JP2004505383A - 分散ネットワーク認証およびアクセス制御用システム - Google Patents
分散ネットワーク認証およびアクセス制御用システム Download PDFInfo
- Publication number
- JP2004505383A JP2004505383A JP2002515792A JP2002515792A JP2004505383A JP 2004505383 A JP2004505383 A JP 2004505383A JP 2002515792 A JP2002515792 A JP 2002515792A JP 2002515792 A JP2002515792 A JP 2002515792A JP 2004505383 A JP2004505383 A JP 2004505383A
- Authority
- JP
- Japan
- Prior art keywords
- network
- internet
- message
- access
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012806 monitoring device Methods 0.000 claims abstract 19
- 230000006854 communication Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000013515 script Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims 3
- 238000012544 monitoring process Methods 0.000 claims 2
- 238000001514 detection method Methods 0.000 claims 1
- 239000000284 extract Substances 0.000 claims 1
- 230000002452 interceptive effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract description 2
- 230000008685 targeting Effects 0.000 abstract 1
- 238000013519 translation Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】任意のWebサイトを目標としてインターネット・アクセス要求を開始したユーザーが非公認の場合、ユーザーは認証サーバに案内される。認証サーバはユーザーに対し認証情報を求めるHTTPフォームのページを送信する。ユーザーが応答する際に、プライベートネットワーク内のネットワーク監視機器がフォームページを変更してユーザーのハードウェア・アドレスおよびネットワークの位置に基づいて符号化されたIDを含ませる。認証サーバーはこのデータをゲートキーパー・サーバーに転送し、それが新規ユーザーを認証して、ネットワークの位置に基づいて符号化された別のIDおよびユーザーのハードウェア・アドレスとともに解除メッセージを送信する。
【選択図】図8
Description
【発明の属する技術分野】
本発明は、インターネットへの有線および無線エントリポイントにおけるユーザー認証およびデータトラフィックのアクセス制御をコンピュータにより行なう方法およびシステムに関する。
【0001】
【従来の技術】
インターネットの普及により、インターネットに接続すれば誰でも膨大な量の情報を容易に入手可能になった。インターネット対応の電子メールはビジネス通信の不可欠な方式になった。現在、インターネットへの接続は、主にダイアルアップモデム、デジタル加入者回線、およびケーブルモデム等の地上通信線アクセスリンクで行なわれている。
【0002】
この種の接続方式は普及しているものの、ユーザーの移動性が制約され、インターネット接続の共有が難しくなる。例えば、多くの図書館が専用コンピュータ端末からインターネット・アクセスを提供しており、いくつかの大学では学生がラップトップコンピュータを用いて便利にアクセスできるようにキャンパス内の多くの建物でネットワークアクセスジャックを提供している。かかる両方のアプローチはともに、自分の地上通信線アクセスリンク以外の場所からインターネットにアクセスする手段を提供するが、両方とも公共的に提供されたアクセスポイントから利用者が動かないことを要求し、両方ともネットワーク接続の提供者側に相当な基盤構造の投資を求める。一般に、多数のユーザーに同一のネットワークアクセスジャックや専用端末を共有させることができないため、提供者側はサービスを提供したい個々の利用者にアクセスポイントを用意しなければならない。さらに、大学等、自身のネットワークにアクセスジャックを用意している提供者側は通常、ユーザーにネットワークへのアクセス権を与える前に、登録済みネットワークアカウントをユーザーが持っていることを求めるため、一般利用者にとってネットワークへのアクセスの利便性がさらに制約される。
【0003】
同様に、ベンダーがアカウントを持っていないコンピュータ・ネットワーク上の顧客サイトを訪問した場合、そのベンダーはネットワークへの、従ってインターネット、電子メールアカウント、および他の重要データへのアクセスが非常に難しいことがわかるであろう。運良くネットワークジャックへのアクセス権を得たとしても、そのベンダーは依然として顧客サイトのネットワーク管理者の好意にすがらざるを得ない。企業ではセキュリティを理由に、登録済みユーザーのアクセスリストに載っていない者へのアクセスは一切拒否するよう自社のコンピュータ・ネットワークを設定するのが普通である。
【0004】
従って、インターネットへの移動体からのアクセスは2つの要因により制約される。第1は、ユーザーがまばらに配置されたネットワークアクセスジャックへの通信線接続を保持するための物理的要件である。第2は、登録済みアカウントを持っていないネットワークへのアクセス権を得る困難さである。これらの要因の第1のものは、無線データネットワークの導入により克服されつつあり、アクセス線をネットワーク・アクセス・ジャックに差し込んだままでなくてもよいため、ユーザーは一ヶ所に留まる必要がない。さらに、ネットワーク接続が無線で行なわれるため、多数のユーザーが同じアクセスポイントを用いてネットワークに接続したり切り離すことが比較的容易である。第2の要因を克服するのはそれほど簡単ではないため、以下により詳細に述べる。
【0005】
現在広範に利用可能な無線データネットワークの例として低速の個人通信サービス(PCS)ネットワークがある。この種のネットワークの主要なアクセス機器は無線アプリケーションプロトコル(WAP)特徴が組み込まれた携帯電話である。かかる無線ネットワークは、免許された周波数帯域で動作し、集中的に計画されていて、大規模電気通信業者により構築されている。通常、各セルは半径約2〜10マイルと巨大であり、約19Kbpの低速で動作する。どのような地理的領域であっても、その区域にサービスを提供している電気通信業者は一握りであり、各ネットワークは専有されていて、競合ネットワークに対しては閉じている。従って、あるネットワークから別のネットワークへローミングするにはいくらかの不便がある。さらに、低速であるためにインターネットへ思うままにアクセスすることは現実には無理であり、かかるネットワーク機器は通常短縮されたテキスト表示に限定されている。
【0006】
発展中の新種の無線データネットワークは約1〜11Mbpの高速を提供する。かかるネットワークは無免許周波数帯域で動作し、IEEE802.11、ブルーツース(Bluetooth)、およびhomeRF等の発展中の無線通信プロトコル標準に基づいている。この種のネットワークに共通する特徴は、セル半径が約200フィートと小さいことである。セルとは、ネットワークへのアクセスポイントとして機能する無線または赤外線基地局である。かかるアクセスポイントのいくつかは互いに近接して配置されることによりこの種の無線ネットワークのカバー領域全体を拡大することができる。かかるネットワークは米国特許第5,771,462号および第5,539,824号に紹介されている。
【0007】
この種の無線ネットワーク機器を用いてさまざまなネットワーク構成が可能になる。図1に、それぞれアンテナ19〜25で特徴付けられた無線ネットワーク無線機器を備えた複数のコンピュータ11〜17を示す。コンピュータ11〜17が互いに近接して配置されている場合、それらは一種のアドホックなネットワークを形成して、相互に通信することができる。しかし、この種のアドホックなネットワークには、インターネットへの地上通信線アクセスを有する有線ネットワークへ自身のアドホックなネットワークを接続できる基地局セルが欠けている。従って、この種のアドホックなネットワークはインターネットへアクセスできない。
【0008】
図2を参照すると、インターネットにアクセスするには、インターネット35に接続するルーター37を備えたネットワークへのアクセス権を得る必要がある。この種のネットワークは通常、インターネットサービスを含むネットワーク上の各種のサービスへのアクセスを制御するサーバー31により特徴付けられる。ワークステーション33は各種の媒体53にハードウェア結線手段によりサーバー31に接続する。ネットワークは無線アクセスポイント41、43を提供し、アンテナとして描かれた無線通信機器を備えたコンピュータ47、49をそれぞれサーバー31により制御された有線ネットワークに接続することができる。アクセスポイント41、43は、無線や赤外線等、各種の通信システムによりコンピュータ47、49との無線接続を確立し、ケーブル53を介してサーバー31に有線接続を有する。アクセスポイント41、43の機能は、サーバー31と無線ネットワークコンピュータ47、49の間でそれぞれ通信を中継することである。しかしサーバー31は依然としてコンピュータ47、49にどのサービスが提供されたかを制御する。従って、サーバー31はコンピュータ47、49に対するインターネットサービスを拒否することができる。実際、コンピュータ47、49が既にサーバー31に登録されたネットワークアカウントを持っていなければサーバー31はネットワークへのエントリを拒否することができる。
【0009】
上述のように、無線ネットワークは到達範囲が短く、従って第2のアクセスポイント45を用いてさらに遠隔にある無線ネットワークコンピュータ51とアクセスポイント43の間のリピータとして機能させてもよい。これは無線ネットワークの到達範囲を拡大すべく多数の基地局アクセスポイント43、45を用いた例である。
【0010】
図3を参照すると、多くのネットワークレイアウト構成が知られており、サーバー53はルーター55と他のネットワークノード61〜65との間に配置されている必要はない。図3のネットワークレイアウトにおいて、アクセスポイント67はルーター55に直接アクセスでき、次いでルーター55はインターネット59にアクセスできるが、これはサーバー53がネットワークに対する制御を失なうことを意味しない。レイアウトにかかわらず、サーバー53は依然として新規ユーザの認証やリソースの割り当てる役割を担っている。多数のユーザー61〜65のネットワークへのアクセス許可が簡単に行なえるため、アクセスポイント67を無線アクセスポイントとして示すが、他の有線アクセスポイント接続も同様に一般的である。
【0011】
【発明が解決しようとする課題】
かかる無線ネットワークはその便利さにもかかわらず、コストが比較的高いために従来は利用が進まなかった。最近まで、無線ネットワークを実装するために必要なコンポーネントは高価であった。しかし昨今の技術発展により無線ネットワークを実装するのに必要なセル基地局と無線機器の両方の価格が下がり始めた。かかる無線ネットワークは産業界でますます普及しつつあり、利用希望者は多くの中小企業が自社独自の無線ネットワークを運用できるようになる時代を展望している。かかる独自無線ネットワークの規模は、市街区域から小さい建物、さらには喫茶店にまでわたる。次いで適切な無線通信機器を備えた移動コンピューティング機器により移動体ユーザーが無線ネットワークに常時アクセスできるようになるであろう。このように、この種の無線ネットワークはインターネットへの自由な、および移動体からのアクセスを制約する上述の第1の要因を克服するであろう。
【0012】
それにもかかわらず、インターネットへの移動体からのアクセスを制約する上述の第2の要因に直面する。大抵の独自無線ネットワークは独立しているため、移動体ユーザーは通常、移動体ユーザーが望むネットワークへ入る前にアクセス用アカウントが設定されない限り、所望のネットワークへのアクセスが許されないであろう。たとえユーザーが多数の無線ネットワークへのアクセス用アカウントを有していたとしても、ユーザーはある独自ネットワークから別のネットワークへ移るたびに操作を中断して異なる無線ネットワーク上で再認証を受けなければならないであろう。
【0013】
海外ネットワークへのアクセス方法や多数のネットワーク間転送を実装する方法を記載した分野においていくつかの先行技術を見出だすことができる。例えば、米国特許第5,878,127号に非ネットワーク拠点や局からプライベートネットワークへのリモートアクセスを容易にする電話システムを示す。このシステムは、非ネットワーク局の呼出し番号および/または遠隔呼出し側から入力された認証コードに基づいてプライベートネットワークへのリモートアクセスを公認する。米国特許第6,016,318号に、移動データ端末の位置情報および加入者情報を保存するデータベースとして機能する位置レジスタを含む「公共移動体データネットワーク」を介して専用LANおよびインターネットへのアクセスを提供する各種の方法を記載している。同様の趣旨で、米国特許第5,978,373号に遠隔ユーザーが専用WANに安全にアクセスできる方法を示す。中央認証局は遠隔ユーザーを公認して、プライベートネットワークへの安全な接続を確立するプロキシの機能を果たす。中央局は遠隔ユーザーに対し、遠隔ユーザーが記入すべきサービス登録テンプレートHTMLファイルを送信する。遠隔ユーザーが認証されたならば、プライベートネットワークとの接続が行なわれる。同様に、米国特許第5,918,019号に、遠隔ユーザーがインターネットを介してプライベートネットワークへの擬似直接ダイアルアップ接続を確立できるシステムを示す。
【0014】
米国特許第6,000,033号に、それぞれ異なるパスワードが設定された多数のデータベースのアカウントをユーザーが持っているシステムが記載されている。すべてのデータベースにアクセスするには、ユーザーはマスターパスワード・データベースにログオンし、そこからユーザーがアクセスしたい任意のデータベースへの適切なパスワードが送られる。米国特許第5,872,915号に、インターネット経由でWebサーバー上のソフトウェアに安全にアクセスできる方法を示す。ユーザーはWebブラウザからデータを入力し、それがWebサーバーアプリケーションへ伝送される。Webサーバーアプリケーションは次いでWebブラウザを認証し、Webブラウザを一意に識別するためのデータを含む適切な入力データをアプリケーション・ゲートウェイへ渡す。次いでアプリケーション・ゲートウェイはブラウザから受信した認証データを用いて、ブラウザのユーザーがソフトウェア・アプリケーションへのアクセスを公認されているか否かを判定する。米国特許第5,805,719号はユーザーを認証する別の方法について記載している。ここではシステムはトランザクションの公認を優先させるために、IDトークンを用いずに未知のユーザーである人物から直接集めた指紋や音声録音等の一意な生物測定サンプルを、以前に取得して保存してある同種の認証済み生物測定サンプルと相関比較した結果を用いる。
【0015】
ユーザーを認証し、海外ネットワークとの間の通信を増やす上述の方法は、所望のネットワークに登録アカウントを持たない移動体ユーザーに対しネットワークアクセスを許可する問題を解決しない。それらは同様に、かかるシステムを実装するのに必要な基盤構造について説明していない。
【0016】
本発明の目的は、移動体ユーザーが海外データネットワークを介してインターネット・アクセス可能にするためのシステムおよび方法を提供することである。
【0017】
本発明の別の目的は、中継用プライベートネットワークを利用しなくてもインターネットへの無線アクセスを容易にするシステムを提供することである。
【0018】
【課題を解決するための手段】
上記の目的は、多数の小半径データネットワークにまたがる計算機器の分散アクセス制御を許可する方法により実現される。しかし、本発明は小半径データネットワークに限定されておらず、従来の有線、大半径ネットワークにも適用可能である。プライベートネットワークへアクセスしたいユーザーは最初に、所望のネットワークに物理的に接続する。物理的接続は無線基地局を介しても、あるいは有線接続されたハブ、スイッチ、またはファイアウォールを介してもよい。一旦接続されたならば、潜在的新規ユーザは次いで、インターネットサービス等、所望のネットワークのリソースへのアクセスを試みるかもしれない。
【0019】
プライベートネットワークは通常、ネットワークへアクセスしようと試みている新規ユーザーに対し、最初に新規ユーザーの識別情報とネットワーク権限の検証を試みることにより応答する。新規ユーザーがプライベートネットワークの公認ユーザーのリストに含まれていない場合、プライベートネットワークは新規ユーザーがネットワークへ入るのを拒否するか、またはゲスト・アカウントの下で新規ユーザに最少限の権限で一時的なセッションを確立するかの選択が可能である。しかしながら、新規ユーザーにゲスト・アカウントが与えられた場合、プライベートネットワークに新規ユーザーの識別情報の正確な記録が残らない。従って、大多数のプライベートネットワークは未登録ユーザーが入ることを一切拒否する方を選ぶ。この種のネットワーク応答は、今後想定される、移動体個人に応答する多数の小規模プライベートネットワークから構成される分散ネットワークで特に問題である。本発明は、「ゲスト・アカウント」の新規ユーザーを正確に識別できるシステムを確立することにより、この難点を軽減しようと努める。
【0020】
この識別情報は、ネットワーク上に全ユーザーの正確なログを保持するだけでなく、請求目的にも有用である。例えば、多数の小規模プライベートネットワークから構成されている分散ネットワークにおいて、「ゲスト」ユーザーに対しプライベートネットワーク上のアクセス時間分を請求することが望ましい。本発明において、これは移動体ユーザーと所望のプライベートネットワークの両方が加入している集中認証Webサーバーを持つことにより実現される。移動体ユーザーは認証Webサーバーにおいてパスワード等の識別手段を含むアカウントを作成する。プライベートネットワークは認証Webサーバーから認証結果を受容し、新規ユーザ用に適当に限定されたネットワークアクセス権を生成する。
【0021】
クライアント機器(新規ユーザ)は動作時に、アクセス制御機器を介して所望のネットワークに物理的に接続し、インターネット・アクセス要求を開始する。クライアント機器が所望のネットワークの公認ユーザーのリストに存在しない場合、アクセス制御はインターネットを介してクライアント機器を認証Webサーバーへ宛先変更する。認証Webサーバーは、クライアント機器がシステムに適切な認証情報を提供するHTMLログオンページをクライアント機器へ送信する。認証機器は、クライアント機器により送られた情報を解析してクライアント機器を認証する。クライアント機器が適切に識別されたなら、認証Webサーバーは「解除」 メッセージを、専ら指定されたクライアント機器のために使われるアクセス制御機器へ送信する。クライアント機器からのさらなるトラフィックはすべてアクセス制御機器を通って、タイマー期限切れ、明示的な「クライアント機器無効化」メッセージ、あるいはクライアント機器切り離しメッセージ等のアクセス期限切れイベントが発生するまで流れる。
【0022】
従って認証Webサーバーがクライアント機器と所望のネットワークの両方を正確に識別できることは非常に重要である。産業界におけるネットワークアドレス変換サービスの利用が普及しているため、クライアント機器から受け取ったIPアドレス情報が正確であるとは限らず、またクライアント機器のアイデンティティを確立するためにクッキー等、Webブラウザからの識別情報に頼るのは賢明ではなく、システムがソフトウェアハッカーにより悪意的に利用されかねない。従って本発明は、クライアント機器から生成された埋め込みIDおよびHTMLファイルの予約済み文字列フィールド内のアクセスポイントのハードウェア・ホストアドレスを用いることによりユーザーの素性を確認する。
【0023】
さらに、本発明は主に移動体ユーザーにインターネット・アクセスを提供することを関心事としているため、本発明は特定関係者による独自ネットワークを必要とせずに、強化された組み込みルーター機能を有するリモートアクセスポイントを利用して、潜在的クライアントユーザーを認証Webサーバーおよびインターネットへの直接接続を提案する。認証Webサーバーは、用いられた個々のアクセスポイントとクライアントユーザーの氏名の記録を保持するであろう。従って、拡張されたアクセスポイントの所有者は依然として請求処理目的に全ユーザーの正確な記録を保持していよう。あるいは、認証Webサーバーによりクライアントユーザーに直接請求書を送ったり課金することができ、請求の1パーセントがクライアントユーザーが用いた拡張アクセスポイントの所有者に送信することできる。
【0024】
これらを含む本発明の他の目的、特徴および利点は、添付図面と合わせて好適な実施形態の以下の詳細な説明を精査することでさらによく理解されよう。
【0025】
【発明の実施の形態】
現時点での好適な例示的実施形態の詳細な説明
本発明の利用を容易にすべく、現時点での好適な実施形態の最良の形態は既存のハードウェアおよびソフトウェアツールの両方をなるべく修正せずに利用する。当技術分野で公知のように、ネットワーク通信プロセスは多数の標準化された段階または層に分割されていて、各層にはネットワーク通信に必要な特定のタスクが割り当てられている。広く用いられているネットワーク通信標準として国際標準化機構(ISO)が制定したオープンシステム相互接続(OSI)標準がある。OSI通信モデルはネットワーク通信を7層に分割する。各層は、直上および直下の層と通信すべく所定の標準化された機構を有する。この方法により、隣接層との通信に同じ標準化機構が使われる限り、他の層を一切変更することなく任意の層の変更や最適化を行うことができる。
【0026】
第1の層は物理層であり、論理1および論理0を受送信するためのハードウェア媒体を記述する。第2の層はデータリンク層であり、メッセージを物理層が送信する正しいフォーマットに変換し、物理層が受信したメッセージを上位層が理解すべく変換する。基本的にデータリンク層は、メッセージをカプセル化するデータフレームにメッセージをフォーマットして、CRCコード、宛先アドレス情報、および送信元アドレス情報を含むカスタマイズ情報を付加する。第3の層はネットワーク層であり、主な機能は送信元ネットワークから宛先ネットワークへデータを向けることである。この第3の層は、その役割が基本的にメッセージを中継して上位層に標準ネットワークインタフェースを提供することであるため、インターネット層と呼ばれる場合がある。本発明は第3の層に存在していることにより、ハードウェア変更を一切必要とせずにソフトウェア変更のみで実装できる。ルーターやハブ等、既存のハードウェアの多くが更新可能ファームウェアを有するため、本発明は既存ネットワークに容易に適用できる。
【0027】
様々な種類のネットワークプロトコルをOSIモデルの第3の層に関連付けることができるが、本発明はインターネットとの通信にネットワークで利用されるプロトコルであるインターネット・プロトコルすなわちIPを用いるのが好適である。従って、本発明の好適な実施形態の詳細な説明へ入る前に、そのベストモードに関係するIPアドレスプロトコルのさらなる態様について簡単に触れておく方が良いであろう。
【0028】
図4を参照すると、コンピュータ71は、第2のネットワーク79の一部であるコンピュータ75との通信を望む第1のネットワーク72の一部である。2個のネットワーク72、79は、ネットワーク72、79の間でメッセージを中継するルーター74により接続されている。ネットワーク内のすべてのノードは一意なハードウェア・アドレスを有し、コンピュータ71と通信するルーター74のサイドAおよびコンピュータ75と通信するルーター74のサイドBを含む。同一ネットワーク内のノードが互いを通信相手とする場合、送信メッセージは送信元ノードのハードウェアとIPアドレス、および宛先または目標ノードのハードウェアとIPアドレスを含むヘッダー情報にカプセル化される。同一ネットワーク内のすべてのノードがメッセージを拾い上げるかもしれないが、宛先ハードウェア・アドレスが自身のものと合致しない場合、メッセージは無視される。ハードウェア・アドレスが特定のノードと合致した場合、そのノードは自分が本当にメッセージの想定受信者であることを確かめるためにメッセージのIPアドレスを調べる。例えば、コンピュータ71がメッセージをルーター74へ送りたい場合、メッセージヘッダーは送信元ハードウェア・アドレス100、送信元IPアドレス222.222.222.1、宛先ハードウェア・アドレス200、および宛先IPアドレス222.222.222.2を含んでいよう。ルーター74がメッセージに応答したい場合、その応答は送信元と宛先アドレスが入れ替わった同様のヘッダーを含んでいよう。
【0029】
メッセージがその宛先ノードに到着するまでにいくつかのネットワークを通過する必要がある場合、ヘッダー情報はメッセージがルーターを通過する都度変わる。それにもかかわらず、宛先ノードのIPアドレスはネットワークをまたがっても一定に保たれる。例として、コンピュータ71がメッセージをコンピュータ75へ送信したい場合、情報のヘッダーはルーター74を通してメッセージを中継しなければならない。従って、コンピュータ71から出るメッセージはコンピュータ75のIPアドレスとともに、送信元ハードウェア・アドレス100およびIPアドレス222.222.222.1を含むであろう。しかしながら、コンピュータ75はコンピュータ71と同じネットワーク内に存在しないため、メッセージはルーター74のハードウェア・アドレス200を含んでいよう。メッセージがハードウェア・アドレスを含んでいるため、ルーター74はメッセージを拾い上げるが、宛先IPアドレスを調べた結果最終宛先がコンピュータ75であると判定するであろう。従って、ルーターはメッセージをに新しいヘッダーを付けてコンピュータ75へ転送する。新しいヘッダーは送信元IPアドレス222.222.222.1を保持することによりコンピュータ71がメッセージの送信元であることを識別するが、ルーター74のサイドBの送信元ハードウェア・アドレス300をリストすることにより、ルーター74が転送メッセージの送信元であることを識別する。ルーター74のサイドBはコンピュータ75と同一ネットワーク79に面しているため、転送メッセージはコンピュータ75の正しい宛先ハードウェアおよびIPアドレスを含んでいる。ルーター74からメッセージを受信したにもかかわらずIPアドレスが保持されているため、コンピュータ75は応答する際にメッセージの本来の送信元がコンピュータ71であったことがわかる。これはメッセージがコンピュータ75に到達するまでに通過する必要があったルーターの個数にかかわらず真である。この場合、メッセージのヘッダー内の送信元IPアドレスはメッセージの本来の発信元を一意に識別できるのに対し、メッセージがルーターを通過する度に送信元ハードウェア・アドレスが変わるため、メッセージの本来の発信元を識別するための情報源としては信頼できないことがわかる。従って本発明が求めるように、メッセージのヘッダー内の送信元IPアドレスが、多数のネットワークにわたって特定のノードを識別する最有力候補であると思われよう。しかしながら、メッセージがネットワークアドレス変換(NAT)サービスを用いてネットワークへアクセスするノードを管理しているネットワークを通過した場合、これは成り立たない。
【0030】
ノードがインターネットにアクセスするには、一意なIPアドレスを持つ必要がある。しかしながら、一意なIPアドレスの数は限られているため、多くのネットワークではNATサービスを利用して、多くのネットワークノードやネットワークコンピュータが同じIPアドレスを用いてインターネットにアクセスすることを許している。
【0031】
ネットワークアドレス変換の簡単な例を図5に示す。ここに、コンピュータ72〜76はネットワークアドレス変換マネージャ78により1個の正当なIPアドレス201.1.2.3を共有するネットワークの一部である。コンピュータ72〜76の各々に対しネットワーク内では一意であるが、必ずしも正当なインターネットIPアドレスではない任意のIPアドレスが付与される。コンピュータ72〜76のいずれかがインターネット80にアクセスしたい場合、最初にNATマネージャ78を通過しなければならない。そこから正しいIPアドレス84と自身のハードウェア・アドレス104を含むメッセージがインターネットへ中継される。さらに、NAT78はコンピュータ72〜76から入ってくるメッセージの各々に一意なアクセスポート番号を割り当て、本来の送信元コンピュータ72〜76のハードウェアとIPアドレスを、割り当てられたポート番号と関連付けた表を保持する。この割り当てられたポート番号はメッセージをカプセル化したヘッダーに含まれる識別情報データの一部であり、従ってメッセージとともにインターネット80へ送信される。メッセージがインターネット80から受信されたならば、受信メッセージのヘッダー情報は自身の宛先データとしてNAT78のIPおよびハードウェア・アドレスをリストするが、最初に中継されたメッセージにNAT78が割り当てていたポート番号も同じく含んでいる。NAT78はこのポート番号を用いて、コンピュータ72〜76のどれがメッセージを最初に送信したかを識別し、それに応じてインターネットからの応答をコンピュータ72〜76へ中継する。
【0032】
従ってこの場合、NAT78の背後のネットワークから到着するすべてのメッセージは同じ送信元IPおよびハードウェア・アドレスを持っているため、インターネット80内の目標Webページはメッセージの本来の送信元を識別することは不可能である。従って、本発明の好適な実施形態は、メッセージを最初に送信したネットワークノードを識別しようとする場合、メッセージのヘッダー内の送信元IPアドレスに依存しない方式を選択した。
【0033】
本発明の主な目的は、ユーザーがインターネットにアクセスするためにどの種類のネットワークに接続したかにかかわらず、移動体ユーザーを一意に識別可能にすることである。従って本発明の好適な実施形態は、移動体ユーザーの送信元を識別する際に先行技術を超えている。
【0034】
本発明に基づくネットワークシステムの第1の実施形態を図6に示す。本発明は、図2のものと類似したレイアウト、あるいは他の任意の公知のネットワーク構成をなすネットワークで利用できるが、本発明に基づいてアクセスポイント123がインターネットへアクセス可能なネットワークノードの近くに配置されているのが好適である。図6において、ルーター127は送信元ネットワーク129をインターネット131と接続する。従って、アクセスポイント123をルーター127の隣に示す。本例において、ラップトップコンピュータ121を利用している移動体ユーザーは、無線アクセスポイント123を用いてネットワーク129に接続する。移動体ユーザーはまた、ハードウェア・アクセス・ジャックでもネットワーク129に接続できる点を理解されたい。
【0035】
ネットワーク129内で、サーバー125は好適にはすべての新規ユーザーを認証して、インターネットへのアクセスを含む各種のネットワークサービスを割り当てる役割を担っている。本例において、移動体ユーザーはラップトップコンピュータ121およびアクセスポイント123を用いてネットワーク129にアクセスするが、サーバー125におけるネットワークアカウントを持っておらず、従って通常はネットワークアクセスを拒否されるであろう。それにもかかわらず、移動体ユーザーはマイクロソフト・インターネット・エクスプローラ、ネットスケープ・ナビゲータ等、ほぼあらゆるWebブラウザにより所望の目標Webページ133へのインターネットへのアクセスセッションを開始する。このように移動体ユーザー機器121はドメイン名解決プロセスを実行して目標Webページ133のアドレスを識別する。ネットワーク129はたとえ未公認ユーザーからのものであってもインターネットへのすべてのDNSトラフィックを認め、従って移動体ユーザーは自身の目標Webページ133の正しいIPアドレスを受信する。
【0036】
当技術分野において公知のように、TCP接続は送信元ホストがSYN、すなわち同期/開始パケットを宛先ホストへ送信してから同期肯定応答(SYNACK)を待つことにより開始される。しかしながら、図8に示すように本ケースにおいて、ステップ1で移動体ユーザー機器121が取得した宛先IPアドレスを用いて目標Webページ133へTCPSYNパケットを送信することにより目標機器133へのHTTP接続を開設しようと試みた際に、ネットワーク129はパケットを捕捉して、移動体ユーザー機器121がインターネットへアクセスすることを公認されているか否かを調べる。公認されている場合、メッセージは相応に転送される。移動体ユーザー機器が未公認の場合、パケットは所定の宛先変更Webサーバー139へ再中継される。宛先変更Webサーバー139はステップ2で移動体ユーザー機器121を認証Webサーバー137へ向ける「Webサイト移転」メッセージ(この宛先変更機能はWebページをコーディングする共通言語であるHTMLに従来備わっている)を送信することで応答する。移動体ユーザーのWebブラウザはステップ3で自動的にHTTP要求を認証Webサーバー137へ再送することにより「Webサイト移転」メッセージに応答する。ネットワーク129は再びTCPSYNパケットを捕捉するが、今度は目標Webサイトが認証Webサーバー137であることを認識すると、パケットは変更されずに転送される。
【0037】
このように、ネットワーク129は未公認ユーザーによるインターネット・アクセスを妨げず、限定された個数の所定Webサイトに制約するだけである。認証Webサーバー137等の、事前公認済みWebサイトへのインターネット・アクセス要求はインターネットへのアクセスを許可されるが、未公認Webサイトへのすべてのインターネット要求は自動的に宛先変更サーバーWebサイト139へ再中継される。
【0038】
ステップ4において、認証Webサーバー137は移動体ユーザー機器121に対し、移動体ユーザーの認証情報を求めるHTTPフォームのページを提示する。ユーザーから提供された認証情報はユーザーIDとパスワードを含んでいてよく、これをユーザーが自分のWebブラウザから入力する。この時点で、ネットワーク内で通信するためにネットワーク129により移動体ユーザーIDに対してIPアドレスが付与されたが、ネットワーク129がネットワーク・アドレス変換を利用している可能性があるため、移動体ユーザー機器121から認証Webサーバー137へ送信されたインターネット・パケットは移動体ユーザー機器121を一意に識別する目的には信頼できないことを指摘しておく。この制約を克服すべく、移動体ユーザー機器121へ送信されたHTTPフォームのページには、認証Webサーバー137が提供する一意なクライアント機器IDキーワードEF1が先行する埋め込み予約フィールドが含まれている。予約フィールドは、一意なクライアント機器IDキーワードEF1から所定数のバイトだけ離されて出力データパケット内部に配置されていてよい。あるいは、予約フィールドの直前に一意なクライアント機器IDキーワードEF1が置かれていてもよい。
【0039】
移動体ユーザー機器121がステップ5で自身の認証データを認証Webサーバー137に転送する際に、ネットワーク129はメッセージパケットが認証Webサーバー137へ送信されていることを検出して、メッセージパケットを調べて埋め込み予約フィールドを検出することにより応答する。メッセージは移動体クライアント機器121から直接到着しため、自身のメッセージパケットのヘッダー内の自身の一意なハードウェア・アドレスは依然として正しい。ネットワーク129は、移動体クライアント機器121の一意なハードウェア・アドレス、最新セッション情報、およびネットワーク129のアドレス情報に基づいて新規のクライアント機器IDキーワードEF2を生成することにより応答する。このアドレス情報は、現在のシステムが実装されている機器に依存する。ステップ6でこの新規クライアント機器IDキーワードは埋め込み予約フィールドに挿入され、変更されたメッセージが認証Webサーバー137に転送される。
【0040】
ユーザー移動体機器121からHTTPフォームのページを受信したならば、認証Webサーバー137はHTTPフォームのページの情報を解析する。好適には、情報はバックエンドCGIスクリプトを用いて解析される。認証Webサーバー137はステップ7で、ユーザーから提供された情報と埋め込み予約フィールドからの新規クライアント機器IDキーワードをゲートキーパー・サーバー135へ転送する。ゲートキーパー・サーバーはインターネットを介してアクセスしても、あるいは認証Webサーバー137に直接接続されていてもよい。好適には、セキュリティが確保されたリンクに沿って認証Webサーバー137からゲートキーパー・サーバー135へ送信される。
【0041】
サーバー125、宛先変更Webサーバー139、認証Webサーバー137、およびゲートキーパー・サーバー135は別々のハードウェアに存在している必要はなく、これらの一つ以上が1個のハードウェアに共存していてもよい点を指摘しておく。さらに、これらは文字通りのサーバーである必要はなく、代わりにWebページ、スクリプト、アプレットまたは所定の機能を実行可能な他のルーチンであってもよい。さらに、宛先変更Webサーバー139の機能は別々である必要はなく、ネットワーク129に統合されていてもよい。
【0042】
ゲートキーパー・サーバー135は受信した認証データ情報を処理して、ユーザーが登録されているか否かを調べる。移動体クライアントが正当なアカウントを有する場合、ゲートキーパー・サーバー135は埋め込み予約フィールドにある新規クライアント機器IDキーワードを解読して移動体ユーザー機器121のハードウェア・アドレスを決定する。ゲートキーパー・サーバー135は次いでステップ8で、同じクライアント機器IDキーワードに基づく暗号化された「解除」メッセージをネットワーク129へ送信する。上で述べたように、本システムが動作するネットワーク129内の制御機器は、移動体ユーザー機器121のアドレス情報をHTTPフォームのページに挿入しているため、ゲートキーパー・サーバー135は「解除」メッセージを制御へ直接送信する。好適には、「解除」メッセージは新規クライアント機器IDキーワードで暗号化されている。あるいは、第3のクライアント機器IDキーワードを生成して、暗号化プロセスに用いてもよい。これはネットワーク129のインターネット・プロトコル・アドレスだけでなく、移動体クライアント機器121のハードウェア・アドレスを含んでいてよい。
【0043】
ネットワーク129は暗号化された「解除」メッセージを検証し、次いで内部アクセスリストを更新して移動体クライアント機器121にインターネットサービスを許可する。移動体クライアント機器121からインターネットへのすべての後続トラフィックは、以下により詳しく述べるように許可されたアクセス時間が切れるか、明示的な「望ましいクライアント機器」メッセージを受信するか、あるいはクライアント機器121がネットワーク129から切断されるまで、妨害されることなくネットワーク129により転送される。
【0044】
図6に示すように、本発明はネットワーク129上で動作しているプログラムルーチンとして記載されているが、プログラムルーチンの位置を明示的に記載していない。本発明はサーバー125、ルーター127またはアクセスポイント123上で動作するプログラムルーチンあっても、あるいは解析されて自身のルーチンが三者すべてに分散されていてもよい。
【0045】
このように、ネットワーク129上のすべての移動体ユーザーは一意に識別かつ検証される。次いでネットワーク129は移動体ユーザーに対し、ネットワーク129へのアクセス時間相当分を課金することが可能である。あるいは、移動体ユーザーはゲートキーパー・サーバー135により認証されるため、ゲートキーパー・サーバー135または別の専用サーバーにより、移動体ユーザー機器121がネットワーク129を介してインターネット131にアクセスした経過時間を記録し、それに応じた課金をすることは有用であろう。さらに別の実施形態において、移動体ユーザーは上述のように事前に所定のネットワークアクセス時間分の対価を支払い済みであろう。移動体ユーザーがネットワーク129等のプライベートネットワークへのアクセスを許されている場合、前払いされた時間分はネットワーク129へ転送され、次いで期限が切れたならば移動体ユーザー123を切り離す。移動体ユーザー機器123が使わなかった残り時間があればゲートキーパー・サーバー135または対応する専用サーバーへ転送でき、ユーザーのアカウントの残存時間は相応に更新可能である。
【0046】
本発明の代替的な実施形態を図7に示す。図7において図6のものと同様の要素には同じ図番が付与されており、すでに記載している。本代替的実施形態において、アクセスポイント105、111はインターネット131に接続するための中継機能を有する。このように、アクセスポイント105、111のいずれも、本発明を実装するのに図6に示すようなネットワーク129等、個別の有線ネットワークを必要としない。
【0047】
説明目的のため、無線アクセスポイント105が喫茶店に配置されている様子を示し、無線アクセスポイント111が自動車整備工場の待合い室に配置されている様子を示す。移動体ユーザーは次いで、無線アクセスポイント105およびハンドヘルド計算機器101やラップトップコンピュータ103等、ネットワークへのノード接続を確立する任意の公知の機器を用いてインターネット131にアクセスすることができる。本例において、アクセスポイント105は無線アクセス機器として示されているが、クライアント機器への有線接続を提供することもできる。同様に、移動体ユーザーはラップトップコンピュータ109を用いて無線アクセスポイント111を介してインターネット131にアクセスすることができる。本実施形態において、ゲートキーパー・サーバー135が機器101、103、および109によるインターネット・アクセス時間の記録を保存し、次いで無線アクセスポイント105、111の所有者にサマリー報告を送信することが望ましいであろう。
【0048】
本発明を、その好適な実施形態に関連して説明した。しかしながら、これはあくまでも説明を目的としたものであり、それにより本発明が限定されるものではない。実際に、本発明の変更は当業者には明らかであって、また本発明の範囲に含まれるであろう。
【図面の簡単な説明】
【図1】先行技術による無線通信を用いたアドホックネットワークである。
【図2】有線および無線ネットワーク接続の両方を用いた先行技術による第1のネットワークレイアウトである。
【図3】有線および無線ネットワーク接続の両方を用いた先行技術による第2のネットワークレイアウトである。
【図4】先行技術によるIPプロトコルを用いたネットワーク通信である。
【図5】先行技術によるネットワークアドレス変換の利用を示す。
【図6】本発明に基づく第1のネットワークレイアウトである。
【図7】本発明に基づく第2のネットワークレイアウトである。
【図8】第1のネットワークレイアウトにおけるメッセージフローのブロック図である。
【符号の説明】
121…移動体ユーザー機器
129…ネットワーク
133…目標Webページ
135…ゲートキーパー・サーバー
137…認証Webサーバー
139…宛先変更Webサーバー
Claims (32)
- ネットワーク上でのインターネット・アクセスを制御するシステムであって、前記システムは、
前記ネットワークに接続し、出力データパケットを発生させるための少なくとも1個のアクセス機器と、
インターネットを介してアクセス可能な宛先変更サーバーと、
前記ネットワークからインターネットへ送信された出力データパケットを監視し、出力データパケットの送信元アクセス機器がインターネットへのアクセスを公認されているか否かを検証するためのネットワーク監視機器とを含み、
前記少なくとも1個のアクセス機器の各々は一意なハードウェア・アドレスにより特徴付けられていて、
公認済みアクセス機器から送信されたすべての出力パケットは妨害されることなくインターネットへ転送され、未公認のアクセス機器から送信されたすべての出力パケットはそれらの目標インターネットWebサイト宛先を決定すべく検査され、決定された目標宛先インターネットWebサイトが所定の認証サーバーWebサイトに合致するか否かを調べ、合致する場合は対応する出力データパケットを前記所定の認証Webサーバーへ転送し、合致が見られなかった場合には前記ネットワーク監視機器は前記決定された宛先インターネットWebサイトを無視して前記出力データパケットを前記宛先変更サーバーへ転送することで応答し、
それによって、インターネットへのすべての出力データパケットは、それら各々の送信元アクセス機器がインターネットへのアクセスを公認されている否かにかかわらずインターネットへのアクセスが行うことができる、システム。 - 前記宛先変更サーバーは、前記所定の認証サーバーに接続するよう指示するメッセージを前記送信元アクセス機器へ送信することにより、未公認の送信元アクセス機器から受信したデータパケットに応答する、請求項1に記載のシステム。
- 前記認証サーバーは、要求しないにもかかわらず受信したデータパケットに対し、前記データパケットの送信元アクセス機器に認証情報を要求する質問表を送信することにより応答し、前記質問表は隠し予約フィールドおよび第1の識別キーワードを含む、請求項1に記載のシステム。
- 前記隠し予約フィールドは、前記質問表を受信する前記送信元アクセス機器からはアクセスできない、請求項3に記載のシステム。
- 前記第1の識別キーワードは前記ネットワーク監視機器からのアドレス情報に基づいている、請求項3に記載のシステム。
- 前記ネットワーク監視機器は、前記決定された目標宛先インターネットWebサイトが前記所定の認証サーバーに合致することを検証した後で、かつ前記出力データを前記所定の認証サーバーへ転送する前に、前記第1の識別キーワードを探索すべく前記出力データパケットの内容をさらに精査して、前記第1の識別キーワードが見つかったならば、前記送信元アクセス機器の一意なハードウェア・アドレスに基づいて第2の識別キーワードを生成し、前記第2の識別キーワードは前記隠し予約フィールドに挿入されている、請求項3に記載のシステム。
- 前記第2の識別キーワードはさらに最新の通信セッション情報に基づいている、請求項6に記載のシステム。
- 前記第2の識別キーワードはさらに前記ネットワーク監視機器の位置情報に基づいている、請求項6に記載のシステム。
- 前記隠し予約フィールドは前記第1の識別キーワードから所定のバイト数だけ離れた前記出力データパケット内に配置されている、請求項6に記載のシステム。
- 前記出力データパケット内で前記隠し予約フィールドの直前に前記第1の識別キーワードがある、請求項6に記載のシステム。
- 前記質問表を受信している前記送信元アクセス機器は、インターネットを介して前記認証サーバーへ前記質問表を送信する前に、Webブラウジングソフトウェアを用いて前記要求された認証情報を前記質問表に提供する、請求項3に記載のシステム。
- 前記認証サーバーは、隠し予約フィールドを有する要求されたデータパケットに応答して、前記要求されたデータパケットから前記隠し予約フィールドの内容と認証情報を抽出し、前記抽出された情報はゲートキーパー・サーバーへ送信される、請求項1に記載のシステム。
- 前記ゲートキーパー・サーバーはインターネットを介してアクセス可能である、請求項12に記載のシステム。
- 前記認証サーバーは、CGIスクリプトを用いて前記要求されたデータパケットから抽出された情報を解析する、請求項12に記載のシステム。
- 前記ゲートキーパー・サーバーは、前記認証情報を事前に定義されたデータベースと比較して、前記送信元アクセス機器が登録されているか否かを判定し、前記ネットワーク監視機器へ解除メッセージを送信することにより登録されている送信元アクセス機器の検証に応答する、請求項12に記載のシステム。
- 前記解除メッセージは前記第2の識別キーワードにより暗号化されている、請求項15に記載のシステム。
- 登録されている送信元アクセス機器が検証されたならば、前記ゲートキーパー・サーバーは前記隠し予約フィールドの内容を解読して前記送信元のアクセス機器の一意なハードウェア・アドレスを決定し、前記解除メッセージに前記ハードウェア・アドレスをラベル付けする、請求項15に記載のシステム。
- 前記ネットワーク監視機器は、ネットワークアクセスリストを更新して前記送信元アクセス機器のインターネット・アクセスを公認することにより、前記解除メッセージの受信に応答する、請求項15に記載のシステム機器。
- インターネットを介してプライベートネットワーク上のユーザーを遠隔的に認証するシステムであって、前記システムは、
前記ユーザーに前記プライベートネットワークへのアクセスを許可するためのネットワークアクセス機器と、
インターネットを介してアクセス可能な認証サーバーと、
前記プライベートネットワークからインターネットへのすべての出力メッセージの宛先アドレスを監視し、宛先が前記認証サーバーである任意のメッセージの内容を走査して前記メッセージ内にある第1の所定の識別コードを探索するためのネットワーク監視機器とを含み、
前記アクセス機器は一意なハードウェアにより特徴付けられていて、
前記ネットワーク監視機器は前記メッセージの送信元である前記アクセス機器のハードウェア・アドレスを決定することにより前記第1の所定の識別コードの検出に応答し、前記ハードウェア・アドレスに基づいて第2の識別コードを生成し、前記ネットワーク監視機器はさらに前記メッセージを前記認証サーバーへ転送する前に前記第2の識別コードを前記メッセージに挿入し、
前記認証サーバーは、前記第2の識別コードからの前記ハードウェア・アドレスを解読することにより前記ネットワーク監視機器からの前記転送メッセージの受信に応答し、前記ハードウェア・アドレスに基づいて第3の識別コードが生成されて解除メッセージとともに前記ネットワーク監視機器へ送信される、システム。 - 前記ネットワーク監視機器は、ネットワークアクセスリストを更新して、自身のネットワークアクセス機器が前記第3の識別コードに埋め込まれているものと同じハードウェア・アドレスを有するユーザーのインターネットへのアクセスを公認することにより前記解除メッセージに応答する、請求項19に記載のシステム。
- 前記第2の識別コードはさらに、前記ネットワーク監視機器のインターネット・プロトコル・アドレスに基づいている、請求項19に記載のシステム。
- 前記第3の識別コードはさらに、前記ネットワーク監視機器のインターネット・プロトコル・アドレスに基づいている、請求項19に記載のシステム。
- 前記ネットワーク監視機器は、宛先が前記認証サーバーであるメッセージに前記第1の所定の識別コードがない場合には、前記メッセージを修正することなく前記認証サーバーへ前記メッセージを転送することにより応答する、請求項19に記載のシステム。
- 前記ネットワーク監視機器はさらに、公認済みユーザーが出力メッセージの送信元であるか否かを検証して公認済みユーザーからのすべての出力メッセージを妨害することなくインターネットへのアクセスを許すべく機能し、未公認ユーザーからのすべてのメッセージは宛先アドレスを調べてその宛先が前記認証サーバーであるか否かを判定し、前記認証サーバー以外の宛先アドレスの場合はその宛先アドレスを無視してインターネットを介して前記メッセージを所定の宛先変更サーバーへ転送することにより応答し、
それにより前記メッセージの送信元が未公認ユーザーであるか否かにかかわらずインターネットへのすべての出力メッセージがインターネットへのアクセスを許可される、請求項19に記載のシステム。 - 前記宛先変更サーバーは、ユーザーのネットワークアクセス機器に対し前記認証サーバーに接続するよう指示するメッセージを送信することにより、未公認ユーザーから受信されたメッセージに応答する、請求項24に記載のシステム。
- 前記認証サーバーは、前記第2の識別コードを欠く受信メッセージに対し、前記プライベートネットワークの位置情報に基づいて前記第1の所定の識別コードを生成し、前記認証サーバーはさらにメッセージの送信元であるネットワークアクセス機器へその各々のユーザーから認証情報を要求する質問表を送信することにより応答し、前記質問表は隠し予約フィールドと前記第1の所定の識別コードを含む、請求項19に記載のシステム。
- 前記隠し予約フィールドは前記質問表を受信するユーザーからはアクセス可能でない、請求項26に記載のシステム。
- 前記質問表において前記第1の所定の識別コードが前記隠し予約フィールドに先行する、請求項26に記載のシステム。
- 前記ネットワーク監視機器は、ユーザーにより前記認証サーバーへ送信された任意のメッセージの前記隠し予約フィールドに前記第2の識別コードを挿入する、請求項26に記載のシステム。
- さらにゲートキーパー・サーバーを有し、前記認証サーバーはさらに未公認ユーザーから受信した記入済み質問表を識別可能であり、前記第2の識別コードから前記ハードウェア・アドレスとともに前記ユーザーの認証情報を読み出すことが可能であり、
前記認証情報およびハードウェア・アドレスは検証のために前記ゲートキーパー・サーバーへ中継され、前記ゲートキーパー・サーバーは前記第3の識別情報を生成して前記解除メッセージを前記ネットワーク監視機器へ送信することにより未公認ユーザーの検証に応答する、請求項26に記載のシステム。 - 前記ゲートキーパー・サーバーは、前記認証サーバーからセキュリティが確保されたリンクを介してアクセスされる、請求項30に記載のシステム。
- 前記認証サーバーは、インターネットを介して前記ゲートキーパー・サーバーにアクセスする、請求項30に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/629,408 US7185360B1 (en) | 2000-08-01 | 2000-08-01 | System for distributed network authentication and access control |
PCT/US2001/023453 WO2002011391A2 (en) | 2000-08-01 | 2001-07-25 | System for distributed network authentication and access control |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004505383A true JP2004505383A (ja) | 2004-02-19 |
Family
ID=24522872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002515792A Pending JP2004505383A (ja) | 2000-08-01 | 2001-07-25 | 分散ネットワーク認証およびアクセス制御用システム |
Country Status (7)
Country | Link |
---|---|
US (2) | US7185360B1 (ja) |
JP (1) | JP2004505383A (ja) |
CN (2) | CN100417152C (ja) |
AU (1) | AU2001277176A1 (ja) |
CA (1) | CA2426573A1 (ja) |
TW (1) | TW532024B (ja) |
WO (1) | WO2002011391A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012169752A3 (ko) * | 2011-06-07 | 2013-03-28 | (주)잉카인터넷 | 접속 시도 기기 인증 시스템 및 방법 |
Families Citing this family (158)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US8190708B1 (en) | 1999-10-22 | 2012-05-29 | Nomadix, Inc. | Gateway device having an XML interface and associated method |
US7330886B2 (en) | 1999-10-27 | 2008-02-12 | American Power Conversion Corporation | Network appliance management |
US7392309B2 (en) | 1999-10-27 | 2008-06-24 | American Power Conversion Corporation | Network appliance management |
JP3629190B2 (ja) * | 2000-08-31 | 2005-03-16 | 株式会社東芝 | 携帯端末、ローカル無線サーバ、及び申し込みサーバ |
JP4867125B2 (ja) * | 2000-09-20 | 2012-02-01 | ソニー株式会社 | 配信システムおよび配信方法 |
US7774455B1 (en) | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
US6965914B2 (en) * | 2000-10-27 | 2005-11-15 | Eric Morgan Dowling | Negotiated wireless peripheral systems |
US7035932B1 (en) * | 2000-10-27 | 2006-04-25 | Eric Morgan Dowling | Federated multiprotocol communication |
US8271626B2 (en) | 2001-01-26 | 2012-09-18 | American Power Conversion Corporation | Methods for displaying physical network topology and environmental status by location, organization, or responsible party |
DK1360796T3 (da) | 2001-01-26 | 2010-05-10 | American Power Conv Corp | Fremgangsmåde og system til at indstille et sæt netværksapparater som kan forbindes for at tilvejebringe forbedret samarbejde, skalerbarhed og pålidelighed |
KR100416982B1 (ko) * | 2001-01-29 | 2004-02-05 | 삼성전자주식회사 | 웹 브라우저가 내장된 이동통신 단말기에서 인터넷 접속제어방법 |
US20020144108A1 (en) * | 2001-03-29 | 2002-10-03 | International Business Machines Corporation | Method and system for public-key-based secure authentication to distributed legacy applications |
US7966657B2 (en) * | 2001-04-05 | 2011-06-21 | Siemens Aktiengesellschaft | Method for a secure information transfer |
US20020157090A1 (en) * | 2001-04-20 | 2002-10-24 | Anton, Jr. Francis M. | Automated updating of access points in a distributed network |
US20040139204A1 (en) * | 2001-04-23 | 2004-07-15 | Siegried Ergezinger | Architecture for providing services in the internet |
GB0113902D0 (en) * | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
US8041815B2 (en) * | 2001-09-21 | 2011-10-18 | Microsoft Corporation | Systems and methods for managing network connectivity for mobile users |
EP2375690B1 (en) * | 2002-03-01 | 2019-08-07 | Extreme Networks, Inc. | Locating devices in a data network |
NO318091B1 (no) * | 2002-03-04 | 2005-01-31 | Telenor Asa | System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett |
DE60330659D1 (de) | 2002-05-03 | 2010-02-04 | American Power Conv Corp | Verfahren und vorrichtung zum sammeln und anzeigen von netzwerkgeräteinformationen |
WO2003105010A1 (en) | 2002-06-06 | 2003-12-18 | Neoteris, Inc. | Method and system for providing secure access to private networks |
JP3564117B2 (ja) * | 2002-07-01 | 2004-09-08 | 株式会社バッファロー | 無線lan装置 |
US7849305B2 (en) * | 2002-08-26 | 2010-12-07 | Axxian Technologies, Inc. | Method and apparatus for sharing data between a server and a plurality of clients |
US7124197B2 (en) * | 2002-09-11 | 2006-10-17 | Mirage Networks, Inc. | Security apparatus and method for local area networks |
WO2004028106A1 (en) * | 2002-09-21 | 2004-04-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for requesting user access to an application |
EP1411673A3 (en) * | 2002-10-18 | 2006-09-20 | Buffalo Inc. | Method of providing voice communication services and system for the same |
KR101145606B1 (ko) | 2003-03-14 | 2012-05-15 | 톰슨 라이센싱 | 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐 |
JP2006523412A (ja) * | 2003-03-14 | 2006-10-12 | トムソン ライセンシング | 公共のホット・スポットにおけるクライアント端末の自動設定 |
US8132017B1 (en) * | 2003-03-31 | 2012-03-06 | Nortel Networks Limited | Method and apparatus for securely synchronizing password systems |
ATE450026T1 (de) | 2003-04-14 | 2009-12-15 | American Power Conv Corp | Erweiterbare sensorüberwachung, warnungsverarbeitungs- und benachrichtigungssystem und verfahren |
EP1616236B1 (en) | 2003-04-14 | 2016-11-23 | Schneider Electric IT Corporation | Method and system for journaling and accessing sensor and configuration data |
WO2004090679A2 (en) | 2003-04-14 | 2004-10-21 | Netbotz, Inc. | Environmental monitoring device |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
JP2004328029A (ja) * | 2003-04-21 | 2004-11-18 | Nec Corp | ネットワークアクセスシステム |
TWI371217B (en) * | 2003-07-17 | 2012-08-21 | Interdigital Tech Corp | Method and system for delivery of assistance data |
US20080312941A1 (en) * | 2007-06-14 | 2008-12-18 | Qualcomm Incorporated | Separable billing for personal data services |
US8571222B1 (en) * | 2003-08-13 | 2013-10-29 | Verizon Corporate Services Group Inc. | System and method for wide area wireless connectivity to the internet |
US9614772B1 (en) | 2003-10-20 | 2017-04-04 | F5 Networks, Inc. | System and method for directing network traffic in tunneling applications |
US7627651B2 (en) | 2003-10-27 | 2009-12-01 | American Power Conversion Corporation | System and method for network device communication |
US8555411B2 (en) * | 2003-12-23 | 2013-10-08 | Intel Corporation | Locking mobile devices in a personal area network (PAN) |
US20050159149A1 (en) * | 2003-12-27 | 2005-07-21 | Wen Kuei-Ann | Network mobile communication device |
NO321340B1 (no) * | 2003-12-30 | 2006-05-02 | Telenor Asa | Fremgangsmate for a administrere nettverk ved analyse av konnektivitet |
US8301910B2 (en) * | 2004-01-12 | 2012-10-30 | International Business Machines Corporation | Intelligent, export/import restriction-compliant portable computer device |
US20050198319A1 (en) * | 2004-01-15 | 2005-09-08 | Yahoo! Inc. | Techniques for parental control of internet access including a guest mode |
JP4503410B2 (ja) * | 2004-01-20 | 2010-07-14 | クラリオン株式会社 | 車載ナビゲーション装置の地図データ更新方法、地図データ更新システム、認証キー生成装置およびナビゲーション装置 |
JP2005222261A (ja) * | 2004-02-05 | 2005-08-18 | Nec Corp | 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム |
US20050182822A1 (en) * | 2004-02-17 | 2005-08-18 | Daniel Stuart W. | Imaging device with memory device interface |
US7534169B2 (en) | 2005-07-08 | 2009-05-19 | Cfph, Llc | System and method for wireless gaming system with user profiles |
US8092303B2 (en) * | 2004-02-25 | 2012-01-10 | Cfph, Llc | System and method for convenience gaming |
US7637810B2 (en) | 2005-08-09 | 2009-12-29 | Cfph, Llc | System and method for wireless gaming system with alerts |
US20070060358A1 (en) | 2005-08-10 | 2007-03-15 | Amaitis Lee M | System and method for wireless gaming with location determination |
US8616967B2 (en) | 2004-02-25 | 2013-12-31 | Cfph, Llc | System and method for convenience gaming |
US7525936B2 (en) * | 2004-02-27 | 2009-04-28 | Research In Motion Limited | Apparatus, and associated method, for facilitating network selection by a roaming mobile node |
WO2005094464A2 (en) * | 2004-03-23 | 2005-10-13 | Petel, Inc. | Method and system for automatic data transfer on a network-connected device |
US7263076B1 (en) * | 2004-10-09 | 2007-08-28 | Radiuz Networks Llc | System and method for managing a wireless network community |
US8588483B2 (en) * | 2004-12-21 | 2013-11-19 | Signaturelink, Inc. | System and method for providing a real-time, online biometric signature |
US20060149730A1 (en) * | 2004-12-30 | 2006-07-06 | Curtis James R | Client authenticated web browser with access approval mechanism |
FR2880488A1 (fr) * | 2005-01-03 | 2006-07-07 | France Telecom | Procede d'authentification d'un terminal |
US7474617B2 (en) * | 2005-03-04 | 2009-01-06 | Ibahn General Holdings Corporation | Detection of multiple users of a network access node |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
KR101197365B1 (ko) | 2005-04-06 | 2012-11-05 | 삼성전자주식회사 | 멀티미디어 메시지 서비스 방법 및 장치 |
CN101167328A (zh) * | 2005-04-22 | 2008-04-23 | 汤姆森特许公司 | 安全的匿名无线局域网(wlan)接入机制 |
US8070604B2 (en) | 2005-08-09 | 2011-12-06 | Cfph, Llc | System and method for providing wireless gaming as a service application |
US10510214B2 (en) | 2005-07-08 | 2019-12-17 | Cfph, Llc | System and method for peer-to-peer wireless gaming |
US8418233B1 (en) * | 2005-07-29 | 2013-04-09 | F5 Networks, Inc. | Rule based extensible authentication |
US8533308B1 (en) | 2005-08-12 | 2013-09-10 | F5 Networks, Inc. | Network traffic management through protocol-configurable transaction processing |
US8977636B2 (en) | 2005-08-19 | 2015-03-10 | International Business Machines Corporation | Synthesizing aggregate data of disparate data types into data of a uniform data type |
US8266220B2 (en) | 2005-09-14 | 2012-09-11 | International Business Machines Corporation | Email management and rendering |
US20070180356A1 (en) * | 2005-10-12 | 2007-08-02 | Yu Sun | Content that is searchable but inhibited |
US7623857B1 (en) * | 2005-10-21 | 2009-11-24 | At&T Intellectual Property I, L.P. | Intelligent pico-cell for transport of wireless device communications over wireline networks |
US8694319B2 (en) | 2005-11-03 | 2014-04-08 | International Business Machines Corporation | Dynamic prosody adjustment for voice-rendering synthesized data |
CA2633546C (en) * | 2005-11-25 | 2017-08-22 | Gregor Zebic | Home network applications using wirelined and wireless secure links |
EP1802071B1 (en) * | 2005-12-22 | 2008-07-23 | NTT DoCoMo, Inc. | Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data |
US8271107B2 (en) | 2006-01-13 | 2012-09-18 | International Business Machines Corporation | Controlling audio operation for data management and data rendering |
JP4345753B2 (ja) * | 2006-02-02 | 2009-10-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置 |
US7996754B2 (en) * | 2006-02-13 | 2011-08-09 | International Business Machines Corporation | Consolidated content management |
US20070192683A1 (en) * | 2006-02-13 | 2007-08-16 | Bodin William K | Synthesizing the content of disparate data types |
US7505978B2 (en) * | 2006-02-13 | 2009-03-17 | International Business Machines Corporation | Aggregating content of disparate data types from disparate data sources for single point access |
US9135339B2 (en) | 2006-02-13 | 2015-09-15 | International Business Machines Corporation | Invoking an audio hyperlink |
EP2489199A2 (en) * | 2006-02-22 | 2012-08-22 | Elad Barkan | Wireless internet system and method |
US20070214148A1 (en) * | 2006-03-09 | 2007-09-13 | Bodin William K | Invoking content management directives |
US8849895B2 (en) * | 2006-03-09 | 2014-09-30 | International Business Machines Corporation | Associating user selected content management directives with user selected ratings |
US9037466B2 (en) * | 2006-03-09 | 2015-05-19 | Nuance Communications, Inc. | Email administration for rendering email on a digital audio player |
US9092542B2 (en) | 2006-03-09 | 2015-07-28 | International Business Machines Corporation | Podcasting content associated with a user account |
US9361299B2 (en) * | 2006-03-09 | 2016-06-07 | International Business Machines Corporation | RSS content administration for rendering RSS content on a digital audio player |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
US9826102B2 (en) | 2006-04-12 | 2017-11-21 | Fon Wireless Limited | Linking existing Wi-Fi access points into unified network for VoIP |
US7549576B2 (en) | 2006-05-05 | 2009-06-23 | Cfph, L.L.C. | Systems and methods for providing access to wireless gaming devices |
US7644861B2 (en) | 2006-04-18 | 2010-01-12 | Bgc Partners, Inc. | Systems and methods for providing access to wireless gaming devices |
US8939359B2 (en) | 2006-05-05 | 2015-01-27 | Cfph, Llc | Game access device with time varying signal |
US8307276B2 (en) * | 2006-05-19 | 2012-11-06 | Symantec Corporation | Distributed content verification and indexing |
US20070286351A1 (en) * | 2006-05-23 | 2007-12-13 | Cisco Technology, Inc. | Method and System for Adaptive Media Quality Monitoring |
US20070276837A1 (en) * | 2006-05-24 | 2007-11-29 | Bodin William K | Content subscription |
US8286229B2 (en) * | 2006-05-24 | 2012-10-09 | International Business Machines Corporation | Token-based content subscription |
US7778980B2 (en) * | 2006-05-24 | 2010-08-17 | International Business Machines Corporation | Providing disparate content as a playlist of media files |
US8326296B1 (en) | 2006-07-12 | 2012-12-04 | At&T Intellectual Property I, L.P. | Pico-cell extension for cellular network |
EP1892907B1 (en) * | 2006-07-31 | 2009-04-22 | Hewlett-Packard Development Company, L.P. | Signalling gateway |
US9196241B2 (en) * | 2006-09-29 | 2015-11-24 | International Business Machines Corporation | Asynchronous communications using messages recorded on handheld devices |
US7831432B2 (en) * | 2006-09-29 | 2010-11-09 | International Business Machines Corporation | Audio menus describing media contents of media players |
US8292741B2 (en) | 2006-10-26 | 2012-10-23 | Cfph, Llc | Apparatus, processes and articles for facilitating mobile gaming |
US9306952B2 (en) | 2006-10-26 | 2016-04-05 | Cfph, Llc | System and method for wireless gaming with location determination |
US8510567B2 (en) | 2006-11-14 | 2013-08-13 | Cfph, Llc | Conditional biometric access in a gaming environment |
US8645709B2 (en) | 2006-11-14 | 2014-02-04 | Cfph, Llc | Biometric access data encryption |
US9411944B2 (en) | 2006-11-15 | 2016-08-09 | Cfph, Llc | Biometric access sensitivity |
US8219402B2 (en) * | 2007-01-03 | 2012-07-10 | International Business Machines Corporation | Asynchronous receipt of information from a user |
US9318100B2 (en) * | 2007-01-03 | 2016-04-19 | International Business Machines Corporation | Supplementing audio recorded in a media file |
US20080162131A1 (en) * | 2007-01-03 | 2008-07-03 | Bodin William K | Blogcasting using speech recorded on a handheld recording device |
US8484309B2 (en) * | 2007-02-20 | 2013-07-09 | International Business Machines Corporation | Owner controlled access to shared data resource |
US9183693B2 (en) | 2007-03-08 | 2015-11-10 | Cfph, Llc | Game access device |
US8581721B2 (en) | 2007-03-08 | 2013-11-12 | Cfph, Llc | Game access device with privileges |
US8319601B2 (en) | 2007-03-14 | 2012-11-27 | Cfph, Llc | Game account access device |
EP2147585B1 (en) | 2007-05-15 | 2016-11-02 | Schneider Electric IT Corporation | Method and system for managing facility power and cooling |
JP4930224B2 (ja) * | 2007-06-29 | 2012-05-16 | ブラザー工業株式会社 | ネットワーク装置 |
US8248953B2 (en) * | 2007-07-25 | 2012-08-21 | Cisco Technology, Inc. | Detecting and isolating domain specific faults |
US9069377B2 (en) * | 2007-09-13 | 2015-06-30 | Blackberry Limited | System and method for interfacing between a mobile device and a personal computer |
US7948910B2 (en) * | 2008-03-06 | 2011-05-24 | Cisco Technology, Inc. | Monitoring quality of a packet flow in packet-based communication networks |
US8126496B2 (en) * | 2008-05-07 | 2012-02-28 | At&T Mobility Ii Llc | Signaling-triggered power adjustment in a femto cell |
US8626223B2 (en) | 2008-05-07 | 2014-01-07 | At&T Mobility Ii Llc | Femto cell signaling gating |
US8863235B2 (en) | 2008-05-13 | 2014-10-14 | At&T Mobility Ii Llc | Time-dependent white list generation |
US8719420B2 (en) | 2008-05-13 | 2014-05-06 | At&T Mobility Ii Llc | Administration of access lists for femtocell service |
US7899873B2 (en) * | 2008-05-20 | 2011-03-01 | At&T Intellectual Property I, L.P. | System and method of controlling a messaging system |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US8743776B2 (en) | 2008-06-12 | 2014-06-03 | At&T Mobility Ii Llc | Point of sales and customer support for femtocell service and equipment |
US9130846B1 (en) | 2008-08-27 | 2015-09-08 | F5 Networks, Inc. | Exposed control components for customizable load balancing and persistence |
TWI418177B (zh) * | 2009-01-13 | 2013-12-01 | Univ Ishou | Random network security routing method |
US8510801B2 (en) * | 2009-10-15 | 2013-08-13 | At&T Intellectual Property I, L.P. | Management of access to service in an access point |
GB2474504B (en) | 2009-10-19 | 2015-12-02 | Ubiquisys Ltd | Wireless access point |
US8396203B2 (en) | 2009-10-20 | 2013-03-12 | At&T Intellectual Property I, L.P. | Automatic integrated escalation in a unified messaging system |
US20110099280A1 (en) * | 2009-10-28 | 2011-04-28 | David Thomas | Systems and methods for secure access to remote networks utilizing wireless networks |
US8956231B2 (en) | 2010-08-13 | 2015-02-17 | Cfph, Llc | Multi-process communication regarding gaming information |
US8974302B2 (en) | 2010-08-13 | 2015-03-10 | Cfph, Llc | Multi-process communication regarding gaming information |
US8931089B2 (en) * | 2011-01-12 | 2015-01-06 | Korea Advanced Institute Of Science And Technology | System and method for implementing a hidden server |
CA2830132C (en) * | 2011-03-29 | 2018-10-02 | Inventio Ag | Distribution of premises access information |
US8990536B2 (en) | 2011-06-01 | 2015-03-24 | Schneider Electric It Corporation | Systems and methods for journaling and executing device control instructions |
US9100324B2 (en) | 2011-10-18 | 2015-08-04 | Secure Crossing Research & Development, Inc. | Network protocol analyzer apparatus and method |
US8813194B2 (en) | 2011-10-27 | 2014-08-19 | At&T Intellectual Property I, L.P. | Enabling access to a secured wireless local network without user input of a network password |
EP2795489A4 (en) | 2011-12-22 | 2016-06-01 | Schneider Electric It Corp | ANALYSIS OF THE EFFECT OF TRANSIENT EVENTS ON TEMPERATURE IN A DATA CENTER |
US9170718B2 (en) * | 2012-07-25 | 2015-10-27 | Devicescape Software, Inc. | Systems and methods for enhanced engagement |
SE536963C2 (sv) * | 2012-12-21 | 2014-11-18 | Fogg Mobile Ab | Förfarande och system för roaming av en mobil kommunikationsenhet |
US9432910B2 (en) | 2013-03-11 | 2016-08-30 | Futurewei Technologies, Inc. | System and method for WiFi authentication and selection |
US11017069B2 (en) * | 2013-03-13 | 2021-05-25 | Lookout, Inc. | Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device |
US20150142654A1 (en) * | 2013-11-19 | 2015-05-21 | Kamal Zamer | Facilitating payment transaction via trusted devices |
US9967242B2 (en) * | 2014-01-30 | 2018-05-08 | Microsoft Technology Licensing, Llc | Rich content scanning for non-service accounts for email delivery |
CN103873488A (zh) * | 2014-04-08 | 2014-06-18 | 北京极科极客科技有限公司 | 基于路由器插件的上网控制方法 |
US9949127B1 (en) | 2014-04-21 | 2018-04-17 | Google Llc | Web-based wireless hotspot creation and management |
WO2016019016A1 (en) * | 2014-07-29 | 2016-02-04 | Blacksands Inc. | Secure communication system and method |
US10180985B2 (en) * | 2015-02-19 | 2019-01-15 | At&T Intellectual Property I, L.P. | Apparatus and method for automatically redirecting a search |
US9808550B2 (en) * | 2015-03-12 | 2017-11-07 | Pacific Precision Products Mfg. | Scent delivery system |
US9866545B2 (en) * | 2015-06-02 | 2018-01-09 | ALTR Solutions, Inc. | Credential-free user login to remotely executed applications |
WO2017039494A1 (en) * | 2015-08-28 | 2017-03-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for routing traffic originating from a communication device |
EP3255845A1 (en) * | 2016-06-10 | 2017-12-13 | Tessares SA | Multipath tcp in hybrid access networks |
CN108337677B (zh) * | 2017-01-19 | 2020-10-09 | 阿里巴巴集团控股有限公司 | 网络鉴权方法及装置 |
CN212098347U (zh) | 2020-02-20 | 2020-12-08 | 上海延锋金桥汽车饰件系统有限公司 | 用于车辆内部的香味分配装置 |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
CN114675567A (zh) * | 2021-04-30 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 对终端进行远程控制的接入处理方法、设备和存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69330065T2 (de) | 1993-12-08 | 2001-08-09 | International Business Machines Corp., Armonk | Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem |
US5771462A (en) | 1995-07-07 | 1998-06-23 | International Business Machines Corporation | Bus arbitration infrastructure for deployment of wireless networks |
US5898780A (en) | 1996-05-21 | 1999-04-27 | Gric Communications, Inc. | Method and apparatus for authorizing remote internet access |
US6285683B1 (en) * | 1997-02-14 | 2001-09-04 | Global Adsi Solutions, Inc. | Method and apparatus for providing extended capability telephone services via an automated server |
US5998780A (en) * | 1997-04-11 | 1999-12-07 | California Institute Of Technology | Integrated semiconductor motion sensor |
US6460084B1 (en) * | 1997-08-28 | 2002-10-01 | Cisco Technology, Inc. | Forced network portal |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6282575B1 (en) * | 1997-12-11 | 2001-08-28 | Intel Corporation | Routing mechanism for networks with separate upstream and downstream traffic |
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
JPH11282804A (ja) * | 1998-03-31 | 1999-10-15 | Secom Joho System Kk | ユーザ認証機能付き通信システム及びユーザ認証方法 |
US6466981B1 (en) * | 1998-06-30 | 2002-10-15 | Microsoft Corporation | Method using an assigned dynamic IP address and automatically restoring the static IP address |
US6212561B1 (en) * | 1998-10-08 | 2001-04-03 | Cisco Technology, Inc. | Forced sequential access to specified domains in a computer network |
US6636894B1 (en) * | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
US6377781B1 (en) * | 1999-09-22 | 2002-04-23 | Quia Corporation | Method and apparatus for providing sessions for computer-based quizzes |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
-
2000
- 2000-08-01 US US09/629,408 patent/US7185360B1/en not_active Expired - Fee Related
-
2001
- 2001-07-25 CA CA002426573A patent/CA2426573A1/en not_active Abandoned
- 2001-07-25 AU AU2001277176A patent/AU2001277176A1/en not_active Abandoned
- 2001-07-25 JP JP2002515792A patent/JP2004505383A/ja active Pending
- 2001-07-25 CN CNB018157564A patent/CN100417152C/zh not_active Expired - Fee Related
- 2001-07-25 CN CNA2008101451135A patent/CN101345762A/zh active Pending
- 2001-07-25 WO PCT/US2001/023453 patent/WO2002011391A2/en active Application Filing
- 2001-07-31 TW TW090118665A patent/TW532024B/zh active
-
2007
- 2007-01-26 US US11/627,937 patent/US20070124802A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012169752A3 (ko) * | 2011-06-07 | 2013-03-28 | (주)잉카인터넷 | 접속 시도 기기 인증 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN101345762A (zh) | 2009-01-14 |
CN100417152C (zh) | 2008-09-03 |
AU2001277176A1 (en) | 2002-02-13 |
US20070124802A1 (en) | 2007-05-31 |
CN1611049A (zh) | 2005-04-27 |
US7185360B1 (en) | 2007-02-27 |
TW532024B (en) | 2003-05-11 |
WO2002011391A2 (en) | 2002-02-07 |
CA2426573A1 (en) | 2002-02-07 |
WO2002011391A3 (en) | 2002-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100417152C (zh) | 分布式网络验证及接入控制系统 | |
US20020157090A1 (en) | Automated updating of access points in a distributed network | |
EP2039110B1 (en) | Method and system for controlling access to networks | |
RU2304856C2 (ru) | Способ и система, предназначенные для установления соединения через сеть доступа | |
US7721106B2 (en) | Transitive authentication authorization accounting in the interworking between access networks | |
EP1614267B1 (en) | Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
US20060195893A1 (en) | Apparatus and method for a single sign-on authentication through a non-trusted access network | |
US20030212800A1 (en) | Method and system for allowing multiple service providers to serve users via a common access network | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
US7444511B2 (en) | LAN that allows non-authenticated external terminal station to access a predetermined device in LAN | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
US20110047270A1 (en) | Network connection service providing device | |
US20030196107A1 (en) | Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks | |
RU2253187C2 (ru) | Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет | |
KR20040001329A (ko) | 공중 무선랜 서비스를 위한 망 접속 방법 | |
JP4230683B2 (ja) | セキュリティ判定方法、およびセキュリティ判定装置 | |
US20040152448A1 (en) | Method and arrangement for authenticating terminal equipment | |
KR20040001343A (ko) | 공중 무선랜시스템에서의 망 접속 인증을 위한 무선랜접속 장치 및 그 방법 | |
MXPA06001088A (es) | Control de acceso a una red con el uso de redireccion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090617 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090917 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091016 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091023 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100301 |