JP2005025739A5 - - Google Patents

Download PDF

Info

Publication number
JP2005025739A5
JP2005025739A5 JP2004187041A JP2004187041A JP2005025739A5 JP 2005025739 A5 JP2005025739 A5 JP 2005025739A5 JP 2004187041 A JP2004187041 A JP 2004187041A JP 2004187041 A JP2004187041 A JP 2004187041A JP 2005025739 A5 JP2005025739 A5 JP 2005025739A5
Authority
JP
Japan
Prior art keywords
security
node
internal node
protocol
external node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004187041A
Other languages
English (en)
Other versions
JP2005025739A (ja
JP4819328B2 (ja
Filing date
Publication date
Priority claimed from US10/608,334 external-priority patent/US7526640B2/en
Application filed filed Critical
Publication of JP2005025739A publication Critical patent/JP2005025739A/ja
Publication of JP2005025739A5 publication Critical patent/JP2005025739A5/ja
Application granted granted Critical
Publication of JP4819328B2 publication Critical patent/JP4819328B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (62)

  1. セキュリティプロトコルを自動的にネゴシエートする方法において、
    セキュリティ使用可能ドメイン内部の内部ノードとセキュリティ使用可能ドメイン外部の外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信すること、
    前記内部ノードに関連付けられた第1のプロトコルセットと前記外部ノードに関連付けられた第2のプロトコルセットとを比較すること、および
    前記第1のプロトコルセットと前記第2のプロトコルセットとの間の一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立すること
    を含むことを特徴とする方法。
  2. 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項1に記載の方法。
  3. 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項1に記載の方法。
  4. 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項1に記載の方法。
  5. 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項1に記載の方法。
  6. 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項5に記載の方法。
  7. 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項6に記載の方法。
  8. 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項1に記載の方法。
  9. 前記セキュリティ認証要求を受信することが前記内部ノードによって実行されることを特徴とする請求項8に記載の方法。
  10. 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項1に記載の方法。
  11. 前記セキュリティ認証要求を受信することが前記外部ノードによって実行されることを特徴とする請求項10に記載の方法。
  12. 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記安全な接続を終了することをさらに含むことを特徴とする請求項1に記載の方法。
  13. 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に接続処理を終了することをさらに含むことを特徴とする請求項1に記載の方法。
  14. 複数の一致するプロトコルが見つかった場合に前記安全な接続を確立する際に使用するためにプロトコルを選択することをさらに含むことを特徴とする請求項1に記載の方法。
  15. 前記内部ノードと前記外部ノードとの少なくとも1つを認証することをさらに含むことを特徴とする請求項1に記載の方法。
  16. 前記認証することは証明書を認証局に伝達することを含むことを特徴とする請求項15に記載の方法。
  17. セキュリティプロトコルを自動的にネゴシエートするシステムにおいて、
    セキュリティ使用可能ドメイン内部の、関連付けられた第1のプロトコルセットを有する内部ノードと、前記内部ノードと、前記セキュリティ使用可能ドメイン外部である外部ノードであって、関連付けられた第2のプロトコルセットを有する外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信し、前記内部ノードに関連付けられた前記第1のプロトコルセットと前記外部ノードに関連付けられた前記第2のプロトコルセットとを比較し、前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立するネゴシエーションエンジンと
    を含むことを特徴とするシステム。
  18. 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項17に記載のシステム。
  19. 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項17に記載のシステム。
  20. 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項17に記載のシステム。
  21. 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項17に記載のシステム。
  22. 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項21に記載のシステム。
  23. 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項22に記載のシステム。
  24. 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項17に記載のシステム。
  25. 前記セキュリティ認証要求が前記内部ノードによって受信されることを特徴とする請求項24に記載のシステム。
  26. 前記セキュリティ認証要求は前記内部ノードによって生成されることを特徴とする請求項17に記載のシステム。
  27. 前記セキュリティ認証要求が前記外部ノードによって受信されることを特徴とする請求項26に記載のシステム。
  28. 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記ネゴシエーションエンジンが前記安全な接続を終了することを特徴とする請求項17に記載のシステム。
  29. 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に前記ネゴシエーションエンジンが接続処理を終了することを特徴とする請求項17に記載のシステム。
  30. 複数の一致するプロトコルが見つかった場合に前記ネゴシエーションエンジンが前記安全な接続を確立する際に使用するためにプロトコルを選択することを特徴とする請求項17に記載のシステム。
  31. 前記内部ノードと前記外部ノードとの少なくとも1つが他方を認証することを特徴とする請求項17に記載のシステム。
  32. 前記認証することは証明書を認証局に伝達することを特徴とする請求項31に記載のシステム。
  33. セキュリティプロトコルを自動的にネゴシエートするシステムにおいて、
    セキュリティ使用可能ドメイン内部の、関連付けられた第1のプロトコルセットを有する内部ノードにインターフェースするための第1のインターフェース手段と、
    前記セキュリティ使用可能ドメイン外部の、関連付けられた第2のプロトコルセットを有する外部ノードにインターフェースするための第2のインターフェース手段と、
    前記内部ノードと前記外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信し、前記内部ノードに関連付けられた前記第1のプロトコルセットと前記外部ノードに関連付けられた前記第2のプロトコルセットとを比較し、前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立するためのネゴシエーション手段と
    を含むことを特徴とするシステム。
  34. 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項33に記載のシステム。
  35. 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項33に記載のシステム。
  36. 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項33に記載のシステム。
  37. 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項36に記載のシステム。
  38. 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項37に記載のシステム。
  39. 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項38に記載のシステム。
  40. 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項33に記載のシステム。
  41. 前記セキュリティ認証要求が前記内部ノードによって受信されることを特徴とする請求項40に記載のシステム。
  42. 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項33に記載のシステム。
  43. 前記セキュリティ認証要求が前記外部ノードによって受信されることを特徴とする請求項42に記載のシステム。
  44. 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記ネゴシエーション手段が前記安全な接続を終了することを特徴とする請求項33に記載のシステム。
  45. 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に前記ネゴシエーション手段が接続処理を終了することを特徴とする請求項33に記載のシステム。
  46. 複数の一致するプロトコルが見つかった場合に前記ネゴシエーション手段が前記安全な接続を確立する際に使用するためにプロトコルを選択することを特徴とする請求項33に記載のシステム。
  47. 前記内部ノードと前記外部ノードとの少なくとも1つが他方を認証することを特徴とする請求項33に記載のシステム。
  48. 前記認証することが証明書を認証局に伝達することを特徴とする請求項47に記載のシステム。
  49. セキュリティプロトコルを自動的にネゴシエートする方法を実行するための可読のコンピュータ可読媒体において、前記方法が、
    セキュリティ使用可能ドメイン内部の内部ノードとセキュリティ使用可能ドメイン外部の外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信すること、
    前記内部ノードに関連付けられた第1のプロトコルセットと前記外部ノードに関連付けられた第2のプロトコルセットとを比較すること、および
    前記第1のプロトコルセットと前記第2のプロトコルセットとの間の一致するプロトコルが見つけられた場合に前記外部ノードと前記内部ノードとの間に安全な接続を確立すること
    を含むことを特徴とするコンピュータ可読媒体。
  50. 前記外部ノードは、少なくとも1つのコンピュータとネットワーク使用可能無線デバイスとを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
  51. 前記内部ノードは、少なくとも1つのクライアントコンピュータとサーバとを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
  52. 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
  53. 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
  54. 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項53に記載のコンピュータ可読媒体。
  55. 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項54に記載のコンピュータ可読媒体。
  56. 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項49に記載のコンピュータ可読媒体。
  57. 前記セキュリティ認証要求を受信することは前記内部ノードによって実行されることを特徴とする請求項56に記載のコンピュータ可読媒体。
  58. 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項49に記載のコンピュータ可読媒体。
  59. 前記セキュリティ認証要求を受信することが前記外部ノードによって実行されることを特徴とする請求項58に記載のコンピュータ可読媒体。
  60. 前記方法は、前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記安全な接続を終了することをさらに含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
  61. 前記方法は、前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に接続処理を終了することをさらに含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
  62. 前記方法は、複数の一致するプロトコルが見つかった場合に前記安全な接続を確立する際に使用するためにプロトコルを選択することをさらに含むことを特徴とする請求項49に記載のコンピュータ可読媒体。
JP2004187041A 2003-06-30 2004-06-24 セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 Expired - Fee Related JP4819328B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/608,334 2003-06-30
US10/608,334 US7526640B2 (en) 2003-06-30 2003-06-30 System and method for automatic negotiation of a security protocol

Publications (3)

Publication Number Publication Date
JP2005025739A JP2005025739A (ja) 2005-01-27
JP2005025739A5 true JP2005025739A5 (ja) 2007-08-09
JP4819328B2 JP4819328B2 (ja) 2011-11-24

Family

ID=33490832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004187041A Expired - Fee Related JP4819328B2 (ja) 2003-06-30 2004-06-24 セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法

Country Status (5)

Country Link
US (1) US7526640B2 (ja)
EP (1) EP1501256B1 (ja)
JP (1) JP4819328B2 (ja)
KR (1) KR101086576B1 (ja)
CN (1) CN1578215B (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US8244875B2 (en) * 2002-12-13 2012-08-14 ANXeBusiness Corporation Secure network computing
JP3783142B2 (ja) * 2003-08-08 2006-06-07 ティー・ティー・ティー株式会社 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
CN100389584C (zh) * 2004-12-31 2008-05-21 北京邮电大学 一种用于应用服务器的安全能力的协商方法
US8316129B2 (en) 2005-05-25 2012-11-20 Microsoft Corporation Data communication coordination with sequence numbers
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
CN1980125B (zh) * 2005-12-07 2010-08-11 华为技术有限公司 一种身份认证方法
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
JP2007207067A (ja) * 2006-02-03 2007-08-16 Nippon Telegr & Teleph Corp <Ntt> サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム
US8990153B2 (en) * 2006-02-07 2015-03-24 Dot Hill Systems Corporation Pull data replication model
US7783850B2 (en) * 2006-03-28 2010-08-24 Dot Hill Systems Corporation Method and apparatus for master volume access during volume copy
US9419955B2 (en) * 2006-03-28 2016-08-16 Inventergy Inc. System and method for carrying trusted network provided access network information in session initiation protocol
US20070255958A1 (en) * 2006-05-01 2007-11-01 Microsoft Corporation Claim transformations for trust relationships
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8369212B2 (en) * 2006-08-29 2013-02-05 Hewlett-Packard Development Company, L.P. Network path validation based on user-specified criteria
US20080095178A1 (en) * 2006-10-12 2008-04-24 Raydon Corporation Metaprotocol for Network Communications
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US7831565B2 (en) * 2007-01-18 2010-11-09 Dot Hill Systems Corporation Deletion of rollback snapshot partition
US8751467B2 (en) * 2007-01-18 2014-06-10 Dot Hill Systems Corporation Method and apparatus for quickly accessing backing store metadata
US7827405B2 (en) * 2007-01-19 2010-11-02 Microsoft Corporation Mechanism for utilizing kerberos features by an NTLM compliant entity
US7975115B2 (en) * 2007-04-11 2011-07-05 Dot Hill Systems Corporation Method and apparatus for separating snapshot preserved and write data
US7716183B2 (en) * 2007-04-11 2010-05-11 Dot Hill Systems Corporation Snapshot preserved data cloning
EP1990969A1 (en) * 2007-05-09 2008-11-12 Nokia Siemens Networks Oy Method for data communication and device as well as communication system comprising such device
US8001345B2 (en) * 2007-05-10 2011-08-16 Dot Hill Systems Corporation Automatic triggering of backing store re-initialization
US7783603B2 (en) * 2007-05-10 2010-08-24 Dot Hill Systems Corporation Backing store re-initialization method and apparatus
US8204858B2 (en) 2007-06-25 2012-06-19 Dot Hill Systems Corporation Snapshot reset method and apparatus
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US10015286B1 (en) * 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8631277B2 (en) 2010-12-10 2014-01-14 Microsoft Corporation Providing transparent failover in a file system
US8739244B1 (en) * 2011-06-07 2014-05-27 Riverbed Technology, Inc. Configuring and authenticating WAN optimization devices for accessing content delivery networks
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
DE102011079399A1 (de) * 2011-07-19 2013-01-24 Bayerische Motoren Werke Aktiengesellschaft Steuervorrichtung für ein Kraftfahrzeug, Programmiervorrichtung und Programmiersystem
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
US8788579B2 (en) 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US8782395B1 (en) 2011-09-29 2014-07-15 Riverbed Technology, Inc. Monitoring usage of WAN optimization devices integrated with content delivery networks
US9538561B2 (en) 2013-05-22 2017-01-03 Intel IP Corporation Systems and methods for enabling service interoperability functionality for WiFi Direct devices connected to a network via a wireless access point
US9961125B2 (en) 2013-07-31 2018-05-01 Microsoft Technology Licensing, Llc Messaging API over HTTP protocol to establish context for data exchange
US9396338B2 (en) 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9467477B2 (en) 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9894069B2 (en) 2013-11-01 2018-02-13 Intuit Inc. Method and system for automatically managing secret application and maintenance
US10440066B2 (en) * 2013-11-15 2019-10-08 Microsoft Technology Licensing, Llc Switching of connection protocol
CN103826225B (zh) * 2014-02-19 2017-10-10 西安电子科技大学 一种无线网络中身份认证协议选择方法
US9292705B2 (en) 2014-02-21 2016-03-22 Lens Ventures, Llc Management of drone operations and security in a pervasive computing environment
KR20160046114A (ko) * 2014-10-20 2016-04-28 삼성전자주식회사 데이터 통신 방법 및 이를 구현하는 전자 장치
CN106161224B (zh) 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 数据交换方法、装置及设备
US10936711B2 (en) 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
EP3442193B1 (de) * 2017-08-09 2020-05-06 Siemens Mobility GmbH Verfahren zum aufbau eines sicheren kommunikationskanals zwischen einer ersten und einer zweiten netzwerkeinrichtung
US10587611B2 (en) 2017-08-29 2020-03-10 Microsoft Technology Licensing, Llc. Detection of the network logon protocol used in pass-through authentication
US10635829B1 (en) 2017-11-28 2020-04-28 Intuit Inc. Method and system for granting permissions to parties within an organization
CN112672363B (zh) * 2019-10-15 2023-04-18 华为技术有限公司 随流信息遥测能力的确认方法和设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5008879B1 (en) * 1988-11-14 2000-05-30 Datapoint Corp Lan with interoperative multiple operational capabilities
US5010572A (en) * 1990-04-27 1991-04-23 Hughes Aircraft Company Distributed information system having automatic invocation of key management negotiations protocol and method
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5828893A (en) * 1992-12-24 1998-10-27 Motorola, Inc. System and method of communicating between trusted and untrusted computer systems
US5471461A (en) * 1993-04-28 1995-11-28 Allen-Bradley Company, Inc. Digital communication network with a moderator station election process
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5530703A (en) * 1994-09-23 1996-06-25 3Com Corporation Remote communication server with automatic filtering
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6205148B1 (en) * 1996-11-26 2001-03-20 Fujitsu Limited Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system
US6125122A (en) * 1997-01-21 2000-09-26 At&T Wireless Svcs. Inc. Dynamic protocol negotiation system
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
JP2000315997A (ja) * 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
US6871284B2 (en) * 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
DE10028715B4 (de) * 2000-06-08 2005-08-11 Siemens Ag Verfahren zur Kommunikation zwischen Kommunikationsnetzen
US20020078371A1 (en) * 2000-08-17 2002-06-20 Sun Microsystems, Inc. User Access system using proxies for accessing a network
US6996841B2 (en) * 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
US6934702B2 (en) * 2001-05-04 2005-08-23 Sun Microsystems, Inc. Method and system of routing messages in a distributed search network
CN1268088C (zh) * 2001-11-29 2006-08-02 东南大学 基于pki的vpn密钥交换的实现方法
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
CN1173529C (zh) * 2002-06-05 2004-10-27 华为技术有限公司 基于边界网关协议报文的控制报文安全保护方法

Similar Documents

Publication Publication Date Title
JP2005025739A5 (ja)
JP6301244B2 (ja) モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法
JP6022716B2 (ja) ワイヤレスドッキングサービスに対してワイヤレスドッキーを認証すること
JP5651313B2 (ja) 連続する再認証を必要としないsipシグナリング
CN101369893B (zh) 一种对临时用户进行局域网络接入认证的方法
CN101163000B (zh) 一种二次认证方法及系统
EP1501256A3 (en) System and method for automatic negotiation of a security protocol
WO2004051413A3 (en) Biometric authentication of a client network connection
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
JP2004297783A5 (ja)
EP1577736A3 (en) Efficient and secure authentication of computing systems
JP2017516328A5 (ja)
US10158608B2 (en) Key establishment for constrained resource devices
JP2015511467A5 (ja)
JP2002281045A5 (ja)
WO2009044174A3 (en) Authentication method and framework
EP2031793A1 (en) Framework of managing network security and information processing method thereof
WO2010108354A1 (zh) 安全的web service访问方法和系统
CN101917398A (zh) 一种客户端访问权限控制方法及设备
WO2014179913A1 (zh) 一种wifi设备无需配置直接连接wifi路由器的方法
WO2016078419A1 (zh) 一种开放授权方法、装置及开放平台
WO2007106620A3 (en) Method for authenticating a mobile node in a communication network
WO2007022731A1 (fr) Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree
WO2014176997A1 (zh) 数据收发方法及系统、消息的处理方法及装置
CN103281305A (zh) 基于安全网关的智慧城市系统的接入控制方法