JP3426091B2 - パスワード同期を与えるシステム - Google Patents

パスワード同期を与えるシステム

Info

Publication number
JP3426091B2
JP3426091B2 JP22827596A JP22827596A JP3426091B2 JP 3426091 B2 JP3426091 B2 JP 3426091B2 JP 22827596 A JP22827596 A JP 22827596A JP 22827596 A JP22827596 A JP 22827596A JP 3426091 B2 JP3426091 B2 JP 3426091B2
Authority
JP
Japan
Prior art keywords
password
server
registry
dce
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP22827596A
Other languages
English (en)
Other versions
JPH09179826A (ja
Inventor
ジョージ・ロバート・ブレイクレイ、サード
アイヴァン・マテュウ・ミルマン
ウェイン・デューブ・シグラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH09179826A publication Critical patent/JPH09179826A/ja
Application granted granted Critical
Publication of JP3426091B2 publication Critical patent/JP3426091B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、概して云えば、デ
ータ処理システムに関するものであり、更に詳しく云え
ば、パスワード同期によるデータ処理システムの間の資
源共用に関するものである。更に特定的に云えば、本発
明は、クライアント/サーバ・システムにおける各ユー
ザのための複数のローカル資源に対する汎用のリポジト
リの間にパスワード同期を与えることに関するものであ
る。
【0002】
【従来の技術】コンピュータ・ネットワークはその分野
ではよく知られており、その大きさ及び複雑さの両方が
増大し続けている。この増大は、より多くのコンピュー
タをネットワークに接続すること及びネットワークを他
のネットワークに接続することによって促進される。こ
れは、ファイル、アプリケーション、プリンタ、及び特
殊コンピュータのような資源の共用を単純化するようコ
ンピュータが効率的に動作することを可能にするために
行われる。
【0003】残念なことに、多くのネットワークは異な
る製造会社のコンピュータを含んでおり、コンピュータ
を効率的に動作させるというタスクを複雑にしている。
そのような「マルチ・ベンダ」ネットワークにおけるコ
ンピュータは、それらが共通のデータ・フォーマット又
は共通のセキュリティ機構を使用しているのではないの
で、通常、一緒に動作することが困難である。又、共通
のネットワーク・ネーミング・スキームの欠如も、コン
ピュータが情報を共用し得る度合いを制限している。
【0004】上記の問題の多くを克服するために、一群
のネットワーク・コンピュータを単一のコヒーレントな
計算エンジンに変換する分散計算環境(DCE)を開発
したオープン・システム・ファウンデーション(OS
F)グループが形成された。DCEは種々な種類のコン
ピュータの間の相異をマスクし、それによって、記憶装
置、CPU、及びメモリのような広範な資源を使用して
ネットワークの潜在的な力を引き出し得る分散アプリケ
ーションをユーザが開発及び実行することを可能にす
る。これらのアプリケーションの分散部分は同時に実行
することが可能であるので、それらは、データに順次に
作用しなければならない単一プロセッサ・アプリケーシ
ョンよりもずっと強力である。
【0005】残念ながら、分散計算環境でさえ、多数の
ユーザの間で共用されるべきデータを如何に保護するか
というようなそれら自身の問題を有する。更に、事象は
個々のコンピュータ相互間で同期されなければならず、
異なるデータ・フォーマット及びファイル・ネーミング
・スキームを持ったコンピュータは、平均すると、協同
的に動作することを許されなければならない。DCEは
これらの問題の多くを克服し、これらの面倒な問題に対
する解決法を与える。
【0006】DCEはその分野ではよく知られており、
そのようなものの例が図1に示される。図1は、DCE
ファイル・サービス3に備えたDCEアプリケーション
・プログラミング・インターフェース1のブロック図で
ある。DCEは、種々の種類のホスト相互間の相異をマ
スクするソフトウエアの層である。それは、1つの層と
して、ホスト・オペレーティング・システム5及びネッ
トワーク・トランスポート7のためのネットワーク・サ
ービスの上にある。DCE分散サービスは、セキュリテ
ィ9、ディレクトリ11、タイム13、リモート・プロ
シージャ・コール(RPC)15、及びスレッド・サー
ビス17を含む。RPC15及びスレッド17は、DC
Eがインストールされた各システムにおいて使用可能な
基本DCEサービスである。更に、図1は、DCEファ
イル・サービスが、分散のための基礎的なDCEサービ
スを使用するアプリケーションに如何に類似しているか
を示す。更に、DCEディレクトリ・サービスは、セル
・ディレクトリ・サービス(CDS)19及びグローバ
ル・ディレクトリ・サービス(GDS)21より成る。
それらのプログラムは、ディレクトリ・サービス(XD
S)をコールすることによってアプリケーション・プロ
グラミング・インターフェース(API)を使用する。
【0007】一般的には、各ユーザは、ローカル・ホス
トにログオンするために、秘密のパスワードを使用し
て、それ自身のアイデンティティを証明しなければなら
ない。ローカル・ホストは、ユーザが、自分が誰である
かを主張するものであることの証明として、そのユーザ
及びローカル・ホストのみに知られたパスワードを使用
する。一旦ユーザがローカル・ホストにログオンする
と、通常、ホスト資源は各ファイルと関連した許可及び
特権によって更に保護される。許可は、ユーザがそのフ
ァイルを読み取ることができるのか、書き込むことがで
きるのか、或いは実行することができるのかを統制す
る。単一のローカル・ホストにおけるユーザの数は、一
般には、ホストが単独でパスワード及び許可機能をすべ
て管理できるように十分に少ない。
【0008】一方、分散計算環境は、その環境における
数百又は数千のローカル・ホスト上のファイルを数千の
ユーザがアクセスするのをサポートすることが可能であ
る。その環境における各ホスト上に各DCEユーザのセ
キュリティ情報を維持することが実用的でない場合、D
CEは集中型データベースからのセキュリティ情報を扱
う。このデータベースは、デーモン及びライブラリの分
散セットと共に、DCEセキュリティ・サービスを構成
する。
【0009】サーバがセキュリティを強化する時、各ク
ライアントはそれのユーザのアイデンティティ及びアク
セス権を与えなければならない。これらは最初のRPC
コール時に与えられ、高度の安全な環境においては、R
PCコール毎に与えられることが多い。各DCE資源、
即ち、ディレクトリ、ファイル、プリンタ等へのアクセ
スはサーバによって制御されるため、承認及び許可に対
するサーバの要求は広範囲のネットワーク・セキュリテ
ィを必要とする。これは、ユーザ・アプリケーション・
サーバの他にCDSのサーバのようなDCEサーバに適
用する。そのサーバは、資源へのアクセスを可能にする
前に、クライアントの承認及び許可を検証する。
【0010】一般には、セキュリティ・サービス機能は
アプリケーションに組み入れられる。これは、クライア
ントがローカル・セキュリティ・ルーチンをコールして
セキュリティ・サーバからの承認情報をリクエストし、
それを他のサーバに送ることを意味する。又、サーバは
セキュリティ・ルーチンをコールして承認情報を検証
し、許可を強化する。承認は人のアイデンティティを他
の誰かに対して証明する機能である。許可は、人のアイ
デンティティに基づいてアクセスを調整する機能であ
る。パスワードは、承認を保証するために及び、その
後、許可を得るために使用される。
【0011】DCEにおいて、レジストリとしても知ら
れたセキュリティ・サービスは単一ソースのセキュリテ
ィとして働き、ユーザ、グループ等に関する情報を管理
する。これは、ユーザを定義しそして管理するために、
1つの会社に1つの場所を与える。この方法に対する1
つの制限はパスワードの伝播である。殆どのレジストリ
は、ユーザのパスワードの暗号化されたバージョンを記
憶するだけである。しかし、各レジストリにおける暗号
化機構は他のレジストリの何れとも異なり、特に、他の
ベンダとは異なるレジストリが使用されるシステムでは
異なる。従って、DCEレジストリによって暗号化され
たパスワードは、DCEメイン・レジストリのベンダ以
外の誰かによって製造された他のレジストリによる使用
が可能でないことがある。従って、DCEレジストリか
らそのDCEレジストリと同期したレジストリに安全に
非暗号テキスト・パスワードを伝播することにより、他
のレジストリがその後それ自身のフォーマットでそのパ
スワードを暗号化できるようにすることは有益なことで
ある。これは、ユーザが多数のパスワードを持つことの
ないように(一般には、各セキュリティ・レジストリに
対して1つを持つ)することを可能にし、これらのパス
ワードがすべてのセキュリティ・レジスタに跨って整合
性のあることを保証するために、各レジストリにおいて
これらのパスワードを手操作で更新する必要のないよう
にすることを可能にする。
【0012】更に、DCEレジストリは、そのデータベ
ースにDCEレジストリからのユーザ及びパスワードを
ポピュレート(実装)させることを望んでいる新しい非
DCEレジストリ、即ち、外部レジストリにポピュレー
トさせる方法を与えるものではない。これは、DCE
ジストリそのものが一般には暗号化されたパスワードを
記憶するだけあり、新しいレジストリがそのデータベ
ースにポピュレートさせる必要がある非暗号テキスト・
パスワードを所与のユーザのパスワードに対する更新が
生じるまで、得ることができないからである。従って、
所与のユーザのパスワードに対する更新が生じるまで新
しいレジストリにパスワードを伝播することができない
という従来の問題点を克服するシステムを提供すること
は有益なことであろう。
【0013】
【発明が解決しようとする課題】本発明の主たる目的
は、外部レジストリがメイン・レジストリにおけるセキ
ュリティ・サーバによって維持されたパスワードとのロ
ーカル・パスワード同期を維持することを可能にするパ
スワード同期機能を提供することにある。その機能は、
任意の数の外部レジストリがそれらに関連したシステム
・アカウントに対するパスワードを、それらのシステム
・アカウントがパスワード変更を定義され或いは受ける
時にいつも自動的に受けることを可能にし、要求に応じ
てこれらのアカウントに対するパスワードを獲得するこ
とを可能にする。外部レジストリは、それらがパスワー
ド同期を維持することを可能にするそのようなパスワー
ド更新を受けるためには、システム・サービスを使用し
なければならない。メイン・レジストリは、どのパスワ
ード変更が特殊な外部レジストリへの伝播に対して適当
であるかを制御する情報に対する中央リポジトリとして
作用する。
【0014】
【課題を解決するための手段】本発明の1つの実施例
は、メイン・レジストリ、グローバル・レジストリ或い
はメイン・データ記憶装置と複数の外部レジストリ、二
次レジストリ或いは二次データ記憶装置との間にパスワ
ード同期を与えるネットワーク・システム・サーバに対
するものである。更に、そのネットワーク・システム・
サーバは、メイン・データ記憶装置に接続されたセキュ
リティ・サーバと、メイン・データ記憶装置をアクセス
するためにそのセキュリティ・サーバに接続され、各々
が固有の修正可能なパスワードを維持する複数のクライ
アントと、セキュリティ・サーバ及び複数の二次データ
記憶装置に接続され、ユーザが複数の二次データ記憶装
置の間で単一の固有なパスワードを維持できるようにそ
の複数のクライアントの1つと関連したユーザから二次
データ記憶装置の各々にパスワード伝播同期を与えるパ
スワード同期サーバとを含む。メイン・データ記憶装置
は、一般には、分散計算環境において関連の永久的なデ
ータベース又は長期メモリ記憶装置を有するメイン・レ
ジストリであり、複数の二次データ記憶装置の各々は関
連の永久的な二次データベース又は長期メモリ記憶装置
を有する外部レジストリ・サーバである。パスワード伝
播は、二次データ記憶装置の現在のパスワード・ステー
タスに関係なく複数の二次データ記憶装置に課せられ
る。
【0015】更に、メイン・データ記憶装置は、ユーザ
のパスワードを含む複数のクライアントの各々に対する
情報アカウント、複数の二次データ記憶装置各々と複
数のクライアントの各々とを結合(バインド)するパス
ワード同期サーバに対する情報アカウント、及び二次デ
ータ記憶装置の各々に対する情報アカウントを維持す
る。
【0016】セキュリティ・サーバは、複数の二次デー
タ記憶装置の各々に伝播するためのクリア・テキスト・
パスワードをパスワード同期サーバに与える。更に、セ
キュリティ・サーバは、情報アカウントに記憶するため
にそのクリア・テキスト・パスワードを暗号化するため
の手段を含む。
【0017】更に、パスワード同期サーバに結合する一
時メモリ及び再試行データ記憶装置の再試行待ち行列が
設けられる。その一時メモリ及び再試行データ記憶装置
は、パスワード同期サーバが一時外部レジストリ又はパ
スワード同期サーバの機能停止の場合に伝播再試行を遂
行することを可能にする伝播再試行をサポートする情報
を含む。
【0018】本発明の上記の及び更なる目的、フィーチ
ャ、及び利点は、以下の詳細に記載した説明において明
らかになるであろう。
【0019】
【発明の実施の形態】図面、特に、図2を参照すると、
本発明の方法及びシステムを実現するために利用可能な
分散データ処理システム8又は分散計算環境(DCE)
システムの概略図が示される。図から明らかなように、
分散データ処理システム8は、ローカル・エリア・ネッ
トワーク(LAN)10及び32のような複数のローカ
ル資源ネットワークを含むことが可能である。そのLA
N10及び32は、好ましくは、それぞれ、複数の個別
のコンピュータ12及び30を含む。勿論、当業者には
明らかなように、そのような各ネットワークに対して、
ホスト・プロセッサに接続された複数のインテリジェン
ト・ワークステーション(IWS)が利用可能である。
【0020】そのようなデータ処理システムにおいては
普通であるように、各個別のコンピュータは記憶装置1
4及びプリンタ/出力装置16に結合可能である。本発
明の方法によれば、1つ又は複数のそのような記憶装置
14は種々のデータ・オブジェクト又はドキュメントを
記憶するために利用可能である。なお、それらのデータ
・オブジェクト又はドキュメントは、本発明の方法及び
システムに従って分散データ処理システム8においてユ
ーザによって周期的にアクセス及び処理可能である。従
来技術においてよく知られた方法では、そのような各デ
ータ処理手順又はドキュメントは、資源マネージャ又は
ライブラリ・サービスと関連した記憶装置14に記憶可
能である。なお、その資源マネージャ又はライブラリ・
サービスは、それと関連したすべての資源オブジェクト
を維持及び更新する責務を負っている。
【0021】更に、図2を参照すると、分散データ処理
システム8は、メインフレーム・コンピュータ18のよ
うな多数のメインフレーム・コンピュータを含み得るこ
とは明らかであろう。そのメインフレーム・コンピュー
タは、好ましくは、通信リンク22によってローカル・
エリア・ネットワーク(LAN)10に接続可能であ
る。又、メインフレーム・コンピュータ18は、ローカ
ル・エリア・ネットワーク(LAN)10に対するリモ
ート記憶装置として動作し得る記憶装置20にも接続可
能である。第2のローカル・エリア・ネットワーク(L
AN)32は通信コントローラ26及びゲートウェイ・
サーバ28に対する通信リンク34を介してローカル・
エリア・ネットワーク(LAN)10に接続可能であ
る。ゲートウェイ・サーバ28は、好ましくは、ローカ
ル・エリア・ネットワーク(LAN)32をローカル・
エリア・ネットワーク(LAN)10にリンクするよう
に働く個別のコンピュータ又はインテリジェント・ワー
クステーション(IWS)である。
【0022】ローカル・エリア・ネットワーク(LA
N)32及びローカル・エリア・ネットワーク(LA
N)10に関して前述したように、複数のデータ処理プ
ロシージャ又はドキュメントが記憶装置20内に記憶可
能である。それは、そのようにして記憶されたデータ処
理プロシージャ及びドキュメントに対する資源マネージ
ャ又はライブラリ・サービスとして、メインフレーム・
コンピュータ18によって制御される。
【0023】勿論、当業者には明らかなように、メイン
フレーム・コンピュータ18はローカル・エリア・ネッ
トワーク(LAN)10からの大きな地理的距離に置か
れ、同様に、ローカル・エリア・ネットワーク(LA
N)10はローカル・エリア・ネットワーク(LAN)
32からかなりの距離に置かれる。即ち、ローカル・エ
リア・ネットワーク(LAN)32はカリフォルニアに
設置可能であり、一方、ローカル・エリア・ネットワー
ク(LAN)10はテキサスに設置可能であり、メイン
フレーム・コンピュータ18はニューヨークに設置可能
である。
【0024】以上を参照すれば明らかなように、分散デ
ータ処理システム8の一部分におけるユーザが、その分
散データ処理システム8の他の部分に記憶されたデータ
・オブジェクト又はドキュメントをアクセスすることが
望ましいことが多い。データ処理システム8に記憶され
たドキュメントにおける外観上の順序を維持するために
は、単方向アクセス制御プログラムを実施することが望
ましいことが多い。これは、一般には、各ユーザが資源
マネージャ又はライブラリ・サービス内のドキュメント
に関して享受し得る権限のレベルと共に、各個別のデー
タ・オブジェクト又はドキュメントをアクセスすること
を許可されたユーザをリストすることによって達成され
る。この場合、データ処理プロシージャ及びドキュメン
トは分散データ処理システム8における登録されたユー
ザによってアクセスされ、他のユーザによるアクセスを
防ぐために周期的に「ロック」される。それは、一般に
は、アクセスを制御し且つセキュリティに対する修正を
行うシステム・アドミニストレータである。
【0025】オープン・システム・ファウンデーション
(OSF)の分散計算環境(DCE)1.1は、非DC
EレジストリがDCEレジストリ内にこれらの非DCE
レジストリに固有の属性を記憶することを可能にする拡
張レジストリ属性(ERA)と呼ばれる機能を与える。
これは、レジストリがDCEレジストリであっても或い
はなくても、DCEレジストリ・サービスがその企業に
おけるすべてのユーザに関するセキュリティ情報に対し
て集中リポジトリとして使用されることを可能にする。
下記の実施例はDCEシステムとして動作するシステム
として説明されるけれども、当業者には明らかなよう
に、本発明はDCEの実施のみに限定されるものではな
く、外部レジストリ・サービス又はリモート・レジスト
リ・サービスに適応し得るメイン・システム・サーバ又
はグローバル・システム・サーバを使用するすべての分
散LANに拡張可能である。従って、DCEはそれの適
切に受容された定義において使用されるけれども、本願
では、その定義は、1つ又は複数のユーザが特定のロー
カル・ホスト・サーバから一般的でないリモート・サー
バにわたってパスワード同期を維持することを可能にす
るために、複数の一般的でないリモート・サーバをメイ
ン・システム・サーバに接続された拡張LAN又はWA
Nを意味するように拡張される。
【0026】図2のDCEシステムは、パスワード・ス
トレングス・チェック・サーバを導入する企業のための
機構を含む。DCEレジストリがユーザ・アカウントの
作成を含むパスワードを更新するためのリクエストを受
ける時、そのレジストリは、パスワード・チェックが
ネーブルされているかどうかを知るためにチェックす
る。それが肯定される場合、DCEレジストリは、ユー
ザ名及びその提案された新しいパスワードを含むレコー
ドをパスワード・ストレングス・サーバに送る。そこ
で、データは、一般にはDCEのRPCの1つを使用し
て、それがネットワーク上で暗号化されるような方法で
送られるが、非暗号テキスト・パスワードはストレング
ス・サーバによって暗号化可能である。一般に、パスワ
ード・ストレングス・サーバは、パスワードが容易に推
測されないことを保証するために、顧客によって決定さ
れたルールに照らしてそのパスワードをチェックする。
そのようなルールは、その分野ではよく知られており、
その実現は熟練者にまかされる。そこで、パスワード・
ストレングス・サーバは、その変更が受容し得るものか
或いは受容し得ないものかを知らせる返事をそのレジス
トリ・サーバに戻す。図2の分散処理システムにおいて
使用するためのDCE同期及びセキュリティ・システム
の例が図3に示される。
【0027】DCEと同期することを望んでいる他のセ
キュリティ・レジストリに非暗号テキスト・パスワード
を伝播させるために、非暗号テキスト・パスワードをこ
れらのレジストリに安全に伝播する新規なパスワード同
期サーバが与えられる。適当なDCEレジストリを持っ
たDCEシステム及び新規なパスワード同期サーバのモ
デルが図3のブロック図で示される。図3では、DCE
レジストリ102はDCEセキュリティ・サーバ104
に結合され、一方、そのDCEセキュリティ・サーバは
パスワード同期サーバ106及び種々の外部レジストリ
・サーバX−Z108に結合される。各外部レジストリ
・サーバ108は、一般には、ローカル・サーバとロー
カル・パスワードのようなローカル情報を保持するため
に使用される二次データ記憶装置とより成る。
【0028】更に、パスワード同期サーバ106は種々
のローカル・パスワード・ストレングス・サーバX−Z
110、及びユーザ名及び関連のパスワードを含むパス
ワード・リポジトリ112に結合される。DCEセキュ
リティ・サーバ104は、更に、各クライアントW−Y
114に結合される。
【0029】DCEレジストリ102には、各クライ
アントW−Yに対するアカウントが存在する。図3に
は、クライアントYに対するアカウントだけが示される
が、すべてのクライアントに対するアカウントがDCE
レジストリに与えられる。各クライアントと関連するも
のは種々のERA、即ち、セキュリティ・サーバがこの
クライアントに対するパスワード同期サーバ或いはパス
ワード・ストレングス・サーバを位置指定することを可
能にするパスワード管理バインディングERA、このク
ライアントに対するパスワード伝播を受けることを許可
された外部レジストリを列挙する外部レジストリER
、外部レジストリがパスワード同期サーバからの非
号テキスト・パスワードを位置指定し及びリクエストす
ることを可能にする非暗号テキスト・パスワードER
、及びこのクライアントに対するパスワード・ストレ
ングス・サーバを識別するパスワード・ストレングス
RAである。更に、各外部レジストリ108に対するア
カウントDCEレジストリ102内に維持される。図
3における例は外部レジストリZに対するアカウントを
示すだけであるけれども、X−Zからのすべての外部レ
ジストリ或いは特定の顧客が希望する任意の数の外部レ
ジストリに対するアカウントがDCEレジストリ102
に与えられる。各外部レジストリに対するアカウント
は外部レジストリ・パスワード伝播バインディングER
Aを含み、それは、パスワード同期サーバがパスワード
伝播の目的で外部レジストリを位置指定することを可能
にする。
【0030】又、各パスワード・ストレングス・サーバ
110に対するアカウントも与えられる。図3には、パ
スワード・ストレングス・サーバXについてのみしか示
されてないが、パスワード・ストレングス・サーバX−
Zの各々に対するアカウントを含むことが可能である。
そのような各アカウントは二次パスワード管理バインデ
ィングERAを含み、それは、所与のクライアントに対
するパスワード・ストレングス・サーバを位置指定する
ためにパスワード同期サーバによって使用される。
【0031】最後に、DCEレジストリは、更に、パス
ワード同期サーバ106に対するアカウントを含み、そ
れは3つのERAより成る。これらの3つのERAは、
パスワード伝播イネーブル、パスワード伝播再試行イン
ターバル、及び外部レジストリを含む。これらのERA
の各々については、以下で更に詳細に説明することにす
る。
【0032】DCEレジストリ及び外部レジストリの間
のパスワードの同期は、次の2つの要件を満たす解決法
を必要とする。即ち、 1).DCEレジストリがユーザ定義によってポピュレ
ートされた後にネットワークに構成された外部レジスト
リが、パスワードが変更される時点を待つ必要なく、選
択されたユーザに対するパスワードをリクエスト時に獲
得するための方法を与える。この要件に合致すること
は、外部レジストリがそれのローカル・レジストリにお
ける初期ユーザ/パスワード定義を生成することを可能
にする。この機能を、以下では、「パスワード同期プ
ル」機能と呼ぶことにする。 2).これらのパスワードがDCEレジストリにおいて
変更される時、選択されたユーザに対するパスワード変
更を外部レジストリが自動的に受け取る方法を与える。
この機能を、以下では、「パスワード同期プッシュ」機
能と呼ぶことにする。
【0033】図7は「パスワード同期プル」機能、即
ち、自身のデータベースにDCEレジストリからのユー
ザ名及びパスワードをポピュレートさせることを望んで
いる外部レジストリにサービスする一組のオペレーショ
ンを示す。この機能なしでは、DCEレジストリそのも
のは暗号化パスワードを記憶するだけであるので、新し
いレジストリは、所与のユーザのパスワードに対する更
新が生じるまで、それのデータベースにポピュレートさ
せる必要がある非暗号テキスト・パスワードを得ること
ができない。この更新は、図8に示された「パスワード
同期プッシュ」機能を通して新しいレジストリに伝播さ
れる。図7の流れ図は、図4に示されるように図3のパ
スワード同期サーバを修正することによるこの問題に対
する解決法を示す。それは、ユーザ名及び非暗号テキス
ト・パスワードを安全に記憶し、それらの検索のための
リクエストに応答するように修正される。この機能に対
するサポートは、DCEレジストリにおいて各影響ある
ユーザに対する新しいデータ項目の存在を必要とする。
このデータ項目は、「Plain−text_PASS
RD(非暗号テキスト・パスワード)」とタイトル
を付けられ、DCE用語で「query trigge
r(照会トリガ)」と呼ばれるDCE拡張レジストリ属
性である。
【0034】外部レジストリは、パスワード同期サーバ
に対する照会においてこのERA結果を読み取ろうとす
る。そのパスワード同期サーバはその後そのユーザに対
するパスワードを戻す。DCEレジストリはERAを使
用してパスワード情報をユーザのアカウントと関連づけ
るけれども、ユーザのパスワードをユーザのアカウント
と関連付ける任意の機構又はセキュリティ・サーバも使
用可能である。例えば、セキュリティ・サーバは関連付
けのためのフィールドを有するか、或いはポインタを使
用することができる
【0035】図7に示されたオペレーションの説明は次
のようである。ブロック410において、パスワード更
新リクエストがDCEセキュリティ・サーバ104に対
して発生される。この場合、クライアントWはクライア
ントWのアカウントに対するアカウント作成又はパスワ
ード変更をリクエストする。ブロック412において、
DCEセキュリティ・サーバ104は、リクエスト時
に、クライアントのアカウントに関連したパスワード
管理バインディングERAに含まれた必要な経路指定情
報を検索し、それを使用してパスワード同期サーバ10
6を位置指定する。次に、ブロック414において、セ
キュリティ・サーバ104はクリア・テキスト・パスワ
ード及びクライアントWのアイデンティティをパスワー
ド同期サーバ106に送る。その後、ブロック416に
おいて、パスワード同期サーバ106はこの情報を暗号
化し、それをそれのパスワード・リポジトリ112に記
憶する。しかる後、ブロック418において、パスワー
ド同期サーバ106は「終了」メッセージをセキュリテ
ィ・サーバ104に戻す。
【0036】ブロック420において、セキュリティ・
サーバ104はそのパスワードを暗号化し、それをDC
Eレジストリ102におけるクライアントWアカウン
トに記憶する。その後、セキュリティ・サーバはクライ
アントWに「成功」メッセージを戻す(ブロック42
2)。
【0037】上記ステップの終了に続く任意の時間にお
いて、ブロック424に示されるように、外部レジスト
リZ108はクライアントWのアカウントと関連した非
暗号テキスト・パスワードERAの値を検索するように
セキュリティ・サーバにリクエストすることによってク
ライアントWのパスワードのコピーをリクエストするこ
とができる。ブロック426において、セキュリティ・
サーバはクライアントWのアカウントから非暗号テキス
ト・パスワードERA値を検索する。そこで、ブロック
428において、セキュリティ・サーバはこの値を外部
レジスタZに戻す。ブロック430では、外部レジスト
リZは外部レジストリZの外部レジストリ・パスワード
伝播バインディングERAの値を戻すようにセキュリテ
ィ・サーバにリクエストする。ブロック432におい
て、セキュリティ・サーバは外部レジストリ・パスワー
ド伝播バインディングERAの値を検索し、しかる後、
ブロック434においてこの値を外部レジストリZに戻
す。
【0038】そこで、外部レジストリZは、経路指定情
報としてステップ428において戻された値を使用して
パスワード同期サーバ106を位置指定し、ステップ4
34において戻された値を使用して暗号化のタイプを指
定する。その暗号化は、それが「通信中」である間、即
ち、パスワード同期サーバ及びその後のステップにおい
て生じる外部レジストリZの間で伝送されている間、ク
ライアントWのパスワードを保護するために使用され
る。更に、ブロック438によれば、外部レジストリZ
はパスワード同期サーバ106からクライアントWのパ
スワードをリクエストする。ブロック440において、
パスワード同期サーバ106はクライアントWの外部レ
ジストリERAの値を戻すようセキュリティ・サーバ1
04にリクエストする。ブロック442では、セキュリ
ティ・サーバ104はこの値をDCEレジストリ102
から検索し、しかる後、ブロック444において、その
値をパスワード同期サーバに戻す。
【0039】ブロック446において、パスワード同期
サーバ106はブロック442からのリターン値の内容
を調べて、外部レジストリZであるリクエスタがこれら
の値の1つと同じであるかどうかを決定する。これはア
クセス制御チェックである。その値が識別されない場
合、そのパスワード同期サーバはブロック450におい
て「エラー」メッセージを戻す。一方、その値が識別さ
れる場合、ブロック448において、パスワード同期サ
ーバは、パスワード・リポジトリからクライアントWの
パスワードを検索し、それを非暗号化する。次に、ブロ
ック452において、パスワード同期サーバはクライア
ントWのパスワードを外部レジストリZに戻す。
【0040】図8は「パスワード同期プッシュ」機能、
即ち、選択されたユーザ(アカウント)に対するパスワ
ード変更を、このデータを必要とする1つ又は複数の外
部レジストリに自動的に伝播するオペレーション・セッ
トを示す。この機能がない場合、関連のアカウントに対
するパスワードを変更すると、そのアカウントについ
て、DCEレジストリにおいて定義されたパスワード値
と外部レジストリにおいて定義された値が異なってしま
うことになるであろう。
【0041】図8に示されたオペレーションの説明は以
下のようであり、更に図5におけるサーバによって表さ
れる。図5は、図3の変形であるが同期プッシュ・オペ
レーションにおいて使用されるエレメントだけが表され
る。ブロック510において開始すると、クライアント
はアカウント作成又はクライアントYのアカウントに
対するパスワード変更をリクエストする。ブロック51
2において、セキュリティ・サーバは、クライアントY
のアカウントと関連したパスワード管理バインディング
ERAに含まれた経路指定情報を検索し、それを使用し
てパスワード同期サーバに対して位置指定する。そこ
で、ブロック514において、セキュリティ・サーバは
クリア・テキスト・パスワード及びクライアントY
イデンティティをパスワード同期サーバに送る。
【0042】ブロック516において、パスワード同期
サーバは、クライアントYアカウントからのクライアン
トYに対する外部レジストリERA及びそのパスワード
同期サーバ及び外部レジストリZアカウントに対するE
RAを含むERA情報を与えるようDCEセキュリティ
・サーバにリクエストする。
【0043】ブロック518において、セキュリティ・
サーバはDCEレジストリ102において示されたその
リクエストされたERA情報を検索する。ボックス52
0において、そのERA情報をパスワード同期サーバに
戻す。そこで、パスワード同期サーバは、ボックス52
2において、クライアントY外部レジストリERAの
内容パスワード同期サーバの外部レジストリERAに
含まれることを検証する。これは、「アクセス制御」
フィーチャである。即ち、そのフィーチャは、どの外部
レジストリがクライアントYに対するパスワード更新を
受けることを許可されるかを決定することを許可されて
いないものが、クライアントYのパスワードに対する変
更を未許可の外部レジスタに伝播させることを阻止
る。これは、標準的なOSF DCE機能の使用を通し
て、システム・アドミニストレータ又はそのような判断
をすることを許されたものだけがパスワード同期サーバ
・アカウントと関連した外部レジストリERAの内容を
定義することを可能にされる時の効果的なアクセス制御
チェックである。
【0044】ブロック524において、パスワード同期
サーバは、クライアントY外部レジストリERAの内容
を使用して、DCEレジストリ102における適当なD
CEレジストリ・アカウントから外部レジストリ・パス
ワード伝播バインディングERAをリクエストする。例
えば、これは外部レジストリZアカウントから検索され
る。
【0045】各サーバX−Zに対する外部レジストリの
位置指定を終了する時、システムは、ブロック528に
おいて及びパスワード同期サーバを通して、セキュリテ
ィ・サーバ104に「終了」メッセージを戻す。ブロッ
ク530において、セキュリティ・サーバ104はその
パスワードを暗号化し、しかる後、それをクライアント
Yアカウントに記憶する。その後、ブロック532にお
いて、セキュリティ・サーバは「終了」メッセージをク
ライアントYに戻す。
【0046】ブロック534において、パスワード伝播
イネーブルERAが「イネーブルされた」ことをそれが
表す場合、パスワード同期サーバは、ブロック536に
おいてそのパスワードを外部レジストリ/サーバZに送
る。それがイネーブルされなかった場合、システムはリ
ターンする。次に、ブロック538において、外部レジ
ストリZは同期終了ステータス又は障害ステータスに戻
るか、或いはネットワークがダウンした場合には応答し
ない。その信号が「終了」である場合、システムはリタ
ーンする。そうでない場合には、システムはブロック5
40に進む。ブロック540では、パスワード同期サー
バが障害ステータスを受けるか或いは応答待ちをタイム
・アウトする場合、パスワード伝播再試行インターバル
ERAによって定義されたタイム・インターバルが経過
した後、それはその後の再試行のためにこの試みを再び
待ち行列化し、しかる後、リターンする。
【0047】ネイティブOSF DCEは多数のパスワ
ード・ストレングス・サーバのサポートを与える。DC
Eレジストリが所与のユーザに対するパスワードを定義
或いは変更するリクエストを受ける時、それはそのリク
エスティング・ユーザと関連した password_mgmt_bindi
ng(パスワード管理バインディング)ERAを使用して
パスワード・ストレングス・サーバであると思われるも
のを位置指定し、ユーザ・アイデンティティ及び非暗号
テキスト・パスワードをそのサーバに送り、しかる後、
そのサーバからの「イエス」又は「ノー」の判断を待
つ。DCEセキュリティ・サーバは、DCEをサポート
する如何なるプラットフォームにおいても種々のベンダ
によって実施可能であるので、パスワード同期機能の設
計はそのDCEセキュリティ・サーバに対する如何なる
変更も必要としない。本発明は、セキュリティ・サーバ
の実施に対して変更を行うようこれらのベンダに強制す
ることはできず、従って、セキュリティ・サーバとパス
ワード・ストレングス・サーバと思われるものとの間の
このインターフェースのオペレーションを維持しなけれ
ばならない。パスワード同期サーバの設計は、それがパ
スワード・ストレングス・サーバであるというセキュリ
ティ・サーバの信念を損なわないで、パスワード・スト
レングス・サーバの位置においてそれ自身に代わってこ
のインターフェースを利用する。
【0048】これは、非暗号テキスト・パスワードを獲
得してパスワード同期サーバがそれを外部レジストリに
伝播することを可能にする効果的な方法であるけれど
も、同じアカウントについて、パスワード変更の伝播と
パスワード・ストレングス・チェックの実施の両方を要
求する時に問題を生じる。これは、ネイティブOSFセ
キュリティ・サーバによって認識される所与のアカウン
トに対して1つの password_mgmt_binding ERAしか
ない(及び前述のように、本発明はセキュリティ・サー
バの性質を変えることはできない)ためである。従っ
て、この1つのインターフェースはパスワード同期チェ
ック及びパスワード・ストレングス・チェックの両方の
機能をサポートしなければならない。各々がそれ自身の
顧客調整済みの構成ルールのセットを持った多数のパス
ワード・ストレングス・サーバに対するサポートを維持
する必要がない場合、この制約は重要な問題を提起する
ことはないであろう。この場合、パスワード同期サーバ
106は、それ自身の処理ステップにおいて、伝播チェ
ック及びストレングス・チェックの両方を行うことがで
きるであろう。これが実状ではない場合、別の方法が採
られなければならない。従って、顧客調整済みのパスワ
ード・ストレングス・サーバをサポートするためには、
パスワード・ストレングス・サーバ110がパスワード
同期サーバ106とインターフェースするために付加さ
れる。
【0049】パスワード・ストレングス・サーバ110
の付加によって、パスワード同期サーバは、DCEレジ
ストリ102から受け取ったパスワード変更リクエスト
をパスワード・ストレングス・サーバ110に経路指定
することができる。そこで、それは、パスワード・スト
レングス・サーバの応答をフィールド形式にしてパスワ
ードの有効性又は無効性を表すようにし、その応答をD
CEレジストリ102に戻す。更に、2つの新しいデー
タ項目が必要である。その第1は、DCEレジストリに
おける各ユーザ・レコードに対しては、パスワード・ス
トレングスERAであり、それは、所与のユーザに対す
るパスワード構成チェックを行うそのパスワード・スト
レングス・サーバの名前を含むように作成されなければ
ならない。又、DCEレジストリにおける各パスワード
・ストレングス・サーバ・レコードに対しては、新しい
データ項目、即ち、二次パスワード管理バインディング
ERAが必要である。それは、パスワード同期サーバが
所与のユーザに対してそのパスワード・ストレングス・
サーバを位置指定することを可能にする情報を含む。外
部レジスタ相互間のパスワード同期を与えながらパスワ
ード・ストレングス・サーバの使用を実施するために、
システムは、図9に示されたステップを実施する。
【0050】図9は、ユーザの特定な要求に従って顧客
調整されるパスワード・ストレングス・サーバをサポー
トするように、パスワード同期を拡張するステップを示
す。更に、図6は、ストレングス・チェック時に利用さ
れるエレメントに関する図3に関連した図である。パス
ワード・ストレングス・サーバ・サポートのネイティブ
OSF実施におけるように、種々のパスワード・ストレ
ングス・サーバを使用するために種々のユーザが構成可
能であるけれども、1つのパスワード・ストレングス・
サーバだけが所与のユーザと関連づけ可能である。ブロ
ック610において、クライアントW114はそのクラ
イアントWのアカウントに対するアカウント作成又はパ
スワード変更をリクエストする。それは、図8における
第1ステップ、即ち、ブロック510と同じである。
【0051】次に、ブロック612において、セキュリ
ティ・サーバ104は、クライアントのアカウントと
関連したパスワード管理バインディングERAに含まれ
た経路指定情報を検索し、それを使用してパスワード同
期サーバ106を位置指定する。これも図8におけるブ
ロック512のものと同じである。ブロック614にお
いて、セキュリティ・サーバはクリア・テキスト・パス
ワード及びクライアントWのアイデンティティをパスワ
ード同期サーバ106に送る。ブロック616におい
て、パスワード同期サーバは、クライアントのアカウ
ントと関連したパスワード・ストレングスERAの値を
戻すようにセキュリティ・サーバにリクエストし、この
値を使用してパスワード・ストレングス・サーバX11
0に対するアカウントを識別する。そこで、ブロック6
18において、パスワード同期サーバは、セキュリティ
・サーバがこのアカウントに関連した二次パスワード管
理バインディングERAの値を戻すことをリクエストす
る。
【0052】セキュリティ・サーバ104は、ブロック
620において、そのリクエストされたERAを検索
し、ブロック622において、これらの値をパスワード
同期サーバに戻す。ブロック624において、パスワー
ド同期サーバは、二次パスワード管理バインディングに
おける情報を経路指定情報として使用してパスワード・
ストレングス・サーバX110を位置指定し、それのス
トレングス・チェック機能を遂行するようこのサーバに
リクエストする。
【0053】ブロック626において、パスワード・ス
トレングス・サーバX110はストレングス・チェック
機能を遂行し、しかる後、終了信号又はエラー信号をパ
スワード同期サーバに送る。そこで、ブロック628に
おいて、パスワード同期サーバはブロック626の終了
メッセージ又はエラー・メッセージをセキュリティ・サ
ーバ104に戻す。エラー・メッセージが送られる場
合、ブロック632において、セキュリティ・サーバは
そのエラー・メッセージをクライアント114に戻す。
終了メッセージが送られる場合、ブロック630におい
て、セキュリティ・サーバはパスワードを暗号化し、そ
れをクライアントWのアカウントに記憶し、そして「終
了」をそのクライアントに戻す。
【0054】A.パスワード同期サーバ要件 パスワード同期機能は次のような要件に合致する。第1
に、同期は、DCEユーザによって変更されたパスワー
ドを、そのような変更を受けるように構成された他の任
意の外部レジストリに非暗号テキスト・パスワードとし
て伝播させる。外部レジストリとのコミュニケーション
が中断した場合、再試行のために保管された結果で、必
要に応じて伝播が直ちに生じる。再試行はアドミニ
ストレータ制御可能なインターバルに従う。このオペレ
ーションは「パスワード同期プッシュ」と呼ばれる。
【0055】第2に、パスワード同期サーバは、DCE
レジストリ・コードに対する修正なしにパスワード同期
を可能にするので、如何なるベンダのDCE1.1セキ
ュリティ・サーバもパスワード同期機能をサポートする
ために使用可能である。
【0056】第3に、パスワード同期サーバは、OSF
DCE1.1によって与えられたパスワード構成サー
バ(pwd_strength)機能に対するサポートを維持し、ユ
ーザのパスワードが同期されるべきかどうかに関係なく
パスワード・ストレングス・チェックが生じることを可
能にする。
【0057】第4に、パスワード同期サーバは、外部レ
ジストリ・リクエスト時の外部レジストリによる非暗号
テキスト・パスワード検索をサポートする。このオペレ
ーションは「パスワード同期プル」とも呼ばれる。
【0058】第5に、パスワード同期サーバは、アプリ
ケーション・データ暗号化機能に対するクライアント及
びサーバ・アクセスによって課せられた拘束内で非暗号
テキスト・パスワード・パラメータの安全な伝送を与え
る。
【0059】第6に、パスワード同期サーバはフォルト
・トレランスを与える。パスワード同期サーバがダウン
する場合、これは、パスワードが外部レジストリに関連
したDCEアカウントにおいて更新されないようにし、
従って、同期外れ状態を排除する。パスワード同期サー
バがそのイン・メモリ伝播待ち行列をエンプティにする
前にダウンするという場合をカバーするために、その待
ち行列のディスク・ミラーリングが使用される。パスワ
ード変更が行われている時に外部レジストリがダウンす
る場合、パスワード同期サーバは、外部レジストリが回
復する時に伝播を試みることができるようにその必要な
状態情報を維持する。
【0060】第7に、フォルト・トレランス(上記第6
のフィーチャ)を与える場合、パスワード同期サーバは
ディスク記憶装置から非暗号テキスト・パスワードを回
復する。それは、すべての非暗号テキスト・パスワード
情報をディスク記憶装置に対する暗号テキスト・フォー
マットに暗号化することによって、これらのパスワード
がディスクに常駐している間これらのパスワードを保護
する。
【0061】前述のように、上記の要件はDCE環境に
おいて満たされなければならないけれども、これらの要
件は、非DCEサーバ環境において実施される時、実質
的に修正されるか、変更されるか、或いは除去されるで
あろう。非DCEの場合、それらの要件を追求すること
が勧められるが、ユーザの要求及び希望に従ってシステ
ムを調整するためには、専門家は、必要に応じてこれら
の状態から逸脱することも可能である。例えば、パスワ
ード暗号化は有用であるけれども、システム全体がハッ
カ或いは他の歓迎されないゲストから保護される場合、
それを実施する必要はない。
【0062】パスワード同期サーバは、AIX又はOS
/2プラットフォーム、或いは、例えば、他のUNIX
タイプ又はMVSプラットフォームのようなDCEを実
施する他の任意のタイプのオペレーティング・システム
・プラットフォームにおいても実施可能である。更に、
そのシステムは単一のDCEマシーン上で構成可能であ
る。
【0063】パスワード同期に参加した幾つかのノード
相互間における非暗号テキスト・パスワードの「オーバ
・ザ・ワイヤ暗号化(over the wire)」
保護がないことが考えられる。例えば、2つのノード間
の保護の欠如は、次のような状態の下で生じることがあ
る。即ち、 a)参加ノードは、DCEデータ暗号化規格(DES)
データ・プライバシをサポートしない非互換DCEノー
ドである。或いは、 b)参加ノードは、データ・プライバシをサポートする
DCE外部レジストリであり、それはデータ・プライバ
シをサポートしない少なくとも1つのDCE外部レジス
トリを含むセル環境において「プル」オペレーションを
試みようとしている。(即ち、すべての非互換DCE外
部レジストリは、それらのうちのどれかがパスワード
「プル」時にそのような保護を利用することができるべ
き場合、データ・プライバシをサポートすることができ
なければならない)。これは、互換DCE外部レジスタ
が、DESデータ・プライバシへのアクセスなしで「オ
ーバ・ザ・ワイヤ暗号化」を与えるべくパスワード同期
機能によって使用可能な商用データ・マスキング機能
(CDMF)と呼ばれる別個のデータ・プライバシ暗号
化アルゴリズムへのアクセスを有するためである。
【0064】注目すべきことに、パスワード・ストレン
グス・サポートの標準的なOSF実施において、次のよ
うな環境の下では、非暗号テキスト・パスワードに対す
る「オーバ・ザ・ワイヤ暗号化」保護は存在しない。即
ち、 a)セキュリティ・サーバ又はパスワード・ストレング
ス・サーバの何れかはデータ・プライバシ(正規の構成
チェックにおいて生じる)をサポートすることができな
い。 b)クライアント又はパスワード・ストレングス・サー
バの何れかはデータ・プライバシ(クライアントがパス
ワード・ストレングス・サーバ生成のパスワードをリク
エストしようとする時に生じる)をサポートすることが
できない。
【0065】パスワード同期サーバを含むセルにおいて
潜在的には共存し得るすべての顧客供給のストレングス
・サーバはOSF DCEサンプル・コードで行われた
チェックを補足しなければならず、それによって、スト
レングス・チェックAPIは、呼出側が「dce−rg
y」そのものでない場合には拒絶され、呼出側が「dc
e−rgy」又は「pwsync」である場合にはその
APIを受容する。(これらは、パスワード・ストレン
グス・サーバに対するクライアントとして作用する時、
セキュリティ・サーバ及びパスワード同期サーバによっ
て使用されるプリンシパルである)。
【0066】「パスワード生成」リクエスト時にストレ
ングス・サーバが実クライアント・アイデンティティを
るための機能を維持することは、実際にそのようなリ
クエストがパスワード同期サーバを介してそれにリレー
される時にはいつも必要なわけではない。
【0067】パスワード・ストレングス・チェックに対
してではなく、パスワード同期に対してプリンシパルが
構成される時、パスワード構成に関するレジストリ・ポ
リシの最小セット(全ブランク、少なくとも1つの非英
数字、最小長)は実施されない。
【0068】パスワード同期サーバによるサポートのた
めに構成された外部レジストリはすべてパスワード同
期サーバと同じDCEセル内に存在しなければならな
い。
【0069】外部レジストリは、すべて、如何なる「パ
スワード・プッシュ」RPCも開始させるクライアント
・アイデンティティがパスワード同期サーバのアイデン
ティティ(プリンシパル「pwsync」)であること
を検証し、パスワード同期サーバを欺こうとする如何な
るアタッカの試みも防がなければならない。パスワード
同期サーバを複製することはできない。
【0070】B.OSF DCE1.1パスワード・ス
トレングス・チェックの概要 OSF DCE1.1におけるパスワード・ストレング
ス・チェック機構を復習することは、パスワード同期を
実施するようにパスワード・ストレングス・チェック・
アーキテクチャをテコ入れする方法を理解するための基
本を与えるものである。
【0071】DCEセキュリティ・サーバは、それだけ
で、制限された数のパスワード構成ルールを与える。こ
れは最小長を含み、パスワードが少なくとも1つの非英
数字を含まなければならないかどうか、及びパスワード
値が実際には全くスペースだけより成るものであるかど
うかを含んでいる。DCE1.1は、パスワード変更リ
クエストを受け取った時、セキュリティ・サーバをパス
ワード・ストレングス・チェック・サーバへ呼び出させ
ることによって、パスワード構成チェックの機能を拡張
する。このサーバは、「パスワード・ジェネレータ」と
しても働き、如何なる所望のパスワード構成ルールでも
実施するように顧客によって修正可能である。
【0072】ユーザに対するストレングス・サーバが存
在する場合には、セキュリティ・サーバ・チェックは実
施されない。しかし、デフォルト(OSF供給)のスト
レングス・サーバの性質はこれらの同じチェックを実施
することである。そのような特殊のチェックの実施を無
視するようにストレングス・サーバを書くことは可能で
ある。
【0073】この新しい機能性をサポートするために、
DCE1.1におけるパスワード管理に対して次のよう
な2つの新しいERAが定義された。即ち、 0 PWD_MGMT_BINDING: このERA
は正規のユーザ・プリンシパルに付属し、このユーザの
パスワードを変更しようとする試みが行われる時にはい
つも、secdによって呼び出されるべきストレングス
・サーバを定義する。このERAは「パスワード変更プ
ログラム」クライアントによっても使用され、生成され
たパスワードを得るために呼び出すべきサーバを定義す
る。このERAは、次のような情報を含む「バインディ
ング」エンコード・タイプのものである。即ち、 +ストレングス・サーバのサービス・プリンシパル名 +サーバがバインディングをエクスポートするか、又は
代わりにストリング・バインディングを含む場合のCD
Sネームスペース・エントリ +サーバとコミュニケートする場合に使用されるべきR
PC承認レベル。
【0074】dcecp規約を使ってこれが表示する方
法の例は、{pwd_mgmt_binding {{dce pwd_strength pkt
privacy secret name}/.:/subsys/dce/pwd_mgmt/pwd_st
rength}}
【0075】パスワード・チェック及びパスワード生成
はいつも同じサーバにおいて生じ、従って、このサーバ
のロケーションを定義するために唯一のERAしか必要
としない。
【0076】0 PWD_VAL_TYPE: このE
RAも正規のユーザ・プリンシパルに付属する。それ
は、次のような4つの値のうちの1つを取ることができ
る。即ち、 +NONE(0): ERA値がゼロである場合、又はE
RA値がユーザ・プリンシパルに対して存在しない場
合、それは、secd自身によって実施される最小のデ
フォルト・ルールを除いて、ストレングス・チェックが
行われないことを意味する。 +USER_SELECT(1): これは、secdが
アカウント・パスワードを作成又は変更するためのリク
エストを受ける時、PWD_MGMT_BINDING
と名付けられたサーバによってパスワード・ストレング
ス・チェックが行われることを意味する。 +USER_CAN_SELECT(2): これは、新
しいパスワードを指示する如何なるクライアント・プロ
グラムも、先ず、PWD_MGMT_BINDINGに
よって名付けられたストレングス・サーバから得られる
生成されたパスワードを表示しなければならないことを
意味する。ユーザは、これ又は他のどれかをパスワード
選択事項として自由に類型化することができる。アカウ
ント・パスワードを変更するためのリクエストを受け取
る時、secdはいつもストレングス・サーバ・チェッ
クを呼び出す。ユーザがその生成されたパスワードを類
型化する場合、ストレングス・サーバは新しいパスワー
ドを、そのユーザがそれを作り上げたかのように扱い、
そして、潜在的には、それを拒否することができる。O
SF DCEは、生成されたパスワードがユーザによっ
て類型化される時、次のケースにおける性質と整合する
ように、この特異な性質を固定しなければならない。 +GENERATION_REQUIRED(3): こ
れは、新しいパスワードを指示する如何なるクライアン
ト・プログラムも、先ず、PWD_MGMT_BIND
INGによって名付けられたストレングス・サーバから
得られる生成されたパスワードを表示しなければならな
ことを意味する。ユーザは、このパスワードを確認と
して供給することを要求される。その後、secdはス
トレングス・サーバ・チェックを呼び出す。それは、そ
のパスワードが1つの生成されたものとしてこのクライ
アントに最近供給されたことを、それが維持するキャッ
シュにおいて、ストレングス・サーバが知る場合にだけ
成功するであろう。その生成されたパスワードは、ユー
ザ作成の値に適用する如何なる他の構成ルールにも従わ
ない。
【0077】必要な場合、非暗号テキスト・パスワード
が入力パラメータ又は出力パラメータとしてストレング
ス・サーバに送られる。Rsec_pwd_mgmt_
str_chkは非暗号テキストを入力として送る。R
sec_pwd_mgmt_gen_pwdは非暗号テ
キストを出力として戻す。パスワードに関する保護の程
度の制御は、PWD_MGMT_BINDING ER
Aの承認部分におけるパラメータの1つとして指定され
た保護レベルをセキュリティ・サーバが使用することに
よって達成される。標準的なOSF DCEの実施にお
いては、このレベルは、単に、パケット・プライバシ又
はパケット保全性にセットされることが可能である。
【0078】パスワード同期実施の一部分はOSFのD
CE dcecpプログラムの修正であり、「cdm
f」と呼ばれるIBM DCEプラットフォームによっ
てサポートされるもう1つの保護レベルを受容するため
の対応する基礎的なapiである。cdmf形式のデー
タ・プライバシは、一般にはDEC輸出認可を得ること
ができない国を含む外国に自由に輸出可能であるので、
パスワード・ストレングス機能及びパスワード同期機能
に対するIBM DCEサポートは、他の実施方法がそ
のようにすることができない状況においては、それがワ
ヤ上のパスワードを保護することにおいて従来の実施
方法を越えた潜在的利点を与える。
【0079】C.パスワード同期概要 次に、本発明によるパスワード同期の実施方法を説明す
る。システムは、外部レジストリにパスワードを伝播
(プッシュ)するサーバを、パスワード・ストレングス
・チェックに対するコールアウトを受けるサーバに加え
るか又はそのサーバと置換する。実際に「プッシュ」を
行う前に、このサーバは、パスワード構成チェックのた
めに実ストレングス・サーバと接触する。更に、この新
しい同期サーバ・フィールドは、指定されたユーザに対
する外部レジストリから非暗号テキスト・パスワードを
検索(プル)することをリクエストする。
【0080】新しい及び既存のERA定義は追加又は修
正されなければならない。次のもののうちの最初の2つ
は、如何にそれらがシステムの性質に影響を与えるか関
する修正した説明を伴う既存のものである。その後、新
しいERAが次に続く。これらのERA及びそれらの関
連するプリンシパルの概略表示に関しては、図3を参照
して欲しい。
【0081】0 PWD_MGMT_BINDIHG:
ユーザ・プリンシパルに付加する前と同じ性質であ
り、パスワード同期が関連するユーザに対するものを除
いて、このERAにおける情報は「pwsync(パス
ワード同期)」を指し、実ストレングス・サーバを指さ
ないであろう。同期ではなくストレングス・チェックに
関連するユーザは、ストレングス・サーバを直接に指す
ようにERAをセットされる。
【0082】このERAのインスタンスは「pwsyn
c」プリンシパルそのものにも付加される。これはアカ
ウント管理ツールによって読み取り可能な都合の良い
「テンプレート」として作用する。即ち、そのツール
は、新しいユーザをパスワード同期に参加させるために
必要な情報を指示する必要がない。データは、「pws
ync」プリンシパルに記憶されたこのERAの値から
読み取り可能である。
【0083】0 PWD_VAL_TYPE: 上記と
同じ意味。「pwsync」がPWD_MGMT_BI
NDINGによって指示されたサーバである場合、「p
wsync」はそのPWD_VAL_TYPE ERA
を再読み取りしないことに留意して欲しい。むしろ、そ
れは、そのようなリクエストを実ストレングス・サーバ
に送るためにストレングス・チェックRPCの結果とし
てそれに送られた値に依存する。
【0084】PWD_VAL_TYPEは、如何なるパ
スワード同期がユーザ・プリンシパルに対して生じるべ
き場合でも、1又はそれ以上にセットされなければなら
ない。PWD_VAL_TYPEは、サービス・プリン
シパルに対して存在する必要はなく、ゼロの値を有す
る。これは、PWD_MGMT_BINDINGの「テ
ンプレート」値が存在する「pwsync」サービス・
プリンシパルにとっては特に重要である。
【0085】0 FOREIGN_REGISTRY_
PW_PROP_BINDING:このERAは、外部
レジストリに対するプリンシパル・オブジェクトと関連
している。それは、「プッシュ」時に外部レジストリに
パスワードを伝播する場合、パスワード同期サーバによ
って使用するためのバインディング及び承認情報を含
む。
【0086】0 FOREIGN_REGISTRY:
この多重値ERAは、正規のユーザのプリンシパル・
オブジェクトと関連している。それは、外部レジストリ
のDCEサーバ・プリンシパル名を識別する1つ又は複
数の文字ストリングを含んでいる。従って、それは、こ
のユーザのパスワードにおける変更が伝播されるべきレ
ジストリを表す。又、それは、アクセス制御機構のよう
なパスワード同期サービスによる「プル」オペレーショ
ンにおいても使用される。これは、「プリング(pul
ling)」プログラムのDCEアイデンティティが、
リクエストが行われるユーザ・プリンシパルに結びつい
たFOREIGN_REGISTRYERAにおいて見
つかったエントリの1つあることを保証することによっ
て達成される。
【0087】容易に明らかなように、FOREIGN_
REGISTRY値は、FOREIGN_REGIST
RY_PW_PROP_BINDING ERAに記憶
されたバインディング情報を照会すべき適当なサービス
・プリンシパルにDCEソフトウエアを指示する「キ
ー」としてパスワード伝播時に働く。
【0088】この多重値のERAはpwsyncプリン
シパルに記憶されるが、それの意味は、正規のプリンシ
パルに結びついた時とは異なる。それは、すべての実施
された外部レジストリの値を含む。新しいプリンシパル
におけるFOREIGN_REGISTRY ERAを
付加するための候補としてすべての外部レジストリの名
前を知る必要のあるツールは、pwsyncプリンシパ
ルからFOREIGN_REGISTRYの値を読み取
ることによって候補リストを得ることが可能である。
【0089】又、PWSYNC機能は、ユーザ・プリン
シパルに付加されたFOREIGN_REGISTRY
ERAの正当な値に関するアクセス制御チェックとし
て、「pwsync」プリンシパルに結びついたFOR
EIGN_REGISTRYの内容を調べる。従って、
FOREIGN_REGISTRY ERAの存在は必
須であり、オプショナルではない。
【0090】0 SECONDARY_PWD_MGM
T_BINDING: このERAはパスワード・スト
レングス・サーバに対するプリンシパル・オブジェクト
と関連する。それは、パスワード生成及びパスワード・
チェックに対するリクエストをリレーする場合、パスワ
ード同期サーバによる使用のためのバインディング及び
承認情報を含んでいる。pwsyncは、PWD_MG
MT_BINDINGの内容のため、そのような情報の
直接的な受信側であるので、pwsyncがそのような
リクエストを実際のジェネレータ/チェッカに経路指定
できるように「二次」ERAが必要である。ストレング
ス・サーバに対するそのようなコールアウトは、新しい
パスワードを外部レジストリに伝播しようとするすべて
の試みの前に生じる。
【0091】0 PASSWORD_STRENGT
H: このERAは正規のユーザのプリンシパル・オブ
ジェクトと関連する。それは、文字ストリング値、即
ち、ストレングス・サーバのDCEサーバ・プリンシパ
ル名を含む。従って、それは、そのストレングス・サー
バがこのユーザのパスワード変更の如何なるものとも関
連することを示す。
【0092】容易に明らかなように、PASSWORD
_STRENGTH値は、SECONDARY_REG
ISTRY_PWD_MGMT_BINDING ER
Aに記憶されたバインディング情報を照会すべき適当な
サービス・プリンシパルにパスワード同期サーバを指示
する「キー」としてパスワード変更時に作用する。
【0093】0 AVAILABLE_STRENGT
H_SERVER: この多重値のERAはpwsyn
cプリンシパルのみに記憶される。それは、すべての導
入されたストレングス・サーバの名前を含む。新しいプ
リンシパルにおける単一値のPASSWORD_STR
ENGTH ERAを結びつけるための候補としてすべ
てのストレングス・サーバの名前を知る必要のあるツー
ルは、pwsyncプリンシパルからAVAILABL
E_STRENGTH_SERVERの値を読み取るこ
とによって候補サーバのリストを得ることができる。
【0094】PWSYNC機能は、ユーザ・プリンシパ
ルに付加されたPASSWORD_STRENGTH
ERAの正当な値に関する妥当性チェックとして「pw
sync」に付加されたAVAILABLE_STRE
NGTH_SERVERの内容を調べる。従って、AV
AILABLE_STRENGTH_SERVERの存
在は必須であり、オプショナルではない。
【0095】0 Plain−text_PASSWO
RD: このERAは正規のユーザのプリンシパル・オ
ブジェクトと関連した照会トリガである。外部レジスト
リは、このERAの値を照会することによって、必要な
時に、回復可能な非暗号テキスト・パスワードを「プ
ル」するであろう。リクエストは、pwsyncに対す
るバインディング及び承認情報を有するスキーマ定義に
記憶された照会トリガによって、secdからパスワー
ド同期サーバに再経路指定されるであろう。ユーザのプ
リンシパルに結びつくFOREIGN_REGISTR
Y ERAの値の関数として誰がそのセンシティブな情
報を照会するかに関してpwsync自体が妥当性チェ
ックを行うので、誰がこのセンシティブなERAを読み
取り得るかを厳しく制限するようスキーマ許可を変更す
る必要はない。非暗号テキスト・パスワードがpwsy
ncによって知られていない場合、ヌル・ストリングが
パスワードとして戻されるであろう。
【0096】0 PW_PROPAGATE_ENAB
LE: このERAはpwsyncプリンシパルに結び
つけられ、パスワード伝播が可能であるかどうかの真
表示を含む。それが不可能である時、「プッシュ」を介
した伝播は不可能にされるが、外部レジストリは、依然
としてパスワードを「プル」することができる。
【0097】0 PW_PROPAGATE_RETR
Y_INTERVAL: このERAはpwsyncプ
リンシパルに付加され、初期の伝播が失敗した場合、パ
スワードが外部レジストリに伝播されるインターバル
(数秒の)を表す符号付き32ビット整数値を含む。ゼ
ロの値は当であり、伝再試行を効果的に禁止する。
PW_PROPAGATE_ENABLEが伝播を全体
的に不可能にするようマークされる場合、このERAの
値は実用価値がない。
【0098】D.パスワード同期実施 パスワード同期サーバの基本構造は、DCEサーバの代
表的な設定タスクを遂行し、しかる後、リクエストを調
べるメイン・ルーチン、キー管理スレッド、アイデンテ
ィティ・リフレッシュ・スレッド、プル・データベース
・プルーニング・スレッド、及び外部レジストリが所与
のユーザと関連したplain_text_passw
ord ERA及びセキュリティ・サーバからのrse
c_pwd_mgmt_str_chk RPCを読み
取った結果として開始されたRPCを処理するためのル
ーチンを含む。後者のRPCは、pwsyncにおいて
実施されるので、今や、基本的には中間端末(way
station)である。それは、実際の中心的機能性
そのものを遂行するのではなく、実際には、そのプリン
シパルに対するパスワード・ストレングス・サーバにリ
クエストを送る。
【0099】新しい機能性は、主として、外部レジスト
リがDCEレジストリとのパスワード同期を維持するこ
とを望むことによってリクエストされた「プッシュ」及
び「プル」オペレーションをサポートする機能より成
る。rsec_pwd_mgmt_str_chkは、
pwsyncをその新しいパスワード・データに慣れさ
せる手段を与えるので、この新しい機能性に対するゲー
トウェイとして作用する。
【0100】「プッシュ」は、パスワードがDCEにお
いて変更される時、ユーザの非暗号テキストDCEパス
ワードがその関連した及び許可された外部レジストリ・
サーバに伝播することである。そのような「プッシュ」
は、当初推測するようなrsec_pwd_mgmt_
str_chk処理の統合部分としては生じない。se
cdへのリターンを遅らせることは、ヒューマン・ファ
クタの面から望ましくない。従って、代わりに、そのデ
ータは、別の伝播スレッドによるその後の処理のため
に、イン・メモリ待ち行列に記憶される。(最初の伝播
の試みは、再試行がアドミニストレータ指定のインター
バルにおいて生じる場合には即時的なものである)。デ
ィスク・ミラーリングは、予期しないプログラム終了の
場合にデータを喪失することを防ぐために使用される。
そうでない場合、そのような喪失は、DCEレジストリ
と外部レジストリとの間の同期外れ状態を生じる。パス
ワード同期サーバの伝播スレッドが「プッシュ」オペレ
ーションを遂行する時、それは、関連の「プッシュ」サ
ーバ・インターフェースをエクスポートする外部レジス
トリのクライアントとして作用する(rsec_pwd
_propagate)ことに留意して欲しい。
【0101】「プル」は、非暗号テキスト・パスワード
拡張レジストリ属性に関するトリガ・サーバとしてのパ
スワード同期サーバの役割のことである。この属性の値
の外部レジストリの照会は、固有のOSF DCE機能
によって、関連のパスワードの検索ためにpwsync
に経路指定される。これに適応するために、pwsyn
cはsec_attr_trig_queryインター
フェースをエクスポートする。非暗号テキスト・パスワ
ードを「オン・デマンド」で使用可能にさせることは、
pwsyncがユーザ名及びそれらの関連のパスワード
の永久的なレコードを維持しなければならないことを意
味する。それが遂行するセンシティブな機能に照らし
て、pwsyncが高い安全性のマシーンに常駐しなけ
ればならないということは前提であるけれども、このデ
ータベースにおけるパスワードが余分な保護を与えられ
なければならないことも明らかである。そのような保護
は、センシティブなレジストリ・データのDCEセキュ
リティ・サーバのマスタ・キー暗号化の後にモデル化さ
れる。(同じ保護が「プッシュ」データベースにおける
パスワードに与えられる。しかし、そこのデータは短い
寿命のものであると考えられるので、それはあまり厳し
いものではない)。
【0102】パスワード同期サーバは、1つのメイン・
スレッド及び5つの補助スレッドを持った単一のプロセ
スより成る。これらのスレッドのうちの2つに対する処
理ステップ、及びそのセキュリティ・サーバからのコー
ルをサービスするrsec_pwd_mgmt_str
_chk RPCインターフェースに対する処理ステッ
プを詳述する流れ図を次に説明する。
【0103】1).メイン・スレッド: そのようなD
CEアプリケーション・サーバすべて、例えば、セル・
ディレクトリ・ネームスペースにおけるレジスタ・バイ
ンディング及びインターフェースによって必要とされる
初期設定機能を遂行し、すべての補助スレッドを作成
し、セキュリティ・サーバからのサービス・コール及び
特定のアカウントに対するパスワードを「プル」しよう
とする外部レジストリ・クライアントからのサービス・
コールをRPCインターフェースにおいて「聴取す
る」。
【0104】2).パスワード同期サーバ・アイデンテ
ィティ・リフレッシュ・スレッド:周期的にサーバとし
て「ログ・イン」すること(すべてのDCEアプリケー
ション・サーバに対する標準的な実施方法)によってこ
のサーバのDCEアイデンティティを再設定する。
【0105】3).パスワード同期サーバ・キー・リフ
レッシュ・スレッド: すべてのDCEアプリケーショ
ン・サーバに対する実施方法においてよく知られている
ように、周期的にこのサーバに対するアカウント・パス
ワードを変更する。
【0106】4).パスワード同期サーバ・プルRPC
及びプル・データベース・プルーニング・スレッド:
初期設定時、パスワード同期サーバ・メイン・スレッド
はディスク・プル・データベースからメモリ・プル・デ
ータベースを初期設定し、同じユーザに対する他のエン
トリによって替えられる現在の各ユーザに対するすべて
のエントリを除去する。メイン・スレッドが聴取してい
る時にRPCがプル・リクエストを受ける時、メモリ・
データベースは、そのリクエストされたユーザに対する
エントリに関してサーチされる。それが見つかった場
合、そのパスワード同期サーバのアカウント及びリクエ
ストしたユーザのアカウントの両方に関連した外部レジ
ストリERAの内容が調べられ、そのリクエストされた
外部レジストリがこれらのERAにおいて定義されるか
どうかを決定する。それが肯定される場合、そのリクエ
ストされたユーザに対するパスワードがこのRPC時に
戻される。パスワードが見つからないか或いはその調査
が失敗した場合、エラーが戻される。プル・データベー
ス・プルーニング・スレッドは、同じユーザに対する他
のエントリによって替えられる現在の各ユーザに対する
すべてのエントリのディスク・プル・データベースを周
期的にプルーンするようにタイマに関して動作する。
【0107】5).セキュリティ・サーバからのパスワ
ード同期サーバRPC: メイン・スレッドがセキュリ
ティ・サーバからこのRPCを介してコールを受ける
時、図10に示された処理ステップが遂行される。
【0108】6).パスワード同期サーバ伝播待ち行列
スレッド: そのパスワード同期サーバが信号「P」
(図10参照)をセットする時、このスレッドが起こさ
れて図11に示された処理ステップを遂行する。
【0109】7).パスワード同期サーバ再試行待ち行
列スレッド: 伝播待ち行列スレッドが信号「R」(図
12参照)をセットする時、このスレッドが起こされて
図12に示された処理ステップを遂行する。
【0110】図10はセキュリティ・サーバからのユー
ザ・パスワード処理のフローチャートを示す。先ず、ブ
ロック710において、パスワード同期サーバはセキュ
リティ・サーバからユーザID及びパスワードを受け取
る。そこで、ブロック712において、パスワード同期
サーバは、そのユーザに対するパスワード・ストレング
スERAが存在するかどうかを決定し、それが肯定され
る場合、ブロック714に進む。それが否定される場
合、セキュリティ同期サーバは後述のブロック720に
進む。ブロック714において、その同期サーバは、パ
スワード・ストレングスERAを使用してそのユーザと
関連する適当なパスワード・ストレングス・サーバ及び
それのアカウントを識別し、しかる後、それの二次パス
ワード管理バインディングERAを読み取る。ブロック
714を終了した後、パスワード同期サーバはブロック
716に進む。そこで、それは、パスワード・ストレン
グス・サーバ・アカウント及び二次パスワード管理バイ
ンディングERAを使用し、ユーザID/パスワードで
もってパスワード・ストレングス・サーバを位置指定
し、そのパスワード・ストレングス・サーバを呼び出
す。
【0111】ブロック718において、パスワード・ス
トレングス・サーバは、それの構成チェックが成功した
かどうかのメッセージを戻す。それが肯定された場合、
システムはブロック720に進む。それが否定された場
合、システムは後述のブロック732に進む。ブロック
720において、システムはメモリ・プル・データベー
スにおいてエントリを加えるか又は置換し、ディスク・
プル・データベース112にそのエントリを付加する。
そのメモリ・プル・データベースはブロック722にお
いて示され、一方、ディスク・プル・データベースはブ
ロック724に示される。次に、ブロック726におい
て、システムは、エラーが生じたかどうかを決定し、そ
れが肯定される場合、それはブロック732に進む。一
方、エラーが生じなかった場合、システムはブロック7
28に進み、「成功」であるというステータス・メッセ
ージをセットする。エラーが生じた場合、又はパスワー
ド・ストレングス・サーバの構成チェックが失敗した場
合、ブロック732において、システムはステータス・
メッセージを「失敗」としてセットする。失敗が生じた
場合、システムは後述のブロック742に進む。
【0112】ブロック730において、パスワード・ス
トレングス・サーバは、pw_propagate_e
able ERAの値の関数として伝播がイネーブルさ
れたかどうかを決定する。その伝播がイネーブルされた
場合、システムはブロック734に進む。それがイネー
ブルされない場合、システムは後述のブロック742に
進む。ブロック734において、パスワード・ストレン
グス・サーバはそのエントリを、ブロック736及び7
38によって表されたメモリ伝播待ち行列に及びディス
ク伝播待ち行列に記憶する。しかる後、システムはブロ
ック740に進み、そこでは、パスワード・ストレング
ス・サーバは前述の伝播待ち行列スレッドに対する信号
「P」をセットする。しかる後、及びブロック730に
おいて伝播イネーブルがセットされなかった場合、シス
テムは、ブロック742において、ステータスをそのセ
キュリティ・サーバに戻す。
【0113】パスワード同期サーバ伝播待ち行列スレッ
ドは、図11に示されたステップに従って動作する。パ
スワード同期サーバは、ブロック810において、図1
0に示されたブロック738のディスク伝播待ち行列か
らブロック736のメモリ伝播待ち行列を初期設定す
る。次に、ブロック812において、システムは図10
のブロック740における信号「P」からのウェイク・
アップ(wake−up)信号を待つ。ブロック816
において、システムはメモリ伝播待ち行列736におい
てエントリが行われたかどうかを決定し、それが否定さ
れる場合、ブロック812に戻る。それが肯定される場
合、システムは、ブロック818に進み、そこでは、パ
スワード同期サーバが待ち行列736における第1の又
は次のエントリを処理する。次に、ブロック820にお
いて、システムはユーザのアカウントにおいて見つかっ
たそのユーザの外部レジストリERAから外部レジスト
リのリストを検索する。一旦そのリストが検索される
と、ブロック822において、システムは、パスワード
同期サーバに対して外部レジストリERAで見つかった
外部レジストリのリストに対比して第1の又は次の外部
レジストリの存在を確認する。一旦その有効化が終了す
ると、伝播待ち行列736における特定の外部待ち行列
は、ブロック824において、それが現在「現在コミュ
ニケート中(NOW COMMUNICATING)」
としてマークされているかどうかを知るために調べら
れ、それが否定される場合、システムは後述のブロック
838に進むが、それが肯定される場合は、システムは
ブロック826に進む。
【0114】ブロック826において、システムはブロ
ック824のリクエストした外部レジストリにユーザI
D/パスワードを伝播し、ブロック828において、そ
の伝播が成功したかどうかを決定し、そしてそれが成功
した場合、ブロック838に進む。一方、伝播が不成功
であった場合、システムはブロック830に進む。ブロ
ック830では、システムは、伝播待ち行列上の特定の
外部レジストリにおいて「現在コミュニケート中でない
(NOT NOW COMMUNICATING)」と
してマークする。そこで、システムはブロック832に
進む。そこでは、システムは、ユーザのID、パスワー
ド、外部レジストリID/コミュニケーション・ステー
タスをメモリ再試行待ち行列834及びディスク再試行
待ち行列836に記憶する。
【0115】ブロック838において、外部レジストリ
が現在コミュニケーション中でない場合、又はブロック
828の伝播が成功した場合、システムは処理されてい
るこの特定のユーザIDに対する更なる外部レジストリ
が存在するかどうかを決定し、それが肯定される場合、
ブロック822に戻る。一方、このユーザIDと関連し
た更なる外部レジストリがない場合、システムはブロッ
ク840に進む。そこでは、システムは、メモリ伝播待
ち行列736にそれ以上のエントリがあるかどうかを決
定する。メモリ伝播待ち行列において更なるエントリが
存在する場合、システムはブロック818に戻り、その
伝播待ち行列における次のエントリに対してプロセスが
再び開始する。更なるエントリが存在しない場合、シス
テムはブロック842に進む。そこでは、パスワード同
期サーバは、メモリ伝播待ち行列736及びディスク伝
播待ち行列738におけるすべてのエントリを削除す
る。その後、システムはブロック812に戻り、信号
「P」の設定を待つ。
【0116】すべての伝播再試行は図12に示された方
法に従って処理される。図12は、本発明によるパスワ
ード同期サーバ再試行待ち行列スレッドのフローチャー
トを示す。先ず、ボックス910において、パスワード
同期サーバは、ブロック836におけるディスク再試行
待ち行列からブロック834におけるメモリ再試行待ち
行列を初期設定する。次に、システムはブロック918
に進む。そこでは、システムは、ブロック834のメモ
リ再試行待ち行列にエントリが存在するかどうかを決定
し、それが肯定される場合はブロック920に進み、そ
れが否定される場合は後述のブロック938に進む。
【0117】ブロック920において、システムは、待
ち行列834における第1の又は次の識別されたエント
リを処理し、しかる後、ブロック922においてこのエ
ントリを調べて、この外部レジストリが再試行待ち行列
において「NOT NOWCOMMUNICATIN
G」とマークされているかどうかを決定する。それがそ
のようにマークされていない場合、システムはブロック
924に進み、それがマークされている場合、システム
は後述のブロック932に進む。ブロック924におい
て、システムは、この選択された外部レジストリにユー
ザID/パスワードを伝播する。そこで、ブロック92
6において、システムは、伝播が成功したかどうかを決
定し、それが肯定される場合にはブロック930に進
み、それが否定される場合にはブロック928に進む。
ブロック928において、システムは、再試行待ち行列
におけるこの外部レジストリに「NOT NOW CO
MMUNICATING」かどうかをマークし、ブロッ
ク932に進む。
【0118】ブロック930において、伝播待ち行列
(図11のブロック736)におけるこの外部レジスト
リのエントリは、それが「NOT NOW COMMU
NICATING」とマークされているかどうかを知る
ために調べられる。それが肯定される場合、それはリセ
ットされ、一方、それが否定される場合、それはそのま
ま残され、処理はブロック932に進む。
【0119】ブロック932において、パスワード同期
サーバは、メモリ再試行待ち行列834においてそれ以
上のエントリが存在するかどうかを決定し、そしてそれ
が存在する場合、前述のブロック920に戻ってその後
のシーケンスを完了させる。一方、メモリ再試行待ち行
列834に他のエントリが存在しない場合、システムは
ブロック934に進む。ブロック934では、システム
はすべての外部レジストリをメモリ再試行待ち行列83
4において「NOW COMMUNICATING」に
リセットする。次に、ブロック936において、システ
ムはメモリ再試行待ち行列834からディスク再試行待
ち行列836を再構成する。しかる後、ブロック938
において、システムは、前述のパスワード伝播再試行イ
ンターバルERAに基づいて信号「R」を設定する。一
旦信号が「R」に設定されてしまうと、システムは次の
再試行サイクルのためにブロック916に戻る。
【0120】E.非暗号テキスト・パスワード保護 パスワード同期サーバ(PWSYNC)106のオペレ
ーションは非暗号テキスト・パスワードをパラメータと
して送る幾つかのRPCと関連する。これらのパスワー
ドが、未承認のパーティに対する露呈を防ぐために、
「オーバ・ザ・ワイヤ」を送られる時、保護されること
は重要である。
【0121】それが米国又は国際環境において稼働して
いるかどうか、或いはそれが互換性あるDCEサーバ又
は幾つかの他のベンダのサーバと共に動作しているかど
うかを考察すべき幾つかのシナリオがある。そのような
シナリオを考察する前に、保護を必要とするRPCの性
質及びそれらを発生する時に使用されるセキュリティの
レベルに影響する制御を理解することは有用なことであ
る。これらの「制御」は、幾つかのERAインスタンス
に記憶された、或いは、場合によっては照会トリガ情報
として直接にスキーマ・エントリ内に記憶された「バイ
ンディング承認情報」として知られたDCEレジストリ
・エンティティである。非暗号テキスト・パスワードを
パラメータとして送る任意の2つのプログラム間で使用
される保護のレベルは、これらの制御によって指令され
る。それのフォーマットは、OSF DCE1.1によ
って与えられたdcecpプログラムを使用する時、こ
の規約に従う。よく知られた「pwd_mgmt_bi
nding」ERAは、ここでは1つの例示として使用
される。即ち、 {pwd_mgmt_binding {{dce pwd_strength XXXXXXXX secr
et name}/.:/subsys/dce/pwd_mgmt/pwd_strength}} 但し、「制御」XXXXXXXX は、そのプログラムが互換性
あるプラットフォーム上にあるかどうか、又はそのプラ
ットフォームがデータ・プライバシをサポートするかど
うかに従って、「pktprivacy」、「cdm
f」、又は「pktinteg」にセット可能である。
【0122】明らかなように、このERAは、サービス
・プリンシパル名、サービスがそれのバインディングを
エクスポートしたCDSネームスペース・ロケーショ
ン、及び「名前」によって古いカーベロス態様で承認す
るための明細のような他の必要な情報も含む。
【0123】表1は、そのような制御を使用する方法、
それらをセットする方法、及びパスワード同期環境にお
けるクライアント/サーバ・コミュニケーションを包含
するすべての状況を処理するかどうか理解するに必要な
すべての情報を要約するものである。
【0124】非暗号テキスト・パスワードの「オーバ・
ザ・ワイヤ」の保護のために考察されるべきRPCをプ
ログラムが発生する7つの異なるポイントがある。この
設計はそれらのうちの6つと関連している。(多くない
関連のうちの1つのポイントは、sec_rgy_ac
t_passwdを介してパスワードを変更するための
初期のユーザ・リクエストである。この場合、DCE
は、既に、「オーバ・ザ・ワイヤ」のパスワードを暗号
化するよう「コーラ・キー(caller key)」
に対して指示している)。その表は、これらのRPCの
各々に対する関連ある情報を識別する。最初の3つは
「プッシュ」の部分であり、4番目は「プル」の部分で
あり、そして最後の2つはパスワード生成機能を扱うも
のである。
【0125】単にサービス・プリンシパルに付加するだ
けのERAに対する保護レベルは、それらがpwsyn
c,ストレングス・サーバ、又は外部レジストリ・サー
バの導入時に1回指定されるだけでよいので、アドミニ
ストレータにとってかなり容易である。これは、導入パ
ッケージが同じベンダからのものであろうと或いは異な
るベンダからのものであろうと真である。これらの導入
は、すべて、サービス・プリンシパルの作成及びそれら
のプリンシパルへのERAインスタンスの付加に関連す
る。
【0126】しかし、他のERA値、特に、正規のユー
ザ・プリンシパルに付加されたERAは、これらのER
Aの内容が外部レジストリ及びパスワード・ストレング
ス・サーバに関連した情報に依存するので、もうちょっ
との複雑さでもって管理される。導入時にこれらのサー
バと関連付けられた関連情報を「覚えている」か或いは
その関連情報へのアクセス有し、どのようなERAをこ
れらのプリンシパルに関連付ける必要があるかを定義す
る「詰め込まれた」情報を有する管理ツール、例えば、
GUIの助けがない場合、アドミニストレータは、煩雑
でエラーを生じ易いタスクとなり得る新たに作成された
プリンシパル上に、これらのERAインスタンスを手操
作で作成するように強いられるであろう。 その関連の
エラーは、よく知られたPWD_MGMY_BINDI
NG、及びFOREIGN_REGIRTRY及びPA
SSWORD_STRENGTHとして知られた新しい
「プリントストリング」ERAを含む。
【0127】外部レジストリ及びカストマ・ストレング
ス・サーバがそのような情報を管理ツールにコミュニケ
ートする方法はその情報をpwsyncプリンシパルそ
のものに付加させるためのものである。これらのカスト
マ又はベンダが書いた管理ツールは、周知のOSF D
CE機能を使用してそれらのタスクを達成するものであ
り、又、単に、「pwsync」プリンシパルに付加さ
れたERA情報を読み取って、新しいユーザ・プリンシ
パルが定義される時に、いつもそれが管理選択のために
その情報を表示することを可能にする。
【0128】その表の「保護レベルは固有か」の欄は、
特定の保護レベルが単一の「クライアント/サーバ」の
対に割り当てられるかどうか、又はそれが多数の対の間
で共用可能であるかどうかを表す。例えば、第2及び第
3の項目は、pwsyncによってコミュニケートされ
る各外部レジストリ又はパスワード・ストレングス・サ
ーバに対して別々のERAインスタンスがあるので、固
有の且つ不明瞭でない保護レベル制御を有する。従っ
て、幾つかの外部レジストリが異なる保護レベルを必要
とする場合、各外部レジストリの導入時に指定された相
異を反映するために別個のERAが存在するので、これ
らは適応するであろう。
【0129】この欄における「否」の値は、指定された
保護レベルがすべてのクライアント/サーバ組合せにわ
たって固有ではないことを表す。例えば、項目4は、外
部レジスタからのすべての「プル」が或単一の照会トリ
ガ項目に記憶された承認情報を受けるという問題を有す
る。スキーマの定義は1つしかないので、PLAINT
EXT_PASSWORD定義は、すべての外部レジス
トリに適用し、これらのレジストリが種々の保護レベル
を使用する能力を妨げている。
【0130】もう1つの例は項目1及び5の組合せであ
り、その場合、ユーザ・プリンシパルに付加された同じ
ERAは2つの明らかに異なるオペレーション相互間の
保護レベルを示すように作用する。これは、ストレング
スAPIにおけるpwsync及びsecdの間で、及
びパスワード生成APIリクエストに対するpwsyn
c及びクライアント・マシーンの間で使用されるべき異
なる保護レベルを選択する能力を妨げている。
【0131】上記の「否」の場合に対して、種々のベン
ダからの外部レジストリ及びクライアントは、一般に
は、「最低の一般的なデノミネータ」を受容する必要が
あり、その結果、これらのケースに対する非暗号テキス
ト・パスワード保護の欠如を生じることがある。同じベ
ンダ又は互換性あるベンダからの外部レジストリ及びク
ライアントが関連するこれらの同じケースに対して、2
つのAPIに対する修正は、特定のクライアント/サー
バの対によって与えられる最大級の保護を利用するよう
に行われなければならない。 1) see_rgy_attr_lookup_*
PIは、特別なケースとして「PLAINTEXT_P
ASSWORD」ERAを認識するように修正される。
照会トリガの「承認情報」部分は廃棄され、pwsyn
cとコミュニケートするに必要なプリンシパル及びCD
S情報を保持する。この特定の外部レジストリに対する
FOREIGN_REGISTRY_PW_PROP_
BINDINGの値を照会するようにsecdにコール
バックを発生することによって得られる。この承認デー
タは、照会トリガに記憶された承認データとは対照的に
外部レジストリ毎に固有である。それは「オーバ・ザ・
ワイヤ」でデータを保護する場合に使用されるべき保護
レベルを含む。
【0132】照会トリガを定義した他のERAはこの変
更によって影響されない。それらは、種々の承認レベル
を制御するパラメータを含むその照会トリガにおいて供
給されたすべての情報を使用し続ける。
【0133】一方、異なる互換性のないベンダからのD
CE外部レジストリは、すべて、同じ保護レベルを使用
するように強制される。それは、照会トリガにおいて定
義されることである。これは、「最低の一般的なデノミ
ネータ」でなければならない。即ち、1つの互換性のな
い外部レジストリがパケット整合性をサポートできるだ
けである場合、すべての互換性のない外部レジストリが
その制約の下で動作しなければならない。 2) 所与のユーザのPWD_MGMT_BINDIN
Gに記憶された保護レベルに対する適当な値は、ストレ
ングスAPIを発生する時にsecd及びpwsync
の間の許された最大レベルであると考えられる。しか
し、これは、「パスワード生成」リクエスト時に正規の
クライアント及びpwsyncの間で使用するためには
高すぎるであろう。従って、sec_pwd_mgmt
_gen_pwdのIBMバージョンは「アプリケーシ
ョン再試行ロジック」を設定する。「pktpriva
cy」をサポートすることができないために初期値が失
敗する場合、クライアント・ロジックは「cdmf」の
使用を再試行するであろう。それが失敗する場合、それ
は「pktinteg」を使用するであろう。このスキ
ームがIBM DCEクライアントに対して効果的であ
るとはいえ、CDMFアルゴリズムは、現在、IBM社
以外の会社によって外国に輸出し得るものではないの
で、それを非IBM DCEクライアントにおいて実施
することはできない。
【0134】互換性のないDCEクライアント・マシー
ンはPWD_MGMT_BINDINGにおいて指定さ
れた保護レベルをサポートすることができないと云う状
況において、「パスワード生成」をリクエストしようと
するこのクライアントによる如何なる試みも失敗するで
あろう。この状況を修正するためにアドミニストレータ
にとって利用可能なオプションは、このマシーンから自
身のパスワードを変更することを望んでいる所与のプリ
ンシパルがパスワード同期サーバ生成のパスワードを有
するか、又はこのプリンシパルに対するPWD_MGM
T_BINDINGにおいて指定された保護レベルを
「パケット整合性」に低下させるという要件を除外する
ことを含む。後者のオプションは、このプリンシパルに
対して「オーバ・ザ・ワイヤ」で非暗号テキスト・パス
ワードを露呈することを犠牲にして所望の機能性を維持
する。
【0135】新しいERAに対するスキーマ定義はこの
パスワード同期の実施のために必要である。「予約済
み」フラッグの値はこれらのERAのすべてに対して真
(TRUE)にセットされる。それは、一旦pwsyn
cが導入されると、スキーマ定義の「偶発的な」消去が
回避されなければならないためである。アドミニストレ
ータはその予約済みフラッグを失敗(FALSE)にセ
ットすることができ、しかる後、望ましい場合には、そ
のスキーマ定義を削除することができる。
【0136】「プッシュ」プロトコルのサポートでは、
新しいRPCは1つしかない。即ち、 機能プロトタイプ(FUNCTION PROTOTYPE): void rsec_pwd_propagate( [in] handle_t h, [in] sec_rgy_name_t principal, [in] cha * password [in] sec_timeval_sec_t pwd_change_time, [in] error_status_t * status );
【0137】RPCはパスワードを外部レジストリに伝
播する。すべての外部レジストリはパスワード同期サー
バと同じセルに常駐しなければならない。ユーザ名及び
DCEレジストリ更新の時間も与えられる。外部レジス
トリが情報を廃棄すること及びその後の伝播サイクルに
おいて全く同じパスワード変更事象を知らされないこと
を望む場合、それは成功ステータスを戻さなければなら
ない。何らかの理由で、それがその時その通知を処理す
ることができず、その後の伝播サイクルにおいてパスワ
ード同期サーバがその事象を送ることを望む場合、ある
種の不成功ステータスが戻されなければならない。
【0138】「パスワード・プル」データベースにアク
セスする場合を除いて、内部資源に対する競合はすべ
て、いつも、「相互に排他的」である。そのようなケー
スに対するマクロをロックするという余分なオーバヘッ
ドを引き受けることの利点はない。従って、DCE p
スレッドの「ミューテックス(mutex)」APIに
対するダイレクト・コールは、資源がある種の共用アク
セスに抗し得ない時に使用される。本質的には、ミュー
テックス獲得は、ミューテックス・コールのトップにお
けるロジックをロックするという付加されたオーバヘッ
ドが回避されることを除けば、ミューテックス・ホルダ
がそのミューテックスを得ようとする他のすべての試み
を阻止する場合に「ワイヤ・ロック」を得ることと等価
である。「ミューテックス」は、「ロック」と等価であ
って当業者にはよく知られたOSFDCE pスレッド
・コンポーネントである。
【0139】パスワード・プル・データベースの場合、
そのサーバは、DCEセキュリティ・サーバ(sec
d)の後にパターン化されそしてパスワード同期サーバ
の使用に適応させたマクロ及びソフトウエアをロックす
るという付加されたオーバヘッドを引き受ける。そのロ
ッキングの例の使用は、プル・データベースが超過エン
トリから周期的にプルーンされそしてソートされる時、
パスワードを「プル」するリクエストは阻止されない。
しかし、プル・データベースにおけるパスワードを変更
するリクエストは阻止される。これは、pスレッド・ミ
ューテックス・ルーチンに対するダイレクト・コールに
よって容易に達成されるものではない。事実、それは、
secdロッキング・インターフェースが何を行うため
に設計されたかであり、即ち、そのコーリング・スレッ
ドに対する更に僅かに複雑なインターフェースを与える
ために、及びどんなタイプのロックが如何に多くのスレ
ッドによって現在保持されているかに関する状態情報を
そのインターフェースに維持させるために、及びpスレ
ッドのミューテックス・ライブラリが如何なるコーリン
グ・スレッドをも真に阻止するために呼び出されるべき
かを決定するためにその情報を使用するように設計され
た。
【0140】
【0141】
【0142】
【図面の簡単な説明】
【図1】従来のDCEセキュリティ・サーバのブロック
図である。
【図2】本発明による分散型データ処理システムの概略
表示を示す。
【図3】図2の分散型データ処理システムにおいて使用
するためのDCE同期及びセキュリティ・システムの一
例である。
【図4】図2の分散型データ処理システムにおいて使用
するためのDCE同期及びセキュリティ・システムの一
例である。
【図5】図2の分散型データ処理システムにおいて使用
するためのDCE同期及びセキュリティ・システムの一
例である。
【図6】図2の分散型データ処理システムにおいて使用
するためのDCE同期及びセキュリティ・システムの一
例である。
【図7】パスワード同期検索機能を示す。
【図8】パスワード同期伝播機能を示す。
【図9】ユーザの特定の要求に従って顧客調整可能なパ
スワード・ストレングス・サーバをサポートするように
パスワード同期を拡張するステップを示す。
【図10】セキュリティ・サーバからのユーザ・パスワ
ード処理のフローチャートを示す。
【図11】パスワード同期サーバ伝播待ち行列スレッド
を示す。
【図12】本発明によるパスワード同期サーバ再試行待
ち行列スレッドのフローチャートを示す。
フロントページの続き (72)発明者 ジョージ・ロバート・ブレイクレイ、サ ード アメリカ合衆国78729、テキサス州、オ ースティン、スティルフォレスト 13007 (72)発明者 アイヴァン・マテュウ・ミルマン アメリカ合衆国78731、テキサス州、オ ースティン、プラシド・プレイス 4810 (72)発明者 ウェイン・デューブ・シグラー アメリカ合衆国78730、テキサス州、オ ースティン、ベル・マウンテン・ドライ ブ 9601 (56)参考文献 特開 平7−200479(JP,A) 特開 平5−189288(JP,A) Bloomer,J.著,岩谷訳," ヘテロな分散システムの開発を支える OSF/DCE””,Dr.Jobb’ s Journal Japan,日 本,(株)翔泳社,1995年 6月 1 日,第4巻、第6号,p.18−32 Houston,P.J.,”Enc inaモニターを使ってDCEを拡張 し、クリティカルな業務システムを構築 する”,日経オープンシステム,日本, 日経BP社,1995年 7月15日,第28 号,p.291−303 山本著,”転ばぬ先のセキュリティ (10) パスワード”,UNIX MA GAZINE,日本,(株)アスキー, 1995年 2月 1日,(株)アスキー, p.122−131 (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 G06F 1/00 G06F 12/00 G06F 12/14 G06F 13/00

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】複数のクライアントを含むネットワークに
    おいて、メイン・データ記憶装置及び複数の二次データ
    記憶装置の間にパスワード同期を与えるシステムに
    て、 前記メイン・データ記憶装置に接続されたセキュリティ
    ・サーバを備え、 前記セキュリティ・サーバは、前記複数のクライアント
    が当該セキュリティ・サーバを介して当該複数のクライ
    アントの1つをアクセスするために使用されるパスワー
    ドを記憶する前記メイン・データ記憶装置をアクセスす
    ように、前記複数のクライアント及び前記メイン・デ
    ータ記憶装置の間の通信を制御し、 前記セキュリティ・サーバ及び前記複数の二次データ記
    憶装置に接続されたパスワード同期サーバを備え、 前記パスワード同期サーバは、前記前記パスワードを前
    記複数の二次データ記憶装置の少なくとも1つに伝送し
    てその内部に記憶することにより、パスワード伝播同期
    を与え、 前記パスワード同期サーバに接続され、前記パスワード
    を記憶するパスワード・リポジトリを備え、 前記パスワード同期サーバは、各クライアント が前記複
    数の二次データ記憶装置の間で単一の固有のパスワード
    を維持することができるように、前記複数の二次データ
    記憶装置のうち特定の二次データ記憶装置からの前記パ
    スワードに対する要求に応答して、前記パスワード・リ
    ポジトリ内に記憶されている前記パスワードを検索し且
    つ当該検索されたパスワードを前記特定の二次データ記
    憶装置に伝送してその内部に記憶するための手段を含
    ステム。
  2. 【請求項2】前記メイン・データ記憶装置は、前記複数
    のクライアントの各々に対する情報アカウントを含み、
    当該情報アカウントの各々は、対応するクライアントの
    暗号化されたパスワードを記憶する請求項1に記載のシ
    ステム。
  3. 【請求項3】前記メイン・データ記憶装置は、前記パス
    ワード同期サーバに対する情報アカウントを含み、当該
    情報アカウントは、前記複数の二次データ記憶装置の各
    々を前記複数のクライアントの各々とバインドる請
    項1に記載のシステム。
  4. 【請求項4】前記メイン・データ記憶装置は、前記複数
    の二次データ記憶装置の各々に対する情報アカウントを
    む請求項1に記載のシステム。
  5. 【請求項5】前記セキュリティ・サーバは、前記複数の
    二次データ記憶装置の各々に伝播すべきクリア・テキス
    ト・パスワードを前記情報アカウント内に記憶された前
    記パスワードから回復して前記パスワード同期サーバに
    与える請求項2に記載のシステム。
JP22827596A 1995-11-13 1996-08-29 パスワード同期を与えるシステム Expired - Lifetime JP3426091B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/557,755 US5832211A (en) 1995-11-13 1995-11-13 Propagating plain-text passwords from a main registry to a plurality of foreign registries
US08/557755 1995-11-13

Publications (2)

Publication Number Publication Date
JPH09179826A JPH09179826A (ja) 1997-07-11
JP3426091B2 true JP3426091B2 (ja) 2003-07-14

Family

ID=24226760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22827596A Expired - Lifetime JP3426091B2 (ja) 1995-11-13 1996-08-29 パスワード同期を与えるシステム

Country Status (4)

Country Link
US (1) US5832211A (ja)
JP (1) JP3426091B2 (ja)
CN (1) CN1110166C (ja)
MY (1) MY120912A (ja)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5987608A (en) * 1997-05-13 1999-11-16 Netscape Communications Corporation Java security mechanism
US6240184B1 (en) 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US5991414A (en) * 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
US6230271B1 (en) * 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6269405B1 (en) * 1998-10-19 2001-07-31 International Business Machines Corporation User account establishment and synchronization in heterogeneous networks
US6209032B1 (en) * 1998-10-19 2001-03-27 International Business Machines Corporation Enabling target servers to control determination of full user synchronization
IL143592A0 (en) 1998-12-07 2002-04-21 Network Ice Corp A method and apparatus for remote installation of network drivers and software
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
US7055042B1 (en) 1999-03-25 2006-05-30 Electronics Data Systems Corporation System and method for synchronizing a user password between mainframe and alternative computer operating environments
US6792424B1 (en) 1999-04-23 2004-09-14 International Business Machines Corporation System and method for managing authentication and coherency in a storage area network
DE69910352T2 (de) * 1999-04-29 2004-06-24 Meyermonitor B.V. Verfahren zum Kontrollieren der Arbeitsumgebung von Betriebsangestellten
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US7308709B1 (en) 2000-04-21 2007-12-11 Microsoft Corporation System and method for managing and authenticating services via service principal names
US7069592B2 (en) 2000-04-26 2006-06-27 Ford Global Technologies, Llc Web-based document system
AU2001262958A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. Method and system for managing computer security information
WO2001084775A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. System and method for managing security events on a network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US6711699B1 (en) 2000-05-04 2004-03-23 International Business Machines Corporation Real time backup system for information based on a user's actions and gestures for computer users
US6820136B1 (en) * 2000-05-17 2004-11-16 Unisys Corporation System and method for replicating monitored registry keys
AU2001268167A1 (en) * 2000-06-02 2001-12-11 First To File, Inc. Computer-implemented method for securing intellectual property
US7139917B2 (en) 2000-06-05 2006-11-21 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
US7426530B1 (en) * 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US6907531B1 (en) 2000-06-30 2005-06-14 Internet Security Systems, Inc. Method and system for identifying, fixing, and updating security vulnerabilities
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US6986038B1 (en) * 2000-07-11 2006-01-10 International Business Machines Corporation Technique for synchronizing security credentials from a master directory, platform, or registry
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US6854056B1 (en) 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US20020065676A1 (en) * 2000-11-27 2002-05-30 First To File, Inc. Computer implemented method of generating information disclosure statements
US20020111953A1 (en) * 2000-11-27 2002-08-15 First To File, Inc. Docketing system
US20020111824A1 (en) * 2000-11-27 2002-08-15 First To File, Inc. Method of defining workflow rules for managing intellectual property
US20020065677A1 (en) * 2000-11-27 2002-05-30 First To File, Inc. Computer implemented method of managing information disclosure statements
US20020072920A1 (en) * 2000-12-07 2002-06-13 Jeffry Grainger Computer implemented method of generating information disclosure statements
US20020065675A1 (en) * 2000-11-27 2002-05-30 Grainger Jeffry J. Computer implemented method of managing information disclosure statements
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US20020147803A1 (en) 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7562388B2 (en) * 2001-05-31 2009-07-14 International Business Machines Corporation Method and system for implementing security devices in a network
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7275258B2 (en) * 2001-07-19 2007-09-25 International Business Machines Corporation Apparatus and method for multi-threaded password management
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
CA2466071C (en) 2001-11-01 2016-04-12 Bank One, Delaware, N.A. System and method for establishing or modifying an account with user selectable terms
US20040006594A1 (en) * 2001-11-27 2004-01-08 Ftf Technologies Inc. Data access control techniques using roles and permissions
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
GB2383147B (en) * 2001-12-13 2005-04-06 Inventec Corp Method for integrating multiple web servers based on individual client authorisation
WO2003058451A1 (en) 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US7321972B2 (en) * 2002-02-01 2008-01-22 Novell, Inc. Isolating multiple authentication channels, each using multiple authentication models
US7707416B2 (en) 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
US8027921B1 (en) * 2002-02-13 2011-09-27 Sprint Communications Company L.P. Method and software for migrating protected authentication data
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7165076B2 (en) * 2002-11-15 2007-01-16 Check Point Software Technologies, Inc. Security system with methodology for computing unique security signature for executable file employed across different machines
US20040117666A1 (en) * 2002-12-12 2004-06-17 Sun Microsystems, Inc. Invalidation facility for synchronizing information domains
US20040117667A1 (en) * 2002-12-12 2004-06-17 Sun Microsystems, Inc. Synchronization facility for information domains employing replicas
US20040117386A1 (en) * 2002-12-12 2004-06-17 Sun Microsystems, Inc. Syncronization facility for information domains employing dissimilar protective transformations
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
US20060271789A1 (en) * 2003-04-10 2006-11-30 Matsushita Electric Industrial Co., Ltd. Password change system
US7530097B2 (en) * 2003-06-05 2009-05-05 International Business Machines Corporation Methods, systems, and computer program products that centrally manage password policies
US7788726B2 (en) * 2003-07-02 2010-08-31 Check Point Software Technologies, Inc. System and methodology providing information lockbox
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US8281114B2 (en) * 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
US8136149B2 (en) * 2004-06-07 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology providing verified secured individual end points
US7743377B2 (en) * 2004-10-25 2010-06-22 Microsoft Corporation Cooperative threading in a managed code execution environment
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8813021B1 (en) 2006-02-16 2014-08-19 Cypress Semiconductor Corporation Global resource conflict management for an embedded application design
US8341694B2 (en) * 2006-07-08 2012-12-25 International Business Machines Corporation Method and system for synchronized access control in a web services environment
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8291466B2 (en) * 2006-10-19 2012-10-16 International Business Machines Corporation Method and system for synchronized policy control in a web services environment
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8689001B1 (en) * 2007-06-29 2014-04-01 Symantec Corporation Method and system for protecting user identification information
US8826396B2 (en) * 2007-12-12 2014-09-02 Wells Fargo Bank, N.A. Password reset system
US20090152270A1 (en) * 2007-12-12 2009-06-18 Thomas George Crowe Orientation system for a closure
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US20130174234A1 (en) * 2011-12-28 2013-07-04 Microsoft Corporation Light-weight credential synchronization
IN2014DN05781A (ja) * 2012-02-01 2015-04-10 Amazon Tech Inc
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US9858288B2 (en) 2012-08-03 2018-01-02 Egnyte, Inc. System and method for event-based synchronization of remote and local file systems
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9800569B2 (en) * 2014-06-05 2017-10-24 International Business Machines Corporation Data protection backup agent management
US10380076B2 (en) 2014-07-21 2019-08-13 Egnyte, Inc. System and method for policy based synchronization of remote and local file systems
US9825959B2 (en) * 2015-02-13 2017-11-21 Ebay Inc. Portable electronic device with user-configurable API data endpoint
US10437789B2 (en) 2015-04-10 2019-10-08 Egnyte, Inc. System and method for delete fencing during synchronization of remote and local file systems
US11144510B2 (en) * 2015-06-11 2021-10-12 Egnyte, Inc. System and method for synchronizing file systems with large namespaces
US20170177613A1 (en) 2015-12-22 2017-06-22 Egnyte, Inc. Event-Based User State Synchronization in a Cloud Storage System
US10523425B2 (en) * 2017-06-22 2019-12-31 Salesforce.Com, Inc. Database password changes
GB2575266A (en) 2018-07-03 2020-01-08 Osirium Ltd A password management system and method for providing access to a password protected device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
EP0329415A3 (en) * 1988-02-17 1992-02-26 Digital Equipment Corporation Expert system for security inspection of a digital computer system in a network environment
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5276869A (en) * 1990-09-10 1994-01-04 International Business Machines Corporation System for selecting document recipients as determined by technical content of document and for electronically corroborating receipt of document
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5329619A (en) * 1992-10-30 1994-07-12 Software Ag Cooperative processing interface and communication broker for heterogeneous computing environments
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Bloomer,J.著,岩谷訳,"ヘテロな分散システムの開発を支える OSF/DCE"",Dr.Jobb’s Journal Japan,日本,(株)翔泳社,1995年 6月 1日,第4巻、第6号,p.18−32
Houston,P.J.,"Encinaモニターを使ってDCEを拡張し、クリティカルな業務システムを構築する",日経オープンシステム,日本,日経BP社,1995年 7月15日,第28号,p.291−303
山本著,"転ばぬ先のセキュリティ(10) パスワード",UNIX MAGAZINE,日本,(株)アスキー,1995年 2月 1日,(株)アスキー,p.122−131

Also Published As

Publication number Publication date
CN1110166C (zh) 2003-05-28
CN1156285A (zh) 1997-08-06
MY120912A (en) 2005-12-30
US5832211A (en) 1998-11-03
JPH09179826A (ja) 1997-07-11

Similar Documents

Publication Publication Date Title
JP3426091B2 (ja) パスワード同期を与えるシステム
US5862323A (en) Retrieving plain-text passwords from a main registry by a plurality of foreign registries
US5838903A (en) Configurable password integrity servers for use in a shared resource environment
US6061692A (en) System and method for administering a meta database as an integral component of an information server
US6161139A (en) Administrative roles that govern access to administrative functions
US6453353B1 (en) Role-based navigation of information resources
US6243816B1 (en) Single sign-on (SSO) mechanism personal key manager
US6412070B1 (en) Extensible security system and method for controlling access to objects in a computing environment
EP1696330B1 (en) Discoverability and enumeration mechanisms in a hierarchically secure storage system
US6240512B1 (en) Single sign-on (SSO) mechanism having master key synchronization
JP4398371B2 (ja) リレーショナル・データベースへのアクセスを制御する方法
US8239954B2 (en) Access control based on program properties
EP1680727B1 (en) Distributed document version control
US6122631A (en) Dynamic server-managed access control for a distributed file system
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
US7260838B2 (en) Incorporating password change policy into a single sign-on environment
US6029247A (en) Method and apparatus for transmitting secured data
US6052785A (en) Multiple remote data access security mechanism for multitiered internet computer networks
US7320141B2 (en) Method and system for server support for pluggable authorization systems
US20030105978A1 (en) Filter-based attribute value access control
Johner et al. Understanding Ldap
EP1522167A2 (en) Method and apparatus for managing a key management system
EP0773489B1 (en) System for providing password synchronization and integrity in a DCE environment
US20020116648A1 (en) Method and apparatus for centralized storing and retrieving user password using LDAP
Cisco The AA Database

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080509

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080509

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090509

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100509

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130509

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140509

Year of fee payment: 11

EXPY Cancellation because of completion of term