JP2004362582A - データリンク層および物理層プロトコルに依存しないサプリカントおよびオーセンティケータの相互接続機構 - Google Patents

データリンク層および物理層プロトコルに依存しないサプリカントおよびオーセンティケータの相互接続機構 Download PDF

Info

Publication number
JP2004362582A
JP2004362582A JP2004165079A JP2004165079A JP2004362582A JP 2004362582 A JP2004362582 A JP 2004362582A JP 2004165079 A JP2004165079 A JP 2004165079A JP 2004165079 A JP2004165079 A JP 2004165079A JP 2004362582 A JP2004362582 A JP 2004362582A
Authority
JP
Japan
Prior art keywords
data link
computing system
link layer
supplicant
physical layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004165079A
Other languages
English (en)
Other versions
JP4610233B2 (ja
Inventor
Sachin C Sheth
シー.シース サチン
Mohammed Shabbir Alam
シャビール アラム モハメド
Arun Ayyagari
アヤガリ アルン
Abhishek Abhishek
アビシェク アビシェク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004362582A publication Critical patent/JP2004362582A/ja
Application granted granted Critical
Publication of JP4610233B2 publication Critical patent/JP4610233B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 第1のコンピューティングシステム上のサプリカントは、第1のコンピューティングシステムを第2のコンピューティングシステム上のオーセンティケータへの認証を、データリンク層および物理層プロトコルに依存しない方法で行なうこと。
【解決手段】 第1のコンピューティングシステムは、第2のコンピューティングシステムとのデータリンク層接続を、特定のデータリンク層および物理層プロトコルを使用して確立する。第1のコンピューティングシステム上のサプリカントおよび第2のコンピューティングシステム上のオーセンティケータは、データリンク層接続が確立されているという指示を受信する。サプリカントは、認証がオーセンティケータにより発生するべきであることを決定する。サプリカントは、認証が、接続を確立するために使用されるデータリンク層および物理層プロトコルに依存しない方法で発生するべきであることを命令する。
【選択図】 図2

Description

本発明は、ネットワーク認証技術に関する。より詳細には、本発明は、あるコンピューティングシステム(例えば、サプリカント)が別のコンピューティングシステム(例えば、オーセンティケータ)への認証を、サプリカントとオーセンティケータとの間で通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で行なう機構に関する。
以前には、これほど多くの者がこれほど多くの情報へのアクセスを有しておらず、以前には、これほど多くの者が、現在ほど容易に通信する能力を有していなかった。この新しい、高度な先進的通信および情報アクセスの時代は、主として、地球全体に渡るコンピュータネットワークの進歩および増加によって可能にされる。インターネット対応コンピューティングシステムへのアクセスを有するいかなる個人も、何百万もの他の同様に動作可能なコンピューティングシステム(および潜在的にそれらに関連付けられたユーザ)のいずれか1つと通信(またはそれらのリソースにアクセス)することができる。これは、確かに、動きが適切であるときは有利だが、障害を引き起こす不運な機会も存在する。
このようなネットワーク環境において引き起こされる障害を緩和するために、より高い機密性のネットワークリソースへのアクセスを制御して、あるコンピューティングシステムまたはユーザのみが、ネットワークリソースにアクセスできるようにする。コンピューティングシステムを識別して、それにより、アクセスを認可するか否かについての高度な決定を行なうために、アクセスを要求するコンピューティングシステムの真の身元を決定することが必要である。適切な身元確認は、「認証」と呼ばれる共通ネットワークプロセスにおいて実施される。
異なるデータリンク層および物理層プロトコルは、認証のための異なる方法を実装する。例えば、IEEE802.11、IEEE802.15、IEEE802.3およびGPRSは、各々が自身の認証機構を有するデータリンク層および物理層プロトコルの例である。IEEE802.11は、いくつかの物理媒体のバリエーションを有し、従来の無線ローカルエリアネットワーク(LAN)トランスポートのために使用される。IEEE802.15は、BLUETOOTH規格に基づいた無線データリンク層および物理層プロトコルである。IEEE802.3は、有線物理媒体におけるリンク層接続を管理するLANプロトコルである。GPRSは、セルラーネットワークなど、無線ワイドエリアネットワーク(WAN)でしばしば使用される無線媒体プロトコルである。
各データリンクおよび物理媒体トランスポートは、自身の認証機構を有するので、異なる認証モジュールが、ネットワーク内で使用されるデータリンク層および物理層プロトコルに応じて使用される。従って、認証機構は、強力にデータリンク層および物理層プロトコルに結合されている。有利なことは、複数のデータリンク層および物理層プロトコルに渡って動作する認証エンジンである。
現状の技術による上述の問題は、本発明の原理によって克服され、本発明の原理は、第1のコンピューティングシステム上のサプリカント(supplicant:嘆願者またはそのインスタンス)は、第1のコンピューティングシステムを第2のコンピューティングシステム上のオーセンティケータ(authenticator:認証者またはそのインスタンス)への認証を、データリンク層および物理層プロトコルに依存しない方法で行なうことを対象とする。
第1および第2のコンピューティングシステムは、最初に、データリンク層および物理層プロトコルを使用して、物理接続を確立する。次に、第1のコンピューティングシステム上のサプリカントおよび第2のコンピューティングシステム上のオーセンティケータは、リンク層接続が確立されているという指示を受信する。サプリカントおよびオーセンティケータは、プロトコルスタックにおいてリンク層より上に出現することができる。サプリカントおよびオーセンティケータに、データリンク層など、これらの下位接続層によって接続を通知することができる。
次に、第1のコンピューティングシステム上のサプリカントは、認証が、第2のコンピューティングシステム上のオーセンティケータにより発生するべきであることを決定する。その間に、第2のコンピューティングシステム上のオーセンティケータは、認証が、第1のコンピューティングシステム上のサプリカントにより発生するべきであることを決定する。
次に、第1のコンピューティングシステム上のサプリカントは、認証が、オーセンティケータにより発生するべきであることを命令し、例えば、これは、ファンクションコールを、特定のデータリンク層および物理層プロトコルの機構を抽象化するプロトコルスタックの下位層に置くことによる。同様に、第2のコンピューティングシステムのオーセンティケータは、認証が、サプリカントにより発生するべきであることを命令し、例えば、ファンクションコールを、同様の抽象化層に置くことによる。従って、サプリカントと下位データリンク層との間のインタフェース、および、オーセンティケータとその対応する下位データリンク層との間のインタフェースを、ピアツーピアデータリンク接続を確立するために使用されるデータリンク層および物理層プロトコルに依存しない方法で実施することができる。
一実施形態では、サプリカントおよびオーセンティケータは、共にIEEE802.1x準拠であり、データリンク層および物理層プロトコルは、IEEE802.11、802.15、802.3、または、IEEE802.1xサプリカントおよびオーセンティケータによって使用することができる他のいずれかのデータリンク層および物理層プロトコルに基づくことができる。
単一のコンピューティングシステムは、オーセンティケータおよびサプリカントを含むことができ、サプリカントおよび/またはオーセンティケータの複数のインスタンスを含むことができる。ネットワーク内の各コンピューティングシステムがオーセンティケータおよびサプリカントを有し、オーセンティケータおよびサプリカントの複数のインスタンスをインスタンス化することができる場合には、認証ツリー構造、または他の相互接続された認証ネットワークを確立することができる。認証ツリーにおいて、各ノードは、コンピューティングシステムを表現する。ノードの間の接続は、あるノードにおけるサプリカントと別のノードにおけるオーセンティケータとの間の認証によって表現される。従って、1つのノードは、認証ツリー内で他のノードへの複数の認証ブランチを有することができる。
本発明の追加の特徴および利点を以下の説明において示し、これは部分的にはこの説明から明らかとなり、あるいは本発明の実施によって理解することができる。本発明の特徴および利点を、付属の特許請求の範囲において特に示した手段および組み合わせを用いて実現し得ることができる。本発明のこれらおよび他の特徴は、以下の説明および付属の特許請求の範囲からより十分に明らかとなり、あるいは、以下に示す本発明の実施によって理解することができる。
本発明の上記に列挙した、および他の利点および特徴を得ることができる方法を説明するために、簡単に上述した本発明のより詳細な説明を、その具体的な実施形態を参照することによって提供し、これらの実施形態を添付の図面において例示する。これらの図面は本発明の典型的な実施形態のみを示し、従ってその範囲を限定するように見なされるべきではないことを理解して、本発明を、添付の図面の使用を通じて追加の特定性および詳細と共に記載および説明する。
本発明の原理は、第1のコンピューティングシステム上のサプリカントが、第1のコンピューティングシステムを第2のコンピューティングシステム上のオーセンティケータへの認証を、データリンク層および物理層プロトコルに依存しない方法で行なうことに関する。第1のコンピューティングシステムは、第2のコンピューティングシステムとのリンク層接続を、データリンク層および物理層プロトコルを使用して確立する。次に、第1のコンピューティングシステム上のサプリカントおよび第2のコンピューティングシステム上のオーセンティケータは、リンク層接続が確立されているという指示を受信する。次に、サプリカントは、認証が第2のコンピューティングシステム上のオーセンティケータにより発生するべきであることを決定する。その間に、オーセンティケータは、認証が第1のコンピューティングシステム上のサプリカントにより発生するべきであることを決定する。次に、サプリカントは、オーセンティケータにより、認証が、接続を確立するために使用されたデータリンク層および物理層プロトコルに依存しない方法で発生するべきであることを命令する。同様に、オーセンティケータは、オーセンティケータにより、認証が、データリンク層および物理層プロトコルに依存しない方法で発生するべきであることを命令する。
本発明の範囲内の実施形態は、コンピュータ実行可能命令またはデータ構造を搬送するか、またはその上に格納しているコンピュータ読取り可能媒体を含む。このようなコンピュータ読取り可能媒体は、汎用または専用コンピュータによってアクセスすることができるいかなる使用可能なメディアにすることもできる。例として、限定ではなく、このようなコンピュータ読取り可能媒体は、RAM、ROM、EEPROM、CD−ROMもしくは他の光ディスクストレージなどの物理コンピュータ読取り可能媒体、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または、所望のプログラムコード手段をコンピュータ実行可能命令またはデータ構造の形態で搬送または格納するために使用することができ、汎用または専用コンピュータによってアクセスすることができる、他のいかなる媒体も含むことができる。
情報がネットワークまたは別の通信接続(有線、無線、または、有線もしくは無線の組み合わせ)を介してコンピュータに転送または提供されるとき、コンピュータは、適切にこの接続をコンピュータ読取り可能媒体と見なす。従って、いかなるこのような接続も適切にコンピュータ読取り可能媒体と呼ばれる。上記の組み合わせもまたコンピュータ読取り可能媒体の範囲内に含まれるべきである。コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータまたは専用処理デバイスに、ある機能または機能のグループを実行させるいかなる命令およびデータをも含む。コンピュータ実行可能命令を、例えば、バイナリ、アセンブリ言語などの中間フォーマット命令またはソースコードにもすることができる。必要ではないが、本発明を一般に、プログラムモジュールなど、ネットワーク環境におけるコンピュータによって実行されるコンピュータ実行可能命令に関連して説明する。一般に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれ、これらは特定のタスクを実行するか、あるいは特定の抽象データ型を実施する。
本発明を、多くの種類のコンピュータシステム構成を有するネットワークコンピューティング環境において実施することができ、これにはパーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラマブルなコンシューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどが含まれることは、当業者には理解されよう。本発明をまた分散コンピューティング環境において実施することもでき、この環境ではタスクが、通信ネットワークを通じて(有線リンク、無線リンクによって、または、有線もしくは無線リンクの組み合わせによって)リンクされるローカルおよびリモート処理デバイスによって実行される。分散コンピューティング環境では、プログラムモジュールが、ローカルおよびリモートのメモリストレージデバイス内に位置することができる。
図1は、本発明の原理をコンピュータ120の形態において使用することができる、適切なコンピューティング環境を例示する。コンピュータ120は、処理装置121、システムメモリ122、および、システムメモリ122を含む様々なシステムコンポーネントを処理装置121に結合するシステムバス123を含む。
システムバス123は、いくつかの種類のバス構造のいずれかにすることができ、これには、様々なバスアーキテクチャのいずれかを使用するメモリバスまたはメモリコントローラ、周辺バスおよびローカルバスが含まれる。システムメモリは、読み取り専用メモリ(ROM)124およびランダムアクセスメモリ(RAM)125を含む。基本入出力システム(BIOS)126は、起動中など、コンピュータ120内の複数の要素の間で情報を転送する助けとなる基本ルーチンを含み、ROM124に格納することができる。
コンピュータ120は、また、磁気ハードディスク139に対する読み書きを行なう磁気ハードディスクドライブ127、リムーバブル磁気ディスク129に対する読み書きを行なう磁気ディスクドライブ128、および、CD−ROMまたは他の光メディアなど、リムーバブル光ディスク131に対する読み書きを行なう光ディスクドライブ130を含むことができる。磁気ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130はシステムバス123に、ハードディスクドライブインタフェース132、磁気ディスクドライブインタフェース133および光ドライブインタフェース134によって、それぞれ接続される。ドライブおよびそれらの関連付けられたコンピュータ読取り可能媒体は、コンピュータ120用のコンピュータ実行可能命令、データ構造、プログラムモジュールおよび他のデータの不揮発性ストレージを提供する。本明細書で説明する例示的環境は、磁気ハードディスク139、リムーバブル磁気ディスク129、およびリムーバブル光ディスク131を使用するが、データを格納するための他のタイプのコンピュータ読取り可能媒体を使用することができ、これには磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM、ROMなどが含まれる。
1または複数のプログラムモジュールを備えるプログラムコード手段を、ハードディスク139、磁気ディスク129、光ディスク131、ROM124またはRAM125に格納することができ、これらのプログラムモジュールには、オペレーティングシステム135、1または複数のアプリケーションプログラム136、他のプログラムモジュール137およびプログラムデータ138が含まれる。ユーザはコマンドおよび情報をコンピュータ120へ、キーボード140、ポインティングデバイス142、または、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなど、他の入力デバイス(図示せず)を通じて入力することができる。これらおよび他の入力デバイスがしばしば処理装置121へ、システムバス123に結合されるシリアルポートインタフェース146を通じて接続される。別法として、入力デバイスを、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)など、他のインタフェースによって接続することができる。モニタ147または別の表示デバイスもシステムバス123へ、ビデオアダプタ148などのインタフェースを介して接続される。モニタに加えて、パーソナルコンピュータは通常、スピーカおよびプリンタなど、他の出力周辺デバイス(図示せず)を含む。
コンピュータ120は、ネットワーク環境において、リモートコンピュータ149aおよび149bなど、1または複数のリモートコンピュータへの論理接続を使用して動作することができる。リモートコンピュータ149aおよび149bをそれぞれ別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードにすることができ、これらは通常、コンピュータ120に関連して上述した要素の多数またはすべてを含むが、メモリストレージデバイス150aおよび150b、ならびにそれらの関連付けられたアプリケーションプログラム136aおよび136bのみを図1に例示した。図1に示す論理接続は、ローカルエリアネットワーク(LAN)151およびワイドエリアネットワーク(WAN)152を含み、これらはここで限定ではなく例として提示される。このようなネットワーキング環境は、オフィス全体または企業全体のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般的である。
LANネットワーキング環境において使用するとき、コンピュータ120は、ローカルネットワーク151へ、ネットワークインタフェースまたはアダプタ153を通じて接続される。WANネットワーキング環境において使用するとき、コンピュータ120は、モデム154、無線リンク、またはインターネットなどのワイドエリアネットワーク152を介して通信を確立するための他の手段を含むことができる。モデム154を内部または外部にすることができ、これはシステムバス123へ、シリアルポートインタフェース146を介して接続される。ネットワーク環境では、コンピュータ120に関連して示したプログラムモジュールまたはその一部を、リモートメモリストレージデバイスに格納することができる。図示のネットワーク接続は例示的であり、ワイドエリアネットワーク152を介して通信を確立する他の手段を使用できることは理解されよう。
図1は、本発明の原理を実装することができるコンピューティングシステムの一実施例を例示したが、幅広い種類のコンピューティングシステムのいずれもが、本発明の特徴を適切なソフトウェアにより実装することができる。説明および特許請求の範囲において、「コンピューティングシステム」は、ソフトウェアを使用して1または複数の機能を実行することができるいずれかのハードウェアコンポーネントとして幅広く定義される。コンピューティングシステムの実施例は、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA)、電話、または、処理能力を有する他のいかなるシステムまたはデバイスも含む。
図2は、本発明の原理を使用することができるネットワーク環境200を例示する。ネットワーク環境200は、第1のコンピューティングシステム201を含み、これは第2のコンピューティングシステム202と通信することができる。第1のコンピューティングシステム201は、サプリカント211を実行し、これは、第1のコンピューティングシステム201を、第2のコンピューティングシステム202により認証することにおいて支援するように構成される。従って、第1のコンピューティングシステム201は、本明細書において、「嘆願側コンピューティングシステム」201とも呼ばれる。第2のコンピューティングシステム202は、オーセンティケータ221を実行し、これは、第2のコンピューティングシステム202を、第1のコンピューティングシステム201を認証することにおいて支援するように構成される。従って、第2のコンピューティングシステム202は、本明細書において、「認証側コンピューティングシステム」202とも呼ばれる。
嘆願側コンピューティングシステム201は、いくつかのデータリンク層および物理層モジュールを含み、そのうち少なくとも1つは、認証側コンピューティングシステム202との(かつ、潜在的には他のコンピューティングシステムとの)リンク層接続を、対応するデータリンク層および物理層プロトコルを使用して確立するように構成される。嘆願側コンピューティングシステム201は、いずれかの数のデータリンク/物理層モジュールの組み合わせ、場合によっては単一のデータリンク/物理層モジュールの組み合わせをも含むことができる。しかしながら、例示の実施形態では、嘆願側コンピューティングシステム201は、横向きの省略符号217によって表現されるように潜在的より多くのモジュールの中の、データリンク層および物理層モジュール213、214、215、216を含む。データリンク層および物理層モジュールは、データリンク層接続を確立するだけでなく、対応するデータリンク層および物理層プロトコルを使用して、オーセンティケータ221により認証も行ない、データリンク層接続が確立されるとき、通知を発行する。
データリンク層および物理層モジュール213〜217は、あらゆるデータリンク層および物理層プロトコルを実装することもできる。しかし、例示のため、データリンク層および物理層モジュール213は、一般に無線ネットワークのために使用されるIEEE802.11に基づき、データリンク層および物理層モジュール214は、しばしばBLUETOOTHと呼ばれるIEEE802.15に基づき、データリンク層および物理層モジュール215は、イーサネット(登録商標)を実装するために使用されるIEEE802.3に基づき、データリンク層および物理層モジュール216は、GPRSに基づく。しかし、物理メディアモジュール213〜217によって実装することができるデータリンク層および物理層プロトコルへの限定はない。
サプリカント211は、データリンク層および物理層モジュール213〜217のうち、リンク層接続が確立されるものの対応するリンク層モジュールから通知を受けた後、認証がオーセンティケータ221により発生するべきであることを命令するように構成される。この命令は、認証側コンピューティングシステム202と通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される。抽象化モジュール212は、サプリカント211からの命令を、そのリンク層接続を作成したデータリンク層および物理層モジュール(この場合、データリンクおよび物理層モジュール215)によって解釈することができる形式に変換するように構成される。データリンク層および物理層モジュール215によって生成される通知が、サプリカント211によって直接解釈可能でない場合、抽象化モジュール212は、この通知を変換する役割を果たすこともできる。
認証側コンピューティングシステム202は、いくつかのデータリンク層および物理層モジュールを含み、そのうち少なくとも1つは、嘆願側コンピューティングシステム201との(かつ、潜在的には他のコンピューティングシステムとの)リンク層接続を、対応するデータリンク層および物理層プロトコルを使用して確立するように構成される。認証側コンピューティングシステム202は、いずれかの数の(および、単一の)データリンク/物理層モジュールの組み合わせを含むことができる。しかしながら、例示の実施形態では、認証側コンピューティングシステム202は、横向きの省略符号227によって表現されるように潜在的により多くのモジュールの中の、データリンク/物理層モジュールの組み合わせ223、224、225、226を含む。データリンク層および物理層モジュールは、データリンク層接続を確立するだけでなく、対応するデータリンク層および物理層プロトコルを使用して、オーセンティケータ221により認証も行ない、データリンク層接続が確立されるとき、通知を発行する。
物理メディアモジュール223〜227は、あらゆるデータリンク層および物理層プロトコルを実装することもできる。しかし、例示のため、データリンク層および物理層モジュール223〜226は、IEEE802.11、IEEE802.15、IEEE802.3およびGPRSプロトコルにそれぞれ基づく。例示の実施形態では、嘆願側コンピューティングシステム201のデータリンク層および物理層モジュール215は、データリンク層接続231を、認証側コンピューティングシステム202の同様のデータリンク層および物理層モジュール225と共に確立する。データリンク層および物理層モジュール225は、データリンク層および物理層モジュール215と同様であり、これらは、物理メディアモジュール215と同じデータリンク層および物理層プロトコルを実装することができる。
オーセンティケータ221は、オーセンティケータ221がデータリンクおよび物理メディアモジュール223〜227のうち、リンク層接続が確立された1つから通知を受けた後、認証がサプリカント211により発生するべきであることを命令するように構成される。この命令は、嘆願側コンピューティングシステム201と通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される。抽象化モジュール222は、オーセンティケータ221からの命令を、物理接続を作成したデータリンクおよび物理層モジュール(この場合、データリンク層および物理層モジュール225)によって解釈することができる形式に変換するように構成される。データリンク層および物理層モジュール225によって生成される通知が、オーセンティケータ221によって直接解釈可能でない場合、抽象化モジュール222は、この通知を変換する役割を果たすこともできる。
嘆願側コンピューティングシステム201および認証側コンピューティングシステム202は、それぞれ、いかなるコンピューティングシステムの形態を取ることもできる。しかしながら、嘆願側コンピューティングシステム201が、図1のコンピュータ120の形態を取る場合、サプリカント211、抽象化モジュール212、ならびに、データリンク層および物理層モジュール213〜217を、それぞれ、アプリケーションプログラム136または他のモジュール137の1つにすることができる。同様に、認証側コンピューティングシステム202が、図1のコンピュータ120の形態を取る場合、オーセンティケータ221、抽象化モジュール222、ならびに、データリンク層および物理層モジュール223〜227を、それぞれ、アプリケーションプログラム136または他のモジュール137の1つにすることができる。一実施形態では、サプリカント211およびオーセンティケータ221は、それぞれIEEE802.1xサプリカントおよびオーセンティケータである。
図3は、嘆願側コンピューティングシステム201が認証側コンピューティングシステム202と通信して、嘆願側コンピューティングシステム201またはそのユーザの認証を、嘆願側および認証側コンピューティングシステムの間で通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で実施するための方法300の流れ図を例示する。方法300を、図2のネットワーク環境200において実行することができ、従って以下でしばしば図2を参照して説明する。
方法300の動作および動作のいくつかは、図3の左の列において「嘆願側コンピューティングシステム」という見出しの下に表すような嘆願側コンピューティングシステム201によって実行される。方法300の他の動作および動作は、図3の右の列において「認証側コンピューティングシステム」という見出しの下に表すような嘆願側コンピューティングシステム202によって実行される。他の動作は、図3の中央の列において「両方」という見出しの下に表すように、嘆願側および認証側コンピューティングシステムによって協調的に実行される。
嘆願側および認証側コンピューティングシステムは、協調的に対話して、互いのデータリンク層接続を、データリンク層および物理層プロトコルの組み合わせを使用して確立する(動作301)。例えば、図2を参照すると、データリンク層および物理層モジュール215、ならびにデータリンク層および物理層モジュール225が、協調的に対話して接続231を形成する。
次に、嘆願側コンピューティングシステム201は、機能的な結果志向の動作を実行し、これは、サプリカント211が認証をデータリンク層および物理層プロトコルに依存しない方法で発生させる動作である(動作311)。この動作は、この結果を達成するいかなる対応する動作をも含むことができるが、例示の動作311は、サプリカント211によって実行される、対応する動作312〜314を含む。
同様に、認証側コンピューティングシステム202は、機能的な結果志向の動作を実行し、これは、オーセンティケータ221が認証をデータリンク層および物理層プロトコルに依存しない方法で発生させる動作である。この動作も、この結果を達成するいかなる対応する動作をも含むことができるが、例示の動作321は、オーセンティケータ221によって実行される、対応する動作322〜324を含む。
具体的には、サプリカント211は、データリンク層接続231が確立されているという指示を受信する(動作312)。同様に、オーセンティケータ221もまた、データリンク層接続231が確立されているという指示を受信する(動作322)。この指示は、データリンク層接続を確立した、対応するデータリンクおよび物理層モジュールの組み合わせからの通知の形態を取ることができる。
次に、サプリカント211は、認証がオーセンティケータ221により発生するべきであることを決定し(動作313)、オーセンティケータ221は、認証がサプリカント211により発生するべきであることを決定する(動作323)。この決定を、アプリケーションプログラムまたはユーザからの命令を受信することに応答して、行なうことができる。
次に、サプリカント211は、認証がオーセンティケータ221により発生するべきであることを命令する(動作314)。この命令を、接続を確立したデータリンク層および物理層モジュール(この場合、データリンク層および物理層モジュール215)に提供することができる。この命令は、抽象化モジュール212を介して提供され、この命令が、どのデータリンク層および物理層モジュールの組み合わせ213〜217が接続を確立したか否かにかかわらず、同じもとすることができる。
同様に、オーセンティケータ221は、認証がサプリカント211により発生するべきであることを命令する(動作324)。この命令も、接続を確立したデータリンク層および物理層モジュール(この場合、データリンク層および物理層モジュール225)に、抽象化モジュール222を介して提供され、この命令が、どのデータリンク層および物理層モジュールの組み合わせ223〜227が接続を確立したか否かにかかわらず、同じもとすることができる。
嘆願側コンピューティングシステム201上のデータリンク層および物理層モジュール215は、サプリカント命令の少なくとも派生物を受信し(動作315)、認証側コンピューティングシステム202上のデータリンク層および物理層モジュール225は、認証側命令の少なくとも派生物を受信する(動作325)。次に、データリンク層および物理層モジュール315、ならびに、データリンク層および物理層モジュール325は、対応するデータリンク層および物理層プロトコルを使用して認証する(動作302)。
従って、本発明の原理は、あるコンピューティングシステムが他のコンピューティングシステムへの認証を、サプリカントおよびオーセンティケータを使用して行なうことを可能にし、サプリカントおよびオーセンティケータが、特に、接続を確立して認証を行なうために使用することができる各可能なデータリンク層および物理層モジュールの組み合わせとインタフェースをとることを必要としない。このモデルは、より複雑なサプリカント/オーセンティケータのネットワークをも容易にする。
図4は、第1のコンピューティングシステム201および第2のコンピューティングシステム202のみを含むのではなく、第3のコンピューティングシステム403をも含む、1つのより複雑なネットワーク400を例示する。第3のコンピューティングシステム403は、サプリカント431、抽象化モジュール432および下位層モジュール433〜437を含み、これらを、第1のコンピューティングシステム201に関して上述した各要素211〜217と同様にすることができる。この場合の第1のコンピューティングシステム201は、オーセンティケータ411ならびにサプリカント211も含むことができる。オーセンティケータ411を、上述のオーセンティケータ221と類似にすることができる。オーセンティケータ411は、オーセンティケータ221が、抽象化モジュール222とインタフェースをとることと同じように、抽象化モジュール212とインタフェースをとることができる。
ここで、コンピューティングシステム403は、コンピューティングシステム201へ、接続402を介して、それによりコンピューティングシステム403をコンピューティングシステム201へ認証するように嘆願する。この認証もまた、認証がコンピューティングシステム201および202の間で発生することと同じように、コンピューティングシステム403および201の間で通信するために使用されたデータリンク層および物理層プロトコルに依存しないで発生することができる。通信402を介して通信するデータリンク層および物理層プロトコルを、通信231を介して通信するために使用されたデータリンク層および物理層プロトコルと同じものにもする必要はない。
図5は、さらにより複雑なネットワークを例示して、本発明の原理が嘆願側および認証側コンピューティングシステムの任意のネットワークを作成できることを明示する。この実施例のネットワーク環境500は、コンピューティングシステム501〜509を含む。嘆願の指図は、コンピューティングシステム501で開始し、これは2つのサプリカントインスタンス511Aおよび511Bを実行する。サプリカントインスタンス511Aは、コンピューティングシステム502のオーセンティケータインスタンス522への認証を行なう。サプリカントインスタンス511Bは、コンピューティングシステム503のオーセンティケータインスタンス523への認証を行なう。コンピューティングシステム502のサプリカントインスタンス512Aは、コンピューティングシステム504のオーセンティケータインスタンス524への認証を行なう。コンピューティングシステム502のサプリカントインスタンス512Bは、コンピューティングシステム505のオーセンティケータインスタンス525への認証を行なう。コンピューティングシステム504のサプリカントインスタンス514は、コンピューティングシステム507のオーセンティケータインスタンス527への認証を行なう。コンピューティングシステム505のサプリカントインスタンス515Aは、コンピューティングシステム508のオーセンティケータインスタンス528への認証を行なう。コンピューティングシステム505のサプリカントインスタンス515Bは、コンピューティングシステム509のオーセンティケータインスタンス529への認証を行なう。コンピューティングシステム503のサプリカントインスタンス513は、コンピューティングシステム506のオーセンティケータインスタンス526への認証を行なう。
これらの各認証は、図2を参照して上述したデータリンク層および物理層プロトコルとは独立して発生することができる。従って、嘆願/認証ネットワーク500を、1または多数の異なるデータリンク層および物理層プロトコルに渡って実装し、それにより、嘆願および認証をデータリンク層および物理層プロトコルから分離させ、それにより、より柔軟な嘆願ネットワークを可能にすることができる。
本発明を、その精神または本質的な特性から逸脱することなく、他の特定の形態において実施することができる。説明した実施形態は、あらゆる点で、例示的であり限定的でないように見なされるべきである。本発明の範囲は、従って、前述の説明によってではなく、付属の特許請求の範囲によって示される。特許請求の範囲の等価物の意味および範囲内に入るすべての変更は、それらの範囲内に包含されるべきである。
本発明の特徴を実施することができる適切なコンピューティングシステムを示す図である。 本発明を使用することができるネットワーク環境を示す図である。 サプリカントおよびオーセンティケータが対話して、接続を確立するために使用されるデータリンク層および物理層プロトコルに依存しない方法で認証を行なうための、本発明の原理にかかる方法の流れ図を示す図である。 中間コンピューティングシステムにサプリカントおよびオーセンティケータを使用させることによって認証のチェーンを確立することができる、本発明の原理にかかるネットワーク環境を示す図である。 本発明の特徴によって可能となる、より複雑な認証ツリーを示す図である。
符号の説明
201、202、403 コンピューティングシステム
211、431 サプリカント
212、222、432 抽象化モジュール
213、214、215、216、217、223、224、225、226、227 データリンク層および物理層モジュール
221、411 オーセンティケータ
231 データリンク層接続

Claims (36)

  1. サプリカントを実行する第1のコンピューティングシステム、およびオーセンティケータを実行する第2のコンピューティングシステムを含むネットワーク環境において、前記サプリカントが、前記オーセンティケータと通信して、前記第1のコンピューティングシステムまたはそのユーザの認証を、前記第1および第2のコンピューティングシステムの間で通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で実施する方法であって、
    前記第1のコンピューティングシステムが、前記第2のコンピューティングシステムとのデータリンク層接続を、データリンク層および物理層プロトコルを使用して確立する動作と、
    前記サプリカントが、前記データリンク層接続が確立されているという指示を受信する動作と、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを決定する動作と、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを命令する動作であって、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される動作と
    を備えたことを特徴とする方法。
  2. 前記データリンク層および物理層プロトコルを実装するデータリンク層および物理層モジュールが、前記サプリカント命令の少なくとも派生物を受信する動作と、
    前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記オーセンティケータにより認証する動作と
    をさらに備えたことを特徴とする請求項1に記載の方法。
  3. 前記サプリカントが認証命令を受信する動作をさらに備え、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを決定する前記動作は、前記認証命令に応答して発生することを特徴とする請求項1に記載の方法。
  4. 前記データリンク層および物理層プロトコルは、無線データリンク層および物理層プロトコルであることを特徴とする請求項1に記載の方法。
  5. 前記無線データリンク層および物理層プロトコルは、IEEE802.11プロトコルに基づくことを特徴とする請求項4に記載の方法。
  6. 前記無線データリンク層および物理層プロトコルは、IEEE802.15プロトコルに基づくことを特徴とする請求項4に記載の方法。
  7. 前記無線データリンク層および物理層プロトコルは、GPRSプロトコルであることを特徴とする請求項4に記載の方法。
  8. 前記データリンク層および物理層プロトコルは、イーサネット(登録商標)プロトコルに基づくことを特徴とする請求項1に記載の方法。
  9. 前記サプリカントは、802.1xサプリカントであることを特徴とする請求項1に記載の方法。
  10. 前記オーセンティケータは第1のオーセンティケータであり、前記サプリカントは第1のサプリカントであり、前記データリンク層接続は第1のデータリンク層接続であり、前記データリンク層および物理層プロトコルは第1のデータリンク層および物理層プロトコルであり、前記第1のコンピューティングシステムは、さらに第2のオーセンティケータを実行し、前記ネットワーク環境はさらに、第2のサプリカントを実行する第3のコンピューティングシステムを含み、前記第1のコンピューティングシステムは、
    前記第1のコンピューティングシステムが、前記第3のコンピューティングシステムとの第2のデータリンク層接続の確立を、第2のデータリンク層および物理層プロトコルを使用して容易にする動作と、
    前記第2のオーセンティケータが、前記第2のデータリンク層接続が確立されているという指示を受信する動作と、
    前記第2のオーセンティケータが、認証が前記第2のサプリカントにより発生するべきであることを決定する動作と、
    前記第2のオーセンティケータが、認証が前記第2のサプリカントにより発生するべきであることを命令する動作であって、前記命令は、前記第3のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される動作と
    をさらに実行することを特徴とする請求項1に記載の方法。
  11. 前記第1および第2のデータリンク層および物理層プロトコルは、同じであることを特徴とする請求項10に記載の方法。
  12. 前記第1および第2のデータリンク層および物理層プロトコルは、異なることを特徴とする請求項10に記載の方法。
  13. 第1のコンピューティングシステム、およびオーセンティケータを実行する第2のコンピューティングシステムを含むネットワーク環境において使用するコンピュータ実行可能命令を有するコンピュータプログラムであって、前記コンピュータ実行可能命令は、前記第1のコンピュータシステムで1または複数のプロセッサによって実行されるとき、前記第1のコンピューティングシステムに、前記オーセンティケータと通信して、前記第1のコンピューティングシステムまたはそのユーザの認証を、前記第1および第2のコンピューティングシステムの間で通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で実施するサプリカントを実装させ、
    前記第1のコンピューティングシステムが、前記第2のコンピューティングシステムとのデータリンク層接続を、データリンク層および物理層プロトコルを使用して確立する動作と、
    前記サプリカントが、前記データリンク層接続が確立されているという指示を受信する動作と、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを決定する動作と、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを命令する動作であって、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される動作と
    を実行させることを特徴とするコンピュータプログラム。
  14. 前記コンピュータ実行可能命令は、前記第1のコンピューティングシステムで前記1または複数のプロセッサによって実行されるとき、
    前記データリンク層および物理層プロトコルを実装するデータリンク層および物理層モジュールが、前記サプリカント命令の少なくとも派生物を受信する動作と、
    前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記オーセンティケータにより認証する動作と
    をさらに実行させることを特徴とする請求項13に記載のコンピュータプログラム。
  15. 請求項13または14に記載のコンピュータプログラムを格納することを特徴とするコンピュータ読取り可能媒体。
  16. 第1のコンピューティングシステム、およびオーセンティケータを実行する第2のコンピューティングシステムを含むネットワーク環境において使用するコンピュータ実行可能命令を有するコンピュータプログラムであって、前記コンピュータ実行可能命令は、前記第1のコンピュータシステムで1または複数のプロセッサによって実行されるとき、前記第1のコンピューティングシステムに、
    前記第2のコンピューティングシステムとのデータリンク層接続を、データリンク層および物理層プロトコルを使用して確立し、前記データリンク層および物理層プロトコルを使用して、前記オーセンティケータにより認証し、前記接続が確立されるとき、通知を発行するように構成される物理媒体モジュールと、
    前記通知を受信し、応答において、認証が前記オーセンティケータにより発生するべきであることを命令し、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供されるように構成されるサプリカントと
    をインスタンス化させることを特徴とするコンピュータプログラム。
  17. 前記コンピュータ実行可能命令は、前記第1のコンピューティングシステムで1または複数のプロセッサによって実行されるとき、前記第1のコンピューティングシステムに、
    前記サプリカントからの前記命令を、データリンク層および物理層モジュールによって解釈することができる形式に変換するように構成される抽象化モジュールをさらにインスタンス化させることを特徴とする請求項16に記載のコンピュータプログラム。
  18. 前記サプリカントは第1のサプリカントであり、前記オーセンティケータはさらなるオーセンティケータであり、前記データリンク層接続は第1のデータリンク層接続であり、データリンク層および物理層モジュールは第1のデータリンク層および物理層モジュールであり、前記データリンク層および物理層プロトコルは第1のデータリンク層および物理層プロトコルであり、前記コンピュータ実行可能命令は、前記第1のコンピューティングシステムで前記1または複数のプロセッサによって実行されるとき、前記第1のコンピューティングシステムに、
    第3のコンピューティングシステムとの第2のデータリンク層接続を、前記第1のデータリンク層および物理層プロトコルとは異なる第2のデータリンク層および物理層プロトコルを使用して確立し、前記第3のコンピューティングシステム上で実行する第2のサプリカントによる認証を、前記第2のデータリンク層および物理層プロトコルを使用して容易にし、第2の物理接続が確立されるとき、通知を発行するように構成される第2の物理媒体モジュールと、
    前記通知を受信し、応答して、認証が前記第2のサプリカントにより発生するべきであることを命令するように構成される第2のオーセンティケータであって、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される第2のオーセンティケータと
    をさらにインスタンス化させることを特徴とする請求項16に記載のコンピュータプログラム。
  19. サプリカントを実行する第1のコンピューティングシステム、およびオーセンティケータを実行する第2のコンピューティングシステムを含むネットワーク環境において、前記サプリカントが、前記オーセンティケータと通信して、前記第1のコンピューティングシステムまたはそのユーザの認証を、前記第1および第2のコンピューティングシステムの間で通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で実施する方法であって、
    前記第1のコンピューティングシステムが、前記第2のコンピューティングシステムとのデータリンク層接続を、データリンク層および物理層プロトコルを使用して確立する動作と、
    前記サプリカントが、データリンク層および物理層プロトコルに依存しない方法で認証を発生させるステップと
    を備えたことを特徴とする方法。
  20. 前記サプリカントが、データリンク層および物理層プロトコルに依存しない方法で認証を発生させるステップは、
    前記サプリカントが、前記データリンク層接続が確立されているという指示を受信する動作と、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを決定する動作と、
    前記サプリカントが、認証が前記オーセンティケータにより発生するべきであることを命令する動作であって、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される動作と
    を備えたことを特徴とする請求項19に記載の方法。
  21. 前記データリンク層および物理層プロトコルを実装するデータリンク層および物理層モジュールが、前記サプリカント命令の少なくとも派生物を受信する動作と、
    前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記オーセンティケータにより認証する動作と
    をさらに備えたことを特徴とする請求項19に記載の方法。
  22. サプリカントを実行する第1のコンピューティングシステム、およびオーセンティケータを実行する第2のコンピューティングシステムを含むネットワーク環境において、前記オーセンティケータが、前記サプリカントと通信して、前記第1のコンピューティングシステムまたはそのユーザの認証を、前記第1および第2のコンピューティングシステムの間で通信するために使用された基礎データリンク層および物理層プロトコルに依存しない方法で実施する方法であって、
    前記第2のコンピューティングシステムが、前記第1のコンピューティングシステムとのデータリンク層接続の確立を、データリンク層および物理層プロトコルを使用して容易にする動作と、
    前記オーセンティケータが、前記データリンク層接続が確立されているという指示を受信する動作と、
    前記オーセンティケータが、認証が前記サプリカントにより発生するべきであることを決定する動作と、
    前記オーセンティケータが、認証が前記サプリカントにより発生するべきであることを命令する動作であって、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される動作と
    を備えたことを特徴とする方法。
  23. 前記データリンク層および物理層プロトコルを実装するデータリンク層および物理層モジュールが、前記オーセンティケータ命令の少なくとも派生物を受信する動作と、
    前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記第1のコンピューティングシステムを認証する動作と
    をさらに備えたことを特徴とする請求項22に記載の方法。
  24. 前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記第1のコンピューティングシステムを認証する前記動作は、
    前記データリンク層および物理層モジュールが、前記第1のコンピューティングシステムを、前記第2のコンピューティングシステムによって維持された妥当性検査サービスを使用して認証する動作を備えたことを特徴とする請求項23に記載の方法。
  25. 前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記第1のコンピューティングシステムを認証する前記動作は、
    前記データリンク層および物理層モジュールが、前記第1のコンピューティングシステムを、ネットワークを介して前記第2のコンピューティングシステムにアクセス可能である第3のコンピューティングシステムによって維持された妥当性検査サービスを使用して認証する動作を備えることを特徴とする請求項23に記載の方法。
  26. 前記データリンク層および物理層プロトコルは、無線データリンク層および物理層プロトコルであることを特徴とする請求項22に記載の方法。
  27. 前記無線データリンク層および物理層プロトコルは、IEEE802.11プロトコルに基づくことを特徴とする請求項26に記載の方法。
  28. 前記無線データリンク層および物理層プロトコルは、IEEE802.15プロトコルに基づくことを特徴とする請求項26に記載の方法。
  29. 前記無線データリンク層および物理層プロトコルは、GPRSプロトコルに基づくことを特徴とする請求項26に記載の方法。
  30. 前記データリンク層および物理層プロトコルは、802.3準拠プロトコルに基づくことを特徴とする請求項22に記載の方法。
  31. 前記オーセンティケータは、802.1xオーセンティケータであることを特徴とする請求項22に記載の方法。
  32. サプリカントを実行する第1のコンピューティングシステム、および第2のコンピューティングシステムを含むネットワーク環境において使用するためのコンピュータ実行可能命令を有するコンピュータプログラムであって、前記コンピュータ実行可能命令は、前記第2のコンピュータシステムで1または複数のプロセッサによって実行されるとき、前記第2のコンピューティングシステムに、前記サプリカントと通信して、前記第1のコンピューティングシステムまたはそのユーザの認証を、前記第1および第2のコンピューティングシステムの間で通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で実施するオーセンティケータを実装させ、
    前記第2のコンピューティングシステムが、前記第1のコンピューティングシステムとのデータリンク層接続の確立を、データリンク層および物理層プロトコルを使用して容易にする動作と、
    前記オーセンティケータが、前記データリンク層接続が確立されているという指示を受信する動作と、
    前記オーセンティケータが、認証が前記サプリカントにより発生するべきであることを決定する動作と、
    前記オーセンティケータが、認証が前記サプリカントにより発生するべきであることを命令する動作であって、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供される動作と
    を実行させることを特徴とするコンピュータプログラム。
  33. 前記コンピュータ実行可能命令は、前記第2のコンピューティングシステムで前記1または複数のプロセッサによって実行されるとき、
    前記データリンク層および物理層プロトコルを実装するデータリンク層および物理層モジュールが、前記オーセンティケータ命令の少なくとも派生物を受信する動作と、
    前記データリンク層および物理層モジュールが、前記データリンク層および物理層プロトコルを利用して前記第1のコンピューティングシステムを認証する動作と
    をさらに実行させることを特徴とする請求項32に記載のコンピュータプログラム。
  34. 請求項32または33に記載のコンピュータプログラムを格納することを特徴とするコンピュータ読取り可能媒体。
  35. サプリカントを実行する第1のコンピューティングシステム、および第2のコンピューティングシステムを含むネットワーク環境において使用するためのコンピュータ実行可能命令を有するコンピュータプログラムであって、前記コンピュータ実行可能命令は、前記第2のコンピュータシステムで1または複数のプロセッサによって実行されるとき、前記第2のコンピューティングシステムに、
    前記第1のコンピューティングシステムとのデータリンク層接続を、データリンク層および物理層プロトコルを使用して確立し、前記第1のコンピューティングシステムを、前記データリンク層および物理層プロトコルを使用して認証し、前記接続が確立されるとき、通知を発行するように構成されるデータリンク層および物理層モジュールと、
    前記通知を受信し、応答において、認証が前記サプリカントにより発生するべきであることを命令し、前記命令は、前記第2のコンピューティングシステムと通信するために使用されるデータリンク層および物理層プロトコルに依存しない方法で提供されるように構成されるオーセンティケータと
    をインスタンス化させることを特徴とするコンピュータプログラム。
  36. 前記コンピュータ実行可能命令は、前記第2のコンピューティングシステムで1または複数のプロセッサによって実行されるとき、前記第2のコンピューティングシステムに、
    前記オーセンティケータからの前記命令を、前記データリンク層および物理層モジュールによって解釈することができる形式に変換するように構成される抽象化モジュールをさらにインスタンス化させることを特徴とする請求項35に記載のコンピュータプログラム。
JP2004165079A 2003-06-03 2004-06-02 データリンク層および物理層プロトコルに依存しないサプリカントおよびオーセンティケータの相互接続機構 Expired - Fee Related JP4610233B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/453,089 US7353381B2 (en) 2003-06-03 2003-06-03 Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols

Publications (2)

Publication Number Publication Date
JP2004362582A true JP2004362582A (ja) 2004-12-24
JP4610233B2 JP4610233B2 (ja) 2011-01-12

Family

ID=33159513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004165079A Expired - Fee Related JP4610233B2 (ja) 2003-06-03 2004-06-02 データリンク層および物理層プロトコルに依存しないサプリカントおよびオーセンティケータの相互接続機構

Country Status (5)

Country Link
US (1) US7353381B2 (ja)
EP (1) EP1484889A3 (ja)
JP (1) JP4610233B2 (ja)
KR (1) KR100895925B1 (ja)
CN (1) CN1585408B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197462A (ja) * 2005-01-17 2006-07-27 Nec Infrontia Corp 携帯通信端末およびユーザ認証方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7426550B2 (en) * 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
US7254421B2 (en) * 2004-04-16 2007-08-07 Archteck, Inc. Configurable wireless computer communication attenuation device
US7657744B2 (en) * 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20090204725A1 (en) * 2008-02-13 2009-08-13 Microsoft Corporation Wimax communication through wi-fi emulation
EP3130117B1 (en) * 2014-04-10 2019-08-21 Honeywell International Inc. Systems and methods for dynamic transport protocol layer management for avionics system
CN106571927B (zh) * 2016-10-25 2019-07-26 中国科学院信息工程研究所 一种基于对称加密的匿名身份归类识别方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261070A (ja) * 1993-03-03 1994-09-16 Fujitsu Ltd 公衆isdn網を利用したパケット通信の相手認証方法
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
EP1047231B1 (en) * 1999-04-12 2005-10-26 Mindspeed Technologies, Inc. Methods and apparatus for packet communications
US6757250B1 (en) * 1999-04-12 2004-06-29 Mindspeed Technologies, Inc. Methods and apparatus for data communications through packet networks
KR100311315B1 (ko) * 1999-08-31 2001-10-18 박원배 고속 데이터 전달 경로를 이용한 프로토콜 처리 시스템
JP2001337925A (ja) 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
KR20020006985A (ko) * 2000-07-14 2002-01-26 정재윤 인증 게이트웨이를 이용한 이 기종 인증시스템의 인증서비스 방법
US8020201B2 (en) 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
CN1174584C (zh) * 2002-08-13 2004-11-03 北京长城鼎兴网络通信技术有限公司 一种利用串行总线实现多点通信的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261070A (ja) * 1993-03-03 1994-09-16 Fujitsu Ltd 公衆isdn網を利用したパケット通信の相手認証方法
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197462A (ja) * 2005-01-17 2006-07-27 Nec Infrontia Corp 携帯通信端末およびユーザ認証方法
JP4527553B2 (ja) * 2005-01-17 2010-08-18 Necインフロンティア株式会社 携帯通信端末およびユーザ認証方法

Also Published As

Publication number Publication date
JP4610233B2 (ja) 2011-01-12
US7353381B2 (en) 2008-04-01
KR100895925B1 (ko) 2009-05-07
US20050010755A1 (en) 2005-01-13
EP1484889A3 (en) 2010-06-09
CN1585408B (zh) 2010-05-26
EP1484889A2 (en) 2004-12-08
CN1585408A (zh) 2005-02-23
KR20040104415A (ko) 2004-12-10

Similar Documents

Publication Publication Date Title
US11558192B2 (en) NUTS: flexible hierarchy object graphs
US10623332B2 (en) Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link
Gribble et al. The Ninja architecture for robust Internet-scale systems and services
JP5474135B2 (ja) 電子装置及び電子装置が実行する方法
WO2021203853A1 (zh) 密钥生成方法、装置、设备及介质
JP2006190280A (ja) バスの抽象化
US11336660B2 (en) Methods and apparatuses for identifying replay transaction based on blockchain integrated station
KR101495968B1 (ko) 애드 혹 피어-투-피어 접속을 위한 분산형 메시지 버스를 이용하는 방법 및 장치
MXPA05013343A (es) Transmision a granel de mensajes mediante el uso de una sola solicitud http.
JP4610233B2 (ja) データリンク層および物理層プロトコルに依存しないサプリカントおよびオーセンティケータの相互接続機構
US8799630B2 (en) Advanced security negotiation protocol
JP4625270B2 (ja) 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証
US7313687B2 (en) Establishing a secure context at an electronic communications end-point
US11082217B1 (en) Session resumption
US10536481B2 (en) Mitigating TCP SYN DDOS attacks using TCP reset
WO2021057273A1 (zh) 在fpga上实现高效合约调用的方法及装置
US9288116B2 (en) System and method for NAS server test load generation
US20050114442A1 (en) System and method for secure duplex browser communication over disparate networks
US20170346636A1 (en) Communications security systems and methods
US11985171B2 (en) Aggregated networking subsystem station move control system
US20080313309A1 (en) Client-server data transfer control
Manju Bala et al. Blockchain-based iot architecture for software-defined networking
US8645689B2 (en) Stateless agent
US7493486B1 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
Sommer et al. QUICL: A QUIC Convergence Layer for Disruption-tolerant Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4610233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees