CN1249590A - 在代理服务器中为无线用户代理缓存印鉴的方法和装置 - Google Patents

在代理服务器中为无线用户代理缓存印鉴的方法和装置 Download PDF

Info

Publication number
CN1249590A
CN1249590A CN99120534A CN99120534A CN1249590A CN 1249590 A CN1249590 A CN 1249590A CN 99120534 A CN99120534 A CN 99120534A CN 99120534 A CN99120534 A CN 99120534A CN 1249590 A CN1249590 A CN 1249590A
Authority
CN
China
Prior art keywords
seal
buffer memory
acting server
resource
client devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99120534A
Other languages
English (en)
Inventor
廖汉清
彼得·F·金
拉塞尔·S·格里尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Elm Group Inc
Original Assignee
Phone Com Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phone Com Inc filed Critical Phone Com Inc
Publication of CN1249590A publication Critical patent/CN1249590A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Abstract

一种印鉴缓存代理服务器,为希望访问受保护区域的资源的无线客户机设备处置印鉴缓存。当印鉴从无线用户代理第一次送到受保护服务器时,代理服务器截获和缓存无线客户机的印鉴。缓存的印鉴然后将被用于到同一受保护区域内的资源的所有请求。这样,在第一次送出用于访问特定区域的资源的第一印鉴后,无线用户代理不需要为所有后续的对属于同一区域的任何其它资源的请求添附印鉴。或者,代理服务器送出一特殊的请求到无线客户机设备,请求特定资源的印鉴。

Description

在代理服务器中为无线用户 代理缓存印鉴的方法和装置
本发明涉及无线数据通信系统领域。具体地,本发明公开了一种方法和装置,用于在代理服务器中缓存印鉴,这些印鉴由无线客户机设备在访问受保护的资源时使用。
为了能够在全球互联网上进行商业事务处理,彼此通信的双方必须能够彼此认证。具体说,在事务处理中的每一方必须确认,在事务处理的另一端的人是对方所宣称是的人。认证正试图连接到服务器系统的客户机系统的一个方法是要求该客户机系统提供印鉴(credential)。印鉴是用于认证用户的认证信息,该用户想要访问受保护的资源,比如一服务器。
典型的印鉴是用户名(userid,用户标识符)和口令对。另一个常见印鉴是用户名和口令对的派生形式,比如64基编码的用户名和口令对。例如,在互联网环境中,64基编码的用户名和口令对印鉴被万维网(World Wide Web)服务器广泛使用,以便在用户被允许访问希望的服务器前认证客户机用户。每个万维网服务器用著名的HTTP协议(RFC2068)通信,并提供各种资源,诸如HTML文档。每个资源由URI或URL标识(RFC2068)。
为了保护一组互联网资源不受到未授权的访问,这些资源被分组为“区域”(realm)。每个区域包括一系列互联网资源,这些资源定义了所保护的空间。当一个用户想要访问在特定区域内的任何资源时,用户必须提供一个印鉴,以认证用户为被授权访问在该区域内的资源的一个实体。
HTTP协议为用户代理(User agent)定义了一种标准化方式,将一印鉴递交互联网服务器,称为基本认证(Basic Authentication)。“基本认证”定义在IETF的RFC2068中。在基本认证系统中,用户代理,也称为Web客户机或Web浏览器,首先访问由URL标识的受保护的资源,而不提供任何在初始请求内的印鉴。互联网服务器拒绝访问并送回一状况码401以及HTTP首标“WWW-Authenticate:”(WWW认证),请求一访问被保护区域的印鉴。用“WWW-Authenticate:”首标的响应包括一通知响应(challenge response),该通知响应包括一文本串,标识用户代理试图访问的区域。
用户代理(Web客户机或Web浏览器)然后可以提示用户输入印鉴信息(用户名和口令)。在收到印鉴信息后,用户代理然后再递交被拒绝的请求以及在HTTP首标“Authorization”(授权)字段所要求的印鉴信息。如果印鉴认证了该用户是允许访问该区域内的受保护资源的实体,则互联网服务器批准访问该区域内的受保护资源的实体。用户代理(Web客户机或Web浏览器)可以缓存该印鉴,这样在任何后续请求中用户代理将自动把该印鉴添附给同一区域内的任何其它资源,而无需用户介入。
在无线环境中,用户代理(瘦客户机或微浏览器)存在于无线客户机设备上,诸如具有无线通信能力的蜂窝电话或个人数字助手(PDA)。在这种环境中,用户代理的处理能力和存储容量都有限。另外,通信带宽量低,通信带宽的成本高。由于在RFC2068中定义的基本认证系统每次请求都要求印鉴连续地被通过,对于无线环境,其中无线客户机设备的处理能力有限,存储器有限,无线基础设施的数据通信带宽有限,基本认证系统是不能胜任的。
本发明介绍了一种代理服务器,为一系列无线客户机设备处理印鉴缓存,这些无线客户机设备希望访问一第二网络上的受保护资源,其中受保护的资源需要印鉴。在一个实施例中,当印鉴从无线用户代理第一次送到互联网上的受保护资源时,代理服务器截获和缓存无线客户机的印鉴。为了截获该印鉴,代理服务器在来自无线客户机设备的消息的首标中找到该印鉴,其中被检查的印鉴首标等价于HTTP“Authorization:”首标。一旦找到特定区域的印鉴,代理服务器在代理服务器的存储器中缓存该印鉴(短期或长期)。缓存的印鉴然后将被用于到同一区域内的资源的所有请求。这样,在第一次送出用于访问特定区域的资源的第一印鉴后,无线用户代理不需要为所有后续的属于同一区域的任何其它资源的请求添加印鉴。
在一个替换实施例中,当代理服务器需要印鉴时(可能由于一被拒绝的请求),代理服务器送出一特殊的请求到无线客户机设备,请求用于特定资源的印鉴。该特殊请求可以采用简单的预定格式的显示页的形式,这样“哑(dumb)终端”无线客户机设备可以被用于与受保护的互联网资源通信,即使“哑”无线客户机设备没有认证和授权的概念。
本发明的公开提供了几个优点。本发明的最重要的优点之一是,由于印鉴不需要对于每个到受保护区域的请求都送出,本发明减少了必须在低带宽和昂贵的无线通信基础设施上传输的位和字节的数目。另外,由于无线用户代理不必实施用于保存印鉴的机构,无线客户机设备也不必保留存储器以存储这些印鉴,本发明减少了用在每个无线客户机设备内的存储器的数量。本发明还避免了无线客户机设备用户为访问属于同一受保护区域的受保护资源而一再键入印鉴。
结合附图从以下的详细说明中,本发明的其它方面和优点将变得明显,附图通过例子示出了本发明的原理。
通过以下结合附图的详细描述,本发明的这些和其它特征、方面和优点将变得更好理解,附图中:
图1示出实践本发明的示意结构。
图2示出了用于无线客户机设备的互联网代理系统的功能图,其中提供了印鉴缓存。
图3示出了描述无线客户机如何访问受保护的区域内的互联网信息服务器和代理服务器如何自动缓存用于访问互联网信息服务器的印鉴的流程图。
符号和术语
在下面的本发明的详细描述中,种种具体细节的提出是为了提供对本发明的充分理解。然而,对本领域的技术人员而言很显然,可以没有这些具体细节而实施本发明。在其它例子中,公知方法、过程、组件和电路没有详细描述,以避免不必要地模糊了本发明的主要方面。
在下面提出的本发明的详细描述中,大量采用过程、步骤、逻辑块、处理和其它符号表示,表示连接到网络的数据处理设备。这些处理描述和表示是由本领域的技术人员使用的手段,以最有效地将他们的工作的内容传递给其它的本领域技术人员。下面要详细描述的本发明的方法以及装置是导出希望的结果的处理或步骤的自洽的顺序。这些步骤或处理需要物理量的物理操纵。通常,尽管不是必须,这些量可以采用电信号的形式,能够在计算机系统或电子计算设备中被存储、传递、组合、比较、显示及其它操纵。已经多次证明,主要是为了公用的原因,将这些信号称为位、值、因素、符号、操作、消息、术语、数字等是方便的。应该指出,所有这些类似的术语是与合适的物理量相联系的,它们仅仅是应用于这些量的方便标记。除非在下面的描述中具体地指出,应该理解,贯穿本发明的始终,利用诸如“处理”或“计算”或“查对”或“显示”等等的术语的讨论是指计算设备的动作或处理,该计算设备操纵和变换代表该计算设备的寄存器和存储器中的物理量的数据为其它数据,这些其它数据类似地代表该计算设备或其它电子设备内的物理量。
无线数据网
现在参见附图,其中各图中相同的数字指相同的部件。图1示出了实践本发明的示意结构。数据网络100包括空网(airnet)102,通常被称为无线网络;和地网(landnet)104,通常被称为陆地线路网络,每个作为通信媒体用于数据通过它们传输。空网102,其中数据经空中传输,有时被称为载波(carrier)网络,因为每个空网用一载波控制和操作,例如,AT&T和GTE,每个有其自己的通信方案,诸如CDPD、CDMA(码分多址)、GSM(全球通移动通信系统)和TDMA(时分多址),用于空网102。空网102可以包括多于一个的不同类型的无线网络。例如,空网102可以包括用于一些无线客户机设备的GSM无线网络和用于其它无线客户机设备的CDPD无线网络。
106所标是双向交互通信设备之一,可以是移动设备、蜂窝电话、无线个人数字助理或无线遥控器,能够经空网102与天线108通信,天线108也代表一载波基础设施。通常理解载波基础设施或天线108同时于服务多个双向交互通信设备,其中仅一移动设备106在图中示出。类似地,多个桌面个人电脑(PC)110和许多信息服务计算机112(诸如Web服务器)被连接到互联网104,尽管只分别在图中示出了一个代表。个人电脑系统110,如图所示,可以是Dell计算机公司的基于Intel处理器的个人电脑。个人电脑系统可以运行HTML Web浏览器,诸如Netscape Navigator,以便使用HTTP经互联网104通信,以访问存储在信息服务器112中的信息,信息服务器112可以是Sun Microsystem公司的工作站。对本领域的技术人员而言,应该理解,个人电脑110可以存储可访问信息,也能成为信息服务器。
在互联网104和空网102之间,有一链接基础设施,包括代理服务器设备114和一个或多个无线载波基础设施108。代理服务器设备114,也称为代理服务器或无线数据服务器或网关服务器,可以是工作站或个人电脑,执行映射或翻译功能。例如,代理服务器可以从一个网络协议映射到另一个网络协议。使用代理服务器114,移动设备106可以与在互联网上的任何一个计算机服务器112或个人电脑110经无线载波基础设施108通信。代理服务器114可以作主机支持(host)许多其它的可以由连接到互联网104的移动设备和计算机使用的应用程序。
无线载波基础设施108通常包括基站和操作中心,用于支持的每个类型的无线网络。基站控制与各移动设备的无线电或电信链路。操作和维护中心包括移动切换中心,执行在各移动设备和其它固定或移动网络用户之间的呼叫的切换。另外,操作和维护中心管理移动服务,诸如认证,监视无线网络的正确操作和设置。在基站中的每个硬件组件和处理,以及每种类型无线网络的操作和维护中心对本领域的技术人员而言是已知的,没有在此描述,以避免不必要地模糊本发明的主要方面。
在互联网104上的万维网(WWW,World Wide Web)的通信协议是著名的超文本传输协议(HTTP,HyperText Transport Protocol)或HTTPS(HTTP的加密版)。HTTP在传输控制协议(TCP,Transport Control Protocol)和互联网协议(IP,Internet Protocol)之上运行的。HTTP用于在代理服务器114和HTML Web服务器的一个之间传递诸如HTML和HDML形式的信息,所述H TML Web服务器驻留在计算机110、112或122中。
在移动计算设备106和代理服务器114之间经空网102的通信协议可以是针对无线网络的协议之一。这些协议的例子可以包括无线通话协议(WSP,Wireless Session Protocol)和手持设备传输协议(HDTP,Handheld DeviceTransport Protocol)。WSP或HDTP最好运行在用户数据报协议(UDP,UserDatagram protocol)上,UDP用于控制移动设备106中的浏览器程序连接到代理服务器114。在移动设备106中的浏览器程序可以支持一个或多个标注语言,诸如无线标注语言(WML,Wireless Markup Language),手持设备标注语言(HDML,Handheld Device Markup language)和压缩超文本标注语言(cHTML,compact HyperText Markup Language)。类似于惯常的HTML,cHTML、WML或HDML语言是基于标签(tag)的文档语言,包括列在一卡片中的一系列命令或表述,指明如何在移动设备106的小屏幕上显示信息。为了便于根据实施例描述本发明,下面将考虑WML和HDML。支持WML和HDML、在WSP和HDTP上操作的浏览器可以从Unwired Planet公司获得,该公司位于美国800 Chesapeake Drive.Redwood City.CA 94063。
一般许多卡片分组为卡片组(deck),卡片组是可以在移动设备106和代理服务器114之间交换的HDML信息的最小单位。题目是“HDTP说明书”的HDTP的说明书和题目是“HDML2.0语言参考”的HDML包含在此作为全面参考。另外,关于无线通话协议(WSP,Wireless Session Protocol)和无线标注语言(WML,Wireless Markup Language)的附加信息可以在无线应用程序协议论坛找到,网址在http://www.wapforum.org/。
WSP和HDTP是通话级协议,类似于HTTP,但WSP和HDTP是设计成系统开销小,因为HDTP是设计成用于较低带宽无线环境的。例如,WSP和HDTP协议已经设计成为使以下分组数最小,在信息可以被交换之前当在无线客户机设备和无线服务器之间协商连接时需要交换这些分组。另外,WSP和HDTP被优化用于在小客户机设备中使用,诸如移动计算设备,包括蜂窝电话和个人数字助理。移动计算设备通常比桌面个人电脑的计算能力和存储器小得多。交换很小量的分组是很有限计算能力和存储器的移动设备所希望的特点之一,以便有效地与陆上通信线设备交互。
无线计算设备
为了便于所公开的系统的描述,在移动计算设备106中的一些特征被列举。根据一个实施例,移动计算设备106是移动电话。移动电话106包括显示屏116和键盘板118,允许其用户与移动电话交互通信。移动电话106中包括微控制器、ROM、RAM的数字硬件组件为本领域的技术人员所熟知。
编译和链接后的处理通常存储在ROM中,作为客户机模块,使移动设备106与代理服务器114通信。用显示屏幕116和键板118,移动设备106的用户可以交互地与代理服务器114在空网102上通信。例如,利用键板118,基于预定键次序的激活,微控制器使用ROM中的客户机模块发出通信通话请求到代理服务器114。一旦建立了通信通话,移动设备106通常从代理服务器114接收单个HDML或WSP卡片组,并存储该卡片组,如同缓存在RAM中。如上所述,HDML卡片组包括一个或多个卡片。每个卡片包括在显示屏幕116上产生屏幕显示需要的信息。在卡片组中卡片的数目被选择,以便于移动设备106和空网102中的资源的有效使用。
无线数据网络的互联网代理
现在参见图2,示出了用于多个无线设备的互联网代理系统的功能方框图。Web服务器设备202、204、205、206和207提供能够由互联网104上的其它计算设备访问的信息。第一无线移动设备106和第二无线移动设备107访问经互联网代理服务器设备114通过第一无线网络102连接到互联网的Web服务器设备202、204、205、206和207中的信息。
实际的互联网通信和翻译是由互联网代理进程217执行的。互联网代理进程217使用互联网协议(IP)地址与和连接到互联网104的其它设备通信。图2还示出了第三无线移动设备176和第四无线移动设备177,经互联网代理服务器设备114通过第二无线网络172访问Web服务器设备202、204、205、206和207中的信息。第二无线网络172与第一无线网络102有不同的特性。这样,互联网代理进程217可以负责提供到几个使用不同无线基础设施通信的无线客户机的互联网接入。
为了避免在本发明的进一步描述中的歧义,每个服务器设备,诸如Web服务器设备202、204、205、206和207和代理服务器设备114,指一个硬件设备,包括一个或多个微处理器、工作存储器、总线和必要的接口和其它组件,它们对本领域的技术人员而言是熟悉的。而服务器模块表示所公开系统的编译和链接后的进程装入工作存储器,以按照本发明通过服务器设备中的部件和组件进行指定操作。有关一个可能的代理服务器的设计,结构和操作的进一步的细节可见美国专利申请08/978701,名称“交互双向数据通信网络的方法和结构”,申请人为Alain Rossmann,以及09/071235,名称“集成窄带和宽带数据传输的方法的系统”,申请人Stephens,Boyle等,申请日1998年4月3日,这里列出作为参考。
互联网HTTP基本认证
如上所述,在全球互联网上可用的许多服务需要用户认证自己为允许访问该特定服务的实体。例如,当投资者试图访问在经纪人处的服务器的他的经纪人帐户时,该投资者被要求在批准到经纪人帐户的访问前认证自己。用户的Web浏览器将请求用户键入一组印鉴,包括用户名(userid)和口令。Web浏览器然后将在与经纪人处的服务器通信时递交该印鉴。
认证客户机系统的标准方法是使用基本认证系统,该基本认证系统在互联网工程任务要点(IETF,Internet Engineering Task Force)送审(RFC,Request For Comment)文档2068中可得的HTTP说明书的版本1.1中提出。在RFC2068定义的基本认证系统中,一个受保护的服务器将请求客户机以下面方式认证自己,即通过送出一个带首标的响应,该首标请求对特定区域的认证,诸如:
WWW-认证:基本区域=“Wally World”
客户机应该用包括有合适的授权印鉴的首标的一个请求来响应,该印鉴由64基编码来编码。例如,如果用户代理试图送发用户名“Aladdin”和口令“open sesame”,应该使用以下授权首标字段:
授权:基本QWxhZGRpbjpvcGVuIHNlc2FtZQ==
如果受保护的服务器批准了认证印鉴,受保护的服务器将处理该请求。对于所有到在同一受保护区域的服务器的后续请求,客户机被推荐包括同一授权首标字段以避免因缺少授权被拒绝请求。
为了防止用户被迫为每个后续请求键入印鉴,用户代理(Web客户机或Web浏览器)可以与区域名一起缓存该印鉴。这样,对于所有后续的到在该同一区域内的服务器的请求,用户代理自动添加授权印鉴,而无需用户介入。
无线设备的缓存的认证
如上所述,在全球互联网上可用的许多服务需要用户在访问受保护的服务前认证自己。对于在RFC 2068中定义的基本认证系统,认证印鉴必须与到所保护区域内资源的每个请求一起送出。在无线通信环境中,通信系统开销必须保持到最小,本发明提出了消除要传输的大多数认证请求和授权响应。具体说,在本发明中,处理无线客户机设备和互联网上资源之间的通信的代理服务器被用于缓存印鉴。
当印鉴首次从无线用户代理送到受保护的互联网服务器时,代理服务器截获和缓存无线客户机的印鉴。为了截获该印鉴,代理服务器查找HDTP或WSP首标中的印鉴,该HDTP或WSP首标等效于在来自无线用户代理的请求中的HTTP“Authorization:”首标。一旦找到特定区域的印鉴,该印鉴就被缓存在代理服务器的存储器中(短期或长期)。在首次发送访问特定区域的资源的印鉴后,无线用户代理不需要为属于同一区域的任何其它资源的所有后续请求添加该印鉴。代理服务器通过使用一特定请求所要发至的URL,从其缓存取出该印鉴。如果该URL属于该代理服务器有印鉴的已知受保护区域,则代理服务器将用于该区域的印鉴添加到该请求,该请求被送至互联网服务器。
本发明的公开方案提供了几个优点。首先,由于印鉴不需要对每个到受保护区域的请求都送出,本发明减少了必须在低带宽和昂贵的无线通信基础设施上传输的位和字节的数目。第二,由于无线用户代理不必实施保存该印鉴的机构,也不必存储该印鉴,本发明减小了用在每个无线客户机设备内的存储器的量。第三,相比无线用户代理没有印鉴缓存机构的情况,本发明减少了经无线通信送出的消息量。最后,相比无线用户代理没有印鉴缓存机制或在无线客户机设备中的缓存量小的情况,本发明使用户无需一再键入访问属于同一区域的印鉴。
实施概要
再参考图2,为了实现印鉴缓存系统,互联网代理进程217被编程为对从无线客户机设备送到互联网资源的每个请求使用印鉴缓存214。具体说,互联网代理进程217被编程为查找每个请求中的授权印鉴。如果检测到一个新印鉴,则互联网代理进程217将包含在请求的首标中的该新印鉴存储在印鉴缓存214中。如果互联网代理进程217没有检测到带印鉴的授权首标,则互联网代理进程217检查印鉴缓存214以确定是否互联网代理处理217先前已经缓存了用于要访问的互联网资源的印鉴。如果互联网代理进程217找到了用于要访问的互联网资源的印鉴,该印鉴通过HTTP“Authorization:”首标被添附到请求上,并送到所希望的互联网资源。
例如,如果无线移动设备106希望与受保护区域230内的Web服务器206通信,该移动设备106必须提供一印鉴。该印鉴可以在初始请求(可能该移动设备106缓存该印鉴)过程中被提供,或者该印鉴可以响应于来自Web服务器206的消息而提供,该消息使用公知的HTTP401状态代码表示该访问被拒绝。当互联网代理进程217发现来自移动设备106的请求中的印鉴时,互联网代理进程217将该印鉴存储在印鉴缓存214中。在所有后续的到Web服务器206的访问中,移动设备106不需要提供印鉴,因为互联网代理进程217将自动从印鉴缓存214插入该印鉴。另外,如果移动设备106访问Web服务器205或Web服务器207,移动设备106也不需要提供一印鉴。由于Web服务器205和Web服务器207驻留在与Web服务器206相同的受保护区域,这样互联网代理进程217将自动从印鉴缓存214插入该印鉴,所以,不需要印鉴。
缓存印鉴事务处理的一个例子
为了充分地描述本发明,参考在无线客户机设备、互联网代理服务器和受保护互联网服务器之间的示例性事务处理(transaction),来描述典型的缓存印鉴事务处理。在该例子中,假定代理服务器已经以下面方式配置,使得无线用户代理必须明示地请求缓存印鉴,以便代理服务器执行缓存功能。应该注意无线客户机设备可以选择在代理服务器中不使能印鉴缓存功能,代理服务器可以不管无线用户代理是否缓存了该印鉴而选择使能缓存印鉴。
参考图3的上部,在认证事务处理中涉及的三个单元被显示:无线客户机设备301、互联网代理服务器302和受保护互联网服务器303。在三个单元的下面,将描述每个单元的一系列步骤和单元之间发送的消息。
为了使代理服务器能够为特定无线客户机设备缓存印鉴,无线用户代理产生一个请求,该请求包含步骤305中所述的印鉴的代理缓存的请求。在图3的实施例中,无线代理通过在WSP会议产生消息306中包括首标“x-up-ba-enable:1”产生该请求。响应于代理缓存使能请求,代理服务器302在步骤307使能缓存特定无线客户机设备的印鉴。此时,代理服务器302可以产生一与无线客户设备帐户相关的空缓存记录,用于存储印鉴。代理服务器302然后在给通话产生请求的回复消息308中,用相同“x-up-ba-enable:1”首标回复该通话产生请求,表示已经使能缓存。当该协商完成后,无线用户代理301和代理服务器302都已经同意,将由代理服务器302执行印鉴的缓存,这样无线用户代理301不需要执行缓存。
在印鉴的代理缓存已经使能后,代理服务器302检查所有后续请求,并确定在该请求被从WSP或HDTP翻译为送到希望的互联网信息服务器的HTTP之前,是否缓存的印鉴应该被添附到该请求。每个请求的检查包括检查在缓存中的已知的受保护区域看是否请求的目的地URL属于已知的受保护区域之一。如果请求的URL属于缓存的区域,则代理服务器302将通过使用HTTP首标“Authorization:”添附上与该区域相关的印鉴,将该请求转交到希望的服务器。
在一个特定实施例中,代理服务器302分析(parse)请求的URL,以获得互联网主机名和所要资源的路径,以便确定该URL请求是否属于在缓存中的受保护区域。代理服务器302然后使用主机名和路径对,以试图找到印鉴缓存中的匹配的项目(entry)。主机名必须完全匹配于在缓存项目中的主机名,以产生一缓存“hit(命中)”。使用根路径比较执行路径比较。具体说,仅当缓存项目中的路径是URL中的路径的根路径时,才会有路径匹配。例如,为了实现本发明的目的,包含路径“/alpha/beta”的缓存项目将匹配于有路径“/alpha/beta/gamma”的请求,因为“/alpha/beta”是“/alpha/beta/gamma”的根路径。如果在印鉴缓存中的项目与主机名和路径都匹配,则由URL指明的被请求资源属于与具有相匹配的主机名和路径对的缓存项目相关的受保护区域。在一实施例中,每个项目包括一TCP端口号。在该实施例中,端口号必须也精确匹配,以标识匹配的项目。
如果包含目的地URL的区域没有在印鉴缓存中找到,代理服务器302就发送给该URL请求给起初的服务器。这样的一个例子示于步骤310,其中在无线客户机设备301中的无线客户代理将用于互联网信息服务器303的请求311送给代理服务器302。代理服务器302然后检查该请求,确定URL不在任何已知受保护区域内,因为在此例中此时在代理服务器的印鉴缓存中没有已知受保护区域。因此,代理服务器302在步骤305翻译该请求,并将翻译的请求317送给目的地URL,互联网信息服务器303。
在图3的例子中,互联网信息服务器303在受保护区域399内,当317到达在399内的互联网信息服务器303时,该互联网信息服务器303将在步骤320拒绝所述的请求。为了拒绝该请求,互联网信息服务器303送出一响应消息321,该321包含公知的HTTP状态代码401,指明因为访问不能被授权故该访问已经被拒绝。通过包括HTTP“WWW Authenticate:”首标,该首标通知信息接收方提供授权印鉴,该响应消息也包含了认证通知。在图3的例子中,HTTP“WWW Authenticate:”首标表示基本认证系统正被使用。HTTP“WWW Authenticate:”首标还表示正在访问的区域名。在图3的例子中,分配给受保护区域的名字“Valley”在呼叫认证首标中被传送。
当代理服务器302从互联网服务器诸如互联网信息服务器303收到认证通知消息时,代理服务器302可以使用在通知消息中指明的区域,首先查找和检查该印鉴缓存。如果找到该区域的匹配缓存项目,代理服务器302取出与该区域相联系的该印鉴信息,并通过设置载有从印鉴缓存取出的印鉴的“Authorization”首标,再递交HTTP请求。当HTTP请求成功时,新缓存项目将在印鉴缓存中产生。该印鉴的新缓存项目首先在缓存中产生作为原始项目。在HTTP请求被证明成功后,原始缓存项目被使有效,其状态从原始提升为有效。原始缓存项目仅仅意味着,在该缓存项目可以被用于访问同一区域中资源的其它请求之前,需要进一步的有效化。该缓存项目可以包含主机名、区域名、印鉴、路径和端口。重复的缓存项目在被检测到时可以被除去。然而,如果在缓存中没有找到印鉴,代理服务器302在步骤325中翻译所述的认证通知响应。代理服务器302通过WSP发送所翻译的认证通知消息327以及相应的WSP或HDTP“Authenticate:”首标给无线用户代理,该首标载有到无线用户代理的通知。应该注意带认证通知的WSP或HDTP响应327包括要访问的区域名(“Valley”)。
在收到带认证通知的响应327后,无线用户代理用要访问的区域名检查印鉴的本地缓存。如果本地用户缓存有该特定区域的项目,则无线用户代理再递交请求333以及来自印鉴缓存的授权信息,该授权信息载于WSP首标“Authorization:”中。
如果本地客户机缓存不包括该特定区域的印鉴信息或者如果用户代理没有印鉴缓存,则用户代理向用户要访问该特定URL的印鉴。在用户提供用于所需资源(互联网信息服务器303)的印鉴之后,无线客户机代理再递交请求333以及用户键入的印鉴信息。当无线客户机设备301再递交请求333时,它包括WSP“Authorization:”首标,载有通过代理服务器302到互联网信息服务器303的请求中的印鉴信息。再递交请求也包括区域名(此例中为“Valley”)。在一个实施例中,无线客户机设备301在再递交的WSP或HDTP请求333中的“x-up-ba-realm:”首标中指明区域。
当代理服务器302接收到在“Authorization:”首标中递交的印鉴时,代理服务器302在步骤330在所述的印鉴缓存中产生原始(proto)印鉴缓存项目。印鉴缓存项目包括实际印鉴(通常是用户名和口令)、区域名、来自URL的主机服务器名、来自URL的路径名和正访问的端口。最少,每个缓存项目必须包含印鉴和受保护区域的名字。例如,如果无线客户机设备301正使用互联网URL https://www.uplanet.com:8200/alpha/beta以用户名“Aladdin”和口令“sesame”访问在“Valley”区域中的互联网信息服务器303,则印鉴缓存用印鉴“Aladdin/sesame”(用户名和口令对)、区域名“Valley”、主机名www.uplanet.com、路径“/alpha/beta”和TCP端口“8200”存储原始缓存项目。至少,印鉴项目必须包含印鉴“Aladdin/sesame”和区域名“Valley”。注意区域名(“Valley”)是从在再递交WSP和HDTP请求333中的“x-up-ba-realm”首标获得的。新产生的印鉴缓存项目被标记为原始的,因为用户(或者无线客户机设备)可能已经提供了一印鉴,该印鉴直到相应的HTTP请求成功时才有效。
在产生原始印鉴缓存项目后,代理服务器302将再递交的WSP和HDTP请求333翻译成带HTTP“Authorization:”首标的HTTP请求337。该翻译后的带HTTP“Authorization:”首标的HTTP请求337被送到互联网信息服务器303。假定该区域的正确印鉴在再递交的WSP或HDTP请求333中被提供,则互联网信息服务器303在步骤340处理该请求。互联网信息服务器303然后用正常HTTP响应341进行响应。
响应于表明授权成功的正常响应,代理服务器302在步骤305使最近产生的原始印鉴缓存项目有效。该有效步骤提升该原始缓存项目为印鉴缓存中的有效缓存项目,这样它可以被访问同一区域的资源的所有其它请求重复使用。代理服务器302还翻译该响应,并将翻译后的HDTP或WSP响应352传给无线客户机设备301。
当代理服务器将来从无线用户代理接收新请求时,所有有效的印鉴缓存项目,包括刚有效的印鉴缓存项目,都将被检查。从无线用户代理301来的将来请求可以指定刚放入该缓存的在同一受保护域内的资源。如果来自无线客户机设备301的新请求被查明属于同一区域,则代理服务器302在请求被送交互联网之前,将自动插入该缓存的印鉴到请求中。因为代理服务器将印鉴保持在其缓存中,无线客户机设备301不在新请求中发送印鉴给代理服务器。
在使缓存项目有效之前,代理服务器302将检查是否新产生的缓存项目与较早印鉴缓存项目重复。如果新的缓存项目与较早印鉴缓存项目的重复,则老的缓存项目被除去。如果新产生的印鉴缓存项目的路径包含一路径,该路径是到缓存中的现存项目的路径的根路径,且所有其它缓存项目中的域(field)都匹配,则新产生的印鉴缓存项目被认为是重复的。例如,由于请求URL包含“/alpha”,它是“/alpha/beta”的根路径,所以新的缓存项目(name/password,
Figure A9912053400171
,www.uplanet.com./alpha,8200)是与包含(name/password, www.uplanet.com,/alpha/beta,8200)现存缓存项目的重复项目。在该例中,name/password是用户名/口令,
Figure A9912053400173
是区域。
实施细节
每个放入印鉴缓存的印鉴并不是无限期地保留在缓存中。用缓存到期规则,使这些印鉴到期。在一个实施例中,无线客户机设备当WSP会议结束时无效或删除所有缓存项目。典型的到期时间可以是一天。然而,如果代理服务器选择这一策略,通过使用一短的或固定的到期时间段(例如,每30分钟),无线客户机设备可以比WSP会议循环周期更早到期。在另一个实施例中,每个缓存项目被给予其自己的到期时间。如果在到期时间之前,已知受保护区域内的资源被访问,则到期时间可以延展。
在一个实施例中,代理服务器302可以送出一特殊的印鉴请求HDML或WML卡片组或预先格式化的显示页面。如果使用了一个HDML或WML卡片组,该消息还将包括以特殊代理URI形式,诸如“uplink:”的返回地址。特殊印鉴卡片组或页面让用户键入印鉴,并指示用户代理将一特殊请求发送给代理服务器302。来自无线客户机代理301的特殊请求包含印鉴、区域、主机、路径和端口号(如果需要)。在这一实施例中,即使无线客户机设备不知道基本认证概念,印鉴缓存系统也可以被实现。例如,非常简单的浏览器可以不具备认证/授权特征。另外,“哑终端”类型客户机设备甚至可以不具备标记语言解释器,这样预先格式化的页面被简单显示在屏幕上,并且请求消息被返回。
应该注意,印鉴缓存系统不是强制性的。如果特定无线客户机设备用户不信任印鉴缓存系统的安全性,则用户可以关闭代理服务器印鉴缓存。然而,在一个实施例中,管理者有权力不理会无线客户机设备用户的愿望。具体说,代理服务器管理者具有强制进行缓存印鉴的选择,而不管无线用户代理是否缓存这些印鉴。该选择可以在峰值数据业务量期间使用,以使数据业务量被最小化。
前面已经描述了在代理服务器环境中用于缓存印鉴的方法和装置。应该指出本领域普通技术人员可能对本发明的要素的材料和安排进行各种改变和修改,而不脱离本发明的范围。

Claims (33)

1、一种用代理服务器缓存印鉴信息的方法,所述方法包括:
用代理服务器将第一数据网络上的一系列服务代理到第二数据网络上的一系列客户机设备;
产生可以由所述代理服务器访问的印鉴缓存;
使用所述代理服务器截获由客户机设备发送到在所述第一数据网络中的资源印鉴;和
在所述印鉴缓存中存储所述印鉴到第一印鉴项目中。
2、如权利要求1所述的方法,其中在所述印鉴缓存中存储所述印鉴包括产生一原始印鉴项目,所述印鉴被传送到所述资源,并且如果所述资源批准所述印鉴则使所述原始印鉴项目有效。
3、如权利要求1所述的方法,其中每个印鉴项目包括一印鉴和一区域名。
4、如权利要求3所述的方法,其中每个印鉴登陆项还包括主机名、端口号和所需资源的路径。
5、如权利要求1所述的方法,其中每个客户机设备可以指示所述代理服务器是否应该缓存印鉴。
6、如权利要求1所述的方法,还包括:
通知所述客户机设备所述代理服务器将执行印鉴缓存,使得所述客户机设备仅发送每个印鉴仅一次。
7、如权利要求1所述的方法,其中所述代理服务器为所有后续的到所述资源的访问使用所述存储的印鉴。
8、如权利要求1所述的方法,其中在所述印鉴缓存中的所述各项目根据一系列确定的到期规则到期。
9、如权利要求1所述的方法,其中在到所述资源的访问被拒绝后,所述印鉴由所述客户机设备送出。
10、如权利要求1所述的方法,其中所述印鉴指示一受保护区域,其中所述印鉴被使用。
11、如权利要求10所述的方法,其中所述代理服务器为所有后续的到所述受保护区域内的资源的访问使用所述存储的印鉴。
12、如权利要求4所述的方法,其中所述代理服务器将在未来请求中的所需主机和所需路径与在所述缓存项目中的所述主机名和所述路径相比较。
13、一种用代理服务器缓存印鉴信息的方法,所述方法包括:
用代理服务器将第一数据网络上的一系列服务代理到第二数据网络上的一系列客户机设备;
产生可由所述代理服务器访问的印鉴缓存;
使用所述代理服务器向客户机设备请求,用于在所述第一数据网络中的资源的印鉴;和
在所述印鉴缓存中存储所述印鉴到第一印鉴项目中。
14、如权利要求13所述的方法,其中每个印鉴项目包括一印鉴和一区域名。
15、如权利要求14所述的方法,其中每个印鉴项目还包括主机名和所需资源的路径。
16、如权利要求13所述的方法,其中所述代理服务器为所有后续的到所述资源的访问使用所述存储的印鉴。
17、如权利要求13所述的方法,其中在所述印鉴缓存中的所述项目根据一系列确定的到期规则到期。
18、如权利要求13所述的方法,其中在到所述资源的访问被拒绝后,所述印鉴由所述客户机设备送出。
19、如权利要求13所述的方法,其中所述印鉴指示一受保护区域,其中所述印鉴被使用。
20、如权利要求19所述的方法,其中所述代理服务器为所有后续的到所述受保护区域内的资源的访问使用所述存储的印鉴。
21、如权利要求15所述的方法,其中所述代理服务器将在未来请求中的所需主机和所需路径与在所述缓存项目中的所述主机名和所述路径相比较。
22、一种用于在通信系统内缓存印鉴信息的装置,所述装置包括:
第一通信网络;
一系列客户机设备,使用所述第一通信网络通信;
第二通信网络,所述第二通信网络提供一系列所需的服务;
代理系统,所述代理系统将到在所述第二通信网络上的所述一系列期望的服务代理到所述第一通信网络上的所述一系列客户机设备;
印鉴缓存,所述印鉴缓存可由所述代理服务器访问;
在所述代理服务器中的印鉴缓存模块,所述印鉴缓存模块截获由在所述第一通信网络中的客户机设备发送到在所述第二通信网络中的资源的印鉴并在所述印鉴缓存中存储所述印鉴到第一印鉴项目中。
23、如权利要求22所述的装置,其中在所述印鉴缓存中存储所述印鉴包括产生原始印鉴项目,所述印鉴被传送到所述资源,并且如果所述资源批准所述印鉴则使所述原始印鉴项目有效。
24、如权利要求22所述的装置,其中每个印鉴项目包括一印鉴和一区域名。
25、如权利要求24所述的装置,其中每个印鉴项目还包括主机名、端口号和所需资源的路径。
26、如权利要求22所述的装置,其中每个客户机设备可以指示所述代理服务器是否应该缓存印鉴。
27、如权利要求22所述的装置,其中所述代理服务器通知所述客户机设备所述代理服务器将执行印鉴缓存,以使所述客户机设备仅发送每个印鉴仅一次。
28、如权利要求22所述的装置,其中所述代理服务器为所有后续的到所述资源的访问使用所述存储的印鉴。
29、如权利要求22所述的装置,其中在所述印鉴缓存中的所述项目根据一系列确定的到期规则到期。
30、如权利要求22所述的装置,其中在到所述资源的访问被拒绝后,所述印鉴由所述客户机设备送出。
31、如权利要求22所述的装置,其中所述印鉴指示一受保护区域,其中所述印鉴被使用。
32、如权利要求31所述的装置,其中所述代理服务器为所有后续的到所述受保护区域内的资源的访问使用所述存储的印鉴。
33、如权利要求24所述的装置,其中所述代理服务器将在未来请求中的所需主机和所需路径与在所述缓存项目中的所述主机名和所述路径相比较。
CN99120534A 1998-09-29 1999-09-29 在代理服务器中为无线用户代理缓存印鉴的方法和装置 Pending CN1249590A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/163,050 1998-09-29
US09/163,050 US6606663B1 (en) 1998-09-29 1998-09-29 Method and apparatus for caching credentials in proxy servers for wireless user agents

Publications (1)

Publication Number Publication Date
CN1249590A true CN1249590A (zh) 2000-04-05

Family

ID=22588268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99120534A Pending CN1249590A (zh) 1998-09-29 1999-09-29 在代理服务器中为无线用户代理缓存印鉴的方法和装置

Country Status (5)

Country Link
US (1) US6606663B1 (zh)
EP (1) EP0991242A3 (zh)
JP (1) JP2000148685A (zh)
KR (1) KR20000028722A (zh)
CN (1) CN1249590A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633797B (zh) * 2002-02-15 2011-03-16 摩托罗拉移动公司 用于在建立通信的过程中避免重复协商的设备及方法
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
CN101179863B (zh) * 2001-05-09 2014-06-04 诺基亚公司 移动通信系统内的用户登记
US20210141913A1 (en) * 2019-11-12 2021-05-13 Accenture Global Solutions Limited System and Method for Management of Policies and User Data during Application Access Sessions

Families Citing this family (249)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6886047B2 (en) * 1998-11-13 2005-04-26 Jp Morgan Chase Bank System and method for managing information retrievals for integrated digital and analog archives on a global basis
WO2000070838A2 (en) * 1999-05-14 2000-11-23 Pivia, Inc. Client-server independent intermediary mechanism
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6930983B2 (en) * 2000-03-15 2005-08-16 Texas Instruments Incorporated Integrated circuits, systems, apparatus, packets and processes utilizing path diversity for media over packet applications
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
US6745242B1 (en) * 1999-11-30 2004-06-01 Verizon Corporate Services Group Inc. Connectivity service-level guarantee monitoring and claim validation systems and methods
US6968365B2 (en) * 1999-12-01 2005-11-22 Telefonaktiebolaget L M Ericsson (Publ) Device and a method for operating an electronic utility device from a portable telecommunication apparatus
WO2001048674A1 (en) * 1999-12-24 2001-07-05 Link Plus, Inc. Method and system for authenticating identity on internet
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US7454457B1 (en) * 2000-02-07 2008-11-18 Parallel Networks, Llc Method and apparatus for dynamic data flow control using prioritization of data requests
ATE393513T1 (de) * 2000-03-20 2008-05-15 At & T Corp Verfahren und vorrichtung zur koordinierung der umschaltung des dienstanbieters zwischen einem client und einem server mit identitätsbasierter dienstzugangsverwaltung
WO2001072013A1 (en) * 2000-03-20 2001-09-27 At & T Corp. Method and apparatus for coordinating a change in service provider between a client and a server
KR20020041332A (ko) * 2000-03-31 2002-06-01 쿄세라 커뮤니케이션 시스템 가부시키가이샤 컨텐츠 서버장치
US6944668B1 (en) * 2000-04-03 2005-09-13 Targian Ab System operable to identify and access information about a user
EP1148681B1 (en) 2000-04-20 2005-12-07 Nokia Corporation Method for transferring resource information
US7395333B1 (en) * 2000-05-09 2008-07-01 Sun Microsystems, Inc. Method and apparatus to obtain negotiated service advertisement
JP2002032406A (ja) * 2000-05-09 2002-01-31 Toshiba Corp サービス情報提供方法及びサービス情報提供装置とこのシステム
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US6859879B2 (en) * 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
JP4776804B2 (ja) * 2000-06-12 2011-09-21 キヤノン株式会社 ネットワークデバイス及びその制御方法、並びにコンピュータプログラム
US7134073B1 (en) * 2000-06-15 2006-11-07 International Business Machines Corporation Apparatus and method for enabling composite style sheet application to multi-part electronic documents
SE520287C2 (sv) * 2000-06-21 2003-06-17 Columbitech Ab Metod för kommunikation medelst WAP-protokoll
ES2209896T3 (es) * 2000-06-26 2004-07-01 Swisscom Mobile Ag Aseguramiento de punta de transacciones entre un aparato terminal movil y un servidor de internet en el nivel de aplicacion.
AU2001282433A1 (en) * 2000-07-31 2002-02-13 Cellact Ltd. System and method for anonymous but personalized provision of services
US7571217B1 (en) 2000-08-16 2009-08-04 Parallel Networks, Llc Method and system for uniform resource locator transformation
US7080147B2 (en) * 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
EP1187415A1 (de) 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
KR100349888B1 (ko) * 2000-09-08 2002-08-24 주식회사데이콤 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR20020020291A (ko) * 2000-09-08 2002-03-15 정규석 Wap 환경의 무선 인터넷을 위한 종단간 보안 시스템 및보안 방법
JP2002091851A (ja) * 2000-09-12 2002-03-29 Toshiba Corp 情報提供方法および中継サーバ装置
CA2347581C (en) * 2000-09-20 2008-07-29 United Parcel Service Of America, Inc. Method and apparatus for authorizing the transfer of information
TW579468B (en) * 2000-09-27 2004-03-11 Hewlett Packard Co Method and apparatus for applying information remotely via a mobile device
US7574486B1 (en) * 2000-11-06 2009-08-11 Telecommunication Systems, Inc. Web page content translator
CA2394215A1 (en) 2000-11-10 2002-05-16 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
BR0107642A (pt) * 2000-11-22 2002-10-08 Ntt Docomo Inc Aperfeiçoamento introduzido em método e aparelho para o controle de acesso a uma rede
US20020101848A1 (en) * 2000-12-05 2002-08-01 Ivan Lee Systems and methods for on-location, wireless access of web content
BR0108119A (pt) * 2000-12-11 2003-02-25 Ntt Docomo Inc Aperfeiçoamentos introduzidos em métodos e aparelhos para a condução da autenticação do usuário
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
WO2002052795A1 (en) * 2000-12-27 2002-07-04 Cranite Systems, Inc. Method and apparatus extending a server to a wireless-router server
US20040133606A1 (en) 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US20020133616A1 (en) * 2001-01-17 2002-09-19 Richard Yoza Method and apparatus for using a known address to gain access to a service provider having an unknown address
US7107342B1 (en) * 2001-01-26 2006-09-12 Cisco Technology, Inc. Method and system for providing service trigger management in a wireless network
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) * 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
WO2002067545A2 (en) * 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
US7860972B2 (en) * 2001-02-20 2010-12-28 Research In Motion Limited Duplicate mobile device PIN detection and elimination
US7565411B1 (en) * 2004-10-13 2009-07-21 Palmsource, Inc. Method and apparatus for device and carrier independent location systems for mobile devices
US20020143963A1 (en) * 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
JP2002288139A (ja) * 2001-03-28 2002-10-04 Novell Japan Ltd 携帯電話機用シングルサインオンシステムおよび方法
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US20040059837A1 (en) * 2001-04-17 2004-03-25 Volpano Dennis Michael Method and apparatus extending a server to a wireless-router server
US7020705B2 (en) * 2001-04-26 2006-03-28 Intel Corporation De-authenticating in security environments only providing authentication
US7624184B1 (en) * 2001-06-06 2009-11-24 Cisco Technology, Inc. Methods and apparatus for managing access to data through a network device
US7100207B1 (en) 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
US20020198956A1 (en) * 2001-06-25 2002-12-26 International Business Machines Corporation Method and apparatus for managing a cache
US7093009B2 (en) * 2001-07-05 2006-08-15 Intel Corporation Uploading personal agents to personalize network services
WO2003014899A1 (en) * 2001-08-06 2003-02-20 Certco, Inc. System and method for trust in computer environments
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP4053269B2 (ja) * 2001-09-27 2008-02-27 株式会社東芝 データ転送装置およびデータ転送方法
US7743404B1 (en) * 2001-10-03 2010-06-22 Trepp, LLC Method and system for single signon for multiple remote sites of a computer network
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
SE0103853D0 (sv) 2001-11-15 2001-11-15 Ericsson Telefon Ab L M Method and system of retransmission
JP3831656B2 (ja) * 2001-12-05 2006-10-11 株式会社日立製作所 ネットワーク接続装置およびネットワーク接続方法
US20030115260A1 (en) * 2001-12-19 2003-06-19 Edge Stephen W. Systems and methods to facilitate location of a communication network subscriber via a home location privacy server
US7194761B1 (en) * 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
JP2003242280A (ja) * 2002-02-15 2003-08-29 Sony Corp コンテンツ提供システムとその方法、コンテンツ処理装置ならびにプログラム
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US7707287B2 (en) * 2002-03-22 2010-04-27 F5 Networks, Inc. Virtual host acceleration system
US6934706B1 (en) 2002-03-22 2005-08-23 International Business Machines Corporation Centralized mapping of security credentials for database access operations
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
AU2003263594A1 (en) * 2002-04-25 2003-11-10 International Business Machines Corporation Collaboration server, collaboration system, session management method thereof, and program
JP5018849B2 (ja) * 2002-06-12 2012-09-05 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
US7349949B1 (en) 2002-12-26 2008-03-25 International Business Machines Corporation System and method for facilitating development of a customizable portlet
US7359982B1 (en) 2002-12-26 2008-04-15 International Business Machines Corporation System and method for facilitating access to content information
US7926113B1 (en) 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
US7398304B2 (en) * 2003-06-23 2008-07-08 Microsoft Corporation General dependency model for invalidating cache entries
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP2005275690A (ja) * 2004-03-24 2005-10-06 Vodafone Kk 認証代行方法及び配信管理装置並びに認証代行方法のプログラム
US7761918B2 (en) * 2004-04-13 2010-07-20 Tenable Network Security, Inc. System and method for scanning a network
US8495305B2 (en) * 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
KR20070037650A (ko) 2004-07-23 2007-04-05 사이트릭스 시스템스, 인크. 종단에서 게이트웨이로 패킷을 라우팅하기 위한 방법 및시스템
US8914522B2 (en) 2004-07-23 2014-12-16 Citrix Systems, Inc. Systems and methods for facilitating a peer to peer route via a gateway
US7496761B2 (en) * 2004-09-29 2009-02-24 Microsoft Corporation Method and system for batch task creation and execution
US8171479B2 (en) 2004-09-30 2012-05-01 Citrix Systems, Inc. Method and apparatus for providing an aggregate view of enumerated system resources from various isolation layers
US8095940B2 (en) 2005-09-19 2012-01-10 Citrix Systems, Inc. Method and system for locating and accessing resources
US8117559B2 (en) 2004-09-30 2012-02-14 Citrix Systems, Inc. Method and apparatus for virtualizing window information
US7680758B2 (en) 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
US7752600B2 (en) 2004-09-30 2010-07-06 Citrix Systems, Inc. Method and apparatus for providing file-type associations to multiple applications
KR100744532B1 (ko) * 2004-12-13 2007-08-02 한국전자통신연구원 프리퍼런스 정보를 이용한 웹서비스 제공방법 및 장치
PL1829317T3 (pl) * 2004-12-22 2008-08-29 Ericsson Telefon Ab L M Sposoby i układy do zapisywania w pamięci podręcznej informacji statycznych dla aplikacji danych pakietowych w bezprzewodowych systemach telekomunikacyjnych
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7810089B2 (en) * 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US8402525B1 (en) * 2005-07-01 2013-03-19 Verizon Services Corp. Web services security system and method
US7562221B2 (en) * 2005-09-21 2009-07-14 Rsa Security Inc. Authentication method and apparatus utilizing proof-of-authentication module
US20070083620A1 (en) * 2005-10-07 2007-04-12 Pedersen Bradley J Methods for selecting between a predetermined number of execution methods for an application program
US8131825B2 (en) 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
TW200731088A (en) * 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
US8549295B2 (en) 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
CN101102189B (zh) * 2006-07-05 2011-06-22 华为技术有限公司 一种实现多种媒体接入的网关系统和方法
US8046823B1 (en) 2006-10-03 2011-10-25 Stamps.Com Inc. Secure application bridge server
US8201217B1 (en) * 2006-10-03 2012-06-12 Stamps.Com Inc. Systems and methods for single sign-in for multiple accounts
US8091124B2 (en) * 2007-02-23 2012-01-03 Microsoft Corporation Caching public objects with private connections
US8682916B2 (en) 2007-05-25 2014-03-25 F5 Networks, Inc. Remote file virtualization in a switched file system
US8171483B2 (en) 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US20090149192A1 (en) * 2007-12-05 2009-06-11 Sandra Vargas Device Locate Service
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
CA2709944C (en) * 2007-12-21 2016-02-23 Cocoon Data Holdings Limited System and method for securing data
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US8181236B2 (en) 2008-07-10 2012-05-15 International Business Machines Corporation Method for and apparatus for retrieving username and password in an authentication protocol
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US20100064353A1 (en) * 2008-09-09 2010-03-11 Facetime Communications, Inc. User Mapping Mechanisms
US8484338B2 (en) * 2008-10-02 2013-07-09 Actiance, Inc. Application detection architecture and techniques
BRPI0823115A2 (pt) * 2008-11-04 2015-06-16 Nokia Siemens Networks Oy Controle de acesso a serviço
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US20110004926A1 (en) * 2009-07-01 2011-01-06 International Business Machines Coporation Automatically Handling Proxy Server and Web Server Authentication
US8255984B1 (en) * 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8424070B1 (en) * 2009-11-05 2013-04-16 Sprint Communications Company L.P. Dynamic network-centric generation of public service access identification
US8438270B2 (en) 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US20110231479A1 (en) * 2010-03-22 2011-09-22 Siemens Product Lifecycle Management Software Inc. System and Method for Secure Multi-Client Communication Service
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US8806040B2 (en) * 2010-12-06 2014-08-12 Red Hat, Inc. Accessing external network via proxy server
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US9037511B2 (en) 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US10103875B1 (en) * 2011-12-20 2018-10-16 Amazon Technologies, Inc. Authentication through a secret holding proxy
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
US9300570B2 (en) * 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
CN103716285A (zh) * 2012-09-29 2014-04-09 西门子公司 一种单点登录方法、代理服务器及系统
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US9442778B2 (en) * 2012-10-01 2016-09-13 Salesforce.Com, Inc. Method and system for secured inter-application communication in mobile devices
GB2506900A (en) * 2012-10-12 2014-04-16 Ibm Jump positions in recording lists during prefetching
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
US9769034B2 (en) * 2012-12-14 2017-09-19 Futurewei Technologies, Inc. Method and apparatus for policy based routing in information centric networking based home networks
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US9219710B2 (en) 2013-03-15 2015-12-22 Microsoft Technology Licensing, Llc Seamless authentication with proxy servers
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9516018B1 (en) * 2013-03-15 2016-12-06 Microstrategy Incorporated Credential technology
US9300629B1 (en) 2013-05-31 2016-03-29 Palo Alto Networks, Inc. Password constraint enforcement used in external site authentication
EP2887717A1 (en) * 2013-12-17 2015-06-24 Teleena Holding B.V. Provisioning method and apparatus
US9288189B2 (en) 2014-01-06 2016-03-15 International Business Machines Corporation Retrieving both sensitive and non-sensitive content in a secure manner
US9225689B2 (en) * 2014-02-28 2015-12-29 Sap Se Hardware security agent for network communications
US9736119B2 (en) * 2014-04-07 2017-08-15 Google Inc. Relay proxy providing secure connectivity in a controlled network environment
US9210171B1 (en) 2014-05-29 2015-12-08 Shape Security, Inc. Selectively protecting valid links to pages of a web site
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US9461983B2 (en) * 2014-08-12 2016-10-04 Danal Inc. Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US9454773B2 (en) 2014-08-12 2016-09-27 Danal Inc. Aggregator system having a platform for engaging mobile device users
US10154082B2 (en) 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
US9894520B2 (en) * 2014-09-24 2018-02-13 Fortinet, Inc. Cache-based wireless client authentication
US9800602B2 (en) 2014-09-30 2017-10-24 Shape Security, Inc. Automated hardening of web page content
US9529994B2 (en) 2014-11-24 2016-12-27 Shape Security, Inc. Call stack integrity check on client/server systems
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9641504B2 (en) * 2014-12-15 2017-05-02 Sap Se HTTP header-based adaptable authentication mechanism
US10277578B2 (en) * 2015-01-05 2019-04-30 Citrix Systems, Inc. Securing network activity managed by operating systems
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9608975B2 (en) * 2015-03-30 2017-03-28 Shape Security, Inc. Challenge-dynamic credential pairs for client/server request validation
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US9986058B2 (en) 2015-05-21 2018-05-29 Shape Security, Inc. Security systems for mitigating attacks from a headless browser executing on a client computer
JP6465755B2 (ja) * 2015-06-11 2019-02-06 キヤノン株式会社 制御方法、プログラム及びクライアント端末
WO2017007705A1 (en) 2015-07-06 2017-01-12 Shape Security, Inc. Asymmetrical challenges for web security
US9967236B1 (en) * 2015-07-31 2018-05-08 Palo Alto Networks, Inc. Credentials enforcement using a firewall
US10051001B1 (en) 2015-07-31 2018-08-14 Palo Alto Networks, Inc. Efficient and secure user credential store for credentials enforcement using a firewall
WO2017053509A1 (en) * 2015-09-22 2017-03-30 Conjur, Inc. Dynamic computing resource access authorization
US10482167B2 (en) 2015-09-24 2019-11-19 Mcafee, Llc Crowd-source as a backup to asynchronous identification of a type of form and relevant fields in a credential-seeking web page
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10216488B1 (en) 2016-03-14 2019-02-26 Shape Security, Inc. Intercepting and injecting calls into operations and objects
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
EP3300331B1 (en) * 2016-07-14 2019-11-20 Huawei Technologies Co., Ltd. Response method, apparatus and system in virtual network computing authentication, and proxy server
US10530578B2 (en) * 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10505941B2 (en) 2016-08-05 2019-12-10 Oracle International Corporation Virtual directory system for LDAP to SCIM proxy service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10616224B2 (en) 2016-09-16 2020-04-07 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11297040B2 (en) * 2019-05-01 2022-04-05 Akamai Technologies, Inc. Intermediary handling of identity services to guard against client side attack vectors
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5608909A (en) * 1994-04-15 1997-03-04 Microsoft Corporation Method and system for caching presentation data of a source object in a presentation cache
US5675629A (en) * 1995-09-08 1997-10-07 At&T Cordless cellular system base station
US5911120A (en) * 1995-09-08 1999-06-08 At&T Wireless Services Wireless communication system having mobile stations establish a communication link through the base station without using a landline or regional cellular network and without a call in progress
US6006018A (en) * 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
US7092369B2 (en) * 1995-11-17 2006-08-15 Symbol Technologies, Inc. Communications network with wireless gateways for mobile terminal access
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US5826021A (en) * 1996-09-17 1998-10-20 Sun Microsystems, Inc. Disconnected write authorization in a client/server computing system
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US7302402B2 (en) * 1998-03-30 2007-11-27 International Business Machines Corporation Method, system and program products for sharing state information across domains

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179863B (zh) * 2001-05-09 2014-06-04 诺基亚公司 移动通信系统内的用户登记
CN1633797B (zh) * 2002-02-15 2011-03-16 摩托罗拉移动公司 用于在建立通信的过程中避免重复协商的设备及方法
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
CN103503408B (zh) * 2011-05-05 2017-10-20 良好科技控股有限公司 用于提供访问凭证的系统和方法
US20210141913A1 (en) * 2019-11-12 2021-05-13 Accenture Global Solutions Limited System and Method for Management of Policies and User Data during Application Access Sessions

Also Published As

Publication number Publication date
EP0991242A2 (en) 2000-04-05
KR20000028722A (ko) 2000-05-25
EP0991242A3 (en) 2000-04-12
JP2000148685A (ja) 2000-05-30
US6606663B1 (en) 2003-08-12

Similar Documents

Publication Publication Date Title
CN1249590A (zh) 在代理服务器中为无线用户代理缓存印鉴的方法和装置
US8265600B2 (en) System and method for authenticating remote server access
US6742127B2 (en) Method and apparatus for maintaining security in a push server
US8108921B2 (en) Single-sign-on method based on markup language and system using the method
US9059979B2 (en) Cookie verification methods and apparatus for use in providing application services to communication devices
CN101478396B (zh) 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用
CN1244076A (zh) 用于管理无线数据网络中一组移动台的方法和结构
CN1235379C (zh) 对服务的匿名访问
CN1653781A (zh) 用于在联合环境中进行用户确定的身份验证和单一登录的方法和系统
WO2002073926A1 (en) System and a method for managing digital identities
CN1599910A (zh) 用于向移动设备提供订购内容服务的系统和方法
CN1246773A (zh) 提供对移动装置本地服务的访问控制的方法和装置
Ashley et al. Wired versus wireless security: The Internet, WAP and iMode for e-commerce
CN102739664A (zh) 提高网络身份认证安全性的方法和装置
WO2002017098A1 (en) Apparatus and method for connecting and serving a data using wireless terminal
CN1462133A (zh) 对内容进行访问控制的方法以及系统
EP2197168B1 (en) Verification method and apparatus for use in providing application services to mobile communication devices
KR100380853B1 (ko) 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법
KR100697344B1 (ko) 유무선 통합 네트워크 환경에서의 단일인증 방법 및 이를위한 시스템
Subenthiran et al. Requirements for identity management in next generation networks
CN112769754B (zh) 客户端接入方法、装置、设备及存储介质
Jeong et al. A study on the xml-based single sign-on system supporting mobile and ubiquitous service environments
CN1777879A (zh) 远程代理服务器委托
CN111654535A (zh) 一种访问Portal服务器的方法及接入设备
Chen et al. Discussion and Application of WPKI Technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication