JP2004514310A - インターネットユーザの識別方法 - Google Patents

インターネットユーザの識別方法 Download PDF

Info

Publication number
JP2004514310A
JP2004514310A JP2002526086A JP2002526086A JP2004514310A JP 2004514310 A JP2004514310 A JP 2004514310A JP 2002526086 A JP2002526086 A JP 2002526086A JP 2002526086 A JP2002526086 A JP 2002526086A JP 2004514310 A JP2004514310 A JP 2004514310A
Authority
JP
Japan
Prior art keywords
internet
message
user
internet access
internet user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002526086A
Other languages
English (en)
Other versions
JP4709470B2 (ja
Inventor
ウルリヒ ミットロイター
シュテファン ウンガー
レナーテ ツィガン−マウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2004514310A publication Critical patent/JP2004514310A/ja
Application granted granted Critical
Publication of JP4709470B2 publication Critical patent/JP4709470B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

インターネットベースの新たなサービスは、インターネットアクセスプロバイダに対してインターネットユーザの識別を要求する。この要求は、本発明に従って、要望により、顧客のIPメッセージに、インターネットユーザのIPパケットの識別を可能にするデータを添付することにより満たされる。インターネットアクセスプロバイダは暗号手段によってこのデータの保全性を保証する。

Description

【0001】
1.本発明によりどのような技術的問題が解決されるか
2.この問題は従来どのように解決されてきたか
3.本発明はどのようにして上記の技術的問題を解決するのか(利点はあるのか)
4.発明の実施例
ポイント1に関して:本発明によりどのような技術的問題が解決されるか
今日、インターネットアクセスは、大衆市場向けに、インターネットアクセスプロバイダによって「ネットワーク全域に亘るインターネットユーザの識別」というサービス要件なしで提供されている。しかし、インターネットベースの新たなサービスは、サービスプロバイダに対してインターネットユーザの識別を要求する。この識別は、他のユーザによる不法な操作及び悪用に対して保護されていなければならない。例えば、インターネット電話サービスとインターネット電話網統合サービスは、これらのサービスのユーザ(すなわち、サービス信号データを内容とするIPパケットの発信者)が識別されることを前提としている。このような新たなインターネットサービスの提供者は、必ずしもインターネットユーザのインターネットアクセスプロバイダと同一ではない。
【0002】
本発明によるインターネットユーザ識別サービスのネットワーク全域に亘る導入は、IPメッセージの信頼性を格段に向上させ、潜在的に比較的高い安全性要求を伴う商業的使用の普及に非常に適しており、またインターネット悪用の抑制に役立つ。
【0003】
ポイント2について:この問題は従来どのように解決されてきたか
インターネットユーザの安全な識別(認証)のための従来公知の方法は、すべて、終端間認証の原理を利用している。すなわち、各々の通信相手に個別に割当てられ、かつ他方の通信相手に知らされる識別・認証データに基づいて、通信相手が認証される。これらのデータは、
a)通信開始前にすでに他方の通信相手に知られているものであるか(十分な識別・認証データが通信相手側で保護される)、又は、
b)通信開始時に、信頼できる3.機関によって他方の通信相手に通知されるものであってもよい(識別・認識データは中央公的認証機関に記憶される)。
【0004】
インターネットユーザの安全な識別のための従来公知の手順は次の通りである:
I.通信相手が使用するIPホストを介しての識別及び認証:IPSEC
この手順は、通信相手双方が静的なIPアドレスを使用すること、及びこれらのIPアドレスが双方の通信相手に一意に割当てられていることを前提している。IPSECは解決すべき技術的問題には適していない。というのも、
1.インターネットユーザの大部分はダイアルイン接続を利用しており、インターネットアクセスプロバイダから一時的なIPアドレスしか割当ててもらえないからである;
2.タイプa)のポイントツーポイント方式であるIPSECは、すべての潜在的通信相手の識別・認証データを記憶する必要があり、したがって、新たなインターネットサービスの大衆市場には不向きである。
【0005】
II.TCP機能(TLS,Transport Layer Security)による識別及び認証
この手順は基本的に、TCP/IPを使用するすべてのアプリケーションプログラムによって使用可能である。この手順は、アプリケーションプログラムにおいての調整、ならびに原理a)又はb)による終端間識別・認証データの供給を必要とする。
【0006】
III.使用されるアプリケーションプログラムによる識別及び認証
ユーザを識別するためのデータ、例えばユーザの「名前」は、アプリケーションプロトコル(例えば、HTTP,FTP,Telnet,SIP)において平文で伝送される。発信者がその名前の本人であることの証明として、すなわち、名前の認証のために、複数の可能性がある。例えば、
1.ユーザとその通信相手にしか知られていない共通の秘密、例えばパスワードが、アプリケーションプロトコル又はアプリケーション有効データにおいて同時に伝送される。この方法は、「通信傍受」に対する保護の為された(例えば暗号化された)伝送との組合せでのみ使用可能である;
2.共通の秘密をメッセージの一部の暗号化に使用する。受信者がメッセージを復号できれば、発信者は暗号鍵の所有者として認証される;
3.アプリケーションプロトコルにおけるチャレンジ・レスポンス法により、ユーザが共通の秘密を所有していることの証明がもたらされる;
4.メッセージのディジタル指紋を作成するために共通の秘密を使用する。なお、このディジタル指紋はメッセージに添付される。受信者がこの指紋を再生することができれば、発信者は共通の秘密の所有者として認証される;
5.発信者は、非対称的認証法の自らの「秘密鍵」を用いて、発信すべきメッセージのディジタル指紋を作成し、それをメッセージに添付し、メッセージに自らの電子証明書を添付する。この証明書には「公開鍵」とユーザの名前が含まれている。受信者はこの公開鍵を用いてディジタル指紋を検証することができる。これは証明書の標準的方式に従って行われる。このために、証明書には、認証機関の秘密鍵を用いて作成された、証明書のデータのディジタル指紋が含まれている。受信者が認証機関の公開鍵を有していれば、ユーザの証明書の保全性を検査することができる。メッセージのディジタル指紋の作成に使用された秘密鍵の所有により、ユーザは認証される。
【0007】
公知のすべての方法の欠点は、インターネットユーザの識別・認証データを内蔵する様々なデータバンク(高価な中央証明書保管所か、又は様々なサービスプロバイダに分散した複数の加入者データバンク)の設置、管理及び保守のコスト、ならびに識別データの保全性を確保するインフラストラクチャ(例えば証明書取消しリスト、セキュリティポリシーデータベース)の管理コストが高いことである。このコストは、各々のインターネットユーザが識別・認証手順を実行すること(終端間認証の原理)により生じる。
【0008】
ポイント3について:本発明はどのようにして上記の技術的問題を解決するのか(利点はあるのか)
インターネットアクセスプロバイダは、要望により、顧客のIPメッセージに、インターネットユーザのIPパケットの識別を可能にするデータを添付する。インターネットアクセスプロバイダは、このデータの保全性を暗号手段により保証する。
【0009】
つまり、上記した公知の方法との違いは、もはやインターネットユーザ自身が識別を開始するのではなく、インターネットアクセスプロバイダがこれを引き受けることにある。本発明によれば、インターネットユーザのIPパケットの識別のためのコストが低減される。
【0010】
本発明による新たな識別・認証方法の前提は、インターネットアクセスプロバイダがインターネットユーザと取引関係を維持していることである。これにより、インターネットアクセスプロバイダは、インターネットユーザを識別するデータを所有することができる。インターネットユーザがインターネットアクセスプロバイダのサービスを利用する場合(例えば電話回線を介してインターネット接続を確立する場合)、インターネットユーザは先ずインターネットアクセスプロバイダに自らを認証させなくてはならない(典型的には、インターネットアクセスプロバイダが記憶しているアカウント名とパスワードによって)。それゆえ、認証後、インターネットユーザの同一性はインターネットアクセスプロバイダには既知である。インターネットアクセスプロバイダは、今や、インターネットユーザを識別する情報のうちの1つをこのインターネットユーザのすべてのIPパケットに添付することができる。この情報を用いて、他のインターネットサービスプロバイダも、このインターネットユーザのIPパケットを識別することができる。その際、インターネットユーザ自身は自らの識別データを供給する必要はなく、しかも識別は原理a)に従って行われるか、すなわちサービスプロバイダがインターネットユーザ固有のデータを自ら記憶し、管理しなければならないか、又は原理b)に従って、すなわち中央認証機関により行われる。
【0011】
公衆交換電話網PSTNからのアナロジーによって技術思想を明確にすることができる。電話網内で呼が発生すると、呼び出されるべき電話網加入者の電話番号が提供される。電話網の管理者は、実際にこの番号が呼び出すべき番号の端末を識別することを保証し、呼び出されるべき加入者の電話番号は、「ネットワークにより提供された」ものであるか、又は「ユーザにより提供され、検証され及び承認された」ものである。呼び出されるべき加入者は番号を変更することはできない。というのも、番号はネットワークにより提供されるのであって、加入者により提供されるのではないからである。また他の電話網加入者もこの番号を変更することはできない。それゆえ、電話通話に参加している端末を確実に識別することが常に可能である。
【0012】
これはIPネットワーク内では不可能である。というのも、第一に発信者IPアドレスはIPメッセージ内で改竄される可能性があり、第二にインターネットユーザのIPアドレスは一時的にしか使用されないからである。しかし、本発明によれば、IPネットワーク内で、インターネットアクセスプロバイダが、信頼できる機関として、ネットワークにより提供されるインターネットユーザ識別のための情報をIPメッセージに改竄なく添付することができる。
【0013】
本発明は、インターネットアクセスにとっては通常である、インターネットユーザとそのインターネットアクセスプロバイダとの間でのポイントツーポイントインターネットユーザ識別を使用しており、信頼できる(公的に承認が与えられた)インターネットアクセスプロバイダを介してネットワーク全域に亘ってインターネットユーザの安全な識別を可能にする。
【0014】
ポイント4について:発明の実施例
できるだけパフォーマンスの良好な包括的解決(使用されるトランスポートプロトコル又はアプリケーションプロトコルに依存しない解決)のために、IP層での実施が提案される(図1及び2参照)。
【0015】
インターネットアクセスプロバイダのPOP(Point−of−Presence,アクセスポイント)において、
・所定の(定義を要する)フラッグがいわゆる認証要求フラッグであるか否か、IPパケットを調べる。これにより、インターネットユーザに関してIPパケットごとの識別データの付加を要求することができる。及び/又は、
・インターネットユーザに関して「IPパケットに識別データを付加する」サービスが要求されるか否か、データバンク(IPSECにおけるセキュリティポリシーデータベースと同様の機能を有する)内を調べる。その際、セレクタは、宛先IPアドレス、トランスポートプロトコル又はTCP/UDPポートであってよい。
【0016】
結果が肯定の場合、インターネットアクセスプロバイダは、IPパケットヘッダに、インターネットユーザを識別するデータを付加する。例えば、インターネットユーザの電話番号、又はインターネットアクセスへの加入に使用される、インターネットアクセスプロバイダに知られているユーザ名が可能である。
【0017】
続いて、インターネットアクセスプロバイダは、ユーザにが送信した変更のない有効データを含めた変更されたIPパケットを介して、ディジタル署名を作成し、識別データとユーザが送信した有効データを改竄から保護する(データ保全性)。このために、変更されたIPパケット全体に亘ってチェックサムが計算され、これがISPの秘密鍵によって暗号化される(保全性検査値)。最後に、インターネットアクセスプロバイダは、自らの電子証明書(ISP X.509証明書)をIPパケットヘッダに付加する。この電子証明書には、チェックサムを復号するためのISPの公開鍵が含まれている。したがって、IPメッセージの各受信者は、チェックサムを復号し、それを受信者が計算したチェックサムと比較することにより、ディジタル署名の正当性をチェックする。その上、受信者が、証明書に記されている証明書の所有者(インターネットアクセスプロバイダ)を介してインターネットユーザの別のデータ(名前、アドレス)に達する可能性もある。(これは不当発呼者識別(Malicious Caller Identification)に使用され兼ねない)。
【0018】
提案された実施例はIPSECと類似している。しかし、根本的な違いは、IPSECとは異なり、ポイントツーポイント認証ではなく、ポイントツーマルチポイント認証が実施可能であることである。というのも、認証に関連するすべてのデータ(インターネットユーザの「名前」、インターネットアクセスプロバイダ(ISP)の名前及び証明書)がIPパケットに含まれているからである。さらに、終端間認証でもホスト間認証でもなく、ISP−ホスト間認証が行われる。
【0019】
IP層でのインターネットユーザ識別の実施には、IPスタックの新たなオプション機能が必要とされる。受信ホストでこの機能が使用できない場合には、IPメッセージの新たなAOD情報(図2参照)のすべてが無視される。この機能は、既に今日、未知のIPオプションに関して標準IPスタックによってサポートされている。
【0020】
IPメッセージの長さはAOD情報の付加によって変化するので、全長フィールドもIPヘッダ内のヘッダチェックサムも新たに計算されなければならない。インターネットアクセスプロバイダのディジタル署名は、IPペイロード内のデータが変化しない限り有効である。
【0021】
IPペイロード内のデータが、例えば、権限を有するプロキシ(例えばSIPにおけるVIAフィールド、NATにおけるIPアドレス)によって、IPメッセージが本来の通信相手に届く途中で変更されるようにすることも可能である。この場合、プロキシは、同様に全長フィールドとIPヘッダ内のヘッダチェックサムを新たに計算する。このようなケースでは、プロキシは、本発明により保護された伝送の終端ホストであるか、又はAOD情報の適合を行い、この変更にディジタル署名によって署名してもよい。前者は、例えば、インターネットユーザが例えば既にメッセージ受信者の顧客であるか否かを調べるために、プロキシがこのインターネットユーザの認証を行うような場合である。プロキシはAODをチェックし、AODなしでIPメッセージを転送する。後者の場合、プロキシは保全性検査値を計算し、それ以前の保全性検査値に上書きする。さらに、プロキシは、ISP証明書を自らの証明書で置き換え、もとの識別データを、ISPを識別する情報の分だけ拡張する。
【0022】
トランスポート層又はアプリケーション層での実施に対する、IP層での実施の利点は、インターネットアクセスプロバイダがPOPにおいて識別データの付加の要否を迅速に判断することができることである(パフォーマンス上の利点)。というのも、このためには、IPヘッダが分析されるか又はポリシーデータバンクに問合せが為されなければならないからである。終端間で交換されるより上位のプロトコル層のデータは、変更されない。この新たなIPオプションを使用する、インターネットホストにおけるアプリケーションは、送信側では、場合によりIPパケットに対する認証フラッグをセットするため、又は発信者識別データをIPネットワークインタフェースに引き渡すために、及び受信側では、受信した発信者識別データを読むために、拡張されたIPネットワークインタフェース(IPソケット−インタフェース)を必要とする。「インターネットユーザの識別」というこの新たなインターネットアクセスサービス要件を提供するISPには、管理を要するポリシーデータバンクが必要である。さらに、ISPは自らのために公的認証機関の証明書を必要とする。この証明書はまた管理及び保守されなければならない(証明書取消しリストの更新など)。
【図面の簡単な説明】
【図1】
IP層でのインターネットユーザ識別の実施例を示す。
【図2】
IP層でのインターネットユーザ識別の実施例を示す。

Claims (11)

  1. インターネットユーザの識別方法であって、
    インターネットユーザがインターネットアクセスプロバイダのインターネットアクセスサービスを利用して取引関係を維持しているときに、インターネットアクセスプロバイダのアクセスポイントにおいてアクセスチェックの範囲内でインターネットユーザを識別ないし認証するようにした方法において、
    インターネットアクセスポイントのアクセスチェックが肯定的に終了した後、IPメッセージの転送に先行して、インターネットユーザ識別情報をIPメッセージに添付し、前記インターネットユーザ識別情報の保全性を暗号手段により保証する、ことを特徴とするインターネットユーザの識別方法。
  2. 相応の前提条件が存在するときにのみ、IPメッセージにインターネットユーザ識別情報を添付する、請求項1記載の方法。
  3. 前記前提条件をインターネットユーザに設定させる、請求項2記載の方法。
  4. 前記前提条件の存在を調べる目的で、前記アクセスポイントを用いて、IPメッセージ及び又はデータバンクから情報を取得する、請求項1又は2に記載の方法。
  5. インターネットプロトコル層において実施される、請求項1から4のいずれか1項に記載の方法。
  6. トランスポートプロトコル層において実施される、請求項1から4のいずれか1項に記載の方法。
  7. ユーザプロトコル層において実施される、請求項1から4のいずれか1項に記載の方法。
  8. インターネットユーザ識別情報の保全性をデジタル署名により保証する、請求項1から7のいずれか1項に記載の方法。
  9. インターネットアクセスサービスの実施の範囲内でインターネットユーザが識別ないし認証され、
    インターネットアクセスサービスの実施が無事に終了した後、IPメッセージの転送に先行して、インターネットユーザ識別情報がIPメッセージに添付され、前記インターネットユーザ識別情報の保全性が暗号手段により保証される、ことを特徴とするインターネットアクセスポイント。
  10. 相応の前提条件が存在するときにのみ、IPメッセージにインターネットユーザ識別情報が添付される、請求項10記載のインターネットアクセスポイント。
  11. 前記前提条件の存在が、IPメッセージそれ自体及び/又はデータバンクから取得した情報を用いて検査される、請求項10記載のインターネットアクセスポイント。
JP2002526086A 2000-09-05 2001-08-28 インターネットユーザの識別方法およびインターネットアクセスポイント装置 Expired - Fee Related JP4709470B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00119184.0 2000-09-05
EP00119184A EP1187415A1 (de) 2000-09-05 2000-09-05 Verfahren zur Identifikation von Internet-Nutzern
PCT/EP2001/009910 WO2002021796A1 (de) 2000-09-05 2001-08-28 Verfahren zur identifikation von internet-nutzern

Publications (2)

Publication Number Publication Date
JP2004514310A true JP2004514310A (ja) 2004-05-13
JP4709470B2 JP4709470B2 (ja) 2011-06-22

Family

ID=8169756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002526086A Expired - Fee Related JP4709470B2 (ja) 2000-09-05 2001-08-28 インターネットユーザの識別方法およびインターネットアクセスポイント装置

Country Status (8)

Country Link
US (2) US20030033375A1 (ja)
EP (2) EP1187415A1 (ja)
JP (1) JP4709470B2 (ja)
CN (1) CN1197324C (ja)
AT (1) ATE369685T1 (ja)
DE (1) DE50112838D1 (ja)
ES (1) ES2290167T3 (ja)
WO (1) WO2002021796A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010220071A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム
JP2014222897A (ja) * 2008-09-03 2014-11-27 アルカテル−ルーセント 電話ネットワークにおける音声メール参加者の真正性の確認

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103010B2 (en) * 2003-05-19 2006-09-05 Jambotech, Llc Application independent telephone call initiation
US7769145B2 (en) * 2003-05-19 2010-08-03 Q Tech Systems, Inc. Telephone calling interface
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US8060743B2 (en) * 2003-11-14 2011-11-15 Certicom Corp. Cryptographic method and apparatus
US7272398B2 (en) * 2003-11-21 2007-09-18 Lucent Technologies Inc. Providing to sender of message an identifier of service provider associated with recipient of the message
CN1954577A (zh) * 2004-03-23 2007-04-25 皇家飞利浦电子股份有限公司 发送数据的匿名完整性
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
US7702565B2 (en) * 2004-11-17 2010-04-20 Q Tech Systems, Llc Reverse billing in online search
CN1703004B (zh) * 2005-02-28 2010-08-25 联想(北京)有限公司 一种实现网络接入认证的方法
WO2009086845A1 (de) 2008-01-07 2009-07-16 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
US20130276069A1 (en) * 2012-03-22 2013-10-17 Socialogue, Inc. Internet identity management
DE102016207546A1 (de) * 2016-05-02 2017-11-02 Siemens Aktiengesellschaft Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10333934B1 (en) * 2018-05-14 2019-06-25 Capital One Services, Llc Method and system for verifying user identity

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298174A (ja) * 1992-04-21 1993-11-12 Toshiba Corp 遠隔ファイルアクセスシステム
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
JP2000148685A (ja) * 1998-09-29 2000-05-30 Fon Dot Com Japan Kk 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置
JP2000207362A (ja) * 1999-01-19 2000-07-28 Toshiba Corp ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
WO2001093562A1 (fr) * 2000-05-30 2001-12-06 Bandai Co., Ltd. Systeme de transfert d'image et procede associe a ce systeme

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
WO1997015885A1 (en) * 1995-10-25 1997-05-01 Open Market, Inc. Managing transfers of information in a communications network
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
FI109254B (fi) * 1998-04-29 2002-06-14 Ericsson Telefon Ab L M Menetelmä, järjestelmä ja laite todentamiseen
US6678733B1 (en) * 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298174A (ja) * 1992-04-21 1993-11-12 Toshiba Corp 遠隔ファイルアクセスシステム
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
JP2000148685A (ja) * 1998-09-29 2000-05-30 Fon Dot Com Japan Kk 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置
JP2000207362A (ja) * 1999-01-19 2000-07-28 Toshiba Corp ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
WO2001093562A1 (fr) * 2000-05-30 2001-12-06 Bandai Co., Ltd. Systeme de transfert d'image et procede associe a ce systeme

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014222897A (ja) * 2008-09-03 2014-11-27 アルカテル−ルーセント 電話ネットワークにおける音声メール参加者の真正性の確認
JP2010220071A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム

Also Published As

Publication number Publication date
US20030033375A1 (en) 2003-02-13
CN1197324C (zh) 2005-04-13
EP1316188B1 (de) 2007-08-08
US20070071001A1 (en) 2007-03-29
JP4709470B2 (ja) 2011-06-22
ATE369685T1 (de) 2007-08-15
DE50112838D1 (de) 2007-09-20
ES2290167T3 (es) 2008-02-16
EP1316188A1 (de) 2003-06-04
WO2002021796A1 (de) 2002-03-14
EP1187415A1 (de) 2002-03-13
US8621033B2 (en) 2013-12-31
CN1422480A (zh) 2003-06-04

Similar Documents

Publication Publication Date Title
US8621033B2 (en) Method for identifying internet users
US6996716B1 (en) Dual-tier security architecture for inter-domain environments
US7661131B1 (en) Authentication of tunneled connections
US7203957B2 (en) Multipoint server for providing secure, scaleable connections between a plurality of network devices
JP4558389B2 (ja) 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
US7565526B1 (en) Three component secure tunnel
US20060280191A1 (en) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
US20090025080A1 (en) System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access
US20090240936A1 (en) System and method for storing client-side certificate credentials
US20100088399A1 (en) Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
US20080137859A1 (en) Public key passing
WO2005008954A1 (ja) セッション制御サーバ及び通信システム
CN1842993A (zh) 提供证书
Manner et al. Authorization for nsis signaling layer protocols
Korver The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX
US20040133499A1 (en) Method for paying paid offers made on a network
Markovic Data protection techniques, cryptographic protocols and pki systems in modern computer networks
JP4608245B2 (ja) 匿名通信方法
JP7139635B2 (ja) 認証システム
Palmieri Improving authentication in voice over IP infrastructures
Sher et al. IMS—A Secure Architecture for All IP Networks
Cheng et al. Id: A mandatory field in ike
Falk et al. Protecting Voice over IP Communication Using Electronic Identity Cards
Demerjian et al. Certificate-Based Access Control and Authentication for DHCP.
Kong Security system for passive IP devices on SIP-based networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110318

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees