JP2002202955A - セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法 - Google Patents

セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法

Info

Publication number
JP2002202955A
JP2002202955A JP2001333274A JP2001333274A JP2002202955A JP 2002202955 A JP2002202955 A JP 2002202955A JP 2001333274 A JP2001333274 A JP 2001333274A JP 2001333274 A JP2001333274 A JP 2001333274A JP 2002202955 A JP2002202955 A JP 2002202955A
Authority
JP
Japan
Prior art keywords
authentication
response
request
identifying
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001333274A
Other languages
English (en)
Inventor
Ling Tony Chen
トニー チェン リン
Chiyuan Huang
ハン チャン
Antwerp Mark D Van
ディー. バン アントワープ マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002202955A publication Critical patent/JP2002202955A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 セキュアサーバからの認証要求に対して適切
な応答を自動的にフォーミュレートするためのシステム
および方法を提供する。 【解決手段】 プライマリサーバがセキュアリモートサ
ーバへのアクセスを試みると、リモートサーバは、プラ
イマリサーバに認証要求を送信する。認証応答マネージ
ャは、認証要求の特定の基準を識別し、リモートサーバ
のセキュアコンテンツにアクセスするために、リモート
サーバに送信する適切な応答クリデンシャルをフォーミ
ュレートする。認証応答モジュールは、認証応答マネー
ジャにプラグインし、プライマリサーバがアクセスする
新しいセキュアサーバまたは新しい技術に適合させるこ
とができる。認証応答マネージャは、リモートサーバか
らの認証要求を識別し、各サーバに対して適切な認証ク
リデンシャルを自動的に提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本明細書に記載するシステム
および方法は、サーバ・クライアントネットワークにお
けるコンピュータシステムの認証に関する。より詳細に
は、ここに記載する実施例は、セキュアサーバからの認
証要求に対して適切な応答を自動的にフォーミュレート
する(formulating)ことに関する。
【0002】
【従来の技術】セキュアサーバとは、特定のクライアン
トのみに制限されたコンテンツを記憶するサーバコンピ
ュータシステムである。クライアントがセキュアサーバ
へのアクセスを要求すると、セキュアサーバは、クライ
アントを認証するためのクリデンシャル(credential)
をクライアントが提供することを求め、クライアントが
サーバ上のセキュアコンテンツへのアクセスを確実に許
可されるようにする。クライアントが適切な応答を提供
すると、そのクライアントはサーバに記憶されている情
報へのアクセスを許可される。しかし正しくない認証ク
リデンシャルを提供すると、そのクライアントはサーバ
へのアクセスを拒否される。
【0003】一般的な状況では、セキュアサーバへのア
クセスを求めるユーザは、そのサーバを見つけるために
ネットワークアドレス、例えば、インターネットユニバ
ーサルリソースロケータ(URL)などを入力する。サ
ーバは、クライアントからの通信を検出し、クライアン
トに認証要求を送信する。クライアント側のユーザは、
認証要求を受信し、その要求に対してユーザ名およびパ
スワードなどの適切な応答を打ち込む。その応答が正し
ければ、ユーザはサーバ上のセキュア情報へのアクセス
を許可される。
【0004】
【発明が解決しようとする課題】認証要求に対して応答
を提供するユーザがクライアント側にいない場合には問
題が生じる。クライアントがプライマリサーバにアクセ
スする場合は、クライアントはリモートサーバに存在す
る情報を探し求めていることがある。通常は、プライマ
リサーバがクライアントをリモートサーバに導き、クラ
イアントはリモートサーバから情報を直接入手する。し
かしリモートサーバには、同時にいくつかのクライアン
トがアクセスしている可能性がある。これは、リモート
サーバ上のコンテンツが、大量の帯域幅を必要とするも
のでない限りは問題にならない。リモートサーバ上のコ
ンテンツがメディアコンテンツであり、そのコンテンツ
をいくつかのクライアントがダウンロードする場合は、
リモートサーバの帯域幅容量を容易に超えてしまう。
【0005】この問題を回避するために、プライマリサ
ーバはそのような状況の際は、クライアントをリモート
サーバにリダイレクト(redirect)しない。その代わ
り、プライマリサーバは、リモートサーバから情報をダ
ウンロードして、いくつかのクライアントがそのコンテ
ンツにアクセスすることを可能にする。これは負荷の一
部をリモートサーバからプライマリサーバおよび他のサ
ーバに再配分する。しかし、リモートサーバ上のメディ
アコンテンツがセキュアである場合、リモートサーバ上
のセキュアメディアコンテンツへのプライマリサーバの
アクセスを許可する前に、リモートサーバは、プライマ
リサーバによる認証を必要とする。
【0006】このような状況では、プライマリサーバに
リモートサーバからの認証要求に対して応答を提供する
人間はいない。従って、プライマリサーバのために適切
な認証応答を自動的に生成できる認証マネージャが、プ
ライマリサーバに必要となる。さらに、プライマリサー
バは、異なる認証応答を求めるいくつかのセキュアサー
バへのアクセスを必要とすることがあるので、認証マネ
ージャは、特定のサーバごとに正しい応答を決定し、応
答を提供してセキュアコンテンツへのアクセス権を獲得
しなければならない。また、認証マネージャは、プライ
マリサーバがアクセスする新たなリモートサーバに対し
て応答すること、あるいは新しいプロトコルおよび要求
に応答することに容易に適合できるモジュール方式であ
るべきである。
【0007】
【課題を解決するための手段】セキュアサーバから受信
した認証の要求(challenge)に対して適切な応答を自
動的にフォーミュレートする、モジュール式認証応答モ
ジュールを管理するシステムおよび方法について、本明
細書に説明する。さらに認証応答マネージャは、複数サ
ーバからの要求に対して、応答をフォーミュレートする
ように構成される。
【0008】プラグインモジュールは、プライマリサー
バがアクセスを求めるリモートセキュアサーバで使用す
る認証ポリシーに従って、システム管理者が開発し、プ
ライマリサーバの中にインストールする。認証応答マネ
ージャ(ARM)は、1つまたは複数のリモートサーバ
から認証の要求を受信し、その情報を1つまたは複数の
認証応答モジュールに渡すように構成される。ARM
は、認証応答モジュールおよびリモートサーバに渡され
るデータ、およびそれらから受け取るデータを管理す
る。
【0009】ARMに渡されるパラメータには、認証の
要求で利用されるプロトコル、リモートコンテンツのサ
ーバ識別子およびネットワークアドレス、例えば、イン
ターネットユニバーサルリソースロケータ(URL)な
どが含まれる。認証応答モジュールは、要求で使用され
るプロトコルのプロトコル名とともに、これらパラメー
タの固有値を含む要求に対して、適切な応答を識別する
テーブルを予め構成している。このテーブルは、要求パ
ラメータに一致するエントリを求めてサーチされる。一
致が見つかると、要求と一致するテーブルエントリから
クリデンシャルを取り出し、ARMは、そのクリデンシ
ャルをリモートサーバに提示する。場合によっては、ク
リデンシャルは、リモートサーバに直接提示されず、A
RMが適切な応答をフォーミュレートするのに使用され
る。
【0010】好ましい実施形態では、ワイルドカードテ
ーブルエントリを使用して、テーブルおよびテーブルサ
ーチをより効率的にしている。さらに、いくつかの認証
応答モジュールは、プライマリサーバ中に含めてもよ
い。認証要求を受け取ると、適切な応答を求めるサーチ
が、第1の認証応答モジュールで実行される。一致が見
つからない場合は、サーチは第2モジュールで実行さ
れ、以下同様である。どのモジュールでも一致が見つか
らない場合は、認証クリデンシャルは提示されず、セキ
ュアコンテンツにはアクセスすることができない。
【0011】認証要求にいくつかの伝送段階を有するリ
モートサーバの場合は、複数の応答を提供する必要があ
る。このような場合、モジュールテーブルから受け取っ
たクリデンシャルを使用して、応答をフォーミュレート
する。認証要求を受け取ると、ARMは、テーブルから
クリデンシャルを取り出し、リモートサーバから受け取
った情報を、そのクリデンシャルを用いて操作し、それ
ぞれの応答伝送をフォーミュレートする。
【0012】
【発明の実施の形態】添付図面と合わせて以下の詳細な
説明を参照することにより、本発明の例示的方法および
構成をより完全に理解することができよう。
【0013】本発明は、適切なコンピューティング環境
で実施したものとして図示している。その必要はない
が、本発明は、パーソナルコンピュータ、携帯用コンピ
ュータまたは電子デバイスなどのコンピューティングデ
バイスによって実行されるプログラムモジュールなど
の、コンピュータ実行可能命令の一般的な文脈で説明す
る。一般に、プログラムモジュールには、特定タスクを
実行する、あるいは特定の抽象データタイプを実施する
ルーチン、プログラム、オブジェクト、構成要素、デー
タ構造などが含まれる。さらに当業者には、本発明は、
マルチプロセッサシステム、マイクロプロセッサベース
のまたはプログラマブルな消費者電化製品、ネットワー
クPC、ミニコンピュータ、メインフレームコンピュー
タなどを含む他のコンピュータシステム構成で実施して
よいことが理解されよう。本発明は、また、通信ネット
ワークを通じてリンクされたリモート処理装置でタスク
を実行する分散型コンピューティング環境で実施しても
よい。分散型コンピューティング環境では、プログラム
モジュールは、ローカルおよびリモート両方のメモリ記
憶装置に置くことができる。
【0014】(例示的コンピュータ環境)本明細書に記
載する各種構成要素および機能は、複数の個別のコンピ
ュータによって実施される。図1は、参照番号100に
よって参照する、そのようなコンピュータの典型的な例
の構成要素を示している。図1に示す構成要素は、例に
すぎず、本発明の機能範囲に関して何らの制限を示唆す
るものではない。本発明は必ずしも図1に示す機能(fe
ature)には依存しない。
【0015】一般に、各種の汎用および特殊目的のコン
ピューティングシステム構成を使用することができる。
本発明とともに使用するのに適したよく知られるコンピ
ューティングシステム、環境、および/または構成に
は、パーソナルコンピュータ、サーバコンピュータ、携
帯用デバイスまたはラップトップデバイス、マルチプロ
セッサシステム、マイクロプロセッサベースシステム、
セットトップボックス、プログラマブル消費者電化製
品、ネットワークPC、ミニコンピュータ、メインフレ
ームコンピュータ、上記のシステムまたはデバイスを含
む分散型コンピューティング環境などが含まれるが、こ
れらに限定するものではない。
【0016】コンピュータの機能は、多くの場合、コン
ピュータによって実行されるプログラムモジュールな
ど、コンピュータ実行可能命令によって実現される。一
般に、プログラムには、特定タスクを実行する、または
特定の抽象データタイプを実施するルーチン、プログラ
ム、オブジェクト、構成要素、データ構造などが含まれ
る。タスクは、通信ネットワークを通じてリンクしたリ
モート処理装置によって実行してもよい。分散型コンピ
ューティング環境では、プログラムモジュールは、ロー
カルおよびリモート両方のコンピュータ記憶媒体に置く
ことができる。
【0017】命令および/またはプログラムモジュール
は、コンピュータの一部であるかまたはコンピュータが
読み出すことのできる各種コンピュータ読み取り可能な
媒体に、異なる時に記憶される。プログラムは、典型的
には、例えばフロッピー(登録商標)ディスク、CD−
ROM、DVD、または変調された信号など何らかの形
態の通信媒体に分散されている。プログラムは、そこか
らコンピュータの2次メモリにインストールまたはロー
ドされる。実行時には、プログラムの少なくとも一部を
コンピュータの主要な電子メモリにロードする。本明細
書に開示された発明は、上記のような媒体が、命令プロ
グラムおよび/または下記でマイクロプロセッサまたは
他のデータプロセッサとの関連で説明するステップを実
施するためのモジュールを含む場合は、上記およびあら
ゆるタイプのコンピュータ読み取り可能媒体を含む。本
発明は、また、下記の方法および技術に従ってプログラ
ムされた場合にはコンピュータ自体も含む。
【0018】説明のために、プログラム、およびオペレ
ーティングシステムなどその他の実行可能プログラム構
成要素は、本明細書では個別のブロックとして表すが、
こうしたプログラムおよび構成要素は、様々な時にコン
ピュータの異なる記憶構成要素にあり、コンピュータの
データプロセッサによって実行されることが認識され
る。
【0019】図1を参照すると、コンピュータ100の
構成要素には、処理装置120、システムメモリ13
0、およびシステムメモリを含む各種システム構成要素
を処理装置120に結合するシステムバス121を含む
ことができるが、これらに限定するものではない。シス
テムバス121は、メモリバスまたはメモリコントロー
ラ、周辺バス、および各種バスアーキテクチャの任意の
ものを使用したローカルバスを含むあらゆる種類のバス
構造でもよい。そのようなアーキテクチャには、例え
ば、ISA(Industry Standard Architecture)バス、
MCA(Micro Channel Architecture)バス、EISA
(Enhanced ISA)バス、VESA(Video Electronics
Standards Association)ローカルバス、およびメザニ
ンバスとしても知られるPCI(Peripheral Component
Interconnect)バスが含まれるが、これらに限定する
ものではない。
【0020】コンピュータ100は、典型的には、各種
のコンピュータ読み取り可能媒体を含む。コンピュータ
読み取り可能媒体は、コンピュータ100からアクセス
できる任意の利用可能媒体でよく、揮発性および不揮発
性媒体の両方、取り外し可能および固定式媒体の両方を
含む。コンピュータ読み取り可能媒体は、例えばコンピ
ュータ記憶媒体および通信媒体を含むこともできるが、
これらに限定するものではない。「コンピュータ記憶媒
体」には、コンピュータ読み取り可能命令、データ構
造、プログラムモジュール、あるいは他のデータといっ
た情報を記憶するための任意の方法または技術が実装さ
れた揮発性および不揮発性の両方、取り外し可能および
固定式の両方の媒体が含まれる。コンピュータ記憶媒体
には、RAM、ROM、EEPROM、フラッシュメモ
リまたは他のメモリ技術、CD−ROM、DVD(Digi
tal Versatile disk)または他の光ディスク記憶、磁気
カセット、磁気テープ、磁気ディスク記憶または他の磁
気記憶装置、あるいは所望の情報の記憶に使用でき、コ
ンピュータ100からアクセスできる任意の他の媒体が
含まれるが、これらに限定するものではない。通信媒体
は、典型的には、コンピュータ読み取り可能命令、デー
タ構造、プログラムモジュール、または搬送波など変調
されたデータ信号または他の転送機構における他のデー
タを、具現化し、任意の情報送達媒体を含む。用語「変
調されたデータ信号」とは、情報を信号にコード化する
ような方式で、1つまたは複数のその特性を設定または
変更した信号を意味する。通信媒体には、例えば、配線
式ネットワークまたは直接配線接続などの配線式媒体、
および音響、RF、赤外線および他の無線媒体などの無
線媒体が含まれるが、これらに限定するものではない。
上記のあらゆる媒体の組み合わせは、コンピュータ読み
取り可能媒体の範囲に含まれるべきである。
【0021】システムメモリ130は、ROM(Read O
nly Memory)131およびRAM(Random Access Memo
ry)132など、揮発性および/または不揮発性メモリ
の形態でコンピュータ記憶媒体を含む。スタートアップ
中などにコンピュータ100の構成要素間で情報転送を
助ける基本ルーチンを含んだ基本入出力システム133
(BIOS)は、典型的にはROM131に記憶され
る。RAM132は、典型的には、処理装置120から
直接アクセスでき、かつ/または処理装置120によっ
て現在操作されているデータおよび/またはプログラム
モジュールを含む。例として、図1にはオペレーティン
グシステム134、アプリケーションプログラム13
5、その他のプログラムモジュール136、およびプロ
グラムデータ137を示しているが、これらに限定する
ものではない。
【0022】コンピュータ100は、他の取り外し可能
/固定式、揮発性/不揮発性のコンピュータ記憶媒体も
含む。例として、図1には、取り外し可能、不揮発性の
磁気媒体に対する読み出しまたは書き込みを行うハード
ディスクドライブ141、取り外し可能、不揮発性の磁
気ディスク152に対する読み出しまたは書き込みを行
う磁気ディスクドライブ151、およびCD ROMま
たは他の光学媒体など取り外し可能、不揮発性の光ディ
スク156に対する読み出しまたは書き込みを行う光デ
ィスクドライブ155を示しているが、これらは例にす
ぎない。例示的動作環境で使用することのできる他の取
り外し可能/固定式、揮発性/不揮発性のコンピュータ
記憶媒体には、磁気テープカセット、フラッシュメモリ
カード、デジタル汎用ディスク、デジタルビデオテー
プ、ソリッドステートRAM、ソリッドステートROM
などが含まれるが、これらに限定するものではない。ハ
ードディスクドライブ141は、典型的には、インタフ
ェース140などの固定式メモリインタフェースを通じ
てシステムバス121に接続され、磁気ディスクドライ
ブ151および光ディスクドライブ155は、典型的に
は、インタフェース150など取り外し可能メモリイン
タフェースによってシステムバス121に接続される。
【0023】上記に記載し、図1に示すドライブおよび
それに関連するコンピュータ記憶媒体は、コンピュータ
読み取り可能命令、データ構造、プログラムモジュー
ル、およびコンピュータ100用の他のデータの記憶を
提供する。図1では、例えば、ハードディスクドライブ
141は、オペレーティングシステム144、アプリケ
ーションプログラム145、その他のプログラムモジュ
ール146、およびプログラムデータ147を記憶する
ものとして表している。これらの構成要素は、オペレー
ティングシステム134、アプリケーションプログラム
135、その他のプログラムモジュール136、プログ
ラムデータ137と同じでもよく、異なっていてもよい
ことに留意されたい。オペレーティングシステム14
4、アプリケーションプログラム145、その他のプロ
グラムモジュール146、およびプログラムデータ14
7には、これらが少なくとも異なるコピーであることを
表すためにここでは異なる番号をつけている。ユーザ
は、キーボード162、および一般にはマウス、トラッ
クボール、あるいはタッチパッドと称するポインティン
グデバイス161などの入力装置を通じて、コンピュー
タ100にコマンドおよび情報を入力することができ
る。他の入力装置(図示せず)には、マイクロフォン、
ジョイスティック、ゲームパッド、パラボラアンテナ、
スキャナなどが含まれる。上記および他の入力装置は、
しばしば、システムバスに結合されたユーザ入力インタ
フェース160を通じて処置装置120に接続される
が、パラレルポート、ゲームポート、あるいはUSB
(Universal Serial Bus)など他のインタフェースおよ
びバス構造で接続してよい。モニタ191または他タイ
プのディスプレイ装置も、ビデオインタフェース190
などのインタフェースを介してシステムバス121に接
続される。モニタに加えて、コンピュータは、スピーカ
197およびプリンタ196など他の周辺出力装置も含
むことができ、これらは出力周辺インタフェースを通じ
て接続することができる。
【0024】コンピュータは、リモートコンピュータ1
80など1つまたは複数のリモートコンピュータへの論
理接続を使用するネットワーク環境で動作することが可
能である。リモートコンピュータ180は、パーソナル
コンピュータ、サーバ、ルータ、ネットワークPC、ピ
アデバイスまたは他の一般的なネットワークノードでよ
く、図1にはメモリ記憶装置181しか示していない
が、典型的には、コンピュータ100との関連で上述し
た要素の多く、またはそのすべてを含む。図1に表す論
理接続は、ローカルエリアネットワーク(LAN)17
1およびワイドエリアネットワーク(WAN)173を
含むが、他のネットワークを含んでもよい。このような
ネットワーキング環境は、オフィス、企業規模のコンピ
ュータネットワーク、イントラネット、およびインター
ネットで一般的に見られる。
【0025】LANネットワーキング環境で使用する場
合、コンピュータ100は、ネットワークインタフェー
ス184またはアダプタを通じて、LAN171に接続
される。WANネットワーキング環境で使用する場合、
コンピュータ100は、典型的には、インターネットな
どのWAN173を介して通信を確立するためにモデム
172または他の手段を含む。モデム172は、内蔵型
でも外付け型でもよく、ユーザ入力インタフェース16
0または他の適切な機構を介してシステムバス121に
接続することができる。ネットワーク環境では、コンピ
ュータ100に関連して説明したプログラムモジュー
ル、またはその一部分は、リモートメモリ記憶装置に記
憶することができる。例えば、図1では、リモートアプ
リケーションプログラム185はメモリ装置181にあ
るものとして表しているが、これに限定するものではな
い。図のネットワーク接続は例示的なものであり、コン
ピュータ間に通信リンクを確立する他の手段を使用して
よいことは理解されよう。
【0026】図2は、インターネット214を介してい
くつかのクライアント204、206、208およびい
くつかのリモートサーバ210、212と通信するプラ
イマリサーバ202を含んだ分散型ネットワーク200
のブロック図である。リモートサーバ210は、セキュ
アコンテンツ216を含み、リモートサーバ212は、
セキュアコンテンツ218を含んでいる。
【0027】プライマリサーバ202は、メモリ22
0、プロセッサ222、およびネットワークインタフェ
ース224を含む。認証応答マネージャ226は、プラ
イマリサーバ202のメモリ220に記憶される。認証
応答マネージャ(ARM)は、応答フォーミュレーショ
ンモジュール228、認証応答モジュールA230、認
証応答モジュールB232を含む。認証応答テーブルA
234は、認証応答モジュールA230に記憶される。
認証応答テーブルB236は、認証応答モジュールB2
32に記憶される。
【0028】クライアント204〜208は、インター
ネット214を介してプライマリサーバ202に接続
し、プライマリサーバ202上のコンテンツを典型的な
方法でブラウズする。クライアント204〜208の1
つが、別のサーバ(図示せず)に記憶されたコンテンツ
を表示またはダウンロードするための命令を入力する
と、プライマリサーバ202は、クライアント204〜
208を、そのコンテンツを含んでいるサーバのインタ
ーネットアドレスに導く。ただし、クライアント204
〜208が求めるコンテンツが、リモートサーバ21
0、212に記憶されたメディアコンテンツである場合
は、プライマリサーバ202は、リモートサーバ21
0、212からプライマリサーバ202のメモリ220
にコンテンツをダウンロードし、そのコンテンツをメモ
リ220からクライアント204〜208に配布するよ
うに構成される。プライマリサーバがリモートサーバか
らコンテンツをダウンロードする場合もいくつかあるこ
とに留意されたい。ただし、便宜上リモートサーバから
プライマリサーバにメディアコンテンツをダウンロード
する例のみを説明する。
【0029】便宜上、以下の説明では、クライアント2
04、およびセキュアコンテンツ216を有するリモー
トサーバ210を参照する。ただし、クライアント20
4の参照はクライアント206またはクライアント20
8も意味し、リモートサーバ210の参照は、セキュア
コンテンツ218を有するリモートサーバ212も意味
することに留意されたい。複数のクライアントおよびリ
モートサーバを示しているのは、プライマリサーバ20
2がいくつかのクライアントおよびいくつかのサーバと
通信するように構成されていることを説明するためであ
る。
【0030】リモートサーバ210は、セキュアコンテ
ンツ216を含むので、プライマリサーバ202がリモ
ートサーバ210へのアクセスを試みると、リモートサ
ーバ210は、プライマリサーバ202がセキュアコン
テンツ216へアクセスを許可される前に、認証要求ま
たは要求をプライマリサーバ202に送信する。このよ
うな構成のさらなる態様については下記により詳細に説
明する。
【0031】リモートサーバ210は、セキュアコンテ
ンツ216を記憶しているディレクトリとは異なるディ
レクトリに非セキュアコンテンツも含んでいる可能性が
あることに留意されたい。この場合、プライマリサーバ
202は、セキュアコンテンツ216を記憶しているデ
ィレクトリにアクセスを試みる際にのみ要求される。
【0032】プライマリサーバ202が認証要求を受け
取ると、認証応答マネージャ226は、その認証要求の
特定の認証基準を識別する。応答フォーミュレーション
モジュール228は、その認証基準を受け取り、認証応
答モジュールA230を参照して、その認証要求に対す
る応答のフォーミュレートに使用できる認証応答クリデ
ンシャルを決定する。応答フォーミュレーションモジュ
ール228が認証要求に対する適切な応答を認証モジュ
ールA230から決定できない場合、応答フォーミュレ
ーションモジュール228は、認証モジュールB232
から認証応答クリデンシャルを決定することを試みる。
クリデンシャルを入手できない場合、プライマリサーバ
202は、セキュアコンテンツ216にアクセスするこ
とはできない。
【0033】適切な認証クリデンシャルをモジュールA
230またはモジュールB232から入手した場合、応
答フォーミュレーションモジュール228は、そのクリ
デンシャルを使用して認証応答をフォーミュレートす
る。この認証応答は、ネットワークインタフェース22
4およびインターネット214を介してリモートサーバ
210に送信される。図2には、2つの認証モジュール
230、232を示しているが、認証モジュール23
0、232はプラグインであり、従ってインストールま
たは除去が可能であることに留意されたい。さらに、プ
ライマリサーバ202が新しいリモートサーバへのアク
セスを必要とする場合、認証要求で新しい認証クリデン
シャルを利用する場合、認証要求の送信のために新しい
通信プロトコルを開発した場合など、必要の発生に応じ
てさらに認証モジュールをインストールしてよい。
【0034】HTTPベーシック(以下「ベーシック」
という)プロトコルなど、最も単純な例では、認証要求
は、単にユーザ名およびパスワードを要求する。プライ
マリサーバ202は、要求の中の特定の基準を識別し、
その要求に対して提供する適切なユーザ名およびパスワ
ードを見つける。不都合なのは、第3者がプライマリサ
ーバ202からの送信を妨害してユーザ名およびパスワ
ードを知ることができるので、このようなプロトコルは
最低レベルのセキュリティしか提供しない。第3者は、
このユーザ名およびパスワードを使用して、リモートサ
ーバ210にアクセスすることができる。さらに、第3
者は、適切な基準を備えたプライマリサーバ202に、
偽の認証要求を送信し、その偽の要求に応答してプライ
マリサーバ202からユーザ名およびパスワードを受け
取ることも可能である。
【0035】セキュリティレベルを高めるために、プロ
トコルによっては、クライアントを認証するのに複数の
要求および応答からなるシーケンスを必要とする。従っ
て、応答フォーミュレーションモジュール228は、さ
らに、認証応答モジュール230、232から入手した
認証クリデンシャルを使用して、リモートサーバ210
に送信する1次応答をフォーミュレートするように構成
される。するとリモートサーバ210は、その1次応答
を使用して、プライマリサーバ202に送信する2次要
求をフォーミュレートすることができる。応答フォーミ
ュレーションモジュール228は、次いで、リモートサ
ーバ210に送信する2次応答をフォーミュレートす
る。このシーケンスは、プロトコルの必要に応じて、も
う1回以上継続する場合もある。この機能のために、認
証応答マネージャ226は、認証要求の送信に使用され
るプロトコルを識別し、それに応じて応答するように構
成される。
【0036】図3は、認証テーブルA234および認証
テーブルB236をより詳細に表した図である。認証テ
ーブルA234(以下「テーブルA」という)は、サー
バ識別子欄300、ネットワークアドレス欄302、プ
ロトコル欄304、およびクリデンシャル欄306を含
む。サーバ識別子欄300が、HTTPベーシックおよ
びHTTPダイジェストコンテキストにおける「領域
(Realm)」に対応することに留意されたい。サーバ識
別子欄300の内容は、必ずしもURLの機器名の部分
である必要はなく、任意のストリングでよい。従って、
サイト「www.cnn.com」は、そのサイトのどの部分にヒ
ットするかによって、2つの異なる「領域」すなわち
「CNNスペシャルユーザ」および「CNNレギュラユ
ーザ」を使用することができる。当業者は、この説明が
便宜上必然的に限定されており、図3に示すものの代わ
りに、他のサイト識別子「領域」などを使用してよいこ
とを理解されよう。
【0037】図のクリデンシャル欄306は、2つのサ
ブ欄、すなわちユーザ名欄308およびパスワード欄3
10を有する。一実施例では、サーバ識別子欄300お
よびネットワークアドレス欄302は、サーバおよびネ
ットワークアドレスの識別に使用される単一欄であるサ
イト識別子欄312でもよいことに留意されたい。ただ
し、好ましい実施例では、サーバ識別子欄300および
ネットワークアドレス欄302を図のように使用する。
テーブルA234は、3つの行すなわちエントリ、行3
14、行316、および行318も含む。
【0038】認証テーブルB236(以下「テーブル
B」という)は、サーバ識別子欄320、ネットワーク
アドレス欄322、プロトコル欄324、およびクリデ
ンシャル欄326を含む。図のクリデンシャル欄326
は2つのサブ欄、すなわちユーザ名欄328およびパス
ワード欄330を有する。一実施例では、テーブルA2
34と同様に、サーバ識別子欄320およびネットワー
クアドレス欄322は、サーバおよびネットワークアド
レスの識別に使用する単一欄であるサイト識別子欄33
2にしてもよいことに留意されたい。ただし、好ましい
実施例では、サーバ識別子欄320およびネットワーク
アドレス欄322を図のように使用する。テーブルB2
36は、また、3つの行すなわちエントリ、行334、
行336、および行338も含む。
【0039】行314〜318、334〜338はそれ
ぞれ、リモートサーバ300、リモートサーバ210上
の区画(ディレクトリ)のユニバーサルリソースロケー
タ(URL)302、およびURL302によって識別
されるディレクトリにアクセスするための認証の要求で
使用されるプロトコル名304を識別する。また、UR
L302と関連付けられたディレクトリにアクセスする
ための適切な認証応答のフォーミュレートに使用する1
つまたは複数のクリデンシャル306も含まれる。図3
のクリデンシャル306は、それぞれの行314〜31
8、334〜338にユーザ名308およびパスワード
310を含む。
【0040】行314のサーバ識別子(サーバID)3
00は、「www.cnn.com」である。行314のURL3
02は「www.cnn.com/regularvideo/*」である。行31
4の認証要求に使用されるプロトコル304は「ベーシ
ック」である。行314のユーザ名308およびパスワ
ード310は、それぞれ「ユーザ名J」および「PW
J」である。
【0041】同様に、行316のサーバ識別子300は
「www.cnn.com」である。行316のURL302は「w
ww.cnn.com/specialvideo/*」である。行316の認証
要求に使用されるプロトコル304は「ダイジェスト」
である。行316のユーザ名308およびパスワード3
10はそれぞれ「ユーザ名K」および「PWK」であ
る。
【0042】行318のサーバ識別子300は「www.cn
n.com」である。行318のURL302はワイルドカ
ード記号「*」である。行318の認証要求に使用され
るプロトコル304は「*」(任意のプロトコル)であ
る。行318のユーザ名308およびパスワード310
はそれぞれ「ユーザ名L」および「PWL」である。
【0043】テーブルB236は、テーブルA234と
同様の構成である。行334のサーバ識別子320は
「www.msnbc.com」である。行334のURL322は
「www.msnbc.com/news/*」である。行334の認証要求
に使用されるプロトコル324は「NTLM」である。
行334のユーザ名328およびパスワード330はそ
れぞれ「ユーザ名X」および「PWX」である。
【0044】同様に、行336のサーバ識別子320は
「www.msnbc.com」である。行336のURL322は
「www.msnbc.com/news/*」である。行336の認証要求
に使用されるプロトコル324は「Kerberos」である。
行336のユーザ名328およびパスワード330はそ
れぞれ「ユーザ名Y」および「PWY」である。
【0045】行338のサーバ識別子320は「*」で
ある。行338のURL322もワイルドカード記号
「*」である。行338の認証要求に使用されるプロト
コル324は「*」である。行338のユーザ名328
およびパスワード330はそれぞれ「ユーザ名Z」およ
び「PWZ」である。
【0046】図4の説明でも、引き続き図2および図3
の要素および参照番号を参照する。図4は、セキュアサ
ーバからの認証要求に対して自動的に応答をフォーミュ
レートする方法を概説する流れ図である。ステップ40
0で、プライマリサーバ202は、リモートサーバ21
0から認証要求を受信する。認証応答マネージャ226
は、その要求中の特定の要求基準を識別し、ステップ4
02でその要求基準を認証応答モジュールA230に渡
す。この例では、識別されモジュールA230に渡され
る要求基準は、テーブルA234に含まれるもの、すな
わちサーバ識別子300、リモートサーバ210ディレ
クトリのURL302、および認証要求の送信に使用さ
れるプロトコル304である。ステップ404で、認証
応答マネージャ226は、要求基準に一致するエントリ
を求めてテーブルA234をサーチする。この例では、
プライマリサーバ202が、「www.cnn.com/specialvid
eo/videoclip3.htm」で識別されるリモートサーバ21
0上のURLアドレスへのアクセスを試み、リモートサ
ーバ210が「ダイジェスト」プロトコルで認証要求を
発行したと想定している。
【0047】図5は、認証基準との一致を探す際に認証
応答モジュール226が実行するステップを表す流れ図
である。ステップ500で、ARM226は、最初に要
求基準のサーバ識別子との一致を求めてサーバ識別子欄
300をサーチする。この例では、行314のサーバ識
別子は「www.cnn.com」である。これはそのサーバ識別
子の認証基準と一致する(ステップ502「Yes」分
岐)する。ステップ504で、ARM226は、要求基
準のネットワークアドレスとの一致を求めてネットワー
クアドレス欄302をサーチする。ここで、リモートサ
ーバ210のネットワークアドレスは、「www.cnn.com/
regularvideo」である。これはサーチ基準とは一致せず
(ステップ506「No」分岐)、従ってARM226
は、ステップ514で、テーブルA234にさらに行が
あるかどうか判定する。テーブルA234にはさらに行
があるので(ステップ514「Yes」分岐)、プロセ
スはステップ500に戻る。
【0048】サーバ識別子欄300を再度サーチする
が、今度は行316から開始する。行316のサーバ識
別子は「www.cnn.com」である。これはサーバ識別子基
準と一致する(ステップ502「Yes」分岐)ので、
ステップ504で、ARM226は、一致を求めてネッ
トワークアドレス欄を見る。行316のネットワークア
ドレスは「www.cnn.com/specialvideo/*」である。これ
はネットワークアドレス基準と一致する(ステップ50
6「Yes」分岐)ので、ステップ508で、プロトコ
ル欄304を調べる。(URL302、322は、要求
されたURLのプレフィックスとだけ一致すればよいこ
とに留意されたい。)行316は、プロトコル欄304
に「ダイジェスト」を含んでいる(ステップ510「Y
es」分岐)ので、ステップ512で一致が確認され、
プロセスは図4のステップ404から継続する。
【0049】図4に戻ると、行316で一致が見つかる
(ステップ404「Yes」分岐)ので、行316のユ
ーザ名308(「UserK」)およびパスワード31
0(「PWK」)が応答フォーミュレーションモジュー
ル228に渡され、そこで、ステップ414で送信する
応答を、ステップ410でフォーミュレートする。応答
は、ステップ414でリモートサーバ210に送信され
る。リモートサーバ210がプライマリサーバ202に
2次認証要求を戻す場合(ステップ416「Yes」分
岐)、ステップ410で、応答フォーミュレーションモ
ジュール228は、2次要求中に含まれているデータを
使用して、2次応答をフォーミュレートする。2次要求
が受信されない場合(ステップ416「No」分岐)
は、ARM226にはそれ以上の動作は要求されない。
【0050】今度は、プライマリサーバ202が、「ww
w.msnbc.com/news/myvideo2.htm」へのアクセスを求め
る要求をクライアント204から受信し、この要求が
「ダイジェスト」プロトコルに従ってフォーマットされ
ていると仮定する。ステップ400で、プライマリサー
バ202は、リモートサーバ210から認証要求を受信
する。ステップ404で、ARM226は、要求基準と
の一致を求めてテーブルA234をサーチする。
【0051】次いで図5を参照すると、ARM226
は、最初に要求基準のサーバ識別子との一致を求めてサ
ーバ識別子欄300をサーチする。この例では、行31
4のサーバ識別子は「www.cnn.com」である。これはサ
ーバ識別子の認証基準とは一致しない(ステップ502
「No」分岐)ので、ARM226は、ステップ514
で、テーブルA234にさらに行があるかどうか判定す
る。テーブルA234にはさらに行がある(ステップ5
14「Yes」分岐)ので、プロセスは再びステップ5
00に戻る。
【0052】サーバ識別子欄300を再度サーチする
が、今度は行316から開始する。行316のサーバ識
別子は「www.cnn.com」である。これはサーバ識別子基
準に一致しない(ステップ502「No」分岐)ので、
ステップ514で、ARM226は、テーブルA234
にさらに行があるかどうかを判定する。テーブルA23
4にはまだ行がある(ステップ514「Yes」分岐)
ので、プロセスはステップ500に戻る。
【0053】行318のサーバ識別子欄300を調べる
が、サーバ識別子の一致はない(ステップ502「N
o」分岐)。ARM226は、テーブルA234にはも
う行がないことを判定し(ステップ514「No」分
岐)、従ってプロセスは図4のステップ404に戻る。
テーブルA234には一致が見つからなかった(ステッ
プ404「No」分岐)ので、ステップ406で、AR
M226は、要求基準を次のテーブル(テーブルB23
6)に渡す。「www.msnbc.com」との一致を求めてテー
ブルB236のサーバ識別子欄320をサーチする(ス
テップ408)。
【0054】次いで図5を参照すると、行334のサー
バ識別子が基準と一致する(ステップ502「Yes」
分岐)ので、ネットワークアドレス基準「www.msnbc.co
m/news/myvideo2.htm」との一致を求めてネットワーク
アドレス欄322をサーチする。行334のネットワー
クアドレスは、基準のアドレスと一致する(ステップ5
06「Yes」分岐)ので、ARM226は、次に進
み、「ベーシック」プロトコルとの一致を求めてテーブ
ルB236のプロトコル欄324を調べる。プロトコル
欄324は、行334にプロトコル名「NTLM」を含
んでいるので一致はない(ステップ510「No」分
岐)。テーブルB236にはさらに行がある(ステップ
514「Yes」分岐)ので、ARM226は、ステッ
プ500に戻り、行336からサーバ識別子欄320を
サーチする。
【0055】行336のサーバ識別子欄320は、サー
バ識別子認証基準に一致する(ステップ502「Ye
s」分岐)ので、ステップ504で、ARM226は、
一致を求めて行336のネットワークアドレス欄を見
る。行336のネットワークアドレスは「www.msnbc.co
m/news/*」である。これはネットワークアドレス基準に
一致する(ステップ506「Yes」分岐)ので、ステ
ップ508でプロトコル欄324を調べる。行336
は、プロトコル欄324に「Kerberos」を含んでいる
(ステップ510「No」分岐)ので、ステップ514
で、ARMは、テーブルB236にさらに行があるかど
うかを判定する。行338をまだチェックしていないの
で、ステップ500で、認証基準のサーバ識別子との一
致を求めて行338のサーバ識別子欄320をチェック
する。行338は、ワイルドカード記号(「*」)を含
むので、どのサーバ識別子もこの値には一致する。従っ
て一致が見つかる(ステップ502「Yes」分岐)。
ステップ504で、要求基準との一致を求めてネットワ
ークアドレス欄322をチェックする。行338のネッ
トワークアドレス欄322もワイルドカード記号を含ん
でいるので、これも一致する(ステップ506「Ye
s」分岐)。行338のプロトコル欄324もワイルド
カード記号(「*」)を含むので、ステップ512で一
致が見つかり、プロセスは、ステップ408に戻り、こ
こで一致がある(ステップ408「Yes」分岐)。
【0056】ARM226がテーブルB236または他
のどのテーブルにも一致を見つけられない場合(ステッ
プ408「No」分岐)、認証応答モジュール226
は、ステップ412で一致するクリデンシャルが見つか
らないことを知らせることに留意されたい。ただし、こ
の例では、他のどの行とも一致しない基準を有する要求
に対する応答をフォーミュレートする際に、行338の
ユーザ名328およびパスワード330を使用するの
で、行338がデフォルト応答に相当する。しかしデフ
ォルト応答を使用しない実施例もある。
【0057】ステップ410で、応答フォーミュレーシ
ョンモジュール228は、行338にあるユーザ名32
8(「ユーザ名Z」)およびパスワード330(「PW
Z」)を利用して、リモートサーバ210にステップ4
14で送信する認証応答をフォーミュレートする。2次
認証要求がある場合(ステップ416「Yes」分
岐)、応答フォーミュレーションモジュール228は、
2次応答をフォーミュレートする。2次要求がない場合
(ステップ416「No」分岐)、プロセスは、完了す
る。
【0058】テーブルA234およびテーブルB236
のリニアサーチを実施するものとして好ましい実施例を
説明したが、リニアサーチを行う必要はないことに留意
されたい。十分な結果を提供する任意の種類のサーチ法
を使用してよい。
【0059】(結論)上記の実施形態は、1つまたは複
数のセキュアサーバから受信した認証要求に対して適切
な応答を自動的にフォーミュレートする方法を提供す
る。システム管理者は、所望のどのセキュアサーバに対
しても応答するように認証応答モジュールを構成するこ
とができる。認証要求に対して応答をフォーミュレート
するのにユーザインタフェースは必要ではない。
【0060】固有の実施例および実施形態の詳細を上述
したが、このような詳細事項は、以下の特許請求の範囲
を制限するのではなく、法令による開示義務を満たすた
めのものである。従って、特許請求の範囲によって定義
する本発明は、上記の特定の機能には制限されない。む
しろ、本発明は、均等論に従って適切に解釈された、特
許請求の範囲の適切な範囲内において、その形態または
変更例において請求される。
【図面の簡単な説明】
【図1】本発明を実施することのできる例示的コンピュ
ータシステムの図である。
【図2】インターネットを介していくつかのクライアン
トおよびいくつかのリモートサーバと通信するプライマ
リサーバのブロック図である。
【図3】2つの認証応答テーブルの図である。
【図4】セキュアサーバからの認証要求に対して自動的
に応答をフォーミュレートする方法を概説する流れ図で
ある。
【図5】認証応答モジュールで特定データをサーチする
方法を概説する流れ図である。
【符号の説明】
100 コンピュータ 120 処理装置 121 システムバス 130 システムメモリ 131 ROM 132 RAM 133 BIOS 134、144 オペレーティングシステム 135、145 アプリケーションプログラム 136、146 その他のプログラムモジュール 137、147 プログラムデータ 140 インタフェース 141 ハードディスクドライブ 150 インタフェース 151 磁気ディスクドライブ 152 磁気ディスク 155 光ディスクドライブ 156 光ディスク 160 ユーザ入力インタフェース 161 ポインティングデバイス 162 キーボード 170 アダプタ 171 LAN 172 モデム 173 WAN 180 リモートコンピュータ 181 メモリ記憶装置 184 ネットワークインタフェース 185 リモートアプリケーションプログラム 190 ビデオインタフェース 196 プリンタ 197 スピーカ 200 分散型ネットワーク 202 プライマリサーバ 204、206、208 クライアント 210、212 リモートサーバ 214 インターネット 216、218 セキュアコンテンツ 220 メモリ 222 プロセッサ 224 ネットワークインタフェース 226 認証応答マネージャ 228 応答フォーミュレーションモジュール 230 認証応答モジュールA 232 認証応答モジュールB 234 認証応答テーブルA 236 認証応答テーブルB 300、320 サーバ識別子欄 302、322 ネットワークアドレス欄 304、324 プロトコル欄 306、326 クリデンシャル欄 308、328 ユーザ名欄 310、330 パスワード欄 312、332 サイト識別子欄 314、316、318、334、336、338 行
───────────────────────────────────────────────────── フロントページの続き (72)発明者 チャン ハン アメリカ合衆国 98006 ワシントン州 ベルビュー サウスイースト 48 コート 16550 (72)発明者 マーク ディー. バン アントワープ アメリカ合衆国 98053 ワシントン州 レッドモンド 276 アベニュー ノース イースト 1010 Fターム(参考) 5B085 AE01 BA07 BG07 5J104 AA07 KA02 NA05 PA07

Claims (39)

    【特許請求の範囲】
  1. 【請求項1】 リモートサーバから認証要求を受信する
    ことと、 前記認証要求に対して認証応答を自動的にフォーミュレ
    ートすることと、 前記認証応答を前記リモートサーバに送信することとを
    備えたことを特徴とする方法。
  2. 【請求項2】 前記認証要求の送信に使用する通信プロ
    トコルを識別することと、 前記通信プロトコルに応じて前記認証応答を自動的にフ
    ォーミュレートすることとをさらに備えたことを特徴と
    する請求項1に記載の方法。
  3. 【請求項3】 前記認証要求からネットワークアドレス
    を識別することと、 前記ネットワークアドレスを利用して前記認証応答を自
    動的にフォーミュレートすることとをさらに備えたこと
    を特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記ネットワークアドレスは、インター
    ネットユニバーサルリソースロケータ(URL)の指示
    の一部であることを特徴とする請求項3に記載の方法。
  5. 【請求項5】 前記認証要求からサイト識別子を識別す
    ることと、 前記サイト識別子を利用して前記認証応答を自動的にフ
    ォーミュレートすることとをさらに備えたことを特徴と
    する請求項1に記載の方法。
  6. 【請求項6】 前記サイト識別子は、完全なインターネ
    ットユニバーサルリソースロケータ(URL)の指示で
    あることを特徴とする請求項5に記載の方法。
  7. 【請求項7】 前記認証応答を自動的にフォーミュレー
    トすることは、 前記認証要求に含まれる認証基準を識別することと、 前記認証基準を使用して前記認証応答をフォーミュレー
    トすることとをさらに備えたことを特徴とする請求項1
    に記載の方法。
  8. 【請求項8】 前記認証応答を自動的にフォーミュレー
    トすることは、 前記認証要求に含まれる認証基準を識別することと、 前記認証基準のうち少なくとも1つの基準と一致するエ
    ントリを求めて第1認証テーブルをサーチすることと、 前記第1認証テーブル中の一致したエントリに記憶され
    た1または複数の認証クリデンシャルを利用して前記認
    証応答をフォーミュレートすることとをさらに備えたこ
    とを特徴とする請求項1に記載の方法。
  9. 【請求項9】 前記第1認証テーブルで一致が見つから
    なかった場合には、前記認証基準のうち少なくとも1つ
    の基準と一致するエントリを求めて第2認証テーブルを
    サーチすることと、 前記第2認証テーブル中の一致したエントリに記憶され
    た1つまたは複数の認証クリデンシャルを利用して前記
    認証応答をフォーミュレートすることとをさらに備えた
    ことを特徴とする請求項8に記載の方法。
  10. 【請求項10】 各々行がリモートサーバと関連付けら
    れた1または複数の行と、 欄の各行にサイト識別子を記憶するサイト識別子欄であ
    って、各サイト識別子は、前記サイト識別子が位置する
    行と関連付けられた前記リモートサーバを一意に識別す
    るサイト識別子欄と、 欄の各行にプロトコル名を記憶するプロトコル欄であっ
    て、各プロトコル名は、前記プロトコル名が記憶されて
    いる行と関連付けられた前記リモートサーバを発信元と
    する認証要求で使用されるプロトコルを識別するプロト
    コル欄と、 欄の各行に1つまたは複数の認証クリデンシャルを記憶
    するクリデンシャル欄であって、各認証クリデンシャル
    は、前記認証クリデンシャルが記憶されている行と関連
    付けられた前記リモートサーバから受信した認証要求に
    対する適切な認証応答をフォーミュレートするために使
    用するクリデンシャル欄とを備えたことを特徴とするコ
    ンピュータ読み取り可能な媒体に記憶された認証テーブ
    ル。
  11. 【請求項11】 前記認証クリデンシャルは、ユーザ名
    とパスワードとをさらに備えたことを特徴とする請求項
    10に記載の認証テーブル。
  12. 【請求項12】 前記サイト識別子欄は、サーバ識別子
    欄とネットワークアドレス欄とをさらに備え、 前記サーバ識別子欄は、前記欄の各行にサーバ識別子を
    記憶し、各サーバ識別子は、前記サーバ識別子が位置す
    る行と関連付けられた前記リモートサーバを一意に識別
    し、 前記ネットワークアドレス欄は、前記欄の各行にネット
    ワークアドレスを記憶し、各ネットワークアドレスは、
    前記ネットワークアドレスが位置する行と関連付けられ
    た前記リモートサーバ上のコンテンツのネットワークア
    ドレスを一意に識別することを特徴とする請求項10に
    記載の認証テーブル。
  13. 【請求項13】 前記ネットワークアドレス欄に記憶さ
    れた前記ネットワークアドレスは、インターネットアド
    レスを識別するユニバーサルリソースロケータ(UR
    L)であることを特徴とする請求項12に記載の認証テ
    ーブル。
  14. 【請求項14】 メモリと、 前記メモリに記憶された認証応答マネージャと、 1または複数の認証要求基準を各々の認証クリデンシャ
    ルと関連付けるテーブルを含み、前記メモリに記憶され
    た第1認証応答モジュールとを備え、 前記認証応答マネージャは、リモートサーバから認証要
    求を受信し、前記認証要求中の1または複数の認証要求
    基準を識別し、前記1または複数の認証要求基準と一致
    するエントリを求めてテーブルをサーチし、一致が見つ
    かった場合には、一致した基準と関連付けられた認証ク
    リデンシャルを利用して前記認証要求に対する認証応答
    をフォーミュレートするように構成されたことを特徴と
    するシステム。
  15. 【請求項15】 1または複数の認証要求基準を各々の
    認証クリデンシャルと関連付けるテーブルを含み、前記
    メモリに記憶された第2認証応答モジュールをさらに備
    え、前記認証応答マネージャは、前記第1認証応答モジ
    ュールで一致するエントリが見つからない場合に、一致
    するエントリを求めて前記第2認証応答モジュール中の
    テーブルをサーチするように構成されたことを特徴とす
    る請求項14に記載のシステム。
  16. 【請求項16】 前記第2認証応答モジュールは、前記
    認証応答マネージャにインストール可能であり、かつ前
    記認証応答マネージャから除去可能であることを特徴と
    する請求項15に記載のシステム。
  17. 【請求項17】 前記第1認証応答モジュールのテーブ
    ル中の前記要求基準は、前記リモートサーバを一意に識
    別するサイト識別子と、前記認証要求で使用されるプロ
    トコルを識別する通信プロトコル名とをさらに備えるこ
    とを特徴とする請求項14に記載のシステム。
  18. 【請求項18】 前記第1認証応答モジュールのテーブ
    ル中の前記要求基準は、前記リモートサーバを一意に識
    別するサーバ識別子と、要求されたコンテンツを含むリ
    モートサーバ中のメモリ区画を識別するネットワークア
    ドレスと、前記認証要求で使用されるプロトコルを識別
    する通信プロトコル名とをさらに備えることを特徴とす
    る請求項14に記載のシステム。
  19. 【請求項19】 前記ネットワークアドレスは、インタ
    ーネットユニバーサルリソースロケータ(URL)であ
    ることを特徴とする請求項18に記載のシステム。
  20. 【請求項20】 前記認証クリデンシャルは、ユーザ名
    とパスワードとをさらに備えることを特徴とする請求項
    14に記載のシステム。
  21. 【請求項21】 前記リモートサーバは、第1区画と第
    2区画とを有し、 前記認証応答マネージャは、前記第1区画に対応する第
    1認証応答と、前記第2区画に対応する第2認証応答と
    をフォーミュレートするように構成されたことを特徴と
    する請求項14に記載のシステム。
  22. 【請求項22】 コンピュータで実行されると、 リモートサーバから認証要求を受信するステップと、 前記認証要求から要求基準を識別するステップと、 前記要求基準に対応する応答クリデンシャルを識別する
    ステップと、 前記応答クリデンシャルから認証応答をフォーミュレー
    トするステップと、 前記認証応答を前記リモートサーバに送信するステップ
    とを達成するコンピュータ実行可能な命令を含むことを
    特徴とするコンピュータ読み取り可能な媒体。
  23. 【請求項23】 前記認証要求から前記要求基準を識別
    するステップは、 前記リモートサーバを一意に識別するサイト識別子を識
    別するステップと、 前記認証要求がフォーマットされた通信プロトコルを識
    別するステップとをさらに備えることを特徴とする請求
    項22に記載のコンピュータ読み取り可能な媒体。
  24. 【請求項24】 前記認証要求から前記要求基準を識別
    するステップは、 前記リモートサーバを一意に識別するサーバ識別子を識
    別するステップと、 前記リモートサーバの特定の区画を識別するネットワー
    クアドレスを識別するステップと、 前記認証要求がフォーマットされた通信プロトコルを識
    別するステップとをさらに備えることを特徴とする請求
    項22に記載のコンピュータ読み取り可能な媒体。
  25. 【請求項25】 前記ネットワークアドレスを識別する
    ステップは、インターネットユニバーサルリソースロケ
    ータ(URL)を識別するステップをさらに備えること
    を特徴とする請求項24に記載のコンピュータ読み取り
    可能な媒体。
  26. 【請求項26】 前記応答クリデンシャルを識別するス
    テップは、 第1テーブルをサーチして、1または複数の前記認証基
    準とテーブルエントリとの間で一致を見つけるステップ
    と、 前記認証基準に一致するテーブルエントリ中に記憶され
    た1または複数の応答クリデンシャルを取り出すステッ
    プとをさらに備えることを特徴とする請求項22に記載
    のコンピュータ読み取り可能な媒体。
  27. 【請求項27】 前記応答クリデンシャルを識別するス
    テップは、 第1テーブルで一致が見つからなかった場合に、第2テ
    ーブルをサーチして、1または複数の前記認証基準とテ
    ーブルエントリとの間で一致を見つけるステップと、 前記認証基準に一致するテーブルエントリ中に記憶され
    た1または複数の応答クリデンシャルを取り出すステッ
    プとをさらに備えることを特徴とする請求項26に記載
    のコンピュータ読み取り可能な媒体。
  28. 【請求項28】 前記応答クリデンシャルは、ユーザ名
    とパスワードとをさらに備えたことを特徴とする請求項
    22に記載のコンピュータ読み取り可能な媒体。
  29. 【請求項29】 前記認証応答を前記リモートサーバに
    送信するステップは、 前記認証応答に応答して2次要求を受信するステップ
    と、 前記2次要求に対して2次応答をフォーミュレートする
    ステップと、 前記2次応答を前記リモートサーバに送信するステップ
    とをさらに備えることを特徴とする請求項22に記載の
    コンピュータ読み取り可能な媒体。
  30. 【請求項30】 第1認証応答モジュールと、 認証要求を受信し、前記認証要求中の特定の要求基準を
    識別し、前記要求基準を前記第1認証モジュールに送信
    し、前記第1認証モジュールから応答クリデンシャルを
    受信し、認証応答をフォーミュレートするように構成さ
    れた応答フォーミュレーションモジュールとを備えたこ
    とを特徴とする認証応答マネージャ。
  31. 【請求項31】 第2認証応答モジュールをさらに備
    え、前記応答フォーミュレーションモジュールが前記第
    1認証モジュールから応答クリデンシャルを受信しない
    場合には、前記応答フォーミュレーションモジュール
    は、前記要求基準を前記第2認証モジュールに送信する
    ように構成されたことを特徴とする請求項30に記載の
    認証応答マネージャ。
  32. 【請求項32】 前記応答フォーミュレーションモジュ
    ールは、前記認証要求を送信した前記リモートサーバに
    送信するために、前記認証応答をネットワークインタフ
    ェースモジュールに送信するように構成されたことを特
    徴とする請求項30に記載の認証応答マネージャ。
  33. 【請求項33】 前記第1認証応答モジュールは、1ま
    たは複数のエントリを有するテーブルをさらに備え、各
    エントリは、1または複数の認証要求基準と対応する認
    証クリデンシャルとを含むことを特徴とする請求項30
    に記載の認証応答マネージャ。
  34. 【請求項34】 前記認証要求基準は、 前記認証要求を発信したリモートサーバを識別するサイ
    ト識別子と、 前記認証要求がフォーマットされた通信プロトコルとを
    さらに備えたことを特徴とする請求項33に記載の認証
    応答マネージャ。
  35. 【請求項35】 前記認証要求基準は、 前記認証要求を発信元したリモートサーバを識別するサ
    ーバ識別子と、 セキュアコンテンツを含む前記リモートサーバ上の区画
    を識別するネットワークアドレス識別子と、 前記認証要求がフォーマットされた通信プロトコルとを
    さらに備えたことを特徴とする請求項33に記載の認証
    応答マネージャ。
  36. 【請求項36】 前記ネットワークアドレス識別子は、
    インターネットユニバーサルリソースロケータ(UR
    L)であることを特徴とする請求項35に記載の認証応
    答マネージャ。
  37. 【請求項37】 第1サーバ識別子と第1ネットワーク
    アドレスとを有する第1エントリと、 前記第1サーバ識別子と第2ネットワークアドレスを有
    する第2エントリとをさらに備え、 前記第1ネットワークアドレスは、前記第1サーバ識別
    子によって識別されるリモートサーバ上の第1区画を識
    別し、 前記第2ネットワークアドレスは、前記第1サーバ識別
    子によって識別されるリモートサーバ上の第2区画を識
    別することを特徴とする請求項35に記載の認証応答マ
    ネージャ。
  38. 【請求項38】 前記認証クリデンシャルは、ユーザ名
    とパスワードとをさらに備えることを特徴とする請求項
    33に記載の認証応答マネージャ。
  39. 【請求項39】 前記認証応答マネージャにインストー
    ル可能であり、かつ前記認証応答マネージャから除去可
    能である第2認証応答モジュールをさらに備えたことを
    特徴とする請求項30に記載の認証応答マネージャ。
JP2001333274A 2000-10-31 2001-10-30 セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法 Pending JP2002202955A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US70419200A 2000-10-31 2000-10-31
US09/704,192 2000-10-31

Publications (1)

Publication Number Publication Date
JP2002202955A true JP2002202955A (ja) 2002-07-19

Family

ID=24828477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001333274A Pending JP2002202955A (ja) 2000-10-31 2001-10-30 セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法

Country Status (2)

Country Link
EP (1) EP1223721A3 (ja)
JP (1) JP2002202955A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2006146559A (ja) * 2004-11-19 2006-06-08 Nec Corp 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP2006331044A (ja) * 2005-05-26 2006-12-07 Hitachi Ltd シングルサインオン実現方法
JP2010108396A (ja) * 2008-10-31 2010-05-13 Brother Ind Ltd ネットワーク装置
JP2011197874A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd サーバ装置およびプログラム
JP2014153826A (ja) * 2013-02-06 2014-08-25 Hitachi Systems Ltd パブリッククラウドサービス利用支援システム及び同利用支援方法、パブリッククラウド管理ツール及び同クラウド管理方法
JP2015049755A (ja) * 2013-09-02 2015-03-16 キヤノン株式会社 情報処理装置、その制御方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
KR100323548B1 (ko) * 1999-10-02 2002-02-19 최선정 계정인증 정보를 이용한 인터넷 접속 방법

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2006146559A (ja) * 2004-11-19 2006-06-08 Nec Corp 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP4556636B2 (ja) * 2004-11-19 2010-10-06 日本電気株式会社 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP2006331044A (ja) * 2005-05-26 2006-12-07 Hitachi Ltd シングルサインオン実現方法
JP2010108396A (ja) * 2008-10-31 2010-05-13 Brother Ind Ltd ネットワーク装置
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8874903B2 (en) 2008-10-31 2014-10-28 Brother Kogyo Kabushiki Kaisha Network device and computer readable medium therefor
JP2011197874A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd サーバ装置およびプログラム
JP2014153826A (ja) * 2013-02-06 2014-08-25 Hitachi Systems Ltd パブリッククラウドサービス利用支援システム及び同利用支援方法、パブリッククラウド管理ツール及び同クラウド管理方法
JP2015049755A (ja) * 2013-09-02 2015-03-16 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US10148644B2 (en) 2013-09-02 2018-12-04 Canon Kabushiki Kaisha Information processing apparatus and method of controlling the same

Also Published As

Publication number Publication date
EP1223721A3 (en) 2004-07-14
EP1223721A2 (en) 2002-07-17

Similar Documents

Publication Publication Date Title
US7296077B2 (en) Method and system for web-based switch-user operation
US6038603A (en) Processing customized uniform resource locators
US6366962B1 (en) Method and apparatus for a buddy list
US8738731B2 (en) Method and system for providing secure access to private networks
US6178443B1 (en) Method and apparatus for propagating user preferences across multiple computer environments
EP1361723B1 (en) Maintaining authentication states for resources accessed in a stateless environment
US7200862B2 (en) Securing uniform resource identifier namespaces
US8689276B2 (en) System and method for controlling access to files
US7877440B2 (en) Web resource request processing
US7188181B1 (en) Universal session sharing
US8073954B1 (en) Method and apparatus for a secure remote access system
US7287083B1 (en) Computing environment failover in a branch office environment
US20030005333A1 (en) System and method for access control
US7996887B2 (en) Security of a network system
WO2004003686A3 (en) Single system user identity
WO2003041360A2 (en) Method and system for providing secure access to resources on private networks
US7243138B1 (en) Techniques for dynamic rule-based response to a request for a resource on a network
US20080209524A1 (en) Caching public objects with private connections
JPH11102318A (ja) ネットワークによる安全でありスケーラブルであるデータベーストランザクションのためのシステムおよび方法
US7016897B2 (en) Authentication referral search for LDAP
US7386877B2 (en) Specifying a repository for an authentication token in a distributed computing system
US20200014677A1 (en) User security authentication system in internet and method thereof
JP2002202955A (ja) セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法
JP2002366526A (ja) バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
US20050177577A1 (en) Accessing data on remote storage servers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040917

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603