密处理器和工作站之间建立保密时间段;由保密处理器查询在处理器的本地文件中用于应用程序的远程服务器的名称和地址,并且传送一个地址IP和一个端口编号以开辟一个与远程服务器的连接。
按照另一个特点,相应一个应用软件的节目单含有直接建立工作站和由保密处理器选择的远程服务器之间的联系。
按照另一个特点,执行在一个存储表上定义的保密节目单,以便给应用软件提供向服务器要求的选择性存取而允许选择一个或几个下列的功能,用户的认证,识别,用户权利验证,证实,密码的算法,签署的算法,用户提问挡的验证。
按照另一个特点,保密处理器在一个海量存储器中存储一个日记本,其中含有连接的序号,连接的日期和起始及终止的时间,源地址IP和至少一个端口编号,使用的保密对象识别符,选择远程服务器的名称,目的地址IP和端口编号,和执行的规则。
按照另一个特点,保密处理器在一个存储器的第二个表中存储一个被处理器处理的应用软件列表,根据连接的类型实施的操作,实施的保密节目单,由一个黑的,白的列表和一个用户列表确定的用户访问权利,认可向远程服务器访问的日程表。
本发明的另一个目的是提供一个实施该方法的装置。
实际上,达到这个目的是一个装置,它可以在下述两方中间实施这个方法,一方是,一个其中装有保密软件的终端,它管理和终端相应的卡片和卡片读出器之间的交换以及用多时间段,多端口通信协议的交换,另一方是保密处理器,它的特性在于保密处理器包含工作站和服务器之间通信的建立和控制的方法,该服务器是按照工作站要求的应用程序选择的。
按照另一个特点,通信建立和控制的方法允许或是直接在终端和服务器之间建立通信,或是在建立由保密装置控制的保密时间段之后在终端和服务器之间建立通信,这个保密装置包含一个配备为它的操作要求的存储器并且和使它能够解释保密节目单的保密控制模块SAM通信的微处理器,这个节目单是由一个执行通信服务器的程序和保密引擎程序的主处理器选定的。
按照另一个特点,建立通信的手段由诸如以太网,令牌环网卡之类的两个局部网卡组成,一个与工作站连接,另一个与服务器连接,并且采用多时间段多端口通信协议在工作站和服务器之间通信。
本发明其他的特点和优点由于阅读以后参照附图的说明而更加明白:
图1表示一个实施保护方法的装置的主视图;
图2A表示由终端保密软件管理的对话框;
图2B表示另一个指出读出器未装卡片的对话框;
图2C表示另一个要求输入用户个人识别码的对话框;
图2D表示另一个可以选择目的服务器的对话框;
图2E表示另一个可以输入一串字符的对话框;
图2F表示一个主窗口。
现在联系图1和2说明本发明。本发明建立在通过由链路(42,40,41),和一个或多个服务器(30,31)构成的网络上通信的终端(2)组成的网上。这些终端可以或者就地连到服务器的网上或者就是通过任一种通信网络,如GSM,ISDN接到网上的便携的可移动的微计算机。在这样的网络上运行许多应用软件,如一个远程终端服务应用软件,例如Telnet类或文件传输服务软件如FTP,或用于INTERNET(互连网)的协议HTTP,或更多其他所有的当前已知的应用软件。网络是由插在一个在多时间段多端口通信一类的协议例如TCP/IP协议下运行终端微计算机上的网卡组成,例如以太网卡(Ethernet)(23)。每个服务器(30,31)也有一个以太网卡(302,312)和一个相应的协议TCP/IP(301,311),为了保护在网上有许多服务器的网络,位于同一外壳的服务器连接结点处插入与一个或多个网络终端(2)对话的保密处理器(1)作为服务器就足够了。每个终端(2)备有一个由一段软件(27)和一个与便携式对象(22)的读出器(21)连接的物理链路(20)组成的保密应用软件。这个便携式对象(22)可以是芯片卡或PC/MCIA卡。
保密处理器(1)由一个中央处理部件(14)组成,它包含一个PC(个人计算机)板,上面带有相应的存储器并且以一根总线(11)与以太网(Ethernet)型的第一个网卡(13)通信,此网卡分别用一个链路(40,41)接到各服务器(30,31),又用以太网(Ethernet)型的第二个网卡通过链路(42)接到终端。总线(11)同时和一个保密应用软件卡(15)通信,卡上含有处理部件,未画出的存储器,和保密控制模块SAM(Security Application Module)(151,152)。装置中可以含有n个卡片,每个卡又各自有n个保密控制模块MCS(151,152)。这些保密控制模块MCS(151,152)与读出器和便携式对象连接就可以实现保密功能,如鉴别,证实,密码算法,等等……而保证基本的密码不被破坏。这些保密功能也使用由读出器(21)连接到终端(2)的保密应用软件(27)的芯片卡或便携式对象(22)中的信息。处理部件(14)在一个多任务操作系统(173),例如OS2,下运行以便保密处理器(1)并行地执行许多任务。每个以太网(Ethernet)卡(12,13)有它的软件层可以执行适合于网络的通信协议,例如TCP/IP协议(131,121)。除了操作系统之外,处理部件(14)用一个通信服务器(172)操作,这个服务器包含用于处理第一个卡(13)和第二个卡(12)之间按TCP/IP协议通信的层(1721)。这个通信服务器(172)的作用是确定第二个以太网卡(12)和接到服务器的第一个以太网卡(13)应当直接连接或者这个链路只能在执行一个保密过程后才建立,这个决定是由阅读一个存放在存储器(16)中含有一个应用软件和必须执行的保密节目单之间的通讯表的文件APPLI.INI后作出的。如果需要执行保密过程,这个通信服务器调用一个保密引擎(171)来触发保密处理器(1)的保密应用卡(15)的运行,因此可以实现保密功能。保密引擎MS使之可以构成保密网络,确定由保密处理器处理的应用软件表,确定执行的操作,确定要实现的保密节目单,确定用户的访问权利和认证时间表。装在终端的保密应用软件(27)也在一个窗口显示型例如Windows(注册商标)软件那类操作系统下操作。一旦保密应用软件(27)装入工作站,该工作站在启动保密应用软件之后显示一个主窗口(图2F)表示允许终端的用户激活保密连接,撤消保密连接,或从应用软件中退出。如图2F所示,选择三个可用的功能之一的方法是把高亮度带移到要求的功能名称上,然后敲击鼠标或按下键盘上的”enter(回车)”键使之生效。用户连接被保护网络的方法是指出保密处理器(1)的IP地址和分配给他要使用的应用软件的端口编号(例如X是保密应用软件,21是FTP应用软件,23是Telnet,等)。保密处理器(1)在一个表中找寻与工作站送来的端口编号相应的保密节目单并且随着建立与保密应用软件(27)的通信以实现其中特别包含便携式用户对象(22)的认证和用他的个人识别码(PIN)作为用户识别的保密节目单。保密处理器(1)可以选择地在工作站上显示应用软件表,其中允许用户使用的以白色的表确定,不允许用户使用的以黑色的表确定。然后用户用键盘或鼠标配对地选择服务器和应用软件。一旦保密节目单正常运行,用户使选择生效来启动选择的应用软件(Telnet,FTP,HTTP,等)。保密处理器(1)从终端(2)收到对应于应用软件的端口编号,从它的表确定应用软件服务器的IP地址并建立要求的与应用软件服务器的连接。一旦在终端(2)和服务器(30,31)中的一个之间建立了连接,保密处理器监视在终端(2)周期地进行保密检测建立的应用软件的时间段。如果检出异常的保密情况(例如移去卡片,一个无效周期,签署算法错误,等),保密处理器(1)中断与远程服务器的连接并结束保密时间段。
有许多保密节目单可用,选择激活那个节目单是根据连接数据中指出的应用软件的端口编号决定。这个端口编号和相应的节目单信息是在一个LOGON.CAM文件中,它是保密处理器(1)的海量存储器(16)中的一个表(161)的一部分。激活一个保密连接就实现一个注册节目单,使之可以执行下列的一个或多个操作:显示和获取数据;验证源和目的的IP地址;用口令控制访问;用一个灵巧卡控制访问使它可以执行对卡片持有人的识别,用一个SAM保密模块认证,加密,签署,保证的算法,读出和写入信息,检查移去卡片,以及验证用户访问在黑色的表,白色的表和用户表中的远程服务器的权利,那些访问权利和列表是表T(161)的一部分;验证使用TCP/IP通信协议中各种服务的权利;和验证被用户和访问选定机器认可的日期和时隙,被认可的日期和时隙是一个表的对象,这个表的列中含有时隙,行中含有用户或机器的识别。最后,显示一个个人的菜单允许用户选择一个他被认可使用的应用软件或远程服务器。文件APPLLINI使之可以存入存储器(16),并且根据应用软件的功能来识别,保密节目单在整个激活时期都是激活的,使之可以根据节目单和所选择的激活时期,按照所选远程服务器的应用软件周期地触发一个节目单的激活。周期的节目单验证远程的用户是否真正是通过了请求终端中的卡执行节目单选择的电子数据(随机数值)签署的那一位。用SAM,节目单负责验证这些签署已经由一个有适宜的密钥的卡产生。这样就使得在其他事情之中防止闯入网络的装置偷窃IP地址。当用户选择了远程服务器和应用软件,保密处理器检索应用软件的端口编号并用一个本地文件开辟一个与保密处理器选择的远程服务器的连接。这个保密处理器选择的远程服务器可能不同于用户指定的那一个。用户只要简单地从保密处理器接收通信。这些通信通过工作站的端口编号送到工作站(2)。最后,保密处理器用保密引擎(171)可以在海量存储器(16)中保持一个连接的日记(162),其中存有一个连接序号,连接日期与起始和终止时间,源的IP地址和端口编号,所用保密对象的识别符,所选远程服务器的名称,目的IP地址,端口编号,在应用软件对话时间段中工作站和服务器之间交换的数据量,和执行规则。保密应用软件(27)包含一个展示模块(271),可以使用Windows操作系统的窗口和对话框显示系统显示第一个对话框(图2A)来要求用户输入一个口令,然后使这个口令生效或取消操作使保密连接撤消。用户界面还可以显示第二个对话框(图2B)指出“读出器中未插卡片”和“请插入您的卡片”的消息,以及第三个对话框(图2C),它允许用户用按钮输入他的个人识别号以使过程生效或取消。最后,第四个对话框可以从一个列出网络上可用的服务器列表中选择目的服务器。还有两个对话框,其中一个可以显示从保密处理器收到的消息,另一个框(图2E)可以请求输入一串字符。可以理解,访问因此而被保护,访问过程的条件可以由负责保密的个人来选择,而保密联系的周期性防止一个冒充者(hacker)在给定时间在连接到网络的终端冒充某个人,因为如果他没有对终端的访问密钥,保密过程不识别他,并结束时间段。最后,这样解决办法具有对运行在连接的应用软件的协议保持透明的优点。实际上,安装保密系统不需要改变在终端乃至在服务器的应用软件。
在安装保密软件(27)和保密处理器(1)时,安装程序在一个初始化文件(SERVER.INI)中定义一个保密延迟,允许处理器(1)如果从预定的保密延迟起都没有应用软件连接就关闭与一个用户工作站建立的保密连接,还定义一个失效延迟,允许处理器如果从预定的延迟起在应用软件连接都没有数据变化,就关闭保密连接和与一个用户工作站建立的应用软件连接。
一个技术熟练者在本领域内进行的其他改变仍然是本发明的精神实质的一部分。

Claims (9)

1.一个保护对至少一个服务器(30)访问的方法,其特征在于可以保护起源于用户工作站(2),通过一个采用多时间段多端口通信协议的网络(42),其目标是对至少一个应用服务器的访问,上述方法包含以下步骤:
—在用户工作站(2)和一个保密处理器(1)之间系统地建立一个并行的保密时间段的步骤,这个保密处理器插入在应用软件时间段中要保护的用户工作站和要保护的一个或多个服务器(30)之间;和
—周期地把保密时间段初始化的步骤。
2.根据权利要求1的保护对至少一个服务器访问的方法,其特征在于系统地建立一个并行的保密时间段的步骤包含以下步骤:
—由工作站通过网络传送一个源IP地址和至少一个与工作站(2)要求的应用软件相应的端口编号;
—由保密处理器查出相应于应用软件的保密节目单;
—在保密处理器(1)和工作站(2)之间建立保密时间段;
—由保密处理器(1)查询在处理器的本地文件中用于应用软件的远程服务器的名称和地址,并且传送一个地址IP和一个端口编号以开辟一个与远程服务器(30,31)的连接。
3.根据权利要求2的保护对至少一个服务器访问的方法,其特征在于相应一个应用软件的节目单含有直接建立工作站(2)和由保密处理器选择的远程服务器(30)之间的链路。
4.根据权利要求1的保护对至少一个服务器访问的方法,其特征在于,执行在一个存储表上定义的保密节目单,以便提供向服务器要求的应用软件的选择性存取而允许选择一个或几个下列的功能:用户的认证,识别,用户权利验证,证实,密码的算法,签署的算法,用户提问挡的验证。
5.根据权利要求1的保护对至少一个服务器访问的方法,其特征在于保密处理器在一个存储器(16)中存储一个日记本(162),其中含有连接的序号,连接的日期起始和终止的时间,源地址IP和至少一个端口编号,所使用的保密对象识别符,所选择的远程服务器的名称,目的地址IP和端口编号,和执行的规则。
6.根据权利要求1的保护对至少一个服务器访问的方法,其特征在于保密处理器(1)在一个存储器(16)的第二个表(161)中存储一个被处理器处理的应用程序列表,根据连接的类型实施的操作,实施的保密节目单,由一个黑的,白的列表和一个用户列表确定的用户访问权利,认可向远程服务器访问的日程表。
7.一个用于保护的装置,它用一个保密处理器(1)保护起源于用户工作站(2),通过一个采用多时间段多端口通信协议,装在工作站用于管理与工作站相联系的便携式对象和便携式对象读出器(21)的交换以及管理采用多时间段多端口通信协议交换的保密软件(27)的网络(42),其目标是对至少一个应用服务器的访问,其特征在于保密处理器(1)含有在工作站(2)和服务器(30)之间通信的建立方法(12,13)和控制方法(14,15,172,171),这个服务器是保密处理器根据工作站(2)要求的应用软件选择的。
8.根据权利要求7的装置,其特性在于通信建立和控制的方法允许或是直接在工作站(2)和服务器之间建立通信,或是在建立由保密装置控制的保密时间段之后在工作站和服务器之间建立通信,这个,保密装置包含一个配备为它的操作要求的存储器并且和使它能够解释保密节目单的保密控制模块SAM通信的微处理器,这个节目单是由一个执行通信服务器的程序(172)和保密发动程序(171)的主处理器(14)选定的。
9.根据权利要求7的装置,其特性在于建立通信的手段(12,13)是由两个通信网卡组成,一个与工作站连接,另一个与服务器连接,并且采用多时间段多端口通信协议在工作站和服务器之间通信。
CNB971901643A 1996-03-07 1997-03-03 保护工作站访问至少一个服务器的方法及实施该方法的装置 Expired - Fee Related CN1143495C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9602901A FR2745967B1 (fr) 1996-03-07 1996-03-07 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
FR96/02901 1996-03-07

Publications (2)

Publication Number Publication Date
CN1181857A true CN1181857A (zh) 1998-05-13
CN1143495C CN1143495C (zh) 2004-03-24

Family

ID=9489968

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971901643A Expired - Fee Related CN1143495C (zh) 1996-03-07 1997-03-03 保护工作站访问至少一个服务器的方法及实施该方法的装置

Country Status (14)

Country Link
US (1) US6657956B1 (zh)
EP (1) EP0826281B1 (zh)
JP (1) JPH10506744A (zh)
KR (1) KR100453320B1 (zh)
CN (1) CN1143495C (zh)
AR (1) AR006137A1 (zh)
AU (1) AU712487B2 (zh)
BR (1) BR9702120A (zh)
DE (1) DE69729356T2 (zh)
FR (1) FR2745967B1 (zh)
HK (1) HK1009687A1 (zh)
NO (1) NO322668B1 (zh)
TW (1) TW305093B (zh)
WO (1) WO1997033415A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
KR19990086998A (ko) * 1997-11-10 1999-12-15 피터 에프. 킹 무선 데이터 네트워크에서 보안된 경량 거래를 위한 방법 및 시스템
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
US6961748B2 (en) 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
JP2000187645A (ja) 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법
US7343441B1 (en) * 1999-12-08 2008-03-11 Microsoft Corporation Method and apparatus of remote computer management
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US8751647B1 (en) 2001-06-30 2014-06-10 Extreme Networks Method and apparatus for network login authorization
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
JP3861765B2 (ja) * 2002-07-31 2006-12-20 オンキヨー株式会社 Avシステム
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology
US7568107B1 (en) * 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
US8046578B1 (en) * 2004-04-14 2011-10-25 Hewlett-Packard Development Comopany, L.P. System and method for providing HTML authentication using an access controller
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
WO2006012044A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006064552A1 (ja) * 2004-12-15 2006-06-22 Junko Suginaka ネットワーク接続サービス提供装置
US7716316B2 (en) * 2005-03-29 2010-05-11 Microsoft Corporation Methods and systems for performing remote diagnostics
US20060294588A1 (en) * 2005-06-24 2006-12-28 International Business Machines Corporation System, method and program for identifying and preventing malicious intrusions
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
US20160308838A1 (en) * 2013-12-20 2016-10-20 Hewlett Packard Enterprise Development Lp Digital switchboard
FR3041130B1 (fr) * 2015-09-15 2019-11-22 Ingenico Group Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
US10630654B2 (en) 2017-03-22 2020-04-21 Microsoft Technology Licensing, Llc Hardware-accelerated secure communication management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171559A (ja) * 1984-02-17 1985-09-05 Hitachi Ltd システム不正使用防止方式
JPH0752434B2 (ja) * 1989-02-21 1995-06-05 日本電気株式会社 タイムシェアリングシステムにおける運用管理方式
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Also Published As

Publication number Publication date
AR006137A1 (es) 1999-08-11
CN1143495C (zh) 2004-03-24
WO1997033415A1 (fr) 1997-09-12
EP0826281A1 (fr) 1998-03-04
AU712487B2 (en) 1999-11-11
EP0826281B1 (fr) 2004-06-02
DE69729356T2 (de) 2005-11-03
HK1009687A1 (en) 1999-09-10
KR100453320B1 (ko) 2005-04-19
NO975115D0 (no) 1997-11-06
KR19990008382A (ko) 1999-01-25
NO322668B1 (no) 2006-11-20
NO975115L (no) 1998-01-06
DE69729356D1 (de) 2004-07-08
BR9702120A (pt) 1999-01-26
FR2745967A1 (fr) 1997-09-12
US6657956B1 (en) 2003-12-02
AU1930997A (en) 1997-09-22
TW305093B (en) 1997-05-11
FR2745967B1 (fr) 1998-04-17
JPH10506744A (ja) 1998-06-30

Similar Documents

Publication Publication Date Title
CN1143495C (zh) 保护工作站访问至少一个服务器的方法及实施该方法的装置
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
US6981156B1 (en) Method, server system and device for making safe a communication network
US20070118887A1 (en) System and method for establishing historical usage-based hardware trust
US20090199286A1 (en) Method and appartus for network security using a router based authentication system
EP1095484B1 (en) Method of establishing the trustworthiness level of a participant in a communication connection
US20100037319A1 (en) Two stage access control for intelligent storage device
EP1105999A2 (en) Internet authentication technology
WO1992004671A1 (en) Distributed user authentication protocol
KR20010083899A (ko) 비유사한 장치들이 네트워크를 통하여 정보를 교환할 수있도록 하는 적응형 통신 시스템
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
CN102006271A (zh) 用于在线交易的ip地址安全多信道认证
KR20010109175A (ko) 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체
JP6945644B2 (ja) アクセス制御の方法
CN100449990C (zh) 固定网络终端的用户认证装置及其方法
US7110858B2 (en) Object identification uses prediction of data in distributed network
CN109933974A (zh) 密码初始化方法、装置、计算机设备及存储介质
Lee et al. Mobile password system for enhancing usability-guaranteed security in mobile phone banking
Sklira et al. A framework for the design of bank communications systems
Göransson et al. BankID-based Authentication for Phone Calls
Suarez-Armas et al. Access Control System Based on Raspberry Pi and Android Smartphones
KR100386891B1 (ko) 클라이언트/서버 시스템 및 분산처리 방법
Bistarelli et al. MOC via TOC using a mobile agent framework
Chetty et al. An agent based multifactor biometric security system
SPENDER Computer security and user authentication-Old problems, new solutions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1009687

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050819

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050819

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: French Lou Vecsey Ennis

Patentee before: Bull CP8

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040324

Termination date: 20150303

EXPY Termination of patent right or utility model