JPH05274266A - 遠隔システム管理のための機密保護機能を提供するための方法 - Google Patents

遠隔システム管理のための機密保護機能を提供するための方法

Info

Publication number
JPH05274266A
JPH05274266A JP4169622A JP16962292A JPH05274266A JP H05274266 A JPH05274266 A JP H05274266A JP 4169622 A JP4169622 A JP 4169622A JP 16962292 A JP16962292 A JP 16962292A JP H05274266 A JPH05274266 A JP H05274266A
Authority
JP
Japan
Prior art keywords
management server
server
processing
host
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4169622A
Other languages
English (en)
Inventor
Ram Sudama
サダマ ラム
David M Griffin
マイケル グリフィン デヴィッド
Brad Johnson
シー ジョンソン ブラッド
Dexter Sealy
シィリー ディクター
James Shelhamer
シェルハマー ジェームズ
Owen H Tallman
ハロルド トールマン オーウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Equipment Corp
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Publication of JPH05274266A publication Critical patent/JPH05274266A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 【目的】 本発明は、ネットワーク化されたデータ処理
システムための従来技術による機密保護機能の問題を克
服し、委任の半永久的な形を利用することによって安全
なネットワーク環境を保全する。 【構成】 この発明は、選択されたホストシステムにオ
ペレーションを送信する管理サービスを相互に認証し、
相互に信頼するネットワークを使用して、コンピュータ
ネットワークの構成要素間に管理オペレーションを分配
するための、機密保護を提供する方法から成る。選択さ
れたホスト上で管理オペレーションを実行するために、
サービス供給者を呼び出す指定の管理サーバへ、実行依
頼点からすべての伝送リンク上に、相互の認証および信
頼が確立される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はネットワーク化されたデ
ータ処理システムに関するものであり、特に、遠隔シス
テム処理(RSM)用の機密保護機能を提供する方法に
関する。RSMは、ネットワーク上の実行システムおよ
び適用業務管理機能から成る。例えば、アカウントの作
成がシステム管理機能である場合、ネットワーク上での
システムでのアカウントの作成は遠隔のシステム管理機
能である。
【0002】
【従来の技術】ネットワーク化されたデータ処理システ
ムは、集中データ処理システムに対していくつかの利点
を提供する。第1に、分散処理システムは、複数の利用
可能なネットワーク処理資源(“ネットワーク資源”)
へ、サービス要求を割り当てることによって、システム
ユーザによる情報処理要求を効率的に実行するための手
段を提供する。ネットワークの相互に連結したノードに
存在するオペレーティングシステムは、ネットワーク中
のノードと呼ばれる多くの記憶場所の間のネットワーク
資源およびデータによって実行される機能の記述を持つ
オペレーションパケットの転送によって、容易に利用可
能な資源へ作業量を分散するために協力する。以下“処
理サーバ”と呼ぶことにするネットワーク・ノード上を
走るあるプロセスは、別個の処理サーバのコントロール
の下で走る、ネットワークの別の局所的なシステム間の
ネットワーク資源によって機能を実行するために、デー
タおよび要求のルーティングを制御する。典型的に述べ
るならば、局所的なシステム(すなわち単一の処理サー
バのコントロール範囲内の)上で作動するプロセスは、
ネットワークプロトコルとは独立して別個に実行され
る。これらのプロセスは局所的なデータを自由に操作す
ることができ、局所的に決定することができる。しかし
ながら、プロセスがネットワーク上で情報を交換する場
合、それらは互いと、ネットワーク処理サーバのコント
ロールの下で通信する。
【0003】処理サーバは、ネットワークのノード間で
のネットワーク資源による機能の実行のために、データ
および要求を転送するためのネットワーク通信プロトコ
ルをインプリメントする。これらの処理サーバは送信者
ノードからの要求を受信し、ネットワーク要求待ち行列
上にこれらの要求を置き、次に、ネットワークオペレー
ション規則の前もって定義したセットにしたがって指定
された転送先コンピュータへ要求を転送する。ネットワ
ーク処理サーバによって強化された規則は、ネットワー
クの一般的な必要性および特定の必要性に基いて、ネッ
トワーク設計者が決定する。複数のネットワーク処理サ
ーバ間で要求が受け渡される場合、送信ネットワーク処
理サーバと受信ネットワーク処理サーバは、一般に、情
報通信のために不可欠な規則セットに一致しなければな
らない。
【0004】“処理サーバ”とは管理オペレーションに
指定された機能を実行する。1セットの関連するプロセ
スである。管理オペレーションは、処理サービスによっ
て実行されるべき少なくとも1つの機能を指定する情報
のパケットおよびその機能の実行を要請する構成要素で
ある。ネットワーク化されたデータ処理システムでは、
自動処理サービスは、分散された方法でネットワークの
多くの局所的なシステムに提供される。ネットワークの
ノードのうちの若干は、処理サービス用のホストから成
る。そのホストはそれら自身ネットワーク化されたデー
タ処理システム中で提供されるサービスを使用するアル
ゴリズム、ワークステーション、パーソナルコンピュー
タあるいは他のオペレーティングシステムであってもよ
い。
【0005】ネットワーク用の普遍的なデータベース
は、それらの指定処理サーバへホストをマップする。処
理サーバは、データの受取および送出し、並びに、ネッ
トワーク資源要求を調整し、マッピング機能によって各
処理サーバとして指定された信頼されたリンクにしたが
って指定されたノードへ渡す。管理オペレーションと
は、ネットワーク資源によって実行される要求された機
能の少なくとも1つの記述、および要求を実行依頼した
ユーザの身元を含んでいるデータパケットである。処理
サーバが管理オペレーションを受信した場合、処理サー
バは、処理サーバのコントロールの下で局所サービス供
給者に連結されたホストに管理オペレーションを送信し
てもよいし、あるいは、二者択一的に言えば、処理サー
バは、もう一つの処理サーバへオペレーションを転送し
てもよい。例えば、処理サーバは、あるホストに連結さ
れ、特にそのホスト宛にオペレーションを受信するよう
に選定された、もう一つの処理サーバに管理オペレーシ
ョンを送ってもよい。データベースによって提供される
このマッピング機能は、開始処理サーバの点から処理オ
ペレーションを転送するために使用される。この開始処
理サーバはネットワーク資源による機能を実行するよう
にというユーザによる要求の実行依頼が、ホストとして
指定された処理サーバへ行われる点であり、このホスト
が順番に、管理オペレーションに記述された処理サーバ
を処理する。
【0006】ネットワークでの処理サーバは、局所的な
システムの“機密保護”および局所的なシステム間の通
信リンクの“機密保護”を保全する方法で、ネットワー
ク化されたデータ処理システムにおいて、システム処理
(これはネットワーク通信プロトコルを含むものである
が)を実行すべきである。ネットワーク機密保護は、ネ
ットワーク内に含まれているオペレーションあるいはデ
ータへの無許可のアクセスから保護するための手段から
伝統的に成っている。このタイプの機密保護は、データ
処理ネットワーク内の情報あるいはネットワーク処理資
源にアクセスする慎重であると同時に故意でない試みを
妨げる。機密保護の別の重要な様相は、データの送信者
あるいはネットワーク要求の送信者に与えられる保証
で、受取人が送信者によって送信された情報を無許可で
使用したり改悪をしないという保証である。“機密保
護”とはネットワーク資源へのアクセスを制限すること
から成るだけでなく、データ要求が、予期した効果を生
じる確実なネットワーク資源によって扱われそして/若
しくは処理されるという保証を含んでいる。ネットワー
ク資源とは、例えば、もう一つの別のネットワーク処理
サーバ、データ記憶装置システムあるいはデータ処理シ
ステムであってもよい。
【0007】ネットワークにおける機密保護に対する
“脅威”とい言葉は、システムの機密保護に対する首尾
よくなされた場合の侵犯に帰着するすべての活動を表わ
すために、ここでは使用されている。脅威がもし無効に
されなければ、ユーザが信頼しているネットワークへの
情報が、許可なく破壊、変更、複写、送信されるかもし
れないし、あるいは処理資源を入手されるかもしれな
い。ネットワークなしで操作する詐欺者あるいは無許可
のプロセスがこれらの脅威を生み出す可能性がある。
【0008】従来のネットワーク管理機密保護機能は、
ネットワーク内のシステムへの脅威のインパクトを減ら
すために、局所的なオペレーティングシステムおよび局
所的なネットワークサービスの中にすでに存在している
メカニズムに依存したものである。そのようなメカニズ
ムは、安全な管理環境を提供するために、パスワード、
アクセス管理リストおよび代理を含んでいる。これらの
保護ツールは、単一の処理サーバシステム内では安全な
環境を十分に提供する。しかしながら、システムが2つ
以上の処理サーバおよびデータを含んでいたり、ネット
ワーク要求を2つ以上の処理サーバ間で送信しなければ
ならない場合、いくつかの問題が提起される。
【0009】まず第1に、異種混合の管理システム(つ
まり一貫しないシステム機密保護手段をインプリメント
している局所的なオペレーティングシステムを含んでい
るもの)では、ひとたび受信処理サーバが情報の制御を
行なえば、ネットワークの局所的なシステム間で送信さ
れた情報の同一標準での保護を保証することはできな
い。受信システムによって利用される機密保護手段は不
適当であるかもしれない。あるいは受信処理サーバが順
番に非安全なネットワーク資源へ情報を転送するかもし
れない。したがって、異種混合の管理システムにおいて
は、送信者は、受信処理サーバが情報の制御を行なった
後に、その情報の秘密性が危険にさらされる可能性とい
う不利益に対して、もう一つの処理サーバによって制御
される別のシステム資源に情報を送信する利益を秤に掛
けなければならない。
【0010】次に、従来の機密保護メカニズムの中に
は、RSMオペレーション用に設計されたものではない
ために、ある環境の中で使用された時、完全には安全と
はいえないものもある。例えば、2つの処理サーバ間で
渡された時、コード化されないパスワードがさえぎられ
ることがある。その場合、制限されたネットワーク資源
あるいは情報への無許可のアクセスを得るために、イン
ターセプターはそのパスワードを使うことができる。
【0011】さらに、各局所的なシステム処理サーバが
その局所的なオペレーティングシステムに関連した機密
保護手段を変更するプログラミングツールをRSMの領
域外に利用する能力を所有していれば、機密保護の侵犯
源を突き止めることは困難である。ネットワークの機密
保護の弱いリンクをすべて分析するためには、ネットワ
ーク内の各処理サーバの局所的な機密保護手段を調査し
なければならない。したがって、これらの従来の技術シ
ステムは、局所的な機密保護侵犯の影響を受けやすいば
かりでなく、また、機密保護の侵犯源を確認する難しさ
は、ネットワークのサイズが大きくなるにつれて増大す
る。
【0012】したがって、処理サービスに無関係の局所
的な機密保護メカニズムを利用する既知のRSM機密保
護機能は、安全なネットワークの保全を望む人にとっ
て、重要な問題を提起するかもしれない。局所的なシス
テムによって使用される弱い機密保護手段は、ネットワ
ークの他の局所的なシステムによって採用されている機
密保護手段に関する情報を持っていない、他の局所的な
オペレーティングシステム処理サーバあるいはユーザに
とっては明白ではないかもしれない。(侵犯があったか
どうかの)診断は各々の局所的なシステムの機密保護手
段の知識を要求するので、統一標準でない機密保護規則
が種々の局所的なオペレーティングシステムによって使
用されている場合、機密保護の侵犯源をシステム中で明
らかにすることは面倒である。数個以上のノードでネッ
トワークが成っている場合、これはとても手におえない
骨の折れる仕事である。更に、局所的な機密保護手段が
ネットワーク操作環境の外で局所的なオペレーティング
システムによって変更されるかもしれない場合、機密保
護に対する脅威を診断し消去することはさらに面倒であ
る。
【0013】
【発明が解決しようとする課題】ネットワーク環境で実
行されるRSMオペレーションに機密保護を提供するた
めの別のアプローチは、大域ユーザ確認によるものであ
る。一つの例として、キーが特定のプロセスに割当てら
れる個人のキー暗号サービスが頻繁に使用される。この
アプローチは、例えば、限られた数のホストシステムに
対して単一の処理サーバを使用する構成が小規模の環境
にとって適切であり、また、より大規模なネットワーク
環境を含む管理領域が分離されており、ネットワーク許
可手続きによる許可無しには変更することができない場
合には適切である。しかしながら、たとえこれらの環境
下であっても、オペレーションのコントロールが多重シ
ステムに及ぶことが許されている管理システムは、コン
トロールがシステム間で転送される任意の点で攻撃を受
けやすいので、機密保護は保証されない。限定のシステ
ム上のプロセスは認証されるかもしれない。すなわち、
自身を正直に表してもよい、しかし、許可されたユーザ
に扮する敵意を持つパーティに利用されるかもしれな
い。つまり、コントロールの以前の転送危険にさらされ
たかもしれない。従って、複数の処理サーバが大規模な
ネットワーク化された計算環境に対して処理サービスを
提供する目的で対話する場合、そのようなアプローチは
機密保護という問題を十分に処理するものではない。
【0014】この問題への望ましい解決は、パーティ間
で認証された信任状の転送である委任である。ネットワ
ークにまたがる多重システム、プロセスおよびユーザを
カバーする、安全でかつ扱いやすい委任方法は、現在存
在しない。代りに、従来の委任は、ネットワークの1つ
のオブジェクト?から次のオブジェクトへ認証された信
任状を転送することによるものである。多重システム間
を渡された時、これらの信任状は遮断の脅威を受けやす
い。
【0015】
【課題を解決するための手段】本発明は、ネットワーク
化されたデータ処理システムための従来技術による機密
保護機能の問題を克服し、委任の半永久的な形を利用す
ることによって安全なネットワーク環境を保全する。本
発明においては、大域データベースに保全されている信
頼関係は、処理サーバ間で許可を委任するという半永久
的な形を提供する。したがって、ひとたびユーザが処理
サーバに認証されれば、ネットワーク内の1台のホスト
あるいは1セットのホストに作用してもよいというユー
ザの許可の下で、ネットワークの処理サーバ間で定義さ
れた信頼関係の制限に従って、処理サーバは行動する。
ネットワークの処理サーバ間で送信される管理オペレー
ションのリンク状の保護をインプリメントする、内化さ
れたネットワーク機密保護機能を、本発明による方法は
使用する。ネットワークは、送信および受信処理サーバ
(つまり、2つの処理サーバ間でその伝送は許可され
る)間に相互の信頼関係が存在することを要求すること
によって、処理サーバ間におけるネットワークリンクに
対する管理オペレーションの安全な伝送を促進する。機
密保護の追加手段として、送信者および受信者は各々相
手を認証することを要求される。
【0016】更に 処理サーバがホストの指定処理サー
バであることを確認するために、管理オペレーションを
実行依頼し処理サーバを認証し、その要求が信頼された
ユーザから発生したものであることを確認するまでは、
ホストは、要求された管理オペレーションの実行を保留
する。幅広い形式を持つ本発明は、(i)実行されるオ
ペレーションを通信するために、伝送によって接続され
る複数の処理サーバを有し、また(ii) 一つの信頼関係
が通信上リンクされた処理サーバ間に存在することを確
認するための、複数の信頼関係のデータベースを有す
る、データ処理ネットワーク用の機密保護を提供するシ
ステムおよび方法にあり、次のステップを含んでいる。
すなわち、信頼関係のデータベースから実行されるオペ
レーションを受信するための信頼された処理サーバの身
元検索、身元確認され信頼された受信処理サーバへの処
理サーバの1つからの実行されるオペレーションの送
信、および、信頼された受信処理サーバによる、送信処
理サーバとの信頼関係の存在の確認。ここに説明される
ように、各処理サーバによるリンク状の双方向許可チェ
ックの実行は、詐欺師の処理サーバがもう一つの処理サ
ーバに扮することに成功するためには、近隣の処理サー
バとの間の信頼関係あるいはあるホストと処理サーバと
の関係を知っていなければならないので、ノードをコン
トロールし、制限されたネットワーク資源に管理オペレ
ーションの実行を依頼する詐欺師の処理サーバの脅威を
減少させる。更に、本発明は、ネットワーク機密保護手
段をカバーしてコントロールの集中化により、また、処
理サーバ間での情報の安全な伝送を提供するための同一
標準のセットの規則を提供することによって、ネットワ
ーク機密保護への脅威を検知し削除する困難を減らす。
機密保護の集中化は任意の規定の処理サーバからネット
ワーク資源へのアクセスが、隣接した処理サーバとの以
前に確立された信頼関係によって制限されるので局所的
なシステムが全体のネットワークの機密保護を単独で危
険にさらすことを妨げる。同一標準のセットの規則は、
また、システムのさまざまな資源へのアクセス特権を変
更するためにネットワーク管理者によって必要とされる
知識の量を減らす。
【0017】以下説明する方法は、複数の処理サーバを
有するネットワークに実行依頼されたユーザ要求に応じ
て作り出される管理オペレーションを実行し、各処理サ
ーバは選択されたホストシステムあるいは他の処理サー
バのいずれかと管理オペレーションの受取および送出し
を調整する。ユーザは、アクセス時点で認証される。確
認と同時に、あるいはすぐその後で、ユーザの身元、お
よび処理サーバによってホストあるいは処理サーバのい
ずれかに送られる機能の記述を含むユーザの管理オペレ
ーションをネットワークは受信する。ホストシステム
は、管理オペレーションに関連したユーザの身元に基い
てホストに対する機能の実行を許可するか拒否する。
【0018】大域データベースは、指定機能を実行する
ためのホストのリスト、ホストの指定処理サーバおよび
処理サーバ間での信頼されたルーティングパスのリスト
を保全し提供する。管理オペレーションが、発信処理サ
ーバと呼ばれるアクセス点まで連結された処理サーバに
よって受信された後、指定する処理サーバまでの先定の
ルートでリンクするプロセスの1つを構成する管理オペ
レーションあるいは別の管理サーバに記述されている機
能を実行するようにデータベースによって指定されてい
るホストと連結している指定処理サーバへ、発信処理サ
ーバは管理オペレーションを転送する。ただし、下記条
件を満たすという前提がある。すなわち 1)“信頼関係”が、転送オペレーションに参加する処
理サーバ間に存在すること。
【0019】2)転送オペレーションに参加する処理サ
ーバが相互に認証されていること。もし要求の送信者お
よび受信者が要求の伝送を実行するのに正当なパーティ
であると、互いによって決定されなければ、ネットワー
クでの2つの処理サーバ間の伝送は生じない。相互の認
証および信頼関係が確立されない場合、管理オペレーシ
ョンの伝送は送信者あるいは受信者のいずれかによって
異常終了させられる。発信処理サーバから転送先処理サ
ーバまでのパスが処理サーバ間で1つ以上の伝送を含ん
でいる場合、送信者および受信者は、発信処理サーバと
指定処理サーバとの間の信頼されたパス上で各々の中間
伝送のための前述のテスト条件を満たさなければならな
い。
【0020】最終的に、ホストの指定処理サーバがホス
トにオペレーションの実行要求を提起する場合、ホスト
が要求を完了する前に、下記条件を満たさなければなら
ない。 1)ホストおよび処理サーバは相互に認証されなければ
ならない。 2)ホストは、この処理サーバを信頼して、その指定処
理サーバとして行動させなければならない。
【0021】3)オペレーションを発信するユーザは、
ホストの局所的な許可データに従って、管理オペレーシ
ョンに述べられている機能に実行を要請する許可を受け
なければならない。管理オペレーションは、ユーザの代
りにホストから発信されてもよい。これらのオペレーシ
ョンは以下複合管理オペレーションと呼ばれる。そのよ
うな場合、管理オペレーションの実行を依頼するホスト
指定処理サーバは、管理オペレーションを実行するため
にターゲットホストへ管理オペレーション(これは最
初、発信ホストによって指定処理サーバへ転送される)
を転送する。安全なパスは、発信ホストの処理サーバか
らターゲットホストの処理サーバまで、前述の相互の確
認および信頼関係によって促進される。処理サーバがタ
ーゲットホストに管理オペレーションを提起する場合、
ホストは、管理オペレーションが許可された処理サーバ
によって示されたことを確認し、管理オペレーションが
許可されたホストによって実行依頼されたことを確認す
る。
【0022】
【実施例】本発明は、ネットワーク化されたデータ処理
システムにおいて使用するための機密保護機能に一般に
関する。まもなく説明されるこの発明を具体化するネッ
トワークが、当業者に周知の3つの基本ユーティリティ
ーを所有することが望ましい。第1に、管理オペレーシ
ョン要求が受信されるユーザー・インターフェースは、
ユーザの身元を認証するための確実な方法を所有してい
なければならない。たとえば、システムは、ネットワー
ク資源へのアクセスを行なうためにパスワードの実行を
依頼することをユーザに要求してもよい。しかしなが
ら、ユーザの身元を認証するための他の任意の有名な方
法を本発明を具体化するシステムで採用することができ
る。第2に、1つの処理サーバによって処理されたプロ
セスは別のシステムで走るプロセスの確実性を証明する
ための手段を所有しなければならない。例えば、認証す
るプロセスのための有名な1つの方法はプロセスを認証
するためにいくつかの利用可能なキーベースの暗号シス
テムの1つを利用することである。第3に、オペレーシ
ョンパケット内で記述された機能を現実に実行する処理
サービスは、ネットワーク資源上でユーザ要求を実行す
るために協力する多様なプロセス間の信頼関係を定義す
る能力を所有することが望ましい。これは、既定のプロ
セスへの正当な送信者および既定のプロセスからの受信
者をリストする信頼されたサーバテーブルによって遂行
されることが望ましい。
【0023】ネットワークの多くのネットワーク化され
た計算機システムおよびプロセスに処理サービスを提供
する遠隔システム管理(RSM)システムに組入れられ
た時、本発明は特に有用である。第1図は、本発明を具
体化するネットワークでの使用に適した局所的なデータ
処理システム2の図解表現を示す。第1図は、ネットワ
ーク管理オペレーション要求を生成するユーザ4と管理
オペレーションを受信し転送し処理する処理サーバ12
および処理サービス19を提供するホスト16との間の
関係を示す。局所的なシステム2は、第2図に図解で描
写されているようなネットワーク環境において通常作動
する。処理サーバ12は、ネットワークの局所的なシス
テム2に連結された他のシステムにインタフェースを提
供する。第1図に示される各々の構成要素がコンピュー
タソフトウェアプログラム、プロセス、手順およびデー
タパケット内に統合されることを理解するべきである。
また、この後提示される実施例の説明は、いかなる特別
のシステムハードウェアに限定される意図のものではな
い。
【0024】ユーザ4はインタフェース6を通じて、ネ
ットワークとの物理的なユーザの対話に応じて作成され
るプロセスである。インタフェース6は、RSM領域外
にあるが、ユーザ4を認証し、ユーザ4からの管理オペ
レーションを受信する。管理オペレーションは、ホスト
16によって提供される身元確認された処理サービスに
よって実行されるべく指定された処理サーバに協同する
RSM処理サーバによって伝送される少なくとも1つの
記述を含んでいる。管理オペレーションは、さらにRS
M機能に実行を要請するユーザの身元確認を含んでい
る。オペレーションパケットに含まれている本発明に不
可欠ではない他の分野は、通常の当業者に周知のもので
あろう。インタフェース6は、ユーザ処理サーバインタ
フェース34によって処理サーバ12のディスパッチャ
24へ管理オペレーションを伝送する。
【0025】ディスパッチャ24は、管理オペレーショ
ンを受信し、管理オペレーションのターゲットオブジェ
クト?(つまり指定処理サービス19)の指定処理サー
バへそれを差し向ける。オペレーションが局所的なシス
テム2上で実行される場合、管理オペレーションはスケ
ジューラ26に転送さる。スケジューラ26は、管理オ
ペレーションをキューに登録、実行し、局所的なシステ
ム2のオペレーション状態を保全する。スケジューラ2
6によって実行されるキューイングオペレーションおよ
びディスパッチャ24によって実行される一般的な転送
オペレーションの両方は共に、オペレーションの受信、
その転送先の決定、および適切な受信者へのオペレーシ
ョンの転送の3つから本質的に成るものであるが、当業
者には周知の事柄である。
【0026】一般に、処理サーバ12はネットワークの
選択されたホスト16のために1つ以上の処理サービス
19を処理するRSMプロセスである。処理サーバ12
は、処理サービス19によって実行するべくホスト16
へ管理オペレーションを転送するための適切なコントロ
ールを調整する。処理サーバ12は、次のようなサービ
スを実行できる。すなわち、バックアップ、総括的なフ
ァイル分散、ユーザアカウントの保守およびリストア。
処理サービスに含まれているオペレーションのセットは
ネットワーク管理オペレーション要求を伝えること並び
にそれらを開始することおよびネットワークで選択され
たノードにその結果を報告することを含んでいる。
【0027】第1図の例によって、処理サーバ12は、
単一のホスト16によって提供される処理サービスをホ
スト処理サーバ通信路20を通じて処理するように設計
されている。しかしながら、通常の当業者は、典型的な
分散形ネットワークシステムにおいて、処理サーバが数
台のホストに恐らく連結されるだろうということを認証
するだろう。ホスト16は、ここに使用されているよう
に、ネットワーク資源上で実行される一つのプロセスあ
るいは1セットの関連プロセスである。ネットワーク資
源の例はスタンドアロンのシステム、タイムシェアリン
グシステム、ワークステーションおよびパーソナルコン
ピュータである。
【0028】ホスト16はホストエージェント18によ
って処理サーバ12と通信する。ホストエージェント1
8および処理サーバ12はホスト処理サーバ通信路20
を通じて通信する。一般に、ホストエージェント18
は、オペレーション要求を受信しかつ処理サービス19
によって実行されたオペレーションの結果を返すため
に、処理サーバ12との通信手段を提供する。ホストエ
ージェント18はホスト16の指定処理サーバ12を認
証し、管理オペレーションに指定された機能の実行を許
可するホスト特定の機能性である。これらのプロセスは
以下により完全に説明される。処理サービス19は、管
理オペレーション内の指定された機能を実行する。
【0029】処理サーバ12は、局所的なシステム2に
よって提供される処理サービス19に対する要求の処理
に加えて、ネットワークの他の局所的なシステムへ安全
なパスで管理オペレーションを送信することおよび局所
的なシステム2の機密保護を保全することに責任を負
う。処理サーバ12は管理オペレーションを転送するた
めにデータベース36によって適切なリンクを決定す
る。データベース36は処理サーバ間の信頼関係のリス
トへのアクセスを保全し制御する。信頼関係リストは、
自律的なネットワークユーティリィティによる通信プロ
トコルの実行とは独立に生成される。これらのリスト
は、大域手続きによって保全されるが、管理オペレーシ
ョン転送要求に対するより速い応答を提供するため、各
処理サーバによって格納され、局所的にアクセス可能で
あるほうが好まれるだろう。二者択一的に言えば、信頼
リストが局所的に格納されていないシステムにおいて、
さらに応答を改善するためには、信頼関係は、現在確立
されているままに局所的なシステムによって貯えられ
る。これらのリスト保守手順は、当業者には周知であろ
う。
【0030】データベース36によって提供されるリス
トは2つのカテゴリーに分割することができる。すなわ
ち管理オペレーションの信頼された受信者および信頼さ
れた送信者である。したがって、送信処理サーバおよび
受信サーバは、2つの処理サーバ間のリンク上でRSM
管理オペレーションを各々伝送するためには、2つの処
理サーバ間の信頼関係の存在を確認することができる。
したがって、送信処理サーバは、信頼されない処理サー
バへ管理オペレーションを転送しない。また、受信処理
サーバは、信頼されない処理サーバによって送信された
管理オペレーションを処理しない。要約すれば、データ
ベース36は、管理オペレーションを実行するネットワ
ークのルートの各リンクで、処理サーバの信頼関係によ
って決定される安全なパスを通って、1つの処理サーバ
からもう一つの処理サーバまで管理オペレーションを送
信するための手段を提供する。
【0031】信頼された送受信処理サーバのリストに加
えて、データベース36は、指定されたホストに対する
指定処理サーバと同様に指定された処理サービスに関連
したホスト名を格納する名前空間を提供する。これによ
ってデータベースは、管理オペレーションに指定された
機能に応じて、指定処理サーバへオペレーションを転送
するための信頼されたリンク情報を複数の処理サーバに
提供することができる。
【0032】第2図は、4つの(4)ネットワーク化シ
ステム(本発明の機密保護機能を使用するためのS1−
S4)を説明するネットワーク構成を示す。各システム
Sは単一の処理サーバMおよび1つ以上のホストCを含
んでいる。特に、第2図のネットワークは階層的接続形
態で配置された、M1からM4までの処理サーバを備え
たC1からC6までのいくつかのホストシステムから成
