CN1585408B - 请求者和验证者相互通信机制 - Google Patents

请求者和验证者相互通信机制 Download PDF

Info

Publication number
CN1585408B
CN1585408B CN2004100631096A CN200410063109A CN1585408B CN 1585408 B CN1585408 B CN 1585408B CN 2004100631096 A CN2004100631096 A CN 2004100631096A CN 200410063109 A CN200410063109 A CN 200410063109A CN 1585408 B CN1585408 B CN 1585408B
Authority
CN
China
Prior art keywords
data link
computing system
physical layer
verifier
layer protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004100631096A
Other languages
English (en)
Other versions
CN1585408A (zh
Inventor
S·C·谢斯
M·S·阿兰姆
A·阿亚加里
A·阿布希谢克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1585408A publication Critical patent/CN1585408A/zh
Application granted granted Critical
Publication of CN1585408B publication Critical patent/CN1585408B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

第一计算系统的请求者到第二计算系统的一个验证者以一种不依赖于基础数据链路和物理层协议的方式验证第一计算系统。第一计算系统用特定数据链路和物理层协议与第二计算系统建立一个数据链路层连接。然后,第一计算系统的请求者和第二计算系统的验证者接收一个数据链路层连接已经建立的指示,请求者确定出现了与验证者的验证,反之亦然。然后,请求者(和验证者)以一种不依赖于用于建立连接的基础数据链路和物理层协议的方式来通知验证出现。

Description

请求者和验证者相互通信机制
技术领域
本发明涉及网络验证技术。更明确地,本发明涉及一个机制,一个计算系统(例如一个请求者)到另一个计算系统(例如一个验证者)以一种不依赖于应用于请求者和验证者之间的通信的基础数据链路和物理层协议的方式进行验证。
背景技术
从未有象现在这样有这么多访问很多信息的状况,也从没有这么容易就能进行通信的能力。随着计算机遍及全球的发展和剧增,高速发展的通信和信息访问的新时代大大成为可能。任何一个可以访问一个被允许因特网计算系统的个人计算机,可以与数百万个其它的同样被允许的计算系统中(潜在地也包括与它们相连的用户)的任何一个进行通信(或访问资源)。当这些访问适当时,当然是好的,同时也有不合时宜的时候,就会引起损害。
为了降低在这样一个网络环境中引起的损害,控制对更高灵敏网络源的访问,所以只有某些计算系统或用户才可以访问网络源。为了对一个计算系统进行识别,因此进行是否准许访问的智能判定,必须确定请求访问的计算系统的真实身份。在一个共用网络处理中执行的正确性识别称为“验证(authentication)”。
不同的数据链路和物理层协议执行不同的验证方法。例如,IEEE802.11,IEEE802.15,IEEE802.3和GPRS是数据链路和物理层协议的样例,每个都有它们自己的验证机制。IEEE802.11有几个可变物理介质,用于常规的无线局域网(LAN)传输,IEEE802.15是一个基于蓝牙(BLUETOOTH)标准的无线数据链路和物理层协议,IEEE802.3是一个在有线物理介质上管理链路层连接的局域网协议,GPRS是一个常用于如蜂窝网络的无线广域网(WAN)的无线介质协议。
每一个数据链路和物理介质传输都有自己的验证机制,根据用于网络的数据链路和物理层协议采用不同的验证模块,因此,验证机制被数据链路和物理层协议大大约束。一种工作于多重数据链路和物理层协议的验证机制将会更有优势,
发明内容
通过本发明的工作原理克服了现有技术存在的前述的问题,着重于一个第一计算系统中的请求者到一个第二计算系统中的验证者那里以一种不依赖于基础数据和物理层协议的方式进行验证。
第一和第二计算系统首先利用一个数据链路和物理层协议建立一个物理连接。然后,第一计算系统中的请求者和第二计算系统中的验证者收到一个链路层连接已经建立的指示,请求者和验证者出现在协议栈中的链路层之上,请求者和验证者可以接收到这些如数据链路层的低连接层的连接的通知。
然后,第一计算系统中的请求者确定出现了用第二计算系统中的验证者进行验证,其间,第二计算系统中的验证者确定出现了关于第一计算系统中的请求者的验证。
然后,第一计算系统中的请求者通知验证者进行验证,通过例如到协议栈中低层的一个函数调用,提取特定数据链路和物理层协议的结构。同样地,第二计算系统中的验证者通过例如到一个类似的提取层的函数调用,通知请求者进行验证。因此,请求者与低数据链路层之间的接口、验证者与相应的低数据链路层之间的接口以一种不依赖于用于建立对等网络数据链路连接的基础数据链路和物理层协议的方式被管理。
在一个实施例中,请求者和验证者都适用于IEEE802.1x,数据链路和物理层协议可以基于IEEE802.11,802.15,802.3或任何另外一个采用IEEE802.1x的请求者和验证者的数据链路和物理层协议。
一个单独的计算系统可以同时包括一个验证者和一个请求者,也可以包括一个多重请求者和/或验证者的情况。如果网络中的每个计算系统有一个验证者和一个请求者,和许多验证者和请求者的多重情况,可以建立一个验证树结构或其它的相互连接验证网络。在一个验证树中,每个节点表示一个计算系统,节点之间的连接表示一个节点上的请求者与另一个节点上的验证者之间的验证。因此,在验证树中一个节点可以有到其它节点的多重验证分支。
本发明的另外的特征和优势将在下面的描述中阐明,其中一部分从描述中可以显而易见地看出,或者可以从实施本发明中得到。本发明的特征和优势可以通过装置来实现和获得,尤其在附加的权利要求书中指出。本发明的上述和另外的特征将从后面的描述中和附加权利要求中很显然的看出,或者可以在下文阐明的本发明的实施中得到。
附图说明
为了描述本发明能够获得上面所述的方法和其它的优势和特征,参照特定实施例,进行对本发明的一个更显著的简要描述,在附图中进行举例说明。应知这些附图仅仅是对本发明典型实施的描述,因此,它不能被认为是用来限定本发明的范围的,采用附图是为了对本发明进行特定而详细的描述和解释。
图1说明一个可以实现本发明特征的合适的计算系统;
图2说明本发明中使用的一个网络环境;
图3说明一种依照本发明工作原理的相互关联的一个请求者和一个验证者以一种不依赖于用来建立连接的基础数据链路和物理层协议的方式进行验证的方法的流程图;
图4说明一个依照本发明工作原理的可以通过一个请求者和验证者都使用的中间计算系统建立一系列验证的网络环境;和
图5说明一个能够实现本发明特征的更复杂的验证树。
具体实施方式
本发明的原理涉及一个第一计算系统中的请求者到第二计算系统中的一个验证者那里以一种不依赖于基础数据链路和物理层协议的方式验证第一计算系统。第一计算系统和第二计算系统用数据链路和物理层协议建立一个链路层连接。然后,第一计算系统中的请求者和第二计算系统中的验证者收到一个已经建立链路层连接的指示,然后,该请求者确定出现了与第二计算系统中的验证者的验证。其间,验证者确定出现了对第一计算系统中的请求者的验证。然后,请求者指示出现了与验证者的以一种不依赖于用来建立连接的基础数据链路和物理层协议的方式的验证。同样的,验证者指示出现了与验证者的以一种不依赖于基础数据链路和物理层协议的方式的验证。
本发明范围内的实施例包括可以携带或者可以传递或者计算机可执行指令或在其上存储数据结构的计算机可读介质。这样的计算机可读介质可以是任何可以通过一个普通用途或特定用途计算机进行访问的可利用的介质。为了示范,不是限定,这样的计算机可读介质能够包含例如RAM、ROM、EEPROM、CD-ROM的物理计算机可读介质,或其它光盘存储器、磁盘存储器、或其它的磁存储装置、或者任何其它以可执行计算机指示或数据结构的形式能够用来传送或存储有用程序代码的介质装置,可以通过一个普通用途或特定用途的计算机来进行访问。
当通过一个网络或另外一个通信连接(不是有线的、无线的连接就是有线或无线组合的连接)传递或提供信息到一个计算机时,该计算机作为一个计算机可读介质查看该部连接。因此,任何这样一个连接被称为一个计算机可读介质,上述的组合连接也被包括在计算机可读介质范围之内。计算机可执行指令包括例如任何指令和引导一个普通用途、特定用途的计算机的数据,或者实现某一种确定功能或功能组的特定用途处理装置。计算机可执行指令可以是例如二进制的、如汇编语言的中间格式指令、或甚至源代码。尽管不需要,在上下文中还是描述了计算机可执行指令的发明,如程序模块,能够在网络环境中通过计算机来执行。一般地,程序模块包括例行程序、程序、目标、组成成分、数据结构、等,执行特殊任务或实现特殊提取数据类型。
本发明可以在有多种类型计算机系统结构的网络处理环境中实现以提高现有技术,包括个人计算机、手持设备、多处理机系统、基于微处理机的或可编程的用户电子设备、网络PCs、小型机、大型计算机、等等。本发明也可以在分布式的处理环境中实施,任务由本地和远端处理设备通过一个通信网络的链路(不是有线链路、无线链路就是一个有线或无线的组合链路)来执行。在一个分布式处理环境中,程序模块可以放在本地和远端存储器存储装置中。
图1以一个计算机120的形式说明了采用本发明工作原理的合适的处理环境,计算机120包括一个处理单元121、一个系统存储器122、和一个系统总线123,系统总线123连接包括系统存储器122到处理单元121的多个系统组成部分。
系统总线123可以是下面几种类型的总线结构中的任何一种,包括一个存储器总线或存储控制器、一个外围总线、和采用多种总线结构中的任何一种的一个本地总线。系统存储器包括只读存储器(ROM)124和随机访问存储器(RAM)125,一个包含基本例行程序的基本输入/输出存储器(BIOS)126,帮助计算机120中各组成成分之间传递信息,例如启动,可以将信息存储在ROM124中。
计算机120也可以包括一个磁硬盘驱动器127,为了从一个磁硬盘139读取和写入数据;一个磁盘驱动器128,为了从一个可移动磁盘129读取或写入数据;一个光盘驱动器130,为了从如一个CD-ROM或其它的光介质的一个可移动光盘131读取或写入数据。磁硬盘驱动器127、磁盘驱动器128、和光盘驱动器130通过一个硬盘驱动器接口132、一个磁盘驱动器接口133、和一个光驱动器接口134连接到系统总线123。驱动器和与之相关联的计算机可读介质提供存储计算机可执行指令、数据结构、程序模块和计算机120其它数据的固定存储器。虽然在这里描述的环境样例使用了一个磁硬盘139、一个可移动磁盘129和一个可移动光盘131、其它能够用来存储数据的类型的计算机可读介质、包括磁带、闪存卡、数字影碟、柏努利盒式磁带、RAM、ROM,等等。
程序代码装置包括可以存储在硬盘139、磁盘129、光盘131、ROM124或RAM125上的一个或多个程序模块,包括一个操作系统135、一个或多个应用程序136、其它的程序模块137、和程序数据138。用户可以通过键盘140、指示装置142、或其它的输入装置(未示出)如麦克风、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等的把命令和信息输入到计算机120。这些和其它的输入装置经常通过一个连接到系统总线123的串行端口接口146连接到处理单元121。可选择的,输入装置可以通过如一个并行端口、一个游戏端口或一个通用串行总线(USB)的其它接口连接。一个监视器147或另一个显示装置通过一个如视频适配器148的接口也被连接到系统总线123。除了监视器之外,典型的个人计算机包括其它外围输出装置(未示出),如扬声器和打印机。
计算机120可以在一个网络环境中操作,逻辑连接到一个或多个远端计算机,如远端计算机149a和149b。远端计算机149a和149b可以是另一个个人计算机、一个服务器、一个路由器、一个网络PC、一个对等装置或其它的普通网络节点中的每一个,具有代表性的,包括许多或全部上面所述的关于计算机120的组成成分,虽然只在图1中举例说明了存储器装置150a和150b和相关的引用程序136a和136b。图1中所描述的逻辑连接包括一个局域网(LAN)151和一个广域网(WAN)152,这里的描述是为了举例,不是作为限定。这种网络环境是平常的办公室或企业计算机网络、企业内部互联网和因特网。
当用于一个LAN网络环境中时,计算机120通过一个网络接口或适配器153连接到本地网络151。当用于一个WAN网络环境时,计算机120可以包括一个调制解调器154、一个无线链路、或通过如因特网的广域网152建立通信的其它的装置。内置或外置的调制解调器154通过串行端口接口146连接到系统总线123。在一个网络环境中,所述的关于计算机120的程序模块或其中一部分可以储存在远端存储器存储装置中。所示样例的网络连接将会有更好的使用价值,其它通过广域网152建立通信的装置也是可以使用的。
图1说明了一个实现本发明工作原理的计算系统的例子,多种计算系统中的任何一个可以用适当的软件来实现本发明的特征。在说明书的描述和权利要求中,“计算系统(computing system)”被广泛的定义为能够用软件来实现一种或多种功能的任何一个或多个硬件组成部分。计算系统的例子包括桌上型电脑、膝上型电脑、个人数字助理(PDA)、电话、或有处理能力的任何其它的系统或设备。
图2说明了一个采用本发明工作原理的网络环境200。网络环境200包括一个可以与一个第二计算系统202进行通信的第一计算系统201,第一计算系统201启动一个请求者211,配置成在与第二计算系统202进行验证时辅助第一计算系统201的形式。因此,第一计算系统201在这里被称为“请求计算系统”201。第二计算系统202启动一个验证者221,配置成在与第一计算系统201进行验证时辅助第二计算系统202的形式。因此,第二计算系统202在这里被称为“验证计算系统”202。
请求计算系统201包括许多数据链路和物理层模块,至少其中的一个被配置成用相应的数据链路和物理层协议建立与验证计算系统202(和潜在的其它计算系统)的一个链路层连接。请求计算系统201可以包括许多数据链路/物理层模块的组合,甚至或许只是一个单一数据链路/物理层模块的组合。然而,在所图示的实施例中,请求计算系统201包括数据链路和物理层协议213、214、215和216、省略号217表示更多潜在的。数据链路和物理层协议不仅被用来建立数据链路层连接,也用相应的数据链路和物理层协议用验证者221进行验证,并且当数据链路层连接建立时发布一个通知。
