[go: up one dir, main page]

JP2004505383A - 分散ネットワーク認証およびアクセス制御用システム - Google Patents

分散ネットワーク認証およびアクセス制御用システム Download PDF

Info

Publication number
JP2004505383A
JP2004505383A JP2002515792A JP2002515792A JP2004505383A JP 2004505383 A JP2004505383 A JP 2004505383A JP 2002515792 A JP2002515792 A JP 2002515792A JP 2002515792 A JP2002515792 A JP 2002515792A JP 2004505383 A JP2004505383 A JP 2004505383A
Authority
JP
Japan
Prior art keywords
network
internet
message
access
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002515792A
Other languages
English (en)
Inventor
アントン,フランシス,エム.,ジュニア
ドング,クラーク
キム,ジョング
マラセ,ランガナザ
Original Assignee
ヒアユーアー コミュニケーションズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヒアユーアー コミュニケーションズ,インコーポレイテッド filed Critical ヒアユーアー コミュニケーションズ,インコーポレイテッド
Publication of JP2004505383A publication Critical patent/JP2004505383A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】移動体ユーザーが海外データネットワークを介してインターネット・アクセス可能にするためのシステム及び方法を提供する。
【解決手段】任意のWebサイトを目標としてインターネット・アクセス要求を開始したユーザーが非公認の場合、ユーザーは認証サーバに案内される。認証サーバはユーザーに対し認証情報を求めるHTTPフォームのページを送信する。ユーザーが応答する際に、プライベートネットワーク内のネットワーク監視機器がフォームページを変更してユーザーのハードウェア・アドレスおよびネットワークの位置に基づいて符号化されたIDを含ませる。認証サーバーはこのデータをゲートキーパー・サーバーに転送し、それが新規ユーザーを認証して、ネットワークの位置に基づいて符号化された別のIDおよびユーザーのハードウェア・アドレスとともに解除メッセージを送信する。
【選択図】図8

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットへの有線および無線エントリポイントにおけるユーザー認証およびデータトラフィックのアクセス制御をコンピュータにより行なう方法およびシステムに関する。
【0001】
【従来の技術】
インターネットの普及により、インターネットに接続すれば誰でも膨大な量の情報を容易に入手可能になった。インターネット対応の電子メールはビジネス通信の不可欠な方式になった。現在、インターネットへの接続は、主にダイアルアップモデム、デジタル加入者回線、およびケーブルモデム等の地上通信線アクセスリンクで行なわれている。
【0002】
この種の接続方式は普及しているものの、ユーザーの移動性が制約され、インターネット接続の共有が難しくなる。例えば、多くの図書館が専用コンピュータ端末からインターネット・アクセスを提供しており、いくつかの大学では学生がラップトップコンピュータを用いて便利にアクセスできるようにキャンパス内の多くの建物でネットワークアクセスジャックを提供している。かかる両方のアプローチはともに、自分の地上通信線アクセスリンク以外の場所からインターネットにアクセスする手段を提供するが、両方とも公共的に提供されたアクセスポイントから利用者が動かないことを要求し、両方ともネットワーク接続の提供者側に相当な基盤構造の投資を求める。一般に、多数のユーザーに同一のネットワークアクセスジャックや専用端末を共有させることができないため、提供者側はサービスを提供したい個々の利用者にアクセスポイントを用意しなければならない。さらに、大学等、自身のネットワークにアクセスジャックを用意している提供者側は通常、ユーザーにネットワークへのアクセス権を与える前に、登録済みネットワークアカウントをユーザーが持っていることを求めるため、一般利用者にとってネットワークへのアクセスの利便性がさらに制約される。
【0003】
同様に、ベンダーがアカウントを持っていないコンピュータ・ネットワーク上の顧客サイトを訪問した場合、そのベンダーはネットワークへの、従ってインターネット、電子メールアカウント、および他の重要データへのアクセスが非常に難しいことがわかるであろう。運良くネットワークジャックへのアクセス権を得たとしても、そのベンダーは依然として顧客サイトのネットワーク管理者の好意にすがらざるを得ない。企業ではセキュリティを理由に、登録済みユーザーのアクセスリストに載っていない者へのアクセスは一切拒否するよう自社のコンピュータ・ネットワークを設定するのが普通である。
【0004】
従って、インターネットへの移動体からのアクセスは2つの要因により制約される。第1は、ユーザーがまばらに配置されたネットワークアクセスジャックへの通信線接続を保持するための物理的要件である。第2は、登録済みアカウントを持っていないネットワークへのアクセス権を得る困難さである。これらの要因の第1のものは、無線データネットワークの導入により克服されつつあり、アクセス線をネットワーク・アクセス・ジャックに差し込んだままでなくてもよいため、ユーザーは一ヶ所に留まる必要がない。さらに、ネットワーク接続が無線で行なわれるため、多数のユーザーが同じアクセスポイントを用いてネットワークに接続したり切り離すことが比較的容易である。第2の要因を克服するのはそれほど簡単ではないため、以下により詳細に述べる。
【0005】
現在広範に利用可能な無線データネットワークの例として低速の個人通信サービス(PCS)ネットワークがある。この種のネットワークの主要なアクセス機器は無線アプリケーションプロトコル(WAP)特徴が組み込まれた携帯電話である。かかる無線ネットワークは、免許された周波数帯域で動作し、集中的に計画されていて、大規模電気通信業者により構築されている。通常、各セルは半径約2〜10マイルと巨大であり、約19Kbpの低速で動作する。どのような地理的領域であっても、その区域にサービスを提供している電気通信業者は一握りであり、各ネットワークは専有されていて、競合ネットワークに対しては閉じている。従って、あるネットワークから別のネットワークへローミングするにはいくらかの不便がある。さらに、低速であるためにインターネットへ思うままにアクセスすることは現実には無理であり、かかるネットワーク機器は通常短縮されたテキスト表示に限定されている。
【0006】
発展中の新種の無線データネットワークは約1〜11Mbpの高速を提供する。かかるネットワークは無免許周波数帯域で動作し、IEEE802.11、ブルーツース(Bluetooth)、およびhomeRF等の発展中の無線通信プロトコル標準に基づいている。この種のネットワークに共通する特徴は、セル半径が約200フィートと小さいことである。セルとは、ネットワークへのアクセスポイントとして機能する無線または赤外線基地局である。かかるアクセスポイントのいくつかは互いに近接して配置されることによりこの種の無線ネットワークのカバー領域全体を拡大することができる。かかるネットワークは米国特許第5,771,462号および第5,539,824号に紹介されている。
【0007】
この種の無線ネットワーク機器を用いてさまざまなネットワーク構成が可能になる。図1に、それぞれアンテナ19〜25で特徴付けられた無線ネットワーク無線機器を備えた複数のコンピュータ11〜17を示す。コンピュータ11〜17が互いに近接して配置されている場合、それらは一種のアドホックなネットワークを形成して、相互に通信することができる。しかし、この種のアドホックなネットワークには、インターネットへの地上通信線アクセスを有する有線ネットワークへ自身のアドホックなネットワークを接続できる基地局セルが欠けている。従って、この種のアドホックなネットワークはインターネットへアクセスできない。
【0008】
図2を参照すると、インターネットにアクセスするには、インターネット35に接続するルーター37を備えたネットワークへのアクセス権を得る必要がある。この種のネットワークは通常、インターネットサービスを含むネットワーク上の各種のサービスへのアクセスを制御するサーバー31により特徴付けられる。ワークステーション33は各種の媒体53にハードウェア結線手段によりサーバー31に接続する。ネットワークは無線アクセスポイント41、43を提供し、アンテナとして描かれた無線通信機器を備えたコンピュータ47、49をそれぞれサーバー31により制御された有線ネットワークに接続することができる。アクセスポイント41、43は、無線や赤外線等、各種の通信システムによりコンピュータ47、49との無線接続を確立し、ケーブル53を介してサーバー31に有線接続を有する。アクセスポイント41、43の機能は、サーバー31と無線ネットワークコンピュータ47、49の間でそれぞれ通信を中継することである。しかしサーバー31は依然としてコンピュータ47、49にどのサービスが提供されたかを制御する。従って、サーバー31はコンピュータ47、49に対するインターネットサービスを拒否することができる。実際、コンピュータ47、49が既にサーバー31に登録されたネットワークアカウントを持っていなければサーバー31はネットワークへのエントリを拒否することができる。
【0009】
上述のように、無線ネットワークは到達範囲が短く、従って第2のアクセスポイント45を用いてさらに遠隔にある無線ネットワークコンピュータ51とアクセスポイント43の間のリピータとして機能させてもよい。これは無線ネットワークの到達範囲を拡大すべく多数の基地局アクセスポイント43、45を用いた例である。
【0010】
図3を参照すると、多くのネットワークレイアウト構成が知られており、サーバー53はルーター55と他のネットワークノード61〜65との間に配置されている必要はない。図3のネットワークレイアウトにおいて、アクセスポイント67はルーター55に直接アクセスでき、次いでルーター55はインターネット59にアクセスできるが、これはサーバー53がネットワークに対する制御を失なうことを意味しない。レイアウトにかかわらず、サーバー53は依然として新規ユーザの認証やリソースの割り当てる役割を担っている。多数のユーザー61〜65のネットワークへのアクセス許可が簡単に行なえるため、アクセスポイント67を無線アクセスポイントとして示すが、他の有線アクセスポイント接続も同様に一般的である。
【0011】
【発明が解決しようとする課題】
かかる無線ネットワークはその便利さにもかかわらず、コストが比較的高いために従来は利用が進まなかった。最近まで、無線ネットワークを実装するために必要なコンポーネントは高価であった。しかし昨今の技術発展により無線ネットワークを実装するのに必要なセル基地局と無線機器の両方の価格が下がり始めた。かかる無線ネットワークは産業界でますます普及しつつあり、利用希望者は多くの中小企業が自社独自の無線ネットワークを運用できるようになる時代を展望している。かかる独自無線ネットワークの規模は、市街区域から小さい建物、さらには喫茶店にまでわたる。次いで適切な無線通信機器を備えた移動コンピューティング機器により移動体ユーザーが無線ネットワークに常時アクセスできるようになるであろう。このように、この種の無線ネットワークはインターネットへの自由な、および移動体からのアクセスを制約する上述の第1の要因を克服するであろう。
【0012】
それにもかかわらず、インターネットへの移動体からのアクセスを制約する上述の第2の要因に直面する。大抵の独自無線ネットワークは独立しているため、移動体ユーザーは通常、移動体ユーザーが望むネットワークへ入る前にアクセス用アカウントが設定されない限り、所望のネットワークへのアクセスが許されないであろう。たとえユーザーが多数の無線ネットワークへのアクセス用アカウントを有していたとしても、ユーザーはある独自ネットワークから別のネットワークへ移るたびに操作を中断して異なる無線ネットワーク上で再認証を受けなければならないであろう。
【0013】
海外ネットワークへのアクセス方法や多数のネットワーク間転送を実装する方法を記載した分野においていくつかの先行技術を見出だすことができる。例えば、米国特許第5,878,127号に非ネットワーク拠点や局からプライベートネットワークへのリモートアクセスを容易にする電話システムを示す。このシステムは、非ネットワーク局の呼出し番号および/または遠隔呼出し側から入力された認証コードに基づいてプライベートネットワークへのリモートアクセスを公認する。米国特許第6,016,318号に、移動データ端末の位置情報および加入者情報を保存するデータベースとして機能する位置レジスタを含む「公共移動体データネットワーク」を介して専用LANおよびインターネットへのアクセスを提供する各種の方法を記載している。同様の趣旨で、米国特許第5,978,373号に遠隔ユーザーが専用WANに安全にアクセスできる方法を示す。中央認証局は遠隔ユーザーを公認して、プライベートネットワークへの安全な接続を確立するプロキシの機能を果たす。中央局は遠隔ユーザーに対し、遠隔ユーザーが記入すべきサービス登録テンプレートHTMLファイルを送信する。遠隔ユーザーが認証されたならば、プライベートネットワークとの接続が行なわれる。同様に、米国特許第5,918,019号に、遠隔ユーザーがインターネットを介してプライベートネットワークへの擬似直接ダイアルアップ接続を確立できるシステムを示す。
【0014】
米国特許第6,000,033号に、それぞれ異なるパスワードが設定された多数のデータベースのアカウントをユーザーが持っているシステムが記載されている。すべてのデータベースにアクセスするには、ユーザーはマスターパスワード・データベースにログオンし、そこからユーザーがアクセスしたい任意のデータベースへの適切なパスワードが送られる。米国特許第5,872,915号に、インターネット経由でWebサーバー上のソフトウェアに安全にアクセスできる方法を示す。ユーザーはWebブラウザからデータを入力し、それがWebサーバーアプリケーションへ伝送される。Webサーバーアプリケーションは次いでWebブラウザを認証し、Webブラウザを一意に識別するためのデータを含む適切な入力データをアプリケーション・ゲートウェイへ渡す。次いでアプリケーション・ゲートウェイはブラウザから受信した認証データを用いて、ブラウザのユーザーがソフトウェア・アプリケーションへのアクセスを公認されているか否かを判定する。米国特許第5,805,719号はユーザーを認証する別の方法について記載している。ここではシステムはトランザクションの公認を優先させるために、IDトークンを用いずに未知のユーザーである人物から直接集めた指紋や音声録音等の一意な生物測定サンプルを、以前に取得して保存してある同種の認証済み生物測定サンプルと相関比較した結果を用いる。
【0015】
ユーザーを認証し、海外ネットワークとの間の通信を増やす上述の方法は、所望のネットワークに登録アカウントを持たない移動体ユーザーに対しネットワークアクセスを許可する問題を解決しない。それらは同様に、かかるシステムを実装するのに必要な基盤構造について説明していない。
【0016】
本発明の目的は、移動体ユーザーが海外データネットワークを介してインターネット・アクセス可能にするためのシステムおよび方法を提供することである。
【0017】
本発明の別の目的は、中継用プライベートネットワークを利用しなくてもインターネットへの無線アクセスを容易にするシステムを提供することである。
【0018】
【課題を解決するための手段】
上記の目的は、多数の小半径データネットワークにまたがる計算機器の分散アクセス制御を許可する方法により実現される。しかし、本発明は小半径データネットワークに限定されておらず、従来の有線、大半径ネットワークにも適用可能である。プライベートネットワークへアクセスしたいユーザーは最初に、所望のネットワークに物理的に接続する。物理的接続は無線基地局を介しても、あるいは有線接続されたハブ、スイッチ、またはファイアウォールを介してもよい。一旦接続されたならば、潜在的新規ユーザは次いで、インターネットサービス等、所望のネットワークのリソースへのアクセスを試みるかもしれない。
【0019】
プライベートネットワークは通常、ネットワークへアクセスしようと試みている新規ユーザーに対し、最初に新規ユーザーの識別情報とネットワーク権限の検証を試みることにより応答する。新規ユーザーがプライベートネットワークの公認ユーザーのリストに含まれていない場合、プライベートネットワークは新規ユーザーがネットワークへ入るのを拒否するか、またはゲスト・アカウントの下で新規ユーザに最少限の権限で一時的なセッションを確立するかの選択が可能である。しかしながら、新規ユーザーにゲスト・アカウントが与えられた場合、プライベートネットワークに新規ユーザーの識別情報の正確な記録が残らない。従って、大多数のプライベートネットワークは未登録ユーザーが入ることを一切拒否する方を選ぶ。この種のネットワーク応答は、今後想定される、移動体個人に応答する多数の小規模プライベートネットワークから構成される分散ネットワークで特に問題である。本発明は、「ゲスト・アカウント」の新規ユーザーを正確に識別できるシステムを確立することにより、この難点を軽減しようと努める。
【0020】
この識別情報は、ネットワーク上に全ユーザーの正確なログを保持するだけでなく、請求目的にも有用である。例えば、多数の小規模プライベートネットワークから構成されている分散ネットワークにおいて、「ゲスト」ユーザーに対しプライベートネットワーク上のアクセス時間分を請求することが望ましい。本発明において、これは移動体ユーザーと所望のプライベートネットワークの両方が加入している集中認証Webサーバーを持つことにより実現される。移動体ユーザーは認証Webサーバーにおいてパスワード等の識別手段を含むアカウントを作成する。プライベートネットワークは認証Webサーバーから認証結果を受容し、新規ユーザ用に適当に限定されたネットワークアクセス権を生成する。
【0021】
クライアント機器(新規ユーザ)は動作時に、アクセス制御機器を介して所望のネットワークに物理的に接続し、インターネット・アクセス要求を開始する。クライアント機器が所望のネットワークの公認ユーザーのリストに存在しない場合、アクセス制御はインターネットを介してクライアント機器を認証Webサーバーへ宛先変更する。認証Webサーバーは、クライアント機器がシステムに適切な認証情報を提供するHTMLログオンページをクライアント機器へ送信する。認証機器は、クライアント機器により送られた情報を解析してクライアント機器を認証する。クライアント機器が適切に識別されたなら、認証Webサーバーは「解除」 メッセージを、専ら指定されたクライアント機器のために使われるアクセス制御機器へ送信する。クライアント機器からのさらなるトラフィックはすべてアクセス制御機器を通って、タイマー期限切れ、明示的な「クライアント機器無効化」メッセージ、あるいはクライアント機器切り離しメッセージ等のアクセス期限切れイベントが発生するまで流れる。
【0022】
従って認証Webサーバーがクライアント機器と所望のネットワークの両方を正確に識別できることは非常に重要である。産業界におけるネットワークアドレス変換サービスの利用が普及しているため、クライアント機器から受け取ったIPアドレス情報が正確であるとは限らず、またクライアント機器のアイデンティティを確立するためにクッキー等、Webブラウザからの識別情報に頼るのは賢明ではなく、システムがソフトウェアハッカーにより悪意的に利用されかねない。従って本発明は、クライアント機器から生成された埋め込みIDおよびHTMLファイルの予約済み文字列フィールド内のアクセスポイントのハードウェア・ホストアドレスを用いることによりユーザーの素性を確認する。
【0023】
さらに、本発明は主に移動体ユーザーにインターネット・アクセスを提供することを関心事としているため、本発明は特定関係者による独自ネットワークを必要とせずに、強化された組み込みルーター機能を有するリモートアクセスポイントを利用して、潜在的クライアントユーザーを認証Webサーバーおよびインターネットへの直接接続を提案する。認証Webサーバーは、用いられた個々のアクセスポイントとクライアントユーザーの氏名の記録を保持するであろう。従って、拡張されたアクセスポイントの所有者は依然として請求処理目的に全ユーザーの正確な記録を保持していよう。あるいは、認証Webサーバーによりクライアントユーザーに直接請求書を送ったり課金することができ、請求の1パーセントがクライアントユーザーが用いた拡張アクセスポイントの所有者に送信することできる。
【0024】
これらを含む本発明の他の目的、特徴および利点は、添付図面と合わせて好適な実施形態の以下の詳細な説明を精査することでさらによく理解されよう。
【0025】
【発明の実施の形態】
現時点での好適な例示的実施形態の詳細な説明
本発明の利用を容易にすべく、現時点での好適な実施形態の最良の形態は既存のハードウェアおよびソフトウェアツールの両方をなるべく修正せずに利用する。当技術分野で公知のように、ネットワーク通信プロセスは多数の標準化された段階または層に分割されていて、各層にはネットワーク通信に必要な特定のタスクが割り当てられている。広く用いられているネットワーク通信標準として国際標準化機構(ISO)が制定したオープンシステム相互接続(OSI)標準がある。OSI通信モデルはネットワーク通信を7層に分割する。各層は、直上および直下の層と通信すべく所定の標準化された機構を有する。この方法により、隣接層との通信に同じ標準化機構が使われる限り、他の層を一切変更することなく任意の層の変更や最適化を行うことができる。
【0026】
第1の層は物理層であり、論理1および論理0を受送信するためのハードウェア媒体を記述する。第2の層はデータリンク層であり、メッセージを物理層が送信する正しいフォーマットに変換し、物理層が受信したメッセージを上位層が理解すべく変換する。基本的にデータリンク層は、メッセージをカプセル化するデータフレームにメッセージをフォーマットして、CRCコード、宛先アドレス情報、および送信元アドレス情報を含むカスタマイズ情報を付加する。第3の層はネットワーク層であり、主な機能は送信元ネットワークから宛先ネットワークへデータを向けることである。この第3の層は、その役割が基本的にメッセージを中継して上位層に標準ネットワークインタフェースを提供することであるため、インターネット層と呼ばれる場合がある。本発明は第3の層に存在していることにより、ハードウェア変更を一切必要とせずにソフトウェア変更のみで実装できる。ルーターやハブ等、既存のハードウェアの多くが更新可能ファームウェアを有するため、本発明は既存ネットワークに容易に適用できる。
【0027】
様々な種類のネットワークプロトコルをOSIモデルの第3の層に関連付けることができるが、本発明はインターネットとの通信にネットワークで利用されるプロトコルであるインターネット・プロトコルすなわちIPを用いるのが好適である。従って、本発明の好適な実施形態の詳細な説明へ入る前に、そのベストモードに関係するIPアドレスプロトコルのさらなる態様について簡単に触れておく方が良いであろう。
【0028】
図4を参照すると、コンピュータ71は、第2のネットワーク79の一部であるコンピュータ75との通信を望む第1のネットワーク72の一部である。2個のネットワーク72、79は、ネットワーク72、79の間でメッセージを中継するルーター74により接続されている。ネットワーク内のすべてのノードは一意なハードウェア・アドレスを有し、コンピュータ71と通信するルーター74のサイドAおよびコンピュータ75と通信するルーター74のサイドBを含む。同一ネットワーク内のノードが互いを通信相手とする場合、送信メッセージは送信元ノードのハードウェアとIPアドレス、および宛先または目標ノードのハードウェアとIPアドレスを含むヘッダー情報にカプセル化される。同一ネットワーク内のすべてのノードがメッセージを拾い上げるかもしれないが、宛先ハードウェア・アドレスが自身のものと合致しない場合、メッセージは無視される。ハードウェア・アドレスが特定のノードと合致した場合、そのノードは自分が本当にメッセージの想定受信者であることを確かめるためにメッセージのIPアドレスを調べる。例えば、コンピュータ71がメッセージをルーター74へ送りたい場合、メッセージヘッダーは送信元ハードウェア・アドレス100、送信元IPアドレス222.222.222.1、宛先ハードウェア・アドレス200、および宛先IPアドレス222.222.222.2を含んでいよう。ルーター74がメッセージに応答したい場合、その応答は送信元と宛先アドレスが入れ替わった同様のヘッダーを含んでいよう。
【0029】
メッセージがその宛先ノードに到着するまでにいくつかのネットワークを通過する必要がある場合、ヘッダー情報はメッセージがルーターを通過する都度変わる。それにもかかわらず、宛先ノードのIPアドレスはネットワークをまたがっても一定に保たれる。例として、コンピュータ71がメッセージをコンピュータ75へ送信したい場合、情報のヘッダーはルーター74を通してメッセージを中継しなければならない。従って、コンピュータ71から出るメッセージはコンピュータ75のIPアドレスとともに、送信元ハードウェア・アドレス100およびIPアドレス222.222.222.1を含むであろう。しかしながら、コンピュータ75はコンピュータ71と同じネットワーク内に存在しないため、メッセージはルーター74のハードウェア・アドレス200を含んでいよう。メッセージがハードウェア・アドレスを含んでいるため、ルーター74はメッセージを拾い上げるが、宛先IPアドレスを調べた結果最終宛先がコンピュータ75であると判定するであろう。従って、ルーターはメッセージをに新しいヘッダーを付けてコンピュータ75へ転送する。新しいヘッダーは送信元IPアドレス222.222.222.1を保持することによりコンピュータ71がメッセージの送信元であることを識別するが、ルーター74のサイドBの送信元ハードウェア・アドレス300をリストすることにより、ルーター74が転送メッセージの送信元であることを識別する。ルーター74のサイドBはコンピュータ75と同一ネットワーク79に面しているため、転送メッセージはコンピュータ75の正しい宛先ハードウェアおよびIPアドレスを含んでいる。ルーター74からメッセージを受信したにもかかわらずIPアドレスが保持されているため、コンピュータ75は応答する際にメッセージの本来の送信元がコンピュータ71であったことがわかる。これはメッセージがコンピュータ75に到達するまでに通過する必要があったルーターの個数にかかわらず真である。この場合、メッセージのヘッダー内の送信元IPアドレスはメッセージの本来の発信元を一意に識別できるのに対し、メッセージがルーターを通過する度に送信元ハードウェア・アドレスが変わるため、メッセージの本来の発信元を識別するための情報源としては信頼できないことがわかる。従って本発明が求めるように、メッセージのヘッダー内の送信元IPアドレスが、多数のネットワークにわたって特定のノードを識別する最有力候補であると思われよう。しかしながら、メッセージがネットワークアドレス変換(NAT)サービスを用いてネットワークへアクセスするノードを管理しているネットワークを通過した場合、これは成り立たない。
【0030】
ノードがインターネットにアクセスするには、一意なIPアドレスを持つ必要がある。しかしながら、一意なIPアドレスの数は限られているため、多くのネットワークではNATサービスを利用して、多くのネットワークノードやネットワークコンピュータが同じIPアドレスを用いてインターネットにアクセスすることを許している。
【0031】
ネットワークアドレス変換の簡単な例を図5に示す。ここに、コンピュータ72〜76はネットワークアドレス変換マネージャ78により1個の正当なIPアドレス201.1.2.3を共有するネットワークの一部である。コンピュータ72〜76の各々に対しネットワーク内では一意であるが、必ずしも正当なインターネットIPアドレスではない任意のIPアドレスが付与される。コンピュータ72〜76のいずれかがインターネット80にアクセスしたい場合、最初にNATマネージャ78を通過しなければならない。そこから正しいIPアドレス84と自身のハードウェア・アドレス104を含むメッセージがインターネットへ中継される。さらに、NAT78はコンピュータ72〜76から入ってくるメッセージの各々に一意なアクセスポート番号を割り当て、本来の送信元コンピュータ72〜76のハードウェアとIPアドレスを、割り当てられたポート番号と関連付けた表を保持する。この割り当てられたポート番号はメッセージをカプセル化したヘッダーに含まれる識別情報データの一部であり、従ってメッセージとともにインターネット80へ送信される。メッセージがインターネット80から受信されたならば、受信メッセージのヘッダー情報は自身の宛先データとしてNAT78のIPおよびハードウェア・アドレスをリストするが、最初に中継されたメッセージにNAT78が割り当てていたポート番号も同じく含んでいる。NAT78はこのポート番号を用いて、コンピュータ72〜76のどれがメッセージを最初に送信したかを識別し、それに応じてインターネットからの応答をコンピュータ72〜76へ中継する。
【0032】
従ってこの場合、NAT78の背後のネットワークから到着するすべてのメッセージは同じ送信元IPおよびハードウェア・アドレスを持っているため、インターネット80内の目標Webページはメッセージの本来の送信元を識別することは不可能である。従って、本発明の好適な実施形態は、メッセージを最初に送信したネットワークノードを識別しようとする場合、メッセージのヘッダー内の送信元IPアドレスに依存しない方式を選択した。
【0033】
本発明の主な目的は、ユーザーがインターネットにアクセスするためにどの種類のネットワークに接続したかにかかわらず、移動体ユーザーを一意に識別可能にすることである。従って本発明の好適な実施形態は、移動体ユーザーの送信元を識別する際に先行技術を超えている。
【0034】
本発明に基づくネットワークシステムの第1の実施形態を図6に示す。本発明は、図2のものと類似したレイアウト、あるいは他の任意の公知のネットワーク構成をなすネットワークで利用できるが、本発明に基づいてアクセスポイント123がインターネットへアクセス可能なネットワークノードの近くに配置されているのが好適である。図6において、ルーター127は送信元ネットワーク129をインターネット131と接続する。従って、アクセスポイント123をルーター127の隣に示す。本例において、ラップトップコンピュータ121を利用している移動体ユーザーは、無線アクセスポイント123を用いてネットワーク129に接続する。移動体ユーザーはまた、ハードウェア・アクセス・ジャックでもネットワーク129に接続できる点を理解されたい。
【0035】
ネットワーク129内で、サーバー125は好適にはすべての新規ユーザーを認証して、インターネットへのアクセスを含む各種のネットワークサービスを割り当てる役割を担っている。本例において、移動体ユーザーはラップトップコンピュータ121およびアクセスポイント123を用いてネットワーク129にアクセスするが、サーバー125におけるネットワークアカウントを持っておらず、従って通常はネットワークアクセスを拒否されるであろう。それにもかかわらず、移動体ユーザーはマイクロソフト・インターネット・エクスプローラ、ネットスケープ・ナビゲータ等、ほぼあらゆるWebブラウザにより所望の目標Webページ133へのインターネットへのアクセスセッションを開始する。このように移動体ユーザー機器121はドメイン名解決プロセスを実行して目標Webページ133のアドレスを識別する。ネットワーク129はたとえ未公認ユーザーからのものであってもインターネットへのすべてのDNSトラフィックを認め、従って移動体ユーザーは自身の目標Webページ133の正しいIPアドレスを受信する。
【0036】
当技術分野において公知のように、TCP接続は送信元ホストがSYN、すなわち同期/開始パケットを宛先ホストへ送信してから同期肯定応答(SYNACK)を待つことにより開始される。しかしながら、図8に示すように本ケースにおいて、ステップ1で移動体ユーザー機器121が取得した宛先IPアドレスを用いて目標Webページ133へTCPSYNパケットを送信することにより目標機器133へのHTTP接続を開設しようと試みた際に、ネットワーク129はパケットを捕捉して、移動体ユーザー機器121がインターネットへアクセスすることを公認されているか否かを調べる。公認されている場合、メッセージは相応に転送される。移動体ユーザー機器が未公認の場合、パケットは所定の宛先変更Webサーバー139へ再中継される。宛先変更Webサーバー139はステップ2で移動体ユーザー機器121を認証Webサーバー137へ向ける「Webサイト移転」メッセージ(この宛先変更機能はWebページをコーディングする共通言語であるHTMLに従来備わっている)を送信することで応答する。移動体ユーザーのWebブラウザはステップ3で自動的にHTTP要求を認証Webサーバー137へ再送することにより「Webサイト移転」メッセージに応答する。ネットワーク129は再びTCPSYNパケットを捕捉するが、今度は目標Webサイトが認証Webサーバー137であることを認識すると、パケットは変更されずに転送される。
【0037】
このように、ネットワーク129は未公認ユーザーによるインターネット・アクセスを妨げず、限定された個数の所定Webサイトに制約するだけである。認証Webサーバー137等の、事前公認済みWebサイトへのインターネット・アクセス要求はインターネットへのアクセスを許可されるが、未公認Webサイトへのすべてのインターネット要求は自動的に宛先変更サーバーWebサイト139へ再中継される。
【0038】
ステップ4において、認証Webサーバー137は移動体ユーザー機器121に対し、移動体ユーザーの認証情報を求めるHTTPフォームのページを提示する。ユーザーから提供された認証情報はユーザーIDとパスワードを含んでいてよく、これをユーザーが自分のWebブラウザから入力する。この時点で、ネットワーク内で通信するためにネットワーク129により移動体ユーザーIDに対してIPアドレスが付与されたが、ネットワーク129がネットワーク・アドレス変換を利用している可能性があるため、移動体ユーザー機器121から認証Webサーバー137へ送信されたインターネット・パケットは移動体ユーザー機器121を一意に識別する目的には信頼できないことを指摘しておく。この制約を克服すべく、移動体ユーザー機器121へ送信されたHTTPフォームのページには、認証Webサーバー137が提供する一意なクライアント機器IDキーワードEF1が先行する埋め込み予約フィールドが含まれている。予約フィールドは、一意なクライアント機器IDキーワードEF1から所定数のバイトだけ離されて出力データパケット内部に配置されていてよい。あるいは、予約フィールドの直前に一意なクライアント機器IDキーワードEF1が置かれていてもよい。
【0039】
移動体ユーザー機器121がステップ5で自身の認証データを認証Webサーバー137に転送する際に、ネットワーク129はメッセージパケットが認証Webサーバー137へ送信されていることを検出して、メッセージパケットを調べて埋め込み予約フィールドを検出することにより応答する。メッセージは移動体クライアント機器121から直接到着しため、自身のメッセージパケットのヘッダー内の自身の一意なハードウェア・アドレスは依然として正しい。ネットワーク129は、移動体クライアント機器121の一意なハードウェア・アドレス、最新セッション情報、およびネットワーク129のアドレス情報に基づいて新規のクライアント機器IDキーワードEF2を生成することにより応答する。このアドレス情報は、現在のシステムが実装されている機器に依存する。ステップ6でこの新規クライアント機器IDキーワードは埋め込み予約フィールドに挿入され、変更されたメッセージが認証Webサーバー137に転送される。
【0040】
ユーザー移動体機器121からHTTPフォームのページを受信したならば、認証Webサーバー137はHTTPフォームのページの情報を解析する。好適には、情報はバックエンドCGIスクリプトを用いて解析される。認証Webサーバー137はステップ7で、ユーザーから提供された情報と埋め込み予約フィールドからの新規クライアント機器IDキーワードをゲートキーパー・サーバー135へ転送する。ゲートキーパー・サーバーはインターネットを介してアクセスしても、あるいは認証Webサーバー137に直接接続されていてもよい。好適には、セキュリティが確保されたリンクに沿って認証Webサーバー137からゲートキーパー・サーバー135へ送信される。
【0041】
サーバー125、宛先変更Webサーバー139、認証Webサーバー137、およびゲートキーパー・サーバー135は別々のハードウェアに存在している必要はなく、これらの一つ以上が1個のハードウェアに共存していてもよい点を指摘しておく。さらに、これらは文字通りのサーバーである必要はなく、代わりにWebページ、スクリプト、アプレットまたは所定の機能を実行可能な他のルーチンであってもよい。さらに、宛先変更Webサーバー139の機能は別々である必要はなく、ネットワーク129に統合されていてもよい。
【0042】
ゲートキーパー・サーバー135は受信した認証データ情報を処理して、ユーザーが登録されているか否かを調べる。移動体クライアントが正当なアカウントを有する場合、ゲートキーパー・サーバー135は埋め込み予約フィールドにある新規クライアント機器IDキーワードを解読して移動体ユーザー機器121のハードウェア・アドレスを決定する。ゲートキーパー・サーバー135は次いでステップ8で、同じクライアント機器IDキーワードに基づく暗号化された「解除」メッセージをネットワーク129へ送信する。上で述べたように、本システムが動作するネットワーク129内の制御機器は、移動体ユーザー機器121のアドレス情報をHTTPフォームのページに挿入しているため、ゲートキーパー・サーバー135は「解除」メッセージを制御へ直接送信する。好適には、「解除」メッセージは新規クライアント機器IDキーワードで暗号化されている。あるいは、第3のクライアント機器IDキーワードを生成して、暗号化プロセスに用いてもよい。これはネットワーク129のインターネット・プロトコル・アドレスだけでなく、移動体クライアント機器121のハードウェア・アドレスを含んでいてよい。
【0043】
ネットワーク129は暗号化された「解除」メッセージを検証し、次いで内部アクセスリストを更新して移動体クライアント機器121にインターネットサービスを許可する。移動体クライアント機器121からインターネットへのすべての後続トラフィックは、以下により詳しく述べるように許可されたアクセス時間が切れるか、明示的な「望ましいクライアント機器」メッセージを受信するか、あるいはクライアント機器121がネットワーク129から切断されるまで、妨害されることなくネットワーク129により転送される。
【0044】
図6に示すように、本発明はネットワーク129上で動作しているプログラムルーチンとして記載されているが、プログラムルーチンの位置を明示的に記載していない。本発明はサーバー125、ルーター127またはアクセスポイント123上で動作するプログラムルーチンあっても、あるいは解析されて自身のルーチンが三者すべてに分散されていてもよい。
【0045】
このように、ネットワーク129上のすべての移動体ユーザーは一意に識別かつ検証される。次いでネットワーク129は移動体ユーザーに対し、ネットワーク129へのアクセス時間相当分を課金することが可能である。あるいは、移動体ユーザーはゲートキーパー・サーバー135により認証されるため、ゲートキーパー・サーバー135または別の専用サーバーにより、移動体ユーザー機器121がネットワーク129を介してインターネット131にアクセスした経過時間を記録し、それに応じた課金をすることは有用であろう。さらに別の実施形態において、移動体ユーザーは上述のように事前に所定のネットワークアクセス時間分の対価を支払い済みであろう。移動体ユーザーがネットワーク129等のプライベートネットワークへのアクセスを許されている場合、前払いされた時間分はネットワーク129へ転送され、次いで期限が切れたならば移動体ユーザー123を切り離す。移動体ユーザー機器123が使わなかった残り時間があればゲートキーパー・サーバー135または対応する専用サーバーへ転送でき、ユーザーのアカウントの残存時間は相応に更新可能である。
【0046】
本発明の代替的な実施形態を図7に示す。図7において図6のものと同様の要素には同じ図番が付与されており、すでに記載している。本代替的実施形態において、アクセスポイント105、111はインターネット131に接続するための中継機能を有する。このように、アクセスポイント105、111のいずれも、本発明を実装するのに図6に示すようなネットワーク129等、個別の有線ネットワークを必要としない。
【0047】
説明目的のため、無線アクセスポイント105が喫茶店に配置されている様子を示し、無線アクセスポイント111が自動車整備工場の待合い室に配置されている様子を示す。移動体ユーザーは次いで、無線アクセスポイント105およびハンドヘルド計算機器101やラップトップコンピュータ103等、ネットワークへのノード接続を確立する任意の公知の機器を用いてインターネット131にアクセスすることができる。本例において、アクセスポイント105は無線アクセス機器として示されているが、クライアント機器への有線接続を提供することもできる。同様に、移動体ユーザーはラップトップコンピュータ109を用いて無線アクセスポイント111を介してインターネット131にアクセスすることができる。本実施形態において、ゲートキーパー・サーバー135が機器101、103、および109によるインターネット・アクセス時間の記録を保存し、次いで無線アクセスポイント105、111の所有者にサマリー報告を送信することが望ましいであろう。
【0048】
本発明を、その好適な実施形態に関連して説明した。しかしながら、これはあくまでも説明を目的としたものであり、それにより本発明が限定されるものではない。実際に、本発明の変更は当業者には明らかであって、また本発明の範囲に含まれるであろう。
【図面の簡単な説明】
【図1】先行技術による無線通信を用いたアドホックネットワークである。
【図2】有線および無線ネットワーク接続の両方を用いた先行技術による第1のネットワークレイアウトである。
【図3】有線および無線ネットワーク接続の両方を用いた先行技術による第2のネットワークレイアウトである。
【図4】先行技術によるIPプロトコルを用いたネットワーク通信である。
【図5】先行技術によるネットワークアドレス変換の利用を示す。
【図6】本発明に基づく第1のネットワークレイアウトである。
【図7】本発明に基づく第2のネットワークレイアウトである。
【図8】第1のネットワークレイアウトにおけるメッセージフローのブロック図である。
【符号の説明】
121…移動体ユーザー機器
129…ネットワーク
133…目標Webページ
135…ゲートキーパー・サーバー
137…認証Webサーバー
139…宛先変更Webサーバー

Claims (32)

  1. ネットワーク上でのインターネット・アクセスを制御するシステムであって、前記システムは、
    前記ネットワークに接続し、出力データパケットを発生させるための少なくとも1個のアクセス機器と、
    インターネットを介してアクセス可能な宛先変更サーバーと、
    前記ネットワークからインターネットへ送信された出力データパケットを監視し、出力データパケットの送信元アクセス機器がインターネットへのアクセスを公認されているか否かを検証するためのネットワーク監視機器とを含み、
    前記少なくとも1個のアクセス機器の各々は一意なハードウェア・アドレスにより特徴付けられていて、
    公認済みアクセス機器から送信されたすべての出力パケットは妨害されることなくインターネットへ転送され、未公認のアクセス機器から送信されたすべての出力パケットはそれらの目標インターネットWebサイト宛先を決定すべく検査され、決定された目標宛先インターネットWebサイトが所定の認証サーバーWebサイトに合致するか否かを調べ、合致する場合は対応する出力データパケットを前記所定の認証Webサーバーへ転送し、合致が見られなかった場合には前記ネットワーク監視機器は前記決定された宛先インターネットWebサイトを無視して前記出力データパケットを前記宛先変更サーバーへ転送することで応答し、
    それによって、インターネットへのすべての出力データパケットは、それら各々の送信元アクセス機器がインターネットへのアクセスを公認されている否かにかかわらずインターネットへのアクセスが行うことができる、システム。
  2. 前記宛先変更サーバーは、前記所定の認証サーバーに接続するよう指示するメッセージを前記送信元アクセス機器へ送信することにより、未公認の送信元アクセス機器から受信したデータパケットに応答する、請求項1に記載のシステム。
  3. 前記認証サーバーは、要求しないにもかかわらず受信したデータパケットに対し、前記データパケットの送信元アクセス機器に認証情報を要求する質問表を送信することにより応答し、前記質問表は隠し予約フィールドおよび第1の識別キーワードを含む、請求項1に記載のシステム。
  4. 前記隠し予約フィールドは、前記質問表を受信する前記送信元アクセス機器からはアクセスできない、請求項3に記載のシステム。
  5. 前記第1の識別キーワードは前記ネットワーク監視機器からのアドレス情報に基づいている、請求項3に記載のシステム。
  6. 前記ネットワーク監視機器は、前記決定された目標宛先インターネットWebサイトが前記所定の認証サーバーに合致することを検証した後で、かつ前記出力データを前記所定の認証サーバーへ転送する前に、前記第1の識別キーワードを探索すべく前記出力データパケットの内容をさらに精査して、前記第1の識別キーワードが見つかったならば、前記送信元アクセス機器の一意なハードウェア・アドレスに基づいて第2の識別キーワードを生成し、前記第2の識別キーワードは前記隠し予約フィールドに挿入されている、請求項3に記載のシステム。
  7. 前記第2の識別キーワードはさらに最新の通信セッション情報に基づいている、請求項6に記載のシステム。
  8. 前記第2の識別キーワードはさらに前記ネットワーク監視機器の位置情報に基づいている、請求項6に記載のシステム。
  9. 前記隠し予約フィールドは前記第1の識別キーワードから所定のバイト数だけ離れた前記出力データパケット内に配置されている、請求項6に記載のシステム。
  10. 前記出力データパケット内で前記隠し予約フィールドの直前に前記第1の識別キーワードがある、請求項6に記載のシステム。
  11. 前記質問表を受信している前記送信元アクセス機器は、インターネットを介して前記認証サーバーへ前記質問表を送信する前に、Webブラウジングソフトウェアを用いて前記要求された認証情報を前記質問表に提供する、請求項3に記載のシステム。
  12. 前記認証サーバーは、隠し予約フィールドを有する要求されたデータパケットに応答して、前記要求されたデータパケットから前記隠し予約フィールドの内容と認証情報を抽出し、前記抽出された情報はゲートキーパー・サーバーへ送信される、請求項1に記載のシステム。
  13. 前記ゲートキーパー・サーバーはインターネットを介してアクセス可能である、請求項12に記載のシステム。
  14. 前記認証サーバーは、CGIスクリプトを用いて前記要求されたデータパケットから抽出された情報を解析する、請求項12に記載のシステム。
  15. 前記ゲートキーパー・サーバーは、前記認証情報を事前に定義されたデータベースと比較して、前記送信元アクセス機器が登録されているか否かを判定し、前記ネットワーク監視機器へ解除メッセージを送信することにより登録されている送信元アクセス機器の検証に応答する、請求項12に記載のシステム。
  16. 前記解除メッセージは前記第2の識別キーワードにより暗号化されている、請求項15に記載のシステム。
  17. 登録されている送信元アクセス機器が検証されたならば、前記ゲートキーパー・サーバーは前記隠し予約フィールドの内容を解読して前記送信元のアクセス機器の一意なハードウェア・アドレスを決定し、前記解除メッセージに前記ハードウェア・アドレスをラベル付けする、請求項15に記載のシステム。
  18. 前記ネットワーク監視機器は、ネットワークアクセスリストを更新して前記送信元アクセス機器のインターネット・アクセスを公認することにより、前記解除メッセージの受信に応答する、請求項15に記載のシステム機器。
  19. インターネットを介してプライベートネットワーク上のユーザーを遠隔的に認証するシステムであって、前記システムは、
    前記ユーザーに前記プライベートネットワークへのアクセスを許可するためのネットワークアクセス機器と、
    インターネットを介してアクセス可能な認証サーバーと、
    前記プライベートネットワークからインターネットへのすべての出力メッセージの宛先アドレスを監視し、宛先が前記認証サーバーである任意のメッセージの内容を走査して前記メッセージ内にある第1の所定の識別コードを探索するためのネットワーク監視機器とを含み、
    前記アクセス機器は一意なハードウェアにより特徴付けられていて、
    前記ネットワーク監視機器は前記メッセージの送信元である前記アクセス機器のハードウェア・アドレスを決定することにより前記第1の所定の識別コードの検出に応答し、前記ハードウェア・アドレスに基づいて第2の識別コードを生成し、前記ネットワーク監視機器はさらに前記メッセージを前記認証サーバーへ転送する前に前記第2の識別コードを前記メッセージに挿入し、
    前記認証サーバーは、前記第2の識別コードからの前記ハードウェア・アドレスを解読することにより前記ネットワーク監視機器からの前記転送メッセージの受信に応答し、前記ハードウェア・アドレスに基づいて第3の識別コードが生成されて解除メッセージとともに前記ネットワーク監視機器へ送信される、システム。
  20. 前記ネットワーク監視機器は、ネットワークアクセスリストを更新して、自身のネットワークアクセス機器が前記第3の識別コードに埋め込まれているものと同じハードウェア・アドレスを有するユーザーのインターネットへのアクセスを公認することにより前記解除メッセージに応答する、請求項19に記載のシステム。
  21. 前記第2の識別コードはさらに、前記ネットワーク監視機器のインターネット・プロトコル・アドレスに基づいている、請求項19に記載のシステム。
  22. 前記第3の識別コードはさらに、前記ネットワーク監視機器のインターネット・プロトコル・アドレスに基づいている、請求項19に記載のシステム。
  23. 前記ネットワーク監視機器は、宛先が前記認証サーバーであるメッセージに前記第1の所定の識別コードがない場合には、前記メッセージを修正することなく前記認証サーバーへ前記メッセージを転送することにより応答する、請求項19に記載のシステム。
  24. 前記ネットワーク監視機器はさらに、公認済みユーザーが出力メッセージの送信元であるか否かを検証して公認済みユーザーからのすべての出力メッセージを妨害することなくインターネットへのアクセスを許すべく機能し、未公認ユーザーからのすべてのメッセージは宛先アドレスを調べてその宛先が前記認証サーバーであるか否かを判定し、前記認証サーバー以外の宛先アドレスの場合はその宛先アドレスを無視してインターネットを介して前記メッセージを所定の宛先変更サーバーへ転送することにより応答し、
    それにより前記メッセージの送信元が未公認ユーザーであるか否かにかかわらずインターネットへのすべての出力メッセージがインターネットへのアクセスを許可される、請求項19に記載のシステム。
  25. 前記宛先変更サーバーは、ユーザーのネットワークアクセス機器に対し前記認証サーバーに接続するよう指示するメッセージを送信することにより、未公認ユーザーから受信されたメッセージに応答する、請求項24に記載のシステム。
  26. 前記認証サーバーは、前記第2の識別コードを欠く受信メッセージに対し、前記プライベートネットワークの位置情報に基づいて前記第1の所定の識別コードを生成し、前記認証サーバーはさらにメッセージの送信元であるネットワークアクセス機器へその各々のユーザーから認証情報を要求する質問表を送信することにより応答し、前記質問表は隠し予約フィールドと前記第1の所定の識別コードを含む、請求項19に記載のシステム。
  27. 前記隠し予約フィールドは前記質問表を受信するユーザーからはアクセス可能でない、請求項26に記載のシステム。
  28. 前記質問表において前記第1の所定の識別コードが前記隠し予約フィールドに先行する、請求項26に記載のシステム。
  29. 前記ネットワーク監視機器は、ユーザーにより前記認証サーバーへ送信された任意のメッセージの前記隠し予約フィールドに前記第2の識別コードを挿入する、請求項26に記載のシステム。
  30. さらにゲートキーパー・サーバーを有し、前記認証サーバーはさらに未公認ユーザーから受信した記入済み質問表を識別可能であり、前記第2の識別コードから前記ハードウェア・アドレスとともに前記ユーザーの認証情報を読み出すことが可能であり、
    前記認証情報およびハードウェア・アドレスは検証のために前記ゲートキーパー・サーバーへ中継され、前記ゲートキーパー・サーバーは前記第3の識別情報を生成して前記解除メッセージを前記ネットワーク監視機器へ送信することにより未公認ユーザーの検証に応答する、請求項26に記載のシステム。
  31. 前記ゲートキーパー・サーバーは、前記認証サーバーからセキュリティが確保されたリンクを介してアクセスされる、請求項30に記載のシステム。
  32. 前記認証サーバーは、インターネットを介して前記ゲートキーパー・サーバーにアクセスする、請求項30に記載のシステム。
JP2002515792A 2000-08-01 2001-07-25 分散ネットワーク認証およびアクセス制御用システム Pending JP2004505383A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/629,408 US7185360B1 (en) 2000-08-01 2000-08-01 System for distributed network authentication and access control
PCT/US2001/023453 WO2002011391A2 (en) 2000-08-01 2001-07-25 System for distributed network authentication and access control

Publications (1)

Publication Number Publication Date
JP2004505383A true JP2004505383A (ja) 2004-02-19

Family

ID=24522872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002515792A Pending JP2004505383A (ja) 2000-08-01 2001-07-25 分散ネットワーク認証およびアクセス制御用システム

Country Status (7)

Country Link
US (2) US7185360B1 (ja)
JP (1) JP2004505383A (ja)
CN (2) CN100417152C (ja)
AU (1) AU2001277176A1 (ja)
CA (1) CA2426573A1 (ja)
TW (1) TW532024B (ja)
WO (1) WO2002011391A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012169752A3 (ko) * 2011-06-07 2013-03-28 (주)잉카인터넷 접속 시도 기기 인증 시스템 및 방법

Families Citing this family (158)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
US7330886B2 (en) 1999-10-27 2008-02-12 American Power Conversion Corporation Network appliance management
US7392309B2 (en) 1999-10-27 2008-06-24 American Power Conversion Corporation Network appliance management
JP3629190B2 (ja) * 2000-08-31 2005-03-16 株式会社東芝 携帯端末、ローカル無線サーバ、及び申し込みサーバ
JP4867125B2 (ja) * 2000-09-20 2012-02-01 ソニー株式会社 配信システムおよび配信方法
US7774455B1 (en) 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US6965914B2 (en) * 2000-10-27 2005-11-15 Eric Morgan Dowling Negotiated wireless peripheral systems
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US8271626B2 (en) 2001-01-26 2012-09-18 American Power Conversion Corporation Methods for displaying physical network topology and environmental status by location, organization, or responsible party
DK1360796T3 (da) 2001-01-26 2010-05-10 American Power Conv Corp Fremgangsmåde og system til at indstille et sæt netværksapparater som kan forbindes for at tilvejebringe forbedret samarbejde, skalerbarhed og pålidelighed
KR100416982B1 (ko) * 2001-01-29 2004-02-05 삼성전자주식회사 웹 브라우저가 내장된 이동통신 단말기에서 인터넷 접속제어방법
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US7966657B2 (en) * 2001-04-05 2011-06-21 Siemens Aktiengesellschaft Method for a secure information transfer
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US20040139204A1 (en) * 2001-04-23 2004-07-15 Siegried Ergezinger Architecture for providing services in the internet
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
EP2375690B1 (en) * 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
NO318091B1 (no) * 2002-03-04 2005-01-31 Telenor Asa System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett
DE60330659D1 (de) 2002-05-03 2010-02-04 American Power Conv Corp Verfahren und vorrichtung zum sammeln und anzeigen von netzwerkgeräteinformationen
WO2003105010A1 (en) 2002-06-06 2003-12-18 Neoteris, Inc. Method and system for providing secure access to private networks
JP3564117B2 (ja) * 2002-07-01 2004-09-08 株式会社バッファロー 無線lan装置
US7849305B2 (en) * 2002-08-26 2010-12-07 Axxian Technologies, Inc. Method and apparatus for sharing data between a server and a plurality of clients
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
WO2004028106A1 (en) * 2002-09-21 2004-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Method for requesting user access to an application
EP1411673A3 (en) * 2002-10-18 2006-09-20 Buffalo Inc. Method of providing voice communication services and system for the same
KR101145606B1 (ko) 2003-03-14 2012-05-15 톰슨 라이센싱 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐
JP2006523412A (ja) * 2003-03-14 2006-10-12 トムソン ライセンシング 公共のホット・スポットにおけるクライアント端末の自動設定
US8132017B1 (en) * 2003-03-31 2012-03-06 Nortel Networks Limited Method and apparatus for securely synchronizing password systems
ATE450026T1 (de) 2003-04-14 2009-12-15 American Power Conv Corp Erweiterbare sensorüberwachung, warnungsverarbeitungs- und benachrichtigungssystem und verfahren
EP1616236B1 (en) 2003-04-14 2016-11-23 Schneider Electric IT Corporation Method and system for journaling and accessing sensor and configuration data
WO2004090679A2 (en) 2003-04-14 2004-10-21 Netbotz, Inc. Environmental monitoring device
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
JP2004328029A (ja) * 2003-04-21 2004-11-18 Nec Corp ネットワークアクセスシステム
TWI371217B (en) * 2003-07-17 2012-08-21 Interdigital Tech Corp Method and system for delivery of assistance data
US20080312941A1 (en) * 2007-06-14 2008-12-18 Qualcomm Incorporated Separable billing for personal data services
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7627651B2 (en) 2003-10-27 2009-12-01 American Power Conversion Corporation System and method for network device communication
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
US20050159149A1 (en) * 2003-12-27 2005-07-21 Wen Kuei-Ann Network mobile communication device
NO321340B1 (no) * 2003-12-30 2006-05-02 Telenor Asa Fremgangsmate for a administrere nettverk ved analyse av konnektivitet
US8301910B2 (en) * 2004-01-12 2012-10-30 International Business Machines Corporation Intelligent, export/import restriction-compliant portable computer device
US20050198319A1 (en) * 2004-01-15 2005-09-08 Yahoo! Inc. Techniques for parental control of internet access including a guest mode
JP4503410B2 (ja) * 2004-01-20 2010-07-14 クラリオン株式会社 車載ナビゲーション装置の地図データ更新方法、地図データ更新システム、認証キー生成装置およびナビゲーション装置
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
US20050182822A1 (en) * 2004-02-17 2005-08-18 Daniel Stuart W. Imaging device with memory device interface
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8092303B2 (en) * 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US7637810B2 (en) 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7525936B2 (en) * 2004-02-27 2009-04-28 Research In Motion Limited Apparatus, and associated method, for facilitating network selection by a roaming mobile node
WO2005094464A2 (en) * 2004-03-23 2005-10-13 Petel, Inc. Method and system for automatic data transfer on a network-connected device
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US8588483B2 (en) * 2004-12-21 2013-11-19 Signaturelink, Inc. System and method for providing a real-time, online biometric signature
US20060149730A1 (en) * 2004-12-30 2006-07-06 Curtis James R Client authenticated web browser with access approval mechanism
FR2880488A1 (fr) * 2005-01-03 2006-07-07 France Telecom Procede d'authentification d'un terminal
US7474617B2 (en) * 2005-03-04 2009-01-06 Ibahn General Holdings Corporation Detection of multiple users of a network access node
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
KR101197365B1 (ko) 2005-04-06 2012-11-05 삼성전자주식회사 멀티미디어 메시지 서비스 방법 및 장치
CN101167328A (zh) * 2005-04-22 2008-04-23 汤姆森特许公司 安全的匿名无线局域网(wlan)接入机制
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US8977636B2 (en) 2005-08-19 2015-03-10 International Business Machines Corporation Synthesizing aggregate data of disparate data types into data of a uniform data type
US8266220B2 (en) 2005-09-14 2012-09-11 International Business Machines Corporation Email management and rendering
US20070180356A1 (en) * 2005-10-12 2007-08-02 Yu Sun Content that is searchable but inhibited
US7623857B1 (en) * 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8694319B2 (en) 2005-11-03 2014-04-08 International Business Machines Corporation Dynamic prosody adjustment for voice-rendering synthesized data
CA2633546C (en) * 2005-11-25 2017-08-22 Gregor Zebic Home network applications using wirelined and wireless secure links
EP1802071B1 (en) * 2005-12-22 2008-07-23 NTT DoCoMo, Inc. Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data
US8271107B2 (en) 2006-01-13 2012-09-18 International Business Machines Corporation Controlling audio operation for data management and data rendering
JP4345753B2 (ja) * 2006-02-02 2009-10-14 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置
US7996754B2 (en) * 2006-02-13 2011-08-09 International Business Machines Corporation Consolidated content management
US20070192683A1 (en) * 2006-02-13 2007-08-16 Bodin William K Synthesizing the content of disparate data types
US7505978B2 (en) * 2006-02-13 2009-03-17 International Business Machines Corporation Aggregating content of disparate data types from disparate data sources for single point access
US9135339B2 (en) 2006-02-13 2015-09-15 International Business Machines Corporation Invoking an audio hyperlink
EP2489199A2 (en) * 2006-02-22 2012-08-22 Elad Barkan Wireless internet system and method
US20070214148A1 (en) * 2006-03-09 2007-09-13 Bodin William K Invoking content management directives
US8849895B2 (en) * 2006-03-09 2014-09-30 International Business Machines Corporation Associating user selected content management directives with user selected ratings
US9037466B2 (en) * 2006-03-09 2015-05-19 Nuance Communications, Inc. Email administration for rendering email on a digital audio player
US9092542B2 (en) 2006-03-09 2015-07-28 International Business Machines Corporation Podcasting content associated with a user account
US9361299B2 (en) * 2006-03-09 2016-06-07 International Business Machines Corporation RSS content administration for rendering RSS content on a digital audio player
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US20070286351A1 (en) * 2006-05-23 2007-12-13 Cisco Technology, Inc. Method and System for Adaptive Media Quality Monitoring
US20070276837A1 (en) * 2006-05-24 2007-11-29 Bodin William K Content subscription
US8286229B2 (en) * 2006-05-24 2012-10-09 International Business Machines Corporation Token-based content subscription
US7778980B2 (en) * 2006-05-24 2010-08-17 International Business Machines Corporation Providing disparate content as a playlist of media files
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
EP1892907B1 (en) * 2006-07-31 2009-04-22 Hewlett-Packard Development Company, L.P. Signalling gateway
US9196241B2 (en) * 2006-09-29 2015-11-24 International Business Machines Corporation Asynchronous communications using messages recorded on handheld devices
US7831432B2 (en) * 2006-09-29 2010-11-09 International Business Machines Corporation Audio menus describing media contents of media players
US8292741B2 (en) 2006-10-26 2012-10-23 Cfph, Llc Apparatus, processes and articles for facilitating mobile gaming
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8219402B2 (en) * 2007-01-03 2012-07-10 International Business Machines Corporation Asynchronous receipt of information from a user
US9318100B2 (en) * 2007-01-03 2016-04-19 International Business Machines Corporation Supplementing audio recorded in a media file
US20080162131A1 (en) * 2007-01-03 2008-07-03 Bodin William K Blogcasting using speech recorded on a handheld recording device
US8484309B2 (en) * 2007-02-20 2013-07-09 International Business Machines Corporation Owner controlled access to shared data resource
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
EP2147585B1 (en) 2007-05-15 2016-11-02 Schneider Electric IT Corporation Method and system for managing facility power and cooling
JP4930224B2 (ja) * 2007-06-29 2012-05-16 ブラザー工業株式会社 ネットワーク装置
US8248953B2 (en) * 2007-07-25 2012-08-21 Cisco Technology, Inc. Detecting and isolating domain specific faults
US9069377B2 (en) * 2007-09-13 2015-06-30 Blackberry Limited System and method for interfacing between a mobile device and a personal computer
US7948910B2 (en) * 2008-03-06 2011-05-24 Cisco Technology, Inc. Monitoring quality of a packet flow in packet-based communication networks
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8863235B2 (en) 2008-05-13 2014-10-14 At&T Mobility Ii Llc Time-dependent white list generation
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US7899873B2 (en) * 2008-05-20 2011-03-01 At&T Intellectual Property I, L.P. System and method of controlling a messaging system
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US8743776B2 (en) 2008-06-12 2014-06-03 At&T Mobility Ii Llc Point of sales and customer support for femtocell service and equipment
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
TWI418177B (zh) * 2009-01-13 2013-12-01 Univ Ishou Random network security routing method
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
GB2474504B (en) 2009-10-19 2015-12-02 Ubiquisys Ltd Wireless access point
US8396203B2 (en) 2009-10-20 2013-03-12 At&T Intellectual Property I, L.P. Automatic integrated escalation in a unified messaging system
US20110099280A1 (en) * 2009-10-28 2011-04-28 David Thomas Systems and methods for secure access to remote networks utilizing wireless networks
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8931089B2 (en) * 2011-01-12 2015-01-06 Korea Advanced Institute Of Science And Technology System and method for implementing a hidden server
CA2830132C (en) * 2011-03-29 2018-10-02 Inventio Ag Distribution of premises access information
US8990536B2 (en) 2011-06-01 2015-03-24 Schneider Electric It Corporation Systems and methods for journaling and executing device control instructions
US9100324B2 (en) 2011-10-18 2015-08-04 Secure Crossing Research & Development, Inc. Network protocol analyzer apparatus and method
US8813194B2 (en) 2011-10-27 2014-08-19 At&T Intellectual Property I, L.P. Enabling access to a secured wireless local network without user input of a network password
EP2795489A4 (en) 2011-12-22 2016-06-01 Schneider Electric It Corp ANALYSIS OF THE EFFECT OF TRANSIENT EVENTS ON TEMPERATURE IN A DATA CENTER
US9170718B2 (en) * 2012-07-25 2015-10-27 Devicescape Software, Inc. Systems and methods for enhanced engagement
SE536963C2 (sv) * 2012-12-21 2014-11-18 Fogg Mobile Ab Förfarande och system för roaming av en mobil kommunikationsenhet
US9432910B2 (en) 2013-03-11 2016-08-30 Futurewei Technologies, Inc. System and method for WiFi authentication and selection
US11017069B2 (en) * 2013-03-13 2021-05-25 Lookout, Inc. Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US20150142654A1 (en) * 2013-11-19 2015-05-21 Kamal Zamer Facilitating payment transaction via trusted devices
US9967242B2 (en) * 2014-01-30 2018-05-08 Microsoft Technology Licensing, Llc Rich content scanning for non-service accounts for email delivery
CN103873488A (zh) * 2014-04-08 2014-06-18 北京极科极客科技有限公司 基于路由器插件的上网控制方法
US9949127B1 (en) 2014-04-21 2018-04-17 Google Llc Web-based wireless hotspot creation and management
WO2016019016A1 (en) * 2014-07-29 2016-02-04 Blacksands Inc. Secure communication system and method
US10180985B2 (en) * 2015-02-19 2019-01-15 At&T Intellectual Property I, L.P. Apparatus and method for automatically redirecting a search
US9808550B2 (en) * 2015-03-12 2017-11-07 Pacific Precision Products Mfg. Scent delivery system
US9866545B2 (en) * 2015-06-02 2018-01-09 ALTR Solutions, Inc. Credential-free user login to remotely executed applications
WO2017039494A1 (en) * 2015-08-28 2017-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for routing traffic originating from a communication device
EP3255845A1 (en) * 2016-06-10 2017-12-13 Tessares SA Multipath tcp in hybrid access networks
CN108337677B (zh) * 2017-01-19 2020-10-09 阿里巴巴集团控股有限公司 网络鉴权方法及装置
CN212098347U (zh) 2020-02-20 2020-12-08 上海延锋金桥汽车饰件系统有限公司 用于车辆内部的香味分配装置
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
CN114675567A (zh) * 2021-04-30 2022-06-28 腾讯云计算(北京)有限责任公司 对终端进行远程控制的接入处理方法、设备和存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69330065T2 (de) 1993-12-08 2001-08-09 International Business Machines Corp., Armonk Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5771462A (en) 1995-07-07 1998-06-23 International Business Machines Corporation Bus arbitration infrastructure for deployment of wireless networks
US5898780A (en) 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
US6285683B1 (en) * 1997-02-14 2001-09-04 Global Adsi Solutions, Inc. Method and apparatus for providing extended capability telephone services via an automated server
US5998780A (en) * 1997-04-11 1999-12-07 California Institute Of Technology Integrated semiconductor motion sensor
US6460084B1 (en) * 1997-08-28 2002-10-01 Cisco Technology, Inc. Forced network portal
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6282575B1 (en) * 1997-12-11 2001-08-28 Intel Corporation Routing mechanism for networks with separate upstream and downstream traffic
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
US6466981B1 (en) * 1998-06-30 2002-10-15 Microsoft Corporation Method using an assigned dynamic IP address and automatically restoring the static IP address
US6212561B1 (en) * 1998-10-08 2001-04-03 Cisco Technology, Inc. Forced sequential access to specified domains in a computer network
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6377781B1 (en) * 1999-09-22 2002-04-23 Quia Corporation Method and apparatus for providing sessions for computer-based quizzes
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012169752A3 (ko) * 2011-06-07 2013-03-28 (주)잉카인터넷 접속 시도 기기 인증 시스템 및 방법

Also Published As

Publication number Publication date
CN101345762A (zh) 2009-01-14
CN100417152C (zh) 2008-09-03
AU2001277176A1 (en) 2002-02-13
US20070124802A1 (en) 2007-05-31
CN1611049A (zh) 2005-04-27
US7185360B1 (en) 2007-02-27
TW532024B (en) 2003-05-11
WO2002011391A2 (en) 2002-02-07
CA2426573A1 (en) 2002-02-07
WO2002011391A3 (en) 2002-08-22

Similar Documents

Publication Publication Date Title
CN100417152C (zh) 分布式网络验证及接入控制系统
US20020157090A1 (en) Automated updating of access points in a distributed network
EP2039110B1 (en) Method and system for controlling access to networks
RU2304856C2 (ru) Способ и система, предназначенные для установления соединения через сеть доступа
US7721106B2 (en) Transitive authentication authorization accounting in the interworking between access networks
EP1614267B1 (en) Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
US20060195893A1 (en) Apparatus and method for a single sign-on authentication through a non-trusted access network
US20030212800A1 (en) Method and system for allowing multiple service providers to serve users via a common access network
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US7444511B2 (en) LAN that allows non-authenticated external terminal station to access a predetermined device in LAN
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US20110047270A1 (en) Network connection service providing device
US20030196107A1 (en) Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
RU2253187C2 (ru) Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
JP4230683B2 (ja) セキュリティ判定方法、およびセキュリティ判定装置
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment
KR20040001343A (ko) 공중 무선랜시스템에서의 망 접속 인증을 위한 무선랜접속 장치 및 그 방법
MXPA06001088A (es) Control de acceso a una red con el uso de redireccion

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090917

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091016

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100301