JP2004532570A - ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム - Google Patents

ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム Download PDF

Info

Publication number
JP2004532570A
JP2004532570A JP2002584172A JP2002584172A JP2004532570A JP 2004532570 A JP2004532570 A JP 2004532570A JP 2002584172 A JP2002584172 A JP 2002584172A JP 2002584172 A JP2002584172 A JP 2002584172A JP 2004532570 A JP2004532570 A JP 2004532570A
Authority
JP
Japan
Prior art keywords
user
protocol
access
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002584172A
Other languages
English (en)
Inventor
アルバート,ロイ・デイビッド
エジェット,ジェフ・スティーブン
サンダー,シンガム
アンダーウッド,ジム
Original Assignee
アイパス・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイパス・インコーポレーテッド filed Critical アイパス・インコーポレーテッド
Publication of JP2004532570A publication Critical patent/JP2004532570A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ユーザの信用証明書を安全に認証する方法が提供される。この方法は、ユーザの信用証明書を、アクセス・デバイスで、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によって暗号化することを含む(405)。暗号化されたネットワーク・ユーザの信用証明書はアクセス・デバイスから暗号解読サーバに送信され、そこで暗号解読アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である秘密鍵によって暗号解読される。暗号解読されたユーザの信用証明書は次いで、検証のために暗号解読サーバから認証サーバに送信される(420)。暗号解読サーバは、通常、複数のアクセス・プロバイダを含むマルチパーティ・サービス・アクセス環境の一部を構成し、この方法は、ユーザの信用証明書に関連付けられたアクセス・プロバイダ付近のユーザのユーザ信用証明書を暗号解読することを含む。この方法は、ポイント・ツー・ポイント・プロトコル(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unixパスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコルおよび/またはセキュア遠隔パスワード・プロトコル(SRP)のようなレガシー・プロトコルで使用することができる。

Description

【関連出願】
【0001】
本願は、2001年4月18日出願の「METHOD FOR ASSURED PASSWORD SECURITY WHEN USING INSECURE FACILITIES」という名称の米国仮特許出願第60/284914号の出願日の特典を主張する。
【技術分野】
【0002】
本発明は、一般にコンピュータ・ネットワークのセキュリティに関する。より詳細には、本発明は、コンピュータ・ネットワークを無認可のアクセスから保護することに関し、またユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステムに関する。
【背景技術】
【0003】
過去10年間に、インターネットのようなコンピュータ・ネットワークにアクセスするユーザの数は激増した。通常、ユーザはインターネット・サービス・プロバイダ(ISP)を介してインターネットにアクセスする。インターネットまたは企業のローカル・エリア・ネットワーク(LAN)にアクセスしようとしているネットワーク・ユーザは、一般にIDを検証するためにユーザ名とパスワードを入力する必要がある。この過程に関する問題は、多くの標準認証プロトコルを使用しているISPに送信される際にパスワードが一般的に安全ではないということである。
【0004】
図1は従来技術のISPネットワーク構成100を示す図であるが、ここではネットワーク・ユーザの信用証明書が安全でない方法で認証されている。ISPネットワーク145は、モデム・プール115に接続されており、またゲートウェイ125を介してインターネット150に接続されているネットワーク・アクセス・サーバ(NAS)120を含む。ISPネットワーク145は、認証サーバ(AAAサーバ)135にも接続されている。AAAサーバ135は、ISPネットワーク145に局所的にあってもよく、あるいはISPネットワーク145から非常に離れた遠隔位置にあってもよい。
【0005】
インターネット接続を確立するために、ネットワーク・ユーザは、通常、ネットワーク・アクセス・デバイス105でダイヤルアップ・ネットワーキング・アプリケーションを実行する。ダイヤルアップ・ネットワーキング・アプリケーションは、公衆交換電話網(PSTN)140を介してモデム・プール115とモデム・セッションを開始するために、ネットワーク・ユーザ名とネットワーク・パスワードを入力し、モデム110を操作するようユーザを促す。モデム・セッションが確立されると、ダイヤルアップ・ネットワーキング・アプリケーションは、データ接続を確立し、ネットワーク・ユーザを認証するためにNAS120との通信を開始する。
【0006】
コンピュータ間で接続を確立するために使用されるさらに一般的なデータ通信プロトコルの1つはポイント・ツー・ポイント・プロトコル(PPP)である。一般にPPPと共に使用される1つの特に良く知られた認証プロトコルは、パスワード認証プロトコル(PAP)である。PAPを使用するよう構成されたダイヤルアップ・ネットワーキング・アプリケーションは、認可確認応答信号が受信されるか、または接続が終了するまで、確立したデータ接続を介してユーザ名とパスワードの対を繰り返し送信する。ダイヤルアップ・ネットワーキング・アプリケーションは、ユーザ名とパスワードを送信する頻度とタイミングを制御するよう構成されている。
【0007】
PAPに関する問題は、パスワードがデータ接続を介して送信される前に暗号化されず、平文として送信されるということである。つまり、パスワードがハッカーによる傍受を受けやすいということである。例えば、データ接続にアクセスするハッカーは、ネットワーク監視アプリケーションを使用して、データ接続全体で送信されているデータ・パケットを補足し表示することができる。このようなネットワーク監視アプリケーションは一般的であり、その使用が違法であるためにこれらはしばしばパケット・スニッフィング・アプリケーションまたはパケット・スヌーピング・アプリケーションと呼ばれている。
【0008】
再度図1を参照すると、NAS120でユーザ名とパスワードの対が一度受信されると、通常、別の標準認証プロトコルであるリモート認証ダイヤルイン・ユーザ・サービス(RADIUS)が、ISP認証システム155にネットワーク・ユーザ名とパスワードの対を送信するために使用される。RADIUSプロトコルは、パスワードがISP認証システム155のAAAサーバ135に送信される前にそのパスワードの対称暗号化を提供する。この暗号化方法は、NAS120とAAAサーバ135が暗号化アルゴリズムで使用される秘密鍵を共有するので対称と見なされる。NAS120は、パスワードを「ロック」すなわち暗号化するために秘密鍵を使用し、AAAサーバ135は、当該パスワードを認証データベース130に記憶されているパスワードと照合する前に当該パスワードを「アンロック」すなわち暗号解読するために秘密鍵を使用する。
【0009】
RADIUS対称暗号化方法に関する問題は、「辞書」攻撃として知られている一形態の攻撃を受けやすいということである。辞書攻撃では、暗号化アルゴリズムの知識のあるハッカーは、暗号化されたパスワードをパケット・スニッフィング・アプリケーションによって傍受する。次いでハッカーは、可読文字を生じる鍵が見つかるまで一連の鍵を繰り返し試みる。さらに問題を深刻化させるのは、秘密鍵が一度漏洩すると、NAS120とAAAサーバ135の間で傍受したいかなるパスワードでもハッカーは容易に暗号解読することができるということである。
【0010】
上述のPAP/RADIUS認証方法に固有の弱点を受けて、チャレンジ・ハンドシェーク認証プロトコル(CHAP)が開発された。CHAPを使用するように実装されたシステムで、ネットワーク・アクセス・デバイス105のダイヤルアップ・アプリケーションは、認証プロトコルとしてPAPではなくCHAPを使用することをNASと交渉する。次にNAS120は乱数を生成し、それをネットワーク・アクセス・デバイス105に送信する。ネットワーク・アクセス・デバイス105で実行されているダイヤルアップ・ネットワーキング・アプリケーションは、乱数を使用してパスワードのノンリバーシブル・ハッシュを生成し、そのノンリバーシブル・ハッシュは次いでNAS120に送信される。次いでNAS120は、RADIUSプロトコルを使用して、ノンリバーシブル・ハッシュとそのハッシュを生成するために使用された乱数をAAAサーバ135に送信する。AAAサーバ135は、認証データベース130から平文パスワードを取り出し、NAS120から受信した乱数を使用してハッシュ・オペレーションを繰り返す。最後に、AAAサーバ135は、その生成されたハッシュ値をNAS120から受信したハッシュ値と比較する。ハッシュ値が同一である場合、認証は成功と見なされ、AAAサーバ135はネットワーク・アクセス・デバイス105に適切な確認応答信号を送信する。
【発明の開示】
【発明が解決しようとする課題】
【0011】
ユーザ認証のためのCHAP/RADIUS方法に関する問題は、これら3つのシステム、すなわちネットワーク・アクセス・デバイス105、NAS120、およびAAAサーバ135は、安全性が付加されたことを利用するためにCHAPを使用するよう構成しなければならないということである。これら3つのうちどれかがCHAPを使用するように構成されていない場合、ネットワーク・アクセス・デバイス105のダイヤルアップ・ネットワーキング・アプリケーションは、PAPを認証プロトコルとして使用することをNAS120と交渉するためにPPPプロトコルを使用する。
【0012】
CHAP/RADIUS方法を使用することのもう1つの不利な点は、CHAPを適切に実施するために、AAAサーバ135は平文パスワードにアクセスしなければならないということである。多くの認証システムは、システムに漏洩が発生しパスワードが盗まれた場合に安全性のリスクが増すので、パスワードは平文形式では記憶しない。
【課題を解決するための手段】
【0013】
本発明により、
アクセス・デバイスで、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によってユーザの信用証明書を暗号化するステップと、
暗号化されたネットワーク・ユーザの信用証明書をアクセス・デバイスから暗号解読サーバに送信するステップと、
暗号解読サーバで、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である秘密鍵によってユーザの信用証明書を暗号解読するステップと、
暗号解読されたユーザの信用証明書を検証するために暗号解読サーバから認証サーバに送信するステップと
を含むユーザの信用証明書を安全に認証する方法が提供される。
【0014】
さらに本発明は、複数のサービス・プロバイダを含むサービス・アクセス・システムへのアクセスを要求しているユーザのユーザ・データを認証する方法であって、
ユーザ・データを、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によって暗号化するステップと、
暗号化されたユーザ・データを、秘密鍵を使用して暗号解読するために暗号解読サーバに送信するステップと
を含む方法を提供する。
【0015】
さらに本発明は、複数のサービス・プロバイダを含むサービス・アクセス・システムへのアクセスを要求しているユーザのユーザ・データを認証する方法であって、
アクセス・デバイスから暗号化されたユーザ・データを受信するステップと、
暗号化されたユーザ・データを、秘密鍵を使用して暗号解読するステップと、
暗号解読されたユーザ・データを認証するために認証サーバに送信するステップと
を含む方法を提供する。
【0016】
本発明は、記述された方法のどれでも実行するように命令を記憶しているコンピュータ可読媒体に拡張される。
【0017】
本発明のさらなる態様によれば、複数のサービス・プロバイダを含むサービス・アクセス・システムへのアクセスを要求しているユーザのユーザ・データを認証するコンピュータであって、
アクセス・デバイスから暗号化されたユーザ・データを受信する受信機と、
暗号化されたユーザ・データを秘密鍵を使用して暗号解読する暗号解読器と、
暗号解読されたユーザ・データを認証するために認証サーバに送信する送信機と
を含むコンピュータが提供される。
【0018】
本発明の他の特徴および利点は、図面および以下の詳細な説明から明らかになろう。
【0019】
本発明は、一例として説明するものであり、添付の図面の各図によって限定されることを意図するものではない。尚、添付の図面では、同様の参照は同一または類似の要素を示している。
【発明を実施するための最良の形態】
【0020】
ネットワーク・ユーザの信用証明書またはユーザを安全に認証する方法およびシステムが開示される。ネットワーク・アクセス・デバイスは、ネットワーク・ユーザによって入力されたパスワードのようなネットワーク・ユーザの信用証明書を暗号化する。ネットワーク・アクセス・デバイスは、強力な暗号化アルゴリズムによって生成された公開/秘密鍵対の一部である公開鍵によってネットワーク・ユーザの信用証明書を暗号化する。ネットワーク・アクセス・デバイスは、暗号化されたネットワーク・パスワードをネットワーク暗号解読サーバに送信する。ネットワーク暗号解読サーバは、公開/秘密鍵対の秘密鍵を使用してネットワーク・ユーザの信用証明書を暗号解読する。ネットワーク暗号解読サーバは、暗号解読されたパスワードを検証するために認証サーバ(AAA)に送信する。パスワードがAAAサーバで肯定的に検証された場合、AAAサーバは、パスワードが適切に検証されたこと、すなわち認証されたことを示す適切な確認応答信号をネットワーク・アクセス・デバイスに送信する。この確認応答信号に基づいて、ネットワーク・アクセス・デバイスは、インターネットまたは何らかの他のソースに対するアクセスを得る。
【0021】
ネットワーク・アクセス・デバイスで強力なアルゴリズムに基づき非対称公開鍵を使用してネットワーク・パスワードを暗号化することにより、パスワードをネットワーク・アクセス・デバイスからネットワーク暗号解読サーバに安全に送信することができる。暗号化されたパスワードが、ネットワーク・アクセス・デバイスとネットワーク暗号解読サーバの間のある地点でスニッフィング・アプリケーションまたはスヌーピング・アプリケーションによって捕足される場合、暗号化されたパスワードは正確な秘密鍵の知識と暗号化アルゴリズムによってのみ暗号解読することができる。ユーザの信用証明書の暗号解読は、ユーザがアクセスすることを希望しているソースのできる限り近くで行われることが好ましい。
【0022】
図示した本発明の実施形態は基礎となる認証プロトコルには依存せず、したがって様々な新しい認証プロトコルと既存の認証プロトコルと共に機能するよう実現することができる。さらに本発明の実施形態は、認証チェーンの機能を完全に標準化する必要性を解決しながら、安全な認証を提供する。例えば暗号化されたデータを標準PPP/RADIUS情報フィールドを通過させることによって、本発明は、CHAPやEAPのようなさらに複雑な認証プロトコルと共に機能するようネットワーク機器を実装し、構成する労力と費用を掛けずに安全な認証方法を提供する。しかし、本発明はCHAP、EAP、および他のプロトコルと共に使用することができ、PAP/RADIUS環境のアプリケーションに限定されるものではないということを理解されたい。
【0023】
図2は、本発明の一実施形態と一致する、ISPネットワーク255、ネットワーク・アクセス・デバイス205、およびネットワーク暗号解読サーバ240を含むネットワーク構成200を示す図である。ISPネットワーク255は、NAS220、モデム・プール215、およびゲートウェイ225を含む。ISPネットワーク255はゲートウェイ225を介してインターネットに接続されており、NAS220とネットワーク暗号解読サーバ240の間の接続を介してISP認証システム265に接続されている。一実施形態では、ISPネットワーク255とISP認証システム265は物理的に同じファシリティ内に配置されている。しかし代替形態では、ISP認証システム265は1つのファシリティ内に配置されており、ワイド・エリア・ネットワーク(WAN)を介してISPネットワーク255のような1つまたは複数のISPネットワークに接続されている。この種の構成は、個々のISPネットワークを異なる地理的領域内に戦略的に配置することを可能にし、したがって安全性を増すために認証システムを集中化しながら顧客はローカルな電話の呼によってネットワークにアクセスすることができる。
【0024】
本発明の一実施形態では、インターネット260にアクセスするために、ネットワーク・ユーザはネットワーク・アクセス・デバイス205でダイヤルアップ接続アプリケーションを実行する。代替形態では、インターネットにアクセスするために他のタイプのネットワーク接続アプリケーションを利用することができる。ダイヤルアップ接続アプリケーションは、ネットワーク・ユーザ名とネットワーク・パスワードを入力し、モデム210を操作してモデム・プール215との音声通信セッションを確立するようネットワーク・ユーザを促す。図2ではモデム210は外部デバイスとして示してあるが、本発明の代替形態では、モデム210はネットワーク・アクセス・デバイス205に内蔵した内部デバイスであってよい。音声通信セッションが確立されると、NAS220はネットワーク・ユーザを認証するためにネットワーク・アクセス・デバイス205との通信を開始する。
【0025】
ネットワーク・アクセス・デバイス205がネットワーク・ユーザによって入力されたネットワーク信用証明書を送信する前に、ネットワーク・パスワードが暗号化される。パスワードは公開/秘密鍵対の公開鍵を使用して暗号化される。この暗号化技術は当技術分野では良く知られており、一般には非対称公開鍵暗号法と呼ばれている。非対称公開鍵暗号法では、人は1つの鍵を公的に使用可能とし、第2の秘密鍵を保持する。メッセージは公開鍵によって「ロック」すなわち暗号化され、送信され、次いで秘密鍵によって「アンロック」すなわち暗号解読される。
【0026】
図示する本発明の本実施形態では、公開/秘密鍵対を生成するために強力な暗号化アルゴリズムが使用される。公開鍵と秘密鍵は楕円曲線に基づく数学的関係を有している。この暗号化技術は当技術分野では良く知られており、一般には楕円曲線暗号法またはECCと呼ばれている。公開鍵暗号化アルゴリズムは、秘密鍵から公開鍵を生成することは容易になるが、公開鍵が与えられて秘密鍵を推論することは困難な一方向性の数学的な問題に依存している。楕円曲線システムは、楕円曲線によって作成された母集団内の公開鍵と秘密鍵の間の関係を決定するために数式を使用する。楕円曲線暗号法は、他の強力な暗号技術と比べて鍵のサイズが小さいので有利である。これはパスワードを強力な暗号化方法で暗号化することを可能にしながら、暗号化されたパスワードは尚もPAP、CHAP、EAP、およびRADIUSのような普及している認証プロトコルによって定義されるパスワード・データ・フィールドに適合する。
【0027】
再度図2を参照すると、秘密鍵は秘密鍵データベース245に記憶させておき、公開鍵はネットワーク・アクセス・デバイス205に知られている。ネットワーク・アクセス・デバイス205は、ネットワーク・ユーザ名と暗号化されたネットワーク・パスワードをNAS220に送信する前に公開鍵を使用してパスワードを暗号化する。NAS220は、ネットワーク・ユーザ名と暗号化されたネットワーク・パスワードをネットワーク暗号解読サーバ240に転送する。ネットワーク暗号解読サーバ240は、秘密鍵データベース245へのインデックスとしてネットワーク・ユーザ名を使用し、ネットワーク・ユーザ名に関連付けられた秘密鍵を取り出す。次いでネットワーク暗号解読サーバ240は、秘密鍵を使用して、暗号化されたネットワーク・パスワードを暗号解読し、ネットワーク・ユーザによって入力されたオリジナルの平文パスワードを生成する。
【0028】
最後に、ネットワーク暗号解読サーバ240は、ネットワーク・ユーザ名と平文ネットワーク・パスワードを検証するためにAAAサーバ235に転送する。AAAサーバ235は、ネットワーク・ユーザ名に関連付けられた公式パスワードを取り出すために、認証データベース230へのインデックスとしてネットワーク・ユーザ名を使用する。公式パスワードがネットワーク・ユーザによって入力され、ネットワーク・アクセス・デバイス205によって送信されたパスワードと一致する場合、AAAサーバ235は適切な確認応答信号をNAS220に送信し、NAS220はその信号をネットワーク・アクセス・デバイス205に転送し、これにより成功した検証の確認応答を行い、インターネットまたはある種の他のソースへのアクセスを認める。
【0029】
本発明の一実施形態は、ネットワーク・アクセス・デバイス205からNAS220に、最終的にはAAAサーバ235に信用証明書を送信するために使用される認証プロトコルには依存しない。例えば、本発明は、特にPAP、CHAP、EAP、およびRADIUSのような普及している認証プロトコルと共に機能するように実施することができる。
【0030】
本発明の一実施形態に関して、NAS220はネットワーク・ユーザの信用証明書を認証するためにPAPおよびRADIUSを使用するよう構成されている。PAP/RADIUS用に構成されている場合、NAS220は、NAS220とネットワーク・アクセス・デバイス205の間で通信セッションが開始される際に、PAPの使用についてネットワーク・アクセス・デバイス205と交渉する。NAS220は、RADIUSサーバであるAAAサーバ235のRADIUSクライアントとして構成される。ネットワーク暗号解読サーバ240はRADIUSサーバとしても構成されているが、AAAサーバ235に対してRADIUSプロキシ・クライアントとして動作する。この構成では、ネットワーク・アクセス・デバイス205は、ネットワーク・ユーザによって入力された際にパスワードを暗号解読する。次いでネットワーク・アクセス・デバイス205はPAPパケットを作成し、ネットワーク・ユーザ名と暗号化されたネットワーク・パスワードをパケット内の適切なフィールドに置く。次にネットワーク・アクセス・デバイス205はPAPパケットをNAS220に送信する。NAS220は、RADIUSパケットを使用してデータをネットワーク暗号解読サーバ240に転送する。ネットワーク暗号解読サーバ240はパスワードを暗号解読し、RADIUSを使用して検証のために平文パスワードをAAAサーバ235に転送する。
【0031】
代替形態では、NAS220は、ネットワーク・ユーザの信用証明書を認証するためにCHAPとRADIUSを使用するように構成される。CHAP/RADIUSを使用するように構成されているネットワークでは、NAS220はPAPではなくCHAPを認証プロトコルとして使用することをネットワーク・アクセス・デバイス205と交渉する。次にNAS220は乱数を生成し、それをネットワーク・アクセス・デバイス205に送信する。ネットワーク・アクセス・デバイス205上で実行されているダイヤルアップ接続アプリケーションは、事前設定された暗号化アルゴリズムを使用してパスワードのノンリバーシブル・ハッシュを生成するために乱数を使用する。実際のパスワードを暗号化するのではなく、ネットワーク・アクセス・デバイス205は、上記の本発明の本実施形態によりネットワーク・パスワードのノンリバーシブル・ハッシュを暗号化する。ネットワーク・アクセス・デバイス205はCHAPパケットを作成し、ネットワーク・ユーザ名と暗号化されたノンリバーシブル・ハッシュをNAS220に送信する。
【0032】
NAS220は、ネットワーク・ユーザ名、暗号化されたノンリバーシブル・ハッシュ、およびノンリバーシブル・ハッシュを生成するために使用されたオリジナルの乱数を含むデータを、RADIUSプロトコルを使用してネットワーク暗号解読サーバ240に送信する。ネットワーク暗号解読サーバ240はそのノンリバーシブル・ハッシュを暗号解読し、RADIUSパケット内のノンリバーシブル・ハッシュと置き換え、これがAAAサーバ235に転送される。
【0033】
AAAサーバ235はこのパケットを受信し、認証データベース230からネットワーク・ユーザ名に関連付けられたパスワードを取り出す。AAAサーバ235は、NAS220で元々生成された乱数を使用して、認証データベース230から取り出されたオリジナルのパスワードに対してハッシュ・オペレーションを実行する。次にAAAサーバ235は、それ自体が生成したハッシュを、ネットワーク・アクセス・デバイス205から受信したハッシュと比較する。2つのハッシュが一致する場合、検証は成功し、AAAサーバ235は、適切な確認応答信号をネットワーク・アクセス・デバイス205に送信し、インターネット260またはある種の他のソースへのアクセスを与える。
【0034】
本発明の別の実施形態では、NAS220はEAPおよびRADIUSを使用するように構成されている。EAPは、ネットワーク・アクセス・デバイス205に送信される乱数がNAS220ではなくAAAサーバ235によって生成されることを除いて、CHAPと略同様に機能する。本発明はいかなる認証プロトコルとでも共に機能するので、本発明は様々なネットワーク構成と共に機能するように容易に実現することができ、LEGACYシステムを使用した非常に強力な最低レベルの安全性を提供することができる。
【0035】
図3は、本発明の一実施形態と調和する、遠隔ISPネットワーク365、ネットワーク・アクセス・デバイス305、およびネットワーク暗号解読サーバ350を含むネットワーク構成300を示す図である。遠隔ISPネットワーク365は、NAS320、モデム・プール315、およびゲートウェイ325を含む。遠隔ISPネットワーク365は、ゲートウェイ325を介してインターネット370に接続されており、NAS320とAAAサーバ335の間の接続を介して遠隔ISP認証システム375に接続されている。遠隔ISP認証システム375は、AAAサーバ335とネットワーク暗号解読サーバ350との間のWAN接続を介してローカルISP認証システム380に接続されている。
【0036】
構成300は、ネットワーク・ユーザがネットワーク・アクセス・デバイス305を使用して遠隔ISPネットワーク365によってインターネット370にアクセスすることができる。ローカルISP認証システム380を運営・維持管理するローカルISPは、ローカルISPのネットワーク・ユーザが、遠隔ISPによって維持管理・運営されている遠隔ISPネットワーク365を介してインターネットにアクセスすることができるように、遠隔ISPと協定を結ぶ。この種の業務協定は、遠隔ISPが遠隔の地理的領域またはローカルISPと異なる国家に配置されている場合に発生する場合がある。図3に示す本発明の実施形態は、ローカルISPの運営者が、遠隔ISPネットワーク365と遠隔ISP認証システム375から構成される機器にアクセスした人物を制御することが不可能なので、この種の構成では特に有利である。さらに遠隔ISPネットワーク365は、パスワードの暗号化されたバージョンにだけアクセスし、これにより安全性は強化される。
【0037】
図3に示す本発明の実施形態は、暗号化されたパスワードが遠隔ISPネットワーク365と遠隔ISP認証システム375を通過することを除いて、図2に関して上述した方法と略同様の方法で機能する。図3を参照すると、インターネット370にアクセスするために、ネットワーク・ユーザは、ネットワーク・アクセス・デバイス305のダイヤルアップ接続アプリケーションを実行する。ダイヤルアップ接続アプリケーションは、ネットワーク・ユーザ名とネットワーク・パスワードを入力し、モデム310を操作してモデム・プール315と音声通信セッションを確立するようネットワーク・ユーザを促す。一度音声通信セッションが確立されると、NAS320はネットワーク・ユーザを認証する目的でネットワーク・アクセス・デバイス305との通信を開始する。
【0038】
ネットワーク・パスワードをNAS320に送信する前に、ネットワーク・アクセス・デバイス305は、上記のように公開鍵によってネットワーク・パスワードを暗号化する。次いでネットワーク・アクセス・デバイス305は、ローカルISP認証システム380宛てのデータ・パケットを作成し、そのパケットを遠隔ISP365のNAS320に転送する。NAS320は、暗号化されたパスワードを含んでいるそのデータ・パケットを受信し、それを特に遠隔ISP認証システム375とAAAサーバ335に転送する。AAAサーバ335はそのデータ・パケットを検査し、それがローカルISP認証システム380宛てであることを発見し、そのデータ・パケットをネットワーク暗号解読サーバ350に転送する。
【0039】
ネットワーク暗号解読サーバ350はそのデータ・パケットを受信し、秘密鍵データベース335からネットワーク・ユーザ名に関連付けられた秘密鍵を取り出す。次いでネットワーク暗号解読サーバ350は、暗号化されたパスワードを暗号解読し、検証するためにそのデータ・パケットを平文パスワードと共にAAAサーバ345に転送する。AAAサーバ345は、認証データベース340からユーザ名に関連付けられた平文パスワードを取り出すために、認証データベース340へのインデックスとしてネットワーク・ユーザ名を使用する。取り出されたパスワードが、ネットワーク・アクセス・デバイス305から受信したパスワードと一致する場合、AAAサーバ345は、適切な確認応答信号を遠隔ISP365のAAAサーバ335に送信する。AAAサーバ335は、その信号をNAS320に転送する。NAS320は、その信号をネットワーク・アクセス・デバイス305に転送し、成功した検証を確認応答し、インターネットまたはある種の他のソースへのアクセスを認める。したがって、ユーザに関連付けられたローカルISPの近くで暗号解読が行われ、暗号化された認証データにアクセスするのは任意の1つまたは複数の中間ISPだけである。
【0040】
図4は、本発明の一実施形態と調和する、ネットワーク・ユーザの信用証明書を安全に認証する方法の動作400の流れ図である。この方法は動作405から開始される。動作405で、ネットワーク・アクセス・デバイスは、公開/秘密鍵対の一部である公開鍵を使用してパスワードのようなネットワーク信用証明書を暗号化する。公開/秘密鍵対は、楕円曲線暗号法のような強力な暗号化アルゴリズムに基づいて前もって生成されている。
【0041】
動作410で、ネットワーク・アクセス・デバイスは暗号化されたネットワーク信用証明書をネットワーク暗号解読サーバに送信する。暗号化されたパスワードは、最終的にネットワーク暗号解読サーバに到達する前にネットワーク・アクセス・サーバとAAAサーバを含む複数のネットワーク・ノードを介して転送される。
【0042】
動作415で、ネットワーク暗号解読サーバは、上記の公開/秘密鍵対の秘密鍵を使用して暗号化されたネットワーク信用証明書を暗号解読する。ネットワーク暗号解読サーバは、ユーザ名を秘密鍵データベースへのインデックスとして使用して秘密鍵データベースから秘密鍵を取り出す。
【0043】
最後に、動作420で、ネットワーク暗号解読サーバは、暗号解読されたネットワーク信用証明書を検証するためにAAAサーバに送信する。最終的に検証のためAAAサーバに到達する前に、ネットワーク・アクセス・サーバまたは他のAAAサーバのようないくつかのネットワーク・ノードを介して暗号解読されたネットワーク信用証明書を転送することができる。
【0044】
本発明の典型的な適用例はマルチパーティ・サービス・アクセス環境であるが、そのアプリケーションについては後述する。このような適用例は、通常、ローミング・ユーザ、複数のサービス・プロバイダ、および複数の顧客を含む。さらに、このような適用例は、通常は、PAP、CHAP、EAP、RADIUS、またはユーザの信用証明書を安全でない方法で通信する類似のプロトコルを使用する。しかし、後述する実施形態は、LEGACYシステムでの安全な認証を可能にする。
【0045】
用語
本明細書の目的で、「サービス・アクセス・トランザクション」という用語は、ユーザ・セッションに関するサービス顧客とサービス・プロバイダとの間のいかなるトランザクションをも含んでいる。このようなサービスの一例として、任意の媒体またはプロトコルを介した任意の通信ネットワークへのアクセスをあげることができる。例えば通信ネットワークは、パケット交換ネットワーク、回線交換ネットワーク、ケーブル・ネットワーク、衛星ネットワーク、地上ネットワーク、有線ネットワーク、または無線ネットワークを含むことができる。しかし「サービス・アクセス・トランザクション」という用語は、ネットワーク・アクセス・トランザクションに限定されるものではなく、コンテンツ・サービス、商取引サービス、および通信サービスのような多数の他のサービスの任意の1つへのアクセスに関するトランザクションを含むものである。
【0046】
本発明の目的のために、「顧客」という用語は、サービス・アクセスが顧客によって行われるか否かに関わらず、サービス・アクセスの購入および/または消費に関与する任意のエンティティを含む。例えば「顧客」は、実際にサービス・アクセスを利用するエンド・ユーザ消費者、またはそのようなエンド・ユーザが属している企業体、インターネット・サービス・プロバイダ、インターネット通信事業者、再販業者、またはチャネルであってよい。
【0047】
マルチパーティ・サービス・アクセス環境
本発明の本実施形態は、サービス・プロバイダ(例えばISP、無線サービス・プロバイダ、VPNサービス・プロバイダ、コンテンツ配信サービス・プロバイダ、電子商取引サービス・プロバイダ、またはアプリケーション・サービス・プロバイダ)が標準通信プロトコル(例えばPPP、HTTP)および標準認証プロトコル(例えばRADIUS、PAP、EAPなど)を使用してマルチパーティ・アクセス環境で比較的安全なサービス・アクセスを提供できるようにする、サービス・アクセス(例えばインターネット・アクセス、コンテンツ・アクセス、商取引アクセス、または通信アクセス)サービス用のマルチパーティ・アクセス・ブローカー/設定システムを開示する。このようなプロトコルは、通常、最大長のユーザ・フィールドを規定し、本発明の実施形態は、特に上記の最大長のフィールド内で安全な認証を提供する方法およびシステムを記述する。したがって、本発明はLEGACYシステムに適用することができる。
【0048】
概要
図5は、多数のサービス・プロバイダ452、アクセス・ブローカー・システム454、および複数の顧客(または消費者)456を含むネットワーク・アクセス環境の一形態であるマルチパーティ・サービス・アクセス環境例450のブロック図である。高レベルでは、サービス・プロバイダ452は、アクセス・ブローカー・システム454を介して複数の顧客456に販売されるサービス(例えばアクセス・サービス、コンテンツ・サービス、電子商取引サービスなどの)・キャパシティを有する。したがって、アクセス・ブローカー・システム454は、顧客456に転売されるサービス・キャパシティ(例えばサービス・アクセス)を購入すると見なすことができる。サービスへのアクセスはネットワーク・アクセスとして後述されているが、アクセスはサービスの一例として後述されており、本明細書の目的では上記のアクセスのどの形態でも含むものと見るべきであるということが理解されよう。本実施形態では、サービス・プロバイダ452は、ISP458(例えばUUNet技術、Genuity、CompuServe Network Services、EQUANT、Hong Kong Telecomなど)、無線アクセス・プロバイダ460(例えばVerizon、Sprint、Pacific Bell)、コンテンツ配信プロバイダ462、および電子商取引プロバイダ464のような任意の通信ネットワーク・サービス・プロバイダを含むことができる。しかしサービス・プロバイダ452は、任意の数のサービス(数例をあげるならば、例えばアクセス・サービス、コンテンツ・サービス、通信サービス、または電子商取引サービス)を提供する任意の種類のサービス・プロバイダをいくつでも含むことができる。
【0049】
アクセス・ブローカー・システム例454は多数の構成要素を含む。接続アプリケーションは、通常、ダイヤルアップ・アプリケーションまたは接続ダイヤラー466の形態で、通信ネットワークへの便利なアクセスに役立つ顧客456のサービスまたはネットワーク・アクセス・デバイス(例えば図2および3のアクセス・デバイス205、305のようなコンピュータ・システム)にインストールされているクライアント・アプリケーションである。一実施形態では、接続ダイヤラー466は、アクセス・ブローカー・システム454の世界規模の接続ネットワークへのダイヤリングのために簡単なポイント・アンド・クリック・インターフェースを提供することができる。この目的のために、接続ダイヤラー466は、潜在的に異なる設定とダイヤルアップ・スクリプト記述情報と共に世界中の複数のISPに対する複数の電話番号を記憶することができる。図1から4に関して上記で概説したように、ポイント・ツー・ポイント・プロトコル(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unix(登録商標)パスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコルおよび/またはセキュア遠隔パスワード・プロトコル(SRP)のような周知のプロトコルによって許可または可能とされるユーザ・ストリングにユーザ・データとカウンター・データを含むことができるような方法で接続ダイヤラー466はユーザ・データとカウンター・データを暗号化する。
【0050】
環境450は、ユーザ識別情報、認証応答および使用法、およびアカウンティング情報を経路指定し、ロギングする信頼あるサードパーティの機能を提供する複数のトランザクション・サーバ468も含む。トランザクション・サーバ468は、暗号解読機能を含むので、暗号解読サーバを規定することができる。
【0051】
接続ダイヤラー466がクライアントまたはユーザのネットワーク・アクセス・デバイス205、305にインストールされるのに対し、ネットサーバ470はローミング・ユーザにPOPを利用することを許可している「遠隔」ISPにインストールされ、またローム・サーバ472は関連付けられたホーム・ネットワークにローム・ユーザがアクセスすることを許可するために「ホーム」ISPに常駐する。トランザクション・サーバ468は、ネットワークとローム・サーバ470と472の間でメッセージを経路指定するように動作するということに留意されたい。
【0052】
柔軟な価格設定エンジン476を含む設定システム474は、サービス・プロバイダ452と顧客456の間でサービス・アクセス・トランザクションの金銭上の決済を実行する。アクセス・ブローカー・システム454は、顧客456に提供されるサービスに関するサービス品質(QoS)情報の収集・分析に役立つサービス品質モニタ478(SQM)と顧客456が使用する複数の接続ダイヤラー466の管理に役立つ電話帳管理システム480も含む。トランザクション・サーバ468は、トランザクション・データをロードするために設定システム474によってアクセスされる。環境450の様々な構成要素は、周知の機能の態様を含むことができ、本発明の特定の実施形態によってはある種の構成要素を省略することができる。
【0053】
顧客
図示する実施形態で顧客456はマルチティア顧客構造で構成されており、これによってアクセス・ブローカー・システム454は様々な事業計画とニーズに従って運営する顧客456と対話することができる。この範囲の一端で、顧客456はアクセス・ブローカー・システム454を介してローミング・システムに加入している個々のエンド・ユーザを含むことができる。別法として、顧客456は、企業の従業員のためにローミング・インターネット・アクセスを購入する法人顧客482(例えば法人または企業)の形態であってよい。
【0054】
各顧客456は、それ自体の顧客(例えばエンド・ユーザ486および法人顧客482)に転売するためにローミング・インターネット・アクセスを購入するISP顧客484を含むこともできる。各顧客456は、ソリューション・パートナーまたはアクセス・ブローカー・システム454によって仲介されるローミング・インターネット・アクセスを市場に出しエンド・ユーザ486、法人顧客482、および/またはISP顧客484に転売する再販業者488として運営することができる。
【0055】
顧客456は、インターネット通信事業者490(例えばIXC、RBO、CLEC、ILEC、およびISP)と見なされる関係者を含むこともできる。したがって、マルチパーティ・アクセス環境450では、多数の異なるサービス・プロバイダが、ローミング・ユーザにアクセスを提供することに参加することができ、したがって顧客のセキュリティ問題と、特にユーザの安全な認証が重要な課題になるということが理解されよう。また、参加者数の増加に伴い、アカウンティングの問題はより複雑化する傾向がある。
【0056】
ローミング・サービス・アクセス
特に図6を参照すると、参照番号500は、アクセス・ブローカー・システム454が本発明の一実施形態によって比較的安全な方式でローミング・インターネット・アクセスを提供することができる方法の一例を全般的に示している。「ホーム」ISP504の加入者として示されているローミング・ユーザ502が、特定の地理的領域510内のローカルPOP508を提供する遠隔ISP506に接続すると、ローミング・ユーザ502は「ホーム」ISP504のPOP509を介して接続している際に使用されるのと同じユーザ名512とパスワード514(すなわち、認証データまたはユーザの信用証明書)を入力する。しかし、標準またはLEGACYマルチパーティ・アクセス環境は、通常、ダイヤルアップ認証にはPAPを、有線および無線ブロードバンド認証にはHTTP POSTベースの認証を使用する。この結果、パスワードは安全でない媒体を介して転送されることになり、そのパスワードの機密性は損なわれ、それ以後、アクセス・ブローカー・システム454および顧客456の両方のネットワークに不正にアクセスするために使用される可能性がある。この問題を改善するために、本発明の一実施形態により、上記で図1から4を参照して説明し、図5から13を参照してマルチパーティ環境について説明したように、接続ダイヤラー466はユーザのデータをPOP508に通信する前にそれを暗号化する。
【0057】
図示する実施形態では、顧客456は接続ダイヤラー466を要求するためにウェブ形式を使用する。このウェブ形式は、必要となるカスタマイゼーションを指定するために使用することができるフィールドを含む。例えば次のフィールドは、平文形式のセキュアード・パスワード認証(以下では「セキュアPAP」と称する)用のウェブ形式に含まれる。
セキュアPAP暗号化をイネーブルする:(Y/N)
公開鍵:****
鍵ID:(0−9)
【0058】
顧客456がローミング・ユーザ502に対するセキュアPAPをイネーブルするよう希望する場合(図6を参照のこと)、かれらは自分たちの関連付けられたローム・サーバ472に含まれるECCユーティリティを使用する。ローム・サーバ472は、アクセス・ブローカー・システム454から顧客456に提供されたアプリケーションを実行し、公開/秘密鍵対を生成する。秘密鍵は通常、esp_key_pair.txtファイルに追加される。公開鍵は通常、適切な形式を使用してアクセス・ブローカー・システム454のダイヤラー・サポート・チームに送信される。ダイヤラー・サポート・チームは、本発明の一実施形態により接続ダイヤラー466を構築するためにダイヤラー・カスタマイゼーション・ツール(DCT)を使用する。DCTツールは、使用されるべき暗号化/暗号解読アルゴリズムとECC公開/秘密鍵を指定するためのウェブ・ページを含む。
【0059】
接続ダイヤラー466は、ユーザ・アクセス・セッションを一意に識別する一意のセッションid(ブロック522を参照のこと)を生成するために、ダイヤラーidとカウンター(図7のブロック520を参照のこと)を維持する。接続ダイヤラー466は、例えばアクセス・ブローカー・システム454のウェブ・サーバからダイヤラーidを取得し、使用時には、接続ダイヤラー466は各ユーザ・アクセス・セッションが一意に識別されるようダイヤル試行ごとにカウンターを増分する。ダイヤラーidとカウンターの値は、一意のセッションidプレフィックスを作成するために使用される。ダイヤラーidとカウンターの値またはカウント(平文で送信される)の整合性を保証するために、これらのフィールドはチェックサム文字を生成するために使用される。このチェックサム文字を生成するために使用されるアルゴリズムは、以下で図12を参照してより詳細に説明される。一意のセッションidの実施形態については、本明細書でより詳細に後述される。
【0060】
ネットサーバ470は、認証されたユーザidとパスワードのキャッシュを限られた期間だけ維持し、したがってそれ以後の認証はそのキャッシュから実行することができる(ブロック538を参照のこと)。安全なPAPはユーザidとパスワードを認証ごとに変更するので、それはネットサーバ470でいかなるキャッシング機能をもブレークする。したがって、特定の実施形態では、標準化されたネットサーバのキャッシュとの整合性を維持するために、ダイヤラー466は限られた期間だけランダム・ポイントをローカルに記憶し、これを再利用することができる(ブロック540を参照のこと)。上記処理の後で、ネットサーバ470は認証データをトランザクション・サーバ468に通信する。
【0061】
特に図8を参照すると、参照番号550は、トランザクション・サーバ468によって実行される機能例を全般的に示している。トランザクション・サーバ468は、ダイヤラーid、カウンターで最後に使用された値、およびテーブルでの最後のアクセス・タイムを維持する(ブロック552を参照のこと)。テーブルは、ネットワークをリプレイ攻撃から保護するために使用される。このテーブルは、通常、すべてのトランザクション・サーバ468全体で複製される。
【0062】
ユーザの信用証明書または認証データをネットサーバ470から受信する際、本発明の一実施形態では、トランザクション・サーバ468はパスワードを暗号解読し、受信したカウンターの値をデータベースに記憶されている値と比較する(ブロック554を参照のこと)。ダイヤラー466によって送信されるカウントがデータベースに記憶されている最後のカウント値よりも大きい場合、それは本物の要求であると見なされる(ブロック556を参照のこと)。ダイヤラー466によって送信されたカウントがデータベースに記憶されている最後のカウント値と等しく、現在のシステム・タイムとデータベースに記憶されている最後のアクセス・タイムとの間のデルタすなわち時間差が許可されたタイム・ウィンドウよりも少ない場合、ここでもまた要求は本物と見なされる(ブロック558を参照のこと)。ダイヤラー466によって送信されたカウントがこれら2つの条件を満たさない場合、トランザクション・サーバ468は認証要求を起こりうるリプレイ攻撃として拒否する(ブロック560を参照のこと)。トランザクション・サーバ468は、平文パスワードと共に認証要求を図9のローム・サーバ472に送信する。
【0063】
図8に示す実施形態では、トランザクション・サーバ468は顧客の秘密鍵の記録を維持し、したがって認証データの暗号解読は暗号解読サーバを規定することのできるトランザクション・サーバ468で行われる。しかし特定の顧客が、トランザクション・サーバ468のようないかなる仲介者にも自分の秘密鍵を提供することを希望しない場合がある。このような場合、顧客の秘密鍵はトランザクション・サーバ468には提供されないが、一般に企業内の位置にある顧客のローム・サーバ472には提供される。したがって、上記に加えて、または上記の代わりに、認証データの暗号解読は顧客のローム・サーバ472で上記の方法と同様の方法で行うことができる。暗号化機能を含むローム・サーバ472の一実施形態を図9に示す。
【0064】
特に図9を参照すると、参照番号570は、ローム・サーバ472によって実行される機能例を全般的に示す。この機能は図8の機能550に略類似しているので、同一または類似の機能を示すためには類似の参照番号を使用した。トランザクション・サーバ468が特定の顧客の秘密鍵にアクセスしない場合、トランザクション・サーバ468は必須のECC属性を認証要求パケットに追加し、それをローム・サーバ472に送信する(ブロック572を参照のこと)。ローム・サーバ472は、ローカルに記憶されているECC情報と秘密鍵を使用してパスワードとチェックサム文字を暗号解読する(ブロック552を参照のこと)。次いでローム・サーバ472は、カウントが有効であるか否かを判定するために上記と同様の機能テストを実行する(ブロック554〜560を参照のこと)。トランザクション・サーバ468がそのデータベースをカウントの最新値で更新することができるように(ブロック576参照のこと)、ローム・サーバ472は、暗号解読されたカウントを認証返信パケットに追加する(ブロック574を参照のこと)。カウンター機能を実施するためのテーブルの一例を以下に示す。
【0065】
dialer_counter_tsテーブルは、通常は複製用に使用される。このテーブルは各トランザクション・サーバ468で作成される。
【0066】
【表1】
Figure 2004532570
【0067】
最後に使用された値は、通常、例えば「SESSION」マシン上のデータベース・インスタンスに記憶される。SESSIONマシンは、通常、トランザクション・サーバ468のdialer_counter_tsテーブルからエントリをプルし、それらを単一テーブルに蓄積するために使用される。SESSIONマシンは、トランザクション・サーバ468内のすべてのdialer_counter_tsテーブルに対応する一意のスナップショットの作成もする。これらのスナップショットは、通常、dialer_counter_ts<ServerId>と呼ばれる。ここでServerIdは、特定のトランザクション・サーバ468のidである。データベース・インスタンスの一例であるSESSIONは、故障耐性を強化するために両方の沿岸で2つの同一マシンにより作成される。
【0068】
【表2】
Figure 2004532570
【0069】
各トランザクション・サーバ468は、通常、Oracleのスナップショットを使用してdialer_counterテーブルを複製する。本発明の本実施形態に適応するように標準システムがアップグレードされる場合、一般に以下の変更例が作成される。
【0070】
【表3】
Figure 2004532570
【0071】
【表4】
Figure 2004532570
【0072】
【表5】
Figure 2004532570
【0073】
暗号化/暗号解読機能
図7から9を参照して上記で説明した本実施形態では、ダイヤラー466、トランザクション・サーバ468、およびローム・サーバ472は、ECCアルゴリズムを実施し、パスワードの暗号化と暗号解読のためにAPIを提供するECC APIを含む。通常、ECC実施態様は、暗号化/暗号解読のために最適な正規基底の数学を使用する。ある種の実施形態では、数学的反転の回数を1回の乗算の犠牲に縮小するように、多項式基底の数学と最適な正規基底の数学が組み合わされる。
【0074】
特に図10を参照すると、参照番号580は、ダイヤラー466の暗号化機能の一例を全般的に示す。ブロック582で示すように、暗号化アルゴリズムはECC曲線上にランダムな点を生成する。次いでこのランダムな点は、ECCストリングの一部<暗号化されたパスワード>を作るためにパスワードとチェックサム文字(ブロック584を参照のこと)を暗号化するために使用される。ダイヤラー466はランダムな点を暗号化し、それをネットサーバ470に送信する(ブロック586および587を参照のこと)。通常、この暗号化には後述するように記号変換方式が使用される。
【0075】
既存のプロトコル、例えばPPP、PAP、RADIUSなどに対応するために、パスワード・フィールドは印刷可能なUS−ASCII文字を有する。ある種の実施形態では、文字はRFC2486標準に準拠するような方法で生成される。これらの実施形態では、パスワードおよびチェックサム・フィールドが暗号化される際、標準プロトコルを使用しているネットワークに適用することができるようにストリングを許容可能な文字で生成するよう配慮がなされる(ブロック588を参照のこと)。したがって、この符号化を実行するために以下の文字変換方式を使用することができる。符号化されるべき各文字は、まず以下に示すテーブルに従う値にマッピングされる。
【0076】
【表6】
Figure 2004532570
Figure 2004532570
【0077】
マッピングされた値は次いでランダムな点の対応するバイトに加えられ、モデュラス95が計算される(ブロック590を参照のこと)。この結果、文字は上記テーブルの別の文字にマッピングされる。暗号解読サーバで文字を暗号解読するには、符号化された文字からランダムな点の対応するバイトが引かれ(図11のブロック581を参照のこと)、結果のモデュラス95が計算される(ブロック583を参照のこと)。結果が負の数である場合、オリジナルの文字を得るためにその結果に値95が加えられる(ブロック585を参照のこと)。一例として、「r」を符号化に使用されるランダムな点のバイトとし、「x」をオリジナルの文字として、
符号化:y=(x+r)%95
復号:x=(y−r)%95
(x<0)の場合、
x=x+95である。
【0078】
ダイヤラー466での暗号化プロセス中に、パスワード・フィールドとチェックサム文字はランダムな点で暗号化される。これらのフィールドのそれぞれは、符号化のためにランダムな点の異なるバイトの組を使用する。パスワード・フィールドは、その符号化のために第1のバイトの組を使用し、チェックサム・フィールドはその符号化のためにバイト10を使用する。
【0079】
ダイヤラーidとカウンター値の整合性を確認するためにチェックサム文字が使用される。ダイヤラーidとカウンター値が平文で送信される場合、悪意のある人物は、これらの値を変更して、リプレイ攻撃に対する保護を破ることができる。この問題に対処するため、チェックサム文字がダイヤラーidとカウンター値から生成され、その後、それはランダムな点を使用して符号化される(図12のブロック592を参照のこと)。暗号化されたチェクサム文字は次いで、ユーザidストリングの一部として送信される。
【0080】
チェックサム文字は、カウント値、ダイヤラーid、およびランダムな点のMD5ハッシュによって生成される(図12のブロック592および594を参照のこと)。次いで7ビットがハッシュから選択され、上記の符号化方法を使用してランダムな点からの単一バイトによって符号化される(バイト#10)(ブロック596を参照のこと)。符号化されたビットは次いで、暗号化された点の最後の7バイトに分散され(ブロック598を参照のこと)、ユーザのストリングの一部として送信される(ブロック599を参照のこと)。ダイヤラー466が符号化されたデータをトランザクション・サーバ468またはローム・サーバ472に送信する際、場合によっては、これらはチェックサムを独立して生成することによって(図8および9のブロック588を参照のこと)ダイヤラーidとカウンター値を検証し、それをダイヤラー466から送信されたチェックサムと比較し(ブロック590を参照のこと)、それらが一致しない場合には拒絶する。
【0081】
図10のダイヤラー466に戻ると、符号化されたストリングは次いで以下のように連結されてECCストリングを形成する。
<符号化されたパスワード><最後の7バイトにおける符号化されたチェックサム・ビットを有するランダムな点の暗号化され符合化されたx座標>
【0082】
その後、ダイヤラー466はECCストリングをダイヤラーidとカウンター値に連結し、それをPAPなどのプロトコルのユーザidとパスワード・フィールドで送信する。例えば<符号化されたパスワード><最後の7バイトにおける符号化されたチェックサム・ビットを有するランダムな点の暗号化され符号化されたx座標><ダイヤラーid><カウンター値>。
【0083】
図10で説明した方法は、そのようなストリング長を有する暗号化されたストリングを作り、暗号化されたストリングをLEGACYシステムを使用して通信することができるような性質を特徴として含むということに留意されたい。
【0084】
暗号化論理は、通常、以下の署名によってip_spap_暗号()メソッドにカプセル化される。
charip_spap_encrypt(const charalgorithm、const char public_key、const char password、const chardialar_id、const charcounter、char**plain_point、char**encrypted_point、intreturnCode)
ここで、
algorithmは使用されるべきアルゴリズムである。SecurePAP public_keyの「S」はECC公開鍵(config.iniより)であり、
passwordは平文パスワードであり、
dialer_idはダイヤラーのidであり(ダイヤラーidサーブレットから取得)、
coutnerはダイヤル試行カウント(ダイヤル試行ごとにダイヤラーによって増分される)であり、
plain_point−このフィールドが空のままである場合は、新しいランダムな点が生成される。このフィールドは、戻る際に符号化するために使用されるランダムな点を指し示す。
encrypted_point−このフィールドが空のままである場合は、暗号化された点を生成するためにプレーンな点と公開鍵が使用される。このフィールドは、戻る際にメソッドが使用する暗号化された点を指し示す。
戻りコード0−呼が成功した場合、非ゼロ・コードが提供される。このメソッドは、成功の場合にはECCストリングを戻し、そうでない場合にはヌルを戻す。
【0085】
暗号解読論理はip_spap_暗号解読()メソッドにカプセル化される。このメソッドは以下の署名を有する。
charip_spap_decrypt(const charalgorithm、const char private_key、const char ecc_string、const chardialar_id、const charcounter、intreturnCode)、ここで、
algorithmは使用されるべきアルゴリズムである。SecurePAP private_keyの「S」はECC秘密鍵(securepapテーブルまたはesp_key_pair.txtファイルより)であり、
ecc_stringは暗号()メソッドによって戻されるストリングであり、
dialer_idはダイヤラーのid(ダイヤラーidサーブレットから取得)であり、
counterはダイヤル試行カウント(ダイヤル試行ごとにダイヤラーによって増分される)であり、
戻りコード0−呼が成功した場合であり、そうでない場合は非ゼロ・コードである。
このメソッドは、成功の場合には平文パスワードを戻し、そうでない場合にはヌルを戻す。
【0086】
ダイヤラーのカスタマイゼーション形式
上述のように、顧客456は、SecurePAPを使用して通信するよう構成されたカスタマイズされたダイヤラーを要求するためにウェブ形式を使用する。このウェブ形式は、通常、必要なカスタマイゼーションを指定するために使用することのできるフィールドを含んでいる。このウェブ形式は、以下のフィールドの例を含むことができる。
SecurePAP暗号化をイネーブルする:(Y/N)
公開鍵:
鍵Id:(0−9)
【0087】
ダイヤラーのカスタマイゼーション・ツール
カスタマイゼーションプロセス中、アクセス・ブローカー・システム454の管理者は、SecurePAPを使用するダイヤラー466を生成するという選択肢を有している。イネーブルされた場合、以下のフィールドの例を、通常はダイヤラー466にパッケージされているconfig.iniに設定することができる。
[iPassなどの処理機能ID]
暗号化フラグ=yes
アルゴリズム=S
鍵のバージョン=0
公開鍵=BwAAAMGdqYx21xhWtEQMdDHhwvU=&AQAAAFdd40uLQMD1UTtyBqDHY=
【0088】
特定の顧客456の対応するダイヤラー466から送信されたパスワードをトランザクション・サーバ468が暗号解読できるように、これらの値はトランザクション・データベースにも記憶されている。本実施形態では、このファイルには公開鍵しか記憶されておらず、秘密鍵は暗号化の安全のために秘密にされる。
【0089】
SecurePAPをイネーブルすることに加えて、カスタマイゼーション・ツールは、使用されるアルゴリズムと鍵のバージョンを設定するという選択肢も提供する。例えば、以下の暗号化アルゴリズムをサポートすることができる。
暗号化しない場合にはA
楕円曲線暗号化の場合にはE
一意のセッションIDに適合するECCの場合にはS
一意のセッションIDの場合にはU
【0090】
実際には、Aは主としてテストおよびデバッグのためのものである。Eは、ダイヤラーがダイヤラーidを有しない場合にパスワードを暗号化するために使用される。Uは、暗号化アルゴリズムではないが、後で詳述するように一意のセッションidを識別するために使用される。鍵のバージョンは0から開始されるが、既存のダイヤラー・プロファイルに新しい鍵対が求められるたびに増分される。ダイヤラー466は、secure_papテーブルにECC鍵および他の情報を記憶する。次いでこのテーブルはOracleのスナップショットを介してトランザクション・サーバ468に複製される。秘密鍵が漏洩すると、新しい鍵対が生成される。秘密鍵の安全性が損なわれると、ダイヤラー・サポート・チームは以下の行動を取るべきである。
1.漏洩した鍵に対して適切な失効期日を設定する。漏洩した鍵を使用しているすべてのダイヤラー466がその鍵をもう1回だけ使用することができるよう保証するにはこれで十分であるはずである。ダイヤラー466は古い鍵を使用してインターネットに接続し、アップデート・サーバから新しい鍵を有するconfig.iniファイルを取り出す。顧客456がパスワードを暗号解読するためにローム・サーバ472を使用している場合、顧客456は、通常、失効期日以後はesp_key_pair.txtファイルから漏洩した鍵を手動で除去する。
2.新しい鍵対を生成するか、または新しい鍵対を生成するよう顧客456に要求し、公開鍵をアクセス・ブローカー・システム454に送信する。
3.DCTツールを使用し、公開鍵を置き換える(新しい鍵idを使用して)。ダイヤラーを構築する。
【0091】
ダイヤラー
ダイヤラー466は、パスワードを暗号化すべきか否かを判定するためにconfig.iniファイルをチェックする。SecurePAPがイネーブルされている場合、ダイヤラー466はconfig.iniファイルの公開鍵を使用し、ip_spap_暗号化()メソッドを呼び出すことによってパスワードを暗号化する。このメソッドはECCストリングを作成し、これを戻す。ダイヤラー466はECCストリングをダイヤラーidとカウンター値に連結する。ECCストリングの最初の16文字がパスワード・フィールドに置かれ、ストリング内の残りの文字はプレフィックス・フィールド(0Sまたは0Eプレフィックスと共に)に置かれる。ダイヤラー466はダイヤラーidを取得するまではアルゴリズム「E」を使用する。このプレフィックスは、すべてのシステムおよび経路指定プレフィックスの後、顧客のプレフィックスの前に含まれる。ダイヤルされているPOPが電話帳内のPAPプレフィックスに適合しないプレフィックスを有している場合、ダイヤラー466はパスワードを暗号化せず、SecurePAPプレフィックスを作成しない。暗号化プレフィックスを含むサンプルのユーザ名を以下に示す。
ユーザID:IPASS/0S Axrt50zTxca546hjdgkbxcjc?_d0we/joe@ipass.com
パスワード:x35〜!4Qu{xy71]D8
ここで、鍵のバージョン=0でありアルゴリズム=Sである。
【0092】
アクセス・ブローカー・システム454は、暗号化が必要ないと判定した場合、ダイヤラー・カウントから一意のセッションidを作成し、それをプレフィックス・フィールドに置く。一意のセッションidプレフィックスを含むサンプルのユーザ名を以下に示す。
ユーザID:IPASS/0UAxrt5AB2/joe@ipass.com
パスワード:thisisabigsecret
ここで、鍵のバージョン=0であり、アルゴリズム=Uである。
ダイヤラー466はそのローカル・ストレージにplain_pointと暗号化された点を記憶する。
【0093】
リダイヤルが試行された場合、ダイヤラー466はカウンターを増分し、プレーンな点と暗号化された点を使用してip_spsp_暗号化()メソッドを呼び出す。
【0094】
顧客ソリューション
顧客ソリューション・プロセスは[0−9][A−Z]/形式のプレフィックスの有無をチェックする。そのようなプレフィックスが発見されず、顧客456がパスワードの暗号解読を要求しない場合、顧客ソリューションは正常に動作する。プレフィックスが発見された場合、最初のスラッシュ(/)までの後ろから8バイトが取り除かれ、一意のセッションidフィールドとして記憶される。顧客ソリューションコードは、0S<dialer_id><couter>というコンテンツを有する一意のセッションidフィールドを作成することができる。整数が取り除かれ、鍵識別フィールドとして記憶される。アルゴリズムが取り除かれ、別個のフィールドとして記憶される。
【0095】
ダイヤラー・カウンターの複製
図示する安全なPAPの実施形態は、リプレイ攻撃に対する保護のためにdialer_counterテーブルを使用する。各トランザクション・サーバ・データベースは、dialer_couner_tsテーブルを含んでいる。トランザクション・サーバ468は、SecurePAPプレフィックスを有する正常な認証要求を受信するか否かに関わらず、新しい行をこのテーブルに挿入する。この行の内容は、server_id、dialer_id、カウンターおよびシステム・タイム(GMTで)を含む。
【0096】
SESSIONデータベースは、すべてのトランザクション・サーバ468でのdialer_counter_tsテーブルに対するスナップショットを含んでいる。これらのスナップショットは、通常、dialer_counter_ts<SERVER_ID>と呼ばれる。ここで、<SERVER_ID>は特定のトランザクション・サーバ468のidである。
【0097】
トランザクション・サーバ468からのスナップショットをリフレッシュするために「リフレッシュ」ツールが提供される。dialer_counter_ts_<SERVER_ID>は、挿入されているカウンターの値がdialer_counterテーブルのカウンターの値と等しいかまたはそれよりも大きい場合、挿入される行のdialer_id、カウンター、およびaccess_timeをdialer_counterテーブルに更新/挿入する「ON INSERT」PL/SQLトリガーを有する。トランザクション・サーバ468は、SESSIONデータベースのdialer_counterスナップショットをリフレッシュするためにリフレッシュ・ツールを使用する。次いでdialer_counterテーブルは、より高速なアクセスのためにトランザクション・サーバ468によりキャッシュされる。実行中にdialer_counterテーブルの記録に何らかの変更が加えられた場合、その影響は即座に現れる。これは、データベース・トリガーとchache_updateテーブルを使用するアクセス・ブローカー・システム454の他の構成要素で使用されているのと同じ機構を使用することによって達成される。
【0098】
トランザクション・サーバ
起動時、効率的なルックアップのためにアクセス・ブローカー・システム454は、データベースのすべての秘密鍵をローカル・キャッシュに読み込む。これは、特定の顧客456がパスワードの暗号化を要求しているか否かを示すために顧客のキャッシュに追加の属性も有する。トランザクション・サーバ468は、dialer_counterテーブルもキャッシュする。実行中にこれらのテーブルに何らかの変更が加えられた場合、その影響は即座に現れる。これは、データベース・トリガーとchache_updateテーブルを使用するアクセス・ブローカー・システム454の他の構成要素で使用されているのと同じ機構を使用することによって達成される。
【0099】
暗号化されたプレフィックス・フィールドが「S」アルゴリズムを指定する場合、トランザクション・サーバ468はパスワード・フィールドの内容を、顧客ソリューション・プロセスによって構築された暗号化されたプレフィックス・フィールドに連結し、「ECCフィールド」を作成する。ECCフィールドは以下を含んでいる。
<符号化されたパスワード><ランダムな点の暗号化され符号化されたx座標><符号化されたチェックサム文字>
【0100】
トランザクション・サーバ468は、鍵インデックスを使用して適切な顧客456に対する秘密鍵を探し出す。秘密鍵がデータベースで発見された場合、パスワードを暗号解読し復号するためにトランザクション・サーバ468はip_spap_暗号解読()メソッドを呼び出す。次いでパスワード・フィールドはローム・サーバ472に送信される前に平文パスワードによって上書きされる。
【0101】
秘密鍵がキャッシュで発見されない場合、トランザクション・サーバ468は、通常、認証要求パケットに以下のフィールドを付加し、それをローム・サーバ472に送信する。そのフィールドとはすなわち、アルゴリズム、鍵インデックス、ECCフィールド(パスワードとして)、ダイヤラーid、カウンター、最後に使用されたカウンターの値およびアクセス・タイム(データベースから)、および「yes」に設定された「decrpt_at_roamServer」フラグである。
【0102】
次いでトランザクション・サーバ468は、認証の細目をip_auth_transテーブルに、dialer_counterの細目をdialer_counter_tsテーブルに記憶する。トランザクション・サーバ468は、通常、挿入が更新よりも一般に高速の場合にはいつでも新しいdialer_counter_ts記録を挿入する。
【0103】
トランザクション・サーバ468は、アカウント要求を受信すると、一意のセッションidを作成するために顧客ソリューション・プロセスを使用し、それをパケットに「ipass_session_id」として付加する。tr_useridフィールドは、raw_useridを含んでいる。
【0104】
ESPツール
公開/秘密鍵対を生成し、暗号化アルゴリズムと暗号解読アルゴリズムをテストするために、顧客456はそのローム・サーバ472、DCTチーム、およびQAチームと共にESPコマンド行ツールを使用する。
esp_genkey(ローム・サーバ472を有する顧客456の場合)
【0105】
このツールは、esp_key_pair.txtと呼ばれるファイルに公開/秘密ESP鍵対をプリントする。このファイルは、Unixの/usr/ipass/keysディレクトリとWindows(登録商標)用のIPASS_HOME/keysディレクトリに常駐する。ダイヤラー466を公開鍵で構築することができるように、鍵はアクセス・ブローカー・システム454に、例えば安全なウェブサイトを介しても提出される。通常、秘密鍵の安全なバックアップも維持される。
esp_genkey_dct:
【0106】
このツールは、公開/秘密ESP鍵対を標準出力にプリントする。これはDCTの要件を満たす形式でプリントされる。出力例を以下に示す。

公開
鍵:BgAYVK1azUt8comk41GzLw=&ADIkGfMgNChM4vY6+nLgTqo=
秘密鍵:AQAAAAZOSNH13PaG3NuqGbU7TY0=
【0107】
最初の行は、鍵の生成が成功したことを示す「1」を含んでいる。エラーが発生した場合、出力は「0」の値を有する。
【0108】
esp_qa:
このツールは、ECC APIをテストするために使用可能な複数のコマンド行の選択肢を有している。サポートされる選択肢のサンプルの一例を以下に示す。
esp_qa genkey
esp_qa encrypt[−a<algorithm>−d<dialer_id>−c<counter>]−k<public_key>−t<text>
esp_qa decrypt[−a<algorithm>−d<dialer_id>−c<counter>]−k<private_key>−t<text>
esp_qa testipg[−a<algorithm>−d<dialer_id>−c<counter>]−k<public_key>−t<text>−u<uid
@domain>
esp_qa test −t<text>
括弧[]内の選択肢は任意選択である。各esp_qaコマンドは以下のように記述される。
genkey−公開/秘密鍵対を生成する。
encrypt−所与のpublic_keyによってテキスト(パスワード)を暗号化する。
decrypt−所与の秘密鍵によってテキスト(パスワード)を暗号解読する。
testipg−「暗号化」を実行し、次いで所与のユーザに対してcheck−ipenコマンドを実行する。
test−基本的なECC APIテスト。アルゴリズムSに対してgenkey、encrypt、およびdecryptを実行する。
【0109】
ローム・サーバ
ローム・サーバ472は、通常、トランザクション・サーバ468から受信したパケットの「decrypt_at_roamserver」フィールドの有無をチェックする。このフィールドがある場合、ローム・サーバはパケットの「鍵インデックス」フィールドを使用し、esp_key_pair.txtファイルの秘密鍵をフェッチする。秘密鍵、ダイヤラーid、およびカウンター値を有するECCストリングが、ip_spap_暗号解読()メソッドに送られる。ip_spap_暗号解読()メソッドは、このパスワードを復号し暗号解読する。次いでユーザを認証するためにローム・サーバ472によって平文パスワードが使用される。
【0110】
図6に戻り、ダイヤラー466が一度上記の方法を実行すると、認証データは、遠隔ISP506の認証サーバ600に送信された後でNAS532に通信される。動作の正規のコースでは、遠隔ISP506のNAS532は提供された認証情報を拒絶する。しかし図6に示すように、ネットサーバ470は、この認証情報を正規のユーザ要求ではなくローミング・ユーザの認証要求として認識することを容易にするために認証情報を代行受信する。
【0111】
認証サーバ600は、ネットサーバ470と共に、ローミング・ユーザ502に関連付けられたローミング・ドメイン名または経路指定プレフィックスを決定するために、受信した認証情報を構文解析する。そのようなドメイン名またはプレフィックスが存在する場合、ユーザの認証情報は上記のように暗号化され、ネットサーバ470からセキュア・ソケット・レイヤ(SSL)を介してトランザクション・サーバ468に送信される。
【0112】
トランザクション・サーバ468は、要求を経路指定するためにセッションIDの顧客経路指定プレフィックスを使用することができる。代わりに、トランザクション・サーバ468は、インターネット・プロトコル(IP)ルックアップを実行することができ、認証要求を適切なホームISP504に経路指定する。より具体的には、トランザクション・サーバ468は、遠隔ISP502のネットサーバ470から暗号化された認証要求を受信し、この要求を図7から9を参照して上記で説明したように暗号解読する。次いでトランザクション・サーバ468は、所望のホームISP504のローミング・ドメイン名または経路指定プレフィックスを参加者ドメイン名およびIPアドレスの現行リストと照合することによって「ホーム」ISP504を決定する。照合が成功した場合、認証要求は暗号化され、ホームISP504に常駐しているローム・サーバ472にSSLを介して送信される。識別されたローム・サーバ472が指定期間内に応答しない場合、トランザクション・サーバ468は、関連ドメインのISPの代替ローム・サーバ472に接触するよう試みる。
【0113】
次いでホームISP504のローム・サーバ472は、上記のようにトランザクション・サーバ468から送信された認証要求を暗号解読し、その認証要求をホームISPの正規の認証サーバ602に、あたかもそれが顧客プレフィックスを使用するホームISP504の所有するターミナル・サーバまたはNAS532であるかのように提出する。ホームISP504の認証サーバ602は、その要求に応えて、認証要求に含まれるユーザ名およびパスワードの有効性に基づいて「アクセス許可」または「アクセス拒否」応答を提供する(図8を参照のこと)。ホームISPの認証サーバ602からの応答は、ローム・サーバ472によって受信され、暗号化され、トランザクション・サーバ468に送信されて戻される。
【0114】
一意のセッションID
複数のトランザクション・データ記録を関連付ける方法およびシステムの一例を以下に示す。この方法およびシステムは、通常上記の暗号化/暗号解読方法と共に使用される一意のセッションidの生成および使用を記載する。
【0115】
上記のように、ポイント・ツー・ポイント(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unixパスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコル、およびセキュア遠隔パスワード・プロトコル(SRP)などのような通信プロトコルは、ユーザIDストリングに備える。それぞれの異なるプロトコルが許可する文字のサイズまたは長さは異なる場合があるが、上記に列挙したプロトコル例がサポートするサイズの最小共通分母は通常は約63文字である。この場合、一意のユーザ・セッションIDを提供することによって、認証、アカウンティング、およびSQM処理が強化される。
【0116】
例示のマルチパーティ・サービス・アクセス環境450に対する上記プロトコルの適用にはユーザIDストリングが含まれおり、したがってこれは様々な参加者が生成したすべての関連するトランザクション・データ記録、例えばトランザクション・サーバ468、サービス・プロバイダ452、および顧客456に共通している。しかしある種の環境では、それらのプロトコルで使用されている従来技術のユーザIDストリングはマルチパーティ・サービス・アクセス環境450の特定のユーザに一意に関連付けることができるが、特定の単一ユーザ・セッションには一意に関連付けられない。例えばネットワーク・タイムアウトおよびパケット再試行アルゴリズムが原因で、単一トランザクション・データ記録がトランザクション・サーバ468に複数回送信され、それらの記録のどれか1つまたは複数が不良である場合、同一の単一ユーザ・セッションに関連する記録の複数のインスタンスが設定システム474に存在する場合がしばしばある。さらに、認知された失敗した通信の試行を再送する試みにおいて、ある種のNAS470(図6を参照のこと)は実際にユーザ・セッションIDストリングを変更し、その結果、同一の単一ユーザ・セッションに対して異なるトランザクション・データ記録が生じることになる。上記説明は、不十分なアカウンティング記録の2つの例にすぎないが、多数の他の状況があるということが理解されよう。
【0117】
本発明の別の実施形態によれば、単一ユーザ・セッションに応答して生成された関連トランザクション・データ記録は、共通の一意のセッションIDを含む。場合によっては、このセッションIDは、個々のユーザの使用情報の強力だが必ずしも絶対的ではないIDを提供する場合があり、この一意のユーザ・セッションIDは少なくともある種のパラメータ内では一意であるべきである。例えば、所与の期間中に生成されたすべての記録を、一意のユーザ・セッションIDを使用して関連付け、処理することができるように、一意のユーザIDはその所与の期間だけは一意であってよい。
【0118】
通常、上記のプロトコル例の場合、ユーザIDストリングは、ネットワークにアクセスしているユーザのユーザ名とパスワードだけでなく、顧客領域を含む経路指定情報を含む。例示のマルチパーティ・サービス・アクセス環境450で使用されるユーザIDまたはIDストリングは、通常は以下に示す通りである。
<FacilityRoutingPrefix>/[<FacilityLocationPrefix>]/[<CustomerRoutingPrefix>]/[CustormerPrefix(s)]/<EndUserName>@[<NonRoutingCustomerDomain>]|[<CustomerRoutingDomain>]
ここで、
<FaclityRoutingPrefix>は、トラフィックをアクセス・ブローカー・システムまたはファシリティ454のネットワークに経路指定するためにISP458、無線アクセス・プロバイダ460、コンテンツ配信プロバイダ462、電子商取引プロバイダ464など(アクセス・プロバイダ)が使用する独自開発のプレフィックスである。
<FacilityLocationPrefix>は、ファシリティ454にアクセスを提供する点またはノードの位置を決定するためにファシリティが使用するプレフィックスである。
<CustomerRoutingPrefix>は、トラフィックを顧客のサイトに経路指定するためにアクセスまたはサービス・プロバイダ452が使用するプレフィックスである。
<CustormerPrefix(s)>は、内部経路指定のために顧客456が使用するプレフィックスである。
<EndUserName>は、ファシリティ454を使用しているエンド・ユーザ502のログイン・ユーザ名である。
<CustomerRoutingDomain>は、トラフィックを顧客のサイトに経路指定するためにシステム454が使用するドメインである。ユーザIDストリングは<CustomerRoutingPrefix>または<CustomerRoutingDomain>を含む。
<NonRoutingCustomerDomain>は、内部経路指定のために顧客456が使用するドメインである。
【0119】
次に、一意のセッションIDを上記プロトコルの1つのプロトコルのユーザIDフィールドに適合させる実現可能な方法の一例を説明する。しかし一意のセッションIDを含めることを他の方法で実施することができるということが理解されよう。ダイヤラーがパスワードの暗号化にEタイプのアルゴリズムを使用する場合、代わりの解決法の例が実施される。Eタイプのアルゴリズムは、ユーザ名の暗号化されたランダムな点を含む。暗号化されたランダムな点は、個々のユーザ・セッションの強力だが必ずしも絶対的ではないIDを提供し、したがって一意のセッションidとして使用される。
【0120】
上記のように、例示のプロトコルがサポートする独自開発の情報に対する最小共通分母の使用可能なストリング長は、通常、約63文字である。一意のセッションidはユーザ名フィールドが科す制限内に適合すべきである。
【0121】
一意のセッションIDを生成するために(図20のブロック802を参照のこと)、各サービス・プロバイダ452に常駐する接続ダイヤラーの一形態である接続アプリケーション466は、アクセス・ブローカー・システム454のウェブ・サーバ806のサーブレットから接続アプリケーション466を識別するダイヤラーIDを取得する(図15を参照のこと)。ダイヤラーIDは、通常、一意のダイヤラーIDでもある。ダイヤラーIDは、ユーザ優先ファイルに記憶されており、ダイヤラーが最初にインストールされた際には、ユーザ優先ファイルのダイヤラーIDは通常は空である。ダイヤラー466が最初に、例えばインターネットに接続した時点では、ダイヤラー466は、通常、ウェブ・サーバ806に新しいダイヤラーIDを要求する(ブロック800を参照のこと)。図示する実施形態では、ダイヤラーは、ウェブ・サーバ806から一意のダイヤラーIDを取得するまでは一意のセッションIDを作成しない。したがって、ダイヤラーIDが一意のセッションIDの一部を構成している本実施形態では、ダイヤラー466からの最初の正常なセッションは一意のセッションIDを含んでいない。しかしダイヤラー466は、いかなる後続の試行に対してもそのダイヤラーIDを有する。
【0122】
ダイヤラー466は、固有のダイヤラーIDに加え、内部的に維持され、ユーザ優先ファイルに記憶されているカウンター467も含む。カウンター467はダイヤル試行のたびに増分される(ブロック802を参照のこと)。ダイヤラー466は、ダイヤラーIDとカウンターを使用して本実施形態では11文字で定義される(図18を参照のこと)セッションIDインジケーターを後続のダイヤル試行のたびに生成する。カウンター467がダイヤル試行のたびに増分されるので、ダイヤラーは大域的に一意のセッションIDである<dialer id><counter>を生成する(ブロック802を参照のこと)。本実施形態では、セッションIDには、識別子、例えばユーザIDストリングがローミング・サーバ472に渡される前にトランザクション・サーバ468によって取り除かれた、ファシリティまたはアクセス・ブローカー・システム454に関連付けられた「OU」などの3文字によってプレフィックスが付けられる(図5を参照のこと)。したがって、一意のセッションIDに11文字が含まれる場合、8文字はダイヤラーIDとカウンター用に使用可能であるということになる。
【0123】
例示のダイヤラーIDとカウンターの両方が基数64を有する数を使用する。この番号付け方式に使用される記号はA〜Z、a〜z、0〜9、&および?を含む。カウンター467は、各ダイヤルの試行以前に増分され、ダイヤラーIDは0で事前充填され、本実施形態では5桁の入力によって定義される。したがって、カウンター467用には3桁が残っている。したがって、ダイヤラーID用に使用される5桁は1073741824(十億以上)の一意のダイヤラーのインストールを可能にし、3桁のカウンターは262144のダイヤル試行を可能にする(一日あたり20の試行と仮定して、カウンターは23年後にリセットされることになっている)。したがってこの期間中、セッションIDは各ユーザ・セッションを一意に定義することになる。しかし、一意のセッションIDに割り振られ、または使用される文字数は、システムが対応するプロトコルの1つまたは複数のタイプによってシステムごとに異なる場合があるということを理解されたい。
【0124】
トランザクション記録の処理
図14は、アクセス・ブローカー・システム454が役立つ場合がある、本発明の一実施形態によるアカウンティングおよび設定手順を示すブロック図である。
【0125】
ローミング・ユーザ502が遠隔ISP506に接続する際、セッションを管理しているターミナル・サーバ(またはNAS)470は、ユーザIDストリングを含むトランザクション・データ記録、つまり11文字の一意のセッションIDを生成し、この情報を認証サーバ600に送信する。認証サーバ600は、ネットサーバ470と共にローミング・ユーザに関連付けられたローミング・ドメイン名とプレフィックスを決定するためにアカウンティング情報を構文解析する。そのようなドメイン名またはプレフィックスがある場合、ユーザのアカウンティング情報はRSAデータ・セキュリティーズからのアルゴリズムを使用して暗号化され、ネットサーバ470からセキュア・ソケット・レイヤ(SSL)を介してトランザクション・サーバ468に送信される。
【0126】
ローミング・ユーザ502が遠隔ISP506から切断する際、セッションを管理しているターミナル・サーバ(またはNAS)470は、ユーザIDストリングを含むトランザクション・データ記録、つまり11文字の一意のセッションIDを生成し、この情報を認証サーバ600に送信する。認証サーバ600は、ネットサーバ470と共にローミング・ユーザに関連付けられたローミング・ドメイン名とプレフィックスを決定するためにアカウンティング情報を構文解析する。そのようなドメイン名とプレフィックスがある場合、ユーザのアカウンティング情報はRSAデータ・セキュリティーズからのアルゴリズムを使用して暗号化され、ネットサーバ470からセキュア・ソケット・レイヤ(SSL)を介してトランザクション・サーバ468に送信される。
【0127】
トランザクション・データまたはアカウンティング記録は、アカウンティング情報がデータベースに記憶されている場合に、SSLを利用しているトランザクション・サーバ468に略リアルタイムで通信される。マルチパーティ・サービス・アクセス環境450のすべての様々な構成要素または参加者は、ユーザIDストリング、つまり一意のセッションIDを受信するが、これはトランザクション・データ記録が設定システム476に送信される際に、単一ユーザ・セッションに関連付けられたトランザクション・データ記録に付随する。したがって、様々な異なる参加者から送信されたトランザクション・データ記録は、それら自体が発生する元になった単一ユーザ・セッションを識別する識別子を含む。
【0128】
これらのアカウンティング情報は、通話詳細記録(CDR)を作るために設定システム476によってさらに処理される。各通話詳細記録は、関連サービス・アクセスが行われた場合にローミング・ユーザ502の識別に関する詳細な使用報告と、サービス・アクセスの位置と、各サービス・アクセス・セッションの長さおよびコストと、サービス・アクセスの時間(例えばローカル時間またはGMT時間)とを提供する。
【0129】
複数のトランザクション・サーバ468は、アカウンティングまたはトランザクション・データ記録を設定システム476に提供し、設定システム476はこれらの記録を利用して顧客456に対する請求書(またはインボイス)を作成し、サービス・プロバイダ504への支払いを行う。しかし、トランザクション・サーバ468に送信されたアカウンティング情報は、様々な理由から、不完全であり、あるISPと次のISPでは異なり、複数回送信される、などの可能性があるということを理解されたい。したがって、同一の単一ユーザ・セッションに関する様々な異なる、また不完全である可能性のある記録が、トランザクション・サーバ468によって受信される場合がある。
【0130】
当然ながら、特定のユーザ・セッションから発生するすべてのトランザクション・データ記録を識別または関連付けることは、設定システム474が請求書を作成し、それらを顧客456に分配し、その結果、顧客456が設定システム474に支払うことができ、同様に自身の顧客に対しても適宜請求書を作成することができるという点で有利である。同様に、設定システム474は、ローミング・ユーザが使用する利益を生むアクセス・タイムに関して遠隔(またはビジター)ISPまたは他のサービス・プロバイダ452に対して支払いを行う。設定システム474は、ローミング・ユーザが認可した使用に対する支払いもさらに保証することができる。したがって設定システム476の運営者は、複数の関係者間でサービス・アクセス・トランザクションの金銭上の決済を容易にするための機構を提供する安全で信頼性のあるエンティティとして動作する。設定システム476は、タイムリーで自動的かつ便利な方法で設定を可能にするために多数の自動機能および動作を実現する。そのような設定またはサービス・アクセス・トランザクションを容易にする設定システムの動作に関するさらなる詳細について以下で説明する。
【0131】
物理的アーキテクチャ
図15は、本発明の一実施形態によるアクセス・ブローカー・システム454の物理的アーキテクチャを示す図である。複数のトランザクション・サーバ468は、それぞれが関連するデータベース812にアクセスする1つまたは複数のサーバ・マシン810に常駐しているように示されている。サーバ・マシン806に常駐しているウェブ・サーバと電話帳サーバは、遠隔内部ユーザ814および顧客456によってアクセス可能である。ウェブ・サーバは、ウェブ・ページ(例えばHTML文書)を生成し、遠隔内部ユーザ814と顧客456の両方に配信するように動作する。上記のように、本発明の一実施形態では、マシン806に常駐しているウェブ・サーバ上のサーブレットは、一意の接続アプリケーションIDをダイヤラーIDの一例である形態で、サービス・プロバイダ452に常駐している各ダイヤラーまたは接続アプリケーション466に提供する。電話帳サーバ(電話帳管理システム480の一部)は、顧客452の電子電話帳を維持・更新するように動作し、したがってサービス・プロバイダ452への/からの更新を受信/発行し、そのような更新を顧客456に発行する。
【0132】
設定システム476および内部ユーザ816の集合は、ファイヤーウォール818の背後に常駐しているように示されている。具体的には、設定システム474は、中央データベース822にアクセスする1つまたは複数のサーバ・マシン820上のホストとなる。
【0133】
概要−設定システム
図16は、本発明の一実施形態による設定システム474のアーキテクチャを示すブロック図である。設定システム474は、バックエンド・アプリケーション824、フロントエンド・アプリケーション826、データ蓄積/報告アプリケーション828、およびシステム・インターフェース830を含んでいる。
【0134】
バックエンド(またはサーバ側)・アプリケーション824は、トランザクションの価格を設定し、1つのトランザクションに関与するすべての関係者の残高を更新し、信用限度を検証する設定アプリケーション832と、アカウンティング・サイクルを終了し、定期料金を適用し、インボイスおよび通話詳細記録(CDR)を含む請求書報告を生成し、請求書報告をウェブに発行する請求書作成アプリケーション834と、ビジネス・ルールと中央データベース822の構造上の保全性とを検証する監査アプリケーション836とを含むように示されている。設定アプリケーション832は、柔軟な価格設定エンジン476を実施するように示されている。
【0135】
本実施形態では、設定アプリケーション832は、正規化機能、集計機能、および検証機能を担当する。正規化機能には、複数のトランザクション・サーバ468から受信したアカウンティング・データを請求書作成のために使用される単一形式CDRに変換すること、サービス・アクセス・トランザクションに関与する関係者を識別すること、および特定のサービス・アクセス・トランザクションに関してアクセス・ブローカー・システム454がプロバイダ452に対して支払い義務のある価格と顧客456がアクセス・ブローカー・システム454に対して支払い義務のある価格とを定義することが含まれる。集計機能には、サービス・アクセス・トランザクションに関与するすべての関係者について購入価格と販売価格を残高に記入すること、および適切な残高を更新することを必要とする。検証機能には、信用限度の検証が含まれる。
【0136】
設定システム474は、プロバイダ452と顧客456の両方による略リアルタイムの収入/勘定追跡を可能にするサービス・アクセス・トランザクションの略リアルタイムの設定を提供するよう動作する。
【0137】
本発明のある種の実施形態では、設定システム474は、以下の特徴を有する柔軟な価格設定モデルをサポートする柔軟な価格設定エンジン476を含む。
1.顧客456、サービス・プロバイダ452、サービス・アクセスの位置、サービス・アクセスの種類(例えばダイヤルアップ・モデム、ISDN、DSL)、または特定の顧客456について特定周期中に蓄積された使用量などによって異なる多彩なデータ構造。
2.(a)使用量による(例えば速度およびセッションの長さに応じた)価格設定、(b)トランザクションによる(トランザクションあたりいくらという)価格設定、および(c)加入ベースの、すなわち均一な価格設定(例えば顧客456に対する1回の請求書作成周期中の全使用量に対する1つの価格、または請求書作成周期中の顧客に対するユーザごとの1つまたは複数の価格)。
3.申し込まれた割引および販売促進。
4.開業料金、月次料金、および最低月次手数料のような様々な料金。
5.マルチティアの価格設定方式、または内部プロバイダ・ローミング。ここで特定の位置に関する買い相場と売り相場はプロバイダ452によって異なり、またサービス・アクセスのサービス・ユーザ/顧客456がさらに別の顧客456、その提携者、またはそれらの顧客に属しているか否かによって異なる。
【0138】
この柔軟な価格設定エンジン476はデータベース主導によるものであり、したがって適切な計画を中央データベース822内で維持されている価格設定テーブル(図示せず)にロードすることによって新しい価格設定モデルの実施を可能にしている。より具体的には、柔軟な価格設定エンジン476は、マルチティアの価格設定モデルに役立ち、それによって単一サービス・アクセス・トランザクションに対する相場は、複数の基準によって消費者(または顧客)の複数のティア(tier)全体に適用することができる。これらの基準には、特に、使用量(例えば蓄積された使用時間または値の合計)による価格設定、およびトランザクション(例えば蓄積されたトランザクションの合計数)による価格設定の任意の組み合わせを含めることができる。
【0139】
図16およびフロントエンド・アプリケーション826に戻ると、データ管理アプリケーション838は、ビジネス・プロセスを実行し、情報目的でデータを閲覧するためにアクセス・ブローカーの様々な機能ユニットによって使用される。この目的で、データ管理アプリケーション838は、顧客456およびアクセス・ポイントに関する情報を管理し、アカウンティング機能および経営管理機能を実行するために様々なユーザ・インターフェースを提供することができる。
【0140】
注文処理アプリケーション840は、新しい法人顧客に注文を出すために顧客456(例えばソリューション・パートナー488または再販業者)にユーザ・インターフェースを提供する。
【0141】
データ蓄積/報告アプリケーション828は、運営報告、機能報告、およびネットワーク・ロード報告を可能にするように日毎、または月毎にデータを集計する複数の処理を含む。
【0142】
システム・インターフェース830は、トランザクション・サーバ・ローダー842、プロバイダ・ローダー844、およびアカウンティング・システム・インターフェース(図示せず)を含むローダー・アプリケーションを有する。まずトランザクション・サーバ・ローダー842を扱うことによって、「データ・ローダー」構成要素は、それぞれのトランザクション・サーバ468のデータベース812から中央データベース822に、一意のセッションIDを含めてトランザクション・データ記録の形式でアカウンティング記録を処理するためにプルする。複数のトランザクション・サーバまたはバッチ・ローダー842は、分散型データベース・リンクとして実施することができ、アカウンティングまたはトランザクション・データ記録は略リアルタイムでローダー842を介してプルされる。
【0143】
概要−データ・モデル
図17Aは、顧客テーブル846、アクセス・ポイント・テーブル848、価格設定テーブル850、CDRテーブル852、アカウンティング・テーブル854、認証トランザクション記憶領域またはテーブル856、バッチ履歴記憶領域またはテーブル858、およびSQM記憶領域またはテーブル860を含むデータ・モデル例845を示すブロック図である。
【0144】
アクセス・ブローカー・システム454のネットワーク構成要素は、ある種の実施形態では、トランザクション・データ記録から経路指定プレフィックスを取り除くことができる。これらの構成要素のいくつかは、ユーザIDストリングの末尾を切り捨てることもできる。一意のセッションidプレフィックスは、経路指定プレフィックスではなく、またユーザ名の末尾にあるわけでもないので、取り除かれることも末尾が切り捨てられることもない。したがってユーザIDストリングは、それがユーザ・セッションを一意に定義するよう使用される前にこれらの欠点を除去するために処理される。変更されたユーザ・セッションIDは、使用可能な以下の構成要素の多くを使用して構築される。
<AuthCustomerId>/<UniqueID>/[CustomerPrefix(s)]/<EndUserName>@<NonRoutingCustomer Domain>
ここで、
<AuthCustomerId>は、顧客ソリューション・プロセスによって作られた認証顧客IDである。
<UniqueID>は、上記のような接続アプリケーション466によって生成された一意のセッションIDコード、0Uxxxxxxxx/、プレフィックスである。
<CustomerPrefix(s)>は、上記のような内部経路指定のために顧客が使用するプレフィックスである。
<EndUserName>は、上記のようなアクセス・ブローカー・システム454に接続しているエンド・ユーザのユーザIDである。
<NonRoutingCustomerDomain>は、上記のような内部経路指定のために顧客が使用するドメインである。
【0145】
特に図17Bを参照すると、プロバイダ・ローダー844は、一意のセッションIDを含む通話詳細記録(CDR)またはトランザクション・データ記録をプロバイダ452からバッチ形式で受信する。CDRデータはプロバイダ・ローダー844によって処理される。プロバイダ・ローダー844は適切なFTPサイトからデータを取り出し、それをトランザクション・サーバ468から受信したデータと同じ形式に変換することができる。具体的には、トランザクション・サーバ468は、ユーザ・アクセス・セッションが上記のように認証されるたびに変更されたユーザ・セッションIDを構築し、それを認証トランザクション・テーブル856のsession_idフィールドに、またアカウント・トランザクション・テーブル854のsession_idフィールドに記憶する(図17Aを参照のこと)。認証トランザクション・テーブル856に記憶されている変更されたセッションIDごとに、対応するトランザクション・データ記録は、処理するために設定システム474によって受信されるべきであるということが理解されよう。トランザクション・サーバ468と類似の仕方で、バッチ・ローダー842、844はそれぞれに、サービス・プロバイダ452のトランザクション・サーバ468から受信した各トランザクション・データ記録から変更されたトランザクション・データ記録を組み立て、または構築する(図5および17Bを参照のこと)。ローダー842、844からの変更されたセッションIDは、バッチ履歴テーブルのsession_idフィールドに記憶される。同様にして、SQMプロセスは、変更されたセッションIDを構築し、それをSQMテーブル860のsession_idフィールドに記憶する。
【0146】
一意のコードを含めて一意のセッションIDの使用は、以下の問題に対処する際に使用することができる。
【0147】
欠落したアカウンティング記録
欠落したアカウンティング/トランザクション・データ記録(図19のブロック862を参照のこと)は、配信の失敗、変形した記録、誤った経路指定など様々な理由で発生する可能性がある。配信の失敗は、ISPからのインターネット接続(例えば図6のネットサーバ470)が中断され、したがって設定システム476へのトランザクション・データ記録の配信がブロックされた場合に発生する可能性がある。数分以上の長期にわたって続く接続の停止は、通常、最低限の送信再試行機能が原因でネットサーバ476にトランザクション・データ記録を破棄させることになる。RADIUSプロトコルを使用する際、変形した記録は、通常、サービス・プロバイダの認証サーバを含めて複数の中間点のどこでも破棄される(例えば認証/認可サーバ602またはネットサーバ470(図6を参照のこと))。誤って経路指定された記録は、偶然または不正な目的でISP認証サーバ602の構成が不適切であるために送信されない記録である。
【0148】
ユーザによるすべてのアクセス・セッションは最初に認証を必要とするので、認証トランザクション・テーブル856の各session_idフィールドはacct_transテーブルに対応するsession_idフィールドを含むべきである。したがって、session_idフィールドを関連付け、照合し、相関関係を証明し、精査することにより、欠落したアカウンティング/トランザクション・データ記録を決定することができる。図示する実施形態では、欠落したアカウンティング/トランザクション・データ記録は、通常、認証トランザクションすなわちauth_transテーブル856に認証要求記録を有するが、アカウンティングすなわちacct_transテーブル854には一致するアカウンティング開始および/またはアカウンティング停止記録は有しない。したがって、auth_transテーブルの各session_idフィールドに対応するacct_transテーブルのすべてのsession_idフィールドを検索することによって、欠落したアカウンティング/トランザクション・データ記録を発見することができる(ブロック864〜872を参照のこと)。
【0149】
不適切なアカウンティング記録
不適切なアカウンティング/トランザクション・データ記録は、一般に図6のサーバ600などのプロバイダの認証サーバ(AAAサーバ)の不適切な構成が原因で設定システム474(図6を参照のこと)によって受信される場合がある。不適切な構成により、通常、プロバイダの認証サーバ600は、すべてのアカウンティング/トランザクション・データ記録をユーザ・アクセス・セッションの認証を担当するプロキシだけにではなく、すべてのプロキシに送信することになる。この場合、不正確な受信者のauth_transテーブルにはsession_idフィールドがまったくない。これらのアカウンティング/トランザクション・データ記録は、通常、対応する認証記録を有していないので、これらは比較的容易に識別することができ、また例えば顧客サポート・チームは、プロバイダの構成上の問題を解決することができ、そのような不正確な伝送の再発を防止することができる。これらの場合、図19に示す方法を使用することができる。ただし、acct_transテーブルのエントリに対応する一意のセッションIDを見つけるためにauth_transテーブルが検索される。
【0150】
重複したアカウンティング記録
重複したアカウンティング記録は、同一の単一アクセス・セッションを記述する複数のトランザクション・データ記録である。図示する実施形態では、重複したトランザクション・データ記録は、各リアルタイムのアカウンティング/トランザクション・データ記録の6個の「鍵」フィールドを過去30日以内に受信したすべての他のリアルタイム・アカウンティング/トランザクション・データ記録と照合する比較的単純なアルゴリズムを使用して設定システム474によってアクティブにフィルタリングされる。使用されるフィールドの例としては、RADIUSセッションID、プロバイダID、NAS IPアドレス、ユーザ、ドメイン(ユーザauth領域)およびセッション・タイムがある。
【0151】
ある種の実施形態では、すべての6個のフィールドがCDRテーブルの格付け済み記録内のフィールドと一致した場合、現行の記録は重複とマーク付けされ、破棄される。
【0152】
重複したアカウンティング記録は、以下の様々な理由から生じる可能性がある。
【0153】
アカウンティング/トランザクション・データ記録は、送信者に対してアカウンティング−応答メッセージを適宜送信することによって確認応答する必要がある。残念ながら、「適宜」はRADIUSの仕様によっては定義されず、数秒後、数時間後、または数日後に異なるベンダーおよび構成が確認応答していないアカウンティング・トランザクションを再送する場合がある。アカウンティング要求は設定システムによって実際に受信されたが、確認応答が消失または変形した場合、発信者はアカウンティング記録の複数のコピーを再送する場合がある。そのような記録はすべて、受信側トランザクション・サーバ468によって補足され、最終的には処理するために設定システム474によって取り出される。このクラス特有の変形が発生する場合があるが、これは設定重複フィルタリング・アルゴリズムを逃れるものであり、送信側NAS532は再送のたびに更新された(例えば増分されて長くなった)セッション・タイムを送信するか、またはRADIUSセッションIdが再送と再送の間で変更される。場合により、NAS532は一定したNAS IPアドレスを送信せず、その場合、アクセス・セッションをサービス・プロバイダすなわちISPに関連付けるために別の属性(例えばコールド・セッションIdまたはプロバイダId)が使用される。このような場合、重複した検出のためにNAS IPの有用性が低減される。
【0154】
重複したアカウンティング記録は「バッチ」プロバイダによって送信することができるが、この「バッチ」プロバイダのアカウンティング供給は重複のないものと仮定される。上記理由の1つにより、リアルタイム・アカウンティング・プロバイダがアカウンティング記録を配信することに失敗した場合、そのアカウンティングの責任を全うするためにそのリアルタイム・アカウンティング・プロバイダによって記録のバッチが送信された場合、重複したアカウンティング記録を設定システム474に手動で挿入することができる。これらの場合、サービス・プロバイダ452は任意のデータセットを送信することができるが、この任意のデータセットはデータ正規化プロセスへの提出に備えてアクセス・ブローカー・システム454の要員が特別に処理する必要がある。このようなデータセットは、以前に報告されたセッションと、訂正が試行されている欠落したセッションの両方を記述するデータを含むことができる。これらの記録バッチは通常は単発で事前処理されるので、重複した挿入を防止するための管理はほとんどない。このプロセスは、一意のセッションIDに鑑みて自動化することができるということが理解されよう。
【0155】
いくつかのサービス・プロバイダは、鍵重複フィールドを不規則に使用することを原因に重複したトランザクション・データ記録をアクセス・ブローカー・システム454に入れることを許可する場合がある。例えばある種の状況では、サービス・プロバイダはNAS IP属性をランダムなデータで充填し、したがって重複フィルタリング基準が悪影響を受ける。矛盾したセッションidの生成またはユーザ切断時におけるセッション期間の調整失敗のような他の変則事項により、別個のセッションに対応するように見える重複が生成される場合がある。ここでもまた、一意のセッションIDはこれらの問題を解決する際に役立つ場合がある。
【0156】
本明細書で例示するように、重複アカウンティング/トランザクション記録は、各リアルタイム・アカウンティング/トランザクション・データ記録の6個の「鍵」フィールドを過去30日以内に受信されたすべての他のリアルタイム・アカウンティング/トランザクション・データ記録と照合するアルゴリズムを使用して設定システム474によってアクティブにフィルタリングされる。それぞれの承認された単一セッションを一意に識別する一意のsession_idフィールドを使用することによって、精度を高めることができる。
【0157】
重複エイリアス記録
重複を検出するアルゴリズムがある記録を重複であると不適切に識別した場合、重複エイリアス記録が発生する。例えばサービス・プロバイダのNAS(例えば図6のISP 510のNAS532)が短期間にセッションIDデータ値を生成または再利用しない場合、このようなケースが生じる可能性がある。信頼性のないサービス・プロバイダによって生成されたいかなるセッションIDに加えて、またはこれの代わりに、各単一アクセス・セッションを一意に定義する本発明の実施形態の一意のセッションIDは、重複したエイリアス記録の発生を低減させるために重複検出アルゴリズムによって使用することができる。具体的には、各セッションが一意に識別される際に重複エイリアス記録を少なくとも実質的に低減するためにsession_idテーブル内の変更された一意のセッションIDを使用することができる。
【0158】
無効セッション−長さ記録
アクセス・セッションの期間に関する設定システム474によって受信されたすべてのアカウンティング/トランザクション・データ記録は、いつも完全であるとは限らないということが理解されよう。例えばアカウンティング/トランザクション・データ記録は、セッション期間データ(例えばAcct−Session−Time属性)が欠落しており、0値を含んでおり、セッションに対する不正確な値(例えばあるセッションは実際には3分の長さなのに4分の長さであると報告すること)を含んでおり、RFC 2139、セクション5.7で規定されるような過度に大きな値を含んでいるか、または無効であるなどの場合がある。無効アクセス期間は、例えばサービス・プロバイダのモデム・バンクがユーザによる切断を報告せず、別のセッションが同じ物理的なモデム・ポートで開始されるか、または何らかの他の理由からタイムアウトが発生するまでNAS532がセッション・タイムを蓄積し続ける場合に発生する可能性がある。
【0159】
重複した無効セッションの長さを有するアカウンティング/トランザクション・データ記録は、例えば以下のような様々な理由から生じる場合がある。
【0160】
欠落したAcct−Session−Time
アカウンティング/トランザクション・データ記録がネットサーバ470によって受信され、Acct−Session−Time属性が欠落している場合、ネットサーバ470は、通常、0セッション長を有するアカウンティング/トランザクション・データ記録を転送する。
【0161】
不正確なAcct−Session−Time
NAS532による不正確な時間のアカウンティング、またはサービス・プロバイダによる意図的な不正行為によって、不正確なセッション期間を有するアカウンティング/トランザクション・データ記録が生成される場合がある。
【0162】
Acct−Session−Time0
0値のSession−Time属性を有するアカウンティング/トランザクション・データ記録がネットサーバ470によって受信されると、ネットサーバ470は、通常、0セッション長を有するアカウンティング/トランザクション・データ記録を転送する。
【0163】
長いAcct−Session−Time
不正行為、誤作動、または不適切な構成が原因でセッション・タイム・アカウンティングは法外な長さのセッションを識別する場合がある。
【0164】
切断検出の失敗
「長い」セッションまたは同一期間を有する複数のセッションは、サービス・プロバイダのモデム・バンクの誤動作および/またはユーザが長期間切断されていることを検出することができないその不適切な構成が原因で発生する場合がよくある。
【0165】
不正アクセス
長期のセッション・タイムは、悪意のあるユーザによる連続した使用が原因で発生する場合もある。
【0166】
破損したAcct−Session−Time
NAS532、サービス・プロバイダの認可/認証サーバ600、またはサービス・プロバイダのネットサーバ470によるフィールド処理でのエラーは、アカウンティング/トランザクション・データ記録のセッション・タイム属性を破損する可能性がある。実際のサンプルに基づき、何らかの先行RADIUSパケットに長い、ベンダー特有のデータがある場合に発生することが多い。
【0167】
本物の長いセッション
長いセッションのフィルタリングの精度は、フィルター閾値(通常は約100時間)によって異なる。
【0168】
SQM記録に提供されたセッション長をアカウンティング記録に提供されたセッション長に対して相関関係を証明し、関連付けるなどによって精度を強化することができる。各トランザクション・データ記録はその一意のセッションIDを有しているので、セッション長はacct_trnsテーブルのsession_idフィールドとSQMテーブル860のsession_idフィールドを使用して関連付けられた記録から取得することができる。したがって、あるトランザクション・データ記録で欠落しているデータは、一意のセッションIDを有する別のトランザクション・データ記録から取得することができる。
【0169】
アカウンティング記録のオーバーラッピング
ある場合には、トランザクション・データ記録は、時間的にオーバーラップしている同じユーザの信用証明書(例えば同じユーザ名およびパスワード)を含むサービス・プロバイダから受信される。本発明の本実施形態では、各アクセス・セッションは一意のセッションIDを含むので、オーバーラップしているトランザクション・データ記録の分析が容易になる場合がある。具体的には、それらの記録のセッションの詳細を決定するためにacct_transテーブル854のsession_idフィールドとSQMテーブル860のsession_idフィールドを使用することができる。例えば、一意のセッションIDを使用することによって、そのようなセッションが2つの本物の別個のセッションであるか否か、あるいはそのセッションが異常なNAS532が原因で生成されたものか否かを判定することができる。
【0170】
真偽が問われる記録
セッションIDは各単一のセッションを一意に識別し、一意のセッションIDを含むセッションに関するデータはシステム内の様々な異なるサーバに送信されるので、真偽問題の解決が容易になる場合がある。具体的には、顧客サポート・チームは、認証または認可されたトランザクション、アカウンティングおよびSQMテーブル856、854、および860のセッション詳細をそれぞれに比較することができ、これによって単一ユーザ・アクセス・セッションに一意に関連付けられたトランザクション・データの3つの異なるソースが提供される。これらテーブルのsession_idフィールドは、特定ユーザのアクセス・セッションの詳細を裏付けるために関連付けまたは相関関係の証明などに役立つ。
【0171】
チャレンジ・プロバイダ記録の記録品質
各セッションは一意に識別され、様々な異なるサーバはトランザクション・データ記録を設定システム474に独立して通信するので、特定のサービス・プロバイダから受信したトランザクション・データ記録の品質は、その特定のサービス・プロバイダからのトランザクション・データ記録を他のソースからの記録と比較することによって評価することができる。これは、そのようなアカウンティング機能に関する問題、またはサービス・プロバイダの技術問題に関する問題を分離する際にネットワーク・アクセス・チームに役立つ場合がある。
【0172】
複数人員による合法的Idの使用
一意のセッションIDが各単一のユーザ・セッションを一意に識別するので、単一ユーザIDデータの合法的使用法が複数のユーザによって使用される別個のユーザ・アクセスの発生を識別するために使用することができる。したがって、456顧客は、例えば組織が小規模であり、かつ/またはそのような仕方で動作することを選択するという理由で、同一のログイン名を共有する場合がある。このような場合、開始時が同時でセッション長が同じ複数の位置からのログインがある場合がある。一意のセッションIDの内包は、それらの状態を高度な精度をもって精査するために使用される。
【0173】
ダイヤラーのポリシー管理バージョニング
SQM記録をアカウンティング記録に関連付け、相関関係を証明するなどのために一意のセッションIDを使用することができる。これにより、SQM記録なしに作成されたアカウンティング記録を、アクセス・ブローカー・システム454によって関連付けられない、あるいは提供されない、接続アプリケーション(例えば接続アプリケーション466)の使用、またはそのサポートされていないバージョンの使用を明らかにするために使用することができる。通常、接続アプリケーション466のサポートされていないバージョン(例えば接続ダイヤラー技術)を使用している顧客および個別ユーザに関して報告が作成される。これは、そのようなユーザをより最新のバージョンに移動させるために役立つ。このような状況では、顧客456が不適切な接続アプリケーション466を使用している場合、その顧客に関連付けられたアカウントを自動的にディセーブルすることができる。したがって、その問題を識別するために、アクセス・ブローカー・システム454に連絡を取り、その結果バージョンの移動を強制することを顧客456に強制することができる。
【0174】
全体的な請求書作成プロセスの品質の改善
したがって、単一ユーザ・セッションに関連付けられたすべてのトランザクション・データ記録を一意に識別する一意のセッションIDを包含することによって、トランザクション記録の処理の精度が高められるということが理解されよう。したがって、請求書作成の真偽の問題が生じることは少なくなり、発生する可能性のあるいかなる真偽の問題の解決法もより迅速に確定することができる。
【0175】
図13は、205、305、または405のようなネットワーク・アクセス・デバイス、ネットワーク・ダイヤラー466、または240、350、468、または472のようなネットサーバとして構成することができるコンピュータ・システム700を示す図である。コンピュータ・システム700は、システム・バス745を介してランダム・アクセス・メモリ(RAM)735および読み出し専用メモリ(ROM)740に動作可能に接続されているプロセッサ750を含む。プロセッサ750は、入出力バス730を介して、光ディスクまたは他の記憶媒体であってよい固定ディスク720にも接続されている。あるいは、プロセッサ750は、入出力バス730を介して複数の記憶デバイスに接続することができる。プロセッサ750は、システム・バス745および入出力バス730を使用してデータを通信する。
【0176】
システム・バス745と入出力バス730は、キーパッド725または入力デバイス710からの入力を受信することもできる。システム・バス745と入出力バス730は、ディスプレイ705、固定ディスク720、および/または出力デバイス715に出力を提供することができる。メモリおよび記憶媒体735、740は、フラッシュ・メモリ、EEPROM、または上記のいかなる組み合わせも含むことができる。
【0177】
コンピュータ・システム700は、オペレーティング・システム・ソフトウェアの一部であるディスク・オペレーティング・システムのようなファイル管理システムを含むオペレーティング・システム・ソフトウェアによって制御することができる。ファイル管理システムは、ROM740のような不揮発性記憶デバイスに記憶することができ、データを入力および出力し、そのデータをRAM735およびROM740上に記憶するためにオペレーティング・システムによって要求される様々な機能をプロセッサ750に実行させるよう構成することができる。コンピュータ・システム700の一実施形態では、プロセッサ750に、ネットワーク・アクセス・デバイス205または305のようなネットワーク・アクセス・デバイスの機能を実行させる命令を固定ディスク720またはROM740に記憶することができる。代替形態では、プロセッサ750に、ネットサーバ240、350、472、または468のようなネットワーク暗号解読サーバの機能を実行させる命令を固定ディスク720またはROM740に記憶することができる。
【0178】
以上、ネットワーク信用証明書またはユーザ・データを安全に認証する方法およびシステムを開示した。上記の詳細な説明では、本発明はその特定の実施形態を参照して説明した。しかし、首記の特許請求の範囲に示す本発明のより広範な範囲および趣旨を逸脱せずに、本発明に様々な修正形態および変更を行うことができることが明らかになろう。したがって本明細書および図面は、限定の意味ではなく説明の意味でみなされたい。
【図面の簡単な説明】
【0179】
【図1】安全でない方法を使用してネットワーク・ユーザの信用証明書が認証される従来技術のISPネットワーク構成を示す図である。
【図2】本発明の一実施形態と調和する、ISPネットワーク、ネットワーク・アクセス・デバイス、およびネットワーク暗号解読サーバ含むネットワーク構成を示す図である。
【図3】本発明の一実施形態と調和する、遠隔ISPネットワーク、ネットワーク・アクセス・デバイス、およびネットワーク暗号解読サーバを含むネットワーク構成を示す図である。
【図4】ネットワーク・ユーザの信用証明書を安全に認証する方法の一例としての動作の流れ図である。
【図5】多数のサービス・プロバイダ、アクセス・ブローカー・システム、および複数の顧客を含む、本発明の一実施形態によるマルチパーティ・サービス・アクセス環境を示すブロック図である。
【図6】ローミング・インターネット・アクセスを提供するための、本発明の一実施形態によるアクセス・ブローカー・システムの動作を示す概略図である。
【図7】本発明の一実施形態による接続ダイヤラーの概略的な機能ブロック図である。
【図8】暗号解読機能を含む、本発明の一実施形態によるトランザクション・サーバの概略的な機能ブロック図である。
【図9】暗号解読機能を含む、本発明の別の一実施形態による顧客またはローム・サーバの概略的な機能ブロック図である。
【図10】接続ダイヤラーによって実行される暗号化メソッドの一例の概略的な流れ図である。
【図11】トランザクション・サーバまたは顧客サーバによって実行される暗号解読方法の一例の概略的な流れ図である。
【図12】チェックサム・データの暗号化メソッドの一例の概略的な流れ図である。
【図13】ネットワーク・アクセス・デバイスまたはネットワーク暗号解読サーバとして構成することができるコンピュータ・システムの概略図である。
【図14】本発明の一実施形態による、ローミング・インターネット・アクセスを提供するアクセス・ブローカー・システムの動作を示す概略的なブロック図である。
【図15】図14のアクセス・ブローカー・システムの物理的アーキテクチャ例の概略的なブロック図である。
【図16】設定システム例の概略的なブロック図である。
【図17A】アクセス・ブローカー・システムで使用されるデータ・モデル例を示す図である。
【図17B】本発明による一意のセッションIDを使用した、同様に本発明による処理を示す概略図である。
【図18】本発明の一実施形態による一意のセッションID例を示す図である。
【図19】一意のセッションIDを使用して欠損しているトランザクション・データ記録を識別する方法の概略的な流れ図である。
【図20】同様に本発明の一実施形態による接続アプリケーションでの一意のセッション識別方法の概略的な流れ図である。

Claims (47)

  1. ユーザの信用証明書を安全に認証する方法において、
    アクセス・デバイスで、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によってユーザの信用証明書を暗号化するステップと、
    暗号化されたネットワーク・ユーザの信用証明書をアクセス・デバイスから暗号解読サーバに送信するステップと、
    暗号解読サーバで、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である秘密鍵によってユーザの信用証明書を暗号解読するステップと、
    暗号解読されたユーザの信用証明書を検証するために暗号解読サーバから認証サーバに送信するステップと
    を含む方法。
  2. 暗号解読サーバが複数のアクセス・プロバイダを含むマルチパーティ・サービス・アクセス環境の一部を構成し、
    ユーザの信用証明書を安全な通信チャネルを介して送信するステップと、
    ユーザの信用証明書に関連付けられたアクセス・プロバイダ付近のユーザのユーザ信用証明書を暗号解読するステップと
    を含む請求項1に記載の方法。
  3. ユーザの信用証明書に関連付けられたアクセス・プロバイダはマルチパーティ・アクセス・システムの顧客であり、ユーザが、少なくとも1つのサービス・プロバイダを介して顧客のコンピュータ・システムへのアクセスを要求する請求項2に記載の方法。
  4. 楕円曲線暗号法と共に使用するのに適した暗号化アルゴリズムによって公開/秘密鍵対を生成するステップを含む請求項1に記載の方法。
  5. 暗号化するステップが、ユーザが入力したパスワードを公開鍵によって暗号化するステップを含む請求項1に記載の方法。
  6. 暗号化するステップが、パスワードの不可逆ハッシュを公開鍵によって暗号化するステップを含む請求項1に記載の方法。
  7. 暗号化されたユーザの信用証明書をアクセス・デバイスからネットワーク・アクセス・サーバに送信するステップと、
    暗号化されたユーザの信用証明書をネットワーク・アクセス・サーバから暗号解読サーバに送信するステップと
    を含む請求項1に記載の方法。
  8. 暗号化されたユーザの信用証明書をアクセス・デバイスからネットワーク・アクセス・サーバに送信するための認証プロトコルの使用に関してネットワーク・アクセス・サーバと交渉するステップと、
    暗号化されたユーザの信用証明書を、交渉された認証プロトコルを使用してアクセス・デバイスからネットワーク・アクセス・サーバに送信するステップと、
    暗号化されたユーザの信用証明書をネットワーク・アクセス・サーバから暗号解読サーバに送信するステップと
    を含む請求項7に記載の方法。
  9. 秘密鍵を、アクセス・デバイスから受信したユーザ名に基づいて暗号解読サーバの秘密鍵データベースから取り出すステップを含む請求項8に記載の方法。
  10. ユーザの信用証明書が、ポイント・ツー・ポイント・プロトコル(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unixパスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコルおよびセキュア遠隔パスワード・プロトコル(SRP)の少なくとも1つを使用して認証されるパスワードである請求項1に記載の方法。
  11. 暗号化されたユーザの信用証明書は、RFC 2486に記載の標準文字によって少なくとも大体は規定される請求項10に記載の方法。
  12. 暗号解読サーバに送信される暗号化されたユーザの信用証明書が、RFC 2486に記載の暗号化アルゴリズムおよび文字によって生成された値の記号変換方式によって生成される請求項11に記載の方法。
  13. 認証が要求されるたびにカウンターを増分するステップと、ユーザの信用証明書にカウンターのカウントを含めるステップとを含む請求項1に記載の方法。
  14. アクセス・デバイスIDをユーザの信用証明書に含めるステップを含む請求項13に記載の方法。
  15. アクセス・デバイスIDが、認証がそれによって要求される接続アプリケーションを一意に識別する請求項14に記載の方法。
  16. カウント、アクセス・デバイスID、および暗号化アルゴリズムの点のMD5ハッシュを生成することによってチェックサム文字を生成するステップを含む請求項15に記載の方法。
  17. モジュラス95関数が実行された後で、楕円曲線暗号法アルゴリズムによって生成されたランダムな点のバイトに標準文字が加えられる請求項16に記載の方法。
  18. 複数のサービス・プロバイダを含むサービス・アクセス・システムへのアクセスを要求しているユーザのユーザ・データを認証する方法において、
    暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によってユーザ・データを暗号化するステップと、
    暗号化されたユーザ・データを、秘密鍵を使用して暗号解読するために暗号解読サーバに送信するステップと
    を含む方法。
  19. ポイント・ツー・ポイント・プロトコル(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unixパスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコルおよびセキュア遠隔パスワード・プロトコル(SRP)の少なくとも1つを使用して送信できるように、暗号化されたユーザ・データが構成される請求項18に記載の方法。
  20. 暗号化されたユーザ・データは、RFC 2486標準に準拠して送信される前に文字変換を使用して変更される請求項19に記載の方法。
  21. ユーザのパスワードの不可逆ハッシュを公開鍵を使用して暗号化するステップを含む請求項20に記載の方法。
  22. 暗号化されたユーザ・データが、平文ASCII文字だけを含むよう送信前に変更される請求項21に記載の方法。
  23. 暗号化されたデータが、プロトコルのユーザ・パスワード・フィールドとユーザIDフィールドの少なくとも1つに含まれる請求項22に記載の方法。
  24. パスワード・フィールドに含まれるためのユーザ・データが、楕円曲線暗号法アルゴリズムを使用して生成されるランダムな点によって暗号化される請求項23に記載の方法。
  25. ユーザが接続ダイヤラーを介してネットワークへのアクセスを要求し、
    接続ダイヤラーのカウンターを増分するステップであって、カウンターのカウントはユーザが認証を要求しているユーザ・セッションを識別するステップと、
    ダイヤラーを識別する接続ダイヤラーIDを取り出すステップと、
    暗号化されたデータをサービス・アクセス・システムに送信する前に、カウントとダイヤラーIDを暗号化されたデータに含めるステップと
    を含む請求項18に記載の方法。
  26. カウントと接続ダイヤラーIDからチェックサムを生成するステップと、
    楕円曲線暗号法アルゴリズムのランダムな点を使用してチェックサムを暗号化するステップと
    を含む請求項25に記載の方法。
  27. ランダムな点からの単一バイトによって7ビットを符号化するステップを含む請求項26に記載の方法。
  28. 暗号化された信用証明書を定義するために、符号化されたユーザ・パスワード、符号化されたチェックビットを有するランダムな点の暗号化され、符号化されたx座標を連結するステップと、
    標準認証プロトコルによって提供されたユーザ・パスワードおよび識別フィールドの暗号化された信用証明書を送信するステップと
    を含む請求項26に記載の方法。
  29. ユーザ・パスワードの不可逆ハッシュを公開鍵によって暗号化するステップを含む請求項25に記載の方法。
  30. ネットワーク・ユーザの信用証明書をネットワーク・アクセス・デバイスからネットワーク暗号解読サーバに送信するための認証プロトコルの使用に関してネットワーク・アクセス・サーバと交渉するステップを含む請求項25に記載の方法。
  31. 複数のサービス・プロバイダを含むサービス・アクセス・システムへのアクセスを要求しているユーザのユーザ・データを認証する方法において、
    アクセス・デバイスから暗号化されたユーザ・データを受信するステップと、
    暗号化されたユーザ・データを秘密鍵を使用して暗号解読するステップと、
    暗号解読されたユーザ・データを認証するために認証サーバに送信するステップと
    を含む方法。
  32. 暗号化されたユーザ・データが少なくとも1つのサービス・プロバイダを介してアクセス・デバイスから受信される請求項31に記載の方法。
  33. ポイント・ツー・ポイント・プロトコル(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unixパスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコルおよびセキュア遠隔パスワード・プロトコル(SRP)の少なくとも1つから選択された認証プロトコルのユーザ・パスワードおよびユーザIDフィールドの少なくとも1つから暗号化されたユーザ・データを抽出するステップを含む請求項31に記載の方法。
  34. アクセス・デバイスから、楕円曲線暗号法に基づく暗号化に応えて生成される暗号化されたランダムな点を受信するステップと、
    暗号化されたユーザ・データをランダムな点および秘密鍵を使用して暗号解読するステップと
    を含む請求項33に記載の方法。
  35. ランダムな点を取得するために記号変換を適用するステップを含む請求項34に記載の方法。
  36. アクセス・デバイスから受信したユーザ名に基づいて暗号解読サーバで提供された秘密鍵データベースから秘密鍵を取り出すステップを含む請求項34に記載の方法。
  37. 暗号化されたユーザ・データでカウントとアクセス・デバイスIDを識別するステップと、
    暗号解読されたカウントおよびアクセス・デバイスIDを基準カウントおよびアクセス・デバイスIDと比較するステップと、
    比較に基づいてアクセス要求を選択的に拒絶するステップと
    を含む請求項31に記載の方法。
  38. プロセッサによって実行されると、プロセッサに、暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によってユーザ・データを暗号化させる第1の一連の命令と、
    プロセッサによって実行されると、プロセッサに暗号化されたユーザ信用証明書を暗号解読サーバに送信させる第2の一連の命令と
    を記憶しているコンピュータ可読媒体。
  39. プロセッサによって実行されると、第1の一連の命令が、プロセッサに、楕円曲線暗号法に基づいて暗号化アルゴリズムと共に使用するのに適した公開/秘密鍵対の一部である公開鍵によってユーザ・データを暗号化させる請求項38に記載のコンピュータ可読媒体。
  40. プロセッサによって実行されると、第1の一連の命令が、プロセッサに、ユーザが入力したパスワードを公開鍵によって暗号化させる請求項38に記載のコンピュータ可読媒体。
  41. プロセッサによって実行されると、第1の一連の命令が、プロセッサに不可逆ハッシュを公開鍵によって暗号化させる請求項38に記載のコンピュータ可読媒体。
  42. プロセッサによって実行されると、第1の一連の命令が、プロセッサに、暗号化されたユーザ・データをネットワーク・アクセス・サーバに送信するための認証プロトコルの使用に関してネットワーク・アクセス・サーバと交渉させる請求項38に記載のコンピュータ可読媒体。
  43. プロセッサによって実行されると、プロセッサに暗号化されたユーザ・データをアクセス・デバイスから受信させる第1の一連の命令と、
    プロセッサによって実行されると、プロセッサに、暗号化アルゴリズムと共に使用するのに適した公開鍵を使用して暗号化されたユーザ・データを暗号解読させる第2の一連の命令と、
    プロセッサによって実行されると、プロセッサに暗号解読されたユーザ・データを検証するために認証サーバに送信させる第3の一連の命令と
    を記憶しているコンピュータ可読媒体。
  44. プロセッサによって実行されると、第2の一連の命令が、プロセッサに、暗号化されたユーザ・データを、楕円曲線暗号法に基づいて暗号化アルゴリズムを使用して生成された公開鍵を用いて暗号解読させる請求項43に記載のコンピュータ可読媒体。
  45. プロセッサによって実行されると、プロセッサに、アクセス・デバイスから受信したユーザ名に基づいて秘密鍵データベースから秘密鍵を取り出させる第4の一連の命令を含む請求項43に記載のコンピュータ可読媒体。
  46. 複数のサービス・プロバイダを含むサービス・アクセス・システムへのアクセスを要求しているユーザのユーザ・データを認証するコンピュータにおいて、
    アクセス・デバイスから暗号化されたユーザ・データを受信する受信機と、
    暗号化されたユーザ・データを、秘密鍵を使用して暗号解読する暗号解読器と、
    暗号解読されたユーザ・データを認証するために認証サーバに送信する送信機と
    を含むコンピュータ。
  47. ポイント・ツー・ポイント・プロトコル(PPP)、パスワード認証プロトコル(PAP)、チャレンジ・ハンドシェーク認証プロトコル(CHAP)、遠隔認証ダイヤルイン・ユーザ・サービス(RADIUS)プロトコル、ターミナル・アクセス・コントローラ・アクセス制御システム(TACACS)プロトコル、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、NTドメイン認証プロトコル、Unixパスワード認証プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤを介したハイパーテキスト転送プロトコル(HTTPS)、拡張認証プロトコル(EAP)、転送レイヤ・セキュリティ(TLS)プロトコル、トークン・リング・プロトコルおよびセキュア遠隔パスワード・プロトコル(SRP)の少なくとも1つから選択された認証プロトコルのユーザ・パスワードおよびユーザIDフィールドの少なくとも1つから暗号化されたユーザ・データを抽出するプロセッサを含む請求項46に記載のコンピュータ。
JP2002584172A 2001-04-18 2002-04-18 ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム Pending JP2004532570A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28491401P 2001-04-18 2001-04-18
US10/117,868 US7921290B2 (en) 2001-04-18 2002-04-05 Method and system for securely authenticating network access credentials for users
PCT/US2002/012470 WO2002086718A1 (en) 2001-04-18 2002-04-18 Method and system for securely authenticating network access credentials for users

Publications (1)

Publication Number Publication Date
JP2004532570A true JP2004532570A (ja) 2004-10-21

Family

ID=26815732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002584172A Pending JP2004532570A (ja) 2001-04-18 2002-04-18 ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム

Country Status (4)

Country Link
US (1) US7921290B2 (ja)
EP (1) EP1388059A4 (ja)
JP (1) JP2004532570A (ja)
WO (1) WO2002086718A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533802A (ja) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP2018538711A (ja) * 2015-09-28 2018-12-27 ニコベンチャーズ ホールディングス リミテッド 電子蒸気供給システムのためのポリシー通知システムおよび方法

Families Citing this family (214)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095573A1 (en) * 2001-01-16 2002-07-18 O'brien William G. Method and apparatus for authenticated dial-up access to command controllable equipment
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
US20030144970A1 (en) * 2001-12-10 2003-07-31 Coyne Patrick J. Project management database and method of managing project related information
US8935297B2 (en) * 2001-12-10 2015-01-13 Patrick J. Coyne Method and system for the management of professional services project information
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US7707416B2 (en) 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
US7321972B2 (en) * 2002-02-01 2008-01-22 Novell, Inc. Isolating multiple authentication channels, each using multiple authentication models
SE0200417D0 (sv) * 2002-02-13 2002-02-13 Ericsson Telefon Ab L M A method and apparatus for reconfiguring a server system
DE20204651U1 (de) * 2002-03-18 2003-08-07 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US20030226037A1 (en) * 2002-05-31 2003-12-04 Mak Wai Kwan Authorization negotiation in multi-domain environment
WO2003105049A1 (en) * 2002-06-06 2003-12-18 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
US7152108B1 (en) * 2002-08-30 2006-12-19 Signiant Inc. Data transfer system and method with secure mapping of local system access rights to global identities
US7343301B1 (en) 2002-08-30 2008-03-11 Signiant, Inc. Method and apparatus for notification of data transfer
AU2002334329B2 (en) * 2002-10-01 2006-11-23 Nokia Technologies Oy Method and system for providing access via a first network to a service of a second network
US7353405B2 (en) * 2002-11-28 2008-04-01 International Business Machines Corporation Method and systems for sharing network access capacities across internet service providers
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
FR2851104A1 (fr) * 2003-02-10 2004-08-13 France Telecom Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
US7421487B1 (en) 2003-06-12 2008-09-02 Juniper Networks, Inc. Centralized management of quality of service (QoS) information for data flows
US7353260B1 (en) * 2003-06-13 2008-04-01 Cisco Technology, Inc. System and method for access control on a storage router
US7469417B2 (en) * 2003-06-17 2008-12-23 Electronic Data Systems Corporation Infrastructure method and system for authenticated dynamic security domain boundary extension
US7698384B2 (en) * 2003-06-26 2010-04-13 International Business Machines Corporation Information collecting system for providing connection information to an application in an IP network
CN1319337C (zh) * 2003-07-02 2007-05-30 华为技术有限公司 基于以太网认证系统的认证方法
US7876772B2 (en) 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7774833B1 (en) 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US7827409B2 (en) * 2003-10-07 2010-11-02 Koolspan, Inc. Remote secure authorization
JP3758661B2 (ja) * 2003-11-17 2006-03-22 株式会社インテリジェントウェイブ 不正監視プログラム、不正監視の方法及び不正監視システム
US8528071B1 (en) * 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
US20050177712A1 (en) * 2003-12-19 2005-08-11 Zafer Kadi Directly writing data to a memory
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
JP2005204189A (ja) * 2004-01-19 2005-07-28 Hitachi Communication Technologies Ltd アクセスユーザ管理システム、アクセスユーザ管理装置
EP1562343A1 (fr) 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
US8364957B2 (en) 2004-03-02 2013-01-29 International Business Machines Corporation System and method of providing credentials in a network
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US20050283828A1 (en) * 2004-06-16 2005-12-22 Perley Tim E Multipurpose media access data processing system
US7526557B2 (en) * 2004-06-30 2009-04-28 Signiant, Inc. System and method for transferring data in high latency firewalled networks
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
KR100622274B1 (ko) * 2004-11-25 2006-09-19 텔코웨어 주식회사 정규식-명령 목록을 이용한 메시지 처리 방법 및 그 장치
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
CN1783780B (zh) * 2004-12-04 2010-09-08 华为技术有限公司 域认证和网络权限认证的实现方法及设备
EP1836792A1 (en) * 2004-12-30 2007-09-26 BCE Inc. System and method for secure access
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7779452B2 (en) * 2005-04-05 2010-08-17 International Business Machines Corporation Computer access security
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8656458B2 (en) * 2005-08-25 2014-02-18 Guy Heffez Method and system for authenticating internet user identity
US8640197B2 (en) * 2005-04-26 2014-01-28 Guy Heffez Methods for acquiring an internet user's consent to be located and for authenticating the identity of the user using location information
US20090102712A1 (en) * 2005-04-26 2009-04-23 Guy Heffez Method and system for monitoring electronic purchases and cash-withdrawals
US7503489B2 (en) * 2005-04-26 2009-03-17 Bpriv, Llc Method and system for monitoring electronic purchases and cash-withdrawals
US11308477B2 (en) 2005-04-26 2022-04-19 Spriv Llc Method of reducing fraud in on-line transactions
US9727867B2 (en) 2005-04-26 2017-08-08 Guy Hefetz Method for detecting misuse of identity in electronic transactions
US8590007B2 (en) * 2005-08-25 2013-11-19 Guy Heffez Method and system for authenticating internet user identity
US9621666B2 (en) 2005-05-26 2017-04-11 Citrix Systems, Inc. Systems and methods for enhanced delta compression
US9407608B2 (en) 2005-05-26 2016-08-02 Citrix Systems, Inc. Systems and methods for enhanced client side policy
US8943304B2 (en) * 2006-08-03 2015-01-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US9692725B2 (en) 2005-05-26 2017-06-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
WO2007003783A2 (fr) * 2005-07-01 2007-01-11 France Telecom Serveur de distribution de donnees numeriques, serveur de decryptage de donnees numeriques, systeme de transmission et procede de transmission de donnees numeriques
US8286223B2 (en) 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
US20190268430A1 (en) 2005-08-01 2019-08-29 Seven Networks, Llc Targeted notification of content availability to a mobile device
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US8266696B2 (en) * 2005-11-14 2012-09-11 Cisco Technology, Inc. Techniques for network protection based on subscriber-aware application proxies
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US20070162760A1 (en) * 2006-01-09 2007-07-12 Mats Samuelsson Method and an apparatus to protect data security in a mobile application processing system
DE102006002693A1 (de) * 2006-01-19 2007-04-26 Siemens Ag Verfahren zum Erzeugen eines Passwortes mit hoher Entropie, Teilnehmer-Endgerät und Netzwerksystem
US7769395B2 (en) * 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
CN101064616A (zh) * 2006-04-28 2007-10-31 华为技术有限公司 一种网络计费方法、系统及设备
US20080001717A1 (en) * 2006-06-20 2008-01-03 Trevor Fiatal System and method for group management
US7958356B1 (en) * 2006-09-29 2011-06-07 Netapp, Inc. System and method for establishing a shared secret among nodes of a security appliance
JP4258551B2 (ja) * 2007-01-25 2009-04-30 日本電気株式会社 認証システム、認証方法、及び認証プログラム
US8307411B2 (en) 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US7941831B2 (en) * 2007-02-09 2011-05-10 Microsoft Corporation Dynamic update of authentication information
US11354667B2 (en) 2007-05-29 2022-06-07 Spriv Llc Method for internet user authentication
AU2007354390B2 (en) * 2007-05-29 2010-03-11 Guy S. Heffez Method and system for authenticating internet user indentity
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US9015279B2 (en) * 2007-06-15 2015-04-21 Bryte Computer Technologies Methods, systems, and computer program products for tokenized domain name resolution
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8200644B2 (en) * 2007-06-15 2012-06-12 Bryte Computer Technologies, Inc. Methods, systems, and computer program products for search result driven charitable donations
US8203426B1 (en) 2007-07-11 2012-06-19 Precision Edge Access Control, Inc. Feed protocol used to report status and event information in physical access control system
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8738923B2 (en) * 2007-09-14 2014-05-27 Oracle International Corporation Framework for notifying a directory service of authentication events processed outside the directory service
US8009013B1 (en) 2007-09-21 2011-08-30 Precision Control Systems of Chicago, Inc. Access control system and method using user location information for controlling access to a restricted area
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8205098B2 (en) * 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
WO2010014856A2 (en) * 2008-07-31 2010-02-04 Tekelec Methods, systems, and computer readable media for throttling traffic to an internet protocol (ip) network server using alias hostname identifiers assigned to the ip network server with a domain name system (dns)
US20100083358A1 (en) * 2008-09-29 2010-04-01 Perfios Software Solutions Pvt. Ltd Secure Data Aggregation While Maintaining Privacy
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8301900B1 (en) * 2008-12-18 2012-10-30 Google Inc. Secure transformable password generation
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8949593B2 (en) * 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
US11792314B2 (en) 2010-03-28 2023-10-17 Spriv Llc Methods for acquiring an internet user's consent to be located and for authenticating the location information
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
EP2583415B1 (en) * 2010-06-15 2018-07-25 Tekelec, Inc. Method, diameter node, and computer readable medium for providing dynamic origination-based routing key registration in a diameter network
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
JP5620578B2 (ja) 2010-07-26 2014-11-05 セブン ネットワークス インコーポレイテッド 複数のアプリケーションにわたるモバイルネットワークトラフィック調整
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
GB201016672D0 (en) * 2010-10-04 2010-11-17 Electronic Shipping Solutions Ltd Secure exchange/authentication of electronic documents
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012061437A1 (en) 2010-11-01 2012-05-10 Michael Luna Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012060996A2 (en) 2010-11-01 2012-05-10 Michael Luna Caching adapted for mobile application behavior and network conditions
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
WO2012092261A2 (en) * 2010-12-29 2012-07-05 Citrix Systems, Inc. Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
WO2012119147A1 (en) 2011-03-03 2012-09-07 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
US11978052B2 (en) 2011-03-28 2024-05-07 Spriv Llc Method for validating electronic transactions
US9998545B2 (en) * 2011-04-02 2018-06-12 Open Invention Network, Llc System and method for improved handshake protocol
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
GB2493473B (en) 2011-04-27 2013-06-19 Seven Networks Inc System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
GB2505585B (en) 2011-04-27 2015-08-12 Seven Networks Inc Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
WO2013015994A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US20130061310A1 (en) * 2011-09-06 2013-03-07 Wesley W. Whitmyer, Jr. Security server for cloud computing
US9275204B1 (en) * 2011-09-28 2016-03-01 Marvell International Ltd. Enhanced network access-control credentials
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9208123B2 (en) 2011-12-07 2015-12-08 Seven Networks, Llc Mobile device having content caching mechanisms integrated with a network operator for traffic alleviation in a wireless network and methods therefor
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US8909202B2 (en) 2012-01-05 2014-12-09 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
KR101236544B1 (ko) * 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8930475B1 (en) 2012-03-30 2015-01-06 Signiant Inc. Systems and methods for secure cloud-based media file sharing
US9565556B2 (en) * 2012-04-02 2017-02-07 Viswanatha Rao Thumparthy User managed number privacy and call accessibility
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US9253179B2 (en) * 2012-07-13 2016-02-02 International Business Machines Corporation Managing security restrictions on a resource in a defined environment
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9692799B2 (en) 2012-07-30 2017-06-27 Signiant Inc. System and method for sending and/or receiving digital content based on a delivery specification
US9270454B2 (en) 2012-08-31 2016-02-23 Hewlett Packard Enterprise Development Lp Public key generation utilizing media access control address
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
ES2816324T3 (es) * 2012-12-21 2021-04-05 Nagravision Sa Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9319395B2 (en) * 2013-07-03 2016-04-19 Sailpoint Technologies, Inc. System and method for securing authentication information in a networked environment
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CN103491540B (zh) * 2013-09-18 2016-05-25 东北大学 一种基于身份凭证的无线局域网双向接入认证系统及方法
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10997592B1 (en) * 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
NZ727109A (en) * 2014-05-06 2017-11-24 Okta Inc Facilitating single sign-on to software applications
JP6378567B2 (ja) * 2014-07-23 2018-08-22 キヤノン株式会社 装置、方法、プログラム
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US9344427B1 (en) * 2014-11-11 2016-05-17 Amazon Technologies, Inc. Facilitating multiple authentications
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US10785219B1 (en) * 2015-11-16 2020-09-22 EMC IP Holding Company LLC Methods, systems, and computer readable mediums for securely establishing credential data for a computing device
WO2018013180A1 (en) * 2016-07-15 2018-01-18 Hewlett-Packard Development Company, L.P. Hint-based queries
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
US10470040B2 (en) 2017-08-27 2019-11-05 Okta, Inc. Secure single sign-on to software applications
CN110166230B (zh) * 2017-09-29 2020-10-16 华为国际有限公司 秘钥管理方法和装置
US11743356B2 (en) * 2018-01-10 2023-08-29 Vmware, Inc. Email notification system
US11070506B2 (en) * 2018-01-10 2021-07-20 Vmware, Inc. Email notification system
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US10924512B2 (en) 2018-03-07 2021-02-16 Vmware, Inc. Secure email gateway with device compliance checking for push notifications
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11038881B2 (en) 2018-11-01 2021-06-15 Cisco Technology, Inc. Anonymously generating an encrypted session for a client device in a wireless network
US10735516B1 (en) 2019-02-15 2020-08-04 Signiant Inc. Cloud-based authority to enhance point-to-point data transfer with machine learning
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
CN111064731B (zh) * 2019-12-23 2022-02-15 绿盟科技集团股份有限公司 一种浏览器请求的访问权限的识别方法、识别装置及终端
US11184339B2 (en) * 2020-03-25 2021-11-23 Wipro Limited Method and system for secure communication
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215284A (ja) * 1997-01-29 1998-08-11 Ado Hotsuku:Kk ネットワーク接続システム及びネットワーク接続方法
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
JPH11168459A (ja) * 1997-10-03 1999-06-22 Hitachi Ltd 同報暗号通信における暗復号化鍵の配送方法
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
JPH11313055A (ja) * 1998-04-27 1999-11-09 Hitachi Ltd 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
JP2000151754A (ja) * 1998-09-08 2000-05-30 Sony Corp 情報中継処理装置及び方法
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor

Family Cites Families (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0233648A (ja) 1988-07-22 1990-02-02 Nec Corp パスワード制御装置
JPH0239260A (ja) 1988-07-28 1990-02-08 Nec Corp パスワード制御装置
JPH02112053A (ja) 1988-10-21 1990-04-24 Hitachi Micro Comput Eng Ltd データ処理方式
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JPH03189852A (ja) 1989-12-20 1991-08-19 Fujitsu Ltd パスワード・ファイルの更新方式
JPH0454661A (ja) 1990-06-25 1992-02-21 Seiko Epson Corp パスワード制御装置
JPH0467252A (ja) 1990-07-09 1992-03-03 Mitsubishi Heavy Ind Ltd パスワード管理装置
JPH0484254A (ja) 1990-07-26 1992-03-17 Nec Corp サービスプロセッサ
JPH04142655A (ja) 1990-10-04 1992-05-15 Nec Corp パスワード変更管理方式
US5202921A (en) 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5331574A (en) * 1991-08-06 1994-07-19 International Business Machines Corporation System and method for collecting response times for exception response applications
JPH0815277B2 (ja) * 1991-08-09 1996-02-14 インターナショナル・ビジネス・マシーンズ・コーポレイション パフォーマンス測定値を得るためのシステムおよび方法
JPH05189288A (ja) 1992-01-09 1993-07-30 Nec Corp パスワード更新方法
JPH05199327A (ja) 1992-01-17 1993-08-06 Hitachi Software Eng Co Ltd 自動ダイヤリング方法
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5521949A (en) * 1992-05-29 1996-05-28 At&T Corp. Synchronization scheme for digital communications systems transporting data at a customer-controlled rate
US5611048A (en) 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
JP3042940B2 (ja) * 1992-11-20 2000-05-22 富士通株式会社 伝送装置集中監視システム
US6535880B1 (en) * 2000-05-09 2003-03-18 Cnet Networks, Inc. Automated on-line commerce method and apparatus utilizing a shopping server verifying product information on product selection
JPH0749875A (ja) 1993-08-06 1995-02-21 Hitachi Ltd 文書情報分類方法およびそれを用いた文書情報収集方法、文書情報収集システム
JP2596361B2 (ja) 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
US5412723A (en) 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
US5564017A (en) * 1994-06-30 1996-10-08 International Business Machines Corporation Procedure for safely terminating network programs during network logoff
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
NZ513722A (en) 1994-12-02 2001-09-28 British Telecomm Communications terminal
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5781189A (en) * 1995-05-05 1998-07-14 Apple Computer, Inc. Embedding internet browser/buttons within components of a network component system
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5852812A (en) * 1995-08-23 1998-12-22 Microsoft Corporation Billing system for a network
US5826244A (en) * 1995-08-23 1998-10-20 Xerox Corporation Method and system for providing a document service over a computer network using an automated brokered auction
US5726883A (en) * 1995-10-10 1998-03-10 Xerox Corporation Method of customizing control interfaces for devices on a network
WO1997015885A1 (en) * 1995-10-25 1997-05-01 Open Market, Inc. Managing transfers of information in a communications network
US6028977A (en) * 1995-11-13 2000-02-22 Moriah Technologies, Inc. All-optical, flat-panel display system
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6023470A (en) 1996-05-17 2000-02-08 Lee; Warren S. Point of presence (POP) for digital facsimile network with virtual POPs used to communicate with other networks
US5793952A (en) 1996-05-17 1998-08-11 Sun Microsystems, Inc. Method and apparatus for providing a secure remote password graphic interface
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
FI972718A0 (fi) 1996-07-02 1997-06-24 More Magic Software Mms Oy Foerfaranden och arrangemang foer distribution av ett anvaendargraenssnitt
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US5845267A (en) * 1996-09-06 1998-12-01 At&T Corp System and method for billing for transactions conducted over the internet from within an intranet
FI113224B (fi) * 1996-11-11 2004-03-15 Nokia Corp Laskutuksen toteuttaminen tietoliikennejärjestelmässä
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6047179A (en) * 1997-02-21 2000-04-04 Bellsouth Intellectua Property Corporation Debit service systems and methods for wireless units
US5991292A (en) * 1997-03-06 1999-11-23 Nortel Networks Corporation Network access in multi-service environment
AU6780798A (en) * 1997-03-31 1998-10-22 Bellsouth Intellectual Property Corporation A system and method for generating an invoice to rebill charges to the elements of an organization
US6028917A (en) * 1997-04-04 2000-02-22 International Business Machines Corporation Access to extended telephone services via the internet
JPH10289209A (ja) 1997-04-15 1998-10-27 Oki Electric Ind Co Ltd 通信回線を含む情報処理システムにおけるアクセス制御方法
US6029143A (en) * 1997-06-06 2000-02-22 Brightpoint, Inc. Wireless communication product fulfillment system
US6035281A (en) * 1997-06-16 2000-03-07 International Business Machines Corporation System and method of multiparty billing for Web access
US6112239A (en) * 1997-06-18 2000-08-29 Intervu, Inc System and method for server-side optimization of data delivery on a distributed computer network
US6571290B2 (en) * 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6307837B1 (en) * 1997-08-12 2001-10-23 Nippon Telegraph And Telephone Corporation Method and base station for packet transfer
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US5987430A (en) * 1997-08-28 1999-11-16 Atcom, Inc. Communications network connection system and method
US6055503A (en) * 1997-08-29 2000-04-25 Preview Systems Software program self-modification
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US6023502A (en) * 1997-10-30 2000-02-08 At&T Corp. Method and apparatus for providing telephone billing and authentication over a computer network
US6094721A (en) * 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
US6026375A (en) * 1997-12-05 2000-02-15 Nortel Networks Corporation Method and apparatus for processing orders from customers in a mobile environment
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JP3430896B2 (ja) 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6175869B1 (en) * 1998-04-08 2001-01-16 Lucent Technologies Inc. Client-side techniques for web server allocation
EP0949788B1 (en) * 1998-04-10 2006-03-22 Sun Microsystems, Inc. Network access authentication system
FR2778294B1 (fr) * 1998-04-30 2000-06-09 Alsthom Cge Alcatel Profil d'abonne internet
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
NL1009083C2 (nl) 1998-05-06 1999-11-09 Telematica Holdings Ltd Stelsel voor het koppelen van het openbare telefoonnet met het Internet.
US6032132A (en) * 1998-06-12 2000-02-29 Csg Systems, Inc. Telecommunications access cost management system
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6269401B1 (en) * 1998-08-28 2001-07-31 3Com Corporation Integrated computer system and network performance monitoring
JP3929186B2 (ja) 1998-09-18 2007-06-13 三菱電機株式会社 クライアント/サーバシステム
US6216117B1 (en) * 1998-09-21 2001-04-10 Electronic Data Systems Corp. Automated network sizing and pricing system for satellite network
DE19845055A1 (de) 1998-09-30 2000-04-06 Siemens Ag Verfahren und Anordnung zur Aktualisierung eines Paßwortes
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
US6212561B1 (en) * 1998-10-08 2001-04-03 Cisco Technology, Inc. Forced sequential access to specified domains in a computer network
CA2347211A1 (en) 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
AU1230900A (en) * 1998-10-26 2000-05-15 Gte Service Corporation Data access system
US6167126A (en) * 1998-11-04 2000-12-26 Northern Telecom Limited Method for flexibly provisioning switching devices and a switching device incorporating the same
US6253327B1 (en) * 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US6208977B1 (en) 1998-12-04 2001-03-27 Apogee Networks, Inc. Accounting and billing based on network use
US6317792B1 (en) * 1998-12-11 2001-11-13 Webtv Networks, Inc. Generation and execution of scripts for enabling cost-effective access to network resources
US6157618A (en) * 1999-01-26 2000-12-05 Microsoft Corporation Distributed internet user experience monitoring system
US6640242B1 (en) 1999-01-29 2003-10-28 Microsoft Corporation Voice access through a data-centric network to an integrated message storage and retrieval system
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
FI990810A (fi) 1999-04-13 2000-10-14 Nokia Networks Oy Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä
US6327707B1 (en) * 1999-06-01 2001-12-04 Micron Technology, Inc. Method, programmed medium and system for customizing pre-loaded software
US6748439B1 (en) * 1999-08-06 2004-06-08 Accelerated Networks System and method for selecting internet service providers from a workstation that is connected to a local area network
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6725037B1 (en) * 1999-09-10 2004-04-20 Bellsouth Intellectual Property Corporation Method and process for validating roaming, international cellular users
US6735310B1 (en) * 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US6401211B1 (en) * 1999-10-19 2002-06-04 Microsoft Corporation System and method of user logon in combination with user authentication for network access
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6405028B1 (en) * 1999-12-08 2002-06-11 Bell Atlantic Mobile Inc. Inetwork architecture for calling party pays wireless service
US20010021915A1 (en) * 1999-12-29 2001-09-13 Beenz . Com Ireland Ltd. Compensation driven network based exchange system and method
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US6522884B2 (en) 2000-02-23 2003-02-18 Nexterna, Inc. System and method for dynamically routing messages transmitted from mobile platforms
US20010034677A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to normalize transaction data pertaining to accesses to a service provided via a plurality of service providers
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
EP1133132B1 (en) * 2000-03-10 2007-07-25 Alcatel Lucent Method to perfom end-to-end authentication, and related customer premises network termination and access network server
US6753887B2 (en) * 2000-03-20 2004-06-22 At&T Corp. Method and apparatus for dynamically displaying brand information in a user interface
US6947992B1 (en) * 2000-05-01 2005-09-20 International Business Machines Corporation Maintaining HTTP session affinity in a cluster environment
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US6549770B1 (en) 2000-05-26 2003-04-15 Cellco Partnership Over the air programming and/or service activation
US6510463B1 (en) * 2000-05-26 2003-01-21 Ipass, Inc. Service quality monitoring process
US20020083009A1 (en) * 2000-09-21 2002-06-27 Paul Lansing System and method for completing on-line transactions and micro-transactions
US6732270B1 (en) * 2000-10-23 2004-05-04 Motorola, Inc. Method to authenticate a network access server to an authentication server
US7099475B2 (en) * 2000-12-07 2006-08-29 Road Runner Holdco Llc System and method for password authentication for non-LDAP regions
US6725310B2 (en) * 2001-01-26 2004-04-20 Dell Products L.P. Scalable docking architecture to support various bandwidth
US20020114346A1 (en) * 2001-02-21 2002-08-22 Nexterna, Inc. Selective modem negotiation operation for data reporting calls
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US6687560B2 (en) 2001-09-24 2004-02-03 Electronic Data Systems Corporation Processing performance data describing a relationship between a provider and a client
US6851062B2 (en) * 2001-09-27 2005-02-01 International Business Machines Corporation System and method for managing denial of service attacks
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US6859651B2 (en) * 2002-03-28 2005-02-22 Nokia Corporation Method and system for re-authentication in IP multimedia core network system (IMS)
US7428413B2 (en) * 2003-03-11 2008-09-23 Wayport, Inc. Method and system for providing network access and services using access codes
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
JPH10215284A (ja) * 1997-01-29 1998-08-11 Ado Hotsuku:Kk ネットワーク接続システム及びネットワーク接続方法
JPH11168459A (ja) * 1997-10-03 1999-06-22 Hitachi Ltd 同報暗号通信における暗復号化鍵の配送方法
JPH11313055A (ja) * 1998-04-27 1999-11-09 Hitachi Ltd 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
JP2000151754A (ja) * 1998-09-08 2000-05-30 Sony Corp 情報中継処理装置及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533802A (ja) * 2005-03-09 2008-08-21 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP4649513B2 (ja) * 2005-03-09 2011-03-09 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP2018538711A (ja) * 2015-09-28 2018-12-27 ニコベンチャーズ ホールディングス リミテッド 電子蒸気供給システムのためのポリシー通知システムおよび方法

Also Published As

Publication number Publication date
US7921290B2 (en) 2011-04-05
EP1388059A1 (en) 2004-02-11
EP1388059A4 (en) 2009-03-11
US20030056096A1 (en) 2003-03-20
WO2002086718A1 (en) 2002-10-31

Similar Documents

Publication Publication Date Title
JP2004532570A (ja) ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
JP2004532468A (ja) アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム
JP2004533751A (ja) データ記録を関連付けるためのシステムおよび方法
US7398551B2 (en) System and method for the secure enrollment of devices with a clearinghouse server for internet telephony and multimedia communications
US7961884B2 (en) Method and system for changing security information in a computer network
US9124576B2 (en) Configuring a valid duration period for a digital certificate
US9172542B2 (en) System and method to pass a private encryption key
JP2005522937A (ja) コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
EP1961149B1 (en) Method for securely associating data with http and https sessions
Cisco Settlements for Packet Voice, Phase 2
Carroll Cisco access control security: AAA administrative services
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: March 16, 2019 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: September 21, 2020 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: September 28, 2019 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: June 5, 2019 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: July 30, 2020 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: March 25, 2020 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: May 20, 2020 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Informational Google Inc Expires: October 17, 2018 D. Medway Gash Cisco Systems, Inc.
Alliance Wireless Application Protocol Public Key Infrastructure Definition
WO2000069115A1 (en) A method and apparatus for accessing a computer using a browser
KR20010055494A (ko) 전용선 인터넷 사용자를 위한 웹 인포샵 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071218