JP2004514310A - インターネットユーザの識別方法 - Google Patents
インターネットユーザの識別方法 Download PDFInfo
- Publication number
- JP2004514310A JP2004514310A JP2002526086A JP2002526086A JP2004514310A JP 2004514310 A JP2004514310 A JP 2004514310A JP 2002526086 A JP2002526086 A JP 2002526086A JP 2002526086 A JP2002526086 A JP 2002526086A JP 2004514310 A JP2004514310 A JP 2004514310A
- Authority
- JP
- Japan
- Prior art keywords
- internet
- message
- user
- internet access
- internet user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Abstract
Description
1.本発明によりどのような技術的問題が解決されるか
2.この問題は従来どのように解決されてきたか
3.本発明はどのようにして上記の技術的問題を解決するのか(利点はあるのか)
4.発明の実施例
ポイント1に関して:本発明によりどのような技術的問題が解決されるか
今日、インターネットアクセスは、大衆市場向けに、インターネットアクセスプロバイダによって「ネットワーク全域に亘るインターネットユーザの識別」というサービス要件なしで提供されている。しかし、インターネットベースの新たなサービスは、サービスプロバイダに対してインターネットユーザの識別を要求する。この識別は、他のユーザによる不法な操作及び悪用に対して保護されていなければならない。例えば、インターネット電話サービスとインターネット電話網統合サービスは、これらのサービスのユーザ(すなわち、サービス信号データを内容とするIPパケットの発信者)が識別されることを前提としている。このような新たなインターネットサービスの提供者は、必ずしもインターネットユーザのインターネットアクセスプロバイダと同一ではない。
【0002】
本発明によるインターネットユーザ識別サービスのネットワーク全域に亘る導入は、IPメッセージの信頼性を格段に向上させ、潜在的に比較的高い安全性要求を伴う商業的使用の普及に非常に適しており、またインターネット悪用の抑制に役立つ。
【0003】
ポイント2について:この問題は従来どのように解決されてきたか
インターネットユーザの安全な識別(認証)のための従来公知の方法は、すべて、終端間認証の原理を利用している。すなわち、各々の通信相手に個別に割当てられ、かつ他方の通信相手に知らされる識別・認証データに基づいて、通信相手が認証される。これらのデータは、
a)通信開始前にすでに他方の通信相手に知られているものであるか(十分な識別・認証データが通信相手側で保護される)、又は、
b)通信開始時に、信頼できる3.機関によって他方の通信相手に通知されるものであってもよい(識別・認識データは中央公的認証機関に記憶される)。
【0004】
インターネットユーザの安全な識別のための従来公知の手順は次の通りである:
I.通信相手が使用するIPホストを介しての識別及び認証:IPSEC
この手順は、通信相手双方が静的なIPアドレスを使用すること、及びこれらのIPアドレスが双方の通信相手に一意に割当てられていることを前提している。IPSECは解決すべき技術的問題には適していない。というのも、
1.インターネットユーザの大部分はダイアルイン接続を利用しており、インターネットアクセスプロバイダから一時的なIPアドレスしか割当ててもらえないからである;
2.タイプa)のポイントツーポイント方式であるIPSECは、すべての潜在的通信相手の識別・認証データを記憶する必要があり、したがって、新たなインターネットサービスの大衆市場には不向きである。
【0005】
II.TCP機能(TLS,Transport Layer Security)による識別及び認証
この手順は基本的に、TCP/IPを使用するすべてのアプリケーションプログラムによって使用可能である。この手順は、アプリケーションプログラムにおいての調整、ならびに原理a)又はb)による終端間識別・認証データの供給を必要とする。
【0006】
III.使用されるアプリケーションプログラムによる識別及び認証
ユーザを識別するためのデータ、例えばユーザの「名前」は、アプリケーションプロトコル(例えば、HTTP,FTP,Telnet,SIP)において平文で伝送される。発信者がその名前の本人であることの証明として、すなわち、名前の認証のために、複数の可能性がある。例えば、
1.ユーザとその通信相手にしか知られていない共通の秘密、例えばパスワードが、アプリケーションプロトコル又はアプリケーション有効データにおいて同時に伝送される。この方法は、「通信傍受」に対する保護の為された(例えば暗号化された)伝送との組合せでのみ使用可能である;
2.共通の秘密をメッセージの一部の暗号化に使用する。受信者がメッセージを復号できれば、発信者は暗号鍵の所有者として認証される;
3.アプリケーションプロトコルにおけるチャレンジ・レスポンス法により、ユーザが共通の秘密を所有していることの証明がもたらされる;
4.メッセージのディジタル指紋を作成するために共通の秘密を使用する。なお、このディジタル指紋はメッセージに添付される。受信者がこの指紋を再生することができれば、発信者は共通の秘密の所有者として認証される;
5.発信者は、非対称的認証法の自らの「秘密鍵」を用いて、発信すべきメッセージのディジタル指紋を作成し、それをメッセージに添付し、メッセージに自らの電子証明書を添付する。この証明書には「公開鍵」とユーザの名前が含まれている。受信者はこの公開鍵を用いてディジタル指紋を検証することができる。これは証明書の標準的方式に従って行われる。このために、証明書には、認証機関の秘密鍵を用いて作成された、証明書のデータのディジタル指紋が含まれている。受信者が認証機関の公開鍵を有していれば、ユーザの証明書の保全性を検査することができる。メッセージのディジタル指紋の作成に使用された秘密鍵の所有により、ユーザは認証される。
【0007】
公知のすべての方法の欠点は、インターネットユーザの識別・認証データを内蔵する様々なデータバンク(高価な中央証明書保管所か、又は様々なサービスプロバイダに分散した複数の加入者データバンク)の設置、管理及び保守のコスト、ならびに識別データの保全性を確保するインフラストラクチャ(例えば証明書取消しリスト、セキュリティポリシーデータベース)の管理コストが高いことである。このコストは、各々のインターネットユーザが識別・認証手順を実行すること(終端間認証の原理)により生じる。
【0008】
ポイント3について:本発明はどのようにして上記の技術的問題を解決するのか(利点はあるのか)
インターネットアクセスプロバイダは、要望により、顧客のIPメッセージに、インターネットユーザのIPパケットの識別を可能にするデータを添付する。インターネットアクセスプロバイダは、このデータの保全性を暗号手段により保証する。
【0009】
つまり、上記した公知の方法との違いは、もはやインターネットユーザ自身が識別を開始するのではなく、インターネットアクセスプロバイダがこれを引き受けることにある。本発明によれば、インターネットユーザのIPパケットの識別のためのコストが低減される。
【0010】
本発明による新たな識別・認証方法の前提は、インターネットアクセスプロバイダがインターネットユーザと取引関係を維持していることである。これにより、インターネットアクセスプロバイダは、インターネットユーザを識別するデータを所有することができる。インターネットユーザがインターネットアクセスプロバイダのサービスを利用する場合(例えば電話回線を介してインターネット接続を確立する場合)、インターネットユーザは先ずインターネットアクセスプロバイダに自らを認証させなくてはならない(典型的には、インターネットアクセスプロバイダが記憶しているアカウント名とパスワードによって)。それゆえ、認証後、インターネットユーザの同一性はインターネットアクセスプロバイダには既知である。インターネットアクセスプロバイダは、今や、インターネットユーザを識別する情報のうちの1つをこのインターネットユーザのすべてのIPパケットに添付することができる。この情報を用いて、他のインターネットサービスプロバイダも、このインターネットユーザのIPパケットを識別することができる。その際、インターネットユーザ自身は自らの識別データを供給する必要はなく、しかも識別は原理a)に従って行われるか、すなわちサービスプロバイダがインターネットユーザ固有のデータを自ら記憶し、管理しなければならないか、又は原理b)に従って、すなわち中央認証機関により行われる。
【0011】
公衆交換電話網PSTNからのアナロジーによって技術思想を明確にすることができる。電話網内で呼が発生すると、呼び出されるべき電話網加入者の電話番号が提供される。電話網の管理者は、実際にこの番号が呼び出すべき番号の端末を識別することを保証し、呼び出されるべき加入者の電話番号は、「ネットワークにより提供された」ものであるか、又は「ユーザにより提供され、検証され及び承認された」ものである。呼び出されるべき加入者は番号を変更することはできない。というのも、番号はネットワークにより提供されるのであって、加入者により提供されるのではないからである。また他の電話網加入者もこの番号を変更することはできない。それゆえ、電話通話に参加している端末を確実に識別することが常に可能である。
【0012】
これはIPネットワーク内では不可能である。というのも、第一に発信者IPアドレスはIPメッセージ内で改竄される可能性があり、第二にインターネットユーザのIPアドレスは一時的にしか使用されないからである。しかし、本発明によれば、IPネットワーク内で、インターネットアクセスプロバイダが、信頼できる機関として、ネットワークにより提供されるインターネットユーザ識別のための情報をIPメッセージに改竄なく添付することができる。
【0013】
本発明は、インターネットアクセスにとっては通常である、インターネットユーザとそのインターネットアクセスプロバイダとの間でのポイントツーポイントインターネットユーザ識別を使用しており、信頼できる(公的に承認が与えられた)インターネットアクセスプロバイダを介してネットワーク全域に亘ってインターネットユーザの安全な識別を可能にする。
【0014】
ポイント4について:発明の実施例
できるだけパフォーマンスの良好な包括的解決(使用されるトランスポートプロトコル又はアプリケーションプロトコルに依存しない解決)のために、IP層での実施が提案される(図1及び2参照)。
【0015】
インターネットアクセスプロバイダのPOP(Point−of−Presence,アクセスポイント)において、
・所定の(定義を要する)フラッグがいわゆる認証要求フラッグであるか否か、IPパケットを調べる。これにより、インターネットユーザに関してIPパケットごとの識別データの付加を要求することができる。及び/又は、
・インターネットユーザに関して「IPパケットに識別データを付加する」サービスが要求されるか否か、データバンク(IPSECにおけるセキュリティポリシーデータベースと同様の機能を有する)内を調べる。その際、セレクタは、宛先IPアドレス、トランスポートプロトコル又はTCP/UDPポートであってよい。
【0016】
結果が肯定の場合、インターネットアクセスプロバイダは、IPパケットヘッダに、インターネットユーザを識別するデータを付加する。例えば、インターネットユーザの電話番号、又はインターネットアクセスへの加入に使用される、インターネットアクセスプロバイダに知られているユーザ名が可能である。
【0017】
続いて、インターネットアクセスプロバイダは、ユーザにが送信した変更のない有効データを含めた変更されたIPパケットを介して、ディジタル署名を作成し、識別データとユーザが送信した有効データを改竄から保護する(データ保全性)。このために、変更されたIPパケット全体に亘ってチェックサムが計算され、これがISPの秘密鍵によって暗号化される(保全性検査値)。最後に、インターネットアクセスプロバイダは、自らの電子証明書(ISP X.509証明書)をIPパケットヘッダに付加する。この電子証明書には、チェックサムを復号するためのISPの公開鍵が含まれている。したがって、IPメッセージの各受信者は、チェックサムを復号し、それを受信者が計算したチェックサムと比較することにより、ディジタル署名の正当性をチェックする。その上、受信者が、証明書に記されている証明書の所有者(インターネットアクセスプロバイダ)を介してインターネットユーザの別のデータ(名前、アドレス)に達する可能性もある。(これは不当発呼者識別(Malicious Caller Identification)に使用され兼ねない)。
【0018】
提案された実施例はIPSECと類似している。しかし、根本的な違いは、IPSECとは異なり、ポイントツーポイント認証ではなく、ポイントツーマルチポイント認証が実施可能であることである。というのも、認証に関連するすべてのデータ(インターネットユーザの「名前」、インターネットアクセスプロバイダ(ISP)の名前及び証明書)がIPパケットに含まれているからである。さらに、終端間認証でもホスト間認証でもなく、ISP−ホスト間認証が行われる。
【0019】
IP層でのインターネットユーザ識別の実施には、IPスタックの新たなオプション機能が必要とされる。受信ホストでこの機能が使用できない場合には、IPメッセージの新たなAOD情報(図2参照)のすべてが無視される。この機能は、既に今日、未知のIPオプションに関して標準IPスタックによってサポートされている。
【0020】
IPメッセージの長さはAOD情報の付加によって変化するので、全長フィールドもIPヘッダ内のヘッダチェックサムも新たに計算されなければならない。インターネットアクセスプロバイダのディジタル署名は、IPペイロード内のデータが変化しない限り有効である。
【0021】
IPペイロード内のデータが、例えば、権限を有するプロキシ(例えばSIPにおけるVIAフィールド、NATにおけるIPアドレス)によって、IPメッセージが本来の通信相手に届く途中で変更されるようにすることも可能である。この場合、プロキシは、同様に全長フィールドとIPヘッダ内のヘッダチェックサムを新たに計算する。このようなケースでは、プロキシは、本発明により保護された伝送の終端ホストであるか、又はAOD情報の適合を行い、この変更にディジタル署名によって署名してもよい。前者は、例えば、インターネットユーザが例えば既にメッセージ受信者の顧客であるか否かを調べるために、プロキシがこのインターネットユーザの認証を行うような場合である。プロキシはAODをチェックし、AODなしでIPメッセージを転送する。後者の場合、プロキシは保全性検査値を計算し、それ以前の保全性検査値に上書きする。さらに、プロキシは、ISP証明書を自らの証明書で置き換え、もとの識別データを、ISPを識別する情報の分だけ拡張する。
【0022】
トランスポート層又はアプリケーション層での実施に対する、IP層での実施の利点は、インターネットアクセスプロバイダがPOPにおいて識別データの付加の要否を迅速に判断することができることである(パフォーマンス上の利点)。というのも、このためには、IPヘッダが分析されるか又はポリシーデータバンクに問合せが為されなければならないからである。終端間で交換されるより上位のプロトコル層のデータは、変更されない。この新たなIPオプションを使用する、インターネットホストにおけるアプリケーションは、送信側では、場合によりIPパケットに対する認証フラッグをセットするため、又は発信者識別データをIPネットワークインタフェースに引き渡すために、及び受信側では、受信した発信者識別データを読むために、拡張されたIPネットワークインタフェース(IPソケット−インタフェース)を必要とする。「インターネットユーザの識別」というこの新たなインターネットアクセスサービス要件を提供するISPには、管理を要するポリシーデータバンクが必要である。さらに、ISPは自らのために公的認証機関の証明書を必要とする。この証明書はまた管理及び保守されなければならない(証明書取消しリストの更新など)。
【図面の簡単な説明】
【図1】
IP層でのインターネットユーザ識別の実施例を示す。
【図2】
IP層でのインターネットユーザ識別の実施例を示す。
Claims (11)
- インターネットユーザの識別方法であって、
インターネットユーザがインターネットアクセスプロバイダのインターネットアクセスサービスを利用して取引関係を維持しているときに、インターネットアクセスプロバイダのアクセスポイントにおいてアクセスチェックの範囲内でインターネットユーザを識別ないし認証するようにした方法において、
インターネットアクセスポイントのアクセスチェックが肯定的に終了した後、IPメッセージの転送に先行して、インターネットユーザ識別情報をIPメッセージに添付し、前記インターネットユーザ識別情報の保全性を暗号手段により保証する、ことを特徴とするインターネットユーザの識別方法。 - 相応の前提条件が存在するときにのみ、IPメッセージにインターネットユーザ識別情報を添付する、請求項1記載の方法。
- 前記前提条件をインターネットユーザに設定させる、請求項2記載の方法。
- 前記前提条件の存在を調べる目的で、前記アクセスポイントを用いて、IPメッセージ及び又はデータバンクから情報を取得する、請求項1又は2に記載の方法。
- インターネットプロトコル層において実施される、請求項1から4のいずれか1項に記載の方法。
- トランスポートプロトコル層において実施される、請求項1から4のいずれか1項に記載の方法。
- ユーザプロトコル層において実施される、請求項1から4のいずれか1項に記載の方法。
- インターネットユーザ識別情報の保全性をデジタル署名により保証する、請求項1から7のいずれか1項に記載の方法。
- インターネットアクセスサービスの実施の範囲内でインターネットユーザが識別ないし認証され、
インターネットアクセスサービスの実施が無事に終了した後、IPメッセージの転送に先行して、インターネットユーザ識別情報がIPメッセージに添付され、前記インターネットユーザ識別情報の保全性が暗号手段により保証される、ことを特徴とするインターネットアクセスポイント。 - 相応の前提条件が存在するときにのみ、IPメッセージにインターネットユーザ識別情報が添付される、請求項10記載のインターネットアクセスポイント。
- 前記前提条件の存在が、IPメッセージそれ自体及び/又はデータバンクから取得した情報を用いて検査される、請求項10記載のインターネットアクセスポイント。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00119184.0 | 2000-09-05 | ||
EP00119184A EP1187415A1 (de) | 2000-09-05 | 2000-09-05 | Verfahren zur Identifikation von Internet-Nutzern |
PCT/EP2001/009910 WO2002021796A1 (de) | 2000-09-05 | 2001-08-28 | Verfahren zur identifikation von internet-nutzern |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004514310A true JP2004514310A (ja) | 2004-05-13 |
JP4709470B2 JP4709470B2 (ja) | 2011-06-22 |
Family
ID=8169756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002526086A Expired - Fee Related JP4709470B2 (ja) | 2000-09-05 | 2001-08-28 | インターネットユーザの識別方法およびインターネットアクセスポイント装置 |
Country Status (8)
Country | Link |
---|---|
US (2) | US20030033375A1 (ja) |
EP (2) | EP1187415A1 (ja) |
JP (1) | JP4709470B2 (ja) |
CN (1) | CN1197324C (ja) |
AT (1) | ATE369685T1 (ja) |
DE (1) | DE50112838D1 (ja) |
ES (1) | ES2290167T3 (ja) |
WO (1) | WO2002021796A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010220071A (ja) * | 2009-03-18 | 2010-09-30 | Nec Corp | 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム |
JP2014222897A (ja) * | 2008-09-03 | 2014-11-27 | アルカテル−ルーセント | 電話ネットワークにおける音声メール参加者の真正性の確認 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103010B2 (en) * | 2003-05-19 | 2006-09-05 | Jambotech, Llc | Application independent telephone call initiation |
US7769145B2 (en) * | 2003-05-19 | 2010-08-03 | Q Tech Systems, Inc. | Telephone calling interface |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US8060743B2 (en) * | 2003-11-14 | 2011-11-15 | Certicom Corp. | Cryptographic method and apparatus |
US7272398B2 (en) * | 2003-11-21 | 2007-09-18 | Lucent Technologies Inc. | Providing to sender of message an identifier of service provider associated with recipient of the message |
CN1954577A (zh) * | 2004-03-23 | 2007-04-25 | 皇家飞利浦电子股份有限公司 | 发送数据的匿名完整性 |
JP2005276122A (ja) * | 2004-03-26 | 2005-10-06 | Fujitsu Ltd | アクセス元認証方法及びシステム |
US7702565B2 (en) * | 2004-11-17 | 2010-04-20 | Q Tech Systems, Llc | Reverse billing in online search |
CN1703004B (zh) * | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
WO2009086845A1 (de) | 2008-01-07 | 2009-07-16 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung |
US20130276069A1 (en) * | 2012-03-22 | 2013-10-17 | Socialogue, Inc. | Internet identity management |
DE102016207546A1 (de) * | 2016-05-02 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung |
US10966091B1 (en) * | 2017-05-24 | 2021-03-30 | Jonathan Grier | Agile node isolation using packet level non-repudiation for mobile networks |
US10333934B1 (en) * | 2018-05-14 | 2019-06-25 | Capital One Services, Llc | Method and system for verifying user identity |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05298174A (ja) * | 1992-04-21 | 1993-11-12 | Toshiba Corp | 遠隔ファイルアクセスシステム |
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
JP2000148685A (ja) * | 1998-09-29 | 2000-05-30 | Fon Dot Com Japan Kk | 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置 |
JP2000207362A (ja) * | 1999-01-19 | 2000-07-28 | Toshiba Corp | ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法 |
WO2001093562A1 (fr) * | 2000-05-30 | 2001-12-06 | Bandai Co., Ltd. | Systeme de transfert d'image et procede associe a ce systeme |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
WO1997015885A1 (en) * | 1995-10-25 | 1997-05-01 | Open Market, Inc. | Managing transfers of information in a communications network |
US5768391A (en) * | 1995-12-22 | 1998-06-16 | Mci Corporation | System and method for ensuring user privacy in network communications |
US20020007411A1 (en) * | 1998-08-10 | 2002-01-17 | Shvat Shaked | Automatic network user identification |
US6067623A (en) * | 1997-11-21 | 2000-05-23 | International Business Machines Corp. | System and method for secure web server gateway access using credential transform |
FI105753B (fi) * | 1997-12-31 | 2000-09-29 | Ssh Comm Security Oy | Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
FI109254B (fi) * | 1998-04-29 | 2002-06-14 | Ericsson Telefon Ab L M | Menetelmä, järjestelmä ja laite todentamiseen |
US6678733B1 (en) * | 1999-10-26 | 2004-01-13 | At Home Corporation | Method and system for authorizing and authenticating users |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
-
2000
- 2000-09-05 EP EP00119184A patent/EP1187415A1/de not_active Withdrawn
-
2001
- 2001-08-28 JP JP2002526086A patent/JP4709470B2/ja not_active Expired - Fee Related
- 2001-08-28 US US10/221,570 patent/US20030033375A1/en not_active Abandoned
- 2001-08-28 CN CN01806608.9A patent/CN1197324C/zh not_active Expired - Fee Related
- 2001-08-28 DE DE50112838T patent/DE50112838D1/de not_active Expired - Lifetime
- 2001-08-28 ES ES01969660T patent/ES2290167T3/es not_active Expired - Lifetime
- 2001-08-28 WO PCT/EP2001/009910 patent/WO2002021796A1/de active IP Right Grant
- 2001-08-28 AT AT01969660T patent/ATE369685T1/de active
- 2001-08-28 EP EP01969660A patent/EP1316188B1/de not_active Expired - Lifetime
-
2006
- 2006-09-07 US US11/516,619 patent/US8621033B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05298174A (ja) * | 1992-04-21 | 1993-11-12 | Toshiba Corp | 遠隔ファイルアクセスシステム |
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
JP2000148685A (ja) * | 1998-09-29 | 2000-05-30 | Fon Dot Com Japan Kk | 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置 |
JP2000207362A (ja) * | 1999-01-19 | 2000-07-28 | Toshiba Corp | ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法 |
WO2001093562A1 (fr) * | 2000-05-30 | 2001-12-06 | Bandai Co., Ltd. | Systeme de transfert d'image et procede associe a ce systeme |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014222897A (ja) * | 2008-09-03 | 2014-11-27 | アルカテル−ルーセント | 電話ネットワークにおける音声メール参加者の真正性の確認 |
JP2010220071A (ja) * | 2009-03-18 | 2010-09-30 | Nec Corp | 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20030033375A1 (en) | 2003-02-13 |
CN1197324C (zh) | 2005-04-13 |
EP1316188B1 (de) | 2007-08-08 |
US20070071001A1 (en) | 2007-03-29 |
JP4709470B2 (ja) | 2011-06-22 |
ATE369685T1 (de) | 2007-08-15 |
DE50112838D1 (de) | 2007-09-20 |
ES2290167T3 (es) | 2008-02-16 |
EP1316188A1 (de) | 2003-06-04 |
WO2002021796A1 (de) | 2002-03-14 |
EP1187415A1 (de) | 2002-03-13 |
US8621033B2 (en) | 2013-12-31 |
CN1422480A (zh) | 2003-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621033B2 (en) | Method for identifying internet users | |
US6996716B1 (en) | Dual-tier security architecture for inter-domain environments | |
US7661131B1 (en) | Authentication of tunneled connections | |
US7203957B2 (en) | Multipoint server for providing secure, scaleable connections between a plurality of network devices | |
JP4558389B2 (ja) | 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減 | |
US7565526B1 (en) | Three component secure tunnel | |
US20060280191A1 (en) | Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy | |
US20090025080A1 (en) | System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access | |
US20090240936A1 (en) | System and method for storing client-side certificate credentials | |
US20100088399A1 (en) | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP | |
US20080137859A1 (en) | Public key passing | |
WO2005008954A1 (ja) | セッション制御サーバ及び通信システム | |
CN1842993A (zh) | 提供证书 | |
Manner et al. | Authorization for nsis signaling layer protocols | |
Korver | The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX | |
US20040133499A1 (en) | Method for paying paid offers made on a network | |
Markovic | Data protection techniques, cryptographic protocols and pki systems in modern computer networks | |
JP4608245B2 (ja) | 匿名通信方法 | |
JP7139635B2 (ja) | 認証システム | |
Palmieri | Improving authentication in voice over IP infrastructures | |
Sher et al. | IMS—A Secure Architecture for All IP Networks | |
Cheng et al. | Id: A mandatory field in ike | |
Falk et al. | Protecting Voice over IP Communication Using Electronic Identity Cards | |
Demerjian et al. | Certificate-Based Access Control and Authentication for DHCP. | |
Kong | Security system for passive IP devices on SIP-based networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101220 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110318 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |