JP2006222946A - ネットワーク内の単一使用承認方法及びシステム - Google Patents

ネットワーク内の単一使用承認方法及びシステム Download PDF

Info

Publication number
JP2006222946A
JP2006222946A JP2006019737A JP2006019737A JP2006222946A JP 2006222946 A JP2006222946 A JP 2006222946A JP 2006019737 A JP2006019737 A JP 2006019737A JP 2006019737 A JP2006019737 A JP 2006019737A JP 2006222946 A JP2006222946 A JP 2006222946A
Authority
JP
Japan
Prior art keywords
user
authentication
specific
network
wide
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006019737A
Other languages
English (en)
Inventor
Yu Song
ユ ソン
Messer Alain
メッサー アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006222946A publication Critical patent/JP2006222946A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】 ネットワーク内の単一使用承認方法及びシステムを提供する。
【解決手段】 一つ以上の装置が装置固有の認証制御を備えている装置からなるネットワーク内の多様な装置間の単一使用承認のユーザ認証方法において、ユーザが提供した装置固有ユーザIDに基づいて装置固有認証制御を行う装置上でユーザを認証するステップと、特定装置上でユーザが認証されたならば、装置固有ユーザIDをネットワーク全域ユーザIDに転換するステップと、ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換するステップとを含み、他の装置は、他の装置の装置固有ユーザIDに基づいてユーザを認証できるネットワーク内の単一使用承認方法である。また、装置がユーザを認証する能力がないとき、その装置は、他の装置やプロキシに認証を委任できる。
【選択図】 図2

Description

本発明は、一般的にネットワーク内の装置をアクセスするためのユーザ認証に係り、特に、ホームネットワーク内の多様な異種装置及び家庭用設備でのユーザ認証に関する。
ネットワーク内の機器をアクセスするためのユーザ認証について従来の色々な解決方式が存在している。最も大衆的な方式は、中央集中型認証サーバを利用してユーザ名/パスワードのようなユーザ認証情報を保存することによって、ユーザがどのクライアント装置にもログオンできるようにすることである。ユーザによって提供されたユーザ認証情報は、検証のために認証サーバに伝送される。一旦、検証されれば、ユーザは、それぞれの個別装置ごとに追加的なユーザ検証をせずに直ぐ異なる装置上のコンピュータ資源をアクセスできる。
中央集中型認証サーバについての若干変形された方式は、認証サーバにクライアント装置の代わりに前記資源をアクセスさせることである。
しかし、中央集中型認証方式は、ネットワーク内の装置が同じ認証方法を有するという前提下に使われる。ネットワーク化された事業場環境では、全てのコンピュータがユーザ名/パスワードを受容するため、ユーザ名/パスワードは、当然なものとして前提されうる。しかし、このようなものは、認証能力及び方法において、異なる装置からなるホームネットワークでは適用されない。
中央集中型認証サーバの代わりに、他の通常の解決方式は、クライアント装置自体でそのクライアント装置をアクセスするために必要な認証情報を保存する。一装置の資源をアクセスしようとすれば、ユーザは、装置固有のユーザ認証情報をその装置に提供し、それにより、その装置が固有の方式を利用してユーザを認証する。このような方式では、いかなる中央集中型認証サーバや単一化されたユーザ情報も存在しない。中央集中型サーバ方式と比較するとき、一装置上での認証の折衝が他の装置上での保安に影響を及ぼさないという点で認証保安が向上する。しかし、そのような方式は、ユーザに認証を目的として認証情報を保存した装置にアクセスすることを要求する。ユーザは、ある与えられた装置上で自身を認証できない。
他の通常的な方式では、各自が自体的なユーザIDを有し、装置固有のIDからシステムユーザIDへのマップを有する色々なコンピュータ装置に対して単一使用承認(SSO:Single Sign−On)を提供するようにして、一ユーザが一装置に一旦ログインすれば、そのユーザは、システムユーザIDと装置ユーザIDとの間の転換によって自動的に認証可能にする。このような脱中央集中型SSOの変形バージョンを連合方式IDシステムと呼び、このような方式では、あるシステム全域のユーザIDも存在しない。それぞれの装置は、その装置上にある装置固有のユーザIDを他の委託された装置上にある装置固有のユーザIDにマッピングするマップを備える。委託された装置のリストは、委託された装置によって認証されたユーザがこの装置上で自動的に認証可能にする。しかし、このような方式は、それぞれのwアーチがユーザのユーザIDを備えうるという前提下になされる。また、連合型IDシステムは、ある装置が認証能力を有していない場合、そのユーザを認証できないという点で柔軟でない。
本発明が解決しようとする目的は、ホームネットワークのようなネットワーク内の異なる装置にわたってユーザを認証するSSOを可能にする認証システム及び方法を提供することである。
本発明は、ホームネットワークのようなネットワーク内の異なる装置にわたってユーザを認証するSSOを可能にする認証システム及び方法を提供する。本発明はまた、アプリケーションセッション内や多様なアプリケーションセッションにわたってホームネットワークの多様な異種の装置及び家庭用設備上でユーザがSSOを可能にする。SSOシステム及び方法は、ユーザ及びクライアントアプリケーションから装置に固有の多様な認証方法を隠し、異種の装置上で異なる認証方法を有するSSOを可能にする。
一バージョンで、SSOシステム(及び方法)は、ホームネットワークの一装置あるいは色々な装置上で具現される。SSOシステムは、装置固有のユーザIDをシステム全域のユーザIDに転換し、またその逆にも転換するマップを活用する。ユーザは、装置上でその装置固有の認証方法を通じて認証される。ユーザが特定装置上で認証されたならば、装置固有のユーザIDがシステム全域のユーザIDに転換される。このシステム全域のユーザIDは、再び他の装置固有のユーザIDに転換され、その装置固有ユーザIDに基づいて他の装置がユーザを認証可能にする。また、ある装置が一ユーザを認証できなければ、その装置は、その認証を他の装置やプロキシに委任できる。
認証情報が専用クライアント装置上に保存されている通常の方式と比較するとき、本発明は、ユーザに認証のみを目的としたかかる装置を有することを要求しない。逆に、本発明は、ユーザにとってある与えられた装置上でそれ自身を認証できるようにする。一装置上で認証されたならば、ユーザが家内(ホーム)環境のどの装置上の資源をアクセスしようとするとき、その装置上でユーザ認証がなされうる。従来の方式では、各装置がユーザに対するユーザIDを含みうるということを前提する一方、本発明では、装置がユーザIDを含む機能を有さなくてもよく、その装置の代わりに他の装置に認証を委託できるため、装置固有のユーザIDを利用する従来の方式に比べて有利である。
また、従来の連合型ユーザIDシステムと比較するとき、本発明は、ある装置が認証機能を有する時にはユーザを認証でき、認証機能を有していない時には、その装置の代わりに認証する他の装置に認証を委任できるという点でさらに柔軟に動作する。委任された装置は、認証能力を有するか、または認証方法を備えたソフトウェアプロキシモジュールを有する装置でありうる。また、色々な装置の間でユーザIDをマッピングすることは中央集中化される。これは、一装置がその装置と他の委託された装置との間で部分的なマッピングを行う従来の連合型IDシステムに比べて、ユーザに各装置ごとに設定を要求する代わりに、一つの中心場所で簡単に設定できるという点で有利である。
本発明によれば、ホームネットワークのようなネットワーク内の異なる装置にわたってユーザを認証するSSOが可能になって、ネットワーク内の色々な装置の資源アクセスが簡便になされうる。
本発明の他の実施形態、特徴及び利点は、以下、添付された図面を参照してなされる詳細な説明から明確に分かる。
図1を参照するとき、ホームネットワーク10のような典型的なネットワークは、TV20、カムコーダ30、DVD40、PC50などの通常的なコンピュータ装置のような色々なコンピュータ装置及び家電機器を含み、これらは、ウェブサーバ80及びウェブブラウザー85との通信のためのオプション事項であるインターフェース60を通じてインターネット70と連結されうる。ネットワーク10で、それぞれのコンピュータ装置及び家電機器は、コンピュータ性能及びアクセス方式において異なる。例えば、汎用の家庭用PC 50は、ユーザを認証するのに十分な計算能力を有する一方、自動温度調節器は、家の中で温/冷機能を制御するようにプログラミングされるだけ、計算能力はほとんど有していない。ホームネットワーク10で一アプリケーションの使用は、通常、ネットワーク10内の色々な装置及び家電機器を活用する。例えば、DVD映画を再生する動作は、DVDプレイヤをTVに連結し、TVをホームシアタシステムに連結させ、DVD映画リストをブラウジングして所望の映画を再生させる動作を含む。このような使用を可能にするためには、ネットワーク10内で認証SSOシステム/方法が提供されて、ユーザが前記装置上にある資源をアクセスする権限が付与される前に、それぞれの装置上でそのユーザを認証させる。SSOシステムは、ユーザ自身が利用を希望するそれぞれの装置に対して数回の使用承認をしなければならない負担を受けない。
本発明の一実施形態によるSSOシステム及び方法は、一アプリケーションの一セッション中やそのアプリケーションの色々なセッションにわたってSSOを可能にする。一セッションは、一アプリケーションの所定サービスを提供するために互いにグループ付けられた装置の集合を含む。アプリケーションを利用するユーザは、自身が相互動作する装置で物理的に使用承認(サインオン)を受ける必要があり、そのアプリケーションが必要とする他の装置には遠隔にサインオンせねばならない。例えば、コンピュータにあるDVD映画をTVアプリケーション上で再生する動作は、ユーザにとって、そのTVに物理的にサインオンすることを要求し、次いで、DVD映画を再生するためにコンピュータにサインオンさせる。本発明は、ユーザの遠隔サインオンプロセスを自動化する。一例において、これは、ユーザがDVD再生セッション中にコンピュータまで歩いていって、認証なしにそれを使用できるということを意味するものではない。そのような動作は、ユーザがコンピュータ上で他のアプリケーションを始めようとする時に考慮され、また他の認証を要求する。
典型的なSSOシステム(及び方法)は、ネットワーク10内の一装置または色々な装置上で具現される。SSOシステムは、装置固有のユーザIDをシステム全体的ユーザIDに、そしてその逆にも転換するマップを利用する。ユーザは、装置固有の認証方法を通じて一装置上で認証される。ユーザが特定装置上で認証されたならば、装置固有のユーザIDがシステム全体ユーザIDに転換される。このシステム全体ユーザIDは、再び他の装置固有のユーザIDに変換されて、他の装置がその装置固有のユーザIDに基づいてユーザを認証可能にする。また、一装置がユーザ認証できなければ、その装置は、その認証を他の装置やプロキシに委任できる。
一バージョンで、SSOシステムは、複数の装置間で具現され、その装置それぞれは、各自の認証メカニズムを含みうる。例えば、コンピュータは、ユーザにユーザ名/パスワードをタイピングさせる。安全ドアは、ユーザにバッジを当てるようにする。図2は、本発明の一実施形態による典型的SSOシステム90の機能的なブロック図を示すものであって、個人所有の認証エージェント102を備えた装置100、個人所有の認証エージェント106を備えた第2の装置104、及び制御器(ソフトウェア)モジュール108を備える。制御器は、別途の装置上で実行されるか、または装置100または装置104上で実行されうる。装置100,104及び制御器を含む装置は、ネットワーク120を通じて連結される。
装置100及び104は、装置固有の認証方法(例えば、装置保安ID)を含む保安であるか、またはUPnP装置のようなネットワーク10内のある装置でありうる。制御器ソフトウェアモジュール08は、UPnP制御ポイントのように保安コンソールを有する処理装置(例えば、図1のネットワーク10内のPC 50)上で具現される。制御器108は、ソフトウェアとして具現されるシステム全域ユーザ識別マップ116、ソフトウェアとして具現される認証ディレクトリ116を含み、またソフトウェアとして具現されつつ、それぞれ認証エージェント102及び106に対応する色々な認証プラグイン112及び114も含む。システム全域ユーザ識別マップ116は、ネットワーク10内の各装置からの固有ユーザIDをシステム全域ユーザIDにマッピングする。認証プラグイン112が装置固有のプロトコルとして認証エージェント102と通信できる。同様に、認証プラグイン114は、装置固有のプロトコルを通じて認証エージェント106と通信できる。認証エージェント102は、装置固有の認証方式を含む。例えば、認証エージェント102は、ユーザ名/パスワードを利用し、認証エージェント106は、個人用バッジを利用する。この例で、制御器108は、前述したように、図1の家庭用コンピュータ50のような一つのコンピュータ装置に具現されうるソフトウェアモジュールを含むか、またはネットワーク10内の色々なコンピュータ装置間で分散されうる。分散されたアプリケーション118は、二つの装置100及び104で何れも開始され、その二つの装置は、二つともアプリケーションを実行する前にユーザ認証を要求する。この例で、全ての装置は、エサーネット、無線RAN(例えば、IEEE 802.11x)のような異なるネットワーク技術に連結されている。
図2のSSOシステム90の典型的なステップ別の動作が図5に示したステップ200ないし222と共に以下で説明される:
ステップ200:ユーザが装置100上でアプリケーション118を開始する。
ステップ202:装置100内の認証エージェント102が装置固有の方法を使用してユーザの認証情報を要請する。
ステップ204:ユーザがその要請に応答し、その応答は、認証エージェント102によって受信される。
ステップ206:認証エージェント102は、ユーザ入力を検証し、ユーザが権限のあるユーザであるか否かを確認する。
ステップ208:認証エージェント102が装置固有のユーザIDを認証プラグイン112に送る。
ステップ210:認証プラグイン112が装置固有のユーザIDを認証ディレクトリ110に伝達する。認証ディレクトリ110は、システムIDマップ116を使用してその装置固有のユーザIDをシステムユーザIDにマッピングする。
ステップ212:認証ディレクトリ110は、システムIDマップ116から装置104の装置固有IDを照会してそれを認証プラグイン114に送る。
ステップ214:認証プラグイン114は、前記装置固有のIDを装置104の認証エージェント106に送る。
ステップ216:認証エージェント106がユーザIDを検証及び確認する。
ステップ218:認証エージェント106は、アプリケーション118にその検証結果を知らせる。
ステップ220:認証エージェント102がアプリケーション118にその検証結果を知らせる。
ステップ222:認証エージェント102が認証プラグイン112に“OK”を送り、認証プラグイン112が認証ディレクトリ110に“OK”を送って、その結果、ユーザがSSOとして複数の装置間でそのように認証を受ける。
第2実施形態で、本発明は、図1のネットワーク内の多様な装置上に具現されたさらに他のSSOシステム(及び方法)を提供し、その装置のうち一部は、それらそれぞれの認証メカニズムを備えなくてもよい。例えば、自動温度調節器は、それ自体の認証メカニズムを含まない。その代わりに、その装置は、他の装置に依存して自身に代えてユーザを認証させる。図3は、本発明の第2実施形態によってSSOシステム290の機能的なブロック図の例を示すものであって、このシステム290は、自体認証エージェント302を備えた装置300、自体認証エージェント306を備えた第2装置304、及びソフトウェア制御器モジュール308を備える。制御器は、別個の装置上で実行されてもよく、装置300または304上で実行されてもよい。装置300,304及び制御器を含む装置は、ネットワーク320によって連結される。
装置300は、UPnP保安スタックを有していないUPnP装置のように、認証方法を有していないネットワーク10内のある装置でありうる。しかし、装置304は、ユーザを認証できるある装置でありうる。例えば、装置304は、装置保安IDを有するUPnP保安認知装置でありうる。ユーザが装置300上のサービスをアクセスしようとする度に、認証エージェント302は、認証プロセスを装置304上の認証エージェント306に送る。制御器308は、保安コンソールを有するUPnP制御ポイント(例えば、ネットワーク10のPC 50)のようなネットワーク10内のプロセシング装置で実行される。制御器308は、システム全域ユーザ識別マップ316を含む認証ディレクトリ310、及び各自認証エージェント302及び306と対応する複数の認証プラグイン312及び314を含む。システム全域ユーザ識別マップ316は、ネットワーク10内のそれぞれの装置から装置固有のユーザIDをシステム全域ユーザIDにマッピングする。認証プラグイン312は、装置固有通信プロトコルであって認証エージェント302と通信する。同様に、認証プラグイン314は、装置固有の通信プロトコルを通じて認証エージェント306と通信できる。認証エージェント302は、それ自体の認証方法を含んでいない。その代わりに、認証エージェント302は、自身にかえて装置304にその認証を委任する。この例で、制御器308は、前述したように、家庭用コンピュータ50のような一つのコンピュータ装置によって具現されるソフトウェアモジュールとして具現されるか、またはネットワーク10内の色々なコンピュータ装置間で分散されうる。アプリケーション318は、アプリケーションが実行される前にユーザ認証を要求する装置300上で実行される。この例で、全ての装置は、エサーネット、無線RAN(例えば、IEEE 802.11x)のような異なるネットワーク技術として連結される。
図3のSSOシステム290の段階的な動作の例が、以下で図6のステップ400〜422と共に説明される。
ステップ400:ユーザが装置300(例えば、図1の自動温度調節器15)上のアプリケーション318を始動する。
ステップ402:認証エージェント302は、自体認証方式を有しておらず、認証プラグイン312に認証要請を送る。この要請には、装置300が装置304に自身にかえて認証を委任する委任メッセージが含まれる。
ステップ404:認証プラグイン312がその要請を認証ディレクトリ310に送る。
ステップ406:認証ディレクトリ310がその要請で委任情報を抽出し、その要請を認証プラグイン314に送る。
ステップ408:認証プラグイン314が装置304上の認証エージェント306に認証要請を送る。
ステップ410:認証エージェント306が装置304の装置固有方式を使用して、ユーザにユーザ認証情報を要請する。
ステップ412:ユーザが認証情報を入力(提供)する。
ステップ414:認証エージェント306がユーザログイン情報を検証及び承認する。
ステップ416:認証エージェント306が認証プラグイン314に装置固有のユーザIDを伝送する。
ステップ418:認証プラグイン314が認証ディレクトリに装置固有IDをシステム全域ユーザIDにマッピングすることを要請する。
ステップ420:認証ディレクトリが認証プラグイン312に“OK”メッセージを送る。
ステップ422:認証プラグイン312が再び“OK”メッセージを認証エージェント302に送って認証エージェント302がユーザを認証し、それにより、ユーザは、認証されてSSOを通じて装置上のアプリケーションを使用できる。
第3実施形態で、本発明は、図1のネットワーク10の色々な装置で具現されるさらに他のSSOシステム(及び方法)を提供し、これらのうち一部装置は、それら自体の認証メカニズムを備えなくてもよい。例えば、自動温度調節器は、自体的な認証メカニズムを備えていない。その代わりに、このような装置は、対応する認証プラグインに依存して、自身に代えてユーザを認証させる。図4は、本発明の第3実施形態によってSSOシステム490の機能的なブロック図の例を示すものであって、このシステム490は、認証エージェント502を備えた装置500、認証エージェント506を備えた第2装置504、及びソフトウェア制御器モジュール508を備える。制御器は、別途の装置上で実行されてもよく、装置500または504上で実行されてもよい。装置500,504及び制御器を実行させる装置は、ネットワーク520によって連結される。
装置500は、認証方式を備えていない(図1の)ネットワーク10内のある装置でありうる。その代わりに、その装置500は、対応する認証プラグインに依存して、自身に代えて認証を行わせる。例えば、UPnP保安スタックを有していないUPnP装置は、自身に代えて認証するように保安コンソールを有するUPnP制御ポイントに依存する。しかし、装置504は、UPnP保安認知装置のように、認証方式を有する装置でありうる。ソフトウェア制御器508は、保安コンソールを有するUPnP制御ポイント(例えば、ネットワーク10のPC 50)のようなネットワーク10内のプロセシング装置で実行される。ソフトウェア制御器508は、システム全域ユーザ識別マップ516を含む認証ディレクトリ510、及び各自認証エージェント502及び506と対応する複数の認証プラグイン512及び514を含む。システム全域ユーザ識別マップ516は、ネットワーク10内のそれぞれの装置から装置固有のユーザIDをシステム全域ユーザIDにマッピングする。認証プラグイン512は、装置固有通信プロトコルであって認証エージェント502と通信する。しかし、認証エージェント502は、ユーザを認証できず、その代わりに認証プラグイン512に依存して、自身の代わりにユーザを認証させる。認証プラグイン514は、装置固有の通信プロトコルを通じて認証エージェント506と通信できる。認証エージェント502は、装置固有の通信方式を通じてユーザを認証できる。このPで、前述したように、制御器508は、(図1の)家庭用コンピュータ50のような一つのコンピュータ装置によって具現されうるソフトウェアモジュールとして具現されるか、またはネットワーク10の色々なコンピュータ装置間で分散されうる。アプリケーション518は、アプリケーションが実行される前にユーザ認証を要求する装置500及び504上で実行される分散アプリケーションである。この例で、全ての装置は、エサーネット、無線RAN(例えば、IEEE 802.11x)のような異なるネットワーク技術として連結される。
図4のSSOシステム390の段階的な動作の例が、以下で図7のステップ600〜626と共に説明される。
ステップ600:ユーザが装置500及び504上のアプリケーション518を始動する。
ステップ602:認証エージェント502は、認証プラグイン512に認証要請を送る。
ステップ604:認証プラグイン512が認証エージェント502にユーザ認証を要請する。
ステップ606:認証エージェント502がユーザに認証情報を要求する。
ステップ608:ユーザが装置500にログインして、認証情報(すなわち、装置固有ユーザID)を提供する。
ステップ610:認証エージェント502が装置固有ユーザ認証情報を認証プラグイン512に送る。
ステップ612:認証プラグイン512がユーザ認証を検証及び承認する。
ステップ614:認証プラグイン512が認証ディレクトリ510にシステムIDマップ516から装置固有ユーザIDをシステムIDにマッピングすることを要請する。
ステップ616:認証ディレクトリがそのシステムIDを装置504の装置固有ユーザIDにマッピングして、その装置固有ユーザIDを認証プラグイン514に送る。
ステップ618:認証プラグイン514が装置固有ユーザIDを認証エージェント506に送る。
ステップ620:認証エージェント506がユーザを検証及び承認する。
ステップ622:認証エージェント506がアプリケーション518にユーザが検証されたことを知らせる。
ステップ624:認証エージェント602がアプリケーション518にユーザが検証されたことを知らせる。
ステップ626:認証エージェント506が認証プラグイン514に“OK”メッセージを送り、認証プラグイン514が“OK”を認証ディレクトリ510に送り、それにより、ユーザが二つの装置で何れも認証されてSSOとしてそのアプリケーションを使用できる。
この分野の当業者ならば分かるように、本発明は、前記典型的実施形態にのみ限定されない。本発明の他の代案的な第1実施形態で、認証ディレクトリは、色々な制御器ソフトウェアモジュールを通じて分散される。それぞれのソフトウェア制御器モジュールは、別途の装置で実行される。例えば、別途の保安コンソールを有する色々なUPnP制御ポイントがありうる。それぞれのUPnP制御ポイントごとに認証ディレクトリの部分を含む。認証ディレクトリの各部分は、各自のコンテンツにおいて、互いに分解されたものでもあり、そうでなければ、互いに重畳されたものでもある。分解された認証ディレクトリの場合、分散された認証ディレクトリが合わせられて完全な仮想の認証ディレクトリを形成する。本発明のかかる実施形態で、分散された制御器は、そのような色々なディレクトリを調整及び同期させて、これらをユーザに両立されたものに作る。重畳された認証ディレクトリの場合、分散された制御器は、互いに調整されて、色々な認証ディレクトリが完全かつ一貫した仮想の認証ディレクトリを形成するようにする。仮想ディレクトリ内の一エントリが変更される場合、そのエントリに該当する分散認証ディレクトリ内の全てのエントリが更新される。この分野の当業者ならば分かるように、一致した更新のために多様なメカニズムが使われうる。一つの典型的な方法がマスター/スレーブ方式のメカニズムであって、ここで重畳された認証ディレクトリのうち一つのコピーがマスターコピーとして決定されて、それに対する更新が常に最初に行われ、分散ディレクトリのうち他の重畳部分は、スレーブコピーと決定されて、これらにマスターが更新を伝播する。
本発明の代案的な第2実施形態で、SSOシステムは、認証ディレクトリの色々な複製物を含む。認証ディレクトリの各コピーは、別途の装置で実行される別途の制御器に含まれる。複製物は、互いに調整されて認証ディレクトリ上で一貫したビューを維持する。この分野の当業者ならば分かるように、一貫性を維持するために色々なメカニズムが使用されうる。その一つの方法が、認証ディレクトリのマスターコピーが常に先に更新され、ある変更が順次にスレーブコピーに伝播されるマスター/スレーブ方式でありうる。
認証情報が専用クライアント装置に保存される従来の方式と比較するとき、本発明は、ユーザに認証のみを目的とする装置のようなものを有することを要求しない。逆に、本発明は、ユーザに所定の与えられた装置上でユーザを認証できるようにする。一装置上で一旦認証されたならば、ユーザは、家内環境内のいかなる装置上でも、それら上にある資源にアクセスしようとする時に認証されうる。本発明は、装置固有のユーザIDを利用する従来の方式に比べて有利であるが、それは、従来の方式では、各装置がユーザに対するユーザIDを受容できなければならないことを前提とする一方、本発明では、装置がユーザIDを受容する機能がなくても、その装置の代りに他の装置に認証を委任できるためである。
また、従来の連合型ユーザIDシステムと比較するとき、本発明は、一装置がユーザ認証能力を有する場合、ユーザを認証できるが、そのような能力を有していない場合には、その代わりに他の装置に認証を委任できるという点でさらに融通性を有する。委任装置は、認証能力を有する装置であるか、または認証方式を含むソフトウェアプロキシモジュールでありうる。また、色々な装置間でユーザIDをマッピングすることが中央集中化される。これは、一装置がその装置と他の委託された装置との間に部分的なマッピングを受容する従来の連合型IDシステムに比べて有利であるが、その理由は、本発明がユーザにそれぞれの装置ごとにセットアップを要求せず、中央装置(位置)で簡単にセットアップ可能にするためである。
本発明は、色々な多様な形態の実施形態として行われうる。本発明は、前記色々な望ましい実施形態を通じて記述されたが、本発明は、その実施形態にのみ限定されて解釈されてはならない。前述した典型的構造及び構成は、プロセッサによって実行されるプログラム命令、ロジック回路、ASIC、ファームウェアなど、この分野の当業者に公知された色々な方式に具現されうる。したがって、本発明は、ここに開示された実施形態にのみ限定されない。
本発明は、所定の望ましいバージョンを参照して詳細に記述されたが、他のバージョンもありうる。したがって、特許請求の概念及び範囲がここに含まれた望ましいバージョンに限定されてはならない。
本発明のネットワーク内のSSO方法及びシステムは、ホームネットワーク内の多様な異種装置及び家庭用設備などに適用可能である。
本発明によるアクセス制御の一実施形態が具現されるネットワークの機能ブロック図である。 本発明の一実施形態による認証システムの機能ブロック図である。 本発明の他の実施形態による認証システムの機能ブロック図である。 本発明の他の実施形態による認証システムの機能ブロック図である。 図2のシステムに具現された典型的認証ステップからなるフローチャートである。 図3のシステムに具現された典型的な認証ステップからなるフローチャートである。 図4のシステムに具現された典型的な認証ステップからなるフローチャートである。
符号の説明
90 SSOシステム
100,104 装置
102,106 認証エージェント
108 制御器
110 認証ディレクトリ
112,114 認証プラグイン
116 システム識別マップ
120 ネットワーク

Claims (29)

  1. 一つ以上の装置が装置固有の認証制御を備えている装置からなるネットワーク内の多様な装置間の単一使用承認のユーザ認証方法において、
    ユーザが提供した装置固有ユーザIDに基づいて装置固有認証制御を行う装置上でユーザを認証するステップと、
    特定装置上でユーザが認証されたならば、前記装置固有ユーザIDをネットワーク全域ユーザIDに転換するステップと、
    前記ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換するステップとを含み、
    前記他の装置は、前記他の装置の装置固有ユーザIDに基づいて前記ユーザを認証できることを特徴とする単一使用承認のユーザ認証方法。
  2. 装置固有ユーザIDをネットワーク全域ユーザIDに、そしてその逆にも転換するマップを活用するステップをさらに含むことを特徴とする請求項1に記載の単一使用承認のユーザ認証方法。
  3. 前記装置固有認証制御を行う装置上でユーザを認証する方法は、
    装置固有認証制御を行う装置で、ユーザに装置固有ユーザIDを要請するステップと、
    前記装置の装置固有認証制御を利用して前記装置固有ユーザIDを検証するステップとをさらに含むことを特徴とする請求項1に記載の単一使用承認のユーザ認証方法。
  4. 前記装置固有ユーザIDをネットワーク全域ユーザIDに転換するステップは、
    システムIDマップを利用して、前記装置固有ユーザIDをネットワーク全域ユーザIDにマッピングするステップをさらに含むことを特徴とする請求項3に記載の単一使用承認のユーザ認証方法。
  5. 前記ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換するステップは、
    前記システムIDマップから他の装置の装置固有ユーザIDを照会するステップをさらに含むことを特徴とする請求項4に記載の単一使用承認のユーザ認証方法。
  6. 前記他の装置で前記他の装置内の装置固有認証制御を利用して、前記照会された装置固有ユーザIDを認証するステップをさらに含み、
    前記他の装置は、前記装置固有ユーザIDに基づいてユーザを認証することを特徴とする請求項5に記載の単一使用承認のユーザ認証方法。
  7. 一装置がユーザを認証する能力がなければ、ユーザ認証のために他の装置に認証を委任するステップをさらに含むことを特徴とする請求項1に記載の単一使用承認のユーザ認証方法。
  8. 前記他の装置に認証を委任するステップは、
    ユーザ認証のために装置固有認証制御を行う装置に認証を委任するステップをさらに含むことを特徴とする請求項7に記載の単一使用承認のユーザ認証方法。
  9. 装置固有の認証制御を行う装置がユーザ認証のためにユーザに装置固有のユーザIDを要求するステップと、
    前記装置で前記装置固有認証制御を利用して前記装置固有ユーザIDを検証するステップとをさらに含むことを特徴とする請求項8に記載の単一使用承認のユーザ認証方法。
  10. アプリケーションの一つのセッションや色々なセッションにわたって単一使用承認のユーザ認証を提供するステップをさらに含むことを特徴とする請求項1に記載の単一使用承認のユーザ認証方法。
  11. 前記他の装置固有ユーザIDを前記他の装置に提供するステップと、
    前記他の装置が保有した装置固有認証制御を通じて、前記提供された装置固有ユーザIDに基づいてユーザを認証するステップとをさらに含むことを特徴とする請求項1に記載の単一使用承認のユーザ認証方法。
  12. 一つ以上の装置が装置固有認証制御を含む色々な装置からなるネットワークでユーザを認証するためのシステムにおいて、
    一装置内でその装置の装置固有認証制御を通じて、ユーザが提供した装置固有ユーザIDに基づいてユーザを認証する認証エージェントと、
    前記ユーザが認証されたならば、前記装置固有ユーザIDをネットワーク全域のユーザIDに転換し、前記ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換する制御器とを備え、
    前記他の装置は、自身の装置固有ユーザIDに基づいてユーザを認証でき、それにより、システムが色々な装置の間で単一使用承認のユーザ認証を提供することを特徴とするネットワーク内のユーザ認証システム。
  13. 前記制御器は、装置固有ユーザIDをネットワーク全域ユーザIDに転換するか、またはその逆にも転換するマップを活用することを特徴とする請求項12に記載のネットワーク内のユーザ認証システム。
  14. 前記認証エージェントは、ユーザに装置固有ユーザIDを要請し、装置固有認証制御を通じて前記装置固有ユーザIDを検証することによってユーザを認証することを特徴とする請求項12に記載のネットワーク内のユーザ認証システム。
  15. 前記制御器は、システムIDマップを利用して前記装置固有ユーザIDをネットワーク全域ユーザIDにマッピングすることによって、前記装置固有ユーザIDをネットワーク全域ユーザIDに転換することを特徴とする請求項14に記載のネットワーク内のユーザ認証システム。
  16. 前記制御器は、前記システムIDマップから他の装置の装置固有ユーザIDを照会することによって、前記ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換することを特徴とする請求項15に記載のネットワーク内のユーザ認証システム。
  17. 一装置がユーザを認証する能力がない場合、前記装置は、そのユーザの認証のために他の装置に認証を委任することを特徴とする請求項12に記載のネットワーク内のユーザ認証システム。
  18. 前記委任する装置は、前記ユーザ認証のために装置固有認証制御を行う他の装置に認証を委任することを特徴とする請求項17に記載のネットワーク内のユーザ認証システム。
  19. 前記ユーザ認証のために前記装置固有認証制御を行う装置は、前記ユーザに装置固有ユーザIDを要請し、その装置内の装置固有認証制御を通じて前記装置固有ユーザIDを検証することを特徴とする請求項18に記載のネットワーク内のユーザ認証システム。
  20. 前記制御器は、前記他の装置に前記他の装置固有ユーザIDを提供し、前記他の装置は、自身の装置固有認証制御を利用して前記提供された他の装置固有ユーザIDに基づいて前記ユーザを認証することによって、多様な装置の間で単一使用承認のユーザ認証を提供することを特徴とする請求項12に記載のネットワーク内のユーザ認証システム。
  21. 一つ以上が装置固有認証制御を行う多様な装置と、
    一装置内で、その装置固有の認証制御を利用してユーザが提供した装置固有ユーザIDに基づいてユーザを認証する認証エージェントと、
    前記ユーザが認証されたならば、前記装置固有ユーザIDをネットワーク全域ユーザIDに転換し、前記ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換する制御器とを備え、
    前記他の装置は、自身の前記他の装置固有ユーザIDに基づいて前記ユーザを認証できることによって、多様な装置の間で単一使用承認のユーザ認証を提供することを特徴とするネットワーク。
  22. 前記制御器は、装置固有ユーザIDをネットワーク固有ユーザIDに転換するか、またはその逆にも転換するマップを活用することを特徴とする請求項21に記載のネットワーク。
  23. 前記認証エージェントは、ユーザに装置固有ユーザIDを要請し、装置固有認証制御を通じて前記装置固有ユーザIDを検証することによって、前記ユーザを認証することを特徴とする請求項21に記載のネットワーク。
  24. 前記制御器は、システムIDマップを利用して装置固有ユーザIDをネットワーク全域ユーザIDにマッピングすることによって、前記装置固有ユーザIDをネットワーク全域ユーザIDに転換することを特徴とする請求項23に記載のネットワーク。
  25. 前記制御器は、前記システムIDマップから他の装置の装置固有IDを照会することによって、前記ネットワーク全域ユーザIDを他の装置固有ユーザIDに転換することを特徴とする請求項24に記載のネットワーク。
  26. 一装置がユーザを認証する能力がないとき、前記装置は、前記ユーザ認証のために他の装置に認証を委任することを特徴とする請求項21に記載のネットワーク。
  27. 前記委任する装置は、前記ユーザを認証するために装置固有認証制御を行う他の装置に認証を委任することを特徴とする請求項26に記載のネットワーク。
  28. 前記ユーザ認証のために装置固有認証制御を行う前記装置は、前記ユーザに装置固有ユーザIDを要請し、前記装置固有認証制御を利用して前記装置固有ユーザIDを検証することを特徴とする請求項27に記載のネットワーク。
  29. 前記制御器は、前記他の装置に前記他の装置固有ユーザIDを提供し、前記他の装置は、自身の装置固有認証制御を利用して前記提供された他の装置固有ユーザIDに基づいて前記ユーザを認証することによって、多様な装置の間で単一使用承認のユーザ認証を提供することを特徴とする請求項21に記載のネットワーク。
JP2006019737A 2005-02-11 2006-01-27 ネットワーク内の単一使用承認方法及びシステム Pending JP2006222946A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/056,219 US20060185004A1 (en) 2005-02-11 2005-02-11 Method and system for single sign-on in a network

Publications (1)

Publication Number Publication Date
JP2006222946A true JP2006222946A (ja) 2006-08-24

Family

ID=36282916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019737A Pending JP2006222946A (ja) 2005-02-11 2006-01-27 ネットワーク内の単一使用承認方法及びシステム

Country Status (6)

Country Link
US (1) US20060185004A1 (ja)
EP (1) EP1691523B8 (ja)
JP (1) JP2006222946A (ja)
KR (1) KR100754199B1 (ja)
CN (1) CN1848729A (ja)
AT (1) ATE519313T1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253555A (ja) * 2011-08-03 2011-12-15 Toshiba Corp アカウントサーバを用いたネットワークアクセス装置
JP2014519674A (ja) * 2012-06-21 2014-08-14 エスケー プラネット カンパニー、リミテッド トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US9386327B2 (en) * 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8780925B2 (en) * 2006-08-17 2014-07-15 Fonality, Inc. Mobile use of a PBX system
TWI366375B (en) * 2006-08-22 2012-06-11 Interdigital Tech Corp Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20080144144A1 (en) * 2006-10-31 2008-06-19 Ricoh Corporation Ltd. Confirming a state of a device
FI20061163A0 (fi) * 2006-12-28 2006-12-28 Panorama Partners Oy Roolienhallintamenetelmä ja järjestelmä
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US8098810B2 (en) 2007-03-09 2012-01-17 Fonality, Inc. Intelligent presence management in a communication routing system
US8693659B2 (en) * 2007-03-09 2014-04-08 Fonality, Inc. System and method for centralized presence management of local and remote users
US20080244078A1 (en) * 2007-03-26 2008-10-02 Pieter Viljoen Web services intermediary
US8379832B1 (en) * 2007-05-03 2013-02-19 Fonality, Inc. Universal queuing for inbound communications
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
US10097695B2 (en) 2007-08-10 2018-10-09 Fonality, Inc. System and method for providing carrier-independent VoIP communication
US9065656B2 (en) * 2008-04-22 2015-06-23 Google Technology Holdings LLC System and methods for managing trust in access control based on a user identity
US8819422B2 (en) 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
US20100174758A1 (en) * 2009-01-05 2010-07-08 International Business Machines Corporation Automatic management of single sign on passwords
US8719386B2 (en) * 2009-01-08 2014-05-06 Fonality, Inc. System and method for providing configuration synchronicity
US10318922B2 (en) 2009-03-16 2019-06-11 Fonality, Inc. System and method for automatic insertion of call intelligence in an information system
US9443244B2 (en) 2009-03-16 2016-09-13 Fonality, Inc. System and method for utilizing customer data in a communication system
US20110041175A1 (en) * 2009-08-12 2011-02-17 Savov Andrey I System and method for integrating operation of systems employing single sign-on authentication
KR20110047764A (ko) * 2009-10-30 2011-05-09 삼성전자주식회사 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
JP2012043154A (ja) * 2010-08-18 2012-03-01 Canon Inc 情報処理装置及びその制御方法
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
WO2012171081A1 (en) * 2011-01-26 2012-12-20 Lin.K.N.V. Device and method for providing authenticated access to internet based services and applications
US9413750B2 (en) * 2011-02-11 2016-08-09 Oracle International Corporation Facilitating single sign-on (SSO) across multiple browser instance
US20120210226A1 (en) * 2011-02-11 2012-08-16 Sony Network Entertainment International Llc Method to playback a recently-played asset via a second display
US9544620B2 (en) 2011-02-11 2017-01-10 Sony Corporation System and method to easily return to a recently-accessed service on a second display
CN102299802A (zh) * 2011-09-02 2011-12-28 深圳中兴网信科技有限公司 一种跨域的单点登录实现方法
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US8869235B2 (en) 2011-10-11 2014-10-21 Citrix Systems, Inc. Secure mobile browser for protecting enterprise data
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US8813206B2 (en) 2012-11-27 2014-08-19 Hong Kong Applied Science and Technology Research Institute Company Limited Anonymous personal content access with content bridge
US8782766B1 (en) * 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8955081B2 (en) * 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9038195B2 (en) 2013-03-15 2015-05-19 Google Technology Holdings LLC Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP6250595B2 (ja) 2015-07-01 2017-12-20 e−Janネットワークス株式会社 通信システム及びプログラム
CN106330844B (zh) 2015-07-02 2020-08-04 阿里巴巴集团控股有限公司 一种跨终端的免登方法和设备
US10798096B2 (en) 2015-10-12 2020-10-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods to authorizing secondary user devices for network services and related user devices and back-end systems
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10263947B2 (en) 2016-08-05 2019-04-16 Oracle International Corporation LDAP to SCIM proxy service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
EP3513542B1 (en) 2016-09-16 2021-05-19 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US11252250B1 (en) * 2017-09-22 2022-02-15 Amdocs Development Limited System, method, and computer program for managing a plurality of heterogeneous services and/or a plurality of heterogeneous devices linked to at least one customer
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11171942B2 (en) * 2019-10-28 2021-11-09 Vmware, Inc. Multi-device single sign-on
KR20210052862A (ko) * 2019-11-01 2021-05-11 현대자동차주식회사 이종 디바이스 인증 시스템 및 그의 이종 디바이스 인증 방법
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
US20220294788A1 (en) * 2021-03-09 2022-09-15 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
US11856592B2 (en) * 2021-10-27 2023-12-26 International Business Machines Corporation Multi-dimensional mapping and user cognitive profile based device control and channel assignment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2004024329A (ja) * 2002-06-21 2004-01-29 Yoichi Toyoda 球体駆動装置
WO2004059415A2 (en) * 2002-12-31 2004-07-15 International Business Machines Corporation Method and system for authentification in a heterogeneous federated environment, i.e. single sign on in federated domains

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0751453B1 (en) * 1995-06-30 2000-09-06 International Business Machines Corporation Method and apparatus for a system wide logon in a distributed computing environment
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
ES2264203T3 (es) * 1997-05-13 2006-12-16 Passlogix, Inc. Sistema generalizado de identificacion y autenticacion de usuario.
CA2295756C (en) * 1997-06-25 2003-04-15 Samsung Electronics Co., Ltd. Browser based command and control home network
US6243816B1 (en) * 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6681330B2 (en) * 1998-10-02 2004-01-20 International Business Machines Corporation Method and system for a heterogeneous computer network system with unobtrusive cross-platform user access
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US6701438B1 (en) * 1999-06-14 2004-03-02 Sun Microsystems, Inc. Methods and apparatus for providing customizable security and logging protocols in a servlet engine
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
KR20010063406A (ko) * 1999-12-22 2001-07-09 박태웅 한번의 로그인으로 복수의 인터넷 사이트들에 로그인하는방법 및 그 장치
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
TW548592B (en) * 2001-10-22 2003-08-21 Taiwan Semiconductor Mfg System and method for single login of application program
JP2003296277A (ja) 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US20040012314A1 (en) 2002-07-17 2004-01-22 Hay Michael E. Removable tilting bin system
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
JP4108429B2 (ja) * 2002-09-30 2008-06-25 富士通株式会社 機器選択方法及び機器選択装置
JP2004234329A (ja) 2003-01-30 2004-08-19 Nippon Telegraph & Telephone East Corp Idマッピングを利用したシングルサインオンシステム、方法、プログラム並びに記憶媒体
JP2004320593A (ja) * 2003-04-18 2004-11-11 Sony Computer Entertainment Inc 通信管理システムおよび方法
KR100948185B1 (ko) * 2003-08-20 2010-03-16 주식회사 케이티 통합 인증 기능을 제공하는 홈 게이트웨이 장치 및 그통합 인증 방법
KR100697344B1 (ko) * 2004-12-29 2007-03-20 학교법인 대양학원 유무선 통합 네트워크 환경에서의 단일인증 방법 및 이를위한 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2004024329A (ja) * 2002-06-21 2004-01-29 Yoichi Toyoda 球体駆動装置
WO2004059415A2 (en) * 2002-12-31 2004-07-15 International Business Machines Corporation Method and system for authentification in a heterogeneous federated environment, i.e. single sign on in federated domains

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253555A (ja) * 2011-08-03 2011-12-15 Toshiba Corp アカウントサーバを用いたネットワークアクセス装置
JP2014519674A (ja) * 2012-06-21 2014-08-14 エスケー プラネット カンパニー、リミテッド トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム

Also Published As

Publication number Publication date
EP1691523B1 (en) 2011-08-03
KR100754199B1 (ko) 2007-09-03
KR20060091047A (ko) 2006-08-17
CN1848729A (zh) 2006-10-18
EP1691523A1 (en) 2006-08-16
EP1691523B8 (en) 2012-02-08
ATE519313T1 (de) 2011-08-15
US20060185004A1 (en) 2006-08-17

Similar Documents

Publication Publication Date Title
KR100754199B1 (ko) 네트워크 내 단일 사용승인 방법 및 시스템
US11153081B2 (en) System for user-friendly access control setup using a protected setup
JP5038531B2 (ja) 信頼できる機器に限定した認証
JP5139423B2 (ja) ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
JP4965747B2 (ja) ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
US8800013B2 (en) Devolved authentication
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
KR20100040694A (ko) 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
RU2006117530A (ru) Система домашней сети и способ для нее
WO2023005525A1 (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113612747B (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
JP2007310619A (ja) 認証方式及びこれを用いた認証システム
WO2023005649A1 (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
JP2011076430A (ja) 認証id管理システム及び認証id管理方法
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
Pandey et al. AutoAdd: Automated Bootstrapping of an IoT Device on a Network
EP3815297B1 (en) Authentication through secure sharing of digital secrets previously established between devices
JP2008009644A (ja) 認証システムおよび認証方法
JP4611036B2 (ja) ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111012

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120412

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140122