RU2003135540A - Повышение уровня автоматизации при инициализации компьютерной системы для доступа к сети - Google Patents
Повышение уровня автоматизации при инициализации компьютерной системы для доступа к сети Download PDFInfo
- Publication number
- RU2003135540A RU2003135540A RU2003135540/09A RU2003135540A RU2003135540A RU 2003135540 A RU2003135540 A RU 2003135540A RU 2003135540/09 A RU2003135540/09 A RU 2003135540/09A RU 2003135540 A RU2003135540 A RU 2003135540A RU 2003135540 A RU2003135540 A RU 2003135540A
- Authority
- RU
- Russia
- Prior art keywords
- network
- computer system
- server
- access
- computer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Claims (40)
1. Способ инициализации компьютерной системы для получения доступа ко второй сети, с тем чтобы уменьшить объем ввода пользователем, в компьютерной системе, которая выполнена с возможностью сетевого подключения через промежуточную компьютерную систему как ко второй сети, которая включает в себя множество ресурсов, так и к первой сети, которая включает в себя по меньшей мере ресурсы для инициализации компьютерной системы для доступа ко второй сети, причем промежуточная компьютерная система определяет, пересылаются ли данные от компьютерной системы в первую сеть или во вторую сеть, так что доступ к первой сети может быть разрешен, тогда как доступ ко второй сети ограничен, при этом первая сеть дополнительно включает в себя сервер, который может авторизовать компьютерные системы для доступа ко второй сети, при этом способ содержит этапы: посылают мандат серверу с целью попытки аутентификации на сервере; автоматически представляют пользовательский интерфейс, который может принимать вводимую пользователем информацию, так что пользователю компьютерной системы нет необходимости знать предварительно, как вызвать представление пользовательского интерфейса; принимают вводимую пользователем информацию в пользовательский интерфейс; передают на сервер первый основанный на схеме документ, который включает в себя вводимую пользователем информацию; после передачи первого, основанного на схеме документа, принимают второй, основанный на схеме документ, который обеспечивает указание, что сервер авторизовал компьютерную систему для доступа к ресурсам, расположенным во второй сети; и выполняют третий основанный на схеме документ для конфигурирования компьютерной системы для получения доступа ко второй сети, с тем чтобы освободить пользователя от конфигурирования вручную компьютерной системы.
2. Способ по п.1, в котором этап передачи мандата серверу содержит этап передачи мандата на точку доступа, которая соединена с сервером с возможностью обмена данными.
3. Способ по п.1, в котором этап передачи мандата серверу содержит этап передачи серверу сообщения РПА.
4. Способ по п.1, в котором этап передачи мандата серверу содержит этап инкапсуляции сообщения РПА в сообщение IEEE 802.1X.
5. Способ по п.1, в котором этап передачи мандата серверу содержит этап сопоставления заголовка тега с мандатом, с тем чтобы указать, что мандат должен быть переслан в виртуальную сеть, которая включает в себя сервер.
6. Способ по п.1, в котором этап передачи мандата серверу содержит этап передачи мандата на адрес протокола Интернет, который был открыт для компьютерной системы компонентом фильтрации адресов протокола Интернет.
7. Способ по п.1, в котором этап передачи мандата серверу содержит этап установления виртуальной частной сети между компьютерной системой и первой сетью.
8. Способ по п.1, в котором этап передачи мандата серверу содержит этап передачи идентификатора пользователя.
9. Способ по п.1, в котором этап передачи мандата серверу содержит этап передачи гостевого мандата.
10. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап приема уведомления по РПА, которое включает в себя УИР на главный документ инициализации.
11. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап приема объекта ТДЗ по ЗРПА, который включает в себя УИР на главный документ инициализации.
12. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап приема уведомления РПА, которое включает в себя условия, которые должны быть выполнены, чтобы получить авторизацию для доступа к виртуальной сети, которая включает в себя множество ресурсов.
13. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап обращения к УИР для загрузки главного документа инициализации.
14. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап загрузки файла из виртуальной сети, которая включает в себя сервер.
15. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап обработки подфайла подписки, чтобы вызвать представление пользовательского интерфейса.
16. Способ по п.1, в котором этап автоматического представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, содержит этап представления возобновленного пользовательского интерфейса, который включает в себя вводимую пользователем информацию, которая ранее была введена для пользователя.
17. Способ по п.1, в котором этап передачи первого основанного на схеме документа, который включает в себя вводимую пользователем информацию, содержит передачу XML-документа, который определяется в соответствии с XML-схемой подписки.
18. Способ по п.1, в котором этап приема второго основанного на схеме документа, который обеспечивает указание, что сервер авторизовал компьютерную систему для доступа ко второй сети, содержит этап приема второго XML-документа, который определяется в соответствии с XML-схемой подписки.
19. Способ по п.1, в котором этап приема второго основанного на схеме документа, который обеспечивает указание, что сервер авторизовал компьютерную систему для доступа к ресурсам, расположенным во второй сети, содержит этап приема мандата, который может быть использован для аутентификации на сервере.
20. Способ по п.1, в котором этап выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для доступа ко второй сети содержит действие выполнения XML-документа, определенного в соответствии с XML-схемой конфигурации.
21. Способ по п.1, в котором этап выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для доступа ко второй сети содержит этап выполнения основанного на схеме документа с целью конфигурирования компьютерной системы, чтобы соответствующим образом производить обмен данными с проводной сетью, к которой выполняется доступ через беспроводную точку доступа.
22. Способ по п.1, в котором этап выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для доступа ко второй сети содержит этап выполнения основанного на схеме документа с целью конфигурирования компьютерной системы, чтобы соответствующим образом производить обмен данными с провайдером ЦАЛ.
23. Способ по п.1, в котором этап выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для доступа ко второй сети, содержит этап выполнения основанного на схеме документа с целью конфигурирования компьютерной системы, чтобы соответствующим образом производить обмен данными с ПУИ.
24. Способ по п.1, в котором этап выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для доступа ко второй сети содержит этап выполнения основанного на схеме документа с целью конфигурирования компьютерной системы, чтобы соответствующим образом производить обмен данными с сетью Ethernet (Эзернет).
25. Способ по п.1, дополнительно содержащий этап: после передачи мандата, приема указания, что сервер авторизовал ограниченный доступ к первой сети с целью загрузки файлов инициализации, необходимых для получения авторизации для доступа ко множеству ресурсов, расположенных во второй сети.
26. Способ по п.1, дополнительно содержащий этап: выбирают тип РПА, который должен использоваться для аутентификации.
27. Способ инициализации компьютерной системы для доступа ко второй сети, с тем чтобы уменьшить объем ввода пользователем, в компьютерной системе, которая имеет возможность сетевого подключения через промежуточную компьютерную систему как ко второй сети, которая включает в себя множество ресурсов, так и к первой сети, которая включает в себя по меньшей мере ресурсы для инициализации компьютерной системы для получения доступа ко второй сети, причем промежуточная компьютерная система определяет, пересылаются ли данные от компьютерной системы в первую сеть или во вторую сеть, так что доступ к первой сети может быть разрешен, тогда как доступ ко второй сети ограничен, при этом первая сеть дополнительно включает в себя сервер, который может авторизовать компьютерные системы для доступа ко второй сети, при этом способ содержит этапы: посылают мандат серверу с целью попытки аутентификации на сервере; автоматически представляют пользовательский интерфейс, который может принимать вводимую пользователем информацию, так что пользователю компьютерной системы нет необходимости знать предварительно, как вызвать представление пользовательского интерфейса; запрашивают авторизацию для доступа к ресурсам, расположенным во второй сети; после передачи первого основанного на схеме документа принимают второй, основанный на схеме документ, который обеспечивает указание, что сервер авторизовал компьютерную систему для доступа к ресурсам, расположенным во второй сети; и выполняют третий основанный на схеме документ для конфигурирования компьютерной системы для доступа ко второй сети, с тем чтобы освободить пользователя от конфигурирования вручную компьютерной системы.
28. Компьютерный программный продукт для использования в компьютерной системе, которая выполнена с возможностью сетевого подключения через промежуточную компьютерную систему как ко второй сети, которая включает в себя множество ресурсов, так и к первой сети, которая включает в себя по меньшей мере ресурсы для инициализации компьютерной системы для получения доступа ко второй сети, причем промежуточная компьютерная система определяет, пересылаются ли данные от компьютерной системы в первую сеть или во вторую сеть, так что доступ к первой сети может быть разрешен, тогда как доступ ко второй сети ограничен, при этом первая сеть дополнительно включает в себя сервер, который может авторизовать компьютерные системы для доступа ко второй сети, компьютерный программный продукт для осуществления способа инициализации компьютерной системы для получения доступа ко второй сети, с тем чтобы уменьшить объем ввода пользователем, при этом один или несколько считываемых компьютером носителей компьютерного программного продукта хранят на себе следующее: выполняемые компьютером команды для посылки мандата серверу при попытке аутентификации на сервере; выполняемые компьютером команды для представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, так что пользователю компьютерной системы нет необходимости знать предварительно, как вызвать представление пользовательского интерфейса; выполняемые компьютером команды для приема вводимой пользователем информации в пользовательский интерфейс; выполняемые компьютером команды для передачи серверу первого основанного на схеме документа, который включает в себя вводимую пользователем информацию; выполняемые компьютером команды после передачи первого основанного на схеме документа для приема второго основанного на схеме документа, который обеспечивает указание, что сервер авторизовал компьютерную систему для доступа к ресурсам, расположенным во второй сети; и выполняемые компьютером команды для выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для получения доступа ко второй сети, с тем чтобы освободить пользователя от необходимости конфигурировать вручную компьютерную систему.
29. Компьютерный программный продукт по п.28, в котором выполняемые компьютером команды для посылки мандата серверу при попытке аутентификации на сервере дополнительно содержат выполняемые компьютером команды для согласования типа аутентификации, которая будет использована компьютерной системой для аутентификации на сервере.
30. Компьютерный программный продукт по п.28, в котором выполняемые компьютером команды для представления пользовательского интерфейса, который может принимать вводимую пользователем информацию, дополнительно содержат выполняемые компьютером команды для приема уведомления РПА.
31. Компьютерный программный продукт по п.28, в котором выполняемые компьютером команды для выполнения третьего основанного на схеме документа с целью конфигурирования компьютерной системы для получения доступа ко второй сети дополнительно содержат выполняемые компьютером команды для выполнения XML-документа, определенного в соответствии с XML-схемой конфигурации.
32. Способ обновления компьютерной системы для получения доступа к услуге первой виртуальной сети, с тем чтобы уменьшить объем ввода пользователем, в компьютерной системе, которая выполнена с возможностью сетевого подключения через промежуточную компьютерную систему как к первой виртуальной сети, которая предоставляет множество услуг, так и ко второй виртуальной сети, которая предоставляет по меньшей мере подмножество из множества услуг, так что промежуточная компьютерная система определяет, пересылаются ли данные с компьютерной системы на первую виртуальную сеть или на вторую виртуальную сеть, в которой сервер, соединенный со второй виртуальной сетью, может предоставлять информацию обновления для обновления компьютерных систем для получения доступа к услугам первой виртуальной сети, при этом способ содержит этапы: осуществляют попытку получения доступа к услуге первой виртуальной сети; автоматически представляют указание, что компьютерная система должна быть обновлена для совместимого доступа к услуге, так что пользователю приложения нет необходимости знать предварительно, как обновить компьютерную систему; принимают вводимую пользователем информацию, указывающую необходимость обновления компьютерной системы; передают серверу первый основанный на схеме документ, который включает в себя вводимую пользователем информацию; после передачи первого основанного на схеме документа принимают второй основанный на схеме документ, который включает в себя информацию об обновлении компьютерной системы; и выполняют второй основанный на схеме документ для обновления компьютерной системы, с тем чтобы освободить пользователя от обновления вручную компьютерной системы.
33. Считываемый компьютером носитель, на котором хранится структура данных, причем структура данных содержит: поле имени, определяющее формат для присваивания имени главному документу инициализации; поле времени существования, определяющее формат времени существования для представления, когда должен быть обновлен главный документ инициализации, именованный в соответствии с форматом присваивания имени, определенным в поле имени; и поле подфайла, определяющее формат для представления подфайла в главном документе инициализации, именованным в соответствии с форматом присваивания имени, определенным в поле имени.
34. Считываемый компьютером носитель, на котором хранится структура данных, по п.33, в которых поле подфайла состоит из: поля схемы, определяющего формат для представления схемы подфайла; и поля УУР, определяющего формат, представляющий УУР подфайла.
35. Считываемый компьютером носитель, на котором хранится структура данных, по п.33, в которых поле подфайла состоит из: поля фрагмента, определяющего формат для представления фрагмента УУР, который соответствует конкретному подфайлу.
36. Считываемый компьютером носитель, на котором хранится структура данных, по п.33, дополнительно содержащие: поле обновления, определяющее формат для представления, где расположены обновления для главного документа инициализации, определенного в соответствии с форматом присваивания имени в поле присваивания имени.
37. Считываемый компьютером носитель, на котором хранится структура данных, причем структура данных содержит: поле подключения, определяющее формат для представления типов подключений, которые поддерживаются сетью; и поле аутентификации, определяющее формат для представления типов аутентификации, которые поддерживаются типами подключений, определенных в поле подключения.
38. Считываемый компьютером носитель, на котором хранится структура данных, по п.37, в которых поле аутентификации состоит из поля РПА, определяющего формат для представления типов аутентификации РПА.
39. Считываемый компьютером носитель, на котором хранится структура данных, по п.37, в которых поле аутентификации состоит из: поля унаследованной аутентификации, определяющего формат для представления расположения, к которому может быть произведен доступ для аутентификации компьютерных систем, которые не поддерживают РПА.
40. Считываемый компьютером носитель, на котором хранится структура данных, по п.37, дополнительно содержащая поле шифрования, определяющее формат для представления типов шифрования, которые поддерживаются типами подключений, определенными в поле подключения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/313,084 | 2002-12-06 | ||
US10/313,084 US7284062B2 (en) | 2002-12-06 | 2002-12-06 | Increasing the level of automation when provisioning a computer system to access a network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003135540A true RU2003135540A (ru) | 2005-05-27 |
RU2342700C2 RU2342700C2 (ru) | 2008-12-27 |
Family
ID=32312283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003135540/09A RU2342700C2 (ru) | 2002-12-06 | 2003-12-05 | Повышение уровня автоматизации при инициализации компьютерной системы для доступа к сети |
Country Status (12)
Country | Link |
---|---|
US (1) | US7284062B2 (ru) |
EP (1) | EP1427163B1 (ru) |
JP (1) | JP2004213632A (ru) |
KR (1) | KR101004504B1 (ru) |
CN (1) | CN100581154C (ru) |
AT (1) | ATE390008T1 (ru) |
AU (2) | AU2003266437B2 (ru) |
BR (1) | BR0305307A (ru) |
CA (1) | CA2448946A1 (ru) |
DE (1) | DE60319791T2 (ru) |
MX (1) | MXPA03011281A (ru) |
RU (1) | RU2342700C2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467380C2 (ru) * | 2007-10-22 | 2012-11-20 | Сони Корпорейшн | Автоматическое конфигурирование беспроводного устройства для маршрутизатора |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7483984B1 (en) | 2001-12-19 | 2009-01-27 | Boingo Wireless, Inc. | Method and apparatus for accessing networks by a mobile device |
US7986937B2 (en) * | 2001-12-20 | 2011-07-26 | Microsoft Corporation | Public access point |
US7188364B2 (en) | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
US7120791B2 (en) * | 2002-01-25 | 2006-10-10 | Cranite Systems, Inc. | Bridged cryptographic VLAN |
US7336783B2 (en) * | 2003-01-24 | 2008-02-26 | Samsung Electronics, C., Ltd. | Cryptographic systems and methods supporting multiple modes |
KR101013519B1 (ko) * | 2003-04-15 | 2011-02-10 | 톰슨 라이센싱 | 게스트 유저와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법 및 무선 lan 시스템 |
US8555344B1 (en) * | 2003-06-05 | 2013-10-08 | Mcafee, Inc. | Methods and systems for fallback modes of operation within wireless computer networks |
US7827556B2 (en) * | 2003-07-17 | 2010-11-02 | Silicon Graphics International | Method for equitable resource sharing between local and network filesystems |
KR101127214B1 (ko) * | 2003-07-22 | 2012-03-29 | 톰슨 라이센싱 | 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치 |
CN1853428A (zh) * | 2003-09-19 | 2006-10-25 | 皮科特有限公司 | 用于自动更新无线网络的系统的装置和方法 |
US20050097199A1 (en) * | 2003-10-10 | 2005-05-05 | Keith Woodard | Method and system for scanning network devices |
DE10351350A1 (de) * | 2003-11-04 | 2005-06-02 | Siemens Ag | Verfahren zum Projektieren einer Automatisierungsanlage |
US7505596B2 (en) * | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
US7493394B2 (en) * | 2003-12-31 | 2009-02-17 | Cisco Technology, Inc. | Dynamic timeout in a client-server system |
GB0400694D0 (en) * | 2004-01-13 | 2004-02-18 | Nokia Corp | A method of connection |
JP3736641B2 (ja) * | 2004-01-22 | 2006-01-18 | セイコーエプソン株式会社 | データ転送制御装置及び電子機器 |
JP4261382B2 (ja) * | 2004-02-17 | 2009-04-30 | 株式会社日立コミュニケーションテクノロジー | 通信統計情報収集機能を備えたアクセスサーバ |
JP2005268936A (ja) * | 2004-03-16 | 2005-09-29 | Canon Inc | アクセスポイント、ネットワークシステム及びネットワークサービス提供方法 |
US20050226175A1 (en) * | 2004-03-30 | 2005-10-13 | Ajay Gupta | Device, system and method for configuration of wireless access point |
US20050223086A1 (en) * | 2004-03-31 | 2005-10-06 | Raverdy Pierre G | Discovering nearby hosts and applications for impromptu interactions using well-known ad-hoc network configuration |
US20070274232A1 (en) * | 2004-04-05 | 2007-11-29 | Telefonaktiebolaget Lm Ericsson (Pub) | Method, Communication Device and System for Detecting Neighboring Nodes in a Wireless Multihop Network Using Ndp |
US7676585B1 (en) * | 2004-04-29 | 2010-03-09 | Cisco Technology, Inc. | System and method for dynamically adjusting a refresh interval |
JP4524288B2 (ja) * | 2004-07-02 | 2010-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検疫システム |
US9021253B2 (en) | 2004-07-02 | 2015-04-28 | International Business Machines Corporation | Quarantine method and system |
US7273179B2 (en) * | 2004-07-09 | 2007-09-25 | Datalogic Scanning, Inc. | Portable data reading device with integrated web server for configuration and data extraction |
US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
US7987499B2 (en) * | 2004-08-18 | 2011-07-26 | Broadcom Corporation | Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN |
US7930737B2 (en) * | 2004-08-18 | 2011-04-19 | Broadcom Corporation | Method and system for improved communication network setup utilizing extended terminals |
US20060046693A1 (en) * | 2004-08-31 | 2006-03-02 | Hung Tran | Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN) |
JP2006072682A (ja) * | 2004-09-02 | 2006-03-16 | Mitsubishi Electric Corp | 中継装置及び通信システム及び通信方法及びプログラム |
KR100851184B1 (ko) * | 2004-09-24 | 2008-08-08 | 주식회사 케이티 | 가상 사무 서비스 제공 시스템 |
US7437721B2 (en) * | 2004-09-29 | 2008-10-14 | Microsoft Corporation | Isolating software deployment over a network from external malicious intrusion |
US7925540B1 (en) * | 2004-10-15 | 2011-04-12 | Rearden Commerce, Inc. | Method and system for an automated trip planner |
US7805414B2 (en) * | 2004-12-10 | 2010-09-28 | Jean-Pierre Duplessis | Wireless network customization |
US20060129557A1 (en) * | 2004-12-10 | 2006-06-15 | Microsoft Corporation | Wireless network sign-up experience |
US7310669B2 (en) | 2005-01-19 | 2007-12-18 | Lockdown Networks, Inc. | Network appliance for vulnerability assessment auditing over multiple networks |
US7810138B2 (en) * | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
US8520512B2 (en) | 2005-01-26 | 2013-08-27 | Mcafee, Inc. | Network appliance for customizable quarantining of a node on a network |
US20060164199A1 (en) * | 2005-01-26 | 2006-07-27 | Lockdown Networks, Inc. | Network appliance for securely quarantining a node on a network |
US7949114B2 (en) | 2005-03-15 | 2011-05-24 | Avaya Inc. | Granting privileges to a telecommunications terminal based on the relationship of a first signal to a second signal |
US7720018B2 (en) * | 2005-04-21 | 2010-05-18 | Microsoft Corporation | Low power transmission provisioning for wireless network devices |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
US7657255B2 (en) * | 2005-06-23 | 2010-02-02 | Microsoft Corporation | Provisioning of wireless connectivity for devices using NFC |
US20060294580A1 (en) * | 2005-06-28 | 2006-12-28 | Yeh Frank Jr | Administration of access to computer resources on a network |
US7733906B2 (en) * | 2005-06-30 | 2010-06-08 | Intel Corporation | Methodology for network port security |
US8286223B2 (en) * | 2005-07-08 | 2012-10-09 | Microsoft Corporation | Extensible access control architecture |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US8705550B2 (en) * | 2005-08-08 | 2014-04-22 | Qualcomm Incorporated | Device interface architecture and protocol |
US7570939B2 (en) * | 2005-09-06 | 2009-08-04 | Apple Inc. | RFID network arrangement |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7788499B2 (en) * | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
US20070162909A1 (en) * | 2006-01-11 | 2007-07-12 | Microsoft Corporation | Reserving resources in an operating system |
JP2007199880A (ja) * | 2006-01-25 | 2007-08-09 | Nec Corp | 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法 |
US7333464B2 (en) * | 2006-02-01 | 2008-02-19 | Microsoft Corporation | Automated service discovery and wireless network set-up |
JP2007207067A (ja) * | 2006-02-03 | 2007-08-16 | Nippon Telegr & Teleph Corp <Ntt> | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム |
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US20070203852A1 (en) * | 2006-02-24 | 2007-08-30 | Microsoft Corporation | Identity information including reputation information |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
JP2007280221A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証ネットワークシステム |
US8831011B1 (en) | 2006-04-13 | 2014-09-09 | Xceedium, Inc. | Point to multi-point connections |
US20070288853A1 (en) * | 2006-06-09 | 2007-12-13 | Nextair Corporation | Software, methods and apparatus facilitating presentation of a wireless communication device user interface with multi-language support |
US20070294699A1 (en) * | 2006-06-16 | 2007-12-20 | Microsoft Corporation | Conditionally reserving resources in an operating system |
US9250972B2 (en) * | 2006-06-19 | 2016-02-02 | International Business Machines Corporation | Orchestrated peer-to-peer server provisioning |
US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US7966489B2 (en) * | 2006-08-01 | 2011-06-21 | Cisco Technology, Inc. | Method and apparatus for selecting an appropriate authentication method on a client |
KR100739809B1 (ko) * | 2006-08-09 | 2007-07-13 | 삼성전자주식회사 | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 |
BRPI0715736B1 (pt) | 2006-08-21 | 2020-02-04 | Qualcomm Inc | método e equipamento para autorização de interfuncionamento de operação de pilha dual |
US8978103B2 (en) * | 2006-08-21 | 2015-03-10 | Qualcomm Incorporated | Method and apparatus for interworking authorization of dual stack operation |
US8174995B2 (en) * | 2006-08-21 | 2012-05-08 | Qualcom, Incorporated | Method and apparatus for flexible pilot pattern |
US8266681B2 (en) * | 2006-08-29 | 2012-09-11 | Ca, Inc. | System and method for automatic network logon over a wireless network |
US8266702B2 (en) | 2006-10-31 | 2012-09-11 | Microsoft Corporation | Analyzing access control configurations |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US7886339B2 (en) * | 2007-01-20 | 2011-02-08 | International Business Machines Corporation | Radius security origin check |
US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US8356176B2 (en) * | 2007-02-09 | 2013-01-15 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
KR101450774B1 (ko) * | 2007-02-21 | 2014-10-14 | 삼성전자주식회사 | 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템 |
US8646045B1 (en) * | 2007-07-26 | 2014-02-04 | United Services Automobile Association (Usaa) | Bank speech authentication |
US8353052B2 (en) * | 2007-09-03 | 2013-01-08 | Sony Mobile Communications Ab | Providing services to a guest device in a personal network |
US8762999B2 (en) * | 2007-09-27 | 2014-06-24 | Oracle America, Inc. | Guest-initiated resource allocation request based on comparison of host hardware information and projected workload requirement |
JP5052367B2 (ja) * | 2008-02-20 | 2012-10-17 | 株式会社リコー | 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体 |
US8726042B2 (en) * | 2008-02-29 | 2014-05-13 | Microsoft Corporation | Tamper resistant memory protection |
US8429739B2 (en) * | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US8374159B2 (en) | 2008-05-21 | 2013-02-12 | Microsoft Corporation | Wireless network host in silent mode |
US9094301B2 (en) * | 2008-05-30 | 2015-07-28 | Red Hat, Inc. | Provisioning network resources by environment and network address |
US9009310B1 (en) * | 2008-06-12 | 2015-04-14 | Hlt Domestic Ip Llc | System and method for provisioning of internet access services in a guest facility |
US8245276B1 (en) * | 2008-06-12 | 2012-08-14 | Hilton Hotels Corporation | System and method for providing internet access services at hotels within a hotel chain |
US20100132047A1 (en) * | 2008-11-24 | 2010-05-27 | Honeywell International Inc. | Systems and methods for tamper resistant memory devices |
US8855087B2 (en) | 2008-12-18 | 2014-10-07 | Microsoft Corporation | Wireless access point supporting control by multiple applications |
US20100157850A1 (en) * | 2008-12-23 | 2010-06-24 | Qualcomm Incorporated | In-band provisioning for a closed subscriber group |
US9244882B2 (en) * | 2009-02-26 | 2016-01-26 | Red Hat, Inc. | Provisioning network resources based on environment |
US8819791B2 (en) * | 2009-03-16 | 2014-08-26 | Apple Inc. | Captive network negotiation interface and automation |
US8898748B2 (en) * | 2009-05-21 | 2014-11-25 | Mobile Iron, Inc. | Remote verification for configuration updates |
DE102009029828B4 (de) * | 2009-06-18 | 2011-09-01 | Gigaset Communications Gmbh | DEFAULT Verschlüsselung |
EP2278834A1 (en) * | 2009-06-30 | 2011-01-26 | Alcatel Lucent | A method for transferring data between a client and a server in a telecommunication network, as well as a system, a server, a client and a node |
US8630901B2 (en) * | 2009-10-09 | 2014-01-14 | Pravala Inc. | Using a first network to control access to a second network |
WO2011041905A1 (en) * | 2009-10-09 | 2011-04-14 | Tajinder Manku | Using a first network to control access to a second network |
US9203831B2 (en) * | 2009-11-25 | 2015-12-01 | Red Hat, Inc. | SSL client authentication |
US8792392B2 (en) * | 2010-02-10 | 2014-07-29 | Qualcomm Incorporated | Method and apparatus for in-band provisioning of a device at a closed subscriber group |
US8804957B2 (en) * | 2010-03-29 | 2014-08-12 | Nokia Corporation | Authentication key generation arrangement |
JP4888588B2 (ja) * | 2010-07-26 | 2012-02-29 | 日本電気株式会社 | 通信システム、ネットワーク機器、通信機器及びそれらに用いるネットワーク接続方法 |
KR101587003B1 (ko) * | 2010-09-07 | 2016-01-20 | 삼성전자주식회사 | 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법 |
JP2012073893A (ja) * | 2010-09-29 | 2012-04-12 | Nifty Corp | 認証サーバ、認証システム、認証方法及び認証プログラム |
US20120102207A1 (en) * | 2010-10-26 | 2012-04-26 | Joseph Salowey | Registration of ad-hoc group members into an infrastructure network |
ES2584077T3 (es) | 2011-01-18 | 2016-09-23 | Nomadix, Inc. | Sistemas y métodos para agrupar la gestión del ancho de banda en una red de sistemas de comunicación |
CN103370955B (zh) * | 2011-02-14 | 2017-03-08 | 诺基亚技术有限公司 | 无缝wi‑fi订购修复 |
US20120243444A1 (en) * | 2011-03-25 | 2012-09-27 | Mitel Networks Corporation | Communication system to localize devices and methods thereof |
CN102299924A (zh) * | 2011-08-22 | 2011-12-28 | 神州数码网络(北京)有限公司 | RADIUS服务器与802.1x客户端信息交互、认证方法及系统 |
CN102957678B (zh) * | 2011-08-26 | 2016-04-06 | 北京华为数字技术有限公司 | 认证ip电话机和协商语音域的方法、系统以及设备 |
US8959572B2 (en) | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
US8984606B2 (en) * | 2011-12-22 | 2015-03-17 | Hewlett-Packard Development Company, L.P. | Re-authentication |
US9258704B2 (en) | 2012-06-27 | 2016-02-09 | Advanced Messaging Technologies, Inc. | Facilitating network login |
WO2014021810A1 (en) * | 2012-07-30 | 2014-02-06 | Hewlett-Packard Development Company, L.P. | Provider bridged network communication |
US20140337926A1 (en) * | 2013-05-10 | 2014-11-13 | Matthew Martin Shannon | Systems and methods for on-demand provisioning of user access to network-based computer applications and programs |
RU2598787C2 (ru) * | 2014-02-13 | 2016-09-27 | Общество с ограниченной ответственностью "ТатАСУ" | СИСТЕМА АВТОМАТИЗИРОВАННОГО СБОРА И ОБРАБОТКИ ДАННЫХ gps-МОНИТОРИНГА |
US10063998B2 (en) * | 2014-11-07 | 2018-08-28 | Tevnos LLC | Mobile authentication in mobile virtual network |
CN105429800A (zh) * | 2015-12-03 | 2016-03-23 | 小米科技有限责任公司 | 网络连接的处理方法、装置和终端设备 |
US10257237B2 (en) * | 2016-12-21 | 2019-04-09 | Netapp, Inc. | Recovering from and avoiding network connectivity loss |
US11070392B2 (en) | 2017-10-27 | 2021-07-20 | Hilton International Holding Llc | System and method for provisioning internet access |
US11470132B2 (en) * | 2018-11-29 | 2022-10-11 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, electronic blackboard apparatus, control method, and program |
US11363000B1 (en) | 2021-01-04 | 2022-06-14 | Bank Of America Corporation | System for virtual private network authentication sensitivity with read only sandbox integration |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943674A (en) * | 1996-07-11 | 1999-08-24 | Tandem Computers Incorporated | Data structure representing an interface definition language source file |
US6608832B2 (en) | 1997-09-25 | 2003-08-19 | Telefonaktiebolaget Lm Ericsson | Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services |
JP2000324104A (ja) * | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
CA2388628C (en) * | 1999-10-22 | 2010-12-14 | Nomadix,Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US7007080B2 (en) * | 1999-12-23 | 2006-02-28 | Solution Inc Limited | System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention |
US20020013831A1 (en) * | 2000-06-30 | 2002-01-31 | Arto Astala | System having mobile terminals with wireless access to the internet and method for doing same |
US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US7016877B1 (en) * | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Consumer-controlled limited and constrained access to a centrally stored information account |
US6571201B1 (en) * | 2000-08-18 | 2003-05-27 | Gilbarco Inc. | Remote-access fuel dispenser using a data type aware mark-up language |
DE50011222D1 (de) * | 2000-12-04 | 2005-10-27 | Siemens Ag | Verfahren zum Nutzen einer Datenverarbeitungsanlage abhängig von einer Berechtigung, zugehörige Datenverarbeitungsanlage und zugehöriges Programm |
DE60116405T2 (de) * | 2001-03-22 | 2006-09-07 | Nortel Networks Ltd., St. Laurent | Flexible kundenspezifische Anpassung von Netzwerkdiensten |
ES2334885T3 (es) * | 2001-03-29 | 2010-03-17 | Mitsubishi Electric Corporation | Sistema de gestion de red. |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
US20040139204A1 (en) * | 2001-04-23 | 2004-07-15 | Siegried Ergezinger | Architecture for providing services in the internet |
US7269668B2 (en) * | 2001-09-05 | 2007-09-11 | Redford Darrell J | Mobile, seamless, temporary, wireless network access apparatus and method |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US7082535B1 (en) * | 2002-04-17 | 2006-07-25 | Cisco Technology, Inc. | System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol |
US20040225709A1 (en) * | 2003-05-06 | 2004-11-11 | Joseph Kubler | Automatically configuring security system |
-
2002
- 2002-12-06 US US10/313,084 patent/US7284062B2/en active Active
-
2003
- 2003-11-12 CA CA002448946A patent/CA2448946A1/en not_active Abandoned
- 2003-11-26 BR BR0305307-5A patent/BR0305307A/pt not_active IP Right Cessation
- 2003-11-27 DE DE60319791T patent/DE60319791T2/de not_active Expired - Lifetime
- 2003-11-27 AT AT03027400T patent/ATE390008T1/de not_active IP Right Cessation
- 2003-11-27 EP EP03027400A patent/EP1427163B1/en not_active Expired - Lifetime
- 2003-12-03 AU AU2003266437A patent/AU2003266437B2/en not_active Ceased
- 2003-12-04 JP JP2003406559A patent/JP2004213632A/ja not_active Withdrawn
- 2003-12-05 KR KR1020030088205A patent/KR101004504B1/ko not_active IP Right Cessation
- 2003-12-05 RU RU2003135540/09A patent/RU2342700C2/ru not_active IP Right Cessation
- 2003-12-05 MX MXPA03011281A patent/MXPA03011281A/es active IP Right Grant
- 2003-12-08 CN CN200310122505A patent/CN100581154C/zh not_active Expired - Lifetime
-
2009
- 2009-08-11 AU AU2009208127A patent/AU2009208127B2/en not_active Ceased
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467380C2 (ru) * | 2007-10-22 | 2012-11-20 | Сони Корпорейшн | Автоматическое конфигурирование беспроводного устройства для маршрутизатора |
Also Published As
Publication number | Publication date |
---|---|
KR101004504B1 (ko) | 2010-12-31 |
AU2003266437A1 (en) | 2004-06-24 |
RU2342700C2 (ru) | 2008-12-27 |
MXPA03011281A (es) | 2004-09-10 |
AU2003266437B2 (en) | 2009-10-29 |
ATE390008T1 (de) | 2008-04-15 |
DE60319791T2 (de) | 2009-04-16 |
BR0305307A (pt) | 2004-08-31 |
KR20040049822A (ko) | 2004-06-12 |
CN100581154C (zh) | 2010-01-13 |
AU2009208127B2 (en) | 2011-03-03 |
EP1427163A3 (en) | 2005-04-13 |
DE60319791D1 (de) | 2008-04-30 |
CN1514619A (zh) | 2004-07-21 |
JP2004213632A (ja) | 2004-07-29 |
US7284062B2 (en) | 2007-10-16 |
EP1427163B1 (en) | 2008-03-19 |
US20040111520A1 (en) | 2004-06-10 |
AU2009208127A1 (en) | 2009-09-03 |
EP1427163A2 (en) | 2004-06-09 |
CA2448946A1 (en) | 2004-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2003135540A (ru) | Повышение уровня автоматизации при инициализации компьютерной системы для доступа к сети | |
US9118657B1 (en) | Extending secure single sign on to legacy applications | |
US7934014B2 (en) | System for the internet connections, and server for routing connections to a client machine | |
JP4728258B2 (ja) | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム | |
US9319412B2 (en) | Method for establishing resource access authorization in M2M communication | |
CN113966625B (zh) | 用于核心网络域中的证书处理的技术 | |
EP1901519B1 (en) | Service communication control method applying a service relaying device | |
US20070220563A1 (en) | Method and apparatus for media sharing | |
US20080077425A1 (en) | System, method and computer program product for identifying, configuring and accessing a device on a network | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
US20120246226A1 (en) | System and method for sharing data from a local network to a remote device | |
JPWO2004105333A1 (ja) | 安全な仮想プライベート・ネットワーク | |
WO2008110121A1 (fr) | Procédé et système d'adaptation de contenus de services de données, et système de portail | |
CN106679095B (zh) | 一种互联接入的方法、装置及智能空调系统 | |
CN107003981B (zh) | 与本地配对的设备同步以使用点到点通信从远程服务器获得数据 | |
WO2014038820A1 (ko) | 무선 통신 시스템에서 서버의 단말의 리소스에 대한 접근 권한을 관리하기 위한 방법 및 이를 위한 장치 | |
JP3649438B2 (ja) | インターネット接続システム | |
US20100223462A1 (en) | Method and device for accessing services and files | |
WO2011017921A1 (zh) | 一种访问拜访地服务提供商的系统及方法 | |
TWI393406B (zh) | Integrating mobile content sharing and delivery system and its method in integrated network environment | |
JP2004220075A (ja) | ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム | |
WO2022222524A1 (zh) | 一种访问控制方法和相关设备 | |
Zhukov | Ensuring Interoperable IoT Device-to-Cloud Communication between AWS and Azure Infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20121206 |