JPH08292929A - 遠隔ユーザとアプリケーション・サーバとの間の通信を管理する方法 - Google Patents

遠隔ユーザとアプリケーション・サーバとの間の通信を管理する方法

Info

Publication number
JPH08292929A
JPH08292929A JP8040187A JP4018796A JPH08292929A JP H08292929 A JPH08292929 A JP H08292929A JP 8040187 A JP8040187 A JP 8040187A JP 4018796 A JP4018796 A JP 4018796A JP H08292929 A JPH08292929 A JP H08292929A
Authority
JP
Japan
Prior art keywords
remote user
token
application server
user
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8040187A
Other languages
English (en)
Other versions
JP3485219B2 (ja
Inventor
Aditam Radachrishner
ラーダクリシュナ・アディタム
Chang Philip
フィリップ・チャン
H Kramer Paul
ポール・エイチ・クレイマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08292929A publication Critical patent/JPH08292929A/ja
Application granted granted Critical
Publication of JP3485219B2 publication Critical patent/JP3485219B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

(57)【要約】 【課題】 分散環境においてアプリケーション・サーバ
が遠隔ユーザを識別する信頼性の高い方法を提供する。 【解決手段】 分散計算環境において、遠隔ユーザが主
張している通りの人物であるとセキュリティ機構が最初
に判定した場合、遠隔ユーザにトークンが発行される。
その後、遠隔ユーザとアプリケーション・サーバの間で
接続を行うために、接続要求に関連するトークンがセキ
ュリティ機構から発行されたことをアプリケーション・
サーバがまず検証する必要がある。接続要求に関連する
トークンがない場合、または要求に関連するトークンが
セキュリティ機構によって何も発行されなかった場合
は、接続が拒否される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にコンピュー
タ・ネットワークに関し、より詳細には、分散環境にお
いてアプリケーション・サーバが遠隔ユーザを確認でき
るようにする方法に関する。
【0002】
【従来の技術】当技術分野では、ローカル・エリア・ネ
ットワーク(LAN)に複数のコンピュータを相互接続
して、それらのコンピュータが情報を交換し資源を共用
できるようにすることは周知である。ローカル・エリア
・ネットワークは、ユーザが分散された資源にアクセス
して複数のコンピュータ上で適用業務を処理できる、分
散計算環境を提供する。
【0003】分散環境では、アプリケーション・サーバ
が特定の接続要求のソースを明確に決定できることが重
要である。既知のアーキテクチャにおいては、遠隔ユー
ザが自分のログイン名を環境変数として設定し、ユーザ
がサーバに接続したいときにその変数をアプリケーショ
ン・サーバに渡す。このような環境では、サーバには、
遠隔ユーザの識別を検証するすべがなく、すなわちユー
ザが主張するとおりの人物かどうかを判定するすべがな
い。実際に、遠隔ユーザは、環境変数を任意のストリン
グに設定することができ、それをサーバは受け入れなけ
ればならない。この既知の方法は、望ましいものではな
く、クライアントのログイン名とパスワードを(バイン
ディング実行時に)サーバに渡して、それによりサーバ
が何らかの形のローカル確認を実行できるようにするこ
とにより、回避することができる。しかし、このような
手法は、アプリケーション・サーバがユーザのパスワー
ドを誤用しないものと信頼しなければならないという欠
点を有する。多くの環境では、そのような制約を強制す
ることはできない。
【0004】分散環境においてアプリケーション・サー
バが遠隔ユーザを識別する信頼性の高い方法を提供する
必要性が依然としてある。
【0005】
【発明が解決しようとする課題】したがって、本発明の
目的は、分散コンピュータ・ネットワーク環境におい
て、遠隔ユーザが本人であるか、アプリケーション・サ
ーバが判定できるセキュリティ・プロトコルを提供する
ことである。
【0006】本発明のもう1つの目的は、分散環境にお
いて、特定の接続要求が誰から送られたかをアプリケー
ション・サーバが明確に決定できるようにすることであ
る。
【0007】本発明のより具体的な目的は、アプリケー
ション・サーバが未確認の遠隔ユーザからの接続要求を
受け取ったことを認識し、そのような場合にサーバへの
接続を禁止する、セキュリティ機構を提供することであ
る。
【0008】本発明の他の目的は、既存のローカル・オ
ペレーティング・システムの確認機能を利用して最初に
遠隔ユーザを確認する、セキュリティ機構を提供するこ
とである。
【0009】本発明の他の目的は、分散計算環境におい
て、1人または複数の遠隔ユーザとローカル処理システ
ムのアプリケーション・サーバとの間の通信を管理する
方法を提供することである。
【0010】本発明の他の目的は、分散環境において、
アプリケーション・サーバが、セキュリティ情報のデー
タベースを維持する別のサーバを必要とせずに、遠隔ユ
ーザを確認できるようにすることである。
【0011】本発明の他の目的は、ネットワークを構成
する様々な装置間の相互運用性を損なわずに、異種コン
ピュータ・プラットフォーム間で本発明のセキュリティ
技法を実施することである。
【0012】
【課題を解決するための手段】上記その他の目的は、遠
隔ユーザとローカル処理システムのアプリケーション・
サーバとの間の通信を管理する方法で実現される。通
常、この方法は、1人または複数の遠隔ユーザを確認す
ることから始まる。この確認は、遠隔ユーザがそのログ
イン名とパスワードを、ローカル処理システム上で動作
するセキュリティ機構に渡すことによって行われる。セ
キュリティ機構は、ローカル・オペレーティング・シス
テムの確認機能を利用して遠隔ユーザを確認し、次にト
ークンを遠隔ユーザに戻して確認を完了することが好ま
しい。トークンは、通常、トークンを受け取った遠隔ユ
ーザが特定の通信セッションについてまたは特定の通信
について確認されたことを示すランダムなストリングで
ある。その後、その環境におけるある遠隔ユーザがアプ
リケーション・サーバとの通信を望むと仮定する。アプ
リケーション・サーバがそのユーザからの接続呼出しを
受け取ったとき、その呼出しに関連するトークンがセキ
ュリティ機構によって発行されたかどうか判定が行われ
る。これは、アプリケーション・サーバが受信したトー
クンをセキュリティ機構に渡し、セキュリティ機構がト
ークンの発信元を検証することによって達成される。接
続呼出しに関連するトークンがセキュリティ機構から発
行された場合は、遠隔ユーザはアプリケーション・サー
バに接続され、そうでない場合は、接続が拒否される。
接続が首尾よく確立されたときは、そのトークンを、確
認済みのユーザからアプリケーション・サーバに提供さ
れたメッセージと関連付けることによってセキュリティ
がさらに提供される。
【0013】したがって、本発明によれば、遠隔ユーザ
が主張している通りの人物であるとセキュリティ機構が
最初に判定できる場合は、遠隔ユーザにトークンが発行
される。その後で、遠隔ユーザとアプリケーション・サ
ーバの間で接続を行うには、接続要求に関連するトーク
ンがセキュリティ機構から発行されたことをアプリケー
ション・サーバが最初に検証する必要がある。その接続
要求に関連するトークンがない場合、またはその要求に
関連するトークンがセキュリティ機構から何も発行され
なかった場合は、接続が拒否される。
【0014】以上、本発明のより重要な目的の概略を示
した。これらの目的は、単に本発明の顕著ないくつかの
特徴および応用例を例示するものにすぎないと解釈され
たい。開示した本発明を異なる形で適用し、あるいは本
発明を後で説明するように修正することによって、他の
多くの有益な効果を得ることができる。したがって、好
ましい実施形態に関する以下の詳細な説明を参照するこ
とにより、本発明の他の目的およびより十分な理解を得
ることができよう。
【0015】本発明およびその利点をより完全に理解す
るために、添付図面と共に以下の詳細な説明を参照され
たい。
【0016】
【発明の実施の形態】上記のように、本発明は、一般
に、ユーザが複数の異種コンピュータ上の分散資源にア
クセスし適用業務を処理することができる、分散環境を
提供するコンピュータ・ネットワークにおけるクライア
ント・プロセスとサーバ・プロセスとの間の通信の管理
を対象とする。
【0017】図1に、通信リンクまたはネットワーク1
0を介して接続された複数のノードA、B、Cを含む既
知の分散環境を示す。各ノードは、処理ユニット12、
オペレーティング・システム14、1つまたは複数のプ
ロセス15、ディスク・ファイル・システム16、およ
びアプリケーション・ソフトウェア17を含む計算シス
テムを有する。ネットワーク10は、ローカル・エリア
・ネットワーク(LAN)でも広域ネットワーク(WA
N)でもよく、後者は、他のノードあるいはIBMのシ
ステム・ネットワーク体系(SNA)下のシステムのネ
ットワークへの交換式または専用のテレプロセッシング
(TP)接続を含む。ローカル・エリア・ネットワーク
の簡単な説明は、ラリー E.ジョーダン(Larry E. J
ordan)およびブルース・チャーチル(Bruce Churchil
l)共著"Communications and Networking for the IBM
PC"、ロバード J.ブラディ(Robert J. Brady)(Pr
entice-Hallグループの1社)刊(1983)に見ることが
できる。
【0018】各コンピュータ・システムは、単一ユーザ
・システムでもマルチユーザ・システムでもよいが、本
発明は通常、マルチユーザ・システム環境で実施され
る。たとえば、各処理システムは、AIX(商標)オペ
レーティング・システムが稼働しているRISC Sy
stem/6000(商標)(縮小命令セットすなわち
いわゆるRISCベース・ワークステーション)でもよ
い。AIXオペレーティング・システムは、アプリケー
ションのインターフェース・レベルで、AT&T社のU
NIX(商標)オペレーティング・システム、バージョ
ン5.2と適合する。RISCベースのパーソナル・コ
ンピュータの様々なモデルは、IBMコーポレイション
の多くの出版物、たとえば"RISC System/6000, 7073 an
d 7016 POWERstation and POWERserver Hardware Techn
ical Reference"、資料番号SA23-2644-00に記載されて
いる。AIXオペレーティング・システムは、"AIX Ope
rating System Technical Reference"第1版、IBMコ
ーポレイション刊(1985年11月)やその他の出版
物に記載されている。UNIXオペレーティング・シス
テムの設計の詳細な説明は、モーリス J.バッハ(Ma
urice J. Bach)著"Design of the Unix Operating Sys
tem"、Prentice-Hall刊(1986)に見られる。本発明は
また、OS/400(商標)オペレーティング・システ
ムが稼働しているIBM AS/400(商標)などの
他のマルチユーザ・マシンでも実施することができる。
【0019】特定の実施形態では、図1のネットワーク
は、オブジェクト指向プログラミング・システムである
IBMの分散システム・オブジェクト・モデル(DSO
M(商標))アーキテクチャの下で相互接続された複数
のIBMマルチユーザAS/400ワークステーション
を含むが、これに限定されるものではない。この既知の
オブジェクト指向プログラミング・システムは、いわゆ
るオブジェクトの開発、実施、およびカスタマイズを可
能にするものである。新しいオブジェクトがそれぞれ、
一定のデータ属性とそのデータ上で動作するプロセスを
有する。データは、オブジェクトによって「カプセル
化」されると言われ、オブジェクト・メソッドによって
のみ修正することができ、オブジェクト・メソッドは、
そのメソッドを識別するオブジェクトにメッセージを送
り必要な引数を提供することによって呼び出される。こ
のメソッドは、他のオブジェクトからメッセージを受け
取ることによって呼び出される。このシステムは、オブ
ジェクト間でメッセージを経路指定するメッセージ経路
指定プログラムを有する。
【0020】DSOMアーキテクチャの詳細は、参照に
より本明細書に組み込まれた、IBMコーポレイション
出版のSOMobjects(商標)Developer ToolkitのUser's
GuideおよびReference Manualに記載されている。上記
出版物は、IBMコーポレイションから、DSOM User's
GuideはNo.SC23-2680-01、DSOM Reference ManualはNo.
SC23-2681-01として入手可能である。当然ながら、図1
のネットワークを実施するには、他のシステム・アーキ
テクチャも同様に有用である。
【0021】図2は、図1のコンピュータ・システムの
ネットワークの1つを示す。コンピュータ・システム2
0は、システム・ユニット21、キーボード22、マウ
ス23、および表示装置24を含む。表示装置24の画
面26は、グラフィカル・ユーザ・インターフェース
(GUI)を提示するために使用される。オペレーティ
ング・システムによって支援されたグラフィカル・ユー
ザ・インターフェースは、ユーザがポイント・アンド・
クリック入力法を使用できる、すなわちマウス・ポイン
タ25を画面26上の特定位置のデータ・オブジェクト
を表すアイコンまで移動し、マウス・ボタンを押してユ
ーザ・コマンドまたは選択を実行できるようにする。
【0022】図3に、図2に示したパーソナル・コンピ
ュータの構成要素のブロック図を示す。システム・ユニ
ット21は、様々な構成要素が結合され、様々な構成要
素間の通信を実施する、1つまたは複数のシステム・バ
ス31を含む。マイクロプロセッサ32は、システム・
バス31に接続され、やはりシステム・バス31に接続
された読取り専用メモリ(ROM)33およびランダム
・アクセス・メモリ(RAM)34によって支援され
る。IBM PS/2シリーズ・コンピュータのマイク
ロプロセッサは、386または486マイクロプロセッ
サを含むインテル社のマイクロプロセッサ群のうちの1
つである。他のマイクロプロセッサとしては、6800
0、68020、68030マイクロプロセッサなどの
モトローラのマイクロプロセッサ群、IBMによって製
造されたPowerPC(商標)マイクロプロセッサな
どの様々なRISCマイクロプロセッサが含まれるが、
それだけに限定されるものではなく、ヒューレット・パ
ッカード社、サン社、インテル社、モトローラ社やその
他のメーカーによって作成された他の製品も特定のコン
ピュータで使用することができる。
【0023】ROM33は、コードの中でも特に、ディ
スク・ドライブとキーボードの間の対話など、ハードウ
ェアの基本的な動作を制御する基本入出力システム(B
IOS)を含む。RAM34は、メイン・メモリであ
り、そこにオペレーティング・システムおよびアプリケ
ーション・プログラムをロードする。メモリ管理チップ
35は、システム・バス31に接続され、RAM34と
ハード・ディスク・ドライブ36とフロッピー・ディス
ク・ドライブ37の間でのデータの受け渡しを含めて、
メモリ・アクセス動作を直接制御する。またCD RO
M42もシステム・バス31に結合され、大量のデー
タ、たとえばマルチメディア・プログラムや大規模デー
タベースを記憶するために使用される。
【0024】このシステム・バス31には、様々な入出
力制御装置、すなわち、キーボード制御装置38、マウ
ス制御装置39、ビデオ制御装置40、および音声制御
装置41も接続される。キーボード制御装置38は、キ
ーボード22用のハードウェア・インターフェースを提
供し、マウス制御装置39はマウス23用のハードウェ
ア・インターフェースを提供し、ビデオ制御装置40は
表示装置24用のハードウェア・インターフェースであ
り、音声制御装置41はスピーカ25aおよび25b用
のハードウェア・インターフェースである。トークン・
リンク・アダプタなどの入出力制御装置50は、ローカ
ル・エリア・ネットワーク56を介して他の同様の構成
のデータ処理システムとの通信を可能にする。
【0025】DSOMアーキテクチャにおいては、デー
モンSOMDDと呼ばれるマネージャ・プロセスが、ア
プリケーション・サーバがその上で稼動するネットワー
ク内のすべてのノードで動作する。SOMDDプロセス
の主な仕事は、アプリケーション・サーバを(必要な
ら)始動し、サーバのバインディング・ハンドルを管理
することである。バインディング・ハンドルは、サーバ
・プロセスの位置を、そのサーバ・プロセスが動作して
いるネットワーク・アドレスおよびポート番号として指
定する。アプリケーション・サーバと通信するために、
クライアント・プロセス(同一装置上で稼動していても
そうでなくてもよい)は、アプリケーション・サーバが
登録されているポートを知る必要がある。これを実施す
るために、クライアントは、SOMDDプロセスにGet_
binding()要求メッセージを発行し、SOMDDプロセ
スは、必要に応じてアプリケーション・サーバを登録
し、(バインディング・ハンドルの形で)バインディン
グ情報をクライアントに送る。SOMDDプロセスがバ
インディング情報をクライアントに戻した後、クライア
ントがアプリケーション・サーバにConnect()呼出しを
発行することにより、クライアントとアプリケーション
・プロセスとの間のその後の接続を達成することができ
る。
【0026】上記のことを背景として、次に本発明を詳
細に説明することができる。アプリケーション・サーバ
は機密資源なので、接続を求めるクライアントを信用で
きることが必要である。ネットワークは物理的に安全で
ある(したがって、暗号化は不要)と想定するが、従来
技術の技法は十分なセキュリティを提供しない。したが
って、本発明によれば、アプリケーション・サーバが遠
隔クライアントを確認できるようにするセキュリティ・
プロトコル・ルーチンを含むようにSOMDDプロセス
(あるいは、同等なある種のマネージャ・プロセス)を
拡張する。このセキュリティ・プロトコルは、マネージ
ャ・プロセス自体の一部分でなくて1つの独立型コード
(すなわち、一連の命令)でもよい。しかし、本発明の
セキュリティ・プロトコル(マネージャ・プロセスを伴
うものでもそうでないものでもよい)は通常、アプリケ
ーション・サーバと同じローカル処理システム上で支援
され、独立型プロセスとして動作する。
【0027】図4に、DSOMアーキテクチャ環境にお
ける本発明のプロトコルの動作を示す。この例は単に代
表的なものにすぎず、本発明はこの特定のプラットフォ
ームに限定されるものではない。この方法は、ステップ
70で、Get binding()呼出しで始まり、本明細書では
都合上オブジェクト{Uname,Upass}と呼ぶストリン
グを初期設定する。通常は、クイラアント名とパスワー
ドがシステム内に安全な形で記憶され、したがって必要
な情報を取り出すにはセキュリティ方式(汎用セキュリ
ティ・サービス・アプリケーション・プログラミング・
インターフェース(GSS API)など)を呼び出
す。このステップは省略してもよい。ステップ72で、
GSS APIが、本明細書では{Uname,Upass}と
呼ぶ初期設定したデータ・ストリングをクライアントに
戻す。このデータ・ストリングはオブジェクトの形でも
データ構造の形でもよい。このデータ・ストリングは、
スクランブルをかけた形のログイン名{Uname}および
パスワード{Upass}を含む。汎用固有識別子(UUI
D)が生成され、名前およびパスワード・ストリングに
付加されて、本明細書では{Uname,Upass,UUI
D}と呼ぶストリングを形成する。このストリングも、
オブジェクトでも他の適当なデータ構造でもよい。汎用
固有識別子(UUID)は、UUID生成ルーチンによ
って作成される。UUIDは、本質的に長いランダム数
字である。UUIDを含めることにより、伝送ストリン
グの一意性が保証される。ステップ74で、ストリング
{Uname,Upass,UUID}が、SOMDDプロセス
へのGet_binding()要求メッセージ上にオーバーレイさ
れる。
【0028】上記で指摘したように、SOMDDプロセ
スは、ネットワークの、アプリケーション・サーバが常
駐する各ノード上に常駐する。SOMDDプロセスは、
図4に示したように、本発明によれば新規なセキュリテ
ィ・ルーチンを含むように拡張されている。上記で論じ
たように、本発明の技法は、SOMDDプロセスに組み
込まずに独立型モジュールとして実施することもでき
る。したがって、図4はひとつの実施形態の方法を表
す。
【0029】SOMDDプロセスは、入りメッセージ内
にデータ・ストリング{Uname,Upass,UUID}が
存在することを検出する。これに応答して、SOMDD
プロセスは、UnameおよびUpass情報を取り出し、ステ
ップ76で、Authn()メッセージを使って、オペレーテ
ィング・システム特有の確認APIを呼び出す。好まし
い実施形態では、本発明のプロトコルは、ローカル処理
システム自体のオペレーティング・システムによって支
援されるDSOMユーザ登録(または同等な何らかのユ
ーザ識別構造)を使用するが、必要なら、ローカル登録
が存在しない場合に遠隔手順呼出しを使って遠隔確認を
実施することもできる。ステップ78で、登録API
は、ユーザ登録でログイン名および有効パスワードが定
義されているかどうかに応じて真または偽を戻す。登録
APIが偽を戻した場合は、SOMDDプロセスはクラ
イアントに確認失敗メッセージを戻す。ステップ78で
登録APIが真を戻した場合は、SOMDDプロセス
は、通常ランダムな(決まったものでもよい)ストリン
グ{KS}を生成する。
【0030】具体的には、好ましくはランダムなこのス
トリングは「トークン」と呼ばれ、(後で説明するよう
にトークンが認識されることを条件として)トークンを
持っている遠隔ユーザが主張するとおりの人物であるか
どうかを「確認」する働きをする。「トークン」という
用語は、いかなる限定的な意味も含まない。ステップ8
0で、SOMDDプロセスは、トークンを(アプリケー
ション・サーバ用のバインディング情報と共に)遠隔ユ
ーザに戻し、これで、遠隔ユーザはそのセッションまた
は特定の通信に関して「確認された」と言われる。スト
リング{KS}は、各セッションまたは通信に固有の8
バイト・ストリングでよい。クライアントによって呼び
出された各プログラムが特定のトークンを受け取ること
もできる。また、SOMDDプロセスは、ランダムなス
トリング{KS}とUUIDのコピーをローカルで記憶
する。
【0031】ここで、クライアントのDSOMランタイ
ム・コードが、アプリケーション・サーバにConnect()
呼出しを行うと仮定する。ステップ80で、クライアン
トがSOMDDからトークン{KS}を受け取った場合
は、ステップ82で、データ・ストリング{Uname,U
UID,KS}を初期設定し(UnameはSOMDDプロ
セスに最初に送られたものと同じ)、ステップ82で、
クライアントが、SOMD_CONNECT要求にオーバーレイされ
たこのストリングを、アプリケーション・サーバに送
る。アプリケーション・サーバのDSOMランタイム・
コードが、ストリング{Uname,UUID,KS}を検
出し、ステップ84で、SOMDDプロセスに呼出しを
行って、SOMDDが実際にセッションUUID用のト
ークンKSを発行したかどうか検証する。具体的には、
SOMDDプロセスは、その内部記憶装置中で同じ{U
UID,KS}を探索することによって要求を検証す
る。ステップ86で、この照会に対する応答が、アプリ
ケーション・サーバに戻される。一致が見つかった場合
は、SOMDDプロセスはアプリケーション・サーバに
真を戻し、そうでない場合は偽を戻す。SOMDDプロ
セスが真を戻した場合は、アプリケーション・サーバは
接続を受け入れる。SOMDDプロセスが偽を戻した場
合は、確認失敗メッセージがクライアントに送られ、接
続は拒否される。
【0032】図5に、DSOMランタイム接続要求に応
じて実施される特定のメッセージ・プロトコルを示す。
上記で論じたように、クライアントがアプリケーション
・サーバに接続したいときは、ストリング{Uname,U
UID,KS}をSOMD_CONNECT要求と一緒に送信する。
アプリケーション・サーバは、Verify_authn()メッセー
ジをSOMDDプロセスに発行し、次いでSOMDDプ
ロセスは、クライアントが上記のように既に確認済みか
どうかを検証する。次に、真または偽の指示がサーバに
戻される。クライアントが既に確認済みの場合は(すな
わち、{UUID,KS}がSOMDD記憶装置内にあ
る場合は)、recvConnect()メッセージSOMD_ACKMASKが
クライアントに送られ、接続が受け入れられる(ステッ
プ88を参照)。クライアントが既に確認済みでない場
合(すなわち、{UUID,KS}がSOMDD記憶装
置内にない場合)は、recvConnect()メッセージSOMD_NA
CK:SOMD_AUTHFALLがクライアントに送られ、接続が拒否
される。
【0033】接続が首尾よく確立されたとき、クライア
ント側のDSOMランタイム・コードは、アプリケーシ
ョン・サーバへの各メッセージをトークン{KS}と関
連付け、サーバ側のDSOMランタイム・コードは、Co
nnect()呼出し中にキャッシュした情報を使ってこのト
ークンを検証する。
【0034】本発明によれば、確認された形で(すなわ
ちサーバが確認済みの呼出しだけを受け入れる場合に)
サーバと通信したい各クライアントは、まずそのログイ
ン名およびパスワードをアプリケーション・サーバのマ
ネージャ・プロセスに渡す。この名前とパスワードは、
ネットワークに送られる前にスクランブルがかけられ
る。マネージャ・プロセスは、ユーザ登録へのローカル
・オペレーティング・システム特有のAPIを呼び出す
ことによって遠隔ユーザを確認することが好ましい。マ
ネージャ・プロセスがユーザを確認することができる場
合は、セッション・トークンを戻す。その後、アプリケ
ーション・サーバに接続を求めるクライアントは、その
識別を証明するためにトークンをサーバに渡す。次に、
アプリケーション・サーバは、マネージャ・プロセスを
呼び出して、受信したトークンをプロセスが実際に発行
したかどうか検証する。マネージャ・プロセスが(その
データベース内でトークンを探すことによって)トーク
ンを発行したことを検証した場合は、アプリケーション
・サーバは、クライアントが既に確認済みであり、クラ
イアントが主張するとおりの人物であることを受け入れ
る。そうでない場合は、アプリケーション・サーバは接
続を拒否する。
【0035】本発明は、従来技術に勝るいくつかの利点
を提供する。第1に、この技法により、分散環境におい
てアプリケーション・サーバが、特定の接続要求が誰か
ら伝送されたかを明確に決定することが可能になる。セ
キュリティ情報のデータベースを維持する専用サーバは
必要でなく、既存のオペレーティング・システム特有の
ローカル確認APIを使用してローカル処理システム内
で遠隔ユーザの初期確認を行うことが好ましい。遠隔ユ
ーザとアプリケーション・サーバの間の通信は、いわゆ
る「トークン」によって制御され、遠隔ユーザが主張す
るとおりの人物であることの証拠をサーバに提供する。
そのような通信は、セキュリティをさらに高めるため
に、暗号化技法を使って行うこともできる。本発明は、
相互運用性を損なうことなく異種コンピュータ・プラッ
トフォームの間で作用する。
【0036】さらに、本発明を、ローカル確認機能によ
ってマルチユーザ・オペレーティング・システムを支援
するローカル処理システムの場合について説明したが、
そのような説明は限定的なものではない。上記のよう
に、ローカル・ユーザ登録がローカル処理システム上に
ない場合は、遠隔確認機能への手順呼出しを使ってセキ
ュリティ・プロトコルの確認ステップを実施することが
できる。また、マルチユーザ・マシンではなく単一ユー
ザ・マシンを含むネットワークでこのプロトコルを実施
することもできる。ある種の状況では、アプリケーショ
ン・サーバ自体の中でプロトコルの機能の一部を実施す
ることが望ましい場合もあるが、一般には、プロトコル
をそれが稼働しているシステムから完全に独立させるこ
とがより望ましい。
【0037】本発明の好ましい実施形態の1つは、パー
ソナル・コンピュータまたはワークステーションのラン
ダム・アクセス・メモリに常駐するコード・モジュール
内の1組の命令としてである。この1組の命令は、ロー
カル処理システム上で支援される、サーバを始動しバイ
ンディング情報をクライアントに提供するためのマネー
ジャ・プロセス(一実施形態では、SOMDDプロセ
ス)の一部分でもよい。この1組の命令は、コンピュー
タ・システムが必要とするまで、たとえばハード・ディ
スク・ドライブ内の別のコンピュータ・メモリや、光デ
ィスク(CD−ROMで使用される)やフロッピー・デ
ィスク(フロッピー・ディスク・ドライブで使用され
る)などの取外し式メモリに記憶される。さらに、上記
の様々な方法は、ソフトウェアによって選択的に活動化
されあるいは再構成される汎用コンピュータで実施する
と好都合であるが、そのような方法を、ハードウェア、
ファームウェア、あるいは必要な方法ステップを実行す
るように構成された専用装置でも実施できることが当業
者なら理解するであろう。
【0038】本発明を、特定のオペレーティング・シス
テムおよびネットワーク環境における好ましい実施形態
について説明したが、本発明は頭記の特許請求の範囲の
精神および範囲に含まれる他の様々なオペレーティング
・システムおよびネットワーク・アーキテクチャで修正
を加えて実施できることを当業者なら理解するであろ
う。ただし、本発明は、DSOMアーキテクチャに限定
されるものと解釈すべきではなく、より一般的な意味
で、アプリケーション・サーバが遠隔ユーザを確認する
ことを必要とするあるいはそれを望むあらゆるネットワ
ーク環境をカバーするように広義に解釈すべきである。
本明細書で使用した「遠隔」という用語は、ユーザが物
理的に離れたマシンの所にいる必要があると解釈すべき
でないが、通常はそうであろう。また、「遠隔ユーザ」
は、アプリケーション・サーバと同じローカル処理シス
テム上で動作するクライアント・プロセスでもよい。
【0039】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0040】(1)分散計算環境において、遠隔ユーザ
と、ローカル処理システム内で支援されるアプリケーシ
ョン・サーバとの間の通信を管理する方法であって、
(a)ローカル処理システムにおいてその識別が確認で
きる各遠隔ユーザにトークンを発行する段階と、(b)
遠隔ユーザからの呼出しに応答して、その呼出しに関連
するトークンがローカル処理システムから遠隔ユーザに
発行されたかどうかを判定する段階と、(c)ローカル
処理システムから遠隔ユーザにトークンが発行された場
合に、遠隔ユーザをアプリケーション・サーバに接続す
る段階とを含む方法。 (2)ユーザ名とパスワードがローカル処理システムの
ユーザ登録内にあるかどうか判定することによって、遠
隔ユーザの識別が確認されることを特徴とする、上記
(1)に記載の方法。 (3)ユーザ名とパスワードが、バインディング・ハン
ドル要求メッセージの一部をなすデータ・ストリングと
して、ローカル処理システムに提供されることを特徴と
する、上記(2)に記載の方法。 (4)データ・ストリングが、汎用固有識別子(UUI
D:universal unique identifier)をも含むことを特
徴とする、上記(3)に記載の方法。 (5)トークンとUUIDがローカル処理システムに記
憶されていて、呼出しに関連するトークンがローカル処
理システムから遠隔ユーザに発行されたかどうかを判定
できるようになっていることを特徴とする、上記(4)
に記載の方法。 (6)トークンがローカル処理システムから遠隔ユーザ
に発行されなかった場合に、遠隔ユーザが、アプリケー
ション・サーバへの接続を拒否されることを特徴とす
る、上記(1)に記載の方法。 (7)トークンが、特定の計算セッションに関連するラ
ンダムなストリングであることを特徴とする、上記
(1)に記載の方法。 (8)セキュリティ機構およびアプリケーション・サー
バがローカル処理システム内で支援されており、セキュ
リティ機構を使って分散計算環境における遠隔ユーザと
アプリケーション・サーバとの間の通信を管理する方法
であって、(a)セキュリティ機構によりローカル確認
機能を使用して遠隔ユーザの識別が確認できる場合に、
1つまたは複数のトークンを遠隔ユーザに発行する段階
と、(b)遠隔ユーザからの呼出しに応答して、その呼
出しに関連するトークンがセキュリティ機構から遠隔ユ
ーザに発行されかどうかを判定する段階と、(c)トー
クンがセキュリティ機構から遠隔ユーザに発行された場
合に、遠隔ユーザをアプリケーション・サーバに接続す
る段階と、(d)トークンがセキュリティ機構から遠隔
ユーザに発行されなかった場合は、アプリケーション・
サーバへの接続を拒否する段階とを含む方法。 (9)ユーザ名とパスワードがローカル確認機能に関連
するユーザ登録内にあるかどうか判定することによっ
て、遠隔ユーザの識別が確認されることを特徴とする、
上記(8)に記載の方法。 (10)ユーザ名とパスワードが、バインディング・ハ
ンドル要求メッセージの一部をなすデータ・ストリング
としてセキュリティ機構に提供されることを特徴とす
る、上記(9)に記載の方法。 (11)データ・ストリングが、汎用固有識別子(UU
ID)をも含むことを特徴とする、上記(10)に記載
の方法。 (12)トークンとUUIDが、セキュリティ機構に関
連する記憶域内に維持されることを特徴とする、上記
(11)に記載の方法。 (13)遠隔ユーザに発行される各トークンがランダム
なストリングであることを特徴とする、上記(8)に記
載の方法。 (14)呼出しに関連するトークンがセキュリティ機構
から遠隔ユーザに発行されたかどうかを判定する段階
が、遠隔ユーザからアプリケーション・サーバにトーク
ンを送信する段階と、アプリケーション・サーバがセキ
ュリティ機構にトークンを送る段階と、セキュリティ機
構に関連するデータベースを探索して、トークンがセキ
ュリティ機構から発せられたものかどうかを判定する段
階とを含むことを特徴とする、上記(8)に記載の方
法。 (15)分散ネットワーク環境において、ローカル処理
システム内で支援されるアプリケーション・サーバが遠
隔ユーザの識別を確認できるようにする方法であって、
(a)遠隔ユーザが、遠隔ユーザを一意に識別する少な
くとも若干の情報を含むデータ・ストリングを、ローカ
ル処理システム内で支援されるセキュリティ機構に送信
する段階と、(b)セキュリティ機構によりローカル確
認機構を使用して遠隔ユーザの識別が確認できた場合
に、セキュリティ機構が遠隔ユーザにトークンを発行す
る段階と、(c)トークンを利用して、遠隔ユーザのア
プリケーション・サーバへのその後の接続を制御する段
階とを含む方法。 (16)データ・ストリングが、ユーザ名、ユーザ・パ
スワード、およびランダムなビット・ストリングを含む
ことを特徴とする、上記(15)に記載の方法。 (17)データ・ストリングがオブジェクトであること
を特徴とする、上記(16)に記載の方法。 (18)アプリケーション・サーバを支援するローカル
処理システムを含み、ユーザが分散資源にアクセスして
適用業務を処理することのできる分散計算環境を提供す
るネットワークであって、各遠隔ユーザにトークンを発
行して、ローカル確認機能を使用して各ユーザの識別を
確認できるようにする手段と、アプリケーション・サー
バによるトークンの受信に応答して、遠隔ユーザのアプ
リケーション・サーバへの次の接続を制御する手段とを
含むネットワーク。 (19)ユーザが分散資源にアクセスして適用業務を処
理することができる分散計算環境を提供するコンピュー
タ・ネットワークであって、アプリケーション・サーバ
を有するローカル・コンピュータ・システムと、クライ
アント・プロセスと、アプリケーション・サーバがクラ
イアント・プロセスを確認できるようにするセキュリテ
ィ・プロトコル手段とを備え、該セキュリティ・プロト
コル手段が、ローカル・コンピュータ・システム上で支
援され、ローカル確認機能を使用してクライアント・プ
ロセスの識別が確認できた場合に、クライアント・プロ
セスにトークンを発行する手段と、アプリケーション・
サーバによるトークンの受信に応答して、アプリケーシ
ョン・サーバへのクライアント・プロセスの接続を制御
する手段とを有するコンピュータ・ネットワーク。 (20)プロセッサによって読取り可能であり、アプリ
ケーション・サーバと1つまたは複数のクライアント・
プロセッサとを含む分散計算環境において通信を管理す
る方法を実行するためにプロセッサによって実行可能な
命令プログラムを実際に具体化するプログラム記憶装置
であって、(a)確認機能を使用してクライアント・プ
ロセスの識別を確認できた場合に、クライアント・プロ
セスにトークンを発行する手段と、(b)クライアント
・プロセスからの呼出し要求に応答して、その呼出し要
求に関連するトークンが発信されたかどうかを判定する
手段と、(c)トークンが確認機能による確認によって
発信された場合は、アプリケーション・サーバへのクラ
イアント・プロセスの接続を可能にする手段とを含むプ
ログラム記憶装置。
【図面の簡単な説明】
【図1】本発明がその中で実施されるコンピュータ・ネ
ットワークを示す図である。
【図2】図1のコンピュータ・ネットワークで使用さ
れ、本発明を実施する際に使用されるシステム・ユニッ
ト、キーボード、マウス、および表示装置を備えるコン
ピュータを示す図である。
【図3】図2に示したコンピュータのアーキテクチャ構
成図である。
【図4】本発明による遠隔ユーザとアプリケーション・
サーバとの間の通信を管理する方法を示す結合した概略
流れ図である。
【図5】図4の方法において遠隔ユーザとアプリケーシ
ョン・サーバの間で行われる接続プロトコルを示す図で
ある。
【符号の説明】
21 システム・ユニット 22 キーボード 23 マウス 24 表示装置 25a スピーカ 25b スピーカ 31 システム・バス 32 マイクロプロセッサ 33 読取り専用メモリ(ROM) 34 ランダム・アクセス・メモリ(RAM) 35 メモリ管理チップ 36 ハード・ディスク・ドライブ 37 フロッピー・ディスク・ドライブ 38 キーボード制御装置 39 マウス制御装置 40 ビデオ制御装置 41 音声制御装置 50 入出力制御装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フィリップ・チャン アメリカ合衆国78731 テキサス州オース チン レッジ・マウンテン・ドライブ 6221 (72)発明者 ポール・エイチ・クレイマー アメリカ合衆国55091 ミネソタ州ロチェ スターセント・メアリー・ドライブ・ノー スウェスト 5504

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】分散計算環境において、遠隔ユーザと、ロ
    ーカル処理システム内で支援されるアプリケーション・
    サーバとの間の通信を管理する方法であって、(a)ロ
    ーカル処理システムにおいてその識別が確認できる各遠
    隔ユーザにトークンを発行する段階と、(b)遠隔ユー
    ザからの呼出しに応答して、その呼出しに関連するトー
    クンがローカル処理システムから遠隔ユーザに発行され
    たかどうかを判定する段階と、(c)ローカル処理シス
    テムから遠隔ユーザにトークンが発行された場合に、遠
    隔ユーザをアプリケーション・サーバに接続する段階と
    を含む方法。
  2. 【請求項2】ユーザ名とパスワードがローカル処理シス
    テムのユーザ登録内にあるかどうか判定することによっ
    て、遠隔ユーザの識別が確認されることを特徴とする、
    請求項1に記載の方法。
  3. 【請求項3】ユーザ名とパスワードが、バインディング
    ・ハンドル要求メッセージの一部をなすデータ・ストリ
    ングとして、ローカル処理システムに提供されることを
    特徴とする、請求項2に記載の方法。
  4. 【請求項4】データ・ストリングが、汎用固有識別子
    (UUID:universal unique identifier)をも含む
    ことを特徴とする、請求項3に記載の方法。
  5. 【請求項5】トークンとUUIDがローカル処理システ
    ムに記憶されていて、呼出しに関連するトークンがロー
    カル処理システムから遠隔ユーザに発行されたかどうか
    を判定できるようになっていることを特徴とする、請求
    項4に記載の方法。
  6. 【請求項6】トークンがローカル処理システムから遠隔
    ユーザに発行されなかった場合に、遠隔ユーザが、アプ
    リケーション・サーバへの接続を拒否されることを特徴
    とする、請求項1に記載の方法。
  7. 【請求項7】トークンが、特定の計算セッションに関連
    するランダムなストリングであることを特徴とする、請
    求項1に記載の方法。
  8. 【請求項8】セキュリティ機構およびアプリケーション
    ・サーバがローカル処理システム内で支援されており、
    セキュリティ機構を使って分散計算環境における遠隔ユ
    ーザとアプリケーション・サーバとの間の通信を管理す
    る方法であって、(a)セキュリティ機構によりローカ
    ル確認機能を使用して遠隔ユーザの識別が確認できる場
    合に、1つまたは複数のトークンを遠隔ユーザに発行す
    る段階と、(b)遠隔ユーザからの呼出しに応答して、
    その呼出しに関連するトークンがセキュリティ機構から
    遠隔ユーザに発行されかどうかを判定する段階と、
    (c)トークンがセキュリティ機構から遠隔ユーザに発
    行された場合に、遠隔ユーザをアプリケーション・サー
    バに接続する段階と、(d)トークンがセキュリティ機
    構から遠隔ユーザに発行されなかった場合は、アプリケ
    ーション・サーバへの接続を拒否する段階とを含む方
    法。
  9. 【請求項9】ユーザ名とパスワードがローカル確認機能
    に関連するユーザ登録内にあるかどうか判定することに
    よって、遠隔ユーザの識別が確認されることを特徴とす
    る、請求項8に記載の方法。
  10. 【請求項10】ユーザ名とパスワードが、バインディン
    グ・ハンドル要求メッセージの一部をなすデータ・スト
    リングとしてセキュリティ機構に提供されることを特徴
    とする、請求項9に記載の方法。
  11. 【請求項11】データ・ストリングが、汎用固有識別子
    (UUID)をも含むことを特徴とする、請求項10に
    記載の方法。
  12. 【請求項12】トークンとUUIDが、セキュリティ機
    構に関連する記憶域内に維持されることを特徴とする、
    請求項11に記載の方法。
  13. 【請求項13】遠隔ユーザに発行される各トークンがラ
    ンダムなストリングであることを特徴とする、請求項8
    に記載の方法。
  14. 【請求項14】呼出しに関連するトークンがセキュリテ
    ィ機構から遠隔ユーザに発行されたかどうかを判定する
    段階が、 遠隔ユーザからアプリケーション・サーバにトークンを
    送信する段階と、 アプリケーション・サーバがセキュリティ機構にトーク
    ンを送る段階と、 セキュリティ機構に関連するデータベースを探索して、
    トークンがセキュリティ機構から発せられたものかどう
    かを判定する段階とを含むことを特徴とする、請求項8
    に記載の方法。
  15. 【請求項15】分散ネットワーク環境において、ローカ
    ル処理システム内で支援されるアプリケーション・サー
    バが遠隔ユーザの識別を確認できるようにする方法であ
    って、(a)遠隔ユーザが、遠隔ユーザを一意に識別す
    る少なくとも若干の情報を含むデータ・ストリングを、
    ローカル処理システム内で支援されるセキュリティ機構
    に送信する段階と、(b)セキュリティ機構によりロー
    カル確認機構を使用して遠隔ユーザの識別が確認できた
    場合に、セキュリティ機構が遠隔ユーザにトークンを発
    行する段階と、(c)トークンを利用して、遠隔ユーザ
    のアプリケーション・サーバへのその後の接続を制御す
    る段階とを含む方法。
  16. 【請求項16】データ・ストリングが、ユーザ名、ユー
    ザ・パスワード、およびランダムなビット・ストリング
    を含むことを特徴とする、請求項15に記載の方法。
  17. 【請求項17】データ・ストリングがオブジェクトであ
    ることを特徴とする、請求項16に記載の方法。
  18. 【請求項18】アプリケーション・サーバを支援するロ
    ーカル処理システムを含み、ユーザが分散資源にアクセ
    スして適用業務を処理することのできる分散計算環境を
    提供するネットワークであって、 各遠隔ユーザにトークンを発行して、ローカル確認機能
    を使用して各ユーザの識別を確認できるようにする手段
    と、 アプリケーション・サーバによるトークンの受信に応答
    して、遠隔ユーザのアプリケーション・サーバへの次の
    接続を制御する手段とを含むネットワーク。
  19. 【請求項19】ユーザが分散資源にアクセスして適用業
    務を処理することができる分散計算環境を提供するコン
    ピュータ・ネットワークであって、 アプリケーション・サーバを有するローカル・コンピュ
    ータ・システムと、 クライアント・プロセスと、 アプリケーション・サーバがクライアント・プロセスを
    確認できるようにするセキュリティ・プロトコル手段と
    を備え、該セキュリティ・プロトコル手段が、ローカル
    ・コンピュータ・システム上で支援され、ローカル確認
    機能を使用してクライアント・プロセスの識別が確認で
    きた場合に、クライアント・プロセスにトークンを発行
    する手段と、 アプリケーション・サーバによるトークンの受信に応答
    して、アプリケーション・サーバへのクライアント・プ
    ロセスの接続を制御する手段とを有するコンピュータ・
    ネットワーク。
  20. 【請求項20】プロセッサによって読取り可能であり、
    アプリケーション・サーバと1つまたは複数のクライア
    ント・プロセッサとを含む分散計算環境において通信を
    管理する方法を実行するためにプロセッサによって実行
    可能な命令プログラムを実際に具体化するプログラム記
    憶装置であって、(a)確認機能を使用してクライアン
    ト・プロセスの識別を確認できた場合に、クライアント
    ・プロセスにトークンを発行する手段と、(b)クライ
    アント・プロセスからの呼出し要求に応答して、その呼
    出し要求に関連するトークンが発信されたかどうかを判
    定する手段と、(c)トークンが確認機能による確認に
    よって発信された場合は、アプリケーション・サーバへ
    のクライアント・プロセスの接続を可能にする手段とを
    含むプログラム記憶装置。
JP04018796A 1995-03-06 1996-02-27 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム Expired - Fee Related JP3485219B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/398,832 US5706349A (en) 1995-03-06 1995-03-06 Authenticating remote users in a distributed environment
US398832 1995-03-06

Publications (2)

Publication Number Publication Date
JPH08292929A true JPH08292929A (ja) 1996-11-05
JP3485219B2 JP3485219B2 (ja) 2004-01-13

Family

ID=23576962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04018796A Expired - Fee Related JP3485219B2 (ja) 1995-03-06 1996-02-27 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム

Country Status (3)

Country Link
US (1) US5706349A (ja)
JP (1) JP3485219B2 (ja)
KR (1) KR100188503B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517812A (ja) * 1998-06-03 2002-06-18 ペレ,ポール ネットワークのデータへの安全なアクセスを行う方法
JP2005352833A (ja) * 2004-06-11 2005-12-22 Hitachi Ltd 共有排他制御方法
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US7266686B1 (en) * 1996-05-09 2007-09-04 Two-Way Media Llc Multicasting method and apparatus
US5857191A (en) * 1996-07-08 1999-01-05 Gradient Technologies, Inc. Web application server with secure common gateway interface
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
US5832521A (en) * 1997-02-28 1998-11-03 Oracle Corporation Method and apparatus for performing consistent reads in multiple-server environments
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6167523A (en) * 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
WO1998051029A1 (en) * 1997-05-07 1998-11-12 Southwestern Bell Telephone Company Apparatus and method for customized secondary access authentication
EP1010049B1 (en) 1997-05-13 2006-05-03 Passlogix, Inc. Generalized user identification and authentication system
US5941945A (en) * 1997-06-18 1999-08-24 International Business Machines Corporation Interest-based collaborative framework
US6378001B1 (en) 1997-06-18 2002-04-23 International Business Machines Corp. Collaborative framework with shared objects
US6192419B1 (en) 1997-06-18 2001-02-20 International Business Machines Corporation Collaborative framework for disparate application programs
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6418466B1 (en) * 1997-07-10 2002-07-09 International Business Machines Corporation Management of authentication discovery policy in a computer network
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6266666B1 (en) 1997-09-08 2001-07-24 Sybase, Inc. Component transaction server for developing and deploying transaction- intensive business applications
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US6253325B1 (en) * 1998-04-15 2001-06-26 Hewlett-Packard Company Apparatus and method for securing documents posted from a web resource
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US7961917B2 (en) * 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
WO2000060454A2 (en) * 1999-04-02 2000-10-12 Powerware Corporation Apparatus, methods and computer program product for secure distributed data processing
US6865594B1 (en) 1999-07-20 2005-03-08 Sun Microsystems, Inc. Methods and apparatus for automatically generating a routing table in a messaging server
US6374292B1 (en) * 1999-07-20 2002-04-16 Sun Microsystems, Inc. Access control system for an ISP hosted shared email server
US7058683B1 (en) 1999-07-20 2006-06-06 Sun Microsystems, Inc. Methods and apparatus for providing a virtual host in electronic messaging servers
US6725381B1 (en) * 1999-08-31 2004-04-20 Tumbleweed Communications Corp. Solicited authentication of a specific user
US7047419B2 (en) 1999-09-17 2006-05-16 Pen-One Inc. Data security system
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
US6834351B1 (en) 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US7609862B2 (en) * 2000-01-24 2009-10-27 Pen-One Inc. Method for identity verification
US6728716B1 (en) * 2000-05-16 2004-04-27 International Business Machines Corporation Client-server filter computing system supporting relational database records and linked external files operable for distributed file system
KR100441077B1 (ko) * 2000-06-08 2004-07-19 인터내셔널 비지네스 머신즈 코포레이션 독립된 장치들이 단일 토큰 인터페이스로서 함께 동작할수 있도록 해주는 방법 및 그래픽 사용자 인터페이스
JP4287990B2 (ja) * 2000-07-07 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
US20020169967A1 (en) * 2001-05-14 2002-11-14 Sangeeta Varma Method and apparatus for multiple token access to thin client architecture session
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US7609863B2 (en) * 2001-05-25 2009-10-27 Pen-One Inc. Identify authentication device
US7089561B2 (en) * 2001-06-01 2006-08-08 Microsoft Corporation Methods and systems for creating and communicating with computer processes
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6961851B2 (en) * 2001-07-23 2005-11-01 Avaya Technology Corp. Method and apparatus for providing communications security using a remote server
KR20010107886A (ko) * 2001-11-12 2001-12-07 이성섭 침입탐지 시스템 상의 무결성 검증 프로세스의 개선 및탐지된 파일의 복구·갱신 방법과 프로그램
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US7685287B2 (en) * 2002-05-30 2010-03-23 Microsoft Corporation Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports
US20040139354A1 (en) * 2003-01-09 2004-07-15 Sbc Properties, L.P. System for user authentication
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US8214884B2 (en) 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
WO2005008456A2 (en) 2003-07-07 2005-01-27 Progress Software Corporation Multi-platform single sign-on database driver
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
KR100573700B1 (ko) * 2004-05-15 2006-04-25 주식회사 니츠 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법
JP4737974B2 (ja) * 2004-11-26 2011-08-03 株式会社東芝 オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
US7451301B2 (en) * 2005-03-30 2008-11-11 Intel Corporation OS independent device management methods and apparatuses having a map providing codes for various activations of keys
KR100759089B1 (ko) * 2005-09-26 2007-09-19 (주)나즌커뮤니케이션 리눅스 서버용 과부하 자동제어방법
US20070300051A1 (en) * 2006-06-26 2007-12-27 Rothman Michael A Out of band asset management
US7694131B2 (en) * 2006-09-29 2010-04-06 Microsoft Corporation Using rich pointers to reference tokens
US20080082626A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Typed authorization data
CN100550738C (zh) * 2007-02-06 2009-10-14 上海交通大学 一种分布式网络的认证方法和系统
US8140576B1 (en) * 2007-07-19 2012-03-20 Salesforce.Com, Inc. On-demand database service system, method and computer program product for conditionally allowing an application of an entity access to data of another entity
US9042608B2 (en) 2010-10-25 2015-05-26 Pen-One, Inc. Data security system
CN104486314A (zh) * 2014-12-05 2015-04-01 北京众享比特科技有限公司 基于对等网络的身份认证系统和身份认证方法
US10228926B2 (en) * 2016-01-28 2019-03-12 T-Mobile Usa, Inc. Remote support installation mechanism
CN111954878A (zh) * 2018-04-10 2020-11-17 维萨国际服务协会 用于安全装置连接的系统和方法
US10862689B1 (en) * 2019-07-23 2020-12-08 Cyberark Software Ltd. Verification of client identities based on non-distributed data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581204A (ja) * 1991-03-08 1993-04-02 Stc Internatl Computers Ltd 分散型コンピユータシステムにおけるアクセス制御
JPH06266600A (ja) * 1993-03-12 1994-09-22 Hitachi Ltd 分散ファイルシステム
JPH06332859A (ja) * 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
JPH0713776A (ja) * 1993-06-14 1995-01-17 Internatl Business Mach Corp <Ibm> 代理オブジェクトを用いた通信方法および装置並びにデータ処理システム
JPH0756796A (ja) * 1993-08-10 1995-03-03 Kawasaki Steel Corp データベース管理装置のセキュリティ装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
EP0484603B1 (en) * 1990-11-09 1995-09-13 International Business Machines Corporation Non-repudiation in computer networks
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581204A (ja) * 1991-03-08 1993-04-02 Stc Internatl Computers Ltd 分散型コンピユータシステムにおけるアクセス制御
JPH06266600A (ja) * 1993-03-12 1994-09-22 Hitachi Ltd 分散ファイルシステム
JPH06332859A (ja) * 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
JPH0713776A (ja) * 1993-06-14 1995-01-17 Internatl Business Mach Corp <Ibm> 代理オブジェクトを用いた通信方法および装置並びにデータ処理システム
JPH0756796A (ja) * 1993-08-10 1995-03-03 Kawasaki Steel Corp データベース管理装置のセキュリティ装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9413768B1 (en) 1997-06-11 2016-08-09 Prism Technologies Llc Method for managing access to protected computer resources
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US9369469B2 (en) 1997-06-11 2016-06-14 Prism Technologies, L.L.C. Method for managing access to protected computer resources
US9544314B2 (en) 1997-06-11 2017-01-10 Prism Technologies Llc Method for managing access to protected computer resources
JP2002517812A (ja) * 1998-06-03 2002-06-18 ペレ,ポール ネットワークのデータへの安全なアクセスを行う方法
JP2005352833A (ja) * 2004-06-11 2005-12-22 Hitachi Ltd 共有排他制御方法
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9118463B2 (en) 2008-11-24 2015-08-25 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9160528B2 (en) 2008-11-24 2015-10-13 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9184910B2 (en) 2008-11-24 2015-11-10 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9641514B2 (en) 2008-11-24 2017-05-02 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US10298562B2 (en) 2008-11-24 2019-05-21 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating

Also Published As

Publication number Publication date
KR960035299A (ko) 1996-10-24
KR100188503B1 (ko) 1999-06-01
US5706349A (en) 1998-01-06
JP3485219B2 (ja) 2004-01-13

Similar Documents

Publication Publication Date Title
JP3485219B2 (ja) 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム
WO2021218328A1 (zh) 多租户访问服务实现方法、装置、设备及存储介质
JP3853593B2 (ja) ウェブアプリケーションサーバにおいて拡張可能な認証機構を実現するための方法および装置
US6668327B1 (en) Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
JP4164855B2 (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
US6067623A (en) System and method for secure web server gateway access using credential transform
KR100264535B1 (ko) 월드와이드웹상에서소프트웨어애플리케이션과컴퓨터간에통신하기위한컴퓨터장치및방법
US8990262B2 (en) managing data center using web services
US6282652B1 (en) System for separately designating security requirements for methods invoked on a computer
JP5534520B2 (ja) スマートカードにブラウザベースでアクセスするシステムおよび方法
US7334039B1 (en) Techniques for generating rules for a dynamic rule-based system that responds to requests for a resource on a network
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
US20030126441A1 (en) Method and system for single authentication for a plurality of services
US6523065B1 (en) Method and system for maintenance of global network information in a distributed network-based resource allocation system
JP2002533830A (ja) クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法
JP2000347994A (ja) 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン
JPH07234846A (ja) 分散計算機システム
US20140325618A1 (en) System and method for delivering external data to a process running on a virtual machine
WO2001001656A1 (en) Universal session sharing
US8161173B1 (en) Role passing and persistence mechanism for a container
US7243138B1 (en) Techniques for dynamic rule-based response to a request for a resource on a network
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
KR20010052182A (ko) 다형 토큰에 기초한 제어
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
CN111221655B (zh) 管理OpenStack平台的资源的方法及装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091024

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091024

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101024

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101024

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111024

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131024

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees