CN101032145A - 保持持久的无线网络连接的方法、装置和系统 - Google Patents

保持持久的无线网络连接的方法、装置和系统 Download PDF

Info

Publication number
CN101032145A
CN101032145A CNA2005800332059A CN200580033205A CN101032145A CN 101032145 A CN101032145 A CN 101032145A CN A2005800332059 A CNA2005800332059 A CN A2005800332059A CN 200580033205 A CN200580033205 A CN 200580033205A CN 101032145 A CN101032145 A CN 101032145A
Authority
CN
China
Prior art keywords
machine
persistent profile
equipment
wireless network
persistent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800332059A
Other languages
English (en)
Inventor
S·蒂鲁纳拉亚南
M·迈尔曼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101032145A publication Critical patent/CN101032145A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

一种方法、装置和系统,使远端计算设备能够保持安全持久的无线网络连接。在一个实施例中,监控组件可以确定用户是否登录网络。如果用户没有登录网络,那么监控模块就检索并向该设备应用一个持久简档。如果该持久简档与机器证书相关联,那么该机器证书可以用来验证该设备到该网络,从而使设备能够安全地连接到该无线网络,即使该用户没有登录。

Description

保持持久的无线网络连接的方法、装置和系统
背景技术
经由有线网络连接的计算设备通常经由物理连接器(例如,以太网电缆)保持到网络的持久连接。该物理连接确保了该设备能够保持网络连接,甚至当用户没有登录到该设备时。该持久连接可以提供各种优点。例如,在公司环境中,在有线网络上的计算设备可以保持持久的网络连接这一事实可以使信息技术(IT)管理员能够访问该设备,而不管用户是否登录。当该用户没有登录或物理上不存在时,如果该IT管理员必须“推送”补丁(patch)到一个设备,这种能力可以证明是有用的和/或有帮助的。
然而,在无线网络的情况中,除非用户登录到该设备,否则目前计算设备就不能够保持安全持续的无线网络连接。在某些情况下,当用户从设备注销时,该设备可以经由“持续的简档”连接到该无线网络,但是该连接通常包括不安全的连接。简档是本领域技术人员所熟悉的,其通常包括保存的设置和其他这种定制化的信息,以便用于不同的计算环境和/或用户。一个持久的简档表示为用户没有登录到设备的情况而建立的简档。
总之,目前,除非无线设备在无线接入点(WAP)附近,并且使一个用户登录到该设备,否则该设备就不能保持到该无线网络的安全连接。没有安全的连接,IT管理员就不能够安全地访问该设备,以便推送补丁或者执行通常需要安全连接的任何其他管理任务。
附图说明
本发明是以示例的方式来示出,并不限于所示的附图,其中相似的附图标记表示相似的元件,其中:
图1显示了典型无线网络上的设备;
图2显示了本发明的一个实施例;和
图3显示了根据本发明实施例的典型无线设备当前如何起作用的流程图。
具体实施方式
本发明的实施例提供了一种用于保持安全持久的无线连接的方法、装置和系统。更具体而言,当用户没有登录到该设备时,本发明的实施例利用基于机器的证书来保持安全持久的无线网络连接。如这里所使用的,术语“当用户没有登录”还包括计算设备刚刚启动而用户还没有登录的情况,以及用户刚刚从该设备注销的情况。本说明书中对本发明的“一个实施例”或“一实施例”的任何引用表示关于该实施例所描述的特定特性、结构或特征被包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的短语“在一个实施例中”、“根据一个实施例”等等并不一定指的是同一个实施例。
如上所述,无线计算设备通常不能保持安全持久的无线网络连接,除非用户登录。最多,该设备可以经由持久简档的使用建立到该无线网络的不安全连接。如这里所使用的,“安全的”连接包括基于证书的连接,而“不安全的”连接指的是不具有任何安全性的连接和/或比基于证书的连接具有较低级别的安全性的连接(例如,用户名/密码)。基于证书的安全性是本领域技术人员所熟知的,以下将进一步介绍。如图1所示,当设备(“无线设备150”)在无线网络(“网络100”)附近时,设备用户(“用户125”)可以登录到网络上。用户125可以具有与他或她相关联的用户证书,而无线设备150可以具有与其相关联的机器证书。通常,当用户125登录到无线设备150并且无线设备150被网络100识别时,网络100可以使用该用户证书来验证该用户。如果需要的话,网络100还可以利用该机器证书来验证无线设备150。使用用户证书和机器证书来验证网络上的用户和设备是本领域技术人员所熟知的,因此省略了其进一步的描述以便不会混淆本发明的实施例。当用户登录到无线设备150时,用户和/或设备将继续被安全地连接到网络100。之后,当用户从网络100注销时,无线设备150就丢失了其到网络100的安全连接。如果被配置成这样,那么无线设备150可以应用持久简档来建立到网络100的不安全连接。可替换地,如果不配置成这样,那么无线设备150将根本不能够建立到网络100的任何连接。
根据本发明的实施例,无线设备可以安全地连接到无线网络,即使用户没有登录到该设备和/或没有被该网络识别(下文中统一称为“登录到系统”)。当用户没有登录到系统时,本发明的实施例使用之前所述的与该设备相关联的机器证书以便为该设备提供所需的安全级别,以便使该设备能够建立和保持到无线网络的安全连接。如图2示意性示出的,无线设备250可以包括监控组件200,其包括硬件、软件、固件和/或其任何组合。在一个实施例中,监控组件200可以接收用户125从系统注销的通知(例如,来自操作系统,经由操作系统事件)。当监控组件200确定该无线设备250没有连接到网络100(例如,用户125没有登录到系统)时,监控组件200可以检查在无线设备250上的各种简档(总称为“简档250”)。简档250可以包括在无线设备250上的所有简档,包括当用户没有登录到设备时使用的一个或多个持久简档。更具体而言,监控组件200可以检查在无线设备250上的各种简档,识别在无线设备250上可用的持久简档,然后基于匹配当前网路100的准则来选择并应用一个持久简档。
根据本发明的一个实施例,在无线设备250上的至少一个持久简档可以与机器证书相关联(如图2所示,“持久简档210”与“机器证书215”相关联)。通过将机器证书与简档相关联,当用户没有登录到系统时,本发明的实施例就使无线设备250能够安全地连接到网络100。因此,在上述情况中,当监控组件200确定用户125没有登录到系统时,那么监控组件200可以选择和应用简档205中的其中一个持久简档到无线设备250。在一个实施例中,监控组件200然后可以检查所应用的持久简档以便确定其是否具有与其相关联的机器证书。如上所述,持久简档210就是具有与其相关联的机器证书215的持久简档的例子。因此,一旦选择和应用了持久简档210,那么监控组件200就可以检查该简档以便确定机器证书是否与其相关联。一旦发现持久简档210与机器证书215相关联,那么监控组件200就定位和使用机器证书215以便验证网络100上的无线设备250。该验证使无线设备250能够建立到网络的安全连接。当用户125登录到系统时,监控组件200可以识别该事件,并禁止持久简档210,从而使无线设备250能够经由传统方法(例如,验证用户125)建立到无线网络100的安全连接。
图3显示了根据本发明实施例的典型无线设备当前如何起作用的流程图。虽然,以下的操作是以顺序的过程来描述的,但是实际上许多操作可以并行和/或同时进行。此外,操作的顺序可以重新排列,而不背离本发明实施例的实质。操作301-307描述了这样的情况:无线设备当前可以连接到无线网络并且由无线网络验证。在301中,监控组件可以确定该用户是否登录到系统。如果用户登录了,那么在302中,用户简档列表可以被检索,并且在303中,其中一个简档可以被选择并被应用。在304中,监控组件可以检查所应用的简档以便确定该简档是否具有相关联的用户证书。如果是,那么在305中,用户证书可以用来验证网络上的用户,此后在307中,用户可以被验证以便安全连接到无线网络。但是,如果简档不具有用户证书,那么在306中,监控组件可以确定在网络上没有启动基于证书的安全性,在308中,在不使用证书的情况下,用户可以被验证,即没有安全的连接。
操作309-313描述了本发明实施例。根据一个实施例,如果在301中,监控组件确定该用户没有登录到系统,那么在309中监控模块可以从设备中检索持久简档列表,并且在310中选择和应用合适的持久简档。在311中,监控模块就可以确定该持久简档是否具有与其相关联的机器证书。如果是,那么在312中,机器证书可以用来验证设备到网络,从而在313中建立到网络的安全连接。但是,如果持久简档不具有机器证书,那么监控组件可以在306中确定在网络上没有启动基于证书的安全性,并且在308中,不使用证书的情况下,该设备可以被验证(即,没有安全连接)。
本发明的实施例可以实现在各种计算设备上。根据本发明的实施例,计算设备可以包括能够执行指令以便实现本发明实施例的各种组件。例如,计算设备可以包括和/或耦接到至少一个机器可访问的介质。正如本说明书中使用的,“机器”包括,但不限于,具有一个或多个处理器的任何计算设备。正如本说明书中使用的,机器可访问介质包括以计算设备可访问的任何形式存储和/或发送信息的任何机制。该机器可访问介质包括,但不限于,可记录/不可记录的媒体(诸如,只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质、光存储介质和闪存设备),以及电的、光的、声的或其他形式的传播信号(诸如,载波、红外信号和数字信号)。
根据一个实施例,计算设备可以包括各种其他已知的组件,诸如一个或多个处理器。该一个(或多个)处理器和机器可访问介质可以使用桥/存储控制器通信地耦接,该处理器可以有能力执行存储在机器可访问介质中的指令。桥/存储控制器可以耦接到图形控制器,并且该图形控制器可以控制在显示设备上的显示数据的输出。该桥/存储控制器可以耦接到一个或多个总线。这些元件的一个或多个可以和处理器一起集成在仅仅一个封装上,或者使用多个封装或印模。主机总线控制器,诸如通用串行总线(“USB”)主机控制器可以耦接到该一个(或多个)总线,并且该多个设备可以耦接到USB。例如,诸如键盘和鼠标之类的用户输入设备可以被包括在该计算设备中,用于提供输入数据。在替换实施例中,该主机总线控制器可以与各种其他互连的标准兼容,该标准包括PCI,PCIExpress,火线(FireWire)和其他当前和未来的标准。
在上述描述中,本发明已经参考了其特定实施例进行描述。但是,应当理解,可以做出各种修改和改变,而不背离所附权利要求所阐明的本发明的较宽精神和范围。因此,说明书和附图被认为示例性的而不是限制性的。

Claims (20)

1.一种方法,包括:
确定用户已经从耦接到无线网络的设备注销;
将匹配该网络的持久简档应用到该设备;
检查该持久简档以便确定其是否与机器证书相关联;
如果该持久简档与该机器证书相关联,那么检索该机器证书;和
利用该机器证书建立从该设备到该无线网络的安全连接。
2.根据权利要求1所述的方法,其中将匹配该网络的持久简档应用到该设备还包括:
检索在该设备上的持久简档;
评估该持久简档以便确定是否其中一个持久简档匹配该网络;
选择匹配该网络的持久简档;和
应用该持久简档。
3.根据权利要求1所述的方法,其中确定用户已经从所述设备注销还包括:接收该用户已经从网络注销的通知。
4.根据权利要求1所述的方法,其中利用该机器证书建立从该设备到该无线网络的安全连接还包括通过该机器证书来验证该设备到该无线网络。
5.根据权利要求1所述的方法,还包括:
如果该持久简档与该机器证书不相关联,就建立到该无线网络的不安全连接。
6.一种方法,包括:
当用户没有登录到设备时,就将持久简档应用到耦接到无线网络的设备;
检查该持久简档以便确定机器证书是否与该持久简档相关联;和
如果该机器证书与该持久简档相关联,使用该机器证书来建立到该无线网络的安全连接。
7.根据权利要求6所述的方法,其中应用该持久简档还包括:
检查设备上的持久简档列表;
从持久简档列表中确定持久简档,该持久简档匹配该无线网络;和
将该持久简档应用到该设备。
8.根据权利要求6所述的方法,还包括:
如果该机器证书与该持久简档不相关联,就建立到该无线网络的不安全连接。
9.一种包括机器可访问介质的物品,该机器可访问介质具有存储在其上的指令,当机器执行该指令时,就使该机器:
确定用户已经从耦接到无线网络的设备注销;
将匹配该网络的持久简档应用到该设备;
检查该持久简档以便确定其是否与机器证书相关联;
如果该持久简档与该机器证书相关联,那么检索该机器证书;和
利用该机器证书建立从该设备到该无线网络的安全连接。
10.根据权利要求9所述的物品,其中当机器执行指令时,进一步通过以下步骤使机器将匹配网络的该持久简档应用到设备:
检索在该设备上的持久简档;
评估该持久简档以便确定是否其中一个持久简档匹配该网络;
选择匹配该网络的持久简档;和
应用该持久简档。
11.根据权利要求9所述的物品,其中当机器执行指令时,进一步通过以下步骤使机器确定用户已经从该设备注销:接收该用户已经从网络注销的通知。
12.根据权利要求9所述的物品,其中当机器执行指令时,进一步通过以下步骤使机器利用该机器证书建立从该设备到该无线网络的安全连接:通过机器证书验证该设备到该无线网络。
13.根据权利要求9所述的物品,其中当机器执行指令时,进一步使机器:如果该持久简档与该机器证书不相关联,就建立到该无线网络的不安全连接。
14.一种包括机器可访问介质的物品,该机器可访问介质具有存储在其上的指令,当机器执行该指令时,就使该机器:
当用户没有登录到设备时,就将持久简档应用到耦接到无线网络的设备;
检查该持久简档以便确定机器证书是否与该持久简档相关联;和
如果该机器证书与该持久简档相关联,使用该机器证书来建立到该无线网络的安全连接。
15.根据权利要求14所述的物品,其中当机器执行指令时,进一步通过以下步骤使机器应用持久简档:
检查设备上的持久简档列表;
从持久简档列表中确定持久简档,该持久简档匹配该无线网络;和
将该持久简档应用到该设备。
16.根据权利要求14所述的物品,其中当机器执行指令时,进一步使机器:如果该机器证书与该持久简档不相关联,就建立到该无线网络的不安全连接。
17.一种系统,包括:
监控组件,能够确定用户是否登录到耦接到无线网络的设备;
机器证书;和
持久简档,如果该持久简档匹配该无线网络,该监控组件能够选择该持久简档,该监控组件另外还能够将该持久简档应用到设备,并检查该持久简档以便确定该持久简档是否与机器证书相关联。
18.根据权利要求17所述的系统,其中如果该持久简档与机器证书相关联,该监控组件还能够使用机器证书来建立到无线网络的安全连接。
19.根据权利要求18所述的系统,其中通过利用机器证书来验证该设备到无线网络,该监控组件能够建立到无线网络的安全连接。
20.根据权利要求17所述的系统,其中如果该持久简档与该机器证书不相关联,则该监控组件另外还能够建立到无线网络的不安全连接。
CNA2005800332059A 2004-09-30 2005-09-21 保持持久的无线网络连接的方法、装置和系统 Pending CN101032145A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/956,980 US20060068757A1 (en) 2004-09-30 2004-09-30 Method, apparatus and system for maintaining a persistent wireless network connection
US10/956,980 2004-09-30

Publications (1)

Publication Number Publication Date
CN101032145A true CN101032145A (zh) 2007-09-05

Family

ID=35500929

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800332059A Pending CN101032145A (zh) 2004-09-30 2005-09-21 保持持久的无线网络连接的方法、装置和系统

Country Status (8)

Country Link
US (1) US20060068757A1 (zh)
EP (1) EP1794981A1 (zh)
JP (2) JP5149623B2 (zh)
KR (1) KR100920497B1 (zh)
CN (1) CN101032145A (zh)
DE (1) DE112005002423B4 (zh)
GB (1) GB2432090B (zh)
WO (1) WO2006039178A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703621B2 (en) 2005-08-25 2010-04-27 Union Street Brand Packaging Llc Moisture retention seal
US8332647B2 (en) * 2009-06-25 2012-12-11 Raytheon Company System and method for dynamic multi-attribute authentication
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
JP3690474B2 (ja) * 1999-02-10 2005-08-31 日本電信電話株式会社 権利証明書実現方法、その装置
US6505243B1 (en) * 1999-06-02 2003-01-07 Intel Corporation Automatic web-based detection and display of product installation help information
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US20030125057A1 (en) * 2001-12-27 2003-07-03 Pesola Troy Raymond System and method for automatic synchronization of managed data
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
AU2003242968A1 (en) * 2002-07-16 2004-02-02 Haim Engler Automated network security system and method
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
JP2004260447A (ja) * 2003-02-25 2004-09-16 Sharp Corp 放送受信装置
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers

Also Published As

Publication number Publication date
WO2006039178A1 (en) 2006-04-13
DE112005002423B4 (de) 2011-12-15
DE112005002423T5 (de) 2007-08-23
EP1794981A1 (en) 2007-06-13
US20060068757A1 (en) 2006-03-30
KR100920497B1 (ko) 2009-10-08
GB0704918D0 (en) 2007-04-25
JP5289481B2 (ja) 2013-09-11
KR20070046964A (ko) 2007-05-03
JP2008514162A (ja) 2008-05-01
GB2432090B (en) 2009-02-11
JP2011146054A (ja) 2011-07-28
GB2432090A (en) 2007-05-09
JP5149623B2 (ja) 2013-02-20

Similar Documents

Publication Publication Date Title
CN101777062A (zh) 场境感知的实时计算机保护系统和方法
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
US11386240B2 (en) Data transmission system and method in physical network separation environment
CN104769598A (zh) 用于检测非法应用程序的系统和方法
CN103646198A (zh) 一种锁定移动终端工作区的方法、系统及装置
CN101032145A (zh) 保持持久的无线网络连接的方法、装置和系统
CN107111568A (zh) 用于在启用usb 设备时呈现驱动器安装文件的系统和方法
CN113660268A (zh) 一种登录授权管理方法、系统、设备及介质
CN113037850A (zh) 一种应用程序升级方法、装置、电子设备及存储介质
US20190286815A1 (en) Computer system, iot device monitoring method, and program
CN101398876A (zh) 用于配置特定用途的计算系统的方法和系统
US10621332B2 (en) Computer system, IoT device monitoring method, and program
CN106485104B (zh) 终端安全策略的自动修复方法和装置、系统
CN109543420B (zh) 基于sudo的权限配置方法、装置、电子设备及存储介质
CN114040404A (zh) 数据分发方法、系统、设备及存储介质
US8756662B2 (en) User authentication system and plant control system having user authentication system
CN106295315A (zh) 用于启动电子设备的方法及系统
CN113239333A (zh) 基于跨域资源访问的浏览器用户身份验证的方法及系统
US10581857B2 (en) Controlling access to a host site using a personal identification video
CN113064651B (zh) 应用于多级接口串联设备的初始化控制装置、方法和设备
CN113194013B (zh) 一种终端设备接入网络的控制方法、装置和存储介质
US20230093882A1 (en) Asynchronous supervision for sovereign cloud platforms
CN100346270C (zh) 随插即用装置及其存取控制方法
CN113141367A (zh) 一种终端设备接入网络的控制方法、装置和存储介质
CN117633918A (zh) 一种电子设备的控制方法和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20070905