System and method for updating wireless network password
    1.
    发明专利
    System and method for updating wireless network password 有权
    用于更新无线网络密码的系统和方法

    公开(公告)号:JP2007213570A

    公开(公告)日:2007-08-23

    申请号:JP2007007625

    申请日:2007-01-17

    CPC classification number: H04L63/0846 H04L63/0428 H04W12/02 H04W12/06

    Abstract: PROBLEM TO BE SOLVED: To allow a manager to set a new password to a wireless access point. SOLUTION: The wireless access point 110 produces a message including the new password, encrypts it by use of an old password previously set to a wireless network, and wirelessly transmits it to an active client 130. The active client 130 releases the encryption of the message by use of the old password previously provided to the active client 130, and retrieves the new password from the message. The active client 130 forms a new message encrypted by use of the new password, and wirelessly transmits the new message to the wireless access point 110 to operate as an affirmative response. COPYRIGHT: (C)2007,JPO&INPIT

    Abstract translation: 要解决的问题:允许管理员将新密码设置为无线接入点。 解决方案:无线接入点110产生包括新密码的消息,通过使用先前设置到无线网络的旧密码对其进行加密,并将其无线地发送到活动客户端130.活动客户端130释放加密 通过使用先前提供给活动客户端130的旧密码,并从消息中检索新密码。 活动客户端130形成通过使用新密码加密的新消息,并且将新消息无线地发送到无线接入点110以作为肯定响应进行操作。 版权所有(C)2007,JPO&INPIT

    Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform

    公开(公告)号:DE112012002741T5

    公开(公告)日:2014-03-13

    申请号:DE112012002741

    申请日:2012-06-26

    Applicant: IBM

    Abstract: Ein Plug-In-Modell zur Identitäts- und Berechtigungsprüfung für eine Cloud-Datenverarbeitungsumgebung ermöglicht Cloud-Kunden, die Kontrolle über ihre Unternehmensdaten zu behalten, wenn ihre Anwendungen in der Cloud bereitgestellt werden. Der Cloud-Dienstanbieter stellt eine einbindbare Schnittstelle für Kundensicherheitsmodule bereit. Wenn ein Kunde eine Anwendung bereitstellt, ordnet der Cloud-Umgebungsadministrator der Anwendung und den Daten des Kunden eine Ressourcengruppe zu (z. B. Prozessoren, Speicher und Arbeitsspeicher). Der Kunde registriert sein eigenes Sicherheitsmodul zur Identitäts- und Berechtigungsprüfung bei dem Cloud-Sicherheitsdienst, und anhand dieses Sicherheitsmoduls wird dann kontrolliert, welche Personen oder Einheiten auf Daten zugreifen können, die der bereitgestellten Anwendung zugehörig sind. Der Cloud-Umgebungsadministrator ist jedoch typischerweise nicht (als zugelassener Benutzer) bei dem Sicherheitsmodul des Kunden registriert; somit ist der Cloud-Umgebungsadministrator nicht in der Lage, auf die dem Cloud-Kunden zugewiesenen Ressourcen (obwohl er diese Ressourcen selbst zugewiesen hat) oder die zugehörigen Geschäftsdaten zuzugreifen (bzw. sie für andere oder für den allgemeinen Ressourcen-Pool der Cloud freizugeben). Um die Rechte der verschiedenen Parteien des Weiteren auszutarieren, schützt ein Drittanbieter-Notardienst die Vertraulichkeit und das Zugriffsrecht des Kunden, wenn seine Anwendung und seine Daten in der Cloud bereitgestellt werden.

    Authentication and authorization methods for cloud computing platform security

    公开(公告)号:GB2506564B

    公开(公告)日:2015-09-23

    申请号:GB201401348

    申请日:2012-06-26

    Applicant: IBM

    Abstract: An authentication and authorization plug-in model for a cloud computing environment enables cloud customers to retain control over their enterprise information when their applications are deployed in the cloud. The cloud service provider provides a pluggable interface for customer security modules. When a customer deploys an application, the cloud environment administrator allocates a resource group for the customer's application and data. The customer registers its own authentication and authorization security module with the cloud security service, and that security module is then used to control what persons or entities can access information associated with the deployed application. To further balance the rights of the various parties, a third party notary service protects the privacy and the access right of the customer when its application and information are deployed in the cloud.

    Authentication and authorization methods for cloud computing platform security

    公开(公告)号:GB2506564A

    公开(公告)日:2014-04-02

    申请号:GB201401348

    申请日:2012-06-26

    Applicant: IBM

    Abstract: An authentication and authorization plug-in model for a cloud computing environment enables cloud customers to retain control over their enterprise information when their applications are deployed in the cloud. The cloud service provider provides a pluggable interface for customer security modules. When a customer deploys an application, the cloud environment administrator allocates a resource group (e.g., processors, storage, and memory) for the customer's application and data. The customer registers its own authentication and authorization security module with the cloud security service, and that security module is then used to control what persons or entities can access information associated with the deployed application. The cloud environment administrator, however, typically is not registered (as a permitted user) within the customer's security module; thus, the cloud environment administrator is not able to access (or release to others, or to the cloud's general resource pool) the resources assigned to the cloud customer (even though the administrator itself assigned those resources) or the associated business information. To further balance the rights of the various parties, a third party notary service protects the privacy and the access right of the customer when its application and information are deployed in the cloud.

Patent Agency Ranking