JP4819328B2 - セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 - Google Patents
セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP4819328B2 JP4819328B2 JP2004187041A JP2004187041A JP4819328B2 JP 4819328 B2 JP4819328 B2 JP 4819328B2 JP 2004187041 A JP2004187041 A JP 2004187041A JP 2004187041 A JP2004187041 A JP 2004187041A JP 4819328 B2 JP4819328 B2 JP 4819328B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- protocol
- internal
- external
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Description
Claims (44)
- セキュリティプロトコルを自動的にネゴシエートする方法において、
内部ノード又は外部ノードのいずれかである、受信側ノードが、第1のプロトコルセットを有する内部ノードと、第2のプロトコルセットを有する外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信することであって、
(1)前記内部ノードは、複数のノードのための安全な情報を維持する分散型ディレクトリを備えるセキュリティ使用可能ドメイン内に存在し、
(2)前記外部ノードは、前記ノードの分散型ディレクトリ内に存在せず、
前記受信側ノードが、前記内部ノードに関連付けられた第1のプロトコルセットと前記外部ノードに関連付けられた第2のプロトコルセットとを比較すること、
前記受信側ノードが、前記内部ノード及び前記外部ノードが共通の2以上の安全なプロトコルを含むことを判定すること、
前記受信側ノードが、2以上の安全なプロトコルに関連づけられた転送速度、及び1以上の暗号キーのビット深度からなるグループの少なくとも1つのメンバーに基づいて、前記2以上の安全なプロトコルから推奨のプロトコルを選択することであって、前記転送速度は、2以上の安全なプロトコルを使用して、前記ネットワークデータが転送されるスピードを示し、前記1以上の暗号キーのビット深度は前記1以上の暗号キーを構成するビットの数である選択すること、及び、
前記受信側ノードが、前記推奨のプロトコルに基づいて、前記外部ノードと前記内部ノードとの間に安全な接続を自動的に確立すること
を含むことを特徴とする方法。 - 前記外部ノードには、少なくとも1つのコンピュータまたはネットワーク使用可能無線デバイスが含まれることを特徴とする請求項1に記載の方法。
- 前記内部ノードには、少なくとも1つのクライアントコンピュータまたはサーバが含まれることを特徴とする請求項1に記載の方法。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項1に記載の方法。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項1に記載の方法。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項5に記載の方法。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項6に記載の方法。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項1に記載の方法。
- 前記セキュリティ認証要求を受信することが前記内部ノードによって実行されることを特徴とする請求項8に記載の方法。
- 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項1に記載の方法。
- 前記セキュリティ認証要求を受信することが前記外部ノードによって実行されることを特徴とする請求項10に記載の方法。
- 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記安全な接続を終了することをさらに含むことを特徴とする請求項1に記載の方法。
- 複数の一致するプロトコルが見つかった場合に前記安全な接続を確立する際に使用するためにプロトコルを選択することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記内部ノードと前記外部ノードとの少なくとも1つを認証することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記認証することは証明書を認証局に伝達することを含むことを特徴とする請求項14に記載の方法。
- セキュリティプロトコルを自動的にネゴシエートするシステムにおいて、
内部ノードであって、前記内部ノードが、複数のノードのための安全な情報を維持する分散型ディレクトリを備えるセキュリティ使用可能ドメイン内に存在し、前記内部ノードは、前記内部ノードによりサポートされる1以上の安全プロトコルを備える第1のプロトコルセットを記録するように構成され、
ネゴシエーションエンジンであって、前記ネゴシエーションエンジンは、
(1)前記第1のプロトコルセットを有する前記内部ノードと、前記ノードの分散型ディレクトリ内に含まれない外部ノードと、の間に安全な接続を確立するためのセキュリティ認証要求を受信し、前記外部ノードは、前記外部ノードによりサポートされる安全プロトコルを備える第2のプロトコルセットを記録するように構成されること、
(2)前記内部ノードに関連付けられた前記第1のプロトコルセットと前記外部ノードに関連付けられた前記第2のプロトコルセットとを比較すること、
(3)前記第1のプロトコルセットと前記第2のプロトコルセットは、共通の2以上の安全なプロトコルを含むことを判定すること、
(4)前記2以上の安全なプロトコルに関連づけられた転送速度、及び1以上の暗号キーのビット深度からなるグループの少なくとも1つのメンバーに基づいて、前記2以上の安全なプロトコルから推奨のプロトコルを選択することであって、
a)前記転送速度は、2以上の安全なプロトコルを使用して、前記ネットワークデータが転送されるスピードを示し、
b)前記1以上の暗号キーのビット深度は、前記1以上の暗号キーを構成するビットの数である、選択すること、及び
(5)前記推奨のプロトコルに基づいて、前記外部ノードと前記内部ノードとの間に安全な接続を自動的に確立すること
を実行するように構成されるネゴシエーションエンジンと
を含むことを特徴とするシステム。 - 前記外部ノードには、少なくとも1つのコンピュータ、または、ネットワーク使用可能無線デバイスが含まれることを特徴とする請求項16に記載のシステム。
- 前記内部ノードには、少なくとも1つのクライアントコンピュータ、または、サーバが含まれることを特徴とする請求項16に記載のシステム。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項16に記載のシステム。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項16に記載のシステム。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項20に記載のシステム。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項21に記載のシステム。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項16に記載のシステム。
- 前記セキュリティ認証要求が前記内部ノードによって受信されることを特徴とする請求項23に記載のシステム。
- 前記セキュリティ認証要求は、前記内部ノードによって生成されることを特徴とする請求項16に記載のシステム。
- 前記セキュリティ認証要求が前記外部ノードによって受信されることを特徴とする請求項25に記載のシステム。
- 前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記ネゴシエーションエンジンが前記安全な接続を終了することを特徴とする請求項16に記載のシステム。
- 前記第1のプロトコルセットと前記第2のプロトコルセットとの間に一致が見つからない場合に前記ネゴシエーションエンジンが接続処理を終了することを特徴とする請求項16に記載のシステム。
- 複数の一致するプロトコルが見つかった場合に、前記ネゴシエーションエンジンが前記安全な接続を確立する際に使用するためにプロトコルを選択することを特徴とする請求項16に記載のシステム。
- 前記内部ノードと前記外部ノードとの少なくとも1つが他方を認証することを特徴とする請求項16に記載のシステム。
- 前記認証することは、証明書を認証局に伝達することを特徴とする請求項30に記載のシステム。
- セキュリティプロトコルを自動的にネゴシエートする方法を実行するために構成されるコンピュータ実行可能命令を記憶する1以上のコンピュータ記録可読媒体において、前記方法が、
内部ノード又は外部ノードのいずれかである、受信側ノードが、内部ノードと外部ノードとの間に安全な接続を確立するためのセキュリティ認証要求を受信すること、
(1)前記内部ノードは、前記内部ノードによりサポートされる1以上の安全プロトコルを識別する第1のプロトコルセットを記録し、前記内部ノードが、複数のノードのための安全な情報を維持する中央集中型の分散型ディレクトリを備えるセキュリティ使用可能ドメイン内に存在し、
(2)前記外部ノードは、前記外部ノードによりサポートされる安全プロトコルを識別する第2のプロトコルセットを記録し、前記外部ノードは、前記ノードのソフトウェアベースディレクトリ内に存在せず、
前記受信側ノードが、前記内部ノードに関連付けられた第1のプロトコルセットと前記外部ノードに関連付けられた第2のプロトコルセットとを比較すること、
前記受信側ノードが、前記内部ノード及び前記外部ノードが共通の2以上の安全なプロトコルを含むことを判定すること、
前記受信側ノードが、2以上の安全なプロトコルに関連づけられた転送速度、及び1以上の暗号キーのビット深度からなるグループの少なくとも1つのメンバーに基づいて、前記2以上の安全なプロトコルから推奨のプロトコルを選択することであって、前記転送速度は、2以上の安全なプロトコルを使用して、前記ネットワークデータが転送されるスピードを示し、前記1以上の暗号キーのビット深度は前記1以上の暗号キーを構成するビットの数である、選択すること、及び、
前記受信側ノードが、前記推奨のプロトコルに基づいて、前記外部ノードと前記内部ノードとの間に安全な接続を自動的に確立すること
を含むことを特徴とするコンピュータ記録可読媒体。 - 前記外部ノードには、少なくとも1つのコンピュータ、または、ネットワーク使用可能無線デバイスが含まれることを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記内部ノードには、少なくとも1つのクライアントコンピュータ、または、サーバが含まれることを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記セキュリティ使用可能ドメインは、分散型ディレクトリドメインを含むことを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記セキュリティ使用可能ドメインは、証明書ベースのドメインを含むことを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記証明書ベースのドメインは、Kerberos使用可能ドメインを含むことを特徴とする請求項36に記載のコンピュータ記録可読媒体。
- 前記一致するプロトコルはX.509証明書を含むことを特徴とする請求項37に記載のコンピュータ記録可読媒体。
- 前記セキュリティ認証要求が前記外部ノードによって生成されることを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記セキュリティ認証要求を受信することは前記内部ノードによって実行されることを特徴とする請求項39に記載のコンピュータ記録可読媒体。
- 前記セキュリティ認証要求が前記内部ノードによって生成されることを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記セキュリティ認証要求を受信することが前記外部ノードによって実行されることを特徴とする請求項41に記載のコンピュータ記録可読媒体。
- 前記方法は、前記外部ノードと前記内部ノードとの間のセッションが完了した場合に前記安全な接続を終了することをさらに含むことを特徴とする請求項32に記載のコンピュータ記録可読媒体。
- 前記方法は、複数の一致するプロトコルが見つかった場合に前記安全な接続を確立する際に使用するためにプロトコルを選択することをさらに含むことを特徴とする請求項32に記載のコンピュータ記録可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/608,334 US7526640B2 (en) | 2003-06-30 | 2003-06-30 | System and method for automatic negotiation of a security protocol |
US10/608,334 | 2003-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005025739A JP2005025739A (ja) | 2005-01-27 |
JP2005025739A5 JP2005025739A5 (ja) | 2007-08-09 |
JP4819328B2 true JP4819328B2 (ja) | 2011-11-24 |
Family
ID=33490832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004187041A Expired - Fee Related JP4819328B2 (ja) | 2003-06-30 | 2004-06-24 | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7526640B2 (ja) |
EP (1) | EP1501256B1 (ja) |
JP (1) | JP4819328B2 (ja) |
KR (1) | KR101086576B1 (ja) |
CN (1) | CN1578215B (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332464B2 (en) * | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US8244875B2 (en) * | 2002-12-13 | 2012-08-14 | ANXeBusiness Corporation | Secure network computing |
JP3783142B2 (ja) * | 2003-08-08 | 2006-06-07 | ティー・ティー・ティー株式会社 | 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム |
CN100389584C (zh) * | 2004-12-31 | 2008-05-21 | 北京邮电大学 | 一种用于应用服务器的安全能力的协商方法 |
US8332526B2 (en) | 2005-05-25 | 2012-12-11 | Microsoft Corporation | Data communication protocol including negotiation and command compounding |
US8220042B2 (en) | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
CN1980125B (zh) * | 2005-12-07 | 2010-08-11 | 华为技术有限公司 | 一种身份认证方法 |
KR101009330B1 (ko) * | 2006-01-24 | 2011-01-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 |
JP2007207067A (ja) * | 2006-02-03 | 2007-08-16 | Nippon Telegr & Teleph Corp <Ntt> | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム |
US8990153B2 (en) * | 2006-02-07 | 2015-03-24 | Dot Hill Systems Corporation | Pull data replication model |
US7783850B2 (en) * | 2006-03-28 | 2010-08-24 | Dot Hill Systems Corporation | Method and apparatus for master volume access during volume copy |
US9419955B2 (en) * | 2006-03-28 | 2016-08-16 | Inventergy Inc. | System and method for carrying trusted network provided access network information in session initiation protocol |
US20070255958A1 (en) * | 2006-05-01 | 2007-11-01 | Microsoft Corporation | Claim transformations for trust relationships |
DE102006038592B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8369212B2 (en) * | 2006-08-29 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Network path validation based on user-specified criteria |
US20080095178A1 (en) * | 2006-10-12 | 2008-04-24 | Raydon Corporation | Metaprotocol for Network Communications |
GB0623101D0 (en) * | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
US7831565B2 (en) * | 2007-01-18 | 2010-11-09 | Dot Hill Systems Corporation | Deletion of rollback snapshot partition |
US8751467B2 (en) * | 2007-01-18 | 2014-06-10 | Dot Hill Systems Corporation | Method and apparatus for quickly accessing backing store metadata |
US7827405B2 (en) * | 2007-01-19 | 2010-11-02 | Microsoft Corporation | Mechanism for utilizing kerberos features by an NTLM compliant entity |
US7975115B2 (en) * | 2007-04-11 | 2011-07-05 | Dot Hill Systems Corporation | Method and apparatus for separating snapshot preserved and write data |
US7716183B2 (en) * | 2007-04-11 | 2010-05-11 | Dot Hill Systems Corporation | Snapshot preserved data cloning |
EP1990969A1 (en) * | 2007-05-09 | 2008-11-12 | Nokia Siemens Networks Oy | Method for data communication and device as well as communication system comprising such device |
US7783603B2 (en) * | 2007-05-10 | 2010-08-24 | Dot Hill Systems Corporation | Backing store re-initialization method and apparatus |
US8001345B2 (en) * | 2007-05-10 | 2011-08-16 | Dot Hill Systems Corporation | Automatic triggering of backing store re-initialization |
US8204858B2 (en) * | 2007-06-25 | 2012-06-19 | Dot Hill Systems Corporation | Snapshot reset method and apparatus |
GB0813298D0 (en) * | 2008-07-19 | 2008-08-27 | Univ St Andrews | Multipad encryption |
US10015286B1 (en) * | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US8631277B2 (en) | 2010-12-10 | 2014-01-14 | Microsoft Corporation | Providing transparent failover in a file system |
US8516158B1 (en) | 2011-06-07 | 2013-08-20 | Riverbed Technology, Inc. | Integrating WAN optimization devices with content delivery networks |
US9331955B2 (en) | 2011-06-29 | 2016-05-03 | Microsoft Technology Licensing, Llc | Transporting operations of arbitrary size over remote direct memory access |
US8856582B2 (en) | 2011-06-30 | 2014-10-07 | Microsoft Corporation | Transparent failover |
DE102011079399A1 (de) * | 2011-07-19 | 2013-01-24 | Bayerische Motoren Werke Aktiengesellschaft | Steuervorrichtung für ein Kraftfahrzeug, Programmiervorrichtung und Programmiersystem |
US8788579B2 (en) | 2011-09-09 | 2014-07-22 | Microsoft Corporation | Clustered client failover |
US20130067095A1 (en) | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Smb2 scaleout |
US8782395B1 (en) | 2011-09-29 | 2014-07-15 | Riverbed Technology, Inc. | Monitoring usage of WAN optimization devices integrated with content delivery networks |
US9538561B2 (en) * | 2013-05-22 | 2017-01-03 | Intel IP Corporation | Systems and methods for enabling service interoperability functionality for WiFi Direct devices connected to a network via a wireless access point |
US9961125B2 (en) | 2013-07-31 | 2018-05-01 | Microsoft Technology Licensing, Llc | Messaging API over HTTP protocol to establish context for data exchange |
US9396338B2 (en) | 2013-10-15 | 2016-07-19 | Intuit Inc. | Method and system for providing a secure secrets proxy |
US9894069B2 (en) | 2013-11-01 | 2018-02-13 | Intuit Inc. | Method and system for automatically managing secret application and maintenance |
US9444818B2 (en) | 2013-11-01 | 2016-09-13 | Intuit Inc. | Method and system for automatically managing secure communications in multiple communications jurisdiction zones |
US9467477B2 (en) | 2013-11-06 | 2016-10-11 | Intuit Inc. | Method and system for automatically managing secrets in multiple data security jurisdiction zones |
US10440066B2 (en) * | 2013-11-15 | 2019-10-08 | Microsoft Technology Licensing, Llc | Switching of connection protocol |
CN103826225B (zh) * | 2014-02-19 | 2017-10-10 | 西安电子科技大学 | 一种无线网络中身份认证协议选择方法 |
US9292705B2 (en) | 2014-02-21 | 2016-03-22 | Lens Ventures, Llc | Management of drone operations and security in a pervasive computing environment |
KR20160046114A (ko) * | 2014-10-20 | 2016-04-28 | 삼성전자주식회사 | 데이터 통신 방법 및 이를 구현하는 전자 장치 |
CN106161224B (zh) | 2015-04-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 数据交换方法、装置及设备 |
US10936711B2 (en) | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
EP3442193B1 (de) * | 2017-08-09 | 2020-05-06 | Siemens Mobility GmbH | Verfahren zum aufbau eines sicheren kommunikationskanals zwischen einer ersten und einer zweiten netzwerkeinrichtung |
US10587611B2 (en) | 2017-08-29 | 2020-03-10 | Microsoft Technology Licensing, Llc. | Detection of the network logon protocol used in pass-through authentication |
US10635829B1 (en) | 2017-11-28 | 2020-04-28 | Intuit Inc. | Method and system for granting permissions to parties within an organization |
CN116634459A (zh) * | 2019-10-15 | 2023-08-22 | 华为技术有限公司 | 随流信息遥测能力的确认方法和设备 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5008879B1 (en) * | 1988-11-14 | 2000-05-30 | Datapoint Corp | Lan with interoperative multiple operational capabilities |
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5828893A (en) * | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
US5471461A (en) * | 1993-04-28 | 1995-11-28 | Allen-Bradley Company, Inc. | Digital communication network with a moderator station election process |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5530703A (en) * | 1994-09-23 | 1996-06-25 | 3Com Corporation | Remote communication server with automatic filtering |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
US6205148B1 (en) * | 1996-11-26 | 2001-03-20 | Fujitsu Limited | Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system |
US6125122A (en) * | 1997-01-21 | 2000-09-26 | At&T Wireless Svcs. Inc. | Dynamic protocol negotiation system |
US6055575A (en) | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
DE10028715B4 (de) * | 2000-06-08 | 2005-08-11 | Siemens Ag | Verfahren zur Kommunikation zwischen Kommunikationsnetzen |
US20020078371A1 (en) * | 2000-08-17 | 2002-06-20 | Sun Microsystems, Inc. | User Access system using proxies for accessing a network |
US6996841B2 (en) * | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
US6934702B2 (en) * | 2001-05-04 | 2005-08-23 | Sun Microsystems, Inc. | Method and system of routing messages in a distributed search network |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
US6845452B1 (en) * | 2002-03-12 | 2005-01-18 | Reactivity, Inc. | Providing security for external access to a protected computer network |
CN1173529C (zh) * | 2002-06-05 | 2004-10-27 | 华为技术有限公司 | 基于边界网关协议报文的控制报文安全保护方法 |
-
2003
- 2003-06-30 US US10/608,334 patent/US7526640B2/en not_active Expired - Fee Related
-
2004
- 2004-06-04 EP EP04102520.6A patent/EP1501256B1/en not_active Not-in-force
- 2004-06-24 JP JP2004187041A patent/JP4819328B2/ja not_active Expired - Fee Related
- 2004-06-29 KR KR1020040049661A patent/KR101086576B1/ko active IP Right Grant
- 2004-06-30 CN CN2004100632794A patent/CN1578215B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7526640B2 (en) | 2009-04-28 |
CN1578215A (zh) | 2005-02-09 |
CN1578215B (zh) | 2010-05-12 |
US20040268118A1 (en) | 2004-12-30 |
KR101086576B1 (ko) | 2011-11-23 |
KR20050002628A (ko) | 2005-01-07 |
EP1501256A3 (en) | 2007-02-21 |
EP1501256B1 (en) | 2013-07-24 |
JP2005025739A (ja) | 2005-01-27 |
EP1501256A2 (en) | 2005-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4819328B2 (ja) | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 | |
US7356601B1 (en) | Method and apparatus for authorizing network device operations that are requested by applications | |
JP4304055B2 (ja) | クライアントセッションフェイルオーバーを提供する方法および構造 | |
US8621567B2 (en) | Network security and applications to the fabric environment | |
US7873984B2 (en) | Network security through configuration servers in the fabric environment | |
JP6656157B2 (ja) | ネットワーク接続自動化 | |
JP5139423B2 (ja) | ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲 | |
AU2005204576B2 (en) | Enabling stateless server-based pre-shared secrets | |
US7802099B2 (en) | Method and apparatus for establishing a secure connection | |
US8201233B2 (en) | Secure extended authentication bypass | |
US7036013B2 (en) | Secure distributed time service in the fabric environment | |
US20030140223A1 (en) | Automatic configuration of devices for secure network communication | |
US20030120915A1 (en) | Node and port authentication in a fibre channel network | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
US7243367B2 (en) | Method and apparatus for starting up a network or fabric | |
CN111628960B (zh) | 用于连接至专用网络上的网络服务的方法和装置 | |
CN114666341A (zh) | 一种去中心化sdp控制器实现方法及计算机存储介质 | |
WO2023024540A1 (zh) | 处理报文、获取sa信息的方法、装置、系统及介质 | |
CN117640087A (zh) | 一种融合量子密钥分发网络技术的IPSec VPN安全网关系统 | |
Hsu | Development of an intranet security infrastructure and its application | |
Bornstein et al. | Shell Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100922 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110407 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20110408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110408 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110812 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |