JP2006512806A - 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム - Google Patents

複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム Download PDF

Info

Publication number
JP2006512806A
JP2006512806A JP2004560973A JP2004560973A JP2006512806A JP 2006512806 A JP2006512806 A JP 2006512806A JP 2004560973 A JP2004560973 A JP 2004560973A JP 2004560973 A JP2004560973 A JP 2004560973A JP 2006512806 A JP2006512806 A JP 2006512806A
Authority
JP
Japan
Prior art keywords
wid
message
user
proxy
commands
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004560973A
Other languages
English (en)
Other versions
JP2006512806A5 (ja
JP4538325B2 (ja
Inventor
ケヴィン ケルステンス
シェイック アラン ヴァン
ジム ドレー
Original Assignee
ソニック モビリティー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/326,226 external-priority patent/US7454785B2/en
Priority claimed from CA002414830A external-priority patent/CA2414830C/en
Application filed by ソニック モビリティー インコーポレイテッド filed Critical ソニック モビリティー インコーポレイテッド
Publication of JP2006512806A publication Critical patent/JP2006512806A/ja
Publication of JP2006512806A5 publication Critical patent/JP2006512806A5/ja
Application granted granted Critical
Publication of JP4538325B2 publication Critical patent/JP4538325B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

【解決手段】無線技術を使って、管理対象エンティティーに対して遠方からネットワーク管理サービスを提供するときにウェブサーバー又は一般的セキュリティの使用を避けるための方法、システム及び装置である。ウェブサーバーとしては動作しない真のプロキシ装置が、無線入力装置(WID)からの全てのコマンドトラフィックを前処理するために使用される。管理対象エンティティーを該WIDから絶縁させ、新奇なメッセージ送信プロトコルを用いる符号化により強化され、送信されない識別子及びパスワードと共に前共有されるキー及びアルゴリズムに基づく新奇なセキュリティモデルにより更に強化された、管理対象エンティティーと該WIDとの間の該プロキシの介入は、インターネットを介してファイアウォールの背後にTELNETサービスを配達する能力を含む幾つかの帯域幅とセキュリティ利点を有する。

Description

本出願は、2002年12月19日に出願された米国特許出願第10/326,226号の継続出願である。
本発明は、無線通信に関し、特にリモート・アクセスに関する。
自分たちの複数の顧客及び従業員と相互に影響を及ぼすためにインターネットに接続される複数のローカルエリアネットワークに複数のビジネスがより大幅に依拠するので複数のネットワーク管理サービスは不可欠になっている。従って、これらのサービスを配達することのできる人員は大いに求められており、従って、働くスタッフを維持するのは非常に高価になっている。従って、2つ以上の業務に対してパートタイム・ベースでではあるが直ぐに高品質の複数のネットワーク管理サービスを提供することのできる流動的人員は、非常に重要なサービスを容認できる1つの値段で提供することができるときには、1つの望ましい資源である。更に、1つの脅威時に(一例は、1つのビルに対する1つの脅迫が避難を余儀なくする場合である)危機任務技術的基盤施設を正しく機能するように維持する全てのきわめて重要なシステム及び基盤施設は該ビルの中に残されるがITスタッフは外にいて、複数のコアシステム及びユーザーを動けなくすることを含む複数の管理機能を実行することによりネットワークを保護するために複数の必要な処置をとることができない。
高価なオフィスのスペースをオンサイトで又はオフサイトで専用し或いは1つのサービス運営場所又はこれらのサービスを供給する人員の移動性を無駄に制限するような他の形の物理的基盤施設を専用することなく、無線技術は複数のネットワーク管理サービスを配達できる1つの望ましい手段である。遺憾ながら、在来の複数の無線通信方法は、複数のLANなどのネットワークを管理する使用のためには(容量及びセキュリティの両方に関して)不十分である。
複数のネットワークを無線で管理するための複数の公知の在来技術は、種々のPDA、ポケットベル、データ可能セル電話機などのいずれかの上で動作する1つの標準的なマイクロブラウザ・クライアント/アプリケーションを用いる、1つのウェブブラウザを通してアクセスされるものを含む。ハードウェア又はソフトウェアの複数の管理対象エンティティーのLAN又は他のネットワークに接続された1つのウェブサーバーにアクセスする複数の無線入力装置(Wireless input Devices("WIDS"))(複数のサーバー、ルーター、デスクトップ、モデム、プリンタ、スイッチ、メインフレーム、シリアル・デバイス又はパラレル・デバイス、ポケットベル、データ可能電話機、アプリケーション、サービス、又はプロセス)。これらの在来のアプローチは、複数の管理対象エンティティーにアクセスする1つの安価で柔軟な(すなわち、クライアントWIDsは準備されなくても良く、或いはクライアント・ソフトウェアがロードされなくても良い)方法を提供するために現存する基盤施設を利用するけれども、サービスのウェブサーバー・コンポーネントを通してのLANへの無認可アクセスの危険を不利に増大させるが、これは多くのビジネスにとっては受け入れがたい危険である。
無線トランスポート・レイヤー・セキュリティ(WTLS)はトランスポート・レイヤー・セキュリティ(TLS)(セキュア・ソケット・レイヤーSSLに類似する)に基づいており、WTLSは、狭帯域幅、高待ち時間環境、限定された処理パワー及びメモリー容量を含む複数のモバイル・ネットワーク装置の複数の問題に対処するために開発された。TLSは、複数の無線ネットワークがエンド・ツー・エンド・セキュリティを提供しないので、無線ユーザーのニーズに対処するように改変された。TLSは、SSLの後継である1つのプロトコルである。TLSは2つのレイヤー、すなわちTLSレコード・プロトコル及びTLSハンドシェイク・プロトコル、を有する。ハンドシェイク・プロトコルは、サーバーとクライアントとが互いに認証しあい、且つ、データを交換する前に1つの暗号化アルゴリズム及び複数の暗号キーを取り決めることを可能にする。レコード・プロトコルは、データ暗号化規格(DES)などの特別の暗号化方法を用いてセッション・セキュリティを提供するが、暗号化無しでも使用され得る。TLS及びSSLは一般には相互運用可能ではないが、TLSはSSLのためにエクスポートすることができる。
無線アプリケーション・プロトコル("WAP")は、無線送信の1つのWAPクライアント装置から1つのWAPゲートウェイへの部分を実現するために特別に開発された1つのプロトコル・スタックを使用する。WAPアーキテクチャは、データ通信の、1つの無線装置とウェブサーバーとの間の部分について現在のウェブサーバー技術に取って代わる。WAPゲートウェイは、WAPクライアント装置に代わってインターネット・プロトコル・スタックを実現する。TCP/IPはWAPクライアントとWAPゲートウェイとの間の通信に使用されないので、セキュリティを実現するためにSSL又はTLSを使うことはできない。WTLSは、狭帯域幅、高待ち時間のトランスポート・レイヤーを支えることができて、該プロトコルを無線環境に適するものとするセキュリティを犠牲にせずに可能である場合にオーバーヘッドを除去することによってTLSから得られる。TLSと同様に、WTLSは、WDPとしても知られている無線トランスポート・レイヤーの上で、WSPとして知られているセッション・レイヤーの下で、動作する。しかし、WTLSは、TCP/IPのような1つの信頼できるトランスポート・プロトコルの上ではなくて1つの信頼できないデータグラム・サービスの上で動作するので、数個のWTLS操作にわたる複数のメッセージ交換に関する信頼性の複数の懸念を生じさせる。WTLSは、サーバー又はクライアントの側の認証に備えて複数のディジタル証明書も使用するが、複数のWAP装置のメモリー限界の故に、シリアル番号及び発行者の複数のIDフィールドを含む一定の複数の望ましい属性が複数のディジタル証明書仕様から省かれる。1つのWAPゲートウェイは、1つのプロトコルから他のプロトコルへの複数のメッセージの変換に責任を持つ。それは、テキスト・ベースのWMLコンテンツを、これを途中で放送する前に、バイナリーWMLフォーマットに符号化するのと同様に、TLS符号化された複数のメッセージを解読し、コンテンツをバイナリー・フォーマットに変換し、WTLSを用いて暗号化し、その後に送らなければならない。WAP装置からメッセージが到着したときにも同じことが行われる。それは、解読され、復号され、得られたWMLはTLS仕様を用いることにより再暗号化されてからアプリケーション・サーバーに送られなければならない。従って、WAPゲートウェイは、送信全体にわたって機密にされるように意図されたメッセージが1つの分割第2の間に暴露されることを含めて、全てのメッセージを明瞭なテキストで見るが、それはWAPギャップとして知られているものであり、それは、該アプリケーションの複数のユーザーだけがアクセスすることのできる1つの内部WAPゲートウェイをセットアップすると共にWAPコンテンツへのアクセスのために新しいゲートウェイを使用するように複数の装置を設定することによって対処され得る。或る複数のWAP装置は複数のゲートウェイ構成を支援するけれども、ユーザーが1つのアプリケーションから他へとナビゲートするときにそれらの切り替えを行うのは困難である。1つのエンド・ツー・エンドのセキュア解決策を展開する殆どの会社は、自分たちのユーザーに、プリセットされた複数のゲートウェイ構成を有する電話機を携帯して、それらのサーバーだけでホストされる複数のWAPアプリケーションにアクセスすることを要求する。最近、WAPv.2.0が出現したけれども、これは、現在、1つのWAP装置と1つのアプリケーション・サーバーとの間でのエンド・ツー・エンドの秘密通信を保証する唯一の公知方法である。
ウェブサーバーとマイクロブラウザとの間の通信に用いられるウェブ・プロトコルは、展開されているWIDのタイプに依存する。或る複数のWIDは、HTMLを、それをウェブサーバーへの"直接アクセス"のために使用し得るように、取り扱うことができる。他の複数のWIDは、それらの動作速度がより速いけれども、それらをWAPギャップに服従させるWAPゲートウェイを通してウェブサーバーにアクセスしなければならないように、よりコンパクトなWMLを取り扱うように設計され或いはセットアップされる。或る在来のウェブサーバー実現される無線サービスは暗号化無しで動作するが、他は、SSL或いはTLSなどの複数の一般的形の暗号化を使用するか、或いは該サービスに所要のウェブサーバーに接続する1つの第三者VPNセキュリティ製品を展開する。図1は1つの一般的マイクロブラウザを動作させる1つの無線入力装置("WID")の従来技術の使用を示し、そのための出力はWTLSにあり、IASサーバーを通して通常は1つのセルラーネットワークである無線手段により通信し、それは1つのWAPゲートウェイを通してインターネットへのアクセスを与えられている無線ユーザーを認証し、それはインターネット経由で1つのウェブサーバーへの転送の前にWTLSからTLSに変換しなくてはならず、それは攻撃に対して割合にさらされる。その理由は、ポート80は未知の複数のソースからの要求のために1つのウェブサーバーが不眠不休でアクセスしうるようにするために"オープン"している状態に留まることにあり、そのおかげで複数のクラッカーは複数のウェブサーバーに論理的に接続されている全てのものへのアクセスポイントを持つからである。この様なシステムを使用してLAN管理サービスを提供することは必然的に危険であり、その理由は、該ウェブサーバーが複数の管理命令を1つのWIDからそのLAN上の任意のサーバーに送るためにそのLANへのアクセスを持たなければならないことにある。従って、複数のネットワーク管理アプリケーションのためにウェブサーバーを使わないことが望ましい。
プロキシ技術は、1つのLANによるアクセス・ポイント又はインターネットから1つのLANへのアクセス・ポイントの数を減らすための手段としてコンピュータ産業では良く知られている。例えば、一般に、インターネットから"封鎖された"複数のクライアント装置に、自分の代わりにインターネットにアクセスできる信頼されている1つのエージェントを許す1つの"ゲートウェイ"として複数のプロキシ技術が使用され、その様なゲートウェイは、多くの場合に、複数のクラッカーに対する1つのバリヤーとして配置される1つのファイアウォールと共に動作する。1つのプロキシ・ゲートウェイの場合、複数のクラッカーに対するバリヤーとして配置される1つのファイアウォールと共に動作する。1つのプロキシ・ゲートウェイの場合、プロキシ技術がクライアントのための"代理"又は"プロキシ"として使用される。プロキシ技術の1つの一般的使用の他の1つの例では、"プロキシ"は1つのサーバーのために使用され、そのサーバーでは、元は低速であるか又は動作させるために費用のかかる可能性のある1つのマシンから複数ファイルを求める複数の要求を満たすために、安価な複数のファイルの複数キャッシュが1つのプロキシ・サーバーにロードされる。両方の場合に、プロキシ技術の真のコンセプトは、これらのポイントにあるマシンが自分自身の仕事を行うことを可能にする複数のエンドポイント間の複数の接続を作るだけの1つのルータとは異なって、他のマシンの代わりに何かを実際に行う1つのマシンに基づく。
図2は1つのウェブサーバー及び1つのWAPギャップの使用をなくする(1つのルータとしての)1つの中間サーバーの従来技術使用方法を示す。しかし、これらの新しい複数の技術にも不利益が幾つかある。例えば、無線ネットワーク管理のためのこの様な新しい在来の手段は、一般的な業界標準SSHプロトコル及びそのセキュリティ・レイSSLに依拠し、その両方共に複数のクラッカーに対して弱い。更に、SSHはキャラクタごとに解釈され、SSHプロトコルを用いて送られた複数のメッセージを解釈するクライアントWID上に大量のデータ転送及び作業をもたらし、そのどちらも、携帯用コンピュータの狭帯域幅、小容量世界では望ましくない。同様に、SSLはSSLイネーブルされる1つのWID上でのみ動作可能であって、セキュリティ操作(及び装置管理、及びサービス機能)がSSHサービスを動作させる管理対象エンティティー(例えば、それが動作させなければならなくて、これによりプロセッサのパワー或いはその他のシステム資源を既に消費する複数のビジネス・プロセスを有するLAN上の1つのサーバー)によって実行されることを必要とする。従って、或る在来の複数のSSH技術はファイアウォールとLANとの間の1つのマシンを含むけれども、そのマシンは1つの真のプロキシとしてではなくて1つのルータとして動作するように制限されるが、その理由は、その目的が(それが何らかのゲートウェイ機能で実現されえても)ファイアウォールを通過する1つの入り口ポイントを提供して、ファイアウォールの外のWIDへのアクセスを要求する各々の管理対象エンティティーのためにファイアウォールに1つの異なるポートを開ける必要をなくすることにある。
通常、1つのウェブサーバーではないが、更なる処理、スクリーニング或いは操作無しでネットワーク管理トラフィックを複数の管理対象エンティティーへ単に(1つのルータのように)直接転送するだけのマシンと通信するために1つのSSHベースのクライアントが各WIDにインストールされる。不都合なことに、SSHベースのトラフィックを操作するために、各々の管理対象エンティティーは1つのSSHサービスを動作させなければならない。各々の管理対象エンティティーへOSレベルの複数のコールを配達するためのSSHの使用は非常に限定的であって、SSHのより古いスタイルのコマンドライン・インターフェースから変換し且つ強化する1つの付加的なソフト・エージェント無しでSSHから実行され得る操作の多様性を制限する。SSHは"安全なシェル(Secure Shell)"としても知られており、これは1つのリモート・コンピュータにログインし、そのコンピュータ上で複数のコマンドを実行するために頼りにならない1つのネットワークを介して信頼できない複数のホスト間で安全な暗号化通信を提供するための1つのユニックス・シェル・プログラムである。しかし、SSHは複数のウィンドウズ及びユニックス・サーバーのための1つのサービスとして利用可能ではあるけれども、もしWIDによるアクセスが要求されているときに管理対象エンティティー上でSSHサービスが動作していなければ、或いはもし管理対象エンティティーが全く応答していなければ(例えば1つの暴走プロセス或いは1つの過負荷CPUの故に管理サービスが要求される)、SSHを使って問題の管理対象エンティティーと通信する方法は無い。
SSHは、実行され得るコマンドの数を拡張し、且つ、それを使用するときに実行され得る管理作業を拡張するために1つの別のアプリケーションを必要とする1つの限定された産業標準プロトコルである。そして、SSHコマンドライン・インターフェースは非常に強力ではあるが、それは非常にキーボード指向であって、特に典型的なハンドヘルドWIDの小型キーボード及びスクリーンを用いてそれを有効に使用するためには高度に熟練したオペレータを必要とする。SSH内で1つのWMIコマンドを動作させる1つのプログラムを書き、SSHを使って1つの管理対象エンティティー上で該プログラムを実行することは可能ではあるが、そうすることは非常に難しいことである。そして、コマンドラインを通して全ての機能を露出しない複数の標準的管理・アプリケーションについては(例えば、ウィンドウズの複数のメールボックスにアクセスしたり、1つのウィンドウズ・サーバーをリブートするなど)、SSHを介してこれらのアプリケーションを使うのは非常に厄介である。1つの特定の機能を実行するために必要なタイピングを減少させるために複数のマクロ或いはバッチ・ファイルを書くことができるけれども、それらのマクロはWID及び管理対象エンティティーに記憶されなければならない。
SSHは、基本的にはテルネット(TELNET)の1つの暗号化されたバージョンであって、それは管理目的のために複数のユニックス(UNIX)サーバーに遠方からアクセスするための唯一の方法であり、それらを単に役に立つものとするだけではなくて必要にもする。遺憾ながら、SSHは1つのサーバー上で動作させ続けるには極めて危険な1つのサービスでもあるが、その理由は、その熟練ユーザー・コマンドライン・アクセス・デザインが非常に強力で厳しく、潜在的に、"ユーザーフレンドリー"な警告、バックアップ、又は復元のための手段を伴わずに再フォーマットされ得る複数のドライブから非常に重要な複数のファイルを削除し消去することを許す可能性があることにある。従って、多くのネットワーク管理者は複数のSSHサービスが自分たちのネットワーク上で動作することを許さなくて、SSHに頼らずにネットワーク管理を実行することが望ましい。
不都合なことに、これらのサービスを無線で配達する必要が生じたときには何時でも、テルネット及びSSHは非常に強力な複数のツールであって、該ツールは、誤用されて、自分たちがその上で動作するところのネットワークに大きな混乱を生じさせる可能性を有する。慣習的に、テルネット/SSHに遠方からアクセスするために3つの選択肢がある:すなわち、1)各々の管理対象エンティティーのためにファイアウォールに1つのポートを開くという選択肢と、2)1つのルータとして動作する1つのサーバーを使うという選択肢、或いは3)1つのテルネット/SSHサーバーのために1つのポートを開いて1サーバーから他のサーバーへとユーザー・テルネット/SSHを持つという選択肢。3つの場合の全てにおいて、システムのセキュリティは、1つのユーザーID及びパスワードに基づく周知された、よく理解されているSSHモデルの強さに依存する。この在来のセキュリティ・モデルを強化するために:限定された複数のIPアドレスを介してのテルネット/SSHポートへのアクセスだけを許すようにファイアウォールを構成することができ、或いは、1つの遠方の場所とテルネット・サーバーとの間でトンネリングするために1つのVPNソリューションを使用することができる。多くの会社は、ファイアウォール・ソリューションはあまりに制限が多く、VPNソリューションはあまりに複雑或いは高価であると認めている。従って、1つのファイアウォールの背後の1つのポイントへ1つのほどよい価格で複数のテルネット・サービスを遠方から安全に配達するための1つのソリューションが必要とされている。
認証は、1つのエンティティー(例えば1つの装置又は一人のユーザー)が、実際に、宣言されたとおりのもの又は人であるか否か確かめようとするプロセスである。認証は、一般には、複数の識別子(例えばユーザーの名前)・パスワードの組み合わせを用いて行われており、その知識は、該ユーザーが本物であることを保証すると推定される。各ユーザーのパスワードは最初に登録されて確認の1つの手段を提供するが、パスワードはその後に盗まれたり、傍受されたり、偶発的に暴露されたり、或いは忘れられたりする可能性がある。認証のレベルが多いほど、全ての"キー"を首尾よく提供するエンティティーが本物であるという確信のレベルが高くなる。論理的には認証は許可の前に行われるけれども、これらは多くの場合に組み合わされると思われる。許可は、1つのエンティティーが例えば或る複数のコマンドを与えたり或いは特定の複数の管理対象エンティティー(例えば複数のサーバー)又は複数のファイルにアクセスするための権限又は何かを持っていることを確かめるプロセスである。ネットワーク・オペレーティングシステム(NOS)、コンピュータのオペレーティングシステム(OS)或いは複数のアプリケーション・レベルのうちのいずれかまたは全部で許可が行われてよいことを当業者は理解するであろう。
通常、認証は暗号化無しで行われ、そのための複数のキーは、認証されるエンティティーのアイデンティティをホストが確かめた後に取り決められ得る。通常、認証はユーザーだけについて行われ、装置のためには行われないが、それは、モバイル装置に関しては、複数の盗まれた装置が直接的保護手段の無い1つの脅威であり続けることを許してしまうという不利益を有する。従って、複数のモバイル入力装置に関して認証手段を採用することが望ましい。一般に1つの"ドングル"と称される1つのハードウェア・エレメントは、複数のコンピュータを一義的に特定するための1つの公知手段である。
データ及びネットワークのセキュリティに関して、完全性は、そうする権限を持った複数の人だけによって情報がアクセスされ或いは改変されたという保証である。データの完全性を保証する一般的なネットワーク管理手段は、チェックサムを用いてファイル内容に対する複数の変更を検出することを含む。
OSIすなわち"開放形システム相互接続"モデルは7つの特定の機能レイヤーを含むが、それらは:アプリケーション、プレゼンテーション、セッション、トランスポート、ネットワーク、データリンク及びフィジカルである。これらのレイヤーのうちの2つ(セッション及びトランスポート)は無線ネットワーク管理者にとっては特に重要であるが、その理由は、複数の商業取引を完成させるエンドユーザー(すなわち、複数の管理者ではない)のために作られた処理の一般的形だけを用いることが、1つの管理者のツールのための柔軟なアクセスを得るために誤用されたときに複数のセキュリティ問題が生じるのはこれらのレイヤーにおいてであることにある。IPはネットワーク・レイヤーにあると考えられるが、TCPはトランスポート・レイヤーにある。組み合わされたより高いレベルのアプリケーション・レイヤー、プレゼンテーション・レイヤー及びセッション・レイヤー(ここでFTP/SMTP/TELNET/SNMP/NFS/RPCが動作する)は一般にプロセス・レイヤーと称され、従ってFTP、SMTP及びTELNETはTCP及びIP"上で動作する"と言われる。
トランスポート制御プロトコル("TCP")は信頼できるように設計されており、それは、全ての(すなわち欠けているものが無い)データパケットが順にエラー無しで到着することを意味する。インターネット・プロトコル("IP")は、複数の遠方のステーションを接続する1つの"セッション"を確立し、必要な複数のデータパケットの全てが転送されるまでそのセッションを維持するように設計されている。TCP/IPの全てのインプリメンテーションが良く似ているわけではないけれども、関係する物理的接続或いはハードウェアに関わらずに広範なネットワークが情報を共有することを可能にするのは1つの標準的な形のTCP/IPの使用である。TCP/IPの複数の"方言"の間には相違があるにも関わらず、各方言はFTP(ファイル)、SMTP(メール)及びTELNET(ターミナルエミュレーションのための)を含む1つの一般的ベースを有する。プレゼンテーションがHTMLにあっても、WMLにあっても、或いはGUI経由であっても、又、セキュリティが一般的SSL、TLS或いはWTLSを用いて達成されても或いは1つのセキュリティ・モデルを通して達成されても、インターネットを用いて1つのモバイル・クライアントと1つの管理対象エンティティーとの間で複数のコマンドを移動させるためにはTCP/IPの組み合わせが必要であり、従って、WIDから出力される全てのものが、TCP/IP"上で動作する"ために最小限の処理を必要とする1つの形であることを保証するのが望ましい。
HTMLと、最近のXMLとは、インターネットへの広帯域アクセスを有する最新の複数のデスクトップ及びその他の複数の強力なマシン上で一般的に使用される複数の一般的ブラウザ・クライアントにより認識される一揃いのフォーマットコマンドを含む複数のOSIプレゼンテーション・レイヤー言語である。XML及びWMLは複数のプレゼンテーション言語オプションであり、そのいずれも、1つの一般的なブラウザまたはマイクロブラウザがシステムに含まれていなければ、不要である。
インターネットを介して複数のパケットを安全に移動させるためにTCP/IPを使うときの暗号化のための業界標準としてOSIトランスポート・レイヤーでTLSがSSLに取って代わっている。殆どのウェブ・コンテンツ開発は今では複数の低電力、限定容量の狭帯域無線装置での性能を高めるために広帯域アクセスを考慮している。よって、WAPは複数の無線装置がより効率的にその様なグラフィックス・ヘビー・コンテンツにアクセスすることを許す複数の規則の1つの部分集合として進化しており、WML(無線マークアップ言語)はXML及びHTMLに基づく複数のプレゼンテーション・レイヤー・コマンドの1つの集合であって、減少されたグラフィック・コンテンツが適する複数の狭帯域装置のためにコンテンツ(及び1つのスケールダウンされたユーザー・インターフェース)を指定するために用いられるように意図されている。WTLS(無線トランスポート・レイヤー・セキュリティ)は、1つのクライアントと1つの管理対象エンティティーとの間の送信の"無線レグ(wireless leg)"の間一般的セキュリティのためのトランスポート・レイヤー標準として使用されるように利用可能なTLSのWAPバリエーションである。しかし、WTLSは電話会社に依存する送信が行われるためには必要ではなくて、それをWDPの種々のインプリメンテーションがソケット・レベルで暗号化を使用することなく達成する。例えば、暗号化されなくてもよい公開情報を送る1つの単純な無線装置を用いて、HTMLで書かれた複数のプレゼンテーション命令を表示のために1つのウェブ・サーバーに送ることができる。HTMLを構成する複数のキャラクタは無線電信会社の特定の無線ネットワーク(及びWDP)に従って送信されるように処理され、この無線ネットワークの他方の端で、それらはセキュリティ無しでインターネットを介してTCP/IP"上で動作する"様にアップロードに備えて"逆処理(de−process)"される。1つの無線装置で生じる1つのセンシティブ・メッセージのより一般的な例では、WMLで書かれた複数のキャラクタは(しかし、これらはHTMLであってもよい)ソケット・レベルで(クライアント・アプリケーション自体によるのと対照的に)(一般的)WTLSを用いて暗号化され、その後に、該メッセージの宛先への行路の無線部分を介して送信されるために電信会社の特定の無線ネットワークに従っても処理される。無線電信会社のタワーで受信されると、そのメッセージは、前の無線ネットワークに特有の処理から逆処理されなければならず、又、現行の技術はWTLS暗号化された複数のパケットがインターネットを介してTCP/IPで送られることを許さないのでWTLSから(TLSへの変換のために)解読されなければならない。WTLSからの解読は、本質的に"公共的"である1つのWAPゲートウェイ(通常、1つのインターネット・キャリヤーにより供給される)上で行われる。"WAPギャップ"として知られるようになっているセキュリティにおける1つの"ギャップ"が発生するのは、WTLSからの解読とTLSへの再暗号化との間の時間である。該介在期間中に、WMLの複数のキャラクタは、興味ある主題を求めてインターネットの既知の複数の欠点を"聞く"ために複数のクラッカーが使用する"複数のスニッファー(sniffers)"又はその他の複数のツールに対して暴露されているWAPゲートウェイ上に1つの暗号化されていない形で位置する。TLS及びWTLSは"強い暗号化"オプションではあるが、もし1つの代わりの手段もしセキュリティがWAPギャップを避けるために実行されているならば、そのいずれも不要である。従って、特にネットワーク化された管理のためには、セキュリティに関してWTLSだけに頼らない1つのシステムを使って複数のアプリケーションを送信し、情報及び複数のコマンドを送信することが望ましい。
1つのアプリケーション・プログラミング・インターフェース("API")は、複数の呼び出し規約の集合であり、これによって、ネットワーク管理クライアント等の1つのアプリケーションはオペレーティングシステム("OS")及びその他の複数のサービスにアクセスする。現在、複数の管理対象エンティティーに複数の管理コマンドを与える目的で複数のネットワークオペレータが複数のウィンドウズ・オペレーティングシステムにアクセスすることを許す在来のプログラミング・インターフェースが3つある:WIN32、ADSI及びWMI(CIM)。在来の遠隔管理技術は、更なる問合せ無しで実行をする管理対象エンティティーに直接これらの複数のインターフェースを訴える複数のコマンド(たとえば再起動など)を、これらのコマンドの無許可配達の1つの危険が存在するように、1つのウェブサーバーを通して配達する。当業者は、これらのうちの種々のものが1つのメモリー常駐プログラムとしてではなくて1つのデバイスドライバーとして実現され得ることを理解するであろう。
1つの計算ネットワークを遠方から管理するために無線技術を用いることに関連する問題が現在3つある。第1に、開放空間を通して複数の信号を送信する必要があるために、該複数の信号は傍受されやすいから、1つのセキュリティ問題が生じる。第2に、現在の入力装置技術(例えば、ポケットベル、PDA、電話機など)は、データ交換を遅くする。第3に、現在の無線通信ネットワークの接続性は脆弱であるので、データ交換が信頼できないものとなる。低速10及び信頼できないデータ交換の両方が、配達可能な複数の管理サービスに対する厳しい実用上の制限である。
1つのWIDとそのサーバーとの間で転送されるデータの量を減らすための1つの在来のアプローチはより多くの(LAN)情報をWIDに記憶させることであるが、これは、不都合なことに、高度に携帯可能なWIDが盗まれた場合にLANに対する1つの重大なセキュリティ上の危険を生じさせる。従って、複数の広範な転送もLANデータの格納も必要としない1つのソリューションを提供することが望ましい。
従来は、認証は暗号化無しで行われ、そのための複数のキーは、認証されるエンティティーのアイデンティティをホストが確かめた後に取り決められ得る。認証は、装置のためにではなくてユーザーだけのために行われる。これは、複数のモバイル装置に関して、盗まれた複数の装置が、それに対する直接的保護手段の無い1つの脅威であり続けることを許してしまうという不利益を有する。従って、複数のモバイル入力装置に関しても認証手段を採用することが望ましい。
複数のネットワークの無線管理に関する従来技術は、一般的なアクセス及びセキュリティ技術の使用に関する複数のバリエーションにを教示することに専念している。
本発明のシステム側面は、LANにアクセスするために1つのウェブサーバー及び一般的セキュリティを使うことを避け、代わりに1つの真のプロキシ装置として動作して全てのコマンド・トラフィックを前処理して幾つかの利点を達成する1つのメッセージ・プロセッサを使用する。前記システムは、1つのプロキシを用いる前記の新奇な方法を、インターネットを介しての1つのファイアウォールの背後への複数のTELNETサービスの新規な安全な配達を含む、管理対象エンティティーの安全な無線管理のための1つの新規なセキュリティ・モデル及び1つの新規なメッセージ送信プロトコルと組み合わせることによって、更に強化される。
本発明の方法側面は、各WIDからの全ての符号化されているトラフィックをスクリーニングし、またその他の方法で前処理するために使われる1つのプロキシ・サーバー(1つのウェブサーバーの非常に危険な使用を避けて)との通信のために各WIDにインストールされている1つのソフト・クライアントを使用する。有利なことに、ネットワーク管理トラフィックを複数の管理対象エンティティーに単に転送するのではなくて、複数の符号化されているメッセージは解読され、符号化は、プロキシにより、適切な管理対象エンティティーのOSに直接配達される複数の標準的WMI、ADSIまたはWIN32コマンドの任意の適切な組み合わせに"拡張"され(すなわち、マッピングが反転され)、これにより処理負担の1つのかなりの部分をWID及び問題の管理対象エンティティーの各々から除去する。更に、WIDは1つの管理対象エンティティーに接続するように単にリダイレクトされるのではないので、問題のSSHメッセージで複数のLAN識別子(例えばユーザーID及びユーザー・パスワード)を1つのコマンド・シーケンスと共に転送する必要は無い。更に、SSHの複雑さ及びSSHにより課される複数の制約が無くて、完全な一そろいのOSレベル・コールを便利に利用することができ、これにより、あまり熟練していないユーザーによって各管理対象エンティティーで遠方から実行され得る動作の多様性を高める。
(メッセージ送信プロトコル)
1つの無線入力装置("WID")クライアントは、該WIDのユーザーからの複数のコマンドが管理される複数の装置("管理対象エンティティー")に到達するように1つのサーバー("プロキシ")と情報を交換しなければならない。交換される各データパケットで捕捉される情報が多いほど、WIDが準備し、送り、受け取り、又処理しなければならないパケットが少なくなる。有利なことに、WIDとプロキシとの間で転送されるパケットの数を減らすために、本発明の方法側面は1つの形の"略記法"を使用し(基本的に複数のコマンドの種々のサイズの複数のグループに組織された複数の選択コマンドの上に1つのコードを上書きする)、これに従って、各メッセージは、主題である管理対象エンティティーにより認識され得る1つ以上のコマンド(例えば、普通の複数のコンピュータについては、これは複数の標準的オペレーティングシステム・コマンドを含む)の1つの記号表示を使用することによって符号化される。ありふれた複数のネットワーク・コマンドのWIDによる送信をその様に"符号化"することによって(例えば、R9000=Get Key(キーを得る)、R9001=Logon User(ユーザーをログオンする))、得られた抽象概念は、WIDが有利なことに記憶することを要求されない情報に基づいてプロキシが相当の量の処理を完成させることを可能にする。例えば、本発明のシステムは公知のWIN32、ADSI及びWMIプログラミング・インターフェースを使用するけれども("ウィンドウズ"に基づいてLANSを管理するとき)、これらの、データのネットワーク依存コレクションは、いずれも、WIDに常駐したりWIDにより取り扱われたりしなくてもよい。
単純な複数のマクロやバッチファイルとは異なって、本発明の"略記"は1つの数の個々の(WMI、ADSI、WIN32)コマンドとパラメータとを必要とする1つの特定の動作(セッション・トランザクション)を実行するために必要とされる情報の1つの完全には及ばない集合を含み、その数は具体的な動作に依存する。各々の要求されている動作を特定する1つのコードと、その動作のために供給されなければならない複数のパラメータとだけが(以下に記載されるセキュリティ・モデルに従ってプロテクトされた後に)送信され、WIDにおいて行われなくてもよい処理は全てファイアウォールの背後で遥かに強力なプロキシ・サーバーによって行われる。該プロキシは、該コードを処理或いは解釈して個々のコマンドとWIDにより必ず供給される複数のパラメータとの順序付きリストとすることによって該略記を"拡張"する。拡張されると直ぐに、プロキシは、自分がどの様な更なる複数のパラメータ(例えばLAN管理者ID及びパスワード)を必要としているか決定してそれらを入手することができ、また、自分が1つの管理対象エンティティーに該LAN上で実行するように命令しようとしている動作の性質に基づいて複数の適切な予備的(例えば遅延実行、或いはバックアップ)ステップを行うことができる。管理対象エンティティーが要求された動作を実行すると、プロキシは、管理対象エンティティーの状態を局所的に確かめるために1系列の更なるネットワーク管理動作を自動的に実行することができ、それは、WIDとのデータ交換を必要とする更なる介入を必要とせず、代わりに、状態を遠隔確認する不可欠の情報だけをWIDに報告するか或いは更なる入力を要求する。
有利なことに、たとえ傍受されたとしても、その複数のコード及びパラメータは、意図された受信者以外の誰にとっても無意味であり、その意図された受信者により受信されると効率及び追加のセキュリティの両方を提供するが、その理由は、該プロキシが該コードを識別して拡張し、該プロキシだけがその複数の管理対象エンティティーに直接提供することのできる複数のインターフェース・コマンド及び(構文解析された)パラメータの関連するブロックとすることにある。
本発明の一側面に従って、1つの無線入力装置と1つの管理対象エンティティーとの間で送信される1つの管理メッセージを作成する目的のために複数のコマンドを符号化する方法が提供され、該方法は:少なくとも1つのコマンドを第1シンボルを含む1つの識別子にマッピングするステップと、少なくとも1つのパラメータを各前記第1シンボルにマッピングするステップと、少なくとも1つの値を各前記パラメータにマッピングするステップと、第1シンボル−第2シンボル組み合わせの送信がコンプライアンスを求める1つの要求であるのかそれともコンプライアンスの1つの確認であるのかを定める目的で1つの第2シンボルを前記第1シンボルに付加することによって1つの第1シンボル−第2シンボル組み合わせを作るステップと、各前記パラメータの前記値に関して前記第1シンボル−第2シンボル組み合わせを前記メッセージの中で位置決めする1つのシーケンスを定めるステップと、前記管理対象エンティティーにより認識される少なくとも1つのコマンドを表すように前記第1シンボルを用いて前記メッセージをアセンブルするステップと、前記第1シンボル−第2シンボル組み合わせを各前記パラメータの前記値と共に前記シーケンスに従って配列するステップとを含む。
(セキュリティ)
本発明のセキュリティ方法側面は、キー管理と慎重な記憶との1つの組み合わせに基づく。最小限の情報を1つの暗号化された形で記憶してユーザー及びWIDの各々を別々に認証し、有利なことに盗まれ或いは紛失した複数のWIDを"ロックアウト"することを可能にするWID(任意の適切な計算装置、ページング装置、電話機、またはその他のモバイル装置)上の1つの埋め込まれたクライアント・ソフトウェア・アプリケーションを通して秘密キー、サイト・キー、通信キー及びセッション・キーがハッシング及び複数のトークンと共に使用される。WIDについての1つの独立したパスフレーズの新奇な使用は、複数のクラッカーが1つのシステムを攻撃するために必要とする複数のエレメントの全てを発見するのを難しくすることによって認証を更に強化する。たとえ一人のクラッカーがアクセス情報の有益な複数のエレメントを入手しても、WIDとそのプロキシとに共有されているソフトウェア・バージョン番号及び他の詳細の巧みな使用は、システムが複数のキー・アルゴリズム及び複数のハッシュ関数を定期的に選択して切り替えて複数のクラッカーが"やり直し"せざるを得なくすることを可能にする。
或る数の異なる"キー"(或るものは予め共有され、或るものは必要に応じて作られる)を順に使用することにより、得られるセキュリティの付加的な複数の層は、適時に害を及ぼすために1つの管理されるネットワークへのアクセスを得るために必要な複数のエレメントの全てを一人のクラッカーが傍受などにより獲得する可能性を劇的に小さくする。各WIDについての1つの独特の装置ID及びパスフレーズまたはPIN(別名MAN)は、その独特のユーザーIDとパスワードまたはPINとがユーザーにより提示されたときに一人のユーザーが或る程度のセキュリティを既に適所に備えてログオンすることを可能にする。更に、そのときに備わっているセキュリティは一般的なソケット・レベル・セキュリティではなくて、そのセキュリティは複数のクラッカーにとってありふれたものではなくて時々変更され(例えば、アプリケーションの新しい複数のバージョンで)、夫々無許可のアクセスに対して1つの更なるバリヤーを付け加える。有利なことに、装置またはユーザーのアイデンティティが確認されると、暗号化された手段により通信するために任意の数の付加的キーをクライアントが首尾よく採用することができる場合には、それ以上の認証は暗黙である。
在来の複数のパスワード及びパスフレーズの代わりに用いられるより複雑な"複数のキー"を作るために複数のパスワード及びパスフレーズを"シード"として使用することによって、複数のパスワード及びパスフレーズ自体をキャッシュに入れるなどの方法で記憶させずに、得られた抽象は、これらの必要な複数のエレメントが推測され、クラックされ、或いは他の方法で発見される可能性を実質的に減少させる。或る複数の場合には、管理されるネットワークのためにWIDが初期化されるときにWID及びプロキシの各々に1つのアルゴリズム(これは定期的に変更され得る)が供給され、他の複数の場合には1つの簡単なユーザーID及びユーザー・パスワードに基づいて1つの非常に強いハッシュ値を作るために1つの単方向ハッシュ関数が供給され、従ってID及びパスワードは記憶されなくても良く、或いは任意のモバイル装置から送信されなくても良い。
ネットワーク管理アプリケーションを無線で使用するときには複数のキーが傍受され、また、そのアプリケーションを使用して管理しようとされている複数のネットワークにアクセスするために複数のクラッカーが該複数のキーを破壊しようと動機付けされるので、該アプリケーションの全てのインストールに対して或いは全てのインストールでの各WID−プロキシ組み合わせに対して強力であり且つユニークである1つのサイト・キーが(秘密キーに加えて)必要であった。全ての強力な暗号化キーはASCII範囲全体からの複数のキャラクタを含み、その大部分が1つの標準的キーボードで利用できないので、問題は、WIDとそのプロキシとの間で1つの強力なキーを信頼できるように使用する1つの方法を発見することである。そして、たとえキーボード入力が1つのオプションであっても、1つの32バイト(256ビット)キーを入力する動作には人間のエラーが起こりがちであり、それが複数の重大な使用性問題につながりがちである。本発明の解決策は、複数の証明書と同様に記憶されなければならないキー自体を提供することではなくて、必要に応じて1つの通信キーを作る1つの通信キー・アルゴリズムを各WID−プロキシ組み合わせに与えることである。このアルゴリズムは、たとえ傍受されたときにも一人のクラッカーがアクセスして使用するのが遥かに困難な1つのユニークで割合に複雑な32バイト(256ビット)キーを作るために割合に単純でニーモニックなWIDのIDとWIDパスフレーズとを組み合わせる。該通信キー・アルゴリズムはWIDとそのプロキシとにロードされ、決して合法的に送信されることは無いので、該アルゴリズムについては複数のクラッカーが傍受などによって利用し得るという危険が少ない。更に、WIDパスフレーズは決して送信されないので、一人のクラッカーは、たとえ該キーを傍受しても、複数の管理対象エンティティーに複数のコマンドを送るプロキシへのアクセスを得るためにWIDをだますのに必要な複数のエレメントを逆作成(reverse engineer)するのに充分な情報を持たない。
ネットワーク管理サービスにとってユニークな複数の識別子(例えばIDとパスワードまたはパスフレーズ)を更に使用することにより、モバイルWIDはLAN関連アクセス情報を必要としない。本発明の方法側面及びシステム側面は、サービスに特有の複数の識別子ではなくてLANアクセス情報が使用されることを許すというオプションと両立し、また該オプションを考慮しているけれども、有利なことに、ユニークな複数の識別子の使用により可能とされる絶縁は、無線環境の外でも問題のLANを攻撃するために役立つLAN情報を一人のクラッカーが傍受できる可能性を小さくする。更に、WIDが紛失したり盗まれたりすることは良くあるので、複数の識別子あるいはLAN情報がWIDで記憶されたり或いはキャッシュに入れられたりせず、WIDのID及びWIDのパスフレーズは、WIDにおいて、1つの暗号化された(通常は秘密キーを用いて)形で維持される1つのデータベースだけで記憶される。
1つのセッション内で各トランザクション(或いは動作)を有効と認めるために複数のトークンを更に使用することにより、複数の"再生(replay)"攻撃を防ぐことができる。認証及び許可が完了すると、次のトランザクション(例えばユーザーをログオンするなど)を完成させるためにクライアントにより戻されなければならない第1トークンと共にプロキシにより供給されるセッション・キーによって守られて1つのセッションが始まることができる。1つのパケットが受信されるごとに1つのACK応答もWIDからプロキシへ送られなければならないけれども、有利なことに、本発明のセキュリティ方法に従って、ユーザーが実行したい複数のコマンドを含む各トランザクションに1つの有効なトークンが伴わなければならず、プロキシは、1つの有効なトークンがWIDによって供給されるまでは如何なる管理対象エンティティーにも該複数のコマンド(該メッセージから抽出された)を配達しない。有利なことに、スプーフィングを防ぐために、1つのトランザクションは、もしWIDから戻されたトークンがWIDに提供されたトークンと一致しなければ、拒絶される。もし2つ以上の有効なトークン(それらが作られた順に1つのアレイをなして維持される)がプロキシによって送られたならば、前の全てのトークンは、プロキシがより最近の1つのトークンを受け取ったときに有効でなくなるか或いはプロキシによってキャンセルされる。プロキシは、1つのトランザクションの受け取りの確認が受信されると該アレイから前の全てのトークンを除去するが、それは問題のトランザクションの最後のパケットに関するACKのWIDからの受信により指摘される。
ACK"ハンドシェイク"の新奇な使用は、求められていない複数の再送でネットワークを溢れさせることなく複数のパケットの脱落という問題に対処する。1つの設定可能な時間(例えば10分間)の後にプロキシは、もしWIDから1つのACKを受け取らなければ、そのセッションを終了させる。同様に、WIDは、自分が到来すると予期していたけれども(例えばメッセージが壊れて複数のブロックになっていることを示唆する1つのブロック終端文字に起因して)まだ到着していない1つのパケットの1つの再送を要求することができる。
複数の管理対象エンティティーをWIDから更に絶縁させ、WIDからの全ての暗号化され符号化されているメッセージを受け取り、解読し復号するために1つの中間メッセージ・プロセッサ(例えば1つのプロキシ・サーバー)を使用することにより、該複数の管理対象エンティティーの存在に関する複数の詳細な情報は容易には利用しにくくなり、それらを1つの攻撃について複数の予想される対象と"見る"ことを困難にする。
クライアント・ソフトウェア・アプリケーションをWIDに埋め込んで、決して送信されないデータをそれに供給し、また、IPポート及び複数のアドレス制約を課して全ての必要な送信を暗号化し、更にSSH及びNTLM認証と、全てのプロキシ及び全てのWIDでの全ての活動についての1つの完全な監査トレール及びロギングを提供して、複数のセキュリティ問題を識別しやすくすることによってセキュリティが更に強化されることを当業者は理解するであろう。
本発明の一側面に従って、1つのWIDと、前記WIDに関する情報及び前記WIDの少なくとも一人のユーザーに関する情報を記憶する1つの暗号化されたサービス・データベースへのアクセスを有する1つのプロキシとの間の通信を安全にするためのシステムが提供され:該システムは前記WIDについての1つの識別子を含み、該識別子は暗号化されて前記WIDに記憶されると共に暗号化されずに前記サービス・データベースに記憶され;該システムは前記WIDについての1つのパスワードを含み、該パスワードは暗号化されて前記WID及び前記サービス・データベースに記憶され;該システムは前記WID及び前記プロキシに予め共有される1つの秘密キーを含み;該システムは前記サービス・データベースを暗号化すると共に前記サービス・データベースに暗号化されて記憶されている前記WIDについての前記パスワードを解読するための1つのサイト・キーを含み;該システムは、1つの通信キーを作る目的で前記WIDについての前記識別子と前記WIDについての前記パスワードとの両方を使用する1つの通信キー・アルゴリズムを含み;該システムは、前記WIDが前記プロキシへの1つの接続を要求することを目的とする1つの第1メッセージを含み、前記第1メッセージは2つの部分を含み、1つの部分は前記秘密キーで暗号化された前記WIDについての前記識別子を含み、1つの第2部分は1つの符号化されたコマンドと前記コマンドのための複数のパラメータとを含み、前記第2部分は前記通信キーで符号化され;該システムは、1つのセッションが確立された後に複数のメッセージを暗号化するための1つのセッション・キーを含み;該システムは、1つのセッション内の複数のメッセージを有効にするための少なくとも1つのトークンを含み;該システムは、前記プロキシが前記WIDに前記トークン及び前記セッション・キーを提供することを目的とする1つの第2メッセージを含み、前記第2メッセージは前記通信キーで暗号化され;前記トークン及び前記セッション・キーの受信後、直ちに前記WIDは前記メッセージ内の前記トークンを前記プロキシに返すことによって少なくとも1つの更なるメッセージを前記プロキシに提供し得るようにされる。
本発明の他の1つの側面に従って1つのシステムが提供され、該システムは:前記サービス・データベースに暗号化されずに記憶される、前記WIDの前記の少なくとも一人のユーザーについての1つの識別子を更に含み;該システムは、前記サービス・データベースに1つのハッシュ値として記憶される、前記WIDの少なくとも一人のユーザーについての1つのパスワードを更に含み;該システムは、前記ユーザーについての前記識別子を前記ユーザーについての前記パスワードでハッシングすることから得られる1つのハッシュ値を更に含み、前記ハッシュ値は前記ユーザーについての前記パスワードの代わりをするものであり;該システムは、前記ユーザーを安全に認証し許可することを目的とする1つの第3メッセージを更に含む。
(プロキシ処理)
本発明の方法及びシステム側面は、WIDと管理対象エンティティーとの中間の1つの真のプロキシ・サーバー("プロキシ")エレメントを使用し且つ包含し、これにより有利なことにWID及び管理対象エンティティーに加わる処理負担を最小にする。
実質的に管理サービス全体を管理対象エンティティーではなくて(通常は1つのファイアウォールの背後の)プロキシで動作させることによって、1つの管理対象エンティティーが"オフライン"であるときでも、本発明の方法は利用可能であって且つ役に立つ1つの高い確立を経験するが、その理由は、プロキシが問題の管理対象エンティティーのオペレーティングシステムに複数の低レベル・コマンドを配達することができて、これにより、復元動作において他の複数のコマンドが無効であれば、それを強制的に再起動させ或いは終了させることができることにある。更に、複数の管理サービスを提供する1つの真のプロキシ方法を実行することにより、ファイアウォールを通してLANに入る単一の入り口点が存在することとなるだけではなくて、全てのメッセージをそれが該LAN上の何らかの管理対象エンティティーに到達する前に前処理することができることになり、これにより、メッセージ処理の負担を、WID及び管理対象エンティティーから認証、解釈、許可、及びWIDにより作られ或いは要求された全てのトラフィックを待ち行列に入れることに使われる1つの潜在的により強力なマシンへ、アンロードする。
有利なことに、本発明のシステム側面は、1つの好ましいネットワーク管理者が適時に利用することができない場合に、あまり熟練していない複数のオペレータを含む広範なユーザーがアクセスし得る1つのありふれたインターフェースを通してWMI、ADSI、Win32、Telnet、SSH及びその他の複数のコマンドを配達するために使用され得る1つの埋め込まれたクライアント・アプリケーションへの1つのGUIを更に実現する。本発明のシステムは、(正当ではあるが余り熟練していない複数のオペレータにとっては不親切であると考えられる産業標準暗号SSHコマンドライン・インターフェース無しで)SSHベースのシステムが実行できる複数の動作を実行することができるが、しかし、それは、1つのSSHシステムが実行できない複数の動作にもアクセスする1つの使いやすい(すなわちエラーを生じさせにくい)インターフェースを通して実行される。複数のコマンドが(WIDでのキーストロークを減らすために)グループ化或いはバッチ化される場合でも、その様なグループ化のための複数のマクロ或いはその他の手段は、管理対象エンティティーに記憶されるのではなくてプロキシで解釈される。
有利なことに、SSHベースの技術と比べると、本発明のシステム側面は、(TELNETまたはSSHが望まれるのでなければ)サービスが複数の管理対象エンティティー上で動作することを必要とせず、そして、1つのルータとは異なって、全てのネットワーク管理トラフィックを、該トラフィックが複数の管理対象エンティティーへ配達される前に、処理し、スクリーニングし、或いは他の方法で取り扱う。
(ファイアウォールの背後への複数の安全なTELNETサービスの配達)
有利なことに、本発明のシステム側面は、本書に記載されているプロキシ技術を用いることによって1つの無線装置からインターネットを介して1つのファイアウォールの背後の1つの管理対象エンティティーへまたは1つの管理対象エンティティーから複数のテルネット・サービスを安全に配達することを更に可能にする。WIDが問題の管理対象エンティティーに直接には決して接続されないとすると、有利なことに、プロキシが自分の代理として提供することをWIDが要求することのできる機能のうちに、1つのテルネット/SSH接続がある。もしテルネット/SSHサービスがME上で既に動作しているならば、LAN関連ユーザーID及びユーザー・パスワードは既にプロキシに記憶されているので(すなわち、送信されなくてもよいので)それらをMEに供給することができ、そして、上で詳細に記載された新奇なメッセージ送信プロトコルにマッピングされた任意の複数のテルネット/SSHコマンドは、プロキシで復号されるようにWIDで符号化されてから、他の全てのコマンドが本発明の方法及びシステムに従って処理されるのと全く同じ方法で許可された後にMEに送られる。1つの特別のインストールでは、複数のテルネット/SSHコマンドの1つの部分集合だけを本発明のメッセージ送信プロトコルにマッピングすることができ、或いは、許可時に、特定の複数の管理対象エンティティーに関して特定の複数のユーザーへの特定の複数のテルネット/SSHコマンドへのアクセスを制限するためにプロキシを用いることができる。
有利なことに、通信プロセスの無線入力装置端部及びプロキシ・サーバー端部の各々において用いられる複数のソフト・エージェントにおける本発明の装置側面は、無線ネットワーク管理にとっては新奇であって且つ自己インストールし容易に設定される1つのメニュー駆動GUIを通してユーザーに提供される。更に、本発明のサービスの単一のインストールは、複数のドメインを介しても、全ての接続されている管理対象エンティティーを管理することを可能にする。重要なことに、複数の管理対象エンティティーのいずれにもソフトウェア・エージェントをインストールする必要は無い。本発明の方法及びシステムは、1つの完全ではあるが設定可能な範囲の機能を可能にするが、それは:複数のファイルを見、移動させ、切り、コピーし及びペーストする機能;複数のテキストファイル(例えば、ブート・イニ(Boot.ini)、複数のバッチファイル、htmlなど)を見て編集する機能;1つの管理対象エンティティーから複数のファイルをeメールする("送る")機能;任意の管理対象エンティティー上の複数のサービス及びプロセスを監視する機能;複数のサービスを停止させ、開始させ、再開させ或いはポーズさせ、又複数の不良プロセスを中止させる機能;任意の管理対象エンティティーをログオフ、シャットダウン、或いは強制リブートする機能;複数のカスタム・スクリプト及び複数のバッチファイルを作って動作させる機能;複数のサーバー、スイッチ、ハブ、モデムを含む任意の外部装置への電力を制御する機能;及び、任意のコマンドライン命令を安全に実行して、SSHまたはテルネットを支援する任意のネットワーク装置の制御を可能にする機能を含む。それはユニックス、リナックス、複数のルータ、ハブ、プリントサーバーを含む。
本発明の一側面に従って、一人のユーザーが少なくとも1つの管理対象エンティティーを無線で管理する方法が提供され、該方法は:前記管理対象エンティティーのための複数のコマンドを含む1つの符号化されたメッセージを1つの無線装置から送信するステップ;前記管理対象エンティティーにより信頼されている1つのメッセージ・プロセッサにおいて前記メッセージを受信して復号するステップ;前記メッセージ・プロセッサにおいて前記装置を認証して前記の複数のコマンドを許可するステップ;及び、許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーに送るステップを含む。更に、ここで、前記管理対象エンティティーは1つのLANに接続された1つのサーバーを含み、前記無線装置は1つの無線ネットワークを通してインターネットへのアクセスを有する1つの携帯用ディジタル計算装置を含む。更に、ここで、前記メッセージの前記送信は、無線またはインターネット手段またはこれらの1つの適切な組み合わせを介する。更に、ここで、前記複数のコマンドは、前記管理対象エンティティーのオペレーティングシステムにより実行されるように適応させられる。更に、ここで、前記メッセージのサイズを小さくするか或いはよりアクセスしにくくする目的のために、前記メッセージは、複数のコマンドの複数のグループの1つの象徴的な表示または前記表示の1つの暗号(または両方)を使用することによって符号化される。更に、ここで、前記復号は:前記メッセージを解読し、解釈し、そして拡張して、前記サーバーから前記管理対象エンティティーへの送信に適する前記の複数のコマンドの1つのリストとするステップを含む。更に、ここで、前記認証及び許可は、前記サーバーが少なくとも1つの前記管理対象エンティティーのための1つのプロキシとして動作することによって完了される。更に、ここで、前記認証は、前記装置が前記サーバーにおいて登録されている1つの装置であるかまたは前記ユーザーが前記サーバーにおいて登録されている一人のユーザーであることを確かめるステップを含む。更に、ここで、前記認証は、前記装置が前記サーバーにおいて登録されている1つの装置であり且つ前記ユーザーが前記サーバーにおいて登録されている一人のユーザーであることを確かめるステップを含む。更に、ここで、前記許可は、前記ユーザーが前記管理対象エンティティーに前記の複数のコマンドを実行するように要求することを許されているということを確かめるステップを含む。更に、ここで、前記の認証され許可された複数のコマンドの前記サーバーから前記管理対象エンティティーへの前記送信は、前記装置と前記管理対象エンティティーとの接続無しで完了される。
本発明の1つの別の側面に従って一人のユーザーが少なくとも1つの管理対象エンティティーを無線で管理するための1つのシステムが提供され、該システムは:前記管理対象エンティティーのための複数のコマンドを含む1つの符号化されたメッセージを作って1つの無線装置からインターネットへ送信するための手段と;前記メッセージを受信するための手段と;前記メッセージを受信して復号する、前記管理対象エンティティーにより信頼される1つのメッセージ・プロセッサと;前記メッセージ・プロセッサにおいて前記装置を認証し且つ前記複数のコマンドを許可するための手段と;許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーへ送るための手段とを含む。更に、ここで、1つの符号化されたメッセージを作って1つの無線装置から送信するための前記手段は、1つのセル電話機または1つのポケットベルを含む、1つの無線ネットワーク作動可能にされる送信装置において動作する1つの第1ソフト・エージェントを含み、インターネットへのアクセスの手段を更に有する。更に、ここで、前記メッセージを受信するための前記手段は、前記メッセージ・プロセッサにより使用されるようになっているインターネットへの1つの接続を含む。更に、ここで、前記メッセージ・プロセッサは、ポート80を開けておかないけれどもインターネットに、且つ、前記管理対象エンティティーがその上で動作すると共にそのための適切な複数のアクセス権が認められているネットワークに接続されるようになっているサーバーを含む。更に、ここで、前記メッセージ・プロセッサにおいて前記装置を認証し且つ前記複数のコマンドを許可するための前記手段は、前記メッセージ・プロセッサ上で動作する1つの第2ソフト・エージェントを含む。更に、ここで、許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーへ送るための前記手段は、前記LANへの1つの接続を含む。
この明細書に組み込まれてその一部を構成する添付図面は、本発明の方法、システム、及び装置の複数の好ましい実施態様を示すと共に、明細書と共に本発明の複数の原理を説明するのに役立つ。
図3−8を参照する。これらにおいて同一の参照番号は同様のコンポーネントを特定する。
(プロキシ処理)
図3を参照すると、数個の既知エレメントで動作し、該エレメントと協同する新奇なエレメント315及び345を含む本発明のシステムの1つの実施態様が示されている。一般的に300として表示されているシステムは、1つの特別のメッセージ送信プロトコル及びセキュリティ・モデル(各々、以下でより詳細に述べられる)に従って入力を受け入れて複数のメッセージを組み立てるように構成されたソフト・エージェント315(クライアント25アプリケーション)がロードされている任意の適切な無線入力装置(WID)310であるクライアント320を含む。エージェント315は、インターネットを介してTCP/IPで伝わる1つの符号化されたメッセージを1つの在来の無線ネットワークを通して電波330を介して送信するのに必要な全ての適切な処理を更に実行し、その処理30は、使用される特定のWIDハードウェア及び複数の信号搬送波に依存する。有利なことに、エージェント315は、1つの危険を作り出す1つの一般的マイクロブラウザ(例えば、インターネット・エクスプローラー、或いはネットスケープ)を使用する必要をなくする。更に、エージェント315はWAPを使用しないので、インターネットを介して転送をするためにWTLS、1つのWAPゲートウェイ、或いはTLSへの変換は不要である。通常は、インターネットに接続される物理的ポートの数を制限するために、適切なファイアウォール技術の"背後に"サーバー・ハードウェア340が置かれる。サーバー340上で共に動作するソフト・エージェント345は、クライアント320によって組み立てられて送信された複数のメッセージを受信し、解読して復号するプロキシ350である"メッセージ・プロセッサ"を含む。
1つの好ましい実施態様に従って、プロキシ350は(少なくとも論理的には)、サービスがインストールされているサイトと関連付けられ得る如何なるウェブサーバーとも異なる。プロキシ350は、1つのウェブサーバーを自分の複数の管理対象エンティティー101のうちの1つとして管理することができるけれども、本発明に従って、その様な1つのウェブサーバーは、クライアント320及びプロキシ350により管理されている複数のエンティティーのLANからは常に分離される。その上でソフト・エージェント345がプロキシ350として動作するハードウェア340が(インターネットにアクセスするために)ポート80を使用しないことを当業者は理解するであろう。ハードウェア340は、それ自体としては"開いて"いない1つの未知のポートを通してのインターネットへのアクセスを必要とする。
本発明のシステムは複数の別々のドメイン上の或いは隔離された複数のLAN上の複数の管理対象エンティティー101を管理できると考えられている。更に、プロキシ350は、1つの特定のメッセージ送信プロトコルにより定義される複数のコマンドを含むことのできる複数のメッセージを各々送信できる複数のクライアント320からの複数のメッセージを解読して復号することができ、それを受信すると直ちにプロキシ350は認証された複数のクライアント320からの許可された複数のコマンドを1つ以上の管理対象エンティティー101へ送信することができる。図5を参照すると、プロキシ350は1つのスタンドアローン型の装置であって良く、或いはそれは1つのドメイン(例えばドメイン1或いはドメイン3)に含まれて良いが、いずれの構成においても、プロキシ350は、該サービスにユニークであるか或いは問題のドメインまたはLANの中で使用される複数の識別子を使用する複数のドメインまたはLANのうちのいずれかにおいて複数の管理対象エンティティー101を管理するために複数のクライアント320によって使用され得る。
図4を参照すると、本発明の方法の1つの実施態様が示されており、これにより、1つの管理者はステップ400で1つのWIDを使って1つの識別子(例えばユーザー名)及び1つのコマンド(例えばログオン)などの情報を入力する。ログオンが完了して1つのセッションが確立された後に複数の識別子を不要とするために複数のトークンを使用し得ることを当業者は理解するであろう。ステップ410において、WIDは、予め定められている複数のアルゴリズム(ジェネリック又はプロプライエタリ)に従って入力をアセンブルして、得られたメッセージをセキュリティ及び送信のために符号化する。本発明の1つの好ましい実施態様に従って、符号化は、協同してWIDが処理し送信しなければならないビットの数を減らし且つ同時に一人のクラッカーが傍受したメッセージから価値ある何かを発見できるという危険を減少させる1つのメッセージ・プロトコル及び1つのセキュリティ・モデルを使用することによって、一般的な複数の規則或いはプロトコルの使用を回避する。ネットワーク・レイヤー、データリンク・レイヤー及び物理レイヤーにおいて、1つの在来の無線ネットワークを通して及びインターネットを介してTCP/IPを用いて符号化されたメッセージを送信するために必要な適切な更なる処理は、使用される具体的なWIDハードウェアと複数のキャリヤーとに依存する。
ステップ420において、サービス宛先に到達すると、1つの真のプロキシ・サーバー(1つのウェブサーバーとして動作するようには構成されていない任意の適切な"メッセージ・プロセッサ")は該メッセージを受信し、何らかの複数のコマンドが複数の管理対象エンティティーへ配達される前に処理をする。処理は該メッセージを適切な複数のキーで復号する動作を含み(以下で述べるように)、それは、問題のセッションが開かれるか或いは既に進行しているかによる。例えば、ステップ400のコマンド入力が"ログオン"であれば、プロキシは1つの識別子(例えばWIDのID)を含むメッセージ・ヘッダを解読するために1つの第1キー(秘密キーとも称される)を使用し、その情報を使って該メッセージの残部(すなわちヘッダより後の部分)を解読するために1つの第2キー(通信キーとも称される)を選択することができ、それからログオン・コマンドのためのコードを回復することができる。もしログオン・コマンドが存在すれば、ステップ425においてプロキシは認証430を行うが、もし該コマンドがログオンでなければ、1つの好ましい実施態様に従ってステップ425においてプロキシは下記のように該コマンドを許可440することができるが、その理由は、もしWID又はユーザー(又は両方)が前もって認証されていなければ、該要求されたコマンドをプロキシが有効と認めるためにトークンが供給されていなくて許可440が失敗することにある。
認証430はどの様な或いは全てのメッセージについて実行され得るけれども、1つの好ましい実施態様ではWIDはプロキシにより、秘密キーを用いて解読することのできたWIDのIDに基づいて正しい通信キーを用いて暗黙に認証される。換言すれば、そのWIDがIDがそれであると示している装置であるならば、それがプロキシから受信する次のメッセージを解読することが可能であり、該次のメッセージはそのWIDのIDと調和する通信キーを用いて暗号化され、また該次のメッセージは、ちょうど作られたばかりのセッションにおいて全てのトランザクションを完了させるために使用される該プロキシにより作られた1つのセッション・キーを含む。
同じ認証430ステップで或いは1つの別のステップ(及びメッセージ・コード)で、入力400で提示された複数のコマンドの許可440を目的としてユーザー情報を供給してもよい。本例では、認証430が完了すれば、ユーザーが問題のコマンドを実行することを許されているか否か判定するために複数のユーザー識別子を引用することができる。通常、有効なユーザーは、WIDが1つのセッションが開始することを許すように1つの接続を確立するために1つのログオン・コマンドを完成させることを許され、すると1つのログオン・ユーザー・コマンドは1つの第3のキー(セッション・キーとも称される)の保護の下で完成されることができ、プロキシとWIDとの間で(下記のように)複数のトークンを渡すことによってトランザクション有効性を維持する。許可440において、プロキシは、提示されたコマンドを、認証又は他の方法で特定されたユーザーと関連する複数のパーミッションの1つの一覧表と比較する。もしユーザーが問題のコマンドを実行する権限を与えられたならば、1つの好ましい実施態様ではプロキシは管理対象エンティティーにより信頼されるので、プロキシは該コマンドを直ちに実行させるために複数の管理対象エンティティーに送ることができる450(或いは更なる許可のために複数のユーザー識別子と共に)。もしユーザーが許可されなければ、プロキシは管理対象エンティティーの動作に干渉したりLANに何らかの負担を加えたりすることなく任意の適切な代わりの動作を行うことができる(例えば、終了させる、エラー・メッセージを提供させる、再送を要求するなど)。
(メッセージ送信プロトコル)
標準的な又は一般的な複数のプロトコルを使用することの結果としてのデータの便利性と柔軟な共有とはセキュリティを犠牲にしてもたらされるものであり、そのトレードオフはネットワーク管理などの或るアプリケーションでは容認されない。従って、複数のコマンドの或いは複数のコマンドの複数のグループの1つの象徴的表示を用いて1つのメッセージを符号化することによって−これらのコマンドを通信をする相手同士の間で共有される(得られた"複数のマップ"と共に)複数のシンボルの1つの集合に"マッピングする"ことによって、公衆に一般的には利用され得ない複数の通信規則の1つの集合又は1つのプロトコルを使用するのが有利である。該複数のシンボルは任意のキャラクタ又は複数のキャラクタのグループであって良くて、その数及び複雑さは或る程度は問題のプロトコルにより符号化されるべきコマンドの数により決まる。使用される暗号化を超えて1つのレイヤーのセキュリティを使用することに加えて、その様な1つのプロトコルは"略記"表示法と同様により少数のキャラクタでより多量の情報を伝える能力をもたらす。
図8を参照すると、本発明のプロトコルの1つの実施態様が示されており、それは:少なくとも1つのコマンド256(1つのOSのための)にマッピングされて該コマンドを表す1つの4桁数字コード255、及び1つのアルファベットのキャラクタR265(複数の要求のための)又はA266(複数の応答のための)を含み、各数字コード255は複数のパラメータ275(複数の要求のための)及び276(複数の応答のための)の関連する1つの集合を有し、これらのパラメータの数及び性質は、数字コード255がそれにマッピングされているところの特定のオペレーティングシステム・コマンド256に依存する。そして、各前記パラメータ275又は276は少なくとも1つの関連する値285又は286(1つのデフォルト値又は可能な複数の値の1つの集合)を有し、これらの値のタイプ及び量は、数字−キャラクタ組み合わせ295又は296を含むメッセージ(図示されていない)がそのために作られたところの特定のネットワーク及び管理対象エンティティー(図示されていない)に依存する。複数のソフト・エージェントはどの複数のパラメータに各値が適用されるかを決定する手段(例えば該シーケンスと範囲を定める複数のキャラクタとを介して)を有するので、該プロトコルを適用するときには該複数のパラメータの複数の値だけが複数のコードと共に送信されることが分かる。
必要とされる複数のオペレーティングシステム・コマンド(本例においては256)の複数の数字コード(本例においては255)へのマッピングが完了すると、添付する1つの適切なキャラクタ(265Rは本例では1つの要求のためのものである)を選択し、その数字−キャラクタ組み合わせ(本例では295)から生じるコードを、意図された受信者により予期される1つの予め定められたシーケンスに対応するメッセージの中の任意の適切な位置に含ませることによって1つのメッセージを組み立てることができる。同様に、その予め定められたシーケンスが通信をする相手同士の間で共有されると、1つの好ましい実施態様では、管理対象エンティティーにより好まれる任意のフォーマット又はシーケンスで、メッセージの必要とされる複数のエレメントだけを管理対象エンティティーに送る前に復号及びスクリーニングを行うように該メッセージを受信するために1つのプロキシ・サーバーが使用され、そのシーケンスは、最初の符号化と1つの入力装置からプロキシへの送信とのために使用されるものとは全く異なっていてもよいことを当業者は理解するであろう。1つの代わりの実施態様では、該シーケンスが定められなければならないが、該メッセージが任意の適切なメッセージ・プロセッサによって(通常はオペランド解析することにより)分解されるときに、それが1つの真のプロキシ装置にロードされていてもされていなくても、信頼できる解釈を容易にするために、範囲を定める複数のキャラクタを該メッセージに含ませることができる。
マイクロソフトのウィンドウズに適合させられている本発明のプロトコルの1つの実施態様では、複数のオペレーティングシステム・コマンド256は、種々の計算装置(すなわち管理対象エンティティー)を管理するために複数のネットワーク管理機能に一般に必要とされる複数の標準的ADSIコマンドの1つの部分集合を含む。しかし、ウィンドウズの種々のバージョンを動作させる複数の管理対象エンティティーは該ADSIプログラミング・インターフェースで(充分に或いは全く)実現されていない(すなわち、動くライブラリー・スクリプトを利用できない)コントロールも必要とするので、問題の管理対象エンティティーのオペレーティングシステムと通信するために使われる複数の数字コード(本例の255)にWMI及び低レベルWIN32の複数のインターフェース・コマンドの部分集合もマッピングされる。
本発明のプロトコルの他の1つの実施態様では、求められていない複数の再送でネットワークを溢れさせることなく"脱落した複数のパケット"の問題に対処する1つの"ハンドシェイク"として、複数のパケットの受信に利用できる標準的ACK応答が無線通信で1つの新奇な態様で使用される。例えば、もし1つのユーザーが無線カバレージを失う直前に1つの管理対象エンティティーからの情報を要求すれば、プロキシは、メッセージの1パケットを該WIDに送る時間しか持たないかもしれない。プロキシがその第1パケットの受信を確認するACK応答を該WIDから受信するまで、それ以上の複数のパケットはそのWIDに送られないであろうが、もし無線カバレージが1つの設定可能な期間内に回復されれば、該WIDは、脱落したパケットの再送を要求することができる。1つの設定可能な時間(例えば10分間)の後に、もし1つのACKが該WIDから受信されていなければ、プロキシはセッションを終了させることができる。有利なことに、脱落した複数のパケットを繰り返し再送しないことによってネットワークの過負荷を避けることに加えて、その様な複数のパケットが傍受される機会が少ない。同様に、もしユーザーが1つの管理対象エンティティーから1つの大量のデータを要求すれば、プロキシはそのデータを壊し或いはチャンクしてより小さな複数のブロックにし、その各々の終わりには、ちょうど配達されたばかりのブロックに関する1つのACKをプロキシが受信した後にそれ以上の情報が来るものと予期するように該WIDに知らせるEOB(ブロックの終了)がある。もしそのACKをプロキシに送った後に、WIDがそれ以上の情報を受け取らなければ、WIDは次のブロックを要求することができ、それはプロキシの観点からは1つの再送であり得る。1つのトランザクションが完了したことをWIDに対して示すために、プロキシは、最後のブロックを含むパケットをEOT(トランザクションの終わり)で終結させる。
図9を参照すると、1つのプロキシへの1つの接続を要求する1つのWIDの実際の例で用いられて表されている本発明のプロトコルの1つの実施態様が示されている。
(セキュリティ)
図6を参照すると、1つのWIDと、前記WIDに関する情報及び前記WIDの少なくとも1つのユーザーに関する情報を記憶する1つの暗号化されたサービス・データベースへのアクセスを有する1つのプロキシとの間の通信を安全にするための本発明のセキュリティ・システムの1つの実施態様が論理的且つ時間的形で示されており、ここで、例として、一般的に600として表示されている複数のメッセージ(各々1つ以上のパケット)の1つのシリーズが示されている。
1つのWID(図示されていない)から1つのプロキシ(図示されていない)への要求610である1つの第1メッセージは、前記パケットの一部分の中に、1つの秘密キー603を用いて暗号化された1つの識別子WID ID601を有し、且つ、任意の適切な手段で区切られた前記パケットの1つの第2部分の中に、1つの通信キー604を用いて暗号化された1つの初期化コマンド602を有する。識別子WID ID601は、例えば装置内の1つのチップの通し番号或いは問題のサービスの管理者によってその装置に与えられた1つのユニークな名前などの、その装置に特有の任意の適切なシンボルであってよい。同様に、コマンド602は理論的には任意のコマンドであってよいのであるが、実際には、WIDとプロキシとの1つの接続を確立するために複数の初期化コマンドの1つの部分集合の中の1つが必要とされ、本例ではコマンド"キーを得る(Get Key)"が1つのセッション・キーを求める1つの要求である。
要求610がプロキシに受信されて処理されたならばWID認証605は完了であるが、その理由は、プロキシは秘密キー603を用いてWID ID601を解読し、その後に、通信キー604で暗号化されたコマンド602を含む該パケットの第2部分を解読する通信キーを作るために通信キー・アルゴリズムを動作させる目的で(WIDパスワード或いはパスフレーズは決して送信されないので)プロキシがそれを用いてプロキシ上の暗号化されているサービス・データベースからWIDパスワードを探索することにある。WID ID601とWIDパスワード(図示されていない)は、その上で通信キー・アルゴリズムが動作するところの複数のシードであるので、もしプロキシ上の暗号化されているサービス・データベースにおいて当初に登録されたWIDパスワードが、コマンド602を暗号化するために使用される通信キーを作るためにWIDにより使用されるパスワードと同じでなければ、プロキシはコマンド602を解読することができなくて要求610は拒否され、セッションは終了するかもしれない。本実施態様ではWID認証605は、それ以上の明示的認証ステップ又はプロセスを必要とせずにコマンド602を解読する能力において有利に暗示的である。
WIDパスワード、通信キー・アルゴリズム、通信キー自体のいずれも決して送信されないので、それらが傍受されることはあり得ないので、たとえ秘密キーが危険にさらされてWID IDが傍受された1つのパケットから発見されたとしても、要求610の第2部分の内容を明らかにするために一人のクラッカーが利用できるエレメントは不十分であろう。
要求610が2つ以上のパケットを含み得るように充分にパケットのサイズを小さくするか或いはトランザクション内容を充分に大きくすることができると考えられており、各中間パケットは1つのEOB(ブロックの終わり)終端を有し、これは、1つのEOT(送信又はトランザクションの終わり)を有する最終パケットが受信されるまで更なる複数のパケットを待つようにプロキシに警告し、その後に解読及び復号のために該メッセージを組み立てることができる。
プロキシからの応答620である1つの第2メッセージは、(コマンド602を明らかにするためにプロキシが作った)通信キー604で暗号化され、今では認証されているWIDがこの段階で許される追加の複数のトランザクションを完了することを可能にする目的のためにトークンA621及び(一時)セッション・キー622を含んでいる。WIDは、応答620を受信して通信キー604を使って解読すると、1つのセッション・オープン625状態に達して、このWID及びこのセッションのためにプロキシにより作られたユニークなセッション・キーを使ってそれ以上の全てのトランザクションを暗号化することを可能にするようにトークンA621及びセッション・キー622を使うことができるようになる。
すると、ユーザーは、WID認証605の結果としてWIDに許された複数の許可に適する1つのコマンド631と共にトークンA621を返す1つの第3メッセージ要求630を作ることができる。実際には、この例の複数の目的のために、コマンド631は、少なくともユーザーIDとハッシュ値635とを複数のパラメータとして伴う1つのログオン・ユーザー・コマンドである。ユーザーID及びハッシュ値635はユーザー636を認証するためにプロキシにより使用される。1つの好ましい実施態様では、ユーザーが自分のユーザーID及びユーザー・パスワードをWIDで入力するとき、通常は簡略なパスワードのための強力な代わりを作るためにユーザーIDをユーザー・パスワードで片方向ハッシングすることから1つのハッシュ値635が得られ、複数のより弱い形のユーザー認証をこのシステム内で首尾よく用いることができると考えられる。ハッシュ値635はWIDが該システムで初期化されるときに作られ、そのときにハッシュ値635は、決して記憶されることがなくてセキュリティ上の理由から意図的に片方向ハッシュ関数から復元され得ないユーザー・パスワードの代わりにプロキシ上の暗号化されたサービス・データベースに記憶される。要求630は、WIDから送信される前にセッション・キー622で暗号化される。
プロキシからの応答640である1つの第4メッセージはプロキシから送信される前にセッション・キー622で暗号化され、それは、始めに、問題のユーザーがプロキシにアクセスすることを許可されていることを確かめるがユーザーがログオンすることを可能にしており、その目的のために応答640がトークンB641を含んでいるところの646の1つの特定のコマンドに関する1つのトランザクションをそのユーザーが完了することを許可し得る前に次のコマンドを待たなければならない。
その後、一人のユーザーは、1つのコマンド651及びその特定のコマンド651に適する複数のパラメータについての所要の複数の値652と共にトークンB641を返す1つの第5メッセージ要求650を作ることができる。この段階で、ユーザーは、問題のユーザーがアクセスすることを許可されている各管理対象エンティティー(図示されていない)との関係でその特定のユーザーが実行することを許可されているとプロキシがそのユーザー許可リスティングから判定することのできる任意のコマンド651を提示することができる。
1つの好ましい実施態様では、有利なことに、プロキシは、LAN関連ユーザーID及びユーザー・パスワード情報の全てと、プロキシを使って管理される各ドメイン上の各管理対象エンティティーにアクセスする権利を各ユーザーに認め或いは拒否する許可設定の全ての1つの完全なリスティングと、各管理対象エンティティー上で各々の実施されるコマンド651を実行する権利を各ユーザーに認め或いは拒否する許可設定とを維持する。
メッセージ要求650が首尾よく送信されると、上で提案された応答及び要求のシーケンスが続行されて、各セッション・トランザクションは1つ以上のパケットを用いて完了され、該パケットの数は、WIDにより該要求と共に提示された特定のコマンド・コード及び複数のパラメータに、或いはプロキシにより該応答と共に返されるデータの量に依存する。本書の他の箇所で述べられているように、その様なデータ"チャンキング"は、効率上の複数の理由から複数の無線交換を完了させるために実行され、そして1つのチャンクを含む各パケットへの1つのACK応答を求める新奇な要求(主として溢れを避けるため)と共に、データが傍受される可能性及び量の両方を減少させるというセキュリティ利点をも有する。
図7を参照すると、1つのWID(図示されていない)と、複数のWIDに関する情報及び複数の許可されたユーザーに関する情報を記憶するための1つの暗号化されたサービス・データベース(図示されていない)へのアクセスを有する1つのプロキシ(図示されていない)との間の通信を安全にするための本発明の方法の1つの実施態様が示されている。1つの好ましい実施態様では、セキュリティ上の複数の理由から、ユーザー入力400は、WIDにプロキシへの1つの接続を開始させることを要求される。暗号化されてWIDに記憶されると共に暗号化されずにサービス・データベースに記憶される前記WIDについての1つのWID ID601又はその他の適切な識別子は、2部分メッセージ410を作るように要求される。WID ID601は、WIDとプロキシとに予め共有されている秘密キー603を用いて解読される。暗号化されてWIDとサービス・データベースとに記憶されるWIDについての1つのパスワード又はパスフレーズ(図示されていない)はメッセージ410を作るように明示的には要求されないけれども、前記WIDパスワードは、メッセージ410の1つの部分(一般にメッセージ・ペイロードと称される)を暗号化するために使用される通信キー604を作る目的で1つの通信キー・アルゴリズム及びWID ID601と共に使用される。
本例では、前記WIDが前記プロキシへの1つの接続を要求するという目的のために2部分メッセージ410が送信される。1部分(一般にメッセージ・ヘッダと称される)は、秘密キー603で暗号化されたWIDのための識別子を含む。第2部分(一般にメッセージ・ペイロードと称される)は、1つの符号化されたコマンドと、このコマンドのための複数のパラメータとを含む。該第2部分は通信キー604で暗号化されている。1つの実施態様では、ヘッダはペイロードより前に配達され得るけれども、ヘッダの範囲を定めるために複数のシンボルを使えば、プロキシは2部分を識別して解釈できるようになるので、複数のメッセージ・パケットを任意の順序に配列して配達することができる。ステップ421でプロキシはヘッダを解読してWID IDを入手し、これを使って、サービス・データベースに記憶されているWIDパスフレーズを選択し、このパスフレーズを使って通信キー604をプロキシで作り、これはステップ422で使われてペイロードを解読し復号して、まだ指定されていない複数のコマンドを実行する複数のトランザクションの1つのセッション伝導の目的のためにプロキシとの1つの接続をWIDが確立するという結果をもたらすように意図されている1系列の複数の命令に前もってマッピングされているR9000キー入手(GetKey)コマンドをWIDが送ったと判定する。プロキシが符号化されているR9000からLAN又は管理対象エンティティーに関連する複数のコマンド又は複数の命令セットに"拡張"することを可能にする複数のコマンドの"マップ"を記憶させて使用するための任意の適切な手段を本発明の方法と共に用いられるように適合させうることを当業者は認めるであろう。
送信ステップ423でWID認証(ペイロードを読むとき暗黙的)は完了し、プロキシは、確立されようとしているセッション中に全てのトランザクションを暗号化するために(任意の適切な手段により)セッション・キー622を作り終わっている。更に、トークンA621が(任意の適切な手段により)作られて、WIDへ送られるように通信キー604で暗号化された応答620にセッションキー622と共に含められる。ステップ625で、WIDは、自分の通信キー604のコピーを使って該メッセージを解読すると共に、いまや確立されたセッションの残部にわたって用いられるセッション・キー622を入手し、且つ自分が第1セッション・トランザクションのためにプロキシへ送る次のメッセージを有効にするために用いられるトークンA621を得る。図6で前に述べられたように、WIDによって送信される次のメッセージは通常はトークンA621と共にハッシュ値635を使用する1つのログオン・ユーザー・コマンドであり、本例ではこのシーケンスはステップ639でプロキシにおいて実行され、(該コマンドが再生されるのではないことを確かめるために)トークンA621を有効にすると共に、プロキシへのアクセスに関してユーザーを認証し許可し、これから該ユーザーは、それに関してユーザーが複数のネットワーク特権を持っているところの特定の(リストに載っている)複数のコマンドを特定の(リストに載っている)管理対象エンティティーに実行させるように該プロキシに命令することを許可される。ステップ649でプロキシは、次のメッセージを正当と認める目的で、ステップ705で得られるトークンB641をWIDに提供し、該次のメッセージを通してWIDのユーザーはステップ710で、少なくとも1つのドメイン上の少なくとも1つの管理対象エンティティーに関連する少なくとも1つのコマンドを選択するソフト・エージェント315のGUIを通して追加の入力を提供し、その1つ又は複数のコマンドは、1つの好ましい実施態様では上で詳しく述べられた新奇なメッセージ送信プロトコルに従って符号化された1つの要求メッセージを作るようにソフト・エージェン315によってステップ720で処理される。送信される前記メッセージのコンテンツがどの様に簡単なのかそれとも複雑なのかということとは無関係に、ステップ730で、プロキシは、セッション・キー622を使って該メッセージを解読し、且つトークンB641を使ってメッセージを正当と認め740再生を回避し、且つその"複数のマップ"を使って、提供されたコマンド及び複数のパラメータを復号して1つ以上のドメイン上の1つ以上の管理対象エンティティーへの1つ以上の"LANコマンド"にし、その後直ちにプロキシはステップ745で指図するユーザーへの各コマンドを許可し、そして、もしその特定のユーザーが問題の管理対象エンティティーで問題のコマンドを実行することを許可されたならば、プロキシは該コマンドをLAN又は他のネットワークを介して管理対象エンティティーに実行されるように送る。許可し得なければ幾つかの代わりの応答がもたらされ得るということを当業者は理解するであろうが、その例は、再試行のためにユーザーを待ち行列に入れること、或いは接続を終了させることによってセッションを終わらせることを含む。通常、許可されないコマンドの性質と、問題の管理対象エンティティーのセキュリティ感度とは、どの応答選択肢が適用されるか決定するときに考慮される要素であろう。更に、複数のシステム管理者が管理誤り或いは複数のシステム故障の複数のパターンを発見できるように、どの管理対象エンティティーについてどのコマンドをどのユーザーが提示したかを記録する複数のログを作成して維持する能力をプロキシが持つことが考慮されている。
秘密キー603は、WIDにインストールされているソフト・エージェン315である埋め込まれているクライアント・ソフトウェアとプロキシを形成するようにインストールされているサービス・ソフトウェア・ソフト・エージェン345とにコンパイルされることによって固定され、各WIDの装置IDが"戸外で"は決して送信されなくてもよいようにするために、この秘密キーは決して送信されなくて、複数のWIDと(サービス・ソフトウェアの1つの特定のバージョンの)プロキシとにだけ知られる。装置パスフレーズは決して送信されないが、通信キー604を作るために使用される。
WID ID及びWIDパスフレーズは,複数のLAN管理者ID及びパスワードなどの要注意の情報と共にプロキシにおいて1つのサイト・キーで暗号化された1つのデータベースに記憶され、それは本発明のシステムに基づく1つのサービスがセットアップされる各サイトに特有であり、そしてこのサイト・キーは問題のサービスのインストール時に作られる。有利なことに、このことは、たとえ複数のデータベース・ファイルが偶発的に或いは間違って転送されても受信者にとっては役に立たないことを保証する。
一実施態様では、サービス・データベース(すなわち、協同でプロキシ350を構成するハードウェア340上で1つのサービスとして動作するソフト・エージェン345により使用されるデータベース)は、使用されるデータベース・アプリケーションにおいて利用しうる任意の適切な暗号化手法を用いて暗号化されてよい。ここで、"サービス・データベースに暗号化されて記憶される"ということは、サイト・キー(図示されていない)で暗号化されてから暗号化されているサービス・データベースに記憶されることを意味し、"装置で暗号化される"ということは秘密キー603で暗号化されることを意味する。1つの好ましい実施態様では、WID IDは装置に暗号化されて記憶されると共に暗号化されているサービス・データベースに暗号化されずに記憶され;WIDパスフレーズは装置に暗号化されて記憶され、また、暗号化されているサービス・データベースに暗号化されて記憶され;ユーザーIDは、装置には記憶されないが、暗号化されているサービス・データベースに暗号化されずに記憶され;ユーザー・パスワード又はパスフレーズは装置に記憶されないが、暗号化されているサービス・データベースに1つのハッシュ値の形で間接的に記憶され;各管理対象エンティティーのための管理者IDは、暗号化されているサービス・データベースに暗号化されて記憶され、各管理対象エンティティーのためのパスワード又はパスフレーズは暗号化されているサービス・データベースに暗号化されて記憶される。
各々の新しいユーザーがシステムに入るとき、該ユーザーは、決して記憶されも送信されもしない1つのパスワード(通常は簡略値を伴うもの)を供給しなければならない。代わりに、サービス・ソフトウェアのバージョンと作りとに依存する(そして一緒に変更されうる)1つのハッシュ関数が動作して1つのハッシュ値(ユーザーIDをユーザー・パスワードでハッシュする)を作り、それは、在来のユーザー・パスワード(より抽象的で且つ)その代わりに(認証を強化するために)使用され、それに伴う問題は、それが割合に容易に推定され、クラックされ、或いはその他の方法で発見されるということである。従って、有利なことに、通常は簡略に選択された在来のユーザー・パスワードは送信中に傍受可能ではなく、又、1つの盗まれたWIDにおいて維持されている小型の暗号化されているデータベースから回復されえないが、それでも、より簡単なパスワードを照合することと実質的に同等の付加的なユーザー認証方法を提供する1つのより複雑なハッシュ値を作るのに依然として役立つ。本発明のセキュリティ・モデルの1つの好ましい実施態様では、暗号化された複数の通信メッセージの傍受から推定し、"クラックし"、或いはその他の方法で入手するのがより難しい代替セキュリティ・エレメントを作るための"シード"として、ありふれた複数の識別子やパスワードが使用される。例えば、本発明の一実施態様では、各ユーザーのための1つのパスワードが問題のサービス・データベースに1つのハッシュ値として記憶される。そのハッシュ値は、問題のユーザーのための識別子をそのユーザーのためのパスワードでハッシュすることから得られる。該ハッシュ値は、パスワード自体が決して記憶も送信もされないように、前記ユーザーのためのパスワードの代わりに用いられる。
更に、1つの好ましい実施態様では、各WIDは5つの情報、すなわち、(WIDの)装置IDと、(WIDの)装置パスフレーズ又はパスワードと、ユーザーIDと、ユーザー・パスワードと、(管理対象エンティティーのではない)プロキシサーバーのIPアドレスとを使用する。WIDが本発明のシステム上で初めて動作可能にされるとき、装置IDと装置パスフレーズとがプロキシ及びWIDで手操作により入力される。装置IDは暗号化されていない形では決して送信されず、装置パスフレーズは決して明示的には送信されない。プロキシとの通信を開始する1つのWIDからの第1メッセージのフロントエンドには、使用されるWIDソフトウェア埋め込みクライアントの暗号化タイプとバージョンとを、送信側WIDの暗号化された装置IDと共に明示する1つの暗号化されていないヘッダがある。
本発明のセキュリティ・モデルの1つの好ましい実施態様では、1つの完全性エレメント(一般にソルトと称される)がペイロードの内容の改ざんを発見しやすくするためにメッセージ・ペイロードに付け加えられる。ソルトはメッセージのサイズとの1つの既知関係に基づいていないので、この完全性検査手段はありふれたチェックサム検出手段と似ているが、これより優れている。1つのチェックサムを用いるときには、受信されるものの完全性が、メッセージを変更した後のチェックサムの1つの再計算及び置換を含む1つのメッセージのリパッキングによって、スプーフィングされる可能性がある。
例えばモビテックス(Mobitex)ベースのポケットベル環境では、1つのWIDから1つの管理対象エンティティー制御セッションを開始するために、1つのパケットが1つのゲートウェイに送られ、それはMobitexヘッダを剥ぎ取ってメッセージを解読して、ゲートウェイがプロキシ及びその背後のLANを保護する1つのファイアウォールを通してそれとの1つのセッションをセットアップするところのプロキシの場所(IPアドレス)を得る。
本発明のセキュリティ方法の応用を例示する目的でR9000ゲット・キーコマンド及びR9001ログオン・ユーザー・コマンドに基づく1つの詳しい例を述べる。1つの第1ステップとして、WIDからプロキシへの1つの第1メッセージから装置認証が始まる。
WIDが下記を作って送信すると仮定する:
<H>2.7^3^!@#$%^&*^(*$&@</H>*^%$#@!)%$(%1+!#$%^&*()%$*$#%%#$%%##%#EOT
これは下記のように分解する:
ヘッダ=<H>2.7^3^!@#$%^&*^(*$&@</H>
クライアント・バージョン 2.7
暗号化タイプ 3
WID ID !@#$%^&*^(*$&@ 秘密キー603で暗号化されている
メッセージ・ペイロード=*^%$#@!)%$(%1+!#$%^&*()%$*$#%%#$%%##%#EOT
この例ではサービスは!@#$%^&*^(*$&@を"kevinsRimDevice"(別名モバイルID)と解読し、これを、プロキシ・サーバー(全体としてプロキシ)上で1つの"サービス"として動作するソフト・エージェン345はWIDと、それを使用する個人(すなわちユーザー)とを認証するために使用する。
メッセージ・ペイロードにアクセスするために、WIDは、自分自身のID及びパスフレーズを通信キー・アルゴリズムに対して使用することによって通信キー604を作る。この例では、
*^%$#!)%$(%1+!#$%^&*()%$*$#%%#$%%##%#は下記のように解読される:
R 要求
9000 ゲット・キー
0 トークン
12−06−2002 日付
14:50:23 時刻
2.7 ソフトウェア・バージョン
105 ソフトウェア改訂番号
1 WIDタイプ
58745875 完全性検査エレメント(ICE)
この例では、ICEは1つの所定パターンと調和する1つの数である(例えば、自分自身+1に添えられる1つの乱数。ここでは該乱数は5874であって、ソルトの値を58745875とする)。プロキシはメッセージの完全性を確かめるためにこの関係を使用するが、その理由は、該メッセージを改ざんする一人のクラッカーはそれを再送する前にその様な関係をおそらく発見しないことにある。
その後、プロキシは、通信キーで暗号化された自分の応答を提供することができ、その応答でプロキシはWIDのために自分が行おうと意図していることの確認を1つのトークン及び1つのセッション・キーと共に供給し、その応答は例えば:
!$#@!%&*(&)*^)SDGA#Q%#!%^%*$^(*%HWG@$%TVR#!%EOT
であり、これをWIDは(通信キーを使って)次のように解読する:

A 応答
9000 キーを得る(GetKey)
9175F1764A54Ec3B トークン
2.7 ソフトウェア・バージョン
!%EP*)$&!$!@%&^*a((&b@%!$$@SDHW$^@!$!@$ セッション・キー
1つの好ましい実施態様では、プロキシからWIDへの各送信の後に、WIDはセッションを継続するために応答しなければならない(通常はACKEOTで)。複数のパケットが適切な順序で到達することを保証すると共に複数の通信が傍受されたときに生じる危険を減少させるために、一度に1つのパケットだけが解放され、その送信の1つの確認が要求される。何らかの理由でWIDからプロキシに1つの適切な暗号化されているACKEOTが戻されなければ、それ以上の通信は行われなくて、セッションは時期尚早に終了する。
セッションキーを受け取ると、WIDは1つのセッションを開くことができ、その間にそれは要求されたログオン動作を実行する目的でプロキシから提供された有効な(或いは"生きている")トークンを返すと同時にセッション・キーで暗号化されている1つのメッセージを送ることによって一人のユーザーをログオンしようと試みる。暗号化されているメッセージは、例えば:
FalJTH(*&^^^%#jaAFei8jh031−84!@#$%^&*()*^&%$@@!!@#$%^EOT
であってよくて、これをプロキシは次のように解読する:
R 要求
9001 ログオン・ユーザー(Logon User)
9175F1764A54Ec3B トークン(再生を妨げる)
KEVINSRIMDEVICE WID ID
12−06−2002 日付
14:51:0 時刻
Kevin ユーザーID (許可を可能にする)
1056789039281 ユーザーIDE及びパスワードのハッシュされた値
プロキシは、上記メッセージ中の情報を使って該メッセージを有効と認め、且つユーザーを認証し且つ許可することができる。もしトークンが有効ならば(例えば、キャンセルされてもいないし満了してもいない)、関連する動作が(本物のユーザーによって、或いは傍受された1つのメッセージを再送する詐称者によって)完了されていないから、もし関連する動作が完了していればトークンはプロキシによってキャンセルされる(削除又は除去される)のであるから、ログオン・ユーザー・メッセージは有効である。該ログオン・シーケンスを完了すると、ユーザーは任意の数の許可された処理/動作を安全に実行することができる。要約すると、各セッション・メッセージを有効にするためにプロキシは:1つの有効なトークン、1つの有効なユーザーID、1つの正しいハッシュ値、並びに要求をしているユーザーが現在はシステムからロックアウトされていないこと(例えば従業員が終了した)の全てに依存する。該メッセージ及びユーザーが確認されると、プロキシは、セッション・キーで暗号化されていて1つの新しいトークンを含む下記のメッセージを返す:
&b(*&%^$#!@!〜!HARQERafa#$3453466$@$!%^&&EOT
これをWIDは下記のように解読する:
A 応答
A 応答
9001 ログオン・ユーザー
AB45C7990E2213D 新しいトークン
2.7 ソフトウェア・バージョン
F 認証
モード
ABCコミュニケーションズLtd:に認可されている ライセンス・メッセージ
WIDとユーザーとの組み合わせが1つのプロキシとの1つのセッションを開くと、ユーザーがどんな複数のコマンドをどの複数の管理対象エンティティーにおいて実行することを許されるのか確かめることが必要である。1つのセキュリティ観点から好ましい1つの実施態様では、複数のログオンはどの様なユーザーにも、特に1つのWIDからは、許されない。しかし、1つの代替実施態様では、便宜上、本発明は、1つのプロキシを通して複数の管理対象エンティティーの管理を促進するために2つ以上の有効なWIDを使用する単一のユーザーについて複数のログオンを考慮している。
本例について話を続けると、一人の特定のユーザーがログオンされると、該ユーザーがどの複数の管理対象エンティティーにアクセスすることを許され、また該ユーザーが各々のアクセス可能な管理対象エンティティーに関してどの複数のコマンドを実行してよいのか確認するために通常は該WIDから1つの要求が行われる。
例えば、セッション・キーで暗号化されていて最後の有効なトークンを含んでいる下記のメッセージがWIDからプロキシへ送られ得る:
*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##EOT

これをプロキシは次のように解読する:
R 要求
6000 複数のサーバー/複数の処置
AB45C7990E2213D トークン
KEVINSRIMDEVICE WID ID
12−06−2002 日付
14:52:15 時刻
2.7バージョン ソフトウェア・バージョン
これに応答して、プロキシは、ユーザーに該ユーザーが何を行えるのか知らせるために、該ユーザーがどの複数の管理対象エンティティーにアクセスすることを許されているのか、又、各管理対象エンティティー上で該ユーザーがどの複数のコマンドを実行することを許されているのかということに関してプロキシ自身の複数の記録をチェックする。どれほどの量の情報が供給されなければならないかにより、プロキシは、1つ以上のブロックで、WIDに次のような1つのメッセージを送る:
^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%$%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%^*(%$)(*%%$jaeiBE45234626&*(%&$#(&(*_)*)_^*%&%EOB

これに対してWIDは次のように応答し:
ACKEOT

この確認を受信すると、プロキシは下記を送ることによってメッセージを完了させる:
*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##*#&#%&*^&*Aqtwetyu#$&$HAqWRTY%@^@&*##Aqtwetyu#$&$HAqWRTY%@^@&*##*#&#%EOT
有利なことに、1つの好ましい実施態様では、この様な長い複数のメッセージは複数のブロックに分解されて(別名チャンキング)複数のパケットを用いて送信され、それらのブロックは1つのメッセージの各ブロックの終わりに1つのEOBタグを付け加えることによって識別され得る。これは或るWID技術(例えば、或る複数のRIMブラックベリー装置)により必要とされるけれども、1つの無線システムを操作するこの方法を用いれば、全てのキューイング・サービスの負担をより強力なプロキシに移し、これによってWIDの性能を高めて無線ネットワークの過負荷或いは溢れの問題を軽減できることを当業者は理解するであろう。
前述の例では、WIDは許可情報を下記のように解読することができる:
A 応答
6000 複数のサーバー/複数の処置
146745C79902213D 新しいトークン
2.7 ソフトウェア・バージョン
Domain A ドメインA
Server1 サーバー1(例えば管理対象エンティティー1)
TFTTFFFFFFFFFFF ドメインA/サーバー1で許される複数の処置
Domain A ドメインA
Server2 サーバー2(例えば管理対象エンティティー14)
TFTTFFTFFFTFFTT ドメインA/サーバー2で許される複数の処置
Domain B ドメインB
Server X サーバーX(例えば管理対象エンティティー36)
TTTTTTTTTTTTTTT ドメインB/サーバーXで許される複数の処置
処置リストTTTTTTTTTTは、このユーザーが問題の管理対象エンティティーにおいて利用可能な全てのコマンドへのアクセスを有することを示し、1つのTFTTFFFFFFFFFFFの処置リストは、例えば:ユーザー・サービス、ファイル・エクスプローラー・サービス及びプリント・サービスに関連する動作だけを問題の管理対象エンティティーで実行するようにユーザーを制限することができる。
有利なことに、1つの好ましい実施態様では、WIDは如何なる管理対象エンティティーとも直接には通信しない。プロキシは要求された複数の命令を管理対象エンティティーに配達し、プロキシは、ユーザーが実行することを許されていない複数の動作に関してユーザーの複数の要求が管理対象エンティティーに到達するのを阻止し、これにより全体としてのシステム効率及びセキュリティを高める。
前述の実施態様は2つのモードで操作され得る:全てのユーザー情報は上で考慮されたようにサービスに特有であり、LAN関連識別子はファイアウォールの外で交換されることはないか、或いはLAN又は1つの特定の管理対象エンティティーに関連する複数のユーザー識別子はプロキシで更に処理されるように、WIDから管理対象エンティティーへ直接にではなくて、ファイアウォールの外側から(常に1つのセッションキーのセキュリティにより保護されて)配達される。
有利なことに、もし複数のモバイルネットワーク管理者が1つのWIDを通して自分たちのLANユーザーID及びユーザー・パスワードを入力するならば、問題のコマンドを提示することを適切に許可された一人のユーザーから来たと自分が確認した複数のコマンドをプロキシが提示したことだけを示す複数の記録ではなくて、どの複数のモバイル・ユーザーがどの複数のコマンドを各管理対象エンティティーに提示したかを特定するより詳しい複数のログ/記録が作られる。
更に、本発明の方法及びシステムは、ウィンドウズ・インターフェースがDOSのために行うのと同様に1つのネットワークのリモート管理をあまり熟練していないユーザーにとってより直感的でアクセス可能なものにする1つの新奇なメニュー選択方式GUIアプローチを用いてネットワーク管理に委ねられる。
(ファイアウォールの背後へのテルネット・サービスの安全な配達)
本発明のシステムの1つの別の実施態様では、本書に記載されているプロキシ技術を用いることによって複数のテルネット・サービスを1つの無線装置からインターネットを介して1つのファイアウォールの背後の1つの管理対象エンティティーへ、又は該管理対象エンティティーから、安全に配達することができる。WIDが問題の管理対象エンティティーに直接には決して接続されないとすると、有利なことに、WIDが自分の代わりにプロキシが提供するように要求できる機能のうちに1つのテルネット/SSH接続がある。もしテルネット/SSHサービスがME上で既に動作しているならば、LAN関連のユーザーID及びユーザー・パスワードは既にプロキシに記憶されているので(すなわち、送信されなくてもよいので)、それらを該MEに供給することができ、また、上で詳しく記載された新奇なメッセージ送信プロトコルにマッピングされた任意の複数のテルネット/SSHコマンドは、プロキシで復号されるようにWIDにおいて符号化され、その後、他の全てのコマンドが本発明の方法及びシステムに従って処理されるのと全く同様に許可された後にMEに送られる。1つの特定のインストレーションでは、複数のテルネット/SSHコマンドの1つの部分集合だけを本発明のメッセージ送信プロトコルにマッピングすることができ、或いは、許可時に特定の複数のテルネット/SSHコマンドへのアクセスを特定の管理対象エンティティーに関して特定の複数のユーザーに制限するためにプロキシを使用することができる。
本発明を用いて複数のテルネット/SSHサービスを配達することの1つの別の利点は、たとえテルネット/SSHサービスが動いていなくても1つのウィンドウズ・サーバーと通信できる能力であり、その理由は、本発明のメッセージ送信プロトコルに従って符号化され得る複数のWMIコマンドの中にテルネット/SSHサービスを開始させるコマンドがあり、これをプロキシが任意のテルネット/SSHコマンドを送る前に1つの管理対象エンティティーに送ることができることである。
本開示は本発明の種々の実施態様を記述し例証しているが、本発明がこれらの特定の実施態様に限定されないことが理解されなければならない。今や、複数の無線管理ネットワークの専門家は多くの変化形及び変更形に想到するであろう。本発明の完全な定義のために、添付されている複数の請求項を参照するべきである。
本発明を容易に理解して実施し得るように、添付図面に示されている下記の複数の非限定的実施態様に関して述べる。
1つのウェブサーバーに基づく従来技術の1つの図である。 1つのルータまたはゲートウェイに基づく従来技術の1つの図である。 本発明のシステムの1つの実施態様の1つの図である。 (a)、(b)は本発明の方法の1つの実施態様の1つの図である。 本発明のシステムの1つの代わりの実施態様の1つの図である。 1つのWIDと1つのプロキシとの間の通信を安全にするための本発明のセキュリティ・システムの1つの実施態様の論理的で時間的な形の1つの図である。 本発明のセキュリティ方法の1つの代わりの実施態様の1つの図である。 本発明のプロトコルの1つの実施態様の1つの図である。 本発明セキュリティシステムの一部分の1つの例の1つの図である。

Claims (29)

  1. 一人のユーザーが少なくとも1つの管理対象エンティティーを無線で管理する方法であって、該方法は:
    前記管理対象エンティティーのための複数のコマンドを含む1つの符号化されたメッセージを1つの無線装置から送信するステップと;
    前記管理対象エンティティーにより信頼されている1つのメッセージ・プロセッサにおいて前記メッセージを受信して復号するステップと;
    前記メッセージ・プロセッサにおいて前記装置を認証して前記複数のコマンドを許可し、許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーへ送るステップと;
    を含むことを特徴とする方法。
  2. 前記管理対象エンティティーは1つのLANに接続された1つのサーバーを含み、前記無線装置部は1つの無線ネットワークを通してインターネットへのアクセスを有する1つの携帯用ディジタル計算装置を含むことを特徴とする請求項1に記載の方法。
  3. 前記メッセージの送信は、無線又はインターネット手段を介しての送信であるか或いはその1つの適切な組み合わせを介しての送信であることを特徴とする請求項1に記載の方法。
  4. 前記複数のコマンドは前記管理対象エンティティーのオペレーティングシステムによって実行されるようになっていることを特徴とする請求項1に記載の方法。
  5. 前記メッセージは、前記メッセージのサイズを小さくするか又は前記メッセージにアクセスしにくくする目的で複数のコマンドの複数のグループの1つの記号表示又は前記表示の1つの暗号(又は両方)を使用することによって符号化されることを特徴とする請求項1に記載の方法。
  6. 前記復号は:前記メッセージを解読し、解釈し、拡張して前記サーバーから前記管理対象エンティティーへ送信するのに適する前記複数のコマンドの1つのリストにすることを含むことを特徴とする請求項1に記載の方法。
  7. 前記認証及び許可は、少なくとも1つの前記管理対象エンティティーのための1つのプロキシとして動作する前記サーバーによって完了されることを特徴とする請求項1に記載の方法。
  8. 前記認証は、前記装置が前記サーバーに登録されている1つの装置であること又は前記ユーザーが前記サーバーに登録されている一人のユーザーであることを確かめることを含むことを特徴とする請求項1に記載の方法。
  9. 前記認証は、前記装置が前記サーバーに登録されている1つの装置であること及び前記ユーザーが前記サーバーに登録されている一人のユーザーであることを確かめることを含むことを特徴とする請求項1に記載の方法。
  10. 前記許可は、前記複数のコマンドを実行するように前記管理対象エンティティーに要求することを前記ユーザーが許されていることを確かめることを含むことを特徴とする請求項1に記載の方法。
  11. 前記の認証され許可された複数のコマンドの前記サーバーから前記管理対象エンティティーへの前記送信は、前記装置と前記管理対象エンティティーとの接続無しで完了されることを特徴とする請求項1に記載の方法。
  12. 前記暗号化の形の選択は、複数の暗号化キー・アルゴリズムの切り替えを可能にする目的のために、ソフトウェア・バージョン番号により特定されることを特徴とする請求項6に記載の方法。
  13. 一人のユーザーが少なくとも1つの管理対象エンティティーを無線で管理するためのシステムであって、該システムは:
    前記管理対象エンティティーのための複数のコマンドを含む1つの符号化されたメッセージを作って1つの無線装置からインターネットへ送信するための手段と;
    前記メッセージを受信するための手段と;
    前記管理対象エンティティーにより信頼されている、前記メッセージを受信して復号する1つのメッセージ・プロセッサと;
    前記メッセージ・プロセッサにおいて前記装置を認証すると共に前記複数のコマンドを許可するための手段と;
    許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーへ送るための手段と;
    を含むことを特徴とするシステム。
  14. 1つの符号化されたメッセージを作って1つの無線装置から送信するための前記手段は、1つの無線ネットワーク作動可能にされる送信装置において動作する1つの第1ソフト・エージェンを含み、1つのセル電話機又は1つのポケットベルを包含し、更にインターネットへのアクセスの手段を有することを特徴とする請求項13に記載のシステム。
  15. 前記メッセージを受信するための前記手段は、前記メッセージ・プロセッサにより使用されるようになっているインターネットへの1つの接続を含むことを特徴とする請求項13に記載のシステム。
  16. 前記メッセージ・プロセッサは、ポート80を開かせないけれども、インターネットに、また、前記管理対象エンティティーがその上で動作するところのネットワークに接続するようになっていると共に適切な複数のアクセス権が認められている任意のサーバーを含むことを特徴とする請求項13に記載のシステム。
  17. 前記メッセージ・プロセッサにおいて前記装置を認証すると共に前記複数のコマンドを許可するための前記手段は、前記メッセージ・プロセッサにおいて動作する1つの第2ソフト・エージェンを含むことを特徴とする請求項13に記載のシステム。
  18. 許可された複数のコマンドを前記メッセージ・プロセッサから少なくとも1つの管理対象エンティティーに送るための前記手段は前記LANとの1つの接続を含むことを特徴とする請求項13に記載のシステム。
  19. 1つの無線入力装置と1つの管理対象エンティティーとの間で送信される1つの管理メッセージを作る目的で複数のコマンドを符号化する方法であって、該方法は:
    少なくとも1つのコマンドを、1つの第1シンボルを含む1つの識別子にマッピングするステップと;
    少なくとも1つのパラメータを各前記第1シンボルにマッピングするステップと;
    少なくとも1つの値を各前記パラメータにマッピングするステップと;
    1つの第1シンボル−第2シンボル・組み合わせの送信がコンプライアンスを求める1つの要求であるかそれともコンプライアンスの1つの確認であるかを明示する目的で第1シンボルに1つの第2シンボルを添付することによって1つの第1シンボル−第2シンボル・組み合わせを作るステップと;
    前記第1シンボル−第2シンボル・組み合わせが前記メッセージの中で各前記パラメータの前記値に関連してそれに従って位置決めされるところの1つのシーケンスを定めるステップと;
    前記第1シンボルを用いて、前記管理対象エンティティーにより認識される少なくとも1つのコマンドを表すように前記メッセージを組み立て、前記シーケンスに従って前記第1シンボル−第2シンボル・組み合わせを各前記パラメータの前記値と共に配列するステップと;
    を含むことを特徴とする方法。
  20. 前記少なくとも1つのコマンドは1つのオペレーティングシステム・コマンドであることを特徴とする請求項18に記載の方法。
  21. 前記第1シンボルは1つの数であることを特徴とする請求項18に記載の方法。
  22. 前記第2シンボルは1つの数ではない1つのASCIIキャラクタを含むことを特徴とする請求項18に記載の方法。
  23. 前記の数−キャラクタ・組み合わせを前記複数の値から区切るための手段を設けるステップを更に含むことを特徴とする請求項18に記載の方法。
  24. 複数のパラメータ及び複数の値の別々のマップを定めるステップを更に含み、前記マップは、前記の数−キャラクタ・組み合わせに含まれる前記キャラクタがコンプライアンスを求める1つの要求を表すのかそれともコンプライアンスの1つの確認を表すのかに依存することを特徴とする請求項18に記載の方法。
  25. 前記ユーザーにより選択されたパスワードとは別の1つのパスフレーズが前記装置に更に割り当てられることを特徴とする請求項1に記載の方法。
  26. 1つのWIDと、前記WIDに関する情報及び前記WIDの少なくとも一人のユーザーに関する情報を記憶する1つの暗号化されたサービス・データベースへのアクセスを有する1つのプロキシとの間の通信を安全にするためのシステムであって、該システムは:
    前記WIDに暗号化されて記憶されると共に前記サービス・データベースに暗号化されずに記憶される、前記WIDのための1つの識別子と;
    前記WID及び前記サービス・データベースに暗号化されて記憶される、前記WIDのための1つのパスワードと;
    前記WID及び前記プロキシに前もって共有される1つの秘密キーと;
    前記サービス・データベースを暗号化すると共に、前記サービス・データベースに暗号化されて記憶されている前記WIDのための前記パスワードを解読するための1つのサイト・キーと;
    1つの通信キーを作る目的で、前記WIDのための前記識別子と前記WIDのための前記パスワードとの両方を使用する1つの通信キー・アルゴリズムと;
    前記WIDが前記プロキシへの1つの接続を要求する目的のための1つの第1メッセージであって、前記第1メッセージは2つの部分を含み、1つの部分は前記秘密キーで暗号化されている前記WIDのための前記識別子を含み、第2の部分は前記コマンドのための1つの符号化されているコマンド及び複数のパラメータを含み、前記第2部分は前記通信キーで暗号化されている第1メッセージと;
    1つのセッションが確立された後に複数のメッセージを暗号化するための1つのセッション・キーと;
    1つのセッションの中で複数のメッセージを有効にする少なくとも1つのトークンと;
    前記プロキシが前記WIDに前記トークン及び前記セッション・キーを提供する目的のための1つの第2メッセージとを含んでおり、前記第2メッセージは前記通信キーで暗号化され、前記トークン及び前記セッション・キーを受信すると前記WIDは前記メッセージ内の前記トークンを前記プロキシへ戻すことによって少なくとも1つの更なるメッセージを前記プロキシに提供し得るようにされることを特徴とするシステム。
  27. 前記サービス・データベースに暗号化されて記憶される、前記WIDの前記の少なくとも一人のユーザーのための1つの識別子と;
    前記サービス・データベースに1つのハッシュ値として記憶される、前記WIDの前記の少なくとも一人のユーザーのための1つのパスワードと;
    前記ユーザーのための前記識別子を前記ユーザーのための前記パスワードでハッシュすることから得られて前記ユーザーのための前記パスワードの代わりをするハッシュ値と;
    前記ユーザーを安全に認証して許可する目的のための1つの第3のメッセージと;
    を更に含むことを特徴とする請求項26に記載のシステム。
  28. 1つのサイト・キー、1つの通信キー・アルゴリズム、及び1つのハッシング・アルゴリズムを有する、複数の無線ネットワーク管理サービスへのユーザー・アクセスを制御するために用いられるセキュリティを強化するために、複数の識別子を推定し、クラックし、又は他の方法で不当にアクセスすることをより困難にすることによって該識別子をより長く秘密に保つ目的で該識別子を抽出する方法であって、該方法は:
    前記装置に1つの識別子を割り当てるステップと;
    前記装置に1つの装置パスワードを割り当てるステップと;
    前記装置パスワードを1つのシードとして前記通信キー・アルゴリズムに適用して1つの通信キーを作るステップと;
    前記サイト・キーを用いて前記装置パスワードを暗号化して前記装置パスワードを暗号化された形でのみ記憶させるステップと;
    1つの別の識別子を前記ユーザーに割り当てるステップと;
    前記ユーザーにより選択された1つの別のユーザー・パスワードを受け入れるステップと;
    前記ユーザー・パスワードを1つのシードとして前記ハッシング・アルゴリズムに適用して1つのハッシュ値を作るステップと;
    前記ユーザー・パスワードを削除するステップと;
    前記ユーザー・パスワードの代わりに前記ハッシュ値を送信するステップと;
    を含むことを特徴とする方法。
  29. 前記の符号化されているメッセージは複数のテルネット・サービスを1つのファイアウォールの背後に配達するために使われることを特徴とする請求項1に記載の方法。
JP2004560973A 2002-12-19 2003-12-19 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム Expired - Fee Related JP4538325B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/326,226 US7454785B2 (en) 2002-12-19 2002-12-19 Proxy method and system for secure wireless administration of managed entities
CA002414830A CA2414830C (en) 2002-12-19 2002-12-19 Proxy method and system for secure wireless administration of managed entities
PCT/CA2003/002036 WO2004057823A2 (en) 2002-12-19 2003-12-19 Proxy method and system for secure wireless administration of managed entities

Publications (3)

Publication Number Publication Date
JP2006512806A true JP2006512806A (ja) 2006-04-13
JP2006512806A5 JP2006512806A5 (ja) 2006-12-14
JP4538325B2 JP4538325B2 (ja) 2010-09-08

Family

ID=32683244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004560973A Expired - Fee Related JP4538325B2 (ja) 2002-12-19 2003-12-19 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム

Country Status (4)

Country Link
EP (1) EP1576783A2 (ja)
JP (1) JP4538325B2 (ja)
AU (1) AU2003289796A1 (ja)
WO (1) WO2004057823A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090279477A1 (en) * 2005-08-30 2009-11-12 Ntt Docomo, Inc. Mobile station, wireless access network apparatus, and mobile communication system
GB2436417B (en) * 2006-03-22 2008-02-20 Nec Technologies Radio access bearer transfer
CN106789615A (zh) * 2017-02-04 2017-05-31 重庆优启科技有限公司 一种提高web处理并发请求的方法及使用其的服务站
CN111193586B (zh) * 2018-11-14 2023-01-13 中国移动通信有限公司研究院 一种信息处理方法、分组传送网设备及量子密钥设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247183A (ja) * 1996-12-23 1998-09-14 Internatl Business Mach Corp <Ibm> コンピュータシステム及び方法
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JP2000101640A (ja) * 1998-09-18 2000-04-07 Mitsubishi Electric Corp クライアント/サーバシステム
JP2000236348A (ja) * 1999-02-16 2000-08-29 Telecommunication Advancement Organization Of Japan インターネットプロトコルを用いた遠隔機器の管理システム
JP2000285061A (ja) * 1999-03-31 2000-10-13 Nec Corp プロキシアクセス制御システム
JP2001273211A (ja) * 2000-02-15 2001-10-05 Hewlett Packard Co <Hp> ファイヤウォール内部の装置を外部から制御する方法及び装置
JP2002094573A (ja) * 2000-09-14 2002-03-29 Shikoku Electric Power Co Inc 機器の運用・管理システム
JP2002312311A (ja) * 2001-04-11 2002-10-25 Hitachi Ltd サービス連携システム
JP2004527939A (ja) * 2001-01-29 2004-09-09 インプロ・ライセンシング・サール 遠隔プロキシサーバエージェント
JP2004529513A (ja) * 2000-09-29 2004-09-24 クゥアルコム・インコーポレイテッド 無線通信システムにおける候補周波数探索を実行するための方法および装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001091400A2 (en) * 2000-05-19 2001-11-29 Ztango, Inc. A system and user interface for managing users and services over a wireless communications network
GB2367709B (en) * 2000-10-07 2003-05-21 Complementary Tech Ltd Improvements in or relating to communications
CA2342540A1 (en) * 2001-03-29 2002-09-29 Govindan Ravindran System and method for management of remote devices in a network
US20020193131A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Mobile wireless management of servers and other resources

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247183A (ja) * 1996-12-23 1998-09-14 Internatl Business Mach Corp <Ibm> コンピュータシステム及び方法
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
JP2000101640A (ja) * 1998-09-18 2000-04-07 Mitsubishi Electric Corp クライアント/サーバシステム
JP2000236348A (ja) * 1999-02-16 2000-08-29 Telecommunication Advancement Organization Of Japan インターネットプロトコルを用いた遠隔機器の管理システム
JP2000285061A (ja) * 1999-03-31 2000-10-13 Nec Corp プロキシアクセス制御システム
JP2001273211A (ja) * 2000-02-15 2001-10-05 Hewlett Packard Co <Hp> ファイヤウォール内部の装置を外部から制御する方法及び装置
JP2002094573A (ja) * 2000-09-14 2002-03-29 Shikoku Electric Power Co Inc 機器の運用・管理システム
JP2004529513A (ja) * 2000-09-29 2004-09-24 クゥアルコム・インコーポレイテッド 無線通信システムにおける候補周波数探索を実行するための方法および装置
JP2004527939A (ja) * 2001-01-29 2004-09-09 インプロ・ライセンシング・サール 遠隔プロキシサーバエージェント
JP2002312311A (ja) * 2001-04-11 2002-10-25 Hitachi Ltd サービス連携システム

Also Published As

Publication number Publication date
WO2004057823A3 (en) 2004-09-23
EP1576783A2 (en) 2005-09-21
AU2003289796A1 (en) 2004-07-14
WO2004057823A2 (en) 2004-07-08
JP4538325B2 (ja) 2010-09-08

Similar Documents

Publication Publication Date Title
US7421735B2 (en) Proxy method and system for secure wireless administration of managed entities
US8332464B2 (en) System and method for remote network access
US7702901B2 (en) Secure communications between internet and remote client
US7660980B2 (en) Establishing secure TCP/IP communications using embedded IDs
US6529513B1 (en) Method of using static maps in a virtual private network
US7814208B2 (en) System and method for projecting content beyond firewalls
US20030229786A1 (en) System and Method for Application-Level Virtual Private Network
JPH11338799A (ja) ネットワーク接続制御方法及びシステム
JP2000003348A (ja) 遠隔的にコマンドを実行する装置
WO2004107646A1 (en) System and method for application-level virtual private network
EP1384370B1 (en) Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US20040088539A1 (en) System and method for securing digital messages
US20050060534A1 (en) Using a random host to tunnel to a remote application
US7363486B2 (en) Method and system for authentication through a communications pipe
JP4538325B2 (ja) 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム
CA2414830C (en) Proxy method and system for secure wireless administration of managed entities
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
Bonachea et al. SafeTP: Transparently securing FTP network services
Mahmood Transport layer security protocol in Telnet
Bonachea et al. SafeTP: Secure, Transparent, Interoperable FTP
Bornstein et al. Shell Protocols
Dalwadi Network and Data Security
WO2001035569A1 (en) Method and system for data encryption and filtering
Firewalls CIAC
Gin Building a Secure Short Duration Transaction Network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060602

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090724

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090925

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees