JP2003030150A - 転送する認証メッセージ中の情報を保護する方法および装置 - Google Patents

転送する認証メッセージ中の情報を保護する方法および装置

Info

Publication number
JP2003030150A
JP2003030150A JP2002110595A JP2002110595A JP2003030150A JP 2003030150 A JP2003030150 A JP 2003030150A JP 2002110595 A JP2002110595 A JP 2002110595A JP 2002110595 A JP2002110595 A JP 2002110595A JP 2003030150 A JP2003030150 A JP 2003030150A
Authority
JP
Japan
Prior art keywords
encryption key
data
ticket
authentication message
encoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002110595A
Other languages
English (en)
Inventor
John E Brezak
イー.ブレザック ジョン
Richard B Ward
ビー.ウォード リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003030150A publication Critical patent/JP2003030150A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 認証情報またはその一部へのアクセスを選択
的に制御する方法および装置を提供する。 【解決手段】 この方法および装置は、認証情報が、選
択されたサーバベースのサービス/プロセスによってし
か復号することができない特別に符号化された部分をさ
らに含む方式に基づく。転送される認証メッセージ中の
情報を保護する際に使用する一方法は、選択されたデー
タを暗号鍵を使用して符号化することと、次いで選択さ
れた特定のサーバ/サービスしかそれに対するアクセス
権を持たない少なくとも1つの暗号鍵を用いて、暗号鍵
自体を符号化することと、次いで、結果として得られた
符号化されたデータおよび符号化された暗号鍵を認証メ
ッセージ中にカプセル化することとを含む。この方法お
よびこの他の方法は、特にKerberosおよびその
他類似の認証機構に適用が可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にはコンピュ
ータアクセス制御に関し、より詳細には、転送する認証
メッセージ中の情報を選択的に保護するための方法およ
び装置(arrangement)に関する。
【0002】
【従来の技術】アクセス制御は、コンピュータセキュリ
ティにとって最も重要なものである。コンピュータシス
テムの保全性および重要データの機密性を保護するため
に、無許可のユーザや悪意を持つ攻撃者がコンピュータ
リソースへのアクセス権を得ることを防止する種々のア
クセス制御方式が実施されている。
【0003】コンピュータセキュリティの包括性を確保
するために、アクセス制御はしばしば様々なレベルで実
施される。例えば、1台のコンピュータのレベルでは、
通常ユーザはログオン手順を経ることを要求され、ここ
でコンピュータはそのユーザがコンピュータの使用を許
可されているかどうかを判定する。さらにコンピュータ
ネットワークのレベルでは、ユーザは通常、様々なネッ
トワークサービスへのユーザアクセスを制御するために
ユーザ認証プロセスを経るように要求される。ネットワ
ークアクセス制御サーバがユーザを認証した後でも、ユ
ーザはそのサービスにアクセスするために、さらに特定
サーバに対する許可を要求しなければならない場合もあ
る。ユーザ認証によってネットワークアクセス制御を制
御するために、Kerberos5プロトコルなど様々
なプロトコルに基づく種々の方式が提案され、実施され
ている。
【0004】一般に、コンピュータへのユーザログオン
と、ネットワークアクセス制御のためのユーザ認証は2
つの別個の手順である。それにもかかわらず、様々なア
クセス制御方式に対処する際のユーザの負担を最小限に
するために、時にユーザログオンとネットワークアクセ
スのためのユーザ認証をまとめて行うことがある。例え
ば、Kerberosプロトコルの下でユーザ認証を実
施する場合は、ユーザがコンピュータにログオンする
と、そのコンピュータがKerberos認証プロセス
も開始する。認証プロセスで、コンピュータはKerb
eros鍵発行センタ(Key Distributi
on Center:KDC)に接触して、まずユーザ
のためにチケット許可チケット(ticket−gra
ntingticket:TGT)を入手する。コンピ
ュータは次いでこのTGTを使用して、KDCからコン
ピュータ自体のためのセッションチケットを入手する。
【0005】ネットワークの発展に従い、配置したサー
バ/サービスコンピュータの複数層に、クライアントコ
ンピュータの要求を処理させる傾向が見られる。その単
純な例は、インターネットを介してWWW(World
Wide Web)ウェブサイトに要求を行うクライ
アントコンピュータである。この場合には、要求のフォ
ーマットおよび関連するビジネス規則を扱うフロントエ
ンドサーバと、ウェブサイトのデータベースを管理する
バックエンドサーバがある場合が考えられる。セキュリ
ティを高めるために、認証プロトコルによりクリデンシ
ャルおよび/または可能性としては他の情報をフロント
エンドサーバからバックエンドサーバに転送(または委
託)するように、ウェブサイトを構成することができ
る。この慣行は多くのウェブサイトで次第に一般的にな
りつつある。
【0006】
【発明が解決しようとする課題】近い将来にはこの転送
/委託の慣行が拡大して、フロントエンドおよびバック
エンドのウェブサイトだけでなく、他のウェブサイトを
集約したビューを提供するウェブサイトもさらに含むよ
うになると思われる。この一例は旅行サービスのサイト
である。この場合、あるクライアントが、個人的な旅行
プロファイルをその旅行サービスサイトから航空会社、
自動車レンタル会社、ホテルチェーンなどに転送させる
ことは構わないが、Bob′s Pickpocket
Serviceへの転送は希望しないといった場合が
ありうる。不都合なのは、従来の認証方式ではクライア
ント側で選択的に転送を行うことができない点である。
【0007】このため、クライアント側で、クライアン
トに関連する情報を選択的に転送することを可能にする
方法および装置が必要とされている。
【0008】
【課題を解決するための手段】本発明のある態様による
と、認証情報またはその一部へのアクセスを選択的に制
御する方法および装置が提供される。この方法および装
置が基づくのは、認証情報が、選択されたサーバベース
のサービス/プロセスによってのみ復号することができ
る特別に符号化された部分をさらに含むという方式であ
る。転送する認証メッセージ中の情報を保護する際に使
用する一方法は、選択したデータを暗号鍵を用いて符号
化することと、次いで選択された特定のサーバ/サービ
スしかアクセスすることができない少なくとも1つの他
の暗号鍵を用いて暗号鍵自体を符号化することと、結果
として得られた符号化されたデータおよび符号化された
暗号鍵を認証メッセージ中にカプセル化することが含ま
れる。この方法およびこの他の方法は、特にKerbe
rosおよびそれに類する認証機構に応用することが可
能である。
【0009】本発明のこの他の特徴および利点は、以下
で添付図面を参照しながら進める、例示的実施形態の詳
細な説明から明らかになろう。
【0010】本発明の種々の方法および装置は、以下の
詳細な説明を添付の図面と合わせて参照することによ
り、より完全に理解することができよう。
【0011】
【発明の実施の形態】図面を見ると、図の同じ参照番号
は同じ要素を指している。本発明は、適切なコンピュー
ティング環境で実施するものとして図に示している。本
発明は、パーソナルコンピュータによって実行されるプ
ログラムモジュールなど、コンピュータ実行可能命令の
一般的な文脈で説明するが、それが必須という訳ではな
い。プログラムモジュールには一般に、特定のタスクを
行うか、または特定の抽象データタイプを実施するルー
チン、プログラム、オブジェクト、構成要素、データ構
造などが含まれる。さらに、当業者には、本発明は、携
帯用デバイス、マルチプロセッサシステム、マイクロプ
ロセッサベースすなわちプログラム可能な家庭用電化製
品、ネットワークPC、ミニコンピュータ、メインフレ
ームコンピュータなどを含む他のコンピュータシステム
構成で実施できることが理解されよう。また、本発明
は、通信ネットワークでリンクされた遠隔処理装置でタ
スクを実行する分散型コンピューティング環境でも実施
することができる。分散型コンピューティング環境の場
合、プログラムモジュールは、ローカルおよびリモート
両方のメモリ記憶装置に置くことができる。
【0012】図1は、後に説明する方法および装置を実
施することができる適切なコンピューティング環境12
0の一例である。
【0013】例示的コンピューティング環境120は適
切なコンピューティング環境の一例に過ぎず、本明細書
に説明する改良型の方法および装置の使用法や機能の範
囲についての制限を示唆するものではない。また、コン
ピューティング環境120は、コンピューティング環境
120中に図示する構成要素のいずれか1つまたはその
組み合わせに関するどんな依存や必要性をも有するもの
と解釈すべきでない。
【0014】この改良型の方法および装置は、他の数多
くの汎用または特殊目的のコンピューティングシステム
環境または構成で実行が可能である。適切でありうる、
よく知られるコンピューティングシステム、環境、およ
び/または構成には、パーソナルコンピュータ、サーバ
コンピュータ、シンクライアント(thin clie
nt)、シッククライアント(thick clien
t)、携帯用またはラップトップデバイス、マルチプロ
セッサシステム、マイクロプロセッサベースのシステ
ム、セットトップボックス、プログラム可能な家庭用電
化製品、ネットワークPC、ミニコンピュータ、メイン
フレームコンピュータ、上記のシステムまたはデバイス
の任意のものを含む分散型コンピューティング環境など
が含まれるがこれらに限定されない。
【0015】図1に示すように、コンピューティング環
境120は、コンピュータ130の形態の汎用コンピュ
ーティングデバイスを含む。コンピュータ130の構成
要素には、1つまたは複数のプロセッサすなわち処理装
置132と、システムメモリ134と、システムメモリ
134を含む種々のシステム構成要素をプロセッサ13
2に結合するバス136とが含まれる。
【0016】バス136は数種のバス構造の1つまたは
複数を表すが、これにはメモリバスまたはメモリコント
ローラ、周辺バス、アクセラレーテッドグラフィックポ
ート、および各種バスアーキテクチャの任意のものを使
用したプロセッサまたはローカルバスが含まれる。例と
して、このようなアーキテクチャには、ISA(Ind
ustry Standard Architectu
re)バス、MCA(Micro Channel A
rchitecture)バス、EISA(Enhan
ced ISA)バス、VESA(Video Ele
ctronics Standards Associ
ation)ローカルバス、およびMezzanine
バスとしても知られるPCI(Peripheral
Component Interconnects)バ
スが含まれるがこれらに限定されない。
【0017】コンピュータ130は通常、種々のコンピ
ュータ可読媒体を含んでいる。このような媒体は、コン
ピュータ130からアクセスできる任意の利用可能な媒
体でよく、揮発性媒体および不揮発性媒体の両方、取り
外し可能媒体および取り外し不可能媒体の両方を含む。
【0018】図1で、システムメモリ134は、ランダ
ムアクセスメモリ(RAM)140などの揮発性メモリ
の形態のコンピュータ可読媒体、および/または読み出
し専用メモリ(ROM)138などの不揮発性メモリを
含む。基本入出力システム(BIOS)142は、起動
時などにコンピュータ130内の要素間での情報転送を
助ける基本ルーチンを含んでおり、ROM138に格納
されている。RAM140は通常、プロセッサ132か
ら直接アクセスすることができ、かつ/またはその時に
プロセッサ132によって操作されているデータおよび
/またはプログラムモジュールを含む。
【0019】コンピュータ130はさらに、この他の取
り外し可能/取り外し不可能、揮発性/不揮発性のコン
ピュータ記憶媒体を含むことができる。例えば、図1に
は、取り外し不可能な不揮発性の磁気媒体(図示してい
ない。通常「ハードドライブ」と呼ぶ)間の読み出しお
よび書き込みを行うためのハードディスクドライブ14
4、取り外し可能、不揮発性の磁気ディスク148(例
えば「フロッピー(登録商標)ディスク」)間の読み出
しおよび書き込みを行う磁気ディスクドライブ146、
およびCD−ROM、CD−R、CD−RW、DVD−
ROM、DVD−RAM、または他の光媒体などいっ
た、取り外し可能、不揮発性の光ディスク152間の読
み出しおよび書き込みを行う光ディスクドライブ150
を示している。ハードディスクドライブ144、磁気デ
ィスクドライブ146、および光ディスクドライブ15
0はそれぞれ、1つまたは複数のインタフェース154
によりバス136に接続される。
【0020】ドライブおよびそれに関連するコンピュー
タ可読媒体は、コンピュータ可読命令、データ構造、プ
ログラムモジュール、およびコンピュータ130のその
他データの不揮発性の記憶装置を提供する。ここで説明
する例示的な環境では、ハードディスク、取り外し可能
磁気ディスク148、および取り外し可能光ディスク1
52を用いるが、当業者は、コンピュータからのアクセ
スが可能なデータを格納することができる他種のコンピ
ュータ可読媒体もこの例示的動作環境で使用できること
を理解されよう。このような媒体には、磁気カセット、
フラッシュメモリカード、デジタルビデオディスク、ラ
ンダムアクセスメモリ(RAM)、読み出し専用メモリ
(ROM)などがある。
【0021】ハードディスク、磁気ディスク148、光
ディスク152、ROM138、RAM140には、例
えばオペレーティングシステム158、1つまたは複数
のアプリケーションプログラム160、他のプログラム
モジュール162、およびプログラムデータ164を含
む複数のプログラムモジュールを格納することができ
る。
【0022】本明細書に記載する改良型の方法および装
置は、オペレーティングシステム158、1つまたは複
数のアプリケーションプログラム160、他のプログラ
ムモジュール162、および/またはプログラムデータ
164内で実施することができる。
【0023】ユーザは、キーボード166およびポイン
ティングデバイス168(「マウス」など)のような入
力装置を通じて、コマンドおよび情報をコンピュータ1
30に提供することができる。他の入力装置(図示せ
ず)には、マイクロフォン、ジョイスティック、ゲーム
パッド、衛星放送受信アンテナ、シリアルポート、スキ
ャナ、カメラなどが含まれる。これらのおよび他の入力
装置は、バス136に結合されたユーザ入力インタフェ
ース170を通じて処理装置132に接続するが、パラ
レルポート、ゲームポート、またはUSB(Unive
rsal Serial Bus)など他のインタフェ
ースおよびバス構造によって接続してもよい。
【0024】ビデオアダプタ174などのインタフェー
スを介して、モニタ172または他種の表示装置もバス
136に接続される。通常、パーソナルコンピュータは
モニタ172以外にもスピーカおよびプリンタのような
他の周辺出力装置(図示せず)を含み、これは出力周辺
インタフェース175を通じて接続することができる。
【0025】コンピュータ130は、リモートコンピュ
ータ182など1つまたは複数のリモートコンピュータ
への論理接続を使用するネットワーク環境で動作するこ
とができる。リモートコンピュータ182は、コンピュ
ータ130との関連で本明細書に説明した要素およびフ
ィーチャの多く、またはすべてを含むことができる。
【0026】図1に示す論理接続は、ローカルエリアネ
ットワーク(LAN)177および一般的なワイドエリ
アネットワーク(WAN)179である。このようなネ
ットワーキング環境は、オフィス、企業規模のコンピュ
ータネットワーク、イントラネット、およびインターネ
ットなどで一般的に見られる。
【0027】LANネットワーキング環境で使用する場
合、コンピュータ130は、ネットワークインタフェー
スすなわちアダプタ186を介してLAN177に接続
する。WANネットワーキング環境で使用する場合、コ
ンピュータは通常、WAN179を介して通信を確立す
るためのモデム178またはその他の手段を含む。モデ
ム178は内蔵型でも外付け式でもよく、ユーザ入力イ
ンタフェース170または他の適切なメカニズムを介し
てシステムバス136に接続することができる。
【0028】図1に示すのは、インターネットを介した
WANの特定の実施である。この場合、コンピュータ1
30はモデム178を使用し、インターネット180を
介して少なくとも1つのリモートコンピュータ182と
の通信を確立する。
【0029】ネットワーク環境では、コンピュータ13
0に関連して表したプログラムモジュール、またはその
一部分を、リモートのメモリ記憶装置に格納することが
できる。したがって、例えば図1に示すように、リモー
トアプリケーションプログラム189はリモートコンピ
ュータ182のメモリ装置に存在することができる。図
に示しここで説明するネットワーク接続は例示的なもの
であり、コンピュータ間に通信リンクを確立する他の手
段を使用してよいことは理解されよう。
【0030】以下の説明では、転送する認証メッセージ
中の情報の保護に関連する本発明のある態様を扱う。以
下の説明では例示的なKerberosベースのシステ
ムおよびそれに対する改良点を主に扱うが、本発明の種
々の方法および装置は他の認証システムおよび技術にも
適用できることは明らかである。
【0031】ある例示的システムでは、Kerbero
sプロトコルを、セキュリティサポートプロバイダイン
タフェース(SSPI)を介してアクセスすることので
きるセキュリティサービスプロバイダ(SSP)として
実施する。この方式では、アプリケーションは、SSP
Iを通じて認証プロトコルサービスに直接アクセスする
ことができる。当業者は、例えば属性ベースのシステム
やSSLなど、他のサービス/システムを使用できるこ
とを認識されよう。
【0032】例えば、図2は、アプリケーションまたは
他のプログラムが、例えばSSPIなど選択したセキュ
リティインタフェースを使用することができる仕組みを
示している。この図の例示的システム200は、クライ
アントマシン202およびサーバマシン204を有す
る。クライアントマシン202は、有効に(opera
tively)SSP208(a)に結合されている。
サーバマシン204は、有効にSSP208(b)に結
合されている。ある例示的な構成では、SSP208a
〜bは、Kerberos関連のSSPIサービスなど
を含むことができる。
【0033】この例で、SSP208(a〜b)は3種
のセキュリティサービス、すなわち認証、データ保全
性、およびデータプライバシを提供する。この認証プロ
トコルは暗号化を使用してこれらサービスのそれぞれを
提供する。ここでは、オペレーティングシステムが公開
鍵および/または秘密鍵の暗号化を提供することができ
る。この認証プロトコルは、主として秘密鍵の暗号化
(プライベートキー、対称鍵、単一鍵、または共有秘密
暗号化とも呼ばれる)に基づくことが好ましい。
【0034】この認証プロトコルでは、そのユーザ(プ
リンシパルとして知られる)に特別の暗号鍵を創出する
ことを要求するのではなく、例えば単に通常のパスワー
ドを使用することが可能である。しかし、このパスワー
ドは、クライアント202とサーバ204間で送信され
る実際のデータの暗号化には使用しない。そうではな
く、パスワードに基づく鍵を使用するのはログイン時だ
けで、ネットワーク210内で送信するデータの暗号化
および解読には動的に作成する他の鍵を使用する。
【0035】より正確に言うと、プリンシパルがログイ
ンに使用する鍵は、実際にはそのプリンシパルのパスワ
ードのハッシュである。ハッシュアルゴリズム(メッセ
ージダイジェスト、またはチェックサムと呼ぶこともあ
る)は、ハッシュする情報の関数であるビットストリン
グを生成するが、それを使用して元の入力値を取り出す
ことはできない。つまりハッシュは一方向性である。し
たがって、ハッシュしたパスワード値を与えられて元の
パスワードを取り戻すことは不可能に近い。
【0036】特定の認証プロトコルをサポートするネッ
トワークでは、ユーザがパスワードを有し、それ自体の
ユーザを認証したいサーバアプリケーションがパスワー
ドを有し、ドメイン中のすべてのコンピュータがパスワ
ードを有する。したがって、パスワードを有するエンテ
ィティはいずれも、セキュリティプリンシパルとしての
資格があることになる。
【0037】鍵発行センタ(KDC)として知られる、
1つの例示的な認証プロトコルサーバ自体がドメインコ
ントローラ上で作動し、これは、そのドメイン中の全プ
リンシパルのハッシュ化したパスワードへのアクセス権
を有する。この情報は、同じくドメインコントローラで
保持される、各プリンシパルと関連付けられたディレク
トリに格納される。通常指定しない場合には、明瞭なテ
キストパスワード自体はそのディレクトリに格納され
ず、ハッシュ化バージョンだけがそこに保持される。
【0038】この認証プロトコルは、暗号化アルゴリズ
ムのネゴシエーションを可能にする。大半の認証プロト
コルの実施は、指定しない場合には例えばデータ暗号化
規格(DES)などに準じ、この場合の鍵は56ビット
の有効長を有する。オペレーティングシステムによって
は、この認証プロトコルで、より強力なRC4暗号化ア
ルゴリズムを利用することが可能である。
【0039】秘密鍵の暗号化を使用してデータをプライ
ベートに送信することは明白であるが、プリンシパル
が、認証プロトコルの最も重要な機能である認証に暗号
化を使用する仕組みは決して明白であるとは言えない。
これをどのように行うかを理解するために、2つのプリ
ンシパルが相互と秘密鍵を共有していると仮定し、第1
のプリンシパルがその鍵を使用して暗号化したメッセー
ジを送信するとする。第2のプリンシパルがこの鍵を使
用してメッセージを解読し、その解読が正しく機能すれ
ば、そのメッセージはその同一の鍵を用いて暗号化され
たことになる。その鍵を知るのがこの2つのプリンシパ
ルだけであれば、このメッセージは第1のプリンシパル
から来たことになる。したがって、このように鍵を知っ
ていることを証明することにより、第1のプリンシパル
を認証することができる。
【0040】しかし、この単純な方法はそれほど実用的
なものではない。プリンシパルの各セット(例えばクラ
イアント/サーバのペア)が秘密鍵を共有しなければな
らず、これはクライアントが安全にアクセスしたいサー
ビスごとに別個のパスワードを意味する。これはあまり
魅力的な展望ではない。
【0041】この例示的認証プロトコルによると、ユー
ザが、どこか他のシステムにあるサーバアプリケーショ
ンに対して自分の識別を証明したい際には、そのユーザ
は何らかの方法でそのサーバに適切なチケットを提供し
なければならない。各チケットにより、特定のユーザが
特定のDCOMアプリケーションのような特定のサーバ
アプリケーションに対して自分の識別を証明することが
可能になる。
【0042】図3に図式的に示すように、認証プロトコ
ルチケット240は、暗号化した情報242および非暗
号化情報244の両方を含んでいる。この例のチケット
240の非暗号化部分244は、そのオペレーティング
システムの「レルム」すなわち「ドメイン」の名前、お
よびそのチケットが識別するプリンシパルの名前という
2つの主要な情報を含む。
【0043】チケット240の暗号化部分242ははる
かに多くの情報を含む。この例では、暗号化フィールド
に、種々のフラグ、後に使用する暗号鍵(通常セッショ
ンキーと呼ばれる)、ユーザのプリンシパル名およびド
メインの暗号化されたコピー、そのチケットの有効期間
の開始時刻および終了時刻、ユーザのシステムを識別す
る1つまたは複数のIPアドレス、および通常はそのユ
ーザにアクセスを許可する対象を判定する際にサーバが
使用するユーザの認証データ、を含むことができる。
【0044】これらのフィールドはすべて、このチケッ
トが対象とするサーバアプリケーションの鍵を使用して
暗号化されている。ユーザもネットワーク上でリッスン
している攻撃者も、暗号化に使用されたサーバパスワー
ドを知らないため、チケット中の暗号化フィールドを読
みとる、または修正することはできない。
【0045】ユーザは、自分の識別をあるサーバに対し
て証明したいときには、そのサーバに対するチケットを
入手しなければならない。実際、この例示的認証プロト
コルは、ほぼその全体がチケットの入手および使用に向
けられている。
【0046】プロトコルの動作についての基本的な説明
を始める前に、ここで、下記で使用する表記についてさ
らに説明しておくことは価値がある。以下の文中では次
の表記を使用する。KはXの秘密鍵(すなわちハッシ
ュしたパスワード)であり、Kはクライアント(C)
ユーザの秘密鍵であり、Kはサーバ(S)アプリケー
ションの秘密鍵であり、KはKDC(K)の秘密鍵で
ある。また、例えば、{任意の情報(anythin
g)}Kは、Xの秘密鍵(つまりK)で暗号化した
「任意の情報」と定義する。さらに、{T}Kは、サ
ーバSの秘密鍵(つまりK)で暗号化したチケットと
する。つまり、これはサーバSのチケットである(チケ
ット全体を暗号化する訳ではないので、この表記は多少
不正確である)。KX,Yは、XとYの間で使用するセ
ッションキーとする。また、{任意の情報}K
X,Yは、XとYの間で使用するセッションキーを用い
て暗号化した「任意の情報」とする。
【0047】ユーザが最初にチケットを要求するのは、
例えばオペレーティングシステムのドメイン中の何らか
のアカウントにログインする際である。ユーザから見る
とこのプロセスは単純である。すなわちログイン名、ド
メイン名、およびパスワードを何らかのクライアントマ
シンに打ち込み、ログインが成功するか、失敗するのを
待つ。
【0048】図4の機構300に示すように、ユーザの
ログイン要求があると、クライアントシステム302
は、ドメインコントローラ304で作動するKDC30
6にメッセージ308を送信する。メッセージ308
は、ユーザ名、すなわちそのユーザのパスワードのハッ
シュであるKを鍵として用いて暗号化したタイムスタ
ンプからなる事前認証データ、およびチケット許可チケ
ット(TGT)に対する要求を含むいくつかの事項を含
んでいる。この結果として得られたTGT310は図3
に示すような通常のチケットであり、すべてのチケット
と同様にユーザの識別を証明するために使用される。た
だしTGT310は、クライアント302上のSSP
が、特定のサーバアプリケーションへのチケットを要求
する際に、そのTGTをKDC306に提示するという
点で多少特殊な方式で使用される。
【0049】TGT要求メッセージ308がドメインコ
ントローラ304に到着すると、KDC306は、指定
されたドメインのディレクトリデータベース(図示せ
ず)内の、そのユーザのプリンシパル名と関連付けられ
た項目を調べる。KDC306はこの項目からそのユー
ザのパスワードのハッシュを抽出し、次いでこの値を使
用して事前認証データを解読する。この解読がうまく行
き、非常に新しいタイムスタンプを示した場合、KDC
306は、このユーザが自ら主張する者であると確信す
ることができる。なぜなら、このユーザが正しいパスワ
ードを知っていることを実証しているからである。これ
は、そのパスワードをネットワークを介して送信せずに
行っていることに留意されたい。この例示的な認証プロ
トコルは、そのサービスを提供するために、ユーザのパ
スワードをネットワークの上で送信することを一切必要
としない。解読がうまく行かない場合は、ユーザが間違
ったパスワードを入力しているはずであり、ログインは
失敗するであろう。
【0050】事前認証データが正しく確認された場合に
は、KDC306は次いでクライアントマシン302が
要求したもの、すなわちチケット許可チケット(TG
T)を構築し、メッセージ310を介してそれをクライ
アントマシン302に送り返す。すべてのチケットと同
様に、これは、セッションキー(KC,K,KDC30
6によって無作為に生成される)、そのチケットの有効
な開始時刻および終了時刻、および種々のフラグ値とと
もに、ユーザ名、およびそのチケットが発行されたドメ
インの名前を含んでいる。最後に、TGTは、「認証デ
ータ」フィールドに特権およびセキュリティ識別子(S
ID)などを含むが、これらは基本的に、そのユーザと
そのユーザが属するグループを識別する(これらは例え
ばディレクトリ中のユーザの項目から抽出することがで
きる)。上記と同様に、このチケットの一部は、その送
信先であるサーバの鍵を使用して暗号化されている。T
GTは他のチケットを要求する際にしか使用されず、ま
たチケットを発行する(give out)ことができ
るのはKDCだけなので、TGTの暗号化された部分
は、K、すなわちKDC自体の鍵を使用して暗号化す
る。
【0051】KDCは、TGTとともに、セッションキ
ーKC,Kもクライアントマシンに送り返す。これはサ
ーバがTGTに置いた値と同じ値である。このセッショ
ンキーは、そのユーザのハッシュ化パスワードを鍵とし
て使用して暗号化して送信する。クライアントシステム
はメッセージ310を受け取ると、ユーザが入力した任
意のパスワードのハッシュを使用して、受け取ったセッ
ションキーを解読する。この例示的認証プロトコルの特
定の実施では、この解読は常に成功する。なぜなら、事
前認証データを介して正しいパスワードを知っているこ
とを実証したユーザだけが、その者に送信されるメッセ
ージ310をとにかく受け取るからである。事前認証デ
ータの送信は、この認証プロトコル規格では任意選択で
ある。
【0052】一旦ユーザ/クライアントがログインに成
功すると、おそらくはネットワーク中の他のコンピュー
タで実行されるサービスへのアクセスを開始するはずで
ある。これを安全に行うには、ユーザは少なくとも、そ
のサービスに対して自分の識別を証明する何らかの方式
を持っていなければならない。図5に示すように、SS
Pを使用することにより、TGTをKDCに提示し、特
定サービスへのチケットを要求することができる。この
図では、クライアントマシン302がメッセージ314
を介して、サーバマシンS(312)に対するチケット
を要求している。TGTと区別するためにこのチケット
をサービスチケットと呼ぶことがあるが、どちらのタイ
プもフォーマットは同じである。このチケットをその後
ターゲットサービスに送信すると、ターゲットサービス
はそれを使用してそのユーザが誰であるかを正確に判定
することができる。実際、TGTを入手すると、大半の
クライアントは通常直ちにそれ自体のコンピュータ用の
サービスチケットを要求することによりログインプロセ
スを完了し、そのチケットに、ローカルサービスに対し
てその識別を証明させる。
【0053】あるユーザが、何らかのリモートシステム
で実行されるDCOMサーバアプリケーション312
(例えばサーバSと呼ぶ)にアクセスしたい場合、その
ユーザはそのアプリケーションのクライアント部分をロ
ードし、このクライアントはリモートのDCOMオブジ
ェクト(図示せず)を作成しようとする。アプリケーシ
ョンが認証にこの認証プロトコルを使用している場合、
そのクライアントアプリケーションは、サーバにアクセ
スする前にそのユーザのためのチケットを入手する必要
がある。各チケットが、特定のサービスに対して特定の
ユーザを認証することを思い出されたい。また、分散ア
プリケーションのクライアント部分はそのユーザのため
に実行されるので、このクライアントは、ユーザの識別
をそのサーバに対して証明するチケットを入手する。
【0054】クライアントアプリケーションがサーバに
対してその最初のリモート要求を行うと、図5に示すよ
うに、KDC306に対してチケット要求メッセージ3
14が自動的に作成される。図には示していないが、チ
ケット要求メッセージ314は、ユーザのTGT、サー
ビスチケットを要求する対象のサーバアプリケーション
の名前(この場合はサーバS)、およびそのTGTがそ
のユーザに属していることを証明するオーセンティケー
タを含むいくつかの事項を含んでいる。オーセンティケ
ータは、例えば、現在時刻およびユーザ名を含むことが
でき、またログイン時に受け取ったセッションキーK
C,Kを使用して暗号化されている。
【0055】KDC306は、チケット要求メッセージ
314を受け取ると、TGTを解読し(そのチケットの
暗号化に使用された鍵Kを知っているのはKDCだけ
であることを思い出されたい)、次いでチケットからセ
ッションキーKC,Kを抽出する。KDC306は次い
で、このセッションキーを使用してオーセンティケータ
を解読する。オーセンティケータは2つの目的を果た
す。第1に、オーセンティケータはクライアント/認証
プロトコルのセッションキーを用いて暗号化されている
ので、そのユーザが自ら主張する者であることを証明す
る。これは、先に説明したように、このセッションキー
を得る唯一の方法は、ログイン時に正しいパスワードを
タイプすることだからである。KDCが試みたオーセン
ティケータの解読が成功すると、クライアント302は
そのセッションキーを持っていなければならないという
ことになる。
【0056】第2に、オーセンティケータがタイムスタ
ンプを含むので、攻撃者がユーザのTGTをネットワー
クから取り込ん(grab)で、それを自分自身のTG
Tとして提示することが大幅に阻止される。新しいオー
センティケータはチケットを使用するたびに作成され、
またタイムスタンプはセッションキーを使用して暗号化
され、クライアント302およびKDC306にしか知
られないので、有効なオーセンティケータを他の者が作
成することはできない。
【0057】オーセンティケータの再送を防ぐために、
KDC306は、タイムスタンプが古すぎるオーセンテ
ィケータはすべて拒否する。指定しない場合、例えば、
あるシステムでは、オーセンティケータのタイムスタン
プとそれを受信するサーバのタイムスタンプの差は5分
以下でなければならない。これは、この認証プロトコル
を使用するマシンのクロックを、少なくともほぼ(lo
osely)同期させておかなければならないことを意
味する。したがって、クロック同期には例えばIETF
定義のSimple Network Time Pr
otocol(SNTP)などを使用することができ
る。ユーザが盗んだチケットを提示しているのではない
ことをさらに保証するために、KDC306は、TGT
中のIPアドレスが、そのチケット要求メッセージ31
4を送信したシステムのIPアドレスと一致することも
確認することができる。
【0058】すべてが正しく確認された場合、KDC3
06はそのユーザが自ら主張する者であると確信し、メ
ッセージ316を通じて要求のサービスチケットを送り
返す。KDC306は、例えばユーザ名、ドメイン、お
よび認証データを含むTGTのいくつかのフィールドを
その新しいサービスチケットにコピーする。KDC30
6は、サービスチケットのフラグおよび開始/終了時刻
を適切にセットし、新しいランダムセッションキーK
C,Sを生成し、それをチケット中に置く。下記で説明
するように、この鍵は、クライアントマシン302およ
びサーバS312間で送信する情報の暗号化に使用する
ことができる。KDC306は次いでサーバSの秘密鍵
を用いてこの新しいチケットを暗号化し、新しいセ
ッションキーKC,Sとともにチケットをクライアント
マシン302に送り返す。攻撃者がこの新しい鍵を知る
のを防ぐために、この鍵は例えば、この認証プロトコル
とクライアントが共用するセッションキーを用いて暗号
化して送信することができる。
【0059】最後にユーザがサーバアプリケーションに
対して自分の識別を証明すると、この実践全体の目的を
達することができる。クライアント302は、サーバS
312に対するその最初の要求で、KC,Sを用いて暗
号化したオーセンティケータとともに、受け取ったばか
りのサービスチケットを提示する。これをメッセージ3
18に示している。この情報は、クライアントとサーバ
間で使用されるいずれのプロトコルの一部として送信さ
れる。例えばDCOMの場合、チケットおよびオーセン
ティケータは、適切なDCOMパケットの特定フィール
ドで搬送することができる。受信側のシステムはその秘
密鍵でそのチケットを解読し、チケットからセッション
キーKC,Sを抽出した後、オーセンティケータを解読
しそれを確認する。すべてが正しいことが確認される
と、例えばプリンシパル名、ドメイン名、および認証デ
ータなどユーザの識別情報をチケットから抽出し、サー
バアプリケーションにアクセスすることを可能にする。
通常は、SSPがこの作業のすべてではなくともその大
半を行う。
【0060】認証プロトコル自体がその問題を直接扱う
ことはないが、受け取ったチケットから抽出したユーザ
に関する情報は、最終的には認証決定を行う際に使用す
ることができる。これを行う厳密な方式は、サーバアプ
リケーションの作成者によって決まる。例えば、何らか
の機能(例えば書き込みや読み出し)の実行を許可され
たユーザのリストにあるユーザ名を調べたり、認証デー
タを使用してユーザ(例えばプロキシ)を装ったりする
ことが可能である。この2番目の場合は、例えばサーバ
のマシン上のローカルセキュリティオーソリティ(Lo
cal Security Authority:LS
A)が、そのユーザの認証データを使用してセキュリテ
ィアクセストークンを構築することができる。一旦これ
が完了すると、サーバプロセスはこのトークンを用いて
ユーザを装い、そのユーザが興味を持つリソースへのア
クセスを試みる。
【0061】このように、通常、認証決定をどのように
行うかは認証プロトコルの範囲内ではないが、この例示
的認証プロトコルは、このサービスチケット中でユーザ
が主張する識別が確かにそのユーザを識別することを保
証する。
【0062】要約すると、ユーザが提示したサービスチ
ケットはサーバSの秘密鍵を使用して暗号化されてお
り、またその鍵を知るのはKDC306だけ(無論サー
バS以外には)なので、このチケットはKDCによって
作成されたものに違いないことになる。KDC306
は、事前認証データを正しく暗号化することによって正
しいパスワードを知っていることを証明できるユーザに
しかサービスチケットを配布しないので、このユーザが
自ら主張するユーザに違いないことになる。有効なオー
センティケータと合わせて提示されると、チケットは、
認証プロトコルによってクライアントの確実な認証を提
供するために使用される。
【0063】攻撃者が偽のバージョンのサーバSをイン
ストールして、クライアント302にそれを本物のサー
バS312と思わせることにより、機密に関わる情報を
入手することが可能である。これを防止するために、こ
の例示的認証プロトコル規格では、相互認証のオプショ
ン、すなわち大半のアプリケーションに必要であるはず
のオプションを定義する。クライアントユーザがサーバ
に対してその識別を証明するだけでなく、サーバもその
識別をクライアントに提供しなければならない。
【0064】これを行うには、サーバ上のSSPは、ク
ライアント/サーバSのセッションキーKC,Sを用い
て暗号化したクライアントのオーセンティケータのタイ
ムスタンプを含んだメッセージを作成する。クライアン
トのSSPはこのメッセージを受け取ると、それが有す
るセッションキーのコピーを使用してそれを解読するこ
とができる。クライアントのSSPは、そこから送信し
たばかりのタイムスタンプを見つけると、サーバもその
セッションキーを知っていることをさらに確信すること
ができる。セッションキーを知るにはサーバのチケット
の解読が必要であり、そのためにはそのサーバのパスワ
ードを知ることが必要であったことから、このサーバは
それが主張するサーバに違いないことになる。
【0065】以上説明した複雑性はすべて、この認証プ
ロトコルがただ1つのセキュリティサービス、すなわち
認証をいかにして提供するかを扱っている。しかし、こ
の例示的認証プロトコルは、データ保全性およびデータ
プライバシという他の2つの有用なサービスも提供する
ことができる。上記で説明したやり取りの結果、クライ
アントとサーバが共通の(shared)セッションキ
ーを持っているので、このような追加のサービスの提供
は簡単である。
【0066】例えば、攻撃者が検出されずに送信データ
を修正することを防ぐために、データを送信するいずれ
かのシステムのSSPは、それが送信する各パケットの
チェックサムを計算して、そのチェックサムをパケット
とともに送信することができる。チェックサム値はその
元となるデータの関数なので、データが変更されるとチ
ェックサムも変わることになる。しかし、攻撃者がパケ
ットを取り込み、データを修正し、その新しいデータで
新しいチェックサムを計算し直してそれを元の経路で送
信することが可能であるため、パケットおよびチェック
サムだけを送信することが必ずしも十分であるとは限ら
ない。
【0067】このようなことが起こるのを防ぐために、
データの送信者は、メッセージ自体だけではなくメッセ
ージと他の情報についてのチェックサムを計算し、そし
てセッションキーを使用してその結果を暗号化すること
ができる。指定しない場合、特定の例示的認証プロトコ
ル機構で使用するチェックサムアルゴリズムはHMAC
(ハッシュベースのメッセージ認証コード)と称される
ものになり、チェックサムはRC4などを使用して暗号
化する。攻撃者はその鍵を知らないので、修正したデー
タに有効なチェックサムを作成することができない。こ
の結果、パケットの受信者は、そのパケットの内容を修
正しようとする何らかの試みがあった場合には常にそれ
を検出することができる。
【0068】最後のサービス、すなわちデータプライバ
シの提供は平易である。クライアントとサーバがセッシ
ョンキーを共用しているので、各サーバ、クライアント
のSSPは単にこの鍵を使用してそれがもう一方に送信
するデータを暗号化する。データプライバシはすなわち
データ保全性を意味することに留意されたい。これは、
攻撃者が、その修正を検出されることなくネットワーク
を移動する暗号化データを修正することは不可能だから
である。
【0069】このようにして、この例示的認証プロトコ
ルは、分散環境に必要とされる基礎的なセキュリティサ
ービス、すなわち認証、データ保全性、およびデータプ
ライバシを提供する。この認証プロトコルは、委託(d
elegation)をサポートするように構成するこ
ともできる。
【0070】先に説明した例で、ユーザがすでにサーバ
S312に対して認証されているとする。するとサーバ
S312はそのユーザを装って、そのローカルシステム
上にあるファイルなどへのアクセスを試みることができ
る。この場合は、パスワード(または同様のプログラ
ム)に構築されたアクセスチェッキングが、そのファイ
ルのアクセス制御リスト(ACL)またはそれと同様の
メカニズムに基づいてそのアクセスを許可または拒否す
る。言うまでもなく、これは、アクセスされるリソース
がそのサーバと同じマシン上にある場合にはすべて成功
する。
【0071】しかし、ユーザが要求するいずれのタスク
を実行するために、サーバSが、例えばサーバT328
など別のマシンで稼動している別のサーバへの要求を行
わなければならない場合を想定されたい(図6参照)。
サーバTの直接のユーザはサーバS312になるもの
の、アクセス権は、サーバS312ではなく本来のユー
ザ(すなわちクライアント302)のために要求され
る。このような場合に正しく機能させるには、ユーザが
その識別をサーバSに渡し、サーバSがそのユーザのた
めにさらに遠隔要求を行えるようにする何らかの方法が
ユーザに必要となる。
【0072】この例示的認証プロトコルは、図6に示す
ように委託を通じてこのような概念をサポートする。ク
ライアントアプリケーションから要求されると、ユーザ
のTGTおよびそれに関連付けられたセッションキーを
サーバSなど別のサーバに渡すことができる。関連付け
られたセッションキーは、新しいチケットが要求された
ときTGTとともに送信するオーセンティケータを構築
するために必要なので、TGTを送信するだけでは十分
でない。すべてのチケットと同様にこのTGTは暗号化
されているが、それをクライアントからサーバに渡す際
に攻撃者がTGTに関連付けられたセッションキーを通
信線から盗めないことを確実にするために、この鍵は、
そのクライアントがサーバSと共用しているセッション
キーを用いて暗号化して送信する。
【0073】クライアント302からサーバS312に
渡されるTGTは、そのフラグフィールドにFORWA
RDABLE(転送可能)フラグがセットされていなけ
ればならない。セットされている場合には、サーバSは
このTGTをKDCに提示し、このTGT中のIPアド
レスがサーバSのIPアドレスと一致しない場合でも他
のサービスへのチケットを要求することができる。これ
は、FORWARDABLEフラグが、この不一致を無
視して構わないことをKDCに知らせるからである。ま
た、ある実施では、クライアント302は、あるサーバ
のアカウントがそのドメイン中の委託に関して信頼でき
るとマークされている場合にのみ、そのTGTおよびそ
れに関連付けられたセッションキーをそのサーバに送信
することができる。
【0074】これがどのように機能するかを見るため
に、クライアント302が、FORWARDABLEフ
ラグがセットされたそのTGTおよびそれに関連付けら
れたセッションキーを、メッセージ320を介してサー
バS312に渡すと想定する。サーバS312は、その
クライアントユーザのためにサーバT328にアクセス
する必要がある場合には、メッセージ322を介して有
効なオーセンティケータとともにそのTGTをKDC3
06に提示し、サーバT328に対する新しいチケット
を要求することができる。この新しいチケットは元のチ
ケットと同様にユーザの識別を含むが、サーバTのパス
ワード(メッセージ324参照)を用いて暗号化され
る。サーバS312が、メッセージ326を介して再度
有効なオーセンティケータとともにこの新しいチケット
をサーバT328に提示すると、サーバT328はクラ
イアント302から直接要求を受信するのと同様に振舞
う。
【0075】Kerberosは異なるドメインにある
クライアントとサーバ間の認証も可能にするが、このプ
ロセスはここまで説明したプロセスに比べてやや複雑な
ものになる。ユーザは、任意のサーバアプリケーション
に対して自身を認証するには、そのサーバがどのドメイ
ンにあるかに関係なく、そのサーバに対するチケットを
入手しなければならない。しかし、そのサーバのパスワ
ードを知るのはKDC306だけなので、ターゲットサ
ーバと同じドメインのKDC306だけがそのチケット
を発行することができる。ユーザが異なるドメインのサ
ーバへの認証を求める場合は、その外部ドメインのKD
Cにそのサーバへのチケットを要求しなければならな
い。通常と同じく、KDCにチケットを要求するには、
そのサーバに対するTGTを提示する必要がある。した
がって、ユーザが外部ドメインのKDCに対するTGT
を入手することが根本的な問題となる。一旦ユーザがT
GTを得ると、通常の方式でターゲットサーバへのチケ
ットを要求し、それを使用することができる。
【0076】これを可能にするには、2ドメイン間に信
頼関係がなければならない。2ドメイン間に信頼関係が
作られると、その2ドメインにしか知られないパスワー
ドも作成される。この共有パスワードを使用して、2ド
メイン間で渡されるチケットを暗号化することができ
る。
【0077】図7は、このプロセスがどのように機能す
るかを示している(図が見やすいように省略している
が、やはりオーセンティケータおよびセッションキーを
前述したように使用する)。acct.acme.co
mドメイン400にあるユーザが、sales.acm
e.comドメイン402のサーバQ403にアクセス
したいと想定する。クライアントシステム302のKe
rberosSSPは、メッセージ404を介して、そ
のユーザ自身のacct.acme.comドメイン4
00にあるドメインコントローラ304(a)(および
その内部のKDC306(a))にそのユーザのTGT
を提示し、sales.acme.comドメイン40
2のドメインコントローラ304(b)内のKDC30
6(b)に対するTGTを要求することによって開始す
る。KDC306(a)はメッセージ406で、クライ
アント302がsales.acme.comドメイン
402のKDC306(b)にチケットを要求するため
に使用することのできるTGTを送信することによって
応答する。このチケットは、通常であれば行うようにこ
のドメインのKDC306(b)のパスワードを使用し
ては暗号化しない。代わりに、このチケットは、図7の
で示すように、acct.acme.comドメイ
ン400とsales.acme.comドメイン40
2間で共用しているパスワードを使用して暗号化してい
る。
【0078】クライアントのSSPは一旦このTGTを
得ると、それをsales.acme.comドメイン
402のKDC306(b)に提示し、サーバQ403
に対するチケットを要求する(メッセージ408で表
す)。するとKDC306(b)は、クライアント30
2から提示されたTGTを、acct.acme.co
mのKDC306(a)と共用するパスワードであるK
を使用して解読する。そのTGTが有効であれば、K
DC306(b)は、そのディレクトリデータベース中
のサーバQのパスワードを調べ、それを使用してサーバ
Q用のチケットを構築する。そしてメッセージ410を
介してそのチケットをクライアント302に送り返し、
クライアント302はそれに続きメッセージ412で示
すようにそれをサーバQ403に提示する。
【0079】図7は一見複雑であるが、ドメイン間で認
証プロトコルを使用する仕組みは単純である。必要なの
は、外部ドメインのKDCに対するTGTを得る追加の
1ステップを加えることだけである。ただし、この例で
sales.acme.com中のKDCが暗に前提と
していることを考えられたい。すなわちこのKDCは、
acct.acme.com中のKDCを信頼し、始め
にユーザの識別を確認せずにそれに対してTGTを配布
しないようにさせている。言い換えると、sales.
acme.comのKDCは、それがacct.acm
e.comと共用している鍵を用いて暗号化したTGT
を受け入れることにより、KDCがacct.acm
e.com内で正しく振る舞うことを任せている。ドメ
イン間の認証を機能させるには、関連する2つのドメイ
ンが相互を信頼しなければならない。
【0080】この例示的認証プロトコルは推移的な信頼
もサポートする。この場合、あるドメインが第2のドメ
インを信頼し、その第2のドメインが第3のドメインを
信頼する場合には、第1のドメインと第3のドメイン間
に自動的に信頼関係が生じる。推移的信頼により、ドメ
インは、ドメイン階層ですぐ上のドメインおよびすぐ下
のドメインとパスワードを共用しさえすればよく、他の
部分は認証プロトコルが対処することが保証される。
【0081】さらにこの説明に関連して、チケットの認
証部分は、アプリケーション固有のデータを渡すのに適
した最適化データフィールドを任意選択で含んでよいこ
とにも留意されたい。この場合、例えばワシントン州レ
ドモンドのマイクロソフト(登録商標)社から入手可能
なWindows(登録商標)クライアントサーバソフ
トウェアは、クライアント/ユーザに関する追加データ
を提供することによりこの任意選択フィールドを活用し
ている。
【0082】ネットワークの規模および複雑性が増すに
つれて、ユーザにはさらに多くのサービスおよびツール
が提供されることになる。例えば、WWW(World
Wide Web)における電子商取引は成長と拡大
を続けている。消費者は、商品およびサービスをさが
し、それをその提供業者または第3者から直接購入する
ことができる。最近の動向の1つは、消費者がそれを通
じてそのオンライン取引のすべてではなくとも大半を行
う、ワンストップ型のショッピングウェブサイトまたは
ポータルの提供である。
【0083】こうしたウェブサイトおよびその他は、例
えば、少なくとも1つのフロントエンドサービスと、少
なくとも1つのバックエンドサービスを含む階層的サー
バ構造を使用する傾向がある。さらに、こうしたサービ
ス/サーバの多くは関心の対象がユーザ(例えば潜在顧
客や実際の顧客)にあるため、チケットの認証データ部
分(例えば図3参照)が、様々な当事者にとって関心の
ある特権的クライアント情報を含むことが珍しくない。
例えば、クライアントサーバ環境をさらに合理化するた
めに、特権属性証明書(PAC)などをチケットの認証
データ部分に含むことが可能である。複数サーバ配列の
場合には、図8に示すように、フロントエンドサーバが
後続のサービス/サーバにそのチケットを転送すること
ができる。
【0084】この例では、第1のサーバに対し、他のサ
ーバの1つにチケットを転送するように指示することが
できる。あるシステムでは、クライアントが複数のサー
バにアクセスするには追加のチケットが必要になる。他
のシステムでは、「サーバ1」がチケットを解読し、ユ
ーザ情報を複製してそれを他のサーバの1つまたは複数
に渡す。このような技術およびそれに類する技術は、お
びただしい量の帯域幅、メモリ、および処理資源を消費
する傾向がある。特にインターネット上に集約させたサ
ービスウェブサイトにはその傾向が見られる。また、ユ
ーザが、自分の特権的情報をそれほど多くのエンティテ
ィに対して複製および/または解放することを許可する
つもりではない可能性もある。
【0085】集約サービスウェブサイトの一例は、Ac
me Travel Companyのウェブサイトで
ある。このウェブサイトでは、旅行プランについてのユ
ーザ入力を受け付け、次いでそのユーザに合う航空会
社、鉄道、ホテル、レンタカー代理店など見込みのあり
そうな商品/サービスの提供業者を見つけることを試み
る。ここで、過去にAcmeサーバがチケットを解読
し、そのチケットのPACまたは他の部分の複製をユナ
イテッドエアラインのサーバ、アメリカンエアラインの
サーバ、およびNot−So−Goodエアラインのサ
ーバに提供したとする。ユーザはユナイテッドエアライ
ンかアメリカンエアラインを利用してもよいが、Not
−So−Goodエアラインは利用したくなく、また自
分の特権的情報がNot−So−Goodエアラインに
提供されることも望まない可能性がある。
【0086】不都合なのは、既存の認証方式ではクライ
アント側で選択的に転送することができないために、ク
ライアントが、特定のポリシーを強制する解読サーバの
支配下にあることである。
【0087】本発明のある態様に従って、この問題を認
識し、ウェブサイトビジネスおよび機構の将来の傾向を
予想すると、チケットまたはそれに類するセキュリティ
トークン中の特権的情報およびその他のプロファイル情
報にアクセスさせる者を選択的に制御する手段をクライ
アントに提供する。下記で述べるように、認証データを
提供し、それを後にチケットおよび/またはオーセンテ
ィケータを介して(例えば任意選択フィールドにより)
使用できることを認識されたい。こうした種々の方法お
よび装置により、プロファイルなどの情報を、それをど
こに転送するかに関係なく、パーティのサブセット(例
えばサーバ/サービス)しかそのデータにアクセスでき
ないような方式で符号化することが可能になる。
【0088】より具体的には、例えば、Pがクライアン
トによってチケット中に供給されるプロファイルまたは
他の情報であるとする。クライアントは、無作為に生成
した鍵Kを用いてPを暗号化したチケットを構築す
る。これを{P}Kで表すが、これはP情報の単一の
暗号化を含む。クライアントは次いで、独自に、または
公的なまたはその他の信頼される第3者機関(サードパ
ーティ)の支援により、{K,nonce}
id1、{K,nonce}Kid2、...{K
,nonce}Kidn thを{P}Kに加え、そ
れを仲介のサーバ/サービスに供給する。すると、転送
されたチケットを誰が得るかに関係なく、その者は、鍵
を得るのに必要とされる適切な鍵Kidx(ここで
xは1,...,n)を持たずにPを解読することはで
きない。ノンスデータは実施に応じて任意選択でよいこ
とに留意されたい。
【0089】鍵Kidxは、例えば特定のグループまた
は個人に割り当てられることに留意されたい。特定のケ
ースでは、この割り当てにより、格納、処理、または送
信すべきデータの量を最小にすることができる。サード
パーティは、こうしたエンドサービスの関心を引くグル
ープ化を提供することによって価値を提供し、任意の鍵
の登録および更新を処理することができる。
【0090】図9は、認証データフィールド中に少なく
とも1つの暗号化されたクライアント情報部分502を
さらに有する例示的チケット500の修正部分を表して
いる。この図で、例えば、暗号化クライアント情報部分
502は、鍵Kを用いて暗号化した特権的ユーザ情報
Pを含んでいる。図から分かるように、Kidxへのア
クセス権を有するサーバ/サービスは、まずKid1
使用してKを解読することによって{P}Kを解読
することができる。同様にKid2へのアクセス権を有
するサーバ/サービスは、最初にKid2を使用してK
を解読することによって{P}Kを解読することが
できる。このように埋め込んだ鍵の配列はいくつでも実
現することができる。
【0091】したがって上記の例では、ユーザは、No
t−So−Goodエアラインについては暗号鍵を明確
に/計画的に省略する一方で、ユナイテッドエアライン
およびアメリカンエアラインと関連付けられた1つまた
は複数の暗号鍵を含めることができる。鍵を選択的に制
御し、暗号鍵を修正チケット500に加えることによ
り、任意のグループ化を適用することもできる。
【0092】当業者は、上記のような改良型の方法およ
び装置は、例えば上記の例示的認証プロトコル(例えば
Kerberos)または他の認証プロトコルを使用し
て実施できることを認識されよう。したがって、本発明
の種々の方法および装置のいくつかの好ましい実施形態
を添付図面に図示し、前述の発明の詳細な説明で説明し
たが、本発明は開示した例示的実施形態に限定されるも
のではなく、頭記の特許請求の範囲に明らかにし、定義
する本発明の精神から逸脱することなく、数多くの再構
成、修正形態、および代替形態が可能であることは理解
されよう。
【0093】
【発明の効果】以上説明したように、本発明によれば、
認証情報またはその一部へのアクセスを選択的に制御す
る方法および装置を提供することができる。
【図面の簡単な説明】
【図1】本発明を実施することが可能な例示的コンピュ
ータシステムの全体を示すブロック図である。
【図2】例示的クライアントサーバ環境を示すブロック
図である。
【図3】認証メッセージを示す説明的ブロック図であ
る。
【図4】例示的なKerberosメッセージ交換を示
すブロック図である。
【図5】例示的なKerberosメッセージ交換を示
すブロック図である。
【図6】例示的なKerberosメッセージ交換を示
すブロック図である。
【図7】例示的なKerberosメッセージ交換を示
すブロック図である。
【図8】例示的なKerberosメッセージ交換を示
すブロック図である。
【図9】本発明の特定の態様による、図1〜8のいずれ
かの構成での使用に適した例示的な改良型認証メッセー
ジを示す説明図である。
【符号の説明】
120 コンピューティング環境 130 コンピュータ 132 処理装置 134 システムメモリ 136 バス(システムバス) 138 読み出し専用メモリ 140 ランダムアクセスメモリ 142 基本入出力システム 144 ハードディスクドライブ 146 磁気ディスクドライブ 148 磁気ディスク 150 光ディスクドライブ 152 光ディスク 154 インタフェース 158 オペレーティングシステム 160 アプリケーションプログラム 162 プログラムモジュール 164 プログラムデータ 166 キーボード 168 ポインティングデバイス 170 ユーザ入力インタフェース 172 モニタ 174 ビデオアダプタ 175 出力周辺インタフェース 177 LAN 178 モデム 179 WAN 182 リモートコンピュータ 186 アダプタ 189 リモートアプリケーションプログラム 200 システム 202 クライアントマシン 204 サーバマシン 208(a)、208(b) SSP 210 ネットワーク 240 認証プロトコルチケット 242 暗号化した情報(暗号化部分) 244 非暗号化情報(非暗号化部分) 300 機構 302 クライアントシステム(クライアントマシン) 304、304(a)、304(b) ドメインコント
ローラ 306、306(a)、306(b) KDC 308、314、316、318、320、322、3
26、404、406、408、410、412 メッ
セージ 310 TGT(メッセージ) 312、328、403 サーバ 400、402 ドメイン 500 チケット 502 クライアント情報部分
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョン イー.ブレザック アメリカ合衆国 98072 ワシントン州 ウッディンビル ノースイースト 188 ストリート 24033 (72)発明者 リチャード ビー.ウォード アメリカ合衆国 98053 ワシントン州 レッドモンド 261 アベニュー ノース イースト 8565 Fターム(参考) 5B085 AE01 AE09 AE23 AE29 BG07 5J104 AA07 EA18 JA03 KA01 NA03 NA05 PA07

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 転送する認証メッセージ中の情報を保護
    する際に使用する方法であって、 暗号鍵を使用してデータを符号化し、 少なくとも1つの別の暗号鍵を使用して前記暗号鍵を符
    号化し、 結果として得られた前記符号化されたデータおよび前記
    符号化された暗号鍵を、転送する認証メッセージ中にカ
    プセル化することを備えることを特徴とする方法。
  2. 【請求項2】 複数の別の暗号鍵を使用して前記暗号鍵
    を複数回符号化し、結果として得られた前記符号化され
    た暗号鍵をさらに前記認証メッセージ中にカプセル化す
    ることをさらに備えることを特徴とする請求項1に記載
    の方法。
  3. 【請求項3】 前記認証メッセージはKerberos
    チケットを含むことを特徴とする請求項1に記載の方
    法。
  4. 【請求項4】 前記データは、前記Kerberosチ
    ケット中に認証データを含むことを特徴とする請求項3
    に記載の方法。
  5. 【請求項5】 前記認証メッセージをサービスに提供
    し、 前記少なくとも1つの別の暗号鍵を前記サービスに提供
    し、 前記サービスに、前記少なくとも1つの別の暗号鍵を使
    用して前記符号化された暗号鍵を復号させ、 前記サービスに、結果として得られた前記復号された暗
    号鍵を使用して前記符号化されたデータを復号させるこ
    とをさらに備えることを特徴とする請求項1に記載の方
    法。
  6. 【請求項6】 転送する認証メッセージ中の情報を保護
    する際に使用するコンピュータ可読媒体であって、 暗号鍵を使用してデータを符号化し、 少なくとも1つの別の暗号鍵を使用して、前記暗号鍵を
    符号化し、 結果として得られた前記符号化されたデータを、少なく
    とも1つの認証メッセージ中に含め、 前記符号化された暗号鍵を少なくとも1つの認証メッセ
    ージ中に含めることを備える動作を実行するためのコン
    ピュータ実行可能命令を有することを特徴とするコンピ
    ュータ可読媒体。
  7. 【請求項7】 結果として得られた前記符号化されたデ
    ータを少なくとも1つの認証メッセージに含め、前記符
    号化された暗号鍵を少なくとも1つの認証メッセージ中
    に含めることにより、結果として得られた前記符号化さ
    れたデータおよび前記符号化された暗号鍵が、同一の認
    証メッセージ中に含められることを特徴とする請求項6
    に記載のコンピュータ可読媒体。
  8. 【請求項8】 複数の別の暗号鍵を使用して前記暗号鍵
    を複数回符号化するためのコンピュータ実行可能命令を
    さらに備え、結果として得られた前記符号化された暗号
    鍵をさらに少なくとも1つの認証メッセージ中にカプセ
    ル化することを特徴とする請求項6に記載のコンピュー
    タ可読媒体。
  9. 【請求項9】 前記認証メッセージはKerberos
    チケットを含むことを特徴とする請求項6に記載のコン
    ピュータ可読媒体。
  10. 【請求項10】 前記データは、前記Kerberos
    チケット中に認証データを含むことを特徴とする請求項
    9に記載のコンピュータ可読媒体。
  11. 【請求項11】 前記認証メッセージをサービスに提供
    し、 前記少なくとも1つの別の暗号鍵を前記サービスに提供
    し、 前記サービスに、前記少なくとも1つの別の暗号鍵を使
    用して前記符号化された暗号鍵を復号させ、 前記サービスに、結果として得られた前記復号された暗
    号鍵を使用して前記符号化されたデータを復号させるた
    めのコンピュータ実行可能命令をさらに備えることを特
    徴とする請求項6に記載のコンピュータ可読媒体。
  12. 【請求項12】 転送する認証メッセージ中の情報を保
    護するために使用する装置であって、暗号鍵を使用して
    データを符号化し、少なくとも1つの別の暗号鍵を使用
    して前記暗号鍵を符号化し、結果として得られた前記符
    号化されたデータおよび前記符号化された暗号鍵を認証
    メッセージ中にカプセル化するように構成された論理を
    備えることを特徴とする装置。
  13. 【請求項13】 前記論理は、複数の別の暗号鍵を使用
    して前記暗号鍵を複数回符号化し、結果として得られた
    前記符号化された暗号鍵を前記認証メッセージ中にカプ
    セル化するようにさらに構成されることを特徴とする請
    求項12に記載の装置。
  14. 【請求項14】 前記認証メッセージはKerbero
    sチケットを含むことを特徴とする請求項12に記載の
    装置。
  15. 【請求項15】 前記データは、前記Kerberos
    チケット中に認証データを含むことを特徴とする請求項
    14に記載の装置。
  16. 【請求項16】 前記論理から前記認証メッセージを受
    信するように有効に結合され、かつ、前記少なくとも1
    つの別の暗号鍵を使用して前記符号化された暗号鍵を復
    号し、結果として得られた前記復号された暗号鍵を使用
    して前記符号化されたデータを復号するように構成され
    た少なくとも1つのサービスをさらに備えることを特徴
    とする請求項12に記載の装置。
  17. 【請求項17】 コンピュータ可読媒体であって、 符号化されたデータと、 前記符号化されたデータの少なくとも1部分と有効に関
    連付けられた少なくとも1つの符号化暗号鍵とを備える
    認証メッセージをその上に格納していることを特徴とす
    るコンピュータ可読媒体。
JP2002110595A 2001-04-12 2002-04-12 転送する認証メッセージ中の情報を保護する方法および装置 Withdrawn JP2003030150A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/834,704 US20020150253A1 (en) 2001-04-12 2001-04-12 Methods and arrangements for protecting information in forwarded authentication messages
US09/834,704 2001-04-12

Publications (1)

Publication Number Publication Date
JP2003030150A true JP2003030150A (ja) 2003-01-31

Family

ID=25267580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002110595A Withdrawn JP2003030150A (ja) 2001-04-12 2002-04-12 転送する認証メッセージ中の情報を保護する方法および装置

Country Status (4)

Country Link
US (1) US20020150253A1 (ja)
EP (1) EP1249983A2 (ja)
JP (1) JP2003030150A (ja)
AU (1) AU2753402A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259281A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
JP2006260538A (ja) * 2005-03-14 2006-09-28 Microsoft Corp Webサービス用の信頼できる第三者認証
JP2007531093A (ja) * 2004-03-25 2007-11-01 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシ証明書の生成によるグリッド相互認証
JP2009538478A (ja) * 2006-05-26 2009-11-05 マイクロソフト コーポレーション ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
JP2010541059A (ja) * 2007-09-27 2010-12-24 エヌエックスピー ビー ヴィ トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
JP2011180972A (ja) * 2010-03-03 2011-09-15 Konica Minolta Business Technologies Inc 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
JP2013042331A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2017076413A (ja) * 2016-11-24 2017-04-20 株式会社リコー 情報処理装置、情報処理方法及びプログラム

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US8195760B2 (en) 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
AU2002249939A1 (en) 2001-01-11 2002-07-24 Z-Force Communications, Inc. File switch and switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US20040133606A1 (en) 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US7512673B2 (en) * 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US8239354B2 (en) * 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
US6912582B2 (en) 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7243226B2 (en) 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
US7290040B2 (en) * 2001-12-12 2007-10-30 Valve Corporation Method and system for load balancing an authentication system
US7373406B2 (en) 2001-12-12 2008-05-13 Valve Corporation Method and system for effectively communicating file properties and directory structures in a distributed file system
US7580972B2 (en) 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7543333B2 (en) * 2002-04-08 2009-06-02 Microsoft Corporation Enhanced computer intrusion detection methods and systems
US7401235B2 (en) * 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
EP1616334A1 (en) * 2003-03-24 2006-01-18 Matsushita Electric Industrial Co., Ltd. Recording medium recording apparatus and reproducing apparatus
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
EP1635502B1 (en) * 2003-06-19 2019-05-22 Nippon Telegraph And Telephone Corporation Session control server and communication system
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US8296558B1 (en) * 2003-11-26 2012-10-23 Apple Inc. Method and apparatus for securing communication between a mobile node and a network
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
GB2414144B (en) * 2004-04-19 2006-07-26 Matsushita Electric Ind Co Ltd Fast and secure connectivity for a mobile node
ATE413077T1 (de) * 2004-06-25 2008-11-15 Telecom Italia Spa Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
WO2007035655A2 (en) 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7706381B2 (en) * 2006-01-10 2010-04-27 Cisco Technology, Inc. Approaches for switching transport protocol connection keys
US8140851B1 (en) * 2006-02-24 2012-03-20 Cisco Technology, Inc. Approaches for automatically switching message authentication keys
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
US20080072303A1 (en) * 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
EP1965558B1 (en) * 2007-03-01 2011-10-19 Mitsubishi Electric Corporation Method, apparatuses and computer program product for robust digest authentication using two types of nonce values
US9813415B2 (en) * 2007-04-02 2017-11-07 Abdul Rahman Syed Ibrahim Abdul Hameed Khan System and method of generating and using bilaterally generated variable instant passwords
WO2008147973A2 (en) 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
US8207693B2 (en) 2007-09-11 2012-06-26 Hydro-Gear Limited Partnership Controller assemblies for electric drive utility vehicles
US8516566B2 (en) * 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US8495717B1 (en) * 2009-04-24 2013-07-23 Amazon Technologies, Inc. Secure key distribution service
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
AP2013006967A0 (en) * 2011-01-13 2013-07-31 Infosys Ltd System and method for accessing integrated applications in a single sign-on enabled enterprise solution
US9497184B2 (en) * 2011-03-28 2016-11-15 International Business Machines Corporation User impersonation/delegation in a token-based authentication system
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9047456B2 (en) * 2012-03-20 2015-06-02 Canon Information And Imaging Solutions, Inc. System and method for controlling access to a resource
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
JP6255858B2 (ja) * 2012-10-31 2018-01-10 株式会社リコー システム及びサービス提供装置
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9838375B2 (en) 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US9305161B1 (en) * 2013-06-24 2016-04-05 Emc Corporation Password hardening system using password shares distributed across multiple servers
US9973488B1 (en) * 2013-12-04 2018-05-15 Amazon Technologies, Inc. Authentication in a multi-tenant environment
CN106537357B (zh) 2014-04-29 2020-09-04 推特公司 应用间委托的认证
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US20160330221A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
US9948662B2 (en) 2015-07-31 2018-04-17 Fortinet, Inc. Providing security in a communication network
US9762563B2 (en) 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
US9450944B1 (en) 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
US9509684B1 (en) * 2015-10-14 2016-11-29 FullArmor Corporation System and method for resource access with identity impersonation
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US10587611B2 (en) 2017-08-29 2020-03-10 Microsoft Technology Licensing, Llc. Detection of the network logon protocol used in pass-through authentication
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US12003422B1 (en) 2018-09-28 2024-06-04 F5, Inc. Methods for switching network packets based on packet data and devices
GB2598084A (en) * 2020-07-16 2022-02-23 The Sec Dep For Foreign Commonwealth And Development Affairs Acting Through The Government Communica Payload assurance at a network boundary

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US6141758A (en) * 1997-07-14 2000-10-31 International Business Machines Corporation Method and system for maintaining client server security associations in a distributed computing system
US6671810B1 (en) * 1997-09-18 2003-12-30 Intel Corporation Method and system for establishing secure communication over computer networks

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524124B2 (ja) * 2003-02-25 2010-08-11 マイクロソフト コーポレーション ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004259281A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
US8041955B2 (en) 2004-03-25 2011-10-18 International Business Machines Corporation Grid mutual authorization through proxy certificate generation
JP4721191B2 (ja) * 2004-03-25 2011-07-13 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシ証明書の生成によるグリッド相互認証
JP2007531093A (ja) * 2004-03-25 2007-11-01 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシ証明書の生成によるグリッド相互認証
JP2006260538A (ja) * 2005-03-14 2006-09-28 Microsoft Corp Webサービス用の信頼できる第三者認証
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2009538478A (ja) * 2006-05-26 2009-11-05 マイクロソフト コーポレーション ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲
JP2010541059A (ja) * 2007-09-27 2010-12-24 エヌエックスピー ビー ヴィ トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
US9608989B2 (en) 2007-09-27 2017-03-28 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
JP2011180972A (ja) * 2010-03-03 2011-09-15 Konica Minolta Business Technologies Inc 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
US8630006B2 (en) 2010-03-03 2014-01-14 Konica Minolta Business Technologies, Inc. Image processing system, information processing device, non-transitory computer readable medium, and job execution method
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
JP2013042331A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
JP2017076413A (ja) * 2016-11-24 2017-04-20 株式会社リコー 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
AU2753402A (en) 2002-10-17
EP1249983A2 (en) 2002-10-16
US20020150253A1 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
JP2003030150A (ja) 転送する認証メッセージ中の情報を保護する方法および装置
US7379551B2 (en) Method and system for recovering password protected private data via a communication network without exposing the private data
US9819666B2 (en) Pass-thru for client authentication
US7197568B2 (en) Secure cache of web session information using web browser cookies
KR100986441B1 (ko) 정보 보안 방법, 정보 보안 시스템, 및 보안 프로토콜을 갖는 컴퓨터 판독 가능 저장 매체
EP1697818B1 (en) Authentication system for networked computer applications
CA2280869C (en) System for providing secure remote command execution network
US7613919B2 (en) Single-use password authentication
US7293098B2 (en) System and apparatus for storage and transfer of secure data on web
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
US20080250248A1 (en) Identity Management System with an Untrusted Identity Provider
CN108737376A (zh) 一种基于指纹和数字证书的双因子认证方法及系统
CN111010385A (zh) 一种基于RESTful的安全交互方法
Pranata et al. A distributed mechanism for secure collaboration in Digital Ecosystems
Ozha Kerberos: An Authentication Protocol
Nagar et al. A secure authenticate framework for cloud computing environment
Rao A Fixed Network Transmission Based on Kerberos Authentication Protocol
Khorasani et al. SDSuPK: Secured data sharing using proxy Kerberos to improve Openstack Swift security
Stevan The Kerberos Authentication Service

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050705