CN1101021C - 在局域网络服务器环境中支持分布计算机制的系统和方法 - Google Patents
在局域网络服务器环境中支持分布计算机制的系统和方法 Download PDFInfo
- Publication number
- CN1101021C CN1101021C CN96118517A CN96118517A CN1101021C CN 1101021 C CN1101021 C CN 1101021C CN 96118517 A CN96118517 A CN 96118517A CN 96118517 A CN96118517 A CN 96118517A CN 1101021 C CN1101021 C CN 1101021C
- Authority
- CN
- China
- Prior art keywords
- gss
- server
- token
- user
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000007246 mechanism Effects 0.000 title abstract description 16
- 230000004044 response Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 14
- 239000000284 extract Substances 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims 4
- 238000000605 extraction Methods 0.000 claims 4
- 230000003213 activating effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000005055 memory storage Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical group C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 241001673391 Entandrophragma candollei Species 0.000 description 1
- 101000848724 Homo sapiens Rap guanine nucleotide exchange factor 3 Proteins 0.000 description 1
- 241000577415 Lanthus Species 0.000 description 1
- 102100034584 Rap guanine nucleotide exchange factor 3 Human genes 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
Abstract
配置局域网服务器,使其利用它们已有的机制传送类属安全子系统(GSS)分布式计算环境(DCE)凭证。将服务器管理块(SMB)协议进行扩展以利于这种凭证的交换,其中服务器利用GSS API接口获得并确认这种凭证。该GSS接口提供的令牌包含进行用户与服务器之间的相互鉴别所需的所有信息。对于其中包括在协商协议(NP)SMB中交换的新的协议名称的这种SMB协议扩展,定义了一个新的协议级。以前存在的局域网服务器将激活NP响应中SMB_Secmode域中的一个位,表明服务器支持secpkgX SMB的交换。然后服务器将等待一个SMB secpkgX或SMB sesssetupX响应。前一个响应将允许用户/客户和服务器之间利用常规的LAN服务器机制交换GSS令牌,从而进行相互验证。
Description
技术领域
本发明涉及计算机系统中的鉴别,更具体地,是涉及用户—服务器局域网络环境中的鉴别技术。
技术背景
在一般局域网络的建立对话中,传统上都经过一个过程,如图2所示,其中用户100和服务器102协商得出网络协议104(NP)。在这种协商中,就协议和有关的协议级别208取得一致(例如对应于CORE,局域网络2.1等),为用户100确定对话秘钥106。
用户100通常向服务器102且更具体地是向重定向器116发送用户id、姓名和口令112等信息(图8),而重定向器116起着与局域网络服务器102连接的网络接口的作用。重定向器116主要起网络接口的作用,并将盘驱动器和文件输入/输出重定向等。例如,如果用户连接到一个驱动器,对于用户来说它是一个本地驱动器。然而,重定向器主要起着可以将驱动器技术特性传送到管理该驱动器的实际的文件系统的作用,从而将来自用户的请求重定向到管理该驱动器的实际文件服务器,这种过程对于用户来说是透明的。
在传统的操作中,服务器102此时通常检验其数据库118(图3),并根据用户id提取用户的口令和对话秘钥106(图2),并判定是否符合。如果符合,服务器102就从服务器的本地数据库118中提取用户定义120。应该注意的是,这种对话秘钥106基本上是时间戳或序列数。在所考虑的实施方案中,为了本发明下面讨论中将会明确的理由,不采用数据库118,而采用分布计算环境(DCE)和相关的Kerberos登记122(图4),更具体地,是其中驻留有用户定义的DCE的目录和保安服务器(DSS)部件。
因此可总结为,在登录时,当用户100在登录到分布计算环境时,协商一个协议104(图2),其结果是被送回的协议级别208。在某些局域网络服务器环境—诸如IBM公司的局域网络Server Enterprise(LSE)产品中,希望采用DCE来鉴别对DCE的使用,并由此与连接到该局域网络的用户所用的DCE凭证相联系,因为这被认为是比通常的局域网络服务器鉴别机构更为安全的环境。因此,希望在登录时获得服务器102能够明白的DCE凭证,这种DCE凭证通常是通过远程过程调用(RPC)获得的。
然而,已经发现,在这种局域网络中会出现问题,其中没有为服务器102提供从用户100获得这种DCE凭证的机制。更具体地,在LSE和类似的局域网络产品的情况下,RPC调用没有在本地得到利用,而服务器需要获得真实的凭证以在建立对话期间对用户进行鉴别。这种凭证被用来确定对LSE资源的存取,而这种LSE资源是由POSIX存取控制清单(ACL)所保护的。因此,产生了一个严重的问题,即借助当前的协议(诸如通常由X/Open协会定义的,以服务器管理块(SMB)协议为代表)向服务器提供用于从用户获得这种DCE凭证的机制,而同时却仍然采用传统的局域网络服务器机制。
发明内容
在本发明的最佳实施例中,计算机化的局域网络中的局域网络服务器得到适当的配置,以使得它们能够利用它们已有的机制来传送类属安全子系统(GSS)的分布计算环境(DCE)凭证。X/Open定义的服务器管理块(SMB)协议得到扩展,以便利这种凭证的交换,其中服务器利用DCE提供的GSS API接口来获得并确认这种凭证。该GSS接口提供了包含有所有所需的信息的令牌,以进行用户与服务器之间的彼此鉴别。
在最佳实施例中,对于这种SMB协议扩展,定义了一种新的协议级别,在具体的实施例中,它包括在协商的协议(NP)SMB中交换的新的协议名。已有的局域网络服务器(例如IBM的局域网络Server Enterprise(LSE)产品)在响应中将SMB_secmode域中的一位(对于LSE为位2)置位,该位表示服务器支持secpkgX SMB交换。服务器随后将等待SMBsecpkgX或SMBsesssetupX请求。前一响应将允许用户和服务器交换GSS令牌并相互鉴别,并将进一步允许服务器能够从多个包中进行选择。已有的局域网络服务器产品将定义SMB_pkgname名下的一个新包,局域网络服务器将送出并识别该包以处理GSSDCE令牌。一旦该SMBsecpkgX已经流动,用户将被鉴别,因为该鉴别将分配并送回所需的数据结构,以使服务器对用户进行跟踪。
根据本发明,对于GSS令牌的处理,在用户方面,调用gss_initiate_sec_context功能,以使用户获得所要送到服务器的令牌。该令牌被送到服务器,并随后从服务器接收到一个返回令牌。该返回令牌随后被传送到一个gss_initiate_sec_context功能,后者将送回服务器是否得到鉴别的信息。如果服务器未得到鉴别,对话建立终止。
在服务器方面,当接收到SMBsecpkgX响应时,令牌由gss_accept_sec_context功能提取和处理。如果用户得到鉴别,将要送给用户的令牌也被接收。该令牌在SMBsecpkgX响应中被送给用户。在送出SMB之后,服务器从GSS令牌提取用户的凭证。该凭证附在对话数据结构中并随后每当用户试图存取资源时得到使用。
关于重定向器-GSS接口,在这里公布的最佳实施例中,局域网络服务器重定向器通常在环0上运行,而GSS在环3上运行,这意味着重定向器和GSS不能直接通信。因此,根据本发明,建立了一个凭证管理程序作为中介。该凭证管理器在启动时对重定向器构成了捕获链结线索。由于同局域网络服务器相连接,重定向器利用这种捕获链结线索来请求和处理GSS令牌。凭证管理器利用当前登录在局域网络服务器上的用户的凭证来获得这些令牌。一个用户情况管理(UPM)过程通知凭证管理器登录和注销事件。这使凭证管理器不用在每一次尝试对话建立时询问UPM而对登录的用户进行跟踪。
附图说明
图1是适合于采用本发明的计算机网络的功能框图;
图2是协议协商的示意说明;
图3显示了服务器利用数据库来获得用户的定义;
图4是框图,显示了服务器利用DCE登记来获得用户定义;
图5是框图,显示了可实施在图1的系统中的本发明的部件和信号流;
图6是本发明的令牌机制的示意说明;
图7是框图,显示了本发明的凭证管理器和重定向器;
图8是根据本发明采用的状态机。
优选实施例的详细说明
参见图1,首先详细描述适合于实施本发明的网络环境。参见图1,它描述了数据处理系统8的示意代表,该系统可用来实施本发明的方法和系统。可以看出,数据处理系统8可以包括多个网络,诸如局域网络(LAN)10和32,其每一个都最好包括多个单独的计算机12、12a-12c、30、31、33和35。(以下,当讨论网络32中的计算机时,虽然讨论是关于网络32中的所有计算机的,但将随意地提及计算机30)。计算机12和30可以利用任何适合的计算机实施,例如IBM Personalsystem/2(也称为PS/2)计算机或IBM RISC SYSTEM/6000计算机工作站,它们都是位于纽约Armonk的国际商业机器公司的产品。RISCSYSTEM/6000是国际商业机器公司的商标,Personal System/2和PS/2是国际商业机器公司的注册商标。当然,本领域的技术人员应该理解,对于每一个这种网络,可以采用与主处理器连接的多个智能工作站(IWS)。
如在这种数据处理系统中通常的那样,各个计算机可以连接到存储装置14和/或打印机/输出装置16。根据本发明的方法,可以采用一或多个这种存储装置14,以存储数据处理系统8中的用户可以周期地存取的对象,诸如文件、资源对象或可执行编码。以现有技术中众所周知的方式,可以通过例如向各个计算机12或30的用户传送对象,而在整个数据处理系统8中自由地交换存储在存储装置14中的各个这种对象。
仍然参见图1,可见数据处理系统8还可包括多个主计算机,例如主计算机18,它可以借助通信链路22与局域网络10相连接。主计算机18可以用能够从IBM得到的Enterprise Systems Architecture/370(也称为ESA/370)或Enterprise Systems Architecture/390(也称为ESA/390)计算机来实施。根据应用,可以采用中档的计算机例如ApplicationSystem/400(也称为AS/400)。Enterprise Systems Architecture/370、ESA/370、Enterprise Systems Architecture/390和ESA/390都是IBM的注册商标;Application System/400和AS/400是IBM的注册商标。主计算机18还可以与可用作局域网络10的远程存储器的存储装置20相连接。类似地,局域网络10可以经过通信链路24并通过子系统控制单元/通信控制器26和通信链路34与网关服务器28相连接。网关服务器28最好是单独的计算机或用于将局域网络32联结到局域网络10的IWS。
如结合局域网络32和局域网络10讨论,则对象可以被存储在存储装置20中并由作为存储对象的资源管理器或文件系统管理器的主计算机18进行控制。当然,本领域的技术人员应该理解,主计算机18可以位于距局域网络10较大的地理距离的地方,且局域网络10类似地可以位于离局域网络32较远的地方。例如,局域网络32可以在加州,而局域网络10可以在德州,而主计算机18可以在纽约。
本发明的最佳实施例可以包含在数据处理系统8中所描述的各种计算机中。
在作为DCE的一部分的DSS协议中,用户100(图2)将请求来自登记122的入场券(图4),该入场券将传送到服务器102。对于某些应用程序,它们向重定向器116发出如图7的124所示的NetUse(网络使用)而重定向器116将断开协议—主要是用户发出的使用户100建立用服务器102的对话的指令。响应于这种NetUse,重定向器116此时根据X/Open的SMB通信协议而发出服务器管理块(SMB),以实现协议协商和建立对话。然而,根据本发明,在采用DCE的类属安全子系统(GSS)部件(图7的126)和图7的116所示的重定向器的局域网络服务器中,如前所述,出现了通过图8的凭证管理器128向GSS 126提供用于传送请求的机制的问题。为了实现这种机制,为凭证管理器128定义了图8的状态机,因为在凭证管理器与重定向器之间有建立对话所需交换的指令。状态机的这种操作将在后面结合图8进行详细描述。
回想到X/Open协议定义的SMB主要是自由形式的安全扩展,而这种扩展提供了用作鉴别用户的机制的包的概念。本发明的一个重要特征是在本发明的实施中唯一地定义了这种包,这将提供对诸如图7的令牌130令牌的传送。进一步参见图7,令牌130可视为从GSS 126传送至凭证管理器128并随后传送至重定向器116(也在图6中显示)。回想到重定向器116主要是用户的部件。服务器将调用gss_accept_context接受上下文(图6的133),以在GSS包中接收到这种令牌130之后对其进行处理。重定向器接收到该令牌,又使服务器102获得第二个令牌(图6的132)。用户100随后将该第二令牌132传送到凭证管理器128并随后传送至GSS126,GSS由此可对服务器102进行鉴别。
总之,当第一令牌经过网络时,用户基本上已经向服务器表明了自己。如果没有表明,建立对话结束。而当表明时,就实现了建立对话。由于服务器已经鉴别了用户,服务器现在将向GSS 126发出一个功能调用,并如前面所述的从用户的GSS获得一个定义。重要的是要注意到,在现有技术的系统中,如前所述,服务器保持其自己的数据库(例如如3的标号118所示的),以获得核实用户所需的用户定义120。然而,根据本发明,不用为每一个服务器复制GSS,且在GSS下可以提供不同的安全机制。该DCE扩展使系统能够获得凭证,且不仅用户得到鉴别,而且根据该系统可以知道哪一个服务器对用户进行了鉴别。GSS得到采用,但实际上是DCE中的Kerberos功能用于鉴别。
总之,在此公布了一种系统,它使得传统的局域网络服务器工作站和与DCE构成整体的服务器能够采用它们已有的机制来传送用于鉴别的GSS DCE凭证。虽然并不是要使本发明受到这样的限制,但在这里公布的具体实施例中,对可从IBM公司获得的工作站和执行OS/2(TM)操作系统的的服务器进行了改变。可以从在此被作为参考文献的1994年的“OS/2局域网络服务器,编程指南和参考”IBM公司版权,S10H-9687-00获得一种有代表性的局域网络系统的用作背景材料的细节。然而,前述概念也可以被扩展到执行其他操作系统的站和服务器。
在OS/2实施例中,对已有局域网络服务器产品的修改将使NP响应中的smb_secmode域的第二位被置位。服务器随后等待前述的SMBsecpkgX或SMBsesssetupX请求。前者当然将使用户和服务器能够交换GSS令牌并彼此鉴别,并在能够从X/Open公司获得的“PC联网X/OPEN协议:SMB第2版”,11.2节中被定义。这种功能使服务器能够从多个包中进行选择。
跟随SMBsecpkgX请求的SMBsesssetupX可以具有零长度的smb_apasswd,因为鉴别已经进行,且其中的所有内容都将因此而被忽略。如果没有接收到SMBsecpkgX请求,或者在SMBsecpkgX请求中没有包括已知的包且没有接收到该包,该smb_apasswd域必须包含合法的口令才能使服务器对用户进行鉴别。在此情况下,服务器必须获得该用户的凭证。
根据在此描述的本发明的实施例,必须以如下方式对协商协议(NP)进行改变。将制造一个建立标志以使能secpkgX(如前述的secmode域中的第2位)。另外,必须提供一个新的服务器推断位(srvhueristic),该位将判断服务器是否将支持传统的用户。如果传统的支持被撤消,则服务器在协商时将不提供该组传统协议。这将防止不那么安全的用户进行连接。
如前所述,定义了新的协议级别,它在所考虑的具体实施例中提供了在线上的成串局域网络10流。为了获得跨单元服务器的入场券,NP响应将进行改变以包括服务器的单元名和长度。该单元名将位于界域名之后并将被凭证管理器128(图5)在获得安全上下文时所使用。该单元名是跨单元鉴别所需的,但只当局域网络10串产生协商时才被送出。
如前所述,secpkgX改变是必须的。如所述,这种功能能够在从X/Open公司获得的“PC联网X/OPEN协议:SMB第2版”第11.2节中得到定义。这种格式将在在此公布的本实施例中采用,其中具体的信息将为所采用的具体局域网络服务器确定,诸如能够从IBM公司获得的LS4.0E。对SMBpkglist结构,SMB pkgname将是“局域网络服务器4.0E GSS/DCE令牌”;如前所述,它将是LS4.0E服务器产品所送出或识别的唯一的包。
在以下的表中,将定义前述SMBsecpkgX的数据结构:
表1
==================================================
Request Format: BYTE smb_com /* value=7E (????) */ BYTE smb_wct; /* value=4 */ BYTE smb_com2; /* secondary(X)command,0xFF=none */ BYTE smb_reh2; /* reserved(must be zero) */ WORD smb_off2; /* offset(from SMB hdr start)to next */ /* cmd(@smb_wct)2 */ WORD smb_pkgtype; /* package type=0 */ WORD smb_numpkge; /* Number of Packages in list */ WORD smb_bcc; /* struct smb_pkglist[*]; /* package list structure.1 package */ /* list for LS 4.0E */ Package List Structure (smb_pkglist)Format: WORD smb_pkgnamlen: /* length of package name */ WORD smb_pkgarglen; /* length of the package-specific info*/ BYTE smb_pkgname[*]; /* name of the package */ struct smb_pkgargs[1]; /* package-specific info for LS 4.0E */ Package Specific Information(smb_pkgargs)Format: DWORD smb_xp_flags; /* Bit-If set,a reply with a GSS */ /* token is required for mutual */ /* authentication */ WORD smb_xp_TokenLen; /* Length of GSS token */ BYTE smb_xp_Token[*]; /* The GSS Token containing */ /* Authentication info */ BYTE smb_xp_name[*]; /* Name of user to be authenticated */ Response Format: BYTE smb_com /* value=7E */ BYTE smb_wct; /* value=4 */ BYTE smb_com2; /* secondary(X)command,0XFF=none */ BYTE smb_reh2; /* reserved(must be zero) */ WORD smb_off2; /* offset(from SMB hdr start)to next */ /* cma(@smb_wct) */ WORD smb_index; /* number of the package selected by */ /* server. 0 for LS 4.0E */ WORD smb_pkgarglen; /* length of package specific info */ WORD smb_bcc; struct smb_pkgargs[1]; /* package-specific information */ <!-- SIPO <DP n="7"> --> <dp n="d7"/> Package Specific Information(smb_pkgargs)Format: DWORD smb_xp_flags; /* Bit 0,GSS tokens require another */ /* round of exhanges. */ BYTE smb_xp_Token[*]; /* the GSS Token containing */ /* authentication info */
==================================================
现在详细参见图5,其中示意描述了该系统的基本流程。首先,用户登录(210),登录的上下文被设定为系统上下文(211)。随后,LSCredMGR功能为用户获得凭证,且从系统上下文产生GSS凭证(212,213)。随后是送至服务器的建立对话请求(214)。随后的一系列步骤215-218代表的是获得了包含对DCE的GSS调用的服务器上下文令牌。
继续参见图5,在步骤219,送出SMBsecpkgX调用,它包括系统上下文令牌。在此点,服务器在启动时获得凭证(220,221),且SMBsecpkgX被接收(222)。随后,在223、224,服务器将借助GSS接受上下文功能来确认用户,并接收包括对DCE的GSS调用的响应令牌。随后服务器从GSS令牌中提取EPAC(225,226)。随后SMBsecpkgX响应被送出,其中包含了GSS上下文令牌(227)。另外SMBsecpkg X响应被接收(227)。如步骤228-231所示,服务器的上下文令牌随后得到确认,其中包括对DCE的GSS调用。最后,如标号232所示,SMBsesssetup X被传送和接收。
本发明的另一方面涉及传统的提供具有有限寿命的令牌作法。当令牌期满时,服务器通常将在此时自动断开与用户的连接。因此,需要采取一些措施以周期地更新令牌。
因此,根据本发明,在对话建立之后,图5的凭证管理器128将确定入场券的剩余寿命。在刚好要期满之前,在作出这种确定之后,凭证管理器128最好因此而获得新的令牌并将其传送到服务器102。该令牌可以如图6中的令牌242所代表,并将结合图8的状态机提供的事件监测功能而得到进一步的描述。
当前的登录状态将影响凭证管理器128如何管理上下文。主要有四种登录事件,它们将以如下方式影响凭证管理器。
第一种,如图8所示,是登录功能238。凭证管理器128必须获得DCE系统凭证。该凭证将从登录exec获得。其次,图8的注销事件236将以相同的方式影响凭证管理器128。凭证管理器必须清除它为登录用户保持的所有对话信息。当注销发生时,RDR将关闭所有的对话并释放它正在使用的DCE系统凭证。该事件对于清除和状态维护也是需要的。第三,以上述方式提供了凭证更新234。该事件将防止凭证管理器改变到期满的凭证的状态。凭证高速缓存的名称将不改变。如果系统已经处于期满状态,将获得新的上下文和高速缓存名。凭证管理器将处理两种类型的更新。第四,在状态机中提供凭证期满信息,如图8的标号240所示。当凭证期满时,凭证管理器128不再能获得入场券。当在此状态下请求到来时凭证管理器128将因而送回一个错误码给RDR。一旦用户处于该状态,凭证不能得到更新,且登录exec将获得新的凭证。
当用户100被关闭时,应该注意凭证管理器128的另一方面。在此事件中,重定向器116将检测其(例如,Net Stop(网络停止)功能),此时重定向器116发出的关闭指令(图7的260)将使凭证管理器程序128结束。当系统重新启动时,重定向器116显然将在自举时启动。然而,凭证管理器128直到GSS的其余部分启动时才运行。一旦GSS启动,凭证管理器128将传送令牌指令130,该令牌指令130将被保持在重定向器116中。这种执行链结线索随后被重定向器所采用,该重定向器发出连接1指令262。一个连接2指令264将该链结线索保持在凭证管理器128中。
考虑前述描述,还应该注意这里所述的本发明的实施例的其他因素。应该注意的是,在DCE术语中,“凭证”可以被认为是Kerberos入场券,或者更一般地,用户和组的定义,用户是一个成员(例如管理员、来客、用户等等)。这种凭证通常是以过程为基础的,其中每一个过程都负责管理其自己的过程。然而,根据本发明,在此为整个网络系统设置了管理各个过程的凭证管理器。因此,根据本发明,所有这些单独的过程将不再象只对以前被认为是过程本身的项(例如所采用的具体登录项)负责的系统那样地认为DCE凭证是在它们之下运行的。通常它对于每一个应用程序来说是独特的。然而,根据本发明,当应用程序发出在其他情况下是针对具体过程的各种调用时,它们现在都在系统的水平上受到管理,其中凭证管理器知道每一个过程是什么并传送适当的凭证以获得令牌。
根据本发明,两种软件基本上被合并了,这些软件否则将实施不太类似的安全管理机制。更具体地说,本发明为局域网络服务器提供了与DCE编码相结合地利用它们已有的机制的机器,从而使传统的局域网络和DCE编码的这两种实体被结合在一起,以相互密切配合地进行工作。回忆起局域网络安全的实施提供了较简单的鉴别,且采用根据本发明的DCE鉴别的一个好处是由于它提供了更为安全的环境和更复杂的鉴别机制。
除了新颖地提供了用于使局域网络服务器能够借助GSS DCE凭证进行运行的凭证管理器之外,本发明的令牌的实施例采用了SMBsecpkgX包,后者是X/Open技术性能和SMB结构的一部分;这提供了新颖的结果。根据本发明的这一方面,由此定义的新颖的包包括强调彼此鉴别的标志、以前所述的令牌、和当用户被定义时通常在建立对话上的后面的SMB中获得的用户名。现在,不是在建立对话时采用的鉴别协议协商的SMBsecpkgX,根据本发明,鉴别已经从建立对话被向上移到SMBsecpkgX功能。
借助这种结构定义,用户被鉴别之处建立对话。然而,根据本发明,鉴别被移到SMB之前。因此当系统进行对话建立时,进行实现建立对话的工作,但不需要进行鉴别,因为它已经实现了。通过对传统的SMBsecpkgX包的新颖的使用,鉴别被有效地从一个SMB移到另一个。然而,对这种包功能的传统使用是当产品用对话秘钥加密后传送时,该特征将使鉴别的不同机制(例如不同的编码算法、秘钥等等)的技术性按需要实现。然而,本发明的实施例,如前所述,便利了鉴别从建立对话向上至SMBsecpkgX包的移动。
虽然结合本发明的具体实施例对其进行了描述,本领域的技术人员应该理解的是,可以在不脱离本发明的实质和范围的情况下,对本发明进行前述和其他形式和细节上的改变。
Claims (6)
1.一种在建立会话期间借助分布计算环境(DCE)凭证改进在本身不支持远程过程调用(RPC)的局域网服务器环境中互连的用户和服务器之间的相互鉴别的方法,包括下列步骤:
预定义交换凭证的服务器管理块协议的扩展;
作为所述预定义扩展的一个功能,通过所述DCE定义的GSS API接口,用所述服务器存取一个类属安全子系统(GSS),所述存取步骤进一步包括:
由所述用户和所述服务器获取包含进行所述相互鉴别所需的信息的令牌,以及激活协商协议(NP)响应中的SMB_secmode域中的第二位;
用所述服务器检测一个SMBsecpkgX响应;
响应于所述检测,在所述用户和所述服务器之间交换GSS令牌以实现所述相互鉴别;
定义对应于所述SMBsecpkgX响应的GSS/DCE令牌包;
由所述用户调用一个GSS_initiate_sec_context功能,以获得第一令牌并传送给所述服务器;
响应于所述第一令牌,自所述用户向所述GSS_initiate_sec_context功能传送一个第二令牌;以及
借助所述GSS_initiate_sec_context功能送回所述服务器是否得到鉴别的信息;
响应于所述存取而获得并确认来自所述GSS的所述凭证。
2.根据权利要求1的方法进一步包括:
响应于对所述SMBsecpkgX响应的所述检测,借助所述服务器提取所述第二令牌;
借助GSS_accept_sec_context功能处理所述提取的令牌;
响应于用户鉴别,用所述服务器接收GSS令牌以传送给所述用户;
在所述SMBsecpkgX响应时将所述GSS令牌传送给所述用户;
用所述服务器从所述GSS令牌提取所述用户的所述凭证;以及
将所述提取的凭证附在对话数据结构上,以供当所述用户寻求对所述网络的资源的存取时使用。
3.根据权利要求2的方法,其特征在于,所述服务器包括一个重定向器,且所述重定向器和所述GSS在不同环上运行,且所述方法进一步包括:
建立一个作为所述重定向器与所述GSS之间的中介的凭证管理器过程。
4.一种在建立会话期间借助分布计算环境(DCE)凭证改进在本身不支持远程过程调用(RPC)的局域网服务器环境中互连的用户和服务器之间的相互鉴别的设备,包括:
用于预定义交换凭证的服务器管理块协议的扩展的装置;
用于作为所述预定义扩展的一个功能,通过所述DCE定义的GSS API接口,用所述服务器存取一个类属安全子系统(GSS)的装置,所述存取装置进一步包括:
用于由所述用户和所述服务器获取包含进行所述相互鉴别所需的信息的令牌的装置;
用于激活协商协议(NP)响应中的SMB_secmode域中的第二位的装置;
用于借助所述服务器检测一个SMBsecpkgX响应的装置;
用于响应于所述检测,在所述用户和所述服务器之间交换GSS令牌以实现所述相互鉴别的装置;
用于定义对应于所述SMBsecpkgX响应的GSS/DCE令牌包的装置;
用于由所述用户调用一个GSS_initiate_sec_context功能,以获得第一令牌并传送给所述服务器的装置;
用于响应于所述第一令牌,自所述用户向所述GSS_initiate_sec_context功能传送一个第二令牌的装置;以及
用于借助所述GSS_initiate_sec_context功能送回所述服务器是否得到鉴别的信息的装置;
用于响应于所述存取而获得并确认来自所述GSS的所述凭证的装置。
5.根据权利要求4的装置,进一步包括:
用于响应于对所述SMBsecpkgX响应的所述检测,借助所述服务器提取所述第二令牌的装置;
用于借助GSS_accept_sec_context功能处理所述提取的令牌的装置;
用于响应于用户鉴别,用所述服务器接收GSS令牌以传送给所述用户的装置;
用于在所述SMBsecpkgX响应时将所述GSS令牌传送给所述用户的装置;
用于用所述服务器从所述GSS令牌提取所述用户的所述凭证的装置;以及
用于将所述提取的凭证附在对话数据结构上,以供当所述用户寻求对所述网络的资源的存取时使用的装置。
6.根据权利要求5的装置,其特征在于,所述服务器包括一个重定向器,且所述重定向器和所述GSS在不同环上运行,且所述装置进一步包括:
用于建立一个作为所述重定向器与所述GSS之间的中介的凭证管理器过程的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US570463 | 1995-12-11 | ||
US08/570,463 US5764887A (en) | 1995-12-11 | 1995-12-11 | System and method for supporting distributed computing mechanisms in a local area network server environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1155119A CN1155119A (zh) | 1997-07-23 |
CN1101021C true CN1101021C (zh) | 2003-02-05 |
Family
ID=24279747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN96118517A Expired - Fee Related CN1101021C (zh) | 1995-12-11 | 1996-11-28 | 在局域网络服务器环境中支持分布计算机制的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5764887A (zh) |
EP (1) | EP0779570B1 (zh) |
JP (1) | JPH09160876A (zh) |
KR (1) | KR100194252B1 (zh) |
CN (1) | CN1101021C (zh) |
DE (1) | DE69613948T2 (zh) |
MY (1) | MY112685A (zh) |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5987608A (en) * | 1997-05-13 | 1999-11-16 | Netscape Communications Corporation | Java security mechanism |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US5948064A (en) * | 1997-07-07 | 1999-09-07 | International Business Machines Corporation | Discovery of authentication server domains in a computer network |
US6418466B1 (en) * | 1997-07-10 | 2002-07-09 | International Business Machines Corporation | Management of authentication discovery policy in a computer network |
US6058426A (en) * | 1997-07-14 | 2000-05-02 | International Business Machines Corporation | System and method for automatically managing computing resources in a distributed computing environment |
US5983272A (en) | 1997-08-29 | 1999-11-09 | Cisco Technology, Inc. | Option request protocol |
US6311226B1 (en) * | 1997-08-29 | 2001-10-30 | Cisco Technology, Inc. | Method and apparatus for dynamic link name negotiation |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6035405A (en) * | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
US6339826B2 (en) * | 1998-05-05 | 2002-01-15 | International Business Machines Corp. | Client-server system for maintaining a user desktop consistent with server application user access permissions |
DE19929515A1 (de) * | 1998-07-01 | 2000-01-05 | Nat Semiconductor Corp | Sicherer Anschlußzugriff auf ein Gerät eines lokalen Netzwerks |
US6209101B1 (en) * | 1998-07-17 | 2001-03-27 | Secure Computing Corporation | Adaptive security system having a hierarchy of security servers |
EP0978977A1 (en) | 1998-08-07 | 2000-02-09 | International Business Machines Corporation | A method and system for improving high speed internetwork data transfers |
US6711178B1 (en) | 1998-09-08 | 2004-03-23 | Cisco Technology, Inc. | Enhanced claw packing protocol |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US7017188B1 (en) * | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
US6374402B1 (en) * | 1998-11-16 | 2002-04-16 | Into Networks, Inc. | Method and apparatus for installation abstraction in a secure content delivery system |
US6763370B1 (en) * | 1998-11-16 | 2004-07-13 | Softricity, Inc. | Method and apparatus for content protection in a secure content delivery system |
US6182267B1 (en) | 1998-11-20 | 2001-01-30 | Cisco Technology, Inc. | Ensuring accurate data checksum |
US7181486B1 (en) | 1998-12-07 | 2007-02-20 | Network Ice Corporation | Method and apparatus for remote installation of network drivers and software |
WO2000034867A1 (en) | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US6510466B1 (en) | 1998-12-14 | 2003-01-21 | International Business Machines Corporation | Methods, systems and computer program products for centralized management of application programs on a network |
US6324578B1 (en) | 1998-12-14 | 2001-11-27 | International Business Machines Corporation | Methods, systems and computer program products for management of configurable application programs on a network |
US6529937B1 (en) * | 1999-01-29 | 2003-03-04 | International Business Machines Corporation | System and method for communicating client IP addresses to server applications |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
US7730169B1 (en) | 1999-04-12 | 2010-06-01 | Softricity, Inc. | Business method and system for serving third party software applications |
US7370071B2 (en) | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
US7213262B1 (en) | 1999-05-10 | 2007-05-01 | Sun Microsystems, Inc. | Method and system for proving membership in a nested group using chains of credentials |
US6883100B1 (en) | 1999-05-10 | 2005-04-19 | Sun Microsystems, Inc. | Method and system for dynamic issuance of group certificates |
US8099758B2 (en) | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
US7346929B1 (en) * | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US6769068B1 (en) * | 1999-09-02 | 2004-07-27 | International Business Machines Corporation | Dynamic credential refresh in a distributed system |
US6865679B1 (en) | 1999-10-01 | 2005-03-08 | International Business Machines Corporation | Method, system, and program for accessing a system without using a provided login facility |
US6385701B1 (en) | 1999-11-19 | 2002-05-07 | International Business Machines Corporation | Method, system and program products for sharing data between varied clients using token management |
US8006243B2 (en) * | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
EP1109099A1 (en) * | 1999-12-17 | 2001-06-20 | Alcatel | Using secured calls in object-oriented software applications |
US6978373B1 (en) * | 2000-03-22 | 2005-12-20 | International Business Machines Corporation | Methods systems and computer program products for providing secure client profile completion by network intermediaries |
GB2366640B (en) * | 2000-03-30 | 2004-12-29 | Ibm | Distribution of activation information |
US7058798B1 (en) * | 2000-04-11 | 2006-06-06 | Sun Microsystems, Inc. | Method ans system for pro-active credential refreshing |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7921459B2 (en) * | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
WO2001084285A2 (en) * | 2000-04-28 | 2001-11-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US6907531B1 (en) | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US7093239B1 (en) | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) * | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US7130466B2 (en) * | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US7412598B1 (en) * | 2000-12-29 | 2008-08-12 | Cisco Technology, Inc. | Method and system for real-time insertion of service during a call session over a communication network |
US7168093B2 (en) | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7340776B2 (en) * | 2001-01-31 | 2008-03-04 | International Business Machines Corporation | Method and system for configuring and scheduling security audits of a computer network |
US6959336B2 (en) * | 2001-04-07 | 2005-10-25 | Secure Data In Motion, Inc. | Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets |
US7769845B2 (en) * | 2001-05-04 | 2010-08-03 | Whale Communications Ltd | Method and system for terminating an authentication session upon user sign-off |
US20020169967A1 (en) * | 2001-05-14 | 2002-11-14 | Sangeeta Varma | Method and apparatus for multiple token access to thin client architecture session |
US7562388B2 (en) * | 2001-05-31 | 2009-07-14 | International Business Machines Corporation | Method and system for implementing security devices in a network |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
US7657419B2 (en) * | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US8751647B1 (en) | 2001-06-30 | 2014-06-10 | Extreme Networks | Method and apparatus for network login authorization |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US7590684B2 (en) * | 2001-07-06 | 2009-09-15 | Check Point Software Technologies, Inc. | System providing methodology for access control with cooperative enforcement |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
US7529778B1 (en) | 2001-12-12 | 2009-05-05 | Microsoft Corporation | System and method for providing access to consistent point-in-time file versions |
US7673137B2 (en) | 2002-01-04 | 2010-03-02 | International Business Machines Corporation | System and method for the managed security control of processes on a computer system |
US7076798B2 (en) * | 2002-02-07 | 2006-07-11 | International Business Machines Corporation | Securing non-EJB corba objects using an EJB security mechanism |
US7571467B1 (en) | 2002-02-26 | 2009-08-04 | Microsoft Corporation | System and method to package security credentials for later use |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7685287B2 (en) * | 2002-05-30 | 2010-03-23 | Microsoft Corporation | Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7370194B2 (en) * | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
US20040009815A1 (en) * | 2002-06-26 | 2004-01-15 | Zotto Banjamin O. | Managing access to content |
US6850943B2 (en) * | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
US20040098614A1 (en) * | 2002-11-14 | 2004-05-20 | International Business Machines Corporation | JAAS security and COBRA security integration |
US7165076B2 (en) * | 2002-11-15 | 2007-01-16 | Check Point Software Technologies, Inc. | Security system with methodology for computing unique security signature for executable file employed across different machines |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US8136155B2 (en) * | 2003-04-01 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology for interprocess communication control |
US7318097B2 (en) | 2003-06-17 | 2008-01-08 | International Business Machines Corporation | Security checking program for communication between networks |
US7788726B2 (en) * | 2003-07-02 | 2010-08-31 | Check Point Software Technologies, Inc. | System and methodology providing information lockbox |
US7568107B1 (en) * | 2003-08-20 | 2009-07-28 | Extreme Networks, Inc. | Method and system for auto discovery of authenticator for network login |
US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US8281114B2 (en) * | 2003-12-23 | 2012-10-02 | Check Point Software Technologies, Inc. | Security system with methodology for defending against security breaches of peripheral devices |
US8205266B2 (en) * | 2004-02-03 | 2012-06-19 | International Business Machines Corporation | Digital rights management |
US7243157B2 (en) * | 2004-02-20 | 2007-07-10 | Microsoft Corporation | Dynamic protocol construction |
US7664828B2 (en) * | 2004-02-20 | 2010-02-16 | Microsoft Corporation | Invalid policy detection |
US7496649B2 (en) * | 2004-02-20 | 2009-02-24 | Microsoft Corporation | Policy application across multiple nodes |
US8136149B2 (en) * | 2004-06-07 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology providing verified secured individual end points |
US7617256B2 (en) * | 2004-07-19 | 2009-11-10 | Microsoft Corporation | Remote file updates through remote protocol |
KR100644637B1 (ko) * | 2004-10-11 | 2006-11-10 | 삼성전자주식회사 | Smb 프로토콜을 이용한 데이터 인쇄 장치 및 방법 |
US7627896B2 (en) * | 2004-12-24 | 2009-12-01 | Check Point Software Technologies, Inc. | Security system providing methodology for cooperative enforcement of security policies during SSL sessions |
US8332526B2 (en) | 2005-05-25 | 2012-12-11 | Microsoft Corporation | Data communication protocol including negotiation and command compounding |
US20070101409A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Exchange of device parameters during an authentication session |
US7581004B2 (en) * | 2006-02-15 | 2009-08-25 | Gabriel Jakobson | System and method for alerting on open file-share sessions on a user's electronic device |
US8667076B2 (en) | 2006-07-28 | 2014-03-04 | Microsoft Corporation | Mapping universal plug and play discovered items to an SMB location |
US8201218B2 (en) * | 2007-02-28 | 2012-06-12 | Microsoft Corporation | Strategies for securely applying connection policies via a gateway |
US8334891B2 (en) | 2007-03-05 | 2012-12-18 | Cisco Technology, Inc. | Multipoint conference video switching |
US7770214B2 (en) * | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Apparatus, system, and method for establishing a reusable and reconfigurable model for fast and persistent connections in database drivers |
US8264521B2 (en) | 2007-04-30 | 2012-09-11 | Cisco Technology, Inc. | Media detection and packet distribution in a multipoint conference |
US20090006537A1 (en) * | 2007-06-29 | 2009-01-01 | Microsoft Corporation | Virtual Desktop Integration with Terminal Services |
CN101690004B (zh) * | 2007-07-06 | 2013-10-23 | Lg电子株式会社 | 在无线局域网系统中用于事件报告服务的方法和装置 |
CA2709944C (en) * | 2007-12-21 | 2016-02-23 | Cocoon Data Holdings Limited | System and method for securing data |
US9026623B2 (en) * | 2008-01-31 | 2015-05-05 | Microsoft Technology Licensing, Llc | Layered architectures for remote dynamic administration of distributed client configurations |
US8683062B2 (en) * | 2008-02-28 | 2014-03-25 | Microsoft Corporation | Centralized publishing of network resources |
US20090249493A1 (en) * | 2008-03-27 | 2009-10-01 | Computer Associates Think, Inc. | Method and System for Determining Software License Compliance |
US8725647B2 (en) * | 2008-03-27 | 2014-05-13 | Ca, Inc. | Method and system for determining software license compliance |
US20090259757A1 (en) * | 2008-04-15 | 2009-10-15 | Microsoft Corporation | Securely Pushing Connection Settings to a Terminal Server Using Tickets |
US8612862B2 (en) | 2008-06-27 | 2013-12-17 | Microsoft Corporation | Integrated client for access to remote resources |
US8489685B2 (en) | 2009-07-17 | 2013-07-16 | Aryaka Networks, Inc. | Application acceleration as a service system and method |
US20110209206A1 (en) * | 2010-02-23 | 2011-08-25 | Microsoft Corporation | Access restriction for computing content |
US8631277B2 (en) | 2010-12-10 | 2014-01-14 | Microsoft Corporation | Providing transparent failover in a file system |
US9331955B2 (en) | 2011-06-29 | 2016-05-03 | Microsoft Technology Licensing, Llc | Transporting operations of arbitrary size over remote direct memory access |
US8856582B2 (en) | 2011-06-30 | 2014-10-07 | Microsoft Corporation | Transparent failover |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US8788579B2 (en) | 2011-09-09 | 2014-07-22 | Microsoft Corporation | Clustered client failover |
US20130067095A1 (en) | 2011-09-09 | 2013-03-14 | Microsoft Corporation | Smb2 scaleout |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
US9374707B2 (en) | 2013-10-25 | 2016-06-21 | Empire Technology Development Llc | Secure connection for wireless devices via network records |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
US10341091B2 (en) * | 2016-01-15 | 2019-07-02 | Bittium Wireless Oy | Secure memory storage |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5239662A (en) * | 1986-09-15 | 1993-08-24 | Norand Corporation | System including multiple device communications controller which coverts data received from two different customer transaction devices each using different communications protocols into a single communications protocol |
EP0398492B1 (en) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
CA2066715C (en) * | 1990-08-29 | 1995-03-21 | Kenneth C. Kung | Challenge-and-response user authentication protocol |
JP2671649B2 (ja) * | 1991-07-08 | 1997-10-29 | 三菱電機株式会社 | 認証方式 |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5432932A (en) * | 1992-10-23 | 1995-07-11 | International Business Machines Corporation | System and method for dynamically controlling remote processes from a performance monitor |
US5329619A (en) * | 1992-10-30 | 1994-07-12 | Software Ag | Cooperative processing interface and communication broker for heterogeneous computing environments |
US5428351A (en) * | 1992-12-28 | 1995-06-27 | General Electric Company | Method and apparatus for sharing passwords |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
CA2107299C (en) * | 1993-09-29 | 1997-02-25 | Mehrad Yasrebi | High performance machine for switched communications in a heterogenous data processing network gateway |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
-
1995
- 1995-12-11 US US08/570,463 patent/US5764887A/en not_active Expired - Fee Related
-
1996
- 1996-08-30 JP JP8229538A patent/JPH09160876A/ja active Pending
- 1996-10-21 KR KR1019960047086A patent/KR100194252B1/ko not_active IP Right Cessation
- 1996-11-13 EP EP96308205A patent/EP0779570B1/en not_active Expired - Lifetime
- 1996-11-13 DE DE69613948T patent/DE69613948T2/de not_active Expired - Fee Related
- 1996-11-28 MY MYPI96004997A patent/MY112685A/en unknown
- 1996-11-28 CN CN96118517A patent/CN1101021C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US5764887A (en) | 1998-06-09 |
MY112685A (en) | 2001-07-31 |
EP0779570B1 (en) | 2001-07-18 |
KR970049735A (ko) | 1997-07-29 |
DE69613948T2 (de) | 2002-01-24 |
CN1155119A (zh) | 1997-07-23 |
KR100194252B1 (ko) | 1999-06-15 |
DE69613948D1 (de) | 2001-08-23 |
JPH09160876A (ja) | 1997-06-20 |
EP0779570A1 (en) | 1997-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1101021C (zh) | 在局域网络服务器环境中支持分布计算机制的系统和方法 | |
US6665674B1 (en) | Framework for open directory operation extensibility | |
US6728884B1 (en) | Integrating heterogeneous authentication and authorization mechanisms into an application access control system | |
KR100331525B1 (ko) | 사용자 인증 시스템 및 그 방법 | |
US8375425B2 (en) | Password expiration based on vulnerability detection | |
CN101345660B (zh) | 一种基于tcpa/tcg可信网络连接的可信网络管理方法 | |
US7188181B1 (en) | Universal session sharing | |
WO2022022253A1 (zh) | 一种服务鉴权方法、装置、设备、系统及存储介质 | |
CN100581170C (zh) | 一种基于三元对等鉴别可信网络连接的可信网络管理方法 | |
CN106341429A (zh) | 一种保护服务器数据安全的认证方法 | |
CN1997026B (zh) | 一种基于802.1x协议的扩展安全认证方法 | |
WO2003100638A1 (en) | Network resource management system | |
US7243138B1 (en) | Techniques for dynamic rule-based response to a request for a resource on a network | |
CN111092910B (zh) | 数据库安全访问方法、装置、设备、系统及可读存储介质 | |
WO2018174486A1 (ko) | 서버 보안 강화를 위한 접근통제 시스템의 비인가 명령어 통제 방법 | |
WO2014061897A1 (ko) | 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법 | |
EP1209577A1 (en) | Web page browsing limiting method and server system | |
US7154883B2 (en) | Internet telephone system | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN1601954A (zh) | 不中断服务地横跨安全边界移动主体 | |
US6895510B1 (en) | Mutual internet authentication between a client and server utilizing a dummy IOP request | |
WO2018004042A1 (ko) | 상호 검증 시스템 및 이의 실행 방법 | |
WO2013073780A1 (ko) | 자동 로그인 기능을 제공하는 방법 및 서버 | |
CN107800715A (zh) | 一种Portal认证方法及接入设备 | |
CN101464889B (zh) | 数据库安全监控装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |