RU2002131451A - Управление защищенной линией связи в динамических сетях - Google Patents

Управление защищенной линией связи в динамических сетях

Info

Publication number
RU2002131451A
RU2002131451A RU2002131451/09A RU2002131451A RU2002131451A RU 2002131451 A RU2002131451 A RU 2002131451A RU 2002131451/09 A RU2002131451/09 A RU 2002131451/09A RU 2002131451 A RU2002131451 A RU 2002131451A RU 2002131451 A RU2002131451 A RU 2002131451A
Authority
RU
Russia
Prior art keywords
computing resource
computer
user
access
certificate
Prior art date
Application number
RU2002131451/09A
Other languages
English (en)
Other versions
RU2297037C2 (ru
Inventor
Тимоти М. МУР (US)
Тимоти М. МУР
Арун АЙЯГАРИ (US)
Арун АЙЯГАРИ
Сачин К. ШЕТХ (US)
Сачин К. ШЕТХ
Прадип БАХЛ (US)
Прадип БАХЛ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2002131451A publication Critical patent/RU2002131451A/ru
Application granted granted Critical
Publication of RU2297037C2 publication Critical patent/RU2297037C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)

Claims (36)

1. Способ предоставления мобильной вычислительной машине привилегированного доступа к вычислительному ресурсу, способ содержит этапы, на которых получают сертификат с уникальным идентификатором машины для облегчения аутентификации идентичности мобильного вычислительного блока, предоставляют сертификат блоку аутентификации для подтверждения идентичности машины, причем блок аутентификации управляет доступом к вычислительному ресурсу, и устанавливают доступ к вычислительному ресурсу с использованием информации авторизации, полученной от блока аутентификации, причем информация авторизации соответствует аутентифицированной идентичности мобильного вычислительного блока.
2. Способ по п.1, отличающийся тем, что мобильный вычислительный блок связывается с вычислительным ресурсом с использованием, по меньшей мере, одной беспроводной линии связи.
3. Способ по п.1, отличающийся тем, что информация авторизации включает в себя ключ для шифрования передач с мобильного вычислительного блока на входной порт.
4. Способ по п.3, отличающийся тем, что ключ является симметричным сеансовым ключом.
5. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых фиксируют неудачную попытку пользователя мобильного вычислительного блока зарегистрироваться для доступа к вычислительному ресурсу и, в результате, выполняют этап получения сертификата.
6. Способ по п.1, отличающийся тем, что дополнительно содержит этап, на котором определяют, что мобильный вычислительный блок не имеет сертификата, подтверждающего идентичность машины, и, в результате, выполняют этап получения сертификата.
7. Способ по п.1, отличающийся тем, что дополнительно содержит этап, на котором сохраняют уникальный идентификатор машины на мобильном вычислительном блоке для последующего использования.
8. Способ по п.1, отличающийся тем, что дополнительно содержит этап, на котором сохраняют сертификат на мобильном вычислительном блоке.
9. Способ по п.1, отличающийся тем, что дополнительно содержит этап, на котором принимают уникальный идентификатор машины.
10. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых контроллер домена получает сертификат от службы сертификации и принимают сертификат от контроллера домена.
11. Способ по п.10, отличающийся тем, что контроллер домена получает сертификат в ответ на пользовательский запрос, поступивший от пользователя, причем пользователь использует мобильный вычислительный блок для доступа к вычислительному ресурсу.
12. Способ предоставления пользователю привилегированного доступа к вычислительному ресурсу с ограничением доступа к вычислительному ресурсу, способ содержит этапы, на которых запрашивают доступ к вычислительному ресурсу, предоставляют принятый по умолчанию идентификатор пользователя, чтобы инициировать процесс регистрации для получения ограниченного доступа к вычислительному ресурсу, принимают посредством администратора принятый по умолчанию идентификатор пользователя и, в ответ, предоставляют информацию для получения доступа к вычислительному ресурсу и передают и принимают данные на вычислительный ресурс и от него для завершения процесса регистрации.
13. Способ по п.12, отличающийся тем, что дополнительно содержит этап, на котором получают доступ к вычислительному ресурсу, при условии успешной регистрации на контроллере домена, причем контроллер домена соответствует вычислительному ресурсу.
14. Способ по п.12, отличающийся тем, что дополнительно содержит этапы, на которых контроллер домена получает сертификат для аутентификации пользователя, и пользователь принимает от контроллера домена сертификат для аутентификации пользователя.
15. Способ по п.12, отличающийся тем, что пользователь осуществляет доступ к вычислительному ресурсу с использованием, по меньшей мере, одной беспроводной линии связи.
16. Способ предоставления пользователю защищенного доступа к вычислительному ресурсу с внешнего устройства, способ содержит этапы, на которых посылают запрос доступа к вычислительному ресурсу, предоставляют идентификатор пользователя аутентифицирующему прокси-серверу через точку удаленного доступа, причем идентификатор пользователя соответствует заявленной идентичности, в ответ на запрос предоставляют аутентифицирующему прокси-серверу через точку удаленного доступа сертификат для аутентификации заявленной идентичности и принимают адрес для передачи и приема данных на вычислительный ресурс и от него, причем адрес соответствует ограниченному доступу к вычислительному ресурсу.
17. Способ по п.16, отличающийся тем, что адрес для передачи и приема данных представляет собой унифицированный указатель ресурса.
18. Способ по п.17, отличающийся тем, что пользователь дополнительно принимает ключ для шифрования передач на вычислительный ресурс.
19. Способ по п.18, отличающийся тем, что дополнительно используют ключ для дешифрования передач от вычислительного ресурса.
20. Способ установления защищенной линии связи между сервером и клиентом с использованием беспроводной передачи, в которой клиентская машина является беспроводной станцией, а сервер является блоком аутентификации, клиент и сервер безопасно обмениваются ключами для установления защищенной линии с шифрованием, по меньшей мере, одного сообщения, пересылаемого между клиентом и сервером, способ содержит этапы, на которых заявляют идентичность, в ответ на запрос аутентификации предоставляют сертификат, подтверждающий заявленную идентичность, и генерируют на основании информации, содержащейся в сертификате, исходный шифровальный ключ для шифрования передач по защищенной линии связи.
21. Считываемый компьютером носитель, содержащий выполняемые компьютером команды для осуществления этапов способа предоставления машине привилегированного доступа к вычислительному ресурсу, причем способ содержит этапы, на которых получают сертификат с уникальным идентификатором машины для облегчения аутентификации идентичности мобильного вычислительного блока, предоставляют сертификат блоку аутентификации для подтверждения идентичности машины, причем блок аутентификации управляет доступом к вычислительному ресурсу, и устанавливают доступ к вычислительному ресурсу с использованием информации авторизации, полученной от блока аутентификации, причем информация авторизации соответствует аутентифицированной идентичности мобильного вычислительного блока.
22. Считываемый компьютером носитель по п.21, содержащий выполняемые компьютером команды для осуществления этапа использования идентификатора машины в случае, когда пользователю машины не удается зарегистрироваться для доступа к вычислительному ресурсу.
23. Считываемый компьютером носитель по п.21, содержащий выполняемые компьютером команды, отличающийся тем, что мобильный вычислительный блок связывается с вычислительным ресурсом с использованием, по меньшей мере, одной беспроводной линии связи.
24. Считываемый компьютером носитель по п.21, содержащий выполняемые компьютером команды, отличающийся тем, что информация авторизации включает в себя ключ для шифрования передач с мобильного вычислительного блока на входной порт.
25. Считываемый компьютером носитель по п.21, содержащий выполняемые компьютером команды для осуществления дополнительного этапа сохранения уникального идентификатора машины на мобильном вычислительном блоке для последующего использования.
26. Считываемый компьютером носитель по п.21, содержащий выполняемые компьютером команды, для осуществления дополнительного этапа сохранения сертификата на мобильном вычислительном блоке.
27. Считываемый компьютером носитель по п.21, содержащий выполняемые компьютером команды для осуществления дополнительных этапов получения контроллером домена сертификата от службы сертификации и приема сертификата от контроллера домена.
28. Считываемый компьютером носитель по п.27, содержащий выполняемые компьютером команды, отличающийся тем, что контроллер домена получает сертификат в ответ на пользовательский запрос, поступивший от пользователя, на использование вычислительного ресурса.
29. Считываемый компьютером носитель, содержащий выполняемые компьютером команды, для осуществления этапов способа предоставления пользователю привилегированного доступа к вычислительному ресурсу с ограничением доступа к вычислительному ресурсу, причем способ содержит этапы, на которых запрашивают доступ к вычислительному ресурсу, предоставляют принятый по умолчанию идентификатор пользователя, чтобы инициировать процесс регистрации для получения ограниченного доступа к вычислительному ресурсу, принимают посредством администратора принятый по умолчанию идентификатор пользователя и, в ответ, предоставляют информацию для получения доступа к вычислительному ресурсу и передают и принимают данные на вычислительный ресурс и от него для завершения процесса регистрации.
30. Считываемый компьютером носитель по п.29, содержащий выполняемые компьютером команды, для осуществления этапа получения доступа к вычислительному ресурсу, при условии успешной регистрации на контроллере домена, причем контроллер домена соответствует вычислительному ресурсу.
31. Считываемый компьютером носитель по п.29, содержащий выполняемые компьютером команды, для осуществления этапов получения контроллером домена сертификата для аутентификации пользователя, и приема пользователем сертификата для аутентификации пользователя от контроллера домена.
32. Считываемый компьютером носитель по п.29, содержащий выполняемые компьютером команды, отличающийся тем, что пользователь осуществляет доступ к вычислительному ресурсу с использованием, по меньшей мере, одной беспроводной линии связи.
33. Считываемый компьютером носитель, содержащий выполняемые компьютером команды, для осуществления этапов способа предоставления пользователю защищенного доступа к вычислительному ресурсу с внешнего устройства, причем способ содержит этапы, на которых посылают запрос доступа к вычислительному ресурсу, предоставляют идентификатор пользователя, причем идентификатор пользователя соответствует заявленной идентичности, чтобы инициировать регистрацию для доступа к вычислительному ресурсу, предоставляют, в ответ на запрос, сертификат для аутентификации заявленной идентичности для получения доступа к вычислительному ресурсу и принимают адрес для передачи и приема данных на вычислительный ресурс и от него.
34. Считываемый компьютером носитель по п.33, содержащий выполняемые компьютером команды, отличающийся тем, что адрес для передачи и приема данных представляет собой унифицированный указатель ресурса.
35. Считываемый компьютером носитель по п.34, содержащий выполняемые компьютером команды, для осуществления этапа приема ключа для шифрования передач на вычислительный ресурс.
36. Считываемый компьютером носитель по п.35, содержащий выполняемые компьютером команды, для осуществления этапа использования ключа для дешифрования передач от вычислительного ресурса.
RU2002131451/09A 2000-04-24 2001-02-23 Управление защищенной линией связи в динамических сетях RU2297037C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55794500A 2000-04-24 2000-04-24
US09/557,945 2000-04-24
US09/694,514 2000-10-23
US09/694,514 US7257836B1 (en) 2000-04-24 2000-10-23 Security link management in dynamic networks

Publications (2)

Publication Number Publication Date
RU2002131451A true RU2002131451A (ru) 2004-03-10
RU2297037C2 RU2297037C2 (ru) 2007-04-10

Family

ID=27071571

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002131451/09A RU2297037C2 (ru) 2000-04-24 2001-02-23 Управление защищенной линией связи в динамических сетях

Country Status (14)

Country Link
US (1) US7257836B1 (ru)
EP (4) EP1277099A2 (ru)
JP (2) JP4917233B2 (ru)
CN (1) CN100580610C (ru)
AT (1) ATE400015T1 (ru)
AU (2) AU2001243262A1 (ru)
BR (1) BR0110332A (ru)
CA (1) CA2407482C (ru)
DE (1) DE60134678D1 (ru)
ES (1) ES2308087T3 (ru)
HK (2) HK1052996A1 (ru)
MX (1) MXPA02010499A (ru)
RU (1) RU2297037C2 (ru)
WO (2) WO2001082037A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7584298A (en) * 1997-05-21 1998-12-11 E.S.P. Communications, Inc. System, method and apparatus for "caller only" initiated two-way wireless communication with caller generated billing
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
FR2826536B1 (fr) * 2001-06-20 2004-01-23 Gemplus Card Int Procede de communication radiofrequence securisee
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
CN1781099B (zh) 2003-03-14 2011-11-09 汤姆森特许公司 在公共热点中的客户终端的自动配置
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20060068757A1 (en) * 2004-09-30 2006-03-30 Sukumar Thirunarayanan Method, apparatus and system for maintaining a persistent wireless network connection
CN1801705B (zh) * 2005-01-07 2011-01-05 华为技术有限公司 一种预认证方法
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7640430B2 (en) * 2005-04-04 2009-12-29 Cisco Technology, Inc. System and method for achieving machine authentication without maintaining additional credentials
US7958368B2 (en) 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8200191B1 (en) * 2007-02-08 2012-06-12 Clearwire IP Holdings Treatment of devices that fail authentication
US8307411B2 (en) 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US8774827B2 (en) 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US8497774B2 (en) 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
US8654974B2 (en) 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
CN102171969B (zh) * 2008-10-06 2014-12-03 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
US9443078B2 (en) 2010-04-20 2016-09-13 International Business Machines Corporation Secure access to a virtual machine
US8462955B2 (en) * 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US8910259B2 (en) * 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8886773B2 (en) 2010-08-14 2014-11-11 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
JP5618881B2 (ja) * 2011-03-25 2014-11-05 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
CN102395006B (zh) * 2011-10-24 2013-09-11 南京大学 一种基于视频流的外网安全审查系统
US9363267B2 (en) 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
US9762688B2 (en) 2014-10-31 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to improve usage crediting in mobile devices
US10108849B2 (en) * 2016-10-14 2018-10-23 Bank Of America Corporation Biometric facial recognition for accessing device and authorizing event processing
CN106790702B (zh) * 2017-02-24 2020-05-05 腾讯科技(深圳)有限公司 一种基于物理场景的资源特权分发方法和管理端以及系统
EP3407559A1 (en) 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
US11886605B2 (en) * 2019-09-30 2024-01-30 Red Hat, Inc. Differentiated file permissions for container users

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
JP3006504B2 (ja) * 1996-08-27 2000-02-07 日本電気株式会社 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6049877A (en) 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
AU4824499A (en) 1998-06-17 2000-01-05 Sun Microsystems, Inc. Method and apparatus for authenticated secure access to computer networks
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Also Published As

Publication number Publication date
EP1498800B1 (en) 2008-07-02
HK1055822A1 (en) 2004-01-21
JP2003532185A (ja) 2003-10-28
EP1277099A2 (en) 2003-01-22
WO2001082038A3 (en) 2002-08-01
AU2001255191A1 (en) 2001-11-07
JP2012100294A (ja) 2012-05-24
JP5243593B2 (ja) 2013-07-24
RU2297037C2 (ru) 2007-04-10
CA2407482C (en) 2010-10-26
CN100580610C (zh) 2010-01-13
EP1959368B1 (en) 2018-05-23
MXPA02010499A (es) 2003-09-22
ATE400015T1 (de) 2008-07-15
HK1052996A1 (zh) 2003-10-03
EP1959368A3 (en) 2012-06-27
WO2001082037A2 (en) 2001-11-01
BR0110332A (pt) 2004-12-21
EP1498800A1 (en) 2005-01-19
CA2407482A1 (en) 2001-11-01
WO2001082037A3 (en) 2002-08-08
US7257836B1 (en) 2007-08-14
EP1959368A2 (en) 2008-08-20
WO2001082038A2 (en) 2001-11-01
JP4917233B2 (ja) 2012-04-18
CN1433537A (zh) 2003-07-30
EP1498801A1 (en) 2005-01-19
AU2001243262A1 (en) 2001-11-07
DE60134678D1 (de) 2008-08-14
ES2308087T3 (es) 2008-12-01

Similar Documents

Publication Publication Date Title
RU2002131451A (ru) Управление защищенной линией связи в динамических сетях
KR100759489B1 (ko) 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
RU2414086C2 (ru) Аутентификация приложения
RU2509446C2 (ru) Аутентификация у поставщика идентификационной информации
US20020035685A1 (en) Client-server system with security function intermediary
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
CN109428875A (zh) 基于服务化架构的发现方法及装置
RU2008146517A (ru) Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым рессурсам
MXPA01011969A (es) Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.
US20060206616A1 (en) Decentralized secure network login
CN101371550A (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
GB2418819A (en) System which transmits security settings in authentication response message
US20080137859A1 (en) Public key passing
JP4130809B2 (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
US20070165582A1 (en) System and method for authenticating a wireless computing device
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
WO2007022731A1 (fr) Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree
WO2007104248A1 (en) Method, system, apparatus and bsf entity for preventing bsf entity from attack
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP4472566B2 (ja) 通信システム、及び呼制御方法
WO2014207929A1 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
US20230017776A1 (en) Accessing corporate resources through an enrolled user device
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
Cisco About CA

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190224