JP4848421B2 - 安全な匿名の無線lanアクセス機構 - Google Patents

安全な匿名の無線lanアクセス機構 Download PDF

Info

Publication number
JP4848421B2
JP4848421B2 JP2008507611A JP2008507611A JP4848421B2 JP 4848421 B2 JP4848421 B2 JP 4848421B2 JP 2008507611 A JP2008507611 A JP 2008507611A JP 2008507611 A JP2008507611 A JP 2008507611A JP 4848421 B2 JP4848421 B2 JP 4848421B2
Authority
JP
Japan
Prior art keywords
security key
access point
access
web server
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008507611A
Other languages
English (en)
Other versions
JP2008538673A (ja
Inventor
マスール,サウラブ
ジャン,ジュンビアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008538673A publication Critical patent/JP2008538673A/ja
Application granted granted Critical
Publication of JP4848421B2 publication Critical patent/JP4848421B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、移動通信装置が無線ローカルエリアネットワーク(WLAN:wireless local area network)に安全にアクセスすることを可能にする機構/技術に関する。
無線ネットワークの更なる広がりで、多くの企業が無線ネットワークを展開し、移動性労働力を促進している。無線ネットワークは、有線の対応するものに比べて無許可の使用及び盗聴を受けやすいため、企業は、アクセスを得るために、許可されたユーザが何らかの形式の証明書をネットワークに提示することを要求する。証明書は以下の1つ以上でもよい。
・ユーザ名/パスワードの組み合わせ
・セキュアIDのようなハードウェアのトークン
・指紋のようなバイオメトリック認証
無線ネットワークは、有効な許可されたユーザのデータベース(DB)を維持し、このデータベースに対してユーザの証明書を検査する。換言すると、ユーザは、ネットワークへの安全なアクセスを得るために、ユーザの身元を証明できなければならない。しかし、別のクラスのユーザが存在する。これらは企業施設を訪問している会社のゲスト(企業関係者、顧客等)である。このようなユーザはDBにアカウントを有していない。典型的には、これらのゲストは訪問中に使用可能な一時的な証明書を与えられる。このことは、複数の管理上の問題をもたらす。
・ゲストアカウントがデータベースで維持される必要がある。
・ハードウェアのトークンが使用された場合、ゲストが去るときにそれを返却し忘れる可能性がある。この場合、トークンは無効にされなければならない。
代替として、企業はゲストの使用に排他的であることを意味する(論理的又は物理的に)別の無線ネットワークを提供してもよい。典型的には、このネットワークは会社のネットワークから隔離されており、ネットワークに証明書を提供せずに誰でもアクセスすることができる。換言すると、ネットワークはそのユーザに匿名のアクセスを提供する。以下では、このネットワークは“ゲストネットワーク”又は“ゲストWLAN”と呼ばれる。ユーザの認証が行われなくても、盗聴を妨げるために無線リンクは安全にされなければならない。無線リンクのセキュリティがない場合、全てのゲストネットワークのトラヒックは暗号化されずに送信される。
ゲストネットワーク/WLANでは、アクセスポイント(AP)がゲストネットワークへの入口点である。更に、ゲストネットワーク/WLANは、この発明に関係する以下の構成要素を有する。
・ウェブサーバ
・パケットフィルタ及びリダイレクタ(redirector)
・任意選択の移動コード(ActiveX/プラグイン)
ウェブサーバ、パケットフィルタ及びリダイレクタは、APと同じ場所に配置されてもよい。
本発明では、ユーザ認証は行われない。ログイン処理は、ユーザの証明書なしに、通常のブラウザの相互作用の後に始まる。次に、無線リンクを安全にすることを始めるログインステップは、URL(universal resource location)アクセスを使用するHTTPSのような安全なアクセスプロトコルを介して、アクセスからウェブページになる。最後に、セキュリティ鍵がクライアント機(移動通信装置)とAPとの双方で設定される。これにより、無線リンクが安全になる。
無線ローカルエリアネットワークへの安全な匿名のアクセスを提供する方法及びシステムであり、HTTP及びHTTPSのようなURLアクセスプロトコルを示すパケットを除いてパケットをドロップするようにアクセスポイントを構成し、ウェブブラウザを介して移動装置からアクセスポイントによりURLアクセス要求を傍受し、アクセスポイントによりURLアクセス要求をウェブサーバにリダイレクトし、アクセスポイント及びウェブサーバの1つによりセキュリティ鍵を生成し、生成されたセキュリティ鍵をアクセスポイントによりこのウェブサーバに安全に通信し、又はこの逆を行い、アクセスポイントによりセキュリティ鍵を設定することを有する方法及びシステムが記載される。URLアクセス要求を介して無線ローカルエリアネットワークへの安全なアクセスの要求を転送する手段と、移動コード又はセキュリティ鍵を表示する信号を受信する手段と、セキュリティ鍵を設定する手段とを有する移動装置も記載される。
本発明の前記及び他の態様、特徴及び利点は、添付図面と共に読まれる好ましい実施例の以下の詳細な説明から明らかになる。
図1は、少なくとも1つの移動通信装置(好ましくは複数の移動通信装置)(例えば、移動通信装置121、122及び123)が通信ネットワーク10に安全にアクセスすることを可能にする無線ローカルエリアネットワーク20のブロック概略図である。好ましい実施例では、移動通信装置121はラップトップコンピュータを有するが、移動通信装置122は携帯情報端末を有し、移動通信装置123は無線ハンドセットを有する。
図示の実施例では、AP18は、無線周波数信号を各移動通信装置内の無線トランシーバ(図示せず)と交換する無線トランシーバ(図示せず)を有する。このため、AP18は、“HiperLan2”又はIEEE802.11プロトコルのような1つ以上の周知の無線データ交換プロトコルを使用する。実際に、無線ローカルエリアネットワーク20は、複数のAPを有してもよく、各APは、異なる移動通信装置に適応するために異なる無線プロトコルを使用してもよい。
本発明の技術は、図2Aを参照して最も良く理解できる。図2Aは、移動通信装置(例えば、移動通信装置121)とAP18とウェブサーバ24との間で時間と共に生じる通信のシーケンスを示している。ユーザが無線LANホットスポットに移動し、ウェブブラウザを開くと、ウェブサーバとパケットフィルタとリダイレクタがAPと同じ場所に配置された一実施例で、以下のイベントが生じる。
1.APは、移動通信装置で動作するウェブブラウザソフトウェアにより生成されたURLアクセス要求を傍受する。APは、ユーザ用の固有のセキュリティ鍵(例えばWEP鍵)を生成する。APは、URLアクセス要求パケット(例えばHTTP及びHTTPS)を除いてパケットをドロップするように構成される。
2.APは、安全なURLアクセスプロトコルを介してユーザをウェブサーバに安全にリダイレクトする。生成されたセキュリティ鍵は、パラメータとしてウェブサーバに渡される。安全なURLアクセスプロトコルが使用されるため、全てのパラメータはウェブサーバに安全に通信される。更なる指標として、セキュリティ鍵のパラメータは、APとウェブサーバとの間で予め共有されている鍵を使用して暗号化されてもよい。
3.いくつかのブラウザの相互作用の後に(例えば、WLANウェブサーバがウェルカムページを戻し、ユーザがこのページで“ログイン”ボタンをクリックした後)、ユーザのブラウザは、移動コード(ActiveXコントロール/プラグイン)と生成されたセキュリティ鍵(例えば、WEP(Wired Equivalent Privacy)鍵)とを有する安全なウェブページに到達する。
4.同じセキュリティ鍵がAPと(移動コードにより)ゲストの機械とで設定される。このことは無線リンクを安全にする。
安全なアクセスを始めるために、図2Aのステップ100の間に、移動通信装置12は、AP18にアクセス要求を送信する。実際に、移動通信装置12は、移動通信装置12により実行されたウェブブラウザのソフトウェアプログラムにより出されたURLアクセス要求によりアクセス要求を開始する。アクセス要求に応じて、図2Aのステップ102で、AP18はセキュリティ鍵を生成し、これをウェブブラウザ(図示せず)と安全に通信する。次にステップ103で、AP18はセキュリティ鍵をウェブサーバ24に送信する。次にステップ104の間に、APは、移動通信装置のウェブサーバのソフトウェアをAPのローカルのウェルカムページにリダイレクトする。ステップ104に続いて、いくつかのブラウザの相互作用(図示せず)の後に、ユーザのブラウザは、移動コード(ActiveXコントロール/プラグイン)と生成されたセキュリティ鍵とを有する安全な内部ウェブページに到達する。ステップ106で、ウェブサーバ24は、アクセスを要求している移動装置に移動コードをプッシュする。移動コードの受信時に、ステップ108a及び108bで、移動通信装置とAPとの双方は、セキュリティ鍵を設定する。セキュリティ鍵は、残りのセッションの通信に使用される。それぞれの新しいセッションは、この方法が再実行されることを必要とする。
基本的には、ActiveXコントロールは、ウェブページ内に埋め込まれ得る実行可能プログラムである。Microsoft Internet Explorerのような多くのソフトウェアブラウザのプログラムは、このようなウェブページを表示し、埋め込まれたActiveXコントロールを起動する機能を有する。ActiveXコントローラは、遠隔サーバ(例えばウェブサーバ24)からダウンロードされ得る。ActiveXコントロールの実行は、ブラウザソフトウェア内に作られたセキュリティ機構により制限される。実際に、ほとんどのブラウザのプログラムは、いくつかの異なる選択可能なセキュリティレベルを有する。最も低いレベルでは、ウェブからの如何なるActiveXコントロールが制限なしに起動可能である。最も高いレベルでは、ブラウザソフトウェアからActiveXコントロールは起動できない。
通常では、セキュリティレベルは中間に設定され、この場合、デジタル署名を有するActiveXコントロールのみが起動可能である。このようなActiveXコントロールでは、ブラウザソフトウェアは、まずActiveXコントロールを起動する前に署名の有効性を検査し、以下の条件が存在することを確保する。(1)ActiveXコントロールのソースが追跡可能である。(2)署名したエンティティ以外の誰かによりActiveXコントロールが変更されていない。図示の実施例では、ウェブサーバ24は、移動通信装置121でセキュリティ鍵を配信して設定するために、ActiveXコントロールを使用する。ActiveXコントロールは非常に簡単であり、その唯一の機能は、埋め込まれたActiveXコントロールを有するウェブページを装置に提供することにより、移動通信装置121で鍵を設定することである。
移動装置とAPとの双方がセキュリティ鍵を設定されると、セキュリティ鍵に従って安全なデータ通信が可能になる。
ほとんどの装置がActiveXコントロールをサポートするブラウザソフトウェアを有し、ほとんどの装置のブラウザソフトウェアのセキュリティレベルが一般的に中間に設定されているため、安全な無線LANアクセスを可能にする前記の方法は、ほとんどの移動通信装置にシームレスに作用する。ブラウザソフトウェアが最も高いレベルのセキュリティに現在設定されている移動通信装置では、ユーザが一時的にウェブブラウザソフトウェアのセキュリティ設定を中間に変更することを求める要求が装置に送信される。ActiveXコントロールをサポートすることができるブラウザソフトウェアを使用しない移動通信装置では、ブラウザソフトウェアのプラグインが使用されてもよい。アクセスを求めている移動通信装置121のブラウザソフトウェアがActiveXコントロールをサポートしていないことをAP18が検出すると、移動通信装置121のユーザは、小さいプラグインをダウンロードしてインストールするように促される。プラグインの機能はActiveXコントロールの鍵設定機能と基本的に同じである。プラグインが移動通信装置121にインストールされると、プラグインを起動する特別なファイルにセキュリティ鍵をパッケージ化することにより、セキュリティ鍵が移動通信装置で設定され得る。次に、プラグインはセキュリティ鍵のファイルを読み取り、移動通信装置121で鍵を設定する。
実用的な目的で、セキュリティ鍵を設定するActiveXコントロールは、パラメータ化されるべきである。換言すると、ActiveXコントロールは、パラメータとしてセキュリティ鍵を取るべきである。このように、ウェブサーバ24は、単一のコンパイルしたActiveXコントロールを維持し、要求する移動通信装置に異なるパラメータを供給することにより、これを異なるセッションで使用しさえすればよい。そうでなければ、ウェブサーバ24は、ActiveXコントロール内にセキュリティ鍵を構築する必要がある。すなわち、セッション毎に異なるActiveXコントロールを作る必要があり、非効率的な処理である。
図2Bも、ゲストネットワークへの安全な無線ローカルエリアネットワークのアクセスを可能にするために、無線ローカルエリアネットワークと移動通信装置との間で時間と共に生じる通信を示すラダー図である。しかし、この実施例は、ウェブサーバ24がユーザに対してセキュリティ鍵を表示し、ユーザが移動通信装置でセキュリティ鍵を設定するためにディスプレイの命令に従うことを対象とする手動の場合を対象としている。この実施例では、以下のイベントが生じる。
1.APは、移動通信装置で動作するウェブブラウザソフトウェアにより生成されたURLアクセス要求を傍受する。APは、ユーザ用の固有のセキュリティ鍵を生成する。APは、HTTP及びHTTPSのようなURLアクセスプロトコルのパケットを除いて全てのパケットをドロップするように構成される。
2.APは、ユーザをウェブサーバにリダイレクトする。生成されたセキュリティ鍵は、パラメータとしてウェブサーバに渡される。ウェブサーバと通信するために安全なURLアクセスプロトコルが使用されるため、これは安全である。更なる指標として、セキュリティ鍵のパラメータは、APとウェブサーバとの間で共有されている鍵を使用して暗号化されてもよい。
3.いくつかのブラウザの相互作用の後に(例えば、ウェブサーバがウェルカムページを戻し、ユーザがこのページで“ログイン”ボタンをクリックした後)、ユーザのブラウザは、ステップ107でユーザにセキュリティ鍵を表示する安全な内部ウェブページに到達し、任意選択で、移動通信装置でセキュリティ鍵を設定する方法についての命令を提供する。
4.ユーザは(提供される場合に)命令に従い、移動装置でセキュリティ鍵を設定する。
5.同じセキュリティ鍵がAPで設定される。このことは無線リンクを安全にする。
ウェブサーバがAPと同じ場所に設置されていない場合、セキュリティ鍵は、安全な手段を介してウェブサーバとAPとの間で通信される。例えば、AP及びウェブサーバは、APとウェブサーバとの間で排他的に通信する他のセキュリティ鍵を予め共有し、このAPとウェブサーバとの間の通信を暗号化するためにこの鍵を使用してもよい。
また、セキュリティ鍵は、APの代わりにウェブサーバにより生成され、前記の安全な手段を介してAPに通信されてもよい。
図3は、安全な匿名の無線ローカルエリアネットワークのアクセスを提供することに関与する構成要素のブロック図である。URLアクセス要求305は、パケットフィルタを通過する。パケットフィルタは、URLアクセスプロトコルのパケットではない全てのパケットをドロップする。ドロップされていない何らかのパケットはリダイレクタ310に転送される。リダイレクタは、ウェブサーバ315を介して、ユーザのウェブブラウザをサイト320のActiveX/プラグインにリダイレクトする。
本発明は、例えば、移動端末、アクセスポイント、又はセルラネットワーク内の様々な形式のハードウェア、ソフトウェア、ファームウェア、専用目的プロセッサ、又はこれらの組み合わせで実施されてもよいことがわかる。本発明は、ハードウェアとソフトウェアとの組み合わせとして実施されることが好ましい。更に、ソフトウェアは、プログラム記憶装置に明白に具現されたアプリケーションプログラムとして実施されることが好ましい。アプリケーションプログラムは、何らかの適切なアーキテクチャを有する機械にアップロードされて実行されてもよい。機械は、1つ以上の中央処理装置(CPU)、ランダムアクセスメモリ(RAM)及び入出力(I/O)インタフェースのようなハードウェアを有するコンピュータプラットフォームに実装されることが好ましい。コンピュータプラットフォームはまた、オペレーティングシステムとマイクロ命令コードとを有する。ここに記載された様々な処理及び機能は、オペレーティングシステムを介して実行されるマイクロ命令コードの一部又はアプリケーションプログラムの一部(又はこれらの組み合わせ)でもよい。更に、更なるデータ記憶装置及び印刷装置のように、様々な他の周辺装置がコンピュータプラットフォームに接続されてもよい。
添付図面に記載されている構成要素であるシステムコンポーネント及び方法のステップのいくつかはソフトウェアで実装されることが好ましいため、システムコンポーネント(又は処理ステップ)間の実際の接続は、本発明がプログラムされる方法に応じて異なってもよいことが更にわかる。ここでの教示を前提として、当業者は本発明の前記及び同様の実施又は構成を考えることができる。
ネットワーク(例えば無線ローカルエリアネットワーク)への安全な匿名のアクセスを確立する方法を実施するシステムのブロック図 ゲストネットワークへの安全な無線LANのアクセスを可能にするために、時間と共にネットワーク/WLANと移動通信装置との間で生じる通信の一実施例を示すラダー図 ゲストネットワークへの安全な無線LANのアクセスを可能にするために、時間と共にネットワーク/WLANと移動通信装置との間で生じる通信の代替実施例を示すラダー図 安全な匿名の無線ローカルエリアネットワークのアクセスを提供する際に関与する構成要素のブロック図

Claims (12)

  1. 無線ローカルエリアネットワークへの安全な匿名のアクセスを提供しつつ、盗聴を妨げる方法であって、
    HTTP/HTTPSプロトコルを示すパケットを除いてパケットをドロップするようにアクセスポイントを構成し、
    前記アクセスポイントにより、ウェブブラウザを介して移動装置からHTTP/HTTPSアクセス要求を傍受し、
    前記アクセスポイントにより、ユーザ認証を行わずに、前記HTTP/HTTPSアクセス要求をウェブサーバにリダイレクトし、
    前記アクセスポイントより、セキュリティ鍵を生成し、
    前記アクセスポイントにより、前記生成されたセキュリティ鍵を前記ウェブサーバに安全に通信し
    前記アクセスポイント及び前記移動装置により、前記生成されたセキュリティ鍵を設定することを有する方法。
  2. 前記移動装置により、移動コードを受信することにより、前記生成されたセキュリティ鍵を設定することを更に有する、請求項1に記載の方法。
  3. 前記生成されたセキュリティ鍵を使用して、セッションの期間に安全に通信することを更に有する、請求項1に記載の方法。
  4. HTTP/HTTPSプロトコルのパケットを特定するためにパケットフィルタが使用される、請求項1に記載の方法。
  5. 前記生成されたセキュリティ鍵はWired Equivalent Privacy鍵である、請求項1に記載の方法。
  6. 前記ウェブサーバは、前記アクセスポイントに存在する、請求項1に記載の方法。
  7. 無線ローカルエリアネットワークへの安全な匿名のアクセスを提供しつつ、盗聴を妨げるシステムであって、
    HTTP/HTTPSプロトコルを示すパケットを除いてパケットをドロップするようにアクセスポイントを構成する手段と、
    前記アクセスポイントにより、ウェブブラウザを介して移動装置からHTTP/HTTPSアクセス要求を傍受する手段と、
    前記アクセスポイントにより、ユーザ認証を行わずに、前記HTTP/HTTPSアクセス要求をウェブサーバにリダイレクトする手段と、
    前記アクセスポイントにより、セキュリティ鍵を生成する手段と、
    前記アクセスポイント及び前記移動装置により、前記生成されたセキュリティ鍵を設定する手段と
    を有するシステム。
  8. 前記移動装置により、移動コードを受信することにより、前記生成されたセキュリティ鍵を設定する手段を更に有する、請求項に記載のシステム。
  9. 前記生成されたセキュリティ鍵を使用して、セッションの期間に安全に通信する手段を更に有する、請求項に記載のシステム。
  10. HTTP/HTTPSプロトコルのパケットを特定するためにパケットフィルタが使用される、請求項に記載のシステム。
  11. 前記生成されたセキュリティ鍵はWired Equivalent Privacy鍵である、請求項に記載のシステム。
  12. 前記ウェブサーバは、前記アクセスポイントに存在する、請求項に記載のシステム。
JP2008507611A 2005-04-22 2005-04-22 安全な匿名の無線lanアクセス機構 Expired - Fee Related JP4848421B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2005/013712 WO2006115479A1 (en) 2005-04-22 2005-04-22 Method and apparatus for secure, anonymous wireless lan (wlan) access

Publications (2)

Publication Number Publication Date
JP2008538673A JP2008538673A (ja) 2008-10-30
JP4848421B2 true JP4848421B2 (ja) 2011-12-28

Family

ID=35427001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507611A Expired - Fee Related JP4848421B2 (ja) 2005-04-22 2005-04-22 安全な匿名の無線lanアクセス機構

Country Status (8)

Country Link
US (1) US8285992B2 (ja)
EP (2) EP1875703B1 (ja)
JP (1) JP4848421B2 (ja)
CN (1) CN101167328A (ja)
BR (1) BRPI0520139B1 (ja)
MX (1) MX2007013117A (ja)
MY (1) MY149559A (ja)
WO (1) WO2006115479A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549588B2 (en) 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8554830B2 (en) 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
US7873710B2 (en) * 2007-02-06 2011-01-18 5O9, Inc. Contextual data communication platform
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US20200162890A1 (en) * 2007-06-06 2020-05-21 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US7907562B2 (en) * 2007-06-20 2011-03-15 Microsoft Corporation Managing dense wireless access point infrastructures in wireless local area networks
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8281003B2 (en) 2008-01-03 2012-10-02 International Business Machines Corporation Remote active window sensing and reporting feature
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US20100192170A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10064055B2 (en) * 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
CN101527906A (zh) * 2009-03-31 2009-09-09 刘建 在扩展服务集中建立安全关联的方法和系统
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8595796B2 (en) * 2009-10-12 2013-11-26 Qualcomm Incorporated Apparatus and method for authorization for access point name (APN) usage in a specific access
US8844011B2 (en) 2010-02-12 2014-09-23 Telefonaktiebolaget L M Ericsson (Publ) IP multimedia subsystem user identity handling method and apparatus
EP2480019A1 (de) * 2011-01-18 2012-07-25 Iniwan GmbH Bereitstellen eines vorbestimmten Inhalts über ein offenes Funknetz
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
JP5853478B2 (ja) * 2011-08-04 2016-02-09 株式会社バッファロー アクセスポイント装置および通信設定提供方法
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
WO2013160525A1 (en) * 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for controlling wireless network access parameter sharing
WO2014026344A1 (en) * 2012-08-16 2014-02-20 Oplink Communications, Inc. Self-configuring wireless network
EP2709336A1 (en) 2012-09-18 2014-03-19 Thomson Licensing Method and devices for securely accessing a web service
CN104168176B (zh) * 2013-05-16 2018-08-24 深圳中兴网信科技有限公司 一种即时通讯方法、客户端、服务器及系统
WO2015060884A1 (en) * 2013-10-25 2015-04-30 Intel Corporation Secure wireless location interface protocol
CN105323207A (zh) * 2014-06-06 2016-02-10 南京理工大学常熟研究院有限公司 一种防AP窃取的Web门户安全登录方法
CN110460992A (zh) * 2014-07-08 2019-11-15 华为技术有限公司 一种共享无线局域网的方法、终端及系统
US11570205B1 (en) * 2020-03-20 2023-01-31 Loyalty Iot, Inc. Anonymous contact tracing with network based hyperlocal authentication

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff
JP2004312257A (ja) * 2003-04-04 2004-11-04 Toshiba Corp 基地局、中継装置及び通信システム
WO2004098166A1 (en) * 2003-04-28 2004-11-11 Thomson Licensing S.A. Technique for secure wireless lan access
JP2005039683A (ja) * 2003-07-18 2005-02-10 Japan Telecom Co Ltd 通信制御システムおよび通信制御方法
JP2005039588A (ja) * 2003-07-16 2005-02-10 Nec Commun Syst Ltd 携帯Webサーバー方式および方法、Webサーバー、携帯端末、並びに携帯Webサーバー対応プログラム
WO2005026915A2 (en) * 2003-09-11 2005-03-24 Akonix Systems, Inc. Systems and methods for dynamically updating software in a protocol gateway
JP2005086623A (ja) * 2003-09-10 2005-03-31 Nec Corp 無線lanシステム
JP2006524005A (ja) * 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
JP4340626B2 (ja) * 2002-05-13 2009-10-07 トムソン ライセンシング シームレスな公衆無線ローカル・エリア・ネットワーク・ユーザ認証
CN101902742A (zh) 2003-03-14 2010-12-01 汤姆森特许公司 配置来提供无线网络中的安全访问的方法
US20050086346A1 (en) * 2003-10-17 2005-04-21 Meyer Jeffrey D. Access point coupling guests to the internet
US20060251254A1 (en) * 2005-04-06 2006-11-09 Yang-Hung Peng Method and apparatus for auto setting security mechanism of WLAN

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff
JP2006520571A (ja) * 2003-03-14 2006-09-07 トムソン ライセンシング セキュア鍵及びログオフを用いるwlanセッション管理技術
JP2004312257A (ja) * 2003-04-04 2004-11-04 Toshiba Corp 基地局、中継装置及び通信システム
JP2006524005A (ja) * 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術
WO2004098166A1 (en) * 2003-04-28 2004-11-11 Thomson Licensing S.A. Technique for secure wireless lan access
JP2006524925A (ja) * 2003-04-28 2006-11-02 トムソン ライセンシング セキュア無線lanアクセスの技術
JP2005039588A (ja) * 2003-07-16 2005-02-10 Nec Commun Syst Ltd 携帯Webサーバー方式および方法、Webサーバー、携帯端末、並びに携帯Webサーバー対応プログラム
JP2005039683A (ja) * 2003-07-18 2005-02-10 Japan Telecom Co Ltd 通信制御システムおよび通信制御方法
JP2005086623A (ja) * 2003-09-10 2005-03-31 Nec Corp 無線lanシステム
WO2005026915A2 (en) * 2003-09-11 2005-03-24 Akonix Systems, Inc. Systems and methods for dynamically updating software in a protocol gateway
JP2007505409A (ja) * 2003-09-11 2007-03-08 アコニクス・システムズ・インコーポレイテッド プロトコルゲートウェイでソフトウェアを動的に更新するシステム及び方法

Also Published As

Publication number Publication date
MY149559A (en) 2013-09-13
EP3021553A1 (en) 2016-05-18
EP1875703B1 (en) 2016-04-13
US8285992B2 (en) 2012-10-09
WO2006115479A1 (en) 2006-11-02
BRPI0520139A2 (pt) 2009-04-28
MX2007013117A (es) 2008-01-14
BRPI0520139B1 (pt) 2018-11-06
CN101167328A (zh) 2008-04-23
EP1875703A1 (en) 2008-01-09
JP2008538673A (ja) 2008-10-30
US20090070859A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
JP4848421B2 (ja) 安全な匿名の無線lanアクセス機構
JP4476815B2 (ja) セキュア無線lanアクセスの技術
EP3843329B1 (en) Device authentication based upon tunnel client network requests
JP4917233B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
EP1834465B1 (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US20190132303A1 (en) Cloud-based multi-factor authentication for network resource access control
US20140189799A1 (en) Multi-factor authorization for authorizing a third-party application to use a resource
US11695747B2 (en) Multi-device single sign-on
US20070089163A1 (en) System and method for controlling security of a remote network power device
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
WO2011017924A1 (zh) 无线局域网的认证方法、系统、服务器和终端
JP2005516533A (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
CN107534664B (zh) 针对使能ieee 802.1x的网络的多因素授权
JP7564919B2 (ja) コアネットワークへの非3gppデバイスアクセス
EP1636963A1 (en) Method and apparatuses for bootstrapping a local authorization system in ip networks
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
Singh et al. Survey and analysis of Modern Authentication system
CN104168280B (zh) 提供对无线局域网的安全接入的方法、移动设备和接入点
Trammel et al. Device token protocol for persistent authentication shared across applications
WO2022258131A1 (en) Method and system for managing identity and access of iot devices
KR100958615B1 (ko) 통합형 무선 통신 장치와 그의 동작 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101026

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4848421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees