JP2006512806A - 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム - Google Patents
複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム Download PDFInfo
- Publication number
- JP2006512806A JP2006512806A JP2004560973A JP2004560973A JP2006512806A JP 2006512806 A JP2006512806 A JP 2006512806A JP 2004560973 A JP2004560973 A JP 2004560973A JP 2004560973 A JP2004560973 A JP 2004560973A JP 2006512806 A JP2006512806 A JP 2006512806A
- Authority
- JP
- Japan
- Prior art keywords
- wid
- message
- user
- proxy
- commands
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
Description
(メッセージ送信プロトコル)
(セキュリティ)
(プロキシ処理)
(ファイアウォールの背後への複数の安全なTELNETサービスの配達)
(プロキシ処理)
(メッセージ送信プロトコル)
(セキュリティ)
WIDが下記を作って送信すると仮定する:
<H>2.7^3^!@#$%^&*^(*$&@</H>*^%$#@!)%$(%1+!#$%^&*()%$*$#%%#$%%##%#EOT
これは下記のように分解する:
ヘッダ=<H>2.7^3^!@#$%^&*^(*$&@</H>
クライアント・バージョン 2.7
暗号化タイプ 3
WID ID !@#$%^&*^(*$&@ 秘密キー603で暗号化されている
メッセージ・ペイロード=*^%$#@!)%$(%1+!#$%^&*()%$*$#%%#$%%##%#EOT
*^%$#!)%$(%1+!#$%^&*()%$*$#%%#$%%##%#は下記のように解読される:
R 要求
9000 ゲット・キー
0 トークン
12−06−2002 日付
14:50:23 時刻
2.7 ソフトウェア・バージョン
105 ソフトウェア改訂番号
1 WIDタイプ
58745875 完全性検査エレメント(ICE)
その後、プロキシは、通信キーで暗号化された自分の応答を提供することができ、その応答でプロキシはWIDのために自分が行おうと意図していることの確認を1つのトークン及び1つのセッション・キーと共に供給し、その応答は例えば:
!$#@!%&*(&)*^)SDGA#Q%#!%^%*$^(*%HWG@$%TVR#!%EOT
であり、これをWIDは(通信キーを使って)次のように解読する:
A 応答
9000 キーを得る(GetKey)
9175F1764A54Ec3B トークン
2.7 ソフトウェア・バージョン
!%EP*)$&!$!@%&^*a((&b@%!$$@SDHW$^@!$!@$ セッション・キー
FalJTH(*&^^^%#jaAFei8jh031−84!@#$%^&*()*^&%$@@!!@#$%^EOT
であってよくて、これをプロキシは次のように解読する:
R 要求
9001 ログオン・ユーザー(Logon User)
9175F1764A54Ec3B トークン(再生を妨げる)
KEVINSRIMDEVICE WID ID
12−06−2002 日付
14:51:0 時刻
Kevin ユーザーID (許可を可能にする)
1056789039281 ユーザーIDE及びパスワードのハッシュされた値
&b(*&%^$#!@!〜!HARQERafa#$3453466$@$!%^&&EOT
これをWIDは下記のように解読する:
A 応答
A 応答
9001 ログオン・ユーザー
AB45C7990E2213D 新しいトークン
2.7 ソフトウェア・バージョン
F 認証
モード
ABCコミュニケーションズLtd:に認可されている ライセンス・メッセージ
例えば、セッション・キーで暗号化されていて最後の有効なトークンを含んでいる下記のメッセージがWIDからプロキシへ送られ得る:
*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##EOT
これをプロキシは次のように解読する:
R 要求
6000 複数のサーバー/複数の処置
AB45C7990E2213D トークン
KEVINSRIMDEVICE WID ID
12−06−2002 日付
14:52:15 時刻
2.7バージョン ソフトウェア・バージョン
^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%$%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%EOB
これに対してWIDは次のように応答し:
ACKEOT
この確認を受信すると、プロキシは下記を送ることによってメッセージを完了させる:
*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##Aqtwetyu#$&$HAqWRTY%@^@&*##*#&#%EOT
前述の例では、WIDは許可情報を下記のように解読することができる:
A 応答
6000 複数のサーバー/複数の処置
146745C79902213D 新しいトークン
2.7 ソフトウェア・バージョン
Domain A ドメインA
Server1 サーバー1(例えば管理対象エンティティー1)
TFTTFFFFFFFFFFF ドメインA/サーバー1で許される複数の処置
Domain A ドメインA
Server2 サーバー2(例えば管理対象エンティティー14)
TFTTFFTFFFTFFTT ドメインA/サーバー2で許される複数の処置
Domain B ドメインB
Server X サーバーX(例えば管理対象エンティティー36)
TTTTTTTTTTTTTTT ドメインB/サーバーXで許される複数の処置
(ファイアウォールの背後へのテルネット・サービスの安全な配達)
Claims (29)
- 一人のユーザーが少なくとも1つの管理対象エンティティーを無線で管理する方法であって、該方法は:
前記管理対象エンティティーのための複数のコマンドを含む1つの符号化されたメッセージを1つの無線装置から送信するステップと;
前記管理対象エンティティーにより信頼されている1つのメッセージ・プロセッサにおいて前記メッセージを受信して復号するステップと;
前記メッセージ・プロセッサにおいて前記装置を認証して前記複数のコマンドを許可し、許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーへ送るステップと;
を含むことを特徴とする方法。 - 前記管理対象エンティティーは1つのLANに接続された1つのサーバーを含み、前記無線装置部は1つの無線ネットワークを通してインターネットへのアクセスを有する1つの携帯用ディジタル計算装置を含むことを特徴とする請求項1に記載の方法。
- 前記メッセージの送信は、無線又はインターネット手段を介しての送信であるか或いはその1つの適切な組み合わせを介しての送信であることを特徴とする請求項1に記載の方法。
- 前記複数のコマンドは前記管理対象エンティティーのオペレーティングシステムによって実行されるようになっていることを特徴とする請求項1に記載の方法。
- 前記メッセージは、前記メッセージのサイズを小さくするか又は前記メッセージにアクセスしにくくする目的で複数のコマンドの複数のグループの1つの記号表示又は前記表示の1つの暗号(又は両方)を使用することによって符号化されることを特徴とする請求項1に記載の方法。
- 前記復号は:前記メッセージを解読し、解釈し、拡張して前記サーバーから前記管理対象エンティティーへ送信するのに適する前記複数のコマンドの1つのリストにすることを含むことを特徴とする請求項1に記載の方法。
- 前記認証及び許可は、少なくとも1つの前記管理対象エンティティーのための1つのプロキシとして動作する前記サーバーによって完了されることを特徴とする請求項1に記載の方法。
- 前記認証は、前記装置が前記サーバーに登録されている1つの装置であること又は前記ユーザーが前記サーバーに登録されている一人のユーザーであることを確かめることを含むことを特徴とする請求項1に記載の方法。
- 前記認証は、前記装置が前記サーバーに登録されている1つの装置であること及び前記ユーザーが前記サーバーに登録されている一人のユーザーであることを確かめることを含むことを特徴とする請求項1に記載の方法。
- 前記許可は、前記複数のコマンドを実行するように前記管理対象エンティティーに要求することを前記ユーザーが許されていることを確かめることを含むことを特徴とする請求項1に記載の方法。
- 前記の認証され許可された複数のコマンドの前記サーバーから前記管理対象エンティティーへの前記送信は、前記装置と前記管理対象エンティティーとの接続無しで完了されることを特徴とする請求項1に記載の方法。
- 前記暗号化の形の選択は、複数の暗号化キー・アルゴリズムの切り替えを可能にする目的のために、ソフトウェア・バージョン番号により特定されることを特徴とする請求項6に記載の方法。
- 一人のユーザーが少なくとも1つの管理対象エンティティーを無線で管理するためのシステムであって、該システムは:
前記管理対象エンティティーのための複数のコマンドを含む1つの符号化されたメッセージを作って1つの無線装置からインターネットへ送信するための手段と;
前記メッセージを受信するための手段と;
前記管理対象エンティティーにより信頼されている、前記メッセージを受信して復号する1つのメッセージ・プロセッサと;
前記メッセージ・プロセッサにおいて前記装置を認証すると共に前記複数のコマンドを許可するための手段と;
許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーへ送るための手段と;
を含むことを特徴とするシステム。 - 1つの符号化されたメッセージを作って1つの無線装置から送信するための前記手段は、1つの無線ネットワーク作動可能にされる送信装置において動作する1つの第1ソフト・エージェンを含み、1つのセル電話機又は1つのポケットベルを包含し、更にインターネットへのアクセスの手段を有することを特徴とする請求項13に記載のシステム。
- 前記メッセージを受信するための前記手段は、前記メッセージ・プロセッサにより使用されるようになっているインターネットへの1つの接続を含むことを特徴とする請求項13に記載のシステム。
- 前記メッセージ・プロセッサは、ポート80を開かせないけれども、インターネットに、また、前記管理対象エンティティーがその上で動作するところのネットワークに接続するようになっていると共に適切な複数のアクセス権が認められている任意のサーバーを含むことを特徴とする請求項13に記載のシステム。
- 前記メッセージ・プロセッサにおいて前記装置を認証すると共に前記複数のコマンドを許可するための前記手段は、前記メッセージ・プロセッサにおいて動作する1つの第2ソフト・エージェンを含むことを特徴とする請求項13に記載のシステム。
- 許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーに送るための前記手段は前記LANとの1つの接続を含むことを特徴とする請求項13に記載のシステム。
- 1つの無線入力装置と1つの管理対象エンティティーとの間で送信される1つの管理メッセージを作る目的で複数のコマンドを符号化する方法であって、該方法は:
少なくとも1つのコマンドを、1つの第1シンボルを含む1つの識別子にマッピングするステップと;
少なくとも1つのパラメータを各前記第1シンボルにマッピングするステップと;
少なくとも1つの値を各前記パラメータにマッピングするステップと;
1つの第1シンボル−第2シンボル・組み合わせの送信がコンプライアンスを求める1つの要求であるかそれともコンプライアンスの1つの確認であるかを明示する目的で第1シンボルに1つの第2シンボルを添付することによって1つの第1シンボル−第2シンボル・組み合わせを作るステップと;
前記第1シンボル−第2シンボル・組み合わせが前記メッセージの中で各前記パラメータの前記値に関連してそれに従って位置決めされるところの1つのシーケンスを定めるステップと;
前記第1シンボルを用いて、前記管理対象エンティティーにより認識される少なくとも1つのコマンドを表すように前記メッセージを組み立て、前記シーケンスに従って前記第1シンボル−第2シンボル・組み合わせを各前記パラメータの前記値と共に配列するステップと;
を含むことを特徴とする方法。 - 前記少なくとも1つのコマンドは1つのオペレーティングシステム・コマンドであることを特徴とする請求項18に記載の方法。
- 前記第1シンボルは1つの数であることを特徴とする請求項18に記載の方法。
- 前記第2シンボルは1つの数ではない1つのASCIIキャラクタを含むことを特徴とする請求項18に記載の方法。
- 前記の数−キャラクタ・組み合わせを前記複数の値から区切るための手段を設けるステップを更に含むことを特徴とする請求項18に記載の方法。
- 複数のパラメータ及び複数の値の別々のマップを定めるステップを更に含み、前記マップは、前記の数−キャラクタ・組み合わせに含まれる前記キャラクタがコンプライアンスを求める1つの要求を表すのかそれともコンプライアンスの1つの確認を表すのかに依存することを特徴とする請求項18に記載の方法。
- 前記ユーザーにより選択されたパスワードとは別の1つのパスフレーズが前記装置に更に割り当てられることを特徴とする請求項1に記載の方法。
- 1つのWIDと、前記WIDに関する情報及び前記WIDの少なくとも一人のユーザーに関する情報を記憶する1つの暗号化されたサービス・データベースへのアクセスを有する1つのプロキシとの間の通信を安全にするためのシステムであって、該システムは:
前記WIDに暗号化されて記憶されると共に前記サービス・データベースに暗号化されずに記憶される、前記WIDのための1つの識別子と;
前記WID及び前記サービス・データベースに暗号化されて記憶される、前記WIDのための1つのパスワードと;
前記WID及び前記プロキシに前もって共有される1つの秘密キーと;
前記サービス・データベースを暗号化すると共に、前記サービス・データベースに暗号化されて記憶されている前記WIDのための前記パスワードを解読するための1つのサイト・キーと;
1つの通信キーを作る目的で、前記WIDのための前記識別子と前記WIDのための前記パスワードとの両方を使用する1つの通信キー・アルゴリズムと;
前記WIDが前記プロキシへの1つの接続を要求する目的のための1つの第1メッセージであって、前記第1メッセージは2つの部分を含み、1つの部分は前記秘密キーで暗号化されている前記WIDのための前記識別子を含み、第2の部分は前記コマンドのための1つの符号化されているコマンド及び複数のパラメータを含み、前記第2部分は前記通信キーで暗号化されている第1メッセージと;
1つのセッションが確立された後に複数のメッセージを暗号化するための1つのセッション・キーと;
1つのセッションの中で複数のメッセージを有効にする少なくとも1つのトークンと;
前記プロキシが前記WIDに前記トークン及び前記セッション・キーを提供する目的のための1つの第2メッセージとを含んでおり、前記第2メッセージは前記通信キーで暗号化され、前記トークン及び前記セッション・キーを受信すると前記WIDは前記メッセージ内の前記トークンを前記プロキシへ戻すことによって少なくとも1つの更なるメッセージを前記プロキシに提供し得るようにされることを特徴とするシステム。 - 前記サービス・データベースに暗号化されて記憶される、前記WIDの前記の少なくとも一人のユーザーのための1つの識別子と;
前記サービス・データベースに1つのハッシュ値として記憶される、前記WIDの前記の少なくとも一人のユーザーのための1つのパスワードと;
前記ユーザーのための前記識別子を前記ユーザーのための前記パスワードでハッシュすることから得られて前記ユーザーのための前記パスワードの代わりをするハッシュ値と;
前記ユーザーを安全に認証して許可する目的のための1つの第3のメッセージと;
を更に含むことを特徴とする請求項26に記載のシステム。 - 1つのサイト・キー、1つの通信キー・アルゴリズム、及び1つのハッシング・アルゴリズムを有する、複数の無線ネットワーク管理サービスへのユーザー・アクセスを制御するために用いられるセキュリティを強化するために、複数の識別子を推定し、クラックし、又は他の方法で不当にアクセスすることをより困難にすることによって該識別子をより長く秘密に保つ目的で該識別子を抽出する方法であって、該方法は:
前記装置に1つの識別子を割り当てるステップと;
前記装置に1つの装置パスワードを割り当てるステップと;
前記装置パスワードを1つのシードとして前記通信キー・アルゴリズムに適用して1つの通信キーを作るステップと;
前記サイト・キーを用いて前記装置パスワードを暗号化して前記装置パスワードを暗号化された形でのみ記憶させるステップと;
1つの別の識別子を前記ユーザーに割り当てるステップと;
前記ユーザーにより選択された1つの別のユーザー・パスワードを受け入れるステップと;
前記ユーザー・パスワードを1つのシードとして前記ハッシング・アルゴリズムに適用して1つのハッシュ値を作るステップと;
前記ユーザー・パスワードを削除するステップと;
前記ユーザー・パスワードの代わりに前記ハッシュ値を送信するステップと;
を含むことを特徴とする方法。 - 前記の符号化されているメッセージは複数のテルネット・サービスを1つのファイアウォールの背後に配達するために使われることを特徴とする請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/326,226 US7454785B2 (en) | 2002-12-19 | 2002-12-19 | Proxy method and system for secure wireless administration of managed entities |
CA002414830A CA2414830C (en) | 2002-12-19 | 2002-12-19 | Proxy method and system for secure wireless administration of managed entities |
PCT/CA2003/002036 WO2004057823A2 (en) | 2002-12-19 | 2003-12-19 | Proxy method and system for secure wireless administration of managed entities |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006512806A true JP2006512806A (ja) | 2006-04-13 |
JP2006512806A5 JP2006512806A5 (ja) | 2006-12-14 |
JP4538325B2 JP4538325B2 (ja) | 2010-09-08 |
Family
ID=32683244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004560973A Expired - Fee Related JP4538325B2 (ja) | 2002-12-19 | 2003-12-19 | 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1576783A2 (ja) |
JP (1) | JP4538325B2 (ja) |
AU (1) | AU2003289796A1 (ja) |
WO (1) | WO2004057823A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090279477A1 (en) * | 2005-08-30 | 2009-11-12 | Ntt Docomo, Inc. | Mobile station, wireless access network apparatus, and mobile communication system |
GB2436417B (en) * | 2006-03-22 | 2008-02-20 | Nec Technologies | Radio access bearer transfer |
CN106789615A (zh) * | 2017-02-04 | 2017-05-31 | 重庆优启科技有限公司 | 一种提高web处理并发请求的方法及使用其的服务站 |
CN111193586B (zh) * | 2018-11-14 | 2023-01-13 | 中国移动通信有限公司研究院 | 一种信息处理方法、分组传送网设备及量子密钥设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10247183A (ja) * | 1996-12-23 | 1998-09-14 | Internatl Business Mach Corp <Ibm> | コンピュータシステム及び方法 |
JPH11175202A (ja) * | 1997-08-22 | 1999-07-02 | Compaq Computer Corp | コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム |
JP2000101640A (ja) * | 1998-09-18 | 2000-04-07 | Mitsubishi Electric Corp | クライアント/サーバシステム |
JP2000236348A (ja) * | 1999-02-16 | 2000-08-29 | Telecommunication Advancement Organization Of Japan | インターネットプロトコルを用いた遠隔機器の管理システム |
JP2000285061A (ja) * | 1999-03-31 | 2000-10-13 | Nec Corp | プロキシアクセス制御システム |
JP2001273211A (ja) * | 2000-02-15 | 2001-10-05 | Hewlett Packard Co <Hp> | ファイヤウォール内部の装置を外部から制御する方法及び装置 |
JP2002094573A (ja) * | 2000-09-14 | 2002-03-29 | Shikoku Electric Power Co Inc | 機器の運用・管理システム |
JP2002312311A (ja) * | 2001-04-11 | 2002-10-25 | Hitachi Ltd | サービス連携システム |
JP2004527939A (ja) * | 2001-01-29 | 2004-09-09 | インプロ・ライセンシング・サール | 遠隔プロキシサーバエージェント |
JP2004529513A (ja) * | 2000-09-29 | 2004-09-24 | クゥアルコム・インコーポレイテッド | 無線通信システムにおける候補周波数探索を実行するための方法および装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001091400A2 (en) * | 2000-05-19 | 2001-11-29 | Ztango, Inc. | A system and user interface for managing users and services over a wireless communications network |
GB2367709B (en) * | 2000-10-07 | 2003-05-21 | Complementary Tech Ltd | Improvements in or relating to communications |
CA2342540A1 (en) * | 2001-03-29 | 2002-09-29 | Govindan Ravindran | System and method for management of remote devices in a network |
US20020193131A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Mobile wireless management of servers and other resources |
-
2003
- 2003-12-19 WO PCT/CA2003/002036 patent/WO2004057823A2/en active Application Filing
- 2003-12-19 JP JP2004560973A patent/JP4538325B2/ja not_active Expired - Fee Related
- 2003-12-19 EP EP03782045A patent/EP1576783A2/en not_active Withdrawn
- 2003-12-19 AU AU2003289796A patent/AU2003289796A1/en not_active Abandoned
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10247183A (ja) * | 1996-12-23 | 1998-09-14 | Internatl Business Mach Corp <Ibm> | コンピュータシステム及び方法 |
JPH11175202A (ja) * | 1997-08-22 | 1999-07-02 | Compaq Computer Corp | コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム |
JP2000101640A (ja) * | 1998-09-18 | 2000-04-07 | Mitsubishi Electric Corp | クライアント/サーバシステム |
JP2000236348A (ja) * | 1999-02-16 | 2000-08-29 | Telecommunication Advancement Organization Of Japan | インターネットプロトコルを用いた遠隔機器の管理システム |
JP2000285061A (ja) * | 1999-03-31 | 2000-10-13 | Nec Corp | プロキシアクセス制御システム |
JP2001273211A (ja) * | 2000-02-15 | 2001-10-05 | Hewlett Packard Co <Hp> | ファイヤウォール内部の装置を外部から制御する方法及び装置 |
JP2002094573A (ja) * | 2000-09-14 | 2002-03-29 | Shikoku Electric Power Co Inc | 機器の運用・管理システム |
JP2004529513A (ja) * | 2000-09-29 | 2004-09-24 | クゥアルコム・インコーポレイテッド | 無線通信システムにおける候補周波数探索を実行するための方法および装置 |
JP2004527939A (ja) * | 2001-01-29 | 2004-09-09 | インプロ・ライセンシング・サール | 遠隔プロキシサーバエージェント |
JP2002312311A (ja) * | 2001-04-11 | 2002-10-25 | Hitachi Ltd | サービス連携システム |
Also Published As
Publication number | Publication date |
---|---|
WO2004057823A3 (en) | 2004-09-23 |
EP1576783A2 (en) | 2005-09-21 |
AU2003289796A1 (en) | 2004-07-14 |
WO2004057823A2 (en) | 2004-07-08 |
JP4538325B2 (ja) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7421735B2 (en) | Proxy method and system for secure wireless administration of managed entities | |
US8332464B2 (en) | System and method for remote network access | |
US7702901B2 (en) | Secure communications between internet and remote client | |
US7660980B2 (en) | Establishing secure TCP/IP communications using embedded IDs | |
US6529513B1 (en) | Method of using static maps in a virtual private network | |
US7814208B2 (en) | System and method for projecting content beyond firewalls | |
US20030229786A1 (en) | System and Method for Application-Level Virtual Private Network | |
JPH11338799A (ja) | ネットワーク接続制御方法及びシステム | |
JP2000003348A (ja) | 遠隔的にコマンドを実行する装置 | |
WO2004107646A1 (en) | System and method for application-level virtual private network | |
EP1384370B1 (en) | Method and system for authenticating a personal security device vis-a-vis at least one remote computer system | |
US20040088539A1 (en) | System and method for securing digital messages | |
US20050060534A1 (en) | Using a random host to tunnel to a remote application | |
US7363486B2 (en) | Method and system for authentication through a communications pipe | |
JP4538325B2 (ja) | 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム | |
CA2414830C (en) | Proxy method and system for secure wireless administration of managed entities | |
JP4866150B2 (ja) | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 | |
Bonachea et al. | SafeTP: Transparently securing FTP network services | |
Mahmood | Transport layer security protocol in Telnet | |
Bonachea et al. | SafeTP: Secure, Transparent, Interoperable FTP | |
Bornstein et al. | Shell Protocols | |
Dalwadi | Network and Data Security | |
WO2001035569A1 (en) | Method and system for data encryption and filtering | |
Firewalls | CIAC | |
Gin | Building a Secure Short Duration Transaction Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060602 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090724 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090731 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090925 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100615 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |