TWI407747B - 用於適配認證之系統與方法 - Google Patents

用於適配認證之系統與方法 Download PDF

Info

Publication number
TWI407747B
TWI407747B TW095109848A TW95109848A TWI407747B TW I407747 B TWI407747 B TW I407747B TW 095109848 A TW095109848 A TW 095109848A TW 95109848 A TW95109848 A TW 95109848A TW I407747 B TWI407747 B TW I407747B
Authority
TW
Taiwan
Prior art keywords
processing system
information processing
customer information
network
authentication method
Prior art date
Application number
TW095109848A
Other languages
English (en)
Other versions
TW200704093A (en
Inventor
Hendrich M Hernandez
Robert L Winter
Original Assignee
Dell Products Lp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products Lp filed Critical Dell Products Lp
Publication of TW200704093A publication Critical patent/TW200704093A/zh
Application granted granted Critical
Publication of TWI407747B publication Critical patent/TWI407747B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用於適配認證之系統與方法 發明領域
本發明一般是關於網路,尤其是關於網路環境中的裝置認證(authentication)。
發明背景
隨著資訊價值與用途的增加,個人與企業都尋求另外的方法處理及儲存資訊。使用者可用的選擇是資訊處理系統。一資訊處理系統一般處理、編譯、儲存,及/或為企業、個人傳送資訊或資料,或其他的目的,從而使使用者利用了該資訊的價值。因為技術與資訊處理需求與要求對於不同的使用者或應用情形不同,資訊處理系統還可視何種資訊被處理,資訊如何被處理,有多少資訊被處理、儲存、或傳送,以及該資訊要如何快速與有效地被處理、儲存、或傳送而改變。該資訊處理系統的改變允許資訊處理系統一般化或根據一特定使用者或特定用途(如金融交易處理、航空預定(airline reservations)、企業資料儲存(enterprise data storage)或全球通信)而配置。除此之外,資訊處理系統可能包括各種硬體及軟體元件,該等元件可被配置以處理、儲存或傳送資訊,資訊處理系統還可能包括一個或多個電腦系統、資料儲存系統及網路系統。
在一典型無線網路中,無線資訊處理系統裝置在連接網路服務被允許之前必須被認證。為了完成該項任務,一資訊處理系統可被建立以支援多種以安全模式與演算法之形式的無線認證方法,該資訊處理系統以一認證伺服器或其他種類的網路認證裝置的形式被配置。一作為一客戶與該網路認證裝置相互通信的給定無線資訊處理系統被建立以使用該等無線認證方法中的一種方法。當認證該無線客戶時,該認證裝置必須耗費時間循環(cycle)查找所有的無線認證方法,直到該認證裝置找到該客戶所支援的正確無線認證方法。
在一習知的網路認證方案中,用於無線客戶裝置的邊緣認證(edge authentication)可透過一無線存取點執行(無線開關或無線存取點),該邊緣認證支援多種不同的認證方法,且在連接該核心網路之前為一給定客戶選擇合適的認證方法,且在核心網路處進一步的認證可能發生。EAP是一用於允許網路存取的標準機制,且在網際網路工程任務編組意見請求(Internet Engineering Task Force(IETF)Request for Comments(RFC))3746中被定義。EAP定義了一用於利用一認證許可權(通常是一遠端認證撥號使用者服務(RADIUS)伺服器(Remote Authentication Dial-In User Service server)請求且允許網路存取的程序。EAP是用於認證的機制,但是該認證細節(specifics)在EAP資訊框內實現。依次地,EAP資訊框又在一有線或無線網路(802.11)的第2層內的IEEE802.1X資訊框內實現。第1圖描述了在一給定客戶與一在將該客戶裝置與該存取點相連之後的無線閘道存取點之間的習知的在先前技術所實行的802.1X與EAP識別收斂方案(identity convergence scheme)。如以下的進一步描述,收斂到一期望的認證方法可能需要多次嘗試,而每一次的嘗試被一EAP請求/回應對(request/response pair)表示。
在第1圖中,該存取裝置必須透過重複傳送EAP識別請求“guess(猜測)”該給定無線客戶裝置所使用的該EAP認證方法,而每個請求都包含了一種不同的EAP認證方法(TYPE)。該無線客戶回應每一EAP識別請求,當該接受到的識別請求沒有包含用於該給定無線客戶裝置的該種正確的EAP認證方法時,產生一包含一負確認(negative acknowledgement,NAK)的EAP識別回應。該過程根據需要進行多次,直到EAP收斂發生(即該客戶裝置與該閘道裝置之間對於一特定的EAP認證方法達成協議),且該無線客戶回應一特定的EAP識別請求,產生一包含該客戶所使用的正確的EAP認證方法之正確認(TYPE)的EAP識別回應。因為該EAP協定支援256種認證方法(目前已知的由EAP所使用的認證方法超過50多種)所以對於EAP收斂的發生需要耗費大量的時間。由於該實驗與誤差方法,使用習知的802.1X與EAP(Extensible Authentication Protocol,可延伸認證協定)的基本方法的無線認證收斂可能會耗費大量的時間,與此同時,許多的無線服務(語音、視訊)要求低潛伏時間(low-latency)認證。
發明概要
此處所揭露的是用於一網路內作為客戶裝置(client device)的資訊處理系統之認證的系統與方法。利用該被揭露的系統與方法,一先前由一給定客戶裝置所使用的該認證方法(如認證模式與演算法)的一個或更多個特性(characteristics)可被一網路認證裝置(如認證伺服器、無線閘道存取點等)所儲存(如儲存在快取記憶體內),以使該認證裝置在選擇用於與該給定客戶裝置進行通信的認證方法時能夠使用該特性。此種認證方法特性包括但不限於:由該給定客戶上一次(last)所使用的認證方法的識別(identity)、由一給定客戶所使用的兩個或更多個不同認證方法的相對使用頻率、由一給定客戶所使用的兩個或更多個不同認證方法的使用模式(pattern)及有關的組合等。有利的是,該所被揭露的系統與方法可在一實施例中實現以減少完成認證收斂所需要的時間(相對於習知方法所需要的時間而言)。
在一示範性實施例中,一快取記憶體機制可在一無線認證裝置上實現,以儲存由該無線裝置最近所使用的的無線認證方法(如認證模式與演算法)從而認證一給定的無線客戶裝置。下一次該給定無線客戶裝置嘗試利用該無線認證裝置進行認證時,該無線認證裝置透過更快速地識別當前由該給定無線客戶裝置所使用的正確認證方法,可在一嘗試中(attempt)預設到所儲存到的無線認證方法以減少認證時間。例如,一無線裝置可快取(cache)或保存由一EAP交換(EAP exchange)所選擇的上一次認證方法,且將該EAP方法用於一將來的認證方法選擇事件的第一次嘗試。在一實施例中,為了以一符合標準的形式快取一EAP方法及一無線裝置與無線認證裝置認證之間的有效率(streamline)EAP方法收斂,該被揭露的系統與方法可在一同質於(homogeneous)認證方法的無線網路中所實現。
在一進一步的示範性實施例中,一無線認證裝置又可另外地或可選擇地追蹤(如利用一計數器)一給定無線客戶使用一給定無線認證方法(如認證模式與演算法)的頻率或次數(相對於其他無線認證方法而言)。在此種實施例中,該無線認證裝置可利用一給定無線認證方法所使用的該追蹤到的相對頻率以區分兩個或更多個不同認證方法的優先順序。例如,如果最近使用的無線認證方法不匹配當前(current)一給定客戶裝置所使用的認證方法,則該無線認證裝置會按所追蹤到的使用之相對頻率的順序嘗試剩下的可能的無線認證方法,直到當前正確的無線認證方法被找到。可選擇地是,一無線認證裝置可透過按所追蹤到的使用的相對頻率之順序嘗試可能的無線認證方法開始,而不是透過該給定無線客戶上一次所使用的該無線認證方法開始。
在一層面內,此處所揭露的是一種與一資訊處理系統相互通信的方法,該方法包括:選擇一網路認證方法;以及傳送(communicate)該所選擇的網路認證方法的識別(identity)給該資訊處理系統,其中,是基於至少一種先前用來認證該用於網路通信的資訊處理系統之認證方法的一個或更多個特性,該認證方法被選擇。
在另一層面內,此處所揭露的是一種與一被配置成一客戶裝置的第一資訊處理系統相互通信的方法,該方法包括:在一被配置成一網路認證裝置的第二資訊處理系統的記憶體內,儲存至少一被該網路認證裝置所使用以認證該用於有線或無線通信之客戶裝置的認證方法的一或多個特性;透過有線或無線通信,在該網路認證裝置內接受一來自該客戶裝置的認證請求;基於儲存在該網路認證裝置的記憶體內的該至少一認證方法(該認證方法以前被該網路認證裝置所使用以認證用於有線或無線通信的該客戶裝置)的一或多個特性,選擇一第一網路認證方法;以及透過該無線或有線通信,將該所選擇的第一網路認證方法的識別(identity)傳送給該客戶裝置。
在另一層面內,此處所揭露的是一種資訊處理系統,該資訊處理系統被配置為:基於至少一認證方法(該認證方法以前用來認證用於網路通信的一客戶資訊處理系統)的一或多個特性,選擇一網路認證方法;以及將該所選擇的網路認證方法的識別傳送給該客戶資訊處理系統。
圖式簡單說明
第1圖描述了一無線客戶裝置與一無線閘道存取點之間的一習知的識別收斂方案。
第2圖是依據該所揭露的系統與方法之一示範性實施例的一網路環境的簡圖。
第3圖是依據該所揭露的系統與方法之一示範性實施例的一網路環境的簡圖。
第4圖是依據該所揭露的系統與方法之一示範性實施例的一簡化方塊圖,該圖描述了一認證裝置與客戶裝置之間的通信。
第5圖是依據該所揭露的系統與方法之一示範性實施例的一描述了認證方法的流程圖。
第6圖是依據該所揭露的系統與方法之一示範性實施例的描述了一無線客戶裝置與一無線閘道存取點之間的一識別收斂方案。
較佳實施例之詳細說明
依據一示範性實施例,第2圖是一網路環境200的簡圖,在該實施例中所揭露的系統與方法可被執行以認證有線與無線網路裝置。如所示,網路環境200包括多個示範性無線與有線裝置,該等裝置可被配置以分別通過無線或有線通信相互通信。雖然無線與有線網路都被描述,但是應該要明白的是,該被揭露的系統與方法可被實現以認證用於在任何種類的網路環境中(如只包括無線裝置的網路環境中或只包括有線裝置的網路環境中)進行網路通信的裝置。而且,該被揭露的系統與方法可被實現以認證在各種環境中(如居家網路環境、辦公室網路環境)的網路通信。
在第2圖之該示範性實施例中,網路環境200包括無線客戶裝置210與212,該等裝置分別以一筆記型電腦與個人資料助理(PDA)的形式被描述為可攜式資訊處理系統。網路環境200還包括一以一桌上型電腦為形式的有線客戶裝置206。如所示,每個無線客戶裝置210與212被配置以透過無線存取點(access point,AP)208及網路開關(switch)202與網路環境200的其他裝置相互通信。所示的有線客戶裝置206被配置以透過開關202與網路環境200的其他裝置相互通信。一所示的認證裝置204耦接到開關202以用於與網路環境200的有線與無線客戶裝置相互通信。在第2圖的該說明性實施例中,被耦接地透過與網路開關202的硬體連接而與其他網路裝置相互通信的認證裝置204以一認證伺服器(如:RADIUS伺服器)的形式被顯示。
有關第2圖之該示範性裝置,應該要明白的是,所說明的有線與無線客戶裝置的數量與種類只是示範性的,且該被揭露的系統與方法可在任何其他數量與/或種類的資訊處理系統中實現,該系統與方法可被適當地配置以用於一給定網路環境中的有線與/或無線通信。而且,應該要明白的是,該網路開關202的特定說明性裝置、無線存取點208及認證伺服器204也只是示範性的,且網路通信與認證裝置的任何其他的適合裝置也可被使用,如一被配置以執行無線存取點、網路路由器與認證裝置的一單一共同裝置。
例如,第3圖描述了一網路環境300的簡圖,在該網路環境中,在另一實施例中所揭露的系統與方法可被實現以完成用於網路裝置的邊緣認證。如所示,網路環境300包括多個示範性無線客戶裝置310、312與314,該等裝置可被配置以透過無線通信進行通信,其中一認證裝置302還被配置為一無線存取點(如802.1X存取點)而運行。如所示,在該核心網路320內,該認證裝置302透過有線連接耦接到一認證伺服器304(如RADIUS伺服器)。認證裝置302被配置以接收來自無線裝置310、312與314的認證請求,該請求不識別(identify)該請求客戶裝置所使用的認證方法,且在認證裝置302允許該無線客戶存取該核心網路320之前,透過與該請求客戶裝置交換資訊以執行邊緣認證以收斂正確的認證方法。在該說明性示範例中,在一給定客戶裝置310透過認證裝置302被邊緣認證且被允許存取該核心網路320之後,認證伺服器304被配置以執行一核心的網路認證任務(使用者確認等)。如圖還顯示了先前已被允許連接核心網路320的無線客戶裝置312與314在核心網路320內通信。
雖然所描述的無線與有線裝置出現在第2與3圖的無線網路環境中,但是應該要明白的是該被揭露的系統與方法可被實現以認證用於任何其他種類的網路環境中之網路通信的裝置,例如,在只包括無線裝置的網路環境中,或只包括有線裝置的網路環境中。而且,該被揭露的系統與方法可被實現以認證各種網路環境(如居家網路環境、辦公室網路環境等)中的網路通信。
依據該所揭露的系統與方法之一示範性實施例,第4圖描述了一認證裝置402與客戶裝置420之間的通信的簡化方塊圖。雖然如第4圖所描述,裝置402與420無線通信,但是應該要明白的是裝置402與420之間的通信可選擇透過有線連接。有關此方面,無線認證裝置402的該認證能力可代表第2圖的認證伺服器204的能力或代表第3圖的無線閘道存取點302的能力。
在第4圖的該說明性示範例中,所示的無線認證裝置402被配置一耦接到記憶體408的處理器406,且該無線認證裝置402被配置以透過一耦接無線網路介面卡(network interface card,NIC)404與天線414接受及產生網路通信。類似地,所示的無線客戶裝置420被配置一耦接到記憶體426的處理器424,且該無線客戶裝置420被配置以透過一耦接無線網路介面卡(NIC)422與天線428接受及產生網路通信。記憶體408與426可是任何合適的記憶體裝置(如固態記憶體、硬碟等)或適合於儲存資訊的記憶體裝置的組合,該資訊對於完成此處所進一步描述的該被揭露的系統與方法是必需或期望的。類似地,處理器424可是任何處理裝置(如微處理器、微控制器等),該裝置適合於讀取及儲存資訊到附屬的記憶體裝置,且該裝置也適於執行演算法或常式,該演算法或常式對於完成此處所進一步描述的該被揭露的系統與方法是必需或期望的。NICs404與422可是任何的適合於無線認證裝置402與無線客戶裝置420之間進行無線網路通信(透過天線414與428)的網路介面卡或網路轉接器元件,應該要明白的是,透過使用適合於一有線認證裝置與一有線客戶裝置之間的有線網路通信的NIC元件,一有線網路實施例可被實現。
在該實施例中,為了產生認證資訊(該資訊透過NIC422傳送給認證裝置402),無線客戶裝置420的處理器424與記憶體426被配置以執行至少一種無線認證方法(如安全模式與/或演算法)。利用一種或兩種在處理器406上所執行的無線認證方法(如安全模式與/或演算法),無線認證裝置402被配置以處理透過天線414與NIC404所接受的來自無線通信裝置420的該認證資訊。
仍然參看第4圖,無線認證裝置402能夠支援多種無線認證方法416,例如,回應不同種類與/或品牌的客戶裝置,對於不同無線客戶裝置與/或使用者的不同的網路政策(如安全層或工作群組政策(work group policies))等。該等多種無線安全方法416可被儲存在無線認證裝置402的記憶體408內,且可根據需要基於一所需的動態的基本原則(dynamic as-needed basis)認證不同的客戶裝置與/或使用者而被使用。表1是一可儲存在無線認證裝置402的記憶體408內的無線認證方法416的示範性列表且並不意指它是全面的。應該要明白的是,所儲存的無線認證方法416的種類可更多或更少,及/或無線認證方法的不同種類還可儲存在記憶體408內。
如表1所示,該示範性無線認證實施例的每種認證方法可被選擇以回應一認證特性的特定組合,即無線WLAN安全種類(如無、基本或進階),網路認證演算法,隧道協定,資料編碼方法與網路認證模式。然而,應該要明白的是在其他的實施例中一個別的有線或無線認證方法可回應任何其他的認證特性或認證特性的組合,該方法適合用於實現一給定無線網路環境中的該被揭露的體系與方法的一種或多種特性。在一示範性實施例中,在表1中所包含的該資訊可作為一認證方法查找表儲存在無線認證裝置402的記憶體408內。在此種情況下,一快取記憶體登錄識別符(ID)(cache entry identifier)可被使用以識別由無線認證裝置402所支援的認證特性的每種組合。
如第4圖所示,無線認證裝置402的記憶體408還包括用於保留關於認證方法特性之資訊的認證快取記憶體412,該認證方法被無線客戶裝置420及其它的無線客戶裝置420(當存在時)所使用,如所有的先前被每個無線客戶裝置420所使用的認證方法的名細,上一次被每個無線客戶裝置420所使用的該認證方法,所有的被每個無線認證裝置420所支援的認證方法的名細等。記憶體408還包括一可取捨(optional)的計數器410,該計數器410用於追蹤被每個無線客戶裝置420所使用的每種無線認證方法(如演算法與模式)的使用頻率或累積使用次數。
表2顯示了認證方法追蹤表之一示範性實施例,該表可由用於多個無線客戶裝置420的一無線認證裝置的可取捨的計數器(當存在時)所保存。如表2所示,對於每種無線客戶裝置420(如客戶A、客戶B等),一使用過計數器(如自上一次系統開啟(boot-up))可被用於保留該給定無線客戶裝置420所使用的每種無線認證方法。在該說明性實施例中,時間標識(time stamp)還被用於記錄每種無線客戶裝置420上一次所使用的每種認證方法的使用日期與時間,雖然這不是必要的。如所示,表2包括一對應表1之快取記憶體登錄識別符的快取記憶體登錄識別符(ID),以允許表2中所包括的每種無線認證方法的識別。
依據該被揭露的系統與方法,表3顯示了一認證方法快取記憶體資訊表,該表可保存於無線認證裝置402的快取記憶體412內。如所示,表3包括一各自的識別符A到Z(如MAC位址或其他適合的識別符),該識別符對應到先前被無線認證裝置402所認證的(或嘗試認證的)各種無線客戶裝置A到Z。在該示範性實施例中,表3的認證模式快取記憶體結構包括每種無線客戶裝置A到Z上一次所使用的(last used,LU)認證方法的快取記憶體登錄識別符,該認證模式快取記憶體結構還包括每種無線客戶裝置A到Z使用次數最多(most used,MU)的認證方法的快取記憶體登錄識別符。
第5圖是一描述了可依據該被揭露的系統與方法之一示範性實施例(例如一無線客戶裝置與一無線認證裝置之間的握手操作的一部分)所實現的認證方法500的流程圖。例如透過認證伺服器204認證第2圖的有線客戶裝置206與/或無線客戶裝置210與212,方法500可被實現。然而,應該要明白的是,透過利用了無線與/或有線通信的其他種類的認證裝置(例如透過用於實現邊緣認證目的的第3圖的無線閘道存取點302),類似的方法可被實現。
如所示,認證方法從步驟502開始,在步驟502處一等待伺服器接受一來自一給定客戶的認證請求。該認證請求不識別(identify)該給定客戶所使用的該認證方法。在步驟504中,回應該認證請求,該認證伺服器讀取認證方法快取記憶體資訊(如包含在第4圖的認證快取記憶體412內的表3),且該認證伺服器查找上一次所使用(LU)的快取記憶體登錄識別符(ID),該快取記憶體登錄識別符是對應到發出請求認證的該給定客戶的MAC位址的上一次所使用的認證方法。在步驟506中,該認證伺服器讀取認證方法資訊(如包含在第4圖的認證方法資訊416內的表1),且對應在步驟504中所獲得的該LU快取記憶體登錄識別符查找上一次所使用的認證方法。在步驟508中,該認證伺服器發送一識別請求(identity request)給該給定客戶,該識別請求包含了在步驟506中所獲得的上一次所使用的認證方法。
仍然參看第5圖,該請求客戶裝置接收在步驟508所發送的該識別請求,且在步驟510中決定包含在該識別請求內的上一次所使用的認證方法是否與當前客戶認證方法架構匹配。如果包含在該識別請求內的上一次所使用的認證方法與當前的客戶認證方法架構匹配,則在步驟512中,該客戶裝置會對該認證伺服器產生一正識別回應,且該認證伺服器依次地選擇來自認證方法記憶體416的該認證方法(如:認證模式和演算法)以及認證該給定請求客戶裝置。
在步驟514中,該認證伺服器更新該認證方法快取記憶體資訊(如包含在第4圖的快取記憶體412內的表3)的LU快取記憶體登錄識別符,該快取記憶體登錄識別符對應到在步驟512中該給定客戶所使用的該認證方法的識別。在步驟514中,該認證伺服器還更新包含在該認證方法追蹤資訊(如包含在第4圖的計數器410內的表2)內的該累積的使用計數器(該計數器反映了使用的累積次數)與時間標識,且該認證方法追蹤資訊是對應到在步驟512中該給定客戶所使用的認證方法。在步驟516中,該認證伺服器以該給定客戶執行完步驟512後,對應到最多被使用之認證方法的快取記憶體識別符更新該認證方法快取記憶體資訊(如包含在第4圖的快取記憶體412內的表3)的MU快取記憶體登錄識別符。在此處,方法500結束且認證伺服器等待接收下一個來自步驟502的客戶裝置的認證請求,此時方法500重新開始以處理下一個認證請求。
回到第5圖的步驟510,如果包含在該識別請求內的上一次所使用的認證方法與當前的客戶認證方法架構不匹配,則在步驟518中該客戶裝置產生一被該認證伺服器接收到的負識別回應。在收到步驟518的負識別回應時,在步驟520中,該認證伺服器讀取認證方法快取記憶體資訊(如包含在第4圖的快取記憶體412內的表3),且查找使用次數最多(MU)的快取記憶體登錄識別符(ID),該快取記憶體登錄識別符對應到該已經請求認證的給定客戶的MAC位址的使用次數最多的認證方法。在步驟522中,該認證伺服器讀取認證方法資訊(如包含在第4圖的認證方法資訊416內的表1),且查找使用次數最多的認證方法,且該方法對應到步驟520所獲得的該MU快取記憶體登錄識別符。在步驟524中,該認證伺服器發送一識別請求給該給定客戶,該識別請求包含在步驟522處所獲得的使用次數最多的認證方法。
仍然參看第5圖,該請求客戶裝置接受在步驟524中的來自該認證伺服器的識別請求,且在步驟526中決定包含在該識別請求內的使用次數最多的認證方法是否與當前的客戶認證方法架構匹配。如果包含在該識別請求內的使用次數最多的認證方法與當前的客戶認證方法架構匹配,則在步驟512處,該客戶裝置會對該認證伺服器產生一正識別回應,且以先前所描述的方式完成步驟514與516。然而,在步驟526中如果包含在該識別請求(在步驟524被發送)內的使用次數最多的認證方法與當前的客戶認證方法架構不匹配,則在步驟528處,該客戶裝置會產生一負識別回應。
在收到步驟528所發送的一負識別回應時,在步驟530中,該認證伺服器預設一選擇個別的認證方法的連續流程(Sequential process),且一次一個發送該等所選擇的認證方法的識別請求,直到該客戶裝置對該認證伺服器產生一正識別回應(在第5圖中沒有顯示)。在接受到來自該客戶裝置的此一正識別回應後,該認證伺服器依次地選擇來自認證方法記憶體416的該認證方法(如認證模式與演算法),且認證該給定的請求客戶裝置。此時,LU快取記憶體登錄ID、MU快取記憶體登錄ID與使用計數器及時間標識可以類似於步驟514與516中所描述的有關的方式被更新。在此處,該認證伺服器等待接受下一個來自步驟502的客戶裝置的認證請求,此時方法500重新開始以處理下一個認證請求。
應該要明白的是,第5圖的方法500只是示範性的,且該被揭露的系統與方法可在其他的實施例中實現,該實施例中所包括的步驟可比方法500所包括的步驟更多或更少,及/或使用步驟的可選擇的順序。例如,可能實現一類似於方法500的認證方法,該方法使用一種或多種合適的認證方法特性以選擇一種用於與一給定客戶裝置進行通信的認證方法,如只使用上一次所使用(LU)的認證資訊、只使用使用次數最多(LU)的認證資訊,或在使用上一次所使用(LU)的認證資訊之前利用使用次數最多(LU)的認證資訊選擇一可能的認證方法。而且,應該要明白的是,沒有必要要預設一如步驟530所描述的有關的有序認證方法選擇流程,且/或在選擇一用於與一給定客戶裝置進行通信的認證方法時,一種或多種其他的認證方法特性可被使用,如利用次於(next to)上一次所使用之認證資訊的資訊、選擇次於(next to)使用次數最多之認證資訊的資訊等。
還應該要明白的是,當快取記憶體(如第4圖的認證快取記憶體412)不包含一給定認證-請求客戶裝置的先前的認證資訊時(如一給定客戶第一次請求認證),方法500可被設計以使用任何合適的認證方法與決定方法。例如,如果在步驟504與/或520處沒有快取記憶體登錄識別符(ID)資訊被找到時,該給定方法500可以跳到步驟530,以對該給定客戶裝置執行認證方法的第一次被選擇。在第一次一認證方法被用於認證一給定的無線客戶後,該LU快取記憶體登錄ID、MU快取記憶體登錄ID與使用計數器及時間標識可以類似於在步驟514與516中所描述的有關的方式被更新。如果需要,且如果該客戶裝置MAC位址在先前沒有出現,則該客戶裝置MAC位址可被添加到記憶體內。
第6圖依據該被揭露的系統與方法之一示範性實施例,描述了一802.1x與EAP識別收斂方案,該方案可在一給定客戶裝置與一在該客戶裝置與該存取點相連之後的無線閘道存取點裝置之間被實現。在該實施例中,該無線閘道存取點已經快取了(cache)用於一將來的EAP交換的先前的認證方法資訊。如第6圖所示,該存取點裝置透過基於先前被該給定客戶所使用的認證方法的一個或多個特性選擇一EAP認證方法而開始(如利用第5圖所描述的有關的方法),然後傳送一包含該所選擇的EAP認證方法(TYPE)的EAP識別請求(EAP Identity Request)。該無線客戶對該第一EAP識別請求產生一EAP識別回應(EAP Identity Response),該EAP識別回應包含一被該客戶所使用的正確的EAP認證方法的正確認(TYPE)。
因此,在第6圖的該示範性實施例中,收斂到正確的認證方法有利地只需要一次嘗試,即由一單一的EAP請求/回應對所表示。這是與多次嘗試(對應到多個EAP請求/回應對)相比較,該多次嘗試對於第1圖的該習知的方法是需要的以完成收斂到正確的認證方法。雖然應該明白的是,在一些場合中,當利用該被揭露的系統與方法時可能採取多於一次的嘗試(即多於一單一的EAP請求/回應對)以完成收斂到正確的認證方法,但是此揭露的系統和方法一般需要少於習知方法(如第1圖所說明與描述的)所使用的嘗試次數(及更少的處理時間)以完成收斂。
出於該揭露的目的,一資訊處理系統可能包括任何裝置或能夠進行計算、分類、處理、傳輸、接收、檢索(retrieve)、產生(originate)、切換、儲存、顯示、表示(manifest)、檢測、記錄、再生產(reproduce)、處理、或利用任何形式的資訊、智慧、或用於商業、科學、控制、娛樂或其他目的的資料之操作的裝置的組合。例如,一資訊處理系統可能是一個人電腦、一PDA、一消費電子裝置、一網路儲存裝置或其他任何合適的裝置,且該等裝置可有不同的尺寸、形狀、性能、功能與價格。該資訊處理系統可能包括記憶體、一個或多個處理資源(如一中央處理單元(CPU)或硬體或軟體控制單元)。該資訊處理系統額外的元件可能包括一或多個儲存裝置、一或多個通信埠(communications ports),用於與外部裝置和各種輸入輸出(I/O)裝置通信,如一鍵盤、一滑鼠及一視訊顯示器。該資訊處理系統還可能包括一或多個能夠在各種硬體之間傳送溝通的匯流排。
本發明適用於各種變形與其他形式,特定的實施例在此處已透過舉例被顯示及被描述。然而應該要明白的是,本發明並不意指本發明被該所揭露的特定形式所限制。而是,本發明將涵蓋所有的修改、等效及其他落於附加的申請專利範圍所定義的本發明之精神與範圍內。而且該被揭露的系統與方法的不同層面可在各種組合及/或獨立地被使用。因此,本發明不能被此處所顯示的該等組合所限制,而應當包括其他的組合。
200...網路環境
202...開關
204...認證伺服器
206...有線客戶裝置
208...無線存取點
210...無線客戶裝置
212...無線客戶裝置
300...網路環境
302...無線閘道存取點
304...認證伺服器
310...無線客戶裝置
312...無線客戶裝置
314...無線客戶裝置
320...核心網路
402...無線認證裝置
404...無線網路介面卡
406...處理器
408...記憶體
410...計數器
412...快取記憶體
414...天線
416...無線認證方法
420...無線客戶裝置
422...無線網路介面卡
424...處理器
426...記憶體
428...天線
500...認證方法
502~530...步驟
第1圖描述了一無線客戶裝置與一無線閘道存取點之間的一習知的識別收斂方案。
第2圖是依據該所揭露的系統與方法之一示範性實施例的一網路環境的簡圖。
第3圖是依據該所揭露的系統與方法之一示範性實施例的一網路環境的簡圖。
第4圖是依據該所揭露的系統與方法之一示範性實施例的一簡化方塊圖,該圖描述了一認證裝置與客戶裝置之間的通信。
第5圖是依據該所揭露的系統與方法之一示範性實施例的一描述了認證方法的流程圖。
第6圖是依據該所揭露的系統與方法之一示範性實施例的描述了一無線客戶裝置與一無線閘道存取點之間的一識別收斂方案。
200...網路環境
202...開關
204...認證伺服器
206...有線客戶裝置
208...無線存取點
210...無線客戶裝置
212...無線客戶裝置

Claims (20)

  1. 一種與一第一客戶資訊處理系統進行通信的方法,該方法包含以下步驟:在從該第一客戶資訊處理系統接收一當前請求以在網路上認證該第一客戶資訊處理系統之前,追蹤並儲存先前被用來認證該用於網路通信之第一客戶資訊處理系統的兩個或更多個不同網路認證方法之認證方法資訊;從該第一客戶資訊處理系統接收該請求以在網路上認證該第一客戶資訊處理系統,該認證請求不識別該第一客戶資訊處理系統當前所使用的認證方法;存取該已儲存之先前被用來認證該第一客戶資訊處理系統的該等兩個或更多個不同網路認證方法之認證方法資訊以識別:a)先前被用來認證用於網路通信之該第一客戶資訊處理系統的上一次被使用之網路認證方法,或b)先前被用來認證用於網路通信之該第一客戶資訊處理系統的最常被使用之網路認證方法;以及傳送該上一次被使用之網路認證方法或該最常被使用之網路認證方法的識別給該第一客戶資訊處理系統。
  2. 如申請專利範圍第1項所述之方法,進一步包含識別並選擇該先前被用來認證該第一客戶資訊處理系統的上一次被使用之網路認證方法,以及回應於該當前認證請求使用該上一次被使用以認證該第一客戶資訊處理系 統的網路認證方法。
  3. 如申請專利範圍第1項所述之方法,進一步包含識別並選擇該先前被用來認證該第一客戶資訊處理系統的最常被使用之網路認證方法,以及回應於該當前認證請求使用該最常被使用以認證該第一客戶資訊處理系統的網路認證方法。
  4. 如申請專利範圍第2或3項所述之方法,其中該方法進一步包含透過無線通信傳送在該網路上所選擇的網路認證方法的該識別給該第一客戶資訊處理系統。
  5. 如申請專利範圍第4項所述之方法,其中該網路認證方法包含一可延伸認證協定。
  6. 如申請專利範圍第1項所述之方法,其中該方法包含從先前被用來認證該用於網路通信之該第一客戶資訊處理系統的兩個或更多個網路認證方法中選擇該網路認證方法。
  7. 如申請專利範圍第1項所述之方法,進一步包含,如果該所選擇的網路認證方法與當前該第一客戶資訊處理系統所使用的該網路認證方法匹配,則認證該用於網路通信之該第一客戶資訊處理系統。
  8. 一種與一被配置成一第一客戶資訊處理系統的第一資訊處理系統進行通信的方法,該方法包含以下步驟:在一被配置成一網路認證裝置的第二資訊處理系統的一記憶體內,在接收一當前請求以認證該第一客戶資訊處理系統之前,追蹤並儲存先前被用來認證該用於 有線或無線網路通信的第一客戶資訊處理系統的兩個或更多個不同網路認證方法之認證方法資訊;透過有線或無線通信在該網路認證裝置內接收來自該第一客戶資訊處理系統的該當前認證請求,該認證請求不識別該第一客戶資訊處理系統當前所使用的認證方法;存取該網路認證裝置的該記憶體並存取該已儲存之先前被用來認證該第一客戶資訊處理系統的該等兩個或更多個不同網路認證方法之認證方法資訊以識別:a)先前被用來認證用於有線或無線網路通信之該第一客戶資訊處理系統的上一次被使用之認證方法,或b)先前被用來認證用於有線或無線網路通信之該第一客戶資訊處理系統的最常被使用之網路認證方法;以及透過有線或無線通信將該上一次被使用之網路認證方法或該最常被使用之網路認證方法的識別傳送給該第一客戶資訊處理系統。
  9. 如申請專利範圍第8項所述之方法,進一步包含以下步驟:透過有線或無線通信在該網路認證裝置內接收一來自該第一客戶資訊處理系統的第一回應,該第一回應表明了該所選擇的第一網路認證方法的識別是否與當前該第一客戶資訊處理系統所使用的該認證方法匹配;如果該第一回應表明該所選擇的第一網路認證方法與當前該第一客戶資訊處理系統所使用的該認證方 法匹配,則認證該用於有線或無線網路通信的第一客戶資訊處理系統;以及更新儲存在該網路認證裝置的該記憶體內之已使用網路認證方法的次數以包括當前使用以認證該用於有線或無線網路通信的第一客戶資訊處理系統之該所選擇的第一網路認證方法;其中該方法包含從該等兩個或更多個網路認證方法中選擇該第一網路認證方法,且該等兩個或更多個網路認證方法是先前被使用以認證該用於有線或無線網路通信的第一客戶資訊處理系統;以及其中該所選擇的第一認證方法被識別成上一次被使用以認證該用於有線或無線網路通信之第一客戶資訊處理系統的該認證方法。
  10. 如申請專利範圍第8項所述之方法,進一步包含以下步驟:選擇該第一網路認證方法以對應至一已識別之網路認證方法,其係先前被使用以認證該用於有線或無線網路通信之第一客戶資訊處理系統的該上一次被使用之網路認證方法;透過有線或無線通信將該所選擇的第一網路認證方法的識別傳送給該第一客戶資訊處理系統;透過有線或無線通信在該網路認證裝置內接收一來自該第一客戶資訊處理系統的第一回應,該第一回應表明了該所選擇的第一網路認證方法的該識別是否與 當前該第一客戶資訊處理系統所使用的該認證方法匹配;然後如果該第一回應表明該所選擇的第一網路認證方法與當前該第一客戶資訊處理系統所使用的該認證方法不匹配,則選擇一替代與第二網路認證方法,其對應至一已識別之網路認證方法,其係先前被使用以認證該用於有線或無線網路通信之第一客戶資訊處理系統的該最常被使用之網路認證方法,且係儲存在該網路認證裝置的該記憶體內;以及然後透過有線或無線通信將該所選擇的第二網路認證方法的識別傳送給該無線第一客戶資訊處理系統;然後透過有線或無線通信在該網路認證裝置內接收一來自該第一客戶資訊處理系統的第二回應,該第二回應表明了該所選擇的第二網路認證方法的該識別是否與當前該第一客戶資訊處理系統所使用的該認證方法匹配;然後如果該第二回應表明該所選擇的第二網路認證方法與當前該第一客戶資訊處理系統所使用的該認證方法匹配,則認證該用於有線或無線通信之第一客戶資訊處理系統;以及然後更新儲存在該網路認證裝置的該記憶體內之已使用網路認證方法的次數以包括當前使用以認證該用於有線或無線網路通信的第一客戶資訊處理系統之該所選擇的第二網路認證方法。
  11. 如申請專利範圍第8項所述之方法,其中該第一客戶資訊處理系統包含一無線第一客戶資訊處理系統;以及其中該網路認證裝置包含一無線網路認證裝置。
  12. 如申請專利範圍第11項所述之方法,其中該無線網路認證裝置包含一無線閘道存取點,其被配置成在對該第一客戶資訊處理系統授權存取一核心網路之前對該第一客戶資訊處理系統執行邊緣網路認證。
  13. 如申請專利範圍第8項所述之方法,其中該網路認證裝置包含一被配置成執行核心網路認證的認證伺服器。
  14. 一種資訊處理系統,該資訊處理系統包含:一被配置用以耦合至一網路之網路介面;耦合至該網路介面之至少一處理器;以及耦合至該處理器之記憶體;該處理器被配置成:在從一第一客戶資訊處理系統接收一當前請求以在網路上認證該第一客戶資訊處理系統之前,於該記憶體內追蹤並儲存先前被用來認證該用於網路通信的第一客戶資訊處理系統的兩個或更多個不同網路認證方法之認證方法資訊;從該第一客戶資訊處理系統接收該請求以在該網路上認證該第一客戶資訊處理系統,該認證請求不識別該第一客戶資訊處理系統當前所使用的認證方法;存取該記憶體並存取該已儲存之先前被用來認證該第一客戶資訊處理系統的該等兩個或更多個不同網 路認證方法之認證方法資訊以識別:a)先前被用來認證用於網路通信之該第一客戶資訊處理系統的上一次被使用之認證方法,或b)先前被用來認證用於網路通信之該第一客戶資訊處理系統的最常被使用之網路認證方法;以及將該上一次被使用之網路認證方法或該最常被使用之網路認證方法的識別傳送給該第一客戶資訊處理系統。
  15. 如申請專利範圍第14項所述之資訊處理系統,其中該至少一處理器被進一步配置以從先前被用來認證該用於網路通信之第一客戶資訊處理系統的兩個或更多個網路認證方法中選擇該網路認證方法;將該所選擇的網路認證方法的識別傳送給該第一客戶資訊處理系統;以及如果該所選擇的網路認證方法與當前該第一客戶資訊處理系統所使用的該認證方法匹配,則認證該用於網路通信的第一客戶資訊處理系統。
  16. 如申請專利範圍第15項所述之資訊處理系統,其中該至少一處理器被進一步配置以識別並選擇先前被用來認證該第一客戶資訊處理系統的該上一次被使用之網路認證方法,以及回應於該當前認證請求使用該上一次被使用之網路認證方法以認證該第一客戶資訊處理系統。
  17. 如申請專利範圍第15項所述之資訊處理系統,其中該至少一處理器被進一步配置以識別並選擇先前被用來認證該第一客戶資訊處理系統的該最常被使用之網路認 證方法,以及回應於該當前認證請求使用該最常被使用之網路認證方法以認證該第一客戶資訊處理系統。
  18. 如申請專利範圍第15項所述之資訊處理系統,其中該第一客戶資訊處理系統包含一無線第一客戶資訊處理系統;以及其中該網路認證裝置包含一無線網路認證裝置。
  19. 如申請專利範圍第18項所述之資訊處理系統,其中該資訊處理系統進一步被配置為一無線閘道存取點,且該無線閘道存取點被配置用於在對該第一客戶資訊處理系統授權存取一核心網路之前對該第一客戶資訊處理系統執行邊緣網路認證。
  20. 如申請專利範圍第15項所述之資訊處理系統,其中該資訊處理系統進一步被配置為一認證伺服器,且該認證伺服器被配置用於執行核心網路認證。
TW095109848A 2005-03-23 2006-03-22 用於適配認證之系統與方法 TWI407747B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/088,214 US20060218393A1 (en) 2005-03-23 2005-03-23 Systems and methods for adaptive authentication

Publications (2)

Publication Number Publication Date
TW200704093A TW200704093A (en) 2007-01-16
TWI407747B true TWI407747B (zh) 2013-09-01

Family

ID=36383976

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095109848A TWI407747B (zh) 2005-03-23 2006-03-22 用於適配認證之系統與方法

Country Status (12)

Country Link
US (1) US20060218393A1 (zh)
JP (1) JP2006268855A (zh)
CN (1) CN1838594B (zh)
AU (1) AU2006201199B2 (zh)
DE (1) DE102006012646B4 (zh)
FR (2) FR2887720B1 (zh)
GB (1) GB2424559B (zh)
HK (1) HK1100149A1 (zh)
IT (1) ITTO20060215A1 (zh)
MY (1) MY139907A (zh)
SG (2) SG146667A1 (zh)
TW (1) TWI407747B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8676922B1 (en) 2004-06-30 2014-03-18 Google Inc. Automatic proxy setting modification
US8126145B1 (en) * 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
JPWO2007007690A1 (ja) * 2005-07-07 2009-01-29 株式会社東芝 認証システム、装置及びプログラム
WO2007027958A1 (en) * 2005-08-29 2007-03-08 Junaid Islam ARCHITECTURE FOR MOBILE IPv6 APPLICATIONS OVER IPv4
DE602005018216D1 (de) * 2005-09-28 2010-01-21 Nortel Networks Ltd Authentifizierungsverfahren und dazugehörige Vorrichtungen
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
US8812651B1 (en) * 2007-02-15 2014-08-19 Google Inc. Systems and methods for client cache awareness
JP5018559B2 (ja) * 2008-03-03 2012-09-05 富士電機リテイルシステムズ株式会社 記録媒体処理装置
GB2459434A (en) * 2008-03-31 2009-10-28 Vodafone Plc Configuration of access points in a telecommunications network
TWI380169B (en) * 2008-10-03 2012-12-21 Wistron Corp A method for storing a time of boot
EP2200358A3 (en) * 2008-12-04 2010-11-03 Huawei Device Co., Ltd. Method, device and system for negotiating authentication mode
US8756661B2 (en) * 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
US8666403B2 (en) * 2009-10-23 2014-03-04 Nokia Solutions And Networks Oy Systems, methods, and apparatuses for facilitating device-to-device connection establishment
US10235511B2 (en) 2013-04-19 2019-03-19 Pearson Education, Inc. Authentication integrity protection
US10693874B2 (en) 2013-04-19 2020-06-23 Pearson Education, Inc. Authentication integrity protection
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US9203823B2 (en) 2013-10-30 2015-12-01 At&T Intellectual Property I, L.P. Methods and systems for selectively obtaining end user authentication before delivering communications
GB2530028B8 (en) * 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
WO2017025149A1 (en) * 2015-08-13 2017-02-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for extensible authentication protocol
US11822637B2 (en) * 2018-10-18 2023-11-21 Oracle International Corporation Adaptive authentication in spreadsheet interface integrated with web service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078597A1 (en) * 2002-10-21 2004-04-22 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842860B1 (en) * 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
US20030017826A1 (en) * 2001-07-17 2003-01-23 Dan Fishman Short-range wireless architecture
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
EP1414212B1 (en) 2002-10-22 2005-10-12 Telefonaktiebolaget LM Ericsson (publ) Method and system for authenticating users in a telecommunication system
KR100548354B1 (ko) * 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
JP3642336B2 (ja) * 2003-07-01 2005-04-27 松下電器産業株式会社 目画像撮像装置
US7461248B2 (en) 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078597A1 (en) * 2002-10-21 2004-04-22 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols

Also Published As

Publication number Publication date
ITTO20060215A1 (it) 2006-09-24
SG126085A1 (en) 2006-10-30
CN1838594B (zh) 2014-08-06
IE20060220A1 (en) 2006-10-04
DE102006012646B4 (de) 2018-03-01
JP2006268855A (ja) 2006-10-05
AU2006201199A1 (en) 2006-10-12
SG146667A1 (en) 2008-10-30
IE20080305A1 (en) 2008-06-11
TW200704093A (en) 2007-01-16
GB2424559B (en) 2007-07-18
GB0605759D0 (en) 2006-05-03
MY139907A (en) 2009-11-30
AU2006201199B2 (en) 2009-01-08
FR2915045A1 (fr) 2008-10-17
DE102006012646A1 (de) 2006-11-30
FR2887720A1 (fr) 2006-12-29
US20060218393A1 (en) 2006-09-28
GB2424559A (en) 2006-09-27
FR2887720B1 (fr) 2009-04-10
CN1838594A (zh) 2006-09-27
HK1100149A1 (zh) 2007-09-07

Similar Documents

Publication Publication Date Title
TWI407747B (zh) 用於適配認證之系統與方法
US8898757B2 (en) Authentication server with link state monitor and credential cache
US8606885B2 (en) Method and system of providing access point data associated with a network access point
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US8516607B2 (en) Facilitating data access control in peer-to-peer overlay networks
EP2633667B1 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
WO2018133683A1 (zh) 网络鉴权方法及装置
US10516666B2 (en) Authentication method, apparatus, and system
CN110365701B (zh) 客户终端设备的管理方法、装置、计算设备及存储介质
US9461980B1 (en) Predictive prefetching of attribute information
US20190075098A1 (en) Computer readable storage media for legacy integration and methods and systems for utilizing same
US20140366110A1 (en) Methods and systems for single sign-on while protecting user privacy
US11252143B2 (en) Authentication system, authentication server and authentication method
US11849028B2 (en) Method and system for secure IoT device onboarding using a blockchain network
US11968238B2 (en) Policy management system to provide authorization information via distributed data store
GB2435161A (en) Selecting authentication protocol for a device in an EAP system from preferably the most recently used or most often used by that device
WO2004109535A1 (en) Method and system of providing access point data associated with a network access point
IE85009B1 (en) Systems and methods for adaptive authentication
JP5460493B2 (ja) 認証システム及び認証基盤装置及び認証プログラム
IE85213B1 (en) Systems and methods for adaptive authentication