JP3485219B2 - 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム - Google Patents

遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム

Info

Publication number
JP3485219B2
JP3485219B2 JP04018796A JP4018796A JP3485219B2 JP 3485219 B2 JP3485219 B2 JP 3485219B2 JP 04018796 A JP04018796 A JP 04018796A JP 4018796 A JP4018796 A JP 4018796A JP 3485219 B2 JP3485219 B2 JP 3485219B2
Authority
JP
Japan
Prior art keywords
client
security mechanism
remote user
token
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04018796A
Other languages
English (en)
Other versions
JPH08292929A (ja
Inventor
ラーダクリシュナ・アディタム
フィリップ・チャン
ポール・エイチ・クレイマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08292929A publication Critical patent/JPH08292929A/ja
Application granted granted Critical
Publication of JP3485219B2 publication Critical patent/JP3485219B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にコンピュー
タ・ネットワークに関し、より詳細には、分散環境にお
いてアプリケーション・サーバが遠隔ユーザを確認でき
るようにする方法に関する。
【0002】
【従来の技術】当技術分野では、ローカル・エリア・ネ
ットワーク(LAN)に複数のコンピュータを相互接続
して、それらのコンピュータが情報を交換し資源を共用
できるようにすることは周知である。ローカル・エリア
・ネットワークは、ユーザが分散された資源にアクセス
して複数のコンピュータ上で適用業務を処理できる、分
散計算環境を提供する。
【0003】分散環境では、アプリケーション・サーバ
が特定の接続要求のソースを明確に決定できることが重
要である。既知のアーキテクチャにおいては、遠隔ユー
ザが自分のログイン名を環境変数として設定し、ユーザ
がサーバに接続したいときにその変数をアプリケーショ
ン・サーバに渡す。このような環境では、サーバには、
遠隔ユーザの識別を検証するすべがなく、すなわちユー
ザが主張するとおりの人物かどうかを判定するすべがな
い。実際に、遠隔ユーザは、環境変数を任意のストリン
グに設定することができ、それをサーバは受け入れなけ
ればならない。この既知の方法は、望ましいものではな
く、クライアントのログイン名とパスワードを(バイン
ディング実行時に)サーバに渡して、それによりサーバ
が何らかの形のローカル確認を実行できるようにするこ
とにより、回避することができる。しかし、このような
手法は、アプリケーション・サーバがユーザのパスワー
ドを誤用しないものと信頼しなければならないという欠
点を有する。多くの環境では、そのような制約を強制す
ることはできない。
【0004】分散環境においてアプリケーション・サー
バが遠隔ユーザを識別する信頼性の高い方法を提供する
必要性が依然としてある。
【0005】
【発明が解決しようとする課題】したがって、本発明の
目的は、分散コンピュータ・ネットワーク環境におい
て、遠隔ユーザが本人であるか、アプリケーション・サ
ーバが判定できるセキュリティ・プロトコルを提供する
ことである。
【0006】本発明のもう1つの目的は、分散環境にお
いて、特定の接続要求が誰から送られたかをアプリケー
ション・サーバが明確に決定できるようにすることであ
る。
【0007】本発明のより具体的な目的は、アプリケー
ション・サーバが未確認の遠隔ユーザからの接続要求を
受け取ったことを認識し、そのような場合にサーバへの
接続を禁止する、セキュリティ機構を提供することであ
る。
【0008】本発明の他の目的は、既存のローカル・オ
ペレーティング・システムの確認機能を利用して最初に
遠隔ユーザを確認する、セキュリティ機構を提供するこ
とである。
【0009】本発明の他の目的は、分散計算環境におい
て、1人または複数の遠隔ユーザとローカル処理システ
ムのアプリケーション・サーバとの間の通信を管理する
方法を提供することである。
【0010】本発明の他の目的は、分散環境において、
アプリケーション・サーバが、セキュリティ情報のデー
タベースを維持する別のサーバを必要とせずに、遠隔ユ
ーザを確認できるようにすることである。
【0011】本発明の他の目的は、ネットワークを構成
する様々な装置間の相互運用性を損なわずに、異種コン
ピュータ・プラットフォーム間で本発明のセキュリティ
技法を実施することである。
【0012】
【課題を解決するための手段】上記その他の目的は、遠
隔ユーザとローカル処理システムのアプリケーション・
サーバとの間の通信を管理する方法で実現される。通
常、この方法は、1人または複数の遠隔ユーザを確認す
ることから始まる。この確認は、遠隔ユーザがそのログ
イン名とパスワードを、ローカル処理システム上で動作
するセキュリティ機構に渡すことによって行われる。セ
キュリティ機構は、ローカル・オペレーティング・シス
テムの確認機能を利用して遠隔ユーザを確認し、次にト
ークンを遠隔ユーザに戻して確認を完了することが好ま
しい。トークンは、通常、トークンを受け取った遠隔ユ
ーザが特定の通信セッションについてまたは特定の通信
について確認されたことを示すランダムなストリングで
ある。その後、その環境におけるある遠隔ユーザがアプ
リケーション・サーバとの通信を望むと仮定する。アプ
リケーション・サーバがそのユーザからの接続呼出しを
受け取ったとき、その呼出しに関連するトークンがセキ
ュリティ機構によって発行されたかどうか判定が行われ
る。これは、アプリケーション・サーバが受信したトー
クンをセキュリティ機構に渡し、セキュリティ機構がト
ークンの発信元を検証することによって達成される。接
続呼出しに関連するトークンがセキュリティ機構から発
行された場合は、遠隔ユーザはアプリケーション・サー
バに接続され、そうでない場合は、接続が拒否される。
接続が首尾よく確立されたときは、そのトークンを、確
認済みのユーザからアプリケーション・サーバに提供さ
れたメッセージと関連付けることによってセキュリティ
がさらに提供される。
【0013】したがって、本発明によれば、遠隔ユーザ
が主張している通りの人物であるとセキュリティ機構が
最初に判定できる場合は、遠隔ユーザにトークンが発行
される。その後で、遠隔ユーザとアプリケーション・サ
ーバの間で接続を行うには、接続要求に関連するトーク
ンがセキュリティ機構から発行されたことをアプリケー
ション・サーバが最初に検証する必要がある。その接続
要求に関連するトークンがない場合、またはその要求に
関連するトークンがセキュリティ機構から何も発行され
なかった場合は、接続が拒否される。
【0014】以上、本発明のより重要な目的の概略を示
した。これらの目的は、単に本発明の顕著ないくつかの
特徴および応用例を例示するものにすぎないと解釈され
たい。開示した本発明を異なる形で適用し、あるいは本
発明を後で説明するように修正することによって、他の
多くの有益な効果を得ることができる。したがって、好
ましい実施形態に関する以下の詳細な説明を参照するこ
とにより、本発明の他の目的およびより十分な理解を得
ることができよう。
【0015】本発明およびその利点をより完全に理解す
るために、添付図面と共に以下の詳細な説明を参照され
たい。
【0016】
【発明の実施の形態】上記のように、本発明は、一般
に、ユーザが複数の異種コンピュータ上の分散資源にア
クセスし適用業務を処理することができる、分散環境を
提供するコンピュータ・ネットワークにおけるクライア
ント・プロセスとサーバ・プロセスとの間の通信の管理
を対象とする。
【0017】図1に、通信リンクまたはネットワーク1
0を介して接続された複数のノードA、B、Cを含む既
知の分散環境を示す。各ノードは、処理ユニット12、
オペレーティング・システム14、1つまたは複数のプ
ロセス15、ディスク・ファイル・システム16、およ
びアプリケーション・ソフトウェア17を含む計算シス
テムを有する。ネットワーク10は、ローカル・エリア
・ネットワーク(LAN)でも広域ネットワーク(WA
N)でもよく、後者は、他のノードあるいはIBMのシ
ステム・ネットワーク体系(SNA)下のシステムのネ
ットワークへの交換式または専用のテレプロセッシング
(TP)接続を含む。ローカル・エリア・ネットワーク
の簡単な説明は、ラリー E.ジョーダン(Larry E. J
ordan)およびブルース・チャーチル(Bruce Churchil
l)共著"Communications and Networking for the IBM
PC"、ロバード J.ブラディ(Robert J. Brady)(Pr
entice-Hallグループの1社)刊(1983)に見ることが
できる。
【0018】各コンピュータ・システムは、単一ユーザ
・システムでもマルチユーザ・システムでもよいが、本
発明は通常、マルチユーザ・システム環境で実施され
る。たとえば、各処理システムは、AIX(商標)オペ
レーティング・システムが稼働しているRISC Sy
stem/6000(商標)(縮小命令セットすなわち
いわゆるRISCベース・ワークステーション)でもよ
い。AIXオペレーティング・システムは、アプリケー
ションのインターフェース・レベルで、AT&T社のU
NIX(商標)オペレーティング・システム、バージョ
ン5.2と適合する。RISCベースのパーソナル・コ
ンピュータの様々なモデルは、IBMコーポレイション
の多くの出版物、たとえば"RISC System/6000, 7073 an
d 7016 POWERstation and POWERserver Hardware Techn
ical Reference"、資料番号SA23-2644-00に記載されて
いる。AIXオペレーティング・システムは、"AIX Ope
rating System Technical Reference"第1版、IBMコ
ーポレイション刊(1985年11月)やその他の出版
物に記載されている。UNIXオペレーティング・シス
テムの設計の詳細な説明は、モーリス J.バッハ(Ma
urice J. Bach)著"Design of the Unix Operating Sys
tem"、Prentice-Hall刊(1986)に見られる。本発明は
また、OS/400(商標)オペレーティング・システ
ムが稼働しているIBM AS/400(商標)などの
他のマルチユーザ・マシンでも実施することができる。
【0019】特定の実施形態では、図1のネットワーク
は、オブジェクト指向プログラミング・システムである
IBMの分散システム・オブジェクト・モデル(DSO
M(商標))アーキテクチャの下で相互接続された複数
のIBMマルチユーザAS/400ワークステーション
を含むが、これに限定されるものではない。この既知の
オブジェクト指向プログラミング・システムは、いわゆ
るオブジェクトの開発、実施、およびカスタマイズを可
能にするものである。新しいオブジェクトがそれぞれ、
一定のデータ属性とそのデータ上で動作するプロセスを
有する。データは、オブジェクトによって「カプセル
化」されると言われ、オブジェクト・メソッドによって
のみ修正することができ、オブジェクト・メソッドは、
そのメソッドを識別するオブジェクトにメッセージを送
り必要な引数を提供することによって呼び出される。こ
のメソッドは、他のオブジェクトからメッセージを受け
取ることによって呼び出される。このシステムは、オブ
ジェクト間でメッセージを経路指定するメッセージ経路
指定プログラムを有する。
【0020】DSOMアーキテクチャの詳細は、参照に
より本明細書に組み込まれた、IBMコーポレイション
出版のSOMobjects(商標)Developer ToolkitのUser's
GuideおよびReference Manualに記載されている。上記
出版物は、IBMコーポレイションから、DSOM User's
GuideはNo.SC23-2680-01、DSOM Reference ManualはNo.
SC23-2681-01として入手可能である。当然ながら、図1
のネットワークを実施するには、他のシステム・アーキ
テクチャも同様に有用である。
【0021】図2は、図1のコンピュータ・システムの
ネットワークの1つを示す。コンピュータ・システム2
0は、システム・ユニット21、キーボード22、マウ
ス23、および表示装置24を含む。表示装置24の画
面26は、グラフィカル・ユーザ・インターフェース
(GUI)を提示するために使用される。オペレーティ
ング・システムによって支援されたグラフィカル・ユー
ザ・インターフェースは、ユーザがポイント・アンド・
クリック入力法を使用できる、すなわちマウス・ポイン
タ25を画面26上の特定位置のデータ・オブジェクト
を表すアイコンまで移動し、マウス・ボタンを押してユ
ーザ・コマンドまたは選択を実行できるようにする。
【0022】図3に、図2に示したパーソナル・コンピ
ュータの構成要素のブロック図を示す。システム・ユニ
ット21は、様々な構成要素が結合され、様々な構成要
素間の通信を実施する、1つまたは複数のシステム・バ
ス31を含む。マイクロプロセッサ32は、システム・
バス31に接続され、やはりシステム・バス31に接続
された読取り専用メモリ(ROM)33およびランダム
・アクセス・メモリ(RAM)34によって支援され
る。IBM PS/2シリーズ・コンピュータのマイク
ロプロセッサは、386または486マイクロプロセッ
サを含むインテル社のマイクロプロセッサ群のうちの1
つである。他のマイクロプロセッサとしては、6800
0、68020、68030マイクロプロセッサなどの
モトローラのマイクロプロセッサ群、IBMによって製
造されたPowerPC(商標)マイクロプロセッサな
どの様々なRISCマイクロプロセッサが含まれるが、
それだけに限定されるものではなく、ヒューレット・パ
ッカード社、サン社、インテル社、モトローラ社やその
他のメーカーによって作成された他の製品も特定のコン
ピュータで使用することができる。
【0023】ROM33は、コードの中でも特に、ディ
スク・ドライブとキーボードの間の対話など、ハードウ
ェアの基本的な動作を制御する基本入出力システム(B
IOS)を含む。RAM34は、メイン・メモリであ
り、そこにオペレーティング・システムおよびアプリケ
ーション・プログラムをロードする。メモリ管理チップ
35は、システム・バス31に接続され、RAM34と
ハード・ディスク・ドライブ36とフロッピー・ディス
ク・ドライブ37の間でのデータの受け渡しを含めて、
メモリ・アクセス動作を直接制御する。またCD RO
M42もシステム・バス31に結合され、大量のデー
タ、たとえばマルチメディア・プログラムや大規模デー
タベースを記憶するために使用される。
【0024】このシステム・バス31には、様々な入出
力制御装置、すなわち、キーボード制御装置38、マウ
ス制御装置39、ビデオ制御装置40、および音声制御
装置41も接続される。キーボード制御装置38は、キ
ーボード22用のハードウェア・インターフェースを提
供し、マウス制御装置39はマウス23用のハードウェ
ア・インターフェースを提供し、ビデオ制御装置40は
表示装置24用のハードウェア・インターフェースであ
り、音声制御装置41はスピーカ25aおよび25b用
のハードウェア・インターフェースである。トークン・
リンク・アダプタなどの入出力制御装置50は、ローカ
ル・エリア・ネットワーク56を介して他の同様の構成
のデータ処理システムとの通信を可能にする。
【0025】DSOMアーキテクチャにおいては、デー
モンSOMDDと呼ばれるマネージャ・プロセスが、ア
プリケーション・サーバがその上で稼動するネットワー
ク内のすべてのノードで動作する。SOMDDプロセス
の主な仕事は、アプリケーション・サーバを(必要な
ら)始動し、サーバのバインディング・ハンドルを管理
することである。バインディング・ハンドルは、サーバ
・プロセスの位置を、そのサーバ・プロセスが動作して
いるネットワーク・アドレスおよびポート番号として指
定する。アプリケーション・サーバと通信するために、
クライアント・プロセス(同一装置上で稼動していても
そうでなくてもよい)は、アプリケーション・サーバが
登録されているポートを知る必要がある。これを実施す
るために、クライアントは、SOMDDプロセスにGet_
binding()要求メッセージを発行し、SOMDDプロセ
スは、必要に応じてアプリケーション・サーバを登録
し、(バインディング・ハンドルの形で)バインディン
グ情報をクライアントに送る。SOMDDプロセスがバ
インディング情報をクライアントに戻した後、クライア
ントがアプリケーション・サーバにConnect()呼出しを
発行することにより、クライアントとアプリケーション
・プロセスとの間のその後の接続を達成することができ
る。
【0026】上記のことを背景として、次に本発明を詳
細に説明することができる。アプリケーション・サーバ
は機密資源なので、接続を求めるクライアントを信用で
きることが必要である。ネットワークは物理的に安全で
ある(したがって、暗号化は不要)と想定するが、従来
技術の技法は十分なセキュリティを提供しない。したが
って、本発明によれば、アプリケーション・サーバが遠
隔クライアントを確認できるようにするセキュリティ・
プロトコル・ルーチンを含むようにSOMDDプロセス
(あるいは、同等なある種のマネージャ・プロセス)を
拡張する。このセキュリティ・プロトコルは、マネージ
ャ・プロセス自体の一部分でなくて1つの独立型コード
(すなわち、一連の命令)でもよい。しかし、本発明の
セキュリティ・プロトコル(マネージャ・プロセスを伴
うものでもそうでないものでもよい)は通常、アプリケ
ーション・サーバと同じローカル処理システム上で支援
され、独立型プロセスとして動作する。
【0027】図4に、DSOMアーキテクチャ環境にお
ける本発明のプロトコルの動作を示す。この例は単に代
表的なものにすぎず、本発明はこの特定のプラットフォ
ームに限定されるものではない。この方法は、ステップ
70で、Get binding()呼出しで始まり、本明細書では
都合上オブジェクト{Uname,Upass}と呼ぶストリン
グを初期設定する。通常は、クイラアント名とパスワー
ドがシステム内に安全な形で記憶され、したがって必要
な情報を取り出すにはセキュリティ方式(汎用セキュリ
ティ・サービス・アプリケーション・プログラミング・
インターフェース(GSS API)など)を呼び出
す。このステップは省略してもよい。ステップ72で、
GSS APIが、本明細書では{Uname,Upass}と
呼ぶ初期設定したデータ・ストリングをクライアントに
戻す。このデータ・ストリングは、スクランブルをかけ
た形のログイン名{Uname}およびパスワード{Upas
s}を含む。汎用固有識別子(UUID)が生成され、
名前およびパスワード・ストリングに付加されて、本明
細書では{Uname,Upass,UUID}と呼ぶストリン
グを形成する。このストリングも、オブジェクトでも他
の適当なデータ構造でもよい。汎用固有識別子(UUI
D)は、UUID生成ルーチンによって作成される。U
UIDは、本質的に長いランダム数字である。UUID
を含めることにより、伝送ストリングの一意性が保証さ
れる。ステップ74で、ストリング{Uname,Upass,
UUID}が、SOMDDプロセスへのGet_binding()
要求メッセージ上にオーバーレイされる。
【0028】上記で指摘したように、SOMDDプロセ
スは、ネットワークの、アプリケーション・サーバが常
駐する各ノード上に常駐する。SOMDDプロセス(セ
キュリティ機構)は、図4に示したように、本発明によ
れば新規なセキュリティ・ルーチンを含むように拡張さ
れている。上記で論じたように、本発明の技法は、SO
MDDプロセスに組み込まずに独立型モジュールとして
実施することもできる。したがって、図4はひとつの実
施形態の方法を表す。
【0029】SOMDDプロセスは、入りメッセージ内
にデータ・ストリング{Uname,Upass,UUID}が
存在することを検出する。これに応答して、SOMDD
プロセスは、UnameおよびUpass情報を取り出し、ステ
ップ76で、Authn()メッセージを使用する確認API
であって、オペレーティング・システム特有の確認AP
Iを呼び出す。好ましい実施形態では、本発明のプロト
コルは、ローカル処理システム自体のオペレーティング
・システムによって支援されるDSOMユーザ登録(ま
たは同等な何らかのユーザ識別構造)を使用するが、必
要なら、ローカル登録が存在しない場合に遠隔手順呼出
しを使って遠隔確認を実施することもできる。ステップ
78で、登録APIは、ユーザ登録でログイン名および
有効パスワードが定義されているかどうかに応じて真ま
たは偽を戻す。登録APIが偽を戻した場合は、SOM
DDプロセスはクライアントに確認失敗メッセージを戻
す。ステップ78で登録APIが真を戻した場合は、S
OMDDプロセスは、通常ランダムな(決まったもので
もよい)ストリング{KS}を生成する。
【0030】具体的には、好ましくはランダムなこのス
トリングは「トークン」と呼ばれ、(後で説明するよう
にトークンが認識されることを条件として)トークンを
持っている遠隔ユーザが主張するとおりの人物であるか
どうかを「確認」する働きをする。「トークン」という
用語は、いかなる限定的な意味も含まない。ステップ8
0で、SOMDDプロセスは、トークンを(アプリケー
ション・サーバ用のバインディング情報と共に)遠隔ユ
ーザに戻し、これで、遠隔ユーザはそのセッションすな
わち特定の通信セッションに関して「確認された」と言
われる。ストリング{KS}は、各セッションまたは通
信に固有の8バイト・ストリングでよい。クライアント
によって呼び出された各プログラムが特定のトークンを
受け取ることもできる。また、SOMDDプロセスは、
ランダムなストリング{KS}とUUIDのコピーをロ
ーカルで記憶する。
【0031】ここで、クライアントのDSOMランタイ
ム・コードが、アプリケーション・サーバにConnect()
呼出しを行うと仮定する。ステップ80で、クライアン
トがSOMDDからトークン{KS}を受け取った場合
は、ステップ82で、データ・ストリング{Uname,U
UID,KS}を初期設定し(UnameはSOMDDプロ
セスに最初に送られたものと同じ)、ステップ82で、
クライアントが、SOMD_CONNECT要求にオーバーレイされ
たこのストリングを、アプリケーション・サーバに送
る。アプリケーション・サーバのDSOMランタイム・
コードが、ストリング{Uname,UUID,KS}を検
出し、ステップ84で、SOMDDプロセスに呼出しを
行って、SOMDDが実際にセッションUUID用のト
ークンKSを発行したかどうか検証する。具体的には、
SOMDDプロセスは、その内部記憶装置中で同じ{U
UID,KS}を探索することによって要求を検証す
る。ステップ86で、この照会に対する応答が、アプリ
ケーション・サーバに戻される。一致が見つかった場合
は、SOMDDプロセスはアプリケーション・サーバに
真を戻し、そうでない場合は偽を戻す。SOMDDプロ
セスが真を戻した場合は、アプリケーション・サーバは
接続を受け入れる。SOMDDプロセスが偽を戻した場
合は、確認失敗メッセージがクライアントに送られ、接
続は拒否される。
【0032】図5に、DSOMランタイム接続要求に応
じて実施される特定のメッセージ・プロトコルを示す。
上記で論じたように、クライアントがアプリケーション
・サーバに接続したいときは、ストリング{Uname,U
UID,KS}をSOMD_CONNECT要求と一緒に送信する。
アプリケーション・サーバは、Verify_authn()メッセー
ジをSOMDDプロセスに発行し、次いでSOMDDプ
ロセスは、クライアントが上記のように既に確認済みか
どうかを検証する。次に、真または偽の指示がサーバに
戻される。クライアントが既に確認済みの場合は(すな
わち、{UUID,KS}がSOMDD記憶装置内にあ
る場合は)、recvConnect()メッセージSOMD_ACKMASKが
クライアントに送られ、接続が受け入れられる(ステッ
プ88を参照)。クライアントが既に確認済みでない場
合(すなわち、{UUID,KS}がSOMDD記憶装
置内にない場合)は、recvConnect()メッセージSOMD_NA
CK:SOMD_AUTHFALLがクライアントに送られ、接続が拒否
される。
【0033】接続が首尾よく確立されたとき、クライア
ント側のDSOMランタイム・コードは、アプリケーシ
ョン・サーバへの各メッセージをトークン{KS}と関
連付け、サーバ側のDSOMランタイム・コードは、Co
nnect()呼出し中にキャッシュした情報を使ってこのト
ークンを検証する。
【0034】本発明によれば、確認された形で(すなわ
ちサーバが確認済みの呼出しだけを受け入れる場合に)
サーバと通信したい各クライアントは、まずそのログイ
ン名およびパスワードをアプリケーション・サーバのマ
ネージャ・プロセスに渡す。この名前とパスワードは、
ネットワークに送られる前にスクランブルがかけられ
る。マネージャ・プロセスは、ユーザ登録へのローカル
・オペレーティング・システム特有のAPIを呼び出す
ことによって遠隔ユーザを確認することが好ましい。マ
ネージャ・プロセスがユーザを確認することができる場
合は、セッション・トークンを戻す。その後、アプリケ
ーション・サーバに接続を求めるクライアントは、その
識別を証明するためにトークンをサーバに渡す。次に、
アプリケーション・サーバは、マネージャ・プロセスを
呼び出して、受信したトークンをプロセスが実際に発行
したかどうか検証する。マネージャ・プロセスが(その
データベース内でトークンを探すことによって)トーク
ンを発行したことを検証した場合は、アプリケーション
・サーバは、クライアントが既に確認済みであり、クラ
イアントが主張するとおりの人物であることを受け入れ
る。そうでない場合は、アプリケーション・サーバは接
続を拒否する。
【0035】本発明は、従来技術に勝るいくつかの利点
を提供する。第1に、この技法により、分散環境におい
てアプリケーション・サーバが、特定の接続要求が誰か
ら伝送されたかを明確に決定することが可能になる。セ
キュリティ情報のデータベースを維持する専用サーバは
必要でなく、既存のオペレーティング・システム特有の
ローカル確認APIを使用してローカル処理システム内
で遠隔ユーザの初期確認を行うことが好ましい。遠隔ユ
ーザとアプリケーション・サーバの間の通信は、いわゆ
る「トークン」によって制御され、遠隔ユーザが主張す
るとおりの人物であることの証拠をサーバに提供する。
そのような通信は、セキュリティをさらに高めるため
に、暗号化技法を使って行うこともできる。本発明は、
相互運用性を損なうことなく異種コンピュータ・プラッ
トフォームの間で作用する。
【0036】さらに、本発明を、ローカル確認機能によ
ってマルチユーザ・オペレーティング・システムを支援
するローカル処理システムの場合について説明したが、
そのような説明は限定的なものではない。上記のよう
に、ローカル・ユーザ登録がローカル処理システム上に
ない場合は、遠隔確認機能への手順呼出しを使ってセキ
ュリティ・プロトコルの確認ステップを実施することが
できる。また、マルチユーザ・マシンではなく単一ユー
ザ・マシンを含むネットワークでこのプロトコルを実施
することもできる。ある種の状況では、アプリケーショ
ン・サーバ自体の中でプロトコルの機能の一部を実施す
ることが望ましい場合もあるが、一般には、プロトコル
をそれが稼働しているシステムから完全に独立させるこ
とがより望ましい。
【0037】本発明の好ましい実施形態の1つは、パー
ソナル・コンピュータまたはワークステーションのラン
ダム・アクセス・メモリに常駐するコード・モジュール
内の1組の命令としてである。この1組の命令は、ロー
カル処理システム上で支援される、サーバを始動しバイ
ンディング情報をクライアントに提供するためのマネー
ジャ・プロセス(一実施形態では、SOMDDプロセ
ス)の一部分でもよい。この1組の命令は、コンピュー
タ・システムが必要とするまで、たとえばハード・ディ
スク・ドライブ内の別のコンピュータ・メモリや、光デ
ィスク(CD−ROMで使用される)やフロッピー・デ
ィスク(フロッピー・ディスク・ドライブで使用され
る)などの取外し式メモリに記憶される。さらに、上記
の様々な方法は、ソフトウェアによって選択的に活動化
されあるいは再構成される汎用コンピュータで実施する
と好都合であるが、そのような方法を、ハードウェア、
ファームウェア、あるいは必要な方法ステップを実行す
るように構成された専用装置でも実施できることが当業
者なら理解するであろう。
【0038】本発明を、特定のオペレーティング・シス
テムおよびネットワーク環境における好ましい実施形態
について説明したが、本発明は頭記の特許請求の範囲の
精神および範囲に含まれる他の様々なオペレーティング
・システムおよびネットワーク・アーキテクチャで修正
を加えて実施できることを当業者なら理解するであろ
う。ただし、本発明は、DSOMアーキテクチャに限定
されるものと解釈すべきではなく、より一般的な意味
で、アプリケーション・サーバが遠隔ユーザを確認する
ことを必要とするあるいはそれを望むあらゆるネットワ
ーク環境をカバーするように広義に解釈すべきである。
本明細書で使用した「遠隔」という用語は、ユーザが物
理的に離れたマシンの所にいる必要があると解釈すべき
でないが、通常はそうであろう。また、「遠隔ユーザ」
は、アプリケーション・サーバと同じローカル処理シス
テム上で動作するクライアント・プロセスでもよい。
【0039】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0040】 (1) セキュリティ機構と、アプリケ
ーション・サーバを実現する機能手段と、ローカル確認
機能を実現する機能手段とを有するローカル処理システ
ムにおいて、前記セキュリティ機構を使って、分散計算
環境において遠隔ユーザのクライアントと前記アプリケ
ーション・サーバを実現する機能手段との間の通信を管
理する方法であって (a)前記クライアントが、ユーザ名とパスワードと汎
用固有識別子(UUID:universal unique identifie
r)とを、前記クライアントから前記セキュリティ機構
に提供する段階と、 (b)前記ユーザ名と前記パスワードが前記セキュリテ
ィ機構のユーザ登録内にあるかどうか判定することによ
って、前記セキュリティ機構が、前記ローカル確認機能
を実現する機能手段を使用して前記遠隔ユーザのクライ
アントの識別を確認する段階と、 (c)前記セキュリティ機構を使用して、前記遠隔ユー
ザのクライアントの識別が前記セキュリティ機構によっ
て確認できる場合に、前記遠隔ユーザのクライアントに
1つまたは複数のトークンを発行する段階と、 (d)前記遠隔ユーザのクライアントからの呼出しに応
答して、前記セキュリティ機構は、前記呼出しに関連す
るトークンが前記セキュリティ機構によって確認される
ところの前記遠隔ユーザのクライアントに発行されたも
のかどうか、かつ前記汎用固有識別子が前記遠隔ユーザ
のクライアントによって生成されたものかどうかを判定
する段階と、ここで前記クライアントからの呼出しは、
前記ユーザ名と前記汎用固有識別子と前記トークンと
を、前記クライアントから前記セキュリティ機構に提供
する、及び (e)前記トークンが前記セキュリティ機構によって確
認されるところの前記遠隔ユーザのクライアントに発行
されたものであり、かつ前記汎用固有識別子が前記遠隔
ユーザのクライアントによって生成されたものである場
合に、前記アプリケーション・サーバを実現する機能手
が、前記遠隔ユーザのクライアントを前記アプリケー
ション・サーバを実現する機能手段に接続する段階と、
又は (f)前記トークンが前記セキュリティ機構によって前
記遠隔ユーザのクライアントに発行されなかった場合
に、前記アプリケーション・サーバを実現する機能手段
が、前記遠隔ユーザのクライアントを前記アプリケー
ション・サーバを実現する機能手段に接続することを拒
否する段階と、を含む方法。 () 前記ユーザ名と前記パスワードと前記汎用固有
識別子とが、バインディング・ハンドル要求メッセージ
の一部を形成するデータ・ストリングとして、前記セキ
ュリティ機構に提供される、()に記載の方法。 () 前記クライアントからの呼出しにおいて、前記
ユーザ名と前記汎用固有識別子と前記トークンとがスト
リングの一部として含まれる、()に記載の方法。 () 前記ユーザ名と前記汎用固有識別子と前記トー
クンとを含むストリングが、接続要求メッセージの一部
を形成するデータ・ストリングとして、セキュリティ機
構に提供される、()に記載の方法。 () 前記提供された汎用固有識別子と前記発行され
たトークンが前記セキュリティ機構に関連する記憶域内
に記憶されて、前記セキュリティ機構は、前記判定する
段階において、前記記憶された汎用固有識別子とトーク
ンを用いて前記呼出しに関連する前記トークンが前記ロ
ーカル処理システムから前記遠隔ユーザのクライアント
に発行されたかどうかを判定する、請求項に記載の方
法。 () 前記遠隔ユーザのクライアントに発行される各
トークンが、ランダムなストリングである、()に記
載の方法。 () 前記呼出しに関連するトークンが前記セキュリ
ティ機構によって確認されるところの前記遠隔ユーザの
クライアントに発行されたかどうかを判定する段階が、
前記遠隔ユーザのクライアントから前記トークンを前記
アプリケーション・サーバを実現する機能手段に送信す
る段階と、前記アプリケーション・サーバを実現する機
能手段が前記セキュリティ機構に前記トークンを送る段
階と、及び前記セキュリティ機構に関連するデータベー
スを探索して、前記トークンがセキュリティ機構によっ
て発せられたものかどうかを判定する段階と、 を含む、()に記載の方法。 (セキュリティ機構と、アプリケーション・サー
バを実現する機能手段と、ローカル確認機能を実現する
機能手段とを有するローカル処理システムにおいて、前
セキュリティ機構を使って、分散計算環境において遠
隔ユーザのクライアントと前記アプリケーション・サー
を実現する機能手段との間の通信を管理するシステム
であって (a)前記クライアントが、ユーザ名とパスワードと汎
用固有識別子(UUID:universal unique identifie
r)とを、前記クライアントから前記セキュリティ機構
に提供する手段を含み、 (b)前記ユーザ名と前記パスワードが前記セキュリテ
ィ機構のユーザ登録内にあるかどうか判定することによ
って、前記セキュリティ機構が、前記ローカル確認機能
を実現する機能手段を使用して前記遠隔ユーザのクライ
アントの識別を確認し、 (c)前記セキュリティ機構が、前記遠隔ユーザのクラ
イアントの識別が前記セキュリティ機構によって確認で
きる場合に、前記遠隔ユーザのクライアントに1つまた
は複数のトークンを発行し、 (d)前記遠隔ユーザのクライアントからの呼出しに応
答して、前記セキュリティ機構、前記呼出しに関連す
るトークンが前記セキュリティ機構によって確認される
ところの前記遠隔ユーザのクライアントに発行されたも
のかどうか、かつ前記汎用固有識別子が前記遠隔ユーザ
のクライアントによって生成されたものかどうかを判定
し、ここで前記クライアントからの呼出しは、前記ユー
ザ名と前記汎用固有識別子と前記トークンとを、前記ク
ライアントから前記セキュリティ機構に提供し、及び (e)前記トークンが前記セキュリティ機構によって確
認されるところの前記遠隔ユーザのクライアントに発行
されたものであり、かつ前記汎用固有識別子が前記遠隔
ユーザのクライアントによって生成されたものである場
合に、前記アプリケーション・サーバを実現する機能手
が、前記遠隔ユーザのクライアントを前記アプリケ
ーション・サーバを実現する機能手段に接続し、又は (f)前記トークンが前記セキュリティ機構によって前
記遠隔ユーザのクライアントに発行されなかった場合
に、前記アプリケーション・サーバを実現する機能手段
が、前記遠隔ユーザのクライアントを前記アプリケー
ション・サーバを実現する機能手段に接続することを拒
否する、通信を管理するシステム
【図面の簡単な説明】
【図1】本発明がその中で実施されるコンピュータ・ネ
ットワークを示す図である。
【図2】図1のコンピュータ・ネットワークで使用さ
れ、本発明を実施する際に使用されるシステム・ユニッ
ト、キーボード、マウス、および表示装置を備えるコン
ピュータを示す図である。
【図3】図2に示したコンピュータのアーキテクチャ構
成図である。
【図4】本発明による遠隔ユーザとアプリケーション・
サーバとの間の通信を管理する方法を示す結合した概略
流れ図である。
【図5】図4の方法において遠隔ユーザとアプリケーシ
ョン・サーバの間で行われる接続プロトコルを示す図で
ある。
【符号の説明】
21 システム・ユニット 22 キーボード 23 マウス 24 表示装置 25a スピーカ 25b スピーカ 31 システム・バス 32 マイクロプロセッサ 33 読取り専用メモリ(ROM) 34 ランダム・アクセス・メモリ(RAM) 35 メモリ管理チップ 36 ハード・ディスク・ドライブ 37 フロッピー・ディスク・ドライブ 38 キーボード制御装置 39 マウス制御装置 40 ビデオ制御装置 41 音声制御装置 50 入出力制御装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フィリップ・チャン アメリカ合衆国78731 テキサス州オー スチン レッジ・マウンテン・ドライブ 6221 (72)発明者 ポール・エイチ・クレイマー アメリカ合衆国55091 ミネソタ州ロチ ェスターセント・メアリー・ドライブ・ ノースウェスト 5504 (56)参考文献 特開 平6−332859(JP,A) 特開 平5−81204(JP,A) 特開 平7−13776(JP,A) 特開 平6−266600(JP,A) 特開 平7−56796(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 G06F 13/00 H04L 12/28 H04L 29/06

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】セキュリティ機構と、アプリケーション・
    サーバを実現する機能手段と、ローカル確認機能を実現
    する機能手段とを有するローカル処理システムにおい
    、前記セキュリティ機構を使って、分散計算環境にお
    いて遠隔ユーザのクライアントと前記アプリケーション
    ・サーバを実現する機能手段との間の通信を管理する方
    法であって (a)前記クライアントが、ユーザ名とパスワードと汎
    用固有識別子(UUID:universal unique identifie
    r)とを、前記クライアントから前記セキュリティ機構
    に提供する段階と、 (b)前記ユーザ名と前記パスワードが前記セキュリテ
    ィ機構のユーザ登録内にあるかどうか判定することによ
    って、前記セキュリティ機構が、前記ローカル確認機能
    を実現する機能手段を使用して前記遠隔ユーザのクライ
    アントの識別を確認する段階と、 (c)前記セキュリティ機構を使用して、前記遠隔ユー
    ザのクライアントの識別が前記セキュリティ機構によっ
    て確認できる場合に、前記遠隔ユーザのクライアントに
    1つまたは複数のトークンを発行する段階と、 (d)前記遠隔ユーザのクライアントからの呼出しに応
    答して、前記セキュリティ機構は、前記呼出しに関連す
    るトークンが前記セキュリティ機構によって確認される
    ところの前記遠隔ユーザのクライアントに発行されたも
    のかどうか、かつ前記汎用固有識別子が前記遠隔ユーザ
    のクライアントによって生成されたものかどうかを判定
    する段階と、ここで前記クライアントからの呼出しは、
    前記ユーザ名と前記汎用固有識別子と前記トークンと
    を、前記クライアントから前記セキュリティ機構に提供
    する、及び (e)前記トークンが前記セキュリティ機構によって確
    認されるところの前記遠隔ユーザのクライアントに発行
    されたものであり、かつ前記汎用固有識別子が前記遠隔
    ユーザのクライアントによって生成されたものである場
    合に、前記アプリケーション・サーバを実現する機能手
    が、前記遠隔ユーザのクライアントを前記アプリケー
    ション・サーバを実現する機能手段に接続する段階と、
    又は (f)前記トークンが前記セキュリティ機構によって前
    記遠隔ユーザのクライアントに発行されなかった場合
    に、前記アプリケーション・サーバを実現する機能手段
    が、前記遠隔ユーザのクライアントを前記アプリケー
    ション・サーバを実現する機能手段に接続することを拒
    否する段階と、 を含む方法。
  2. 【請求項2】前記ユーザ名と前記パスワードと前記汎用
    固有識別子とが、バインディング・ハンドル要求メッセ
    ージの一部を形成するデータ・ストリングとして、前記
    セキュリティ機構に提供される、請求項に記載の方
    法。
  3. 【請求項3】前記クライアントからの呼出しにおいて、
    前記ユーザ名と前記汎用固有識別子と前記トークンとが
    ストリングの一部として含まれる、請求項に記載の方
    法。
  4. 【請求項4】前記ユーザ名と前記汎用固有識別子と前記
    トークンとを含むストリングが、接続要求メッセージの
    一部を形成するデータ・ストリングとして、セキュリテ
    ィ機構に提供される、請求項に記載の方法。
  5. 【請求項5】前記提供された汎用固有識別子と前記発行
    されたトークンが前記セキュリティ機構に関連する記憶
    域内に記憶されて、前記セキュリティ機構は、前記判定
    する段階において、前記記憶された汎用固有識別子とト
    ークンを用いて前記呼出しに関連する前記トークンが前
    記ローカル処理システムから前記遠隔ユーザのクライア
    ントに発行されたかどうかを判定する、請求項に記載
    の方法。
  6. 【請求項6】前記遠隔ユーザのクライアントに発行され
    る各トークンが、ランダムなストリングである、請求項
    に記載の方法。
  7. 【請求項7】前記呼出しに関連するトークンが前記セキ
    ュリティ機構によって確認されるところの前記遠隔ユー
    ザのクライアントに発行されたかどうかを判定する段階
    が、 前記遠隔ユーザのクライアントから前記トークンを前記
    アプリケーション・サーバを実現する機能手段に送信す
    る段階と、 前記アプリケーション・サーバを実現する機能手段が前
    記セキュリティ機構に前記トークンを送る段階と、及び 前記セキュリティ機構に関連するデータベースを探索し
    て、前記トークンがセキュリティ機構によって発せられ
    たものかどうかを判定する段階と、 を含む、請求項に記載の方法。
  8. 【請求項8】セキュリティ機構と、アプリケーション・
    サーバを実現する機能手段と、ローカル確認機能を実現
    する機能手段とを有するローカル処理システムにおい
    て、前記セキュリティ機構を使って、分散計算環境にお
    いて遠隔ユーザのクライアントと前記アプリケーション
    ・サーバを実現する機能手段との間の通信を管理するシ
    ステムであって (a)前記クライアントが、ユーザ名とパスワードと汎
    用固有識別子(UUID:universal unique identifie
    r)とを、前記クライアントから前記セキュリティ機構
    に提供する手段を含み、 (b)前記ユーザ名と前記パスワードが前記セキュリテ
    ィ機構のユーザ登録内にあるかどうか判定することによ
    って、前記セキュリティ機構が、前記ローカル確認機能
    を実現する機能手段を使用して前記遠隔ユーザのクライ
    アントの識別を確認し、 (c)前記セキュリティ機構が、前記遠隔ユーザのクラ
    イアントの識別が前記セキュリティ機構によって確認で
    きる場合に、前記遠隔ユーザのクライアントに1つまた
    は複数のトークンを発行し、 (d)前記遠隔ユーザのクライアントからの呼出しに応
    答して、前記セキュリティ機構、前記呼出しに関連す
    るトークンが前記セキュリティ機構によって確認される
    ところの前記遠隔ユーザのクライアントに発行されたも
    のかどうか、かつ前記汎用固有識別子が前記遠隔ユーザ
    のクライアントによって生成されたものかどうかを判定
    し、ここで前記クライアントからの呼出しは、前記ユー
    ザ名と前記汎用固有識別子と前記トークンとを、前記ク
    ライアントから前記セキュリティ機構に提供し、及び (e)前記トークンが前記セキュリティ機構によって確
    認されるところの前記遠隔ユーザのクライアントに発行
    されたものであり、かつ前記汎用固有識別子が前記遠隔
    ユーザのクライアントによって生成されたものである場
    合に、前記アプリケーション・サーバを実現する機能手
    が、前記遠隔ユーザのクライアントを前記アプリケ
    ーション・サーバを実現する機能手段に接続し、又は (f)前記トークンが前記セキュリティ機構によって前
    記遠隔ユーザのクライアントに発行されなかった場合
    に、前記アプリケーション・サーバを実現する機能手段
    が、前記遠隔ユーザのクライアントを前記アプリケー
    ション・サーバを実現する機能手段に接続することを拒
    否する、通信を管理するシステム
JP04018796A 1995-03-06 1996-02-27 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム Expired - Fee Related JP3485219B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US398832 1995-03-06
US08/398,832 US5706349A (en) 1995-03-06 1995-03-06 Authenticating remote users in a distributed environment

Publications (2)

Publication Number Publication Date
JPH08292929A JPH08292929A (ja) 1996-11-05
JP3485219B2 true JP3485219B2 (ja) 2004-01-13

Family

ID=23576962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04018796A Expired - Fee Related JP3485219B2 (ja) 1995-03-06 1996-02-27 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム

Country Status (3)

Country Link
US (1) US5706349A (ja)
JP (1) JP3485219B2 (ja)
KR (1) KR100188503B1 (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US7266686B1 (en) * 1996-05-09 2007-09-04 Two-Way Media Llc Multicasting method and apparatus
US5857191A (en) * 1996-07-08 1999-01-05 Gradient Technologies, Inc. Web application server with secure common gateway interface
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
US5832521A (en) * 1997-02-28 1998-11-03 Oracle Corporation Method and apparatus for performing consistent reads in multiple-server environments
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6167523A (en) * 1997-05-05 2000-12-26 Intel Corporation Method and apparatus for forms data validation and processing control
WO1998051029A1 (en) * 1997-05-07 1998-11-12 Southwestern Bell Telephone Company Apparatus and method for customized secondary access authentication
US6332192B1 (en) 1997-05-13 2001-12-18 Passlogix, Inc. Generalized user identification and authentication system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5941945A (en) * 1997-06-18 1999-08-24 International Business Machines Corporation Interest-based collaborative framework
US6192419B1 (en) 1997-06-18 2001-02-20 International Business Machines Corporation Collaborative framework for disparate application programs
US6378001B1 (en) 1997-06-18 2002-04-23 International Business Machines Corp. Collaborative framework with shared objects
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6418466B1 (en) * 1997-07-10 2002-07-09 International Business Machines Corporation Management of authentication discovery policy in a computer network
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6266666B1 (en) 1997-09-08 2001-07-24 Sybase, Inc. Component transaction server for developing and deploying transaction- intensive business applications
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US6253325B1 (en) * 1998-04-15 2001-06-26 Hewlett-Packard Company Apparatus and method for securing documents posted from a web resource
DE19824787C2 (de) * 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US7961917B2 (en) * 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
WO2000060454A2 (en) * 1999-04-02 2000-10-12 Powerware Corporation Apparatus, methods and computer program product for secure distributed data processing
US6865594B1 (en) 1999-07-20 2005-03-08 Sun Microsystems, Inc. Methods and apparatus for automatically generating a routing table in a messaging server
US7058683B1 (en) 1999-07-20 2006-06-06 Sun Microsystems, Inc. Methods and apparatus for providing a virtual host in electronic messaging servers
US6374292B1 (en) * 1999-07-20 2002-04-16 Sun Microsystems, Inc. Access control system for an ISP hosted shared email server
US6725381B1 (en) 1999-08-31 2004-04-20 Tumbleweed Communications Corp. Solicited authentication of a specific user
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
US7047419B2 (en) 1999-09-17 2006-05-16 Pen-One Inc. Data security system
US6834351B1 (en) 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US7609862B2 (en) * 2000-01-24 2009-10-27 Pen-One Inc. Method for identity verification
US6728716B1 (en) * 2000-05-16 2004-04-27 International Business Machines Corporation Client-server filter computing system supporting relational database records and linked external files operable for distributed file system
KR100441077B1 (ko) * 2000-06-08 2004-07-19 인터내셔널 비지네스 머신즈 코포레이션 독립된 장치들이 단일 토큰 인터페이스로서 함께 동작할수 있도록 해주는 방법 및 그래픽 사용자 인터페이스
JP4287990B2 (ja) * 2000-07-07 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
US20020169967A1 (en) * 2001-05-14 2002-11-14 Sangeeta Varma Method and apparatus for multiple token access to thin client architecture session
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7609863B2 (en) * 2001-05-25 2009-10-27 Pen-One Inc. Identify authentication device
US7089561B2 (en) * 2001-06-01 2006-08-08 Microsoft Corporation Methods and systems for creating and communicating with computer processes
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6961851B2 (en) * 2001-07-23 2005-11-01 Avaya Technology Corp. Method and apparatus for providing communications security using a remote server
KR20010107886A (ko) * 2001-11-12 2001-12-07 이성섭 침입탐지 시스템 상의 무결성 검증 프로세스의 개선 및탐지된 파일의 복구·갱신 방법과 프로그램
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US7685287B2 (en) * 2002-05-30 2010-03-23 Microsoft Corporation Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports
US20040139354A1 (en) * 2003-01-09 2004-07-15 Sbc Properties, L.P. System for user authentication
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US8214884B2 (en) 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
GB2418757B (en) * 2003-07-07 2006-11-08 Progress Software Corp Multi-platform single sign-on database driver
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
KR100573700B1 (ko) * 2004-05-15 2006-04-25 주식회사 니츠 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법
JP4580693B2 (ja) * 2004-06-11 2010-11-17 株式会社日立製作所 共有排他制御方法
JP4737974B2 (ja) * 2004-11-26 2011-08-03 株式会社東芝 オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
US7451301B2 (en) * 2005-03-30 2008-11-11 Intel Corporation OS independent device management methods and apparatuses having a map providing codes for various activations of keys
US7690026B2 (en) * 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
KR100759089B1 (ko) * 2005-09-26 2007-09-19 (주)나즌커뮤니케이션 리눅스 서버용 과부하 자동제어방법
US20070300051A1 (en) * 2006-06-26 2007-12-27 Rothman Michael A Out of band asset management
US20080082626A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Typed authorization data
US7694131B2 (en) * 2006-09-29 2010-04-06 Microsoft Corporation Using rich pointers to reference tokens
CN100550738C (zh) * 2007-02-06 2009-10-14 上海交通大学 一种分布式网络的认证方法和系统
US8140576B1 (en) * 2007-07-19 2012-03-20 Salesforce.Com, Inc. On-demand database service system, method and computer program product for conditionally allowing an application of an entity access to data of another entity
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US9042608B2 (en) 2010-10-25 2015-05-26 Pen-One, Inc. Data security system
CN104486314A (zh) * 2014-12-05 2015-04-01 北京众享比特科技有限公司 基于对等网络的身份认证系统和身份认证方法
US10228926B2 (en) * 2016-01-28 2019-03-12 T-Mobile Usa, Inc. Remote support installation mechanism
SG11202009946VA (en) * 2018-04-10 2020-11-27 Visa Int Service Ass System and method for secure device connection
US10862689B1 (en) 2019-07-23 2020-12-08 Cyberark Software Ltd. Verification of client identities based on non-distributed data

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
DE69022424T2 (de) * 1990-11-09 1996-03-28 Ibm Nichtablehnung in Rechnernetzwerken.
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
JPH06266600A (ja) * 1993-03-12 1994-09-22 Hitachi Ltd 分散ファイルシステム
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JPH06332859A (ja) * 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
US6226690B1 (en) * 1993-06-14 2001-05-01 International Business Machines Corporation Method and apparatus for utilizing proxy objects to communicate with target objects
JPH0756796A (ja) * 1993-08-10 1995-03-03 Kawasaki Steel Corp データベース管理装置のセキュリティ装置
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system

Also Published As

Publication number Publication date
KR960035299A (ko) 1996-10-24
JPH08292929A (ja) 1996-11-05
KR100188503B1 (ko) 1999-06-01
US5706349A (en) 1998-01-06

Similar Documents

Publication Publication Date Title
JP3485219B2 (ja) 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム
WO2021218328A1 (zh) 多租户访问服务实现方法、装置、设备及存储介质
JP4164855B2 (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
JP3853593B2 (ja) ウェブアプリケーションサーバにおいて拡張可能な認証機構を実現するための方法および装置
KR100264535B1 (ko) 월드와이드웹상에서소프트웨어애플리케이션과컴퓨터간에통신하기위한컴퓨터장치및방법
US6275944B1 (en) Method and system for single sign on using configuration directives with respect to target types
US6668327B1 (en) Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US5611048A (en) Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US8990262B2 (en) managing data center using web services
US6523065B1 (en) Method and system for maintenance of global network information in a distributed network-based resource allocation system
US6728884B1 (en) Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US6178511B1 (en) Coordinating user target logons in a single sign-on (SSO) environment
KR100294969B1 (ko) 월드와이드웹을통해액세스되는소프트웨어애플리케이션용공통사용자인터페이스를제공하는컴퓨터장치및방법
JP3330377B2 (ja) 保護されたゲートウェイ・インターフェース
US7334039B1 (en) Techniques for generating rules for a dynamic rule-based system that responds to requests for a resource on a network
US20030126441A1 (en) Method and system for single authentication for a plurality of services
US20090300225A1 (en) Data Serialization In A User Switching Environment
JP2002533830A (ja) クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法
US6732172B1 (en) Method and system for providing cross-platform access to an internet user in a heterogeneous network environment
WO2001001656A1 (en) Universal session sharing
JPH07234846A (ja) 分散計算機システム
KR20010041365A (ko) 보안 조건의 방법당 지정
US8161173B1 (en) Role passing and persistence mechanism for a container
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
US7243138B1 (en) Techniques for dynamic rule-based response to a request for a resource on a network

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091024

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091024

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101024

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101024

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111024

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131024

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees