JP2004355619A - 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 - Google Patents

信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 Download PDF

Info

Publication number
JP2004355619A
JP2004355619A JP2004153812A JP2004153812A JP2004355619A JP 2004355619 A JP2004355619 A JP 2004355619A JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004153812 A JP2004153812 A JP 2004153812A JP 2004355619 A JP2004355619 A JP 2004355619A
Authority
JP
Japan
Prior art keywords
computing system
internal
internal computing
communication
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004153812A
Other languages
English (en)
Other versions
JP2004355619A5 (ja
JP4625270B2 (ja
Inventor
Jeremy Buch
ブーフ ジェレミー
Brown Robert
ブラウン ロバート
Vishwajith Kumbalimutt
クンバリムット ビシュワジス
Sean Olson
オルソン ショーン
Srikanth Shoroff
ショロフ スリカント
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004355619A publication Critical patent/JP2004355619A/ja
Publication of JP2004355619A5 publication Critical patent/JP2004355619A5/ja
Application granted granted Critical
Publication of JP4625270B2 publication Critical patent/JP4625270B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Multi Processors (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detergent Compositions (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 プロトコル・ベースの信頼範囲内で動作する分散認証モデルを提供すること。
【解決手段】 信頼範囲内のコンピューティング・システムのうちの任意の1式と通信を行うことができるようにする代わりに、その外部コンピューティング・システムに特定のエッジ内部コンピューティング・システムと最初に通信を行わせることによって認証の量を低減する。次いで、必ずしも全部ではないが内部コンピューティング・システムの多くが、認証タスクをエッジ・コンピューティング・システムに委任し、エッジ・コンピューティング・システムが実施するどのような認証にも頼ることになる。これによって、大規模なプロトコル・ベースの信頼範囲に対して認証タスクをうまくスケーリングすることが可能になる。
【選択図】 図3

Description

本発明は、ネットワーク認証技術に関する。より詳細には、本発明は、プロトコル・ベースの信頼範囲(sphere of trust)内の認証責任が、信頼範囲全体にわたって分散され委任される機構に関する。
以前には現在ほど、多くの人々が多くの情報にアクセスできたことはなく、また以前には現在ほど、多くの人々が容易に通信することもできなかった。高度に進歩した通信および情報アクセスが可能になったこの新しい時代は、全世界にわたるコンピュータ・ネットワークの発展および急増によるところが大きい。インターネットが可能なコンピュータ・システムにアクセスできる個人は誰でも、数百万台の他の同様なインターネット可能なコンピューティング・システムのうち任意の1つと(またおそらくはその関連するユーザと)通信する(またはその資源にアクセスする)ことができる。これは、動作が適切なときには、確かに有利であるが、害を引き起こす不運な機会も存在する。
かかるネットワーク環境中で引き起こされる害を軽減するために、より高度な機密を扱うネットワーク資源に対するアクセスは、ある種のコンピューティング・システムまたはユーザだけがそのネットワーク資源にアクセスすることができるように制御される。コンピューティング・システムを識別して、その結果、アクセスを認可すべきか否かを知的に判断するためには、アクセスを要求するコンピューティング・システムの真のアイデンティティ(identity:識別情報、身元)を確定することが必要である。適切な識別は、「認証」と呼ばれる共通のネットワーク・プロセス中で遂行される。
認証が実装される一環境は、共通の信頼範囲の外部にあるコンピューティング・システムが、共通の信頼範囲の内部にあるコンピューティング・システムと通信を行うことが存在する場合である。1タイプの信頼範囲には、信頼範囲内の内部コンピューティング・システムが、特定のプロトコルに従っている通信に関して互いに通信を行うが、他のタイプの通信に関しては必ずしも通信するとは限らないというプロトコル・ベースの信頼範囲がある。
信頼範囲内に多数のコンピューティング・システムがあり、内部コンピューティング・システムのどれか1式と通信をしたいと望む多数の外部コンピューティング・システムがある場合、各内部コンピューティング・システムには、多数の外部コンピューティング・システムを認証する準備が整っている必要があることになる。資格証明書(credential)が繰り返し要求されるのを防止するために、サーバでは、状態が保持される。サーバに対して要求を送信するユーザの総数が増大するにつれ、サーバ上に保持される状態の量が非常に増大する可能性がある。証明書ベースの認証(certificate-based authentication)が使用されない場合でも、各内部コンピューティング・システムが認証する必要のある外部コンピューティング・システムの絶対数は、内部コンピューティング・システムの記憶資源および処理資源を圧倒してしまう可能性がある。
したがって、プロトコル・ベースの信頼範囲に適用可能な認証機構が存在し、そこで、内部および外部のコンピューティング・システムの記憶資源および処理資源を保存しながら、信頼性のある認証が存在することが可能であれば、好都合である。
従来の最新技術に伴う前述の問題は、プロトコル・ベースの信頼範囲内で動作する分散認証モデルを対象とする本発明の原理によって克服される。プロトコル・ベースの信頼範囲には、通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、通信が特定のプロトコルに従っていない場合には、必ずしも互いの間の通信を信頼しないといういくつかの内部コンピューティング・システムが含まれる。また、内部コンピューティング・システムとの通信かつ/または内部コンピューティング・システムを介しての通信をしようとする可能性のあるプロトコル・ベースの信頼範囲外のいくつかの外部コンピューティング・システムもある。
内部コンピューティング・システムのうちのどれか1式と通信を行うことができるようにするのではなくて、以降で「エッジ(edge)」コンピューティング・システムと称する特定の内部コンピューティング・システムとの間で外部コンピューティング・システムに最初に通信を行わせることによって認証の量を低減することができる。さらに、本明細書中で説明するように、外部コンピューティング・システムでは、任意の内部コンピューティング・システムと通信を行うときに一度認証するだけであり、パス中の各内部コンピューティング・システムに対して別々に認証を行う必要がない。したがって、外部のコンピューティング・システムは、たった一度の認証に関する状態および処理しか必要とされないので、記憶資源および処理資源を保持することも可能となる。
エッジ・コンピューティング・システムは、第1の外部コンピューティング・システムとの接続を確立する。この接続を介して、エッジ・コンピューティング・システムは、この第1の外部コンピューティング・システムを介して経路指定されるいくつかのソースからの通信を受信する。エッジ・コンピューティング・システムは、各通信のソースから適切な資格証明書を獲得することによって、認証の作業集約的タスクを実施する。認証は、コンピューティング・システムのパス中で認証を行う際には、2段階のプロセスとなる。通信を受信すると、エッジ・コンピューティング・システムが、まず第1の外部コンピューティング・システム(すなわち、パス中の直前のコンピューティング・システム)の認証を行う。それがこの通信のソースではない(すなわち、このパス中にある直前のコンピューティング・システムのさらに先にこのパスが延びている)場合には、この所与のコンピューティング・システムはまた、通信のソースも認証する。そのソースが、一度適切に認証されると、エッジ・コンピューティング・システムは、通信の宛先となる別の内部コンピューティング・システムに向けて、あるいは信頼範囲の内部または外部の宛先へとさらに通信が経路指定される途上にある、別の内部コンピューティング・システムに向けて通信を送り出す。
次の内部コンピューティング・システムは、特定のプロトコルを使用してエッジ・コンピューティング・システムからの通信を受信する。次の内部コンピューティング・システムにはまた、2段階の認証プロセスがある。上述の2段階の認証プロセスと同様に、第1段階は、通信パス中の直前のコンピューティング・システムを認証するものである。しかし、第2段階は、プロトコル・ベースの信頼範囲のコンテキストに全く固有のものとなる。特に、次の内部コンピューティング・システムは、記憶集約的およびプロセッサ集約的な資格証明書の交換を通した通信のソースの認証、をすぐには行わない。その代わりに、次の内部コンピューティング・システムが外部コンピューティング・システムを別々に認証することなしに、次の内部コンピューティング・システムが外部コンピューティング・システムについての認証を信頼して任せている、内部コンピューティング・システム内の、リストに次の内部コンピューティング・システムはアクセスする。エッジ・コンピューティング・システムが、そのリスト上にある場合には、次の内部コンピューティング・システムは、資格証明書の交換を通したソースの別々の認証をすることなく、通信のソースの識別情報(identity)の妥当性を確認する。
次の内部コンピューティング・システムがこの通信の宛先である場合には、次の内部コンピューティング・システムは、エッジ・コンピューティング・システムが実施する認証に依存する適切な措置を講ずることができる。例えば、次の内部コンピューティング・システムでは、アクセスすることを許容されている要求された資源へのアクセスを認可することができ、あるいはそうでなくて、そのソースが許容されていない場合には、アクセス拒否メッセージを返すことができる。次の内部コンピューティング・システムが通信の宛先でない場合には、次の内部コンピューティング・システムは、通信を後続の内部コンピューティング・システムに沿って転送し、またリストの検査を後続の内部コンピューティング・システムに委任することさえできる。
本発明のさらなる特徴および利点は、以下に続く説明に記載してあり、また部分的には説明から明らかであり、あるいは発明を実施することによって知ることができる。本発明の特徴および利点は、特許請求の範囲に特に指摘される手段およびその組合せを用いて実現し、得ることができる。本発明の以上のおよびその他の特徴は、以下の説明および添付特許請求の範囲からさらに十分に明らかなものとなり、また以下に記載の本発明の実施によって知ることができよう。
以上に列挙の、また他の本発明の利点および特徴を得ることができる方法について説明するために、添付図面に示すその特定の実施形態を参照することにより、以上に簡単に説明した本発明のより詳細な説明を行っている。これら図面が本発明の典型的な実施形態だけを示したものにすぎず、したがってその範囲を限定するものとは見なされないとの理解を得ながら、添付図面を使用して、本発明をさらに特定的に詳細に記述し説明することにする。
本発明の原理は、プロトコル・ベースの信頼範囲内で動作する分散認証モデルに関する。信頼範囲内部のコンピューティング・システムのうちのどれか1式と通信を行うことができるようにする代わりに、外部コンピューティング・システムに、以降で「エッジ」コンピューティング・システムと称する特定の内部コンピューティング・システムと最初に通信を行わせることによって認証の量が低下する。次いで、必ずしも全部ではないが、内部コンピューティング・システムの多くが、認証タスクをエッジ・コンピューティング・システムに委任し、エッジ・コンピューティング・システムが実施するどのような認証にも頼ることになる。これによって、大規模なプロトコル・ベースの信頼範囲に対する認証のタスクをうまくスケーリングする(scale)ことが可能になる。
本発明の範囲内の実施形態には、その上に記憶されるコンピュータ実行可能な命令またはデータ構造を担持しあるいは有するコンピュータ読取り可能媒体が含まれる。かかるコンピュータ読取り可能媒体は、汎用または専用のコンピュータによってアクセスすることができる任意の利用可能媒体とすることができる。例としては、それだけには限定されないが、かかるコンピュータ読取り可能媒体は、コンピュータ実行可能な命令またはデータ構造の形式で所望のプログラム・コード手段を運びまたは記憶するために使用でき、汎用または専用のコンピュータによってアクセスすることができる、RAM、ROM、EEPROM、CD−ROMもしくは他の光ディスク記憶装置、磁気ディスク記憶装置もしくは他の磁気記憶装置、またはその他任意の媒体など、物理的なコンピュータ読取り可能媒体を含むことができる。
情報がネットワーク上または別の(有線、無線、または有線または無線の組合せによる)通信接続上でコンピュータに転送されまたは提供されるとき、コンピュータは、この接続をコンピュータ読取り可能媒体であると適切に見なす。したがって、かかる接続はどれも、コンピュータ読取り可能媒体であると適切に称される。以上の組合せもまた、コンピュータ読取り可能媒体の範囲内に含められる。コンピュータ実行可能な命令には、例えば、汎用コンピュータ、専用コンピュータ、または特殊目的処理装置にある種の機能または機能群を実施させるどのような命令およびデータも含まれる。コンピュータ実行可能な命令は、例えば、バイナリ命令、アセンブリ言語などの中間形式命令でもよく、またはソースコードでさえあってもよい。必ずしも必要ではないが、本発明では、ネットワーク環境内のコンピュータによって実行される、プログラム・モジュールなどのコンピュータ実行可能な命令の一般的なコンテキストで記述されることになる。一般に、プログラム・モジュールには、特定のタスクを実施し、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。
本発明を、パーソナル・コンピュータ、ハンドヘルド装置、マルチ・プロセッサ・システム、マイクロ・プロセッサ・ベースまたはプログラム可能な家電、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータなどを含めて、多くのタイプのコンピュータ・システム構成をもつネットワーク・コンピューティング環境中で実行することができることを当業者なら理解されよう。本発明はまた、タスクが、通信ネットワークを介して(有線リンク、無線リンクによって、あるいは有線リンクまたは無線リンクの組合せによって)リンクされるローカルおよびリモートの処理装置によって実施される分散コンピューティング環境においても実行される。分散コンピューティング環境中には、ローカル・メモリ記憶装置にもリモート・メモリ記憶装置にもプログラム・モジュールを配置することができる。
図1に本発明の原理をコンピュータ120の形式で使用することができる適切なコンピューティング・環境を示す。コンピュータ120は、処理装置121、システム・メモリ122、およびシステム・メモリ122を含めて様々なシステム構成要素を処理装置121に結合するシステム・バス123を含む。
システム・バス123は、メモリ・バスまたはメモリ制御装置、周辺機器バス、および様々なバス・アーキテクチャのどれかを使用したローカル・バスを含めていくつかのタイプのバス構造のうちのどれであってもよい。システム・メモリは、ROM(read only memory:読出し専用メモリ)124およびRAM(random access memory:ランダム・アクセス・メモリ)125を含む。起動中などに、コンピュータ120内の要素間で情報を転送する助けをする基本ルーチンを含むBIOS(basic input/output system:基本入出力システム)126は、ROM124中に記憶することができる。
コンピュータ120はまた、磁気ハードディスク139から情報を読み取りそれに書き込む磁気ハードディスク・ドライブ127、着脱可能磁気ディスク129から情報を読み取りそれに書き込む磁気ディスク・ドライブ128、およびCD−ROMや他の光媒体など着脱可能な光ディスク131から情報を読み取りそれに書き込む光ディスク・ドライブ130を含むこともできる。磁気ハードディスク・ドライブ127、磁気ディスク・ドライブ128、および光ディスク・ドライブ130は、それぞれハードディスク・ドライブ・インターフェース132、磁気ディスク・ドライブ・インターフェース133、および光ドライブ・インターフェース134によってシステム・バス123に接続される。これらドライブおよびこれらに関連するコンピュータ読取り可能媒体は、コンピュータ120に対するコンピュータ実行命令、データ構造、プログラム・モジュール、および他のデータの不揮発性記憶域を提供する。本明細書中に記載の例示の環境では、磁気ハードディスク139、着脱可能磁気ディスク129、および着脱可能光ディスク131が使用されているが、磁気カセット、フラッシュ・メモリ・カード、ディジタル・ビデオ・ディスク、ベルヌーイ(Bernoulli)カートリッジ、RAM、ROMなどを含めてデータを記憶する他のタイプのコンピュータ読取り可能媒体も使用することができる。
オペレーティング・システム135、1つまたは複数のアプリケーション・プログラム136、他のプログラム・モジュール137、およびプログラム・データ138を含めて1つまたは複数のプログラム・モジュールを含むプログラム・コード手段は、ハードディスク139、磁気ディスク129、光ディスク131、ROM124、またはRAM125上に記憶することができる。ユーザは、キーボード140、ポインティング装置142、またはマイクロフォン、ジョイスティック、ゲーム・パッド、衛星パラボラ・アンテナ、スキャナーなど他の入力装置(図示せず)を介してコンピュータ120にコマンドおよび情報を入力することができる。これらおよび他の入力装置はしばしば、システム・バス123に結合されたシリアル・ポート・インターフェース146を介して処理装置121に接続される。あるいは、これらの入力装置は、パラレル・ポート、ゲーム・ポート、またはユニバーサル・シリアル・バス(USB)などの他のインターフェースによって接続することもできる。モニタ147または別のディスプレイ装置もまた、ビデオ・アダプタ148などのインターフェースを介してシステム・バス123に接続される。パーソナル・コンピュータは一般に、モニタに加えて、スピーカやプリンタなど他の周辺出力装置(図示せず)を含む。
コンピュータ120は、リモート・コンピュータ149aおよび149bなど、1台または複数台のリモート・コンピュータへの論理接続を使用してネットワーク化環境中で動作することができる。リモート・コンピュータ149aおよび149bはそれぞれ、別のパーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア装置または他の共通ネットワーク・ノードでもよく、一般にコンピュータ120に関連する前述の要素の多くまたはすべてを含むが、図1にはメモリ記憶装置150aおよび150b、ならびにこれらの関連するアプリケーション・プログラム136aおよび136bだけしか示していない。図1に示す論理接続には、ローカル・エリア・ネットワーク(LAN)151およびワイド・エリア・ネットワーク(WAN)152が含まれ、これらはここに例として提示しており、限定をするものではない。かかるネットワーキング環境は、オフィス全体または企業全体のコンピュータ・ネットワーク、イントラネット、およびインターネットにおいては普通である。
LANネットワーキング環境中で使用するとき、コンピュータ120は、ネットワーク・インターフェースまたはアダプタ153を介してローカル・ネットワーク151に接続される。WANネットワーキング環境中で使用するときには、コンピュータ120には、モデム154、無線リンク、またはインターネットなどワイド・エリア・ネットワーク152上で通信を確立する他の手段を含むことができる。内部または外部にあってもよいモデム154は、システム・バス123にシリアル・ポート・インターフェース146を介して接続される。ネットワーク化された環境中では、コンピュータ120に関連して示したプログラム・モジュールまたはそれらの部分をリモート・メモリ記憶装置に記憶することができる。図に示したネットワーク接続は、例示的なものであり、ワイド・エリア・ネットワーク152上で通信を確立する他の手段も使用することができることが理解されよう。
図1には、本発明の原理を実装することができるコンピューティング・システムの一例を示しているが、どのようなコンピュータにも本発明の特徴を実装することができる。この説明中および特許請求の範囲中では、「コンピューティング・システム」は、任意のハードウェア構成要素または1つまたは複数の機能を実施するソフトウェアを使用することができるコンポーネントとして広く定義される。コンピューティング・システムの例には、デスクトップ・コンピュータ、ラップトップ・コンピュータ、携帯情報端末(PDA)、電話、または処理機能を有する他の任意のシステムまたは装置が含まれる。
図2に、本発明の原理を実装することができるネットワーク環境200を示す。ネットワーク環境200は、プロトコル・ベースの信頼範囲210を含み、この信頼範囲には、通信が、信頼範囲が基づいている特定のプロトコルに従っている限りは、互いの間の通信を信頼するいくつかのコンピューティング・システムが含まれる。以降では、このプロトコル・ベースの信頼範囲210内にあるコンピューティング・システムをまた「内部」コンピューティング・システムと呼ぶことにし、一方、プロトコル・ベースの信頼範囲210外にあるコンピューティング・システムをまた「外部」コンピューティング・システムと呼ぶことにする。信頼範囲210は、特定のプロトコルに基づいているので、特定のプロトコルに従わない内部コンピューティング・システム間の通信は必ずしも信頼されるとは限らない。
プロトコル・ベースの信頼範囲210内のコンピューティング・システムの数および相互接続は、数え上げることができる。例示の目的だけのために、プロトコル・ベースの信頼範囲210が、コンピューティング・システム211ないし214、ならびにコンピューティング・システム221ないし226を含むものとして示す。内部コンピューティング・システム211ないし214は、これらが外部コンピューティング・システムとインターフェースすることが可能になっており、資格証明書の交換を介して認証を実施するので、プロトコル・ベースの信頼範囲210のエッジに示されている。したがって、内部コンピューティング・システム211ないし214はまた、しばしば本明細書中で「エッジ」コンピューティング・システムまたは「エッジ」内部コンピューティング・システムと呼ぶことにする。プロトコル・ベースの信頼範囲210は、共通の企業またはドメイン内にあってもよく、また複数の企業および/またはインターネットの一部分に及んでいてもよい。
このネットワーク環境はまた、所与の内部コンピューティング・システムとの通信または所与の内部コンピューティング・システムを介しての通信を行う可能性のある外部コンピューティング・システム240ないし246を含む。コンピューティング・システム211ないし214、コンピューティング・システム221ないし226、およびコンピューティング・システム240ないし246のうちのどれも、コンピュータ120について前述したような構造とすることができる。しかし、かかるコンピューティング・システムでは、本明細書中に記載のコンピューティング・システムの定義内に含まれる他の任意の形態を取ることもできる。
外部コンピューティング・システム241ないし246の一部は、エッジ・コンピューティング・システム211を介して内部コンピューティング・システムとの通信を行うことができる。例えば、外部コンピューティング・システム241は、外部コンピューティング・システム241とエッジ・コンピューティング・システム211の間の接続250を使用して、エッジ・コンピューティング・システム211を介して内部コンピューティング・システムと通信を行うことができる。外部コンピューティング・システム242ないし246もまた、外部コンピューティング・システム241を介して、接続250を介して、エッジ・コンピューティング・システム211を介して、内部コンピューティング・システムに至る通信を行うことができる。複数のソースと複数の宛先について単一の接続を共通に共用することを可能にする1つのプロトコルには、SIP(Session Initiation Protocol:セッション開始プロトコル)がある。一実施形態では、プロトコル・ベースの信頼範囲210は、信頼されたプロトコルとしてのSIPに基づいている。
図3に、プロトコル・ベースの信頼範囲210を介して認証を分散する方法300を示す。ネットワーク環境200のコンテキストでこの方法300を実施することができる。したがって、図3の方法300については、図2のネットワーク環境200をしばしば参照しながら説明することにする。方法300の動作の一部は、見出し「エッジ(EDGE)」の下の図3の右カラムに示すように、エッジ・コンピューティング・システムによって実施される。他のステップおよび上位ステップは、見出し「ネクスト(NEXT)」の下に図3の左カラムに示すように別の内部コンピューティング・システムによって実施される。
エッジ・コンピューティング・システムは、まず外部コンピューティング・システムとの接続を確立する(Act301)。例えば、図2を参照すると、エッジ・コンピューティング・システム211は、外部コンピューティング・システム241との接続250を確立する。この段階で、エッジ・コンピューティング・システム211では、外部コンピューティング・システム241ないし246のうちのどれか1つから接続250上を通した通信を受信することができる。次いで、エッジ・コンピューティング・システム211は、外部コンピューティング・システム241ないし246のうちのどれかを起源とする通信を第1のコンピューティング・システム241から受信する(Act302)。
次いで、エッジ・コンピューティング・システム211は、ソースの外部コンピューティング・システムを認証し(Act303)、次いでこの通信またはその派生通信を次の内部コンピューティング・システムに転送する(Act304)。この認証は、NTLM、Kerberos、Basic、Digest、MTLS上のIPSecなどを含めて任意の認証機構を使用して実施することができる。次の内部コンピューティング・システムは、このコンピューティング・システムの宛先であってよい。例えば、内部コンピューティング・システム221は、この通信に対して可能性のある次のコンピューティング・システム221を表する。
他方、次のコンピューティング・システムは、この通信の宛先ではなくて、この通信が単にそれを通るように経路指定されているだけのコンピューティング・システムとすることもできる。例えば、内部コンピューティング・システム222を使用してこの通信を別の内部コンピューティング・システムまたは外部コンピューティング・システムへと経路指定することもできる。例えば、内部コンピューティング・システム223、224および225のうちのどれかと通信を行うとき、または外部コンピューティング・システム240への通信を行うときに、次のコンピューティング・システム222を中間コンピューティング・システムとして使用することもできる。この通信は、信頼範囲210が基づいている特定のプロトコルを使用してコンピューティング・システムからコンピューティング・システムへと伝えられる。
次いで、次の内部コンピューティング・システムは、特定のプロトコルを使用してエッジ・コンピューティング・システムからの通信を受信する(Act311)。次いで、次の内部コンピューティング・システムは、例えばMTLS(Mutually authenticated Transport Layer Protocol:相互認証トランスポート・レイヤ・プロトコル)を使用してエッジ・コンピューティング・システムを認証することによって2段階の認証プロセスのうちの第1段階の認証プロセスを実施するが、この通信を始めた外部コンピューティング・システムについては認証しない。MTLSが認証に使用される場合、様々な内部コンピューティング・システム間の接続は、インターネットなどのような、公共のまたは信頼できないネットワークを介している可能性さえある。
次いで、次の内部コンピューティング・システムは、発信元の外部コンピューティング・システム(originating external computing system)を別々に認証せずに、この通信を信頼するか否かを決定する機能的な結果指向の上位ステップを実施する(ステップ312)。この機能的な結果指向の上位ステップには、この結果を達成する対応する複数の動作(Act)を含めることができる。図示の実施形態では、ステップ312には、対応するAct313、314および315が含まれる。
次の内部コンピューティング・システムでは、発信元の外部コンピューティング・システムの識別情報(identity)の妥当性を検査することによって第2段階の認証プロセスが実施される。詳細には、次の内部コンピューティング・システムは、内部コンピューティング・システムが別々に外部コンピューティング・システムを認証することなく、次の内部コンピューティング・システムが外部コンピューティング・システムを認証することを信頼して任せている、内部コンピューティング・システム内の、リストにアクセスする。このリストは、図2にリスト230として示されている。このリスト230は、すべての内部コンピューティング・システム間で共用され、ここで、各内部コンピューティング・システムは、同じ内部コンピューティング・システムが外部コンピューティング・システムについての認証を実施するのを信頼して任せている。このリストは、共用され、またはコピーがプロトコル・ベースの信頼範囲210全体にわたって配布される。このコピーは、同じこともあり、異なることもある。この違いは、何らかの複写遅延の結果であることもあり、またおそらく意図的にばらつきとすることも可能である。
例えば、一実施形態では、エッジ・コンピューティング・システム211ないし214は、外部コンピューティング・システムの認証を実施するのを、他の内部コンピューティング・システム221ないし226から信頼して任されている。他の実施形態では、エッジ・コンピューティング・システムのうちの1つまたはいくつかからなるグループが、内部コンピューティング・システムの一部分のために外部コンピューティング・システムを認証するのを信頼して任される一方、他のエッジ・コンピューティング・システムが、さらに他の内部コンピューティング・システムのために外部コンピューティング・システムの認証を実施することが可能である。
次いで、次の内部コンピューティング・システムは、そのエッジ・コンピューティング・システムがリスト上にあることを決定し(Act314)、それに応じて、そのエッジ・コンピューティング・システムがリスト上にあるという理由に単に基づいて、発信元の外部コンピューティング・システムを別々に認証することをせずに、この発信元の外部コンピューティング・システムの識別情報の妥当性を検査する(Act315)。本説明および特許請求の範囲では、「認証」とは、1式のコンピューティング・システムが、それを提供しているパーティが本当に主張している当の本人または当のものであるという資格証明書の受信を介して保証を得るプロセスのことを意味する。本説明および特許請求の範囲では、「妥当性検査」とは、1式のコンピューティング・システムが、パーティの資格証明書を受信することによって、あるいは何らかの他の手段によって、そのパーティが、主張している当のパーティである、という保証を得るプロセスを意味する。
次のコンピューティング・システムがこの通信の宛先でない場合には、この通信を後続の内部コンピューティング・システムに転送し、この通信が信頼範囲210内の宛先に到達するまで、あるいはこの通信が信頼範囲210の外部に配信するために別のエッジ・コンピューティング・システムに到達するまで、同様な転送をすることが可能である。後続の内部コンピューティング・システムのそれぞれでは、次の内部コンピューティング・システムに対しても前述と同じプロセスを実施することができる。例えば、発信元の外部コンピューティング・システム242から宛先の外部コンピューティング・システム240へこの通信を配信することになっている場合、内部コンピューティング・システム222、223、224および212のそれぞれでは、次の内部コンピューティング・システムに対して以上で挙げたActおよび上位ステップを実施することができる。
例えば、内部コンピューティング・システム222、223、224および212では、この通信を受信し、パス中の以前の内部コンピューティング・システムを認証し(ただし、発信元の外部コンピューティング・システムを認証しないで)、このリストを使用して配信チェーン(delivery chain)中の以前の内部コンピューティング・システムには、起源となる外部コンピューティング・システムを認証する権限または妥当性を検査する権限があることを決定し、次いで資格証明書の交換を介して発信元の外部コンピューティング・システムの認証を別々に実施せずに、それらのシステム自体で発信元の外部コンピューティング・システムを妥当性検査することができる。
したがって、本発明の原理では、比較的少ないエッジ・コンピューティング・システムでしばしばメモリ集約的およびプロセッサ集約的な認証タスクを実施できるようにし、一方、他の内部コンピューティング・システムはそれらの認証を信頼(して任せる)することによって認証をかなり簡単にすることが可能である。これによって、これら他の内部コンピューティング・システムでは認証プロセスから解放される。したがって、本発明の原理は、より大規模なプロトコル・ベースの信頼範囲に対して、うまくスケーリングされる。
本発明の原理は、より少ない接続数を使用して複数の外部コンピューティング・システムがエッジ・コンピューティング・システム経由で内部コンピューティング・システムへの通信、または内部コンピューティング・システムを介する通信を行うことができるようにするときに、特にうまく機能する。換言すれば、所与の任意の接続を使用して(例え複数の接続がある場合でさえ)、複数の外部コンピューティング・システムがエッジ・コンピューティング・システム経由で内部コンピューティング・システムへと通信を行い、または内部コンピューティング・システムを介して通信を行うことを可能にすることができる。他の内部コンピューティング・システムのために認証すべき、それぞれおよびあらゆる外部コンピューティング・システムのための、1つの接続を確立するのに関連する複雑なタスクを、これらのエッジ・コンピューティング・システムが実施する必要はない。したがって、所与の数の外部コンピューティング・システムを認証するために必要となるエッジ内部コンピューティング・システムの数は少なくて済む。これによって、より大規模なネットワーク化されたプロトコル・ベースの信頼範囲に対しても、さらに本発明をうまくスケーリングすることが可能となる。
特定の一実装形態では、コンピューティング・システム間の通信は、SIPを使用する。図4に、SIPレイヤ405が動作することができるプロトコル・スタック400を示す。プロトコル・スタック400を保持するコンピューティング・システムがコンピュータ120だとした場合には、プロトコル・スタック400のレイヤのそれぞれは、図1の他のプログラム・モジュール137によって表すことができる。このSIPレイヤ405は、伝送制御プロトコル(TCP)レイヤ402の上で動作し、この伝送制御プロトコル・レイヤはインターネット・プロトコル・レイヤ401の上で動作する。オプションとして、TLSレイヤ403が、SIPレイヤ405とTCPレイヤ402の間に存在することもある。このTLSレイヤ403により、MTLS機能がオプションとして組み込まれて相互認証が可能になる。
図5に、本発明の一実施形態による、互いに通信を行い、エッジ内部コンピューティング・システムと通信を行う外部コンピューティング・システムの方法を示す。この通信は、認証側と要求側の間で行われる。例えば、外部コンピューティング・システム241ないし246のどれかがエッジ・コンピューティング・システム211と通信を行う場合、要求者側は外部コンピューティング・システム241によって示され、認証側はエッジ・コンピューティング・システム211によって示される。
図5を参照すると、要求側と認証側には、双方向の矢印501で示されるようにTCPレイヤ402を使用したTCP接続が確立される。接続501は、例えばTCP接続でもよい。次いで、処理がTLSレイヤ403に渡される。次いで要求側は矢印502で示されるように認証側に対してTLS証明書要求(TLS certificate request)を発行する。次いで認証側は、矢印503で示されるように証明書(certificate)を戻す。要求側は、この証明書の妥当性を検査し、次いで認証側への矢印504によって示されるようにTLS要求を発行する。次いで認証側は、処理をSIPレイヤ405に渡し、このSIPレイヤは、矢印505で示されるようにSIPアクセス拒否メッセージを要求側に発行する。次いで要求側は、矢印506で示されるように認証側へ戻る通信の発信元となったソースについての証明書(certificate)の形式で適切な資格証明書(credentials)を提供する。次いで、認証側では、資格証明書を使用して要求側を認証することができる。次いで、両パーティは双方向の矢印507で示されるように対称キー(symmetric key)を導き出すことができる。次いで矢印508で示されるように上位レイヤ要求(上位階層要求)を認証側に提供することができる。
一実施形態では、内部コンピューティング・システムは、MTLS上でSIPを使用して通信を行う。この通信プロセスは、図6のデータ・フローによって表され、このデータ・フローは若干の例外はあるものの図5のデータ・フローと同じである。詳細には、MTLSがTLSの代わりに使用され、MTLS要求604には、要求者の証明書、および認証側が妥当性を検査する資格証明書が提供される。
信頼範囲が共通の企業内にある場合には、企業内の各コンピューティング・システムの、システム管理者が提供する識別情報を使用することによってリストを設定することができる。新しい内部コンピューティング・システムをシステム管理者が追加することもできるし、他の内部コンピューティング・システムを取り除くこともできる。狭義企業環境の外側においては、他の内部コンピューティング・システムの共通のコンセンサスによってコンピューティング・システムを追加することができる。
本発明は、本発明の趣旨または本質的な特徴を逸脱することなく、他の特定の形式でも実施することができる。以上に説明した実施形態は、あらゆる点で、例示的なものにすぎず限定的ではないと考えるべきである。したがって、本発明の範囲は、前述の説明によってではなくて、特許請求の範囲によって指し示される。特許請求の範囲と等価な意味をもち、また等価な範囲内に含まれるすべての変形形態が、その範囲内に包含されるものとする。
本発明の特徴を実装することができる適切なコンピューティング・システムを示す図である。 プロトコル・ベースの信頼範囲を含む、本発明の原理を使用することができるネットワーク環境を示す図である。 本発明の原理による、プロトコル・ベースの信頼範囲中で分散認証を実施する方法を示す図である。 トランスポート・レイヤ・セキュリティ(TLS)または相互認証TLS(MTLS)を使用し、さらに伝送制御プロトコル(TCP)およびインターネット・プロトコル(IP)を使用してセッション開始プロトコルを実装することができるプロトコル・スタックを示す図である。 SIPおよびTLSを使用した、認証に関連するデータ・フローを示す図である。 SIPおよびMTLSを使用した、認証に関連するデータ・フローを示す図である。
符号の説明
120 コンピュータ
121 処理装置
122 システム・メモリ
123 システム・バス
124 読出し専用メモリ(ROM)
125 ランダム・アクセス・メモリ(RAM)
126 基本入出力システム(BIOS)
127 磁気ハードディスク・ドライブ
128 磁気ディスク・ドライブ
129 着脱可能磁気ディスク
130 光ディスク・ドライブ
131 着脱可能光ディスク
132 ハードディスク・ドライブ・インターフェース
133 磁気ディスク・ドライブ・インターフェース
134 光ドライブ・インターフェース
135 オペレーティング・システム
136 アプリケーション・プログラム
137 他のプログラム・モジュール
138 プログラム・データ
139 磁気ハードディスク
140 キーボード
142 ポインティング装置
146 シリアル・ポート・インターフェース
147 モニタ
148 ビデオ・アダプタ
149a リモート・コンピュータ
149b リモート・コンピュータ
150a メモリ記憶装置
150b メモリ記憶装置
136a アプリケーション・プログラム
136b アプリケーション・プログラム
151 ローカル・エリア・ネットワーク(LAN)
152 ワイド・エリア・ネットワーク(WAN)
153 ネットワーク・インターフェース、アダプタ
154 モデム
200 ネットワーク環境
210 プロトコル・ベースの信頼範囲
211 内部コンピューティング・システム、エッジ・コンピューティング・システム
212 内部コンピューティング・システム、エッジ・コンピューティング・システム
213 内部コンピューティング・システム、エッジ・コンピューティング・システム
214 内部コンピューティング・システム、エッジ・コンピューティング・システム
221 内部コンピューティング・システム
222 内部コンピューティング・システム
223 内部コンピューティング・システム
224 内部コンピューティング・システム
225 内部コンピューティング・システム
226 内部コンピューティング・システム
230 リスト
240 外部コンピューティング・システム
241 外部コンピューティング・システム
242 外部コンピューティング・システム
243 外部コンピューティング・システム
244 外部コンピューティング・システム
245 外部コンピューティング・システム
246 外部コンピューティング・システム
250 接続
300 分散認証の方法
400 プロトコル・スタック
401 インターネット・プロトコル・レイヤ
402 伝送制御プロトコル(TCP)・レイヤ
403 TLSレイヤ
405 SIPレイヤ

Claims (38)

  1. 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にある複数の外部コンピューティング・システムをさらに含み、前記複数の外部コンピューティング・システムの少なくとも一部が1つの接続上で第1の内部コンピューティング・システムと通信を行う、ネットワーク環境において、第2の内部コンピューティング・システムが、前記1つの接続を介して前記第1の内部コンピューティング・システムを経由して前記第2の内部コンピューティング・システムが受信する通信を始めた発信元の外部コンピューティング・システムの識別情報を妥当性検査する方法であって、
    発信元の外部コンピューティング・システムから始められた前記通信を、前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信するステップであって、前記第1の内部コンピューティング・システムから直接に、あるいは前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介して信頼されたチェーン誘導を移動した後に間接的に、受信する前記第2の内部コンピューティング・システムのステップと、
    前記第2の内部コンピューティング・システムが前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている内部コンピューティング・システム内のリストにアクセスするステップと、
    前記第1の内部コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
    前記決定するステップだけに基づいて、前記発信元の外部コンピューティング・システムを別々に認証せずに、前記発信元の外部コンピューティング・システムの前記識別情報を妥当性検査するステップ
    を備えることを特徴とする方法。
  2. 前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムからの前記通信を受信する前記第2の内部コンピューティング・システムの前記ステップは、前記第1の内部コンピューティング・システムから直接に前記通信を受信するステップを備え、
    前記決定するステップは、前記第1の内部コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  3. 前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信する前記第2の内部コンピューティング・システムの前記ステップは、前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介して信頼されたチェーン誘導を移動した後に間接的に、前記通信を受信するステップを備え、
    前記決定するステップは、前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  4. 前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定する前記ステップは、前記第1の内部コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  5. 前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあることを決定する前記ステップは、前記信頼されたチェーン中の直前の内部コンピューティング・システムが前記リスト上にあることを決定するステップを備えることを特徴とする請求項1に記載の方法。
  6. 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項1に記載の方法。
  7. 前記プロトコル・ベースの信頼範囲内の前記複数の内部コンピューティング・システムのすべては、共通の企業内にあることを特徴とする請求項1に記載の方法。
  8. 前記リストにコンピューティング・システムを追加するステップをさらに備えることを特徴とする請求項7に記載の方法。
  9. 前記リストにコンピューティング・システムを追加する前記ステップは、前記企業のシステム管理者からの命令に応答するステップであることを特徴とする請求項8に記載の方法。
  10. 前記複数の内部コンピューティング・システムは、共通の企業内にないことを特徴とする請求項1に記載の方法。
  11. 前記リストにコンピューティング・システムを追加するステップをさらに備えることを特徴とする請求項1に記載の方法。
  12. 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部コンピューティング・システムと通信を行う、複数の外部コンピューティング・システムをさらに含むネットワーク環境中で使用するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、第2の内部コンピューティング・システムが、前記1つの接続を介して前記第1の内部コンピューティング・システムを経由して前記第2の内部コンピューティング・システムが受信する通信を始めた発信元の外部コンピューティング・システムの識別情報を妥当性検査する方法を実装しており、前記コンピュータ・プログラム製品は、前記方法を実施するコンピュータ実行可能な命令をその上に有する1つまたは複数のコンピュータ読取り可能媒体を備え、前記方法は、
    発信元の外部コンピューティング・システムから始められた前記通信を、前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信するステップであって、前記第1の内部コンピューティング・システムから直接に、あるいは前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介してリードする信頼されたチェーン誘導を移動した後に間接的に、受信する前記第2の内部コンピューティング・システムのステップと、
    前記第2の内部コンピューティング・システムが前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている内部コンピューティング・システム内のリストにアクセスするステップと、
    前記第1の内部コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
    前記決定するステップだけに基づいて、前記発信元の外部コンピューティング・システムを別々に認証せずに、前記発信元の外部コンピューティング・システムの前記識別情報を妥当性検査するステップと
    を備えることを特徴とするコンピュータ・プログラム製品。
  13. 前記1つまたは複数のコンピュータ読取り可能媒体は、物理媒体であることを特徴とする請求項12に記載のコンピュータ・プログラム製品。
  14. 前記1つまたは複数のコンピュータ読取り可能媒体は、システム・メモリであることを特徴とする請求項13に記載のコンピュータ・プログラム製品。
  15. 前記1つまたは複数のコンピュータ読取り可能媒体は、永続的(persistent)メモリであることを特徴とする請求項13に記載のコンピュータ・プログラム製品。
  16. 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部コンピューティング・システムと通信を行う、複数の外部コンピューティング・システムをさらに含むネットワーク環境において、第2の内部コンピューティング・システムが、前記1つの接続を介して前記第1の内部コンピューティング・システムを経由して前記第2の内部コンピューティング・システムが受信する通信を始めた発信元の外部コンピューティング・システムの識別情報を妥当性検査する方法であって、
    発信元の外部コンピューティング・システムから始められた前記通信を、前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから前記通信を受信するステップであって、前記第1の内部コンピューティング・システムから直接に、あるいは前記特定のプロトコルを使用して前記第1の内部コンピューティング・システムから1つまたは複数の中間的な内部コンピューティング・システムを介してリードする信頼されたチェーン誘導を移動した後に間接的に、受信する前記第2の内部コンピューティング・システムのステップと、
    前記発信元の外部コンピューティング・システムを別々に認証せずに、前記通信を信頼すべきかどうかを決定する上位ステップと
    を備えることを特徴とする方法。
  17. 前記発信元の外部コンピューティング・システムを別々に認証せずに、前記通信を信頼すべきかどうかを決定する前記上位ステップは、
    前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている内部コンピューティング・システム内のリストにアクセスするステップと、
    前記第1の内部コンピューティング・システムが前記リスト上にあるか、または前記信頼されたチェーン中の前記内部コンピューティング・システムのうちの少なくとも1式が前記リスト上にあるかを決定するステップと、
    前記決定する上位ステップだけに基づいて、前記発信元の外部コンピューティング・システムを別々に認証せずに、前記発信元の外部コンピューティング・システムの前記識別情報を妥当性検査するステップと
    を備えることを特徴とする請求項16に記載の方法。
  18. 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり、1つの接続上で第1の内部コンピューティング・システムと通信を行う複数の外部コンピューティング・システムをさらに含むネットワーク環境において、前記第1の内部コンピューティング・システムが、前記複数の内部コンピューティング・システムのうちの少なくとも一部に代わって、通信を行う前記複数の外部コンピューティング・システムのうちの少なくとも一部を認証する方法であって、
    第1の外部コンピューティング・システムとの接続を確立する前記第1の内部コンピューティング・システムのステップと、
    前記特定のプロトコルを使用して、前記接続を介して前記第1の外部コンピューティング・システムから通信を受信するステップであって、前記通信のうちの第1の通信は、前記第1の外部コンピューティング・システムと同一または異なることもある第2の外部コンピューティング・システムから始められ、第2の内部コンピューティング・システムに向けられるか、または少なくとも第2の内部コンピューティング・システムを通過するようになっている、前記通信を受信するステップと、
    前記第2の外部コンピューティング・システムを認証するステップと、
    前記特定のプロトコルを使用して、前記第1の通信またはその派生通信を前記第2の内部コンピューティング・システムに転送するステップと、
    を備え、
    前記第2の内部コンピューティング・システムは、前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが外部コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システム内の、リストにアクセスすることを特徴とする方法。
  19. 前記通信は、第1の通信であり、前記方法はさらに、
    前記第2の外部コンピューティング・システムとは異なる第3の外部コンピューティング・システムから始められ、前記第2の内部コンピューティング・システムと同一または異なることもある第3の内部コンピューティング・システムに向けられるか、または少なくとも第3の内部コンピューティング・システムを通過するようになっている第2の通信を、前記接続を介して前記第1の外部コンピューティング・システムから受信するステップと、
    前記第3の外部コンピューティング・システムを認証するステップと、
    前記第2の通信またはその派生通信を前記第3の内部コンピューティング・システムに転送するステップと
    を備え、
    前記第2の内部コンピューティング・システムは、前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システム内の、リストにアクセスすることを特徴とする請求項18に記載の方法。
  20. 前記第2の内部コンピューティング・システムと前記第3の内部コンピューティング・システムは、同一であることを特徴とする請求項19に記載の方法。
  21. 前記第2の内部コンピューティング・システムと前記第3の内部コンピューティング・システムは、異なることを特徴とする請求項19に記載の方法。
  22. 前記第2の内部コンピューティング・システムによってアクセス可能な前記リストと前記第3の内部コンピューティング・システムによってアクセス可能な前記リストは、同一リストであることを特徴とする請求項21に記載の方法。
  23. 前記第2の内部コンピューティング・システムによってアクセス可能な前記リストと前記第3の内部コンピューティング・システムによってアクセス可能な前記リストは、互いに同一のコピーであるが異なるリストであることを特徴とする請求項21に記載の方法。
  24. 前記第2の内部コンピューティング・システムによってアクセス可能な前記リストと前記第3の内部コンピューティング・システムによってアクセス可能な前記リストは、異なるリストであり、互いに同一のコピーではないことを特徴とする請求項21に記載の方法。
  25. 前記第2の外部コンピューティング・システムと前記第1の外部コンピューティング・システムは、同一であることを特徴とする請求項18に記載の方法。
  26. 前記第2の外部コンピューティング・システムは、前記第1の外部コンピューティング・システムと異なることを特徴とする請求項18に記載の方法。
  27. 前記第3の外部コンピューティング・システムは、前記第1の外部コンピューティング・システムと同一であることを特徴とする請求項26に記載の方法。
  28. 前記第3の外部コンピューティング・システムは、前記第1の外部コンピューティング・システムと異なることを特徴とする請求項26に記載の方法。
  29. 前記特定のプロトコルは、セッション開始プロトコル(SIP)であることを特徴とする請求項18に記載の方法。
  30. 前記第2の外部コンピューティング・システムを認証する前記ステップは、トランスポート・レイヤ・セキュリティ(TLS)を使用して実施されることを特徴とする請求項29に記載の方法。
  31. 前記通信は、前記第2の内部コンピューティング・システムに向けられていることを特徴とする請求項18に記載の方法。
  32. 前記通信は、前記第2の内部コンピューティング・システムを通過するようになっていることを特徴とする請求項18に記載の方法。
  33. 前記通信は、第3の内部コンピューティング・システムに向けられていることを特徴とする請求項32に記載の方法。
  34. 前記通信は、第4の外部コンピューティング・システムに向けられていることを特徴とする請求項32に記載の方法。
  35. 通信が特定のプロトコルに従っている限り互いの間の通信を信頼するが、前記通信が前記特定のプロトコルに従っていない場合には、必ずしも互いの間の前記通信を信頼しない、複数の内部コンピューティング・システムを含む、プロトコル・ベースの信頼範囲を含み、前記プロトコル・ベースの信頼範囲の外部にあり1つの接続上で第1の内部コンピューティング・システムと通信を行う複数の外部コンピューティング・システムをさらに含むネットワーク環境中で使用するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、前記第1の内部コンピューティング・システムが、前記複数の内部コンピューティング・システムの少なくとも一部に代わって、通信を行う前記複数の外部コンピューティング・システムの少なくとも一部を認証する方法を実装しており、前記コンピュータ・プログラム製品は、前記方法を実施する前記コンピュータ実行可能な命令をその上に有する1つまたは複数のコンピュータ読取り可能媒体を含み、前記方法は、
    第1の外部コンピューティング・システムとの接続を確立する前記第1の内部コンピューティング・システムのステップと、
    前記特定のプロトコルを使用して、前記接続を介して前記第1の外部コンピューティング・システムから通信を受信するステップであって、前記通信のうちの第1の通信は、前記第1の外部コンピューティング・システムと同一または異なることもある第2の外部コンピューティング・システムから始められ、第2の内部コンピューティング・システムに向けられるか、または少なくとも第2の内部コンピューティング・システムを通過するようになっている、前記通信を受信するステップと、
    前記第2の外部コンピューティング・システムを認証するステップと、
    前記特定のプロトコルを使用して、前記第1の通信またはその派生通信を前記第2の内部コンピューティング・システムに転送するステップと、
    を備え、
    前記第2の内部コンピューティング・システムは、前記第2の内部コンピューティング・システムで前記外部コンピューティング・システムを別々に認証せずに、前記第2の内部コンピューティング・システムが、外部コンピューティング・システムを認証するのを信頼して任せている、前記第1の内部コンピューティング・システムを含む内部コンピューティング・システム内の、リストにアクセスすることを特徴とするコンピュータ・プログラム製品。
  36. 前記1つまたは複数のコンピュータ読取り可能媒体は、物理媒体であることを特徴とする請求項35に記載のコンピュータ・プログラム製品。
  37. 前記1つまたは複数のコンピュータ読取り可能媒体は、システム・メモリであることを特徴とする請求項36に記載のコンピュータ・プログラム製品。
  38. 前記1つまたは複数のコンピュータ読取り可能媒体は、永続的(persistent)メモリであることを特徴とする請求項36に記載のコンピュータ・プログラム製品。
JP2004153812A 2003-05-27 2004-05-24 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証 Expired - Fee Related JP4625270B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/445,768 US7539856B2 (en) 2003-05-27 2003-05-27 Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources

Publications (3)

Publication Number Publication Date
JP2004355619A true JP2004355619A (ja) 2004-12-16
JP2004355619A5 JP2004355619A5 (ja) 2007-07-12
JP4625270B2 JP4625270B2 (ja) 2011-02-02

Family

ID=33131550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004153812A Expired - Fee Related JP4625270B2 (ja) 2003-05-27 2004-05-24 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証

Country Status (7)

Country Link
US (2) US7539856B2 (ja)
EP (1) EP1482704B1 (ja)
JP (1) JP4625270B2 (ja)
KR (1) KR101137032B1 (ja)
CN (1) CN1574728B (ja)
AT (1) ATE406749T1 (ja)
DE (1) DE602004016074D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270312A (ja) * 2005-03-23 2006-10-05 Nec Corp 通信管理装置、通信システム及び通信管理方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539856B2 (en) * 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
US8161173B1 (en) * 2005-03-30 2012-04-17 Oracle America, Inc. Role passing and persistence mechanism for a container
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
JP5003242B2 (ja) * 2007-03-28 2012-08-15 富士通株式会社 照合装置、照合方法および照合プログラム
CN101488849B (zh) * 2009-02-18 2010-12-01 华南理工大学 一种基于n维球面的群组密钥管理方法
US8689304B2 (en) * 2011-04-27 2014-04-01 International Business Machines Corporation Multiple independent authentications for enhanced security
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
US10505924B1 (en) 2016-12-09 2019-12-10 Wells Fargo Bank, N.A. Defined zone of authentication
CN109143948B (zh) * 2018-08-30 2019-05-17 武汉中盛瑞邦光电有限公司 基于物联网的智能安防系统
CN110198339B (zh) * 2019-04-17 2020-08-21 浙江大学 一种基于QoE感知的边缘计算任务调度方法
US11429972B2 (en) 2019-06-20 2022-08-30 Bank Of America Corporation Edge-node touchless authentication architecture
US11172366B2 (en) 2019-06-20 2021-11-09 Bank Of America Corporation Edge-node authentication-data exchange system
US11151575B2 (en) 2019-07-09 2021-10-19 Bank Of America Corporation Trusted pair authentication with edge-computing devices
US11736517B2 (en) 2020-02-10 2023-08-22 Seagate Technology Llc Data storage device with security module
US11449643B2 (en) 2020-02-26 2022-09-20 Seagate Technology Llc Distributed data storage system with offline optimization
US11698975B2 (en) 2020-02-26 2023-07-11 Seagate Technology Llc Distributed data storage system with backward attestation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274266A (ja) * 1991-06-28 1993-10-22 Digital Equip Corp <Dec> 遠隔システム管理のための機密保護機能を提供するための方法
JPH08314835A (ja) * 1995-05-19 1996-11-29 Fujitsu Ltd 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2001177553A (ja) * 1999-12-16 2001-06-29 Nec Corp データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6412070B1 (en) 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6965939B2 (en) * 2001-01-05 2005-11-15 International Business Machines Corporation Method and apparatus for processing requests in a network data processing system based on a trust association between servers
US6438114B1 (en) * 2001-02-05 2002-08-20 Motorola, Inc. Method and apparatus for enabling multimedia calls using session initiation protocol
EP1323018A4 (en) * 2001-06-07 2004-07-07 Contentguard Holdings Inc PROTECTED CONTENT DELIVERY SYSTEM
WO2003092218A1 (en) * 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7539856B2 (en) * 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274266A (ja) * 1991-06-28 1993-10-22 Digital Equip Corp <Dec> 遠隔システム管理のための機密保護機能を提供するための方法
JPH08314835A (ja) * 1995-05-19 1996-11-29 Fujitsu Ltd 被サービス装置、センタ装置、サービス装置、及び遠隔操作システム
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2001177553A (ja) * 1999-12-16 2001-06-29 Nec Corp データ通信方法、クライアント、サーバ及び通信プログラムを記録した記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270312A (ja) * 2005-03-23 2006-10-05 Nec Corp 通信管理装置、通信システム及び通信管理方法
JP4730518B2 (ja) * 2005-03-23 2011-07-20 日本電気株式会社 通信管理装置、通信システム及び通信管理方法

Also Published As

Publication number Publication date
EP1482704A3 (en) 2005-05-25
CN1574728A (zh) 2005-02-02
EP1482704B1 (en) 2008-08-27
US20090199288A1 (en) 2009-08-06
US20040243838A1 (en) 2004-12-02
KR20040102333A (ko) 2004-12-04
ATE406749T1 (de) 2008-09-15
DE602004016074D1 (de) 2008-10-09
EP1482704A2 (en) 2004-12-01
US7539856B2 (en) 2009-05-26
CN1574728B (zh) 2011-05-25
JP4625270B2 (ja) 2011-02-02
KR101137032B1 (ko) 2012-04-19

Similar Documents

Publication Publication Date Title
US10706427B2 (en) Authenticating and enforcing compliance of devices using external services
US20090199288A1 (en) Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
US10805085B1 (en) PKI-based user authentication for web services using blockchain
US8978100B2 (en) Policy-based authentication
US11394703B2 (en) Methods for facilitating federated single sign-on (SSO) for internal web applications and devices thereof
US20200186358A1 (en) Persistent network device authentication
KR101150108B1 (ko) 피어-투-피어 인증 및 허가
JP2022518638A (ja) ユーザフットプリントなしのマルチファクタ認証
US20090113537A1 (en) Proxy authentication server
US20080320566A1 (en) Device provisioning and domain join emulation over non-secured networks
JP6875482B2 (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
JP2003208404A (ja) ネットワークユーザセッションのためのグラニュラ認証
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
US11856027B2 (en) Secure communication system
US11695561B2 (en) Decentralized authorization of user access requests in a multi-tenant distributed service architecture
US11689517B2 (en) Method for distributed application segmentation through authorization
Padma et al. DAuth—Delegated Authorization Framework for Secured Serverless Cloud Computing
US11968238B2 (en) Policy management system to provide authorization information via distributed data store

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees