JP3426091B2 - パスワード同期を与えるシステム - Google Patents
パスワード同期を与えるシステムInfo
- Publication number
- JP3426091B2 JP3426091B2 JP22827596A JP22827596A JP3426091B2 JP 3426091 B2 JP3426091 B2 JP 3426091B2 JP 22827596 A JP22827596 A JP 22827596A JP 22827596 A JP22827596 A JP 22827596A JP 3426091 B2 JP3426091 B2 JP 3426091B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- server
- registry
- dce
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ータ処理システムに関するものであり、更に詳しく云え
ば、パスワード同期によるデータ処理システムの間の資
源共用に関するものである。更に特定的に云えば、本発
明は、クライアント/サーバ・システムにおける各ユー
ザのための複数のローカル資源に対する汎用のリポジト
リの間にパスワード同期を与えることに関するものであ
る。
ではよく知られており、その大きさ及び複雑さの両方が
増大し続けている。この増大は、より多くのコンピュー
タをネットワークに接続すること及びネットワークを他
のネットワークに接続することによって促進される。こ
れは、ファイル、アプリケーション、プリンタ、及び特
殊コンピュータのような資源の共用を単純化するようコ
ンピュータが効率的に動作することを可能にするために
行われる。
る製造会社のコンピュータを含んでおり、コンピュータ
を効率的に動作させるというタスクを複雑にしている。
そのような「マルチ・ベンダ」ネットワークにおけるコ
ンピュータは、それらが共通のデータ・フォーマット又
は共通のセキュリティ機構を使用しているのではないの
で、通常、一緒に動作することが困難である。又、共通
のネットワーク・ネーミング・スキームの欠如も、コン
ピュータが情報を共用し得る度合いを制限している。
のネットワーク・コンピュータを単一のコヒーレントな
計算エンジンに変換する分散計算環境(DCE)を開発
したオープン・システム・ファウンデーション(OS
F)グループが形成された。DCEは種々な種類のコン
ピュータの間の相異をマスクし、それによって、記憶装
置、CPU、及びメモリのような広範な資源を使用して
ネットワークの潜在的な力を引き出し得る分散アプリケ
ーションをユーザが開発及び実行することを可能にす
る。これらのアプリケーションの分散部分は同時に実行
することが可能であるので、それらは、データに順次に
作用しなければならない単一プロセッサ・アプリケーシ
ョンよりもずっと強力である。
ユーザの間で共用されるべきデータを如何に保護するか
というようなそれら自身の問題を有する。更に、事象は
個々のコンピュータ相互間で同期されなければならず、
異なるデータ・フォーマット及びファイル・ネーミング
・スキームを持ったコンピュータは、平均すると、協同
的に動作することを許されなければならない。DCEは
これらの問題の多くを克服し、これらの面倒な問題に対
する解決法を与える。
そのようなものの例が図1に示される。図1は、DCE
ファイル・サービス3に備えたDCEアプリケーション
・プログラミング・インターフェース1のブロック図で
ある。DCEは、種々の種類のホスト相互間の相異をマ
スクするソフトウエアの層である。それは、1つの層と
して、ホスト・オペレーティング・システム5及びネッ
トワーク・トランスポート7のためのネットワーク・サ
ービスの上にある。DCE分散サービスは、セキュリテ
ィ9、ディレクトリ11、タイム13、リモート・プロ
シージャ・コール(RPC)15、及びスレッド・サー
ビス17を含む。RPC15及びスレッド17は、DC
Eがインストールされた各システムにおいて使用可能な
基本DCEサービスである。更に、図1は、DCEファ
イル・サービスが、分散のための基礎的なDCEサービ
スを使用するアプリケーションに如何に類似しているか
を示す。更に、DCEディレクトリ・サービスは、セル
・ディレクトリ・サービス(CDS)19及びグローバ
ル・ディレクトリ・サービス(GDS)21より成る。
それらのプログラムは、ディレクトリ・サービス(XD
S)をコールすることによってアプリケーション・プロ
グラミング・インターフェース(API)を使用する。
トにログオンするために、秘密のパスワードを使用し
て、それ自身のアイデンティティを証明しなければなら
ない。ローカル・ホストは、ユーザが、自分が誰である
かを主張するものであることの証明として、そのユーザ
及びローカル・ホストのみに知られたパスワードを使用
する。一旦ユーザがローカル・ホストにログオンする
と、通常、ホスト資源は各ファイルと関連した許可及び
特権によって更に保護される。許可は、ユーザがそのフ
ァイルを読み取ることができるのか、書き込むことがで
きるのか、或いは実行することができるのかを統制す
る。単一のローカル・ホストにおけるユーザの数は、一
般には、ホストが単独でパスワード及び許可機能をすべ
て管理できるように十分に少ない。
数百又は数千のローカル・ホスト上のファイルを数千の
ユーザがアクセスするのをサポートすることが可能であ
る。その環境における各ホスト上に各DCEユーザのセ
キュリティ情報を維持することが実用的でない場合、D
CEは集中型データベースからのセキュリティ情報を扱
う。このデータベースは、デーモン及びライブラリの分
散セットと共に、DCEセキュリティ・サービスを構成
する。
ライアントはそれのユーザのアイデンティティ及びアク
セス権を与えなければならない。これらは最初のRPC
コール時に与えられ、高度の安全な環境においては、R
PCコール毎に与えられることが多い。各DCE資源、
即ち、ディレクトリ、ファイル、プリンタ等へのアクセ
スはサーバによって制御されるため、承認及び許可に対
するサーバの要求は広範囲のネットワーク・セキュリテ
ィを必要とする。これは、ユーザ・アプリケーション・
サーバの他にCDSのサーバのようなDCEサーバに適
用する。そのサーバは、資源へのアクセスを可能にする
前に、クライアントの承認及び許可を検証する。
アプリケーションに組み入れられる。これは、クライア
ントがローカル・セキュリティ・ルーチンをコールして
セキュリティ・サーバからの承認情報をリクエストし、
それを他のサーバに送ることを意味する。又、サーバは
セキュリティ・ルーチンをコールして承認情報を検証
し、許可を強化する。承認は人のアイデンティティを他
の誰かに対して証明する機能である。許可は、人のアイ
デンティティに基づいてアクセスを調整する機能であ
る。パスワードは、承認を保証するために及び、その
後、許可を得るために使用される。
れたセキュリティ・サービスは単一ソースのセキュリテ
ィとして働き、ユーザ、グループ等に関する情報を管理
する。これは、ユーザを定義しそして管理するために、
1つの会社に1つの場所を与える。この方法に対する1
つの制限はパスワードの伝播である。殆どのレジストリ
は、ユーザのパスワードの暗号化されたバージョンを記
憶するだけである。しかし、各レジストリにおける暗号
化機構は他のレジストリの何れとも異なり、特に、他の
ベンダとは異なるレジストリが使用されるシステムでは
異なる。従って、DCEレジストリによって暗号化され
たパスワードは、DCEメイン・レジストリのベンダ以
外の誰かによって製造された他のレジストリによる使用
が可能でないことがある。従って、DCEレジストリか
らそのDCEレジストリと同期したレジストリに安全に
非暗号テキスト・パスワードを伝播することにより、他
のレジストリがその後それ自身のフォーマットでそのパ
スワードを暗号化できるようにすることは有益なことで
ある。これは、ユーザが多数のパスワードを持つことの
ないように(一般には、各セキュリティ・レジストリに
対して1つを持つ)することを可能にし、これらのパス
ワードがすべてのセキュリティ・レジスタに跨って整合
性のあることを保証するために、各レジストリにおいて
これらのパスワードを手操作で更新する必要のないよう
にすることを可能にする。
ースにDCEレジストリからのユーザ及びパスワードを
ポピュレート(実装)させることを望んでいる新しい非
DCEレジストリ、即ち、外部レジストリにポピュレー
トさせる方法を与えるものではない。これは、DCEレ
ジストリそのものが一般には暗号化されたパスワードを
記憶するだけであり、新しいレジストリがそのデータベ
ースにポピュレートさせる必要がある非暗号テキスト・
パスワードを所与のユーザのパスワードに対する更新が
生じるまで、得ることができないからである。従って、
所与のユーザのパスワードに対する更新が生じるまで新
しいレジストリにパスワードを伝播することができない
という従来の問題点を克服するシステムを提供すること
は有益なことであろう。
は、外部レジストリがメイン・レジストリにおけるセキ
ュリティ・サーバによって維持されたパスワードとのロ
ーカル・パスワード同期を維持することを可能にするパ
スワード同期機能を提供することにある。その機能は、
任意の数の外部レジストリがそれらに関連したシステム
・アカウントに対するパスワードを、それらのシステム
・アカウントがパスワード変更を定義され或いは受ける
時にいつも自動的に受けることを可能にし、要求に応じ
てこれらのアカウントに対するパスワードを獲得するこ
とを可能にする。外部レジストリは、それらがパスワー
ド同期を維持することを可能にするそのようなパスワー
ド更新を受けるためには、システム・サービスを使用し
なければならない。メイン・レジストリは、どのパスワ
ード変更が特殊な外部レジストリへの伝播に対して適当
であるかを制御する情報に対する中央リポジトリとして
作用する。
は、メイン・レジストリ、グローバル・レジストリ或い
はメイン・データ記憶装置と複数の外部レジストリ、二
次レジストリ或いは二次データ記憶装置との間にパスワ
ード同期を与えるネットワーク・システム・サーバに対
するものである。更に、そのネットワーク・システム・
サーバは、メイン・データ記憶装置に接続されたセキュ
リティ・サーバと、メイン・データ記憶装置をアクセス
するためにそのセキュリティ・サーバに接続され、各々
が固有の修正可能なパスワードを維持する複数のクライ
アントと、セキュリティ・サーバ及び複数の二次データ
記憶装置に接続され、ユーザが複数の二次データ記憶装
置の間で単一の固有なパスワードを維持できるようにそ
の複数のクライアントの1つと関連したユーザから二次
データ記憶装置の各々にパスワード伝播同期を与えるパ
スワード同期サーバとを含む。メイン・データ記憶装置
は、一般には、分散計算環境において関連の永久的なデ
ータベース又は長期メモリ記憶装置を有するメイン・レ
ジストリであり、複数の二次データ記憶装置の各々は関
連の永久的な二次データベース又は長期メモリ記憶装置
を有する外部レジストリ・サーバである。パスワード伝
播は、二次データ記憶装置の現在のパスワード・ステー
タスに関係なく複数の二次データ記憶装置に課せられ
る。
のパスワードを含む複数のクライアントの各々に対する
情報アカウント、複数の二次データ記憶装置の各々と複
数のクライアントの各々とを結合(バインド)するパス
ワード同期サーバに対する情報アカウント、及び二次デ
ータ記憶装置の各々に対する情報アカウントを維持す
る。
タ記憶装置の各々に伝播するためのクリア・テキスト・
パスワードをパスワード同期サーバに与える。更に、セ
キュリティ・サーバは、情報アカウントに記憶するため
にそのクリア・テキスト・パスワードを暗号化するため
の手段を含む。
時メモリ及び再試行データ記憶装置の再試行待ち行列が
設けられる。その一時メモリ及び再試行データ記憶装置
は、パスワード同期サーバが一時外部レジストリ又はパ
スワード同期サーバの機能停止の場合に伝播再試行を遂
行することを可能にする伝播再試行をサポートする情報
を含む。
ャ、及び利点は、以下の詳細に記載した説明において明
らかになるであろう。
本発明の方法及びシステムを実現するために利用可能な
分散データ処理システム8又は分散計算環境(DCE)
システムの概略図が示される。図から明らかなように、
分散データ処理システム8は、ローカル・エリア・ネッ
トワーク(LAN)10及び32のような複数のローカ
ル資源ネットワークを含むことが可能である。そのLA
N10及び32は、好ましくは、それぞれ、複数の個別
のコンピュータ12及び30を含む。勿論、当業者には
明らかなように、そのような各ネットワークに対して、
ホスト・プロセッサに接続された複数のインテリジェン
ト・ワークステーション(IWS)が利用可能である。
普通であるように、各個別のコンピュータは記憶装置1
4及びプリンタ/出力装置16に結合可能である。本発
明の方法によれば、1つ又は複数のそのような記憶装置
14は種々のデータ・オブジェクト又はドキュメントを
記憶するために利用可能である。なお、それらのデータ
・オブジェクト又はドキュメントは、本発明の方法及び
システムに従って分散データ処理システム8においてユ
ーザによって周期的にアクセス及び処理可能である。従
来技術においてよく知られた方法では、そのような各デ
ータ処理手順又はドキュメントは、資源マネージャ又は
ライブラリ・サービスと関連した記憶装置14に記憶可
能である。なお、その資源マネージャ又はライブラリ・
サービスは、それと関連したすべての資源オブジェクト
を維持及び更新する責務を負っている。
システム8は、メインフレーム・コンピュータ18のよ
うな多数のメインフレーム・コンピュータを含み得るこ
とは明らかであろう。そのメインフレーム・コンピュー
タは、好ましくは、通信リンク22によってローカル・
エリア・ネットワーク(LAN)10に接続可能であ
る。又、メインフレーム・コンピュータ18は、ローカ
ル・エリア・ネットワーク(LAN)10に対するリモ
ート記憶装置として動作し得る記憶装置20にも接続可
能である。第2のローカル・エリア・ネットワーク(L
AN)32は通信コントローラ26及びゲートウェイ・
サーバ28に対する通信リンク34を介してローカル・
エリア・ネットワーク(LAN)10に接続可能であ
る。ゲートウェイ・サーバ28は、好ましくは、ローカ
ル・エリア・ネットワーク(LAN)32をローカル・
エリア・ネットワーク(LAN)10にリンクするよう
に働く個別のコンピュータ又はインテリジェント・ワー
クステーション(IWS)である。
N)32及びローカル・エリア・ネットワーク(LA
N)10に関して前述したように、複数のデータ処理プ
ロシージャ又はドキュメントが記憶装置20内に記憶可
能である。それは、そのようにして記憶されたデータ処
理プロシージャ及びドキュメントに対する資源マネージ
ャ又はライブラリ・サービスとして、メインフレーム・
コンピュータ18によって制御される。
フレーム・コンピュータ18はローカル・エリア・ネッ
トワーク(LAN)10からの大きな地理的距離に置か
れ、同様に、ローカル・エリア・ネットワーク(LA
N)10はローカル・エリア・ネットワーク(LAN)
32からかなりの距離に置かれる。即ち、ローカル・エ
リア・ネットワーク(LAN)32はカリフォルニアに
設置可能であり、一方、ローカル・エリア・ネットワー
ク(LAN)10はテキサスに設置可能であり、メイン
フレーム・コンピュータ18はニューヨークに設置可能
である。
ータ処理システム8の一部分におけるユーザが、その分
散データ処理システム8の他の部分に記憶されたデータ
・オブジェクト又はドキュメントをアクセスすることが
望ましいことが多い。データ処理システム8に記憶され
たドキュメントにおける外観上の順序を維持するために
は、単方向アクセス制御プログラムを実施することが望
ましいことが多い。これは、一般には、各ユーザが資源
マネージャ又はライブラリ・サービス内のドキュメント
に関して享受し得る権限のレベルと共に、各個別のデー
タ・オブジェクト又はドキュメントをアクセスすること
を許可されたユーザをリストすることによって達成され
る。この場合、データ処理プロシージャ及びドキュメン
トは分散データ処理システム8における登録されたユー
ザによってアクセスされ、他のユーザによるアクセスを
防ぐために周期的に「ロック」される。それは、一般に
は、アクセスを制御し且つセキュリティに対する修正を
行うシステム・アドミニストレータである。
(OSF)の分散計算環境(DCE)1.1は、非DC
EレジストリがDCEレジストリ内にこれらの非DCE
レジストリに固有の属性を記憶することを可能にする拡
張レジストリ属性(ERA)と呼ばれる機能を与える。
これは、レジストリがDCEレジストリであっても或い
はなくても、DCEレジストリ・サービスがその企業に
おけるすべてのユーザに関するセキュリティ情報に対し
て集中リポジトリとして使用されることを可能にする。
下記の実施例はDCEシステムとして動作するシステム
として説明されるけれども、当業者には明らかなよう
に、本発明はDCEの実施のみに限定されるものではな
く、外部レジストリ・サービス又はリモート・レジスト
リ・サービスに適応し得るメイン・システム・サーバ又
はグローバル・システム・サーバを使用するすべての分
散LANに拡張可能である。従って、DCEはそれの適
切に受容された定義において使用されるけれども、本願
では、その定義は、1つ又は複数のユーザが特定のロー
カル・ホスト・サーバから一般的でないリモート・サー
バにわたってパスワード同期を維持することを可能にす
るために、複数の一般的でないリモート・サーバをメイ
ン・システム・サーバに接続された拡張LAN又はWA
Nを意味するように拡張される。
トレングス・チェック・サーバを導入する企業のための
機構を含む。DCEレジストリがユーザ・アカウントの
作成を含むパスワードを更新するためのリクエストを受
ける時、そのレジストリは、パスワード・チェックがイ
ネーブルされているかどうかを知るためにチェックす
る。それが肯定される場合、DCEレジストリは、ユー
ザ名及びその提案された新しいパスワードを含むレコー
ドをパスワード・ストレングス・サーバに送る。そこ
で、データは、一般にはDCEのRPCの1つを使用し
て、それがネットワーク上で暗号化されるような方法で
送られるが、非暗号テキスト・パスワードはストレング
ス・サーバによって暗号化可能である。一般に、パスワ
ード・ストレングス・サーバは、パスワードが容易に推
測されないことを保証するために、顧客によって決定さ
れたルールに照らしてそのパスワードをチェックする。
そのようなルールは、その分野ではよく知られており、
その実現は熟練者にまかされる。そこで、パスワード・
ストレングス・サーバは、その変更が受容し得るものか
或いは受容し得ないものかを知らせる返事をそのレジス
トリ・サーバに戻す。図2の分散処理システムにおいて
使用するためのDCE同期及びセキュリティ・システム
の例が図3に示される。
キュリティ・レジストリに非暗号テキスト・パスワード
を伝播させるために、非暗号テキスト・パスワードをこ
れらのレジストリに安全に伝播する新規なパスワード同
期サーバが与えられる。適当なDCEレジストリを持っ
たDCEシステム及び新規なパスワード同期サーバのモ
デルが図3のブロック図で示される。図3では、DCE
レジストリ102はDCEセキュリティ・サーバ104
に結合され、一方、そのDCEセキュリティ・サーバは
パスワード同期サーバ106及び種々の外部レジストリ
・サーバX−Z108に結合される。各外部レジストリ
・サーバ108は、一般には、ローカル・サーバとロー
カル・パスワードのようなローカル情報を保持するため
に使用される二次データ記憶装置とより成る。
のローカル・パスワード・ストレングス・サーバX−Z
110、及びユーザ名及び関連のパスワードを含むパス
ワード・リポジトリ112に結合される。DCEセキュ
リティ・サーバ104は、更に、各クライアントW−Y
114に結合される。
アントW−Yに対するアカウントが存在する。図3に
は、クライアントYに対するアカウントだけが示される
が、すべてのクライアントに対するアカウントがDCE
レジストリに与えられる。各クライアントと関連するも
のは種々のERA、即ち、セキュリティ・サーバがこの
クライアントに対するパスワード同期サーバ或いはパス
ワード・ストレングス・サーバを位置指定することを可
能にするパスワード管理バインディングERA、このク
ライアントに対するパスワード伝播を受けることを許可
された外部レジストリを列挙する外部レジストリER
A、外部レジストリがパスワード同期サーバからの非暗
号テキスト・パスワードを位置指定し及びリクエストす
ることを可能にする非暗号テキスト・パスワードER
A、及びこのクライアントに対するパスワード・ストレ
ングス・サーバを識別するパスワード・ストレングスE
RAである。更に、各外部レジストリ108に対するア
カウントがDCEレジストリ102内に維持される。図
3における例は外部レジストリZに対するアカウントを
示すだけであるけれども、X−Zからのすべての外部レ
ジストリ或いは特定の顧客が希望する任意の数の外部レ
ジストリに対するアカウントがDCEレジストリ102
内に与えられる。各外部レジストリに対するアカウント
は外部レジストリ・パスワード伝播バインディングER
Aを含み、それは、パスワード同期サーバがパスワード
伝播の目的で外部レジストリを位置指定することを可能
にする。
110に対するアカウントも与えられる。図3には、パ
スワード・ストレングス・サーバXについてのみしか示
されてないが、パスワード・ストレングス・サーバX−
Zの各々に対するアカウントを含むことが可能である。
そのような各アカウントは二次パスワード管理バインデ
ィングERAを含み、それは、所与のクライアントに対
するパスワード・ストレングス・サーバを位置指定する
ためにパスワード同期サーバによって使用される。
ワード同期サーバ106に対するアカウントを含み、そ
れは3つのERAより成る。これらの3つのERAは、
パスワード伝播イネーブル、パスワード伝播再試行イン
ターバル、及び外部レジストリを含む。これらのERA
の各々については、以下で更に詳細に説明することにす
る。
のパスワードの同期は、次の2つの要件を満たす解決法
を必要とする。即ち、 1).DCEレジストリがユーザ定義によってポピュレ
ートされた後にネットワークに構成された外部レジスト
リが、パスワードが変更される時点を待つ必要なく、選
択されたユーザに対するパスワードをリクエスト時に獲
得するための方法を与える。この要件に合致すること
は、外部レジストリがそれのローカル・レジストリにお
ける初期ユーザ/パスワード定義を生成することを可能
にする。この機能を、以下では、「パスワード同期プ
ル」機能と呼ぶことにする。 2).これらのパスワードがDCEレジストリにおいて
変更される時、選択されたユーザに対するパスワード変
更を外部レジストリが自動的に受け取る方法を与える。
この機能を、以下では、「パスワード同期プッシュ」機
能と呼ぶことにする。
ち、自身のデータベースにDCEレジストリからのユー
ザ名及びパスワードをポピュレートさせることを望んで
いる外部レジストリにサービスする一組のオペレーショ
ンを示す。この機能なしでは、DCEレジストリそのも
のは暗号化パスワードを記憶するだけであるので、新し
いレジストリは、所与のユーザのパスワードに対する更
新が生じるまで、それのデータベースにポピュレートさ
せる必要がある非暗号テキスト・パスワードを得ること
ができない。この更新は、図8に示された「パスワード
同期プッシュ」機能を通して新しいレジストリに伝播さ
れる。図7の流れ図は、図4に示されるように図3のパ
スワード同期サーバを修正することによるこの問題に対
する解決法を示す。それは、ユーザ名及び非暗号テキス
ト・パスワードを安全に記憶し、それらの検索のための
リクエストに応答するように修正される。この機能に対
するサポートは、DCEレジストリにおいて各影響ある
ユーザに対する新しいデータ項目の存在を必要とする。
このデータ項目は、「Plain−text_PASS
WORD(非暗号テキスト・パスワード)」とタイトル
を付けられ、DCE用語で「query trigge
r(照会トリガ)」と呼ばれるDCE拡張レジストリ属
性である。
に対する照会においてこのERA結果を読み取ろうとす
る。そのパスワード同期サーバはその後そのユーザに対
するパスワードを戻す。DCEレジストリはERAを使
用してパスワード情報をユーザのアカウントと関連づけ
るけれども、ユーザのパスワードをユーザのアカウント
と関連付ける任意の機構又はセキュリティ・サーバも使
用可能である。例えば、セキュリティ・サーバは関連付
けのためのフィールドを有するか、或いはポインタを使
用することができる。
のようである。ブロック410において、パスワード更
新リクエストがDCEセキュリティ・サーバ104に対
して発生される。この場合、クライアントWはクライア
ントWのアカウントに対するアカウント作成又はパスワ
ード変更をリクエストする。ブロック412において、
DCEセキュリティ・サーバ104は、リクエスト時
に、クライアントWのアカウントに関連したパスワード
管理バインディングERAに含まれた必要な経路指定情
報を検索し、それを使用してパスワード同期サーバ10
6を位置指定する。次に、ブロック414において、セ
キュリティ・サーバ104はクリア・テキスト・パスワ
ード及びクライアントWのアイデンティティをパスワー
ド同期サーバ106に送る。その後、ブロック416に
おいて、パスワード同期サーバ106はこの情報を暗号
化し、それをそれのパスワード・リポジトリ112に記
憶する。しかる後、ブロック418において、パスワー
ド同期サーバ106は「終了」メッセージをセキュリテ
ィ・サーバ104に戻す。
サーバ104はそのパスワードを暗号化し、それをDC
Eレジストリ102におけるクライアントWのアカウン
トに記憶する。その後、セキュリティ・サーバはクライ
アントWに「成功」メッセージを戻す(ブロック42
2)。
いて、ブロック424に示されるように、外部レジスト
リZ108はクライアントWのアカウントと関連した非
暗号テキスト・パスワードERAの値を検索するように
セキュリティ・サーバにリクエストすることによってク
ライアントWのパスワードのコピーをリクエストするこ
とができる。ブロック426において、セキュリティ・
サーバはクライアントWのアカウントから非暗号テキス
ト・パスワードERA値を検索する。そこで、ブロック
428において、セキュリティ・サーバはこの値を外部
レジスタZに戻す。ブロック430では、外部レジスト
リZは外部レジストリZの外部レジストリ・パスワード
伝播バインディングERAの値を戻すようにセキュリテ
ィ・サーバにリクエストする。ブロック432におい
て、セキュリティ・サーバは外部レジストリ・パスワー
ド伝播バインディングERAの値を検索し、しかる後、
ブロック434においてこの値を外部レジストリZに戻
す。
報としてステップ428において戻された値を使用して
パスワード同期サーバ106を位置指定し、ステップ4
34において戻された値を使用して暗号化のタイプを指
定する。その暗号化は、それが「通信中」である間、即
ち、パスワード同期サーバ及びその後のステップにおい
て生じる外部レジストリZの間で伝送されている間、ク
ライアントWのパスワードを保護するために使用され
る。更に、ブロック438によれば、外部レジストリZ
はパスワード同期サーバ106からクライアントWのパ
スワードをリクエストする。ブロック440において、
パスワード同期サーバ106はクライアントWの外部レ
ジストリERAの値を戻すようセキュリティ・サーバ1
04にリクエストする。ブロック442では、セキュリ
ティ・サーバ104はこの値をDCEレジストリ102
から検索し、しかる後、ブロック444において、その
値をパスワード同期サーバに戻す。
サーバ106はブロック442からのリターン値の内容
を調べて、外部レジストリZであるリクエスタがこれら
の値の1つと同じであるかどうかを決定する。これはア
クセス制御チェックである。その値が識別されない場
合、そのパスワード同期サーバはブロック450におい
て「エラー」メッセージを戻す。一方、その値が識別さ
れる場合、ブロック448において、パスワード同期サ
ーバは、パスワード・リポジトリからクライアントWの
パスワードを検索し、それを非暗号化する。次に、ブロ
ック452において、パスワード同期サーバはクライア
ントWのパスワードを外部レジストリZに戻す。
即ち、選択されたユーザ(アカウント)に対するパスワ
ード変更を、このデータを必要とする1つ又は複数の外
部レジストリに自動的に伝播するオペレーション・セッ
トを示す。この機能がない場合、関連のアカウントに対
するパスワードを変更すると、そのアカウントについ
て、DCEレジストリにおいて定義されたパスワード値
と外部レジストリにおいて定義された値が異なってしま
うことになるであろう。
下のようであり、更に図5におけるサーバによって表さ
れる。図5は、図3の変形であるが同期プッシュ・オペ
レーションにおいて使用されるエレメントだけが表され
る。ブロック510において開始すると、クライアント
Yはアカウント作成又はクライアントYのアカウントに
対するパスワード変更をリクエストする。ブロック51
2において、セキュリティ・サーバは、クライアントY
のアカウントと関連したパスワード管理バインディング
ERAに含まれた経路指定情報を検索し、それを使用し
てパスワード同期サーバに対して位置指定する。そこ
で、ブロック514において、セキュリティ・サーバは
クリア・テキスト・パスワード及びクライアントYのア
イデンティティをパスワード同期サーバに送る。
サーバは、クライアントYアカウントからのクライアン
トYに対する外部レジストリERA及びそのパスワード
同期サーバ及び外部レジストリZアカウントに対するE
RAを含むERA情報を与えるようDCEセキュリティ
・サーバにリクエストする。
サーバはDCEレジストリ102において示されたその
リクエストされたERA情報を検索する。ボックス52
0において、そのERA情報をパスワード同期サーバに
戻す。そこで、パスワード同期サーバは、ボックス52
2において、クライアントYの外部レジストリERAの
内容がパスワード同期サーバの外部レジストリERAに
も含まれることを検証する。これは、「アクセス制御」
フィーチャである。即ち、そのフィーチャは、どの外部
レジストリがクライアントYに対するパスワード更新を
受けることを許可されるかを決定することを許可されて
いないものが、クライアントYのパスワードに対する変
更を未許可の外部レジスタに伝播させることを阻止す
る。これは、標準的なOSF DCE機能の使用を通し
て、システム・アドミニストレータ又はそのような判断
をすることを許されたものだけがパスワード同期サーバ
・アカウントと関連した外部レジストリERAの内容を
定義することを可能にされる時の効果的なアクセス制御
チェックである。
サーバは、クライアントY外部レジストリERAの内容
を使用して、DCEレジストリ102における適当なD
CEレジストリ・アカウントから外部レジストリ・パス
ワード伝播バインディングERAをリクエストする。例
えば、これは外部レジストリZアカウントから検索され
る。
位置指定を終了する時、システムは、ブロック528に
おいて及びパスワード同期サーバを通して、セキュリテ
ィ・サーバ104に「終了」メッセージを戻す。ブロッ
ク530において、セキュリティ・サーバ104はその
パスワードを暗号化し、しかる後、それをクライアント
Yアカウントに記憶する。その後、ブロック532にお
いて、セキュリティ・サーバは「終了」メッセージをク
ライアントYに戻す。
イネーブルERAが「イネーブルされた」ことをそれが
表す場合、パスワード同期サーバは、ブロック536に
おいてそのパスワードを外部レジストリ/サーバZに送
る。それがイネーブルされなかった場合、システムはリ
ターンする。次に、ブロック538において、外部レジ
ストリZは同期終了ステータス又は障害ステータスに戻
るか、或いはネットワークがダウンした場合には応答し
ない。その信号が「終了」である場合、システムはリタ
ーンする。そうでない場合には、システムはブロック5
40に進む。ブロック540では、パスワード同期サー
バが障害ステータスを受けるか或いは応答待ちをタイム
・アウトする場合、パスワード伝播再試行インターバル
ERAによって定義されたタイム・インターバルが経過
した後、それはその後の再試行のためにこの試みを再び
待ち行列化し、しかる後、リターンする。
ード・ストレングス・サーバのサポートを与える。DC
Eレジストリが所与のユーザに対するパスワードを定義
或いは変更するリクエストを受ける時、それはそのリク
エスティング・ユーザと関連した password_mgmt_bindi
ng(パスワード管理バインディング)ERAを使用して
パスワード・ストレングス・サーバであると思われるも
のを位置指定し、ユーザ・アイデンティティ及び非暗号
テキスト・パスワードをそのサーバに送り、しかる後、
そのサーバからの「イエス」又は「ノー」の判断を待
つ。DCEセキュリティ・サーバは、DCEをサポート
する如何なるプラットフォームにおいても種々のベンダ
によって実施可能であるので、パスワード同期機能の設
計はそのDCEセキュリティ・サーバに対する如何なる
変更も必要としない。本発明は、セキュリティ・サーバ
の実施に対して変更を行うようこれらのベンダに強制す
ることはできず、従って、セキュリティ・サーバとパス
ワード・ストレングス・サーバと思われるものとの間の
このインターフェースのオペレーションを維持しなけれ
ばならない。パスワード同期サーバの設計は、それがパ
スワード・ストレングス・サーバであるというセキュリ
ティ・サーバの信念を損なわないで、パスワード・スト
レングス・サーバの位置においてそれ自身に代わってこ
のインターフェースを利用する。
得してパスワード同期サーバがそれを外部レジストリに
伝播することを可能にする効果的な方法であるけれど
も、同じアカウントについて、パスワード変更の伝播と
パスワード・ストレングス・チェックの実施の両方を要
求する時に問題を生じる。これは、ネイティブOSFセ
キュリティ・サーバによって認識される所与のアカウン
トに対して1つの password_mgmt_binding ERAしか
ない(及び前述のように、本発明はセキュリティ・サー
バの性質を変えることはできない)ためである。従っ
て、この1つのインターフェースはパスワード同期チェ
ック及びパスワード・ストレングス・チェックの両方の
機能をサポートしなければならない。各々がそれ自身の
顧客調整済みの構成ルールのセットを持った多数のパス
ワード・ストレングス・サーバに対するサポートを維持
する必要がない場合、この制約は重要な問題を提起する
ことはないであろう。この場合、パスワード同期サーバ
106は、それ自身の処理ステップにおいて、伝播チェ
ック及びストレングス・チェックの両方を行うことがで
きるであろう。これが実状ではない場合、別の方法が採
られなければならない。従って、顧客調整済みのパスワ
ード・ストレングス・サーバをサポートするためには、
パスワード・ストレングス・サーバ110がパスワード
同期サーバ106とインターフェースするために付加さ
れる。
の付加によって、パスワード同期サーバは、DCEレジ
ストリ102から受け取ったパスワード変更リクエスト
をパスワード・ストレングス・サーバ110に経路指定
することができる。そこで、それは、パスワード・スト
レングス・サーバの応答をフィールド形式にしてパスワ
ードの有効性又は無効性を表すようにし、その応答をD
CEレジストリ102に戻す。更に、2つの新しいデー
タ項目が必要である。その第1は、DCEレジストリに
おける各ユーザ・レコードに対しては、パスワード・ス
トレングスERAであり、それは、所与のユーザに対す
るパスワード構成チェックを行うそのパスワード・スト
レングス・サーバの名前を含むように作成されなければ
ならない。又、DCEレジストリにおける各パスワード
・ストレングス・サーバ・レコードに対しては、新しい
データ項目、即ち、二次パスワード管理バインディング
ERAが必要である。それは、パスワード同期サーバが
所与のユーザに対してそのパスワード・ストレングス・
サーバを位置指定することを可能にする情報を含む。外
部レジスタ相互間のパスワード同期を与えながらパスワ
ード・ストレングス・サーバの使用を実施するために、
システムは、図9に示されたステップを実施する。
調整されるパスワード・ストレングス・サーバをサポー
トするように、パスワード同期を拡張するステップを示
す。更に、図6は、ストレングス・チェック時に利用さ
れるエレメントに関する図3に関連した図である。パス
ワード・ストレングス・サーバ・サポートのネイティブ
OSF実施におけるように、種々のパスワード・ストレ
ングス・サーバを使用するために種々のユーザが構成可
能であるけれども、1つのパスワード・ストレングス・
サーバだけが所与のユーザと関連づけ可能である。ブロ
ック610において、クライアントW114はそのクラ
イアントWのアカウントに対するアカウント作成又はパ
スワード変更をリクエストする。それは、図8における
第1ステップ、即ち、ブロック510と同じである。
ティ・サーバ104は、クライアントWのアカウントと
関連したパスワード管理バインディングERAに含まれ
た経路指定情報を検索し、それを使用してパスワード同
期サーバ106を位置指定する。これも図8におけるブ
ロック512のものと同じである。ブロック614にお
いて、セキュリティ・サーバはクリア・テキスト・パス
ワード及びクライアントWのアイデンティティをパスワ
ード同期サーバ106に送る。ブロック616におい
て、パスワード同期サーバは、クライアントWのアカウ
ントと関連したパスワード・ストレングスERAの値を
戻すようにセキュリティ・サーバにリクエストし、この
値を使用してパスワード・ストレングス・サーバX11
0に対するアカウントを識別する。そこで、ブロック6
18において、パスワード同期サーバは、セキュリティ
・サーバがこのアカウントに関連した二次パスワード管
理バインディングERAの値を戻すことをリクエストす
る。
620において、そのリクエストされたERAを検索
し、ブロック622において、これらの値をパスワード
同期サーバに戻す。ブロック624において、パスワー
ド同期サーバは、二次パスワード管理バインディングに
おける情報を経路指定情報として使用してパスワード・
ストレングス・サーバX110を位置指定し、それのス
トレングス・チェック機能を遂行するようこのサーバに
リクエストする。
トレングス・サーバX110はストレングス・チェック
機能を遂行し、しかる後、終了信号又はエラー信号をパ
スワード同期サーバに送る。そこで、ブロック628に
おいて、パスワード同期サーバはブロック626の終了
メッセージ又はエラー・メッセージをセキュリティ・サ
ーバ104に戻す。エラー・メッセージが送られる場
合、ブロック632において、セキュリティ・サーバは
そのエラー・メッセージをクライアント114に戻す。
終了メッセージが送られる場合、ブロック630におい
て、セキュリティ・サーバはパスワードを暗号化し、そ
れをクライアントWのアカウントに記憶し、そして「終
了」をそのクライアントに戻す。
に、同期は、DCEユーザによって変更されたパスワー
ドを、そのような変更を受けるように構成された他の任
意の外部レジストリに非暗号テキスト・パスワードとし
て伝播させる。外部レジストリとのコミュニケーション
が中断した場合、再試行のために保管された結果で、必
要に応じて伝播が直ちに生じる。伝播再試行はアドミニ
ストレータ制御可能なインターバルに従う。このオペレ
ーションは「パスワード同期プッシュ」と呼ばれる。
レジストリ・コードに対する修正なしにパスワード同期
を可能にするので、如何なるベンダのDCE1.1セキ
ュリティ・サーバもパスワード同期機能をサポートする
ために使用可能である。
DCE1.1によって与えられたパスワード構成サー
バ(pwd_strength)機能に対するサポートを維持し、ユ
ーザのパスワードが同期されるべきかどうかに関係なく
パスワード・ストレングス・チェックが生じることを可
能にする。
ジストリ・リクエスト時の外部レジストリによる非暗号
テキスト・パスワード検索をサポートする。このオペレ
ーションは「パスワード同期プル」とも呼ばれる。
ケーション・データ暗号化機能に対するクライアント及
びサーバ・アクセスによって課せられた拘束内で非暗号
テキスト・パスワード・パラメータの安全な伝送を与え
る。
・トレランスを与える。パスワード同期サーバがダウン
する場合、これは、パスワードが外部レジストリに関連
したDCEアカウントにおいて更新されないようにし、
従って、同期外れ状態を排除する。パスワード同期サー
バがそのイン・メモリ伝播待ち行列をエンプティにする
前にダウンするという場合をカバーするために、その待
ち行列のディスク・ミラーリングが使用される。パスワ
ード変更が行われている時に外部レジストリがダウンす
る場合、パスワード同期サーバは、外部レジストリが回
復する時に伝播を試みることができるようにその必要な
状態情報を維持する。
のフィーチャ)を与える場合、パスワード同期サーバは
ディスク記憶装置から非暗号テキスト・パスワードを回
復する。それは、すべての非暗号テキスト・パスワード
情報をディスク記憶装置に対する暗号テキスト・フォー
マットに暗号化することによって、これらのパスワード
がディスクに常駐している間これらのパスワードを保護
する。
おいて満たされなければならないけれども、これらの要
件は、非DCEサーバ環境において実施される時、実質
的に修正されるか、変更されるか、或いは除去されるで
あろう。非DCEの場合、それらの要件を追求すること
が勧められるが、ユーザの要求及び希望に従ってシステ
ムを調整するためには、専門家は、必要に応じてこれら
の状態から逸脱することも可能である。例えば、パスワ
ード暗号化は有用であるけれども、システム全体がハッ
カ或いは他の歓迎されないゲストから保護される場合、
それを実施する必要はない。
/2プラットフォーム、或いは、例えば、他のUNIX
タイプ又はMVSプラットフォームのようなDCEを実
施する他の任意のタイプのオペレーティング・システム
・プラットフォームにおいても実施可能である。更に、
そのシステムは単一のDCEマシーン上で構成可能であ
る。
相互間における非暗号テキスト・パスワードの「オーバ
・ザ・ワイヤ暗号化(over the wire)」
保護がないことが考えられる。例えば、2つのノード間
の保護の欠如は、次のような状態の下で生じることがあ
る。即ち、 a)参加ノードは、DCEデータ暗号化規格(DES)
データ・プライバシをサポートしない非互換DCEノー
ドである。或いは、 b)参加ノードは、データ・プライバシをサポートする
DCE外部レジストリであり、それはデータ・プライバ
シをサポートしない少なくとも1つのDCE外部レジス
トリを含むセル環境において「プル」オペレーションを
試みようとしている。(即ち、すべての非互換DCE外
部レジストリは、それらのうちのどれかがパスワード
「プル」時にそのような保護を利用することができるべ
き場合、データ・プライバシをサポートすることができ
なければならない)。これは、互換DCE外部レジスタ
が、DESデータ・プライバシへのアクセスなしで「オ
ーバ・ザ・ワイヤ暗号化」を与えるべくパスワード同期
機能によって使用可能な商用データ・マスキング機能
(CDMF)と呼ばれる別個のデータ・プライバシ暗号
化アルゴリズムへのアクセスを有するためである。
グス・サポートの標準的なOSF実施において、次のよ
うな環境の下では、非暗号テキスト・パスワードに対す
る「オーバ・ザ・ワイヤ暗号化」保護は存在しない。即
ち、 a)セキュリティ・サーバ又はパスワード・ストレング
ス・サーバの何れかはデータ・プライバシ(正規の構成
チェックにおいて生じる)をサポートすることができな
い。 b)クライアント又はパスワード・ストレングス・サー
バの何れかはデータ・プライバシ(クライアントがパス
ワード・ストレングス・サーバ生成のパスワードをリク
エストしようとする時に生じる)をサポートすることが
できない。
潜在的には共存し得るすべての顧客供給のストレングス
・サーバはOSF DCEサンプル・コードで行われた
チェックを補足しなければならず、それによって、スト
レングス・チェックAPIは、呼出側が「dce−rg
y」そのものでない場合には拒絶され、呼出側が「dc
e−rgy」又は「pwsync」である場合にはその
APIを受容する。(これらは、パスワード・ストレン
グス・サーバに対するクライアントとして作用する時、
セキュリティ・サーバ及びパスワード同期サーバによっ
て使用されるプリンシパルである)。
ングス・サーバが実クライアント・アイデンティティを
知るための機能を維持することは、実際にそのようなリ
クエストがパスワード同期サーバを介してそれにリレー
される時にはいつも必要なわけではない。
してではなく、パスワード同期に対してプリンシパルが
構成される時、パスワード構成に関するレジストリ・ポ
リシの最小セット(全ブランク、少なくとも1つの非英
数字、最小長)は実施されない。
めに構成された外部レジストリは、すべてパスワード同
期サーバと同じDCEセル内に存在しなければならな
い。
スワード・プッシュ」RPCも開始させるクライアント
・アイデンティティがパスワード同期サーバのアイデン
ティティ(プリンシパル「pwsync」)であること
を検証し、パスワード同期サーバを欺こうとする如何な
るアタッカの試みも防がなければならない。パスワード
同期サーバを複製することはできない。
トレングス・チェックの概要 OSF DCE1.1におけるパスワード・ストレング
ス・チェック機構を復習することは、パスワード同期を
実施するようにパスワード・ストレングス・チェック・
アーキテクチャをテコ入れする方法を理解するための基
本を与えるものである。
で、制限された数のパスワード構成ルールを与える。こ
れは最小長を含み、パスワードが少なくとも1つの非英
数字を含まなければならないかどうか、及びパスワード
値が実際には全くスペースだけより成るものであるかど
うかを含んでいる。DCE1.1は、パスワード変更リ
クエストを受け取った時、セキュリティ・サーバをパス
ワード・ストレングス・チェック・サーバへ呼び出させ
ることによって、パスワード構成チェックの機能を拡張
する。このサーバは、「パスワード・ジェネレータ」と
しても働き、如何なる所望のパスワード構成ルールでも
実施するように顧客によって修正可能である。
在する場合には、セキュリティ・サーバ・チェックは実
施されない。しかし、デフォルト(OSF供給)のスト
レングス・サーバの性質はこれらの同じチェックを実施
することである。そのような特殊のチェックの実施を無
視するようにストレングス・サーバを書くことは可能で
ある。
DCE1.1におけるパスワード管理に対して次のよう
な2つの新しいERAが定義された。即ち、 0 PWD_MGMT_BINDING: このERA
は正規のユーザ・プリンシパルに付属し、このユーザの
パスワードを変更しようとする試みが行われる時にはい
つも、secdによって呼び出されるべきストレングス
・サーバを定義する。このERAは「パスワード変更プ
ログラム」クライアントによっても使用され、生成され
たパスワードを得るために呼び出すべきサーバを定義す
る。このERAは、次のような情報を含む「バインディ
ング」エンコード・タイプのものである。即ち、 +ストレングス・サーバのサービス・プリンシパル名 +サーバがバインディングをエクスポートするか、又は
代わりにストリング・バインディングを含む場合のCD
Sネームスペース・エントリ +サーバとコミュニケートする場合に使用されるべきR
PC承認レベル。
法の例は、{pwd_mgmt_binding {{dce pwd_strength pkt
privacy secret name}/.:/subsys/dce/pwd_mgmt/pwd_st
rength}}
はいつも同じサーバにおいて生じ、従って、このサーバ
のロケーションを定義するために唯一のERAしか必要
としない。
RAも正規のユーザ・プリンシパルに付属する。それ
は、次のような4つの値のうちの1つを取ることができ
る。即ち、 +NONE(0): ERA値がゼロである場合、又はE
RA値がユーザ・プリンシパルに対して存在しない場
合、それは、secd自身によって実施される最小のデ
フォルト・ルールを除いて、ストレングス・チェックが
行われないことを意味する。 +USER_SELECT(1): これは、secdが
アカウント・パスワードを作成又は変更するためのリク
エストを受ける時、PWD_MGMT_BINDING
と名付けられたサーバによってパスワード・ストレング
ス・チェックが行われることを意味する。 +USER_CAN_SELECT(2): これは、新
しいパスワードを指示する如何なるクライアント・プロ
グラムも、先ず、PWD_MGMT_BINDINGに
よって名付けられたストレングス・サーバから得られる
生成されたパスワードを表示しなければならないことを
意味する。ユーザは、これ又は他のどれかをパスワード
選択事項として自由に類型化することができる。アカウ
ント・パスワードを変更するためのリクエストを受け取
る時、secdはいつもストレングス・サーバ・チェッ
クを呼び出す。ユーザがその生成されたパスワードを類
型化する場合、ストレングス・サーバは新しいパスワー
ドを、そのユーザがそれを作り上げたかのように扱い、
そして、潜在的には、それを拒否することができる。O
SF DCEは、生成されたパスワードがユーザによっ
て類型化される時、次のケースにおける性質と整合する
ように、この特異な性質を固定しなければならない。 +GENERATION_REQUIRED(3): こ
れは、新しいパスワードを指示する如何なるクライアン
ト・プログラムも、先ず、PWD_MGMT_BIND
INGによって名付けられたストレングス・サーバから
得られる生成されたパスワードを表示しなければならな
いことを意味する。ユーザは、このパスワードを確認と
して供給することを要求される。その後、secdはス
トレングス・サーバ・チェックを呼び出す。それは、そ
のパスワードが1つの生成されたものとしてこのクライ
アントに最近供給されたことを、それが維持するキャッ
シュにおいて、ストレングス・サーバが知る場合にだけ
成功するであろう。その生成されたパスワードは、ユー
ザ作成の値に適用する如何なる他の構成ルールにも従わ
ない。
が入力パラメータ又は出力パラメータとしてストレング
ス・サーバに送られる。Rsec_pwd_mgmt_
str_chkは非暗号テキストを入力として送る。R
sec_pwd_mgmt_gen_pwdは非暗号テ
キストを出力として戻す。パスワードに関する保護の程
度の制御は、PWD_MGMT_BINDING ER
Aの承認部分におけるパラメータの1つとして指定され
た保護レベルをセキュリティ・サーバが使用することに
よって達成される。標準的なOSF DCEの実施にお
いては、このレベルは、単に、パケット・プライバシ又
はパケット保全性にセットされることが可能である。
CE dcecpプログラムの修正であり、「cdm
f」と呼ばれるIBM DCEプラットフォームによっ
てサポートされるもう1つの保護レベルを受容するため
の対応する基礎的なapiである。cdmf形式のデー
タ・プライバシは、一般にはDEC輸出認可を得ること
ができない国を含む外国に自由に輸出可能であるので、
パスワード・ストレングス機能及びパスワード同期機能
に対するIBM DCEサポートは、他の実施方法がそ
のようにすることができない状況においては、それがワ
イヤ上のパスワードを保護することにおいて従来の実施
方法を越えた潜在的利点を与える。
る。システムは、外部レジストリにパスワードを伝播
(プッシュ)するサーバを、パスワード・ストレングス
・チェックに対するコールアウトを受けるサーバに加え
るか又はそのサーバと置換する。実際に「プッシュ」を
行う前に、このサーバは、パスワード構成チェックのた
めに実ストレングス・サーバと接触する。更に、この新
しい同期サーバ・フィールドは、指定されたユーザに対
する外部レジストリから非暗号テキスト・パスワードを
検索(プル)することをリクエストする。
正されなければならない。次のもののうちの最初の2つ
は、如何にそれらがシステムの性質に影響を与えるか関
する修正した説明を伴う既存のものである。その後、新
しいERAが次に続く。これらのERA及びそれらの関
連するプリンシパルの概略表示に関しては、図3を参照
して欲しい。
ユーザ・プリンシパルに付加する前と同じ性質であ
り、パスワード同期が関連するユーザに対するものを除
いて、このERAにおける情報は「pwsync(パス
ワード同期)」を指し、実ストレングス・サーバを指さ
ないであろう。同期ではなくストレングス・チェックに
関連するユーザは、ストレングス・サーバを直接に指す
ようにERAをセットされる。
c」プリンシパルそのものにも付加される。これはアカ
ウント管理ツールによって読み取り可能な都合の良い
「テンプレート」として作用する。即ち、そのツール
は、新しいユーザをパスワード同期に参加させるために
必要な情報を指示する必要がない。データは、「pws
ync」プリンシパルに記憶されたこのERAの値から
読み取り可能である。
同じ意味。「pwsync」がPWD_MGMT_BI
NDINGによって指示されたサーバである場合、「p
wsync」はそのPWD_VAL_TYPE ERA
を再読み取りしないことに留意して欲しい。むしろ、そ
れは、そのようなリクエストを実ストレングス・サーバ
に送るためにストレングス・チェックRPCの結果とし
てそれに送られた値に依存する。
スワード同期がユーザ・プリンシパルに対して生じるべ
き場合でも、1又はそれ以上にセットされなければなら
ない。PWD_VAL_TYPEは、サービス・プリン
シパルに対して存在する必要はなく、ゼロの値を有す
る。これは、PWD_MGMT_BINDINGの「テ
ンプレート」値が存在する「pwsync」サービス・
プリンシパルにとっては特に重要である。
PW_PROP_BINDING:このERAは、外部
レジストリに対するプリンシパル・オブジェクトと関連
している。それは、「プッシュ」時に外部レジストリに
パスワードを伝播する場合、パスワード同期サーバによ
って使用するためのバインディング及び承認情報を含
む。
この多重値ERAは、正規のユーザのプリンシパル・
オブジェクトと関連している。それは、外部レジストリ
のDCEサーバ・プリンシパル名を識別する1つ又は複
数の文字ストリングを含んでいる。従って、それは、こ
のユーザのパスワードにおける変更が伝播されるべきレ
ジストリを表す。又、それは、アクセス制御機構のよう
なパスワード同期サービスによる「プル」オペレーショ
ンにおいても使用される。これは、「プリング(pul
ling)」プログラムのDCEアイデンティティが、
リクエストが行われるユーザ・プリンシパルに結びつい
たFOREIGN_REGISTRYERAにおいて見
つかったエントリの1つあることを保証することによっ
て達成される。
REGISTRY値は、FOREIGN_REGIST
RY_PW_PROP_BINDING ERAに記憶
されたバインディング情報を照会すべき適当なサービス
・プリンシパルにDCEソフトウエアを指示する「キ
ー」としてパスワード伝播時に働く。
シパルに記憶されるが、それの意味は、正規のプリンシ
パルに結びついた時とは異なる。それは、すべての実施
された外部レジストリの値を含む。新しいプリンシパル
におけるFOREIGN_REGISTRY ERAを
付加するための候補としてすべての外部レジストリの名
前を知る必要のあるツールは、pwsyncプリンシパ
ルからFOREIGN_REGISTRYの値を読み取
ることによって候補リストを得ることが可能である。
シパルに付加されたFOREIGN_REGISTRY
ERAの正当な値に関するアクセス制御チェックとし
て、「pwsync」プリンシパルに結びついたFOR
EIGN_REGISTRYの内容を調べる。従って、
FOREIGN_REGISTRY ERAの存在は必
須であり、オプショナルではない。
T_BINDING: このERAはパスワード・スト
レングス・サーバに対するプリンシパル・オブジェクト
と関連する。それは、パスワード生成及びパスワード・
チェックに対するリクエストをリレーする場合、パスワ
ード同期サーバによる使用のためのバインディング及び
承認情報を含んでいる。pwsyncは、PWD_MG
MT_BINDINGの内容のため、そのような情報の
直接的な受信側であるので、pwsyncがそのような
リクエストを実際のジェネレータ/チェッカに経路指定
できるように「二次」ERAが必要である。ストレング
ス・サーバに対するそのようなコールアウトは、新しい
パスワードを外部レジストリに伝播しようとするすべて
の試みの前に生じる。
H: このERAは正規のユーザのプリンシパル・オブ
ジェクトと関連する。それは、文字ストリング値、即
ち、ストレングス・サーバのDCEサーバ・プリンシパ
ル名を含む。従って、それは、そのストレングス・サー
バがこのユーザのパスワード変更の如何なるものとも関
連することを示す。
_STRENGTH値は、SECONDARY_REG
ISTRY_PWD_MGMT_BINDING ER
Aに記憶されたバインディング情報を照会すべき適当な
サービス・プリンシパルにパスワード同期サーバを指示
する「キー」としてパスワード変更時に作用する。
H_SERVER: この多重値のERAはpwsyn
cプリンシパルのみに記憶される。それは、すべての導
入されたストレングス・サーバの名前を含む。新しいプ
リンシパルにおける単一値のPASSWORD_STR
ENGTH ERAを結びつけるための候補としてすべ
てのストレングス・サーバの名前を知る必要のあるツー
ルは、pwsyncプリンシパルからAVAILABL
E_STRENGTH_SERVERの値を読み取るこ
とによって候補サーバのリストを得ることができる。
ルに付加されたPASSWORD_STRENGTH
ERAの正当な値に関する妥当性チェックとして「pw
sync」に付加されたAVAILABLE_STRE
NGTH_SERVERの内容を調べる。従って、AV
AILABLE_STRENGTH_SERVERの存
在は必須であり、オプショナルではない。
RD: このERAは正規のユーザのプリンシパル・オ
ブジェクトと関連した照会トリガである。外部レジスト
リは、このERAの値を照会することによって、必要な
時に、回復可能な非暗号テキスト・パスワードを「プ
ル」するであろう。リクエストは、pwsyncに対す
るバインディング及び承認情報を有するスキーマ定義に
記憶された照会トリガによって、secdからパスワー
ド同期サーバに再経路指定されるであろう。ユーザのプ
リンシパルに結びつくFOREIGN_REGISTR
Y ERAの値の関数として誰がそのセンシティブな情
報を照会するかに関してpwsync自体が妥当性チェ
ックを行うので、誰がこのセンシティブなERAを読み
取り得るかを厳しく制限するようスキーマ許可を変更す
る必要はない。非暗号テキスト・パスワードがpwsy
ncによって知られていない場合、ヌル・ストリングが
パスワードとして戻されるであろう。
LE: このERAはpwsyncプリンシパルに結び
つけられ、パスワード伝播が可能であるかどうかの真偽
表示を含む。それが不可能である時、「プッシュ」を介
した伝播は不可能にされるが、外部レジストリは、依然
としてパスワードを「プル」することができる。
Y_INTERVAL: このERAはpwsyncプ
リンシパルに付加され、初期の伝播が失敗した場合、パ
スワードが外部レジストリに伝播されるインターバル
(数秒の)を表す符号付き32ビット整数値を含む。ゼ
ロの値は不当であり、伝播再試行を効果的に禁止する。
PW_PROPAGATE_ENABLEが伝播を全体
的に不可能にするようマークされる場合、このERAの
値は実用価値がない。
表的な設定タスクを遂行し、しかる後、リクエストを調
べるメイン・ルーチン、キー管理スレッド、アイデンテ
ィティ・リフレッシュ・スレッド、プル・データベース
・プルーニング・スレッド、及び外部レジストリが所与
のユーザと関連したplain_text_passw
ord ERA及びセキュリティ・サーバからのrse
c_pwd_mgmt_str_chk RPCを読み
取った結果として開始されたRPCを処理するためのル
ーチンを含む。後者のRPCは、pwsyncにおいて
実施されるので、今や、基本的には中間端末(way
station)である。それは、実際の中心的機能性
そのものを遂行するのではなく、実際には、そのプリン
シパルに対するパスワード・ストレングス・サーバにリ
クエストを送る。
リがDCEレジストリとのパスワード同期を維持するこ
とを望むことによってリクエストされた「プッシュ」及
び「プル」オペレーションをサポートする機能より成
る。rsec_pwd_mgmt_str_chkは、
pwsyncをその新しいパスワード・データに慣れさ
せる手段を与えるので、この新しい機能性に対するゲー
トウェイとして作用する。
いて変更される時、ユーザの非暗号テキストDCEパス
ワードがその関連した及び許可された外部レジストリ・
サーバに伝播することである。そのような「プッシュ」
は、当初推測するようなrsec_pwd_mgmt_
str_chk処理の統合部分としては生じない。se
cdへのリターンを遅らせることは、ヒューマン・ファ
クタの面から望ましくない。従って、代わりに、そのデ
ータは、別の伝播スレッドによるその後の処理のため
に、イン・メモリ待ち行列に記憶される。(最初の伝播
の試みは、再試行がアドミニストレータ指定のインター
バルにおいて生じる場合には即時的なものである)。デ
ィスク・ミラーリングは、予期しないプログラム終了の
場合にデータを喪失することを防ぐために使用される。
そうでない場合、そのような喪失は、DCEレジストリ
と外部レジストリとの間の同期外れ状態を生じる。パス
ワード同期サーバの伝播スレッドが「プッシュ」オペレ
ーションを遂行する時、それは、関連の「プッシュ」サ
ーバ・インターフェースをエクスポートする外部レジス
トリのクライアントとして作用する(rsec_pwd
_propagate)ことに留意して欲しい。
拡張レジストリ属性に関するトリガ・サーバとしてのパ
スワード同期サーバの役割のことである。この属性の値
の外部レジストリの照会は、固有のOSF DCE機能
によって、関連のパスワードの検索ためにpwsync
に経路指定される。これに適応するために、pwsyn
cはsec_attr_trig_queryインター
フェースをエクスポートする。非暗号テキスト・パスワ
ードを「オン・デマンド」で使用可能にさせることは、
pwsyncがユーザ名及びそれらの関連のパスワード
の永久的なレコードを維持しなければならないことを意
味する。それが遂行するセンシティブな機能に照らし
て、pwsyncが高い安全性のマシーンに常駐しなけ
ればならないということは前提であるけれども、このデ
ータベースにおけるパスワードが余分な保護を与えられ
なければならないことも明らかである。そのような保護
は、センシティブなレジストリ・データのDCEセキュ
リティ・サーバのマスタ・キー暗号化の後にモデル化さ
れる。(同じ保護が「プッシュ」データベースにおける
パスワードに与えられる。しかし、そこのデータは短い
寿命のものであると考えられるので、それはあまり厳し
いものではない)。
スレッド及び5つの補助スレッドを持った単一のプロセ
スより成る。これらのスレッドのうちの2つに対する処
理ステップ、及びそのセキュリティ・サーバからのコー
ルをサービスするrsec_pwd_mgmt_str
_chk RPCインターフェースに対する処理ステッ
プを詳述する流れ図を次に説明する。
CEアプリケーション・サーバすべて、例えば、セル・
ディレクトリ・ネームスペースにおけるレジスタ・バイ
ンディング及びインターフェースによって必要とされる
初期設定機能を遂行し、すべての補助スレッドを作成
し、セキュリティ・サーバからのサービス・コール及び
特定のアカウントに対するパスワードを「プル」しよう
とする外部レジストリ・クライアントからのサービス・
コールをRPCインターフェースにおいて「聴取す
る」。
ィティ・リフレッシュ・スレッド:周期的にサーバとし
て「ログ・イン」すること(すべてのDCEアプリケー
ション・サーバに対する標準的な実施方法)によってこ
のサーバのDCEアイデンティティを再設定する。
レッシュ・スレッド: すべてのDCEアプリケーショ
ン・サーバに対する実施方法においてよく知られている
ように、周期的にこのサーバに対するアカウント・パス
ワードを変更する。
及びプル・データベース・プルーニング・スレッド:
初期設定時、パスワード同期サーバ・メイン・スレッド
はディスク・プル・データベースからメモリ・プル・デ
ータベースを初期設定し、同じユーザに対する他のエン
トリによって替えられる現在の各ユーザに対するすべて
のエントリを除去する。メイン・スレッドが聴取してい
る時にRPCがプル・リクエストを受ける時、メモリ・
データベースは、そのリクエストされたユーザに対する
エントリに関してサーチされる。それが見つかった場
合、そのパスワード同期サーバのアカウント及びリクエ
ストしたユーザのアカウントの両方に関連した外部レジ
ストリERAの内容が調べられ、そのリクエストされた
外部レジストリがこれらのERAにおいて定義されるか
どうかを決定する。それが肯定される場合、そのリクエ
ストされたユーザに対するパスワードがこのRPC時に
戻される。パスワードが見つからないか或いはその調査
が失敗した場合、エラーが戻される。プル・データベー
ス・プルーニング・スレッドは、同じユーザに対する他
のエントリによって替えられる現在の各ユーザに対する
すべてのエントリのディスク・プル・データベースを周
期的にプルーンするようにタイマに関して動作する。
ード同期サーバRPC: メイン・スレッドがセキュリ
ティ・サーバからこのRPCを介してコールを受ける
時、図10に示された処理ステップが遂行される。
スレッド: そのパスワード同期サーバが信号「P」
(図10参照)をセットする時、このスレッドが起こさ
れて図11に示された処理ステップを遂行する。
列スレッド: 伝播待ち行列スレッドが信号「R」(図
12参照)をセットする時、このスレッドが起こされて
図12に示された処理ステップを遂行する。
ザ・パスワード処理のフローチャートを示す。先ず、ブ
ロック710において、パスワード同期サーバはセキュ
リティ・サーバからユーザID及びパスワードを受け取
る。そこで、ブロック712において、パスワード同期
サーバは、そのユーザに対するパスワード・ストレング
スERAが存在するかどうかを決定し、それが肯定され
る場合、ブロック714に進む。それが否定される場
合、セキュリティ同期サーバは後述のブロック720に
進む。ブロック714において、その同期サーバは、パ
スワード・ストレングスERAを使用してそのユーザと
関連する適当なパスワード・ストレングス・サーバ及び
それのアカウントを識別し、しかる後、それの二次パス
ワード管理バインディングERAを読み取る。ブロック
714を終了した後、パスワード同期サーバはブロック
716に進む。そこで、それは、パスワード・ストレン
グス・サーバ・アカウント及び二次パスワード管理バイ
ンディングERAを使用し、ユーザID/パスワードで
もってパスワード・ストレングス・サーバを位置指定
し、そのパスワード・ストレングス・サーバを呼び出
す。
トレングス・サーバは、それの構成チェックが成功した
かどうかのメッセージを戻す。それが肯定された場合、
システムはブロック720に進む。それが否定された場
合、システムは後述のブロック732に進む。ブロック
720において、システムはメモリ・プル・データベー
スにおいてエントリを加えるか又は置換し、ディスク・
プル・データベース112にそのエントリを付加する。
そのメモリ・プル・データベースはブロック722にお
いて示され、一方、ディスク・プル・データベースはブ
ロック724に示される。次に、ブロック726におい
て、システムは、エラーが生じたかどうかを決定し、そ
れが肯定される場合、それはブロック732に進む。一
方、エラーが生じなかった場合、システムはブロック7
28に進み、「成功」であるというステータス・メッセ
ージをセットする。エラーが生じた場合、又はパスワー
ド・ストレングス・サーバの構成チェックが失敗した場
合、ブロック732において、システムはステータス・
メッセージを「失敗」としてセットする。失敗が生じた
場合、システムは後述のブロック742に進む。
トレングス・サーバは、pw_propagate_e
able ERAの値の関数として伝播がイネーブルさ
れたかどうかを決定する。その伝播がイネーブルされた
場合、システムはブロック734に進む。それがイネー
ブルされない場合、システムは後述のブロック742に
進む。ブロック734において、パスワード・ストレン
グス・サーバはそのエントリを、ブロック736及び7
38によって表されたメモリ伝播待ち行列に及びディス
ク伝播待ち行列に記憶する。しかる後、システムはブロ
ック740に進み、そこでは、パスワード・ストレング
ス・サーバは前述の伝播待ち行列スレッドに対する信号
「P」をセットする。しかる後、及びブロック730に
おいて伝播イネーブルがセットされなかった場合、シス
テムは、ブロック742において、ステータスをそのセ
キュリティ・サーバに戻す。
ドは、図11に示されたステップに従って動作する。パ
スワード同期サーバは、ブロック810において、図1
0に示されたブロック738のディスク伝播待ち行列か
らブロック736のメモリ伝播待ち行列を初期設定す
る。次に、ブロック812において、システムは図10
のブロック740における信号「P」からのウェイク・
アップ(wake−up)信号を待つ。ブロック816
において、システムはメモリ伝播待ち行列736におい
てエントリが行われたかどうかを決定し、それが否定さ
れる場合、ブロック812に戻る。それが肯定される場
合、システムは、ブロック818に進み、そこでは、パ
スワード同期サーバが待ち行列736における第1の又
は次のエントリを処理する。次に、ブロック820にお
いて、システムはユーザのアカウントにおいて見つかっ
たそのユーザの外部レジストリERAから外部レジスト
リのリストを検索する。一旦そのリストが検索される
と、ブロック822において、システムは、パスワード
同期サーバに対して外部レジストリERAで見つかった
外部レジストリのリストに対比して第1の又は次の外部
レジストリの存在を確認する。一旦その有効化が終了す
ると、伝播待ち行列736における特定の外部待ち行列
は、ブロック824において、それが現在「現在コミュ
ニケート中(NOW COMMUNICATING)」
としてマークされているかどうかを知るために調べら
れ、それが否定される場合、システムは後述のブロック
838に進むが、それが肯定される場合は、システムは
ブロック826に進む。
ック824のリクエストした外部レジストリにユーザI
D/パスワードを伝播し、ブロック828において、そ
の伝播が成功したかどうかを決定し、そしてそれが成功
した場合、ブロック838に進む。一方、伝播が不成功
であった場合、システムはブロック830に進む。ブロ
ック830では、システムは、伝播待ち行列上の特定の
外部レジストリにおいて「現在コミュニケート中でない
(NOT NOW COMMUNICATING)」と
してマークする。そこで、システムはブロック832に
進む。そこでは、システムは、ユーザのID、パスワー
ド、外部レジストリID/コミュニケーション・ステー
タスをメモリ再試行待ち行列834及びディスク再試行
待ち行列836に記憶する。
が現在コミュニケーション中でない場合、又はブロック
828の伝播が成功した場合、システムは処理されてい
るこの特定のユーザIDに対する更なる外部レジストリ
が存在するかどうかを決定し、それが肯定される場合、
ブロック822に戻る。一方、このユーザIDと関連し
た更なる外部レジストリがない場合、システムはブロッ
ク840に進む。そこでは、システムは、メモリ伝播待
ち行列736にそれ以上のエントリがあるかどうかを決
定する。メモリ伝播待ち行列において更なるエントリが
存在する場合、システムはブロック818に戻り、その
伝播待ち行列における次のエントリに対してプロセスが
再び開始する。更なるエントリが存在しない場合、シス
テムはブロック842に進む。そこでは、パスワード同
期サーバは、メモリ伝播待ち行列736及びディスク伝
播待ち行列738におけるすべてのエントリを削除す
る。その後、システムはブロック812に戻り、信号
「P」の設定を待つ。
法に従って処理される。図12は、本発明によるパスワ
ード同期サーバ再試行待ち行列スレッドのフローチャー
トを示す。先ず、ボックス910において、パスワード
同期サーバは、ブロック836におけるディスク再試行
待ち行列からブロック834におけるメモリ再試行待ち
行列を初期設定する。次に、システムはブロック918
に進む。そこでは、システムは、ブロック834のメモ
リ再試行待ち行列にエントリが存在するかどうかを決定
し、それが肯定される場合はブロック920に進み、そ
れが否定される場合は後述のブロック938に進む。
ち行列834における第1の又は次の識別されたエント
リを処理し、しかる後、ブロック922においてこのエ
ントリを調べて、この外部レジストリが再試行待ち行列
において「NOT NOWCOMMUNICATIN
G」とマークされているかどうかを決定する。それがそ
のようにマークされていない場合、システムはブロック
924に進み、それがマークされている場合、システム
は後述のブロック932に進む。ブロック924におい
て、システムは、この選択された外部レジストリにユー
ザID/パスワードを伝播する。そこで、ブロック92
6において、システムは、伝播が成功したかどうかを決
定し、それが肯定される場合にはブロック930に進
み、それが否定される場合にはブロック928に進む。
ブロック928において、システムは、再試行待ち行列
におけるこの外部レジストリに「NOT NOW CO
MMUNICATING」かどうかをマークし、ブロッ
ク932に進む。
(図11のブロック736)におけるこの外部レジスト
リのエントリは、それが「NOT NOW COMMU
NICATING」とマークされているかどうかを知る
ために調べられる。それが肯定される場合、それはリセ
ットされ、一方、それが否定される場合、それはそのま
ま残され、処理はブロック932に進む。
サーバは、メモリ再試行待ち行列834においてそれ以
上のエントリが存在するかどうかを決定し、そしてそれ
が存在する場合、前述のブロック920に戻ってその後
のシーケンスを完了させる。一方、メモリ再試行待ち行
列834に他のエントリが存在しない場合、システムは
ブロック934に進む。ブロック934では、システム
はすべての外部レジストリをメモリ再試行待ち行列83
4において「NOW COMMUNICATING」に
リセットする。次に、ブロック936において、システ
ムはメモリ再試行待ち行列834からディスク再試行待
ち行列836を再構成する。しかる後、ブロック938
において、システムは、前述のパスワード伝播再試行イ
ンターバルERAに基づいて信号「R」を設定する。一
旦信号が「R」に設定されてしまうと、システムは次の
再試行サイクルのためにブロック916に戻る。
ーションは非暗号テキスト・パスワードをパラメータと
して送る幾つかのRPCと関連する。これらのパスワー
ドが、未承認のパーティに対する露呈を防ぐために、
「オーバ・ザ・ワイヤ」を送られる時、保護されること
は重要である。
いるかどうか、或いはそれが互換性あるDCEサーバ又
は幾つかの他のベンダのサーバと共に動作しているかど
うかを考察すべき幾つかのシナリオがある。そのような
シナリオを考察する前に、保護を必要とするRPCの性
質及びそれらを発生する時に使用されるセキュリティの
レベルに影響する制御を理解することは有用なことであ
る。これらの「制御」は、幾つかのERAインスタンス
に記憶された、或いは、場合によっては照会トリガ情報
として直接にスキーマ・エントリ内に記憶された「バイ
ンディング承認情報」として知られたDCEレジストリ
・エンティティである。非暗号テキスト・パスワードを
パラメータとして送る任意の2つのプログラム間で使用
される保護のレベルは、これらの制御によって指令され
る。それのフォーマットは、OSF DCE1.1によ
って与えられたdcecpプログラムを使用する時、こ
の規約に従う。よく知られた「pwd_mgmt_bi
nding」ERAは、ここでは1つの例示として使用
される。即ち、 {pwd_mgmt_binding {{dce pwd_strength XXXXXXXX secr
et name}/.:/subsys/dce/pwd_mgmt/pwd_strength}} 但し、「制御」XXXXXXXX は、そのプログラムが互換性
あるプラットフォーム上にあるかどうか、又はそのプラ
ットフォームがデータ・プライバシをサポートするかど
うかに従って、「pktprivacy」、「cdm
f」、又は「pktinteg」にセット可能である。
・プリンシパル名、サービスがそれのバインディングを
エクスポートしたCDSネームスペース・ロケーショ
ン、及び「名前」によって古いカーベロス態様で承認す
るための明細のような他の必要な情報も含む。
それらをセットする方法、及びパスワード同期環境にお
けるクライアント/サーバ・コミュニケーションを包含
するすべての状況を処理するかどうか理解するに必要な
すべての情報を要約するものである。
ザ・ワイヤ」の保護のために考察されるべきRPCをプ
ログラムが発生する7つの異なるポイントがある。この
設計はそれらのうちの6つと関連している。(多くない
関連のうちの1つのポイントは、sec_rgy_ac
t_passwdを介してパスワードを変更するための
初期のユーザ・リクエストである。この場合、DCE
は、既に、「オーバ・ザ・ワイヤ」のパスワードを暗号
化するよう「コーラ・キー(caller key)」
に対して指示している)。その表は、これらのRPCの
各々に対する関連ある情報を識別する。最初の3つは
「プッシュ」の部分であり、4番目は「プル」の部分で
あり、そして最後の2つはパスワード生成機能を扱うも
のである。
けのERAに対する保護レベルは、それらがpwsyn
c,ストレングス・サーバ、又は外部レジストリ・サー
バの導入時に1回指定されるだけでよいので、アドミニ
ストレータにとってかなり容易である。これは、導入パ
ッケージが同じベンダからのものであろうと或いは異な
るベンダからのものであろうと真である。これらの導入
は、すべて、サービス・プリンシパルの作成及びそれら
のプリンシパルへのERAインスタンスの付加に関連す
る。
ザ・プリンシパルに付加されたERAは、これらのER
Aの内容が外部レジストリ及びパスワード・ストレング
ス・サーバに関連した情報に依存するので、もうちょっ
との複雑さでもって管理される。導入時にこれらのサー
バと関連付けられた関連情報を「覚えている」か或いは
その関連情報へのアクセス有し、どのようなERAをこ
れらのプリンシパルに関連付ける必要があるかを定義す
る「詰め込まれた」情報を有する管理ツール、例えば、
GUIの助けがない場合、アドミニストレータは、煩雑
でエラーを生じ易いタスクとなり得る新たに作成された
プリンシパル上に、これらのERAインスタンスを手操
作で作成するように強いられるであろう。 その関連の
エラーは、よく知られたPWD_MGMY_BINDI
NG、及びFOREIGN_REGIRTRY及びPA
SSWORD_STRENGTHとして知られた新しい
「プリントストリング」ERAを含む。
ス・サーバがそのような情報を管理ツールにコミュニケ
ートする方法はその情報をpwsyncプリンシパルそ
のものに付加させるためのものである。これらのカスト
マ又はベンダが書いた管理ツールは、周知のOSF D
CE機能を使用してそれらのタスクを達成するものであ
り、又、単に、「pwsync」プリンシパルに付加さ
れたERA情報を読み取って、新しいユーザ・プリンシ
パルが定義される時に、いつもそれが管理選択のために
その情報を表示することを可能にする。
特定の保護レベルが単一の「クライアント/サーバ」の
対に割り当てられるかどうか、又はそれが多数の対の間
で共用可能であるかどうかを表す。例えば、第2及び第
3の項目は、pwsyncによってコミュニケートされ
る各外部レジストリ又はパスワード・ストレングス・サ
ーバに対して別々のERAインスタンスがあるので、固
有の且つ不明瞭でない保護レベル制御を有する。従っ
て、幾つかの外部レジストリが異なる保護レベルを必要
とする場合、各外部レジストリの導入時に指定された相
異を反映するために別個のERAが存在するので、これ
らは適応するであろう。
保護レベルがすべてのクライアント/サーバ組合せにわ
たって固有ではないことを表す。例えば、項目4は、外
部レジスタからのすべての「プル」が或単一の照会トリ
ガ項目に記憶された承認情報を受けるという問題を有す
る。スキーマの定義は1つしかないので、PLAINT
EXT_PASSWORD定義は、すべての外部レジス
トリに適用し、これらのレジストリが種々の保護レベル
を使用する能力を妨げている。
り、その場合、ユーザ・プリンシパルに付加された同じ
ERAは2つの明らかに異なるオペレーション相互間の
保護レベルを示すように作用する。これは、ストレング
スAPIにおけるpwsync及びsecdの間で、及
びパスワード生成APIリクエストに対するpwsyn
c及びクライアント・マシーンの間で使用されるべき異
なる保護レベルを選択する能力を妨げている。
ダからの外部レジストリ及びクライアントは、一般に
は、「最低の一般的なデノミネータ」を受容する必要が
あり、その結果、これらのケースに対する非暗号テキス
ト・パスワード保護の欠如を生じることがある。同じベ
ンダ又は互換性あるベンダからの外部レジストリ及びク
ライアントが関連するこれらの同じケースに対して、2
つのAPIに対する修正は、特定のクライアント/サー
バの対によって与えられる最大級の保護を利用するよう
に行われなければならない。 1) see_rgy_attr_lookup_*A
PIは、特別なケースとして「PLAINTEXT_P
ASSWORD」ERAを認識するように修正される。
照会トリガの「承認情報」部分は廃棄され、pwsyn
cとコミュニケートするに必要なプリンシパル及びCD
S情報を保持する。この特定の外部レジストリに対する
FOREIGN_REGISTRY_PW_PROP_
BINDINGの値を照会するようにsecdにコール
バックを発生することによって得られる。この承認デー
タは、照会トリガに記憶された承認データとは対照的に
外部レジストリ毎に固有である。それは「オーバ・ザ・
ワイヤ」でデータを保護する場合に使用されるべき保護
レベルを含む。
更によって影響されない。それらは、種々の承認レベル
を制御するパラメータを含むその照会トリガにおいて供
給されたすべての情報を使用し続ける。
CE外部レジストリは、すべて、同じ保護レベルを使用
するように強制される。それは、照会トリガにおいて定
義されることである。これは、「最低の一般的なデノミ
ネータ」でなければならない。即ち、1つの互換性のな
い外部レジストリがパケット整合性をサポートできるだ
けである場合、すべての互換性のない外部レジストリが
その制約の下で動作しなければならない。 2) 所与のユーザのPWD_MGMT_BINDIN
Gに記憶された保護レベルに対する適当な値は、ストレ
ングスAPIを発生する時にsecd及びpwsync
の間の許された最大レベルであると考えられる。しか
し、これは、「パスワード生成」リクエスト時に正規の
クライアント及びpwsyncの間で使用するためには
高すぎるであろう。従って、sec_pwd_mgmt
_gen_pwdのIBMバージョンは「アプリケーシ
ョン再試行ロジック」を設定する。「pktpriva
cy」をサポートすることができないために初期値が失
敗する場合、クライアント・ロジックは「cdmf」の
使用を再試行するであろう。それが失敗する場合、それ
は「pktinteg」を使用するであろう。このスキ
ームがIBM DCEクライアントに対して効果的であ
るとはいえ、CDMFアルゴリズムは、現在、IBM社
以外の会社によって外国に輸出し得るものではないの
で、それを非IBM DCEクライアントにおいて実施
することはできない。
ンはPWD_MGMT_BINDINGにおいて指定さ
れた保護レベルをサポートすることができないと云う状
況において、「パスワード生成」をリクエストしようと
するこのクライアントによる如何なる試みも失敗するで
あろう。この状況を修正するためにアドミニストレータ
にとって利用可能なオプションは、このマシーンから自
身のパスワードを変更することを望んでいる所与のプリ
ンシパルがパスワード同期サーバ生成のパスワードを有
するか、又はこのプリンシパルに対するPWD_MGM
T_BINDINGにおいて指定された保護レベルを
「パケット整合性」に低下させるという要件を除外する
ことを含む。後者のオプションは、このプリンシパルに
対して「オーバ・ザ・ワイヤ」で非暗号テキスト・パス
ワードを露呈することを犠牲にして所望の機能性を維持
する。
パスワード同期の実施のために必要である。「予約済
み」フラッグの値はこれらのERAのすべてに対して真
(TRUE)にセットされる。それは、一旦pwsyn
cが導入されると、スキーマ定義の「偶発的な」消去が
回避されなければならないためである。アドミニストレ
ータはその予約済みフラッグを失敗(FALSE)にセ
ットすることができ、しかる後、望ましい場合には、そ
のスキーマ定義を削除することができる。
新しいRPCは1つしかない。即ち、 機能プロトタイプ(FUNCTION PROTOTYPE): void rsec_pwd_propagate( [in] handle_t h, [in] sec_rgy_name_t principal, [in] cha * password [in] sec_timeval_sec_t pwd_change_time, [in] error_status_t * status );
播する。すべての外部レジストリはパスワード同期サー
バと同じセルに常駐しなければならない。ユーザ名及び
DCEレジストリ更新の時間も与えられる。外部レジス
トリが情報を廃棄すること及びその後の伝播サイクルに
おいて全く同じパスワード変更事象を知らされないこと
を望む場合、それは成功ステータスを戻さなければなら
ない。何らかの理由で、それがその時その通知を処理す
ることができず、その後の伝播サイクルにおいてパスワ
ード同期サーバがその事象を送ることを望む場合、ある
種の不成功ステータスが戻されなければならない。
セスする場合を除いて、内部資源に対する競合はすべ
て、いつも、「相互に排他的」である。そのようなケー
スに対するマクロをロックするという余分なオーバヘッ
ドを引き受けることの利点はない。従って、DCE p
スレッドの「ミューテックス(mutex)」APIに
対するダイレクト・コールは、資源がある種の共用アク
セスに抗し得ない時に使用される。本質的には、ミュー
テックス獲得は、ミューテックス・コールのトップにお
けるロジックをロックするという付加されたオーバヘッ
ドが回避されることを除けば、ミューテックス・ホルダ
がそのミューテックスを得ようとする他のすべての試み
を阻止する場合に「ワイヤ・ロック」を得ることと等価
である。「ミューテックス」は、「ロック」と等価であ
って当業者にはよく知られたOSFDCE pスレッド
・コンポーネントである。
そのサーバは、DCEセキュリティ・サーバ(sec
d)の後にパターン化されそしてパスワード同期サーバ
の使用に適応させたマクロ及びソフトウエアをロックす
るという付加されたオーバヘッドを引き受ける。そのロ
ッキングの例の使用は、プル・データベースが超過エン
トリから周期的にプルーンされそしてソートされる時、
パスワードを「プル」するリクエストは阻止されない。
しかし、プル・データベースにおけるパスワードを変更
するリクエストは阻止される。これは、pスレッド・ミ
ューテックス・ルーチンに対するダイレクト・コールに
よって容易に達成されるものではない。事実、それは、
secdロッキング・インターフェースが何を行うため
に設計されたかであり、即ち、そのコーリング・スレッ
ドに対する更に僅かに複雑なインターフェースを与える
ために、及びどんなタイプのロックが如何に多くのスレ
ッドによって現在保持されているかに関する状態情報を
そのインターフェースに維持させるために、及びpスレ
ッドのミューテックス・ライブラリが如何なるコーリン
グ・スレッドをも真に阻止するために呼び出されるべき
かを決定するためにその情報を使用するように設計され
た。
図である。
表示を示す。
するためのDCE同期及びセキュリティ・システムの一
例である。
するためのDCE同期及びセキュリティ・システムの一
例である。
するためのDCE同期及びセキュリティ・システムの一
例である。
するためのDCE同期及びセキュリティ・システムの一
例である。
スワード・ストレングス・サーバをサポートするように
パスワード同期を拡張するステップを示す。
ード処理のフローチャートを示す。
を示す。
ち行列スレッドのフローチャートを示す。
Claims (5)
- 【請求項1】複数のクライアントを含むネットワークに
おいて、メイン・データ記憶装置及び複数の二次データ
記憶装置の間にパスワード同期を与えるシステムにし
て、 前記メイン・データ記憶装置に接続されたセキュリティ
・サーバを備え、 前記セキュリティ・サーバは、前記複数のクライアント
が当該セキュリティ・サーバを介して当該複数のクライ
アントの1つをアクセスするために使用されるパスワー
ドを記憶する前記メイン・データ記憶装置をアクセスす
るように、前記複数のクライアント及び前記メイン・デ
ータ記憶装置の間の通信を制御し、 前記セキュリティ・サーバ及び前記複数の二次データ記
憶装置に接続されたパスワード同期サーバを備え、 前記パスワード同期サーバは、前記前記パスワードを前
記複数の二次データ記憶装置の少なくとも1つに伝送し
てその内部に記憶することにより、パスワード伝播同期
を与え、 前記パスワード同期サーバに接続され、前記パスワード
を記憶するパスワード・リポジトリを備え、 前記パスワード同期サーバは、各クライアント が前記複
数の二次データ記憶装置の間で単一の固有のパスワード
を維持することができるように、前記複数の二次データ
記憶装置のうち特定の二次データ記憶装置からの前記パ
スワードに対する要求に応答して、前記パスワード・リ
ポジトリ内に記憶されている前記パスワードを検索し且
つ当該検索されたパスワードを前記特定の二次データ記
憶装置に伝送してその内部に記憶するための手段を含む
システム。 - 【請求項2】前記メイン・データ記憶装置は、前記複数
のクライアントの各々に対する情報アカウントを含み、
当該情報アカウントの各々は、対応するクライアントの
暗号化されたパスワードを記憶する請求項1に記載のシ
ステム。 - 【請求項3】前記メイン・データ記憶装置は、前記パス
ワード同期サーバに対する情報アカウントを含み、当該
情報アカウントは、前記複数の二次データ記憶装置の各
々を前記複数のクライアントの各々とバインドする請求
項1に記載のシステム。 - 【請求項4】前記メイン・データ記憶装置は、前記複数
の二次データ記憶装置の各々に対する情報アカウントを
含む請求項1に記載のシステム。 - 【請求項5】前記セキュリティ・サーバは、前記複数の
二次データ記憶装置の各々に伝播すべきクリア・テキス
ト・パスワードを前記情報アカウント内に記憶された前
記パスワードから回復して前記パスワード同期サーバに
与える請求項2に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/557,755 US5832211A (en) | 1995-11-13 | 1995-11-13 | Propagating plain-text passwords from a main registry to a plurality of foreign registries |
US08/557755 | 1995-11-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09179826A JPH09179826A (ja) | 1997-07-11 |
JP3426091B2 true JP3426091B2 (ja) | 2003-07-14 |
Family
ID=24226760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22827596A Expired - Lifetime JP3426091B2 (ja) | 1995-11-13 | 1996-08-29 | パスワード同期を与えるシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5832211A (ja) |
JP (1) | JP3426091B2 (ja) |
CN (1) | CN1110166C (ja) |
MY (1) | MY120912A (ja) |
Families Citing this family (119)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5822436A (en) | 1996-04-25 | 1998-10-13 | Digimarc Corporation | Photographic products and methods employing embedded information |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US5987608A (en) * | 1997-05-13 | 1999-11-16 | Netscape Communications Corporation | Java security mechanism |
US6240184B1 (en) | 1997-09-05 | 2001-05-29 | Rsa Security Inc. | Password synchronization |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US6230271B1 (en) * | 1998-01-20 | 2001-05-08 | Pilot Network Services, Inc. | Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration |
US6128742A (en) * | 1998-02-17 | 2000-10-03 | Bea Systems, Inc. | Method of authentication based on intersection of password sets |
US6718470B1 (en) * | 1998-06-05 | 2004-04-06 | Entrust Technologies Limited | System and method for granting security privilege in a communication system |
US6269405B1 (en) * | 1998-10-19 | 2001-07-31 | International Business Machines Corporation | User account establishment and synchronization in heterogeneous networks |
US6209032B1 (en) * | 1998-10-19 | 2001-03-27 | International Business Machines Corporation | Enabling target servers to control determination of full user synchronization |
IL143592A0 (en) | 1998-12-07 | 2002-04-21 | Network Ice Corp | A method and apparatus for remote installation of network drivers and software |
IL143573A0 (en) | 1998-12-09 | 2002-04-21 | Network Ice Corp | A method and apparatus for providing network and computer system security |
US7055042B1 (en) | 1999-03-25 | 2006-05-30 | Electronics Data Systems Corporation | System and method for synchronizing a user password between mainframe and alternative computer operating environments |
US6792424B1 (en) | 1999-04-23 | 2004-09-14 | International Business Machines Corporation | System and method for managing authentication and coherency in a storage area network |
DE69910352T2 (de) * | 1999-04-29 | 2004-06-24 | Meyermonitor B.V. | Verfahren zum Kontrollieren der Arbeitsumgebung von Betriebsangestellten |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
WO2001033477A2 (en) | 1999-11-04 | 2001-05-10 | Jpmorgan Chase Bank | System and method for automated financial project management |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US7308709B1 (en) | 2000-04-21 | 2007-12-11 | Microsoft Corporation | System and method for managing and authenticating services via service principal names |
US7069592B2 (en) | 2000-04-26 | 2006-06-27 | Ford Global Technologies, Llc | Web-based document system |
AU2001262958A1 (en) | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | Method and system for managing computer security information |
WO2001084775A2 (en) | 2000-04-28 | 2001-11-08 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US6711699B1 (en) | 2000-05-04 | 2004-03-23 | International Business Machines Corporation | Real time backup system for information based on a user's actions and gestures for computer users |
US6820136B1 (en) * | 2000-05-17 | 2004-11-16 | Unisys Corporation | System and method for replicating monitored registry keys |
AU2001268167A1 (en) * | 2000-06-02 | 2001-12-11 | First To File, Inc. | Computer-implemented method for securing intellectual property |
US7139917B2 (en) | 2000-06-05 | 2006-11-21 | Phoenix Technologies Ltd. | Systems, methods and software for remote password authentication using multiple servers |
US7426530B1 (en) * | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US6907531B1 (en) | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US6986038B1 (en) * | 2000-07-11 | 2006-01-10 | International Business Machines Corporation | Technique for synchronizing security credentials from a master directory, platform, or registry |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US6854056B1 (en) | 2000-09-21 | 2005-02-08 | International Business Machines Corporation | Method and system for coupling an X.509 digital certificate with a host identity |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US20020065676A1 (en) * | 2000-11-27 | 2002-05-30 | First To File, Inc. | Computer implemented method of generating information disclosure statements |
US20020111953A1 (en) * | 2000-11-27 | 2002-08-15 | First To File, Inc. | Docketing system |
US20020111824A1 (en) * | 2000-11-27 | 2002-08-15 | First To File, Inc. | Method of defining workflow rules for managing intellectual property |
US20020065677A1 (en) * | 2000-11-27 | 2002-05-30 | First To File, Inc. | Computer implemented method of managing information disclosure statements |
US20020072920A1 (en) * | 2000-12-07 | 2002-06-13 | Jeffry Grainger | Computer implemented method of generating information disclosure statements |
US20020065675A1 (en) * | 2000-11-27 | 2002-05-30 | Grainger Jeffry J. | Computer implemented method of managing information disclosure statements |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US20020147803A1 (en) | 2001-01-31 | 2002-10-10 | Dodd Timothy David | Method and system for calculating risk in association with a security audit of a computer network |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7562388B2 (en) * | 2001-05-31 | 2009-07-14 | International Business Machines Corporation | Method and system for implementing security devices in a network |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US7590684B2 (en) * | 2001-07-06 | 2009-09-15 | Check Point Software Technologies, Inc. | System providing methodology for access control with cooperative enforcement |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7275258B2 (en) * | 2001-07-19 | 2007-09-25 | International Business Machines Corporation | Apparatus and method for multi-threaded password management |
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
CA2466071C (en) | 2001-11-01 | 2016-04-12 | Bank One, Delaware, N.A. | System and method for establishing or modifying an account with user selectable terms |
US20040006594A1 (en) * | 2001-11-27 | 2004-01-08 | Ftf Technologies Inc. | Data access control techniques using roles and permissions |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
GB2383147B (en) * | 2001-12-13 | 2005-04-06 | Inventec Corp | Method for integrating multiple web servers based on individual client authorisation |
WO2003058451A1 (en) | 2002-01-04 | 2003-07-17 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
US7321972B2 (en) * | 2002-02-01 | 2008-01-22 | Novell, Inc. | Isolating multiple authentication channels, each using multiple authentication models |
US7707416B2 (en) | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US8027921B1 (en) * | 2002-02-13 | 2011-09-27 | Sprint Communications Company L.P. | Method and software for migrating protected authentication data |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US6850943B2 (en) * | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7165076B2 (en) * | 2002-11-15 | 2007-01-16 | Check Point Software Technologies, Inc. | Security system with methodology for computing unique security signature for executable file employed across different machines |
US20040117666A1 (en) * | 2002-12-12 | 2004-06-17 | Sun Microsystems, Inc. | Invalidation facility for synchronizing information domains |
US20040117667A1 (en) * | 2002-12-12 | 2004-06-17 | Sun Microsystems, Inc. | Synchronization facility for information domains employing replicas |
US20040117386A1 (en) * | 2002-12-12 | 2004-06-17 | Sun Microsystems, Inc. | Syncronization facility for information domains employing dissimilar protective transformations |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US8136155B2 (en) * | 2003-04-01 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology for interprocess communication control |
US20060271789A1 (en) * | 2003-04-10 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | Password change system |
US7530097B2 (en) * | 2003-06-05 | 2009-05-05 | International Business Machines Corporation | Methods, systems, and computer program products that centrally manage password policies |
US7788726B2 (en) * | 2003-07-02 | 2010-08-31 | Check Point Software Technologies, Inc. | System and methodology providing information lockbox |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US8281114B2 (en) * | 2003-12-23 | 2012-10-02 | Check Point Software Technologies, Inc. | Security system with methodology for defending against security breaches of peripheral devices |
US8136149B2 (en) * | 2004-06-07 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology providing verified secured individual end points |
US7743377B2 (en) * | 2004-10-25 | 2010-06-22 | Microsoft Corporation | Cooperative threading in a managed code execution environment |
US7627896B2 (en) * | 2004-12-24 | 2009-12-01 | Check Point Software Technologies, Inc. | Security system providing methodology for cooperative enforcement of security policies during SSL sessions |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US8813021B1 (en) | 2006-02-16 | 2014-08-19 | Cypress Semiconductor Corporation | Global resource conflict management for an embedded application design |
US8341694B2 (en) * | 2006-07-08 | 2012-12-25 | International Business Machines Corporation | Method and system for synchronized access control in a web services environment |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8291466B2 (en) * | 2006-10-19 | 2012-10-16 | International Business Machines Corporation | Method and system for synchronized policy control in a web services environment |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8689001B1 (en) * | 2007-06-29 | 2014-04-01 | Symantec Corporation | Method and system for protecting user identification information |
US8826396B2 (en) * | 2007-12-12 | 2014-09-02 | Wells Fargo Bank, N.A. | Password reset system |
US20090152270A1 (en) * | 2007-12-12 | 2009-06-18 | Thomas George Crowe | Orientation system for a closure |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8925070B2 (en) * | 2009-12-17 | 2014-12-30 | Verizon Patent And Licensing Inc. | Method and apparatus for providing user authentication based on user actions |
US10362019B2 (en) | 2011-07-29 | 2019-07-23 | Amazon Technologies, Inc. | Managing security credentials |
US11444936B2 (en) | 2011-07-29 | 2022-09-13 | Amazon Technologies, Inc. | Managing security credentials |
US20130174234A1 (en) * | 2011-12-28 | 2013-07-04 | Microsoft Corporation | Light-weight credential synchronization |
IN2014DN05781A (ja) * | 2012-02-01 | 2015-04-10 | Amazon Tech Inc | |
US8863250B2 (en) | 2012-02-01 | 2014-10-14 | Amazon Technologies, Inc. | Logout from multiple network sites |
US9858288B2 (en) | 2012-08-03 | 2018-01-02 | Egnyte, Inc. | System and method for event-based synchronization of remote and local file systems |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US10475018B1 (en) | 2013-11-29 | 2019-11-12 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9800569B2 (en) * | 2014-06-05 | 2017-10-24 | International Business Machines Corporation | Data protection backup agent management |
US10380076B2 (en) | 2014-07-21 | 2019-08-13 | Egnyte, Inc. | System and method for policy based synchronization of remote and local file systems |
US9825959B2 (en) * | 2015-02-13 | 2017-11-21 | Ebay Inc. | Portable electronic device with user-configurable API data endpoint |
US10437789B2 (en) | 2015-04-10 | 2019-10-08 | Egnyte, Inc. | System and method for delete fencing during synchronization of remote and local file systems |
US11144510B2 (en) * | 2015-06-11 | 2021-10-12 | Egnyte, Inc. | System and method for synchronizing file systems with large namespaces |
US20170177613A1 (en) | 2015-12-22 | 2017-06-22 | Egnyte, Inc. | Event-Based User State Synchronization in a Cloud Storage System |
US10523425B2 (en) * | 2017-06-22 | 2019-12-31 | Salesforce.Com, Inc. | Database password changes |
GB2575266A (en) | 2018-07-03 | 2020-01-08 | Osirium Ltd | A password management system and method for providing access to a password protected device |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
EP0329415A3 (en) * | 1988-02-17 | 1992-02-26 | Digital Equipment Corporation | Expert system for security inspection of a digital computer system in a network environment |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US5276869A (en) * | 1990-09-10 | 1994-01-04 | International Business Machines Corporation | System for selecting document recipients as determined by technical content of document and for electronically corroborating receipt of document |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
US5329619A (en) * | 1992-10-30 | 1994-07-12 | Software Ag | Cooperative processing interface and communication broker for heterogeneous computing environments |
US5369707A (en) * | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5444850A (en) * | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
US5394471A (en) * | 1993-09-17 | 1995-02-28 | Bell Atlantic Network Services, Inc. | Method and system for proactive password validation |
-
1995
- 1995-11-13 US US08/557,755 patent/US5832211A/en not_active Expired - Lifetime
-
1996
- 1996-08-29 JP JP22827596A patent/JP3426091B2/ja not_active Expired - Lifetime
- 1996-10-31 MY MYPI96004543A patent/MY120912A/en unknown
- 1996-11-01 CN CN96114502A patent/CN1110166C/zh not_active Expired - Lifetime
Non-Patent Citations (3)
Title |
---|
Bloomer,J.著,岩谷訳,"ヘテロな分散システムの開発を支える OSF/DCE"",Dr.Jobb’s Journal Japan,日本,(株)翔泳社,1995年 6月 1日,第4巻、第6号,p.18−32 |
Houston,P.J.,"Encinaモニターを使ってDCEを拡張し、クリティカルな業務システムを構築する",日経オープンシステム,日本,日経BP社,1995年 7月15日,第28号,p.291−303 |
山本著,"転ばぬ先のセキュリティ(10) パスワード",UNIX MAGAZINE,日本,(株)アスキー,1995年 2月 1日,(株)アスキー,p.122−131 |
Also Published As
Publication number | Publication date |
---|---|
CN1110166C (zh) | 2003-05-28 |
CN1156285A (zh) | 1997-08-06 |
MY120912A (en) | 2005-12-30 |
US5832211A (en) | 1998-11-03 |
JPH09179826A (ja) | 1997-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3426091B2 (ja) | パスワード同期を与えるシステム | |
US5862323A (en) | Retrieving plain-text passwords from a main registry by a plurality of foreign registries | |
US5838903A (en) | Configurable password integrity servers for use in a shared resource environment | |
US6061692A (en) | System and method for administering a meta database as an integral component of an information server | |
US6161139A (en) | Administrative roles that govern access to administrative functions | |
US6453353B1 (en) | Role-based navigation of information resources | |
US6243816B1 (en) | Single sign-on (SSO) mechanism personal key manager | |
US6412070B1 (en) | Extensible security system and method for controlling access to objects in a computing environment | |
EP1696330B1 (en) | Discoverability and enumeration mechanisms in a hierarchically secure storage system | |
US6240512B1 (en) | Single sign-on (SSO) mechanism having master key synchronization | |
JP4398371B2 (ja) | リレーショナル・データベースへのアクセスを制御する方法 | |
US8239954B2 (en) | Access control based on program properties | |
EP1680727B1 (en) | Distributed document version control | |
US6122631A (en) | Dynamic server-managed access control for a distributed file system | |
JPH04310188A (ja) | 文書/画像ライブラリのためのライブラリサービス方法 | |
US7260838B2 (en) | Incorporating password change policy into a single sign-on environment | |
US6029247A (en) | Method and apparatus for transmitting secured data | |
US6052785A (en) | Multiple remote data access security mechanism for multitiered internet computer networks | |
US7320141B2 (en) | Method and system for server support for pluggable authorization systems | |
US20030105978A1 (en) | Filter-based attribute value access control | |
Johner et al. | Understanding Ldap | |
EP1522167A2 (en) | Method and apparatus for managing a key management system | |
EP0773489B1 (en) | System for providing password synchronization and integrity in a DCE environment | |
US20020116648A1 (en) | Method and apparatus for centralized storing and retrieving user password using LDAP | |
Cisco | The AA Database |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080509 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080509 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090509 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100509 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120509 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120509 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130509 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140509 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term |