RU2007138936A - Одноранговая аутентификация и авторизация - Google Patents

Одноранговая аутентификация и авторизация Download PDF

Info

Publication number
RU2007138936A
RU2007138936A RU2007138936/09A RU2007138936A RU2007138936A RU 2007138936 A RU2007138936 A RU 2007138936A RU 2007138936/09 A RU2007138936/09 A RU 2007138936/09A RU 2007138936 A RU2007138936 A RU 2007138936A RU 2007138936 A RU2007138936 A RU 2007138936A
Authority
RU
Russia
Prior art keywords
computing device
certificates
certificate
user
computer
Prior art date
Application number
RU2007138936/09A
Other languages
English (en)
Other versions
RU2390945C2 (ru
Inventor
Рохит ГУПТА (US)
Рохит ГУПТА
Тодд Р. МАНИОН (US)
Тодд Р. МАНИОН
Рави Т. РАО (US)
Рави Т. РАО
Сандип К. СИНГХАЛ (US)
Сандип К. СИНГХАЛ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2007138936A publication Critical patent/RU2007138936A/ru
Application granted granted Critical
Publication of RU2390945C2 publication Critical patent/RU2390945C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

1. Считываемый компьютером носитель, имеющий исполнимые компьютером инструкции для аутентификации первого вычислительного устройства на втором вычислительном устройстве, причем считываемые компьютером инструкции выполняют этапы, содержащие: ! прием одного или нескольких сертификатов от первого вычислительного устройства на втором вычислительном устройстве; ! определение, подписан ли последний сертификат из одного или нескольких сертификатов объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом, помещенным в хранилище доверенных лиц второго вычислительного устройства, и причем дополнительно хранилище доверенных лиц второго вычислительного устройства содержит другие сертификаты, чем хранилище доверенных корней второго вычислительного устройства; ! определение, идентифицирует ли первый сертификат из одного или нескольких сертификатов первое вычислительное устройство; ! определение, аутентифицируется ли каждый сертификат из одного или нескольких сертификатов предыдущим сертификатом из одного или нескольких сертификатов; ! и аутентификацию первого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует первое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов. ! 2. Считываемый компьютером носитель по п.1, в котором хранилище доверенных лиц второго вычисл�

Claims (20)

1. Считываемый компьютером носитель, имеющий исполнимые компьютером инструкции для аутентификации первого вычислительного устройства на втором вычислительном устройстве, причем считываемые компьютером инструкции выполняют этапы, содержащие:
прием одного или нескольких сертификатов от первого вычислительного устройства на втором вычислительном устройстве;
определение, подписан ли последний сертификат из одного или нескольких сертификатов объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом, помещенным в хранилище доверенных лиц второго вычислительного устройства, и причем дополнительно хранилище доверенных лиц второго вычислительного устройства содержит другие сертификаты, чем хранилище доверенных корней второго вычислительного устройства;
определение, идентифицирует ли первый сертификат из одного или нескольких сертификатов первое вычислительное устройство;
определение, аутентифицируется ли каждый сертификат из одного или нескольких сертификатов предыдущим сертификатом из одного или нескольких сертификатов;
и аутентификацию первого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует первое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов.
2. Считываемый компьютером носитель по п.1, в котором хранилище доверенных лиц второго вычислительного устройства содержит подписанные сертификаты объектов, считаемых пользователем второго вычислительного устройства заслуживающими доверие, причем подписанные сертификаты были помещены в хранилище доверенных лиц второго вычислительного устройства под руководством пользователя второго вычислительного устройства.
3. Считываемый компьютером носитель по п.1, в котором один или несколько сертификатов содержат цепочку сертификатов, заканчивающуюся сертификатом группы, причем сертификат группы предусматривается в качестве корневого сертификата на индивидуальной основе без сохранения ни в хранилище доверенных корней, ни в хранилище доверенных лиц.
4. Считываемый компьютером носитель по п.1, в котором хранилище доверенных лиц второго вычислительного устройства представляет собой хранилище доверенных лиц зарегистрированного пользователя, соответствующее пользователю, зарегистрированному в настоящий момент на втором вычислительном устройстве, и причем дополнительно каждый пользователь второго вычислительного устройства имеет соответствующее хранилище доверенных лиц.
5. Считываемый компьютером носитель по п.1, в котором каждый объект, идентифицируемый подписанным сертификатом в хранилище доверенных лиц второго вычислительного устройства, имеет соответствующую учетную запись на втором вычислительном устройстве.
6. Считываемый компьютером носитель по п.1, в котором исполняемые компьютером инструкции выполняют дополнительные этапы, содержащие:
прием от пользователя первого вычислительного устройства запроса на доступ к доверенному ресурсу на втором вычислительном устройстве;
изменение элемента пароля учетной записи пользователя на втором вычислительном устройстве;
заимствование прав пользователя посредством регистрации в учетной записи пользователя, используя измененный элемент пароля, причем регистрация в учетной записи пользователя генерирует маркер;
выполнение доступа к доверенному ресурсу с маркером; и
предоставление результатов выполнения доступа пользователю на первом вычислительном устройстве.
7. Считываемый компьютером носитель по п.6, в котором регистрация в учетной записи пользователя содержит предоставление мандата и измененного элемента пароля процессу режима ядра при помощи удаленного вызова процедуры.
8. Считываемый компьютером носитель, имеющий исполняемые компьютером инструкции для авторизации пользователя на первом вычислительном устройстве для доступа к доверенному ресурсу на втором вычислительном устройстве, причем считываемые компьютером инструкции выполняют этапы, содержащие:
прием от пользователя запроса на доступ к доверенному ресурсу на втором вычислительном устройстве;
изменение элемента пароля учетной записи пользователя на втором вычислительном устройстве;
заимствование прав пользователя посредством регистрации в учетной записи пользователя, используя измененный элемент пароля, причем регистрация в учетной записи пользователя генерирует маркер;
выполнение доступа к доверенному ресурсу с маркером; и
предоставление результатов выполнения доступа пользователю на первом вычислительном устройстве.
9. Считываемый компьютером носитель по п.8, в котором изменение элемента пароля учетной записи пользователя содержит изменение протокола пароля, чтобы использовать хэш-значение сертификата пользователя для регистрации в учетной записи пользователя.
10. Считываемый компьютером носитель по п.8, в котором регистрация в учетной записи пользователя содержит предоставление мандата и измененного элемента пароля процессу с высокими привилегиями при помощи удаленного вызова процедуры.
11. Считываемый компьютером носитель по п.8, в котором предоставление результатов содержит предоставление указания о неудаче пользователю на первом вычислительном устройстве, если выполнение доступа к доверенному ресурсу с маркером не было успешным, и предоставление данных с доверенного ресурса пользователю на первом вычислительном устройстве, если выполнение доступа к доверенному ресурсу с маркером было успешным, причем данные получаются при помощи команды типа «послать байты».
12. Считываемый компьютером носитель по п.8, в котором исполняемые компьютером инструкции выполняют дополнительные этапы, содержащие:
прием одного или нескольких сертификатов от первого вычислительного устройства на втором вычислительном устройстве;
определение, подписан ли последний сертификат из одного или нескольких сертификатов объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом, помещенным в хранилище доверенных лиц второго вычислительного устройства, и причем дополнительно хранилище доверенных лиц второго вычислительного устройства содержит другие сертификаты, чем хранилище доверенных корней второго вычислительного устройства;
определение, идентифицирует ли первый сертификат из одного или нескольких сертификатов первое вычислительное устройство;
определение, аутентифицируется ли каждый сертификат из одного или нескольких сертификатов предыдущим сертификатом из одного или нескольких сертификатов;
и аутентификацию первого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует первое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов.
13. Считываемый компьютером носитель по п.12, в котором хранилище доверенных лиц второго вычислительного устройства содержит подписанные сертификаты объектов, считаемых пользователем второго вычислительного устройства заслуживающими доверие, причем подписанные сертификаты были помещены в хранилище доверенных лиц второго вычислительного устройства под руководством пользователя второго вычислительного устройства.
14. Считываемый компьютером носитель по п.12, в котором хранилище доверенных лиц второго вычислительного устройства представляет собой хранилище доверенных лиц зарегистрированного пользователя, соответствующее пользователю, зарегистрированному в настоящий момент на втором вычислительном устройстве, и причем дополнительно каждый пользователь второго вычислительного устройства имеет соответствующее хранилище доверенных лиц.
15. Вычислительное устройство, содержащее:
хранилище доверенных корней, содержащее другие подписанные сертификаты, чем хранилище доверенных лиц;
хранилище доверенных лиц, содержащее подписанные сертификаты объектов, считаемых пользователем вычислительного устройства заслуживающими доверие, причем подписанные сертификаты были помещены в хранилище доверенных лиц под руководством пользователя;
сетевой интерфейс, причем сетевой интерфейс выполняет этапы, содержащие: прием одного или нескольких сертификатов от другого вычислительного устройства; и
блок обработки, причем блок обработки выполняет этапы, содержащие: аутентификацию другого вычислительного устройства, если последний сертификат из одного или нескольких сертификатов подписан объектом хранилища доверенных лиц, причем объект хранилища доверенных лиц идентифицируется подписанным сертификатом в хранилище доверенных лиц, если первый сертификат из одного или нескольких сертификатов идентифицирует другое вычислительное устройство, и если каждый сертификат из одного или нескольких сертификатов аутентифицируется предыдущим сертификатом из одного или нескольких сертификатов.
16. Вычислительное устройство по п.15, в котором сетевой интерфейс выполняет дополнительные этапы, содержащие: прием, от пользователя на другом вычислительном устройстве, запроса на доступ к доверенному ресурсу на вычислительном устройстве; и в котором блок обработки выполняет дополнительные этапы, содержащие: изменение элемента пароля учетной записи пользователя на вычислительном устройстве, заимствование прав пользователя посредством регистрации в учетной записи пользователя, используя измененный элемент пароля, в котором регистрация в учетной записи пользователя генерирует маркер, выполнение доступа к доверенному ресурсу с маркером, и предоставление результатов выполнения доступа пользователю на другом вычислительном устройстве.
17. Вычислительное устройство по п.16, в котором изменение элемента пароля учетной записи пользователя содержит изменение протокола пароля, чтобы использовать хэш-значение сертификата пользователя для регистрации в учетной записи пользователя.
18. Вычислительное устройство по п.16, в котором регистрация в учетной записи пользователя содержит предоставление мандата и измененного элемента пароля процессу режима ядра на вычислительном устройстве посредством удаленного вызова процедуры.
19. Вычислительное устройство по п.15, в котором хранилище доверенных лиц является отдельным для каждого пользователя вычислительного устройства.
20. Вычислительное устройство по п.15, в котором каждый объект, идентифицированный подписанным сертификатом в хранилище доверенных лиц, имеет соответствующую учетную запись на вычислительном устройстве.
RU2007138936/09A 2005-04-20 2005-08-01 Одноранговая аутентификация и авторизация RU2390945C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/110,592 US7350074B2 (en) 2005-04-20 2005-04-20 Peer-to-peer authentication and authorization
US11/110,592 2005-04-20

Publications (2)

Publication Number Publication Date
RU2007138936A true RU2007138936A (ru) 2009-04-27
RU2390945C2 RU2390945C2 (ru) 2010-05-27

Family

ID=37188454

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007138936/09A RU2390945C2 (ru) 2005-04-20 2005-08-01 Одноранговая аутентификация и авторизация

Country Status (11)

Country Link
US (1) US7350074B2 (ru)
EP (1) EP1872502B1 (ru)
JP (1) JP4965558B2 (ru)
KR (1) KR101150108B1 (ru)
CN (1) CN101171782B (ru)
BR (1) BRPI0520174A2 (ru)
MX (1) MX2007011601A (ru)
MY (1) MY149418A (ru)
RU (1) RU2390945C2 (ru)
TW (1) TWI407750B (ru)
WO (1) WO2006115522A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2655971C2 (ru) * 2015-02-13 2018-05-30 Сяоми Инк. Способ, устройство для осуществления доступа терминального устройства к беспроводной сети

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US20060294381A1 (en) * 2005-06-22 2006-12-28 Mitchell Douglas P Method and apparatus for establishing a secure connection
US8417949B2 (en) * 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8091134B2 (en) * 2006-11-29 2012-01-03 Lenovo (Singapore) Pte. Ltd. System and method for autonomic peer-to-peer virus inoculation
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
SE531820C2 (sv) * 2007-06-13 2009-08-18 Headweb Ab Förfarande och system för legal fildelning
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US7949771B1 (en) * 2007-09-05 2011-05-24 Trend Micro Incorporated Authentication of unknown parties in secure computer communications
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
PL2056563T3 (pl) * 2007-11-05 2013-04-30 Alcatel Lucent Sieć typu każdy z każdym
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8996726B2 (en) 2008-06-19 2015-03-31 Qualcomm Incorporated Methods and apparatus for event distribution and routing in peer-to-peer overlay networks
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
JP5347403B2 (ja) * 2008-09-22 2013-11-20 ソニー株式会社 情報処理装置および方法、プログラム、並びに、情報処理システム
US8412930B2 (en) 2008-10-09 2013-04-02 Microsoft Corporation Device authentication within deployable computing environment
US8032930B2 (en) 2008-10-17 2011-10-04 Intuit Inc. Segregating anonymous access to dynamic content on a web server, with cached logons
US20100235625A1 (en) * 2009-03-13 2010-09-16 Ravi Kant Pandey Techniques and architectures for preventing sybil attacks
CN101534262B (zh) * 2009-03-30 2011-04-20 成都市华为赛门铁克科技有限公司 消息传输方法、网络装置及网络系统
US8281381B2 (en) * 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US8875285B2 (en) * 2010-03-24 2014-10-28 Microsoft Corporation Executable code validation in a web browser
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US8826010B2 (en) * 2010-09-17 2014-09-02 Skype Certificate revocation
US8856516B2 (en) 2010-09-17 2014-10-07 Skype Certificate revocation
US9270471B2 (en) 2011-08-10 2016-02-23 Microsoft Technology Licensing, Llc Client-client-server authentication
US9544148B2 (en) * 2011-12-02 2017-01-10 Blackberry Limited Method of sending a self-signed certificate from a communication device
KR20160127167A (ko) * 2012-03-08 2016-11-02 인텔 코포레이션 다중 팩터 인증 기관
US8811950B2 (en) * 2012-03-30 2014-08-19 Qualcomm Incorporated Methods and apparatus for controlling devices with no or limited WWAN capability in peer to peer communication
US9202016B2 (en) * 2012-08-15 2015-12-01 Verizon Patent And Licensing Inc. Management of private information
CN103873248B (zh) * 2012-12-16 2017-04-12 航天信息股份有限公司 带有证书的基于身份的加密方法和装置
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9077759B2 (en) 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
US20140281502A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Method and apparatus for embedding secret information in digital certificates
US10404520B2 (en) 2013-05-29 2019-09-03 Microsoft Technology Licensing, Llc Efficient programmatic memory access over network file access protocols
US9641614B2 (en) 2013-05-29 2017-05-02 Microsoft Technology Licensing, Llc Distributed storage defense in a cluster
US9838424B2 (en) 2014-03-20 2017-12-05 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10489309B2 (en) * 2014-10-21 2019-11-26 Intel Corporation Memory protection key architecture with independent user and supervisor domains
TW201626767A (zh) * 2015-01-15 2016-07-16 Universal Global Scient Ind Co 物聯網裝置離線分享之存取權限控制方法
GB2535165B (en) * 2015-02-09 2021-09-29 Arm Ip Ltd A method of establishing trust between a device and an apparatus
CN106209734B (zh) * 2015-04-30 2019-07-19 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
US9979553B2 (en) * 2015-08-06 2018-05-22 Airwatch Llc Secure certificate distribution
SG11201803010UA (en) 2015-10-14 2018-05-30 Cambridge Blockchain Llc Systems and methods for managing digital identities
US10614532B1 (en) 2016-03-11 2020-04-07 Opower, Inc. Interactive analytics platform responsive to data inquiries
US10050963B2 (en) * 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
WO2018022109A1 (en) * 2016-07-29 2018-02-01 Hewlett-Packard Development Company, L.P. Workflow-authorizing computing device authentication
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US11182349B2 (en) * 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
GB2565282B (en) * 2017-08-02 2021-12-22 Vnc Automotive Ltd Remote control of a computing device
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
EP3585028A1 (de) * 2018-06-20 2019-12-25 Siemens Aktiengesellschaft Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
US11316857B2 (en) * 2018-07-11 2022-04-26 Cyber Ark Software Ltd. Automated creation of dynamic privileged access resources
CN108833445B (zh) * 2018-07-31 2021-04-16 中国银联股份有限公司 一种适用于物联网系统的认证方法及装置
US10965676B2 (en) * 2018-10-02 2021-03-30 Ca, Inc. Peer authentication by source devices
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
US10873468B2 (en) * 2019-02-22 2020-12-22 Beyond Identity Inc. Legacy authentication for user authentication with self-signed certificate and identity verification
US11172362B2 (en) * 2019-05-09 2021-11-09 Samsung Electronics Co., Ltd. Method and apparatus for managing and verifying certificate
CN110728386A (zh) * 2019-08-28 2020-01-24 中铁程科技有限责任公司 信息验证方法、装置和计算机设备
CN110728611A (zh) * 2019-08-28 2020-01-24 中铁程科技有限责任公司 接送站服务的提供方法、装置和计算机设备
WO2021230636A1 (en) * 2020-05-11 2021-11-18 Samsung Electronics Co., Ltd. System and method for certificate based authentication for tethering
CN114168924B (zh) * 2022-02-10 2022-07-12 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员相互认证的方法和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US6134327A (en) * 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6615347B1 (en) * 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
US6363376B1 (en) * 1999-08-02 2002-03-26 Individual Software, Inc. Method and system for querying and posting to multiple career websites on the internet from a single interface
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7380279B2 (en) * 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7299351B2 (en) * 2001-09-19 2007-11-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
TWI221722B (en) * 2001-11-15 2004-10-01 Ind Tech Res Inst Access control system of work-flow proceeded on basis of electronic certificate and method thereof
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030236976A1 (en) * 2002-06-19 2003-12-25 Microsoft Corporation Efficient membership revocation by number
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7397922B2 (en) * 2003-06-27 2008-07-08 Microsoft Corporation Group security
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
US7546373B2 (en) * 2003-11-14 2009-06-09 Microsoft Corporation Secure dynamic credential distribution over a network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2655971C2 (ru) * 2015-02-13 2018-05-30 Сяоми Инк. Способ, устройство для осуществления доступа терминального устройства к беспроводной сети
US10764934B2 (en) 2015-02-13 2020-09-01 Xiaomi Inc. Method, apparatus for terminal device to access wireless network

Also Published As

Publication number Publication date
RU2390945C2 (ru) 2010-05-27
JP2008537256A (ja) 2008-09-11
US7350074B2 (en) 2008-03-25
EP1872502B1 (en) 2019-07-17
CN101171782B (zh) 2012-08-15
EP1872502A1 (en) 2008-01-02
KR20070122495A (ko) 2007-12-31
TW200638723A (en) 2006-11-01
MX2007011601A (es) 2007-11-22
BRPI0520174A2 (pt) 2009-04-22
EP1872502A4 (en) 2008-08-06
TWI407750B (zh) 2013-09-01
CN101171782A (zh) 2008-04-30
JP4965558B2 (ja) 2012-07-04
WO2006115522A1 (en) 2006-11-02
US20060242405A1 (en) 2006-10-26
KR101150108B1 (ko) 2012-06-11
MY149418A (en) 2013-08-30

Similar Documents

Publication Publication Date Title
RU2007138936A (ru) Одноранговая аутентификация и авторизация
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
WO2021114923A1 (zh) 针对隐私数据的数据存储、数据读取方法及装置
US10659236B2 (en) Method for superseding log-in of user through PKI-based authentication by using blockchain database of UTXO-based protocol, and server employing same
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
US8572699B2 (en) Hardware-based credential distribution
US8250095B2 (en) Intersystem single sign-on
Bhatia et al. Data security in mobile cloud computing paradigm: a survey, taxonomy and open research issues
US7797532B2 (en) Device authentication system
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
KR20200115514A (ko) 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들
JP7202688B2 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP2010501103A (ja) 認証のための方法およびシステム
KR20190000578A (ko) 블록체인 기반의 공개 분산 데이터베이스에서 데이터에 대한 보안을 유지하는 방법 및 이를 이용한 블록체인 관리 서버
AU2020284514B2 (en) Systems, methods, and storage media for permissioned delegation in a computing environment
CN106789059B (zh) 一种基于可信计算的远程双向访问控制系统及方法
JP2021527970A (ja) クラウドベースの鍵管理
WO2009015580A1 (fr) Procédé de connexion de réseau de confiance pour améliorer la sécurité
CN105554004A (zh) 一种混合云计算环境中容器服务的认证系统和方法
KR102284396B1 (ko) 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치
WO2022069133A1 (en) Authentication system and method
WO2014092534A1 (en) A system and method for peer-to-peer entity authentication with nearest neighbours credential delegation
JP2015512109A (ja) 身分認証方法、装置及びシステム
Thomas et al. Single sign-on in cloud federation using CloudSim

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20180802