JP2011505735A - 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 - Google Patents

異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 Download PDF

Info

Publication number
JP2011505735A
JP2011505735A JP2010535465A JP2010535465A JP2011505735A JP 2011505735 A JP2011505735 A JP 2011505735A JP 2010535465 A JP2010535465 A JP 2010535465A JP 2010535465 A JP2010535465 A JP 2010535465A JP 2011505735 A JP2011505735 A JP 2011505735A
Authority
JP
Japan
Prior art keywords
organization
user
gateway
authentication server
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010535465A
Other languages
English (en)
Other versions
JP5507462B2 (ja
Inventor
アンドレア・ギッティーノ
ステファーノ・アンネーセ
ロベルト・ボッリ
セルジョ・サリオッコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSP INNOVAZIONE NELLE ICT SCARL
Original Assignee
CSP INNOVAZIONE NELLE ICT SCARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSP INNOVAZIONE NELLE ICT SCARL filed Critical CSP INNOVAZIONE NELLE ICT SCARL
Publication of JP2011505735A publication Critical patent/JP2011505735A/ja
Application granted granted Critical
Publication of JP5507462B2 publication Critical patent/JP5507462B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明は、ユーザがインターネットにアクセスできるようにするための方法に関する。ユーザは、第1の組織のゲートウェイを介してインターネットアクセス要求を送信し、彼/彼女を第2の組織に対して認証させるための所定のクレデンシャルを第1の組織に供給する。供給されるクレデンシャルは、第2の組織に関する情報を少なくとも含む。第1の組織は、ユーザを認証して彼/彼女がインターネットにアクセスできるようにする目的で、第2の組織とコンタクトをとる。第2の組織は、インターネットにアクセスする許可をユーザに付与する。本発明によれば、アクセス要求の後で、ゲートウェイがユーザを第2の組織のウェブページにリダイレクトし、ユーザが、ユーザを彼/彼女の識別に必要な認証クレデンシャルを、ウェブページを介して第2の組織に供給する。

Description

本発明は、請求項1の前文に係る、ユーザがインターネットにアクセスできるようにするための方法に関する。特に、本発明は、ユーザがインターネットにアクセスする可能性を増大させることを目的とする。
インターネットは、現在では、多くの人々にとって必要不可欠な仕事道具となり、さらに、無線ネットワーク(例えばWLAN)のおかげで、ユーザはオフィスの外からでもインターネットにアクセスすることができる。例えば、空港、駅、及び図書館は、ホットスポット、すなわちユーザがゲートウェイを介してインターネットに接続できるアクセスポイントを有している。所与の組織のホットスポット内において、このサービスへのアクセスは、通常、当該組織に登録された有効なアカウントを有するユーザにのみ許可される。従って、所与の組織のユーザは、関心が持たれていないか又はインフラストラクチャに障害が発生していることに起因してその組織によってカバーされていないエリアでは、インターネットにアクセスすることができない。
米国特許第5,898,780号明細書。
これらの問題を克服するために、第1の組織のユーザが第2の組織のアクセスポイントを介してインターネットにアクセスできるようにする、いくつかの解決方法が考えられている。使用されるプラットホームに関連して、これらの解決方法のうちの一部は、ずっと複雑な構成のユーザクライアントを必要とすることがある。使いやすさ及びクライアントの構成に関して好ましい他の解決方法は、許可されたユーザのリストに含まれていないユーザを異なる組織の認証サーバにリダイレクトすることによって、ゲートウェイレベルのみで動作する。
後者の解決方法のうちの1つが特許文献1で知られている。ここでは、ユーザがアカウントを持たないローカルなインターネットサービスプロバイダ(ISP)を用いることで、当該ユーザが遠隔の場所からインターネットにアクセスできるようにするための方法及び装置を開示している。ユーザは、遠隔のISPに対する彼/彼女のアカウントのクレデンシャル(credentials;認証情報又は視覚情報。例えば、ユーザ名及びパスワード)を用いて、ローカルなISPのシステムに署名する。ローカルなISPのサーバは、ローカルなISPのサーバを識別できるようにする情報をユーザによって入力されたクレデンシャルが含んでいることを認識し、ユーザがローカルなISPを介してインターネットにアクセスすることを許可するための質問を後者に送信する。
しかしながら、この解決方法には、ユーザの機密データ(ユーザ名及びパスワード)がローカルなISPのサーバに供給され、よってこのデータが盗聴(sniffing)攻撃にさらされるかもしれないという欠点が存在する。
特許文献1から知られるものとは正反対の哲学に存する解決方法が、トレント大学によって用いられ、Uni−fyの名前で公に提供されている。この解決方法によれば、ユーザクライアントが大学のゲートウェイにDHCP要求を送信し、次いでゲートウェイがユーザクライアントにIPアドレスを割り当てることが想定される。ゲートウェイは、いくつかのファイアーウォールルールを有し、ファイアーウォールルールのそれぞれは、データパケットを送信しているユーザが許可されたユーザのリストに含まれているか否かに依存する2つの可能なアクションを有する。ユーザが許可されたユーザのリストに含まれていない場合には、データパケットは、許可を行うゲートキーパーに向けてルーティングされる。「キャプティブポータル(captive portal)」型の方法によれば、許可されていないユーザは、ローカルなウェブページにリダイレクトされ、ここで、彼/彼女は、彼/彼女が許可を受けようとする組織を選択することができる。この時点で、ユーザクライアントは、選択された組織と通信状態にされ、その組織によって要求されるプロトコルに従って認証手順が実行される。この解決方法によれば、トレント大学のネットワーク機器は、いかなる意味でも、ユーザの機密データを知ることはできず、かつ知る必要もなく、ユーザの機密データはすべて、選択された組織に直接送られる。認証に成功すると、選択された組織は、許可要求を大学のゲートキーパーに送信し、ゲートキーパーは、ユーザの状態を不許可から許可に変更し、これにより、彼/彼女がインターネットにアクセスできるようにする。
この解決方法には、(例えば安全又は課金の目的で)接続されたユーザを認識することが容易ではなく、ユーザの仮名(pseudonym)と遠隔の認証組織に登録されたユーザの身元情報との関連付けを必要とするという欠点がある。さらに、ユーザが認証を受けようとする組織が手動で選択されるということは、大学のゲートウェイがすべての既存の認証組織を認識していることを想定し、さらに、すべての各認証組織の認証手順におけるすべての変化について常に更新されることを想定しているので、この解決方法では、システムのスケーラビリティが大幅に制限される。認証組織の個数が増大すると、大学のシステム管理の複雑さも大幅に増大する。
本発明の主な目的は、ユーザが初めから認証(accredit)を得ているのではない組織のゲートウェイを介して当該ユーザがインターネットにアクセスできるようにするための代替の方法を提供することにより、従来技術の欠点を克服することにある。
この目的は、添付の請求の範囲に示した技術的特徴を含む方法を用いて達成される。添付の請求の範囲を、本願の主要部であるものとする。
本発明は、認証クレデンシャルが供給される瞬間(及び受領者)を分離するという着想に基づいている。特に、この着想は、ユーザが第1の組織のゲートウェイに接続してインターネットアクセス要求を送信するときに、このゲートウェイが、ユーザを第2の組織に対して認証するために必要とされるクレデンシャルの一部を供給するというものである。例えば、ユーザは、ユーザ名と第2の組織の識別子とを提供してもよい。このような要求を受信したゲートウェイが、そのユーザを認証されたユーザとして認識しなかった場合には、そのユーザを、彼/彼女の認証のために第2の組織のウェブページにリダイレクトする。この時点で、ユーザは、上記ウェブページを介して、彼/彼女の識別のために必要とされるさらなるクレデンシャルを第2の組織に供給し、これにより、第2の組織は、ユーザの身元情報を検証し、彼/彼女がインターネットをナビゲートできるようにする。
この解決方法は、いくつかの利点をもたらす。
まず第1に、ユーザは、インターネットアクセス要求において提供されるクレデンシャルを用いて第1の組織によって識別されることが可能であり、よって、公の安全又は課金の理由でユーザを識別することを簡単化することができる。それにもかかわらず、第1の組織には、ユーザのクレデンシャルのすべてが与えられるわけではなく、このことにより、本解決方法は盗聴攻撃に対してずっと頑健になる。
第2に、本発明の方法に係る機能を実行可能なコンピュータシステム(特にネットワークノード及びサーバ)を単に追加することによって組織の集合体に新たな組織を追加することができるので、本解決方法はスケーラブルな構築が容易である。
ユーザから第1の組織に供給されるクレデンシャルは、ウェルカムウェブページにおいて入力され、ユーザ名を「名前@レルム」の形式で含むことが有利である。ここで、レルム(realm)は、第2の組織のドメイン名を表す。指定されたレルムに基づいて、各ゲートウェイは、DNSに送られた要求によって、又は、集合体に属する組織の認証サーバのすべてを含み、ゲートウェイレベルで格納されたリストとの比較によって、ユーザが属する組織の認証サーバを発見することができる。
異なる組織のゲートウェイ及び認証サーバ間の通信が認証されることを保証するために、シグナリングメッセージは、公開鍵及び秘密鍵の両方を用いるPGP(Pretty Good Privacy)(登録商標)によって用いられるもののような非対称暗号アルゴリズムを用いて、署名されることが有利であり、また、符号化されることが好ましい。
新たな組織が追加された(又は除去された)ときの鍵交換の管理を簡単化する目的で、アーキテクチャには鍵管理サーバが含まれることが有利である。新たな組織が追加される毎に、関連付けられた認証サーバの公開鍵が、このサーバ上で公開される。複数の組織のゲートウェイが、各自の鍵リストを更新するために、安全な通信プロトコル(例えばHTTPS)を用いて定期的にそれにコンタクトをとる。鍵リストをゲートウェイレベルで格納することは、鍵管理サーバにおいていかなる障害が生じようともサービスが脅かされることがないということを保証する。最悪の場合でも、新たな認証サーバは数時間の遅れの後でシステムに追加される。鍵管理サーバは、複数の組織のゲートウェイのすべてによって、それらゲートウェイのすべてに存在する鍵管理サーバ自体の公開鍵を用いて認証され、外部のユーザに、許可なく彼/彼女自身の組織への入力をさせることはない。
複数の組織のうちの任意のものに属するユーザがインターネットにアクセスできるようにする組織の集合体を示す。 第1の組織に属するユーザが第2の組織のアクセスポイントを介してインターネットにアクセスできるようにする手順の概略図である。
本発明のさらなる目的及び利点は、限定的ではない実施例として示し以下の詳細な説明及び添付の図面から明らかになるであろう。
ここで図1を参照すると、インターネット1に接続された組織(E1、E2、E3)の集合体を示している。ここでの説明の目的で、用語「組織(Organization)」は、ユーザによるインターネットへのアクセスを許可することができる任意のエンティティ、又は構造化されたユーザ管理システムを取り扱う任意のエンティティを示す。
図1の例では、組織E1及びE2は、コンピュータシステムを備え、特に、ゲートウェイGWを含むネットワークノードと、認証サーバASと、組織のユーザを認証するために必要とされる情報を含むデータベースDBとを備える。ゲートウェイGWは、すべてのファイヤーウォール機能を実行し、許可されていないすべてのトラフィックをフィルタリングし、その一方、認証サーバASは、ユーザのクレデンシャルを、データベースDB(MySQLもしくはLDAPデータベース、又はパスワードファイル)において、又は例えばRADIUS等の標準的なプロトコルを用いて検証する。図1の例では、組織E2はアクセスポイント3を備え、このアクセスポイント3を介してユーザに無線アクセスを提供する。組織E1はスイッチ4を備え、スイッチ4は、ゲートウェイGWに接続され、ユーザに有線アクセスを提供する。
組織E3は、それ自体のアクセスネットワークを持たないがそれ自体のユーザを有するインターネットサービスプロバイダ(ISP)である。この組織は、組織E1及びE2と同様に認証サーバAS及びデータベースDBを備え、認証サーバASは、ルータRTを介してインターネットに接続される。ルータRTは、組織E1及びE2のゲートウェイGWとは異なり、上述のようなユーザリダイレクト機能を実行することはできない。当然ながら、ルータRTはゲートウェイGWで置き換えられてもよいが、このような場合、ゲートウェイGWの機能の一部は未使用にされる。
図1及び図2の例をさらに参照すると、ユーザ2は、組織E1の許可されたユーザ(すなわち、ドメインに属するユーザ)であり、彼/彼女が認証されていない組織E2に対してウェブ要求を送信する。この状況は、例えば、組織E1のユーザ(例えば会社ALFAの従業員)が空港又は他の組織(例えば会社BETA)の近くに存在して、空港又は会社BETAのインフラストラクチャを用いてインターネットにアクセスしようとする場合に生じる可能性がある。ユーザ2が組織E2のホットスポットの存在を確かめると、彼/彼女はDHCP要求を送信し、この後、彼/彼女にはIPアドレスが割り当てられる。この時点で、ユーザ2はインターネットアクセス要求を送信することができる。ゲートウェイGWは、この要求を受けてクライアントをウェルカムページにリダイレクトし、このウェルカムページにおいて、ユーザは、組織E1に対する彼/彼女の認証のために必要とされる彼/彼女のクレデンシャルの一部を入力する。本発明によれば、組織E2に供給されるクレデンシャルは、ユーザが認証を受けようとする組織、すなわちここで説明する例では組織E1についての情報を少なくとも含む。好ましくは、これらのクレデンシャルは、ユーザ2のユーザ名と、ユーザ2を認証しなければならない組織E1のドメイン名とからなる。ユーザ名及びドメイン名は、別個のフィールドにそれぞれ入力されてもよく、又は、ユーザ2がアカウントを「名前@レルム」の形式で入力するように要求される場合には、ユーザ名及びドメイン名は、ゲートウェイによって自動的に取得されることが可能である。ここで、「名前」はユーザ2のユーザ名であり、「レルム」は組織E1のドメイン名を表す。ユーザによって供給されたクレデンシャルを用いることで、組織E2は、ユーザ2を認証させるために組織E1とコンタクトをとることができる。
組織E1の認証サーバのIPアドレスは、以下の階層的なルールによって決定される。
まず第1に、組織E2のゲートウェイGWは、予め決められた名前(例えばauthserv)をレルムの前に配置して、ユーザの本来の認証サーバAS(すなわち組織1の認証サーバ)のIPアドレスを知るための要求をDNSに送信する。例えば、ユーザ「mario.rossi@organization1.it」の場合、ゲートウェイGWは、DNSにおいて「authserv.organization1.it」のIPアドレスを検索する。レルムの前に配置される名前は、同じ組織の集合体に属する各組織のすべての認証サーバについて同じであり、よって、ゲートウェイによってDNSに送信される質問は、簡単な方法で定式化可能である。DNSから肯定的な応答が受信されたとき、ゲートウェイGWは、ユーザ2を組織E2の認証サーバにリダイレクトし、検索に失敗したときには、処理は次のルールに進む。
次のルールによれば、組織E1の認証サーバASのIPアドレスが、組織E2のローカルデータベースにおいて検索される。本発明によれば、複数の組織のゲートウェイGWのすべては、ドメインと、対応する認証サーバのIPアドレスとのリストを、ローカルデータベースに格納している。このリストは、予め定義された中央サーバによって定期的に更新される。この中央サーバは、好ましくは、組織の集合体の全体にわたって共通である。
データベースにおける検索に失敗した場合には、ウェブ要求を受信したゲートウェイは最後のルールに切り換え、この最後のルールにより、ユーザは、ゲートウェイをインストールしたときにすでにセットアップされたデフォルトの認証サーバにリダイレクトされる。この最後のルールは、本質的には、インターネットアクセス要求においてユーザにより明示的に指定されたいかなる情報も存在しないことを、予め定義された組織に関する情報として認識させる。言い換えると、ユーザ2が、彼/彼女が認証を受けようとする組織1のドメインを指定することなく、彼/彼女の名前のみをゲートウェイGWに供給した場合には、ゲートウェイは、この情報を、デフォルトの組織に対して認証を受けようとしているものとして解釈する。
いったん認証サーバが発見されると、ゲートウェイはクライアントを認証サーバにリダイレクトし、ユーザは彼/彼女自身のパスワードを入力することによって認証され、よって、NoCatシステムのような「キャプティブポータル」システムによって提供されるもののような標準的な認証手順に戻る。ユーザ名及びパスワードの検証に成功した場合、認証サーバは許可メッセージをユーザ2のクライアントに送信し、このメッセージは次いで、ゲートウェイGWにリダイレクトされる。ゲートウェイGWは、ユーザのプロファイルに含まれたサービスを提供するように必要なファイヤーウォールルールを実施し、次いで、ユーザを、最初に要求されたウェブページにリダイレクトする。
上述の手順は図2に例示され、ここでは、ユーザ2のクライアントと、組織E2のゲートウェイと、組織E1の認証サーバと、組織E1によって許可されたすべてのユーザの身元情報を格納する組織E1のデータベースとの間の通信を示す。
図2を参照すると:
・ クライアントは、ウェブ要求、例えば「http://www.google.it」を送信する(シーケンスc1)。
・ ゲートウェイは上記要求を受けてクライアントを認証ポータルにリダイレクトする(シーケンスc2)。
・ クライアントは、そのクレデンシャル、例えばユーザ名を送信する(シーケンスc3)。
・ ゲートウェイはクライアントを認証サーバのポータルにリダイレクトする(シーケンスc4)。
・ ユーザはパスワードを入力する(シーケンスc5)。
・ 認証サーバは、ユーザのクレデンシャル(ユーザ名及びパスワード)をデータベースに含まれたものと比較することによって、例えばRADIUSプロトコルを用いて、ユーザのクレデンシャルを検証する(シーケンスc6)。
・ ユーザが許可される(シーケンスc7)。
・ 認証サーバは、認証の確認として、ファイヤーウォール開メッセージをクライアントに送信する(シーケンスc8)。
・ クライアントは、ファイヤーウォールを開くために、受信されたメッセージをゲートウェイに転送する(シーケンスc9)。
・ ゲートウェイは、クライアントを、要求されたサイト「http://www.google.it」にリダイレクトする(シーケンスc10)。
・ クライアントは、インターネットの要求したサイト「http://www.google.it」にアクセスする(シーケンスc11)。
このタイプのアーキテクチャは、絶対的なシステムスケーラビリティをもたらす。実際、このシステムは、新たな組織EXにおいてゲートウェイGWを設けることと、新たなドメイン(例えば「organizationX.it」)に属するユーザを管理する認証サーバをDNSに登録することとによって、容易に拡張可能である。上述の理由に起因して、DNSへの登録は、上述の形式、例えば「authserv.organizationX.it」で行われなければならない。
他のいかなるシステムも認証サーバに成り代わって未登録のユーザを認証しようとすることがないように、認証サーバとゲートウェイとの間の通信は署名されることが有利である。特に、通信は、公開鍵/秘密鍵のタイプの非対称暗号法を用いて署名され、好ましくは符号化される。好ましくは、メッセージの署名のみが行われるとき、メッセージはクリアのままであるが、秘密鍵を用いて計算されたハッシュがそれに添付され、これにより、いったん公開鍵を用いて検証されると、メッセージが秘密鍵の所有者によって作成されたオリジナルであることを保証する。このように交換されるメッセージは、例えばPGPソフトウェアを用いて得られる鍵(署名のための秘密鍵、符号化のための公開鍵)を用いて署名され、好ましくは符号化される。
各ゲートウェイGWは、組織の集合体の認証サーバASの公開鍵のリストを含み、よって、各ゲートウェイGWは、認証を盗聴しようとしている偽の認証サーバが存在しないことを検証することができる。スケーラビリティの制限なしにシステムを更新し続けるために、システムによって認識される認証サーバに属する公開鍵のレポジトリ(例えばPGP)を含む鍵管理サーバ(図1のKS)が使用される。従って、新たな組織を追加することは、新たなドメインを管理する認証サーバASの鍵をこのリストに入力することを含む。各ゲートウェイは鍵リストの複製を含む。システムを更新し続けるために、本発明の方法によれば、ゲートウェイは定期的に、鍵管理サーバKSを調べて鍵リストをダウンロードする。システムに新たな認証サーバが追加されたとき、新たな組織のユーザが当該ユーザのクレデンシャルをシステムの他のドメインとのローミングモードでは使用することができない最初の一時的期間が存在する。この期間は、すべてのゲートウェイにおいてローカルな鍵の複製が更新されるまで継続する。従って、この使用不可状態は、新たな組織の導入のみに関連し、かつ限定され、ネットワークの保守には無関係である。各ゲートウェイがすべての組織の認証サーバの公開鍵のリストの複製を含むので、システムは、鍵管理サーバKSが不調又は故障の際であっても動作し続ける。
インターネットアクセスに関与するすべてのゲートウェイが、各ユーザの接続時間に関する情報を含み、それを特別なログに保持しなければならないので、このように考えられたシステムは、異なる組織のユーザのトラフィックの課金を管理できるようになる。上記情報は、ユーザ名と各組織との両方を含み、よってトラフィックは正しく課金されるようになる。
上述のメカニズムは、複数の組織にわたって信頼ポリシーが存在することを想定している。制御メカニズムが必要とされる場合には、ユーザの接続に関する情報を他のすべてのサーバから受信する中央サーバを使用し、よって各ゲートウェイに格納された接続を検証できるようにすることが好ましい。
上述の実施形態が本発明の非限定的な例として理解されるべきであること、また、添付の請求の範囲において特定された本発明の保護範囲から離れることなくシステムに多数の変更を実施可能であるということは明らかである。例えば、ゲートウェイと、認証サーバと、認証データベース(例えばSQLデータベース)とは、1つのマシンとして実装されてもよく、または多数のマシンにわたって分散型で構成されてもよい。さらに、認証サーバとゲートウェイとの間の通信又は認証サーバとクライアントとの間の通信を符号化するために使用される方法は、従来技術で知られた任意のタイプのものであってもよい。

Claims (15)

  1. ユーザがインターネットにアクセスできるようにするための方法であって、
    ユーザは、第1の組織のゲートウェイを介してインターネットアクセス要求を送信し、上記要求は、上記ユーザが彼/彼女を第2の組織に対して認証させるための第1の認証クレデンシャルを上記第1の組織に供給することを要求し、上記クレデンシャルは、上記第2の組織に関する情報を少なくとも含み、
    上記第1の組織は、上記ユーザを認証して彼/彼女が上記インターネットにアクセスできるようにする目的で、上記第2の組織とコンタクトをとり、
    上記第2の組織は、上記インターネットにアクセスする許可を上記ユーザに付与し、
    上記方法は、
    上記アクセス要求の後で、上記ゲートウェイが上記ユーザを上記第2の組織のウェブページにリダイレクトし、上記ユーザが、上記ユーザを上記第2の組織に対して識別させるために必要な第2の認証クレデンシャルを、上記ウェブページを介して上記第2の組織に供給することを特徴とする方法。
  2. 上記第1の認証クレデンシャルは、名前@レルムの形式で表されたユーザ名を含み、「名前」は上記ユーザを識別し、「レルム」は上記第2の組織を識別する請求項1記載の方法。
  3. 上記第2のクレデンシャルはパスワードを含む請求項1又は2記載の方法。
  4. 上記インターネットアクセス要求は第1のステップを含み、
    IPアドレスは上記ユーザ及び第2のステップに割り当てられ、
    上記ゲートウェイは、上記ユーザが上記第1のクレデンシャルを入力しなければならないローカルなウェルカムウェブページに上記ユーザをリダイレクトする請求項1〜3のうちのいずれか1つに記載の方法。
  5. 上記ゲートウェイが上記第2の組織の認証サーバを発見できない場合、上記ゲートウェイは上記第1のクレデンシャルをデフォルトの認証サーバに送信する請求項1〜4のうちのいずれか1つに記載の方法。
  6. 上記ゲートウェイは上記第1のクレデンシャルを上記第2の組織の認証サーバに送信する請求項1〜4のうちのいずれか1つに記載の方法。
  7. 上記ゲートウェイは、DNSに送信された質問を用いて上記認証サーバのアドレスを決定する請求項6記載の方法。
  8. 上記ゲートウェイは、複数の組織のリストに対するアクセスを有し、上記リストを上記第1のクレデンシャルと比較することにより上記認証サーバのアドレスを決定する請求項6又は7記載の方法。
  9. 上記ゲートウェイと上記認証サーバとの間の通信は署名される請求項5〜8のうちのいずれか1つに記載の方法。
  10. 上記ゲートウェイと上記認証サーバとの間の通信は符号化される請求項5〜9のうちのいずれか1つに記載の方法。
  11. 上記ゲートウェイと上記認証サーバとの間の通信は、公開鍵/秘密鍵符号化を用いて符号化される請求項10記載の方法。
  12. 対応する複数の組織の複数の認証サーバの公開鍵のリストを鍵管理サーバが保持する請求項11記載の方法。
  13. 上記複数の組織のゲートウェイは、上記鍵管理サーバに定期的に接続し、上記公開鍵のリストをローカルに格納する請求項12記載の方法。
  14. 請求項1〜13のうちのいずれか1つに記載の方法を実施するように適応されたコンピュータシステム。
  15. コンピュータのメモリエリアに格納されるように適応されたコンピュータプログラムであって、上記コンピュータによって実行されたとき、請求項1〜13のうちのいずれか1つに記載の方法を実施するように適応されたコード部分を含むコンピュータプログラム。
JP2010535465A 2007-11-26 2008-11-24 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 Expired - Fee Related JP5507462B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT000853A ITTO20070853A1 (it) 2007-11-26 2007-11-26 Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
ITTO2007A000853 2007-11-26
PCT/IB2008/003194 WO2009068956A2 (en) 2007-11-26 2008-11-24 Authentication method without credential duplication for users belonging to different organizations

Publications (2)

Publication Number Publication Date
JP2011505735A true JP2011505735A (ja) 2011-02-24
JP5507462B2 JP5507462B2 (ja) 2014-05-28

Family

ID=40315040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010535465A Expired - Fee Related JP5507462B2 (ja) 2007-11-26 2008-11-24 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法

Country Status (10)

Country Link
US (1) US8386770B2 (ja)
EP (1) EP2215802A2 (ja)
JP (1) JP5507462B2 (ja)
KR (1) KR101518526B1 (ja)
CN (1) CN101919221B (ja)
BR (1) BRPI0820065A2 (ja)
CA (1) CA2706827C (ja)
IT (1) ITTO20070853A1 (ja)
RU (1) RU2507702C2 (ja)
WO (1) WO2009068956A2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511356A (ja) * 2012-02-01 2015-04-16 アマゾン テクノロジーズ インク 多数のネットワークサイトのためのアカウント管理
JP2015176546A (ja) * 2014-03-18 2015-10-05 富士ゼロックス株式会社 中継装置、システム及びプログラム
US9450941B2 (en) 2012-02-01 2016-09-20 Amazon Technologies, Inc. Recovery of managed security credentials
US9692740B2 (en) 2012-02-01 2017-06-27 Amazon Technologies, Inc. Account management for network sites
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US11082422B2 (en) 2009-08-12 2021-08-03 Amazon Technologies, Inc. Authentication manager
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9420459B2 (en) * 2011-11-16 2016-08-16 Cellco Partnership Method and system for redirecting a request for IP session from a mobile device
JP6111713B2 (ja) * 2013-02-06 2017-04-12 株式会社リコー 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
US9866592B2 (en) * 2015-09-28 2018-01-09 BlueTalon, Inc. Policy enforcement system
US9871825B2 (en) 2015-12-10 2018-01-16 BlueTalon, Inc. Policy enforcement for compute nodes
US10091212B2 (en) 2016-03-04 2018-10-02 BlueTalon, Inc. Policy management, enforcement, and audit for data security
US11157641B2 (en) 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
GB201612038D0 (en) * 2016-07-11 2016-08-24 Lookiimedia (Uk) Ltd Providing access to structured stored data
EP3324664A1 (en) 2016-11-22 2018-05-23 Thomson Licensing Method, apparatus, and system for controlling acess to a local network
US10803190B2 (en) 2017-02-10 2020-10-13 BlueTalon, Inc. Authentication based on client access limitation
US10291602B1 (en) 2017-04-12 2019-05-14 BlueTalon, Inc. Yarn rest API protection
US10250723B2 (en) 2017-04-13 2019-04-02 BlueTalon, Inc. Protocol-level identity mapping
US10491635B2 (en) 2017-06-30 2019-11-26 BlueTalon, Inc. Access policies based on HDFS extended attributes
US11146563B1 (en) 2018-01-31 2021-10-12 Microsoft Technology Licensing, Llc Policy enforcement for search engines
US11005889B1 (en) 2018-02-02 2021-05-11 Microsoft Technology Licensing, Llc Consensus-based policy management
US11790099B1 (en) 2018-02-09 2023-10-17 Microsoft Technology Licensing, Llc Policy enforcement for dataset access in distributed computing environment

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JPH1155317A (ja) * 1997-08-05 1999-02-26 Toshiba Corp 無線通信システムおよび無線通信方法
JP2002202934A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc ウェブページのレイアウト変更方法
JP2003513514A (ja) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2004048679A (ja) * 2002-05-15 2004-02-12 Microsoft Corp セッションキー・セキュリティプロトコル
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
JP2005519501A (ja) * 2002-02-28 2005-06-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) シングルサインオンサービスのためのシステム、方法、および装置
JP2006011833A (ja) * 2004-06-25 2006-01-12 Ntt Communications Kk 情報提供サービスシステムおよび方法
US20060185021A1 (en) * 2002-03-15 2006-08-17 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
JP2007500976A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
JP2007503637A (ja) * 2003-08-27 2007-02-22 ノキア コーポレイション クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
EP1770940A1 (en) * 2005-09-30 2007-04-04 Alcyone Holding S.A. Method and apparatus for establishing a communication between a mobile device and a network
JP2007519263A (ja) * 2003-06-30 2007-07-12 テレコム・イタリア・エッセ・ピー・アー 通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898780A (en) * 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
JP2003016295A (ja) * 2001-06-28 2003-01-17 Nec Corp オンラインショッピング方法及びそのシステム並びにプログラム
US8484333B2 (en) * 2001-08-22 2013-07-09 Aol Inc. Single universal authentication system for internet services
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及系统
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JPH1155317A (ja) * 1997-08-05 1999-02-26 Toshiba Corp 無線通信システムおよび無線通信方法
JP2003513514A (ja) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法
JP2002202934A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc ウェブページのレイアウト変更方法
JP2005519501A (ja) * 2002-02-28 2005-06-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) シングルサインオンサービスのためのシステム、方法、および装置
US20060185021A1 (en) * 2002-03-15 2006-08-17 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
JP2004048679A (ja) * 2002-05-15 2004-02-12 Microsoft Corp セッションキー・セキュリティプロトコル
JP2004032311A (ja) * 2002-06-25 2004-01-29 Nec Corp Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
JP2007519263A (ja) * 2003-06-30 2007-07-12 テレコム・イタリア・エッセ・ピー・アー 通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト
JP2007500976A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
JP2007503637A (ja) * 2003-08-27 2007-02-22 ノキア コーポレイション クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
JP2006011833A (ja) * 2004-06-25 2006-01-12 Ntt Communications Kk 情報提供サービスシステムおよび方法
EP1770940A1 (en) * 2005-09-30 2007-04-04 Alcyone Holding S.A. Method and apparatus for establishing a communication between a mobile device and a network
JP2008054290A (ja) * 2006-07-24 2008-03-06 Konica Minolta Holdings Inc ネットワーク管理方法およびネットワーク管理システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082422B2 (en) 2009-08-12 2021-08-03 Amazon Technologies, Inc. Authentication manager
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US9660982B2 (en) 2012-02-01 2017-05-23 Amazon Technologies, Inc. Reset and recovery of managed security credentials
US9692740B2 (en) 2012-02-01 2017-06-27 Amazon Technologies, Inc. Account management for network sites
JP2015511356A (ja) * 2012-02-01 2015-04-16 アマゾン テクノロジーズ インク 多数のネットワークサイトのためのアカウント管理
US10505914B2 (en) 2012-02-01 2019-12-10 Amazon Technologies, Inc. Sharing account information among multiple users
US9450941B2 (en) 2012-02-01 2016-09-20 Amazon Technologies, Inc. Recovery of managed security credentials
US11381550B2 (en) 2012-02-01 2022-07-05 Amazon Technologies, Inc. Account management using a portable data store
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US11004054B2 (en) 2013-11-29 2021-05-11 Amazon Technologies, Inc. Updating account data for multiple account providers
JP2015176546A (ja) * 2014-03-18 2015-10-05 富士ゼロックス株式会社 中継装置、システム及びプログラム

Also Published As

Publication number Publication date
WO2009068956A2 (en) 2009-06-04
EP2215802A2 (en) 2010-08-11
US8386770B2 (en) 2013-02-26
KR101518526B1 (ko) 2015-05-07
ITTO20070853A1 (it) 2009-05-27
CA2706827C (en) 2017-05-09
CN101919221A (zh) 2010-12-15
BRPI0820065A2 (pt) 2015-09-08
WO2009068956A3 (en) 2009-09-03
JP5507462B2 (ja) 2014-05-28
CA2706827A1 (en) 2009-06-04
US20100281524A1 (en) 2010-11-04
KR20100106990A (ko) 2010-10-04
RU2010126178A (ru) 2012-01-10
CN101919221B (zh) 2015-09-30
RU2507702C2 (ru) 2014-02-20

Similar Documents

Publication Publication Date Title
JP5507462B2 (ja) 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法
US10945127B2 (en) Exclusive preshared key authentication
JP3912609B2 (ja) リモートアクセスvpn仲介方法及び仲介装置
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
CN102594823B (zh) 一种远程安全访问智能家居的可信系统
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
US20080072301A1 (en) System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces
US20110239276A1 (en) Method and system for controlling context-based wireless access to secured network resources
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
JP2007180998A (ja) 無線網制御装置及び無線網制御システム
WO2009074082A1 (fr) Procédé, système et dispositif de contrôle d&#39;accès
KR100919329B1 (ko) 모바일 네트워크에서 전자 장치들을 인증하는 방법
US20060291659A1 (en) Wireless communication authentication
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
WO2011063658A1 (zh) 统一安全认证的方法和系统
CN1323526C (zh) 无线局域网中业务连接建立的方法
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
WO2011131002A1 (zh) 身份管理方法及系统
KR101471880B1 (ko) 클라이언트 인증 시스템
KR20040043735A (ko) 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법
JP2007287097A (ja) アクセス制御システム及び方法
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
US20230198976A1 (en) Devices and methods for incorporating a device into a local area network
JP2003087332A (ja) 中継接続方式およびネットワークレベル認証サーバおよびゲートウェイ装置および情報サーバおよびプログラム
JP2007087321A (ja) 電子機器の利用認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140319

R150 Certificate of patent or registration of utility model

Ref document number: 5507462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees