JP3951757B2 - 信頼されないアクセス局を介した通信方法 - Google Patents

信頼されないアクセス局を介した通信方法 Download PDF

Info

Publication number
JP3951757B2
JP3951757B2 JP2002069405A JP2002069405A JP3951757B2 JP 3951757 B2 JP3951757 B2 JP 3951757B2 JP 2002069405 A JP2002069405 A JP 2002069405A JP 2002069405 A JP2002069405 A JP 2002069405A JP 3951757 B2 JP3951757 B2 JP 3951757B2
Authority
JP
Japan
Prior art keywords
terminal
isp
access station
access
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002069405A
Other languages
English (en)
Other versions
JP2003023420A (ja
Inventor
レドリッヒ イェンス−ピーター
クーネル トーマス
ミューラー ワォルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2003023420A publication Critical patent/JP2003023420A/ja
Application granted granted Critical
Publication of JP3951757B2 publication Critical patent/JP3951757B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はIPネットワークへのパブリックアクセスを提供するシステムに係り、特に、第三者所有の信頼されない(非信頼)アクセスノードを通じて、インターネットサービスプロバイダがその加入者にインターネットアクセスを提供する際の通信方法に関する。
【0002】
【従来の技術】
下記の文献は、ワイヤレス技術に関する有用な背景的知識を提供する。
【0003】
1) Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code in C", 2nd Edition, John Wiley & Sons, 1995, ISBN 047117099.
【0004】
2) R. Droms, "Dynamic Host Configuration Protocol (DHCP)", IETF RFC 2131, 1997.
【0005】
3) Egevang, K. and Francis, P., "The IP Network Address Translator (NAT), IETF RFC 1631, 1994.
【0006】
本発明は、第三者が運営するアクセス局を用いて、公衆インターネット、社内イントラネット、あるいはプライベートLANのようなIPネットワークへのパブリックアクセスを提供するシステムおよび方法において、ユーザも、このユーザのISPも、いずれもそのアクセス局の正確なオペレーションを信頼していないため、そのアクセス局が「非信頼」アクセス局となっているような場合のシステムおよび方法に関する。より具体的には、本発明は、悪意のある可能性があり、それゆえ信頼されない(非信頼)第三者によって運営されるアクセス局を介してIPネットワークにアクセスするために、データの認証(authentication)、権限付与(authorization)、アカウンティング(accounting)、および暗号化を実行する方法に関する。本発明の方法およびシステムは、ワイヤレス(無線)およびワイヤライン(有線)のアクセスに関して同様に使用可能である。ここで、「ワイヤレス」とは、無免許周波数帯で動作する短距離技術であることも、より長距離の免許を受けた電波技術であることも可能である。
【0007】
インターネットのようなIPネットワークへの従来技術のパブリックアクセスは、インターネットサービスプロバイダ(ISP)を通じて提供されている。ISPは、モデムのような伝送設備も所有またはリースする。ほとんどの場合、インターネットにアクセスしたいユーザは、与えられた地域エリアのISPとサービス契約を締結しなければならない。移動する加入者にサービス範囲を拡大するため、一部のISPは、認証、権限付与およびアカウンティングの手続きを管理するローミング契約を結んでいる。同様の手続きは、セルラ事業者についても行われ、与えられた事業者の加入者が別の事業者のカバレジエリアに移動することを可能にしている。しかし、これらの確立された手続きは、ネットワークアクセスが信頼できることを仮定している。この仮定は、ダイヤルアップモデムバンクのようなプライベートアクセスメカニズム、インフラストラクチャの高いコスト、および、セルラ事業者の場合の周波数スペクトルの排他的所有によって保証されていた。
【0008】
無免許周波数スペクトルで運営される安価なインフラストラクチャを用いてIPネットワークへのワイヤレスアクセスを可能にする第2の従来技術の出現は、小規模の独立系アクセスプロバイダの新設を容易にしている。ワイヤレスローカルエリアネットワーク(WLAN)およびパーソナルエリアネットワーク(PAN)に基づくそれらのワイヤレスアクセス技術の到達範囲は小さいため、与えられた地所における公衆インターネットアクセスのためのインフラストラクチャの運営は、その地所の所有者によって管理される。実際、ケーブルやDSLを通じての高速インターネットアクセスを有するアパートや家屋の所有者であれば、WLANアクセスポイントを運営することによって、近隣にアクセスを提供することができる。しかし、そのようなワイヤレスアクセスポイントへのアクセスは、同じ組織あるいは家庭の装置に制限される。外来のIP装置(例えば、自分のWLANカードを装備した訪問者や、WLANカードを装備したPCを持っている隣人)にアクセスを提供することは安全(セキュア)でなく、通常は許可されず、技術的に不可能なこともある。さらに、私有のアクセス局は通常、その所有者のISPに接続されている。すなわち、別のISPに加入したゲストは、自分のISPによって提供されるサービスを取得することができず、インターネットアクセスのために自分のISPによって課金されることもできない。
【0009】
【発明が解決しようとする課題】
上記第1の従来技術として説明したパブリックアクセスを可能にするメカニズムを、上記第2の従来技術として説明した小さい地理的エリアにおけるインターネットアクセスを提供する小規模独立系事業者に適用することは、さまざまな問題点および欠点を有する。例えば、ローミングユーザは、WLANの事業者の信頼性を知らない。悪意のある事業者が、ユーザとコンテンツプロバイダの間の通信を傍受するのが容易であることを発見するかもしれない。そのような事業者は、ユーザのトラフィックからログイン名やパスワードのような資格証明を取得する手段を見つける可能性もある。さらに、従来技術の認証および権限付与の手続きでは、使用量に基づくアカウンティングが容易でない。これは、ローミングユーザに提供されるアクセスについての独立系事業者の精算のために必要となる。
【0010】
今日、私有のアクセス局は至る所で利用可能であり、インターネットにアクセスする潜在的手段をどこにいるユーザにも提供している。しかし、現在のISPは、自分でインフラストラクチャを構築しなければならず、これは、一時的ユーザをサポートすることに関しては高価であり、しばしば融通性に欠ける。
【0011】
本発明の目的は、第三者所有の信頼されない(非信頼)アクセスノードを通じて、インターネットサービスプロバイダがその加入者にインターネットアクセスを提供する安全な方法を提供することである。
【0012】
本発明のもう1つの目的は、インターネットサービスプロバイダとアクセスノード所有者の間、および、インターネットサービスプロバイダと加入者との間で、アカウンティング情報を提供することである。このアカウンティング情報は、システムの動作の一体をなす部分として導出され、悪意のある操作から保護される。
【0013】
【課題を解決するための手段】
本発明は、IPネットワークへのアクセス局に関する。具体的には、本発明は、そのサービスのユーザおよびこのユーザのISP以外の当事者によって所有され運営される、IPネットワークへのアクセス局に関する。さらに具体的には、本発明は、コンピュータなどのIPベースの装置に、例えばインターネットや社内イントラネットのようなIPネットワークへのアクセスを提供することができる装置に関する。この場合、アクセス局は、サービスを希望するIP装置から、ユーザの識別とユーザのISPの識別とを取得する。アクセス局は、サービスを取得したいというユーザの希望についてユーザのISPに通知する。ユーザのISPは、ユーザが加入したサービスを提供するために、アクセス装置内のリソースの制御を動的に取得する。最後に、ISPは、そのリソースの使用量に対するアクセス局の支払いを手配し、ユーザ(その加入者)の課金を手配する。
【0014】
本発明は、インターネットサービスプロバイダでインターネットサービスに加入したエンドユーザ、アクセスノードあるいはインフラストラクチャの所有者、および、インターネットへの信頼されるゲートウェイ、ならびに、第三者所有のアクセスノードを通じてインターネットサービスの加入者に匿名インターネットアクセス提供を行う方法を含む。具体的には、本発明は、加入者とインターネットサービスプロバイダとの相互認証の手続き、および、エンドユーザとインターネットへの信頼ゲートウェイとの間の安全なトンネルの確立に必要な鍵配送とを含む。本発明の方法は、サービス要求のステップと、インターネットサービスプロバイダ認証のステップと、加入者認証のステップと、一意的なセッション鍵を生成するステップと、セッション鍵を信頼されるネットワークノードおよび加入者に配送するステップと、前に配送されたセッション鍵を用いて第三者アクセスノードを通じて加入者と信頼されるネットワーク要素との間に確立される安全なトンネルを用いてデータ転送を行うステップとを含む。
【0015】
本発明の方法は、さらに、インターネットサービスプロバイダから加入者、アクセスノードおよび前記信頼されるネットワーク要素にタイムアウト値を配送するステップを含む。タイムアウト値は、前記加入者とインターネットサービスプロバイダの間の再認証手続きをトリガする。
【0016】
さらに、本発明の方法は、加入者および信頼されるネットワーク要素に配置される、トンネルに関するタイマと、前記アクセスノードに配置される別のタイマのうちの1つが満期になった場合に、トンネルを解放するステップを含む。
【0017】
さらに、成功した認証の数に基づいてアカウンティング情報を生成する方法が提供される。アカウンティング情報を用いてプリペイドサービスを提供し、再認証前の残り時間を判定する方法も提供される。
【0018】
本発明の応用分野としては以下の場合があるが、もちろん、これらに限定されるものではない。
・個人の家庭内のアクセス局が、WLAN(IEEE802.11)、Bluetooth(IEEE802.15)、あるいはHiperLANに基づくワイヤレスアクセスを訪問者や近隣に提供する場合。
・ホテルや空港が、その顧客のISPによって管理されるインターネットアクセスを顧客に提供するために、アクセス局(WLAN、Bluetooth、HiperLAN)を所有し運営する場合。
・会議が、会議参加者に、その会議参加者のISPによって管理されるインターネットアクセスを与えるために、会議開催地でアクセス局(WLAN、Bluetooth、HiperLAN)をリースし一時的に配備する場合。
【0019】
理解されるべき点であるが、明細書全体を通じて、「インターネット」という用語は、その最広義における「IPに基づくネットワーク」を意味し、これには、公衆インターネット、社内イントラネット、プライベートまたはパブリック(公衆)LAN、およびIPベースのアドホックネットワークが含まれるが、これらには限定されない。
【0020】
【発明の実施の形態】
以下、本発明の好ましい実施例について、図面を参照して説明する。
【0021】
以下の詳細な説明は、次のように構成される。「コンポーネントの概観」と題するセクションでは、システムのコンポーネントを紹介し、コンポーネントの相互関係の説明を行う。「本発明の動作」と題するセクションでは、本発明のさまざまな実施例と、その応用について説明する。さらに、理解と明確さを促進するために、本発明の説明は、「UとPの相互認証」、「アクセス局A(7)を通じての端末U(3)と信頼ノードT(5)の間の安全なトンネル(1)の作成」、「端末UとIPネットワークの間のデータ転送」、「トンネル解放とタイムアウト」、「課金」の各セクションに分けられる。
【0022】
[コンポーネントの概観]
再度注意を喚起しておくが、「IPネットワーク」という用語は、公衆インターネットおよび社内イントラネットを含む、すべての可能なIPベースのインフラストラクチャネットワークを表すために用いられる。
【0023】
ユーザの端末装置(U)
Uは、ユーザのIPベースの端末装置を表す。これは、インターネットプロトコルスイート(IP)を用いて他の装置と通信する移動式あるいは固定式の装置である。これには、ワークステーションコンピュータ、パーソナルコンピュータ(PC)、ラップトップコンピュータ、ハンドヘルドPC、電話機あるいはその他のIPベースの装置あるいは機器が含まれるが、これらには限定されない。しかし、予想されるように、ほとんどの場合、この端末装置は、小型で移動式のものであり、IPネットワークに接続するための有線またはワイヤレスの一方または両方の手段を有することになる(下記の「アクセス局」参照)。さらに、与えられた任意の時刻において、この装置は、高々1ユーザに関連づけられる、すなわち、「このユーザの装置」として認識できることが仮定される。
【0024】
アクセス局(A)
Aは、アクセス局を表す。アクセス局は、端末装置UをIPベースのインフラストラクチャネットワーク(例えば、イントラネットやインターネット)に接続するために使用される。アクセス局は、IPネットワークからトラフィックを受け取り、それを正しい端末Uに配信するとともに、端末Uからトラフィックを受け取り、それをIPネットワークに転送する。AとUの間の通信の手段は、有線でも無線でもよい。本発明は、両方の場合に適用がある。さらに、Aは、所有者および運営者を有するとともに、例えば、ある周波数スペクトルを使用する許可を必要とする無線基地局(ベースステーション)の場合には、運営特権の所有者を有する。本明細書の目的のために、これらのすべての側面をAという抽象概念にまとめる。
【0025】
通常、アクセス局Aは、IPネットワークに常時接続されるが、アクセス局Aと端末Uの間の接続は本来一時的である。例えば、アクセス局Aは、公共エリア(例えば、ホテル、空港、レストラン)に配置されることも、非公共エリア(例えば、個人の家庭内)に配置されることも可能である。後者の場合、アクセスは、物理的にアクセス可能なユーザ(例えば、Aの所有者の訪問客)に制限されてもよく、あるいは、アクセスは、Aの通信範囲内のすべてのユーザに利用可能であるとしてもよい(例えば、Aは、Aの近隣および訪問者にインターネットアクセスを提供するために利用可能な、私宅内の802.11/Bluetooth/HiperLan基地局である)。
【0026】
インターネットサービスプロバイダ(P)
Pは、インターネットサービスプロバイダ(ISP)を表す。ISPは、サービスパラメータを規定するUとPの間の加入契約に基づいて、サービスを端末装置Uに提供する。このため、Pは、エンドユーザサービスについてUに課金する責任があると仮定することができる。また、Pは、Aのリソースを使用することについて、Aに支払いをしなければならないと仮定することもできる。また、Uとその通信相手との間のトラフィックが、Aからのパケットのスヌーピング/挿入/変更あるいはその他の攻撃に対して安全であることを保証することも、Pの責任である。
【0027】
通常、Pは、収益をあげるために、個人あるいは他の会社にインターネットアクセスおよびその他の関連サービス(例えば、電子メール)を提供する会社である。もう1つの可能性として、Pは、その従業員にIPネットワーク(例えば、社内イントラネット、公衆インターネット、あるいはプライベートIPネットワーク)へのアクセスを提供する会社である。ここでは、主要な目標は、直接的に収益をあげることではなく、従業員の作業プロセスのサポートである。例えば、FedExの従業員は、時折社内IPネットワークにアクセスして、荷物を配送したことについて社内データベースを更新する。
【0028】
信頼ネットワーク要素(T)
Tは、信頼されるネットワーク要素を表す。Tは、Tが端末装置Uとの間のトラフィックに対するスヌーピング/挿入/変更の手段をAに提供しないという限りで、Pにとって信頼できると判断する、インターネット内のルータである。本発明は、いったんトラフィックがインターネットコアに到達したら、そのトラフィックは、悪意のある攻撃に対して相当に安全であると仮定する。その理由は、この場合、ネットワークは少数の、定評のある、信頼された長距離会社のみによって運営されているからである。
【0029】
異なるISPは、Tが信頼される要素であるかどうかを判断するために、おそらくはそのユーザの要求およびUの現在位置に依存して、異なるメカニズムおよびポリシーを適用することがある。Pが、インターネット内の信頼できるルータについての知識を有しない場合、P自体がTの役割を受け持つ、すなわち、Pは自分のルータのうちの1つをTとして選択すると仮定される。
【0030】
リモート通信相手(R)
Rは、リモート通信相手を表す。リモート通信相手は、端末Uが通信を要求する相手となる任意のリモートホストであることが可能である。例えば、リモート通信相手Rには、公衆インターネット上のサーバおよびその他のIPベースの装置、社内イントラネット上のサーバ、あるいは、社内イントラネットやプライベートIPネットワーク内のワークステーションやパーソナルコンピュータが含まれるが、これらには限定されない。
【0031】
仮定
本発明の目的のため、コンポーネントUとAの間は、AとPの間とともに、互いに信頼関係がないと仮定される。具体的には、端末装置Uがリモート相手側Rと通信したいとき、Uは、Pからサービスを取得するために、単にその近傍内のアクセス局Aを探索するだけである。通常、Uは、AとUの間に信頼を生じうるような長期間継続する関係をAとの間で有することはない。
【0032】
さらに、アクセス局Aは、UやPを信頼しないと仮定される。アクセス局Aの主要な関心は、アクセス局Aによって端末Uに提供されたリソースおよびサービスに対する償還を取得することに集中される。
【0033】
最後に、Pは、アクセス局Aを信頼しない。Pは、その加入者Uが、Aによって要求されたように実際にAのリソースを使用していることを保証しなければならない。これは、アクセス局Aが、存在しない端末UをPに報告し、おそらくはUからの虚偽のトラフィックさえ生成するような状況を回避するためである。そのような状況では、Pは、AがPの真の加入者にサービスしていないのにAに補償をすることになってしまう。AによってUに対してなされるサービスについてのPとAの間の支払い手続きは、好ましくは、関連する当事者間の精算契約によって管理される。前述のように、UとPの間の支払い手続きは、サービス契約によって管理され、定額制料金、あるいは、時間単位やトラフィック量単位で決定される使用料金に基づくことが可能である。
【0034】
本発明の応用
本明細書では、第三者所有のインフラストラクチャを通じてIPネットワーク(例えば、公衆インターネットや社内イントラネットのような)へのパブリックアクセスを提供するシステムおよび方法は、当業者には明らかなように、いくつかの具体的な方法で実現される。具体的には、本発明のシステムおよび方法は、全体として、ハードウェア、ソフトウェアまたはその両方の組合せとして実現される。特に、本発明によって利用されるアクセスポイントあるいはその他のハードウェア要素は、プロセッサと、そのプロセッサの制御下にあるメモリとを有する。メモリには、プロセッサによって実行される命令(ソフトウェア)が提供され、これにより、プロセッサは、アクセス局、あるいはその他のハードウェアをさまざまな方法で動作させることが可能となる。同様に、アクセス局は、部分的に、ハードウェアおよびソフトウェアとして実現可能である。
【0035】
また、IPネットワークへのアクセスを提供する本発明のシステムおよび方法は、ワイヤレスおよび有線のアクセスに関して同様に使用可能である。ここで、「ワイヤレス」とは、無免許周波数帯で動作する短距離技術を意味することも、より長距離の免許を受けた電波技術を意味することも可能である。
【0036】
さらに、IPネットワークへのパブリックアクセスを提供する本発明のシステムは、IPネットワークに接続するための有線、ワイヤレスまたはそれらの組合せの手段のいずれを用いて実現することも可能である。したがって、理解されるべき点であるが、「IPネットワーク」あるいは「インターネット」という用語は、その最広義における「IPに基づくネットワーク」を意味し、これには、公衆インターネット、社内イントラネット、プライベートまたはパブリックLAN、およびIPベースのアドホックネットワークが含まれるが、これらには限定されない。
【0037】
第三者のインフラストラクチャを用いて(インターネットのような)IPネットワークへのアクセスを提供する本発明のシステムおよびメカニズムの利点は、ISPにとって利用可能であるとともに、自己の通信の必要のためにインターネットを使用する企業にも利用可能である。本発明の1つの利点は、ISP/会社が、自己のアクセスネットワークを必要としないことである。したがって、ISP/会社は、広い地域をアクセスポイントでカバーすることや、免許を要する周波数スペクトルのために高額な免許を取得する必要がない。
【0038】
本発明のシステムの例示的な応用分野には、以下の場合があるが、これらには限定されない。
・個人の家庭内のアクセス局が、WLAN(IEEE802.11)、Bluetooth(IEEE802.15)、あるいはHiperLanなどの(これらには限定されない)ワイヤレス伝送標準を用いて、ワイヤレスアクセスを訪問者や近隣に提供する場合。
・ホテルや空港のような第三者によって所有され運営されるネットワークインフラストラクチャ内に実現された公共エリアアクセス局が、顧客のISPによって管理されるインターネットアクセスを顧客や訪問者に提供する場合。実現のためのワイヤレス標準には、WLAN(IEEE802.11)、Bluetooth(IEEE802.15)およびHiperLanが含まれるが、これらには限定されない。
・アクセス局が、一時的に配備されリースされる場合。例えば、会議が、会議参加者に、その会議参加者のISPによって管理されるインターネットアクセスを与えるために、会議開催地でアクセス局をリースすることがある。実現のためのワイヤレス標準には、WLAN(IEEE802.11)、Bluetooth(IEEE802.15)およびHiperLanが含まれるが、これらには限定されない。
【0039】
パブリックアクセスLAN環境に複数のワイヤレスアクセス技術を提供するため、さまざまなワイヤレス製品およびさまざまなタイプのワイヤレス事業者が共存可能であり、したがって、本発明の実施例は、さまざまなベンダからのワイヤレスLANカードとは独立の、相互運用可能なエアインタフェースであることに注意すべきである。
【0040】
[本発明の構成および動作]
図1に本発明のコンポーネントを利用可能なネットワークを例示する。図1に示されるように、安全な(セキュア)トンネル(1)(破線で表す)が、端末ユーザU(3)と信頼されるノードT(5)の間で、アクセス局A(7)を通じて確立される。いったん端末U(3)およびISP P(4)が認証されると、ISP Pは、信頼ノードT(5)を選択し、セッション鍵を端末U(3)および信頼ノード(5)に配送する(ISP(4)、端末(3)および信頼ノードT(5)の間の破線で表す)。この秘密のセッション鍵は、アクセス局Aには未知であるが、UとTの間の暗号化を容易にするために使用されることになる。アクセス局A(7)がデータをUからTへおよびTからUへ転送する能力とともに、UとTの間の安全なトンネル(1)を確立することができる。この安全なトンネル(1)を用いて、端末U(3)は、暗号化されたデータパケットを信頼ノードT(5)に送信することが可能である。信頼ノードT(5)は、破線で表されるように、データパケットをIPネットワーク(9)へ、特に、リモートホスト(10)へ転送する。
【0041】
図2は、安全なトンネル(1)の確立に必要な、端末U(3)、アクセス局A(7)、ISP P(4)および信頼ノードT(5)の間の認証およびセッション鍵転送を示す同様のネットワークの図である。具体的には、端末U(3)およびISP P(4)は、両端に矢印のある長い破線で示されるように、アクセス局A(7)を通じて認証チャレンジを互いに送信する。端末U(3)およびISP P(4)の両方の正しい認証の後、ISP P(4)は、セッション鍵を生成し、短い破線で示されるように、信頼ノードT(5)および端末U(3)に配送する。このセッション鍵を用いて、端末U(3)および信頼ノードT(5)は、データメッセージを暗号化し、アクセス局A(7)を通る安全なトンネル(1)を通じてそれを転送する。しかし、データパケットの暗号化のため、アクセス局A(7)は、そのデータパケットを復号したり変更したりすることはできない。換言すれば、信頼ノードT(5)がデータパケットをIPネットワーク(9)との間で転送し受信する間、アクセス局A(7)は単に端末U(3)と信頼ノードT(5)の間の通路として作用するだけである。
【0042】
UとPの相互認証
端末U(3)は、アクセス局A(7)にアクセスすることができる(すなわち、端末U(3)とアクセス局A(7)が、選択された通信媒体(有線またはワイヤレス)を通じてデータを交換することができる)地点に、スイッチオフモードで到着すると仮定する。さらに、端末U(3)およびISP P(4)は、公開鍵基盤[PubKey]に参加していると仮定する。具体的には、公開鍵基盤への参加者は、「公開鍵」および「秘密鍵」という2つの鍵を有する。秘密鍵は、その参加者のみが知っており、他の当事者には決して明かされない。公開鍵は、誰もがどの参加者の公開鍵をも知っているように公開される。文献"Applied Cryptography: Protocols, Algorithms, and Source Code in C"で説明されている理由により、このような鍵は、一方の鍵(公開鍵または秘密鍵)で暗号化されたデータは他方の鍵(それぞれ、秘密鍵または公開鍵)では復号することができるが、他の鍵ではできないという性質を有する。
【0043】
次に、図2および図4を参照して、ユーザ端末U(3)が、たまたま端末U(3)の現在位置の近くにある信頼されないアクセス局A(7)を用いて、自己のISP P(4)に対してどのようにしてサービスを要求するかについて説明する。
【0044】
ステップS1おいて、端末U(3)が起動され、そのネットワークインタフェースが初期化されると、端末U(3)はIPアドレスを取得するためにDHCP(動的ホスト設定プロトコル)要求をネットワークにブロードキャストする。アクセス局A(7)は、このブロードキャストの範囲内にある場合、このDHCP要求を受信することになる。DHCPは、コンピュータやワークステーションが、中央のサーバによって管理されるプールから一時的または永続的なIPアドレスを得ることを可能にするIPベースのプロトコルである。通常、ホストネットワークはDHCPサーバを動作させ、一方、ワークステーションやモバイル装置はDHCPクライアントを動作させる。DHCPによれば、IPアドレスを(モバイル装置のような)ノードにオンザフライで動的に割り当てることが可能となる。DHCPに関する技術情報および背景的知識については、R. Dromsの"Dynamic Host Configuration Protocol (DHCP)"と題する文献を参照。注意すべき重要な点であるが、端末U(3)がアクセス局A(7)と通信するために使用する技術に依存して、端末U(3)は、DHCP要求をブロードキャストする前に、アクセス局(7)とのある形式のアソシエーション(関連づけ)を作成することが必要な場合がある。このようなアソシエーションを確立する手続きは、IEEE802.11技術に関する関連文書に規定されている。
【0045】
ステップS2において、アクセス局A(7)が本発明のメカニズムをサポートする場合、アクセス局A(7)は、「マジックDHCP応答」(magic DHCP response)により端末U(3)に応答する。端末U(3)がどのようにして「マジック」と「非マジック」(標準)のDHCP応答を区別するかについては後述する。「マジックDHCP応答」の目的は、端末U(3)に対して、アクセス局A(7)が本発明のメカニズムと互換性があることを示すことである。端末U(3)が標準すなわち非マジックDHCP応答を受け取った場合、端末U(3)は、DHCPの標準の動作モードに従ってIPアドレスを取得するだけであるため、本発明のメカニズムは利用可能ではないことを知る。いずれの場合でも、DHCP応答は、アクセス局A(7)のIPアドレス(ゲートウェイとして識別される)と、端末U(3)のIPアドレス(クライアントIPアドレスとして識別される)を含む。
【0046】
DHCP応答は、さまざまな方法で、「マジックDHCP応答」として定義されることが可能であり、それらはすべて、本発明の技術的範囲内に入る。例えば、DHCP応答は、値「1」に初期化された「AP」DHCPオプションフィールドを含む場合に、「マジックDHCP応答」とみなすことが可能である。DHCPプロトコルは、新たなオプションフィールドの動的な導入を見込んでいる。「AP」DHCPオプションフィールドの値が1であることは、端末U(3)が接続しようとしているアクセス局A(7)が、本発明のメカニズムをサポートすることを示す。他方、「AP」DHCPオプションフィールドがないか、1以外の値であることは、アクセス局A(7)が本発明のメカニズムをサポートしないことを示す。
【0047】
別法として、「マジックDHCP応答」は、予約されたIPアドレスを端末Uに割り当てるDHCP応答として定義されることも可能である。例示のみの目的であるが、IPアドレス138.15.103.220(これは一般にNEC USAの管理下にある)を、この目的のために使用可能である。このIPアドレスはNEC USAに割り当てられているため、他のネットワークによってDHCPクライアントに割り当てられることはできない。NEC USAもまた、このアドレスを他の目的のために使用しないことを保証する。それゆえ、IPアドレス138.15.103.220が端末U(3)に割り当てられることは、アクセス局A(7)が本発明のメカニズムをサポートすることを示す。他方、138.15.103.220以外のIPアドレスが端末U(3)に割り当てられることは、アクセス局A(7)が本発明のメカニズムをサポートしないことを示す。
【0048】
端末U(3)が単に動的に割り当てられたIPアドレスすなわち「非マジック」DHCP応答を受け取るだけである場合、端末U(3)には、ネットワークおよびアクセス局A(7)が本発明をサポートしないことが確認される。したがって、端末U(3)は、第三者所有の信頼されないアクセス局A(7)を通じて、端末U(3)のISP P(4)を利用したインターネットアクセスを取得することはできない。
【0049】
ステップS3aにおいて、端末U(3)は、アクセス局A(7)が存在すること、および、アクセス局A(7)が本発明のメカニズムをサポートすることを知ると、識別パケットをアクセス局A(7)に送る。このパケットは次のものを含む。
・端末U(3)が契約しているISPのIPアドレス。
・契約しているISP P(4)によって端末U(3)に以前に割り当てられた識別文字列あるいは番号。
・ISP P(4)を、端末U(3)が契約しているISPであるとして認証するために、端末U(3)によってランダムに生成されたチャレンジCH_U。
【0050】
ステップS3bにおいて、アクセス局A(7)は、ISP認証パケットを端末U(3)から受け取ると、ローカル固有識別(LUID:local unique identification)を端末U(3)に割り当てる。LUIDは、アクセス局A(7)が同時に複数の端末Uにサービスしているような状況で、メッセージやデータパケットを正しい端末U(3)と関連づける(照合する、組み合わせる)ために、アクセス局A(7)によって利用される。LUIDは、アクセス局A(7)が正しい端末Uにデータを送信するのを助ける区別可能な識別属性であればよい。例として、LUIDは、端末U(3)のMACアドレスとすることが可能であるが、これには限定されない。
【0051】
次に、アクセス局A(7)は、修正されたISP認証パケットをISP P(4)に転送する。アクセス局A(7)は、端末UのISP P(4)のIPアドレスを知っている。これは、ステップS(3a)で端末U(3)からアクセス局A(7)に送られたISP識別パケットに、端末U(3)によって含められていたからである。修正されたISP認証パケットは次のものを含む。
・アクセス局A(7)のIPアドレス(ISP P(4)がデータをアクセス局A(7)に転送することができるようにするため)。
・端末U(3)に割り当てられたLUID。
・端末U(3)の識別番号。
・端末U(3)がランダムに生成したチャレンジCH_U。
【0052】
明確にしておかなければならない点であるが、端末U(3)の識別番号と端末U(3)のLUIDは2つの異なる無関係のIDである。識別番号は、ISP P(4)によって前もって端末U(3)に割り当てられたものである(例えば、これは、端末U(3)とISP P(4)が加入契約を結んだときに決定されたユーザ名である)。これに対して、LUIDは、アクセス局A(7)によって端末U(3)に動的に割り当てられ、アクセス局A(7)が現在サービスを提供している端末U(3)を列挙するためにアクセス局A(7)のみによって使用されるものである。端末U(3)およびISP P(4)のいずれも、アクセス局A(7)がどのようにしてLUIDを選択し割り当てるかには影響を及ぼさない。
【0053】
ステップS4aにおいて、ISP P(4)は、アクセス局A(7)から修正されたISP認証パケットを受け取ると、アクセス局A(7)を通じてインターネットあるいはその他のサービスを取得することを端末U(3)が要求していることを知る。しかし、ISP P(4)は、ISP認証パケットの発信者が正当な端末U(3)でありISP P(4)と契約しているかどうかを確かめることができない。例えば、ISP認証パケットは、ISP P(4)と加入契約をしていないユーザから送られたものかもしれない。あるいは、アクセス局(7)が、サービスを提供することを必要とせずにISPから補償を得る目的でユーザになりすまして要求を生成することによって、悪意をもってふるまっているかもしれない。そこで、ISP P(4)は、端末U(3)がISP P(4)の真正な加入者であることを確かめるために、端末U(3)の識別(身元)を認証しなければならない。
【0054】
端末U(3)を認証するため、ISP P(4)は、端末U(3)によって正しく応答されるときに端末U(3)の識別を確認することになるチャレンジCH_Pを生成する。注意すべき点であるが、このようなチャレンジは通常、乱数ジェネレータによって生成される大きい数または文字列である。
【0055】
この際、ISP P(4)は、ステップ(3a)で端末U(3)によって生成されたチャレンジCH_Uに対する応答も行う。CH_Uは、単に、ISP P(4)の秘密鍵で暗号化されて端末U(3)に送られるだけであるので、端末U(3)は、ISP P(4)の公開鍵を用いてこのメッセージを復号することができる。もとのCH_Uメッセージが判明した場合、端末U(3)には、ISPP(4)の真正が確かめられる(すなわち、ISP P(4)は端末U(3)に認証される)。
【0056】
さらに、ISP P(4)は、端末U(3)のセキュリティ要求およびアクセス局A(7)の位置に依存して、信頼ネットワークノードT(5)を選択する。最後に、ISP P(4)は、次の内容を有するパケットをアクセス局A(7)に送る。
・端末U(3)のチャレンジに対するISP P(4)の応答。これは、CH_UをISP P(4)の秘密鍵で暗号化したものである。
・端末U(3)を認証するための、ISP P(4)がランダムに生成したチャレンジCH_P。
・信頼ノードT(5)のIPアドレス。
・アクセス局A(7)によって端末U(3)に割り当てられたLUID。
【0057】
ステップS4bで、アクセス局A(7)は、ISP P(4)からユーザ認証パケットを受け取ると、修正されたユーザ認証パケットを端末U(3)に転送する。この修正されたユーザ認証パケットは次のものを含む。
・端末U(3)のチャレンジに対するISP P(4)の応答。これは、CH_UをISP P(4)の秘密鍵で暗号化したものである。
・端末U(3)を認証するための、ISP P(4)がランダムに生成したチャレンジCH_P。
・アクセス局A(7)が同時に複数のユーザU(3)にサービスしている場合、端末U(3)に割り当てられたLUIDもユーザ認証パケットに含められる。前述のように、LUIDは、どの端末U(3)がデータパケットを受け取るべきかをアクセス局A(7)が判断するのを助ける。
【0058】
ステップS5aで、端末U(3)は、ISP P(4)によってPの公開鍵で暗号化された、チャレンジCH_Uに対するISP P(4)の応答を、ISPP(4)の公開鍵を用いて復号し確認する。端末U(3)が、ISP P(4)の公開鍵を用いて、チャレンジCH_Uに対するISP P(4)の応答を復号することに成功した場合、端末U(3)には、暗号化された応答が実際にISP P(4)によって生成されたものであることが確かめられ、これによりISP P(4)の識別が認証される。
【0059】
この時点で、端末U(3)は、端末U(3)の識別を確認し認証するための、ISP P(4)によって生成されたチャレンジCH_Pに対する応答の生成も行う。ISP P(4)のチャレンジCH_Pに応答して、端末U(3)は、ISP P(4)のチャレンジCH_Pを、端末U(3)の秘密鍵で暗号化する。その後、端末U(3)は、次の内容を有するメッセージをアクセス局A(7)に送る。
・ISP PのチャレンジCH_Pに対する端末U(3)の応答。
【0060】
ステップS5bにより、アクセス局A(7)は、ステップS5aで生成された端末U(3)からのメッセージを受け取り、それをISP P(4)に転送する。必ずしも必要ではないが、アクセス局A(7)が端末U(3)のLUIDをISP P(4)へのメッセージに含めると有益なことがある。その場合、将来、(ISP P(4)からアクセス局A(7)を通じて端末U(3)に送らなければならないデータについて)ISP P(4)が正しい端末U(3)をアクセス局A(7)に指示することが容易になる。
【0061】
ステップS6aおよびS6bで、ISP P(4)は、チャレンジCH_Pに対する端末U(3)の応答が、正当な端末U(3)によって生成されたことを確認する。端末U(3)を認証するために、ISP P(4)は、チャレンジCH_Pに対する応答を端末U(3)の公開鍵で復号する。復号された応答が、ISP P(4)のもとのチャレンジCH_Pとなった場合、ISP P(4)には、端末U(3)が正当な加入者であり、ISP P(4)と契約していることが確かめられる。
【0062】
ここで、ISP P(4)は、端末U(3)と信頼ノードT(5)が後で端末U(3)と信頼ノードT(5)の間のトラフィックを暗号化して、端末U(3)と信頼ノードT(5)の間に安全なトンネル(1)を確立するために使用することになるセッション鍵を生成する。セッション鍵とともに、安全なトンネルの有効期間を決定するタイムアウト値が、端末U(3)および信頼ノードT(5)の両方に伝えられる。
【0063】
ステップS6aで生成され、ISP P(4)から信頼ノードT(5)に送られるメッセージは、次の情報を含む。
・セッション鍵PT。これは、セッション鍵を、信頼ノードT(5)の公開鍵およびISP P(4)の秘密鍵で暗号化したものである。注意すべき重要な点であるが、セッション鍵は信頼ノードT(5)の公開鍵で暗号化されるため、信頼ノードT(5)のみが(その秘密鍵を用いて)それを復号することができる。セッション鍵はISP P(4)の秘密鍵で暗号化されるため、信頼ノードT(5)は、それが実際にISP P(4)から来たことを(ISP P(4)の周知の公開鍵を用いて)確認することができる。
・安全なトンネル(1)の有効期間を決定するタイムアウト値(詳細は後述)。・アクセス局A(7)のIPアドレス。
・アクセス局A(7)によって端末U(3)に割り当てられた、端末U(3)のLUID。
【0064】
ステップS6bで生成されたメッセージは、アクセス局A(7)を通じてISP P(4)から端末U(3)に送られる。すなわち、これは、まずISP P(4)からアクセス局A(7)に送られた後、アクセス局A(7)によって端末U(3)に転送される。このメッセージは、次の情報を含む。
・セッション鍵UT。これは、セッション鍵を、端末U(3)の公開鍵およびISP P(4)の秘密鍵で暗号化したものである。注意すべき重要な点であるが、セッション鍵は端末U(3)の公開鍵で暗号化されるため、端末U(3)のみが(その秘密鍵を用いて)それを復号することができる。セッション鍵はISP P(4)の秘密鍵で暗号化されるため、端末U(3)は、それが実際にISP P(4)から来たことを(ISP P(4)の周知の公開鍵を用いて)確認することができる。
・安全なトンネル(1)の有効期間を決定するタイムアウト値。
・アクセス局A(7)によって端末U(3)に割り当てられた、端末U(3)のLUID。注意すべき重要な点であるが、LUIDは、アクセス局A(7)が、メッセージを正しい端末U(3)に転送するためにのみ必要とされる。この情報フィールドは、アクセス局A(7)から端末U(3)に送られる最終的なメッセージでは随意に省略することができる。
【0065】
アクセス局A(7)を通じての端末U(3)と信頼ノードT(5)の間の安全なトンネル(1)の生成
いったん端末U(3)およびISP P(4)が認証されると、端末U(3)がIPパケットをアクセス局A(7)に送ることができ、さらにそれをアクセス局A(7)が信頼ノードT(5)に転送することができる。また、その逆も可能である(信頼ノードT(5)がIPパケットをアクセス局A(7)に送ることができ、その後それをアクセス局A(7)が端末U(3)に転送することができる)。その結果、端末U(3)と信頼ノードT(5)の間に(アクセス局A(7)を通じて)安全なトンネル(1)が確立される。この安全なトンネル(1)の目的は、端末U(3)と信頼ノードT(5)の間の物理リンクをエミュレートすることである。さらに、端末U(3)および信頼ノードT(5)は両方とも(ISP P(4)によって生成された)同じセッション鍵を有するため、安全なトンネル(1)を通るトラフィックはこのセッション鍵で暗号化することが可能である。安全なトンネルを通るパケットを暗号化することにより、端末U(3)と信頼ノードT(5)の間に位置するネットワーク要素(例えば、アクセス局A(7))は、端末U(3)や信頼ノードT(5)によって検出されずにIPパケットの追加、変更あるいは除去を行うことは不可能となる。
【0066】
アクセス局A(7)は、メッセージを信頼ノードT(5)に送るときにはいつも、そのメッセージを発信した端末U(3)のLUIDを含める。LUIDは、アクセス局A(7)のIPアドレスとともに、信頼ノードT(5)が端末U(3)を識別するために使用可能なグローバルに一意的なIDを生成する。
【0067】
さらに、信頼ノードT(5)は、(端末U(3)への最終的配送のために)アクセス局A(7)に送るのと同じLUIDをメッセージに含める。アクセス局A(7)は、このLUIDを用いて、メッセージの転送先とすべき正しい端末U(3)を決定することができる。LUIDは、端末U(3)にとっては重要でないため、アクセス局A(7)は、信頼ノードT(5)から端末U(3)に転送するメッセージからそれを随意に除去することも可能である。
【0068】
端末UとIPネットワークの間のデータ転送
次に、図2および図5を参照して、端末U(3)とIPネットワーク(9)(例えば、インターネットや社内イントラネット)の間のデータ転送について説明する。注意すべき重要な点であるが、図4が、端末U(3)、アクセス局A(7)、ISP P(4)、および信頼ノードT(5)の間のメッセージシーケンスを示したのとは異なり、図5は、端末U(3)、アクセス局A(7)、信頼ノードT(5)およびインターネット(9)の間のメッセージシーケンスを示す。
【0069】
図5から理解されるとともに、すでに説明したように、端末U(3)と信頼ネットワークノードT(5)の間でアクセス局A(7)を通じてデータを送信するために、安全なトンネル(1)が確立される。端末U(3)、アクセス局A(7)、および信頼ノードT(5)が安全なトンネル(1)を通じてIPパケットを交換することができることにより、これ以上ISP P(4)が関与することは不要となる(ISP P(4)の関与は、生成されたセッション鍵が端末U(3)および信頼ノードT(5)に安全に配送されたときに終了する)。
【0070】
一般に、安全なトンネル(1)を通じてIPパケットを送信する前に、端末U(3)は、信頼ノードT(5)からIPアドレスを取得するために、安全なトンネル(1)を通じて第2のDHCP要求を信頼ノードT(5)に転送する。注意すべき重要な点であるが、安全なトンネル(1)は、端末U(3)と信頼ノードT(5)の間の物理リンクをエミュレートする。安全なトンネル(1)が確立された後、端末U(3)は次の2つのネットワークインタフェースを有する(それぞれIPアドレスを必要とする)。
【0071】
1) 端末U(3)をアクセス局A(7)と接続する物理インタフェース(例えば、イーサーネットカードや802.11ワイヤレスLANカード)。端末U(3)は、第1のDHCP要求を送出することによって、このインタフェースに対するIPアドレスを取得した。このDHCP要求は、アクセス局A(7)によって受信され応答された。
【0072】
2) 端末U(3)を信頼ノードT(5)と接続する、安全なトンネル(1)への論理インタフェース。端末U(3)は、安全なトンネル(1)を通じて第2のDHCP要求をブロードキャストすることによって、このインタフェースに対する別のIPアドレスを取得しなければならない。ただし、この第2のDHCP要求は、信頼ノードT(5)によって受信され応答される。
【0073】
第2のIPアドレスを信頼ノードT(5)から取得することにより、端末U(3)は、グローバルインターネット(9)によって信頼ノードT(5)へとルーティングされる送信元アドレスを有するIPパケットを生成することが可能となる。さらに、信頼ノードT(5)は、その宛先アドレスを有するIPパケットを、信頼ノードT(5)と端末U(3)の間のトンネルを通じて端末U(3)に転送することが可能となる。
【0074】
第2のDHCP要求に関するメカニズムについて以下で説明する。端末U(3)は、(自分(端末U(3))と信頼ノードT(5)との間に確立した)安全なトンネル(1)を、追加の(論理)ネットワークインタフェースとして利用可能にするために、第2のDHCP要求を生成する。ステップ7aに示すように、端末U(3)は、このDHCP要求を、端末U(3)と信頼ノードT(5)の間で共有されるセッション鍵で暗号化する。次に、端末U(3)は、暗号化されたDHCP要求を、新たなIPパケット「Y」のペイロードフィールドに入れる(すなわち、Y[DHCP要求/セッション鍵])。「Y」IPパケットは、信頼ノードT(5)のIPアドレスをその宛先アドレスとし、アクセス局A(7)のアドレスをその送信元アドレスとする。「Y」IPパケット(Y[DHCP要求/セッション鍵])は、アクセス局A(7)に転送される。アクセス局A(7)は、「Y」IPパケットを信頼ノードT(5)に転送するが、パケット内の内容を復号することはできない。アクセス局A(7)は正しいセッション鍵を有しないからである。注意すべき重要な点であるが、アクセス局A(7)は、「Y」IPパケットを信頼ノードT(5)に転送するときに、前述したように、端末U(3)のLUIDを「Y」IPパケットに付加することが可能である。
【0075】
ステップS7bにおいて、信頼ノードT(5)は、アクセス局A(7)を通じて、暗号化されたDHCP要求を含む「Y」IPパケットを端末U(3)から受け取ると、DHCP要求を復元し、IPアドレスを端末U(3)に割り当て、端末U(3)に対するDHCP応答を生成する。明らかなように、このDHCP要求によって端末U(3)に割り当てられるIPアドレスは、グローバルインターネット(9)がメッセージを信頼ノードT(5)にルーティングするために使用するIPアドレスである。その後、このDHCP応答は、セッション鍵で暗号化されてアクセス局A(7)に転送され、アクセス局A(7)はこの応答を端末U(3)に送る。この間、アクセス局A(7)は応答の内容を復号することはできない。
【0076】
端末U(3)は、暗号化されたDHCP応答を受け取ると、IPアドレスを取得する。このIPアドレスは、グローバルインターネット(9)が信頼ノードT(5)にルーティングし、信頼ノードT(5)が端末U(3)に(アクセス局A(7)を通じての、安全なトンネル(1)を通って)転送するものである。明確にするため、注意すべき点であるが、上記のDHCP応答に含まれるIPアドレスは、信頼ノードT(5)自体のIPアドレスではなく、グローバルインターネット(9)が信頼ノードT(5)にルーティングするIPアドレスである。信頼ノードT(5)は、このIPアドレスを宛先アドレスとして有するメッセージを受け取ると、信頼ノードT(5)がメッセージの最終受信者ではなく、端末U(3)である最終宛先へメッセージを転送することになっていることを容易に判断することができる(すなわち、信頼ノードT(5)はルータとして作用する)。信頼ノードT(5)は、端末U(3)のDHCP要求に対して、前記IPアドレスを含むDHCP応答により応答するとき、前記IPアドレスを端末U(3)の識別および対応するアクセス局A(7)と関連づけるレコードを保持する。この情報により、信頼ノードT(5)は、グローバルインターネット(9)から受け取るあらゆるIPパケットについて、次の情報を判定することが可能となる。
・パケットの転送先となるべき関連づけられた端末U(3)。
・信頼ノードT(5)をその特定の端末U(3)と接続する安全なトンネル(1)。
・安全なトンネル(1)を通じての送信用にパケットを暗号化するために使用しなければならないセッション鍵。
・安全なトンネル(1)が通り、暗号化されたパケットの転送先となるべき、関連づけられたアクセス局A(7)。
【0077】
ステップS8aにおいて、端末U(3)と信頼ノードT(5)との間の(安全なトンネル(1)を通じての)パケットトラフィックの送信について詳細に説明する。この説明は、データパケットの詳細な内訳を示す図3を参照することにより補足される。具体的には、端末U(3)は、新たなIPパケットX(11)を作成する。図3からわかるように、データパケットX(11)のパケットヘッダ(12)は、リモートホストR(10)(図1に示されるような)の宛先アドレスと、端末U(3)からという送信元アドレスを有する。特に、送信元アドレスは、端末U(3)の要求に対して信頼ノードT(5)から端末U(3)に返されるDHCP IPアドレスである。
【0078】
次に、IPパケット(11)全体(データパケットXおよびヘッダを含む)が、端末U(3)と信頼ノードT(5)の間で共有されるセッション鍵で暗号化され、データパケットY(16)のペイロード(14)として格納される(Y[X/key])。ここで、暗号化されたIPパケットY[X/key](16)のヘッダ(18)宛先アドレスは、信頼ノードT(5)のIPアドレスであり、このIPパケットの送信元アドレスは、端末U(3)に割り当てられるマジックDHCPアドレスである。
【0079】
ステップS8aに示されるように、アクセス局A(7)は、暗号化されたIPパケットY[X/key](16)を受信する。アクセス局A(7)は、もちろん、暗号化されたIPパケットY[X/key](16)内に含まれる内容(すなわちX)を復元したり操作したりすることはできない。そこで、アクセス局A(7)は、暗号化されたIPパケットY[X/key](16)内の送信元アドレスフィールドをアクセス局A(7)のIPアドレスで置き換えて、修正されたパケットY′[X/key]を作成することにより、暗号化されたIPパケットY[X/key](16)を信頼ノードT(5)に転送する。さらに、アクセス局A(7)は、どの端末U(3)がもとのパケットX(11)を送信したかを信頼ノードT(5)が判断するのを助けるために、端末U(3)のLUIDを修正されたIPパケットY′[X/key]に付加することが可能である。信頼ノードT(5)は、メッセージを復号する正しいセッション鍵を選択するためには、どの端末U(3)がパケット(11)を送信したかを知らなければならない。
【0080】
ステップS8bにより、信頼ノードT(5)は、もとのデータパケットX(11)を復元する。データパケットX(11)はインターネット(9)に転送される。同様に、端末U(3)宛のインターネット(9)からのデータパケットは、ステップS8bに示されるように、信頼ノードT(5)によって受信される。信頼ノードT(5)は、セッション鍵を用いてデータパケットを暗号化した後、ステップS8aに示されるように、暗号化されたパケットをアクセス局A(7)に転送する。アクセス局A(7)は、LUIDに基づいて、メッセージを正しい端末U(3)に転送する。
【0081】
別法として、IP送信元アドレスと送信元ポート番号の一意的な2つ組をトンネルにマッピングするNAT(ネットワークアドレス変換)メカニズムが使用される場合には、ステップS7を省略することも可能である。その場合、端末U(3)によって送信され信頼ノードT(5)によって受信される最初のデータパケットX(11)が、端末U(3)を信頼ノードT(5)と関連づけることになる。そして、トンネルと外部インターネット接続との間で接続パラメータをマッピングするデータ構造が作成される。
【0082】
トンネル解放とタイムアウト
タイムアウトメカニズムは、端末U(3)と信頼ノードT(5)の間に確立された安全なトンネル(1)に関連するリソースの解放をトリガする。前記リソースは、端末U(3)、アクセス局A(7)および信頼ノードT(5)に存在する。タイムアウトおよびトンネル解放を制御するタイミングメカニズムは、トンネルの両端(すなわち、端末U(3)内および信頼ノードT(5)内)に配置されることが可能である。タイミングメカニズムは、端末U(3)および信頼ノードT(5)へのセッション鍵の配送の成功時にセットされる。それぞれのタイミングメカニズムのタイマ値は、ISP P(4)と端末U(3)の間、およびISP P(4)と信頼ノードT(5)の間で転送されるセッション鍵とともに渡されることが可能である。
【0083】
端末U(3)へのサービス提供と、提供される関連リソースとを制御する別個のタイマが、アクセス局A(7)で維持される。このタイマは、トンネル(1)が確立されると、すなわち、セッション鍵が転送されるとすぐに開始される。好ましくは、端末U(3)宛のタイムアウト値が、このタイマのプリセット値として使用される。タイムアウト時に、サービス提供は停止され、アクセス局A(7)におけるソースは解放される。正しい動作を保証するため、データ転送の場合であっても、アクセス局A(7)にあるタイマのタイムアウト値は、トンネル(1)のタイムアウトのタイムアウト値より大きくすべきである。
【0084】
トンネル(1)の有効期間を延長するためには、端末U(3)は、タイマが満期になる前に、新たなサービスおよびISP P(4)との再認証要求を呼び出すことが可能である。再認証要求は、アクセス局A(7)によって端末U(3)に提供される接続サービスについて、端末U(3)の真正と、計測された継続時間情報を保証する。端末U(3)および信頼ノードT(5)にあるタイマが満期になると、トンネルリソースは、それぞれのネットワーク要素から解放される。
【0085】
しかし、遅いデータ転送中のトンネルの正しい動作および維持を保証するために、各タイマは、安全時間マージン(safety time margin)を有することも可能である。安全時間マージンは、タイマに追加時間のバッファを割り当てることにより、リソースが解放されたり再認証要求がなされたりする前に、遅いデータ転送が完了するようにする。
【0086】
課金
アクセス局A(7)が端末U(3)にサービスを提供した時間の長さに基づくアカウンティング方法も実現される。ある計測単位を利用して、アクセス局A(7)が端末U(3)にサービスを提供した期間を計上する。計測単位は、端末U(3)、信頼ノードT(5)およびアクセス局A(7)に渡されるタイムアウト値によって決定される。計測単位は、数十秒から数分までの範囲にある時間単位とすることが可能である。通常、計測単位は、ISP P(4)とアクセス局A(7)の間のサービス契約、および、ISP P(4)と端末U(3)の間の契約によって規定される。タイムアウト値は、再認証手続きの呼出しによって引き起こされる時間粒度とシグナリングおよび処理のオーバーヘッドとによって影響を受けることがある。タイミングメカニズムは、システムの正しい動作にとって必要であるため、課金情報は、定期的な再認証手続き中に伝達されるタイムアウト値から導出することが可能である。
【0087】
ISP P(4)が、端末U(3)によって利用されたリソースについてアクセス局A(7)に補償するとともにタイマ値に基づいて端末U(3)に課金するように、タイマ値はISP P(4)によって生成され配送されることも可能であるが、端末U(3)が、プリペイドオプションによりISPサービスを取得することも可能である。例えば、端末U(3)は、与えられた期間tの間だけ、アクセス局A(7)により提供されるリソースに端末U(3)がアクセスしそれを利用することを許可するプリペイド加入契約をISP P(4)と結ぶことが可能である。期間tは、ISP P(4)から端末U(3)が購入する計測単位(例えば分単位)の量に対応する。通常、それぞれの認証および再認証の成功により、タイムアウト間隔(例えば1分)と等価な金額分がデクリメントされる。プリペイド時間単位が使い果たされると、ISP P(4)は、端末U(3)に対して、再認証や新たなタイムアウト値の配送を行わない。その後、アクセス局A(7)、信頼ノードT(5)および端末U(3)にあるタイマが満期になり、トンネル(1)は関連するリソースとともに解放される。
【0088】
【発明の効果】
以上説明したように、本発明によれば、端末と第三者所有の信頼されない(非信頼)アクセス局との間に接続を確立し、続いて、端末と契約しているインターネットサービスプロバイダ(ISP)へISP認証要求を送信する。ISPと端末が正しく認証された後、端末と信頼ゲートウェイとの間に信頼された接続を確立する。こうして確立された接続を安全なトンネルとして利用することにより、ISPは、非信頼アクセス局を通じて端末に対して安全なインターネットアクセスを提供することができる。
【0089】
こうして公衆インターネットやプライベートLANのようなパブリックまたはプライベートIPネットワークへのアクセスのために、既存のインフラストラクチャの共有を可能にするメカニズムを提供することができる。特に、インフラストラクチャの所有者はそのリソースを異なるISPへ短期間ベースでリースし、1つのISPはこれらリソースを用いて加入者にインターネットサービスを提供する。ISPは、課金、帯域管理およびeメールなど、加入者に提供されるインターネットサービスの全ての側面を制御する。また、ISPは暗号化によって、加入者のプライバシーを保証する。既存のネットワーク・インフラストラクチャからのネットワークリソースのリースによって、ISPにとっては高価なアクセスインフラ自体を構築する必要がなくなり、他方、インフラストラクチャの所有者にとってはインフラから付加的な報酬を発生させる機会が与えられる。重要なのは、ユーザにとってもISPによっても、IPネットワークへのアクセスを実行するためのアクセス局を信頼する必要がない(すなわちアクセス局は非信頼である)ことである。
【図面の簡単な説明】
【図1】本発明によるネットワークのモデルを示す図である。
【図2】本発明の実施例のコンポーネント間の情報フローを示す図である。
【図3】アクセス局Aを通じてユーザ(U)から信頼ネットワーク要素Tに転送されるトンネル化データパケットを示す図である。
【図4】セッション鍵の認証および配送のメッセージシーケンスを示す図である。
【図5】アソシエーションおよびデータ転送のメッセージシーケンスを示す図である。
【符号の説明】
1 安全なトンネル
3 端末ユーザU
4 ISP P
5 信頼ノードT
7 アクセス局A
9 IPネットワーク
10 リモートホスト
11 データパケットX
16 データパケットY

Claims (4)

  1. ユーザの端末(U)とインターネットへの信頼ゲートウェイ(T)との間で非信頼アクセス局(A)を介して安全な通信を確立する通信方法において、
    端末(U)と非信頼アクセス局(A)の間のアソシエーションを確立するステップと、
    端末(U)からインターネットサービスプロバイダ(ISP(P)へ前記非信頼アクセス局(A)を介してISP認証パケットを送信するステップと、
    前記ISP(P)から前記端末(U)へ前記非信頼アクセス局(A)を介してユーザ認証パケットを送信するステップと、
    前記ISPにおいて、
    前記端末(U)と前記ISP(P)との認証後、前記端末(U)と信頼ゲートウェイ(T)との間のトラフィックを暗号化するために使用されるセッション鍵を生成するステップと、
    前記セッション鍵を前記端末(U)および前記信頼ゲートウェイ(T)に配送するステップと、
    前記端末(U)が前記信頼ゲートウェイ(T)を介してインターネットと通信することができるような安全なトンネルを確立するステップと、
    を有し、
    前記安全なトンネルは、前記端末(U)と前記インターネットの間で前記信頼ゲートウェイ(T)を介して送信されるトラフィックが、第三者の前記非信頼アクセス局(A)による変更または傍受から安全であるように、前記端末(U)と前記信頼ゲートウェイ(T)の間の物理リンクをエミュレートし、
    前記ISPは、さらに、前記安全なトンネルの有効期限を設定する、
    ことを特徴とする通信方法。
  2. 前記ISP認証パケットは、前記ISP(P)の身元を認証するための、前記端末(U)から前記ISP(P)への認証チャレンジ(CH_U)を含むことを特徴とする請求項1記載の方法。
  3. 前記ユーザ認証パケットは、前記端末(U)のユーザの身元を認証するための、前記ISP(P)から前記端末(U)への認証チャレンジ(CH_P)を含むことを特徴とする請求項1記載の方法。
  4. 非信頼アクセスポイントを有する非信頼インフラストラクチャを介してIPベースのネットワークへのパブリックアクセスを提供する方法において、
    IP装置(U)と前記非信頼アクセスポイント(A)の間に、IPアドレスが該IP装置に動的に割り当てられる接続を確立するステップと、
    ISP認証要求を、前記IP装置(U)から、前記IP装置(U)が契約しているインターネットサービスプロバイダ(ISP)(P)へ、第三者所有の前記非信頼インフラストラクチャに所属する前記非信頼アクセスポイント(A)を通じて、送信するステップと、
    前記IP装置(U)が前記ISP(P)と契約している正当なユーザであるかどうかを判断するためのユーザ認証要求を、前記ISP(P)から、前記IP装置(U)へ、前記第三者所有の非信頼インフラストラクチャに所属する前記非信頼アクセスポイント(A)を通じて、送信するステップと、
    前記ISP(P)において、
    前記ISP認証要求および前記ユーザ認証要求が正当であるとき、前記IP装置(U)と信頼ノード(T)の間で送信されるデータを暗号化するために使用される、データパケットを暗号化するためのセッション鍵を生成するステップと、
    前記セッション鍵を前記IP装置(U)および前記信頼ノード(T)に配送するステップと、
    を有し、さらに、
    前記IP装置(U)とインターネットの間で非信頼アクセスポイント(A)を介して送信されるデータパケットが、安全なトンネルにおいて、前記非信頼アクセスポイント(A)による変更および操作から保護されるように、前記IP装置(U)と前記信頼ノード(T)の間で送信されるデータパケットを暗号化するために前記セッション鍵が使用される安全なトンネルを確立するステップと、
    前記ISPにおいて、前記安全なトンネルの有効期限を設定するステップと、
    を有することを特徴とする、IPベースのネットワークへのパブリックアクセスを提供する方法。
JP2002069405A 2001-03-26 2002-03-14 信頼されないアクセス局を介した通信方法 Expired - Fee Related JP3951757B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US27843601P 2001-03-26 2001-03-26
US60/278436 2001-03-26
US10/057914 2002-01-29
US10/057,914 US20020138635A1 (en) 2001-03-26 2002-01-29 Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006158654A Division JP4666169B2 (ja) 2001-03-26 2006-06-07 信頼されないアクセス局を介した通信方法

Publications (2)

Publication Number Publication Date
JP2003023420A JP2003023420A (ja) 2003-01-24
JP3951757B2 true JP3951757B2 (ja) 2007-08-01

Family

ID=26737022

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002069405A Expired - Fee Related JP3951757B2 (ja) 2001-03-26 2002-03-14 信頼されないアクセス局を介した通信方法
JP2006158654A Expired - Fee Related JP4666169B2 (ja) 2001-03-26 2006-06-07 信頼されないアクセス局を介した通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006158654A Expired - Fee Related JP4666169B2 (ja) 2001-03-26 2006-06-07 信頼されないアクセス局を介した通信方法

Country Status (2)

Country Link
US (2) US20020138635A1 (ja)
JP (2) JP3951757B2 (ja)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100729779B1 (ko) * 2000-07-26 2007-06-20 삼성전자주식회사 지적자산 정보 분석 및 활용 방법과 이를 수행하기 위한시스템
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US7369841B1 (en) * 2001-09-28 2008-05-06 Durham Logistics Llc Wireless network infrastructure
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7260841B2 (en) * 2003-02-27 2007-08-21 Nortel Networks Limited System and method for maintaining access to content in an encrypted network environment
KR20060015477A (ko) * 2003-03-18 2006-02-17 톰슨 라이센싱 셀룰러 네트워크를 가진 무선 네트워크와 결합시키기 위한타이트 커플링 신호 접속 관리
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
WO2005011205A1 (en) * 2003-07-22 2005-02-03 Thomson Licensing S.A. Method and apparatus for controlling credit based access (prepaid) to a wireless network
DE50307704D1 (de) * 2003-07-31 2007-08-30 Siemens Ag Verfahren zum Ermitteln eines Abrechnungstarifs zum Abrechnen einer Datenübertragung
DE50306750D1 (de) * 2003-07-31 2007-04-19 Siemens Ag Verfahren zum Ermitteln eines Abrechnungstarifs für eine Datenübertragung
WO2005018170A1 (en) * 2003-08-19 2005-02-24 Ntt Docomo, Inc. Accurate control of transmission information in ad hoc networks
JPWO2005041610A1 (ja) * 2003-10-29 2007-04-05 富士通株式会社 無線装置
ES2233195B1 (es) * 2003-11-19 2006-07-16 Carlos Jimenez Lucia Acceso internet colectivo en edificio de viviendas.
CN1271823C (zh) * 2004-01-07 2006-08-23 华为技术有限公司 无线局域网中业务隧道的拆除方法
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
WO2005089236A2 (en) 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method for providing intelligent pre-staging of data in a compute environment
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
US8271980B2 (en) 2004-11-08 2012-09-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US20060200521A1 (en) * 2004-11-23 2006-09-07 Lawrence Laffer FreeFi QwikBar/ToolBar
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
DE102005011085A1 (de) * 2005-03-08 2006-09-14 Nec Europe Ltd. Verfahren zum Durchführen von Abrechnungs- und Vergütungsprozessen in Ad Hoc Netzwerken
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US9075657B2 (en) 2005-04-07 2015-07-07 Adaptive Computing Enterprises, Inc. On-demand access to compute resources
EP2362310B1 (en) * 2005-03-16 2017-10-04 III Holdings 12, LLC Automatic workload transfer to an on-demand center
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US20070198837A1 (en) * 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US20070147397A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
EP2489199A2 (en) 2006-02-22 2012-08-22 Elad Barkan Wireless internet system and method
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
WO2008038171A1 (en) * 2006-09-28 2008-04-03 Nxp B.V. Improved process for transferring data in a dual transfer mode between a mobile network and mobile stations, and corresponding circuit mobility management entity
US8620315B1 (en) * 2006-09-29 2013-12-31 Yahoo! Inc. Multi-tiered anti-abuse registration for a mobile device user
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US20090043902A1 (en) * 2007-04-12 2009-02-12 Stefano Faccin Packet data network connectivity domain selection and bearer setup
WO2009004687A1 (ja) * 2007-06-29 2009-01-08 Fujitsu Limited 認証装置および接続管理装置
JP5066608B2 (ja) * 2007-07-10 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsを用いたオペレータ提供ネットワークサービスの発見方法
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
US8422408B2 (en) * 2007-08-31 2013-04-16 Verizon Patent And Licensing Inc. Remote connection to a telephone line via internet
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US8180376B1 (en) * 2008-05-01 2012-05-15 Nokia Corporation Mobile analytics tracking and reporting
US20090316650A1 (en) * 2008-05-02 2009-12-24 Electronics And Telecommunications Research Institute Fast handover method using l2/l3 combination
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
WO2013047200A1 (ja) * 2011-09-30 2013-04-04 日本電気株式会社 通信システム、通信方法及び通信プログラム
JP5456874B1 (ja) * 2012-12-11 2014-04-02 ソフトバンクモバイル株式会社 移動通信システム
US9381436B2 (en) * 2013-03-12 2016-07-05 Google Inc. Mechanism for implementing cloud local area network party service for multi-player content/game environment
WO2014175797A1 (en) * 2013-04-25 2014-10-30 Saab Ab Method and arrangement for protecting a trusted network
IL229153B (en) * 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
US8874719B1 (en) 2013-12-19 2014-10-28 Architecture Technology Corporation Context-aware network and situation management for crypto-partitioned networks
US10142172B2 (en) 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
US10257107B1 (en) 2016-06-30 2019-04-09 Amazon Technologies, Inc. Encoder-sensitive stream buffer management
CN107659932B (zh) * 2016-07-25 2022-05-20 中兴通讯股份有限公司 一种设备访问的方法及装置
CN106302475B (zh) * 2016-08-18 2019-09-10 中国联合网络通信集团有限公司 家庭互联网业务授权方法及服务器
KR102341022B1 (ko) * 2017-09-18 2021-12-17 삼성에스디에스 주식회사 컨퍼런스 시스템 및 상기 시스템에서의 컨퍼런스 접속 처리 방법
KR102457620B1 (ko) * 2018-05-18 2022-10-21 한화테크윈 주식회사 네트워크 보안 시스템 및 그 동작 방법
CN109088735B (zh) * 2018-09-21 2022-07-26 杭州师范大学 一种基于智能家居的安全认证方法
CN110769482B (zh) * 2019-09-16 2022-03-01 浙江大华技术股份有限公司 无线设备进行网络连接的方法、装置和无线路由器设备
US11272558B2 (en) 2020-05-13 2022-03-08 Kyndryl, Inc. Secondary internet access for mobile devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JPH08153072A (ja) * 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
JP2939723B2 (ja) * 1996-07-11 1999-08-25 株式会社インターナショナルサイエンティフィック インターネットの時限利用課金システム
JPH10164073A (ja) * 1996-11-27 1998-06-19 Hitachi Ltd 無線lanシステム
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6118860A (en) * 1997-09-12 2000-09-12 Nortel Networks Corporation Public communications services vending method and apparatus
US6249814B1 (en) * 1997-09-22 2001-06-19 Compaq Computer Corporation Method and apparatus for identifying devices on a network
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
AU4926999A (en) * 1998-07-20 2000-02-14 Easynet Access Inc. Internet billing
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6226677B1 (en) * 1998-11-25 2001-05-01 Lodgenet Entertainment Corporation Controlled communications over a global computer network
JP2000194633A (ja) * 1998-12-28 2000-07-14 Pfu Ltd 最適アクセスシステムおよび記録媒体
JP2000270360A (ja) * 1999-03-16 2000-09-29 Canon Inc 課金情報通知装置、方法、無線端末、通信システム及びコンピュータ読み取り可能な記憶媒体
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US20020112076A1 (en) * 2000-01-31 2002-08-15 Rueda Jose Alejandro Internet protocol-based computer network service
US20010034831A1 (en) * 2000-04-19 2001-10-25 Brustoloni Jose C. Method and apparatus for providing internet access to client computers over a lan
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
US6957276B1 (en) * 2000-10-23 2005-10-18 Microsoft Corporation System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol

Also Published As

Publication number Publication date
US20120072727A1 (en) 2012-03-22
JP2006351009A (ja) 2006-12-28
JP4666169B2 (ja) 2011-04-06
JP2003023420A (ja) 2003-01-24
US20020138635A1 (en) 2002-09-26

Similar Documents

Publication Publication Date Title
JP3951757B2 (ja) 信頼されないアクセス局を介した通信方法
JP4299102B2 (ja) 無線ネットワークのハンドオフ暗号鍵
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
CA2482648C (en) Transitive authentication authorization accounting in interworking between access networks
TWI293844B (en) A system and method for performing application layer service authentication and providing secure access to an application server
US8145193B2 (en) Session key management for public wireless LAN supporting multiple virtual operators
JP4394682B2 (ja) 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法
JP3955025B2 (ja) 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US20060059344A1 (en) Service authentication
US20040255037A1 (en) System and method for authentication and security in a communication system
WO2005096644A1 (fr) Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP2006515486A (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US8468354B2 (en) Broker-based interworking using hierarchical certificates
JP3616570B2 (ja) インターネット中継接続方式
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
Fisher Authentication and Authorization: The Big Picture with IEEE 802.1 X
Xia et al. Secure and flexible support for visitors in enterprise wi-fi networks
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム
WO2006080079A1 (ja) 無線ネットワークシステムおよびそのユーザ認証方法
JP2009077213A (ja) 機密通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060607

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070416

R150 Certificate of patent or registration of utility model

Ref document number: 3951757

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees