CN101488857A - 认证服务虚拟化 - Google Patents
认证服务虚拟化 Download PDFInfo
- Publication number
- CN101488857A CN101488857A CNA2008101895600A CN200810189560A CN101488857A CN 101488857 A CN101488857 A CN 101488857A CN A2008101895600 A CNA2008101895600 A CN A2008101895600A CN 200810189560 A CN200810189560 A CN 200810189560A CN 101488857 A CN101488857 A CN 101488857A
- Authority
- CN
- China
- Prior art keywords
- server
- request
- service
- relevant
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及认证服务虚拟化。公开了一种虚拟化服务。从客户端接收访问来自第一服务器的服务的请求。和第一服务器相关的秘密数据被用于处理接收到的请求。处理后的请求被发送到第二服务器。第一和第二服务器与虚拟化相关;并且其中处理后的请求能够被第二服务器用来认证客户端。
Description
技术领域
本发明涉及认证服务虚拟化。
背景技术
出于多种原因,管理员可能需要将服务(例如,文件服务)由一个服务器重新定位到另一服务器。这样的例子包括系统的升级、移植和合并。不幸的是,以对访问那些服务的用户透明的方式重新定位这些服务是困难的。例如,如果管理员在第一服务器上终止服务并在第二服务器上启动该服务,而用户仍在使用第一服务器时,用户对于该服务的使用将会被中断。
如果访问该服务需要认证(authentication),情况将进一步变得复杂。例如,当服务移植时,用户通常将被要求向第一服务器认证他们自己,而后向第二服务器再次进行认证。一种用来避免使用户多次提供凭证(credential)的技术是中间方(intermediary)存储所有用户的密码,并在任何需要的时候代表用户提供这些密码。不幸的是,维护所有用户和所有密码的列表将是繁琐的、存在安全风险的,并且在某些情况下是不可能或不可行的。
发明内容
根据本发明的一个方面,提供了一种服务虚拟化设备,包括:通信接口;以及处理器,其被配置为:经由通信接口从客户端接收访问来自第一服务器的服务的请求;使用与第一服务器相关的秘密数据来处理所接收的请求;以及将处理过的请求发送到第二服务器;其中第一和第二服务器与虚拟化相关;并且其中处理过的请求能够被第二服务器用于认证客户端。
根据本发明的另一方面,提供了一种用于对服务虚拟化的方法,包括:从客户端接收访问来自第一服务器的服务的请求;使用与第一服务器相关的秘密数据来处理接收到的请求;以及发送处理过的请求到第二服务器;其中第一和第二服务器与虚拟化相关;并且其中处理过的请求能够由第二服务器用来认证客户端。
根据本发明的又一方面,提供了一种用于对服务虚拟化的计算机程序产品,所述计算机程序产品被实现在计算机可读介质中并且包括计算机可读指令,所述计算机可读指令用于:从客户端接收访问来自第一服务器的服务的请求;使用与第一服务器相关的秘密数据来处理接收到的请求;以及发送处理过的请求到第二服务器;其中第一和第二服务器与虚拟化相关;并且其中处理过的请求能够由第二服务器用来认证客户端。
附图说明
本发明的各个实施例在下面的详细描述和附图中被公开。
图1是说明向经认证的实体提供服务的环境的例子的框图。
图2是说明虚拟化设备的实施例的框图。
图3是说明用于将服务虚拟化的过程的实施例的示意图。
图4是说明用于将服务虚拟化的过程的实施例的流程图。
图5是说明用于将服务虚拟化的过程的实施例的流程图。
具体实施方式
本发明可以多种方式实现,包括过程,装置,系统,事件组合(a compositionof matter)以及计算机可读介质,例如计算机可读存储介质或者计算机网络,其中程序指令通过光或通信链路发送。在本说明书中,本发明可以采取的这些实施方式或者任何其他形式可以被称为技术。诸如所描述的被配置为执行任务的处理器或存储器之类的组件包括在给定时间被临时地配置为执行该任务的通用组件或被制造为执行该任务的专用组件。通常,所公开的过程中的步骤的顺序可以在本发明的范围内改变。
在下面,和说明本发明的原理的附图一起,提供了本发明的一个或多个实施例的详细描述。本发明结合这些实施例进行描述,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明包括多种可选方案、修改和等价物。在下面的描述中阐述了多种具体细节,以提供对于本发明的充分理解。提供这些细节是为了举例的目的,可以根据权利要求书实践本发明而无需一些或者所有这些具体细节。为了简明的目的,在本技术领域中与本发明有关的公知技术资料没有进行详细描述,使得本发明不会不必要的含糊不清。
图1是说明向经认证的实体提供服务的环境的例子的框图。图1中显示的节点可以以各种方式连接,例如通过公共或私有网络和/或其组合,并且可以包括因特网、内联网、LAN、WAN或者将多个系统和/或系统群连接在一起的其他形式。
客户端102-106用于访问由服务器提供的多种服务,其中所述服务器例如是服务器110、114和116。为了使用由这些服务器中的一个所提供的服务,用户(例如,使用客户端102)必须经过认证。在各个实施例中,域控制器(domaincontroller)108被配置为从客户端接收对于Kerberos票据(ticket)的请求,该Kerberos票据能够被客户端用于向服务器认证用户。如果用户提供正确的用户名和密码,域控制器108就将该票据发给客户端102。
在一些实施例中,域控制器108支持Kerberos协议,并且根据该协议执行认证服务器和票据授予服务器的任务。由域控制器108发布的票据是凭证的一个例子,当采用这里所描述的技术向服务器认证时,客户端102之类的客户端能够使用该凭证。类似的,这里所述的服务器的Kerberos密钥是与那些服务器相关的秘密数据的一个例子,它能够用在这里所述的服务器虚拟化过程中。其它认证符案(以及它们相对应的令牌/凭证)可以在可用被采用,并且这里所描述的技术相应地可被采用。
客户端的例子(例如客户端102)是运行微软Windows XP Professional的膝上型电脑。客户端也可以采用其它操作系统,并且客户端的附加例子包括蜂窝电话和个人数字助理,以及其他类型的信息设备,例如可适用的机顶盒、游戏机、数字录像机。
在下面的段落里通过图解说明所描述的例子中,服务器110是打印服务器,服务器114是NetApp文件服务器,并且服务器116是EMC Celerra文件服务器。这两个文件服务器都支持通用互联网文件系统(CIFS)文件共享协议;然而这里所描述的技术也可以用于其它类型的服务器/协议。
如果客户端102向打印服务器110给出正确的票据(例如,由域控制器108发布的)及认证符(在这里共同被称为“启动请求”),打印服务器110将允许客户端102与和该用户相关的特权(例如,作为基本用户组或者管理员组的成员)相称地发送打印作业、删除打印作业、配置打印服务器等。在显示的例子中,服务器110没有被虚拟化,而服务器114和116被虚拟化。所有这三个服务器都支持使用Kerberos进行认证。在使用不是Kerberos的认证协议的实施例中,客户端102可以提供包括不是Kerberos票据和认证符和/或除了Kerberos票据和认证符以外的数据的认证数据。
虚拟化设备112被置于客户端102—106和服务器114—116之间。其中,虚拟化设备112用作桥梁,并且到服务器114—116提供的服务的所有客户端访问都通过虚拟化设备112。例如web服务器和邮件服务器的和/或支持其它协议的其它服务器也可以被虚拟化,并且这里所描述的技术可以相应被应用。
假定管理员想要把大量的文件从文件服务器114移植到文件服务器116。在一些实施例中,管理员通过指示虚拟化设备112启动该移植而这样做。移植可能需要几个小时。在这个时间期间,假定客户端102的用户需要访问那些文件中的一些文件。
客户端102联系域控制器108以请求提供给文件服务器114的票据。在这些文件在文件服务器116上可用以前,虚拟化设备112在客户端102和文件服务器114之间建立连接,并且客户端102由此采用所发出的票据(和认证符)向文件服务器114进行认证。
当移植完成后,管理员想要使文件服务器114离线(offline)。在一些实施例中,通过实施传送规则(transmit rule),与文件服务器114的文件共享服务相关的通信被重新定向到文件服务器116。
如下面更详细描述的,虚拟化设备112拥有文件服务器114的秘密(例如,Kerberos)密钥,以及文件服务器116的秘密密钥的副本。虚拟化设备112被配置为使用文件服务器114的秘密密钥从由客户端102提供的票据/认证符中提取能够被虚拟化设备112用来产生新的启动请求(例如,新的票据/认证符)的信息,所述新的启动请求允许服务器116与客户端102建立经认证的会话,而不需要客户端102必须从域控制器108请求新的票据。
当存在传送规则时,如果虚拟化设备112接收到来自客户端102的访问文件服务器114上的文件的请求,虚拟化设备112在客户端102和文件服务器116之间建立连接,并将该新的启动请求(例如,票据/认证符)提供给文件服务器116,所述新的启动请求是虚拟化设备112采用服务器116的秘密密钥以及它从原本去往服务器114的启动请求中提取的信息产生的。然后,客户端102能够相应地访问文件服务器116的文件共享服务。如果从服务器116到客户端102的响应也被虚拟化,客户端102将不知道它是在和服务器116通信,而不是与服务器114通信,从而这种虚拟化对于客户端102来说是透明的。在各种实施例中,其它技术被用来截取客户端和服务器之间的通信。例如,可以采用3层路由器而不是2层桥接器,并且相应地改变这里所描述的技术。在一些实施例中,使用了完全代理(full proxying),在这种情况下,客户端102连接到虚拟化设备112,并且虚拟化设备112进行合适的服务器连接。
图2是说明虚拟化设备的实施例的框图。虚拟化设备112使用的桥式驱动器(bridge driver)202用作桥接器。其代理网络通信并将会话相关分组发送到应用层。在一些实施例中,支持多重连接,允许来自客户端102的分组被发送到服务器114和服务器116两者。桥式驱动器202也可被配置为在可适用的情况下过滤网络通信。
会话通信处理机(session traffic handler)204管理从桥式驱动器202传递的会话通信,并确定所要采取的合适的动作,例如提取用户的群组成员信息,为连接提供虚拟化等。
用户信息管理器206提供接口,以存储和取回(retrieve)客户端的信息。例子包括从客户端的票据/认证符提取客户端的特权访问证书(privilege accesscertificate)和域信息;提取并维护客户端的用户群组信息;将客户端连接添加到用户信息表;从用户信息表取回用户的信息;获得和特定用户相关的连接密钥;从用户信息表中去除客户端连接;去除客户端的用户群组信息等等。用户信息管理器206调用规则管理器208以确定如何处理特定的会话通信。
规则管理器208存储并运行用于虚拟化的传送规则。规则的例子是将发送到文件服务器114的请求重新定向到文件服务器116。在一些实施例中,当该执行这样的规则时,不管设置请求通信是否已经被注意到,规则管理器208调用连接管理器212建立到新的服务器的新连接。这样做的一个原因是在运行规则之前,会话可能已经被建立(setup)。规则管理器208提供后端到控制器210的前端。
控制器210向管理员提供接口以控制虚拟化设备112。例如,管理员能够使用控制器210来移植服务,执行和取消传送规则等。控制器210提供前端到规则管理器208。
连接管理器212管理所有的由桥式驱动器202看到的连接,包括从客户端到虚拟化设备的客户端连接,以及服务器的到虚拟化设备的连接。其包括连接重置(reset)探测器(例如,采用超时(timeout)或者保持活动消息)。
票据产生器214采用客户端的信息以及服务器的秘密密钥来产性新的会话启动请求(例如,包括新的票据和新的认证符)以供新服务器(即向其了用户服务的服务器)使用。例如,在访问服务器114上的文件的用户请求被重新定向到服务器116的情况下,票据产生器214产生会话启动请求以供服务器116使用。
密钥管理器216接收并缓存服务器的秘密密钥。多种技术可以被用来收集和维护该密钥。一种方法是,配置服务器以提供其密钥,诸如在有规律的时间间隔、每当密钥被更新时、每当虚拟化设备112轮询(poll)时,通过发送消息到虚拟化设备112来实现。另一种方法是,管理员例如通过管理界面上传或者以其他方式输入服务器的密钥。另一方法是密钥管理器216与域控制器108相连接并从域控制器获得服务器的秘密密钥。在一些实施例中,如果虚拟化设备112和服务器之间的解密失败或者尝试建立失败,密钥管理器216被配置为从该服务器获得新的密钥。其它的技术能够在可适用的情况下被用来收集并保存密钥。例如,诸如ntdump这样的工具可以被用在服务器上以转储(dump)服务器的安全密钥(或者在域控制器上,如可适用的)。
在图2显示的例子中,虚拟化设备112的组件共同位于在单个平台上,但是多个部分可以被提供在多个平台上。例如,密钥管理器216或其部分可以位于与虚拟化设备112的其余组件通信、但物理上分离的手持式设备中。在一些实施例中,每当虚拟化设备112执行任务(例如,提供桥接功能)时,虚拟化设备112的单个组件、组件的子集或者所有组件可以协同执行该任务。类似的,在一些实施例中,虚拟化设备112的部分由一个或者多个第三方提供。
图3是说明用于将服务虚拟化的过程的实施例的示意图。在所显示的例子中,客户端102的用户希望访问存储在文件服务器114上的文件。对那些文件的访问被限制于授权用户。
该过程开始于302,此时客户端102联系域控制器108以获得使用文件服务器114的票据。客户端102请求访问服务器114的文件共享服务(304),该请求由虚拟化设备112接收。在所显示的例子中,存在传送规则,将针对服务器114的文件共享服务请求重新定向到服务器116。在306,虚拟化设备112使用秘密数据(例如,服务器114的Kerberos密钥)来处理接收到的请求,提取出客户端102的用户信息等。虚拟化设备112使用所提取的信息以及服务器116的秘密数据来创建新的请求(例如,包括票据/认证符),该请求在308被发送给服务器116。在310,服务器116处理该请求并授权客户端102访问文件。
图4是说明用于对服务虚拟化的过程的实施例的流程图。在一些实施例中,在图4中显示的过程由虚拟化设备112执行。该过程开始于402,在402接收到请求。例如,当客户端102试图连接到文件服务器114以访问文件时,虚拟化设备112在402接收请求(例如:启动请求)。
在404,与所述请求指示的服务器相关的秘密数据被用于处理该请求。例如,在404,如果/当需要新的连接请求,文件服务器114的Kerberos密钥被用来解密该请求的相关部分,并提取出产生新启动请求的必要信息。
在406,新的请求被发送给新服务器。例如,如果存在(in place)传送规则,在406,虚拟化设备112采用在404执行的处理期间获得的信息来产生新的票据/认证符,该新的票据/认证符能够被新服务器用于认证客户端102。在一些实施例中,该请求由虚拟化设备112直接发送。在其他情况下(例如,更新的票据/认证符被存储在客户端),在406,该请求由客户端102发送(以及,在一些情况下)通过虚拟化设备112的桥接功能转发到服务器116。
图5是说明用于处理虚拟化服务的过程的实施例的流程图。在一些实施例中,图5中所示的过程由虚拟化设备112执行。该过程开始于502,在502接收到请求。在502,确定在402接收到的请求是否是启动请求。如果接收到的请求是启动请求,用来访问服务器(例如服务器114)的初始令牌在506被解码。在508,从令牌中提取客户端信息。在510,所提取的客户端信息被保存。在512,新的令牌被编码以访问第二服务器(例如服务器116)。在514,请求被发送到第二服务器。如果在402接收到的请求不是启动请求,在516,确定会话是否已经被建立。如果是,在514,将请求发送到第二服务器。如果会话还未被建立,在518,确定客户端的信息是否已经被保存。如果信息已经被保存,在512,新的令牌被编码以访问第二服务器。如果客户端的信息还未被保存,在一些实施例中,返回错误。
尽管为了清楚地理解的目的,前面的实施例已经被详细描述,本发明不限于所提供的细节。存在很多可选的方式来实现本发明。所公开的实施例是说明性的而非限制性的。
Claims (20)
1.一种服务虚拟化设备,包括:
通信接口;以及
处理器,其被配置为:
经由通信接口从客户端接收访问来自第一服务器的服务的请求;
使用与第一服务器相关的秘密数据来处理所接收的请求;以及
将处理过的请求发送到第二服务器;
其中第一和第二服务器与虚拟化相关;并且其中处理过的请求能够被第二服务器用于认证客户端。
2.如权利要求1的服务虚拟化设备,其中处理过的请求包括至少部分基于通过处理所接收的请求获得的信息产生的新请求。
3.如权利要求1的服务虚拟化设备,其中所述请求包括会话票据,与第一服务器相关的秘密数据是秘密密钥,并且用该秘密密钥对该会话票据加密。
4.如权利要求1的服务虚拟化设备,其中与第一服务器相关的秘密数据是从第一服务器接收的。
5.如权利要求1的服务虚拟化设备,其中与第一服务器相关的秘密数据由管理员或其它授权用户提供给所述服务虚拟化设备。
6.如权利要求1的服务虚拟化设备,其中与第一服务器相关的秘密数据包括作为Kerberos协议的一部分产生的密钥。
7.如权利要求1的服务虚拟化设备,其中处理包括使用与第一服务器相关的秘密数据对至少一部分接收到的请求进行解密。
8.如权利要求1的服务虚拟化设备,其中用与第二服务器相关的秘密密钥对至少一部分处理过的请求加密。
9.如权利要求1的服务虚拟化设备,其中处理器被进一步配置为桥接客户端和第一服务器之间的通信。
10.如权利要求1的服务虚拟化设备,其中处理器被进一步配置为桥接客户端和第二服务器之间的通信。
11.如权利要求1的服务虚拟化设备,其中处理器被进一步配置为将与所述服务相关的通信从第一服务器重新定向到第二服务器。
12.如权利要求1的服务虚拟化设备,其中处理器被进一步配置为启动与所述服务相关的通信从第一服务器到第二服务器的重新定向。
13.如权利要求1的服务虚拟化设备,其中处理器被进一步配置为管理一个或多个服务以及经由所述服务可访问的资源从第一服务器到第二服务器的重新定位。
14.一种用于对服务虚拟化的方法,包括:
从客户端接收访问来自第一服务器的服务的请求;
使用与第一服务器相关的秘密数据来处理接收到的请求;以及
发送处理过的请求到第二服务器;
其中第一和第二服务器与虚拟化相关;并且其中处理过的请求能够由第二服务器用来认证客户端。
15.如权利要求14的方法,其中处理过的请求包括至少部分基于通过处理所接收到的请求获得的信息产生的新请求。
16.如权利要求14的方法,其中所述请求包括会话票据,与第一服务器相关的秘密数据是秘密密钥,并且用该秘密密钥对所述会话票据加密。
17.如权利要求14的方法,其中与第一服务器相关的秘密数据包括作为Kerberos协议的一部分产生的密钥。
18.如权利要求14的方法,其中处理包括使用与第一服务器相关的秘密数据对至少一部分接收到的请求进行解密。
19.如权利要求14的方法,进一步包括管理一个或多个服务以及经由所述服务可访问的资源从第一服务器到第二服务器的重新定位。
20.一种用于对服务虚拟化的计算机程序产品,所述计算机程序产品被实现在计算机可读介质中并且包括计算机可读指令,所述计算机可读指令用于:
从客户端接收访问来自第一服务器的服务的请求;
使用与第一服务器相关的秘密数据来处理接收到的请求;以及
发送处理过的请求到第二服务器;
其中第一和第二服务器与虚拟化相关;并且其中处理过的请求能够由第二服务器用来认证客户端。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/001149 | 2007-12-10 | ||
US12/001,149 US8387130B2 (en) | 2007-12-10 | 2007-12-10 | Authenticated service virtualization |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101488857A true CN101488857A (zh) | 2009-07-22 |
CN101488857B CN101488857B (zh) | 2014-12-10 |
Family
ID=40723098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810189560.0A Active CN101488857B (zh) | 2007-12-10 | 2008-12-10 | 认证服务虚拟化 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8387130B2 (zh) |
CN (1) | CN101488857B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302425A (zh) * | 2016-08-09 | 2017-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟化系统节点间通信方法及其虚拟化系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8813197B2 (en) * | 2008-12-15 | 2014-08-19 | Novell, Inc. | Techniques for network process identity enablement |
US8782174B1 (en) | 2011-03-31 | 2014-07-15 | Emc Corporation | Uploading and downloading unsecured files via a virtual machine environment |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9374351B1 (en) * | 2012-11-02 | 2016-06-21 | Wyse Technology L.L.C. | Virtual desktop accelerator support for network gateway |
US9992185B1 (en) | 2012-11-02 | 2018-06-05 | Wyse Technology L.L.C. | Virtual desktop accelerator support for network gateway |
US9485233B1 (en) | 2012-11-02 | 2016-11-01 | Wyse Technology L.L.C. | Virtual desktop accelerator support for network gateway |
US10951652B1 (en) * | 2016-01-21 | 2021-03-16 | Amazon Technologies, Inc. | Communication session resumption |
US10521581B1 (en) * | 2017-07-14 | 2019-12-31 | EMC IP Holding Company LLC | Web client authentication and authorization |
JP7143603B2 (ja) * | 2018-03-22 | 2022-09-29 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム、情報処理装置及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1882109A (zh) * | 2005-05-25 | 2006-12-20 | 阿尔卡特公司 | 用于提供电信服务的服务器布局、服务分发模块和方法 |
CN101065940A (zh) * | 2004-11-29 | 2007-10-31 | 国际商业机器公司 | 中继装置、中继方法和程序 |
CN101076782A (zh) * | 2004-12-10 | 2007-11-21 | 英特尔公司 | 提供虚拟刀片服务器的方法和装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5684950A (en) * | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
US6401211B1 (en) * | 1999-10-19 | 2002-06-04 | Microsoft Corporation | System and method of user logon in combination with user authentication for network access |
US7577834B1 (en) * | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
US20030188193A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US8554930B2 (en) * | 2002-12-31 | 2013-10-08 | International Business Machines Corporation | Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment |
US7249375B2 (en) * | 2003-08-05 | 2007-07-24 | Oracle International Corp | Method and apparatus for end-to-end identity propagation |
US7461400B2 (en) * | 2004-12-22 | 2008-12-02 | At&T Intellectual Property, I,L.P. | Methods, systems, and computer program products for providing authentication in a computer environment |
CN101019125B (zh) * | 2005-05-11 | 2010-06-16 | 索尼株式会社 | 服务器装置和关联登记设备的方法 |
US7913084B2 (en) * | 2006-05-26 | 2011-03-22 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
US20100242102A1 (en) * | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
-
2007
- 2007-12-10 US US12/001,149 patent/US8387130B2/en active Active
-
2008
- 2008-12-10 CN CN200810189560.0A patent/CN101488857B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101065940A (zh) * | 2004-11-29 | 2007-10-31 | 国际商业机器公司 | 中继装置、中继方法和程序 |
CN101076782A (zh) * | 2004-12-10 | 2007-11-21 | 英特尔公司 | 提供虚拟刀片服务器的方法和装置 |
CN1882109A (zh) * | 2005-05-25 | 2006-12-20 | 阿尔卡特公司 | 用于提供电信服务的服务器布局、服务分发模块和方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302425A (zh) * | 2016-08-09 | 2017-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟化系统节点间通信方法及其虚拟化系统 |
CN106302425B (zh) * | 2016-08-09 | 2019-12-31 | 苏州浪潮智能科技有限公司 | 一种虚拟化系统节点间通信方法及其虚拟化系统 |
Also Published As
Publication number | Publication date |
---|---|
US8387130B2 (en) | 2013-02-26 |
US20090150988A1 (en) | 2009-06-11 |
CN101488857B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101488857B (zh) | 认证服务虚拟化 | |
CN105027493B (zh) | 安全移动应用连接总线 | |
CN101207485B (zh) | 对用户进行统一身份安全认证的系统及其方法 | |
EP1501256B1 (en) | System and method for automatic negotiation of a security protocol | |
JP4108461B2 (ja) | 認証システム、認証振り分けサーバ、認証方法およびプログラム | |
JP4168052B2 (ja) | 管理サーバ | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
CA2578186C (en) | System and method for access control | |
US9438639B2 (en) | Network system, access-support server, processing device, and communication agent device | |
US20040003084A1 (en) | Network resource management system | |
EP1830512B1 (en) | A method and system for realizing the domain authentication and network authority authentication | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
JP2009538478A5 (zh) | ||
CA2540590C (en) | System and method for secure access | |
JP4915182B2 (ja) | 情報の管理方法及び情報処理装置 | |
US20150039884A1 (en) | Secure Configuration of Authentication Servers | |
CN101079738A (zh) | 使用网络管理软件作为网络管理基础的安全通讯频道 | |
CN109150800A (zh) | 一种登录访问方法、系统和存储介质 | |
JP4860779B1 (ja) | データ分散保管システム | |
JP2008287395A (ja) | 認証方法及び認証システム | |
RU2415466C1 (ru) | Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети | |
US6839708B1 (en) | Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same | |
US10931662B1 (en) | Methods for ephemeral authentication screening and devices thereof | |
CN102714653A (zh) | 用于访问私人数字内容的系统和方法 | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |