JP2019537175A - ネットワーク通信に関する改善 - Google Patents

ネットワーク通信に関する改善 Download PDF

Info

Publication number
JP2019537175A
JP2019537175A JP2019541890A JP2019541890A JP2019537175A JP 2019537175 A JP2019537175 A JP 2019537175A JP 2019541890 A JP2019541890 A JP 2019541890A JP 2019541890 A JP2019541890 A JP 2019541890A JP 2019537175 A JP2019537175 A JP 2019537175A
Authority
JP
Japan
Prior art keywords
communication
authentication
data item
authentication server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019541890A
Other languages
English (en)
Other versions
JP7205044B2 (ja
Inventor
クリストファー アラン スペンサー
クリストファー アラン スペンサー
Original Assignee
グローバル リーチ テクノロジー インコーポレイテッド
グローバル リーチ テクノロジー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グローバル リーチ テクノロジー インコーポレイテッド, グローバル リーチ テクノロジー インコーポレイテッド filed Critical グローバル リーチ テクノロジー インコーポレイテッド
Publication of JP2019537175A publication Critical patent/JP2019537175A/ja
Application granted granted Critical
Publication of JP7205044B2 publication Critical patent/JP7205044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザ機器のネットワークローミング中に認証サーバ間での期限付き信頼を確立する/可能にするために、期限付き信頼関係メッセージを記憶するための分散データストア(たとえば、メモリキャッシュ)と組み合わせた認証サーバ(たとえば、RADIUSサーバ)を提供する。これは、同期認証メッセージングシーケンスの従来の方法の必要性を回避し、より時間効率のよい非同期の手法で認証メッセージングシーケンスの伝送を可能にする。【選択図】図5

Description

本発明は、データローミング中に異なるネットワークを介して通信するためのネットワーク通信方法および装置に関する。
通信ネットワークは、典型的にはネットワーク・アクセス・ポイントまたはゲートウェイを介して通信ネットワークへのユーザアクセスを許可する。公衆ネットワーク(たとえば、インターネット)などの多くのネットワークでは、ユーザは、ある種のネットワークサービス/ウェブサイトなどへのアクセスを許可される前に、ネットワーク・アクセス・ポイントにアクセス資格証明書(access credentials)を提供する必要がある場合がある。これらの資格証明書が、アクセスポイントに接続された(またはアクセスポイント内部に提供される)認証サーバ/ソフトウェアにより検証された後にだけ、ユーザにネットワークアクセスが与えられる。「キャプティブポータル(captive portal)」技法は、ネ ットワークアクセス制御のための認証処理を実装するための一般的な機構である。
キャプティブポータルを使用するネットワーク・アクセス・リクエストは、典型的には以下のように、図1A、図1B、および図1Cに概略的に示すように進行する。クライアント/ユーザは、自身のウェブブラウザを活動化して、所望のネットワークサービス(たとえば、http://webpage.com/)にアクセスする。クライアント/ユーザは、キャプティブポータルに誘導され(図1A)、キャプティブポータルで、資格証明書(たとえば、パスワード、ユーザ名など)を要求される。入力された資格証明書は、ネットワーク・アクセス・ポイント(access point、AP)またはゲートウェイに転送され、ネットワーク・アクセス・ポイントで確認される/詳しく調べられる(図1B)。ユーザの資格証明書が検証されるまで/検証されなければ、キャプティブポータル以外のどんなものへのアクセスも防止される。APにより資格証明書が検証された後、たとえばRADIUSプロトコルを使用して、ユーザのコンピュータは、要求されたようなネットワークへのアクセスを可能にするDHCP(Dynamic Host Configuration Protocol)リースを受信する(図1C)。次いで、ユーザは、必要に応じてネットワーク(たとえば、インターネット)にアクセスしてもよい。キャプティブポータルは、クライアント機器のMACアドレスまたはIPアドレスをその機器に関する一意の識別子として使用する。
RADIUSプロトコル
RADIUS(遠隔認証ダイヤルインユーザサービス(Remote Authentication Dial In User Service))プロトコルは、認証、認可、およびアカウンティング(authentication、authorisation、およびaccounting、AAA)のための業界標準プロトコルである。RADIUSは、多くの場合、802.1X認証のために選ばれるバックエンドである。端末サーバまたはネットワーク・アクセス・サーバ(Network Access Server)(NAS)は、RADIUSプロトコルを使用して、顧客情報のデータベースにAAAリクエストを伝達し、顧客情報のデータベースからの結果を戻す。RADIUS プロトコルは、RFC 3579、RFC 2866、およびRFC 3580の任意の1つまたはこれらの組合せなどの、RFC 2058を廃止させた、および/またはRADIUSプロトコル(またはRADIUSプロトコルの様態)を規定する引き続くRFC文書によりそれ自体が廃止された後続のRFC文書の任意の1つまたは複数、ならびにRFC 2058などの、インタネットエンジニリングタスクフォース(Internet Engineering Task Force)(IETF)の「RFC」文書で規定されてもよい、またはたとえばRFC 6614を使用してもよい。
RADIUSサーバは、RADIUSプロトコルを使用して、AAAサービスを提供する。RADIUSサーバは、顧客が端末サーバまたはネットワーク・アクセス・サーバ(Network Access Server)(NAS)を使用するとき、必要なAAAサービスを遂行する。RADIUSサーバは、以下のタスクを遂行する。
・認証:ユーザ名およびパスワードを確認することにより顧客識別を検証する
・認可:要求されたサービスにアクセスするための顧客特権を検証する
・アカウンティング:顧客がいつログインし、ログアウトしたか、およびセッションの継続期間を追跡する。
用語「アカウンティング」は、顧客の使用量を追跡することを指す。
一般的な認証ツールは、いわゆる「キャプティブポータル」を使用するためのものである。キャプティブポータルは、標準ウェブブラウザを使用して、ネットワークサービスへのアクセスを与える前に、そのサービスにログイン詳細/資格証明書を提示する機会をユーザに許可する。このようにウェブブラウザを使用することは、多くのパーソナルコンピュータ(ラップトップ、PCなど)のオペレーティングシステムがキャプティブポータルをサポートすることができ、かつ特注のソフトウェアを必要としないことを意味する。
RADIUSサーバは、認証のために使用されるとき、2つのレスポンス、すなわち、「アクセス拒否(Access Reject)」レスポンスまたは「アクセス許可(Access Accept)」レスポンスのうち一方をネットワーク・アクセス・ポイントに戻してもよい。「アクセス拒否」レスポンスは、受け入れ可能な資格証明書をユーザが提供することができない場合、要求されたネットワーク資源へのアクセスを拒否するために発生する。「アクセス許可」レスポンスは、ユーザにアクセスが与えられるときに発生する。
RADIUSは、RADIUSメッセージを他のRADIUSサーバにプロキシする(すなわち、プロキシサーバを介して伝送する)ことができるようにする能力を有する。これは、第1のネットワーク(ネットワークA)のユーザが、第2のネットワーク(ネットワークB)のRADIUSサーバ上で認証することにより、第2のネットワーク(ネットワークB)にアクセスすることが可能になることを意味する。すなわち、第1のネットワークでのRADIUS認証リクエストを、RADIUSを採用する別のネットワークにプロキシして、ユーザがその他のネットワークにアクセスすることができるようにする。
第1のネットワーク(ネットワークA)のRADIUSサーバが、第1のネットワークに接続された第2のネットワーク(ネットワークB)にアクセスすることを望むユーザからアクセス/認証リクエストを受信するとき、ユーザの資格証明書をローカルで(ネットワークAで)検証する代わりに、そのリクエストを第2のネットワーク(ネットワークB)のRADIUSサーバに転送(プロキシ)してもよい。次いで、第2のネットワーク(ネットワークB)のRADIUSサーバは、ユーザの資格証明書を検証して、第1のネットワークのRADIUSサーバに、ユーザのアクセスリクエストに関する「アクセス許可」メッセージを送り返してもよく、それにより、第1のネットワークを介して第2のネットワークにアクセスできるようにする。これは、「連合アクセス(federated access)」として知られている。
RADIUSプロキシは、RADIUSクライアント(およびRADIUSプロキシ)とRADIUSサーバ(またはRADIUSプロキシ)との間でRADIUS接続リクエストおよびアカウンティングメッセージを転送またはルーティングするように配列された機器である。RADIUSプロキシは、ユーザ名(User−Name)または着信局ID(Called−Station−ID)のRADIUS属性などの、RADIUSメッセージ内の情報を使用して、該当するRADIUSサーバにRADIUSメッセージをルーティングする。異なるネットワーク、位置、または組織内の複数のRADIUSサーバで認証、認可、およびアカウンティングを行わなければならないとき、RADIUSプロキシをRADIUSメッセージの転送ポイントとして使用することができる。RADIUSは、一般にたとえば多くの公衆ネットワークで使用可能な、資格証明書の単一のグローバルセットを提供する会社により、インターネット・サービス・プロバイダ(internet service provider、ISP)間でのローミングを容易にするために使用される。
図2は、インターネット接続を介してアクセス可能な遠隔RADIUSサーバを使用してAAAサービスを提供するために、キャプティブポータルと接続してRADIUSプロキシサーバを使用することを概略的に示す。無線ネットワーク・アクセス・ポイント(AP)を介してインターネットサービスへのアクセスをユーザ装置(user equipment、UE)が要求することに応答して、ネットワーク・アクセス・サーバ(Network Access Server)(NAS)からUEにキャプティブポータルが提供される。この配列は、異なる位置へUEがローミングすることにより遭遇する異なるネットワークで、異なるAPを介してインターネットサービスにアクセスすることができるようにするために、UEによるネットワークローミングを許可する。
従来、RADIUSサーバ内の資格証明書レコードに対して行われる、UEを認証する処理の間に伝送および受信される一連のメッセージは、UEが登録されているRADIUSサーバに到達するために、1つまたは複数の(公衆またはプライベートの)ネットワークを横断しなければならない。UEの物理的位置と(たとえば、無線ネットワークキャリアのAAAを提供する)認証するRADIUSサーバの物理的位置との間に大きな地理的距離が存在するとき、問題が発生する。図3は、そのような認証リクエストに関する典型的なネットワークメッセージングの流れを概略的に示す。「ローカルRADIUS」サーバと「キャリアAAA」(すなわち、遠隔RADIUSサーバ)との間に位置値決めされた、図3の「(1)」で示す垂直破線は、典型的なローミングするRADIUSネットワークで、メッセージ遅延がどこで生じるかを識別する。これらの遅延は、ユーザ体験に悪影響を及ぼす。
たとえば、遠隔RADIUSサーバが、ローカルRADIUSサーバに対して世界一周の中間点にある場合、平均した片方向のデータ・パケット・トリップ時間は、約500msかかり、累積RADIUSメッセージング時間は、最大約3秒に達する場合がある。これは、UEが、遠隔ネットワークサービスに再接続することを必要とする新しいネットワークにローミングするとき、典型的には、UEが認証され、RADIUSサーバがサービスを提供する所望のネットワークサービスにアクセスする(または、再びアクセスする)ことができるようになる前に、6つの同期RADIUS認証メッセージ(アクセスリクエスト(Access Request);アクセス拒否(Access Reject);アクセスリクエスト(Access Request);アクセス許可(Access Accept);アカウンティング開始(Accounting Start);アカウンティング応答(Accounting Response))を交換(送信および受信)しなければならないためである。
実際は、拡張可能な認証プロトコル(Extensible Authentication Protocol)(EAP)、または認証プロトコル−トンネル型トランスポートレイヤセキュリティ認証済プロトコル(an Authentication Protocol -Tunneled Transport Layer Security Authenticated Protocol)(EAP-TTLS)などの暗号化され認証されたトランスポートレイヤセキュリティ(Transport Layer Security)(TLS)トンネル内部でEAPをカプセル化するプロトコル(EAP−TTLS)などの、セキュアなネットワーク認証を採用するとき、そのようなプロトコルは、UEがアクセスポイントを横断してローミングするとき、認証リクエストを必要とし、その場合、ユーザ体験への害が非常に顕著になる。
図3を参照すると、既存の方法によるネットワーク・アクセス・メッセージング・シーケンスの概略的表現が示されている。図3のメッセージングシーケンスを、クライアント機器とネットワークのRADIUSサーバとの間で実装してもよい。最初に、ステップS1で、クライアント機器(UE)が、ローカルネットワークのネットワーク・アクセス・ポイント/ゲートウェイに「アソシエーションを開く(Open Association)」メッセージを送信する。アクセスポイントは、このメッセージに対して、第2のネットワークのローカルRADIUSサーバ(B)に「アクセスリクエスト」メッセージを伝送することにより反応し、ローカルRADIUSサーバ(B)は、認証が必要であることを意味する「アクセス拒否」メッセージを返すことにより反応する。
ステップS3〜ステップS6で、クライアント機器(UE)は、上記の図1A〜図1Cを参照して論じる技法などの公知の技法に従ってローカルDHCPサーバ、ネットワーク・アクセス・ポイント、およびローカルキャプティブポータルと、周知のDHCPおよびHTTPのメッセージングシーケンスを遂行する。これらは、ステップS3で、UEとローカルDHCPサーバとの間の、DHCP:「発見(Discovery)」;「提示(Offer)」;「リクエスト(Request)」;「肯定応答(Acknowledgement)」メッセージのシーケンスを含む。ステップS4で、UEは、ローカルネットワーク・アクセス・ポイントにメッセージを送り、ローカルネットワーク・アクセス・ポイントは、ステップS5で、キャプティブポータルへUEをリダイレクトすることにより応答する。ステップS7で、ローカルネットワークのアクセスポイントは、クライアント機器(UE)から認証リクエストを受信し、それに応答して、ステップS8で、ローカルネットワークのRADIUSサーバを介して、キャリアネットワーク(キャリアAAA)のRADIUSサーバからローカルネットワークのアクセスポイントへアクセス許可メッセージが発行される。
アクセスポイントとキャリアネットワークのRADIUSサーバとの間のアクセス許可メッセージングシーケンスは、アクセスシーケンスとほとんど同じ方法で、ステップS9でアカウンティング開始を、およびステップS10でアカウンティング応答を備えるメッセージングシーケンスを伴うステップS9およびS10を備える。しかしながら、ローカルネットワークのローカルRADIUSサーバと遠隔ネットワークの、上流にあるキャリアRADIUSサーバ(AAA)との間の待ち時間は、ステップ(S12)で、ローカルRADIUSサーバと上流にあるキャリアのRADIUSサーバとの間のメッセージングシーケンスが、同期して行わなければならない(すなわち、一方を完全に完了した後だけ、他方が続く)という事実に起因する。これは、認証リクエストを遅らせる(holds-up)。
本発明は、これらの問題に対処する。
最も一般的には、本発明は、ユーザ機器のネットワークローミング中に認証サーバ間での期限付き信頼を確立する/可能にするために、期限付き信頼関係メッセージ(time-limited trust relationship message)を記憶するための分散データストア(たとえば、メモリキャッシュ)と組み合わせた認証サーバ(たとえば、RADIUSサーバ)を提供するという考えにある。これは、同期認証メッセージングシーケンスの従来の方法の必要性を回避し、より時間効率のよい非同期の手法で認証メッセージングシーケンスの伝送を可能にする。
第1の様態では、本発明は、複数の通信ネットワークの間で通信ネットワーク内のクライアント機器を認証するための方法であって、第1の通信ネットワーク内に第1の認証サーバ装置を、および複数のそれぞれの別の通信ネットワークごとに別の認証サーバ装置を提供するステップと、第1の認証サーバ装置により、クライアント機器を識別するクライアント識別データ項目、およびクライアント識別データ項目に関連する満了時間を識別する満了データ項目を第1のデータストアに記憶して、別の通信ネットワークの各々の別の認証サーバ装置にクライアント識別データ項目および満了データ項目を伝送するステップと、別の認証サーバ装置それぞれにより、受信したクライアント識別データ項目および満了データ項目を別のデータストアに記憶して、満了データ項目により規定された期間が満了すると、記憶したクライアント識別データ項目を別のデータストアから削除するステップと、任意の所与の前記別の認証サーバ装置により、第1の通信ネットワークにアクセスするためのリクエストをクライアント機器から受信し、クライアント識別データ項目が別のデータストアに記憶されたままである場合、クライアント機器との認証通信に対して非同期で第1の認証サーバ装置との認証通信を遂行することにより、クライアント機器を認証するステップとを含む方法を提供してもよい。
このようにして、クライアント機器は、第1のネットワーク内のサーバにより提供されるサービスにアクセスするために、別のネットワークの中の1つのネットワーク内のアクセスポイントを使用するとき、サービスを必要とし続ける間、別のネットワークのうちのもう1つのネットワークにローミングしてもよく、第1のネットワーク上で/第1のネットワークからアクセスするように認可される。そのようなアクセスは、これまでは別のネットワークの中の前のネットワークを介して得られており、この場合、別のネットワークの中の新しい/他のネットワークを介して得られてもよい。第1の通信ネットワークにアクセスするために、クライアント機器から別のネットワークの中の他のネットワークの認証サーバへネットワーク・アクセス・リクエストを発行してもよい。別のネットワークの中の他のネットワークの認証サーバは、このアクセスリクエストを受信するとき、クライアント識別データ項目が存在するかどうかを確認して、クライアント識別データ項目が認証サーバのデータストアに記憶されたままであるかどうかを確かめてもよい。クライアント識別データ項目が記憶されたままである場合、別のネットワークの中の他のネットワークの認証サーバは、第1のネットワークへのアクセスを自動的に与えてもよい。
クライアント機器を認証するために、別のネットワークの中の他のネットワークの認証サーバは、クライアント機器との認証通信に対して非同期で、第1のネットワークの認証サーバとの認証通信を遂行してもよい。第1のネットワークの認証サーバとの認証通信は、たとえば、アクセスリクエスト通信/アクセス許可通信を伝送する/受信するステップ、および/またはアカウンティング開始通信/アカウンティング応答通信を伝送する/受信するステップを含んでもよい。これらの通信は、別のネットワークの中の他のネットワークの認証サーバで/から、アクセスリクエスト通信/アクセス許可通信/アカウンティング開始通信/アカウンティング応答通信を受信する/伝送するステップを含んでもよい、クライアント機器との並列認証通信に対して非同期で行われてもよい。
別のネットワークの中の他のネットワークの認証サーバと第1のネットワークの認証サーバとの間のこの認証通信のシーケンスは、別のネットワークの中の他のネットワークの認証サーバとユーザ機器との間の認証通信と非同期であるので、これは、ユーザ機器が、第1のネットワークの認証サーバの調整を必要とすることなしに、認証メッセージを送信/受信してもよいことを意味する。これは、そのような認証メッセージが、厳密に同期して、連続して発生する必要がないので、より迅速に連続して送信および受信されてもよいことを意味する。送信側装置(たとえば、ユーザ機器または認証サーバ)は、認証メッセージのシーケンスの1つを送信する前に、最終的な受信側機器(たとえば、認証サーバまたはユーザ機器)と調整する必要がない。従来の認証メッセージングシーケンスで使用されるような同期メッセージングは、認証プロトコルを実装するとき、そのような調整を必要とし、これが、認証メッセージングシーケンスを完了する際の遅延につながる。
1つまたは複数の認証サーバは、1つまたは複数のサーバクラスのコンピュータを備えてもよい、またはソフトウェアを実行するようにプログラムされたコンピュータ上で実行されたとき、認証サーバの機能を実装するように適合されたソフトウェアを備えてもよい。1つまたは複数のデータストアは、1つまたは複数のコンピュータと、1つまたは複数のデジタル・メモリ機器と、1つまたは複数のコンピュータ上に配列された、または必要に応じてそのような内容を記憶する/読み出す/取り出す/削除するデジタル・メモリ内の内容およびエントリを管理するために、そのような1つまたは複数のコンピュータ上で実装/実行するように配列されたソフトウェアとを含んでもよい。データストアは、キャッシュであってもよい。データストアは、「メモリキャッシュ」であってもよい。たとえば、データストアのソフトウェアは、走行しているとき、システムメモリまたはRAMの中にデータをキャッシュするように配列されてもよい。たとえば、ソフトウェアは、クライアント識別データ項目および満了データ項目に関するエントリをRAMの中にキャッシュする/記憶するように配列されてもよい。RAMは、ハードドライブよりもはるかに速くアクセスすることができるので、これにより、ファイルを取り込み、取り出すとき、遅れが低減される。認証サーバは、この目的のために、それぞれのデータストアを備えても、それぞれのデータストアとの通信を制御する状態にあってもよい。
本方法は、所与の別の認証サーバ装置により、ユーザ機器からパスワードを受信するステップを含んでもよく、クライアント識別データ項目が、別のデータストアに記憶されたままである場合、クライアント機器を認証するステップは、パスワードの検証を条件とせず、クライアント識別データ項目が、別のデータストアに記憶されたままではない場合、クライアント機器を認証するステップは、パスワードの検証を条件とする。
クライアント機器を認証するステップは、RADIUSプロトコルによる認証通信を遂行するステップを含んでもよい。RADIUSプロトコルは、インタネットエンジニリングタスクフォース(Internet Engineering Task Force)(IETF)の「RFC」文書で規定されてもよい。RFC(Request for Comments)文書は、インターネットに関する主要な技術開発および標準設定機関である、IETFおよびインターネット協会(Internet Society)からの一種の出版物である。一例は、RFC 2058を廃止させた、および/またはたとえばRFC 6614などの、RADIUSプロトコル(またはその様態)を規定する引き続くRFC文書によりそれ自体が廃止させられた後続のRFC文書の任意の1つまたは複数、ならびにRFC 2058などである。好ましい実施形態では、RFC 3579、RFC 2866、およびRFC 3580のうち任意の1つ、またはこれらの組合せによるRADIUSプロトコルを使用してもよい。しかしながら、本発明は、この選択/組合せに限定されない。代替配列では、「Diameter」プロトコルを使用してもよい。「Diameter」プロトコルは、コンピュータネットワークのための認証、認可、およびアカウンティングのプロトコルである。「Diameter」プロトコルは、それに先行するRADIUSプロトコルから進化した。Diameterの基礎となるプロトコルは、RFC 6733で、またはRFC 6733に先行する(たとえば、RFC 6733により廃止された)Diameterのための任意のRFC文書で、または(たとえば、RFC 6733が廃止になる場合がある)RFC 6733に続く、Diameterのための任意のRFC文書で規定されてもよい。
第1の認証サーバ装置との認証通信は、第1の認証サーバ装置にアクセスリクエスト通信を伝送するステップと、第1の認証サーバ装置からアクセス許可通信を受信するステップとを含んでもよい。代わりにまたは追加で、第1の認証サーバ装置との認証通信は、第1の認証サーバ装置にアカウンティング開始通信を伝送するステップと、第1の認証サーバ装置からアカウンティング応答通信を受信するステップとを含んでもよい。代わりにまたは追加で、クライアント機器との認証通信は、クライアント機器からアクセスリクエスト通信を受信するステップと、クライアント機器にアクセス許可通信を伝送するステップとを含む。代わりにまたは追加で、クライアント機器との認証通信は、クライアント機器からアカウンティング開始通信を受信するステップと、クライアント機器にアカウンティング応答通信を伝送するステップとを含む。
クライアント識別データ項目は、ユーザ名、発呼局ID(Calling-Station-ld)、課金可能なユーザ識別(Chargeable User Identity)(CUI)のうち任意の1つまたは複数を備えてもよい。発呼局IDは、たとえば(IETFにより規定される)RADIUS属性に従って規定されてもよい。これにより、ネットワーク・アクセス・サーバは、呼が到来する電話番号を(自動番号識別または類似の技術を使用して)アクセスリクエストパケットの一部として含めることができるようになる。他の例は、サービス名、IPアドレスを含む。
たとえば、CUIは、RFC 4372で、またはRFC 4372に先行する(たとえば、RFC 4372より廃止された)CUIのための任意のRFC文書で、または(たとえば、RFC 4372が廃止になる場合がある)RFC 4372に続く、CUIのための任意のRFC文書で指定されてもよい。CUIは、所与のサイトを訪問する所与のユーザに関して静的なままでいる、ユーザに関する一意の識別子である。
満了データ項目は、時間または時点を表す値、日付を表す値、時間間隔のうち任意の1つまたは複数を備えてもよい。満了データ項目により規定される期間は、満了データ項目自体により規定される時間値または時点で終了する期間であってもよい。たとえば、満了データ項目は、客観的時間フレーム(すなわち、グリニッジ平均時(Greenwich Mean Time、GMT)による満了時間を規定する数値または英数字の時間および/またはデータ値(たとえば、18:00時GMT、または31 Dec 2016 23:59:59GMT)、または直後に期間の満了が発生すべき時間間隔を規定する数値の時間間隔/期間(たとえば、2.0時間、120分など)を備えてもよい。別の認証サーバ装置は、その別の認証サーバ装置が満了データ項目を受信する/記憶する時間に/時間から期間を開始するように配列されてもよい。たとえば、別の認証サーバ装置は、時間T1に受信/記憶してもよく、満了データ項目は、
(a)時間値「18:00時GMT」であって、別の認証サーバ装置は、(18:00−T1)時GMTにより規定される期間の後に、(記憶した)クライアント識別データ項目を削除するように配列されてもよい、時間値、または
(b)時間:分:秒の形式の時間、たとえば、「31 Dec 2016 23:59:59GMT」を含んでもよい日付などの時間値であって、別の認証サーバ装置は、(31 Dec 2016 23:59:59−T1)GMTにより規定される期間の後に、(記憶した)クライアント識別データ項目を削除するように配列されてもよい、時間値、または
(c)時間分(time minutes)、たとえば「120分」を含んでもよい時間値であって、別の認証サーバ装置は、(120−T1)分により規定される期間の後に、(記憶した)クライアント識別データ項目を削除するように配列されてもよい、時間値
を備える。
時間値は、数値の時間および/または数字もしくは英数字のデータ値であってもよいタイムスタンプまたは他の時間メッセージ/値(たとえば、本明細書で以後、忘れるまでの時間値(Time−to−Forget(TTF)時間値)と呼ばれる)を備えてもよい。時間値は、クライアント機器との認証通信に対して非同期で第1の認証サーバ装置との認証通信を遂行するために、別の認証サーバ装置がどれくらいの期間、許可しなければならない/待たなければならない/提供しなければならないかを規定する、数値の時間(たとえば、分単位で)および/または数字もしくは英数字のデータ値であってもよい時間値(たとえば、本明細書で以後、更新するまでの時間値(Time−to−Renew(TTR)時間値)と呼ばれる)を備えてもよい。
満了データ項目は、TTF(Time-to-Forget)時間値とTTR(Time-to-Renew)時間値の両方を備えてもよい。削除する処理は、TTF(Time-to-Forget)時間値、TTR(Time-to-Renew)時間値のいずれか一方、またはこれらの両方/もしくは各々により規定される1つまたは複数の期間が満了すると、記憶したクライアント識別データ項目を別のデータストアから削除するステップを含んでもよい。
たとえば、別の認証サーバ装置は、TTF(Time-to-Forget)時間値およびTTR(Time-to-Renew)時間値により規定される期間の中から短いほうの期間が満了すると、記憶したクライアント識別データ項目を別の認証サーバ装置のデータストアから削除するように配列されてもよい。たとえば、別の認証サーバ装置は、時間T1に、日付/時間、たとえば「31 Dec 2016 23:59:59GMT」などのTTF時間値を、および分単位の期間、たとえば「120分」などのTTR時間値を備える満了データ項目を受信/記憶してもよい。別の認証サーバ装置は、2つの期間(31 Dec 2016 23:59:59−T1)GMTおよび(120−T1)分のうち短いほうにより規定される期間の後、すなわちこれら2つの一方がどちらでも最初に満了すると、(記憶した)クライアント識別データ項目を削除するように配列されてもよい。
第1の認証サーバ装置は、クライアント識別データ項目の中にある満了データ項目のTTF時間値とTTR時間値とを識別/区別するように配列されてもよく、別の認証サーバ装置はそれに応じて、受信したクライアント識別データ項目からのTTF時間値とTTR時間値との間を識別/区別するように配列されてもよい。
認証サーバの1つまたは複数のデータストアとの間の認証メッセージング/伝送およびデータ伝送は、適切なセキュリティソフトウェアおよび/またはプロトコルを介して、伝送中に保護されてもよい。たとえば、インタネットプロトコルセキュリティ(Internet Protocol Security)(IPsec)プロトコルを使用してもよい。IPsecは、当業者に周知であり、かつ入手可能なような、通信セッションの各IPパケットを認証し、暗号化することにより作動するセキュアなインターネットプロトコル(IP)通信のためのプロトコルスイートである。IPsecプロトコルは、当初はRFC 1825〜RFC 1829で規定され、RFC 1825〜RFC 1829は、RFC 2401およびRFC 2412により廃止された。たとえば、RFC 4301およびRFC 4309で新しい標準が規定された。
第2の様態では、本発明は、複数のそれぞれの別の通信ネットワークの各1つの中の別の認証サーバ装置とネットワーク通信状態で配列された第1の通信ネットワーク内に第1の認証サーバ装置を含む複数の通信ネットワークとの間で、1つの通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置を提供してもよい。
第1のデータストアは、クライアント機器を識別するクライアント識別データ項目、およびクライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶するように配列された第1の認証サーバ装置とネットワーク通信状態で配列され、第1の認証サーバ装置は、別の通信ネットワークの各々の別の認証サーバ装置にクライアント識別データ項目および満了データ項目を伝送するように配列される。
複数の別のデータストアは、第1の認証サーバ装置から伝送されるクライアント識別データ項目および満了データ項目を記憶するために、それぞれの別の認証サーバ装置とネットワーク通信状態になるように配列され、別の認証サーバ装置はそれぞれ、満了データ項目により規定される期間が満了すると、記憶したクライアント識別データ項目をそれぞれの別のデータストアから削除するように配列される。
前記別の認証サーバ装置はそれぞれ、第1の通信ネットワークにアクセスするためのクライアント機器からのリクエストを受信し、クライアント識別データ項目が別のデータストア内に記憶されたままである場合、クライアント機器との認証通信に対して非同期で第1の認証サーバ装置との認証通信を遂行することにより、クライアント機器を認証するように動作可能である。
別の認証サーバ装置はそれぞれ、ユーザ機器からパスワードを受信するように配列されてもよく、クライアント識別データ項目が、別のデータストアに記憶されたままである場合、クライアント機器を認証するステップは、パスワードの検証を条件とせず、クライアント識別データ項目が、別のデータストアに記憶されたままではない場合、クライアント機器を認証するステップは、パスワードの検証を条件とする。
クライアント機器を認証する処理は、AAA(Authentication, Authorisation and Accounting)プロトコルまたはRADIUS(Remote Authentication Dial In User Service)プロトコルによる認証通信を遂行するステップを含んでもよい。
第1の認証サーバ装置との認証通信は、第1の認証サーバ装置にアクセスリクエスト通信を伝送するステップと、第1の認証サーバ装置からアクセス許可通信を受信するステップとを含んでもよい。代わりにまたは追加で、第1の認証サーバ装置との認証通信は、第1の認証サーバ装置にアカウンティング開始通信を伝送するステップと、第1の認証サーバからアカウンティング応答通信を受信するステップとを含んでもよい。代わりにまたは追加で、クライアント機器との認証通信は、クライアント機器からアクセスリクエスト通信を受信するステップと、クライアント機器にアクセス許可通信を伝送するステップとを含んでもよい。代わりにまたは追加で、クライアント機器との認証通信は、クライアント機器からアカウンティング開始通信を受信するステップと、クライアント機器にアカウンティング応答通信を伝送するステップとを含んでもよい。
クライアント識別データ項目は、ユーザ名、発呼局IDのうち任意の1つまたは複数を備えてもよい。
満了データ項目は、時間または時点を表す値、日付を表す値、時間間隔のうち任意の1つまたは複数を備えてもよい。満了データ項目により規定される期間は、満了データ項目自体により規定される時間値または時点で終了する期間であってもよい。別の認証サーバ装置は、その別の認証サーバ装置が満了データ項目を受信する/記憶する時間に/時間から期間を開始するように配列されてもよい。
時間値は、数値の時間および/または数字もしくは英数字のデータ値であってもよいタイムスタンプまたは他の時間メッセージ/値(たとえば、本明細書で以後、TTF(Time-to-Forget)時間値と呼ばれ、TTF時間値をRADIUSプロトコルの「属性」として実装してもよい)を備えてもよい。数値の時間(たとえば、分単位で)および/または数字もしくは英数字のデータ値であってもよい時間値は、クライアント機器との認証通信に対して非同期で第1の認証サーバ装置との認証通信を遂行するために、別の認証サーバ装置がどれくらいの期間、許可しなければならない/待たなければならない/提供しなければならないかを規定してもよい(たとえば、本明細書で以後、TTR(Time-to-Renew)時間値と呼び、TTR時間値をRADIUSプロトコルの「属性」として実装してもよい)。
満了データ項目は、TTF(Time-to-Forget)時間値とTTR(Time-to-Renew)時間値の両方を備えてもよい。削除する処理は、TTF(Time-to-Forget)時間値、TTR(Time−to−Renew)時間値のいずれか一方、またはこれらの両方/もしくは各々により規定される1つまたは複数の期間が満了すると、記憶したクライアント識別データ項目を別のデータストアから削除するステップを含んでもよい。たとえば、別の認証サーバ装置は、TTF(Time-to-Forget)時間値およびTTR(Time-to-Renew)時間値により規定される期間の中から短いほうの期間が満了すると、記憶したクライアント識別データ項目を別の認証サーバ装置のデータストアから削除するように配列されてもよい。第1の認証サーバ装置は、クライアント識別データ項目内の満了データ項目のTTF時間値とTTR時間値とを識別/区別するように配列されてもよく、別の認証サーバ装置は、それに応じて、受信したクライアント識別データ項目からのTTF時間値とTTR時間値との間を識別/区別するように配列されてもよい。
認証サーバは、適切なセキュリティソフトウェアおよび/またはプロトコルを介して認証サーバの1つまたは複数のデータストアとの間で認証メッセージング/伝送およびデータ伝送を保護するように配列されてもよい。たとえば、IPsec(Internet Protocol Security)プロトコルを使用してもよい。
別の一様態では、本発明は、複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内の機器を認証するためのネットワーク通信装置であって、複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとに別の認証サーバ装置とネットワーク通信するように適合され、配列された、第1の通信ネットワークのための第1の認証サーバ装置と、クライアント機器を識別するクライアント識別データ項目を、および満了データ項目により規定される期間が満了すると、別のデータストアからクライアント識別データ項目を削除する際に使用するための、クライアント識別データ項目に関連する満了時間を識別する前記満了データ項目を記憶するように配列され、第1の認証サーバ装置とネットワーク通信状態で配列された第1のデータストアであって、第1の認証サーバ装置は、前記別のデータストアに記憶するために、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置にクライアント識別データ項目および満了データ項目を伝送するように配列される、第1のデータストアとを含むネットワーク通信装置を提供してもよく、第1の認証サーバは、前記クライアント識別データ項目が別のデータストアに記憶されたままである間、クライアント機器と別の認証サーバとの間の認証通信に対して非同期で別の認証サーバ装置との認証通信を遂行することにより、前記別の認証サーバ装置を介してクライアント機器を認証するように配列される。したがって、ユーザ/クライアント機器は、別の認証サーバによりサービスを提供される(たとえば、ローカルの)アクセスポイントにローミングしてもよく、第1の(たとえば、遠隔の)認証サーバにより管理される認証を介して提供される資源へのアクセスを求めてもよい。
クライアント機器を認証するステップは、AAA(Authentication、Authorisation、およびAccounting)プロトコルまたはRADIUS(Remote Authentication Dial In User Service)プロトコルによる認証通信を遂行するように配列されてもよい。クライアント識別データ項目は、ユーザ名、クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備えてもよい。満了データ項目は、クライアント機器との認証通信に対して非同期で第1の認証サーバ装置と認証通信を遂行するために、別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備えてもよい。満了データ項目は、別の認証サーバ装置が、記憶したクライアント識別データ項目を別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備えてもよい。
さらに別の一様態では、本発明は、複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、第2の通信ネットワーク・アクセス・ポイントのための第2の認証サーバ装置とネットワーク通信するように適合され、配列された、通信ネットワーク・アクセス・ポイントのための第1の認証サーバ装置と、第1の認証サーバ装置と通信状態で配列され、かつクライアント機器を識別するクライアント識別データ項目、およびクライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶するように配列されたデータストアであって、第1の認証サーバ装置は、前記満了データ項目により規定される期間が満了すると、記憶したクライアント識別データ項目をデータストアから削除するように構成され、第1の認証サーバ装置は、前記データストアに記憶するために、前記第2の認証サーバ装置から伝送されたクライアント識別データ項目および満了データ項目を受信するように配列される、データストアとを含むネットワーク通信装置を提供してもよく、第一の認証サーバは、前記クライアント識別データ項目がデータストアに記憶されたままである間、クライアント機器と第1の認証サーバとの間の認証通信に対して非同期で第2の認証サーバ装置との認証通信を遂行することにより、前記第2の認証サーバ装置を介してクライアント機器の認証を得るように配列される。したがって、ユーザ/クライアント機器は、第1の認証サーバによりサービスを提供される第1の(たとえば、ローカルの)アクセスポイントにローミングしてもよく、第2の(たとえば、遠隔の)認証サーバにより管理される認証を介して提供される資源へのアクセスを求めてもよい。
第1の認証サーバ装置は、ユーザ機器からパスワードを受信するように配列されてもよく、前記クライアント識別データ項目が、データストアに記憶されたままである場合、クライアント機器を認証する前記ステップは、パスワードの検証を条件とせず、前記クライアント識別データ項目が、データストアに記憶されたままではない場合、クライアント機器を認証する前記ステップは、パスワードの検証を条件とする。クライアント機器を認証する処理は、AAAプロトコルまたはRADIUSプロトコルによる認証通信を遂行するステップを含んでもよい。クライアント識別データ項目は、ユーザ名、クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備えてもよい。
満了データ項目は、クライアント機器との認証通信に対して非同期で第2の認証サーバ装置との認証通信を遂行するために、第1の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備えてもよい。満了データ項目は、第1の認証サーバ装置が、記憶したクライアント識別データ項目を第1の認証サーバ装置のデータストアからいつ削除しなければならないかを規定する第2の時間値を備えてもよい。削除する処理は、第1の時間値、第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、記憶したクライアント識別データ項目を別のデータストアから削除するステップを含んでもよい。
別の一様態では、本発明は、上述のような方法を実装するための、1つまたは複数のコンピュータ上で実行可能な命令を含むコンピュータプログラムを包含するデータキャリア/ストアまたはコンピュータプログラム製品を提供してもよい。
別の一様態では、本発明は、実行されたとき、上述の方法を実装するように配列された命令を含むコンピュータプログラムを用いてプログラムされた1つまたは複数のコンピュータを提供してもよい。
別の一様態では、本発明は、実行されたとき、上述の方法を実装するように配列された命令を含むコンピュータプログラムを用いてプログラムされたコンピュータのネットワークを提供してもよい。
「キャプティブポータル」モデルによるネットワークアクセス認証の処理を概略的に示す。 「キャプティブポータル」モデルによるネットワークアクセス認証の処理を概略的に示す。 「キャプティブポータル」モデルによるネットワークアクセス認証の処理を概略的に示す。 遠隔RADIUSサーバを介して認証を得るために、キャプティブポータルおよびネットワーク・アクセス・サーバと接続してプロキシRADIUSサーバを使用することを概略的に示す。 RADIUSプロトコルによるネットワーク・アクセス・メッセージング・シーケンスを概略的に示す。 RADIUSプロトコルを使用する、本発明の一実施形態によるネットワーク・アクセス・メッセージング・シーケンスを概略的に示す。 ネットワークをローミングするユーザ機器(network-roaming user device)を認証する際に使用するための、本発明の一実施形態によるネットワーク通信装置を概略的に示す。 アクセスポイントをローミングするユーザ機器(Access-point-roaming user device)を認証する際に使用するための、本発明の一実施形態によるネットワーク通信装置を概略的に示す。 アクセスポイントをローミングするユーザ機器を認証する際に使用するための、本発明の一実施形態によるネットワーク通信装置を概略的に示す。
図5は、第1のネットワーク、別個の第2のネットワーク、および別個の第3のネットワークを含む複数の通信ネットワークの中の第3の通信ネットワークでクライアント機器(ユーザ装置、UE)を認証するためのネットワーク通信装置を概略的に示す。クライアント機器(UE)は、最初に第1のネットワーク内の第1の位置(位置#1)に位置し、第1のネットワークを介して第3のネットワーク上で利用可能なネットワークサービスにアクセスする。第3のネットワークは、第1のネットワークおよび第2のネットワークとネットワーク通信状態で配列された第1の認証サーバ装置(たとえば、任意の適切なAAAサーバ、たとえば、この例ではRADIUSサーバ)を包含する。第1のネットワークおよび第2のネットワークの各々は、それぞれ第3のネットワークのRADIUSサーバと通信するように配列されたそれぞれのRADIUS認証サーバ(第1のネットワーク内のRADIUSサーバ「A」、第2のネットワーク内のRADIUSサーバ「B」)を包含する。RADIUSサーバ「A」およびRADIUSサーバ「B」はそれぞれ、自身のローカルネットワーク上で受信する認証リクエストを第3のネットワークのRADIUSサーバにプロキシする(伝送する)ためのプロキシサーバとしての役割を果たす。
第3のネットワークのRADIUSサーバは、分散されたセキュアなメモリキャッシュ(distributed、secure memory cash、dSMC)の一部であり、かつクライアント機器(UE)を識別するクライアント識別データ項目だけではなく、クライアント識別データ項目に関連する満了時間を識別する満了データ項目も記憶するように配列された第1のデータストアと通信状態にある。満了データ項目は、TTFタイムスタンプ(すなわち、TTFで期間が終了する期間)、TTR数値(すなわち、TTRで期間が終了する期間)のうち任意の1つまたは複数を備えてもよい。TTFおよびTTRは、RADIUSプロトコルに関する属性に準拠した新しいRADIUS「属性」として実装される。
第3のネットワークのRADIUSサーバは、第1の通信ネットワークおよび第2の通信ネットワークの各々のRADIUSサーバ(AおよびB)にクライアント識別データ項目および満了データ項目を伝送するように配列される。
第1の通信ネットワークおよび第2の通信ネットワークのRADIUSサーバ(AおよびB)の各々はまた、分散されたセキュアなメモリキャッシュ(dSMC)の一部であり、かつさらにまたクライアント機器(UE)を識別するクライアント識別データ項目だけではなく、クライアント識別データ項目に関連する満了時間を識別する満了データ項目も、第3のネットワークのRADIUSサーバから受信されたときにそれぞれ記憶するように配列されたそれぞれの別のデータストアとネットワーク通信状態で配列される。このようにして、第1の、第2の、および第3の通信ネットワークのデータストアは、dSMCの分散様態を集合的に規定する。
第1のネットワークおよび第2のネットワークのRADIUSサーバ(AおよびB)の各々は、満了データ項目により規定される期間が満了すると、受信した/記憶したクライアント識別データ項目を自身に関連するデータストア(dSMC)から削除するように配列される。クライアント識別データ項目は、ユーザ名、発呼局IDのうち任意の1つまたは複数を備えてもよい。期間は、TTFタイムスタンプ、TTR数値のいずれか一方、またはこれらの両方により規定されてもよい。
クライアント機器(UE)は、第3のネットワーク、および第3のネットワークにアクセスするよう許可されるサービスとネットワーク通信状態にある間に、第1の通信ネットワーク内の位置#1から第2の通信ネットワーク内の位置#2へローミングするとき、第3のネットワークおよびそのサービスに連続してアクセスする必要がある。しかしながら、そのようなアクセスを、これまでは第1のネットワークを介して行われており、次に第2のネットワークを介して行わなければならない。したがって、第3のネットワークにアクセスするためのリクエストは、第2のネットワークのRADIUSサーバから第3のネットワークのRADIUSサーバで提出され(place)なければならない。
この目的を達成するために、第3の通信ネットワークにアクセスするために、ネットワーク・アクセス・リクエストを、クライアント機器から第2のネットワークのRADIUSサーバへ発行しなければならない。第2のネットワークのRADIUSサーバは、このアクセスリクエストを受信するとき、クライアント識別データ項目の存在が自身のdSMCデータストアに記憶されたままであるかどうかを確認する。クライアント識別データ項目が記憶されたままである場合、RADIUSサーバは、クライアント識別データ項目がdSMCデータストアに記憶されたままである場合だけであるが、第3のネットワークに自動的にアクセスするように配列される。
第2の(および第1の)ネットワークのRADIUSサーバはまた、ネットワークアクセス認証の処理の一部として、ユーザ機器からパスワードを受信するように配列される(たとえば、「キャプティブポータル」モデル)。クライアント識別データ項目がdSMCデータストアに記憶されたままである場合、クライアント機器の認証は、パスワードの検証を必要とすることなく行われる。しかしながら、クライアント識別データ項目がdSMCデータストアに記憶されたままではない場合、クライアント機器の認証は、パスワードの検証を条件とする。
クライアント機器(UE)を認証するために、第2のネットワークのRADIUSサーバは、クライアント機器(UE)との認証通信に対して非同期で、第3のネットワークのRADIUSサーバとの認証通信を遂行する。第3のネットワークのRADIUSサーバとの認証通信は、第3のネットワークのRADIUSサーバにアクセスリクエスト通信を伝送するステップと、第3のネットワークのRADIUSサーバからアクセス許可通信を受信するステップとを含む。追加で、第3のネットワークのRADIUSサーバとの認証通信は、第3のネットワークのRADIUSサーバにアカウンティング開始通信を伝送するステップと、第3のネットワークのRADIUSサーバからアカウンティング応答を受信するステップとを含む。
これらの通信は、クライアント機器(UE)との並列認証通信に対して非同期で行われる。これらは、第2のネットワークのRADIUSサーバで、クライアント機器からアクセスリクエスト通信を受信するステップと、第2のネットワークのRADIUSサーバからクライアント機器へアクセス許可通信を伝送するステップとを含む。追加で、クライアント機器との認証通信は、第2のネットワークのRADIUSサーバで、クライアント機器からアカウンティング開始通信を受信するステップと、第2のネットワークのRADIUSサーバからクライアント機器へアカウンティング応答通信を伝送するステップとを含む。
第2のネットワークのRADIUSサーバと第3のネットワークのRADIUSサーバとの間の認証通信のこのシーケンスは、第2のネットワークのRADIUSサーバとユーザ機器(UE)との間の認証通信と非同期であるので、これは、ユーザ機器(UE)が、第3のネットワークのRADIUSサーバと調整する必要なしに認証メッセージを送信してもよいことを意味する。これは、そのような認証メッセージが、厳密に同期して、連続して行われる必要がないので、より迅速に連続して送信および受信されてもよいことを意味する。送信側装置(たとえば、ユーザ機器(UE)またはRADIUSサーバ)は、認証メッセージのシーケンスの1つを送信する前に、最終的な受信側機器(たとえば、RADIUSサーバまたはユーザ機器(UE))と調整する必要がない。RADIUSプロトコル(または他の適切なプロトコル)を実装するとき、従来の認証メッセージングシーケンスで使用される同期メッセージングは、そのような調整を必要とし、これが、認証メッセージングシーケンスを完了する際の遅延につながる。ホームサーバに到達するまでの認証メッセージの待ち時間は、さらにまた各ネットワーク内の複数のアクセスポイントにわたりローミングするとき、高速なローミング体験を中断させる。
3つの認証サーバの1つまたは複数のdSMCデータストアとの間の認証メッセージング/伝送およびデータ伝送は、IPsecプロトコルを介して伝送中に保護される。このプロトコルは、当業者に周知であり、かつ入手可能であり、セキュアなインターネットプロトコル(IP)通信を提供し、通信セッションの各IPパケットを認証および暗号化することにより作動する。このようにして、3つのネットワークの3つの相互接続された/通信するdSMCデータストアは、セキュアな分散メモリキャッシュを提供する。分散メモリキャッシュは、ユーザ機器(UE)が、異なるネットワーク内のアクセスポイント間をローミングすることができるようにする、または図5の位置#1および位置#2が両方とも第1のネットワーク内の位置である場合など、同じネットワーク内の異なるアクセスポイント間をローミングすることができるようにする。
たとえば、図6は、図5を参照して上述した実装形態に非常に類似する代替実装形態を概略的に示し、図6では、「第1のネットワーク」および「第2のネットワーク」のRadiusサーバ(AおよびB)はそれぞれ、同じ1つの「第1のネットワーク」内のそれぞれ2つの別個のネットワーク・アクセス・ポイント「AP#1」および「AP#2」である。この例では、クライアント機器(UE)は、第1のアクセスポイントから第2のアクセスポイントへローミングする。図6の例にある本発明の実装形態は、図5を参照して記述したものであるが、ネットワーク間ではなくむしろ1つのネットワーク内でのローミングに関する。
別の一例では、図7は、図5および図6を参照して上述した実装形態に非常に類似する代替実装形態を概略的に示し、図7では、「第1のネットワーク」および「第2のネットワーク」のRadiusサーバ(AおよびB)はそれぞれ、同じ1つの「第1のネットワーク」内のそれぞれ2つの別個のネットワーク・アクセス・ポイント「AP#1」および「AP#2」である。図6の「第2のネットワーク」の「RADIUSサーバ」は、この例では今では(むしろ)「第1のネットワーク」内にあり、その結果、プロキシRADIUSサーバ(「AP#1」、「AP#2」)、およびクライアント識別データ項目および満了データ項目が生じるRADIUSサーバは、すべて同じ「第1のネットワーク」内にある。この例では、クライアント機器(UE)は、第1のアクセスポイントから第2のアクセスポイントへローミングする。図7の例にある本発明の実装形態は、図5を参照して記述したものであるが、ネットワーク間ではなくむしろ1つのネットワーク内でのローミングに関する。
図4を参照すると、図6に示す実施形態などの、本発明の一実施形態によるネットワーク・アクセス・メッセージング・シーケンスの概略表現が示されている。たとえば、クライアント機器が第1のネットワークから第2のネットワークへローミングし、第3のネットワークのサービスへの継続的なアクセスを要求したとき、図4のメッセージングシーケンスを、クライアント機器(UE)と第3のネットワークのRADIUSサーバとの間で実装してもよい。
最初に、ステップS10で(このステップは任意選択である)、クライアント機器(UE)は、第2のネットワークのネットワーク・アクセス・ポイント/ゲートウェイに「アソシエーションを開く(Open Association)」メッセージを送信する。アクセスポイントは、第2のネットワークのローカルRADIUSサーバ(B)に「アクセスリクエスト(Access Request)」メッセージを伝送することによりこの「アソシエーションを開く」メッセージに反応し、ローカルRADIUSサーバ(B)は、dSMCを検索して、dSMCが認証リクエストに関するレコードをすでに有しているかどうかを確かめることにより反応する。ステップS20で、UEに結果を戻してもよい。これらの2つのステップを任意選択で使用して、上流にあるキャリアAAAからdSMCの更新を開始することができる。
ステップS30〜ステップS60で、クライアント機器(UE)は、上記の図1A〜図1Cを参照して論じた技法などの公知の技法に従ってローカルDHCPサーバ、ネットワーク・アクセス・ポイント、およびローカルキャプティブポータルと、周知のDHCPおよびHTTP GETメッセージングシーケンスを遂行する。これらは、ステップS30で、UEとローカルDHCPサーバとの間のDHCP:「発見」;「提示」;「要求」;「肯定応答」メッセージのシーケンスを含む。ステップS40で、UEは、ローカルネットワーク・アクセス・ポイントにメッセージ(たとえば、HTTP GET;http://www.google.com)を送り、ローカルネットワーク・アクセス・ポイントは、UEをキャプティブポータルにリダイレクトすることによりUEメッセージに応答し(たとえば、HTTP 302 Redirect;https://portals.odyssys.net/account/captivePortal/123456)、リダイレクトは、ステップS50で行われる(たとえば、UEからキャプティブポータルへのHTTP GET;https://portals.odyssys.net/account/captivePortal/123456;UEからキャプティブポータルへのHTTP 200メッセージ)。
ステップS70で、dSMCが接続された、第2のネットワークのローカルAAA/RADIUS(「B」)は、アクセスポイント(AP)またはゲートウェイ(GW)を介してクライアント機器(UE)から認証リクエスト(たとえば、HTTP GET AP/GW UAM Auth URL)を受信し、これに応答して、自身のセキュアなキャッシュの内部で、そのUEに関する加入者のユーザ名(USER−NAME)および/または発呼局ID(CALLING−STATION−ID)データを探す。このデータは、クライアント機器識別データに対応する。このデータは、UEが第2のネットワークを介して(すなわち、サーバ「A」を介して)第3のネットワークにアクセスしていた間、第3のネットワークのRADIUSサーバがUEからの以前のアクセスリクエストを受信したときに/受信していた間に、第3のネットワークのRADIUSサーバから、第2のネットワークのRADIUSサーバ(「B」)により、セキュアなキャッシュにすでに記憶されている。認証リクエストをdSMCが受信した時間が、クライアント機器識別データがdSMCから削除されるべき期間が終了する(すなわち、「TTF」を経過した)よりも後ではないので、クライアント機器識別データがdSMC内に存在して残っている場合、ステップS80で、第2のネットワークのアクセスポイントのRADIUSサーバ(「B」)からUEへアクセス許可メッセージが発行される。TTF時間値とTTR時間値の両方の値が第3のネットワークのRADIUSサーバからRADIUSサーバ(「B」)に記憶されている場合、RADIUSサーバ(「B」)は、TTF時間値およびTTR時間値により規定される期間の中から短いほうの期間が満了すると、記憶したクライアント識別データ項目を自身のdSMCから削除するように配列されてもよい。この承認メッセージは、UEから提供されたパスワードデータがどんなものであろうと伝送される。アクセス許可メッセージは、第3のネットワークのRADIUSサーバ(すなわち、キャリアのRADIUSサーバ)から最初に受信した任意のRADIUS属性と共に、UEに戻される。
しかしながら、dSMCが、ユーザ名または発呼局IDに関するレコードを、そのデータが削除されたために有しない(たとえば、更新すべき時間(TTR)またはTTFが、どちらか早い方が満了した)場合、第2のネットワークのRADIUSサーバは、第3のネットワークのRADIUSサーバに(すなわち、キャリアのAAA、たとえばRADIUSに)アクセスリクエストをプロキシするように配列される。
UEと第2のネットワークのRADIUSサーバ(「B」)との間のアクセス許可メッセージングシーケンスと非常に類似した方法で、アクセスポイント(AP)またはゲートウェイ(GW)を介して、UEと第2のネットワークのRADIUSサーバ(「B」)との間で、ステップS90でアカウンティング開始を、およびステップS100でアカウンティング応答を備えるメッセージングシーケンスが始まる(たとえば、HTTP 302 Redirect;https://portals.odyssys.net/account/captivePortal/successpage)。これは、第2のネットワークのRADIUSサーバから即座に始まる。第2のネットワークのRADIUSサーバから第3のネットワーク(すなわち、上流にあるキャリア)のRADIUSサーバへ遅延更新(lazy update)もまた発行される。認証が行われた後、UEとキャプティブポータルとの間の通信(S110)により、UEはその後、所望のキャリア資源の必要とされる資源にアクセスすることができるようになる(たとえば、HTTP GET;https://portals.odyssys.net/account/captivePortal/successpage、およびHTTP 200)。
第3のネットワークのRADIUSは、dSMCから送信されるアカウンティング開始および後続のアカウンティングパケットすべてを受信することによりアクセス許可に関する知識を完全に有する。
ローカルネットワークのローカルRADIUSサーバと遠隔ネットワークの、上流にあるキャリアのRADIUSサーバとの間の待ち時間が関係している(involved)とき、またはその場合、分散されたセキュアなメモリキャッシュおよび期限付き信頼データ/メッセージを改善することにより、改善されたユーザ体験を可能になる。
ステップ(S80)〜(S100)で、第2のネットワークのRADIUSサーバとUEとの間で行われるメッセージングシーケンスに対して非同期で、ステップ(S120)で、メッセージングシーケンス(第2のネットワークのRADIUSサーバと第3のネットワークのRADIUSサーバとの間で送信/受信)を行うことができる。その結果、メッセージングシーケンスは、図3のステップ(S12)で同期メッセージングシーケンスにより認証リクエストが遅延するように認証リクエストを遅らせる必要がない。
EAPに関しては、ユーザ名(USERNAME)および/または発呼局ID(CALLING−STATION−ID)を照合するために、dSMCを介してローカルRADIUSサーバにより内部認証が確かめられるように、外部認証は、ローカルRADIUSサーバ上でEAPのトンネルを終端する必要がある(required to terminate its tunnel)場合がある。これは、ローカルRADIUSサーバが、パスワード(PASSWORD)を読み出す/処理する、または記憶する必要がないことを意味する。ユーザ名および/または発呼局IDに基づき、信頼期間(満了データ項目)の範囲内で認証を行ってもよい。たとえば、無料インターネットを使用する場合、所望であれば、信頼期間(満了データ項目)をかなり長くすることができる、またはキャリアが料金を請求する場合、信頼期間(満了データ項目)を短くしたいと望んでもよい。そのバランスは、信頼応答(より高速な)とエンド・ツー・エンド・ルックアップ(より遅い)との間のトレードオフにある。キャリアは、dSMCに保持されたデータが信頼期間(満了データ項目)に基づき満了すること、およびユーザパスワードをdSMCに記憶する必要がないことを分かっているので、dSMCを遠隔の国々もしくは位置に、および/または必要な場合には、分散方式で外部に配置してもよい。キャリアまたはローカルプロバイダによりdSMCを構成し、監視し(look after)、簡単で直感的な組込ウェブGUIを介して管理することができる。標準に基づくIPsecを介して伝送中にdSMCとの間のデータを保護してもよい。

Claims (40)

  1. 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するための方法であって、
    第1の通信ネットワークに第1の認証サーバ装置を、および複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとに別の認証サーバ装置を提供するステップと、
    前記第1の認証サーバ装置により、第1のデータストアに前記クライアント機器を識別するクライアント識別データ項目、および前記クライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶し、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置に前記クライアント識別データ項目および前記満了データ項目を伝送するステップと、
    前記別の認証サーバ装置それぞれにより、別のデータストアに受信した前記クライアント識別データ項目および満了データ項目を記憶し、前記満了データ項目により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記別のデータストアから削除するステップと、
    任意の所与の前記別の認証サーバ装置により、前記第1の通信ネットワークへのアクセスのための前記クライアント機器からのリクエストを受信し、前記クライアント識別データ項目が、前記別のデータストアに記憶されたままである場合、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との認証通信を遂行することにより、前記クライアント機器を認証するステップと
    を含む方法。
  2. 前記所与の別の認証サーバ装置により、前記ユーザ機器からパスワードを受信するステップを含み、
    前記クライアント識別データ項目が前記別のデータストアに記憶されたままである場合、前記クライアント機器を認証する前記ステップは、前記パスワードの検証を条件とせず、
    前記クライアント識別データ項目が前記別のデータストアに記憶されままではない場合、前記クライアント機器を認証する前記ステップは、前記パスワードの検証を条件とする、
    請求項1に記載の方法。
  3. 前記クライアント機器を認証する前記ステップは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行するステップを含む、請求項1または2に記載の方法。
  4. 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアクセスリクエスト通信を伝送するステップと、前記第1の認証サーバ装置からアクセス許可通信を受信するステップとを含む、
    請求項3に記載の方法。
  5. 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアカウンティング開始通信を伝送するステップと、前記第1の認証サーバ装置からアカウンティング応答通信を受信するステップとを含む、
    請求項3または4に記載の方法。
  6. 前記クライアント機器との前記認証通信は、前記クライアント機器からアクセスリクエスト通信を受信するステップと、前記クライアント機器にアクセス許可通信を伝送するステップとを含む、
    請求項3〜5のいずれか一項に記載の方法。
  7. 前記クライアント機器との前記認証通信は、前記クライアント機器からアカウンティング開始通信を受信するステップと、前記クライアント機器にアカウンティング応答通信を伝送するステップとを含む、
    請求項3〜6のいずれか一項に記載の方法。
  8. 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項1〜7のいずれか一項に記載の方法。
  9. 前記満了データ項目は、時間または時点を表す値、日付を表す値、時間間隔を表す値のうち任意の1つまたは複数を備える、請求項1〜8のいずれか一項に記載の方法。
  10. 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との前記認証通信を遂行するために、前記別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項9に記載の方法。
  11. 前記満了データ項目は、前記別の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項9または10に記載の方法。
  12. 前記削除するステップは、前記第1の時間値、前記第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記別のデータストアから削除するステップを含む、請求項11に記載の方法。
  13. 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、
    複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとの別の認証サーバ装置と通信状態で配列された第1の通信ネットワークのための第1の認証サーバ装置と、
    前記クライアント機器を識別するクライアント識別データ項目、および前記クライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶するように配列された、前記第1の認証サーバ装置と通信状態で配列された第1のデータストアであって、前記第1の認証サーバ装置は、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置に前記クライアント識別データ項目および前記満了データ項目を伝送するように配列される、第1のデータストアと、
    前記第1の認証サーバ装置から伝送されるクライアント識別データ項目および満了データ項目を記憶するための、それぞれの別の認証サーバ装置と通信状態で配列された複数の別のデータストアであって、別の認証サーバ装置それぞれは、前記満了データ項目により規定される期間が満了すると、記憶したクライアント識別データ項目を前記それぞれの別のデータストアから削除するように配列される、複数の別のデータストアと
    を含み、
    前記別の認証サーバ装置それぞれは、前記第1の通信ネットワークにアクセスするための前記クライアント機器からのリクエストを受信し、前記クライアント識別データ項目が前記別のデータストアに記憶されたままである場合、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との認証通信を遂行することにより、前記クライアント機器を認証するように動作可能である、
    ネットワーク通信装置。
  14. 別の認証サーバ装置それぞれは、前記ユーザ機器からパスワードを受信するように配列され、
    前記クライアント識別データ項目が前記別のデータストアに記憶されたままである場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とせず、
    前記クライアント識別データ項目が前記別のデータストアに記憶されたままではない場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とする、
    請求項13に記載のネットワーク通信装置。
  15. 前記クライアント機器を前記認証することは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行することを含む、請求項13に記載のネットワーク通信装置。
  16. 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアクセスリクエスト通信を伝送することと、前記第1の認証サーバ装置からアクセス許可通信を受信することとを含む、
    請求項15に記載のネットワーク通信装置。
  17. 前記第1の認証サーバ装置との前記認証通信は、前記第1の認証サーバ装置にアカウンティング開始通信を伝送することと、前記第1の認証サーバ装置からアカウンティング応答通信を受信することとを含む、
    請求項15または16に記載のネットワーク通信装置。
  18. 前記クライアント機器との前記認証通信は、前記クライアント機器からアクセスリクエスト通信を受信することと、前記クライアント機器にアクセス許可通信を伝送することとを含む、
    請求項15〜17のいずれか一項に記載のネットワーク通信装置。
  19. 前記クライアント機器との前記認証通信は、前記クライアント機器からアカウンティング開始通信を受信することと、前記クライアント機器にアカウンティング応答通信を伝送することとを含む、
    請求項15〜18のいずれか一項に記載のネットワーク通信装置。
  20. 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項13〜19のいずれか一項に記載のネットワーク通信装置。
  21. 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との前記認証通信を遂行するために、前記別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項13〜20のいずれか一項に記載のネットワーク通信装置。
  22. 前記満了データ項目は、前記別の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項13〜21のいずれか一項に記載のネットワーク通信装置。
  23. 前記削除することは、前記第1の時間値、前記第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記別のデータストアから削除することを含む、請求項22に記載のネットワーク通信装置。
  24. 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、
    複数のそれぞれの別の通信ネットワーク・アクセス・ポイントごとに別の認証サーバ装置とネットワーク通信状態で適合され、配列された第1の通信ネットワークのための第1の認証サーバ装置と、
    前記クライアント機器を識別するクライアント識別データ項目と、満了データ項目により規定される期間が満了すると別のデータストアから前記クライアント識別データ項目を削除する際に使用するための、前記クライアント識別データ項目に関連する満了時間を識別する前記満了データ項目とを記憶するように配列された、前記第1の認証サーバ装置とネットワーク通信状態で配列された第1のデータストアであって、前記第1の認証サーバ装置は、前記別のデータストアに記憶するために、前記別の通信ネットワーク・アクセス・ポイントの各々の前記別の認証サーバ装置に、前記クライアント識別データ項目および前記満了データ項目を伝送するように配列される、第1のデータストアと
    を含み、
    前記第1の認証サーバ装置は、前記クライアント識別データ項目が前記別のデータストアに記憶されたままである間、前記クライアント機器と前記別の認証サーバ装置との間の認証通信に対して非同期で前記別の認証サーバ装置との認証通信を遂行することにより、前記別の認証サーバ装置を介して前記クライアント機器を認証するように配列される
    ネットワーク通信装置。
  25. 前記クライアント機器を前記認証することは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行することを含む、請求項24に記載のネットワーク通信装置。
  26. 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項24または25のいずれか一項に記載のネットワーク通信装置。
  27. 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第1の認証サーバ装置との前記認証通信を遂行するために、前記別の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項24〜26のいずれか一項に記載のネットワーク通信装置。
  28. 前記満了データ項目は、前記別の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記別のデータストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項24〜27のいずれか一項に記載のネットワーク通信装置。
  29. 複数の通信ネットワーク・アクセス・ポイントの間で通信ネットワーク内のクライアント機器を認証するためのネットワーク通信装置であって、
    第2の通信ネットワーク・アクセス・ポイントのための第2の認証サーバ装置とネットワーク通信状態で適合され、配列された、通信ネットワーク・アクセス・ポイントのための第1の認証サーバ装置と、
    前記クライアント機器を識別するクライアント識別データ項目、および前記クライアント識別データ項目に関連する満了時間を識別する満了データ項目を記憶するように配列された、前記第1の認証サーバ装置と通信状態で配列されたデータストアであって、前記第1の認証サーバ装置は、前記満了データ項目により規定される期間が満了すると、記憶したクライアント識別データ項目を前記データストアから削除するように配列される、データストアと
    を含み、
    前記第1の認証サーバ装置は、前記データストアに記憶するために、前記第2の認証サーバ装置から伝送される前記クライアント識別データ項目および前記満了データ項目を受信するように配列され、
    前記第1の認証サーバ装置は、前記クライアント識別データ項目が前記データストアに記憶されたままである間、前記クライアント機器と前記第1の認証サーバ装置との間の認証通信に対して非同期で前記第2の認証サーバ装置との認証通信を遂行することにより、前記第2の認証サーバ装置を介して前記クライアント機器の認証を得るように配列される、
    ネットワーク通信装置。
  30. 前記第1の認証サーバ装置は、前記ユーザ機器からパスワードを受信するように配列され、
    前記クライアント識別データ項目が前記データストアに記憶されたままである場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とせず、
    前記クライアント識別データ項目が前記データストアに記憶されたままではない場合、前記クライアント機器を前記認証することは、前記パスワードの検証を条件とする、
    請求項29に記載のネットワーク通信装置。
  31. 前記クライアント機器を前記認証することは、AAA(認証、認可、およびアカウンティング)プロトコルまたはRADIUS(遠隔認証ダイヤルインユーザサービス)プロトコルによる認証通信を遂行することを含む、請求項29または30に記載のネットワーク通信装置。
  32. 前記クライアント識別データ項目は、ユーザ名、前記クライアント機器を識別する情報(たとえば、発呼局ID)のうち任意の1つまたは複数を備える、請求項29〜31のいずれか一項に記載のネットワーク通信装置。
  33. 前記満了データ項目は、前記クライアント機器との認証通信に対して非同期で前記第2の認証サーバ装置との前記認証通信を遂行するために、前記第1の認証サーバ装置がどれだけの時間を提供しなければならないかを規定する第1の時間値を備える、請求項29〜32のいずれか一項に記載のネットワーク通信装置。
  34. 前記満了データ項目は、前記第1の認証サーバ装置が、前記記憶したクライアント識別データ項目を前記データストアからいつ削除しなければならないかを規定する第2の時間値を備える、請求項29〜33のいずれか一項に記載のネットワーク通信装置。
  35. 前記削除することは、前記第1の時間値、前記第2の時間値のいずれか一方、またはこれらの両方により規定される期間が満了すると、前記記憶したクライアント識別データ項目を前記データストアから削除することを含む、請求項34に記載のネットワーク通信装置。
  36. 請求項1〜12のいずれか一項に記載の前記方法を実装するための、1つまたは複数のコンピュータ上で実行可能な命令を含むコンピュータプログラムを包含するデータキャリア/ストアまたはコンピュータプログラム製品。
  37. 実行されたとき、請求項1〜12のいずれか一項に記載の前記方法を実装するように配列された命令を含むコンピュータプログラムを用いてプログラムされた1つまたは複数のコンピュータ。
  38. 実行されたとき、請求項1〜12のいずれか一項に記載の前記方法を実装するように配列された命令を含むコンピュータプログラムを用いてプログラムされたコンピュータのネットワーク。
  39. 添付図面を参照して、実質的に本明細書の任意の一実施形態で開示されるようなネットワーク通信装置。
  40. 添付図面を参照して、実質的に本明細書の任意の一実施形態で開示されるような方法。
JP2019541890A 2016-10-17 2017-10-16 ネットワーク通信に関する改善 Active JP7205044B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1617586.1 2016-10-17
GB1617586.1A GB2554953B (en) 2016-10-17 2016-10-17 Improvements in and relating to network communications
PCT/GB2017/053129 WO2018073571A1 (en) 2016-10-17 2017-10-16 Improvements in and relating to network communication

Publications (2)

Publication Number Publication Date
JP2019537175A true JP2019537175A (ja) 2019-12-19
JP7205044B2 JP7205044B2 (ja) 2023-01-17

Family

ID=57680631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019541890A Active JP7205044B2 (ja) 2016-10-17 2017-10-16 ネットワーク通信に関する改善

Country Status (11)

Country Link
US (1) US11297047B2 (ja)
EP (1) EP3526947B1 (ja)
JP (1) JP7205044B2 (ja)
KR (1) KR20190091443A (ja)
CN (1) CN110352585A (ja)
AU (1) AU2017344388B2 (ja)
CA (1) CA3040798A1 (ja)
GB (1) GB2554953B (ja)
MY (1) MY196567A (ja)
SG (1) SG11201903445SA (ja)
WO (1) WO2018073571A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3639466B1 (en) 2017-06-12 2022-05-11 British Telecommunications public limited company Expendable cryptographic key access
WO2018228951A1 (en) * 2017-06-12 2018-12-20 British Telecommunications Public Limited Company Improved network access point
US11470092B2 (en) 2017-06-12 2022-10-11 British Telecommunications Public Limited Company Expendable network access
WO2018228950A1 (en) * 2017-06-12 2018-12-20 British Telecommunications Public Limited Company Home network access
EP3804148A4 (en) 2018-06-01 2021-10-27 Culvert-Iot Corporation INTELLIGENT TRACKING SYSTEM AND PROCEDURES AND SYSTEMS FOR IT
EP3672194A1 (en) 2018-12-17 2020-06-24 Telia Company AB Solution for receiving network service
US11715060B2 (en) 2019-05-31 2023-08-01 X Development Llc Intelligent tracking system and methods and systems therefor
ES2827048A1 (es) * 2019-11-19 2021-05-19 Inetum Espana S A Sistema de portal cautivo independiente del fabricante
JP2023514779A (ja) * 2020-02-21 2023-04-10 ノマディックス インコーポレイテッド 永続および非永続識別子によるネットワークデバイスのネットワークインターセプトポータルの管理
US11792718B2 (en) * 2021-02-22 2023-10-17 Hewlett Packard Enterprise Development Lp Authentication chaining in micro branch deployment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006320A (ja) * 2005-06-27 2007-01-11 Nakayo Telecommun Inc 無線lanシステムおよび通信方法
US20080026724A1 (en) * 2004-07-05 2008-01-31 Huawei Technologies Co., Ltd. Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
WO2010046985A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
CN101827112A (zh) * 2010-05-25 2010-09-08 中兴通讯股份有限公司 上网认证服务器识别客户端软件的方法及系统
US20160036794A1 (en) * 2014-07-30 2016-02-04 Aruba Networks, Inc. Determining whether to use a local authentication server

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US8996603B2 (en) 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US7685241B2 (en) 2005-05-13 2010-03-23 Yahoo! Inc. Mapping online service user ID to portal user ID
EP1969761A4 (en) * 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
US20070209081A1 (en) * 2006-03-01 2007-09-06 Morris Robert P Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
CN100558187C (zh) 2006-12-11 2009-11-04 杭州华三通信技术有限公司 一种无线接入方法及接入控制器
US8165561B2 (en) 2007-03-27 2012-04-24 Alcatel Lucent IMS networks providing business-related content to wireless devices
EP2034661A1 (en) * 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
US20090109941A1 (en) * 2007-10-31 2009-04-30 Connect Spot Ltd. Wireless access systems
JP5268785B2 (ja) * 2009-06-03 2013-08-21 株式会社野村総合研究所 Webサーバシステムへのログイン制限方法
EP2472911A1 (en) 2010-12-29 2012-07-04 British Telecommunications Public Limited Company WLAN device proximity service
US9008657B2 (en) 2011-06-13 2015-04-14 Microsoft Technology Licensing, Llc Centralized context awareness through network association
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US9161219B2 (en) * 2012-06-22 2015-10-13 Guest Tek Interactive Entertainment Ltd. Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
US9979710B2 (en) 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
US9307408B2 (en) * 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9294920B2 (en) 2013-09-21 2016-03-22 Avaya Inc. Captive portal systems, methods, and devices
US9369342B2 (en) 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
US9800581B2 (en) * 2014-03-14 2017-10-24 Cable Television Laboratories, Inc. Automated wireless device provisioning and authentication
US20150302483A1 (en) 2014-04-17 2015-10-22 The Captiveyes Group Inc. Customized landing page system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080026724A1 (en) * 2004-07-05 2008-01-31 Huawei Technologies Co., Ltd. Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
JP2007006320A (ja) * 2005-06-27 2007-01-11 Nakayo Telecommun Inc 無線lanシステムおよび通信方法
WO2010046985A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
CN101827112A (zh) * 2010-05-25 2010-09-08 中兴通讯股份有限公司 上网认证服务器识别客户端软件的方法及系统
US20160036794A1 (en) * 2014-07-30 2016-02-04 Aruba Networks, Inc. Determining whether to use a local authentication server

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
古村 隆明 TAKAAKI KOMURA: "SAML連携を用いてロケーションプライバシを守るeduroamアカウント利用方式 Issuing Eduroam Ac", 電子情報通信学会技術研究報告 VOL.109 NO.438 IEICE TECHNICAL REPORT, vol. 第109巻, JPN6022050451, JP, ISSN: 0004931518 *

Also Published As

Publication number Publication date
GB201617586D0 (en) 2016-11-30
CA3040798A1 (en) 2018-04-26
SG11201903445SA (en) 2019-05-30
MY196567A (en) 2023-04-19
US11297047B2 (en) 2022-04-05
JP7205044B2 (ja) 2023-01-17
AU2017344388B2 (en) 2022-02-03
EP3526947A1 (en) 2019-08-21
GB2554953B (en) 2021-01-27
WO2018073571A1 (en) 2018-04-26
US20190253409A1 (en) 2019-08-15
AU2017344388A1 (en) 2019-06-06
KR20190091443A (ko) 2019-08-06
CN110352585A (zh) 2019-10-18
EP3526947B1 (en) 2023-05-24
GB2554953A (en) 2018-04-18

Similar Documents

Publication Publication Date Title
JP7205044B2 (ja) ネットワーク通信に関する改善
US10805797B2 (en) Enabling secured wireless access using user-specific access credential for secure SSID
US9113332B2 (en) Method and device for managing authentication of a user
EP3120591B1 (en) User identifier based device, identity and activity management system
US11924195B2 (en) Onboarding an unauthenticated client device within a secure tunnel
EP1705869B1 (en) Method and apparatus for locating mobile device users within a wireless computer network
EP3143780B1 (en) Device authentication to capillary gateway
EP2355439A1 (en) Accessing restricted services
JP7135206B2 (ja) アクセス認証
EP2997711B1 (en) Providing single sign-on for wireless devices
CN104683296A (zh) 安全认证方法和系统
KR102359070B1 (ko) 접속 및 인증 요청들이 재방향설정되는 포털 주소들로 서브캐리어 디바이스 식별자들을 매핑하고 대량 가입자 장치 설정을 용이하게 하는 포털 집성 서비스

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221209

R150 Certificate of patent or registration of utility model

Ref document number: 7205044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150