説明

異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法

本発明は、ユーザがインターネットにアクセスできるようにするための方法に関する。ユーザは、第1の組織のゲートウェイを介してインターネットアクセス要求を送信し、彼/彼女を第2の組織に対して認証させるための所定のクレデンシャルを第1の組織に供給する。供給されるクレデンシャルは、第2の組織に関する情報を少なくとも含む。第1の組織は、ユーザを認証して彼/彼女がインターネットにアクセスできるようにする目的で、第2の組織とコンタクトをとる。第2の組織は、インターネットにアクセスする許可をユーザに付与する。本発明によれば、アクセス要求の後で、ゲートウェイがユーザを第2の組織のウェブページにリダイレクトし、ユーザが、ユーザを彼/彼女の識別に必要な認証クレデンシャルを、ウェブページを介して第2の組織に供給する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、請求項1の前文に係る、ユーザがインターネットにアクセスできるようにするための方法に関する。特に、本発明は、ユーザがインターネットにアクセスする可能性を増大させることを目的とする。
【背景技術】
【0002】
インターネットは、現在では、多くの人々にとって必要不可欠な仕事道具となり、さらに、無線ネットワーク(例えばWLAN)のおかげで、ユーザはオフィスの外からでもインターネットにアクセスすることができる。例えば、空港、駅、及び図書館は、ホットスポット、すなわちユーザがゲートウェイを介してインターネットに接続できるアクセスポイントを有している。所与の組織のホットスポット内において、このサービスへのアクセスは、通常、当該組織に登録された有効なアカウントを有するユーザにのみ許可される。従って、所与の組織のユーザは、関心が持たれていないか又はインフラストラクチャに障害が発生していることに起因してその組織によってカバーされていないエリアでは、インターネットにアクセスすることができない。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】米国特許第5,898,780号明細書。
【発明の概要】
【発明が解決しようとする課題】
【0004】
これらの問題を克服するために、第1の組織のユーザが第2の組織のアクセスポイントを介してインターネットにアクセスできるようにする、いくつかの解決方法が考えられている。使用されるプラットホームに関連して、これらの解決方法のうちの一部は、ずっと複雑な構成のユーザクライアントを必要とすることがある。使いやすさ及びクライアントの構成に関して好ましい他の解決方法は、許可されたユーザのリストに含まれていないユーザを異なる組織の認証サーバにリダイレクトすることによって、ゲートウェイレベルのみで動作する。
【0005】
後者の解決方法のうちの1つが特許文献1で知られている。ここでは、ユーザがアカウントを持たないローカルなインターネットサービスプロバイダ(ISP)を用いることで、当該ユーザが遠隔の場所からインターネットにアクセスできるようにするための方法及び装置を開示している。ユーザは、遠隔のISPに対する彼/彼女のアカウントのクレデンシャル(credentials;認証情報又は視覚情報。例えば、ユーザ名及びパスワード)を用いて、ローカルなISPのシステムに署名する。ローカルなISPのサーバは、ローカルなISPのサーバを識別できるようにする情報をユーザによって入力されたクレデンシャルが含んでいることを認識し、ユーザがローカルなISPを介してインターネットにアクセスすることを許可するための質問を後者に送信する。
【0006】
しかしながら、この解決方法には、ユーザの機密データ(ユーザ名及びパスワード)がローカルなISPのサーバに供給され、よってこのデータが盗聴(sniffing)攻撃にさらされるかもしれないという欠点が存在する。
【0007】
特許文献1から知られるものとは正反対の哲学に存する解決方法が、トレント大学によって用いられ、Uni−fyの名前で公に提供されている。この解決方法によれば、ユーザクライアントが大学のゲートウェイにDHCP要求を送信し、次いでゲートウェイがユーザクライアントにIPアドレスを割り当てることが想定される。ゲートウェイは、いくつかのファイアーウォールルールを有し、ファイアーウォールルールのそれぞれは、データパケットを送信しているユーザが許可されたユーザのリストに含まれているか否かに依存する2つの可能なアクションを有する。ユーザが許可されたユーザのリストに含まれていない場合には、データパケットは、許可を行うゲートキーパーに向けてルーティングされる。「キャプティブポータル(captive portal)」型の方法によれば、許可されていないユーザは、ローカルなウェブページにリダイレクトされ、ここで、彼/彼女は、彼/彼女が許可を受けようとする組織を選択することができる。この時点で、ユーザクライアントは、選択された組織と通信状態にされ、その組織によって要求されるプロトコルに従って認証手順が実行される。この解決方法によれば、トレント大学のネットワーク機器は、いかなる意味でも、ユーザの機密データを知ることはできず、かつ知る必要もなく、ユーザの機密データはすべて、選択された組織に直接送られる。認証に成功すると、選択された組織は、許可要求を大学のゲートキーパーに送信し、ゲートキーパーは、ユーザの状態を不許可から許可に変更し、これにより、彼/彼女がインターネットにアクセスできるようにする。
【0008】
この解決方法には、(例えば安全又は課金の目的で)接続されたユーザを認識することが容易ではなく、ユーザの仮名(pseudonym)と遠隔の認証組織に登録されたユーザの身元情報との関連付けを必要とするという欠点がある。さらに、ユーザが認証を受けようとする組織が手動で選択されるということは、大学のゲートウェイがすべての既存の認証組織を認識していることを想定し、さらに、すべての各認証組織の認証手順におけるすべての変化について常に更新されることを想定しているので、この解決方法では、システムのスケーラビリティが大幅に制限される。認証組織の個数が増大すると、大学のシステム管理の複雑さも大幅に増大する。
【0009】
本発明の主な目的は、ユーザが初めから認証(accredit)を得ているのではない組織のゲートウェイを介して当該ユーザがインターネットにアクセスできるようにするための代替の方法を提供することにより、従来技術の欠点を克服することにある。
【課題を解決するための手段】
【0010】
この目的は、添付の請求の範囲に示した技術的特徴を含む方法を用いて達成される。添付の請求の範囲を、本願の主要部であるものとする。
【0011】
本発明は、認証クレデンシャルが供給される瞬間(及び受領者)を分離するという着想に基づいている。特に、この着想は、ユーザが第1の組織のゲートウェイに接続してインターネットアクセス要求を送信するときに、このゲートウェイが、ユーザを第2の組織に対して認証するために必要とされるクレデンシャルの一部を供給するというものである。例えば、ユーザは、ユーザ名と第2の組織の識別子とを提供してもよい。このような要求を受信したゲートウェイが、そのユーザを認証されたユーザとして認識しなかった場合には、そのユーザを、彼/彼女の認証のために第2の組織のウェブページにリダイレクトする。この時点で、ユーザは、上記ウェブページを介して、彼/彼女の識別のために必要とされるさらなるクレデンシャルを第2の組織に供給し、これにより、第2の組織は、ユーザの身元情報を検証し、彼/彼女がインターネットをナビゲートできるようにする。
【発明の効果】
【0012】
この解決方法は、いくつかの利点をもたらす。
【0013】
まず第1に、ユーザは、インターネットアクセス要求において提供されるクレデンシャルを用いて第1の組織によって識別されることが可能であり、よって、公の安全又は課金の理由でユーザを識別することを簡単化することができる。それにもかかわらず、第1の組織には、ユーザのクレデンシャルのすべてが与えられるわけではなく、このことにより、本解決方法は盗聴攻撃に対してずっと頑健になる。
【0014】
第2に、本発明の方法に係る機能を実行可能なコンピュータシステム(特にネットワークノード及びサーバ)を単に追加することによって組織の集合体に新たな組織を追加することができるので、本解決方法はスケーラブルな構築が容易である。
【0015】
ユーザから第1の組織に供給されるクレデンシャルは、ウェルカムウェブページにおいて入力され、ユーザ名を「名前@レルム」の形式で含むことが有利である。ここで、レルム(realm)は、第2の組織のドメイン名を表す。指定されたレルムに基づいて、各ゲートウェイは、DNSに送られた要求によって、又は、集合体に属する組織の認証サーバのすべてを含み、ゲートウェイレベルで格納されたリストとの比較によって、ユーザが属する組織の認証サーバを発見することができる。
【0016】
異なる組織のゲートウェイ及び認証サーバ間の通信が認証されることを保証するために、シグナリングメッセージは、公開鍵及び秘密鍵の両方を用いるPGP(Pretty Good Privacy)(登録商標)によって用いられるもののような非対称暗号アルゴリズムを用いて、署名されることが有利であり、また、符号化されることが好ましい。
【0017】
新たな組織が追加された(又は除去された)ときの鍵交換の管理を簡単化する目的で、アーキテクチャには鍵管理サーバが含まれることが有利である。新たな組織が追加される毎に、関連付けられた認証サーバの公開鍵が、このサーバ上で公開される。複数の組織のゲートウェイが、各自の鍵リストを更新するために、安全な通信プロトコル(例えばHTTPS)を用いて定期的にそれにコンタクトをとる。鍵リストをゲートウェイレベルで格納することは、鍵管理サーバにおいていかなる障害が生じようともサービスが脅かされることがないということを保証する。最悪の場合でも、新たな認証サーバは数時間の遅れの後でシステムに追加される。鍵管理サーバは、複数の組織のゲートウェイのすべてによって、それらゲートウェイのすべてに存在する鍵管理サーバ自体の公開鍵を用いて認証され、外部のユーザに、許可なく彼/彼女自身の組織への入力をさせることはない。
【図面の簡単な説明】
【0018】
【図1】複数の組織のうちの任意のものに属するユーザがインターネットにアクセスできるようにする組織の集合体を示す。
【図2】第1の組織に属するユーザが第2の組織のアクセスポイントを介してインターネットにアクセスできるようにする手順の概略図である。
【発明を実施するための形態】
【0019】
本発明のさらなる目的及び利点は、限定的ではない実施例として示し以下の詳細な説明及び添付の図面から明らかになるであろう。
【0020】
ここで図1を参照すると、インターネット1に接続された組織(E1、E2、E3)の集合体を示している。ここでの説明の目的で、用語「組織(Organization)」は、ユーザによるインターネットへのアクセスを許可することができる任意のエンティティ、又は構造化されたユーザ管理システムを取り扱う任意のエンティティを示す。
【0021】
図1の例では、組織E1及びE2は、コンピュータシステムを備え、特に、ゲートウェイGWを含むネットワークノードと、認証サーバASと、組織のユーザを認証するために必要とされる情報を含むデータベースDBとを備える。ゲートウェイGWは、すべてのファイヤーウォール機能を実行し、許可されていないすべてのトラフィックをフィルタリングし、その一方、認証サーバASは、ユーザのクレデンシャルを、データベースDB(MySQLもしくはLDAPデータベース、又はパスワードファイル)において、又は例えばRADIUS等の標準的なプロトコルを用いて検証する。図1の例では、組織E2はアクセスポイント3を備え、このアクセスポイント3を介してユーザに無線アクセスを提供する。組織E1はスイッチ4を備え、スイッチ4は、ゲートウェイGWに接続され、ユーザに有線アクセスを提供する。
【0022】
組織E3は、それ自体のアクセスネットワークを持たないがそれ自体のユーザを有するインターネットサービスプロバイダ(ISP)である。この組織は、組織E1及びE2と同様に認証サーバAS及びデータベースDBを備え、認証サーバASは、ルータRTを介してインターネットに接続される。ルータRTは、組織E1及びE2のゲートウェイGWとは異なり、上述のようなユーザリダイレクト機能を実行することはできない。当然ながら、ルータRTはゲートウェイGWで置き換えられてもよいが、このような場合、ゲートウェイGWの機能の一部は未使用にされる。
【0023】
図1及び図2の例をさらに参照すると、ユーザ2は、組織E1の許可されたユーザ(すなわち、ドメインに属するユーザ)であり、彼/彼女が認証されていない組織E2に対してウェブ要求を送信する。この状況は、例えば、組織E1のユーザ(例えば会社ALFAの従業員)が空港又は他の組織(例えば会社BETA)の近くに存在して、空港又は会社BETAのインフラストラクチャを用いてインターネットにアクセスしようとする場合に生じる可能性がある。ユーザ2が組織E2のホットスポットの存在を確かめると、彼/彼女はDHCP要求を送信し、この後、彼/彼女にはIPアドレスが割り当てられる。この時点で、ユーザ2はインターネットアクセス要求を送信することができる。ゲートウェイGWは、この要求を受けてクライアントをウェルカムページにリダイレクトし、このウェルカムページにおいて、ユーザは、組織E1に対する彼/彼女の認証のために必要とされる彼/彼女のクレデンシャルの一部を入力する。本発明によれば、組織E2に供給されるクレデンシャルは、ユーザが認証を受けようとする組織、すなわちここで説明する例では組織E1についての情報を少なくとも含む。好ましくは、これらのクレデンシャルは、ユーザ2のユーザ名と、ユーザ2を認証しなければならない組織E1のドメイン名とからなる。ユーザ名及びドメイン名は、別個のフィールドにそれぞれ入力されてもよく、又は、ユーザ2がアカウントを「名前@レルム」の形式で入力するように要求される場合には、ユーザ名及びドメイン名は、ゲートウェイによって自動的に取得されることが可能である。ここで、「名前」はユーザ2のユーザ名であり、「レルム」は組織E1のドメイン名を表す。ユーザによって供給されたクレデンシャルを用いることで、組織E2は、ユーザ2を認証させるために組織E1とコンタクトをとることができる。
【0024】
組織E1の認証サーバのIPアドレスは、以下の階層的なルールによって決定される。
【0025】
まず第1に、組織E2のゲートウェイGWは、予め決められた名前(例えばauthserv)をレルムの前に配置して、ユーザの本来の認証サーバAS(すなわち組織1の認証サーバ)のIPアドレスを知るための要求をDNSに送信する。例えば、ユーザ「mario.rossi@organization1.it」の場合、ゲートウェイGWは、DNSにおいて「authserv.organization1.it」のIPアドレスを検索する。レルムの前に配置される名前は、同じ組織の集合体に属する各組織のすべての認証サーバについて同じであり、よって、ゲートウェイによってDNSに送信される質問は、簡単な方法で定式化可能である。DNSから肯定的な応答が受信されたとき、ゲートウェイGWは、ユーザ2を組織E2の認証サーバにリダイレクトし、検索に失敗したときには、処理は次のルールに進む。
【0026】
次のルールによれば、組織E1の認証サーバASのIPアドレスが、組織E2のローカルデータベースにおいて検索される。本発明によれば、複数の組織のゲートウェイGWのすべては、ドメインと、対応する認証サーバのIPアドレスとのリストを、ローカルデータベースに格納している。このリストは、予め定義された中央サーバによって定期的に更新される。この中央サーバは、好ましくは、組織の集合体の全体にわたって共通である。
【0027】
データベースにおける検索に失敗した場合には、ウェブ要求を受信したゲートウェイは最後のルールに切り換え、この最後のルールにより、ユーザは、ゲートウェイをインストールしたときにすでにセットアップされたデフォルトの認証サーバにリダイレクトされる。この最後のルールは、本質的には、インターネットアクセス要求においてユーザにより明示的に指定されたいかなる情報も存在しないことを、予め定義された組織に関する情報として認識させる。言い換えると、ユーザ2が、彼/彼女が認証を受けようとする組織1のドメインを指定することなく、彼/彼女の名前のみをゲートウェイGWに供給した場合には、ゲートウェイは、この情報を、デフォルトの組織に対して認証を受けようとしているものとして解釈する。
【0028】
いったん認証サーバが発見されると、ゲートウェイはクライアントを認証サーバにリダイレクトし、ユーザは彼/彼女自身のパスワードを入力することによって認証され、よって、NoCatシステムのような「キャプティブポータル」システムによって提供されるもののような標準的な認証手順に戻る。ユーザ名及びパスワードの検証に成功した場合、認証サーバは許可メッセージをユーザ2のクライアントに送信し、このメッセージは次いで、ゲートウェイGWにリダイレクトされる。ゲートウェイGWは、ユーザのプロファイルに含まれたサービスを提供するように必要なファイヤーウォールルールを実施し、次いで、ユーザを、最初に要求されたウェブページにリダイレクトする。
【0029】
上述の手順は図2に例示され、ここでは、ユーザ2のクライアントと、組織E2のゲートウェイと、組織E1の認証サーバと、組織E1によって許可されたすべてのユーザの身元情報を格納する組織E1のデータベースとの間の通信を示す。
【0030】
図2を参照すると:
・ クライアントは、ウェブ要求、例えば「http://www.google.it」を送信する(シーケンスc1)。
・ ゲートウェイは上記要求を受けてクライアントを認証ポータルにリダイレクトする(シーケンスc2)。
・ クライアントは、そのクレデンシャル、例えばユーザ名を送信する(シーケンスc3)。
・ ゲートウェイはクライアントを認証サーバのポータルにリダイレクトする(シーケンスc4)。
・ ユーザはパスワードを入力する(シーケンスc5)。
・ 認証サーバは、ユーザのクレデンシャル(ユーザ名及びパスワード)をデータベースに含まれたものと比較することによって、例えばRADIUSプロトコルを用いて、ユーザのクレデンシャルを検証する(シーケンスc6)。
・ ユーザが許可される(シーケンスc7)。
・ 認証サーバは、認証の確認として、ファイヤーウォール開メッセージをクライアントに送信する(シーケンスc8)。
・ クライアントは、ファイヤーウォールを開くために、受信されたメッセージをゲートウェイに転送する(シーケンスc9)。
・ ゲートウェイは、クライアントを、要求されたサイト「http://www.google.it」にリダイレクトする(シーケンスc10)。
・ クライアントは、インターネットの要求したサイト「http://www.google.it」にアクセスする(シーケンスc11)。
【0031】
このタイプのアーキテクチャは、絶対的なシステムスケーラビリティをもたらす。実際、このシステムは、新たな組織EXにおいてゲートウェイGWを設けることと、新たなドメイン(例えば「organizationX.it」)に属するユーザを管理する認証サーバをDNSに登録することとによって、容易に拡張可能である。上述の理由に起因して、DNSへの登録は、上述の形式、例えば「authserv.organizationX.it」で行われなければならない。
【0032】
他のいかなるシステムも認証サーバに成り代わって未登録のユーザを認証しようとすることがないように、認証サーバとゲートウェイとの間の通信は署名されることが有利である。特に、通信は、公開鍵/秘密鍵のタイプの非対称暗号法を用いて署名され、好ましくは符号化される。好ましくは、メッセージの署名のみが行われるとき、メッセージはクリアのままであるが、秘密鍵を用いて計算されたハッシュがそれに添付され、これにより、いったん公開鍵を用いて検証されると、メッセージが秘密鍵の所有者によって作成されたオリジナルであることを保証する。このように交換されるメッセージは、例えばPGPソフトウェアを用いて得られる鍵(署名のための秘密鍵、符号化のための公開鍵)を用いて署名され、好ましくは符号化される。
【0033】
各ゲートウェイGWは、組織の集合体の認証サーバASの公開鍵のリストを含み、よって、各ゲートウェイGWは、認証を盗聴しようとしている偽の認証サーバが存在しないことを検証することができる。スケーラビリティの制限なしにシステムを更新し続けるために、システムによって認識される認証サーバに属する公開鍵のレポジトリ(例えばPGP)を含む鍵管理サーバ(図1のKS)が使用される。従って、新たな組織を追加することは、新たなドメインを管理する認証サーバASの鍵をこのリストに入力することを含む。各ゲートウェイは鍵リストの複製を含む。システムを更新し続けるために、本発明の方法によれば、ゲートウェイは定期的に、鍵管理サーバKSを調べて鍵リストをダウンロードする。システムに新たな認証サーバが追加されたとき、新たな組織のユーザが当該ユーザのクレデンシャルをシステムの他のドメインとのローミングモードでは使用することができない最初の一時的期間が存在する。この期間は、すべてのゲートウェイにおいてローカルな鍵の複製が更新されるまで継続する。従って、この使用不可状態は、新たな組織の導入のみに関連し、かつ限定され、ネットワークの保守には無関係である。各ゲートウェイがすべての組織の認証サーバの公開鍵のリストの複製を含むので、システムは、鍵管理サーバKSが不調又は故障の際であっても動作し続ける。
【0034】
インターネットアクセスに関与するすべてのゲートウェイが、各ユーザの接続時間に関する情報を含み、それを特別なログに保持しなければならないので、このように考えられたシステムは、異なる組織のユーザのトラフィックの課金を管理できるようになる。上記情報は、ユーザ名と各組織との両方を含み、よってトラフィックは正しく課金されるようになる。
【0035】
上述のメカニズムは、複数の組織にわたって信頼ポリシーが存在することを想定している。制御メカニズムが必要とされる場合には、ユーザの接続に関する情報を他のすべてのサーバから受信する中央サーバを使用し、よって各ゲートウェイに格納された接続を検証できるようにすることが好ましい。
【0036】
上述の実施形態が本発明の非限定的な例として理解されるべきであること、また、添付の請求の範囲において特定された本発明の保護範囲から離れることなくシステムに多数の変更を実施可能であるということは明らかである。例えば、ゲートウェイと、認証サーバと、認証データベース(例えばSQLデータベース)とは、1つのマシンとして実装されてもよく、または多数のマシンにわたって分散型で構成されてもよい。さらに、認証サーバとゲートウェイとの間の通信又は認証サーバとクライアントとの間の通信を符号化するために使用される方法は、従来技術で知られた任意のタイプのものであってもよい。

【特許請求の範囲】
【請求項1】
ユーザがインターネットにアクセスできるようにするための方法であって、
ユーザは、第1の組織のゲートウェイを介してインターネットアクセス要求を送信し、上記要求は、上記ユーザが彼/彼女を第2の組織に対して認証させるための第1の認証クレデンシャルを上記第1の組織に供給することを要求し、上記クレデンシャルは、上記第2の組織に関する情報を少なくとも含み、
上記第1の組織は、上記ユーザを認証して彼/彼女が上記インターネットにアクセスできるようにする目的で、上記第2の組織とコンタクトをとり、
上記第2の組織は、上記インターネットにアクセスする許可を上記ユーザに付与し、
上記方法は、
上記アクセス要求の後で、上記ゲートウェイが上記ユーザを上記第2の組織のウェブページにリダイレクトし、上記ユーザが、上記ユーザを上記第2の組織に対して識別させるために必要な第2の認証クレデンシャルを、上記ウェブページを介して上記第2の組織に供給することを特徴とする方法。
【請求項2】
上記第1の認証クレデンシャルは、名前@レルムの形式で表されたユーザ名を含み、「名前」は上記ユーザを識別し、「レルム」は上記第2の組織を識別する請求項1記載の方法。
【請求項3】
上記第2のクレデンシャルはパスワードを含む請求項1又は2記載の方法。
【請求項4】
上記インターネットアクセス要求は第1のステップを含み、
IPアドレスは上記ユーザ及び第2のステップに割り当てられ、
上記ゲートウェイは、上記ユーザが上記第1のクレデンシャルを入力しなければならないローカルなウェルカムウェブページに上記ユーザをリダイレクトする請求項1〜3のうちのいずれか1つに記載の方法。
【請求項5】
上記ゲートウェイが上記第2の組織の認証サーバを発見できない場合、上記ゲートウェイは上記第1のクレデンシャルをデフォルトの認証サーバに送信する請求項1〜4のうちのいずれか1つに記載の方法。
【請求項6】
上記ゲートウェイは上記第1のクレデンシャルを上記第2の組織の認証サーバに送信する請求項1〜4のうちのいずれか1つに記載の方法。
【請求項7】
上記ゲートウェイは、DNSに送信された質問を用いて上記認証サーバのアドレスを決定する請求項6記載の方法。
【請求項8】
上記ゲートウェイは、複数の組織のリストに対するアクセスを有し、上記リストを上記第1のクレデンシャルと比較することにより上記認証サーバのアドレスを決定する請求項6又は7記載の方法。
【請求項9】
上記ゲートウェイと上記認証サーバとの間の通信は署名される請求項5〜8のうちのいずれか1つに記載の方法。
【請求項10】
上記ゲートウェイと上記認証サーバとの間の通信は符号化される請求項5〜9のうちのいずれか1つに記載の方法。
【請求項11】
上記ゲートウェイと上記認証サーバとの間の通信は、公開鍵/秘密鍵符号化を用いて符号化される請求項10記載の方法。
【請求項12】
対応する複数の組織の複数の認証サーバの公開鍵のリストを鍵管理サーバが保持する請求項11記載の方法。
【請求項13】
上記複数の組織のゲートウェイは、上記鍵管理サーバに定期的に接続し、上記公開鍵のリストをローカルに格納する請求項12記載の方法。
【請求項14】
請求項1〜13のうちのいずれか1つに記載の方法を実施するように適応されたコンピュータシステム。
【請求項15】
コンピュータのメモリエリアに格納されるように適応されたコンピュータプログラムであって、上記コンピュータによって実行されたとき、請求項1〜13のうちのいずれか1つに記載の方法を実施するように適応されたコード部分を含むコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2011−505735(P2011−505735A)
【公表日】平成23年2月24日(2011.2.24)
【国際特許分類】
【出願番号】特願2010−535465(P2010−535465)
【出願日】平成20年11月24日(2008.11.24)
【国際出願番号】PCT/IB2008/003194
【国際公開番号】WO2009/068956
【国際公開日】平成21年6月4日(2009.6.4)
【出願人】(510146311)チエッセピ−インノヴァツィオーネ・ネッレ・イチティ・ソシエタ・コーオペラティヴァ・ア・レスポンサビリタ・リミタータ (1)
【氏名又は名称原語表記】CSP−INNOVAZIONE NELLE ICT SCARL
【出願人】(307022505)エッセ・イ・エッセヴ・エエッレ・ソシエタ・ペル・アチオニ・ソシエタ・イタリアーナ・ペル・ロ・スヴィルッポ・デッレレットロニカ (4)
【Fターム(参考)】