JPH035868A - 分散データ処理システムにおける確認方式 - Google Patents

分散データ処理システムにおける確認方式

Info

Publication number
JPH035868A
JPH035868A JP2123211A JP12321190A JPH035868A JP H035868 A JPH035868 A JP H035868A JP 2123211 A JP2123211 A JP 2123211A JP 12321190 A JP12321190 A JP 12321190A JP H035868 A JPH035868 A JP H035868A
Authority
JP
Japan
Prior art keywords
confirmation
service
verification
information
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2123211A
Other languages
English (en)
Other versions
JPH07101409B2 (ja
Inventor
Larry K Loucks
ラリイ・キイース・ロツクス
Todd A Smith
トツド・アレン・スミス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH035868A publication Critical patent/JPH035868A/ja
Publication of JPH07101409B2 publication Critical patent/JPH07101409B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、通信リンクによって接続された複数のデータ
処理システム、特に、分散ネットワーク環境中の他のデ
ータ処理システムにおけるサービスを使用するための1
つのデータ処理システムにおけるプロセスの確認に関す
る。
B、従来技術 第5図に示すように、分散ネットワーク環境1は、通信
リンク又はネットワーク3により接続された2以上のノ
ードA、B、Cから構成される。
ネットワーク3は、ローカル・エリア・ネットワーク(
LAN)又は広域ネットワーク(WAN)のどちらでも
よい。
ノードA、B、Cには、ワークステーション等の処理シ
ステムIOA、IOB、IOCが存在しうる。これら処
理システムIOA、IOB、10Cの各々は、シングル
・ユーザー・システムでも又マルチ・ユーザー・システ
ムでもよく、ネットワーク3を用いて遠隔のノードに位
置するファイルにアクセスする能力を有している。例え
ば、ローカル・ノードAの処理システムIOAは、各々
遠隔ノードB%Cにあるファイル5B、5Cにアクセス
する事ができる。
本明細書において、用語「サーバー」は、ファイルが永
久的に保持できる形で記憶されている処理システムを示
すために使われ、用語「クライエント」は、そのファイ
ルにアクセスするプロセスを有する他の処理システムを
意味するために使われる。しかしながら、用語「サーバ
ー」は、あるローカル・エリア・ネットワーク・システ
ムで使われているような専用のサーバーを意味するもの
ではない。本発明が実施される分散サービス・システム
は、システム中の異なったノードで種々のアプリケーシ
ョンが走行し、それらがシステム中のどこに位置するフ
ァイルにもアクセスし得る真の分散システムである。
上述のように、以下説明する発明は、通信ネットワーク
中の分散データ処理システムに関するものである。この
環境において、ネットワーク中のノードの各処理装置は
、ファイルがとのノードにあっても、ネットワーク中の
全てのファイルにアクセスする事ができる。
分散データ処理システムを支援する他の方式も知られて
いる。例えば、IBMのAIXオペレーティング−シス
テムに関する分散サービスは、1987年2月13日に
出願された米国特許出願第014897号に開示されて
いる。さらに、サン・マイクロシステムズはネットワー
ク・ファイル・システム(NFS)をリリースし、ベル
研究所は、リモート・ファイル・システム(RFS)を
開発している。サン・マイクロシステムズのNFSは、
S、R,KIeiman、  ”Vnodes: An
 Architecture forMultiple
 File System Types  in Su
n UNIX”。
−247; Ru5set Sandberg et 
al、、  +Design andImplemen
tation   of   the   Sun  
 NetworkFilesystems−、Conf
erence Proceedin s、 USENI
X1985、   pp、   !19  −  13
0   ;   Dan  Walsh   et  
al、。
Overview of the Sun Netwo
rk File Systems 。
pp、  117−124 ; JoMei Chan
ge  ”5tatus Mon1torProvid
es Network Locking 5ervic
e  for NFS″。
JoMei Chang 、 ”5unNet”、 p
p、 71−75 ;及びBradley  Tayl
or、  ”5ecure  Networking 
 in  theSun Environment”*
 pp、 28−36を含む一連の刊行物に記載されて
いる。ATTのRFSは、Andrew P、 Rir
kin et at、、 ”RFS Architec
turalOverview +  USENIX C
on4erence  Proceedin 。
At1anLa、  Georgia  (June 
1968)、  pp、  1 −12Richard
 llamilton et al、、  +An A
dminist、rator’sView  or  
Remote  File  Sharing  、 
 pp−1−9;  Tomlloughton et
 al、+  −File Systems 5w1L
ch”、  pp−1−2;及びDavid J、 0
1ander et al、、”AFramework
 for Networking in 5ystet
n V−、pp−1−8を含む一連の刊行物に記載され
ている。
本発明が実施される分散サービス・システムの1つの特
徴であって、サン・マインロシステムズのNFSと異な
る点は、例えば、サンの方式が基本的に状態非保存の(
stateless)サーバーを設計しようとした事で
ある。これは、サーバーがクライエント・ノードに関す
る情報を記憶しない事を意味している。情報としては、
例えば、どのクライエント・ノードがサーバー・ファイ
ルをオープンしているか、又はクライエント・ノードの
プロセスがファイルを読取り専用モード又は読み書きモ
ードのどちらでオーブンしているかといった事である。
そのような実施形態はサーバーの設計を単純化する。と
いうのは、クライエントがサーバーの資源に対する要求
を解放しようとしている事をサーバーに適切に伝える事
なしにクライエントが故障したり又はオフライン状態に
なったりした時に生じるエラー回復状況を、サーバーが
処理する必要がないからである。
本発明が実施される分散サービス・システムの設計では
、完全に異なった方式が取られた。より具体的には、そ
の分散サービス・システムは「状態保存式の(stat
eful)実現」として特徴付けられる。ここで述べる
ような「状態保存式」サーバーは、そのファイルを誰が
使用しているか、及びファイルがどのように使用されて
いるかについての情報を保持する。従って、サーバーは
、クライエントに関する蓄積された状態情報を廃棄でき
るように、クライエントとの接触の喪失を検出する何ら
かの方法を有していなければならない。ここで述べるキ
ャッシュ管理方式は、サーバーがそのような状態情報を
保持しなければ実現できない。
遠隔ノードをアクセスする時に出会う問題は、先ず、単
独で用いられるシステムがどのようにファイルにアクセ
スするかを調べる事によって良く理解できる。第2図に
示すノード10のような単独のシステムにおいて、ワー
クステーション中のハード・ファイル又はディスク等の
永久的記憶装置2とユーザーのアドレス空間14との間
で転送されるデータをバッファするために、オペレーテ
ィング・システム11中のローカル・バッファ12が使
用される。オペレーティング・システム11中のローカ
ル・バッファ12は、ローカル・キャッシュ又はカーネ
ル・バッファとも呼ばれる。
単独のシステムでは、カーネル・バッファ12はブロッ
ク15に分割されている。これは、デバイス番号、及び
デバイス内の論理ブロック番号により識別されている。
読取りシステム・コール16が発行される時、それは第
3図のステップ101に示すようにファイル5のファイ
ル記述子及びファイルS内のバイト範囲と共に発行され
る。オペレーティング・システム11は、この情報を受
取り、第3図のステップ102に示すようにそれをデバ
イス番号及びデバイス中の論理ブロック番号に変換する
。もしブロックがキャッシュ中にあれば(ステップ10
3)、データは直接キャッシュから得られる(ステップ
105)。キャッシュが、探しているブロックを保持し
ていない場合(ステップ103)、データはキヤ・ンシ
ュ中に読み込まれ(ステップ104)、その後キャッシ
ュからデータが取得される(ステップ105)。
ディスク2から読取られたデータは、キャッシュ・ブロ
ック15が他の目的のために必要になるまで、キャッシ
ュ・ブロック中に保持される。従って、処理システム1
0上で走行しているアプリケーション4からの連続した
読取り要求が、以前に読取ったのと同じデータに関する
場合は、ディスク2ではなくキャッシュ12にアクセス
が行なわれる。キャッシュからの読取りは、ディスクか
らの読取りよりも遥かに時間を要しない。
同様に、アプリケーション4から書込まれたデータは、
即座にディスク2上には保存されず、キャッシュ12に
書込まれる。これは、他の書込動作が同じブロックに対
して行なわれる場合にディスクのアクセスを節約する。
キャッシュ12中の変更されたデータ・ブロックは、周
期的にディスク2に保存される。
AIXオペレーティング・システムを用いる単独のシス
テムでのキャッシュの使用は、連続した読取りと書込み
に関してディスクのアクセスが不用になるので、システ
ムの全体的性能を改善する。
全体的性能の改善は、永久的記憶装置のアクセスがキャ
ッシュのアクセスよりも低速で且つより高価な事による
第5図に示すような、分散環境において、ローカル・ノ
ードCにある処理システムIOCがノードAからファイ
ル5Aを読取る事ができる2つの方法がある。1つの方
法では、処理システム10Cがファイル5A全体をコピ
ーし、あたかもそれがノードCに存在するローカル・フ
ァイル5Cであるかのように読取りを行なう。この方法
のファイル読取りは、もしファイル5Aがファイル5C
としてノードCにコピーされた後で他のノードAの他の
処理システムIOAがファイル5Aを変更する場合に、
問題を生じる。その場合、処理システム10Cは、ファ
イル5Aに対するこれら最新の変更にアクセスしないで
あろう。
ノードAのファイル5Aに処理システムIOcがアクセ
スする他の方法は、ノードCの処理システムが要求する
時に、1ブロツク、例えばN1を読取る事である。この
方法に伴う問題は、あらゆる読取りが、ネットワーク通
信リンク3を経由して、ファイルが存在しているノード
Aに行かなければならない事である。各連続した読取り
毎にデータを送信するのは多大の時間を要する。
ネットワークを介してファイルにアクセスする事は、上
述のように2つの競合する問題を生じる。
1つの問題は、連続した読取りと書込みのためにネット
ワークを介してデータを転送するのに必要な時間に関係
している。一方、もしネットワーク・トラフィックを減
少させるためにファイルのデータがノードに記憶される
ならば、ファイルの整合性が失われる可能性がある。例
えば、もし幾つかのノードの1つがファイルに書込みも
行なうと、そのファイルにアクセスしている他のノード
は、ちょうど書込まれた最新の更新されたデータにはア
クセスしない可能性がある。従って、ノードが正しくな
く且つ古くなったファイルにアクセスする可能性がある
という意味で、ファイルの整合性が失われる。
スタンドフロンのデータ処理システムでは、ユーザーが
互に共有する事を望まないセンシティブな情報を保護す
るために、ファイル・アクセス制御がしばしば提供され
ている。分散データ処理システムで直面する問題は、ど
のようにして、この同じ制御のモデルを分散させ且つ遠
隔的にユーザーの情報に安全なアクセスを提供し、一方
では他のユーザーが別のユーザーに属するデータに不注
意に又は悪意でアクセスし又は操作する事を防ぐかとい
う事である。
ユーザーのために安全な遠隔アクセスを提供するために
解決されなければならない2つの問題は、確認と許可で
ある。確認は、データ処理システムのユーザーを識別す
る過程である。典型的な場合、ユーザーは、ユーザー名
、又はシステムに関する会計番号を提示し、続いてその
ユーザーだけが知っているべき秘密のパスワードを提示
する事によって、確認される。システムによって確認で
きる、秘密のパスワードを提示する事は、システムが、
ユーザーを、ユーザーの主張しているとおりの人物であ
ると確認する事を可能にする。−度、確認されると、シ
ステムは、このユーザーが、データ処理システムによっ
て管理されている資源にアクセスする事を許可しうる。
従って、確認はユーザーの識別であり、許可はユーザー
がシステムに対して何らかの種類のアクセスを得るため
の特権の許可である。
上述のまうに、ローカル・ユーザーの確認は、しばしば
、共有された秘密の使用を通じて達成される。この秘密
は、典型的には、プロンプトに応じてユーザーが入力す
るパスワードである。次にシステムは、このパスワード
を、その記録されているバージョンと比較する。もしパ
スワードが正しいとシステムが判定すると、ユーザーは
確認される。リモート式の確認は、これまでに述べたも
のよりも困難である。
リモート式の確認に関する手続きは、下記の論文に記述
されている。”Kerberos: AnAuthen
tication 5ervice For 0pen
 NetworkSystems、 5teiner、
 Jennifer G−: Neuman。
Cl1fTord; 5chiller、 Jefrr
ey 1.; pp、 1−15゜USENIX、 D
allas、 TX、 Winter、 1988゜−
ProjectAthena  Technical 
 Plan、   5ectionE、2.L Ker
beros   Authent 1caLion  
 andAuthorization 5ystell
、 Miller、 S、P、 ; Neuman。
B、C,: 5chiLIer、 、r、r、; 5a
ltzer、 J、H,: pp。
1−36. Massachusetts In5ti
tute of Technology。
0ctober 27.1988゜このKerbero
s方式のリモート確認は、分散データ処理システム中の
1つのノードで作業しているユーザーを、分散システム
中の同じノード又は他のノード上で走行してるサービス
に対して確認する。Kerberosプロトコルの顕著
な性質は、ユーザーを、ユーザーと何の秘密も共有して
いないノード上で走行しているサービスに対して確認で
きる事である。もし単純なパスワード式の確認方式が使
用されていれば、各ユーザーは分散システム全体中の各
計算機と8密を共有しなければならないであろう。しか
しKerberosプロトコルを用いれば、ユーザーは
、ただ1つの計算機、即ちKerberO3確認サービ
スを走行させている計算機と秘密を共有するだけでよい
Kerberos確認は、下記のように働く。
リモート・サービスに対して確認されるために、ユーザ
ーは、特別に構成されたデータ構造(チケットと呼ばれ
る)を、確認されたいと望むサービスに対して提示しな
ければならない。このチケットは、ユーザー及びサービ
スに対して特有である。
即ち、各サービスは、それらのチケットがそのサービス
に関して宛てられたチケットである事を要求する。さら
に、それらのチケットは、認証される事を望む個々のユ
ーザーに関して特別に構成される。これらのチケットは
、チケット交付サービスと呼ばれるKerberos確
認サーバーの一部によって発行される。サービス、例え
ばリモート・プリント・サーバー、を使用する前に、ユ
ーザーは、そのプリント・サーバーに関するチケットを
取得する。ユーザーは、Kerberosチケット交付
サービスに対して、ユーザーがプリント−サーバーを使
用するためのチケットを発行するように要求する。Ke
rberosチケット交付サービスは、チケットを構成
し、それをユーザーに与え、そしてユーザーはそれをプ
リント・サーバーに提示する。プリント・サーバーはチ
ケットを検査して、送信者が、実際に、承認を求めてい
るユーザーである事を判定できる。
詳細な点では、このKerberos方式は、チケット
が偽造されたり又は他のユーザーにより盗まれたりでき
ない事を保証するために、より複雑である。さらに、計
算機間でチケットを伝達するためのメツセージは、メツ
セージを°記録し再生することが不可能なように設計さ
れている。またKerberos方式は、ユーザーがチ
ケット交付サービスを欺くことができない事も保証する
この最後のステップは、チケット交付サービスを使用す
るためにチケットを要求する事によって達成できる。こ
のマスク・チケットは、そのユーザーに関して他のチケ
ットが発行される前に、ユーザーによって取得されなけ
ればならない。−度ユーザーがマスク・チケットを所持
すると、ユーザーは、チケット交付サービスに対してマ
スク・チケットを提示する事ができ、分散システム中の
他のサービスに関してチケットを発行してもらうことが
できる。
Kerberos確認方式の他の顕著な持金は、ユーザ
ーはチケットを要求するために確認サーバーにアクセス
しなければならないが、それらのチケットが提示されて
いるサービスは、ユーザーの確認期間中にKerber
os確認サービスと通信する必要はない事である。
Kerberosプロトコルは、洗練された確認方式を
提供する。しかしながら、そのような方式は、小規模な
ネットワークには適していない。
そこでは、Kerberosサーバーを管理するオーバ
ーヘッドが、その使用を正当化しないかもしれない。そ
のような場合、単に分散システム中の各ユーザーと各ノ
ードとの間で秘密を共有する事を利用した他の確認方式
が可能である。もし分散システムが少数の(3台かそこ
らの)計算機しか有していないならば、各ユーザーが各
計算機上にパスワードを保持し、ユーザーの信用が危う
くなっていない事を保証するために周期的にパスワード
を確認する事のほうが容易かもしれない。
第3の可能な確認方式は、ユーザーが各計算機上で個々
のパスワードを必要とする事によって便利に管理できる
ようなネットワークよりも大規模で、且つKerber
os[認プロトコルを正当化するようなネットワークよ
りは小規模のネットワークに適している可能性がある。
この第3の方式は、全てのノードがそれと通信する中央
集中式の認証サーバーを使用する。パスワードはユーザ
ーによってリモート・サービスに提示され、リモート・
サービスは、パスワードが正しいかどうかを判定するた
めに中央の確認サーバーを用いて検査する。従って、サ
ービスは、ユーザーの代りに確認、サーバーと通信する
必要がある。これは、サービスがユーザー確認中に確認
サーバー通信する必要がないKerberos方式とは
対照的である。
以上説明したように、ユーザー確認を提供する分散シス
テムに適した、広い範囲の可能な確認サービスの実現形
態がある。
AIXオペレーティング・システムのようなオペレーテ
ィング・システムは1.例えばAIXオペレーティング
・システムの分散サービスにおけるような分散機能を提
供するが、クライエント計算機をサーバーに、サーバー
をクライエント計算機に、そしてユーザーをサーバー計
算機に対して確認するためにリモート確認を使用する。
しかしながら、1〜2個のノードから数百又は数十個の
ノードに至るノードの範囲を有する種々のサイズのネッ
トワークにおいて分散機能を有するオペレーティング・
システムを走行させる事が望ましい。
従って、分散機能を提供するオペレーティング・システ
ムは、最も単純で最も直接的な方式から最も複雑で洗練
された方式に至る、種々の確認方式の存在の下で走行し
なければならない。
オペレーティング・システムの分散サービス機能を実施
する効率的な方法は、オペレーティング・システムのカ
ーネルを変更して分散サービス機能をサポートするよう
にする事である。これは、ノード間の通信並びに分散さ
れる機構の管理及び同期化を含んでいる。1つの計算機
上のユーザーの動作によりリモート計算機に要求が送ら
れる時、そのユーザーはリモートの計算機に対して確認
されなければならない。この活動は、リモート計算機に
おいてプログラムを実行させる。オペレーティング・シ
ステムの分散サービス機能は、リモート・ユーザーの確
認を実行しなければならないが、そうするためには、そ
れはネットワークの確認方式を使用しなければならない
。これに関しては、種々の方式が可能であって、互に非
常に異なっt二様式で動作する可能性がある。さらに、
この確認は、ユーザー側又はリモート計算機側のどちら
かのリモート確認サーバーとの通信を必要とするかもし
れない。ネットワークが使用しているかもしれない全て
の可能な確認方式を予期する事は不可能なので、オペレ
ーティング・システムの分散サービス機能は、ネットワ
ーク上でどの利用可能な確認方式が走行していても使用
可能な柔軟な確認プロトコルを有している事が望ましい
例えば、オペレーティング・システムの分散サービスは
、ユーザーからの要求に伴ってリモート計算機に連絡す
るが、リモート計算機は、このユーザーを以前に見た事
がない事を発見するかもしれない。その時、リモート計
算機は、ユーザーに、リモート計算機に自身を確認して
もらうするように要求するかもしれない“。しかしなが
ら、分散サービス機能は、どのようにして確認が行われ
るかを知らないかもしれない。もし分散サービス機能が
、確認過程の行われる方法を判定したとすると、これは
、オペレーティング・システムの分散サービス機能のユ
ーザーを、1つの所定の確認方式に制限する事になるで
あろう。さらに、もし所定の確認方式がサーバーとのリ
モート通信を必要とするならば、確認過程が実行される
必要のある地点でオペレーティング・システムのカーネ
ルの内側に設けるには困難な種々の例外や障害が存在す
る。
もし確認サーバーへの通信が途絶し、且つ確認過程がカ
ーネルの内側にあると、オペレーティング・システムの
カーネルがリモートの確認サーバーとの通信を試みなが
ら待機している間、データ処理システム内の全てのプロ
セスが停止状態になる可能性がある。
C0発明が解決しようとする課題 従って、本発明の目的は、これまでに知られている確認
方式のどれともインターフェースできる一般性を備えた
機構を提供する事である。
00課題を解決するための手段 本発明のシステム及び方法は、分散サービス機能を提供
するオペレーティング・システムと、確認方式を提供す
るユーザー・プログラムとの間のインターフェースを定
める。このインターフェースは、オペレーティング−シ
ステムのカーネルが、利用しているネットワーク中の確
認サービスに依存して変化する事が全くないように、良
く定義され且つ高度に構造化されている。確認方式を提
供するプログラムは、ネットワーク中での確認方式が変
化する度に、他の確認プログラムと交換する事ができる
。さらに、確認を行なうためにリモートの計算機でユー
ザー・プログラムを利用すると、オペレーティング・シ
ステムの性能に影響を与える事なく通常のプログラムと
同様に、そのユーザー・プログラムを終了し、再始動し
、そしてスケジュールする事が可能になる。確認の複雑
性は、そのプログラム中にあって、オペレーティング・
システムのカーネル中には存在しない。
確認デーモン・プログラムは、ユーザー開始ノード及び
受信サービス・ノードの両者で使用される。1組のメツ
セージ・フローにより、オペレーティング・システム内
の分散サービス機能が、分散サービス機能にとってトラ
ンスペアレントな方式で、これら確認デーモンの結果を
使用する事が可能になる。分散サービス機能は、確認デ
ーモンの作業を解釈しようと試みる事なく、単に情報を
送受するだけである。従って、オペレーティング・シス
テムの分散サービス機能を変更したり又それに影響を与
えたりする事なく、異なった確認方式を用いた異なった
確認デーモン・プログラムを、ネットワーク内で交換可
能に用いる事ができる。
同様に、各ネットワーク中で使用される確認デーモンに
おいて異なった確認方式を有する種々のネットワーク内
で、同じ分散サービス機能を用いる事ができる。
より具体的には、確認を要求するリモート・サービスに
送られた要求は、確認情報オブジェクトと呼ばれるオブ
ジェクトを含んでいる。この確認情報オブジェクト及び
関連した確認承認値は、要求者のノードで、要求者に関
する情報から確認デーモンによって構成される。これら
の確認項目の内容及びそれらを構成するための手段は、
確認デーモン自身の外部には知られていない事が望まし
い。確認承認値は保持され、確認情報オブジェクトは要
求に関して使用されるメツセージ中に含まれる。要求を
実行する前に、サービスは、要求から確認情報オブジェ
クトを抽出し、それを、サービスのノードで走行してい
る第2の確認デーモンに伝達する。この第2の確認デー
モンは、確認情報オブジェクトを使用して、デーモンに
よってサポートされている確認方式に従って、要求者を
確認する。また第2の確認デーモンは、要求に対する応
答中で要求者に返される第2の確認承認値を返す。この
第2の確認承認値は、そのリモート・サービスと意図し
たサービスとが同一である事を保証するために、要求者
によって以前に保持されていた第1の確認承認値と比較
される。
E、実施例 第1AIIを参照すると、ここで使用されるサービス要
求のノード間メツセージ410が説明されている。サー
ビス要求メツセージ410は、リモート・サービスの実
行を要求するために、クライエント計算機上で走行して
いるプロセスによって使用される。要求411は、要求
された特定の動作を指定するOpコード413を有して
いる。要求411は、サーバーによって実行されるべき
所望の動作を示すために使用される動作フィールド41
6も有している。要求中の確認情報フィールド416は
、要求を実行しているプロセスを確認するためにリモー
ト計算機に十分な情報を渡すために使用される。opコ
ード・フィールド414は、これが特定の種類の要求に
対する応答である事を示す。応答中のリターン・コード
(RC)417は、要求を実行しようとするリモート計
算機の試みの成功又は失敗を示すために使われる。承認
は、ACKフィールド419で返される。ACKは、要
求を行なっているプロセスとリモートの計算機との間で
正しい識別が行なわれた事を確認するために使われる。
第1B図は、確認エージェントと要求者との間、及び確
認エージェントとサービスとの間を流れるメツセージを
示す。要求者から確認エージェントへのメツセージ52
0は、要求者を記述する情報531、及び要求が送られ
るサービスを記述する情報532を含んでいる。確認エ
ージェントから要求者へのメツセージ621は、確認情
報オブジェクト416、及び確認承認値534を含んで
いる。サービスから確認エージェントへのメツセージ5
23は、確認情報オブジェクト41Gのみを含んでいる
。確認エージェントからサービスへのメツセージ524
は、他の確認承認値419、及びサービスが要求者を確
認するために使われる1組の証明書536を含んでいる
第1図を参照すると、計算機503は、メツセージ52
0.521により確認エージェント502を利用する要
求者504を含んでいる。確認エージェント502は、
ディスク501上に記憶されているデータを参照する。
第2の計算機513は、メツセージ523.524によ
り確認エージェント512を利用するサービス514を
含んでいる。要求者504は、サービス要求メツセージ
の要求411と応答412を介してサービス514と通
信する。
良好な実施例では、第1の計算機503は、ネットワー
クを経由して第2の計算機513と通信している。要求
者プロセス504とサービス・プロセス514(これら
は計算機のオペレーティング・システム中で走行してい
てもよい。)との間で確認動作を実行する代りに、確認
動作は、両者のノードの確認エージェント・プログラム
502.512で行なわれる。これらの確認エージェン
トは、任意の型のオペレーティング・システムを走行さ
せているシステム中で使用されているようなユーザー・
レベルのプログラムでも、又はAIXオペレーティング
・システム若しくはUNIXオペレーティング°システ
ムに基ずく他のオペレーティング・システムを実行して
いるシステム中で使用されるようなデーモンでもよい。
以下の説明は、第1A図、第1B図、第1図、及び第6
図を並行して参照する。第2の計算機のサービスを使用
するために、第1の計算機上のプロセスが要求411を
送り始める(ステップ601)前に、最初に確認手続き
が実行されなければならない。要求を行なうプロセス5
04は、確認を開始するために、第1のノードの第1の
確認工−ジェツト502にメツセージ520を送る(ス
テップ602)。このメツセージは、要求を行なうプロ
セスを記述する情報531及び要求されたサービスを識
別する情報532を含む。
第1の確認エージェント602は、メツセージ520の
内容を利用して応答521を構成しくステップ603)
、要求しているプロセスに返す(ステップ604)。こ
の応答521は、確認情報416及び確認承認534を
含んでいる。確認エージェントがメツセージ520の内
容を使用する方式は、サポートされている特定の確認方
式に依存するが、要求を行っているプロセスが応答52
1を使用する方式は、確認エージェントによってサポー
トされている方式に独立である。要求者プロセスは、確
認情報416又は確認承認534のいずれも解釈しない
。要求者プロセスがこれらの要素を用いて実行する必要
のある唯一の動作は、確認情報をリモート・サービスに
転送する事(ステップ605.6o6)、及びローカル
の確認エージェント502から受取って保持していた確
認承認値534とリモート・サービスから受取った応答
412中の確認承認(a419との間の等仏性に関して
ビット毎の比較を行う事(ステップ606)である。
さらに、要求411を受取ったサービスは、確認情報フ
ィールド416中に含まれている情報を解釈する必要は
ない。要求者と同様に、サービスは、確認情報を、確認
方式と独立に同じ方式で取扱う。サービスは、常に、確
認情報を確認エージェント512に渡す(ステップ60
7)。そこで、この情報の解釈が実行される(ステップ
608)。
確認エージェントは、確認エージェント502及び51
2によってサポートされている特定の確認方式に依存し
て確認情報メツセージ523中に異なった内容を見出す
であろう。確認エージェント512からサービス514
に送られるメツセージ524中に、確認エージェントは
、サービスに取って意味のある方式でリモートの要求者
を記述した1組の証明書536を置く(ステ・ンブ60
9)。
さらに、確認エージェントは、サービスによって解釈さ
れる必要のない確認承認値419を、このメツセージ中
に置く。確認情報と同様に、確認承認値419は、確認
エージェントによりサポートされている全ての確認方式
に関して、サービスにより同じ方式で取扱われる。サー
ビスが確認承認rlf419に対して行う唯一の動作は
、それを応答412中で要求者に返す事である。ステッ
プ610で、サービスは、証明書536に基ずき、サー
ビスの動作420を要求する許可を要求者が有している
か判定を行い、その結果に応じてステップ611で要求
された動作を行う。この判定と動作の結果は、確認承認
値419と共に、応答メツセージ412中のリターン・
コード417で要求者に返される(ステップ612)。
要求者は、応答412を受取り、確認承認値419を抽
出し、それを、以前ローカルの確認エージェント502
から受取った確認承認値534と比較する(ステップ6
13)。もし2つの承認値がビット的に等しければ、要
求者は、確認エージェントによりサポートされる確認プ
ロトコルの能力の限界内でリモート・サービスの同一性
を保証される。サービスの同一性を確認すると、要求者
は、リターン・コード417を調べて元々の要求の結果
を判定しくステップ614)、サービスに関する要求を
終了する(ステ・ンブ615)。
下記のプログラミング設計言語コードは、確認エージェ
ントにおける処理を説明している。
/* 確認エージェント */ LOOP FOREVER メツセージを待機する: IF要求が、要求者からエージェントへのメツセージで
あるTHEN メツセージ中に見出される要求者情報を、メツセージ中
に見出されるサービス情報と共に使用して確認情報と確
認承認値を構成する; 確認情報と確認承認値を含む応答メツセージを要求者に
送り返す: ELSE  /’:要求が、サービスからエージェント
へのメツセージである    */ 確認情報を用いて、1組の証明書と確認承認値を構成す
る; 1組の証明書と確認承認値を含む応答メツセージをサー
ビスに送り返す; ENDIF; ENDLOOP; 下記のプログラミング設計言語コードは、要求者におけ
る処理を説明している。
/*  要求者  */ /*リモート・サービスの要求を行う事に関して*/要
求を行っているプロセスの記述及びリモート・サービス
の記述を含むメツセージを構成する;このメツセージを
確認エージェントに送る:確認エージェントからの応答
を待機する;確認エージェントから応答中で返された確
認承認値を保存する; 確認エージェントからの応答中に返された確認情報を含
む、リモート・サービスに関する要求を構成する; 要求をリモート・サービスに送る; サービスからの応答を待機する: 1Fサービスからの応答中の確認承認値=保存されてい
た確認承認値 T)IEN/* リモート・サービスが
確認された */リモート動作の結果を調べる; LSE /*リモート・サービスは確認されなかった*//*返
されたリターン・コードを無視する */ENDIF; 下記のプログラミング設計言語コードは、サービスにお
ける処理を説明している。
/*  サービス  ネ/ LOOP FOREVER; リモートの要求者からの要求を待機する;要求から確認
情報を抽出する; 確認情報を確認エージェントに送る; 確認エージェントからの応答を待機する;応答からリモ
ート要求者に関する証明書を抽出する: 応答から確認承認イaを抽出し、それを保存する;IF
  要求者からの要求中で要求された動作をサーバーに
実行させる許可を要求者が有 している事を証明書が示す  THEN動作を実行する
; リターン・コード:=動作の結果; LSE リターン・コード:=許可の失敗を示す値;ENDIF
; リターン・コード及び保存されていた確認承認値を含む
応答を構成する: 応答をサーバーに送り返す; ENDLOOP ; 上記提案の設計は、サービスと確認エージェントとの間
、及び要求者と確認エージェントとの間で通信を行うた
めにメツセージを用いている事に注意されたい。これら
のメツセージは、第1B図に示されている。この通信イ
ンターフェースの選択は、要求者又はサービスのいずれ
か又は両者の組合せの、複数のプロセスが、単一の確認
エージェントを使用するために同一のノード上で走行す
る事を可能にする事を意図している。AIXオペレーテ
ィング・システムを用いた良好な実施例では、メツセー
ジ・キューと呼ばれるプロセス間通信機構が、この型の
インターフェースを提供している。それらのメツセージ
・キュー機構は、”AIXOperating Sys
tem Technical Reference”、
第2版、 September、 1986.注文番号
5V21−8009.パーツ番号74X9990の2−
71頁〜2−85頁に記載されている。これは、複数の
プロセスが確認デーモン・プロセスを共有する事を可能
にする。メツセージに基ずく、良く定義されたインター
フェースを用いる事によって、良好な実施例は、クライ
エント、即ち要求者及びサービスに何の変更も必要とす
る事なく、デーモン・プロセスを置換する事を可能にす
る。
例えば、もしKerberos方式の確認が行われるな
らば、エージェントは、リモート・サービスを使用する
ために要求者に関するKerberosチケットを取得
する。これは、ディスク501若しくはメモリ上に記憶
されたチケット・キャッシュ、又はディスク501上の
パスワード・ファイルに記憶された名前表に対するID
の探索を含みうる。さらに、Kerberosプロトコ
ルを用いたリモートKerberosサーバーとの通侶
が関与する事もありうる。もしKerberosが使用
されていると、確認情報416は、Kerberosを
使ってリモート要求者を確認するためにサービスが必要
とする全ての情報を含んでいる。
Kerberosプロトコルをサポートするために良好
な実施例がどのように使用できるかを説明するために、
確認エージェントにより実行されるステップをさらに説
明する。確認エージェントに対するメツセージ520は
、要求を行っているプロセスの関連ユーザーIDを決定
するためにエージェントにより使用される。良好な実施
例では、このIDは、要求者を記述しているフィールド
531中に含まれ、(要求がそのユーザーのために走行
しているところの)ユーザーを識別するために使われる
小さな整数である。確認エージェントは、このユーザー
によって所持されているKerberosチケットを見
つけるために、このIDを使用する。良好な実施例では
、エージェントは、/ tmp/ t k t (u 
i d)という名前でディスク501上に存在するファ
イル中にそれらのチケットを見つけ出す(但し、(ui
d)は、実際のユーザーの名前である)。このファイル
中に、フィールド532によって記述された、要求され
たサービスに関するチケットが見出される。もし、その
ようなチケットが見つからなければ、要求されたサービ
スに関する新しいチケットがエージェントによって取得
される。確認エージェントは、Kerberosチケッ
ト交付サービスにチケット要求を送る事によって新しい
チケットを取得する。
このチケット要求は、”Kerberos Authe
r+ticationand  Authorizat
ion  SysLem 、  MilJer、  S
、P、  etal、  に記載されたようなKerb
erosプロトコルの要求に従って構成される。基本的
には、確認エージェントは、タイムスタンプを含む暗号
化された確認子(authenLicator)を構成
し、それを、チケット交付サービスの使用に関するチケ
ットと共に、所望のサービスに対するチケットの要求の
中で、チケット交付サービスに送る。
チケット要求に応答して、確認エージェントは、チケッ
ト交付サービスから、所望のサービスに関するチケット
及びこのサービスと共に使用するためのセツション・キ
ーを受取る。またエージェントは、セツション・キーで
暗号化された確認子を構成し、これを、受取ったチケッ
トと組合せる。
エージェントは、これを、要求者に返される応答521
の確認情報フィールド416中に置く。さらに、確認エ
ージェントは、暗号化された確認子中に置かれたタイム
スタンプの(aから確認承認値を構成する。それは、タ
イムスタンプに1を加え、それをセツション・キーで暗
号化する事によって行われる。この確認承認値は、応答
のフィールド534中に置かれる。
要求者は、応答521を受取る時、確認フィールド及び
確認承認値がKerberos確認プロトコルを利用す
るために構成されている事に気付く必要はない。その代
りに、要求者は、これらを抽象的な値として取扱い、確
認エージェントが確認を実行する方式と独立に、同じや
り方でそれらを取扱う。確認情報フィールドは、メツセ
ージ411中でリモート・サービスに送られる。そこで
、それは、リモート・ノードで走行している確認エージ
ェントへのメツセージ523中で伝達される。
リモートの確認エージェントは、チケットから、リモー
トの要求者のアイデンティティの確認、及びこのリモー
トの要求者と共に使用されるセツション・キーを取得す
る。この情報は、チケットを偽造不可能にするように、
チケット中に暗号化されている。さらに、リモートの確
認エージェントは、チケットと共に送られた確認子を、
セッション・キーでそれを解読してタイムスタンプを見
出す事により、検査する。タイムスタンプは、この要求
が、以前の要求を再生したものでない事を確認するため
に調べられる。またタイムスタンプは、第1の確認エー
ジェントによって行われたのと同じ方式で確認承認値を
構成するためにも使われる。
確認承認値は、メツセージ524のフィールド536中
の要求者のアイデンティティの記述と共にフィールド4
19でサービスに返される。サービスの確認エージェン
トで構成された承認値は、次に、メツセージ41゛2で
、要求者に返され、そこで、要求者のノードで構成され
た確認承認値と比較される。これで、良好な実施例を用
いたKerberosに基づく確認方式を終える。
上述の要求を実行している間、確認エージェントは、K
erberosチケット交付サービスと通信する。これ
はリモート・ノードで走行しており、従ってネットワー
ク通信を必要とするかもしれない。これは確認エージェ
ントに関しては問題でない。というのは、確認エージェ
ントは、それが走行しているシステム上の他のプロセス
の性能に悪影害を与える事なく、Kerberosチケ
ット交付サービスからの応答を待機する間、スリーブ状
態になる事ができる、普通にスケジュールされたプロセ
スだからである。もし要求者が、確認エージェントを経
由する事なく、直接にチケットを取得しようと試みると
、要求者はI10要求を待機してスリーブしなければな
らないであろう。
従って、もし要求者が何らかのオペレーティング・シス
テムのカーネル状態の下で走行しているとすると、シス
テムの性能に悪影響を与える可能性がある。さらに、あ
るオペレーティング・システムは、プロセスに関する以
前の110要求を処理している間は、このようなIlo
を開始する事ができない。これは、プロセスがリモート
・ファイル上のIloを実行しようとする場合に生じう
る。
リモートパフアイルに関するI10要求の間に、Ker
berosチケット交付サービスと通信する等のIlo
が関与した確認動乍が実行される必要がある事が発見さ
れるかもしれない。これは、別個の確認エージェントが
使用できないようなシステムで問題を生じうる。良好な
実施例では、確認動作は、別個のエージェントによって
実行できるが、一方要求を行っているプロセスは、その
時に確認のために必要なIloを実行する事ができない
ような状態中にある。
同様に、本発明の良好な実施例と共に、異なった確認方
式を用いる事ができる。確認エージェントがメツセージ
520を受取る時、そわばフィールド531からユーザ
ーIDを取得する。良好な実施例では、確認方式によっ
て使用される全ての情報は、フィールド531で伝達さ
れ、従ってエージェント中で走行する異なった方式又は
異なった実施形態は、必要な全ての情報をこのフィール
ド中に見出す事に注意されたい。ユーザーIDは、フィ
ールド532にまり識別されるリモート・サービスと共
に使用するためにこのユーザーが事前に準備したパスワ
ードを、ディスク501上のパスワード−ファイルから
探索するために使われる。
パスワードは、フィールド416、確認情報フィールド
中に置かれ、応答パスワードは、メツセージ521のフ
ィールド534、確認承認値フィールド中に置かれる。
要求者は、確認情報フィールド416をサービスに送り
、そこでそれは、メツセージ523でリモート・エージ
ェントに伝達される。リモート・エージェントは、パス
ワードを使って、ディスク511上に記憶されたファイ
ルを探索して、要求者のアイデンティティの記述を見つ
け出す。もし見つかったならば、このアイデンティティ
情報は、同じファイル中に見出される応答パスワードと
共にフィールド536中°に誼かれ、且つメツセージ5
24のフィールド419、確認承認値フィールド中に置
かれる。サービスは、確認承認値を要求者に返し、そこ
で、それ、サービス・ノードで見出された応答パスワー
ドが、要求者確認エージェントから得られた確認承認値
、ローカル・ファイル中に見出される応答パスワードと
比較される。もしそれらが同じであれば、相互確認が成
功する。
他の可能な確認方式を、中央集中式の確認システムと共
に実施する事もできる。これまで述べた方式と同様に、
確認情報フィールドは、要求者からサービスに渡され、
サービス確認エージェントで検査されるパスワードであ
る。確認承認値は、要求者確認エージェント及びサービ
スの両者から要求者に渡される応答パスワードである。
サービスはそれをサービス確認エージェントから得る。
これらのパスワードをディスク501.511上のファ
イル中に見出す代りに、それらのパスワードはエージェ
ントによって中央確認システムから得られる。
最後に、確認エージェントは、互に直接通信してもよい
。これは、サービス動作のための要求に関して使用され
るネットワークの外側で動作する確認方式がサポートさ
れる事を可能にする。例えば、適当な確認情報及び確認
承認値を動的に決定するために、確認エージェント間で
、物理的に安全な通信チャネルを使用する事ができる。
要求及びサービスは、より低コストの又はより利用可能
性の高い通信チャネルを経由して通信する事ができ、一
方では、確認エージェントが単一の安全なチャネルを介
して通信するという良好な実絡例を使用する事により、
安全な確認を達成する事ができる。
ノード中で確認エージェントとして働いているプロセス
は、要求者確認エージェント及びサービス確認エージェ
ントとしての、両者の役割を果す事ができる事に注意さ
れたい。というのは、サービスと要求者の両方が同じ計
算機中で走行しているかもしれないからである。
単に確認デーモンを切り離し、それらを他の確認デーモ
ン・プログラムで置き換える事により、ネットワークは
、任意の確認方式を用いた確認を実行できる。例えば、
確認デーモンは、中央集中式の確認方式又はKerbe
ros確認方式を実行する事ができる。あるいは、その
代りに、確認デーモンは、単にパスワードを含むファイ
ルを調べるだけでもよい。
上述のように、サーバーによるリモート・ユーザーの確
認は、種々の方法で行う事ができる。ある環境の下では
、サーバーに到着する要求を疑う理由が殆どなく、リモ
ート・ユーザーの低コストの確認が正当化される。他の
環境では、サーバーは、より大きな警戒を行わなければ
ならない。全ての場合に最良の1つの方式は、存在しな
い。従って、本発明は、ある範囲の確認及び許可方式を
サポートしている。
F1発明の効果 従って、本発明を用いれば、これまでに知られている確
認方式のどれともインターフェースできる一般性を備え
た、分散データ処理システムにおける確認機構が提供さ
れる。
【図面の簡単な説明】
第1図は確認を実行するための別個の確認エージェント
を有する、分散データ処理システム中のクライエントデ
ータ処理システムとサーバーデータ処理システムを示す
図、 第2図はシステム・コールを通じてファイルにアクセス
する事に関して従来技術のスタンドアローンのデータ処
理システムを示す図、 第3図はシステム・コールを通じてファイルにアクセス
する第2図のデータ処理システムの流れ図、 第1A図はリモート・サービスが実行される事を要求す
るためにクライエント計算機上で走行するプロセスによ
って使用されるサービス要求メツセージを示す図、 第1B図は確認エージェントと要求者との間、及び確認
エージェントとサービスとの間を流れるメツセージを説
明する図、 第5図は従来技術で知られている分散データ処理システ
ムのブロック図、 第6図は本発明の方法において要求者、確認エージェン
ト、及びサービスの間の動乍を示す図である。

Claims (1)

  1. 【特許請求の範囲】 (1)第2のノードで走行するサービスに対する、第1
    のノードにおける要求者を確認するための手段を含み、
    上記要求者及び上記サービスが分散データ処理システム
    中で通信によって接続されたシステムであって、 上記要求者とは別個の、確認方式をサポートする機構に
    より確認情報を構成する手段と、第2のノードにおいて
    、上記構成された確認情報から、上記要求者の確認を行
    う手段とを含むシステム。 (2)上記別個の機構を、上記確認方式の異なった実施
    形態をサポートする異なった別個の機構で、置き換える
    手段を含む請求項1に記載のシステム。 (3)上記別個の機構を、異なった確認方式をサポート
    する異なった別個の機構で、置き換える手段を含む請求
    項1に記載のシステム。 (4)上記要求者が上記第1のノードにおいてオペレー
    ティング・システム上でユーザーのために走行している
    プロセスであり、上記別個の機構がデーモン・プロセス
    である請求項1に記載のシステム。 (5)要求を行っているプロセスが上記要求の時点で実
    行する事のできない動作を、上記デーモン・プロセスが
    、確認情報を構成するために、実行する、請求項4に記
    載のシステム。 (6)上記要求者が上記第1のノードにおいてオペレー
    ティング・システム上で走行しているプロセスであって
    、上記別個の機構が上記オペレーティング・システム上
    で走行している少なくとも1つの他のプロセスによって
    アクセス可能な、請求項1に記載のシステム。 (7)第2のノードにおいて、上記構成された確認情報
    から第1の確認承認を構成する手段と、上記第1のノー
    ドにおいて、上記構成された第1の確認承認から上記サ
    ービスの確認を行う手段とを含む請求項1に記載のシス
    テム。 (8)上記確認情報の構成中に上記第1のノードで第2
    の確認承認を構成する手段と、上記確認を行う手段によ
    り使用するために上記第1の確認承認と上記第2の確認
    承認とを比較する手段とを含む請求項7に記載のシステ
    ム。 (9)第2のノードで走行するサービスに対する、第1
    のノードにおける要求者を確認するための手段を含み、
    上記要求者及び上記サービスが分散データ処理システム
    中で通信によって接続されたシステムであって、 上記要求者とは別個の、確認方式をサポートする機構に
    より確認情報及び確認承認を構成する手段と、 上記要求者により、上記確認情報を、上記第2のノード
    で走行している上記サービスに送る手段と、 上記サービスとは別個の、上記第2のノードにおける、
    上記確認方式をサポートする第2の機構で、上記送られ
    た確認情報を処理する手段と、サービスにより、要求者
    の第1の確認及び第2の確認承認を決定するために上記
    処理の結果を取得する手段と、 上記要求者により、上記第2の確認承認を受取る手段と
    、 上記要求者により、上記サービスの第2の確認を決定す
    るために上記第1の確認承認及び上記第2の受取った確
    認承認を比較する手段とを含むシステム。 (10)上記第1の別個の機構を、上記第1の別個の機
    構の上記確認方式の異なった実施形態をサポートする異
    なった別個の機構で、置き換える手段を含む請求項9に
    記載のシステム。 (11)上記第2の別個の機構を、上記第2の別個の機
    構の上記確認方式の異なった実施形態をサポートする異
    なった別個の機構で、置き換える手段を含む請求項9に
    記載のシステム。 (12)上記第1の別個の機構を、異なった確認方式を
    サポートする異なった別個の機構で、置き換える手段を
    含む請求項9に記載のシステム。 (13)上記第2の別個の機構を、異なった確認方式を
    サポートする異なった別個の機構で、置き換える手段を
    含む請求項9に記載のシステム。 (14)第2のノードで走行するサービスに対する、第
    1のノードにおける要求者を確認するための方法であっ
    て、上記要求者及び上記サービスが分散データ処理シス
    テム中で通信によって接続され、上記要求者とは別個の
    、確認方式をサポートする機構により確認情報を構成す
    るステップと、第2のノードにおいて、上記構成された
    確認情報から、上記要求者の確認を行うステップとを含
    む方法。 (15)上記別個の機構を、異なった確認方式をサポー
    トする異なった別個の機構で、置き換えるステップを含
    む請求項14に記載のシステム。 (16)上記第2のノードで、上記構成された確認情報
    から第1の確認承認を構成し、上記第1のノードで、上
    記構成された第1の確認承認から上記サービスの確認を
    行うステップを含む請求項14に記載の方法。 (17)上記確認情報の構成中に上記第1のノードで第
    2の確認承認を構成し、上記サービスの確認を行うため
    に上記第1の確認承認と上記第2の確認承認とを比較す
    るステップを含む請求項16に記載の方法。 (18)第2のノードで走行するサービスに対する、第
    1のノードにおける要求者を確認するための方法であっ
    て、上記要求者及び上記サービスが分散データ処理シス
    テム中で通信によって接続され、上記要求者とは別個の
    、確認方式をサポートする機構により確認情報及び確認
    承認を構成するステップと、 上記要求者により、上記確認情報を、上記第2のノード
    で走行している上記サービスに送るステップと、 上記サービスとは別個の、上記第2のノードにおける、
    上記確認方式をサポートする第2の機構で、上記送られ
    た確認情報を処理するステップと、サービスにより、要
    求者の第1の確認及び第2の確認承認を決定するために
    上記処理の結果を取得するステップと、 上記要求者により、上記第2の確認承認を受取るステッ
    プと、 上記要求者により、上記サービスの第2の確認を決定す
    るために上記第1の確認承認及び上記第2の受取った確
    認承認を比較するステップとを含む方法。 (19)上記第1の別個の機構及び上記第2の別個の機
    構を、異なった確認方式をサポートする異なった別個の
    機構で、置き換える請求項18に記載の方法。 (20)第1のデータ処理システムにおけるプロセスに
    より、通信手段によって上記第1のデータ処理システム
    に接続された第2のデータ処理システムにおけるサービ
    スを要求するための手段を含む、上記第1のデータ処理
    システム上で使用されるコンピュータ・プログラムであ
    って、 確認情報を構成する事によって確認を開始するために、
    上記要求を行うプロセスとは別個の、確認方式をサポー
    トする、置換可能な機構にメッセージを送る手段と、 上記サービスを使用する確認を得るために、上記構成さ
    れた確認情報の内容を知る事なく、上記構成された確認
    情報を、上記サービスを使用する要求と共に、上記サー
    ビスに送る手段とを含む、コンピュータ・プログラム製
    品。 (21)上記要求に関して上記サービスから、第1の値
    を有する承認を受けるための手段と、上記第1の値を上
    記置換可能な機構から受取った第2の値と比較する手段
    と、上記比較値から上記サービスの確認を行う手段とを
    含む請求項20に記載のコンピュータ・プログラム製品
    。 (22)第1のデータ処理システムにおけるプロセスか
    ら要求を受取るための手段を含む、第2のデータ処理シ
    ステム上で使用されるコンピュータ・プログラムであつ
    て、 上記第2のデータ処理システムは、通信手段によって上
    記第1のデータ処理システムに接続され、上記コンピュ
    ータ・プログラムは、 上記プロセスから受取った確認情報を、確認情報を解釈
    し複数の確認証明を構成するために、上記サービスとは
    別個の、確認方式をサポートする置換可能な機構に送る
    手段と、 上記別個の機構から上記構成された証明を受取る手段と
    、 上記受取った証明に基ずき、上記要求に対して動作を実
    行する手段と、 要求を行ったプロセスに、上記動作の結果及び上記別個
    の機構から受取った上記確認承認を返す手段とを含むコ
    ンピュータ・プログラム製品。 (23)第1のデータ処理システムにおけるプロセスか
    ら要求を受取るための手段を含む、第2のデータ処理シ
    ステム上で使用されるコンピュータ・プログラムであっ
    て、 上記第2のデータ処理システムは、通信手段によって上
    記第1のデータ処理システムに接続され、上記コンピュ
    ータ・プログラムは、 上記プロセスから受取った確認情報を、確認情報を解釈
    し複数の確認証明及び確認承認を構成するために、上記
    サービスとは別個の、確認方式をサポートする置換可能
    な機構に送る手段と、上記別個の機構から上記構成され
    た証明及び確認承認を受取る手段と、 上記受取った証明に基ずき、上記要求に対して動作を実
    行する手段と、 要求を行ったプロセスに、上記動作の結果及び上記別個
    の機構から受取った上記確認承認を返す手段とを含むコ
    ンピュータ・プログラム製品。 (24)通信によって接続された複数のデータ処理シス
    テムと共に使用されるコンピュータ・プログラムであっ
    て、 プロセスからメッセージを受取り、異なったプロセスの
    サービスを使用するための上記プロセスによる要求に応
    答して上記プロセスの確認を開始する手段と、 上記受取ったメッセージ中に見出されるサービス情報及
    び要求者の情報から確認情報を構成する手段と、 上記構成された確認情報を、上記要求プロセスに送る手
    段と、 上記構成された確認情報を、上記サービスから受取る手
    段と、 上記サービスに関する上記受取った確認情報から複数の
    証明を構成する手段と、 上記構成された証明を上記サービスに送る手段とを含む
    コンピュータ・プログラム製品。(25)少なくとも、
    1つのデータ処理システムと共に使用するコンピュータ
    ・プログラムであって、プロセスからメッセージを受取
    り、異なったプロセスのサービスを使用するための上記
    プロセスによる要求に応答して上記プロセスの確認を開
    始する手段と、 上記受取ったメッセージ中に見出されるサービス情報及
    び要求者の情報から確認情報及び確認承認を構成する手
    段と、 上記構成された確認情報及び確認承認を、上記要求プロ
    セスに送る手段と、 上記構成された確認情報を、上記サービスから受取る手
    段と、 上記サービスに関する上記受取った確認情報から複数の
    証明を、及び第2の確認承認を構成する手段と、 上記構成された証明及び確認承認を上記サービスに送る
    手段とを含むコンピュータ・プログラム製品。 (26)第1のデータ処理システムにおけるプロセスに
    より、通信手段を介して上記第1のデータ処理システム
    に接続された第2のデータ処理システムにおけるサービ
    スを要求する手段を有する上記第1のデータ処理システ
    ム上で使用される方法であって、 確認情報を構成する事によって確認を開始するために、
    要求プロセスとは別個の、確認方式をサポートする置換
    可能な機構にメッセージを送るステップと、 上記構成された確認情報の内容を知る事なく、上記構成
    された確認情報を、上記サービスを使用する要求と共に
    、上記サービスに送るステップとを含む方法。 (27)上記要求に関する上記サービスから、第1の値
    を有する承認を受取り、上記第1の値と上記置換可能な
    機構から受取った第2の値とを比較し、そして上記比較
    値から上記サービスの確認を判定するステップを含む請
    求項26に記載の方法。 (28)第1のデータ処理システムにおけるプロセスか
    らサービスに関する要求を受取る手段を有する、通信手
    段を介して上記第1のデータ処理システムに接続された
    第2のデータ処理システム上で使用される方法であって
    、 確認情報を解釈し複数の確認証明を構成するために、上
    記プロセスから受取った確認情報を、上記サービスとは
    別個の、確認方式をサポートする置換可能な機構に送る
    ステップと、 上記別個の機構から上記構成された証明を受け取るステ
    ップと、 上記受け取った証明に基ずき、上記要求に対して動作を
    行うステップと、 上記動作の結果及び上記別個の機構から受け取った確認
    承認を、要求プロセスに返すステップとを含む方法。 (29)第1のデータ処理システムにおけるプロセスか
    らサービスに関する要求を受取る手段を有する、通信手
    段を介して上記第1のデータ処理システムに接続された
    第2のデータ処理システム上で使用される方法であって
    、 確認情報を解釈し複数の確認証明及び確認承認を構成す
    るために、上記プロセスから受取った確認情報を、上記
    サービスとは別個の、確認方式をサポートする置換可能
    な機構に送るステップと、上記別個の機構から上記構成
    された証明及び確認承認を受け取るステップと、 上記受け取った証明に基ずき、上記要求に対して動作を
    行うステップと、 上記動作の結果及び上記別個の機構から受け取った確認
    承認を、要求プロセスに返すステップとを含む方法。 (30)少なくとも1つのデータ処理システムと共に使
    用される方法であって、 プロセスからメッセージを受け取り、異なったプロセス
    のサービスを使用するための上記要求プロセスによる要
    求に応答して上記プロセスの確認を開始するステップと
    、 上記受け取ったメッセージ中に見出されるサービス情報
    及び要求者情報から確認情報を構成するステップと、 上記構成された確認情報を上記要求プロセスに送るステ
    ップと、 上記サービスから上記構成された確認情報を受け取るス
    テップと、 上記サービスに関する上記受け取った確認情報から複数
    の証明を構成するステップと、 上記構成された証明を上記サービスに送るステップとを
    含む方法。 (31)少なくとも1つのデータ処理システムと共に使
    用される方法であって、 プロセスからメッセージを受け取り、異なったプロセス
    のサービスを使用するための上記要求プロセスによる要
    求に応答して上記プロセスの確認を開始するステップと
    、 上記受け取ったメッセージ中に見出されるサービス情報
    及び要求者情報から確認情報及び確認承認を構成するス
    テップと、 上記構成された確認情報及び確認承認を上記要求プロセ
    スに送るステップと、 上記サービスから上記構成された確認情報を受け取るス
    テップと、 上記サービスに関する上記受け取った確認情報から複数
    の証明及び第2の確認承認を構成するステップと、 上記構成された証明及び確認承認を上記サービスに送る
    ステップとを含む方法。
JP2123211A 1989-05-15 1990-05-15 分散データ処理システムにおける確認方式 Expired - Fee Related JPH07101409B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35251889A 1989-05-15 1989-05-15
US352518 1989-05-15

Publications (2)

Publication Number Publication Date
JPH035868A true JPH035868A (ja) 1991-01-11
JPH07101409B2 JPH07101409B2 (ja) 1995-11-01

Family

ID=23385456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2123211A Expired - Fee Related JPH07101409B2 (ja) 1989-05-15 1990-05-15 分散データ処理システムにおける確認方式

Country Status (6)

Country Link
US (1) US5481720A (ja)
EP (1) EP0398492B1 (ja)
JP (1) JPH07101409B2 (ja)
BR (1) BR9002250A (ja)
CA (1) CA2016224C (ja)
DE (1) DE69029759T2 (ja)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2247092A (en) * 1991-05-08 1992-12-21 Digital Equipment Corporation License management system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US6289390B1 (en) 1993-08-18 2001-09-11 Microsoft Corporation System and method for performing remote requests with an on-line service network
US5694595A (en) * 1993-12-23 1997-12-02 International Business Machines, Corporation Remote user profile management administration in a computer network
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
WO1996008773A2 (en) * 1994-09-16 1996-03-21 Cirrus Logic, Inc. Pcmcia dma data bus mastering
AU3467295A (en) * 1994-09-16 1996-03-29 Akta N.V. Method for protecting an apparatus against unauthorized use
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US5706516A (en) * 1995-01-23 1998-01-06 International Business Machines Corporation System for communicating messages among agent processes
US5826254A (en) * 1995-04-18 1998-10-20 Digital Equipment Corporation System for selectively browsing a large, distributed directory tree using authentication links
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US6901433B2 (en) * 1995-06-07 2005-05-31 Microsoft Corporation System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5956489A (en) * 1995-06-07 1999-09-21 Microsoft Corporation Transaction replication system and method for supporting replicated transaction-based services
US5933599A (en) * 1995-07-17 1999-08-03 Microsoft Corporation Apparatus for presenting the content of an interactive on-line network
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5956509A (en) * 1995-08-18 1999-09-21 Microsoft Corporation System and method for performing remote requests with an on-line service network
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6226678B1 (en) * 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5790785A (en) * 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US6591245B1 (en) * 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US6615251B1 (en) 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US6728784B1 (en) * 1996-08-21 2004-04-27 Netspeak Corporation Collaborative multimedia architecture for packet-switched data networks
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US5778174A (en) * 1996-12-10 1998-07-07 U S West, Inc. Method and system for providing secured access to a server connected to a private computer network
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
GB2325314A (en) * 1997-05-12 1998-11-18 Ibm Object-oriented system for authentication
US5852714A (en) * 1997-05-21 1998-12-22 Eten Information System Co., Ltd. Real time broadcasting system on an internet
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US5996077A (en) * 1997-06-16 1999-11-30 Cylink Corporation Access control system and method using hierarchical arrangement of security devices
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6418466B1 (en) 1997-07-10 2002-07-09 International Business Machines Corporation Management of authentication discovery policy in a computer network
US6141758A (en) * 1997-07-14 2000-10-31 International Business Machines Corporation Method and system for maintaining client server security associations in a distributed computing system
US6263432B1 (en) 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6055639A (en) * 1997-10-10 2000-04-25 Unisys Corporation Synchronous message control system in a Kerberos domain
US5991879A (en) * 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
US6092110A (en) 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6567793B1 (en) * 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6298072B1 (en) * 1998-02-19 2001-10-02 Mci Communications Corporation Real-time transaction synchronization among peer authentication systems in a telecommunications network environment
US6170014B1 (en) 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6286105B1 (en) 1998-04-01 2001-09-04 3Com Corporation Method for implementing link-level security to enforce access privileges
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
TW425543B (en) 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
DE19821911C2 (de) * 1998-05-15 2000-07-06 Siemens Ag Verfahren und Kommunikationssystem zur Zugriffskontrolle durch ein mehrere Managementebenen aufweisendes Managementnetz
DE19824787C2 (de) 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US7305451B2 (en) * 1998-08-24 2007-12-04 Microsoft Corporation System for providing users an integrated directory service containing content nodes located in different groups of application servers in computer network
US7216348B1 (en) 1999-01-05 2007-05-08 Net2Phone, Inc. Method and apparatus for dynamically balancing call flow workloads in a telecommunications system
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US20010044904A1 (en) * 1999-09-29 2001-11-22 Berg Ryan J. Secure remote kernel communication
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6918041B1 (en) * 2000-02-23 2005-07-12 Microsoft Corporation System and method of network communication with client-forced authentication
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6826609B1 (en) 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6836845B1 (en) * 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
US8086508B2 (en) 2000-07-24 2011-12-27 Cashedge, Inc. Method and apparatus for delegating authority
US7797207B1 (en) 2000-07-24 2010-09-14 Cashedge, Inc. Method and apparatus for analyzing financial data
US7536340B2 (en) * 2000-07-24 2009-05-19 Cashedge, Inc. Compliance monitoring method and apparatus
US7013310B2 (en) * 2002-01-03 2006-03-14 Cashedge, Inc. Method and apparatus for retrieving and processing data
US7146338B2 (en) 2001-06-28 2006-12-05 Checkfree Services Corporation Inter-network financial service
US7383223B1 (en) * 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
CA2347581C (en) * 2000-09-20 2008-07-29 United Parcel Service Of America, Inc. Method and apparatus for authorizing the transfer of information
US20030236728A1 (en) * 2000-09-20 2003-12-25 Amir Sunderji Method and apparatus for managing a financial transaction system
US20080015982A1 (en) * 2000-09-20 2008-01-17 Jeremy Sokolic Funds transfer method and system including payment enabled invoices
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP4604422B2 (ja) 2001-07-31 2011-01-05 ソニー株式会社 通信システム、通信装置及び通信方法
US20050187867A1 (en) * 2002-01-03 2005-08-25 Sokolic Jeremy N. System and method for associating identifiers with transactions
US20040236653A1 (en) * 2002-01-03 2004-11-25 Sokolic Jeremy N. System and method for associating identifiers with data
US7203845B2 (en) * 2002-01-11 2007-04-10 Cashedge, Inc. Multiple trust modes for handling data
CA2475822C (en) 2002-02-13 2016-08-23 Hideharu Ogawa User verification method and user verification system
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
US20040243511A1 (en) * 2003-05-28 2004-12-02 Corillian Corporation Method and apparatus to create and execute time-bound constraints
US20040260946A1 (en) * 2003-06-20 2004-12-23 Cahill Conor P. User not present
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
JP4046698B2 (ja) * 2004-02-04 2008-02-13 シャープ株式会社 データ提供システム及びデータ提供装置
US20060195398A1 (en) * 2005-02-04 2006-08-31 Sanjeev Dheer Method and apparatus for processing payment requests
US8661262B2 (en) * 2005-08-18 2014-02-25 Nec Corporation User authentication system, terminal used in the same, authentication verification device, and program
US20070067239A1 (en) * 2005-09-19 2007-03-22 Cashedge, Inc. Method and Apparatus for Transferring Financial Information
US20070100748A1 (en) * 2005-10-19 2007-05-03 Sanjeev Dheer Multi-channel transaction system for transferring assets between accounts at different financial institutions
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
GB0613235D0 (en) * 2006-07-04 2006-08-09 Maidsafe Net Ltd File system authentication
US8108532B2 (en) 2006-08-29 2012-01-31 Samsung Electronics Co., Ltd. Service distribution apparatus and method
US8334891B2 (en) 2007-03-05 2012-12-18 Cisco Technology, Inc. Multipoint conference video switching
US20080288400A1 (en) * 2007-04-27 2008-11-20 Cashedge, Inc. Centralized Payment Method and System for Online and Offline Transactions
US8264521B2 (en) 2007-04-30 2012-09-11 Cisco Technology, Inc. Media detection and packet distribution in a multipoint conference
US20080301023A1 (en) * 2007-05-02 2008-12-04 Cashedge, Inc. Multi-Channel and Cross-Channel Account Opening
US8359392B2 (en) * 2007-07-09 2013-01-22 Gregor Zebic System and method for securely communicating on-demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
US8250633B2 (en) * 2007-10-26 2012-08-21 Emc Corporation Techniques for flexible resource authentication
US20100030687A1 (en) * 2008-01-18 2010-02-04 Cashedge, Inc. Real-Time Settlement of Financial Transactions Using Electronic Fund Transfer Networks
WO2009135225A1 (en) * 2008-05-02 2009-11-05 Cashedge, Inc. Multi-product-multi-channel payment platform system and method
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
WO2010022109A1 (en) * 2008-08-18 2010-02-25 Cashedge, Inc. Money movement network hub system
US20100205649A1 (en) * 2009-02-06 2010-08-12 Microsoft Corporation Credential gathering with deferred instantiation
US20110213707A1 (en) * 2010-03-01 2011-09-01 Fiserv, Inc. Systems and methods for facilitating person-to-person payments
US8626659B1 (en) 2012-09-28 2014-01-07 Fiserv, Inc. Facilitating presentation of content relating to a financial transaction
US9058240B2 (en) * 2012-12-03 2015-06-16 International Business Machines Corporation Multi-context remote development
US20140188728A1 (en) 2012-12-31 2014-07-03 Fiserv, Inc. Systems and methods for performing financial transactions
US10185946B2 (en) 2014-12-31 2019-01-22 Fiserv, Inc. Facilitating presentation of content relating to a financial transaction
US20180063128A1 (en) * 2016-08-31 2018-03-01 Motorola Solutions, Inc Method for automatically deleting a user password upon successful use of a multi-factor authentication modality
US20230070949A1 (en) * 2021-09-07 2023-03-09 Visa International Service Association System and method of scheduling processes for execution on a resource
DE102022105373A1 (de) 2022-03-08 2023-09-14 Carl von Ossietzky Universität Oldenburg Körperschaft des öffentlichen Rechts Verfahren und System zur rechnergestützten Verwaltung einer Anzahl von fernsteuerbaren Experimenten

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
US4800488A (en) * 1985-11-12 1989-01-24 American Telephone And Telegraph Company, At&T Bell Laboratories Method of propagating resource information in a computer network
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4858117A (en) * 1987-08-07 1989-08-15 Bull Hn Information Systems Inc. Apparatus and method for preventing computer access by unauthorized personnel
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5077694A (en) * 1988-12-16 1991-12-31 Pitney Bowes Inc. Distribution mailing system having a control database for storing mail handling categories common to the databases of selected mailer stations

Also Published As

Publication number Publication date
US5481720A (en) 1996-01-02
EP0398492A3 (en) 1992-03-18
JPH07101409B2 (ja) 1995-11-01
CA2016224A1 (en) 1990-11-15
EP0398492A2 (en) 1990-11-22
DE69029759D1 (de) 1997-03-06
BR9002250A (pt) 1991-08-13
EP0398492B1 (en) 1997-01-22
DE69029759T2 (de) 1997-07-17
CA2016224C (en) 1999-02-16

Similar Documents

Publication Publication Date Title
JPH035868A (ja) 分散データ処理システムにおける確認方式
Walsh et al. Security and reliability in Concordia/sup TM
US12107844B2 (en) Single sign on for a remote user session
US5864665A (en) Auditing login activity in a distributed computing environment
US5689638A (en) Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
EP0779570B1 (en) System and method for supporting distributed computing mechanisms in a local area network server environment
US8327427B2 (en) System and method for transparent single sign-on
US7925751B1 (en) Mechanism for controlled sharing of files in a clustered application environment
US7448077B2 (en) File level security for a metadata controller in a storage area network
US7475142B2 (en) CIFS for scalable NAS architecture
US7010528B2 (en) Mechanism for running parallel application programs on metadata controller nodes
EP2240899B1 (en) Systems and methods for delegating access to online accounts
US6189103B1 (en) Authority delegation with secure operating system queues
US7865931B1 (en) Universal authorization and access control security measure for applications
US9147062B2 (en) Renewal of user identification information
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20160226835A1 (en) Authenticating Connections and Program Identity in a Messaging System
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
JPH0760426B2 (ja) 分散データ処理システムにおけるアクセス許可方法
JPH06202998A (ja) 分散型コンピュータシステムのためのアクセス制御サブシステム及び方法
KR20010005570A (ko) 에이전트로 구현되는 로킹 메커니즘
JP2003099401A (ja) 認証信用証明書の委任の有効範囲を制御するための方法とシステム
US7792977B1 (en) Method for fencing shared resources from cluster nodes
US8140622B2 (en) Parallel metadata service in storage area network environment
US20030220943A1 (en) Recovery of a single metadata controller failure in a storage area network environment

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees