JP4666169B2 - 信頼されないアクセス局を介した通信方法 - Google Patents
信頼されないアクセス局を介した通信方法 Download PDFInfo
- Publication number
- JP4666169B2 JP4666169B2 JP2006158654A JP2006158654A JP4666169B2 JP 4666169 B2 JP4666169 B2 JP 4666169B2 JP 2006158654 A JP2006158654 A JP 2006158654A JP 2006158654 A JP2006158654 A JP 2006158654A JP 4666169 B2 JP4666169 B2 JP 4666169B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- isp
- access station
- trusted
- trusted node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
再度注意を喚起しておくが、「IPネットワーク」という用語は、公衆インターネットおよび社内イントラネットを含む、すべての可能なIPベースのインフラストラクチャネットワークを表すために用いられる。
Uは、ユーザのIPベースの端末装置を表す。これは、インターネットプロトコルスイート(IP)を用いて他の装置と通信する移動式あるいは固定式の装置である。これには、ワークステーションコンピュータ、パーソナルコンピュータ(PC)、ラップトップコンピュータ、ハンドヘルドPC、電話機あるいはその他のIPベースの装置あるいは機器が含まれるが、これらには限定されない。しかし、予想されるように、ほとんどの場合、この端末装置は、小型で移動式のものであり、IPネットワークに接続するための有線またはワイヤレスの一方または両方の手段を有することになる(下記の「アクセス局」参照)。さらに、与えられた任意の時刻において、この装置は、高々1ユーザに関連づけられる、すなわち、「このユーザの装置」として認識できることが仮定される。
Aは、アクセス局を表す。アクセス局は、端末装置UをIPベースのインフラストラクチャネットワーク(例えば、イントラネットやインターネット)に接続するために使用される。アクセス局は、IPネットワークからトラフィックを受け取り、それを正しい端末Uに配信するとともに、端末Uからトラフィックを受け取り、それをIPネットワークに転送する。AとUの間の通信の手段は、有線でも無線でもよい。本発明は、両方の場合に適用がある。さらに、Aは、所有者および運営者を有するとともに、例えば、ある周波数スペクトルを使用する許可を必要とする無線基地局(ベースステーション)の場合には、運営特権の所有者を有する。本明細書の目的のために、これらのすべての側面をAという抽象概念にまとめる。
Pは、インターネットサービスプロバイダ(ISP)を表す。ISPは、サービスパラメータを規定するUとPの間の加入契約に基づいて、サービスを端末装置Uに提供する。このため、Pは、エンドユーザサービスについてUに課金する責任があると仮定することができる。また、Pは、Aのリソースを使用することについて、Aに支払いをしなければならないと仮定することもできる。また、Uとその通信相手との間のトラフィックが、Aからのパケットのスヌーピング/挿入/変更あるいはその他の攻撃に対して安全であることを保証することも、Pの責任である。
Tは、信頼されるネットワーク要素を表す。Tは、Tが端末装置Uとの間のトラフィックに対するスヌーピング/挿入/変更の手段をAに提供しないという限りで、Pにとって信頼できると判断する、インターネット内のルータである。本発明は、いったんトラフィックがインターネットコアに到達したら、そのトラフィックは、悪意のある攻撃に対して相当に安全であると仮定する。その理由は、この場合、ネットワークは少数の、定評のある、信頼された長距離会社のみによって運営されているからである。
Rは、リモート通信相手を表す。リモート通信相手は、端末Uが通信を要求する相手となる任意のリモートホストであることが可能である。例えば、リモート通信相手Rには、公衆インターネット上のサーバおよびその他のIPベースの装置、社内イントラネット上のサーバ、あるいは、社内イントラネットやプライベートIPネットワーク内のワークステーションやパーソナルコンピュータが含まれるが、これらには限定されない。
本発明の目的のため、コンポーネントUとAの間は、AとPの間とともに、互いに信頼関係がないと仮定される。具体的には、端末装置Uがリモート相手側Rと通信したいとき、Uは、Pからサービスを取得するために、単にその近傍内のアクセス局Aを探索するだけである。通常、Uは、AとUの間に信頼を生じうるような長期間継続する関係をAとの間で有することはない。
本明細書では、第三者所有のインフラストラクチャを通じてIPネットワーク(例えば、公衆インターネットや社内イントラネットのような)へのパブリックアクセスを提供するシステムおよび方法は、当業者には明らかなように、いくつかの具体的な方法で実現される。具体的には、本発明のシステムおよび方法は、全体として、ハードウェア、ソフトウェアまたはその両方の組合せとして実現される。特に、本発明によって利用されるアクセスポイントあるいはその他のハードウェア要素は、プロセッサと、そのプロセッサの制御下にあるメモリとを有する。メモリには、プロセッサによって実行される命令(ソフトウェア)が提供され、これにより、プロセッサは、アクセス局、あるいはその他のハードウェアをさまざまな方法で動作させることが可能となる。同様に、アクセス局は、部分的に、ハードウェアおよびソフトウェアとして実現可能である。
図1に本発明のコンポーネントを利用可能なネットワークを例示する。図1に示されるように、安全な(セキュア)トンネル(1)(破線で表す)が、端末ユーザU(3)と信頼されるノードT(5)の間で、アクセス局A(7)を通じて確立される。いったん端末U(3)およびISP P(4)が認証されると、ISP Pは、信頼ノードT(5)を選択し、セッション鍵を端末U(3)および信頼ノード(5)に配送する(ISP(4)、端末(3)および信頼ノードT(5)の間の破線で表す)。この秘密のセッション鍵は、アクセス局Aには未知であるが、UとTの間の暗号化を容易にするために使用されることになる。アクセス局A(7)がデータをUからTへおよびTからUへ転送する能力とともに、UとTの間の安全なトンネル(1)を確立することができる。この安全なトンネル(1)を用いて、端末U(3)は、暗号化されたデータパケットを信頼ノードT(5)に送信することが可能である。信頼ノードT(5)は、破線で表されるように、データパケットをIPネットワーク(9)へ、特に、リモートホスト(10)へ転送する。
端末U(3)は、アクセス局A(7)にアクセスすることができる(すなわち、端末U(3)とアクセス局A(7)が、選択された通信媒体(有線またはワイヤレス)を通じてデータを交換することができる)地点に、スイッチオフモードで到着すると仮定する。さらに、端末U(3)およびISP P(4)は、公開鍵基盤[PubKey]に参加していると仮定する。具体的には、公開鍵基盤への参加者は、「公開鍵」および「秘密鍵」という2つの鍵を有する。秘密鍵は、その参加者のみが知っており、他の当事者には決して明かされない。公開鍵は、誰もがどの参加者の公開鍵をも知っているように公開される。文献"Applied Cryptography: Protocols, Algorithms, and Source Code in C"で説明されている理由により、このような鍵は、一方の鍵(公開鍵または秘密鍵)で暗号化されたデータは他方の鍵(それぞれ、秘密鍵または公開鍵)では復号することができるが、他の鍵ではできないという性質を有する。
いったん端末U(3)およびISP P(4)が認証されると、端末U(3)がIPパケットをアクセス局A(7)に送ることができ、さらにそれをアクセス局A(7)が信頼ノードT(5)に転送することができる。また、その逆も可能である(信頼ノードT(5)がIPパケットをアクセス局A(7)に送ることができ、その後それをアクセス局A(7)が端末U(3)に転送することができる)。その結果、端末U(3)と信頼ノードT(5)の間に(アクセス局A(7)を通じて)安全なトンネル(1)が確立される。この安全なトンネル(1)の目的は、端末U(3)と信頼ノードT(5)の間の物理リンクをエミュレートすることである。さらに、端末U(3)および信頼ノードT(5)は両方とも(ISP P(4)によって生成された)同じセッション鍵を有するため、安全なトンネル(1)を通るトラフィックはこのセッション鍵で暗号化することが可能である。安全なトンネルを通るパケットを暗号化することにより、端末U(3)と信頼ノードT(5)の間に位置するネットワーク要素(例えば、アクセス局A(7))は、端末U(3)や信頼ノードT(5)によって検出されずにIPパケットの追加、変更あるいは除去を行うことは不可能となる。
次に、図2および図5を参照して、端末U(3)とIPネットワーク(9)(例えば、インターネットや社内イントラネット)の間のデータ転送について説明する。注意すべき重要な点であるが、図4が、端末U(3)、アクセス局A(7)、ISP P(4)、および信頼ノードT(5)の間のメッセージシーケンスを示したのとは異なり、図5は、端末U(3)、アクセス局A(7)、信頼ノードT(5)およびインターネット(9)の間のメッセージシーケンスを示す。
タイムアウトメカニズムは、端末U(3)と信頼ノードT(5)の間に確立された安全なトンネル(1)に関連するリソースの解放をトリガする。前記リソースは、端末U(3)、アクセス局A(7)および信頼ノードT(5)に存在する。タイムアウトおよびトンネル解放を制御するタイミングメカニズムは、トンネルの両端(すなわち、端末U(3)内および信頼ノードT(5)内)に配置されることが可能である。タイミングメカニズムは、端末U(3)および信頼ノードT(5)へのセッション鍵の配送の成功時にセットされる。それぞれのタイミングメカニズムのタイマ値は、ISP P(4)と端末U(3)の間、およびISP P(4)と信頼ノードT(5)の間で転送されるセッション鍵とともに渡されることが可能である。
アクセス局A(7)が端末U(3)にサービスを提供した時間の長さに基づくアカウンティング方法も実現される。ある計測単位を利用して、アクセス局A(7)が端末U(3)にサービスを提供した期間を計上する。計測単位は、端末U(3)、信頼ノードT(5)およびアクセス局A(7)に渡されるタイムアウト値によって決定される。計測単位は、数十秒から数分までの範囲にある時間単位とすることが可能である。通常、計測単位は、ISP P(4)とアクセス局A(7)の間のサービス契約、および、ISP P(4)と端末U(3)の間の契約によって規定される。タイムアウト値は、再認証手続きの呼出しによって引き起こされる時間粒度とシグナリングおよび処理のオーバーヘッドとによって影響を受けることがある。タイミングメカニズムは、システムの正しい動作にとって必要であるため、課金情報は、定期的な再認証手続き中に伝達されるタイムアウト値から導出することが可能である。
3 端末ユーザU
4 ISP P
5 信頼ノードT
7 アクセス局A
9 IPネットワーク
10 リモートホスト
11 データパケットX
16 データパケットY
Claims (31)
- 非信頼アクセス局(A)を有する第三者所有の非信頼インフラストラクチャを通じてIPベースのネットワークへのパブリックアクセスを提供する方法において、
IP装置(U)と前記アクセス局(A)の間に、IPアドレスが該IP装置に動的に割り当てられる接続を確立するステップと、
前記IP装置(U)が契約しているインターネットサービスプロバイダ(ISP)(P)へ、該ISP(P)が真正であることの証明を要求するISP認証要求を送信するステップと、
前記ISP(P)から前記IP装置(U)へ、前記IP装置(U)が前記ISP(P)とサービス契約を結んでいるかどうかを確認するためのユーザ認証要求を送信するステップと、
前記ISP(P)および前記IP装置(U)が正しく認証された後、前記IP装置(U)と信頼ゲートウェイ(T)との間に信頼された接続を確立するステップと、
を有し、
前記IP装置(U)へのサービス提供および前記非信頼アクセス局(A)におけるリソース制御のために、前記ISP(P)から配送されるタイムアウト値が設定されるタイマを前記非信頼アクセス局(A)に維持し、前記タイマは前記信頼された接続が確立されると開始し、タイムアウトするとサービス提供が停止して前記非信頼アクセス局(A)におけるリソースが解放され、前記ISP(P)により前記タイムアウト値が更新されることを特徴とする、IPベースのネットワークへのパブリックアクセスを提供する方法。 - 端末(U)と、該端末と契約しているインターネットサービスプロバイダ(P)と、インターネットとの間に、第三者所有の非信頼アクセス局(A)を通じて安全な接続を確立する方法において、
前記端末(U)と前記非信頼アクセス局(A)との間に接続を確立するステップと、
前記端末(U)および前記インターネットサービスプロバイダ(ISP)(P)へISP認証要求を送信するステップと、
前記ISP(P)および前記端末(U)が正しく認証された後、前記端末(U)と信頼ノード(T)との間に信頼された接続を確立するステップと、
を有し、
前記端末(U)へのサービス提供および前記非信頼アクセス局(A)におけるリソース制御のために、前記ISP(P)から配送されるタイムアウト値が設定されるタイマを前記非信頼アクセス局(A)に維持し、前記タイマは前記信頼された接続が確立されると開始し、タイムアウトするとサービス提供が停止して前記非信頼アクセス局(A)におけるリソースが解放され、前記ISP(P)により前記タイムアウト値が更新されることを特徴とする、非信頼アクセス局を通じて安全な接続を確立する方法。 - 前記ISP認証要求は、前記ISP(P)の身元を認証するための、前記端末(U)から前記ISP(P)への認証チャレンジ(CH_U)を含むことを特徴とする請求項2記載の方法。
- 前記ユーザ認証要求は、前記端末(U)が前記ISP(P)のサービスに加入しているという身元を認証するための、前記ISP(P)から前記端末(U)への認証チャレンジ(CH_P)を含むことを特徴とする請求項2記載の方法。
- 前記端末(U)および前記ISP(P)の正当な認証後、前記ISP(P)は、データパケットを暗号化するためのセッション鍵を生成することを特徴とする請求項2記載の方法。
- 前記ISP(P)は、前記インターネットの前記信頼ノード(T)を選択することを特徴とする請求項2記載の方法。
- 前記ISP(P)は、前記端末(U)および前記信頼ノード(T)に前記セッション鍵を配送することを特徴とする請求項5記載の方法。
- セッション鍵が、前記端末(U)と前記信頼ノード(T)との間で送信されるデータパケットを暗号化するために使用されることを特徴とする請求項2記載の方法。
- 前記端末(U)と前記信頼ノード(T)との間での暗号化されたデータパケットの送信により安全なトンネルを確立することを特徴とする請求項8記載の方法。
- 前記安全なトンネルは、前記非信頼アクセス局による操作からデータパケットを保護することを特徴とする請求項9記載の方法。
- 前記信頼された接続の確立後、タイムアウト値が信頼ノード(T)および端末(U)に配送されることを特徴とする請求項2記載の方法。
- 前記タイムアウト値は所定の期間に設定され、前記信頼された接続は、前記タイムアウト値に等しい期間のあいだ有効であり、タイムアウト時には前記信頼された接続のために利用されたリソースが解放される、ことを特徴とする請求項11記載の方法。
- 前記信頼ノード(T)は、前記端末(U)から暗号化されたデータパケットを受信した後、該データパケットを復号し、復号されたデータパケットをインターネットに転送することを特徴とする請求項2記載の方法。
- 前記信頼ノード(T)は、前記端末(U)から暗号化されたデータパケットを受信した後、該データパケットを復号し、復号されたデータパケットをリモート通信相手(R)に転送することを特徴とする請求項13記載の方法。
- 前記インターネットは、前記信頼ノード(T)を介して前記端末(U)へもとのデータパケットを送信し、前記信頼ノード(T)は、もとのデータパケットを暗号化し、暗号化されたデータパケットを、前記非信頼アクセス局(A)を介して前記端末(U)に転送することを特徴とする請求項14記載の方法。
- 前記端末(U)は、前記信頼ノード(T)から暗号化されたデータパケットを受信した後、セッション鍵を利用して該データパケットを復号することにより、インターネットからのもとのデータパケットを得ることを特徴とする請求項13記載の方法。
- 前記リモート通信相手(R)が、前記信頼ノード(T)を介して前記端末(U)へもとのデータパケットを送信し、前記信頼ノード(T)は、もとのデータパケットを暗号化し、暗号化されたデータパケットを、前記非信頼アクセス局(A)を介して前記端末(U)に転送することを特徴とする請求項14記載の方法。
- 前記端末(U)は、前記信頼ノード(T)から暗号化されたデータパケットを受信した後、セッション鍵を利用して該データパケットを復号することにより、前記リモート通信相手(R)からのもとのデータパケットを得ることを特徴とする請求項17記載の方法。
- 前記ISP(P)は、前記端末(U)によって利用されたリソースについて、前記非信頼アクセス局(A)に、前記非信頼アクセス局(A)が前記端末(U)にサービスを提供した時間の長さに基づく補償を提供することを特徴とする請求項2記載の方法。
- 前記非信頼アクセス局(A)は、第三者所有のネットワークインフラストラクチャに組み込まれていることを特徴とする請求項2記載の方法。
- 前記ISP(P)は、前記非信頼アクセス局(A)を介して、少なくとも1つの加入サービスを前記端末(U)に提供することを特徴とする請求項20記載の方法。
- 前記ISP(P)は、前記非信頼アクセス局(A)が前記端末(U)にサービスを提供した時間の長さに基づいて、前記端末(U)に対して費やされたリソースについて、前記端末(U)に課金することを特徴とする請求項2記載の方法。
- 前記ISP(P)は、前記端末(U)に提供されたサービスについて当該端末(U)に課金することを特徴とする請求項21記載の方法。
- 前記非信頼アクセス局(A)は、公共施設のネットワークインフラストラクチャ内に位置することを特徴とする請求項20記載の方法。
- 前記公共施設は、空港、会議場、レストラン、ホテル、図書館、および学校のうちの少なくとも1つであることを特徴とする請求項24記載の方法。
- 前記非信頼アクセス局(A)は、私宅のインフラストラクチャ内に、または、企業もしくは政府機関の私設インフラストラクチャ内に位置することを特徴とする請求項20記載の方法。
- 前記非信頼アクセス局(A)は、WLAN(IEEE802.11)、Bluetooth(IEEE802.15)、またはHiperLanを含む少なくとも1つのワイヤレス伝送標準と互換であることを特徴とする請求項2記載の方法。
- 前記端末(U)はモバイル装置であることを特徴とする請求項2記載の方法。
- 前記端末(U)は、動的ホスト設定プロトコル(DHCP)要求をブロードキャストし、前記非信頼アクセス局(A)から「マジック」DHCP応答を受信することによって、互換アクセスポイントを認識することを特徴とする請求項2記載の方法。
- 前記非信頼アクセス局(A)は、同時に複数の端末(U)にサービスするときには、端末とデータパケットとのマッチングを容易にするために、ローカル固有識別(LUID)を端末(U)に割り当てることを特徴とする請求項2記載の方法。
- コンピュータに、非信頼アクセスポイントを介してインターネットサービスのアクセスおよび認証を行わせるプログラムを保持する記録媒体において、
前記プログラムは、
IP装置(U)とアクセス局(A)の間に、IPアドレスが該IP装置(U)に動的に割り当てられる接続を確立するステップと、
前記IP装置(U)が契約しているインターネットサービスプロバイダ(ISP)(P)へ、該ISP(P)が真正であることの証明を要求するISP認証要求を送信するステップと、
前記ISP(P)から前記IP装置(U)へ、前記IP装置(U)が前記ISP(P)とサービス契約を結んでいるかどうかを確認するためのユーザ認証要求を送信するステップと、
前記ISP(P)および前記IP装置(U)が正しく認証された後、前記IP装置(U)と信頼ゲートウェイ(T)の間に信頼された接続を確立するステップとを含み、
前記IP装置(U)へのサービス提供および前記非信頼アクセス局(A)におけるリソース制御のために、前記ISP(P)から配送されるタイムアウト値が設定されるタイマを前記非信頼アクセス局(A)に維持し、前記タイマは前記信頼された接続が確立されると開始し、タイムアウトするとサービス提供が停止して前記非信頼アクセス局(A)におけるリソースが解放され、前記ISP(P)により前記タイムアウト値が更新される、
ことを特徴とするコンピュータプログラム記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27843601P | 2001-03-26 | 2001-03-26 | |
US10/057,914 US20020138635A1 (en) | 2001-03-26 | 2002-01-29 | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002069405A Division JP3951757B2 (ja) | 2001-03-26 | 2002-03-14 | 信頼されないアクセス局を介した通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006351009A JP2006351009A (ja) | 2006-12-28 |
JP4666169B2 true JP4666169B2 (ja) | 2011-04-06 |
Family
ID=26737022
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002069405A Expired - Fee Related JP3951757B2 (ja) | 2001-03-26 | 2002-03-14 | 信頼されないアクセス局を介した通信方法 |
JP2006158654A Expired - Fee Related JP4666169B2 (ja) | 2001-03-26 | 2006-06-07 | 信頼されないアクセス局を介した通信方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002069405A Expired - Fee Related JP3951757B2 (ja) | 2001-03-26 | 2002-03-14 | 信頼されないアクセス局を介した通信方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20020138635A1 (ja) |
JP (2) | JP3951757B2 (ja) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100729779B1 (ko) * | 2000-07-26 | 2007-06-20 | 삼성전자주식회사 | 지적자산 정보 분석 및 활용 방법과 이를 수행하기 위한시스템 |
US6732105B1 (en) * | 2001-07-27 | 2004-05-04 | Palmone, Inc. | Secure authentication proxy architecture for a web-based wireless intranet application |
US7369841B1 (en) * | 2001-09-28 | 2008-05-06 | Durham Logistics Llc | Wireless network infrastructure |
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7260841B2 (en) * | 2003-02-27 | 2007-08-21 | Nortel Networks Limited | System and method for maintaining access to content in an encrypted network environment |
US20060179474A1 (en) * | 2003-03-18 | 2006-08-10 | Guillaume Bichot | Authentication of a wlan connection using gprs/umts infrastructure |
US7506370B2 (en) * | 2003-05-02 | 2009-03-17 | Alcatel-Lucent Usa Inc. | Mobile security architecture |
KR101127214B1 (ko) * | 2003-07-22 | 2012-03-29 | 톰슨 라이센싱 | 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치 |
DE50306750D1 (de) * | 2003-07-31 | 2007-04-19 | Siemens Ag | Verfahren zum Ermitteln eines Abrechnungstarifs für eine Datenübertragung |
EP1503539B1 (de) * | 2003-07-31 | 2007-07-18 | Siemens Aktiengesellschaft | Verfahren zum Ermitteln eines Abrechnungstarifs zum Abrechnen einer Datenübertragung |
DE60311155T2 (de) * | 2003-08-19 | 2007-10-18 | Ntt Docomo Inc. | Genaue steuerung von informationsübertragungen in ad-hoc netzwerken |
US20060262931A1 (en) * | 2003-10-29 | 2006-11-23 | Hirofumi Nakano | Radio apparatus |
ES2233195B1 (es) * | 2003-11-19 | 2006-07-16 | Carlos Jimenez Lucia | Acceso internet colectivo en edificio de viviendas. |
CN1271823C (zh) * | 2004-01-07 | 2006-08-23 | 华为技术有限公司 | 无线局域网中业务隧道的拆除方法 |
WO2005089241A2 (en) | 2004-03-13 | 2005-09-29 | Cluster Resources, Inc. | System and method for providing object triggers |
US8782654B2 (en) | 2004-03-13 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Co-allocating a reservation spanning different compute resources types |
US20070266388A1 (en) | 2004-06-18 | 2007-11-15 | Cluster Resources, Inc. | System and method for providing advanced reservations in a compute environment |
US8176490B1 (en) | 2004-08-20 | 2012-05-08 | Adaptive Computing Enterprises, Inc. | System and method of interfacing a workload manager and scheduler with an identity manager |
US8271980B2 (en) | 2004-11-08 | 2012-09-18 | Adaptive Computing Enterprises, Inc. | System and method of providing system jobs within a compute environment |
US20060200521A1 (en) * | 2004-11-23 | 2006-09-07 | Lawrence Laffer | FreeFi QwikBar/ToolBar |
US7558866B2 (en) | 2004-12-08 | 2009-07-07 | Microsoft Corporation | Method and system for securely provisioning a client device |
DE102005011085A1 (de) * | 2005-03-08 | 2006-09-14 | Nec Europe Ltd. | Verfahren zum Durchführen von Abrechnungs- und Vergütungsprozessen in Ad Hoc Netzwerken |
US9075657B2 (en) | 2005-04-07 | 2015-07-07 | Adaptive Computing Enterprises, Inc. | On-demand access to compute resources |
US8863143B2 (en) | 2006-03-16 | 2014-10-14 | Adaptive Computing Enterprises, Inc. | System and method for managing a hybrid compute environment |
US7698430B2 (en) * | 2005-03-16 | 2010-04-13 | Adaptive Computing Enterprises, Inc. | On-demand compute environment |
US9231886B2 (en) | 2005-03-16 | 2016-01-05 | Adaptive Computing Enterprises, Inc. | Simple integration of an on-demand compute environment |
US20060230278A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods,systems, and computer program products for determining a trust indication associated with access to a communication network |
US20060230279A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods, systems, and computer program products for establishing trusted access to a communication network |
US20070198837A1 (en) * | 2005-04-29 | 2007-08-23 | Nokia Corporation | Establishment of a secure communication |
US20060248337A1 (en) * | 2005-04-29 | 2006-11-02 | Nokia Corporation | Establishment of a secure communication |
US20060265737A1 (en) * | 2005-05-23 | 2006-11-23 | Morris Robert P | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location |
US20110078764A1 (en) * | 2005-09-15 | 2011-03-31 | Guillaume Bichot | Tight coupling signaling connection management for coupling a wireless network with a cellular network |
US20070147397A1 (en) * | 2005-12-22 | 2007-06-28 | Jeffrey Aaron | Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted |
EP2489199A2 (en) | 2006-02-22 | 2012-08-22 | Elad Barkan | Wireless internet system and method |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
US9826102B2 (en) | 2006-04-12 | 2017-11-21 | Fon Wireless Limited | Linking existing Wi-Fi access points into unified network for VoIP |
US8385262B2 (en) * | 2006-09-28 | 2013-02-26 | St-Ericsson Sa | Transferring data in a dual transfer mode between a mobile network and mobile stations |
US8620315B1 (en) * | 2006-09-29 | 2013-12-31 | Yahoo! Inc. | Multi-tiered anti-abuse registration for a mobile device user |
US9762576B2 (en) * | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
US8365258B2 (en) * | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US20090043902A1 (en) * | 2007-04-12 | 2009-02-12 | Stefano Faccin | Packet data network connectivity domain selection and bearer setup |
WO2009004687A1 (ja) * | 2007-06-29 | 2009-01-08 | Fujitsu Limited | 認証装置および接続管理装置 |
US8296443B2 (en) * | 2007-07-10 | 2012-10-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of discovering operator-provided network-services using IMS |
JP2007329951A (ja) * | 2007-07-17 | 2007-12-20 | Matsushita Electric Ind Co Ltd | 認証サーバ、ネットワーク利用端末、二次端末および通信方法 |
US20090046644A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Service set manager for ad hoc mobile service provider |
US20090047964A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Handoff in ad-hoc mobile broadband networks |
US20090047966A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Method for a heterogeneous wireless ad hoc mobile internet access service |
US9398453B2 (en) * | 2007-08-17 | 2016-07-19 | Qualcomm Incorporated | Ad hoc service provider's ability to provide service for a wireless network |
US8422408B2 (en) * | 2007-08-31 | 2013-04-16 | Verizon Patent And Licensing Inc. | Remote connection to a telephone line via internet |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
US8180376B1 (en) * | 2008-05-01 | 2012-05-15 | Nokia Corporation | Mobile analytics tracking and reporting |
US20090316650A1 (en) * | 2008-05-02 | 2009-12-24 | Electronics And Telecommunications Research Institute | Fast handover method using l2/l3 combination |
JP5320561B2 (ja) * | 2009-03-19 | 2013-10-23 | 株式会社日立製作所 | 真正性を保証する端末システム、端末及び端末管理サーバ |
US9179367B2 (en) * | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
US10877695B2 (en) | 2009-10-30 | 2020-12-29 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US11720290B2 (en) | 2009-10-30 | 2023-08-08 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US8910300B2 (en) | 2010-12-30 | 2014-12-09 | Fon Wireless Limited | Secure tunneling platform system and method |
US9270653B2 (en) * | 2011-05-11 | 2016-02-23 | At&T Mobility Ii Llc | Carrier network security interface for fielded devices |
US9332426B2 (en) | 2011-09-30 | 2016-05-03 | Nec Corporation | Communication system, communication method, and communication program |
JP5456874B1 (ja) * | 2012-12-11 | 2014-04-02 | ソフトバンクモバイル株式会社 | 移動通信システム |
US9381436B2 (en) * | 2013-03-12 | 2016-07-05 | Google Inc. | Mechanism for implementing cloud local area network party service for multi-player content/game environment |
WO2014175797A1 (en) * | 2013-04-25 | 2014-10-30 | Saab Ab | Method and arrangement for protecting a trusted network |
IL229153B (en) * | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | Systems and methods for protocol-based identification of rogue base stations |
US8874719B1 (en) * | 2013-12-19 | 2014-10-28 | Architecture Technology Corporation | Context-aware network and situation management for crypto-partitioned networks |
US10142172B2 (en) | 2015-07-22 | 2018-11-27 | Facebook, Inc. | Internet service provider management platform |
US10257107B1 (en) | 2016-06-30 | 2019-04-09 | Amazon Technologies, Inc. | Encoder-sensitive stream buffer management |
CN107659932B (zh) * | 2016-07-25 | 2022-05-20 | 中兴通讯股份有限公司 | 一种设备访问的方法及装置 |
CN106302475B (zh) * | 2016-08-18 | 2019-09-10 | 中国联合网络通信集团有限公司 | 家庭互联网业务授权方法及服务器 |
KR102341022B1 (ko) * | 2017-09-18 | 2021-12-17 | 삼성에스디에스 주식회사 | 컨퍼런스 시스템 및 상기 시스템에서의 컨퍼런스 접속 처리 방법 |
KR102457620B1 (ko) * | 2018-05-18 | 2022-10-21 | 한화테크윈 주식회사 | 네트워크 보안 시스템 및 그 동작 방법 |
CN109088735B (zh) * | 2018-09-21 | 2022-07-26 | 杭州师范大学 | 一种基于智能家居的安全认证方法 |
CN110769482B (zh) * | 2019-09-16 | 2022-03-01 | 浙江大华技术股份有限公司 | 无线设备进行网络连接的方法、装置和无线路由器设备 |
US11272558B2 (en) | 2020-05-13 | 2022-03-08 | Kyndryl, Inc. | Secondary internet access for mobile devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05344117A (ja) * | 1992-06-11 | 1993-12-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | 相手認証/暗号鍵配送方式 |
JPH08153072A (ja) * | 1994-09-30 | 1996-06-11 | Toshiba Corp | 計算機システム及び計算機システム管理方法 |
JPH10164073A (ja) * | 1996-11-27 | 1998-06-19 | Hitachi Ltd | 無線lanシステム |
JP2000194633A (ja) * | 1998-12-28 | 2000-07-14 | Pfu Ltd | 最適アクセスシステムおよび記録媒体 |
JP2000270360A (ja) * | 1999-03-16 | 2000-09-29 | Canon Inc | 課金情報通知装置、方法、無線端末、通信システム及びコンピュータ読み取り可能な記憶媒体 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5649099A (en) * | 1993-06-04 | 1997-07-15 | Xerox Corporation | Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security |
JP2939723B2 (ja) * | 1996-07-11 | 1999-08-25 | 株式会社インターナショナルサイエンティフィック | インターネットの時限利用課金システム |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6118860A (en) * | 1997-09-12 | 2000-09-12 | Nortel Networks Corporation | Public communications services vending method and apparatus |
US6249814B1 (en) * | 1997-09-22 | 2001-06-19 | Compaq Computer Corporation | Method and apparatus for identifying devices on a network |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
EP1112544A4 (en) * | 1998-07-20 | 2007-05-02 | Easynet Access Inc | ACCOUNT FOR VIA INTERNET |
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US6226677B1 (en) * | 1998-11-25 | 2001-05-01 | Lodgenet Entertainment Corporation | Controlled communications over a global computer network |
US6591306B1 (en) * | 1999-04-01 | 2003-07-08 | Nec Corporation | IP network access for portable devices |
US20020112076A1 (en) * | 2000-01-31 | 2002-08-15 | Rueda Jose Alejandro | Internet protocol-based computer network service |
US20010034831A1 (en) * | 2000-04-19 | 2001-10-25 | Brustoloni Jose C. | Method and apparatus for providing internet access to client computers over a lan |
JP4201466B2 (ja) * | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
JP3419391B2 (ja) * | 2000-10-05 | 2003-06-23 | 日本電気株式会社 | 認証拒否端末に対し特定条件でアクセスを許容するlan |
US6957276B1 (en) * | 2000-10-23 | 2005-10-18 | Microsoft Corporation | System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol |
-
2002
- 2002-01-29 US US10/057,914 patent/US20020138635A1/en not_active Abandoned
- 2002-03-14 JP JP2002069405A patent/JP3951757B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-07 JP JP2006158654A patent/JP4666169B2/ja not_active Expired - Fee Related
-
2011
- 2011-11-28 US US13/305,395 patent/US20120072727A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05344117A (ja) * | 1992-06-11 | 1993-12-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | 相手認証/暗号鍵配送方式 |
JPH08153072A (ja) * | 1994-09-30 | 1996-06-11 | Toshiba Corp | 計算機システム及び計算機システム管理方法 |
JPH10164073A (ja) * | 1996-11-27 | 1998-06-19 | Hitachi Ltd | 無線lanシステム |
JP2000194633A (ja) * | 1998-12-28 | 2000-07-14 | Pfu Ltd | 最適アクセスシステムおよび記録媒体 |
JP2000270360A (ja) * | 1999-03-16 | 2000-09-29 | Canon Inc | 課金情報通知装置、方法、無線端末、通信システム及びコンピュータ読み取り可能な記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP3951757B2 (ja) | 2007-08-01 |
US20120072727A1 (en) | 2012-03-22 |
JP2006351009A (ja) | 2006-12-28 |
US20020138635A1 (en) | 2002-09-26 |
JP2003023420A (ja) | 2003-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4666169B2 (ja) | 信頼されないアクセス局を介した通信方法 | |
JP4299102B2 (ja) | 無線ネットワークのハンドオフ暗号鍵 | |
US7680878B2 (en) | Apparatus, method and computer software products for controlling a home terminal | |
JP3984993B2 (ja) | アクセスネットワークを通じて接続を確立するための方法及びシステム | |
CA2482648C (en) | Transitive authentication authorization accounting in interworking between access networks | |
US8145193B2 (en) | Session key management for public wireless LAN supporting multiple virtual operators | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
CN1910877B (zh) | 移动无线终端装置、虚拟专用网中继装置、无线局域网接入点、连接认证服务器、本地代理 | |
US20070113269A1 (en) | Controlling access to a network using redirection | |
US20060059344A1 (en) | Service authentication | |
US20060264201A1 (en) | Identity mapping mechanism in wlan access control with public authentication servers | |
JP2004241976A (ja) | 移動通信ネットワークシステムおよび移動端末認証方法 | |
JP5536628B2 (ja) | 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント | |
JP2003318922A (ja) | 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ | |
US8468354B2 (en) | Broker-based interworking using hierarchical certificates | |
Fisher | Authentication and Authorization: The Big Picture with IEEE 802.1 X | |
JP2003023432A (ja) | 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム | |
JP2009077213A (ja) | 機密通信システム | |
WO2006080079A1 (ja) | 無線ネットワークシステムおよびそのユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101228 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4666169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |