JP4917233B2 - 動的ネットワークにおけるセキュリティリンク管理 - Google Patents

動的ネットワークにおけるセキュリティリンク管理 Download PDF

Info

Publication number
JP4917233B2
JP4917233B2 JP2001579064A JP2001579064A JP4917233B2 JP 4917233 B2 JP4917233 B2 JP 4917233B2 JP 2001579064 A JP2001579064 A JP 2001579064A JP 2001579064 A JP2001579064 A JP 2001579064A JP 4917233 B2 JP4917233 B2 JP 4917233B2
Authority
JP
Japan
Prior art keywords
user
computer
access
authentication
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001579064A
Other languages
English (en)
Other versions
JP2003532185A (ja
Inventor
エム.ムーア ティモシー
アヤガリ アラン
シー.シエス サチン
バール プラディープ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003532185A publication Critical patent/JP2003532185A/ja
Application granted granted Critical
Publication of JP4917233B2 publication Critical patent/JP4917233B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

【0001】
(技術分野)
本発明は、一般には、動的ネットワーキング環境およびコンピューティング環境でビデオ/音声およびデータリンクを容易にすることに関し、より詳細には、そのような環境で、暗号化機能およびセキュリティ機能を有するリンクをセットアップし、管理することに関する。
【0002】
(発明の背景)
ネットワークベースの電子商取引の驚異的な成長により、リモートリンクおよびネットワークのホスティング、実施、および管理を含む新しいアプリケーションが多数登場している。これらのアプリケーションにより、ビジネスの取引中、またはその情報の追跡中に、セキュアリンクを使用してユーザが互いに対話することが可能となる。
【0003】
コンピューティング資源へのセキュアアクセスを得るためのセキュアリンクまたは接続は一般に、認証、許可、およびアカウンティング(「AAA」)という3つの事柄のうちの1つまたは複数が関係する。したがってセキュア(secure)という用語は、パーティ(party)を認証し、かつ/または通信を暗号化して、意図しない受信者または第3者によって盗聴されることを防止する能力を含む。セキュアネットワークは、セキュアリンクを介する通信によって形成される。しかし、利用可能であり、かつ本発明の範囲内にあることが意図される様々なレベルの認証および暗号化が存在することを理解されたい。コンテキストは、通信がセキュアであるかどうかを判定するときに、使用すべき閾値を指令するが、認証のないプレーンテキスト通信はインセキュア(insecure)通信である。
【0004】
商業上のコンテキストでは、ユーザを認証し、次いで認証されたユーザに対してリソースへのアクセスを許可すること、ならびにこのようなリソースの使用に対して課金することが重要である。モバイルコンピューティング、具体的には無線リンクによって可能となった「ローミングユーザ」により、AAAタスクは著しく困難となる。この状況では、無線リンクおよび分散オペレーションに対処するのにセキュリティプロトコルが必要である。パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、またはワイドエリアネットワーク(WAN)へのネットワークアクセスでは、著しい待ち時間に直面する可能性がある。しかし、モバイルコンピューティングユニットとの対話が本質的に一時的な性質を有することにより、ユーザに受け入れられるコンピューティング体験を提供するには、接続の待ち時間を短くすることが必要となる。具体的には、アクセスポイントがイントラネット内に存在するのか、それとも外部に位置する動的に確立されたリンク上に存在するのかに関わらず、ユーザはセキュアリンクに対して接続を迅速に確立できるべきである。経験のないユーザまたは新人の従業員は、少なくとも限定された特権を得て、セキュアネットワークを使用できるべきである。上記で略述したような多くの問題が、先進のネットワークアクセス制御方式および暗号化/認証方式、あるいは柔軟なコンファレンス(conference)トポロジを利用するセキュアリンクを実装する上で残っている。これらの問題は、無線ネットワーキングをサポートするネットワークサーバシステムの領域で新たな難問を呈示する。
【0005】
(発明の概要)
本明細書で説明する本発明は、これらの問題に対処し、かつ広範なネットワークリンクを介したセキュア接続の確立中に、クライアント装置とサーバ装置との間の動的セキュアリンクを確立するためのコンピュータネットワークを作成することを容易にする。具体的には、クライアント側プロトコルは、情報を交換してセキュア接続を確立することが可能となるように説明される。さらに、本発明を組み込む方法およびシステムは、無線接続されたコンピューティング環境で鍵交換プロトコルを確立する。この鍵交換は、拡張可能認証プロトコル(EAP)およびトランスポートレベルセキュリティ(TLS)の慎重な選択によって実施される。
【0006】
セキュア鍵の交換、認証、および許可を用いてセキュアデータ/音声/ビデオ接続をセットアップし、管理する方法を本明細書で説明する。この方法は、EAP内にTLSを実装することを含む。本発明の実施形態により、マシンのユーザが満足なユーザ識別情報を提供しない場合、マシンが限定された特権でセキュア接続を確立することが可能となる。この方法により、セキュリティ能力および感受性が異なるマシンおよびネットワークリンクを備えるネットワークの柔軟な管理が可能となる。さらに、ユーザがユーザ識別認証情報を提示することに失敗することにより、マシンログオンプロセスが開始され、それによって典型的なログオンプロセスに関連する要件が緩和され、適切なら基本アクセスレベルが提供される。
【0007】
本発明の実施形態により、認証に続いて、単にセキュアネットワークへのアクセスが限定されただけのインセキュアリンクを介して、ユーザをセキュアネットワークに接続することが可能となる。インセキュアリンクを介してログオンしたユーザは、その同じユーザがセキュアリンクを介してログオンしたときに受けるものよりも限定された一組の特権が与えられる。
【0008】
本発明の実施形態では、マシンは、ユーザがログオンすることなくセキュアリンクを確立する。したがって、基幹業務のサーバは、やはりユーザがログオンする必要なしにネットワーク上にとどまることができる。ユーザログオンは、マシンのセキュリティアクセスを中断しない。
【0009】
本発明の追加の特徴および利点は、添付の図を参照しながら行われる、以下の例示的実施形態の詳細な説明から明らかとなろう。
【0010】
(発明の詳細な説明)
図面を参照すると、本発明が適切なコンピューティング環境で実装されているものとして示されている。同様の参照数字は同様の要素を指している。必須ではないが、本発明を、コンピューティング環境で実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的状況で説明する。一般に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの、またはプログラマブルな消費者向け電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成を用いて本発明を実施できることを当業者は理解されよう。本発明は、通信ネットワークを介してリンクされるリモートプロセッサによってタスクが実行される分散コンピューティング環境でも実施することができる。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリ記憶装置とリモートメモリ記憶装置の両方に配置することができる。
【0011】
図1に、本発明を実装することができる適切なコンピューティングシステム環境100の例を示す。このコンピューティングシステム環境100は、適切なコンピューティング環境の一例であって、本発明の使用法または機能の範囲に関して何らかの制限を提案するものではない。例示的動作環境100中に示されている構成要素のいずれか1つまたはその組合せに関する、何らかの依存性または要件を有するものとして、コンピューティング環境100を解釈すべきでもない。
【0012】
本発明は、他の多数の汎用コンピューティングシステム環境または特殊目的コンピューティングシステム環境で動作可能である。本発明と共に使用するのに適する周知のコンピューティングシステム、環境、および構成の例には、限定はしないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロッセッサベースのシステム、セットトップボックス、プログラマブル消費者向け電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、ならびに上記のシステムまたは装置のいずれかを含む分散コンピューティング環境が含まれる。
【0013】
本発明は、コンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な状況で説明することができる。一般に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本発明は、通信ネットワークを介してリンクされるリモートプロセッサによってタスクが実行される分散コンピューティング環境でも実施することができる。分散コンピューティング環境では、プログラムモジュールは、メモリ記憶装置を含む、ローカルコンピュータ記憶媒体とリモートコンピュータ記憶媒体の両方に位置することができる。
【0014】
図1を参照すると、本発明を実装するための例示的システムは、コンピュータ110の形態の汎用コンピューティング装置を含む。コンピュータ110の構成要素は、限定はしないが、プロセッサ120と、システムメモリ130と、システムメモリを含む様々なシステム構成要素をプロセッサ120に結合するシステムバス121とを含むことができる。システムバス121は、様々なバスアーキテクチャのうちのいずれかを使用する、メモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含むいくつかのタイプのバス構造のうちのいずれでもよい。例えば、限定はしないが、このようなアーキテクチャには、インダストリスタンダードアーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、エンハンスドISA(EISA)バス、ビデオエレクトロニクス規格協会(VESA)ローカルバス、およびメザニンバスとしても周知であるペリフェラルコンポーネントインターコネクト(PCI)バスが含まれる。
【0015】
コンピュータ110は一般に、様々なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ110でアクセスすることができ、かつ揮発性媒体と不揮発性媒体、リムーバル媒体とノンリムーバル媒体のどちらも含む、入手可能などんな媒体でもよい。例えば、限定はしないが、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報を記憶するための何らかの方法または技術で実装される、揮発性媒体と不揮発性媒体、リムーバル媒体とノンリムーバル媒体のどちらも含む。コンピュータ記憶媒体には、限定はしないが、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、EEPROM、フラッシュメモリ、または他のメモリ技術、CD-ROM、デジタルバーサタイルディスク(DVD)、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶装置、あるいは、所望の情報を記憶するのに使用することができ、コンピュータ110でアクセスすることができる他のどんな媒体も含まれる。通信媒体は一般に、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを、搬送波または他の移送機構などの被変調データ信号で実施し、その通信媒体には任意の情報送達媒体が含まれる。「被変調データ信号」という用語は、その特性集合のうちの1つまたは複数を有する信号、または情報を符号化するように変化する信号を意味する。例えば、限定はしないが、通信媒体には、有線ネットワーク、ならびに音響媒体、RF媒体、赤外線媒体、および光媒体などの無線媒体が含まれる。上記のいずれかの組合せも、コンピュータ可読媒体の範囲内に含まれるべきである。
【0016】
システムメモリ130は、ROM 131およびRAM 132などの揮発性メモリおよび不揮発性メモリの形態のコンピュータ記憶媒体を含む。スタートアップ中などにコンピュータ110内の要素間で情報を転送する助けになる基本ルーチンを含む基本入出力システム(BIOS)133が、一般にROM 131内に記憶される。RAM 132は一般に、プロセッサ120に即座にアクセス可能であるか、またはプロセッサ120が現在操作しているデータおよびプログラムモジュールを含む。例えば、限定はしないが、図1に、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示す。しばしば、オペレーティングシステム134は、1つまたは複数のアプリケーションプログラミングインタフェース(API)(図示せず)によって、アプリケーションプログラム135に対してサービスを提供する。オペレーティングシステム134はこれらのサービスを組み込んでいるので、アプリケーションプログラム135の開発者は、サービスを使用するためにコードを再開発する必要がない。Microsoftの「WINDOWS(登録商標)」などのオペレーティングシステムによって提供されるAPIの例は、当技術分野で周知である。
【0017】
コンピュータ110はまた、他のリムーバル/ノンリムーバル記憶媒体、揮発性/不揮発性コンピュータ記憶媒体も含むことができる。単なる一例であるが、図1に、ノンリムーバル不揮発性磁気媒体を読み書きするハードディスクインタフェース140、リムーバル不揮発性磁気ディスク152を読み書きする磁気ディスクドライブ151、およびCD-ROMなどのリムーバル不揮発性光ディスク156を読み書きする光ディスクドライブ155を示す。磁気ディスクドライブ151は内蔵でも外付けでもよい。例示的動作環境で使用することのできる他のリムーバル/ノンリムーバルな揮発性/不揮発性コンピュータ記憶媒体には、限定はしないが、磁気テープカセット、フラッシュメモリカード、DVD、デジタルビデオテープ、固体RAM、および固体ROMが含まれる。ハードディスクドライブ141は内蔵でも外付けでもよく、一般に、インタフェース140などのノンリムーバルメモリインタフェースを介してシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は一般に、インタフェース150などのリムーバルメモリインタフェースによってシステムバス121に接続される。
【0018】
上記で解説し、図1に図示するドライブとその関連するコンピュータ記憶媒体は、コンピュータ110に対してコンピュータ可読命令データ構造、プログラムモジュール、および他のデータの記憶を実現する。例えば図1では、ハードディスクドライブ141がオペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147を記憶しているものとして図示されている。これらの構成要素は、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同じにすることも、異なるものにすることもできる。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147は、これらが異なるコピーであることを示すために異なる数字を付けている。ユーザは、一般にキーボード162およびマウスと総称されるポインティングデバイス161、トラックボール、またはタッチパッドなどの入力装置を介して、コマンドおよび情報をコンピュータ110に入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、およびスキャナを含めることができる。これらの入力装置や他の入力装置はしばしば、システムバスに結合されるユーザ入力インタフェース160を介してプロセッサ120に接続されるが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの他のインタフェースおよびバス構造によって接続することもできる。モニタ191または他のタイプのディスプレイ装置も、ビデオインタフェース190などのインタフェースを介してシステムバス121に接続される。モニタに加えて、コンピュータは、スピーカ197およびプリンタ196などの他の周辺出力装置も含むことができ、その周辺出力装置は、出力周辺インタフェース195を介して接続することができる。
【0019】
コンピュータ110は、リモートコンピュータ180などの1つまたは複数のリモートコンピュータへの論理リンクを使用して、ネットワーク環境で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の共通ネットワークノードでよく、一般にコンピュータ110に関して上記で述べた要素のうちの多くまたはすべてを含むが、図1にはメモリ記憶装置181だけを示してある。図1に示す論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークも含めることができる。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネットで一般的なものである。
【0020】
LANネットワーキング環境で使用する際、パーソナルコンピュータ110は、ネットワークインタフェースまたはネットワークアダプタ170を介してLAN171に接続される。WANネットワーキング環境で使用する際、コンピュータ110は一般に、インターネットなどのWAN173を介して通信を確立するためのモデム172または他の手段を含む。モデム172は内蔵でも外付けでもよく、ユーザ入力インタフェース160、または他の適切な機構を介してシステムバス121に接続される。ネットワーク環境では、コンピュータ100に関して示したプログラムモジュールまたはその一部は、リモートメモリ記憶装置内に格納することができる。例えば、限定はしないが、図1に、リモートアプリケーションプログラム185をメモリ装置181上に常駐するものとしてを示す。メモリ装置181は、リモートコンピュータ180に対して内蔵でも外付けでもよい。ここで示すネットワークリンクは例示的なものであって、コンピュータ間の通信リンクを確立する他の手段も使用できることを理解されたい。
【0021】
以下の説明では、別段の指示がない場合、1つまたは複数のコンピュータによって実行される動作と、オペレーションの象徴的表現とを参照しながら本発明を説明する。したがって、このような動作およびオペレーションは、時にはコンピュータで実行される動作およびオペレーションと呼ばれ、構造化形式のデータを表す電気信号のコンピュータのプロセッサによる操作を含む。この操作は、データを変換し、またはデータをコンピュータのメモリシステム内の位置に維持し、当業者が理解している方式でコンピュータのオペレーションを再構成し、あるいは変更する。データが維持されているデータ構造は、データのフォーマットによって定義される特定の特性を有するメモリの物理位置である。しかし、上述の状況で本発明を説明するものの、当業者は理解するであろうが、以下で説明する様々な動作およびオペレーションをハードウェアでも実装できることを制限することを意味するわけではない。
【0022】
認証/暗号化方式において、ネットワークアクセスまたはネットワーク接続を確立する上で克服すべき第1の障害は、リンクを使用して1つまたは複数のパーティを認証することである。これは通常、信用される(trusted)情報源によって発行された証明によって実施される。セキュアコンファレンスの状況では、セキュアコンファレンスに参加しようとしているパーティは、その主張した識別を証明しなければならない。ある実施形態では、パーティの識別を証明するのにコンファレンスノードが必要となることがある。証明書は、証明を提示するパーティについての情報を含み、かつセキュリティ指標を含み、それによって、情報を提示するパーティによる変更を含むどんな変更も検出することができる。
【0023】
基本的手順は、非対称鍵暗号化方式を考慮することによって理解することができる。この方式では、暗号化/暗号解読手順で2つの鍵を使用する。便宜上、これらを公開鍵および秘密鍵と呼ぶ。秘密鍵はセキュアに保持される。例えば、コンピュータのメモリ内またはスマートカード上の安全な位置に格納される。公開鍵は自由に配布される。公開鍵および秘密鍵は数学的に関係付けられているが、一方から容易には計算されない。具体的には、公開鍵を知っていても、妥当な期間に秘密鍵を計算することはできない。さらに、鍵の一方で暗号化されたメッセージは、他方の鍵でしか暗号解読することができない。
【0024】
自身の識別を認証する必要のあるユーザは、トラステッドな(trusted)な
認証局(CA)に自身の識別についての証明を発行するように要求する。この要求は、CAの公開鍵で符号化することが好ましい。この目的を達成するには、例えば、まずユーザの秘密鍵で、主張する識別を符号化し、次いでCAの公開鍵を使用して、潜在的に新しいユーザの公開鍵のコピーと共にメッセージを暗号化することを含む多くの方式がある。これにより、CAは、メッセージをそれ自体の秘密鍵で暗号解読した後、さらに暗号解読するために使用する公開鍵を得ることが保証される。さらに、メッセージの暗号解読の成功により、メッセージがユーザから発信されたことがCAに保証される。ユーザの公開鍵によって暗号解読が可能となるためには、ユーザの秘密鍵によって符号化しなければならなかったからである。したがって、CA、具体的にはユーザの秘密鍵の発行者は、データベースをチェックして、主張された識別を検証することができる。
【0025】
次に、CAはCA自体の秘密鍵を使用して、秘密鍵に対応する公開鍵を含むユーザの識別についての情報を暗号化し、認証する証明書を形成し、場合によってはデジタル署名を用いて形成する。ユーザの識別を認証しようとしているパーティは、証明書をCAの公開鍵を用いて暗号解読する。したがって、都合よく、証明書はユーザの公開鍵でユーザの識別を認証しようとしているパーティにも供給される。
【0026】
ユーザはCAによって証明された情報を読むことができるが、ユーザはCAの秘密鍵を知らないので、ユーザは、検出されずに情報を変更することはできない。さらに、CAは、メッセージが一部分だけ受信された場合であってもメッセージ全体が本物であるという確信を受信側がさらに得ることができるように、メッセージの暗号化一方向ハッシュを添付することができる。同じハッシング結果を保持しながらメッセージを変更することは非常に難しいので、一方向ハッシング機能がしばしば選ばれ、添付メッセージの認証性をさらに証明することが約束される。言い換えれば、暗号化メッセージは、復号化鍵が公開鍵であるので多くの人々が読むことができるが、状態が変更されたことにフラグを付けることなく暗号化メッセージを変更することはできない。加えて、このような証明書および関連する鍵を認証することは有限の存続時間を備えることができ、したがって、変更およびリバースエンジニアリングが難しくなる。
【0027】
セキュアなクライアントサーバ通信を可能にするための鍵の交換、認証および許可要求のこれ以上の詳細は、添付の文書の「IEEE 802.11 Security White Paper」、「IEEE 802.1X Supported Scenarios」、および「Bluetooth Security Architecture Version 1.0」と題する付録に記載されている。これら全体を本願に組み込む。
【0028】
図2に、一組の動的リンク、一組の静的リンク、および複数の装置を有する例示的コンピューティング環境200を示す。コンピューティング環境200は、ルータ210に接続されたイントラネット205を含み、ルータ210はインターネット215に接続される。少なくとも1つのモバイルコンピューティングユニット220は、動的リンク225を介してインターネット215に接続する。あるいは、モバイルコンピューティングユニット215は、リンク230を使用してイントラネット205に接続することができる。リンク230の存在は動的リンク225を除外しない。モバイルコンピューティングユニット220はコンピュータである必要はなく、移動体通信可能な装置などの任意のモバイルコンピューティングデバイス、またはオンラインコンテンツへのアクセスを有する音声/ビデオコンテンツ供給デバイスなどでもよい。コンピューティング環境200内の複数の装置には、ワークステーション235、サーバ240、およびサーバ240によって制御されるプリンタ245が含まれる。静的リンクは、イントラネット205を定義するリンケージを指し、動的リンクは、それぞれモバイルコンピューティングユニット220との間のリンク225またはリンク230、ならびにインターネット215またはイントラネット205など、障害の可能性の高いリンケージを指す。
【0029】
静的リンクのセキュリティは、セキュアな動的リンクを提供することよりも容易である。動的リンクの一時的な性質、待ち時間が長いこと、ならびにそのようなリンクに対する帯域幅制限のために、動的リンクに対するセキュリティの方が実装が難しい。さらに、コンピューティングユニット220などのポータブルコンピューティング装置が移動可能であるので、無許可のネットワークアクセスに対して保護する必要がある。
【0030】
推移的信用(transitive trust)関係によって関係付けられたトラステッドユーザおよびトラステッドマシンに対するセキュアリンクを拡張する方策により、すべてのセキュア関係を中央管理する必要なしに、セキュアコンピューティング環境が達成される。明示的信用関係により、セキュリティ違反を追跡することが可能となる。さらに、明示的信用関係により、セキュア接続を確立する際の待ち時間を短時間に保つと同時に、管理可能な認証手順が容易になる。
【0031】
トラステッドユーザおよびトラステッドマシン(マシンは、ソフトウェア又はハードウェアに実装されていてもよい)へのアクセスを制限することは、トラステッドユーザがネットワークにアクセスするのにどんなマシンも使用することが可能となるのと同時に、認証されたユーザがネットワークにアクセスすることなく、トラステッドマシンだけがネットワークにアクセスすることが可能となるので有利である。受け入れられる認証を有さないユーザおよびマシンが無許可のアクセスを獲得することが、この方策により防止される。一方、マシンベースの認証を許可することにより、有効な認証を有するユーザに対して、有効なアクセスの認証基準レベルを有するマシンが可能となる。有効な認証を有さないユーザは、有効な認証を有さないマシンに対する、限定的に許可されたアクセスを得る。このようなアクセスにより、非認証ユーザは基本アクセスレベルが許可される。このようなユーザは、セキュアネットワークに対して何らかのアクセスが必要な訪問者、新しい従業員、以前の従業員などである可能性がある。トラステッドユーザは、ネットワークに接続されたトラステッドマシンまたはノントラステッドマシンのいずれかを介してネットワークリソースにアクセスすることができる。
【0032】
新しいユーザ、あるいはパスワードを間違えたか、適切にログオンすることができなかったユーザに対して限定された形のアクセスを提供することにより、そのユーザのコンピューティング体験がスムーズとなり、かつ恐怖心が抑えられる。同様に、新しいユーザおよび従業員がシステム管理者と直接対話することを可能にする十分なアクセスを可能にすることにより、中央制御を保持しながら、ユーザを追加および削除するプロセスが分散される。新しい従業員が物理的に中央位置に行って、制限されたコンピューティングリソースにアクセスするための許可を受ける必要がないという意味で分散が存在する。未認証ユーザに対して課されたアクセス制限は、ネットワークリソースセキュリティを損なうことを回避するように調整される。この目的で、ユーザがログオンする環境に関連する相対的なセキュリティリスクをより良好に反映するために、同じユーザが異なる権限を有する。例えば、リモートサイトからコンピューティングリソースにアクセスするユーザは、建物収容のイントラネット205内のマシンを使用するユーザや、トラステッドマシンを使用するユーザよりも限定された特権を有する可能性がある。したがって、開示された方法およびシステムにより、モバイルコンピューティングユニットの識別および/またはアクセスが要求される状況に応じて、モバイルコンピューティングユニットを有するユーザが様々なアクセスレベル、すなわち権限のレベルでコンピューティング環境にアクセスすることが可能となる。
【0033】
図3に、無線リンクをサポートするのに適したコンピューティング環境300を示す。モバイルコンピューティングユニット305は、アクセスポイント315を有するリンク310を介してコンピューティング環境300と関連付けることができる。アクセスポイント315は、モバイルコンピューティングユニット305に対してオーセンティケータ(authenticator)として働き、コンピューティング環境300内のコンピューティングリソースへのアクセスを与える。アクセスポイント315は、アサート済み識別を転送し、モバイルコンピューティングユニット305から受け取ったアサート済み識別をリモート認証ダイアルインユーザサービス(「radius」)サーバ325に対して認証するために証明する。radiusサーバ325は、識別および識別の証明に対する要求をアクセスポイント315に転送する。この要求は、radiusサーバ325と未認証モバイルコンピューティングユニット305との間のどんな直接通信も防止するために、モバイルコンピューティングユニット305にさらに転送される。
【0034】
図4に、リモートサイトからイントラネット405へのアクセスを試みるモバイルコンピューティングユニット400を示す。モバイルコンピューティングユニット400は、リモートアクセスポイント410に関連付けられる。リモートアクセスポイント410はオーセンティケータとして動作し、プロキシradiusサーバ415を使用してモバイルコンピューティングユニット400を認証する。認証の成功に続いて、アクセスポイント410は、ネットワークに向けられたパケットをVLANスイッチ420に転送する。VLANスイッチ420は、登録および記録サーバ430を調べ、モバイルコンピューティングユニット400がイントラネット405に接続されたVLAN425にリモートでアクセスすることを許可されているかどうかを判定する。正式に登録されたモバイルコンピューティングユニット400である場合、VLAN425、またはイントラネット405を介して接続されたサーバ435に向けられた通信は適切に転送される。認証に失敗した場合、パケットは、VLAN425またはサーバ435にさらに伝播しないようにブロックされる。
【0035】
本発明によれば、ユーザおよびマシンそれぞれに対して、2つの可能なログオン状態が存在する。すなわち、有効な認証を有するユーザ、有効な認証を有さないユーザ、有効な認証を有するマシン、および有効な認証を有さないマシンである。マシン状態およびユーザログオン状態により、4つの可能なログオン状態が生成される。本発明は、別の可能なログオン状態に勝って、可能なログオン状態のうち1つに対するプリファレンスを示す実施形態を含む。
【0036】
本発明の実施形態では、認証された識別をユーザが提供することができない場合、ユーザによって使用されるマシンが識別を供給することができ、マシンベースのログイン手順が、限定されたアクセスを提供することが可能となる。図5に、トラステッドマシンがそのマシン識別を使用してログインできるようにする、可能な一組のステップを示す。この図は、ステップに関する変更を制限するものと解釈すべきではない。この目的で、トラステッドユーザは最初に、トラステッドマシンのステータスを確立する。図5のステップ500は、トラステッドユーザが、そのユーザの使用するマシンに対するマシン識別を要求することを示す。ネットワークサーバ、例えばドメインコントローラは、ステップ505の間にユーザがトラステッドであるかどうかを判定し、ステップ510で、そのような要求を行うことを許可されているかどうかを判定する。ユーザが要求を行うことを許可されている場合、ネットワークサーバは固有マシン識別を提供する(ステップ515)。そうでない場合、ステップ520でネットワークサーバは要求を拒否する。ステップ525で、ネットワークサーバは、マシンの識別を証明するために証明書を提供するようにCAに要求し、ステップ530の間にマシンに証明書を転送する。ステップ535では、有利には、マシン識別子および証明書は、後続で使用するためにマシン上に格納される。
【0037】
図6に示す本発明の実施形態では、マシン認証およびユーザ認証は、受け入れられる認証を使用するか、またはデフォルトユーザIDを使用して実施され、マシン認証またはユーザ認証でシステム管理者が介入することが可能となる。ステップ600は、ネットワークにアクセスする要求を含む。マシン認証が利用可能である場合、制御はステップ605からステップ610に進み、マシン認証を通過する。この実施形態では、ユーザも同じマシン上で認証することができないが、これを本発明の範囲に対する制限と解釈すべきではない。ステップ610は、ユーザが同じ時間にログオンする必要なしにネットワーク上のサーバをスタートするのに特に有用である。特権のある位置にあるこのようなマシンには、ユーザインタフェースを提供することさえしないものもある。マシンが認証に失敗した場合、制御はステップ615に移る。一方、マシンが認証を有さない場合、制御はステップ605からステップ620に移る。ステップ620は、マシンがデフォルトユーザ識別子を使用して、マシン認証を開始することを含む。マシン認証は、ステップ625で成功するか、またはステップ630で失敗する。ステップ620、625、および630からの制御は、ステップ635に進む。ステップ635は、命令がユーザログインを開始することを含む。ユーザ認証が利用可能である場合、ユーザは制御をステップ645に移し、ユーザ認証が成功し、手順が終了したことを表示する。一方、ユーザ認証が受け入れられない場合、ユーザ認証はステップ650で失敗し、それに続いて手順は終了する。ユーザ認証がステップ640で利用可能でない場合、ユーザは、デフォルトユーザ識別子をうまく使用することによって制御をステップ655に移す。デフォルトユーザ識別子を使用して認証することに失敗すると、制御はステップ660に進み、認証手順は終了する。
【0038】
拡張可能認証プロトコル(「EAP」)互換環境での例示的実施形態は、EAPスタートメッセージを含む。もちろん、他の環境では、他のスタートメッセージを使用することができ、例えば、初期トランザクションを実施するのに、メッセージのトータル数を削減するためのビューを使用することができる。
【0039】
トラステッドマシンに対する認証手順の実施形態を図7に示す。ステップ700の間、ユーザはスタートメッセージを発行して、コンピューティング環境にアクセスしたいことを表明する。無線アクセスポイントは、無線リンクを確立するためのスタートメッセージを受信する。無線アクセスポイントは、下にある無線ネットワーク、または未認証接続からの別の無線モバイルコンピューティング装置のどちらにもデータトラフィックを転送しないように構成される。オーセンティケータとして動作するアクセスポイントは、適切なリンクを確立する前に、要求側を認証するための限定された対話を提供する。この目的で、ステップ705では、例えばスタートメッセージ中にこのような識別が欠けている場合、アクセスポイントが要求側の識別を要求して認証手順を開始する。この要求に応答して、ステップ710では、要求側が利用可能なら、認証可能な識別を提供する。この判定は、タイムアウト期間からなる。あるいは、要求側は、要求された識別を提供することができないことを明示的に表示する。
【0040】
要求された識別が利用可能である場合、ステップ715で標準認証手順を実行する。標準手順では、アクセスポイントがアサートされた識別をradiusサーバに転送する。radiusサーバは、アクセスポイントにチャレンジ(challenge)を送信し、アクセスポイントは、それをモバイルコンピューティングユニットに転送する。モバイルコンピューティングユニットおよびradiusサーバは、ネットワークリソースのセキュリティを保証するため、互いに直接通信することはできない。しかし、有効識別が提供されない場合、ステップ720でトラステッドマシンはマシン識別を提供する。アクセスポイントは、トラステッドマシン識別をradiusサーバに転送し、radiusサーバは、アクセスポイントが転送すべきチャレンジをモバイルコンピューティングユニットに提供する。
【0041】
ステップ725の間、アクセスポイントは、radiusサーバによって提供されたチャレンジに従ってアサートされた識別の証明を要求することによって、アサートされた識別をチャレンジする。ステップ730では、モバイルコンピューティングユニットは、アサートされたマシン識別を証明するために、アクセスポイントに証明をサブミットする。ステップ735では、アクセスポイントは、証明が有効である場合、アサートされ、認証されたマシン識別を用いて、対応する限定されたアクセスを提供する。
【0042】
図8に、デフォルトユーザ識別を使用して、システム管理者によって介入を起動するための方法を示す。この方法は、新しいユーザに中央機構に物理的にアクセスすることを要求せずに、新しいユーザを認証し、記録するのに有用である。ステップ800の間のコンピューティング環境へのアクセスを要求するためのスタートメッセージに続き、ステップ805の間に識別の表明に対する要求を行う。ユーザは、ステップ810でデフォルトユーザ識別を提供する。デフォルトユーザ識別はブランク文字列でよい。デフォルトユーザ識別子の受信に応答して、ステップ815で、システムはユーザへのすべてのアクセスを否定せず、その代わりコンピューティング環境および許可のレベルへのユーザアクセスを許可するかどうかを決定するシステム管理者を呼び出す。システム管理者がユーザの識別を検証した場合、すなわちユーザを認証した場合、ステップ820で、ドメインコントローラは、ユーザがログオンすることを許可する。次いでステップ825の間に、ドメインコントローラは、ユーザの識別を証明するための証明書を得る。ステップ825では、コンピューティングリソースへの後続のアクセスは、システム管理者を呼び出す必要なしに、ユーザの識別を証明するための証明書を使用する。
【0043】
図9に、識別が未知である1つまたは複数のマシンの使用またはイントラネットの外側の物理位置を要求しているものと定義することができる、リモートかつ非セキュアなサイトのユーザに対して、限定されたアクセスを提供するための例示的方法を示す。このようなシナリオでは、セキュアなサイトまたはマシンから操作した場合に特定のユーザが有するかもしれない特権のすべては反映しない、限定されたアクセスを提供することが有利である。ステップ900では、アクセスに対する要求が、プロキシサーバを介してリモートアクセスポイントに対して行われ、それに続いてステップ905では識別の表明に対する慣例の要求が行われる。ステップ910中にユーザ識別またはマシン識別である識別を提供すると、ステップ915の間に、アサートされた識別を証明するためのチャレンジが行われる。ステップ920は、トラステッド認証局から証明を供給することによってアサートされた識別を提供する要求側を含む。radiusプロキシサーバは、関連するトランザクションを転送し、ステップ925で、セキュリティを規制する責任を負うradiusサーバは、ユニバーサルリソースロケータ(「URL」)、実際にはポートアドレスをユーザに提供し、コンピューティング環境にアクセスすることが可能となる。このURLは一般に、ユーザがネットワーク中のアクセスポイントを介して受けるものより低い程度のユーザによるネットワークリソースに対するアクセスを提供する。
【0044】
図10に、セキュアコンピューティングリソースにリモートアクセスするための、本発明の別の実施形態でのステップを要約する。ステップ1000は、リモートユーザによる、セキュアコンピューティング環境内のリソースにアクセスする要求を含む。この要求は、別のネットワーク内アクセスポイントで、またはインターネットを介して行うことができる。RADIUSサーバは、要求を処理し、ステップ1005で、要求側が遠距離のサイトで認証することを可能にするためにURLを提供する。この接続は、ステップ1010で示すようにセキュア接続である可能性が高く、SSLまたは要求側を認証するための他の同様の技術を使用することがある。加えて、認証するのに使用するウェブページは、課金目的で情報を要求し、受諾することもある。このような情報には、クレジットカード番号、時間、および要求されたリソースの性質などが含まれる。ステップ1015では、要求されたサービスが利用可能であるかどうかを判定する。サービスが利用可能である場合、要求通りに認証が実施され、次いでステップ1020で、要求されたリソースへのアクセス許可が提供され、それに続いて手順が終了する。一方要求されたリソースが利用可能でない場合、制御はステップ1015からステップ1030に移り、リソースまたはアクセスが利用可能でないことが要求側に通知され、それに続いてステップ1025で終了する。
【0045】
上記で説明した方法により、様々なユーザおよびリンクに対する相対的なセキュリティリスクを反映する様々な許可のレベルと組み合わせてマシンベースおよびユーザベースの認証をどちらも可能にすることによって、動的リンクを有するネットワーク中の、その一部がモバイルコンピューティングユニットを有する、複数のユーザの自動管理が可能となる。
【0046】
本明細書で説明した方法によって確立されるセキュアリンクは、暗号化を含む。暗号化は、少なくとも1つの鍵を交換し、通信をセキュアにするためのアクセスポイントおよびモバイルコンピューティングユニットによって追加の鍵を生成することによって、可能となる。これらの鍵は、対照または非対称にすることができる。このような暗号化は、セキュリティを向上させるために頻繁な鍵の変化を含む。さらに、セキュアリンクが中断され、次いで、始めに使用したアクセスポイントに接続される新しいアクセスポイントで再確立された場合、モバイルコンピューティングユニットは、単に始めに使用したアクセスポイントの識別を提示し、その識別をアサートする。新しいアクセスポイントは、モバイルコンピューティングユニットの以前の認証を確認し、モバイルコンピューティングユニットを再認証する必要なしにアクセスを可能にする。この方策と、タイムアウトとを組み合わせることにより、新しいモバイルユニットを認証する際にかかる時間による待ち時間を低減することによって、より良好なコンピューティング体験が可能となる。
【0047】
本発明の原理を適用することのできる多くの可能な実施形態に鑑みて、本明細書で図に関連して説明した実施形態は、単なる例であって、発明の範囲を限定するものとみなすべきではないことを理解されたい。例えば、ソフトウェアで示した例示の実施形態の要素をハードウェアで実装することができ、逆も同様であること、あるいは例示の実施形態は、本発明の趣旨から逸脱することなく構成および詳細を変更できることを当業者は理解されよう。したがって、本明細書で説明した本発明は、特許請求の範囲内およびその均等物内にあるすべてのこのような実施形態を意図する。
【0048】
本明細書で引用した特許、特許出願、および出版物を含む参考文献のすべては、参照によりその全体が組み込まれる。
【図面の簡単な説明】
添付の特許請求の範囲は本発明の特徴を詳細に記載しているが、本発明、ならびにその目的および利点は、添付の図面に関連する詳細な説明から最もよく理解することができよう。
【図1】 本発明を備えた例示的コンピュータシステムを一般的に示すブロック図である。
【図2】 本発明の実施形態が機能する一般的コンピューティング環境を示す図である。
【図3】 セキュアネットワーク中のアクセスポイントと、モバイルコンピューティングユニットとの間の無線リンクに適した別のコンピューティング環境を示す図である。
【図4】 トラステッドであるか、またはモバイルコンピューティングユニットからアクセスされているセキュアネットワークにとって少なくとも既知であるリモートプロキシradiusサーバを介する認証で、モバイルコンピューティングユニットによるリモートアクセスをサポートするコンピューティング環境を示す図である。
【図5】 トラステッドユーザが、マシンに対するマシン識別を得るステップを示す流れ図である。
【図6】 適切な認証を有さないマシンまたはユーザによる、システム管理者が介入するログオンを開始するために、デフォルトユーザ識別子を使用して、トラステッドマシンがログオンするステップを示す流れ図である。
【図7】 マシン識別を使用してセキュアネットワーク内のコンピューティングリソースへのアクセスを得るためのステップをまとめた流れ図である。
【図8】 デフォルトユーザ識別子を使用して、システム管理者を呼び出し、満足な認証情報を有さないユーザが、中央機構を物理的に訪ねずにネットワークにアクセスするためのステップをまとめた流れ図である。
【図9】 リモートモバイルコンピューティングユニットが、プロキシradiusサーバを介してセキュアネットワークへのアクセスを得るための、一組のステップをまとめた流れ図である。
【図10】 セキュアネットワーク上のリソースへのアクセスを求めているリモートユーザを認証するための一組のステップをまとめた流れ図である。

Claims (6)

  1. コンピュータが、アクセスポイントを介して、ネットワーク上のリソースへアクセスするための方法であって、前記アクセスポイントは、無線リンクにより前記コンピュータと接続可能に構成されるとともに、サーバと接続されており、
    前記コンピュータおよび前記アクセスポイントによって、前記コンピュータからの要求の後に、認証手続を行うステップと、
    前記認証手で前記コンピュータの認証に失敗した場合、認証局によって、前記コンピュータのマシン識別子を前記アクセスポイントに送信するステップであって、前記アクセスポイントは、前記マシン識別子を前記サーバに転送するように構成されている、ステップと、
    前記アクセスポイントによって、前記サーバからのチャレンジを受信するステップであって、前記チャレンジは、前記マシン識別子の証明書を要求するためのデータである、ステップと、
    前記アクセスポイントによって、前記コンピュータの前記マシン識別子の証明行うための証明書を取得するステップであって、前記証明書は前記マシン識別子を有し、前記証明書は認証局から取得する、ステップと、
    前記アクセスポイントが証明書を有効と判断した場合、前記アクセスポイントによって、前記リソースへの制限アクセスを前記コンピュータに付与するステップと
    を含むことを特徴とする方法。
  2. 前記コンピュータによって、無線リンクを使用して前記リソースと通信するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記取得するステップは、前記コンピュータが、前記マシン識別子を証明するための証明書を有さないと判定したときに実行することを特徴とする請求項1に記載の方法。
  4. 前記コンピュータによって、前記マシン識別子を格納するステップをさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記アクセスポイントによって、前記証明書を格納するステップをさらに含むことを特徴とする請求項1に記載の方法。
  6. 前記アクセスポイントによって、前記マシン識別子を受信するステップをさらに含むことを特徴とする請求項1に記載の方法。
JP2001579064A 2000-04-24 2001-02-23 動的ネットワークにおけるセキュリティリンク管理 Expired - Fee Related JP4917233B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US55794500A 2000-04-24 2000-04-24
US09/557,945 2000-04-24
US09/694,514 US7257836B1 (en) 2000-04-24 2000-10-23 Security link management in dynamic networks
US09/694,514 2000-10-23
PCT/US2001/005938 WO2001082037A2 (en) 2000-04-24 2001-02-23 Security link management in dynamic networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011270401A Division JP5243593B2 (ja) 2000-04-24 2011-12-09 動的ネットワークにおけるセキュリティリンク管理

Publications (2)

Publication Number Publication Date
JP2003532185A JP2003532185A (ja) 2003-10-28
JP4917233B2 true JP4917233B2 (ja) 2012-04-18

Family

ID=27071571

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001579064A Expired - Fee Related JP4917233B2 (ja) 2000-04-24 2001-02-23 動的ネットワークにおけるセキュリティリンク管理
JP2011270401A Expired - Fee Related JP5243593B2 (ja) 2000-04-24 2011-12-09 動的ネットワークにおけるセキュリティリンク管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011270401A Expired - Fee Related JP5243593B2 (ja) 2000-04-24 2011-12-09 動的ネットワークにおけるセキュリティリンク管理

Country Status (14)

Country Link
US (1) US7257836B1 (ja)
EP (4) EP1959368B1 (ja)
JP (2) JP4917233B2 (ja)
CN (1) CN100580610C (ja)
AT (1) ATE400015T1 (ja)
AU (2) AU2001243262A1 (ja)
BR (1) BR0110332A (ja)
CA (1) CA2407482C (ja)
DE (1) DE60134678D1 (ja)
ES (1) ES2308087T3 (ja)
HK (2) HK1052996A1 (ja)
MX (1) MXPA02010499A (ja)
RU (1) RU2297037C2 (ja)
WO (2) WO2001082037A2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0993739A1 (en) * 1997-05-21 2000-04-19 E.S.P. Communications, Inc. System, method and apparatus for "caller only" initiated two-way wireless communication with caller generated billing
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7218739B2 (en) 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
FR2826536B1 (fr) * 2001-06-20 2004-01-23 Gemplus Card Int Procede de communication radiofrequence securisee
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
WO2004084465A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Automatic configuration of client terminal in public hot spot
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20060068757A1 (en) * 2004-09-30 2006-03-30 Sukumar Thirunarayanan Method, apparatus and system for maintaining a persistent wireless network connection
CN1801705B (zh) * 2005-01-07 2011-01-05 华为技术有限公司 一种预认证方法
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7640430B2 (en) * 2005-04-04 2009-12-29 Cisco Technology, Inc. System and method for achieving machine authentication without maintaining additional credentials
US7958368B2 (en) 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US8200191B1 (en) * 2007-02-08 2012-06-12 Clearwire IP Holdings Treatment of devices that fail authentication
US8307411B2 (en) 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US8774827B2 (en) 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8497774B2 (en) 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
US8654974B2 (en) 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
CN100553212C (zh) 2007-11-16 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
KR101657705B1 (ko) * 2008-10-06 2016-09-19 코닌클리케 필립스 엔.브이. 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
US9112863B2 (en) * 2009-12-14 2015-08-18 International Business Machines Corporation Method, program product and server for controlling a resource access to an electronic resource stored within a protected data environment
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
US9443078B2 (en) 2010-04-20 2016-09-13 International Business Machines Corporation Secure access to a virtual machine
US8462955B2 (en) * 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US8886773B2 (en) 2010-08-14 2014-11-11 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8910259B2 (en) * 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
JP5618881B2 (ja) * 2011-03-25 2014-11-05 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
CN102395006B (zh) * 2011-10-24 2013-09-11 南京大学 一种基于视频流的外网安全审查系统
US9363267B2 (en) * 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
US10108849B2 (en) * 2016-10-14 2018-10-23 Bank Of America Corporation Biometric facial recognition for accessing device and authorizing event processing
CN106790702B (zh) * 2017-02-24 2020-05-05 腾讯科技(深圳)有限公司 一种基于物理场景的资源特权分发方法和管理端以及系统
EP3407559A1 (en) * 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
US11886605B2 (en) * 2019-09-30 2024-01-30 Red Hat, Inc. Differentiated file permissions for container users

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08106437A (ja) * 1994-07-18 1996-04-23 Microsoft Corp ログオン証明書
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
WO1999065207A1 (en) * 1998-06-12 1999-12-16 Microsoft Corporation Method and system of security location discrimination
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
JP3006504B2 (ja) * 1996-08-27 2000-02-07 日本電気株式会社 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
WO1999066384A2 (en) 1998-06-17 1999-12-23 Sun Microsystems, Inc. Method and apparatus for authenticated secure access to computer networks
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08106437A (ja) * 1994-07-18 1996-04-23 Microsoft Corp ログオン証明書
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
GB2337908A (en) * 1998-03-13 1999-12-01 Nec Corp Accessing a network host computer from outside the network with improved security
WO1999065207A1 (en) * 1998-06-12 1999-12-16 Microsoft Corporation Method and system of security location discrimination
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム

Also Published As

Publication number Publication date
AU2001255191A1 (en) 2001-11-07
EP1277099A2 (en) 2003-01-22
BR0110332A (pt) 2004-12-21
RU2297037C2 (ru) 2007-04-10
EP1498800B1 (en) 2008-07-02
ES2308087T3 (es) 2008-12-01
JP2003532185A (ja) 2003-10-28
HK1055822A1 (en) 2004-01-21
CA2407482C (en) 2010-10-26
WO2001082038A2 (en) 2001-11-01
WO2001082037A2 (en) 2001-11-01
EP1959368A2 (en) 2008-08-20
DE60134678D1 (de) 2008-08-14
WO2001082038A3 (en) 2002-08-01
US7257836B1 (en) 2007-08-14
EP1498800A1 (en) 2005-01-19
JP2012100294A (ja) 2012-05-24
CN100580610C (zh) 2010-01-13
EP1959368A3 (en) 2012-06-27
ATE400015T1 (de) 2008-07-15
WO2001082037A3 (en) 2002-08-08
RU2002131451A (ru) 2004-03-10
EP1959368B1 (en) 2018-05-23
JP5243593B2 (ja) 2013-07-24
HK1052996A1 (zh) 2003-10-03
AU2001243262A1 (en) 2001-11-07
MXPA02010499A (es) 2003-09-22
EP1498801A1 (en) 2005-01-19
CA2407482A1 (en) 2001-11-01
CN1433537A (zh) 2003-07-30

Similar Documents

Publication Publication Date Title
JP4917233B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
US7757275B2 (en) One time password integration with Kerberos
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
KR101150108B1 (ko) 피어-투-피어 인증 및 허가
JP4298969B2 (ja) 認証信用証明書の委任の有効範囲を制御するための方法とシステム
AU2007267836B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
US7562221B2 (en) Authentication method and apparatus utilizing proof-of-authentication module
US7716722B2 (en) System and method of proxy authentication in a secured network
US20080320566A1 (en) Device provisioning and domain join emulation over non-secured networks
US7571311B2 (en) Scheme for sub-realms within an authentication protocol
US20090113537A1 (en) Proxy authentication server
KR20040045486A (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US20080005573A1 (en) Credentials for blinded intended audiences
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees