Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2012005739 - RÉPONSES À DES DÉFIS DE SERVEUR INCLUSES DANS UN EN-TÊTE DE PROTOCOLE DE TRANSFERT HYPERTEXTE (HTTP)

Numéro de publication WO/2012/005739
Date de publication 12.01.2012
N° de la demande internationale PCT/US2010/041606
Date du dépôt international 09.07.2010
CIB
G06F 15/16 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
15Calculateurs numériques en général; Équipement de traitement de données en général
16Associations de plusieurs calculateurs numériques comportant chacun au moins une unité arithmétique, une unité programme et un registre, p.ex. pour le traitement simultané de plusieurs programmes
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
CPC
H04L 63/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
H04L 63/1441
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
H04L 63/1466
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Déposants
  • HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. [US/US]; 11445 Compaq Center Drive W. Houston, Texas 77070, US (AllExceptUS)
  • BEITER, Mike [DE/DE]; DE (UsOnly)
Inventeurs
  • BEITER, Mike; DE
Mandataires
  • POJUNAS, Scott, A.; Hewlett-Packard Company Intellectual Property Administration 3404 E. Harmony Road Mail Stop 35 Fort Collins, Colorado 80528, US
Données relatives à la priorité
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) RESPONSES TO SERVER CHALLENGES INCLUDED IN A HYPERTEXT TRANSFER PROTOCOL HEADER
(FR) RÉPONSES À DES DÉFIS DE SERVEUR INCLUSES DANS UN EN-TÊTE DE PROTOCOLE DE TRANSFERT HYPERTEXTE (HTTP)
Abrégé
(EN)
Example embodiments relate to verification of client requests based on a response to a challenge (135; 235) included in an HTTP Header. In some embodiments, a server computing device (100; 300; 350) may generate a challenge (130; 230) in response to receipt of a request from a client (200; 330; 380) and may include a random nonce with the challenge. In some embodiments, the server computing device (100; 300; 350) may then verify that a second request includes, in an HTTP header, a response to the challenge (135; 235) that corresponds to the random nonce. Additional example embodiments relate to transmission of a response to a challenge from a client computing device (200; 330; 380) to the server (100; 300; 350).
(FR)
Des modes de réalisation à titre d'exemple de l'invention concernent la vérification de requêtes de client sur la base d'une réponse à un défi (135 ; 235) incluse dans un en-tête HTTP. Dans certains modes de réalisation, un dispositif informatique serveur (100 ; 300 ; 350) peut générer un défi (130 ; 230) en réponse à la réception d'une requête provenant d'un client (200 ; 330 ; 380) et peut inclure un nombre à usage unique (« nonce ») aléatoire avec le défi. Dans certains modes de réalisation, le dispositif informatique serveur (100 ; 300 ; 350) peut ensuite vérifier qu'une seconde requête comprend, dans un en-tête HTTP, une réponse au défi (135 ; 235) qui correspond au nombre à usage unique aléatoire. Des modes de réalisation à titre d'exemple supplémentaires portent sur la transmission d'une réponse à un défi d'un dispositif informatique client (200 ; 330 ; 380) au serveur (100 ; 300 ; 350).
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international