JP4728258B2 - ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム - Google Patents

ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム Download PDF

Info

Publication number
JP4728258B2
JP4728258B2 JP2006551876A JP2006551876A JP4728258B2 JP 4728258 B2 JP4728258 B2 JP 4728258B2 JP 2006551876 A JP2006551876 A JP 2006551876A JP 2006551876 A JP2006551876 A JP 2006551876A JP 4728258 B2 JP4728258 B2 JP 4728258B2
Authority
JP
Japan
Prior art keywords
access
authentication
server
user
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006551876A
Other languages
English (en)
Other versions
JP2007522556A (ja
Inventor
セリーネ・カルピ
リオネル・モランド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2007522556A publication Critical patent/JP2007522556A/ja
Application granted granted Critical
Publication of JP4728258B2 publication Critical patent/JP4728258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、インターネット又はIP上の電話への接続等、IP(インターネットプロトコル)伝送に基づくサービスの提供に関する。
本発明は特に、ラディウス(ユーザーサービスにおける遠隔認証ダイアル)プロトコルに基づくアーキテクチャに適用され、ユーザーのアクセス権限と、所定の管理ドメイン費を前記ユーザーに請求するのに必要な課金とを管理するためにIPネットワークで広く用いられている。これに関連して、管理ドメインは、単独のネットワーク管理者によって管理されるネットワーク装置の全てを一箇所に集める。これらのアーキテクチャはまた、ローミング状態で、即ちユーザーが依存する管理ドメインとは異なるドメインに属し、その時アクセス権限の管理が管理ドメイン間で実行されているネットワーク接続で、ユーザーに対してネットワークへのアクセスを管理するのに用いられる。
ADSL(非対称型デジタル加入者回線)、WLAN(無線ローカルエリアネットワーク)、及びWAP(ワイヤレスアプリケーションプロトコル)等の技術を用いてIPサービスへのアクセスを可能にするアーキテクチャに関連して、少なくとも2つの管理ドメインが、アクセス認証の管理に関与する。それらは、ローカル管理ドメイン、即ちユーザーが接続するドメインと、遠隔管理ドメイン、即ちIPネットワークにアクセスするプロバイダのドメイン若しくはユーザーがアクセスを所望するサービスのドメインとである。これらのアーキテクチャにおいて、ローカル管理ドメインは特に、ユーザーとサービスプロバイダの管理ドメインとの間で中継としての役割を果たす。
ラディウスプロトコルは、特にクライアント/サーバーモデルの後に設計されるが、IPネットワークのユーザーのアクセス権限を管理することができる。上述のアーキテクチャにおいて、ユーザーはまず、アクセス要求上で提供される情報を収集すること、及びラディウスサーバーを有するアクセスネットワークの認証サーバーにアクセス要求メッセージ(Access−Request)の前記情報を送信することを管理するラディウスクライアントを有するローカルネットワークアクセスサーバーに接続する。認証サーバーは、それがアクセス承認メッセージ形式(Access−Accept)のアクセス認証、又は拒否理由を含むアクセス拒否メッセージ形式(Access−Reject)のアクセス拒否を有し、かつそれに応じて提供する情報に従ってユーザーを認証することによってアクセス要求の処理を確実にする。アクセス認証メッセージは、ユーザーに最終サービスを提供するためにアクセスサーバーに必要な全ての情報と、特にアクセス設定上の情報とを含む。
上述のメッセージに加えて、ラディウスプロトコルはまた、予測不可能なチャレンジ値を認証サーバーがアクセスサーバーに送信できるようにするアクセスチャレンジメッセージ(Access−Challenge)を提供する。そのようなメッセージを受信すると、アクセスサーバーは、チャレンジ値に所定のアルゴリズムを適用することによって得られる応答値をそれに提供するようユーザーに問合せる。この応答を受信すると、アクセスサーバーは、応答値を含む新規アクセス要求メッセージを認証サーバーに送信する。この新規アクセス要求メッセージは、認証サーバーによって処理され、ユーザーによって提供される応答値に依存して、アクセス承認又は拒否メッセージを送信することによってそれに応答する。認証サーバーはまた、アクセスチャレンジメッセージで応答することができる。
アクセスサーバーによって呼出されるアクセスネットワークの認証サーバーがユーザーによって送信されるアクセス要求を処理するのに必要な情報を有していない場合、それは、ラディウスプロキシサーバーの機能を果たすことによって適切な認証サーバーにアドレスをとることができ、アクセスサーバーと他の認証サーバーとの間でメッセージを単に再送信する。故に、それは、複数の認証サーバーに対してそれを通過するラディウスメッセージを案内する役割を実行することができる。それはまた、その性質を変更する必要なく、これらのメッセージをフィルタリングし、かつ(属性を追加、削除、又は変更することによって)そのコンテンツを変更する機能を実行することができる。
故に、ラディウスプロトコルで規定されるようなラディウスプロキシサーバーの役割は、かなり限定されている。しかし、そのようなサーバーは、シグナリング上での厳格な検査を実行し、かつローカル認証をできる限りアクティブにする必要があるかもしれない。特に、そのようなプロキシサーバーは、遠隔認証サーバーとは無関係に、ラディウスクライアントからチャレンジ/応答交換を、アクセス要求メッセージ受信時に開始することができない。
多様な用途において、ユーザーを遠隔だけでなくローカルでも認証でき、特にインターネット等のパブリックネットワークへのアクセスに加えて、ローカルレベルで追加のサービスをユーザーに提供できることがやはり望ましい。
本発明は、これらの不都合を解消することを目的とする。本発明の目的は、アクセスネットワークを用いてIP伝送ネットワークにアクセスを試みる間にユーザーの認証を管理するための方法であって、IPサービス又はアクセスプロバイダの遠隔認証サーバーに送信されるように、前記アクセスネットワーク及び前記IP伝送ネットワークのアクセスサーバーを用いて送信される、前記IPサービス又はアクセスプロバイダでのユーザー認証のためのデータを含むアクセス要求を、前記IPサービス又はアクセスプロバイダに、ユーザー端末が送信する段階と、前記アクセス要求を受信すると、前記アクセスサーバーは、前記アクセスネットワークのプロキシサーバーにラディウスプロトコルに従ってラディウス要求を送信する段階と、前記ラディウス要求を受信すると、前記プロキシサーバーは、前記遠隔認証サーバーにアクセス認証要求を送信する段階と、前記遠隔認証サーバーは、前記アクセス要求に含まれる認証データに基づき、ユーザー認証手続を実行し、それに応じて、前記ユーザー認証手続の結果を含む応答メッセージを前記プロキシサーバーに送信する段階と、を具備する方法によって達成できる。
本発明によると、前記方法は、前記プロキシサーバーは、前記アクセスサーバーから受信しかつ前記ユーザー端末によって送信される前記アクセス要求に対応する前記ラディウス要求毎に、前記アクセス要求を送信する前記ユーザーのローカル認証がローカルネットワークレベルで実行されなければならないか否かを判断する段階と、前記ユーザーの前記ローカル認証が実行されなければならない場合、前記プロキシサーバーは、前記ユーザー端末に再送信される認証データ要求を前記アクセスサーバーに送信し、前記アクセスサーバーを用いて前記ユーザー端末から応答メッセージを受信し、かつ前記応答メッセージに含まれる前記認証データに基づき、前記ユーザーの前記ローカル認証のための手続を実行する段階と、をさらに具備する。
本発明の好ましい実施形態によると、前記ユーザー端末へ前記プロキシサーバーによって送信される前記認証データ要求は、ローカルユーザー認証が実行されなければならない場合、乱数を含むチャレンジメッセージである。
利点として、前記チャレンジメッセージは、ユーザー端末が、それがローカルユーザー認証に関係するか否かを判断できるようにする指示子を含む。
本発明の好ましい実施形態によると、前記遠隔認証サーバーによる前記ユーザーの前記遠隔認証は、 前記遠隔認証サーバーが、乱数を含むチャレンジメッセージ前記ユーザーに送信する段階と、前記プロキシサーバーが、前記ユーザーに前記遠隔認証サーバーによって送信される前記チャレンジメッセージを再送信し、かつ応答メッセージにおいて、前記遠隔認証サーバーでのユーザー認証のためのデータを受信する段階と、前記プロキシサーバーが、前記ユーザー端末によって送信される前記応答メッセージを前記遠隔認証サーバーに再送信する段階と、前記プロキシサーバーが、前記ユーザー認証の結果を含むメッセージを前記遠隔認証サーバーから受信する段階と、を具備する。
本発明の好ましい実施形態によると、前記プロキシサーバーは、前記ユーザーの前記ローカル及び遠隔認証の結果に基づき前記ユーザーに割当てるアクセス権限を決定する。
本発明はまた、IP伝送ネットワークを用いてIPサービス又はアクセスプロバイダにユーザー端末によってアクセスを試みる間にユーザーの認証を管理するためのシステムであって、前記ユーザー端末が接続されるアクセスネットワークと、前記アクセスネットワークと前記IP伝送ネットワークとの間で、接続をそれぞれ確実にするIPゲートウェイと、前記ユーザー端末による要求に応じて、ラディウスプロトコルに従ってラディウスアクセス要求を送信するように設計される、各前記アクセスネットワークのための少なくとも1つのアクセスサーバーと、認証サーバーによって受信されるアクセス要求に含まれる認証データに基づき前記ユーザーを認証するように設計される各前記IPサービス又はアクセスプロバイダのための少なくとも1つの遠隔認証サーバーと、前記アクセス要求で示される前記IPサービス又はアクセスプロバイダの遠隔認証サーバーへ、ユーザー要求に応じて前記アクセスサーバーの1つによって送信される各前記ラディウスアクセス要求を再送信し、かつ前記遠隔認証サーバー(15)によって提供される認証応答を前記アクセスサーバーに再送信するように設計され、前記IP伝送ネットワークに接続されるプロキシサーバーと、を具備するシステムに関する。
本発明によると、前記プロキシサーバーは、前記アクセス要求を送信する前記ユーザーのローカル認証が、前記ローカルネットワークレベルで実行されなければならないか否かを、前記ユーザー要求に応じて前記アクセスサーバーから受信する各前記ラディウスアクセス要求毎に判断するための手段と、前記認証データを要求するメッセージを、ローカルに認証されなければならない前記ユーザー端末に、前記アクセスサーバーを用いて送信し、かつ前記要求された認証データを含む応答メッセージを、前記ユーザー端末に応答して受信するための手段と、前記応答メッセージに含まれる認証情報に基づき、ローカルユーザー認証手続を実行するための手段と、を具備する。
本発明の好ましい実施形態によると、前記プロキシサーバーはまた、前記認証サーバーによって提供されるローカルユーザー認証結果と前記ユーザーの認証応答とに基づき、全認証結果を判断し、かつ前記アクセスサーバーへ前記全認証結果を再送信するための手段を具備する。
本発明の好ましい実施形態によると、各アクセスサーバーは、ラディウスクライアントを含み、前記プロキシサーバーは、前記ラディウスプロトコルに従ってメッセージを交換するために、クライアント及びラディウスサーバーを含む。
本発明の好ましい実施形態によると、前記ユーザーをローカルに認証するために前記プロキシサーバーによって送信される前記認証データ要求メッセージは、チャレンジメッセージであり、前記プロキシサーバーは、前記チャレンジメッセージに挿入される乱数を生成するための手段と、前記ユーザー端末から受信した前記チャレンジメッセージへの応答を確認するための手段とを具備する。
本発明の好ましい実施形態によると、前記プロキシサーバーは、前記ユーザーの前記ローカル及び遠隔認証の結果に基づき前記ユーザーに割当てるアクセス権限を決定するための手段を具備する。
本発明はまた、IPゲートウェイによってアクセスネットワークに接続されるIP伝送ネットワークを用いてIPサービス又はアクセスプロバイダにアクセスするために前記アクセスネットワークに接続されるユーザー端末を分析するためのプロキシサーバーであって、前記プロキシサーバーは、IP伝送ネットワークに接続され、アクセス要求で示される前記IPサービス又はアクセスプロバイダの遠隔認証サーバーへ、前記ユーザー端末の要求に応じてアクセスサーバーによって送信されるラディウスプロトコルに従って、各ラディウスアクセス要求を再送信するための手段と、前記遠隔認証サーバーによって提供される認証応答を前記アクセスサーバーに再送信するための手段と、を具備するプロキシサーバーに関する。
本発明によると、前記プロキシサーバーはまた、前記アクセス要求を送信する前記ユーザーのローカル認証がローカルネットワークレベルで実行されなければならないか否かを、ユーザーの要求に応じてアクセスサーバーから受信されるラディウスアクセス要求毎に判断するための手段と、認証データを要求するメッセージを、ローカルに認証しなければならない前記ユーザー端末へ、前記アクセスサーバーを用いて送信し、かつそれに応じて、前記要求された認証データを含む応答メッセージを前記ユーザー端末から受信するための手段と、前記応答メッセージに含まれる認証情報に基づきローカルユーザー認証手続を実行する手段と、を具備する。
本発明はまた、IPゲートウェイによってアクセスネットワークに接続されるIP伝送ネットワークを用いてIPサービス又はアクセスプロバイダにアクセスするために前記アクセスネットワークに接続されるユーザー端末に権限を与えるように設計されるプロキシサーバーによって実行されることを目的としたコンピュータプログラムであって、前記プロキシサーバーは、前記IP伝送ネットワークに接続され、前記プログラムは、アクセス要求で示される前記IPサービス又はアクセスプロバイダの遠隔認証サーバーへ、前記ユーザー端末の要求に応じてアクセスサーバーによって送信されるラディウスプロトコルに従って各ラディウスアクセス要求を再送信するための命令と、前記遠隔認証サーバーによって提供される認証応答を前記アクセスサーバーに再送信するための命令と、を具備するコンピュータプログラムに関する。
本発明によると、前記プログラムはまた、前記アクセス要求を送信する前記ユーザーのローカル認証がローカルネットワークレベル(1、2)で実行されなければならないか否かを、前記ユーザーの要求に応じて前記アクセスサーバー(9)から受信されるラディウスアクセス要求毎に判断するための命令と、認証データを要求するメッセージを、ローカルに認証しなければならない前記ユーザー端末へ、前記アクセスサーバーを用いて送信し、かつそれに応じて、前記要求された認証データを含む応答メッセージを前記ユーザー端末から受信するための命令と、前記応答メッセージに含まれる認証情報に基づきローカルユーザー認証手続を実行するための命令と、を具備する。
本発明の好ましい実施形態は、添付図面を参照して、限定されない実施例を通じて以下に説明される。
図1に示されるシステムは、ユーザー端末11、12、13が接続されるアクセスネットワーク1、2を含む。これらのアクセスネットワーク1、2は、アクセスネットワークに適応する各IPゲートウェイ3、4を用いてIP伝送ネットワーク5へのアクセスを備える端末を提供する。IP伝送ネットワーク5は、ユーザーがインターネットアクセスプロバイダ6、7又はIPサービスプロバイダ8へアクセスできるようにする。
本発明によると、このシステムはまた、IPネットワークへのアクセスを所望するユーザーが接続を必要とするローカルネットワーク1、2へそれぞれ接続されるアクセスサーバー9と、IP伝送ネットワーク5に接続される認証プロキシサーバー10とを含み、各アクセスサーバー9は、端末11、12、13によって送信されるアクセス要求を認証プロキシサーバー10へ送信する。
各アクセスサーバー9は、対応するローカルネットワーク1、2上のユーザーによって送信されるサービス又はアクセスプロバイダ6、7、8へアクセスする全要求を受信するように、かつユーザー端末によって要求で示されるサービス又はアクセスプロバイダ6、7、8へIP伝送ネットワークを介してゲートウェイ3、4を用いてこれらの要求を案内するように設計され、各サービス又はアクセスプロバイダは、認証サーバー15を有する。
ユーザー端末11、12、13がローカルネットワークにアクセスしようとする時、例えばインターネットナビゲーションソフトウェアは、アクセスサーバー9の機能を果たすウェブサーバーに自動的にリダイレクトされ、図2A及び2Bに示されるアクセス認証手続を実行する。
この手続は、ラディウスプロトコルに適合する。故に、アクセスサーバー9は、ラディウスメッセージを受信できるようにするために、及びそれらに応答するためにラディウスクライアントを組込む。プロキシサーバー10はまた、ラディウススタンダードで説明されるようなプロキシの全機能を有する。
認証手続の以下の説明を通して、使用されるラディウス要求又はメッセージ識別子が一例として仮定される。ラディウススタンダードにおいて、“type”という用語は、メッセージの種類を意味する。
第1ステップ21で、アクセスサーバー9は、128に相当する識別子を具備するラディウスアクセス要求41を、ローカル管理ドメインに設置される認証プロキシサーバー10に送信する。ステップ22でそのようなメッセージを受信すると、プロキシサーバー10は、ユーザーがローカルに認証されなければならないか否かを決定する(ステップ23)ためにこのメッセージのコンテンツを記憶及び分析する。
故に、例えばローカル認証は、アクセス要求が特定のローカルネットワークから到来する場合、即ち要求に含まれるユーザー識別情報に基づいて、開始されうる。
ユーザーがローカルに識別されなければならない場合、プロキシサーバー10は、128に相当する識別子を具備する、ラディウスアクセスチャレンジタイプのラディウスアクセスチャレンジメッセージ44を、ステップ24でアクセスサーバー9に送信する。例えばこのメッセージはまた、プロキシサーバー10によって、又は認証センターにしうる別個の装置によって不規則に生成される予測不可能値と、メッセージの発信源、即ちローカル管理ドメインを特定する属性とを含む。このために、“Vendor-Specific”属性、即ちラディウスプロトコルによって規定される“State”又は“Reply-Message”属性を使用することができる。
次のステップ25で、アクセスサーバー9は、チャレンジメッセージ44を受信し、メッセージの発信源を特定する属性を用いるメッセージの送信側を識別し、それにより、ローカル認証要求に対する応答をそれに提供するようユーザーに問合せる。この応答は、ユーザーに特有の秘密鍵を含む所定の暗号アルゴリズムを、チャレンジメッセージに含まれるランダム値に適用することによって得られる応答値を含むことができ、プロキシサーバーは、応答値がランダム値とユーザーの秘密鍵とに対応するか否かを判断するための手段を有する。
次のステップ26で、アクセスサーバーは、45に相当する識別子を含むラディウスアクセス要求タイプのローカル認証要求に対する応答を含む新規アクセス要求46をプロキシサーバー10に送信する。
次のステップ27で、プロキシサーバー10は、ユーザーによって提供されるローカル認証に対する応答をアクセスサーバーから受信し、それを確認し、そしてそれを記憶する。次のステップ28で応答が無効(ローカル認証が失敗)の場合、プロキシサーバーは、ステップ24から開始する手続を反復することによって他の認証の試みを行うことができる。ローカルユーザー認証が所定回数の試みの後に成功しない場合、プロキシサーバー10は、ローカル管理規定に依存して、アクセスサーバー9を用いてラディウスアクセス拒否メッセージをユーザーに送信し、即ちユーザーがアクセスを所望するサービス又はアクセスプロバイダによって実施される遠隔認証サーバー15によってユーザーが認証されうるようにステップ30で手続を継続する。
ステップ23で、ユーザーがローカルに認証される必要がない場合、手続はまた、ステップ30で継続される。このステップで、サーバー15がラディウスサーバーである場合、プロキシサーバー10は、31に相当する識別子を含むラディウスアクセス要求タイプのアクセス要求50を、ユーザーが認証を所望する遠隔認証サーバー15に送信する。このメッセージは、ステップ22でプロキシサーバー10によって記憶されるアクセス要求41に含まれる情報からなる。
次のステップ31で、遠隔認証サーバー15は、ユーザーによって要求されるサービスにアクセスする権限を決定するためにこのメッセージを受信及び分析する。
次のステップ32で、認証サーバーは、受信したメッセージ50に含まれる認証情報に依存して、承認、拒否、又はチャレンジメッセージにしうる応答メッセージ52を送信する。故に、ラディウスプロトコルに従って、メッセージ52は、Access−Accept、Access−Reject、又はAccess−Challengeタイプにでき、受信したメッセージ50の識別子に対応する31に相当する識別子を含む。
手続の次のステップは、2つの条件、即ちユーザーのローカル認証が以前に要求されたか否か、及びローカル認証が要求された場合、それが成功又は失敗したか否かに依存する(ステップ33)。
認証が以前に要求されなかった場合、メッセージ52を受信するプロキシサーバー10は、ステップ34でこのメッセージを処理し、アクセスサーバー9にメッセージ54を送信する。このメッセージ54は、アクセスサーバーによってステップ21で送信されるメッセージ41への応答に対応する。例えばこれらのメッセージは、識別子128を具備する(図2Bのケースa)。故に、遠隔認証サーバー15によって送信されるメッセージ52が承認メッセージ(Radius Access−Accept)である場合、プロキシサーバー10は、承認メッセージ(Radius Access−Accept)をアクセスサーバー9に送信する。遠隔認証サーバー15によって送信されるメッセージ52が拒否メッセージ(Radius Access−Reject)である場合、プロキシサーバー10は、プロキシサーバーのローカル規則に依存して、拒否メッセージ(Radius Access−Reject)又は承認メッセージをアクセスサーバー9に送信する。遠隔認証サーバー15によるユーザー認証が失敗した場合、即ちそれがさらに認証情報を必要とするか又は動的認証機構を適用したい場合、メッセージ52はまた、チャレンジメッセージにすることができる。この場合、アクセスサーバーに送信されるメッセージ54は、チャレンジメッセージ(Radius Access−Challenge)である。
ステップ35でメッセージ54を受信すると、アクセスサーバーは、メッセージのコンテンツを分析し、それが承認又は拒否メッセージである場合、認証手続が終了し、アクセスサーバーは、プロキシサーバーの応答に従って、ローカルネットワーク1、2及びIPネットワーク5へのユーザーアクセスを設定する。メッセージ54がチャレンジメッセージである場合、アクセスサーバーは、遠隔管理ドメインの認証要求に対する応答を提供するようにステップ36でユーザーに問合せる。次のステップ37で、アクセスサーバーは、ユーザー応答を含むアクセス要求57を構成し、プロキシサーバー10にそれを送信する。このアクセス要求は、10に相当する識別子を備えるラディウスアクセス要求メッセージである(図2Bのケースb)。
次のステップ38で、プロキシサーバーは、メッセージ57を受信し、24に相当する識別子を備えるアクセス要求タイプのラディウスメッセージの形式で、要求メッセージ58において遠隔認証サーバー15にそれを再送信する(図2Bのケースc)。次のステップ39で、サーバー15は、メッセージ58のコンテンツを受信及び分析し、次のステップ40で、コンテンツがサーバー15によって実行される認証の成功に依存する応答メッセージ60を送信する。このメッセージは、識別子24を保持する(図2Bのケースd)。故に、メッセージ60は、承認メッセージ(Radius Access−Accept)、拒否メッセージ(Radius Access−Reject)、又は新規チャレンジメッセージ(Radius Access−Challenge)にすることができる。
認証手続はその後、ステップ34から開始して反復され、プロキシサーバー10は、受信したメッセージ60を処理し、メッセージ54の形式でアクセスサーバーに再送信する。24に相当する受信したメッセージ60の識別子は、アクセスサーバーによって送信されるその57に対応するように10に置換される(図2Bのケースe)。
アクセスサーバー9に送信されるメッセージ54が承認又は拒否メッセージであり、遠隔認証サーバー15によって実行される認証の結果を含む(ローカル認証がない)場合、認証手続は、ステップ35で終了する。対照的に、メッセージ54が新規チャレンジメッセージである場合、手続は、ステップ36で継続される。
ステップ33で、ローカル認証が要求及び成功した場合、ステップ34〜40を含む手続がまた実行されるが、メッセージは、異なる識別番号を含んでいる(メッセージは、図2Bのケースa1からe1に対応する)。故に、識別子31を含むメッセージ52は、識別子45とローカル識別の結果とを含むメッセージ54に、プロキシサーバーによってステップ34で変換される。ステップ37で、メッセージ57の識別子45は、20になる。次のステップ38で、メッセージ58の識別子20は、48になる。ステップ40で、識別子48は、不変である。次のステップ34で、メッセージの識別子48は、20になる。
アクセスサーバー9に送信されるメッセージ54が、ローカル(Successful)及び遠隔認証の結果を特定する属性を含む承認又は拒否タイプである場合、認証手続は、ステップ35で終了する。対照的に、メッセージ54が新規チャレンジメッセージである場合、手続は、ステップ36で継続される。
認証手続の終了で、遠隔認証が成功だった場合、メッセージ54は、認証メッセージであり、それが失敗した場合、このメッセージは、ローカル管理規定に依存して承認又は拒否メッセージにすることができる。
ステップ33で、ローカル認証が要求及び失敗した場合、異なる識別番号を含むメッセージ(図2Bのケースa2からe2に対応するメッセージ)で、ステップ34から40からなる手続はまた実行される。故に、識別子31を含むメッセージ52は、識別子45とローカル識別の結果とを含むメッセージ54に、プロキシサーバーによってステップ34で変換される。ステップ37で、メッセージ57の識別子45は、30になる。次のステップ38で、メッセージ58の識別子30は、96になる。ステップ40で、識別子96は、不変である。次のステップ34で、メッセージの識別子96は、30になる。
アクセスサーバー9に送信されるメッセージ54が、ローカル(failure)及び遠隔認証の結果を特定する属性を含む承認又は拒否タイプである場合、認証手続は、ステップ35で終了する。対照的に、メッセージ54が新規チャレンジメッセージである場合、手続は、ステップ36で継続される。
認証手続の終了で、アクセスサーバー9に送信されるメッセージ54は、ローカル管理規定に依存して(ローカル及び遠隔認証が失敗でも)承認タイプ又は拒否タイプにすることができる。
認証手続の結果に依存して、アクセスサーバー9はその後、ユーザーアクセスを適切に設定し、ユーザーが許容される接続タイプをユーザーに知らせることができる。
これらの条件により、ローカル及び遠隔ユーザー認証手続は、全体的に独立している。故に、各管理ドメインは、認証手続を課すか、又は課さないか完全に自由である。
本発明の実施形態において、プロトコルで規定されるラディウスメッセージに関する2つの“Vendor Specific”属性が使用される。“Local_Challenge”と呼ばれるこれら2つの属性のうち最初の属性は、アクセスサーバー9へプロキシサーバー10によって送信されるチャレンジメッセージに含まれる。この属性は、それがメッセージの発信源であるか否かをアクセスサーバーに示すのに用いられる。この属性が存在するか否かに依存して、アクセスサーバーは、チャレンジメッセージに対する適切な応答を得るのにローカル又は遠隔認証が必要か否かをユーザーに指定する。
“Auth_Status”と呼ばれる第2の属性は、ユーザー認証手続を終了するために、及びローカル及び遠隔認証結果をアクセスサーバーに示すためにプロキシサーバーによって送信される承認メッセージに含まれる。
この手続は、WLANタイプのオープンローカルネットワーク、例えばWi−Fiを用いてインターネットにアクセスするのに最適であり、アクセスは、その所有者によって制御される。このローカルネットワークは、例えばローカルネットワークがプラン、役立つアドレスのリスト、及びその他にアクセス可能な場所で、情報提供サービス等のローカルサービスを提供することができる。インターネットにアクセスするために、このローカルネットワークに接続するユーザーはまた、それらのアクセスプロバイダからアクセスを要求しなければならない。
端末を備えるユーザーがローカルWLANネットワークのサービスエリアの領域にあって、ナビゲーションソフトウェアを起動する時、それは、ローカルアクセスネットワーク9のウェブサーバーに自動的にリダイレクトされる。ウェブサーバーのウェルカム画面において、ユーザーは、ローカルネットワークにアクセスするための識別子及びパスワードを持っている場合、入力するように問合される。ユーザーがインターネットにアクセスしたい場合、リストからアクセスプロバイダを選択し、その後選択されたアクセスプロバイダに対応するアクセス識別子及びアクセスパスワードを入力しなければならない。
ユーザーによって入力される情報は、ローカルネットワークのプロキシサーバー10へアクセスサーバー9によって送信される。
ユーザーがローカルネットワークにアクセスするための識別子及びパスワードを入力した場合、ローカルネットワークのプロキシサーバー10は、ローカル識別手続を開始し、この認証の結果を記憶する。そしてそれは、ユーザーによって選択されるアクセスプロバイダの認証サーバー15からユーザーの認証のための手続を開始する。
ローカル及び遠隔認証の結果に従って、プロキシサーバーは、ローカル及び遠隔認証が両方とも失敗した場合に承認メッセージ又は拒否メッセージを送信する。後者の場合、アクセスサーバーは、ユーザーがローカル又は遠隔サービスにアクセスするのを承認しない。
ユーザーがローカルのみに、又はアクセスプロバイダのみによって認証された場合、アクセスサーバーは、対応するサービスのみへのアクセスをユーザーに与える。両方の認証が成功だった場合、アクセスサーバーは、ローカル及び遠隔サービスの両方へのアクセスをユーザーに提供する。
同様に、ユーザーがローカル認証を要求しなかった場合、遠隔認証のみ実行され、これが成功する場合、アクセスサーバーは、インターネットへのユーザーアクセスを設定する。
ローカルネットワークにおいてユーザーに割当てられるサービス品質QoSはまた、ローカル認証の結果に従ってアクセスサーバー9によって調整することができる。
図1は、本発明による、IP伝送に基づきサービスを提供するためのシステムのアーキテクチャを図式的に示す図である。 図2Aは、本発明の方法に従って、図1に示されるシステムで実行されるステップ順序を示す図である。 図2Bは、本発明の方法に従って、図1に示されるシステムで実行されるステップ順序を示す図である。
符号の説明
1 ローカルアクセスネットワーク
3 ゲートウェイ
5 IP伝送ネットワーク
9 アクセスサーバー
10 認証サーバー

Claims (11)

  1. IP伝送ネットワーク(5)に対する、アクセスネットワーク(1、2)に接続されるユーザー端末のアクセスの認証を管理するための方法であって、
    前記IP伝送ネットワークに接続されるプロキシサーバー(10)は、
    前記アクセスネットワークのアクセスサーバー(9)によって前記端末の要求に応じて送信されたアクセス要求で示されるIPサービス又はアクセス(6、7、8)プロバイダの遠隔認証サーバー(15)へ、ラディウスプロトコルに従ってラディウスアクセス要求(50、58)を送信する段階と、
    前記遠隔認証サーバー(15)によって提供されるユーザーの認証応答を前記アクセスサーバーに送信する段階と、を実行し、
    前記プロキシサーバー(10)はまた、
    前記ユーザーのローカル認証が前記アクセスネットワーク(1、2)のレベルで実行されなければならないか否かを、前記端末の要求に応じて前記アクセスサーバー(9)から受信した前記ラディウスアクセス要求に対して判断する段階と、
    前記ユーザーのローカル認証が実行されなければならない場合、認証データを要求するメッセージを、前記端末へ前記アクセスサーバーを用いて送信する段階と、
    前記要求された認証データを含む前記端末から応答メッセージを受信すると、前記受信した認証データに基づき、ローカルユーザー認証手続を実行する段階と
    を実行することを特徴とする方法。
  2. 前記ユーザー端末(11、12、13)へ前記プロキシサーバー(10)によって送信される前記認証データ要求は、ローカルユーザー認証が実行されなければならない場合、乱数を含むチャレンジメッセージであることを特徴とする請求項1に記載の方法。
  3. 前記チャレンジメッセージは、ユーザー端末が、それがローカルユーザー認証に関係するか否かを判断できるようにする指示子を含むことを特徴とする請求項2に記載の方法。
  4. 前記プロキシサーバー(10)は、前記ローカルユーザー認証の結果と前記遠隔認証サーバーによって提供される前記認証応答とに基づき前記ユーザーに割当てるアクセス権限を決定することを特徴とする請求項1から3のうち1項に記載の方法。
  5. IP伝送ネットワーク(5)を用いてIPサービス又はアクセスプロバイダ(6、7、8)にユーザー端末によってアクセスを試みる間にユーザーの認証を管理するためのシステムであって、
    前記ユーザー端末が接続される少なくとも1つのアクセスネットワーク(1、2)と、
    前記アクセスネットワーク(1、2)と前記IP伝送ネットワーク(5)との間で、接続をそれぞれ確実にする少なくとも1つのIPゲートウェイ(3、4)と、
    前記端末の要求に応じて、ラディウスプロトコルに従ってラディウスアクセス要求を送信するように設計される、前記アクセスネットワークの少なくとも1つのアクセスサーバー(9)と、
    隔認証サーバーによって受信されるアクセス要求(50、58)に含まれる認証データに基づき前記ユーザーを認証するように設計される前記IPサービス又はアクセスプロバイダ(6、7、8)に関連付けられる少なくとも1つの遠隔認証サーバー(15)と、
    前記アクセス要求で示される前記IPサービス又はアクセスプロバイダの前記遠隔認証サーバー(15)へ、前記端末の要求に応じて前記アクセスサーバー(9)によって送信される前記ラディウスアクセス要求を再送信するように、かつ前記遠隔認証サーバー(15)によって提供される前記ユーザーの認証応答を前記アクセスサーバーに再送信するように設計され、前記IP伝送ネットワークに接続されるプロキシサーバー(10)と、を具備し、
    前記プロキシサーバー(10)は、
    前記ユーザーのローカル認証が、アクセスネットワークレベル(1、2)で実行されなければならないか否かを、ユーザー要求に応じて前記アクセスサーバー(9)から受信する前記ラディウスアクセス要求毎に判断するための手段と、
    前記ユーザーの前記ローカル認証が実行されなければならない場合にアクティブにされ、認証データを要求するメッセージを前記端末へ前記アクセスサーバーを用いて送信するための手段と、
    前記要求された認証データを含む前記端末からの応答メッセージの受信に応じてアクティブにされ、前記受信した認証情報に基づきローカルユーザー認証手続を実行するための手段と
    を具備することを特徴とするシステム。
  6. 前記プロキシサーバー(10)はまた、前記認証サーバー(15)によって提供されるローカルユーザー認証結果と前記ユーザーの認証応答とに基づき、全認証結果を判断し、かつ前記アクセスサーバー(9)へ前記全認証結果を再送信するための手段を具備することを特徴とする請求項5に記載のシステム。
  7. 各アクセスサーバー(9)は、ラディウスクライアントを含み、前記プロキシサーバーは、前記ラディウスプロトコルに従ってメッセージを交換するために、クライアント及びラディウスサーバーを含むことを特徴とする請求項5又は6に記載のシステム。
  8. 前記ユーザーをローカルに認証するために前記プロキシサーバー(10)によって送信される前記認証データ要求メッセージは、チャレンジメッセージであり、前記プロキシサーバーは、前記チャレンジメッセージに挿入される乱数を生成するための手段と、前記ユーザー端末から受信した前記チャレンジメッセージへの応答を確認するための手段とを具備することを特徴とする請求項5から7のうち1項に記載のシステム。
  9. 前記プロキシサーバー(10)は、認証結果に基づき前記ユーザーに割当てるアクセス権限を決定するための手段を具備することを特徴とする請求項6から8のうち1項に記載のシステム。
  10. IP伝送ネットワーク(5)に対して、アクセスネットワーク(1、2)に接続されるユーザー端末のアクセスの認証を管理するためのプロキシサーバー(10)であって、
    前記プロキシサーバー(10)は、前記IP伝送ネットワークに接続され、
    前記アクセスネットワークのアクセスサーバー(9)によって前記端末の要求に応じて送信されたアクセス要求で示されるIPサービス又はアクセスプロバイダ(6、7、8)の遠隔認証サーバー(15)へ、ラディウスプロトコルに従ってラディウスアクセス要求(50、58)を送信するための手段と、
    前記遠隔認証サーバー(15)によって提供される前記ユーザーの認証応答を前記アクセスサーバーに送信するための手段と、を具備し、
    前記プロキシサーバー(10)はまた、
    前記ユーザーのローカル認証がアクセスネットワークレベル(1、2)で実行されなければならないか否かを、前記端末の要求に応じて前記アクセスサーバー(9)から受信した前記ラディウスアクセス要求に対して判断するための手段と、
    前記ユーザーのローカル認証が実行されなければならない場合、認証データを要求するメッセージを、前記端末へ前記アクセスサーバーを用いて送信するための手段と、
    前記要求された認証データを含む前記端末からの応答メッセージの受信に応じてアクティブにされ、前記受信した認証情報に基づき、ローカルユーザー認証手続を実行するための手段と
    を具備することを特徴とするプロキシサーバー。
  11. プログラムがコンピュータ上で動く時、請求項1から4の何れか1項による前記ユーザー端末のアクセスの認証を管理するための方法の段階を実行するためのプログラムコード命令を含むコンピュータプログラム。
JP2006551876A 2004-02-09 2005-02-01 ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム Active JP4728258B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04290325.2 2004-02-09
EP04290325A EP1562343A1 (fr) 2004-02-09 2004-02-09 Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
PCT/FR2005/000206 WO2005086454A1 (fr) 2004-02-09 2005-02-01 Procede et systeme de gestion d’autorisation d’acces d’un utilisateur au niveau d’un domaine administratif local lors d’une connexion de l’utilisateur a un reseau ip

Publications (2)

Publication Number Publication Date
JP2007522556A JP2007522556A (ja) 2007-08-09
JP4728258B2 true JP4728258B2 (ja) 2011-07-20

Family

ID=34673752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006551876A Active JP4728258B2 (ja) 2004-02-09 2005-02-01 ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム

Country Status (6)

Country Link
US (1) US7665129B2 (ja)
EP (2) EP1562343A1 (ja)
JP (1) JP4728258B2 (ja)
KR (1) KR101093902B1 (ja)
CN (1) CN100563248C (ja)
WO (1) WO2005086454A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7344547B2 (en) 1998-09-15 2008-03-18 Phavel Systems, Inc. Laparoscopic instruments and trocar systems and related surgical method
JP3791489B2 (ja) * 2002-12-13 2006-06-28 ソニー株式会社 ポータブルサーバ
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
US20080313681A1 (en) * 2004-01-29 2008-12-18 Woundy Richard M System and Method for Failsoft Headend Operation
US20080077693A1 (en) * 2006-09-22 2008-03-27 International Business Machines Corporation System and method for automatically generating a proxy interface object to communicate through a gateway software server to a remote software server
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
KR101467174B1 (ko) * 2007-08-16 2014-12-01 삼성전자주식회사 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
CN101227282B (zh) * 2008-01-29 2011-05-11 中兴通讯股份有限公司 混合授权方法和宽带接入认证系统
US8422362B2 (en) * 2008-08-05 2013-04-16 At&T Intellectual Property I, Lp Reliability as an interdomain service
ES2337437B8 (es) * 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
KR101015665B1 (ko) * 2009-03-16 2011-02-22 삼성전자주식회사 이동 통신 단말과 액세스 포인트 간에 연결 방법 및 시스템
US8516071B2 (en) * 2009-06-03 2013-08-20 Qualcomm Incorporated Systems and methods for creating virtual universal plug-and-play systems
CN101990192A (zh) * 2009-07-30 2011-03-23 中兴通讯股份有限公司 本地ip访问连接属性的通知方法与装置
US20110107410A1 (en) * 2009-11-02 2011-05-05 At&T Intellectual Property I,L.P. Methods, systems, and computer program products for controlling server access using an authentication server
US8590031B2 (en) * 2009-12-17 2013-11-19 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
US20110154469A1 (en) * 2009-12-17 2011-06-23 At&T Intellectual Property Llp Methods, systems, and computer program products for access control services using source port filtering
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
BR112014002424A2 (pt) * 2011-08-01 2017-02-21 Intel Corp método e sistema para controle de acesso de rede
CN102638463A (zh) * 2012-03-28 2012-08-15 中兴通讯股份有限公司 跟踪特定radius会话的方法和装置
CN102916946B (zh) * 2012-09-29 2015-08-19 李勇奇 接入控制方法及系统
US9065882B2 (en) * 2013-03-05 2015-06-23 Comcast Cable Communications, Llc Processing signaling changes
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN104333855B (zh) * 2014-10-31 2018-04-27 北京思特奇信息技术股份有限公司 一种无线宽带认证漫游转发的方法及系统
CN104378457A (zh) * 2014-11-26 2015-02-25 中国联合网络通信集团有限公司 一种分配ip地址的方法、装置及系统
CN106162635A (zh) * 2015-04-01 2016-11-23 北京佰才邦技术有限公司 用户设备的认证方法和装置
WO2018098761A1 (zh) * 2016-11-30 2018-06-07 华为技术有限公司 数据传输方法及设备
CN106714167A (zh) * 2016-12-30 2017-05-24 北京华为数字技术有限公司 一种认证方法及网络接入服务器
CN109150796B (zh) * 2017-06-15 2022-02-22 阿里巴巴(中国)有限公司 数据访问方法和装置
CN109819441A (zh) * 2017-11-22 2019-05-28 触信(厦门)智能科技有限公司 一种资源共享及互动方法
US11855971B2 (en) 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
CN110958248A (zh) * 2019-12-03 2020-04-03 紫光云(南京)数字技术有限公司 网络服务系统间的免密认证方法、装置及系统
US11166582B2 (en) * 2020-03-13 2021-11-09 King Fahd University Of Petroleum And Minerals Method of remotely performing a ritual of chucking during hajj

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001060184A (ja) * 1999-08-20 2001-03-06 Pfu Ltd ユーザ認証システムおよびその制御方法ならびにその記録媒体
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002529025A (ja) * 1998-10-27 2002-09-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 対話型サービスを備えた放送ネットワーク
JP2003143250A (ja) * 2001-11-06 2003-05-16 Fujitsu Ltd 代理応答方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
DE19960733A1 (de) * 1999-12-16 2001-09-27 Deutsche Telekom Mobil Verfahren und Anordnung zur verbesserten Ausnutzung von technischen Ressourcen zwischen Telekommunikations- und IP-Netzen
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7146403B2 (en) * 2001-11-02 2006-12-05 Juniper Networks, Inc. Dual authentication of a requestor using a mail server and an authentication server
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529025A (ja) * 1998-10-27 2002-09-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 対話型サービスを備えた放送ネットワーク
JP2001060184A (ja) * 1999-08-20 2001-03-06 Pfu Ltd ユーザ認証システムおよびその制御方法ならびにその記録媒体
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2003143250A (ja) * 2001-11-06 2003-05-16 Fujitsu Ltd 代理応答方法

Also Published As

Publication number Publication date
WO2005086454A1 (fr) 2005-09-15
EP1733533B1 (fr) 2013-01-02
KR101093902B1 (ko) 2011-12-13
CN100563248C (zh) 2009-11-25
CN1918885A (zh) 2007-02-21
EP1733533A1 (fr) 2006-12-20
US20070186273A1 (en) 2007-08-09
EP1562343A1 (fr) 2005-08-10
JP2007522556A (ja) 2007-08-09
KR20070019704A (ko) 2007-02-15
US7665129B2 (en) 2010-02-16

Similar Documents

Publication Publication Date Title
JP4728258B2 (ja) ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
JP4291213B2 (ja) 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
KR101265305B1 (ko) 부정적인 인터넷 계정 액세스 방지
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
US9178857B2 (en) System and method for secure configuration of network attached devices
JP4394682B2 (ja) 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法
JP4768720B2 (ja) ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
US9344417B2 (en) Authentication method and system
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
US20040010713A1 (en) EAP telecommunication protocol extension
WO2008022589A1 (fr) Système et procédé destinés à authentifier une demande d'accès pour un réseau local
EP3143780B1 (en) Device authentication to capillary gateway
CN101986598B (zh) 认证方法、服务器及系统
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
WO2008034355A1 (fr) Procédé, dispositif et système d'authentification de service réseau
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
CN102264050A (zh) 网络接入方法、系统及认证服务器
KR100670791B1 (ko) Aaa 서버에서의 확장형 권한 검증 방법
US20030226037A1 (en) Authorization negotiation in multi-domain environment
KR20060032602A (ko) 패스워드를 분배하기 위한 방법
US8750208B1 (en) Processing an access request in a wireless communication system
US8589519B2 (en) Method and device for uniform resource identifier handling of user device
JP4169534B2 (ja) モバイル通信サービスシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Ref document number: 4728258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250