JP2005025739A - セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 - Google Patents
セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2005025739A JP2005025739A JP2004187041A JP2004187041A JP2005025739A JP 2005025739 A JP2005025739 A JP 2005025739A JP 2004187041 A JP2004187041 A JP 2004187041A JP 2004187041 A JP2004187041 A JP 2004187041A JP 2005025739 A JP2005025739 A JP 2005025739A
- Authority
- JP
- Japan
- Prior art keywords
- security
- protocol
- node
- internal node
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Abstract
【解決手段】 外部エージェントまたは内部エージェントのどちらかは、一組のサポートされたプロトコルを含む要求を受信側マシンに送信して、ドメインの境界を横断する安全なセッションを確立するための試みを開始することができる。次いでネゴシエーションエンジンは、セッションの両端にあるエージェント、ノード、またはマシンの両方の使用可能なプロトコルを比較し、互換性のあるプロトコルが見つかった場合はそのプロトコルを選択することができる。内部エージェントと外部エージェントは同様に、キー、証明書、または他の機構を使用して相互に確認することができる。
【選択図】 図1
Description
Claims (62)
- セキュリティプロトコルを自動的にネゴシエートする方法において、
セキュリティ使用可能ドメイン内部の内部ノードとセキュリティ使用可能ドメイン外部の外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信すること、
前記内部ノードに関連付けられた第1のプロトコルセットと前記外部ノードに関連付けられた第2のプロトコルセットとを比較すること、および
前記第1のプロトコルセットと前記第2のプロトコルセットとの間の一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立すること
を含むことを特徴とする方法。 - 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項1に記載の方法。
- 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項1に記載の方法。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項1に記載の方法。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項1に記載の方法。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項5に記載の方法。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項6に記載の方法。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項1に記載の方法。
- 前記セキュリティ認証要求を受信することが前記内部ノードによって実行されることを特徴とする請求項8に記載の方法。
- 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項1に記載の方法。
- 前記セキュリティ認証要求を受信することが前記外部ノードによって実行されることを特徴とする請求項10に記載の方法。
- 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記安全な接続を終了することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に接続処理を終了することをさらに含むことを特徴とする請求項1に記載の方法。
- 複数の一致するプロトコルが見つかった場合に前記安全な接続を確立する際に使用するためにプロトコルを選択することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記内部ノードと前記外部ノードとの少なくとも1つを認証することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記認証することは証明書を認証局に伝達することを含むことを特徴とする請求項15に記載の方法。
- セキュリティプロトコルを自動的にネゴシエートするシステムにおいて、
セキュリティ使用可能ドメイン内部の、関連付けられた第1のプロトコルセットを有する内部ノードに対する第1のインターフェースと、
前記セキュリティ使用可能ドメイン外部の、関連付けられた第2のプロトコルセットを有する外部ノードに対する第2のインターフェースと、
前記内部ノードと前記外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信し、前記内部ノードに関連付けられた前記第1のプロトコルセットと前記外部ノードに関連付けられた前記第2のプロトコルセットとを比較し、前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立するネゴシエーションエンジンと
を含むことを特徴とするシステム。 - 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項17に記載のシステム。
- 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項17に記載のシステム。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項17に記載のシステム。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項17に記載のシステム。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項21に記載のシステム。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項22に記載のシステム。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項17に記載のシステム。
- 前記セキュリティ認証要求が前記内部ノードによって受信されることを特徴とする請求項24に記載のシステム。
- 前記セキュリティ認証要求は前記内部ノードによって生成されることを特徴とする請求項17に記載のシステム。
- 前記セキュリティ認証要求が前記外部ノードによって受信されることを特徴とする請求項26に記載のシステム。
- 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記ネゴシエーションエンジンが前記安全な接続を終了することを特徴とする請求項17に記載のシステム。
- 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に前記ネゴシエーションエンジンが接続処理を終了することを特徴とする請求項17に記載のシステム。
- 複数の一致するプロトコルが見つかった場合に前記ネゴシエーションエンジンが前記安全な接続を確立する際に使用するためにプロトコルを選択することを特徴とする請求項17に記載のシステム。
- 前記内部ノードと前記外部ノードとの少なくとも1つが他方を認証することを特徴とする請求項17に記載のシステム。
- 前記認証することは証明書を認証局に伝達することを特徴とする請求項31に記載のシステム。
- セキュリティプロトコルを自動的にネゴシエートするシステムにおいて、
セキュリティ使用可能ドメイン内部の、関連付けられた第1のプロトコルセットを有する内部ノードにインターフェースするための第1のインターフェース手段と、
前記セキュリティ使用可能ドメイン外部の、関連付けられた第2のプロトコルセットを有する外部ノードにインターフェースするための第2のインターフェース手段と、
前記内部ノードと前記外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信し、前記内部ノードに関連付けられた前記第1のプロトコルセットと前記外部ノードに関連付けられた前記第2のプロトコルセットとを比較し、前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立するためのネゴシエーション手段と
を含むことを特徴とするシステム。 - 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項33に記載のシステム。
- 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項33に記載のシステム。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項33に記載のシステム。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項36に記載のシステム。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項37に記載のシステム。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項38に記載のシステム。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項33に記載のシステム。
- 前記セキュリティ認証要求が前記内部ノードによって受信されることを特徴とする請求項40に記載のシステム。
- 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項33に記載のシステム。
- 前記セキュリティ認証要求が前記外部ノードによって受信されることを特徴とする請求項42に記載のシステム。
- 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記ネゴシエーション手段が前記安全な接続を終了することを特徴とする請求項33に記載のシステム。
- 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に前記ネゴシエーション手段が接続処理を終了することを特徴とする請求項33に記載のシステム。
- 複数の一致するプロトコルが見つかった場合に前記ネゴシエーション手段が前記安全な接続を確立する際に使用するためにプロトコルを選択することを特徴とする請求項33に記載のシステム。
- 前記内部ノードと前記外部ノードとの少なくとも1つが他方を認証することを特徴とする請求項33に記載のシステム。
- 前記認証することが証明書を認証局に伝達することを特徴とする請求項47に記載のシステム。
- セキュリティプロトコルを自動的にネゴシエートする方法を実行するための可読のコンピュータ可読媒体において、前記方法が、
セキュリティ使用可能ドメイン内部の内部ノードとセキュリティ使用可能ドメイン外部の外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信すること、
前記内部ノードに関連付けられた第1のプロトコルセットと前記外部ノードに関連付けられた第2のプロトコルセットとを比較すること、および
前記第1のプロトコルセットと前記第2のプロトコルセットとの間の一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立すること
を含むことを特徴とするコンピュータ可読媒体。 - 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項53に記載のコンピュータ可読媒体。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項54に記載のコンピュータ可読媒体。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記セキュリティ認証要求を受信することは前記内部ノードによって実行されることを特徴とする請求項56に記載のコンピュータ可読媒体。
- 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記セキュリティ認証要求を受信することが前記外部ノードによって実行されることを特徴とする請求項58に記載のコンピュータ可読媒体。
- 前記方法は、前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記安全な接続を終了することをさらに含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記方法は、前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に接続処理を終了することをさらに含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
- 前記方法は、複数の一致するプロトコルが見つかった場合に前記安全な接続を確立する際に使用するためにプロトコルを選択することをさらに含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/608,334 US7526640B2 (en) | 2003-06-30 | 2003-06-30 | System and method for automatic negotiation of a security protocol |
US10/608,334 | 2003-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005025739A true JP2005025739A (ja) | 2005-01-27 |
JP2005025739A5 JP2005025739A5 (ja) | 2007-08-09 |
JP4819328B2 JP4819328B2 (ja) | 2011-11-24 |
Family
ID=33490832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004187041A Expired - Fee Related JP4819328B2 (ja) | 2003-06-30 | 2004-06-24 | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7526640B2 (ja) |
EP (1) | EP1501256B1 (ja) |
JP (1) | JP4819328B2 (ja) |
KR (1) | KR101086576B1 (ja) |
CN (1) | CN1578215B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007207067A (ja) * | 2006-02-03 | 2007-08-16 | Nippon Telegr & Teleph Corp <Ntt> | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム |
JP2009508261A (ja) * | 2005-09-12 | 2009-02-26 | マイクロソフト コーポレーション | リモートリソースとの安全な対話型接続の生成 |
JP2009524369A (ja) * | 2006-01-24 | 2009-06-25 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332464B2 (en) * | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US8244875B2 (en) * | 2002-12-13 | 2012-08-14 | ANXeBusiness Corporation | Secure network computing |
JP3783142B2 (ja) * | 2003-08-08 | 2006-06-07 | ティー・ティー・ティー株式会社 | 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム |
CN100389584C (zh) * | 2004-12-31 | 2008-05-21 | 北京邮电大学 | 一种用于应用服务器的安全能力的协商方法 |
US8316129B2 (en) | 2005-05-25 | 2012-11-20 | Microsoft Corporation | Data communication coordination with sequence numbers |
CN1980125B (zh) * | 2005-12-07 | 2010-08-11 | 华为技术有限公司 | 一种身份认证方法 |
US20110087792A2 (en) * | 2006-02-07 | 2011-04-14 | Dot Hill Systems Corporation | Data replication method and apparatus |
US9419955B2 (en) * | 2006-03-28 | 2016-08-16 | Inventergy Inc. | System and method for carrying trusted network provided access network information in session initiation protocol |
US7783850B2 (en) * | 2006-03-28 | 2010-08-24 | Dot Hill Systems Corporation | Method and apparatus for master volume access during volume copy |
US20070255958A1 (en) * | 2006-05-01 | 2007-11-01 | Microsoft Corporation | Claim transformations for trust relationships |
DE102006038592B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8369212B2 (en) * | 2006-08-29 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Network path validation based on user-specified criteria |
US20080095178A1 (en) * | 2006-10-12 | 2008-04-24 | Raydon Corporation | Metaprotocol for Network Communications |
GB0623101D0 (en) * | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
US8751467B2 (en) * | 2007-01-18 | 2014-06-10 | Dot Hill Systems Corporation | Method and apparatus for quickly accessing backing store metadata |
US7831565B2 (en) * | 2007-01-18 | 2010-11-09 | Dot Hill Systems Corporation | Deletion of rollback snapshot partition |
US7827405B2 (en) * | 2007-01-19 | 2010-11-02 | Microsoft Corporation | Mechanism for utilizing kerberos features by an NTLM compliant entity |
US7975115B2 (en) * | 2007-04-11 | 2011-07-05 | Dot Hill Systems Corporation | Method and apparatus for separating snapshot preserved and write data |
US7716183B2 (en) * | 2007-04-11 | 2010-05-11 | Dot Hill Systems Corporation | Snapshot preserved data cloning |
EP1990969A1 (en) * | 2007-05-09 | 2008-11-12 | Nokia Siemens Networks Oy | Method for data communication and device as well as communication system comprising such device |
US7783603B2 (en) * | 2007-05-10 | 2010-08-24 | Dot Hill Systems Corporation | Backing store re-initialization method and apparatus |
US8001345B2 (en) * | 2007-05-10 | 2011-08-16 | Dot Hill Systems Corporation | Automatic triggering of backing store re-initialization |
US8204858B2 (en) | 2007-06-25 | 2012-06-19 | Dot Hill Systems Corporation | Snapshot reset method and apparatus |
GB0813298D0 (en) * | 2008-07-19 | 2008-08-27 | Univ St Andrews | Multipad encryption |
US10015286B1 (en) * | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US8631277B2 (en) | 2010-12-10 | 2014-01-14 | Microsoft Corporation | Providing transparent failover in a file system |
US8516158B1 (en) * | 2011-06-07 | 2013-08-20 | Riverbed Technology, Inc. | Integrating WAN optimization devices with content delivery networks |
US9331955B2 (en) | 2011-06-29 | 2016-05-03 | Microsoft Technology Licensing, Llc | Transporting operations of arbitrary size over remote direct memory access |
US8856582B2 (en) | 2011-06-30 | 2014-10-07 | Microsoft Corporation | Transparent failover |
DE102011079399A1 (de) * | 2011-07-19 | 2013-01-24 | Bayerische Motoren Werke Aktiengesellschaft | Steuervorrichtung für ein Kraftfahrzeug, Programmiervorrichtung und Programmiersystem |
US8788579B2 (en) | 2011-09-09 | 2014-07-22 | Microsoft Corporation | Clustered client failover |
US20130067095A1 (en) | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Smb2 scaleout |
US8782395B1 (en) | 2011-09-29 | 2014-07-15 | Riverbed Technology, Inc. | Monitoring usage of WAN optimization devices integrated with content delivery networks |
US9538561B2 (en) * | 2013-05-22 | 2017-01-03 | Intel IP Corporation | Systems and methods for enabling service interoperability functionality for WiFi Direct devices connected to a network via a wireless access point |
US9961125B2 (en) | 2013-07-31 | 2018-05-01 | Microsoft Technology Licensing, Llc | Messaging API over HTTP protocol to establish context for data exchange |
US9396338B2 (en) | 2013-10-15 | 2016-07-19 | Intuit Inc. | Method and system for providing a secure secrets proxy |
US9444818B2 (en) * | 2013-11-01 | 2016-09-13 | Intuit Inc. | Method and system for automatically managing secure communications in multiple communications jurisdiction zones |
US9467477B2 (en) | 2013-11-06 | 2016-10-11 | Intuit Inc. | Method and system for automatically managing secrets in multiple data security jurisdiction zones |
US9894069B2 (en) | 2013-11-01 | 2018-02-13 | Intuit Inc. | Method and system for automatically managing secret application and maintenance |
US10440066B2 (en) * | 2013-11-15 | 2019-10-08 | Microsoft Technology Licensing, Llc | Switching of connection protocol |
CN103826225B (zh) * | 2014-02-19 | 2017-10-10 | 西安电子科技大学 | 一种无线网络中身份认证协议选择方法 |
US10121015B2 (en) * | 2014-02-21 | 2018-11-06 | Lens Ventures, Llc | Management of data privacy and security in a pervasive computing environment |
KR20160046114A (ko) * | 2014-10-20 | 2016-04-28 | 삼성전자주식회사 | 데이터 통신 방법 및 이를 구현하는 전자 장치 |
CN106161224B (zh) | 2015-04-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 数据交换方法、装置及设备 |
US10936711B2 (en) | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
ES2806799T3 (es) * | 2017-08-09 | 2021-02-18 | Siemens Mobility GmbH | Procedimiento para establecer un canal de comunicaciones seguro entre un primer y un segundo dispositivo de red |
US10587611B2 (en) * | 2017-08-29 | 2020-03-10 | Microsoft Technology Licensing, Llc. | Detection of the network logon protocol used in pass-through authentication |
US10635829B1 (en) | 2017-11-28 | 2020-04-28 | Intuit Inc. | Method and system for granting permissions to parties within an organization |
CN116634459A (zh) * | 2019-10-15 | 2023-08-22 | 华为技术有限公司 | 随流信息遥测能力的确认方法和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5828893A (en) * | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
WO1999038081A1 (en) * | 1998-01-26 | 1999-07-29 | Ascend Communications, Inc. | Virtual private network system and method |
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
US20020078371A1 (en) * | 2000-08-17 | 2002-06-20 | Sun Microsystems, Inc. | User Access system using proxies for accessing a network |
US20020157019A1 (en) * | 2001-04-19 | 2002-10-24 | Kadyk Donald J. | Negotiating secure connections through a proxy server |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5008879B1 (en) * | 1988-11-14 | 2000-05-30 | Datapoint Corp | Lan with interoperative multiple operational capabilities |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5471461A (en) * | 1993-04-28 | 1995-11-28 | Allen-Bradley Company, Inc. | Digital communication network with a moderator station election process |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5530703A (en) * | 1994-09-23 | 1996-06-25 | 3Com Corporation | Remote communication server with automatic filtering |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
US6205148B1 (en) * | 1996-11-26 | 2001-03-20 | Fujitsu Limited | Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system |
US6125122A (en) | 1997-01-21 | 2000-09-26 | At&T Wireless Svcs. Inc. | Dynamic protocol negotiation system |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
DE10028715B4 (de) * | 2000-06-08 | 2005-08-11 | Siemens Ag | Verfahren zur Kommunikation zwischen Kommunikationsnetzen |
US6934702B2 (en) * | 2001-05-04 | 2005-08-23 | Sun Microsystems, Inc. | Method and system of routing messages in a distributed search network |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
US6845452B1 (en) * | 2002-03-12 | 2005-01-18 | Reactivity, Inc. | Providing security for external access to a protected computer network |
CN1173529C (zh) * | 2002-06-05 | 2004-10-27 | 华为技术有限公司 | 基于边界网关协议报文的控制报文安全保护方法 |
-
2003
- 2003-06-30 US US10/608,334 patent/US7526640B2/en not_active Expired - Fee Related
-
2004
- 2004-06-04 EP EP04102520.6A patent/EP1501256B1/en not_active Not-in-force
- 2004-06-24 JP JP2004187041A patent/JP4819328B2/ja not_active Expired - Fee Related
- 2004-06-29 KR KR1020040049661A patent/KR101086576B1/ko active IP Right Grant
- 2004-06-30 CN CN2004100632794A patent/CN1578215B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5828893A (en) * | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
WO1999038081A1 (en) * | 1998-01-26 | 1999-07-29 | Ascend Communications, Inc. | Virtual private network system and method |
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
US20020078371A1 (en) * | 2000-08-17 | 2002-06-20 | Sun Microsystems, Inc. | User Access system using proxies for accessing a network |
US20020157019A1 (en) * | 2001-04-19 | 2002-10-24 | Kadyk Donald J. | Negotiating secure connections through a proxy server |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508261A (ja) * | 2005-09-12 | 2009-02-26 | マイクロソフト コーポレーション | リモートリソースとの安全な対話型接続の生成 |
US8220042B2 (en) | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US9038162B2 (en) | 2005-09-12 | 2015-05-19 | Microsoft Technology Licensing, Llc | Creating secure interactive connections with remote resources |
JP2009524369A (ja) * | 2006-01-24 | 2009-06-25 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
JP2012253817A (ja) * | 2006-01-24 | 2012-12-20 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
US8468353B2 (en) | 2006-01-24 | 2013-06-18 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
JP2007207067A (ja) * | 2006-02-03 | 2007-08-16 | Nippon Telegr & Teleph Corp <Ntt> | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1578215A (zh) | 2005-02-09 |
CN1578215B (zh) | 2010-05-12 |
EP1501256B1 (en) | 2013-07-24 |
JP4819328B2 (ja) | 2011-11-24 |
KR20050002628A (ko) | 2005-01-07 |
EP1501256A3 (en) | 2007-02-21 |
US7526640B2 (en) | 2009-04-28 |
US20040268118A1 (en) | 2004-12-30 |
EP1501256A2 (en) | 2005-01-26 |
KR101086576B1 (ko) | 2011-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4819328B2 (ja) | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 | |
US10666638B2 (en) | Certificate-based dual authentication for openflow enabled switches | |
US7356601B1 (en) | Method and apparatus for authorizing network device operations that are requested by applications | |
JP4304055B2 (ja) | クライアントセッションフェイルオーバーを提供する方法および構造 | |
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
JP6656157B2 (ja) | ネットワーク接続自動化 | |
US8621567B2 (en) | Network security and applications to the fabric environment | |
US7873984B2 (en) | Network security through configuration servers in the fabric environment | |
US7802099B2 (en) | Method and apparatus for establishing a secure connection | |
US7036013B2 (en) | Secure distributed time service in the fabric environment | |
US20040158735A1 (en) | System and method for IEEE 802.1X user authentication in a network entry device | |
CA2622321A1 (en) | Providing consistent application aware firewall traversal | |
US20030120915A1 (en) | Node and port authentication in a fibre channel network | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
US7243367B2 (en) | Method and apparatus for starting up a network or fabric | |
CN111628960B (zh) | 用于连接至专用网络上的网络服务的方法和装置 | |
BRPI0615752A2 (pt) | provisão de aplicação consistente ciente de travessia de parede corta-fogo | |
JP7145308B2 (ja) | コンピューティング環境でオンプレミスの秘密を複製する安全な方法 | |
WO2023024540A1 (zh) | 处理报文、获取sa信息的方法、装置、系统及介质 | |
CN117640087A (zh) | 一种融合量子密钥分发网络技术的IPSec VPN安全网关系统 | |
KR20050078834A (ko) | 메신저 프로그램을 이용한 vpn 기술 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100922 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110407 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20110408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110408 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110812 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |