-
公开(公告)号:AU4326201A
公开(公告)日:2001-11-07
申请号:AU4326201
申请日:2001-02-23
Applicant: MICROSOFT CORP
Inventor: MOORE TIMOTHY M , AYYAGARI ARUN , SHETH SACHIN C , BAHL PRADEEP
IPC: G06F15/00 , G06F1/00 , G06F21/00 , G06F21/20 , G09C1/00 , H04L9/08 , H04L9/32 , H04L29/06 , H04W12/06 , H04W88/02
Abstract: A method for setting up and managing secure data/audio/video links with secure key exchanges, authentication and authorization is described. An embodiment of the invention enables establishment of a secure link with limited privileges using the machine identifier of a trusted machine. This is particularly useful if the user of the machine does not have a user identifying information suitable for authentication. Furthermore, the presentation of a default user identifying information by a user advantageously initiates intervention by a system administrator instead of a blanket denial. This decentralized procedure allows new users access to the network without having to physically access a centralized facility to present their credentials. Another embodiment of the invention enables a remote user to connect to a secure network with limited privileges.
-
42.
公开(公告)号:CA2407555A1
公开(公告)日:2001-11-01
申请号:CA2407555
申请日:2001-03-22
Applicant: MICROSOFT CORP
Inventor: MOORE TIMOTHY M , PERETZ ERVIN , RAY KENNETH D
Abstract: The present invention provides a method and computer program product for providing, over a RF link conforming to the Bluetooth specification, a netwo rk message protocol which is bus-independent and was originally designed for bu s- attached networking devices. One such network message protocol is the NDIS device management protocol. In such a manner, many computer software product s designed to operate over a hard-wired (or bus-attached) network can also be used over a Bluetooth wireless network.
-
公开(公告)号:CA2407482A1
公开(公告)日:2001-11-01
申请号:CA2407482
申请日:2001-02-23
Applicant: MICROSOFT CORP
Inventor: MOORE TIMOTHY M , AYYAGARI ARUN , SHETH SACHIN C , BAHL PRADEEP
IPC: G06F15/00 , G06F1/00 , G06F21/00 , G06F21/20 , G09C1/00 , H04L9/08 , H04L9/32 , H04L29/06 , H04W12/06 , H04W88/02 , G06F12/14
Abstract: A method for setting up and managing secure data/audio/video links with secu re key exchanges, authentication and authorization is described. An embodiment of the invention enables establishment of a secure link with limited privileges using the machine identifier of a trusted machine. This is particularly usef ul if the user of the machine does not have a user identifying information suitable for authentication. Furthermore, the presentation of a default user identifying information by a user advantageously initiates intervention by a system administrator instead of a blanket denial. This decentralized procedu re allows new users access to the network without having to physically access a centralized facility to present their credentials. Another embodiment of the invention enables a remote user to connect to a secure network with limited privileges.
-
公开(公告)号:ES2308087T3
公开(公告)日:2008-12-01
申请号:ES04025103
申请日:2001-02-23
Applicant: MICROSOFT CORP
Inventor: MOORE TIMOTHY M , AYYAGARI ARUN , SHETH SACHIN C , BAHL PRADEEP
IPC: G06F1/00 , G06F21/00 , G06F15/00 , G06F21/20 , G09C1/00 , H04L9/08 , H04L9/32 , H04L29/06 , H04W12/06 , H04W88/02
Abstract: Un procedimiento de utilización de una unidad informática móvil (305, 400) acoplada a un punto de acceso inalámbrico (315, 410) por medio de un enlace inalámbrico (310), estando el punto de acceso inalámbrico configurado para no transmitir tráfico de datos a una red cableada subyacente o a otro dispositivo informático móvil a partir de una conexión no autenticada, excepto para proporcionar una interacción con un servidor Radius (325, 415) para establecer una conexión autenticada, estando el punto de acceso inalámbrico acoplado al servidor Radius, actuando el punto de acceso inalámbrico como autenticador para proveer a la unidad informática móvil de un acceso privilegiado a un recurso informático, comprendiendo el procedimiento las etapas de: la detección de un intento fallido de un usuario de una unidad informática móvil para completar una conexión de acceso al recurso informático; y en respuesta a la detección de un intento fallido: la provisión (720) de una identidad de máquina singular en el punto de acceso inalámbrico que va a ser transmitido al servidor Radius; la recepción de un desafío suministrado por el servidor Radius desde el punto de acceso inalámbrico, solicitando el desafío la prueba de la identidad de la máquina singular; la obtención (525, 725, 835) de un certificado en el que conste el identificador de la máquina singular para facilitar la autentificación de una entidad de la unidad informática móvil; la provisión (730, 920) del certificado al punto de acceso inalámbrico para demostrar la identidad de la máquina singular; y la obtención (735, 925) de un acceso limitado al recurso informático por el punto de acceso inalámbrico, acceso limitado que es proporcional a la identidad autenticada de la unidad informática móvil.
-
公开(公告)号:DE60134678D1
公开(公告)日:2008-08-14
申请号:DE60134678
申请日:2001-02-23
Applicant: MICROSOFT CORP
Inventor: MOORE TIMOTHY M , AYYAGARI ARUN , SHETH SACHIN C , BAHL PRADEEP
IPC: G06F1/00 , G06F15/00 , G06F21/00 , G06F21/20 , G09C1/00 , H04L9/08 , H04L9/32 , H04L29/06 , H04W12/06 , H04W88/02
Abstract: A method for setting up and managing secure data/audio/video links with secure key exchanges, authentication and authorization is described. An embodiment of the invention enables establishment of a secure link with limited privileges using the machine identifier of a trusted machine. This is particularly useful if the user of the machine does not have a user identifying information suitable for authentication. Furthermore, the presentation of a default user identifying information by a user advantageously initiates intervention by a system administrator instead of a blanket denial. This decentralized procedure allows new users access to the network without having to physically access a centralized facility to present their credentials. Another embodiment of the invention enables a remote user to connect to a secure network with limited privileges.
-
公开(公告)号:DK1241838T3
公开(公告)日:2007-04-02
申请号:DK02005127
申请日:2002-03-07
Applicant: MICROSOFT CORP
Inventor: AYYAGARI ARUN , GANUGAPATI KRISHNA , MOORE TIMOTHY M , BAHL PRADEEP , SHETH SACHIN C , PEICU MIHAI S , TEODORESCU FLORIN
Abstract: A system and method for enabling a zero configuration nomadic wireless and wired computing environment presenting a just works experience is presented. The system examines predefined user preference or profile settings to determine to which of a competing number of wireless networks available it should connect, and what type of authentication should be used for such connection. Nomadic wireless computing between infrastructure wireless networks and ad hoc wireless networks may be accomplished without further user intervention required in an auto mode. Also, both infrastructure only and ad hoc only modes are available through the system of the invention. Further, the user may set a preference for infrastructure or ad hoc modes in the auto mode. With an infrastructure mode preference set, the system will automatically detect and transfer connectivity to a newly available infrastructure wireless network if the user was previously operating off-line or in ad hoc mode.
-
公开(公告)号:ES2250771T3
公开(公告)日:2006-04-16
申请号:ES03008063
申请日:2003-04-14
Applicant: MICROSOFT CORP
Inventor: AYYAGARI ARUN , GANUGAPATI KRISHNA , SIMON DANIEL R , MOORE TIMOTHY M , BAHL PRADEEP
Abstract: Procedimiento en un entorno informático con un cliente de autenticación (102) y un servidor de autenticación (106), habiendo sido el cliente de autenticación (102) autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación (102) en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación (102) y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento: solicitar (312), por el servidor de autenticación, que el cliente de autenticación cambie su contraseña; hacer accesible, por el servidor de autenticación al cliente de autenticación, un nuevo valor de salado; solicitar y recibir (314), en el cliente deautenticación, una nueva contraseña de un usuario del cliente de autenticación; computar (316), en el cliente de autenticación, un verificador de la nueva contraseña, transmitiendo como entradas hacia la computación del nuevo valor de salado y el nombre de usuario; hacer accesible (318), por el cliente de autenticación cerca del servidor de autenticación, el verificador de la nueva contraseña; y almacenar, en el servidor de autenticación, el nombre del usuario, el verificador de la nueva contraseña, y el nuevo valor de salado.
-
48.
公开(公告)号:ES2233895T3
公开(公告)日:2005-06-16
申请号:ES03010199
申请日:2003-05-06
Applicant: MICROSOFT CORP
Inventor: HERNANDEZ EDWIN , AYYAGARI ARUN , MOORE TIMOTHY M , GANUGAPATI KRISHNA , BAHL PRADEEP
Abstract: Un método para gestionar el consumo de potencia de un dispositivo informático inalámbrico (100) que tiene un módulo interface de red (201) para transmitir y recibir datos de comunicaciones por red inalámbrica, caracterizado porque el método incluye: analizar datos estadísticos de tráfico (204) para derivar parámetros de un modelo para predecir una cantidad de datos de tráfico retardados que se acumularán en función del tiempo cuando el módulo interface de red (201) se ponga en un estado de potencia baja en el que el módulo interface de red (201) deja de transmitir datos de comunicación por red; y calcular (401) un tiempo de inactividad deseado para el módulo interface de red (201) en base al modelo con los parámetros derivados, donde el modelo predice la puesta del módulo interface de red (201) en el estado de potencia baja durante el tiempo de inactividad deseado de manera que dé lugar a una cantidad de datos de tráfico retardados que es inferior o igual a un umbral preseleccionado.
-
公开(公告)号:AT282918T
公开(公告)日:2004-12-15
申请号:AT03010199
申请日:2003-05-06
Applicant: MICROSOFT CORP
Inventor: HERNANDEZ EDWIN , AYYAGARI ARUN , MOORE TIMOTHY M , GANUGAPATI KRISHNA , BAHL PRADEEP
Abstract: A power management scheme for use in a wireless device reduces the power consumption of the network interface module of the wireless device by selectively putting the network interface module into a low-power state for an idle time. The length of the idle time is calculated such that the amount of delayed traffic data accumulated is expected to be less than or equal to a pre-selected threshold when the network interface module is put in the low-power state for the calculated idle time. The amount of delayed traffic data as a function of the idle time is modeled using average inter-arrival and service rates that are derived from traffic statistics data.
-
公开(公告)号:HK1062052A1
公开(公告)日:2004-10-15
申请号:HK04103185
申请日:2004-05-05
Applicant: MICROSOFT CORP
Inventor: AYYAGARI ARUN , GANUGAPATI KRISHNA , SIMON DANIEL R , MOORE TIMOTHY M , BAHL PRADEEP
Abstract: Disclosed are methods for an authentication client, having been authenticated by an authentication server, to leverage the effects of that authentication to implement a new communications password. The authentication client gets a new password from its user. From the new password and from information provided by the authentication server, the authentication client derives a "password verifier." The password verifier is then shared with the authentication server. The new password itself is never sent to the authentication server, and it is essentially impossible to derive the new password from the password verifier. The authentication client and the authentication server, in parallel, derive a new set of authentication and encryption security keys from the new password and from the password verifier, respectively. This process may be repeated to limit the amount of data sent using any one particular set of security keys and thus to limit the effectiveness of any statistical attacker.
-
-
-
-
-
-
-
-
-