JP5507462B2 - 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 - Google Patents

異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 Download PDF

Info

Publication number
JP5507462B2
JP5507462B2 JP2010535465A JP2010535465A JP5507462B2 JP 5507462 B2 JP5507462 B2 JP 5507462B2 JP 2010535465 A JP2010535465 A JP 2010535465A JP 2010535465 A JP2010535465 A JP 2010535465A JP 5507462 B2 JP5507462 B2 JP 5507462B2
Authority
JP
Japan
Prior art keywords
user
gateway
authentication
computer system
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010535465A
Other languages
English (en)
Other versions
JP2011505735A (ja
Inventor
アンドレア・ギッティーノ
ステファーノ・アンネーセ
ロベルト・ボッリ
セルジョ・サリオッコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSP INNOVAZIONE NELLE ICT SCARL
Original Assignee
CSP INNOVAZIONE NELLE ICT SCARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSP INNOVAZIONE NELLE ICT SCARL filed Critical CSP INNOVAZIONE NELLE ICT SCARL
Publication of JP2011505735A publication Critical patent/JP2011505735A/ja
Application granted granted Critical
Publication of JP5507462B2 publication Critical patent/JP5507462B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明はユーザがインターネットにアクセスできるようにするための方法であって、ユーザは、第1の組織のゲートウェイを介してインターネットアクセス要求を送信し、上記要求は、認証クレデンシャルを上記第1の組織に供給することにより上記ユーザが認証処理を開始することを要求し、上記アクセス要求の後で、上記ゲートウェイは上記ユーザを上記第2の組織のウェブページにリダイレクトして上記認証処理を完了する方法に関する。特に、本発明は、ユーザがインターネットにアクセスする可能性を増大させることを目的とする。
インターネットは、現在では、多くの人々にとって必要不可欠な仕事道具となり、さらに、無線ネットワーク(例えばWLAN)のおかげで、ユーザはオフィスの外からでもインターネットにアクセスすることができる。例えば、空港、駅、及び図書館は、ホットスポット、すなわちユーザがゲートウェイを介してインターネットに接続できるアクセスポイントを有している。所与の組織のホットスポット内において、このサービスへのアクセスは、通常、当該組織に登録された有効なアカウントを有するユーザにのみ許可される。従って、所与の組織のユーザは、関心が持たれていないか又はインフラストラクチャに障害が発生していることに起因してその組織によってカバーされていないエリアでは、インターネットにアクセスすることができない。
米国特許第5,898,780号明細書。
これらの問題を克服するために、第1の組織のユーザが第2の組織のアクセスポイントを介してインターネットにアクセスできるようにする、いくつかの解決方法が考えられている。使用されるプラットホームに関連して、これらの解決方法のうちの一部は、ずっと複雑な構成のユーザクライアントを必要とすることがある。使いやすさ及びクライアントの構成に関して好ましい他の解決方法は、許可されたユーザのリストに含まれていないユーザを異なる組織の認証サーバにリダイレクトすることによって、ゲートウェイレベルのみで動作する。
後者の解決方法のうちの1つが特許文献1で知られている。ここでは、ユーザがアカウントを持たないローカルなインターネットサービスプロバイダ(ISP)を用いることで、当該ユーザが遠隔の場所からインターネットにアクセスできるようにするための方法及び装置を開示している。ユーザは、遠隔のISPに対する彼/彼女のアカウントのクレデンシャル(credentials;認証情報又は視覚情報。例えば、ユーザ名及びパスワード)を用いて、ローカルなISPのシステムに署名する。ローカルなISPのサーバは、ローカルなISPのサーバを識別できるようにする情報をユーザによって入力されたクレデンシャルが含んでいることを認識し、ユーザがローカルなISPを介してインターネットにアクセスすることを許可するための質問を後者に送信する。
しかしながら、この解決方法には、ユーザの機密データ(ユーザ名及びパスワード)がローカルなISPのサーバに供給され、よってこのデータが盗聴(sniffing)攻撃にさらされるかもしれないという欠点が存在する。
特許文献1から知られるものとは正反対の哲学に存する解決方法が、トレント大学によって用いられ、Uni−fyの名前で公に提供されている。この解決方法によれば、ユーザクライアントが大学のゲートウェイにDHCP要求を送信し、次いでゲートウェイがユーザクライアントにIPアドレスを割り当てることが想定される。ゲートウェイは、いくつかのファイアーウォールルールを有し、ファイアーウォールルールのそれぞれは、データパケットを送信しているユーザが許可されたユーザのリストに含まれているか否かに依存する2つの可能なアクションを有する。ユーザが許可されたユーザのリストに含まれていない場合には、データパケットは、許可を行うゲートキーパーに向けてルーティングされる。「キャプティブポータル(captive portal)」型の方法によれば、許可されていないユーザは、ローカルなウェブページにリダイレクトされ、ここで、彼/彼女は、彼/彼女が許可を受けようとする組織を選択することができる。この時点で、ユーザクライアントは、選択された組織と通信状態にされ、その組織によって要求されるプロトコルに従って認証手順が実行される。この解決方法によれば、トレント大学のネットワーク機器は、いかなる意味でも、ユーザの機密データを知ることはできず、かつ知る必要もなく、ユーザの機密データはすべて、選択された組織に直接送られる。認証に成功すると、選択された組織は、許可要求を大学のゲートキーパーに送信し、ゲートキーパーは、ユーザの状態を不許可から許可に変更し、これにより、彼/彼女がインターネットにアクセスできるようにする。
この解決方法には、(例えば安全又は課金の目的で)接続されたユーザを認識することが容易ではなく、ユーザの仮名(pseudonym)と遠隔の認証組織に登録されたユーザの身元情報との関連付けを必要とするという欠点がある。さらに、ユーザが認証を受けようとする組織が手動で選択されるということは、大学のゲートウェイがすべての既存の認証組織を認識していることを想定し、さらに、すべての各認証組織の認証手順におけるすべての変化について常に更新されることを想定しているので、この解決方法では、システムのスケーラビリティが大幅に制限される。認証組織の個数が増大すると、大学のシステム管理の複雑さも大幅に増大する。
本発明の主な目的は、ユーザが初めから認証(accredit)を得ているのではない組織のゲートウェイを介して当該ユーザがインターネットにアクセスできるようにするための代替の方法を提供することにより、従来技術の欠点を克服することにある。
この目的は、添付の請求の範囲に示した技術的特徴を含む方法を用いて達成される。添付の請求の範囲を、本願の主要部であるものとする。
本発明は、認証クレデンシャルが供給される瞬間(及び受領者)を分離するという着想に基づいている。特に、この着想は、ユーザが第1の組織のゲートウェイに接続してインターネットアクセス要求を送信するときに、このゲートウェイが、ユーザを第2の組織に対して認証するために必要とされるクレデンシャルの一部を供給するというものである。例えば、ユーザは、ユーザ名と第2の組織の識別子とを提供してもよい。このような要求を受信したゲートウェイが、そのユーザを認証されたユーザとして認識しなかった場合には、そのユーザを、彼/彼女の認証のために第2の組織のウェブページにリダイレクトする。この時点で、ユーザは、上記ウェブページを介して、彼/彼女の識別のために必要とされるさらなるクレデンシャルを第2の組織に供給し、これにより、第2の組織は、ユーザの身元情報を検証し、彼/彼女がインターネットをナビゲートできるようにする。
この解決方法は、いくつかの利点をもたらす。
まず第1に、ユーザは、インターネットアクセス要求において提供されるクレデンシャルを用いて第1の組織によって識別されることが可能であり、よって、公の安全又は課金の理由でユーザを識別することを簡単化することができる。それにもかかわらず、第1の組織には、ユーザのクレデンシャルのすべてが与えられるわけではなく、このことにより、本解決方法は盗聴攻撃に対してずっと頑健になる。
第2に、本発明の方法に係る機能を実行可能なコンピュータシステム(特にネットワークノード及びサーバ)を単に追加することによって組織の集合体に新たな組織を追加することができるので、本解決方法はスケーラブルな構築が容易である。
ユーザから第1の組織に供給されるクレデンシャルは、ウェルカムウェブページにおいて入力され、ユーザ名を「名前@レルム」の形式で含むことが有利である。ここで、レルム(realm)は、第2の組織のドメイン名を表す。指定されたレルムに基づいて、各ゲートウェイは、DNSに送られた要求によって、又は、集合体に属する組織の認証サーバのすべてを含み、ゲートウェイレベルで格納されたリストとの比較によって、ユーザが属する組織の認証サーバを発見することができる。
異なる組織のゲートウェイ及び認証サーバ間の通信が認証されることを保証するために、シグナリングメッセージは、公開鍵及び秘密鍵の両方を用いるPGP(Pretty Good Privacy)(登録商標)によって用いられるもののような非対称暗号アルゴリズムを用いて、署名されることが有利であり、また、符号化されることが好ましい。
新たな組織が追加された(又は除去された)ときの鍵交換の管理を簡単化する目的で、アーキテクチャには鍵管理サーバが含まれることが有利である。新たな組織が追加される毎に、関連付けられた認証サーバの公開鍵が、このサーバ上で公開される。複数の組織のゲートウェイが、各自の鍵リストを更新するために、安全な通信プロトコル(例えばHTTPS)を用いて定期的にそれにコンタクトをとる。鍵リストをゲートウェイレベルで格納することは、鍵管理サーバにおいていかなる障害が生じようともサービスが脅かされることがないということを保証する。最悪の場合でも、新たな認証サーバは数時間の遅れの後でシステムに追加される。鍵管理サーバは、複数の組織のゲートウェイのすべてによって、それらゲートウェイのすべてに存在する鍵管理サーバ自体の公開鍵を用いて認証され、外部のユーザに、許可なく彼/彼女自身の組織への入力をさせることはない。
複数の組織のうちの任意のものに属するユーザがインターネットにアクセスできるようにする組織の集合体を示す。 第1の組織に属するユーザが第2の組織のアクセスポイントを介してインターネットにアクセスできるようにする手順の概略図である。
本発明のさらなる目的及び利点は、限定的ではない実施例として示し以下の詳細な説明及び添付の図面から明らかになるであろう。
ここで図1を参照すると、インターネット1に接続された組織(E1、E2、E3)の集合体を示している。ここでの説明の目的で、用語「組織(Organization)」は、ユーザによるインターネットへのアクセスを許可することができる任意のエンティティ、又は構造化されたユーザ管理システムを取り扱う任意のエンティティを示す。
図1の例では、組織E1及びE2は、コンピュータシステムを備え、特に、ゲートウェイGWを含むネットワークノードと、認証サーバASと、組織のユーザを認証するために必要とされる情報を含むデータベースDBとを備える。ゲートウェイGWは、すべてのファイヤーウォール機能を実行し、許可されていないすべてのトラフィックをフィルタリングし、その一方、認証サーバASは、ユーザのクレデンシャルを、データベースDB(MySQLもしくはLDAPデータベース、又はパスワードファイル)において、又は例えばRADIUS等の標準的なプロトコルを用いて検証する。図1の例では、組織E2はアクセスポイント3を備え、このアクセスポイント3を介してユーザに無線アクセスを提供する。組織E1はスイッチ4を備え、スイッチ4は、ゲートウェイGWに接続され、ユーザに有線アクセスを提供する。
組織E3は、それ自体のアクセスネットワークを持たないがそれ自体のユーザを有するインターネットサービスプロバイダ(ISP)である。この組織は、組織E1及びE2と同様に認証サーバAS及びデータベースDBを備え、認証サーバASは、ルータRTを介してインターネットに接続される。ルータRTは、組織E1及びE2のゲートウェイGWとは異なり、上述のようなユーザリダイレクト機能を実行することはできない。当然ながら、ルータRTはゲートウェイGWで置き換えられてもよいが、このような場合、ゲートウェイGWの機能の一部は未使用にされる。
図1及び図2の例をさらに参照すると、ユーザ2は、組織E1の許可されたユーザ(すなわち、ドメインに属するユーザ)であり、彼/彼女が認証されていない組織E2に対してウェブ要求を送信する。この状況は、例えば、組織E1のユーザ(例えば会社ALFAの従業員)が空港又は他の組織(例えば会社BETA)の近くに存在して、空港又は会社BETAのインフラストラクチャを用いてインターネットにアクセスしようとする場合に生じる可能性がある。ユーザ2が組織E2のホットスポットの存在を確かめると、彼/彼女はDHCP要求を送信し、この後、彼/彼女にはIPアドレスが割り当てられる。この時点で、ユーザ2はインターネットアクセス要求を送信することができる。ゲートウェイGWは、この要求を受けてクライアントをウェルカムページにリダイレクトし、このウェルカムページにおいて、ユーザは、組織E1に対する彼/彼女の認証のために必要とされる彼/彼女のクレデンシャルの一部を入力する。本発明によれば、組織E2に供給されるクレデンシャルは、ユーザが認証を受けようとする組織、すなわちここで説明する例では組織E1についての情報を少なくとも含む。好ましくは、これらのクレデンシャルは、ユーザ2のユーザ名と、ユーザ2を認証しなければならない組織E1のドメイン名とからなる。ユーザ名及びドメイン名は、別個のフィールドにそれぞれ入力されてもよく、又は、ユーザ2がアカウントを「名前@レルム」の形式で入力するように要求される場合には、ユーザ名及びドメイン名は、ゲートウェイによって自動的に取得されることが可能である。ここで、「名前」はユーザ2のユーザ名であり、「レルム」は組織E1のドメイン名を表す。ユーザによって供給されたクレデンシャルを用いることで、組織E2は、ユーザ2を認証させるために組織E1とコンタクトをとることができる。
組織E1の認証サーバのIPアドレスは、以下の階層的なルールによって決定される。
まず第1に、組織E2のゲートウェイGWは、予め決められた名前(例えばauthserv)をレルムの前に配置して、ユーザの本来の認証サーバAS(すなわち組織1の認証サーバ)のIPアドレスを知るための要求をDNSに送信する。例えば、ユーザ「mario.rossi@organization1.it」の場合、ゲートウェイGWは、DNSにおいて「authserv.organization1.it」のIPアドレスを検索する。レルムの前に配置される名前は、同じ組織の集合体に属する各組織のすべての認証サーバについて同じであり、よって、ゲートウェイによってDNSに送信される質問は、簡単な方法で定式化可能である。DNSから肯定的な応答が受信されたとき、ゲートウェイGWは、ユーザ2を組織E2の認証サーバにリダイレクトし、検索に失敗したときには、処理は次のルールに進む。
次のルールによれば、組織E1の認証サーバASのIPアドレスが、組織E2のローカルデータベースにおいて検索される。本発明によれば、複数の組織のゲートウェイGWのすべては、ドメインと、対応する認証サーバのIPアドレスとのリストを、ローカルデータベースに格納している。このリストは、予め定義された中央サーバによって定期的に更新される。この中央サーバは、好ましくは、組織の集合体の全体にわたって共通である。
データベースにおける検索に失敗した場合には、ウェブ要求を受信したゲートウェイは最後のルールに切り換え、この最後のルールにより、ユーザは、ゲートウェイをインストールしたときにすでにセットアップされたデフォルトの認証サーバにリダイレクトされる。この最後のルールは、本質的には、インターネットアクセス要求においてユーザにより明示的に指定されたいかなる情報も存在しないことを、予め定義された組織に関する情報として認識させる。言い換えると、ユーザ2が、彼/彼女が認証を受けようとする組織1のドメインを指定することなく、彼/彼女の名前のみをゲートウェイGWに供給した場合には、ゲートウェイは、この情報を、デフォルトの組織に対して認証を受けようとしているものとして解釈する。
いったん認証サーバが発見されると、ゲートウェイはクライアントを認証サーバにリダイレクトし、ユーザは彼/彼女自身のパスワードを入力することによって認証され、よって、NoCatシステムのような「キャプティブポータル」システムによって提供されるもののような標準的な認証手順に戻る。ユーザ名及びパスワードの検証に成功した場合、認証サーバは許可メッセージをユーザ2のクライアントに送信し、このメッセージは次いで、ゲートウェイGWにリダイレクトされる。ゲートウェイGWは、ユーザのプロファイルに含まれたサービスを提供するように必要なファイヤーウォールルールを実施し、次いで、ユーザを、最初に要求されたウェブページにリダイレクトする。
上述の手順は図2に例示され、ここでは、ユーザ2のクライアントと、組織E2のゲートウェイと、組織E1の認証サーバと、組織E1によって許可されたすべてのユーザの身元情報を格納する組織E1のデータベースとの間の通信を示す。
図2を参照すると:
・ クライアントは、ウェブ要求、例えば「http://www.google.it」を送信する(シーケンスc1)。
・ ゲートウェイは上記要求を受けてクライアントを認証ポータルにリダイレクトする(シーケンスc2)。
・ クライアントは、そのクレデンシャル、例えばユーザ名を送信する(シーケンスc3)。
・ ゲートウェイはクライアントを認証サーバのポータルにリダイレクトする(シーケンスc4)。
・ ユーザはパスワードを入力する(シーケンスc5)。
・ 認証サーバは、ユーザのクレデンシャル(ユーザ名及びパスワード)をデータベースに含まれたものと比較することによって、例えばRADIUSプロトコルを用いて、ユーザのクレデンシャルを検証する(シーケンスc6)。
・ ユーザが許可される(シーケンスc7)。
・ 認証サーバは、認証の確認として、ファイヤーウォール開メッセージをクライアントに送信する(シーケンスc8)。
・ クライアントは、ファイヤーウォールを開くために、受信されたメッセージをゲートウェイに転送する(シーケンスc9)。
・ ゲートウェイは、クライアントを、要求されたサイト「http://www.google.it」にリダイレクトする(シーケンスc10)。
・ クライアントは、インターネットの要求したサイト「http://www.google.it」にアクセスする(シーケンスc11)。
このタイプのアーキテクチャは、絶対的なシステムスケーラビリティをもたらす。実際、このシステムは、新たな組織EXにおいてゲートウェイGWを設けることと、新たなドメイン(例えば「organizationX.it」)に属するユーザを管理する認証サーバをDNSに登録することとによって、容易に拡張可能である。上述の理由に起因して、DNSへの登録は、上述の形式、例えば「authserv.organizationX.it」で行われなければならない。
他のいかなるシステムも認証サーバに成り代わって未登録のユーザを認証しようとすることがないように、認証サーバとゲートウェイとの間の通信は署名されることが有利である。特に、通信は、公開鍵/秘密鍵のタイプの非対称暗号法を用いて署名され、好ましくは符号化される。好ましくは、メッセージの署名のみが行われるとき、メッセージはクリアのままであるが、秘密鍵を用いて計算されたハッシュがそれに添付され、これにより、いったん公開鍵を用いて検証されると、メッセージが秘密鍵の所有者によって作成されたオリジナルであることを保証する。このように交換されるメッセージは、例えばPGPソフトウェアを用いて得られる鍵(署名のための秘密鍵、符号化のための公開鍵)を用いて署名され、好ましくは符号化される。
各ゲートウェイGWは、組織の集合体の認証サーバASの公開鍵のリストを含み、よって、各ゲートウェイGWは、認証を盗聴しようとしている偽の認証サーバが存在しないことを検証することができる。スケーラビリティの制限なしにシステムを更新し続けるために、システムによって認識される認証サーバに属する公開鍵のレポジトリ(例えばPGP)を含む鍵管理サーバ(図1のKS)が使用される。従って、新たな組織を追加することは、新たなドメインを管理する認証サーバASの鍵をこのリストに入力することを含む。各ゲートウェイは鍵リストの複製を含む。システムを更新し続けるために、本発明の方法によれば、ゲートウェイは定期的に、鍵管理サーバKSを調べて鍵リストをダウンロードする。システムに新たな認証サーバが追加されたとき、新たな組織のユーザが当該ユーザのクレデンシャルをシステムの他のドメインとのローミングモードでは使用することができない最初の一時的期間が存在する。この期間は、すべてのゲートウェイにおいてローカルな鍵の複製が更新されるまで継続する。従って、この使用不可状態は、新たな組織の導入のみに関連し、かつ限定され、ネットワークの保守には無関係である。各ゲートウェイがすべての組織の認証サーバの公開鍵のリストの複製を含むので、システムは、鍵管理サーバKSが不調又は故障の際であっても動作し続ける。
インターネットアクセスに関与するすべてのゲートウェイが、各ユーザの接続時間に関する情報を含み、それを特別なログに保持しなければならないので、このように考えられたシステムは、異なる組織のユーザのトラフィックの課金を管理できるようになる。上記情報は、ユーザ名と各組織との両方を含み、よってトラフィックは正しく課金されるようになる。
上述のメカニズムは、複数の組織にわたって信頼ポリシーが存在することを想定している。制御メカニズムが必要とされる場合には、ユーザの接続に関する情報を他のすべてのサーバから受信する中央サーバを使用し、よって各ゲートウェイに格納された接続を検証できるようにすることが好ましい。
上述の実施形態が本発明の非限定的な例として理解されるべきであること、また、添付の請求の範囲において特定された本発明の保護範囲から離れることなくシステムに多数の変更を実施可能であるということは明らかである。例えば、ゲートウェイと、認証サーバと、認証データベース(例えばSQLデータベース)とは、1つのマシンとして実装されてもよく、または多数のマシンにわたって分散型で構成されてもよい。さらに、認証サーバとゲートウェイとの間の通信又は認証サーバとクライアントとの間の通信を符号化するために使用される方法は、従来技術で知られた任意のタイプのものであってもよい。

Claims (15)

  1. 第1のコンピュータシステム及び第2のコンピュータシステムを含む複数のコンピュータシステムを用いてユーザがインターネットにアクセスできるようにするための方法であって、
    上記第1のコンピュータシステムは上記インターネットにアクセス可能であり、上記第1のコンピュータシステムは、上記ユーザの認証先ではないゲートウェイを備え、
    上記第2のコンピュータシステムは上記ユーザを認証し、上記第2のコンピュータシステムは、ユーザ入力のためのウェブページを提供し、
    上記ユーザは、上記ユーザが認証処理を開始することを要求するインターネットアクセス要求を上記ゲートウェイを介して送信し、
    上記ユーザは、上記ユーザを上記第2のコンピュータシステムに対して認証するために必要とされる認証クレデンシャルの第1の部分を上記ゲートウェイに供給し、
    上記ゲートウェイは、上記ユーザを上記第2のコンピュータシステム上記ウェブページにリダイレクトし、
    上記ユーザは、上記ユーザを上記第2のコンピュータシステムに対して識別させるために必要な上記認証クレデンシャルの第2の部分を、上記ウェブページを介して上記第2のコンピュータシステムに供給し、
    上記第2のコンピュータシステムは、上記ユーザが認証されたことを上記ゲートウェイに通知し、
    上記ゲートウェイは、上記アクセス要求の後で、上記インターネットにアクセスする許可上記ユーザに付与し、
    上記認証クレデンシャルの第1の部分は、上記ユーザを識別する「名前」と上記第2のコンピュータシステムを識別する「レルム」とを含むユーザ名を含み、
    上記認証クレデンシャルの第2の部分はパスワードを含むことを特徴とする方法。
  2. 上記ユーザ名は「名前@レルム」の形式で表された請求項1記載の方法。
  3. 上記インターネットアクセス要求を送信することは、
    上記ユーザにIPアドレスを割り当てる第1のステップと、
    上記ゲートウェイにより、上記ユーザが上記認証クレデンシャルの第1の部分を入力しなければならないローカルなウェルカムウェブページに上記ユーザをリダイレクトする第2のステップとを含む請求項1又は2記載の方法。
  4. 上記第2のコンピュータシステムは認証サーバを備え、
    上記ゲートウェイが上記認証サーバを発見できない場合、上記ゲートウェイは上記認証クレデンシャルの第1の部分を認証用デフォルトサーバに送信する請求項1〜3のうちのいずれか1つに記載の方法。
  5. 上記第2のコンピュータシステムは認証サーバを備え、
    上記ゲートウェイは上記認証クレデンシャルの第1の部分を上記認証サーバに送信する請求項1〜3のうちのいずれか1つに記載の方法。
  6. 上記ゲートウェイは、DNSに送信された質問を用いて上記認証サーバのアドレスを決定する請求項5記載の方法。
  7. 上記ゲートウェイは、上記複数のコンピュータシステムのリストに対するアクセスを有し、上記リストを上記認証クレデンシャルの第1の部分と比較することにより上記認証サーバのアドレスを決定する請求項5又は6記載の方法。
  8. 上記ゲートウェイと上記認証サーバとの間の通信は署名される請求項4〜7のうちのいずれか1つに記載の方法。
  9. 上記ゲートウェイと上記認証サーバとの間の通信は符号化される請求項4〜8のうちのいずれか1つに記載の方法。
  10. 上記ゲートウェイと上記認証サーバとの間の通信は、公開鍵/秘密鍵符号化を用いて符号化される請求項9記載の方法。
  11. 対応する上記複数のコンピュータシステムの複数の認証サーバの公開鍵のリストを鍵管理サーバが保持する請求項10記載の方法。
  12. 上記複数のコンピュータシステムのゲートウェイは、上記鍵管理サーバに定期的に接続し、上記公開鍵のリストをローカルに格納する請求項11記載の方法。
  13. 請求項1〜12のうちのいずれか1つに記載の方法を実施するように適応された、上記複数のコンピュータシステムを含むシステム
  14. コンピュータのメモリエリアに格納されるように適応されたコンピュータプログラムであって、上記コンピュータによって実行されたとき、請求項1〜12のうちのいずれか1つに記載の方法に係るゲートウェイに関連付けられたステップを実施するように適応されたコード部分を含むコンピュータプログラム。
  15. コンピュータのメモリエリアに格納されるように適応されたコンピュータプログラムであって、上記コンピュータによって実行されたとき、請求項4〜12のうちのいずれか1つに記載の方法に係る認証サーバに関連付けられたステップを実施するように適応されたコード部分を含むコンピュータプログラム。
JP2010535465A 2007-11-26 2008-11-24 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 Expired - Fee Related JP5507462B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT000853A ITTO20070853A1 (it) 2007-11-26 2007-11-26 Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
ITTO2007A000853 2007-11-26
PCT/IB2008/003194 WO2009068956A2 (en) 2007-11-26 2008-11-24 Authentication method without credential duplication for users belonging to different organizations

Publications (2)

Publication Number Publication Date
JP2011505735A JP2011505735A (ja) 2011-02-24
JP5507462B2 true JP5507462B2 (ja) 2014-05-28

Family

ID=40315040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010535465A Expired - Fee Related JP5507462B2 (ja) 2007-11-26 2008-11-24 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法

Country Status (10)

Country Link
US (1) US8386770B2 (ja)
EP (1) EP2215802A2 (ja)
JP (1) JP5507462B2 (ja)
KR (1) KR101518526B1 (ja)
CN (1) CN101919221B (ja)
BR (1) BRPI0820065A2 (ja)
CA (1) CA2706827C (ja)
IT (1) ITTO20070853A1 (ja)
RU (1) RU2507702C2 (ja)
WO (1) WO2009068956A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US9420459B2 (en) * 2011-11-16 2016-08-16 Cellco Partnership Method and system for redirecting a request for IP session from a mobile device
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
CA2861384C (en) * 2012-02-01 2017-10-31 Amazon Technologies, Inc. Account management for multiple network sites
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
JP6111713B2 (ja) * 2013-02-06 2017-04-12 株式会社リコー 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
US9866592B2 (en) 2015-09-28 2018-01-09 BlueTalon, Inc. Policy enforcement system
US9871825B2 (en) 2015-12-10 2018-01-16 BlueTalon, Inc. Policy enforcement for compute nodes
US10091212B2 (en) 2016-03-04 2018-10-02 BlueTalon, Inc. Policy management, enforcement, and audit for data security
US11157641B2 (en) 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
GB201612038D0 (en) * 2016-07-11 2016-08-24 Lookiimedia (Uk) Ltd Providing access to structured stored data
EP3324664A1 (en) 2016-11-22 2018-05-23 Thomson Licensing Method, apparatus, and system for controlling acess to a local network
US10803190B2 (en) 2017-02-10 2020-10-13 BlueTalon, Inc. Authentication based on client access limitation
US10291602B1 (en) 2017-04-12 2019-05-14 BlueTalon, Inc. Yarn rest API protection
US10250723B2 (en) 2017-04-13 2019-04-02 BlueTalon, Inc. Protocol-level identity mapping
US10491635B2 (en) 2017-06-30 2019-11-26 BlueTalon, Inc. Access policies based on HDFS extended attributes
US11146563B1 (en) 2018-01-31 2021-10-12 Microsoft Technology Licensing, Llc Policy enforcement for search engines
US11005889B1 (en) 2018-02-02 2021-05-11 Microsoft Technology Licensing, Llc Consensus-based policy management
US11790099B1 (en) 2018-02-09 2023-10-17 Microsoft Technology Licensing, Llc Policy enforcement for dataset access in distributed computing environment

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898780A (en) * 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JP3538527B2 (ja) * 1997-08-05 2004-06-14 株式会社東芝 無線通信システムおよび無線通信方法
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
CA2388623C (en) * 1999-10-22 2010-06-22 Nomadix,Inc. Systems and methods for redirecting users attempting to access a network site
JP2002202934A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc ウェブページのレイアウト変更方法
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
JP2003016295A (ja) * 2001-06-28 2003-01-17 Nec Corp オンラインショッピング方法及びそのシステム並びにプログラム
US8484333B2 (en) * 2001-08-22 2013-07-09 Aol Inc. Single universal authentication system for internet services
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
GB2401509B (en) * 2002-02-28 2006-02-01 Ericsson Telefon Ab L M System,method and apparatus for federated single sign-on services
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
AU2003304261A1 (en) * 2003-06-30 2005-01-13 Telecom Italia S.P.A. A method for network selection in communication networks, related network and computer program product therefor
CN1830190A (zh) * 2003-07-29 2006-09-06 汤姆森特许公司 使用重定向控制对网络的接入
FI120021B (fi) * 2003-08-27 2009-05-29 Nokia Corp Valtuustiedon hankkiminen
JP4579592B2 (ja) * 2004-06-25 2010-11-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報提供サービスシステムおよび方法
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及系统
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
DE602005024000D1 (de) * 2005-09-30 2010-11-18 Alcyone Holding S A Verfahren und Vorrichtung zum Aufbau einer Verbindung zwischen einer mobilen Vorrichtung und einem Netzwerk
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
JP5464794B2 (ja) * 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム

Also Published As

Publication number Publication date
KR20100106990A (ko) 2010-10-04
RU2507702C2 (ru) 2014-02-20
BRPI0820065A2 (pt) 2015-09-08
CA2706827C (en) 2017-05-09
ITTO20070853A1 (it) 2009-05-27
US8386770B2 (en) 2013-02-26
JP2011505735A (ja) 2011-02-24
KR101518526B1 (ko) 2015-05-07
CN101919221B (zh) 2015-09-30
WO2009068956A3 (en) 2009-09-03
WO2009068956A2 (en) 2009-06-04
CA2706827A1 (en) 2009-06-04
US20100281524A1 (en) 2010-11-04
CN101919221A (zh) 2010-12-15
RU2010126178A (ru) 2012-01-10
EP2215802A2 (en) 2010-08-11

Similar Documents

Publication Publication Date Title
JP5507462B2 (ja) 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法
US10945127B2 (en) Exclusive preshared key authentication
JP3912609B2 (ja) リモートアクセスvpn仲介方法及び仲介装置
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
US8448257B2 (en) Method and system for controlling context-based wireless access to secured network resources
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
JP2007180998A (ja) 無線網制御装置及び無線網制御システム
WO2009074082A1 (fr) Procédé, système et dispositif de contrôle d&#39;accès
KR100919329B1 (ko) 모바일 네트워크에서 전자 장치들을 인증하는 방법
JP4607602B2 (ja) アクセス提供方法
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
KR20060044494A (ko) 인증 서버와 연동되는 네트워크 관리 시스템 및 네트워크관리 서버
WO2011063658A1 (zh) 统一安全认证的方法和系统
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
WO2011131002A1 (zh) 身份管理方法及系统
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
WO2008001988A1 (en) System and method for managing network/service access for linkage between network access and application service
JP3953963B2 (ja) 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム
KR101471880B1 (ko) 클라이언트 인증 시스템
KR20040043735A (ko) 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법
JP3645844B2 (ja) 中継接続方式およびネットワークレベル認証サーバおよびゲートウェイ装置および情報サーバおよびプログラム
JP2007287097A (ja) アクセス制御システム及び方法
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
US20230198976A1 (en) Devices and methods for incorporating a device into a local area network
Kim Greenpass RADIUS Tools for Delegated Authorization in Wireless Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140319

R150 Certificate of patent or registration of utility model

Ref document number: 5507462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees