JP2003023420A - 信頼されないアクセス局を介した通信方法 - Google Patents

信頼されないアクセス局を介した通信方法

Info

Publication number
JP2003023420A
JP2003023420A JP2002069405A JP2002069405A JP2003023420A JP 2003023420 A JP2003023420 A JP 2003023420A JP 2002069405 A JP2002069405 A JP 2002069405A JP 2002069405 A JP2002069405 A JP 2002069405A JP 2003023420 A JP2003023420 A JP 2003023420A
Authority
JP
Japan
Prior art keywords
terminal
isp
access station
trusted
untrusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002069405A
Other languages
English (en)
Other versions
JP3951757B2 (ja
Inventor
Jens-Peter Redlich
レドリッヒ イェンス−ピーター
Thomas Kuehnel
クーネル トーマス
Wolf Mueller
ミューラー ワォルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2003023420A publication Critical patent/JP2003023420A/ja
Application granted granted Critical
Publication of JP3951757B2 publication Critical patent/JP3951757B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 公衆インターネットやプライベートLANの
ようなパブリックまたはプライベートIPネットワーク
へのアクセスのために、既存のインフラストラクチャの
共有を可能にするメカニズムを提供する。 【解決手段】 端末Uと非信頼アクセス局Aの間に接続
を確立する。次に、端末Uと契約しているインターネッ
トサービスプロバイダ(ISP)PへISP認証要求を
送信する。ISP Pと端末Uが正しく認証された後、
端末Uと信頼ゲートウェイTの間に信頼された接続を確
立する。こうして確立される安全なトンネルにより、I
SP Pは、端末Uに所定のサービスを提供するため
に、アクセス局Aにおけるリソースの制御を動的に取得
することが可能となる。端末UとISP Pの正当な認
証後、ISP Pは、データパケットを暗号化するため
のセッション鍵を生成することも可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はIPネットワークへ
のパブリックアクセスを提供するシステムに係り、特
に、第三者所有の信頼されない(非信頼)アクセスノー
ドを通じて、インターネットサービスプロバイダがその
加入者にインターネットアクセスを提供する際の通信方
法に関する。
【0002】
【従来の技術】下記の文献は、ワイヤレス技術に関する
有用な背景的知識を提供する。
【0003】1) Bruce Schneier, "Applied Cryptograp
hy: Protocols, Algorithms, and Source Code in C",
2nd Edition, John Wiley & Sons, 1995, ISBN 0471170
99.
【0004】2) R. Droms, "Dynamic Host Configurati
on Protocol (DHCP)", IETF RFC 2131, 1997.
【0005】3) Egevang, K. and Francis, P., "The I
P Network Address Translator (NAT), IETF RFC 1631,
1994.
【0006】本発明は、第三者が運営するアクセス局を
用いて、公衆インターネット、社内イントラネット、あ
るいはプライベートLANのようなIPネットワークへ
のパブリックアクセスを提供するシステムおよび方法に
おいて、ユーザも、このユーザのISPも、いずれもそ
のアクセス局の正確なオペレーションを信頼していない
ため、そのアクセス局が「非信頼」アクセス局となって
いるような場合のシステムおよび方法に関する。より具
体的には、本発明は、悪意のある可能性があり、それゆ
え信頼されない(非信頼)第三者によって運営されるア
クセス局を介してIPネットワークにアクセスするため
に、データの認証(authentication)、権限付与(authori
zation)、アカウンティング(accounting)、および暗号
化を実行する方法に関する。本発明の方法およびシステ
ムは、ワイヤレス(無線)およびワイヤライン(有線)
のアクセスに関して同様に使用可能である。ここで、
「ワイヤレス」とは、無免許周波数帯で動作する短距離
技術であることも、より長距離の免許を受けた電波技術
であることも可能である。
【0007】インターネットのようなIPネットワーク
への従来技術のパブリックアクセスは、インターネット
サービスプロバイダ(ISP)を通じて提供されてい
る。ISPは、モデムのような伝送設備も所有またはリ
ースする。ほとんどの場合、インターネットにアクセス
したいユーザは、与えられた地域エリアのISPとサー
ビス契約を締結しなければならない。移動する加入者に
サービス範囲を拡大するため、一部のISPは、認証、
権限付与およびアカウンティングの手続きを管理するロ
ーミング契約を結んでいる。同様の手続きは、セルラ事
業者についても行われ、与えられた事業者の加入者が別
の事業者のカバレジエリアに移動することを可能にして
いる。しかし、これらの確立された手続きは、ネットワ
ークアクセスが信頼できることを仮定している。この仮
定は、ダイヤルアップモデムバンクのようなプライベー
トアクセスメカニズム、インフラストラクチャの高いコ
スト、および、セルラ事業者の場合の周波数スペクトル
の排他的所有によって保証されていた。
【0008】無免許周波数スペクトルで運営される安価
なインフラストラクチャを用いてIPネットワークへの
ワイヤレスアクセスを可能にする第2の従来技術の出現
は、小規模の独立系アクセスプロバイダの新設を容易に
している。ワイヤレスローカルエリアネットワーク(W
LAN)およびパーソナルエリアネットワーク(PA
N)に基づくそれらのワイヤレスアクセス技術の到達範
囲は小さいため、与えられた地所における公衆インター
ネットアクセスのためのインフラストラクチャの運営
は、その地所の所有者によって管理される。実際、ケー
ブルやDSLを通じての高速インターネットアクセスを
有するアパートや家屋の所有者であれば、WLANアク
セスポイントを運営することによって、近隣にアクセス
を提供することができる。しかし、そのようなワイヤレ
スアクセスポイントへのアクセスは、同じ組織あるいは
家庭の装置に制限される。外来のIP装置(例えば、自
分のWLANカードを装備した訪問者や、WLANカー
ドを装備したPCを持っている隣人)にアクセスを提供
することは安全(セキュア)でなく、通常は許可され
ず、技術的に不可能なこともある。さらに、私有のアク
セス局は通常、その所有者のISPに接続されている。
すなわち、別のISPに加入したゲストは、自分のIS
Pによって提供されるサービスを取得することができ
ず、インターネットアクセスのために自分のISPによ
って課金されることもできない。
【0009】
【発明が解決しようとする課題】上記第1の従来技術と
して説明したパブリックアクセスを可能にするメカニズ
ムを、上記第2の従来技術として説明した小さい地理的
エリアにおけるインターネットアクセスを提供する小規
模独立系事業者に適用することは、さまざまな問題点お
よび欠点を有する。例えば、ローミングユーザは、WL
ANの事業者の信頼性を知らない。悪意のある事業者
が、ユーザとコンテンツプロバイダの間の通信を傍受す
るのが容易であることを発見するかもしれない。そのよ
うな事業者は、ユーザのトラフィックからログイン名や
パスワードのような資格証明を取得する手段を見つける
可能性もある。さらに、従来技術の認証および権限付与
の手続きでは、使用量に基づくアカウンティングが容易
でない。これは、ローミングユーザに提供されるアクセ
スについての独立系事業者の精算のために必要となる。
【0010】今日、私有のアクセス局は至る所で利用可
能であり、インターネットにアクセスする潜在的手段を
どこにいるユーザにも提供している。しかし、現在のI
SPは、自分でインフラストラクチャを構築しなければ
ならず、これは、一時的ユーザをサポートすることに関
しては高価であり、しばしば融通性に欠ける。
【0011】本発明の目的は、第三者所有の信頼されな
い(非信頼)アクセスノードを通じて、インターネット
サービスプロバイダがその加入者にインターネットアク
セスを提供する安全な方法を提供することである。
【0012】本発明のもう1つの目的は、インターネッ
トサービスプロバイダとアクセスノード所有者の間、お
よび、インターネットサービスプロバイダと加入者との
間で、アカウンティング情報を提供することである。こ
のアカウンティング情報は、システムの動作の一体をな
す部分として導出され、悪意のある操作から保護され
る。
【0013】
【課題を解決するための手段】本発明は、IPネットワ
ークへのアクセス局に関する。具体的には、本発明は、
そのサービスのユーザおよびこのユーザのISP以外の
当事者によって所有され運営される、IPネットワーク
へのアクセス局に関する。さらに具体的には、本発明
は、コンピュータなどのIPベースの装置に、例えばイ
ンターネットや社内イントラネットのようなIPネット
ワークへのアクセスを提供することができる装置に関す
る。この場合、アクセス局は、サービスを希望するIP
装置から、ユーザの識別とユーザのISPの識別とを取
得する。アクセス局は、サービスを取得したいというユ
ーザの希望についてユーザのISPに通知する。ユーザ
のISPは、ユーザが加入したサービスを提供するため
に、アクセス装置内のリソースの制御を動的に取得す
る。最後に、ISPは、そのリソースの使用量に対する
アクセス局の支払いを手配し、ユーザ(その加入者)の
課金を手配する。
【0014】本発明は、インターネットサービスプロバ
イダでインターネットサービスに加入したエンドユー
ザ、アクセスノードあるいはインフラストラクチャの所
有者、および、インターネットへの信頼されるゲートウ
ェイ、ならびに、第三者所有のアクセスノードを通じて
インターネットサービスの加入者に匿名インターネット
アクセス提供を行う方法を含む。具体的には、本発明
は、加入者とインターネットサービスプロバイダとの相
互認証の手続き、および、エンドユーザとインターネッ
トへの信頼ゲートウェイとの間の安全なトンネルの確立
に必要な鍵配送とを含む。本発明の方法は、サービス要
求のステップと、インターネットサービスプロバイダ認
証のステップと、加入者認証のステップと、一意的なセ
ッション鍵を生成するステップと、セッション鍵を信頼
されるネットワークノードおよび加入者に配送するステ
ップと、前に配送されたセッション鍵を用いて第三者ア
クセスノードを通じて加入者と信頼されるネットワーク
要素との間に確立される安全なトンネルを用いてデータ
転送を行うステップとを含む。
【0015】本発明の方法は、さらに、インターネット
サービスプロバイダから加入者、アクセスノードおよび
前記信頼されるネットワーク要素にタイムアウト値を配
送するステップを含む。タイムアウト値は、前記加入者
とインターネットサービスプロバイダの間の再認証手続
きをトリガする。
【0016】さらに、本発明の方法は、加入者および信
頼されるネットワーク要素に配置される、トンネルに関
するタイマと、前記アクセスノードに配置される別のタ
イマのうちの1つが満期になった場合に、トンネルを解
放するステップを含む。
【0017】さらに、成功した認証の数に基づいてアカ
ウンティング情報を生成する方法が提供される。アカウ
ンティング情報を用いてプリペイドサービスを提供し、
再認証前の残り時間を判定する方法も提供される。
【0018】本発明の応用分野としては以下の場合があ
るが、もちろん、これらに限定されるものではない。 ・個人の家庭内のアクセス局が、WLAN(IEEE8
02.11)、Bluetooth(IEEE802.
15)、あるいはHiperLANに基づくワイヤレス
アクセスを訪問者や近隣に提供する場合。 ・ホテルや空港が、その顧客のISPによって管理され
るインターネットアクセスを顧客に提供するために、ア
クセス局(WLAN、Bluetooth、Hiper
LAN)を所有し運営する場合。 ・会議が、会議参加者に、その会議参加者のISPによ
って管理されるインターネットアクセスを与えるため
に、会議開催地でアクセス局(WLAN、Blueto
oth、HiperLAN)をリースし一時的に配備す
る場合。
【0019】理解されるべき点であるが、明細書全体を
通じて、「インターネット」という用語は、その最広義
における「IPに基づくネットワーク」を意味し、これ
には、公衆インターネット、社内イントラネット、プラ
イベートまたはパブリック(公衆)LAN、およびIP
ベースのアドホックネットワークが含まれるが、これら
には限定されない。
【0020】
【発明の実施の形態】以下、本発明の好ましい実施例に
ついて、図面を参照して説明する。
【0021】以下の詳細な説明は、次のように構成され
る。「コンポーネントの概観」と題するセクションで
は、システムのコンポーネントを紹介し、コンポーネン
トの相互関係の説明を行う。「本発明の動作」と題する
セクションでは、本発明のさまざまな実施例と、その応
用について説明する。さらに、理解と明確さを促進する
ために、本発明の説明は、「UとPの相互認証」、「ア
クセス局A(7)を通じての端末U(3)と信頼ノード
T(5)の間の安全なトンネル(1)の作成」、「端末
UとIPネットワークの間のデータ転送」、「トンネル
解放とタイムアウト」、「課金」の各セクションに分け
られる。
【0022】[コンポーネントの概観]再度注意を喚起
しておくが、「IPネットワーク」という用語は、公衆
インターネットおよび社内イントラネットを含む、すべ
ての可能なIPベースのインフラストラクチャネットワ
ークを表すために用いられる。
【0023】ユーザの端末装置(U) Uは、ユーザのIPベースの端末装置を表す。これは、
インターネットプロトコルスイート(IP)を用いて他
の装置と通信する移動式あるいは固定式の装置である。
これには、ワークステーションコンピュータ、パーソナ
ルコンピュータ(PC)、ラップトップコンピュータ、
ハンドヘルドPC、電話機あるいはその他のIPベース
の装置あるいは機器が含まれるが、これらには限定され
ない。しかし、予想されるように、ほとんどの場合、こ
の端末装置は、小型で移動式のものであり、IPネット
ワークに接続するための有線またはワイヤレスの一方ま
たは両方の手段を有することになる(下記の「アクセス
局」参照)。さらに、与えられた任意の時刻において、
この装置は、高々1ユーザに関連づけられる、すなわ
ち、「このユーザの装置」として認識できることが仮定
される。
【0024】アクセス局(A) Aは、アクセス局を表す。アクセス局は、端末装置Uを
IPベースのインフラストラクチャネットワーク(例え
ば、イントラネットやインターネット)に接続するため
に使用される。アクセス局は、IPネットワークからト
ラフィックを受け取り、それを正しい端末Uに配信する
とともに、端末Uからトラフィックを受け取り、それを
IPネットワークに転送する。AとUの間の通信の手段
は、有線でも無線でもよい。本発明は、両方の場合に適
用がある。さらに、Aは、所有者および運営者を有する
とともに、例えば、ある周波数スペクトルを使用する許
可を必要とする無線基地局(ベースステーション)の場
合には、運営特権の所有者を有する。本明細書の目的の
ために、これらのすべての側面をAという抽象概念にま
とめる。
【0025】通常、アクセス局Aは、IPネットワーク
に常時接続されるが、アクセス局Aと端末Uの間の接続
は本来一時的である。例えば、アクセス局Aは、公共エ
リア(例えば、ホテル、空港、レストラン)に配置され
ることも、非公共エリア(例えば、個人の家庭内)に配
置されることも可能である。後者の場合、アクセスは、
物理的にアクセス可能なユーザ(例えば、Aの所有者の
訪問客)に制限されてもよく、あるいは、アクセスは、
Aの通信範囲内のすべてのユーザに利用可能であるとし
てもよい(例えば、Aは、Aの近隣および訪問者にイン
ターネットアクセスを提供するために利用可能な、私宅
内の802.11/Bluetooth/HiperL
an基地局である)。
【0026】インターネットサービスプロバイダ(P) Pは、インターネットサービスプロバイダ(ISP)を
表す。ISPは、サービスパラメータを規定するUとP
の間の加入契約に基づいて、サービスを端末装置Uに提
供する。このため、Pは、エンドユーザサービスについ
てUに課金する責任があると仮定することができる。ま
た、Pは、Aのリソースを使用することについて、Aに
支払いをしなければならないと仮定することもできる。
また、Uとその通信相手との間のトラフィックが、Aか
らのパケットのスヌーピング/挿入/変更あるいはその
他の攻撃に対して安全であることを保証することも、P
の責任である。
【0027】通常、Pは、収益をあげるために、個人あ
るいは他の会社にインターネットアクセスおよびその他
の関連サービス(例えば、電子メール)を提供する会社
である。もう1つの可能性として、Pは、その従業員に
IPネットワーク(例えば、社内イントラネット、公衆
インターネット、あるいはプライベートIPネットワー
ク)へのアクセスを提供する会社である。ここでは、主
要な目標は、直接的に収益をあげることではなく、従業
員の作業プロセスのサポートである。例えば、FedE
xの従業員は、時折社内IPネットワークにアクセスし
て、荷物を配送したことについて社内データベースを更
新する。
【0028】信頼ネットワーク要素(T) Tは、信頼されるネットワーク要素を表す。Tは、Tが
端末装置Uとの間のトラフィックに対するスヌーピング
/挿入/変更の手段をAに提供しないという限りで、P
にとって信頼できると判断する、インターネット内のル
ータである。本発明は、いったんトラフィックがインタ
ーネットコアに到達したら、そのトラフィックは、悪意
のある攻撃に対して相当に安全であると仮定する。その
理由は、この場合、ネットワークは少数の、定評のあ
る、信頼された長距離会社のみによって運営されている
からである。
【0029】異なるISPは、Tが信頼される要素であ
るかどうかを判断するために、おそらくはそのユーザの
要求およびUの現在位置に依存して、異なるメカニズム
およびポリシーを適用することがある。Pが、インター
ネット内の信頼できるルータについての知識を有しない
場合、P自体がTの役割を受け持つ、すなわち、Pは自
分のルータのうちの1つをTとして選択すると仮定され
る。
【0030】リモート通信相手(R) Rは、リモート通信相手を表す。リモート通信相手は、
端末Uが通信を要求する相手となる任意のリモートホス
トであることが可能である。例えば、リモート通信相手
Rには、公衆インターネット上のサーバおよびその他の
IPベースの装置、社内イントラネット上のサーバ、あ
るいは、社内イントラネットやプライベートIPネット
ワーク内のワークステーションやパーソナルコンピュー
タが含まれるが、これらには限定されない。
【0031】仮定 本発明の目的のため、コンポーネントUとAの間は、A
とPの間とともに、互いに信頼関係がないと仮定され
る。具体的には、端末装置Uがリモート相手側Rと通信
したいとき、Uは、Pからサービスを取得するために、
単にその近傍内のアクセス局Aを探索するだけである。
通常、Uは、AとUの間に信頼を生じうるような長期間
継続する関係をAとの間で有することはない。
【0032】さらに、アクセス局Aは、UやPを信頼し
ないと仮定される。アクセス局Aの主要な関心は、アク
セス局Aによって端末Uに提供されたリソースおよびサ
ービスに対する償還を取得することに集中される。
【0033】最後に、Pは、アクセス局Aを信頼しな
い。Pは、その加入者Uが、Aによって要求されたよう
に実際にAのリソースを使用していることを保証しなけ
ればならない。これは、アクセス局Aが、存在しない端
末UをPに報告し、おそらくはUからの虚偽のトラフィ
ックさえ生成するような状況を回避するためである。そ
のような状況では、Pは、AがPの真の加入者にサービ
スしていないのにAに補償をすることになってしまう。
AによってUに対してなされるサービスについてのPと
Aの間の支払い手続きは、好ましくは、関連する当事者
間の精算契約によって管理される。前述のように、Uと
Pの間の支払い手続きは、サービス契約によって管理さ
れ、定額制料金、あるいは、時間単位やトラフィック量
単位で決定される使用料金に基づくことが可能である。
【0034】本発明の応用 本明細書では、第三者所有のインフラストラクチャを通
じてIPネットワーク(例えば、公衆インターネットや
社内イントラネットのような)へのパブリックアクセス
を提供するシステムおよび方法は、当業者には明らかな
ように、いくつかの具体的な方法で実現される。具体的
には、本発明のシステムおよび方法は、全体として、ハ
ードウェア、ソフトウェアまたはその両方の組合せとし
て実現される。特に、本発明によって利用されるアクセ
スポイントあるいはその他のハードウェア要素は、プロ
セッサと、そのプロセッサの制御下にあるメモリとを有
する。メモリには、プロセッサによって実行される命令
(ソフトウェア)が提供され、これにより、プロセッサ
は、アクセス局、あるいはその他のハードウェアをさま
ざまな方法で動作させることが可能となる。同様に、ア
クセス局は、部分的に、ハードウェアおよびソフトウェ
アとして実現可能である。
【0035】また、IPネットワークへのアクセスを提
供する本発明のシステムおよび方法は、ワイヤレスおよ
び有線のアクセスに関して同様に使用可能である。ここ
で、「ワイヤレス」とは、無免許周波数帯で動作する短
距離技術を意味することも、より長距離の免許を受けた
電波技術を意味することも可能である。
【0036】さらに、IPネットワークへのパブリック
アクセスを提供する本発明のシステムは、IPネットワ
ークに接続するための有線、ワイヤレスまたはそれらの
組合せの手段のいずれを用いて実現することも可能であ
る。したがって、理解されるべき点であるが、「IPネ
ットワーク」あるいは「インターネット」という用語
は、その最広義における「IPに基づくネットワーク」
を意味し、これには、公衆インターネット、社内イント
ラネット、プライベートまたはパブリックLAN、およ
びIPベースのアドホックネットワークが含まれるが、
これらには限定されない。
【0037】第三者のインフラストラクチャを用いて
(インターネットのような)IPネットワークへのアク
セスを提供する本発明のシステムおよびメカニズムの利
点は、ISPにとって利用可能であるとともに、自己の
通信の必要のためにインターネットを使用する企業にも
利用可能である。本発明の1つの利点は、ISP/会社
が、自己のアクセスネットワークを必要としないことで
ある。したがって、ISP/会社は、広い地域をアクセ
スポイントでカバーすることや、免許を要する周波数ス
ペクトルのために高額な免許を取得する必要がない。
【0038】本発明のシステムの例示的な応用分野に
は、以下の場合があるが、これらには限定されない。 ・個人の家庭内のアクセス局が、WLAN(IEEE8
02.11)、Bluetooth(IEEE802.
15)、あるいはHiperLanなどの(これらには
限定されない)ワイヤレス伝送標準を用いて、ワイヤレ
スアクセスを訪問者や近隣に提供する場合。 ・ホテルや空港のような第三者によって所有され運営さ
れるネットワークインフラストラクチャ内に実現された
公共エリアアクセス局が、顧客のISPによって管理さ
れるインターネットアクセスを顧客や訪問者に提供する
場合。実現のためのワイヤレス標準には、WLAN(I
EEE802.11)、Bluetooth(IEEE
802.15)およびHiperLanが含まれるが、
これらには限定されない。 ・アクセス局が、一時的に配備されリースされる場合。
例えば、会議が、会議参加者に、その会議参加者のIS
Pによって管理されるインターネットアクセスを与える
ために、会議開催地でアクセス局をリースすることがあ
る。実現のためのワイヤレス標準には、WLAN(IE
EE802.11)、Bluetooth(IEEE8
02.15)およびHiperLanが含まれるが、こ
れらには限定されない。
【0039】パブリックアクセスLAN環境に複数のワ
イヤレスアクセス技術を提供するため、さまざまなワイ
ヤレス製品およびさまざまなタイプのワイヤレス事業者
が共存可能であり、したがって、本発明の実施例は、さ
まざまなベンダからのワイヤレスLANカードとは独立
の、相互運用可能なエアインタフェースであることに注
意すべきである。
【0040】[本発明の構成および動作]図1に本発明
のコンポーネントを利用可能なネットワークを例示す
る。図1に示されるように、安全な(セキュア)トンネ
ル(1)(破線で表す)が、端末ユーザU(3)と信頼
されるノードT(5)の間で、アクセス局A(7)を通
じて確立される。いったん端末U(3)およびISP
P(4)が認証されると、ISP Pは、信頼ノードT
(5)を選択し、セッション鍵を端末U(3)および信
頼ノード(5)に配送する(ISP(4)、端末(3)
および信頼ノードT(5)の間の破線で表す)。この秘
密のセッション鍵は、アクセス局Aには未知であるが、
UとTの間の暗号化を容易にするために使用されること
になる。アクセス局A(7)がデータをUからTへおよ
びTからUへ転送する能力とともに、UとTの間の安全
なトンネル(1)を確立することができる。この安全な
トンネル(1)を用いて、端末U(3)は、暗号化され
たデータパケットを信頼ノードT(5)に送信すること
が可能である。信頼ノードT(5)は、破線で表される
ように、データパケットをIPネットワーク(9)へ、
特に、リモートホスト(10)へ転送する。
【0041】図2は、安全なトンネル(1)の確立に必
要な、端末U(3)、アクセス局A(7)、ISP P
(4)および信頼ノードT(5)の間の認証およびセッ
ション鍵転送を示す同様のネットワークの図である。具
体的には、端末U(3)およびISP P(4)は、両
端に矢印のある長い破線で示されるように、アクセス局
A(7)を通じて認証チャレンジを互いに送信する。端
末U(3)およびISP P(4)の両方の正しい認証
の後、ISP P(4)は、セッション鍵を生成し、短
い破線で示されるように、信頼ノードT(5)および端
末U(3)に配送する。このセッション鍵を用いて、端
末U(3)および信頼ノードT(5)は、データメッセ
ージを暗号化し、アクセス局A(7)を通る安全なトン
ネル(1)を通じてそれを転送する。しかし、データパ
ケットの暗号化のため、アクセス局A(7)は、そのデ
ータパケットを復号したり変更したりすることはできな
い。換言すれば、信頼ノードT(5)がデータパケット
をIPネットワーク(9)との間で転送し受信する間、
アクセス局A(7)は単に端末U(3)と信頼ノードT
(5)の間の通路として作用するだけである。
【0042】UとPの相互認証 端末U(3)は、アクセス局A(7)にアクセスするこ
とができる(すなわち、端末U(3)とアクセス局A
(7)が、選択された通信媒体(有線またはワイヤレ
ス)を通じてデータを交換することができる)地点に、
スイッチオフモードで到着すると仮定する。さらに、端
末U(3)およびISP P(4)は、公開鍵基盤[Pub
Key]に参加していると仮定する。具体的には、公開鍵基
盤への参加者は、「公開鍵」および「秘密鍵」という2
つの鍵を有する。秘密鍵は、その参加者のみが知ってお
り、他の当事者には決して明かされない。公開鍵は、誰
もがどの参加者の公開鍵をも知っているように公開され
る。文献"Applied Cryptography: Protocols, Algorith
ms, and Source Code in C"で説明されている理由によ
り、このような鍵は、一方の鍵(公開鍵または秘密鍵)
で暗号化されたデータは他方の鍵(それぞれ、秘密鍵ま
たは公開鍵)では復号することができるが、他の鍵では
できないという性質を有する。
【0043】次に、図2および図4を参照して、ユーザ
端末U(3)が、たまたま端末U(3)の現在位置の近
くにある信頼されないアクセス局A(7)を用いて、自
己のISP P(4)に対してどのようにしてサービス
を要求するかについて説明する。
【0044】ステップS1おいて、端末U(3)が起動
され、そのネットワークインタフェースが初期化される
と、端末U(3)はIPアドレスを取得するためにDH
CP(動的ホスト設定プロトコル)要求をネットワーク
にブロードキャストする。アクセス局A(7)は、この
ブロードキャストの範囲内にある場合、このDHCP要
求を受信することになる。DHCPは、コンピュータや
ワークステーションが、中央のサーバによって管理され
るプールから一時的または永続的なIPアドレスを得る
ことを可能にするIPベースのプロトコルである。通
常、ホストネットワークはDHCPサーバを動作させ、
一方、ワークステーションやモバイル装置はDHCPク
ライアントを動作させる。DHCPによれば、IPアド
レスを(モバイル装置のような)ノードにオンザフライ
で動的に割り当てることが可能となる。DHCPに関す
る技術情報および背景的知識については、R. Dromsの"D
ynamic Host Configuration Protocol (DHCP)"と題する
文献を参照。注意すべき重要な点であるが、端末U
(3)がアクセス局A(7)と通信するために使用する
技術に依存して、端末U(3)は、DHCP要求をブロ
ードキャストする前に、アクセス局(7)とのある形式
のアソシエーション(関連づけ)を作成することが必要
な場合がある。このようなアソシエーションを確立する
手続きは、IEEE802.11技術に関する関連文書
に規定されている。
【0045】ステップS2において、アクセス局A
(7)が本発明のメカニズムをサポートする場合、アク
セス局A(7)は、「マジックDHCP応答」(magic D
HCP response)により端末U(3)に応答する。端末U
(3)がどのようにして「マジック」と「非マジック」
(標準)のDHCP応答を区別するかについては後述す
る。「マジックDHCP応答」の目的は、端末U(3)
に対して、アクセス局A(7)が本発明のメカニズムと
互換性があることを示すことである。端末U(3)が標
準すなわち非マジックDHCP応答を受け取った場合、
端末U(3)は、DHCPの標準の動作モードに従って
IPアドレスを取得するだけであるため、本発明のメカ
ニズムは利用可能ではないことを知る。いずれの場合で
も、DHCP応答は、アクセス局A(7)のIPアドレ
ス(ゲートウェイとして識別される)と、端末U(3)
のIPアドレス(クライアントIPアドレスとして識別
される)を含む。
【0046】DHCP応答は、さまざまな方法で、「マ
ジックDHCP応答」として定義されることが可能であ
り、それらはすべて、本発明の技術的範囲内に入る。例
えば、DHCP応答は、値「1」に初期化された「A
P」DHCPオプションフィールドを含む場合に、「マ
ジックDHCP応答」とみなすことが可能である。DH
CPプロトコルは、新たなオプションフィールドの動的
な導入を見込んでいる。「AP」DHCPオプションフ
ィールドの値が1であることは、端末U(3)が接続し
ようとしているアクセス局A(7)が、本発明のメカニ
ズムをサポートすることを示す。他方、「AP」DHC
Pオプションフィールドがないか、1以外の値であるこ
とは、アクセス局A(7)が本発明のメカニズムをサポ
ートしないことを示す。
【0047】別法として、「マジックDHCP応答」
は、予約されたIPアドレスを端末Uに割り当てるDH
CP応答として定義されることも可能である。例示のみ
の目的であるが、IPアドレス138.15.103.
220(これは一般にNECUSAの管理下にある)
を、この目的のために使用可能である。このIPアドレ
スはNEC USAに割り当てられているため、他のネ
ットワークによってDHCPクライアントに割り当てら
れることはできない。NEC USAもまた、このアド
レスを他の目的のために使用しないことを保証する。そ
れゆえ、IPアドレス138.15.103.220が
端末U(3)に割り当てられることは、アクセス局A
(7)が本発明のメカニズムをサポートすることを示
す。他方、138.15.103.220以外のIPア
ドレスが端末U(3)に割り当てられることは、アクセ
ス局A(7)が本発明のメカニズムをサポートしないこ
とを示す。
【0048】端末U(3)が単に動的に割り当てられた
IPアドレスすなわち「非マジック」DHCP応答を受
け取るだけである場合、端末U(3)には、ネットワー
クおよびアクセス局A(7)が本発明をサポートしない
ことが確認される。したがって、端末U(3)は、第三
者所有の信頼されないアクセス局A(7)を通じて、端
末U(3)のISP P(4)を利用したインターネッ
トアクセスを取得することはできない。
【0049】ステップS3aにおいて、端末U(3)
は、アクセス局A(7)が存在すること、および、アク
セス局A(7)が本発明のメカニズムをサポートするこ
とを知ると、識別パケットをアクセス局A(7)に送
る。このパケットは次のものを含む。 ・端末U(3)が契約しているISPのIPアドレス。 ・契約しているISP P(4)によって端末U(3)
に以前に割り当てられた識別文字列あるいは番号。 ・ISP P(4)を、端末U(3)が契約しているI
SPであるとして認証するために、端末U(3)によっ
てランダムに生成されたチャレンジCH_U。
【0050】ステップS3bにおいて、アクセス局A
(7)は、ISP認証パケットを端末U(3)から受け
取ると、ローカル固有識別(LUID:local unique i
dentification)を端末U(3)に割り当てる。LUI
Dは、アクセス局A(7)が同時に複数の端末Uにサー
ビスしているような状況で、メッセージやデータパケッ
トを正しい端末U(3)と関連づける(照合する、組み
合わせる)ために、アクセス局A(7)によって利用さ
れる。LUIDは、アクセス局A(7)が正しい端末U
にデータを送信するのを助ける区別可能な識別属性であ
ればよい。例として、LUIDは、端末U(3)のMA
Cアドレスとすることが可能であるが、これには限定さ
れない。
【0051】次に、アクセス局A(7)は、修正された
ISP認証パケットをISP P(4)に転送する。ア
クセス局A(7)は、端末UのISP P(4)のIP
アドレスを知っている。これは、ステップS(3a)で
端末U(3)からアクセス局A(7)に送られたISP
識別パケットに、端末U(3)によって含められていた
からである。修正されたISP認証パケットは次のもの
を含む。 ・アクセス局A(7)のIPアドレス(ISP P
(4)がデータをアクセス局A(7)に転送することが
できるようにするため)。 ・端末U(3)に割り当てられたLUID。 ・端末U(3)の識別番号。 ・端末U(3)がランダムに生成したチャレンジCH_
U。
【0052】明確にしておかなければならない点である
が、端末U(3)の識別番号と端末U(3)のLUID
は2つの異なる無関係のIDである。識別番号は、IS
PP(4)によって前もって端末U(3)に割り当てら
れたものである(例えば、これは、端末U(3)とIS
P P(4)が加入契約を結んだときに決定されたユー
ザ名である)。これに対して、LUIDは、アクセス局
A(7)によって端末U(3)に動的に割り当てられ、
アクセス局A(7)が現在サービスを提供している端末
U(3)を列挙するためにアクセス局A(7)のみによ
って使用されるものである。端末U(3)およびISP
P(4)のいずれも、アクセス局A(7)がどのよう
にしてLUIDを選択し割り当てるかには影響を及ぼさ
ない。
【0053】ステップS4aにおいて、ISP P
(4)は、アクセス局A(7)から修正されたISP認
証パケットを受け取ると、アクセス局A(7)を通じて
インターネットあるいはその他のサービスを取得するこ
とを端末U(3)が要求していることを知る。しかし、
ISP P(4)は、ISP認証パケットの発信者が正
当な端末U(3)でありISP P(4)と契約してい
るかどうかを確かめることができない。例えば、ISP
認証パケットは、ISP P(4)と加入契約をしてい
ないユーザから送られたものかもしれない。あるいは、
アクセス局(7)が、サービスを提供することを必要と
せずにISPから補償を得る目的でユーザになりすまし
て要求を生成することによって、悪意をもってふるまっ
ているかもしれない。そこで、ISP P(4)は、端
末U(3)がISP P(4)の真正な加入者であるこ
とを確かめるために、端末U(3)の識別(身元)を認
証しなければならない。
【0054】端末U(3)を認証するため、ISP P
(4)は、端末U(3)によって正しく応答されるとき
に端末U(3)の識別を確認することになるチャレンジ
CH_Pを生成する。注意すべき点であるが、このよう
なチャレンジは通常、乱数ジェネレータによって生成さ
れる大きい数または文字列である。
【0055】この際、ISP P(4)は、ステップ
(3a)で端末U(3)によって生成されたチャレンジ
CH_Uに対する応答も行う。CH_Uは、単に、IS
P P(4)の秘密鍵で暗号化されて端末U(3)に送
られるだけであるので、端末U(3)は、ISP P
(4)の公開鍵を用いてこのメッセージを復号すること
ができる。もとのCH_Uメッセージが判明した場合、
端末U(3)には、ISPP(4)の真正が確かめられ
る(すなわち、ISP P(4)は端末U(3)に認証
される)。
【0056】さらに、ISP P(4)は、端末U
(3)のセキュリティ要求およびアクセス局A(7)の
位置に依存して、信頼ネットワークノードT(5)を選
択する。最後に、ISP P(4)は、次の内容を有す
るパケットをアクセス局A(7)に送る。 ・端末U(3)のチャレンジに対するISP P(4)
の応答。これは、CH_UをISP P(4)の秘密鍵
で暗号化したものである。 ・端末U(3)を認証するための、ISP P(4)が
ランダムに生成したチャレンジCH_P。 ・信頼ノードT(5)のIPアドレス。 ・アクセス局A(7)によって端末U(3)に割り当て
られたLUID。
【0057】ステップS4bで、アクセス局A(7)
は、ISP P(4)からユーザ認証パケットを受け取
ると、修正されたユーザ認証パケットを端末U(3)に
転送する。この修正されたユーザ認証パケットは次のも
のを含む。 ・端末U(3)のチャレンジに対するISP P(4)
の応答。これは、CH_UをISP P(4)の秘密鍵
で暗号化したものである。 ・端末U(3)を認証するための、ISP P(4)が
ランダムに生成したチャレンジCH_P。 ・アクセス局A(7)が同時に複数のユーザU(3)に
サービスしている場合、端末U(3)に割り当てられた
LUIDもユーザ認証パケットに含められる。前述のよ
うに、LUIDは、どの端末U(3)がデータパケット
を受け取るべきかをアクセス局A(7)が判断するのを
助ける。
【0058】ステップS5aで、端末U(3)は、IS
P P(4)によってPの公開鍵で暗号化された、チャ
レンジCH_Uに対するISP P(4)の応答を、I
SPP(4)の公開鍵を用いて復号し確認する。端末U
(3)が、ISP P(4)の公開鍵を用いて、チャレ
ンジCH_Uに対するISP P(4)の応答を復号す
ることに成功した場合、端末U(3)には、暗号化され
た応答が実際にISP P(4)によって生成されたも
のであることが確かめられ、これによりISP P
(4)の識別が認証される。
【0059】この時点で、端末U(3)は、端末U
(3)の識別を確認し認証するための、ISP P
(4)によって生成されたチャレンジCH_Pに対する
応答の生成も行う。ISP P(4)のチャレンジCH
_Pに応答して、端末U(3)は、ISP P(4)の
チャレンジCH_Pを、端末U(3)の秘密鍵で暗号化
する。その後、端末U(3)は、次の内容を有するメッ
セージをアクセス局A(7)に送る。 ・ISP PのチャレンジCH_Pに対する端末U
(3)の応答。
【0060】ステップS5bにより、アクセス局A
(7)は、ステップS5aで生成された端末U(3)か
らのメッセージを受け取り、それをISP P(4)に
転送する。必ずしも必要ではないが、アクセス局A
(7)が端末U(3)のLUIDをISP P(4)へ
のメッセージに含めると有益なことがある。その場合、
将来、(ISP P(4)からアクセス局A(7)を通
じて端末U(3)に送らなければならないデータについ
て)ISP P(4)が正しい端末U(3)をアクセス
局A(7)に指示することが容易になる。
【0061】ステップS6aおよびS6bで、ISP
P(4)は、チャレンジCH_Pに対する端末U(3)
の応答が、正当な端末U(3)によって生成されたこと
を確認する。端末U(3)を認証するために、ISP
P(4)は、チャレンジCH_Pに対する応答を端末U
(3)の公開鍵で復号する。復号された応答が、ISP
P(4)のもとのチャレンジCH_Pとなった場合、
ISP P(4)には、端末U(3)が正当な加入者で
あり、ISP P(4)と契約していることが確かめら
れる。
【0062】ここで、ISP P(4)は、端末U
(3)と信頼ノードT(5)が後で端末U(3)と信頼
ノードT(5)の間のトラフィックを暗号化して、端末
U(3)と信頼ノードT(5)の間に安全なトンネル
(1)を確立するために使用することになるセッション
鍵を生成する。セッション鍵とともに、安全なトンネル
の有効期間を決定するタイムアウト値が、端末U(3)
および信頼ノードT(5)の両方に伝えられる。
【0063】ステップS6aで生成され、ISP P
(4)から信頼ノードT(5)に送られるメッセージ
は、次の情報を含む。 ・セッション鍵PT。これは、セッション鍵を、信頼ノー
ドT(5)の公開鍵およびISP P(4)の秘密鍵で
暗号化したものである。注意すべき重要な点であるが、
セッション鍵は信頼ノードT(5)の公開鍵で暗号化さ
れるため、信頼ノードT(5)のみが(その秘密鍵を用
いて)それを復号することができる。セッション鍵はI
SP P(4)の秘密鍵で暗号化されるため、信頼ノー
ドT(5)は、それが実際にISP P(4)から来た
ことを(ISP P(4)の周知の公開鍵を用いて)確
認することができる。 ・安全なトンネル(1)の有効期間を決定するタイムア
ウト値(詳細は後述)。 ・アクセス局A(7)のIPアドレス。 ・アクセス局A(7)によって端末U(3)に割り当て
られた、端末U(3)のLUID。
【0064】ステップS6bで生成されたメッセージ
は、アクセス局A(7)を通じてISP P(4)から
端末U(3)に送られる。すなわち、これは、まずIS
P P(4)からアクセス局A(7)に送られた後、ア
クセス局A(7)によって端末U(3)に転送される。
このメッセージは、次の情報を含む。 ・セッション鍵UT。これは、セッション鍵を、端末U
(3)の公開鍵およびISP P(4)の秘密鍵で暗号
化したものである。注意すべき重要な点であるが、セッ
ション鍵は端末U(3)の公開鍵で暗号化されるため、
端末U(3)のみが(その秘密鍵を用いて)それを復号
することができる。セッション鍵はISPP(4)の秘
密鍵で暗号化されるため、端末U(3)は、それが実際
にISPP(4)から来たことを(ISP P(4)の
周知の公開鍵を用いて)確認することができる。 ・安全なトンネル(1)の有効期間を決定するタイムア
ウト値。 ・アクセス局A(7)によって端末U(3)に割り当て
られた、端末U(3)のLUID。注意すべき重要な点
であるが、LUIDは、アクセス局A(7)が、メッセ
ージを正しい端末U(3)に転送するためにのみ必要と
される。この情報フィールドは、アクセス局A(7)か
ら端末U(3)に送られる最終的なメッセージでは随意
に省略することができる。
【0065】アクセス局A(7)を通じての端末U
(3)と信頼ノードT(5)の間の安全なトンネル
(1)の生成 いったん端末U(3)およびISP P(4)が認証さ
れると、端末U(3)がIPパケットをアクセス局A
(7)に送ることができ、さらにそれをアクセス局A
(7)が信頼ノードT(5)に転送することができる。
また、その逆も可能である(信頼ノードT(5)がIP
パケットをアクセス局A(7)に送ることができ、その
後それをアクセス局A(7)が端末U(3)に転送する
ことができる)。その結果、端末U(3)と信頼ノード
T(5)の間に(アクセス局A(7)を通じて)安全な
トンネル(1)が確立される。この安全なトンネル
(1)の目的は、端末U(3)と信頼ノードT(5)の
間の物理リンクをエミュレートすることである。さら
に、端末U(3)および信頼ノードT(5)は両方とも
(ISP P(4)によって生成された)同じセッショ
ン鍵を有するため、安全なトンネル(1)を通るトラフ
ィックはこのセッション鍵で暗号化することが可能であ
る。安全なトンネルを通るパケットを暗号化することに
より、端末U(3)と信頼ノードT(5)の間に位置す
るネットワーク要素(例えば、アクセス局A(7))
は、端末U(3)や信頼ノードT(5)によって検出さ
れずにIPパケットの追加、変更あるいは除去を行うこ
とは不可能となる。
【0066】アクセス局A(7)は、メッセージを信頼
ノードT(5)に送るときにはいつも、そのメッセージ
を発信した端末U(3)のLUIDを含める。LUID
は、アクセス局A(7)のIPアドレスとともに、信頼
ノードT(5)が端末U(3)を識別するために使用可
能なグローバルに一意的なIDを生成する。
【0067】さらに、信頼ノードT(5)は、(端末U
(3)への最終的配送のために)アクセス局A(7)に
送るのと同じLUIDをメッセージに含める。アクセス
局A(7)は、このLUIDを用いて、メッセージの転
送先とすべき正しい端末U(3)を決定することができ
る。LUIDは、端末U(3)にとっては重要でないた
め、アクセス局A(7)は、信頼ノードT(5)から端
末U(3)に転送するメッセージからそれを随意に除去
することも可能である。
【0068】端末UとIPネットワークの間のデータ転
次に、図2および図5を参照して、端末U(3)とIP
ネットワーク(9)(例えば、インターネットや社内イ
ントラネット)の間のデータ転送について説明する。注
意すべき重要な点であるが、図4が、端末U(3)、ア
クセス局A(7)、ISP P(4)、および信頼ノー
ドT(5)の間のメッセージシーケンスを示したのとは
異なり、図5は、端末U(3)、アクセス局A(7)、
信頼ノードT(5)およびインターネット(9)の間の
メッセージシーケンスを示す。
【0069】図5から理解されるとともに、すでに説明
したように、端末U(3)と信頼ネットワークノードT
(5)の間でアクセス局A(7)を通じてデータを送信
するために、安全なトンネル(1)が確立される。端末
U(3)、アクセス局A(7)、および信頼ノードT
(5)が安全なトンネル(1)を通じてIPパケットを
交換することができることにより、これ以上ISP P
(4)が関与することは不要となる(ISP P(4)
の関与は、生成されたセッション鍵が端末U(3)およ
び信頼ノードT(5)に安全に配送されたときに終了す
る)。
【0070】一般に、安全なトンネル(1)を通じてI
Pパケットを送信する前に、端末U(3)は、信頼ノー
ドT(5)からIPアドレスを取得するために、安全な
トンネル(1)を通じて第2のDHCP要求を信頼ノー
ドT(5)に転送する。注意すべき重要な点であるが、
安全なトンネル(1)は、端末U(3)と信頼ノードT
(5)の間の物理リンクをエミュレートする。安全なト
ンネル(1)が確立された後、端末U(3)は次の2つ
のネットワークインタフェースを有する(それぞれIP
アドレスを必要とする)。
【0071】1) 端末U(3)をアクセス局A(7)
と接続する物理インタフェース(例えば、イーサーネッ
トカードや802.11ワイヤレスLANカード)。端
末U(3)は、第1のDHCP要求を送出することによ
って、このインタフェースに対するIPアドレスを取得
した。このDHCP要求は、アクセス局A(7)によっ
て受信され応答された。
【0072】2) 端末U(3)を信頼ノードT(5)
と接続する、安全なトンネル(1)への論理インタフェ
ース。端末U(3)は、安全なトンネル(1)を通じて
第2のDHCP要求をブロードキャストすることによっ
て、このインタフェースに対する別のIPアドレスを取
得しなければならない。ただし、この第2のDHCP要
求は、信頼ノードT(5)によって受信され応答され
る。
【0073】第2のIPアドレスを信頼ノードT(5)
から取得することにより、端末U(3)は、グローバル
インターネット(9)によって信頼ノードT(5)へと
ルーティングされる送信元アドレスを有するIPパケッ
トを生成することが可能となる。さらに、信頼ノードT
(5)は、その宛先アドレスを有するIPパケットを、
信頼ノードT(5)と端末U(3)の間のトンネルを通
じて端末U(3)に転送することが可能となる。
【0074】第2のDHCP要求に関するメカニズムに
ついて以下で説明する。端末U(3)は、(自分(端末
U(3))と信頼ノードT(5)との間に確立した)安
全なトンネル(1)を、追加の(論理)ネットワークイ
ンタフェースとして利用可能にするために、第2のDH
CP要求を生成する。ステップ7aに示すように、端末
U(3)は、このDHCP要求を、端末U(3)と信頼
ノードT(5)の間で共有されるセッション鍵で暗号化
する。次に、端末U(3)は、暗号化されたDHCP要
求を、新たなIPパケット「Y」のペイロードフィール
ドに入れる(すなわち、Y[DHCP要求/セッション
鍵])。「Y」IPパケットは、信頼ノードT(5)の
IPアドレスをその宛先アドレスとし、アクセス局A
(7)のアドレスをその送信元アドレスとする。「Y」
IPパケット(Y[DHCP要求/セッション鍵])
は、アクセス局A(7)に転送される。アクセス局A
(7)は、「Y」IPパケットを信頼ノードT(5)に
転送するが、パケット内の内容を復号することはできな
い。アクセス局A(7)は正しいセッション鍵を有しな
いからである。注意すべき重要な点であるが、アクセス
局A(7)は、「Y」IPパケットを信頼ノードT
(5)に転送するときに、前述したように、端末U
(3)のLUIDを「Y」IPパケットに付加すること
が可能である。
【0075】ステップS7bにおいて、信頼ノードT
(5)は、アクセス局A(7)を通じて、暗号化された
DHCP要求を含む「Y」IPパケットを端末U(3)
から受け取ると、DHCP要求を復元し、IPアドレス
を端末U(3)に割り当て、端末U(3)に対するDH
CP応答を生成する。明らかなように、このDHCP要
求によって端末U(3)に割り当てられるIPアドレス
は、グローバルインターネット(9)がメッセージを信
頼ノードT(5)にルーティングするために使用するI
Pアドレスである。その後、このDHCP応答は、セッ
ション鍵で暗号化されてアクセス局A(7)に転送さ
れ、アクセス局A(7)はこの応答を端末U(3)に送
る。この間、アクセス局A(7)は応答の内容を復号す
ることはできない。
【0076】端末U(3)は、暗号化されたDHCP応
答を受け取ると、IPアドレスを取得する。このIPア
ドレスは、グローバルインターネット(9)が信頼ノー
ドT(5)にルーティングし、信頼ノードT(5)が端
末U(3)に(アクセス局A(7)を通じての、安全な
トンネル(1)を通って)転送するものである。明確に
するため、注意すべき点であるが、上記のDHCP応答
に含まれるIPアドレスは、信頼ノードT(5)自体の
IPアドレスではなく、グローバルインターネット
(9)が信頼ノードT(5)にルーティングするIPア
ドレスである。信頼ノードT(5)は、このIPアドレ
スを宛先アドレスとして有するメッセージを受け取る
と、信頼ノードT(5)がメッセージの最終受信者では
なく、端末U(3)である最終宛先へメッセージを転送
することになっていることを容易に判断することができ
る(すなわち、信頼ノードT(5)はルータとして作用
する)。信頼ノードT(5)は、端末U(3)のDHC
P要求に対して、前記IPアドレスを含むDHCP応答
により応答するとき、前記IPアドレスを端末U(3)
の識別および対応するアクセス局A(7)と関連づける
レコードを保持する。この情報により、信頼ノードT
(5)は、グローバルインターネット(9)から受け取
るあらゆるIPパケットについて、次の情報を判定する
ことが可能となる。 ・パケットの転送先となるべき関連づけられた端末U
(3)。 ・信頼ノードT(5)をその特定の端末U(3)と接続
する安全なトンネル(1)。 ・安全なトンネル(1)を通じての送信用にパケットを
暗号化するために使用しなければならないセッション
鍵。 ・安全なトンネル(1)が通り、暗号化されたパケット
の転送先となるべき、関連づけられたアクセス局A
(7)。
【0077】ステップS8aにおいて、端末U(3)と
信頼ノードT(5)との間の(安全なトンネル(1)を
通じての)パケットトラフィックの送信について詳細に
説明する。この説明は、データパケットの詳細な内訳を
示す図3を参照することにより補足される。具体的に
は、端末U(3)は、新たなIPパケットX(11)を
作成する。図3からわかるように、データパケットX
(11)のパケットヘッダ(12)は、リモートホスト
R(10)(図1に示されるような)の宛先アドレス
と、端末U(3)からという送信元アドレスを有する。
特に、送信元アドレスは、端末U(3)の要求に対して
信頼ノードT(5)から端末U(3)に返されるDHC
P IPアドレスである。
【0078】次に、IPパケット(11)全体(データ
パケットXおよびヘッダを含む)が、端末U(3)と信
頼ノードT(5)の間で共有されるセッション鍵で暗号
化され、データパケットY(16)のペイロード(1
4)として格納される(Y[X/key])。ここで、
暗号化されたIPパケットY[X/key](16)の
ヘッダ(18)宛先アドレスは、信頼ノードT(5)の
IPアドレスであり、このIPパケットの送信元アドレ
スは、端末U(3)に割り当てられるマジックDHCP
アドレスである。
【0079】ステップS8aに示されるように、アクセ
ス局A(7)は、暗号化されたIPパケットY[X/k
ey](16)を受信する。アクセス局A(7)は、も
ちろん、暗号化されたIPパケットY[X/key]
(16)内に含まれる内容(すなわちX)を復元したり
操作したりすることはできない。そこで、アクセス局A
(7)は、暗号化されたIPパケットY[X/key]
(16)内の送信元アドレスフィールドをアクセス局A
(7)のIPアドレスで置き換えて、修正されたパケッ
トY′[X/key]を作成することにより、暗号化さ
れたIPパケットY[X/key](16)を信頼ノー
ドT(5)に転送する。さらに、アクセス局A(7)
は、どの端末U(3)がもとのパケットX(11)を送
信したかを信頼ノードT(5)が判断するのを助けるた
めに、端末U(3)のLUIDを修正されたIPパケッ
トY′[X/key]に付加することが可能である。信
頼ノードT(5)は、メッセージを復号する正しいセッ
ション鍵を選択するためには、どの端末U(3)がパケ
ット(11)を送信したかを知らなければならない。
【0080】ステップS8bにより、信頼ノードT
(5)は、もとのデータパケットX(11)を復元す
る。データパケットX(11)はインターネット(9)
に転送される。同様に、端末U(3)宛のインターネッ
ト(9)からのデータパケットは、ステップS8bに示
されるように、信頼ノードT(5)によって受信され
る。信頼ノードT(5)は、セッション鍵を用いてデー
タパケットを暗号化した後、ステップS8aに示される
ように、暗号化されたパケットをアクセス局A(7)に
転送する。アクセス局A(7)は、LUIDに基づい
て、メッセージを正しい端末U(3)に転送する。
【0081】別法として、IP送信元アドレスと送信元
ポート番号の一意的な2つ組をトンネルにマッピングす
るNAT(ネットワークアドレス変換)メカニズムが使
用される場合には、ステップS7を省略することも可能
である。その場合、端末U(3)によって送信され信頼
ノードT(5)によって受信される最初のデータパケッ
トX(11)が、端末U(3)を信頼ノードT(5)と
関連づけることになる。そして、トンネルと外部インタ
ーネット接続との間で接続パラメータをマッピングする
データ構造が作成される。
【0082】トンネル解放とタイムアウト タイムアウトメカニズムは、端末U(3)と信頼ノード
T(5)の間に確立された安全なトンネル(1)に関連
するリソースの解放をトリガする。前記リソースは、端
末U(3)、アクセス局A(7)および信頼ノードT
(5)に存在する。タイムアウトおよびトンネル解放を
制御するタイミングメカニズムは、トンネルの両端(す
なわち、端末U(3)内および信頼ノードT(5)内)
に配置されることが可能である。タイミングメカニズム
は、端末U(3)および信頼ノードT(5)へのセッシ
ョン鍵の配送の成功時にセットされる。それぞれのタイ
ミングメカニズムのタイマ値は、ISP P(4)と端
末U(3)の間、およびISP P(4)と信頼ノード
T(5)の間で転送されるセッション鍵とともに渡され
ることが可能である。
【0083】端末U(3)へのサービス提供と、提供さ
れる関連リソースとを制御する別個のタイマが、アクセ
ス局A(7)で維持される。このタイマは、トンネル
(1)が確立されると、すなわち、セッション鍵が転送
されるとすぐに開始される。好ましくは、端末U(3)
宛のタイムアウト値が、このタイマのプリセット値とし
て使用される。タイムアウト時に、サービス提供は停止
され、アクセス局A(7)におけるしソースは解放され
る。正しい動作を保証するため、データ転送の場合であ
っても、アクセス局A(7)にあるタイマのタイムアウ
ト値は、トンネル(1)のタイムアウトのタイムアウト
値より大きくすべきである。
【0084】トンネル(1)の有効期間を延長するため
には、端末U(3)は、タイマが満期になる前に、新た
なサービスおよびISP P(4)との再認証要求を呼
び出すことが可能である。再認証要求は、アクセス局A
(7)によって端末U(3)に提供される接続サービス
について、端末U(3)の真正と、計測された継続時間
情報を保証する。端末U(3)および信頼ノードT
(5)にあるタイマが満期になると、トンネルリソース
は、それぞれのネットワーク要素から解放される。
【0085】しかし、遅いデータ転送中のトンネルの正
しい動作および維持を保証するために、各タイマは、安
全時間マージン(safety time margin)を有することも可
能である。安全時間マージンは、タイマに追加時間のバ
ッファを割り当てることにより、リソースが解放された
り再認証要求がなされたりする前に、遅いデータ転送が
完了するようにする。
【0086】課金 アクセス局A(7)が端末U(3)にサービスを提供し
た時間の長さに基づくアカウンティング方法も実現され
る。ある計測単位を利用して、アクセス局A(7)が端
末U(3)にサービスを提供した期間を計上する。計測
単位は、端末U(3)、信頼ノードT(5)およびアク
セス局A(7)に渡されるタイムアウト値によって決定
される。計測単位は、数十秒から数分までの範囲にある
時間単位とすることが可能である。通常、計測単位は、
ISP P(4)とアクセス局A(7)の間のサービス
契約、および、ISP P(4)と端末U(3)の間の
契約によって規定される。タイムアウト値は、再認証手
続きの呼出しによって引き起こされる時間粒度とシグナ
リングおよび処理のオーバーヘッドとによって影響を受
けることがある。タイミングメカニズムは、システムの
正しい動作にとって必要であるため、課金情報は、定期
的な再認証手続き中に伝達されるタイムアウト値から導
出することが可能である。
【0087】ISP P(4)が、端末U(3)によっ
て利用されたリソースについてアクセス局A(7)に補
償するとともにタイマ値に基づいて端末U(3)に課金
するように、タイマ値はISP P(4)によって生成
され配送されることも可能であるが、端末U(3)が、
プリペイドオプションによりISPサービスを取得する
ことも可能である。例えば、端末U(3)は、与えられ
た期間tの間だけ、アクセス局A(7)により提供され
るリソースに端末U(3)がアクセスしそれを利用する
ことを許可するプリペイド加入契約をISP P(4)
と結ぶことが可能である。期間tは、ISP P(4)
から端末U(3)が購入する計測単位(例えば分単位)
の量に対応する。通常、それぞれの認証および再認証の
成功により、タイムアウト間隔(例えば1分)と等価な
金額分がデクリメントされる。プリペイド時間単位が使
い果たされると、ISP P(4)は、端末U(3)に
対して、再認証や新たなタイムアウト値の配送を行わな
い。その後、アクセス局A(7)、信頼ノードT(5)
および端末U(3)にあるタイマが満期になり、トンネ
ル(1)は関連するリソースとともに解放される。
【0088】
【発明の効果】以上説明したように、本発明によれば、
端末と第三者所有の信頼されない(非信頼)アクセス局
との間に接続を確立し、続いて、端末と契約しているイ
ンターネットサービスプロバイダ(ISP)へISP認
証要求を送信する。ISPと端末が正しく認証された
後、端末と信頼ゲートウェイとの間に信頼された接続を
確立する。こうして確立された接続を安全なトンネルと
して利用することにより、ISPは、非信頼アクセス局
を通じて端末に対して安全なインターネットアクセスを
提供することができる。
【0089】こうして公衆インターネットやプライベー
トLANのようなパブリックまたはプライベートIPネ
ットワークへのアクセスのために、既存のインフラスト
ラクチャの共有を可能にするメカニズムを提供すること
ができる。特に、インフラストラクチャの所有者はその
リソースを異なるISPへ短期間ベースでリースし、1
つのISPはこれらリソースを用いて加入者にインター
ネットサービスを提供する。ISPは、課金、帯域管理
およびeメールなど、加入者に提供されるインターネッ
トサービスの全ての側面を制御する。また、ISPは暗
号化によって、加入者のプライバシーを保証する。既存
のネットワーク・インフラストラクチャからのネットワ
ークリソースのリースによって、ISPにとっては高価
なアクセスインフラ自体を構築する必要がなくなり、他
方、インフラストラクチャの所有者にとってはインフラ
から付加的な報酬を発生させる機会が与えられる。重要
なのは、ユーザにとってもISPによっても、IPネッ
トワークへのアクセスを実行するためのアクセス局を信
頼する必要がない(すなわちアクセス局は非信頼であ
る)ことである。
【図面の簡単な説明】
【図1】本発明によるネットワークのモデルを示す図で
ある。
【図2】本発明の実施例のコンポーネント間の情報フロ
ーを示す図である。
【図3】アクセス局Aを通じてユーザ(U)から信頼ネ
ットワーク要素Tに転送されるトンネル化データパケッ
トを示す図である。
【図4】セッション鍵の認証および配送のメッセージシ
ーケンスを示す図である。
【図5】アソシエーションおよびデータ転送のメッセー
ジシーケンスを示す図である。
【符号の説明】
1 安全なトンネル 3 端末ユーザU 4 ISP P 5 信頼ノードT 7 アクセス局A 9 IPネットワーク 10 リモートホスト 11 データパケットX 16 データパケットY
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/56 H04L 9/00 601B H04Q 7/38 H04B 7/26 109R (72)発明者 トーマス クーネル アメリカ合衆国,ニュージャージー 08540 プリンストン,4 インディペン デンス ウエイ,エヌ・イー・シー・ユ ー・エス・エー インク内 (72)発明者 ワォルフ ミューラー アメリカ合衆国,ニュージャージー 08540 プリンストン,4 インディペン デンス ウエイ,エヌ・イー・シー・ユ ー・エス・エー インク内 Fターム(参考) 5B085 AC04 AE01 AE29 BA06 BG02 BG07 5B089 GB01 HB18 KA17 KB13 5J104 AA07 KA02 NA03 PA07 5K030 GA15 HA08 HD09 KX24 LC15 LD19 5K067 AA30 BB21 DD11 DD17 EE02 HH23 HH36

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの端末(U)とインターネットへ
    の信頼ゲートウェイ(T)との間で非信頼アクセス局
    (A)を介して安全な通信を確立する通信方法におい
    て、 端末(U)と非信頼アクセス局(A)の間のアソシエー
    ションを確立するステップと、 端末(U)からISP(P)へ前記非信頼アクセス局
    (A)を介してISP認証パケットを送信するステップ
    と、 前記ISP(P)から前記端末(U)へ前記非信頼アク
    セス局(A)を介してユーザ認証パケットを送信するス
    テップと、 前記ISPにおいて、 前記端末(U)と前記ISP(P)との認証後、前記端
    末(U)と信頼ゲートウェイ(T)との間のトラフィッ
    クを暗号化するために使用されるセッション鍵を生成す
    るステップと、 前記セッション鍵を前記端末(U)および前記信頼ゲー
    トウェイ(T)に配送するステップと、 前記端末(U)が前記信頼ゲートウェイ(T)を介して
    インターネットと通信することができるような安全なト
    ンネルを確立するステップと、 を有し、 前記安全なトンネルは、前記端末(U)と前記インター
    ネットの間で前記信頼ゲートウェイ(T)を介して送信
    されるトラフィックが、第三者の前記非信頼アクセス局
    (A)による変更または傍受から安全であるように、前
    記端末(U)と前記信頼ゲートウェイ(T)の間の物理
    リンクをエミュレートする、 ことを特徴とする通信方法。
  2. 【請求項2】 前記ISP認証パケットは、前記ISP
    (P)の身元を認証するための、前記端末(U)から前
    記ISP(P)への認証チャレンジ(CH_U)を含む
    ことを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記ユーザ認証パケットは、前記端末
    (U)のユーザの身元を認証するための、前記ISP
    (P)から前記端末(U)への認証チャレンジ(CH_
    P)を含むことを特徴とする請求項1記載の方法。
  4. 【請求項4】 非信頼アクセスポイントを有する非信頼
    インフラストラクチャを介してIPベースのネットワー
    クへのパブリックアクセスを提供する方法において、 IP装置(U)と前記非信頼アクセスポイント(A)の
    間に、IPアドレスが該IP装置に動的に割り当てられ
    る接続を確立するステップと、 ISP認証要求を、前記IP装置(U)から、前記IP
    装置(U)が契約しているインターネットサービスプロ
    バイダ(ISP)(P)へ、第三者所有の前記非信頼イ
    ンフラストラクチャに所属する前記非信頼アクセスポイ
    ント(A)を通じて、送信するステップと、 前記IP装置(U)が前記ISP(P)と契約している
    正当なユーザであるかどうかを判断するためのユーザ認
    証要求を、前記ISP(P)から、前記IP装置(U)
    へ、前記第三者所有の非信頼インフラストラクチャに所
    属する前記非信頼アクセスポイント(A)を通じて、送
    信するステップと、 前記ISP(P)において、 前記ISP認証要求および前記ユーザ認証要求が正当で
    あるとき、前記IP装置(U)と信頼ノード(T)の間
    で送信されるデータを暗号化するために使用される、デ
    ータパケットを暗号化するためのセッション鍵を生成す
    るステップと、 前記セッション鍵を前記IP装置(U)および前記信頼
    ノード(T)に配送するステップと、 を有し、さらに、 前記IP装置(U)とインターネットの間で非信頼アク
    セスポイント(A)を介して送信されるデータパケット
    が、安全なトンネルにおいて、前記非信頼アクセスポイ
    ント(A)による変更および操作から保護されるよう
    に、前記IP装置(U)と前記信頼ノード(T)の間で
    送信されるデータパケットを暗号化するために前記セッ
    ション鍵が使用される安全なトンネルを確立するステッ
    プを有することを特徴とする、IPベースのネットワー
    クへのパブリックアクセスを提供する方法。
  5. 【請求項5】 非信頼アクセス局(A)を有する第三者
    所有の非信頼インフラストラクチャを通じてIPベース
    のネットワークへのパブリックアクセスを提供する方法
    において、 IP装置(U)と前記アクセス局(A)の間に、IPア
    ドレスが該IP装置に動的に割り当てられる接続を確立
    するステップと、 前記IP装置(U)が契約しているインターネットサー
    ビスプロバイダ(ISP)(P)へ、該ISP(P)が
    真正であることの証明を要求するISP認証要求を送信
    するステップと、 前記ISP(P)から前記IP装置(U)へ、前記IP
    装置(U)が前記ISP(P)とサービス契約を結んで
    いるかどうかを確認するためのユーザ認証要求を送信す
    るステップと、 前記ISP(P)および前記IP装置(U)が正しく認
    証された後、前記IP装置(U)と信頼ゲートウェイ
    (T)との間に信頼された接続を確立するステップと、 を有し、 前記信頼された接続を通して、前記ISP(P)は、前
    記IP装置(U)に所定のサービスを提供するために、
    前記非信頼アクセス局(A)におけるリソースの制御を
    動的に取得可能であることを特徴とする、IPベースの
    ネットワークへのパブリックアクセスを提供する方法。
  6. 【請求項6】 端末(U)と、該端末と契約しているイ
    ンターネットサービスプロバイダ(P)と、インターネ
    ットとの間に、第三者所有の非信頼アクセス局(A)を
    通じて安全な接続を確立する方法において、 前記端末(U)と前記アクセス局(A)との間に接続を
    確立するステップと、前記端末(U)および前記インタ
    ーネットサービスプロバイダ(ISP)(P)へISP
    認証要求を送信するステップと、 前記ISP(P)および前記端末(U)が正しく認証さ
    れた後、前記端末(U)と信頼ノード(T)との間に信
    頼された接続を確立するステップと、 を有し、 前記信頼された接続により、前記ISP(P)は、前記
    端末(U)に所定のサービスを提供するために、前記非
    信頼アクセス局(A)におけるリソースの制御を動的に
    取得可能であることを特徴とする、非信頼アクセス局を
    通じて安全な接続を確立する方法。
  7. 【請求項7】 前記ISP認証要求は、前記ISP
    (P)の身元を認証するための、前記端末(U)から前
    記ISP(P)への認証チャレンジ(CH_U)を含む
    ことを特徴とする請求項6記載の方法。
  8. 【請求項8】 前記ユーザ認証要求は、前記端末(U)
    が前記ISP(P)のサービスに加入しているという身
    元を認証するための、前記ISP(P)から前記端末
    (U)への認証チャレンジ(CH_P)を含むことを特
    徴とする請求項6記載の方法。
  9. 【請求項9】 前記端末(U)および前記ISP(P)
    の正当な認証後、前記ISP(P)は、データパケット
    を暗号化するためのセッション鍵を生成することを特徴
    とする請求項6記載の方法。
  10. 【請求項10】 前記ISP(P)は、前記インターネ
    ットの前記信頼ノード(T)を選択することを特徴とす
    る請求項6記載の方法。
  11. 【請求項11】 前記ISP(P)は、前記端末(U)
    および前記信頼ノード(T)に前記セッション鍵を配送
    することを特徴とする請求項9記載の方法。
  12. 【請求項12】 セッション鍵が、前記端末(U)と前
    記信頼ノード(T)との間で送信されるデータパケット
    を暗号化するために使用されることを特徴とする請求項
    6記載の方法。
  13. 【請求項13】 前記端末(U)と前記信頼ノード
    (T)との間での暗号化されたデータパケットの送信に
    より安全なトンネルを確立することを特徴とする請求項
    12記載の方法。
  14. 【請求項14】 前記安全なトンネルは、前記非信頼ア
    クセス局による操作からデータパケットを保護すること
    を特徴とする請求項13記載の方法。
  15. 【請求項15】 前記信頼された接続の確立後、タイム
    アウト値が信頼ノード(T)および端末(U)に配送さ
    れることを特徴とする請求項6記載の方法。
  16. 【請求項16】 前記タイムアウト値は所定の期間に設
    定され、前記信頼された接続は、前記タイムアウト値に
    等しい期間のあいだ有効であり、タイムアウト時には前
    記信頼された接続のために利用されたリソースが解放さ
    れる、ことを特徴とする請求項15記載の方法。
  17. 【請求項17】 前記信頼ノード(T)は、前記端末
    (U)から暗号化されたデータパケットを受信した後、
    該データパケットを復号し、復号されたデータパケット
    をインターネットに転送することを特徴とする請求項6
    記載の方法。
  18. 【請求項18】 前記信頼ノード(T)は、前記端末
    (U)から暗号化されたデータパケットを受信した後、
    該データパケットを復号し、復号されたデータパケット
    をリモート通信相手(R)に転送することを特徴とする
    請求項17記載の方法。
  19. 【請求項19】 前記インターネットは、前記信頼ノー
    ド(T)を介して前記端末(U)へもとのデータパケッ
    トを送信し、前記信頼ノード(T)は、もとのデータパ
    ケットを暗号化し、暗号化されたデータパケットを、前
    記非信頼アクセス局(A)を介して前記端末(U)に転
    送することを特徴とする請求項18記載の方法。
  20. 【請求項20】 前記端末(U)は、前記信頼ノード
    (T)から暗号化されたデータパケットを受信した後、
    セッション鍵を利用して該データパケットを復号するこ
    とにより、インターネットからのもとのデータパケット
    を得ることを特徴とする請求項17記載の方法。
  21. 【請求項21】 前記リモート通信相手(R)が、前記
    信頼ノード(T)を介して前記端末(U)へもとのデー
    タパケットを送信し、前記信頼ノード(T)は、もとの
    データパケットを暗号化し、暗号化されたデータパケッ
    トを、前記非信頼アクセス局(A)を介して前記端末
    (U)に転送することを特徴とする請求項18記載の方
    法。
  22. 【請求項22】 前記端末(U)は、前記信頼ノード
    (T)から暗号化されたデータパケットを受信した後、
    セッション鍵を利用して該データパケットを復号するこ
    とにより、前記リモート通信相手(R)からのもとのデ
    ータパケットを得ることを特徴とする請求項21記載の
    方法。
  23. 【請求項23】 前記ISP(P)は、前記端末(U)
    によって利用されたリソースについて、前記非信頼アク
    セス局(A)に時間のアカウンティングを提供すること
    を特徴とする請求項6記載の方法。
  24. 【請求項24】 前記非信頼アクセス局(A)は、第三
    者所有のネットワークインフラストラクチャに組み込ま
    れていることを特徴とする請求項6記載の方法。
  25. 【請求項25】 前記ISP(P)は、前記非信頼アク
    セス局(A)を介して、少なくとも1つの加入サービス
    を前記端末(U)に提供することを特徴とする請求項2
    4記載の方法。
  26. 【請求項26】 前記ISP(P)は、時間のアカウン
    ティングに従って、前記端末(U)に対して費やされた
    リソースについて、前記非信頼アクセス局(A)に償還
    することを特徴とする請求項6記載の方法。
  27. 【請求項27】 前記ISP(P)は、前記端末(U)
    に提供されたサービスについて当該端末(U)に課金す
    ることを特徴とする請求項25記載の方法。
  28. 【請求項28】 前記非信頼アクセス局(A)は、公共
    施設のネットワークインフラストラクチャ内に位置する
    ことを特徴とする請求項24記載の方法。
  29. 【請求項29】 前記公共施設は、空港、会議場、レス
    トラン、ホテル、図書館、および学校のうちの少なくと
    も1つであることを特徴とする請求項28記載の方法。
  30. 【請求項30】 前記非信頼アクセス局(A)は、私宅
    のインフラストラクチャ内に、または、企業もしくは政
    府機関の私設インフラストラクチャ内に位置することを
    特徴とする請求項24記載の方法。
  31. 【請求項31】 前記非信頼アクセス局(A)は、WL
    AN(IEEE802.11)、Bluetooth
    (IEEE802.15)、またはHiperLanを
    含む少なくとも1つのワイヤレス伝送標準と互換である
    ことを特徴とする請求項6記載の方法。
  32. 【請求項32】 前記端末(U)はモバイル装置である
    ことを特徴とする請求項6記載の方法。
  33. 【請求項33】 前記端末(U)は、動的ホスト設定プ
    ロトコル(DHCP)要求をブロードキャストし、前記
    非信頼アクセス局(A)から「マジック」DHCP応答
    を受信することによって、互換アクセスポイントを認識
    することを特徴とする請求項6記載の方法。
  34. 【請求項34】 前記非信頼アクセス局(A)は、同時
    に複数の端末(U)にサービスするときには、端末とデ
    ータパケットとのマッチングを容易にするために、ロー
    カル固有識別(LUID)を端末(U)に割り当てるこ
    とを特徴とする請求項6記載の方法。
  35. 【請求項35】 非信頼アクセスポイントを介してイン
    ターネットサービスのアクセスおよび認証を行うコンピ
    ュータプログラム製品において、 コンピュータに所定の動作を実行させるソフトウェア命
    令と、 前記ソフトウェア命令を保持するコンピュータ可読媒体
    と、を有し、 前記所定の動作は、 IP装置(U)とアクセス局(A)の間に、IPアドレ
    スが該IP装置(U)に動的に割り当てられる接続を確
    立するステップと、 前記IP装置(U)が契約しているインターネットサー
    ビスプロバイダ(ISP)(P)へ、該ISP(P)が
    真正であることの証明を要求するISP認証要求を送信
    するステップと、 前記ISP(P)から前記IP装置(U)へ、前記IP
    装置(U)が前記ISP(P)とサービス契約を結んで
    いるかどうかを確認するためのユーザ認証要求を送信す
    るステップと、 前記ISP(P)および前記IP装置(U)が正しく認
    証された後、前記IP装置(U)と信頼ゲートウェイ
    (T)の間に信頼された接続を確立するステップとを含
    み、 前記信頼された接続により、前記ISP(P)は、前記
    IP装置(U)に所定のサービスを提供するために、信
    頼されない第三者所有の前記アクセス局(A)における
    リソースの制御を動的に取得可能であることを特徴とす
    る、非信頼アクセスポイントを介してインターネットサ
    ービスのアクセスおよび認証を行うコンピュータプログ
    ラム製品。
JP2002069405A 2001-03-26 2002-03-14 信頼されないアクセス局を介した通信方法 Expired - Fee Related JP3951757B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US27843601P 2001-03-26 2001-03-26
US60/278436 2001-03-26
US10/057,914 US20020138635A1 (en) 2001-03-26 2002-01-29 Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US10/057914 2002-01-29

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006158654A Division JP4666169B2 (ja) 2001-03-26 2006-06-07 信頼されないアクセス局を介した通信方法

Publications (2)

Publication Number Publication Date
JP2003023420A true JP2003023420A (ja) 2003-01-24
JP3951757B2 JP3951757B2 (ja) 2007-08-01

Family

ID=26737022

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002069405A Expired - Fee Related JP3951757B2 (ja) 2001-03-26 2002-03-14 信頼されないアクセス局を介した通信方法
JP2006158654A Expired - Fee Related JP4666169B2 (ja) 2001-03-26 2006-06-07 信頼されないアクセス局を介した通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006158654A Expired - Fee Related JP4666169B2 (ja) 2001-03-26 2006-06-07 信頼されないアクセス局を介した通信方法

Country Status (2)

Country Link
US (2) US20020138635A1 (ja)
JP (2) JP3951757B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336776A (ja) * 2003-05-02 2004-11-25 Lucent Technol Inc モバイル・セキュリティ・アーキテクチャ
WO2005041610A1 (ja) * 2003-10-29 2005-05-06 Fujitsu Limited 無線装置
JP2006191552A (ja) * 2004-12-08 2006-07-20 Microsoft Corp セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP2006521055A (ja) * 2003-03-18 2006-09-14 トムソン ライセンシング 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理
JP2006529062A (ja) * 2003-07-22 2006-12-28 トムソン ライセンシング 無線ネットワークのクレジットに基づくアクセスを制御する方法及び装置
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
JP2010224022A (ja) * 2009-03-19 2010-10-07 Hitachi Ltd 真正性を保証する端末システム、端末及び端末管理サーバ
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
US8218511B2 (en) 2003-08-19 2012-07-10 Ntt Docomo, Inc. Accurate control of transmission information ad hoc networks
WO2013047200A1 (ja) * 2011-09-30 2013-04-04 日本電気株式会社 通信システム、通信方法及び通信プログラム
JP5456874B1 (ja) * 2012-12-11 2014-04-02 ソフトバンクモバイル株式会社 移動通信システム

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100729779B1 (ko) * 2000-07-26 2007-06-20 삼성전자주식회사 지적자산 정보 분석 및 활용 방법과 이를 수행하기 위한시스템
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US7369841B1 (en) * 2001-09-28 2008-05-06 Durham Logistics Llc Wireless network infrastructure
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7260841B2 (en) * 2003-02-27 2007-08-21 Nortel Networks Limited System and method for maintaining access to content in an encrypted network environment
EP1503538B1 (de) * 2003-07-31 2007-03-07 Siemens Aktiengesellschaft Verfahren zum Ermitteln eines Abrechnungstarifs für eine Datenübertragung
EP1503539B1 (de) * 2003-07-31 2007-07-18 Siemens Aktiengesellschaft Verfahren zum Ermitteln eines Abrechnungstarifs zum Abrechnen einer Datenübertragung
ES2233195B1 (es) * 2003-11-19 2006-07-16 Carlos Jimenez Lucia Acceso internet colectivo en edificio de viviendas.
CN1271823C (zh) * 2004-01-07 2006-08-23 华为技术有限公司 无线局域网中业务隧道的拆除方法
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
US7490325B2 (en) 2004-03-13 2009-02-10 Cluster Resources, Inc. System and method for providing intelligent pre-staging of data in a compute environment
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
US8271980B2 (en) 2004-11-08 2012-09-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US20060200521A1 (en) * 2004-11-23 2006-09-07 Lawrence Laffer FreeFi QwikBar/ToolBar
DE102005011085A1 (de) * 2005-03-08 2006-09-14 Nec Europe Ltd. Verfahren zum Durchführen von Abrechnungs- und Vergütungsprozessen in Ad Hoc Netzwerken
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US8930536B2 (en) * 2005-03-16 2015-01-06 Adaptive Computing Enterprises, Inc. Virtual private cluster
US9075657B2 (en) 2005-04-07 2015-07-07 Adaptive Computing Enterprises, Inc. On-demand access to compute resources
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US20070198837A1 (en) * 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US20070147397A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
WO2007096884A2 (en) 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US8385262B2 (en) * 2006-09-28 2013-02-26 St-Ericsson Sa Transferring data in a dual transfer mode between a mobile network and mobile stations
US8620315B1 (en) * 2006-09-29 2013-12-31 Yahoo! Inc. Multi-tiered anti-abuse registration for a mobile device user
US9762576B2 (en) * 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US20090043902A1 (en) * 2007-04-12 2009-02-12 Stefano Faccin Packet data network connectivity domain selection and bearer setup
WO2009004687A1 (ja) * 2007-06-29 2009-01-08 Fujitsu Limited 認証装置および接続管理装置
US8296443B2 (en) * 2007-07-10 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Method of discovering operator-provided network-services using IMS
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
US8422408B2 (en) * 2007-08-31 2013-04-16 Verizon Patent And Licensing Inc. Remote connection to a telephone line via internet
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US8180376B1 (en) * 2008-05-01 2012-05-15 Nokia Corporation Mobile analytics tracking and reporting
US20090316650A1 (en) * 2008-05-02 2009-12-24 Electronics And Telecommunications Research Institute Fast handover method using l2/l3 combination
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US9381436B2 (en) * 2013-03-12 2016-07-05 Google Inc. Mechanism for implementing cloud local area network party service for multi-player content/game environment
WO2014175797A1 (en) * 2013-04-25 2014-10-30 Saab Ab Method and arrangement for protecting a trusted network
IL229153B (en) 2013-10-30 2019-02-28 Verint Systems Ltd Systems and methods for protocol-based identification of rogue base stations
US8874719B1 (en) * 2013-12-19 2014-10-28 Architecture Technology Corporation Context-aware network and situation management for crypto-partitioned networks
US10142172B2 (en) 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
US10257107B1 (en) 2016-06-30 2019-04-09 Amazon Technologies, Inc. Encoder-sensitive stream buffer management
CN107659932B (zh) * 2016-07-25 2022-05-20 中兴通讯股份有限公司 一种设备访问的方法及装置
CN106302475B (zh) * 2016-08-18 2019-09-10 中国联合网络通信集团有限公司 家庭互联网业务授权方法及服务器
KR102341022B1 (ko) * 2017-09-18 2021-12-17 삼성에스디에스 주식회사 컨퍼런스 시스템 및 상기 시스템에서의 컨퍼런스 접속 처리 방법
KR102457620B1 (ko) * 2018-05-18 2022-10-21 한화테크윈 주식회사 네트워크 보안 시스템 및 그 동작 방법
CN109088735B (zh) * 2018-09-21 2022-07-26 杭州师范大学 一种基于智能家居的安全认证方法
CN110769482B (zh) * 2019-09-16 2022-03-01 浙江大华技术股份有限公司 无线设备进行网络连接的方法、装置和无线路由器设备
US11272558B2 (en) 2020-05-13 2022-03-08 Kyndryl, Inc. Secondary internet access for mobile devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JPH08153072A (ja) * 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
JP2939723B2 (ja) * 1996-07-11 1999-08-25 株式会社インターナショナルサイエンティフィック インターネットの時限利用課金システム
JPH10164073A (ja) * 1996-11-27 1998-06-19 Hitachi Ltd 無線lanシステム
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6118860A (en) * 1997-09-12 2000-09-12 Nortel Networks Corporation Public communications services vending method and apparatus
US6249814B1 (en) * 1997-09-22 2001-06-19 Compaq Computer Corporation Method and apparatus for identifying devices on a network
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
WO2000005684A2 (en) * 1998-07-20 2000-02-03 Easynet Access Inc. Internet billing
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6226677B1 (en) * 1998-11-25 2001-05-01 Lodgenet Entertainment Corporation Controlled communications over a global computer network
JP2000194633A (ja) * 1998-12-28 2000-07-14 Pfu Ltd 最適アクセスシステムおよび記録媒体
JP2000270360A (ja) * 1999-03-16 2000-09-29 Canon Inc 課金情報通知装置、方法、無線端末、通信システム及びコンピュータ読み取り可能な記憶媒体
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
CA2333495A1 (en) * 2000-01-31 2001-07-31 Telecommunications Research Laboratory Internet protocol-based computer network service
US20010034831A1 (en) * 2000-04-19 2001-10-25 Brustoloni Jose C. Method and apparatus for providing internet access to client computers over a lan
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
US6957276B1 (en) * 2000-10-23 2005-10-18 Microsoft Corporation System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006521055A (ja) * 2003-03-18 2006-09-14 トムソン ライセンシング 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理
JP4516349B2 (ja) * 2003-05-02 2010-08-04 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイル・セキュリティ・アーキテクチャ
JP2004336776A (ja) * 2003-05-02 2004-11-25 Lucent Technol Inc モバイル・セキュリティ・アーキテクチャ
JP2006529062A (ja) * 2003-07-22 2006-12-28 トムソン ライセンシング 無線ネットワークのクレジットに基づくアクセスを制御する方法及び装置
US8218511B2 (en) 2003-08-19 2012-07-10 Ntt Docomo, Inc. Accurate control of transmission information ad hoc networks
WO2005041610A1 (ja) * 2003-10-29 2005-05-06 Fujitsu Limited 無線装置
KR101159355B1 (ko) 2004-12-08 2012-06-25 마이크로소프트 코포레이션 클라이언트 장치를 안전하게 준비하는 방법 및 시스템
JP2006191552A (ja) * 2004-12-08 2006-07-20 Microsoft Corp セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP4673734B2 (ja) * 2004-12-08 2011-04-20 マイクロソフト コーポレーション セキュリティで保護された形でクライアントデバイスを提供するための方法およびシステム
JP2007329951A (ja) * 2007-07-17 2007-12-20 Matsushita Electric Ind Co Ltd 認証サーバ、ネットワーク利用端末、二次端末および通信方法
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
JP2010224022A (ja) * 2009-03-19 2010-10-07 Hitachi Ltd 真正性を保証する端末システム、端末及び端末管理サーバ
WO2013047200A1 (ja) * 2011-09-30 2013-04-04 日本電気株式会社 通信システム、通信方法及び通信プログラム
JPWO2013047200A1 (ja) * 2011-09-30 2015-03-26 日本電気株式会社 通信システム、通信方法及び通信プログラム
US9332426B2 (en) 2011-09-30 2016-05-03 Nec Corporation Communication system, communication method, and communication program
JP5456874B1 (ja) * 2012-12-11 2014-04-02 ソフトバンクモバイル株式会社 移動通信システム

Also Published As

Publication number Publication date
JP4666169B2 (ja) 2011-04-06
JP2006351009A (ja) 2006-12-28
JP3951757B2 (ja) 2007-08-01
US20020138635A1 (en) 2002-09-26
US20120072727A1 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP4299102B2 (ja) 無線ネットワークのハンドオフ暗号鍵
JP4695877B2 (ja) 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理
CA2482648C (en) Transitive authentication authorization accounting in interworking between access networks
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US20090323954A1 (en) Internet protocol telephony security architecture
US20010034831A1 (en) Method and apparatus for providing internet access to client computers over a lan
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
JP2005204086A (ja) 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US20030212774A1 (en) Method and apparatus for assigning IP address using agent in zero configuration network
US8468354B2 (en) Broker-based interworking using hierarchical certificates
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
JP3616570B2 (ja) インターネット中継接続方式
JP4555311B2 (ja) トンネル通信システム、制御装置およびトンネル通信装置
JP2004023166A (ja) モバイル通信サービスシステム
Fisher Authentication and Authorization: The Big Picture with IEEE 802.1 X
JP2003169085A (ja) ボランティアネットワーク
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム
WO2006080079A1 (ja) 無線ネットワークシステムおよびそのユーザ認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060607

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070416

R150 Certificate of patent or registration of utility model

Ref document number: 3951757

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees