RU2007138936A - Одноранговая аутентификация и авторизация - Google Patents
Одноранговая аутентификация и авторизация Download PDFInfo
- Publication number
- RU2007138936A RU2007138936A RU2007138936/09A RU2007138936A RU2007138936A RU 2007138936 A RU2007138936 A RU 2007138936A RU 2007138936/09 A RU2007138936/09 A RU 2007138936/09A RU 2007138936 A RU2007138936 A RU 2007138936A RU 2007138936 A RU2007138936 A RU 2007138936A
- Authority
- RU
- Russia
- Prior art keywords
- computing device
- certificates
- certificate
- user
- computer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
1. Считываемый компьютером носитель, имеющий исполнимые компьютером инструкции для аутентификации первого вычислительного устройства на втором вычислительном устройстве, причем считываемые компьютером инструкции выполняют этапы, содержащие: ! прием одного или нескольких сертификатов от первого вычислительного устройства на втором вычислительном устройстве; ! определение, подписан ли последний сертификат из одного или нескольких сертификатов объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом, помещенным в хранилище доверенных лиц второго вычислительного устройства, и причем дополнительно хранилище доверенных лиц второго вычислительного устройства содержит другие сертификаты, чем хранилище доверенных корней второго вычислительного устройства; ! определение, идентифицирует ли первый сертификат из одного или нескольких сертификатов первое вычислительное устройство; ! определение, аутентифицируется ли каждый сертификат из одного или нескольких сертификатов предыдущим сертификатом из одного или нескольких сертификатов; ! и аутентификацию первого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует первое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов. ! 2. Считываемый компьютером носитель по п.1, в котором хранилище доверенных лиц второго вычисл�
Claims (20)
1. Считываемый компьютером носитель, имеющий исполнимые компьютером инструкции для аутентификации первого вычислительного устройства на втором вычислительном устройстве, причем считываемые компьютером инструкции выполняют этапы, содержащие:
прием одного или нескольких сертификатов от первого вычислительного устройства на втором вычислительном устройстве;
определение, подписан ли последний сертификат из одного или нескольких сертификатов объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом, помещенным в хранилище доверенных лиц второго вычислительного устройства, и причем дополнительно хранилище доверенных лиц второго вычислительного устройства содержит другие сертификаты, чем хранилище доверенных корней второго вычислительного устройства;
определение, идентифицирует ли первый сертификат из одного или нескольких сертификатов первое вычислительное устройство;
определение, аутентифицируется ли каждый сертификат из одного или нескольких сертификатов предыдущим сертификатом из одного или нескольких сертификатов;
и аутентификацию первого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует первое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов.
2. Считываемый компьютером носитель по п.1, в котором хранилище доверенных лиц второго вычислительного устройства содержит подписанные сертификаты объектов, считаемых пользователем второго вычислительного устройства заслуживающими доверие, причем подписанные сертификаты были помещены в хранилище доверенных лиц второго вычислительного устройства под руководством пользователя второго вычислительного устройства.
3. Считываемый компьютером носитель по п.1, в котором один или несколько сертификатов содержат цепочку сертификатов, заканчивающуюся сертификатом группы, причем сертификат группы предусматривается в качестве корневого сертификата на индивидуальной основе без сохранения ни в хранилище доверенных корней, ни в хранилище доверенных лиц.
4. Считываемый компьютером носитель по п.1, в котором хранилище доверенных лиц второго вычислительного устройства представляет собой хранилище доверенных лиц зарегистрированного пользователя, соответствующее пользователю, зарегистрированному в настоящий момент на втором вычислительном устройстве, и причем дополнительно каждый пользователь второго вычислительного устройства имеет соответствующее хранилище доверенных лиц.
5. Считываемый компьютером носитель по п.1, в котором каждый объект, идентифицируемый подписанным сертификатом в хранилище доверенных лиц второго вычислительного устройства, имеет соответствующую учетную запись на втором вычислительном устройстве.
6. Считываемый компьютером носитель по п.1, в котором исполняемые компьютером инструкции выполняют дополнительные этапы, содержащие:
прием от пользователя первого вычислительного устройства запроса на доступ к доверенному ресурсу на втором вычислительном устройстве;
изменение элемента пароля учетной записи пользователя на втором вычислительном устройстве;
заимствование прав пользователя посредством регистрации в учетной записи пользователя, используя измененный элемент пароля, причем регистрация в учетной записи пользователя генерирует маркер;
выполнение доступа к доверенному ресурсу с маркером; и
предоставление результатов выполнения доступа пользователю на первом вычислительном устройстве.
7. Считываемый компьютером носитель по п.6, в котором регистрация в учетной записи пользователя содержит предоставление мандата и измененного элемента пароля процессу режима ядра при помощи удаленного вызова процедуры.
8. Считываемый компьютером носитель, имеющий исполняемые компьютером инструкции для авторизации пользователя на первом вычислительном устройстве для доступа к доверенному ресурсу на втором вычислительном устройстве, причем считываемые компьютером инструкции выполняют этапы, содержащие:
прием от пользователя запроса на доступ к доверенному ресурсу на втором вычислительном устройстве;
изменение элемента пароля учетной записи пользователя на втором вычислительном устройстве;
заимствование прав пользователя посредством регистрации в учетной записи пользователя, используя измененный элемент пароля, причем регистрация в учетной записи пользователя генерирует маркер;
выполнение доступа к доверенному ресурсу с маркером; и
предоставление результатов выполнения доступа пользователю на первом вычислительном устройстве.
9. Считываемый компьютером носитель по п.8, в котором изменение элемента пароля учетной записи пользователя содержит изменение протокола пароля, чтобы использовать хэш-значение сертификата пользователя для регистрации в учетной записи пользователя.
10. Считываемый компьютером носитель по п.8, в котором регистрация в учетной записи пользователя содержит предоставление мандата и измененного элемента пароля процессу с высокими привилегиями при помощи удаленного вызова процедуры.
11. Считываемый компьютером носитель по п.8, в котором предоставление результатов содержит предоставление указания о неудаче пользователю на первом вычислительном устройстве, если выполнение доступа к доверенному ресурсу с маркером не было успешным, и предоставление данных с доверенного ресурса пользователю на первом вычислительном устройстве, если выполнение доступа к доверенному ресурсу с маркером было успешным, причем данные получаются при помощи команды типа «послать байты».
12. Считываемый компьютером носитель по п.8, в котором исполняемые компьютером инструкции выполняют дополнительные этапы, содержащие:
прием одного или нескольких сертификатов от первого вычислительного устройства на втором вычислительном устройстве;
определение, подписан ли последний сертификат из одного или нескольких сертификатов объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом, помещенным в хранилище доверенных лиц второго вычислительного устройства, и причем дополнительно хранилище доверенных лиц второго вычислительного устройства содержит другие сертификаты, чем хранилище доверенных корней второго вычислительного устройства;
определение, идентифицирует ли первый сертификат из одного или нескольких сертификатов первое вычислительное устройство;
определение, аутентифицируется ли каждый сертификат из одного или нескольких сертификатов предыдущим сертификатом из одного или нескольких сертификатов;
и аутентификацию первого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует первое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов.
13. Считываемый компьютером носитель по п.12, в котором хранилище доверенных лиц второго вычислительного устройства содержит подписанные сертификаты объектов, считаемых пользователем второго вычислительного устройства заслуживающими доверие, причем подписанные сертификаты были помещены в хранилище доверенных лиц второго вычислительного устройства под руководством пользователя второго вычислительного устройства.
14. Считываемый компьютером носитель по п.12, в котором хранилище доверенных лиц второго вычислительного устройства представляет собой хранилище доверенных лиц зарегистрированного пользователя, соответствующее пользователю, зарегистрированному в настоящий момент на втором вычислительном устройстве, и причем дополнительно каждый пользователь второго вычислительного устройства имеет соответствующее хранилище доверенных лиц.
15. Вычислительное устройство, содержащее:
хранилище доверенных корней, содержащее другие подписанные сертификаты, чем хранилище доверенных лиц;
хранилище доверенных лиц, содержащее подписанные сертификаты объектов, считаемых пользователем вычислительного устройства заслуживающими доверие, причем подписанные сертификаты были помещены в хранилище доверенных лиц под руководством пользователя;
сетевой интерфейс, причем сетевой интерфейс выполняет этапы, содержащие: прием одного или нескольких сертификатов от другого вычислительного устройства; и
блок обработки, причем блок обработки выполняет этапы, содержащие: аутентификацию другого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом в хранилище доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует другое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов.
16. Вычислительное устройство по п.15, в котором сетевой интерфейс выполняет дополнительные этапы, содержащие: прием, от пользователя на другом вычислительном устройстве, запроса на доступ к доверенному ресурсу на вычислительном устройстве; и в котором блок обработки выполняет дополнительные этапы, содержащие: изменение элемента пароля учетной записи пользователя на вычислительном устройстве, заимствование прав пользователя посредством регистрации в учетной записи пользователя, используя измененный элемент пароля, в котором регистрация в учетной записи пользователя генерирует маркер, выполнение доступа к доверенному ресурсу с маркером, и предоставление результатов выполнения доступа пользователю на другом вычислительном устройстве.
17. Вычислительное устройство по п.16, в котором изменение элемента пароля учетной записи пользователя содержит изменение протокола пароля, чтобы использовать хэш-значение сертификата пользователя для регистрации в учетной записи пользователя.
18. Вычислительное устройство по п.16, в котором регистрация в учетной записи пользователя содержит предоставление мандата и измененного элемента пароля процессу режима ядра на вычислительном устройстве посредством удаленного вызова процедуры.
19. Вычислительное устройство по п.15, в котором хранилище доверенных лиц является отдельным для каждого пользователя вычислительного устройства.
20. Вычислительное устройство по п.15, в котором каждый объект, идентифицированный подписанным сертификатом в хранилище доверенных лиц, имеет соответствующую учетную запись на вычислительном устройстве.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/110,592 US7350074B2 (en) | 2005-04-20 | 2005-04-20 | Peer-to-peer authentication and authorization |
US11/110,592 | 2005-04-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2007138936A true RU2007138936A (ru) | 2009-04-27 |
RU2390945C2 RU2390945C2 (ru) | 2010-05-27 |
Family
ID=37188454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007138936/09A RU2390945C2 (ru) | 2005-04-20 | 2005-08-01 | Одноранговая аутентификация и авторизация |
Country Status (11)
Country | Link |
---|---|
US (1) | US7350074B2 (ru) |
EP (1) | EP1872502B1 (ru) |
JP (1) | JP4965558B2 (ru) |
KR (1) | KR101150108B1 (ru) |
CN (1) | CN101171782B (ru) |
BR (1) | BRPI0520174A2 (ru) |
MX (1) | MX2007011601A (ru) |
MY (1) | MY149418A (ru) |
RU (1) | RU2390945C2 (ru) |
TW (1) | TWI407750B (ru) |
WO (1) | WO2006115522A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2655971C2 (ru) * | 2015-02-13 | 2018-05-30 | Сяоми Инк. | Способ, устройство для осуществления доступа терминального устройства к беспроводной сети |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065587B2 (en) * | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US20060294381A1 (en) * | 2005-06-22 | 2006-12-28 | Mitchell Douglas P | Method and apparatus for establishing a secure connection |
US8417949B2 (en) * | 2005-10-31 | 2013-04-09 | Microsoft Corporation | Total exchange session security |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8091134B2 (en) * | 2006-11-29 | 2012-01-03 | Lenovo (Singapore) Pte. Ltd. | System and method for autonomic peer-to-peer virus inoculation |
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
SE531820C2 (sv) * | 2007-06-13 | 2009-08-18 | Headweb Ab | Förfarande och system för legal fildelning |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
US7949771B1 (en) * | 2007-09-05 | 2011-05-24 | Trend Micro Incorporated | Authentication of unknown parties in secure computer communications |
GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
PL2056563T3 (pl) * | 2007-11-05 | 2013-04-30 | Alcatel Lucent | Sieć typu każdy z każdym |
CN100553212C (zh) | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8353053B1 (en) * | 2008-04-14 | 2013-01-08 | Mcafee, Inc. | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption |
US7979899B2 (en) | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US8996726B2 (en) | 2008-06-19 | 2015-03-31 | Qualcomm Incorporated | Methods and apparatus for event distribution and routing in peer-to-peer overlay networks |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
JP5347403B2 (ja) * | 2008-09-22 | 2013-11-20 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに、情報処理システム |
US8412930B2 (en) | 2008-10-09 | 2013-04-02 | Microsoft Corporation | Device authentication within deployable computing environment |
US8032930B2 (en) | 2008-10-17 | 2011-10-04 | Intuit Inc. | Segregating anonymous access to dynamic content on a web server, with cached logons |
US20100235625A1 (en) * | 2009-03-13 | 2010-09-16 | Ravi Kant Pandey | Techniques and architectures for preventing sybil attacks |
CN101534262B (zh) * | 2009-03-30 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 消息传输方法、网络装置及网络系统 |
US8281381B2 (en) * | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8914628B2 (en) | 2009-11-16 | 2014-12-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing radio communication with an object in a local environment |
US8875285B2 (en) * | 2010-03-24 | 2014-10-28 | Microsoft Corporation | Executable code validation in a web browser |
US10482254B2 (en) * | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US8826010B2 (en) * | 2010-09-17 | 2014-09-02 | Skype | Certificate revocation |
US8856516B2 (en) | 2010-09-17 | 2014-10-07 | Skype | Certificate revocation |
US9270471B2 (en) | 2011-08-10 | 2016-02-23 | Microsoft Technology Licensing, Llc | Client-client-server authentication |
US9544148B2 (en) * | 2011-12-02 | 2017-01-10 | Blackberry Limited | Method of sending a self-signed certificate from a communication device |
KR20160127167A (ko) * | 2012-03-08 | 2016-11-02 | 인텔 코포레이션 | 다중 팩터 인증 기관 |
US8811950B2 (en) * | 2012-03-30 | 2014-08-19 | Qualcomm Incorporated | Methods and apparatus for controlling devices with no or limited WWAN capability in peer to peer communication |
US9202016B2 (en) * | 2012-08-15 | 2015-12-01 | Verizon Patent And Licensing Inc. | Management of private information |
CN103873248B (zh) * | 2012-12-16 | 2017-04-12 | 航天信息股份有限公司 | 带有证书的基于身份的加密方法和装置 |
US9197700B2 (en) * | 2013-01-18 | 2015-11-24 | Apple Inc. | Keychain syncing |
US9077759B2 (en) | 2013-01-18 | 2015-07-07 | Apple Inc. | Conflict resolution for keychain syncing |
US20140281502A1 (en) * | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for embedding secret information in digital certificates |
US10404520B2 (en) | 2013-05-29 | 2019-09-03 | Microsoft Technology Licensing, Llc | Efficient programmatic memory access over network file access protocols |
US9641614B2 (en) | 2013-05-29 | 2017-05-02 | Microsoft Technology Licensing, Llc | Distributed storage defense in a cluster |
US9838424B2 (en) | 2014-03-20 | 2017-12-05 | Microsoft Technology Licensing, Llc | Techniques to provide network security through just-in-time provisioned accounts |
US20150281225A1 (en) * | 2014-03-27 | 2015-10-01 | Microsoft Corporation | Techniques to operate a service with machine generated authentication tokens |
US9716716B2 (en) * | 2014-09-17 | 2017-07-25 | Microsoft Technology Licensing, Llc | Establishing trust between two devices |
US10489309B2 (en) * | 2014-10-21 | 2019-11-26 | Intel Corporation | Memory protection key architecture with independent user and supervisor domains |
TW201626767A (zh) * | 2015-01-15 | 2016-07-16 | Universal Global Scient Ind Co | 物聯網裝置離線分享之存取權限控制方法 |
GB2535165B (en) * | 2015-02-09 | 2021-09-29 | Arm Ip Ltd | A method of establishing trust between a device and an apparatus |
CN106209734B (zh) * | 2015-04-30 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 进程的身份认证方法和装置 |
US9979553B2 (en) * | 2015-08-06 | 2018-05-22 | Airwatch Llc | Secure certificate distribution |
SG11201803010UA (en) | 2015-10-14 | 2018-05-30 | Cambridge Blockchain Llc | Systems and methods for managing digital identities |
US10614532B1 (en) | 2016-03-11 | 2020-04-07 | Opower, Inc. | Interactive analytics platform responsive to data inquiries |
US10050963B2 (en) * | 2016-03-29 | 2018-08-14 | Microsoft Technology Licensing, Llc | Securing remote authentication |
WO2018022109A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett-Packard Development Company, L.P. | Workflow-authorizing computing device authentication |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US11182349B2 (en) * | 2017-06-04 | 2021-11-23 | Apple Inc. | Synchronizing content |
GB2565282B (en) * | 2017-08-02 | 2021-12-22 | Vnc Automotive Ltd | Remote control of a computing device |
US11290466B2 (en) * | 2017-08-16 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for network access granting |
EP3585028A1 (de) * | 2018-06-20 | 2019-12-25 | Siemens Aktiengesellschaft | Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur |
US11316857B2 (en) * | 2018-07-11 | 2022-04-26 | Cyber Ark Software Ltd. | Automated creation of dynamic privileged access resources |
CN108833445B (zh) * | 2018-07-31 | 2021-04-16 | 中国银联股份有限公司 | 一种适用于物联网系统的认证方法及装置 |
US10965676B2 (en) * | 2018-10-02 | 2021-03-30 | Ca, Inc. | Peer authentication by source devices |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
US10873468B2 (en) * | 2019-02-22 | 2020-12-22 | Beyond Identity Inc. | Legacy authentication for user authentication with self-signed certificate and identity verification |
US11172362B2 (en) * | 2019-05-09 | 2021-11-09 | Samsung Electronics Co., Ltd. | Method and apparatus for managing and verifying certificate |
CN110728386A (zh) * | 2019-08-28 | 2020-01-24 | 中铁程科技有限责任公司 | 信息验证方法、装置和计算机设备 |
CN110728611A (zh) * | 2019-08-28 | 2020-01-24 | 中铁程科技有限责任公司 | 接送站服务的提供方法、装置和计算机设备 |
WO2021230636A1 (en) * | 2020-05-11 | 2021-11-18 | Samsung Electronics Co., Ltd. | System and method for certificate based authentication for tethering |
CN114168924B (zh) * | 2022-02-10 | 2022-07-12 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的群成员相互认证的方法和系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US6144959A (en) * | 1997-08-18 | 2000-11-07 | Novell, Inc. | System and method for managing user accounts in a communication network |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6308266B1 (en) * | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
US6615347B1 (en) * | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6304974B1 (en) * | 1998-11-06 | 2001-10-16 | Oracle Corporation | Method and apparatus for managing trusted certificates |
US6363376B1 (en) * | 1999-08-02 | 2002-03-26 | Individual Software, Inc. | Method and system for querying and posting to multiple career websites on the internet from a single interface |
US7065587B2 (en) * | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7380279B2 (en) * | 2001-07-16 | 2008-05-27 | Lenel Systems International, Inc. | System for integrating security and access for facilities and information systems |
US7068789B2 (en) * | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7493363B2 (en) * | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
US7299351B2 (en) * | 2001-09-19 | 2007-11-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
TWI221722B (en) * | 2001-11-15 | 2004-10-01 | Ind Tech Res Inst | Access control system of work-flow proceeded on basis of electronic certificate and method thereof |
US7120691B2 (en) * | 2002-03-15 | 2006-10-10 | International Business Machines Corporation | Secured and access controlled peer-to-peer resource sharing method and apparatus |
US7130999B2 (en) * | 2002-03-27 | 2006-10-31 | Intel Corporation | Using authentication certificates for authorization |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US20030236976A1 (en) * | 2002-06-19 | 2003-12-25 | Microsoft Corporation | Efficient membership revocation by number |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7397922B2 (en) * | 2003-06-27 | 2008-07-08 | Microsoft Corporation | Group security |
US7188254B2 (en) * | 2003-08-20 | 2007-03-06 | Microsoft Corporation | Peer-to-peer authorization method |
US7546373B2 (en) * | 2003-11-14 | 2009-06-09 | Microsoft Corporation | Secure dynamic credential distribution over a network |
-
2005
- 2005-04-20 US US11/110,592 patent/US7350074B2/en not_active Expired - Fee Related
- 2005-08-01 MX MX2007011601A patent/MX2007011601A/es active IP Right Grant
- 2005-08-01 EP EP05781898.1A patent/EP1872502B1/en not_active Not-in-force
- 2005-08-01 BR BRPI0520174-8A patent/BRPI0520174A2/pt not_active IP Right Cessation
- 2005-08-01 RU RU2007138936/09A patent/RU2390945C2/ru not_active IP Right Cessation
- 2005-08-01 MY MYPI20053581A patent/MY149418A/en unknown
- 2005-08-01 WO PCT/US2005/027273 patent/WO2006115522A1/en active Application Filing
- 2005-08-01 CN CN2005800492397A patent/CN101171782B/zh not_active Expired - Fee Related
- 2005-08-01 JP JP2008507628A patent/JP4965558B2/ja not_active Expired - Fee Related
- 2005-08-01 KR KR1020077023983A patent/KR101150108B1/ko active IP Right Grant
- 2005-08-01 TW TW094126091A patent/TWI407750B/zh active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2655971C2 (ru) * | 2015-02-13 | 2018-05-30 | Сяоми Инк. | Способ, устройство для осуществления доступа терминального устройства к беспроводной сети |
US10764934B2 (en) | 2015-02-13 | 2020-09-01 | Xiaomi Inc. | Method, apparatus for terminal device to access wireless network |
Also Published As
Publication number | Publication date |
---|---|
RU2390945C2 (ru) | 2010-05-27 |
JP2008537256A (ja) | 2008-09-11 |
US7350074B2 (en) | 2008-03-25 |
EP1872502B1 (en) | 2019-07-17 |
CN101171782B (zh) | 2012-08-15 |
EP1872502A1 (en) | 2008-01-02 |
KR20070122495A (ko) | 2007-12-31 |
TW200638723A (en) | 2006-11-01 |
MX2007011601A (es) | 2007-11-22 |
BRPI0520174A2 (pt) | 2009-04-22 |
EP1872502A4 (en) | 2008-08-06 |
TWI407750B (zh) | 2013-09-01 |
CN101171782A (zh) | 2008-04-30 |
JP4965558B2 (ja) | 2012-07-04 |
WO2006115522A1 (en) | 2006-11-02 |
US20060242405A1 (en) | 2006-10-26 |
KR101150108B1 (ko) | 2012-06-11 |
MY149418A (en) | 2013-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2007138936A (ru) | Одноранговая аутентификация и авторизация | |
US11496310B2 (en) | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication | |
WO2021114923A1 (zh) | 针对隐私数据的数据存储、数据读取方法及装置 | |
US10659236B2 (en) | Method for superseding log-in of user through PKI-based authentication by using blockchain database of UTXO-based protocol, and server employing same | |
US9887989B2 (en) | Protecting passwords and biometrics against back-end security breaches | |
CN108259438B (zh) | 一种基于区块链技术的认证的方法和装置 | |
US8572699B2 (en) | Hardware-based credential distribution | |
US8250095B2 (en) | Intersystem single sign-on | |
Bhatia et al. | Data security in mobile cloud computing paradigm: a survey, taxonomy and open research issues | |
US7797532B2 (en) | Device authentication system | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
KR20200115514A (ko) | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 | |
JP7202688B2 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
JP2010501103A (ja) | 認証のための方法およびシステム | |
KR20190000578A (ko) | 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버 | |
AU2020284514B2 (en) | Systems, methods, and storage media for permissioned delegation in a computing environment | |
CN106789059B (zh) | 一种基于可信计算的远程双向访问控制系统及方法 | |
JP2021527970A (ja) | クラウドベースの鍵管理 | |
WO2009015580A1 (fr) | Procédé de connexion de réseau de confiance pour améliorer la sécurité | |
CN105554004A (zh) | 一种混合云计算环境中容器服务的认证系统和方法 | |
KR102284396B1 (ko) | 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치 | |
WO2022069133A1 (en) | Authentication system and method | |
WO2014092534A1 (en) | A system and method for peer-to-peer entity authentication with nearest neighbours credential delegation | |
JP2015512109A (ja) | 身分認証方法、装置及びシステム | |
Thomas et al. | Single sign-on in cloud federation using CloudSim |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180802 |