数据链路和物理层模块213至217可以运行任何数据链路和物理层协议。然而,为了举例说明,基于IEEE802.11的数据链路和物理层模块213一般用于无线网络,基于IEEE802.15的数据链路和物理层模块214经常用于蓝牙BLUETOOTH,基于IEEE802.3的数据链路和物理层模块215用于以太网,数据链路和物理层模块216基于GPRS。然而,并不限制用物理介质模块213至217实施的数据链路和物理层协议。
请求者211被配置成指示一旦收到一个数据链路和物理层模块213至217的相应链路层模块的数据链路层连接已经建立的通知,验证者221的验证就发生。此指令以一种不依赖于用来与验证计算系统202建立通信的基础数据链路和物理层协议的方式提供。一个提取模块212配置成把来自请求者211的通知转换成一种可以由创建链路层连接的数据链路和物理层模块(在本实施例中,指数据链路和物理介质模块215)解释的形式。如果由数据链路和物理介质模块215产生的通知不能直接由请求者211解释,提取模块212也可以做翻译该通知的服务。
验证计算系统202也包括许多数据链路和物理层模块,至少其中一个被配置成用相应的数据链路和物理层协议建立与请求计算系统201(和潜在的其它计算系统)的一个链路层连接。验证计算系统202也可以包括许多(甚至一个单一的)数据链路/物理层模块的组合。然而,在所图示的实施例中,验证计算系统202包括数据链路物理层模块组合223、224、225和2236、省略号227表示更多潜在的模块。数据链路和物理层模块不仅被用来建立数据链路层连接,也用相应的数据链路和物理层协议用验证者221进行验证,当数据链路层连接建立时发布一个通知。
物理介质模块223至227可以运行任何数据链路和物理层协议。然而,为了举例说明,数据链路和物理层模块222至226分别基于IEEE802.11、IEEE802.15、IEEE802.3、和GPRS协议。在图示的实施例中,请求计算系统201的数据链路和物理层模块215与验证计算系统202同样的数据链路和物理层模块225建立一个数据链路层连接231。数据链路和物理层模块225与数据链路和物理介质模块215是一样的,有如同物理介质模块215一样的执行相同数据链路和物理层协议的能力。
验证者221配置成指示一旦收到从数据链路和物理层模块213至217中的一个发送的数据链路层连接已经建立的通知,请求者211的验证出现,此指令以一种不依赖于用来与请求计算系统202建立通信的基础数据链路和物理层协议的方式提供。一个提取模块222配置成把来自验证者221的通知转换成一种可以由创建链路层连接的数据链路和物理层模块(在本实施例中,指数据链路和物理介质模块225)解释的形式。如果由数据链路和物理层模块225产生的通知不能直接由验证者221解释,提取模块222也可以做翻译该通知的服务。
请求计算系统201和验证计算系统202可以是任何计算系统形式中的一种。然而,如果请求计算系统201采用图1的计算机120形式,请求者211、提取模块212、数据链路和物理层模块213至217可以分别是应用程序136或其它一个程序模块137中的一个。同样地,如果验证计算系统202采用图1的计算机120的形式,验证者201、提取模块222、数据链路和物理层模块223至227可以分别是应用程序136或其它一个程序模块137中的一个。在一个实施例中,请求者211和验证者221分别是IEEE802.1x请求者和验证者。
图3说明了一个请求计算系统201与验证计算系统202进行通信,以便完成请求计算机系统201的验证,或以一种不依赖于用于在请求计算系统和验证计算系统之间进行通信的基础数据链路和物理层协议的方式实现请求计算系统201或它的用户的验证的方法300的流程图。方法300可以在已经参照图2进行了详细描述的图2的网络环境200中实现。
方法300的一部分由请求计算系统201如图3左栏中“请求计算系统”标题下描述的步骤来运行;方法300另外一部分由验证计算系统202如图3右栏中“验证计算系统”标题下描述的步骤来运行;还有一部分由请求和验证计算系统如图3中间一栏“双方”标题下描述的步骤共同运行。
请求和验证计算系统与对方用一个数据链路和物理层协议组合相互作用来建立一个数据链路层连接(步骤301)。例如,参照图2,数据链路和物理层模块215和数据链路和物理层模块225相互协作形成连接213。
然后,请求计算系统201实现一种功能,请求者211以一种不依赖于基础数据链路和物理层协议的方式启动的验证的结果导向步骤(步骤311)。当该步骤可以包括任何实现该结果的相应步骤时,图示步骤311包括由请求者211运行的相应步骤312至314。
同样地,验证计算系统202实现一种功能,验证者221以一种不依赖于基础数据链路和物理层协议的方式启动的验证的结果导向步骤。当该步骤可以包括任何实现该结果的相应步骤时,图示步骤321包括由验证者221运行的相应步骤322至324。
更明确地,请求者211收到一个数据链路层连接231已经建立的指示(步骤312)。同样地,验证者221也收到一个数据链路层连接231已经建立的指示(步骤322)。这个指示可以从建立数据链路层连接的相应数据链路和物理介质模块组合形成一种通知的形式。
然后,当验证者221确定出现与请求者211的验证(步骤323)时,请求者211确定出现用验证者221进行验证(步骤313)。这个确定可以相应从应用程序或用户收到的指令而形成。
然后,请求者211通知出现用验证者221进行验证(步骤314)。这个指令可以被提供到建立连接的数据链路和物理层模块(在本实施例中,指数据链路和物理层模块215)。这个通知通过提取模块212提供,所以该通知可以不管是数据链路和物理层模块组合213至217中的哪个建立的连接。
当验证计算系统202上的数据链路和物理层模块225收到至少一个验证指示信息时(步骤325),请求计算系统201上的数据链路和物理层模块215收到至少一个请求指示信息(步骤315)。然后,数据和物理层模块315和数据链路和物理层模块325用相应的数据链路和物理层协议进行验证(步骤302)。
因此,本发明的工作原理允许一个计算系统采用一个请求者和一个验证者到另一个计算系统进行验证,请求者和验证者不需要与每个可以用来建立连接和验证的数据链路和物理层模块组合的特定接口。这种模式甚至可以使更复杂的请求者/验证者网络更容易实现。
图4说明了这样一种更复杂的网络400,不但包括第一计算系统201和第二计算系统202,而且包括一个第三计算系统403。第三计算系统403包括一个请求者431、一个提取模块432、和一个低层模块433至437,分别类似于关于第一计算系统201的描述中的组成成分211至217。第一计算系统201也包括一个验证者411和请求者211,验证者411类似于上面描述的验证者212,验证者411与提取模块212的接口采用与验证者221与提取模块222的接口同样的方式。
在这里,计算系统403通过连接402请求计算系统201从而进行计算系统403到计算系统201的验证,这个验证也不依赖于用来在计算系统403和201之间进行通信的数据链路和物理层协议,如同计算系统201和202之间的验证。通过连接402的数据链路和物理层协议通信甚至不需要如同通过连接231用于通信的数据链路和物理层协议。
图5说明了一种更复杂的网络来说明本发明可以创建请求和验证计算系统的任意网络的工作原理,作为例子的网络环境500包括计算系统501至509。请求从计算系统501的方向开始,运行两个请求者的实例511A和511B。请求者实例511A到计算系统502的验证者实例522进行验证,请求者实例511B到计算系统503的验证者实例523进行验证。计算系统502的请求者实例512A到计算系统504的验证者实例524进行验证,计算系统502的请求者实例512B到计算系统505的验证者实例525进行验证。计算系统504的请求者实例514到计算系统507的验证者实例527进行验证。计算系统505的请求者实例515A到计算系统508的验证者实例528进行验证,计算系统505的请求者实例515B到计算系统509的验证实例529进行验证。计算系统503的请求者实例513到计算系统506的验证者实例526进行验证。
如上面参照图2所描述的,这些验证中的每一个可以不依赖于基础数据链路和物理层协议进行。因此,请求/验证网络500可以通过一个或多个不同数据链路和物理层协议来实现,所以可以实现不依赖于数据链路和物理层协议的请求和验证,所以能够实现更灵活的请求网络。
本发明可以以不背离本发明的精神或本质特征的其它特定形式实现,所描述的实施例仅仅是用来进行说明的,不是用来进行限制的。因此,附加的权利要求比前面的描述更好地说明了本发明的范围,所有与权利要求的装置和范围等价的改变,都包括在请求保护的范围之内。

Claims (22)

1.一种请求者与验证者进行通信以一种不依赖于用于第一计算系统和第二计算系统之间的通信的数据链路和物理层协议的方式实现第一计算系统或其用户的验证的方法,所述请求者由第一计算系统运行,所述验证者由第二计算系统运行,所述第一计算系统和所述第二计算系统被包括在一网络环境中,该方法包括:
第一计算系统用数据链路和物理层协议与第二计算系统建立一个数据链路层连接的步骤;
请求者收到一个数据链路层连接已经建立的指示的步骤;
请求者确定出现用验证者进行验证的步骤;
请求者提供要出现用验证者进行验证的指令的步骤,所述指令以一种不依赖于与第二计算系统进行通信所使用的数据链路和物理层协议的方式被提供;
提取模块把从请求者接收到的指令转换成由第一计算系统的数据链路和物理层模块解释的形式、并且把所述指令提供给数据链路和物理层模块的步骤;以及
数据链路和物理层模块利用数据链路和物理层协议用验证者进行验证的步骤。
2.如权利要求1所述的方法,进一步包括以下步骤:
实现数据链路和物理层协议的数据链路和物理层模块接收至少一个关于请求者指令的信息。
3.如权利要求1所述的方法,进一步包括以下步骤:
请求者收到一个验证指令的步骤,其中请求者确定出现用验证者进行验证的步骤响应于验证指令而出现。
4.如权利要求1所述的方法,其中,数据链路和物理层协议是无线数据链路和物理层协议。
5.如权利要求4所述的方法,其中,无线数据链路和物理层协议基于IEEE802.11协议。
6.如权利要求4所述的方法,其中,无线数据链路和物理层协议基于IEEE802.15协议。
7.如权利要求4所述的方法,其中,无线数据链路和物理层协议基于GPRS协议。
8.如权利要求1所述的方法,其中,数据链路和物理层协议基于以太网协议。
9.如权利要求1所述的方法,其中,请求者是802.1x请求者。
10.如权利要求1所述的方法,其中,验证者是第一验证者,请求者是第一请求者,数据链路层连接是第一数据链路层连接,而数据链路和物理层协议是第一数据链路和物理层协议,第一计算系统还运行第二验证者,网络环境还包括运行第二请求者的第三计算系统,第一计算系统还执行以下步骤:
第一计算系统利用第二数据链路和物理层协议与第三计算系统建立第二数据链路层连接的步骤;
第二验证者收到一个第二数据链路层连接已经建立的指示的步骤;
第二验证者确定出现对第二请求者的验证的步骤;和
第二验证者提供要出现对第二请求者的验证的指令,所述指令以一种不依赖于与第三计算系统通信所使用的数据链路和物理层协议的方式被提供。
11.如权利要求10所述的方法,其中,第一和第二数据链路和物理层协议是相同的。
12.如权利要求10所述的方法,其中的第一和第二数据链路和物理层协议是不同的。
13.一种请求者与验证者进行通信以一种不依赖于用于第一计算系统和第二计算系统之间的通信的数据链路和物理层协议的方式实现第一计算系统或其用户的验证的方法,所述请求者由第一计算系统运行,所述验证者由第二计算系统运行,所述第一计算系统和所述第二计算系统被包括在一网络环境中,该方法包括:
第二计算系统利用数据链路和物理层协议与第一计算系统建立数据链路层连接的步骤;
验证者接收一个数据链路层连接已经建立的指示的步骤;
验证者确定出现对请求者的验证的步骤;和
验证者提供要出现对请求者的验证的指令的步骤,所述指令以一种不依赖于与第一计算系统通信所使用的数据链路和物理层协议的方式被提供;
提取模块把从验证者接收到的指令转换成由第二计算系统的数据链路和物理层模块解释的形式、并且把所述指令提供给数据链路和物理层模块的步骤;以及
数据链路和物理层模块利用数据链路和物理层协议用验证者进行验证的步骤。
14.如权利要求13所述的方法,进一步包括以下步骤:
实现数据链路和物理层协议的数据链路和物理层模块接收至少一个关于验证者指令的信息的步骤。
15.如权利要求14所述的方法,其中,数据链路和物理层模块利用数据链路和物理层协议验证第一计算系统的步骤包括以下步骤:
数据链路和物理层模块利用一个由第二计算系统维持的确认服务来验证第一计算系统的步骤。
16.如权利要求14所述的方法,其中数据链路和物理层模块利用数据链路和物理层协议验证第一计算系统的步骤包括以下步骤:
数据链路和物理层模块用一个由第三计算系统维持的确认服务来验证第一计算系统的步骤,所述确认服务对于所述第二计算系统能够通过网络来访问。
17.如权利要求13所述的方法,其中,数据链路和物理层协议是无线数据链路和物理层协议。
18.如权利要求17所述的方法,其中,无线数据链路和物理层协议基于IEEE802.11协议。
19.如权利要求17所述的方法,其中,无线数据链路和物理层协议基于IEEE802.15协议。
20.如权利要求17所述的方法,其中,无线数据链路和物理层协议基于GPRS协议。
21.如权利要求13所述的方法,其中,数据链路和物理层协议基于IEEE802.3适应协议。
22.如权利要求13所述的方法,其中,验证者是802.1x验证者。
CN2004100631096A 2003-06-03 2004-06-03 请求者和验证者相互通信机制 Expired - Fee Related CN1585408B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/453,089 2003-06-03
US10/453,089 US7353381B2 (en) 2003-06-03 2003-06-03 Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols

Publications (2)

Publication Number Publication Date
CN1585408A CN1585408A (zh) 2005-02-23
CN1585408B true CN1585408B (zh) 2010-05-26

Family

ID=33159513

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100631096A Expired - Fee Related CN1585408B (zh) 2003-06-03 2004-06-03 请求者和验证者相互通信机制

Country Status (5)

Country Link
US (1) US7353381B2 (zh)
EP (1) EP1484889A3 (zh)
JP (1) JP4610233B2 (zh)
KR (1) KR100895925B1 (zh)
CN (1) CN1585408B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7426550B2 (en) * 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
US7254421B2 (en) * 2004-04-16 2007-08-07 Archteck, Inc. Configurable wireless computer communication attenuation device
US7657744B2 (en) * 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
JP4527553B2 (ja) * 2005-01-17 2010-08-18 Necインフロンティア株式会社 携帯通信端末およびユーザ認証方法
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20090204725A1 (en) * 2008-02-13 2009-08-13 Microsoft Corporation Wimax communication through wi-fi emulation
WO2015154279A1 (en) * 2014-04-10 2015-10-15 Honeywell International Inc. Systems and methods for dynamic transport protocol layer management for avionics system
CN106571927B (zh) * 2016-10-25 2019-07-26 中国科学院信息工程研究所 一种基于对称加密的匿名身份归类识别方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
EP1047231A2 (en) * 1999-04-12 2000-10-25 Conexant Systems, Inc. Methods and apparatus for packet communications
CN1392706A (zh) * 2002-08-13 2003-01-22 北京长城鼎兴网络通信技术有限公司 一种利用串行总线实现多点通信的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3465283B2 (ja) * 1993-03-03 2003-11-10 富士通株式会社 相手認証方法および装置
US6757250B1 (en) * 1999-04-12 2004-06-29 Mindspeed Technologies, Inc. Methods and apparatus for data communications through packet networks
KR100311315B1 (ko) * 1999-08-31 2001-10-18 박원배 고속 데이터 전달 경로를 이용한 프로토콜 처리 시스템
JP2001337925A (ja) 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
KR20020006985A (ko) * 2000-07-14 2002-01-26 정재윤 인증 게이트웨이를 이용한 이 기종 인증시스템의 인증서비스 방법
US8020201B2 (en) 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
EP1443414B1 (en) * 2001-11-01 2017-04-26 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6339830B1 (en) * 1997-06-13 2002-01-15 Alcatel Internetworking, Inc. Deterministic user authentication service for communication network
EP1047231A2 (en) * 1999-04-12 2000-10-25 Conexant Systems, Inc. Methods and apparatus for packet communications
CN1392706A (zh) * 2002-08-13 2003-01-22 北京长城鼎兴网络通信技术有限公司 一种利用串行总线实现多点通信的方法

Also Published As

Publication number Publication date
JP4610233B2 (ja) 2011-01-12
EP1484889A3 (en) 2010-06-09
US7353381B2 (en) 2008-04-01
CN1585408A (zh) 2005-02-23
JP2004362582A (ja) 2004-12-24
KR100895925B1 (ko) 2009-05-07
US20050010755A1 (en) 2005-01-13
KR20040104415A (ko) 2004-12-10
EP1484889A2 (en) 2004-12-08

Similar Documents

Publication Publication Date Title
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
CN110226318B (zh) 基于工作流管理区块链网络上的私有交易
US20190287082A1 (en) Method for processing transactions using blockchain networks, and transaction management server using the same
MX2008013133A (es) Intercambio de contacto de par a par.
CN1585408B (zh) 请求者和验证者相互通信机制
CN102932457A (zh) 用于利用顺序号的数据通信协调的方法和系统
US10282461B2 (en) Structure-based entity analysis
CN112307331B (zh) 一种基于区块链高校毕业生智能招聘信息推送方法、系统及终端设备
US20230359610A1 (en) Variation Recognition between Heterogeneous Computer Systems
WO2020213763A1 (ko) 블록체인과는 다른 형식의 저장소에 저장되는 블록체인 데이터를 검증하는 방법 및 시스템
CN111709860A (zh) 遗嘱处理方法、装置、设备及存储介质
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
US20060294585A1 (en) System and method for creating and managing a trusted constellation of personal digital devices
WO2024090845A1 (ko) 서명 기능 없는 블록체인 지갑의 소유권 인증 방법 및 이를 이용한 시스템
EP4011031B1 (en) Secure identity card using unclonable functions
US7761468B2 (en) Supporting multiple security mechanisms in a database driver
US10866981B2 (en) Variance detection between heterogeneous computer systems
JP2009145969A (ja) 設定情報設定システムおよび設定情報設定方法
TWI828284B (zh) 應用於保險作業的區塊鏈系統及方法
CN110248326A (zh) 一种数据处理方法及其装置
TW202409947A (zh) 應用於保險作業的區塊鏈系統及方法
CN117614934A (zh) 资源转移方法、装置、电子设备及存储介质
JP2021027587A (ja) P2pデバイス接続方法
CN115967495A (zh) 基于区块链的公益应用管理方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150424

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150424

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20200603

CF01 Termination of patent right due to non-payment of annual fee