る。管理オペレーションは、M1からM4までの信頼さ
れた下流パスに続くことができる。しかしながら、上流
へ向かう管理オペレーションを送信するための信頼され
たパスは存在しない。たとえば、M2−M4はM1に管
理オペレーションを送信することができない。さらに、
この階層的接続形態ではM4は他の任意の処理サーバM
へ要求を転送することができない。処理サーバM1は、
別の処理サーバM2への伝送と同様にホストシステムC
1に対する処理サービスを処理する。処理サーバM2
は、3番めの処理サーバM3への伝送と同様にホストC
2およびC3に対する処理サービスも処理する。処理サ
ーバM3は、4番めの処理サーバM4(それはホストC
5およびC6に対する処理サービスを順番に処理する)
への伝送と同様にホストシステムC4に対する処理サー
ビスを処理する。
【0033】第2図の説明のためのネットワーク接続形
態に示されるように、特別の受信処理サーバへ特別の送
信処理サーバからオペレーションを転送する許可は、送
信者がその受信者から管理オペレーションを受信すると
いうことを必ずしも暗示しない。更に、ユーザの管理オ
ペレーション要求を、一連の通信用にリンクされた処理
サーバMを通じて適切な処理サーバMに送信するため、
第3図の流れ図によって要約された方法の説明を容易に
するための単に手段として、第2図に示されているネッ
トワークは示されている。特定の多重システム・ネット
ワークの説明が本発明の範囲を制限する意図のものでは
ないことは、通常の当業者によって認識されるだろう。
【0034】更に、相互の信頼関係を、ネットワークの
すべての送信者および受信者のために、ネットワークプ
ロトコルによって書取ることもできる。2つの処理サー
バが相互の信頼関係を持っていて、第1処理サーバが第
2処理サーバと定義された信頼関係を有し、第1処理サ
ーバが送信者であり、第2処理サーバが受信者であって
も、第1処理サーバが受信者であり、第2処理サーバが
送信者である場合には、さらに信頼関係が存在しなけれ
ばならない。そのような場合、信頼された送信関係およ
び信頼された受信関係を定義するための個別のテーブル
の代りに処理サーバ間の相互の信頼関係を定義する単一
のテーブルを保全することだけが必要である。
【0035】本発明によってRSMオペレーションに提
供されるリンク状の機密保護手段について詳細に説明す
るために、第2図のネットワーク構成に関連して第3図
に説明された方法を参照しながら、ホストC4によって
処理され、M1のユーザー・インターフェースで実行依
頼された処理サービスによって実行されるRSM機能を
実行するためのプロセスを説明することにする。指定さ
れたRSM機能の実行は、ユーザ処理サーバインタフェ
ースに認証されたユーザによる管理オペレーションの実
行依頼でステップ100から始まる。前に説明したよう
に、協力する処理サーバによってディスパッチされかつ
ホスト上で指定された処理サービスによって実行される
特定の機能について、管理オペレーションは説明する。
【0036】管理オペレーションの受信後、処理サーバ
M1は“転送”手続101を始める。リンクに対するす
べての管理オペレーションを伝送中送受信管理オペレー
ションによって実行される2つのタスク、すなわち
(1)相互の確認、および、(2)処理サーバ間の信頼
によって、転送手続きの間安全なパスの保全が促進され
る。
【0037】処理サーバM1は、管理オペレーションが
ユーザ処理サーバインタフェースから最初に受信される
発信地であり、“発信処理サーバ”と呼ばれる。“指定
処理サーバ”は指定された処理サービスのためのホスト
を管理する処理サーバである。以前に言及したように、
“処理サービス”とは、指定された管理オペレーション
として指定された機能を実行する1セットの関連するプ
ロセスである。
【0038】転送手続き101のステップ102で、発
信処理サーバM1は、それがデータベース36による管
理オペレーションのための指定処理サーバであるかどう
かを決める。発信処理サーバがさらに指定処理サーバな
らば、コントロールはステップ114に移り、転送ルー
プ103は迂回される。しかしながら、その後、もし発
信処理サーバが指定処理サーバでなければ、ステップ1
04へコントロールが移る。本例においては、処理サー
バM1が指定処理サーバでないので、コントロールは、
転送手続き101のステップ104に移る。
【0039】ステップ104で、次のオブジェクト?へ
の管理オペレーションの転送に現在責任を負う処理サー
バ、今の場合、発信サーバM1は、処理サーバM1によ
って管理されたホストかあるいは別の処理サーバである
適切なオブジェクト?へ管理オペレーションを転送する
ために、データベース36および指定処理サーバ(M
3)の身元確認によって保全された、オブジェクト間の
信頼関係に基いてルーティング情報を得る。ステップ1
05で、処理サーバM1は、指定処理サーバへの信頼さ
れたパス上に管理オペレーションを受信するための信頼
された処理サーバが存在するかどうかを決めるために、
データベース36に問い合わせる。もし信頼された受信
処理サーバが存在しなければ、転送手続き101が異常
終了させられる。しかしながら、もし信頼された受信者
が存在すれば、データベース36は、管理オペレーショ
ンのための信頼された受信者の身元を返す。その後、コ
ントロールはステップ106に移る。
【0040】本例において、処理サーバM2は、M1か
らC4までの“信頼された”パス上で管理オペレーショ
ンを中継するための適切な手段を提供する。すなわちコ
ントロールはステップ106に移り、そこで、処理サー
バM1、M2は、キーベースの“Kerbesos”確認サービ
スのようないくつかの有名な受信可能手段の1つによっ
て相互の認証を実行する。無許可のパーティは、認証中
は処理サーバM1、M2の間で送信されるメッセージを
単にモニタすることによっては、正当なユーザのキーを
割り当てることができないので、システム設計者は暗号
に基いた確認スキームのほうを好んで選択してもよい。
他の適切な確認メカニズムも通常の当業者に知られてい
るだろう。処理サーバM1、M2よって認証が試みられ
た後、コントロールはステップ107に移り、ここで、
処理サーバM1、M2は、相互の認証が成功裡に生じた
かどうかを別個に決める。相互の認証が失敗の場合、転
送手続き101は、意図された送信者あるいは受信者の
いずれかによって異常終了させられる。しかしながら、
その後、送信M1処理サーバおよび受信M2処理サーバ
が互いの身元を相互に認証すれば、コントロールはステ
ップ108へ移る。
【0041】データベース36は、各受信処理サーバの
ために信頼された送信処理サーバに関する情報を提供す
る。受信処理サーバは、データベース36によって保全
されている信頼関係にしたがって信頼された送信処理サ
ーバからの管理オペレーションを受信するだけである。
ステップ108で、処理サーバM2は発信処理サーバM
1が管理オペレーションの信頼された送信者かどうかを
決めるために、データベース36に問い合わせる。送信
者および受信者管理オペレーションを相互に確認するた
めの前述の方法は、典型的なものである。相互の信頼の
存在を確認する他の方法は、当業者に知られているであ
ろう。処理サーバM2が送信処理サーバM1を信頼しな
いということをデータベース36が受信処理サーバM2
に通知した場合、受信処理サーバM2は転送手続き10
1を異常終了させる。しかしながら、その後受信処理サ
ーバM2が送信処理サーバM1を信頼した場合、ステッ
プ110へコントロールが移る。
【0042】処理サーバM1とM2が、互いを認証し、
信頼関係が2つのサーバ間に存在することを確認した
後、ステップ110で処理サーバM1は、第2図に図解
されているように通信リンク44を通じて処理サーバM
2へ管理オペレーションを転送する。管理オペレーショ
ンが、指定処理サーバに達する前に、いくつかの処理サ
ーバMを通りぬけることもあるので、ステップ112
で、受信者M2がそれが管理オペレーションで身元確認
された機能に対する指定の管理オペレーションであるか
どうかを決めることが必要である。受信処理サーバM2
が指定処理サーバではない場合、コントロールは転送ル
ープ103のステップ112まで移り、処理サーバM2
は、指定処理サーバへの信頼されたパス上の次の受信処
理サーバを決定するために、データベース36に問い合
わせる。本例では、通信リンク46を介して処理サーバ
M3へ管理オペレーションを転送する前に、送信処理サ
ーバM2と受信処理サーバM3は互いを認証し、処理サ
ーバM2とM3の間の相互の信頼関係の存在を確認し
て、転送プロセスが継続する。
【0043】指定処理サーバM3がステップ110で管
理オペレーションを受信した後、コントロールは、転送
ループ103のステップ112に移る。処理サーバM3
は、それが管理オペレーションに記述された機能を実行
するように指定された処理サービスのためのホストC4
に対する指定処理サーバであることを決める。その後、
コントロールは転送ループ103からステップ114に
移る。もし指定のホストがC4ではなく、C5あるいは
C6だったならば、処理サーバM3およびM4は、通信
リンク48を介して、M4へ管理オペレーションを転送
するために転送手続き101の範囲内で、転送ループ1
03の補足反復を実行するために協力するだろう。
【0044】転送手続きの確認ステップ106は、電話
回線のような物理的に露出された伝送リンク上で送信さ
れた情報を保護するための手段を提供する。この特徴は
処理サーバ間の伝送リンクが盗聴器から物理的に守られ
ない特別の例における利点を提供するけれども、当業者
によって認識されているように、認証というものはすべ
ての例において必ずしも必要な要素ではない。
【0045】指定のホストC4に管理オペレーションを
転送することができる前に、ホストC4および処理サー
バM3は互いを認証し、相互の信頼関係がサーバとホス
ト間に存在することを確認する。この手続きは、第3図
の図解で示されている方法でステップ114において実
行される。その後、コントロールは116へ移り、そこ
で、もしユーザが管理オペレーションに指定された機能
の実行を要請することが許可されれば、処理サービスに
よるホストC4が管理オペレーションによって指定され
た機能を実行する。
【0046】ホスト16によって実行された各管理オペ
レーションに対して、ホストエージェント18としてこ
こで言及されているプロセスは、処理サービスが要求さ
れた機能を実行することを認める前に、オペレーション
を実行依頼したユーザの許可をチェックする。許可デー
タは、各ホスト16のための局所的なデータベースに含
まれており、このデータベースには、ユーザおよび(複
数の部類の)オペレーションのリスト、および(若しく
は)、各ユーザが許可されている複数のセットの特権が
保全されている。各ホスト16に対する許可データベー
ス(別個に図解されてはいない)は、ホスト16の局所
的アドレススペース内に典型的に保全されている。ホス
ト16の局所的アドレススペース内にユーザ許可情報を
保全することによって、ホスト16は、許可データの保
全性の保護に対する最終的な決定権を有している。その
データをほかの場所に格納することは、無許可のプロセ
スによって変更される危険性にそれをさらすことにな
る。
【0047】処理オペレーションの実行は、1つ以上の
処理サーバMによって役立てられる複数のホストCを含
んでいてもよい。例えば、ホストC1に最初に実行依頼
される管理オペレーションを考えなさい。そのホストC
1は、要求に応じて、第2の管理オペレーションを実行
依頼し、この第2の管理オペレーションは、以下、ホス
トC4に対して“コマンド”と呼ばれることになろう。
第2のホストC4にコマンドの実行を依頼するホストC
1に対する処理サーバM1は、第3図に関連して説明し
た前述の相互の認証および信頼関係手続きにしがって、
そのコマンドを転送する。第2のホストC4はコマンド
を受信すると、このコマンドが許可されたかどうかを決
めるためにその指定処理サーバM3でチェックしなけれ
ばならない。ホストC4は、第3図に図解され、また、
認証されたユーザによってホストCに直接実行依頼され
た管理オペレーションに関連して、以前に説明された、
手続きのステップ114での認証および許可手続きによ
って許可を確認する。したがって、第2のホストC4
は、コマンドが、ネットワークリンクによる信頼された
パスを通って許可されたユーザによって実行依頼され、
許可された管理オペレーションから発信したことをホス
トC4が確定した後でのみ、コマンドによって記述され
た機能を実行する。機密保護がリンク上の基礎の上に確
立されるので、コマンドがその信頼された処理サーバM
3によってホストC4により受信されたことを確認する
ことによって、信頼されたパスは、単に推論されるだけ
である。さらに、ネットワーク伝送の機密保護は第2の
ホストC4に対して処理サーバM3に、ホストC4がそ
のコマンドを実行するようにホストC1が実行依頼した
ことを確認するために、実行依頼するホストC1に対し
て処理サーバM1に問い合わさせることによって増強さ
れる。
【0048】したがって、ここに、データブロックの送
信者と受信者間の相互の信頼の関係を確立するための手
段を提供することによって、許可された個人だけが特定
のシステム上で特定の管理オペレーションを実行したり
受信することが許可されることを保証する機密保護機能
を提供する方法が説明された。追加の請求の範囲で述べ
られるような本発明の原理及び範囲外に危険を冒して進
むことなく、詳細な諸点における変更およびここに説明
されたプロセスの配置の変更を当業者が行なってもよい
ことは理解されるであろう。
【図面の簡単な説明】
この発明のより詳細な理解は、付属図面と関連して読む
ことにより、典型的な推奨実施例の次の説明から得られ
るであろう。
【図1】本発明を具体化する適切な分散形ネットワーク
システムのブロック図である。
【図2】本発明の教えを使用する分散形ネットワークシ
ステムにおける、いくつかの処理サーバおよびホストの
説明のための図式表現である。
【図3】本発明に従って、オペレーションの実行を転送
しその後実行するために使用されるステップの説明のた
めの流れ図である。
【符号の説明】
4 ユーザ 6 インターフェース 12 データベース 18 ホストエージェント 19 処理サービス 24 ディスパッチャ 26 スケジュラ 36 データベース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デヴィッド マイケル グリフィン アメリカ合衆国 マサチューセッツ州 01754メイナード サマーヒル ロード 52 (72)発明者 ブラッド シー ジョンソン アメリカ合衆国 ロード アイランド州 02891ウェスターリィ オーク ストリー ト 45 (72)発明者 ディクター シィリー アメリカ合衆国 マサチューセッツ州 02118ボストン コロンバス アヴェニュ ー 650 (72)発明者 ジェームズ シェルハマー アメリカ合衆国 マサチューセッツ州 01754メイナード コンコード ストリー ト 26 (72)発明者 オーウェン ハロルド トールマン アメリカ合衆国 マサチューセッツ州 01462ルーネンバーグ マサチューセッツ アベニュー 852

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 データ処理ネットワークのための機密保
    護を提供する方法であって、前記ネットワークが(i)
    実行すべきオペレーションを通信するために、伝送によ
    って接続される複数の処理サーバと(ii) 一つの信頼関
    係が通信するためにリンクされた処理サーバ間に存在す
    るということを確認するための複数の信頼関係のデータ
    ベースとを有するようになっている機密保護提供方法に
    おいて、 信頼関係のデータベースから実行すべきオペレーション
    を受信するための信頼された処理サーバの身元を検索
    し、 身元確認され信頼された受信処理サーバへの処理サーバ
    の1つからの実行すべきオペレーションを送信し、そし
    て、 信頼された受信処理サーバによって送信処理サーバとの
    信頼関係の存在を確認するステップを含むことを特徴と
    する前記方法。
  2. 【請求項2】 データ処理ネットワークのための機密保
    護を提供する方法であって、 前記ネットワークがオペレーションに記述されている機
    能を実行するように指定されたホストに連結されている
    ユーザおよび最終管理サーバからの、オペレーションを
    実行せよという実行依頼点を提供するための少なくとも
    1の発信管理サーバを持ち、またオペレーションに記述
    された機能を実行するように指定されたホストの身元確
    認を行ない、かつ、発信管理サーバから最終管理サーバ
    までのパスを形成するリンクのリストを含むデータベー
    スを持つようなシステムにおける機密保護提供方法にお
    いて、 発信管理サーバによる実行すべきオペレーションを受信
    し、 最終管理サーバの身元を確認し、 発信管理サーバから最終管理サーバまでの信頼されたパ
    スの身元を確認し、 データベース内に含まれている諸関係と一致する、発信
    管理サーバと最終管理サーバ間のパスに対するオペレー
    ションを転送し、また、 最終管理サーバによる発信管理サーバとの信頼関係の存
    在を確認するというステップを含むことを特徴とする前
    記方法。
  3. 【請求項3】 請求項2に記載の方法において、発信管
    理サーバから最終管理サーバまでのパス上の各リンクが
    信頼されたリンクであり、そのリンクに対しする信頼関
    係が各々の送受信する管理サーバ間に存在し、 信頼関係のデータベースから実行すべきオペレーション
    を受信するための信頼された処理サーバの身元を検索
    し、 身元確認された信頼された受信処理サーバへの処理サー
    バの1つからの実行すべきオペレーションを送信し、そ
    して、 信頼された受信処理サーバによって、送信処理サーバと
    の信頼関係の存在を確認するステップを含むことを特徴
    とする前記方法。
  4. 【請求項4】 請求項3に記載の方法において、最終管
    理サーバとの信頼関係の存在をホストによって確認する
    ステップをさらに含み、最終管理サーバを認証するステ
    ップをホストによってさらに含むことを特徴とする前記
    方法。
  5. 【請求項5】 データ処理ネットワークのための機密保
    護を提供する方法であって、前記ネットワークが、ユー
    ザおよび最終管理サーバから、オペレーションに対する
    実行すべき実行依頼点を提供するための少なくとも1つ
    の発信管理サーバと、オペレーション中に記述されてい
    る機能を実行するように指定されたホストに最終管理サ
    ーバが連結されており、オペレーションに記述されてい
    る機能を実行するように指定されているホストの身元を
    確認し、かつ、発信管理サーバから最終管理サーバまで
    の信頼されたパスを形成するリンクのリストを含んでい
    るデータベースとを持つようなシステムにおける機密保
    護を提供する方法において、 発信管理サーバによって実行すべきオペレーションを受
    信し、 最終管理サーバの身元を確認し、 発信管理サーバから最終管理サーバまでの信頼されたパ
    スの身元を確認し、 発信管理サーバによって最終管理サーバの身元を検索
    し、 データベース内に含まれている諸関係と一致する、発信
    管理サーバと最終管理サーバ間のパスに対するオペレー
    ションを転送し、そして、 最終管理サーバによって発信管理サーバとの信頼関係の
    存在を確認するステップを含むことを特徴とする前記方
    法。
  6. 【請求項6】 請求項5に記載の方法に従って、データ
    処理ネットワークに機密保護を提供する方法において、
    送信中間管理サーバによって最終管理サーバの身元を検
    索し、 データベース内に含まれている信頼関係と一致する、送
    信中間管理サーバ間の信頼されたリンクに対するオペレ
    ーションの最終管理サーバへ転送し、そして最終管理サ
    ーバによって送信中間管理サーバとの信頼関係の存在を
    確認することをふくむことを特徴とする前記方法。
  7. 【請求項7】 請求項6に記載の方法において、前記の
    少なくとも1つの通信上連結された中間管理サーバが通
    信上連結された少なくとも2つの中間管理サーバを含
    み、また、前記方法がさらに送信中間管理サーバによる
    受信中間管理サーバの身元を検索し、 データベース内に含まれている諸関係と一致する、送信
    中間処理サーバと受信中間処理サーバ間の信頼されたリ
    ンク上のオペレーションを転送し、そして、 受信中間処理サーバによる送信中間処理サーバとの信頼
    関係の存在を確認するステップを含むことを特徴とする
    前記方法。
  8. 【請求項8】 請求項6に記載の方法において、送信管
    理サーバと信頼された受信管理サーバとの間で相互を認
    証するステップをさらに含み、また、ホストが実行すべ
    き機能を指定するオペレーションの実行を依頼するユー
    ザの許可をホストが確認するステップをさらに含むこと
    を特徴とする前記方法。
  9. 【請求項9】 請求項8に記載の方法において、最終管
    理サーバとの信頼関係の存在をホストが確認するステッ
    プをさらに含み、最終管理サーバをホストが認証するス
    テップをさらに含むことを特徴とする前記方法。
  10. 【請求項10】 データ処理ネットワーク上の複数のホ
    ストを含んでいる複合オペレーションを実行するための
    機密保護を提供するための方法であって、前記ネットワ
    ークが実行すべき複合オペレーションの実行依頼点をユ
    ーザから提供するための少なくとも1つの発信管理サー
    バと、複合オペレーションに記述された機能を実行する
    第1ホストのための複合オペレーションを受信する調製
    管理サーバと、第2ホストのための最終管理サーバ、お
    よび複合オペレーションに記述されている機能を実行す
    るように指定された第1ホストおよび第1ホストから送
    られるオペレーションを実行する第2ホストの身元を確
    認し、発信管理サーバから調製管理サーバまでの、並び
    に、調製管理サーバから最終管理サーバまでのパスを形
    成するリンクのリストを含んでいるデータベースを持っ
    ているシステムにおける機密保護を提供するためのホス
    トにおいて、 発信管理サーバによる実行すべき複合管理オペレーショ
    ンを受信し、 調製管理サーバの身元を確認し、 発信管理サーバから調製管理サーバまでの信頼されたパ
    スの身元を確認し、 発信管理サーバと調製管理サーバ間のパスに対する複合
    オペレーションを転送し、 調製管理サーバによる発信管理サーバとの信頼関係の存
    在を確認し、 調製管理オペレーションから第1ホストまでの複合オペ
    レーションを転送し、 第2ホストが実行すべきコマンドを第1ホストから実行
    依頼し、 最終管理サーバの身元を確認し、 調製管理サーバから最終管理サーバまでの第2の信頼さ
    れたパスの身元を確認し、 データベース内に含まれている諸関係と一致する、調製
    管理サーバと最終管理サーバとの間の第2パスへのコマ
    ンドを転送し、そして最終管理サーバによる調製管理サ
    ーバとの信頼関係の存在を確認するステップを含むこと
    を特徴とする前記方法。
  11. 【請求項11】 請求項10に記載の方法において、発
    信管理サーバから調製管理サーバまでのパスおよび調製
    管理サーバから最終管理サーバまでのパス上のリンク
    が、信頼されたリンクであって、リンクに対する信頼関
    係が各々の信頼されたリンク上の各送受信管理サーバ間
    に存在し、 実行すべきオペレーションを信頼関係のデータベースか
    ら受信するための信頼された管理サーバの身元を検索
    し、 管理サーバの1つから身元確認された信頼された受信管
    理サーバへ、実行すべきオペレーションを送信し、そし
    て信頼された受信管理サーバによって、送信管理サーバ
    との信頼関係の存在を確認するステップを含むことを特
    徴とする前記方法。
JP4169622A 1991-06-28 1992-06-26 遠隔システム管理のための機密保護機能を提供するための方法 Pending JPH05274266A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US72287991A 1991-06-28 1991-06-28
US07/722879 1991-06-28

Publications (1)

Publication Number Publication Date
JPH05274266A true JPH05274266A (ja) 1993-10-22

Family

ID=24903794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4169622A Pending JPH05274266A (ja) 1991-06-28 1992-06-26 遠隔システム管理のための機密保護機能を提供するための方法

Country Status (3)

Country Link
US (1) US5619657A (ja)
EP (1) EP0520709A3 (ja)
JP (1) JPH05274266A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000505921A (ja) * 1996-12-12 2000-05-16 クァワンタム ネットワークス ピーティーワイ リミテッド 分散オペレーティング・システム
US6574656B1 (en) 1998-10-19 2003-06-03 Nec Corporation Network system and method for limiting the execution of commands
JP2004355619A (ja) * 2003-05-27 2004-12-16 Microsoft Corp 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5826254A (en) * 1995-04-18 1998-10-20 Digital Equipment Corporation System for selectively browsing a large, distributed directory tree using authentication links
US6901433B2 (en) * 1995-06-07 2005-05-31 Microsoft Corporation System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service
US5878233A (en) * 1995-08-07 1999-03-02 International Business Machines Corporation System, method, and computer program product for reviewing and creating advisories for data located on a content server
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US5832228A (en) * 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
SE510393C2 (sv) * 1997-06-26 1999-05-17 Ericsson Telefon Ab L M Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk
US5894552A (en) * 1997-08-15 1999-04-13 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for manually switching to a secured network
US6256734B1 (en) * 1998-02-17 2001-07-03 At&T Method and apparatus for compliance checking in a trust management system
US6289344B1 (en) 1998-05-11 2001-09-11 International Business Machines Corporation Context-sensitive authorization in an RDBMS
US7305451B2 (en) * 1998-08-24 2007-12-04 Microsoft Corporation System for providing users an integrated directory service containing content nodes located in different groups of application servers in computer network
AU9094198A (en) * 1998-09-10 2000-04-03 Sanctum Ltd. Method and system for maintaining restricted operating environments for application programs or operating systems
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6711686B1 (en) * 1999-06-29 2004-03-23 Dell Usa L.P. Security management tool for managing security attributes in computer systems
GB2354090B (en) * 1999-09-08 2004-03-17 Sony Uk Ltd Distributed service provider
AU2001239958A1 (en) * 2000-02-29 2001-09-12 Abridge, Inc. Method and system for processing requests using dynamically loadable rules determined by class and context
KR20010107572A (ko) * 2000-05-24 2001-12-07 포만 제프리 엘 신뢰성 기반의 링크 액세스 제어 방법, 장치 및 프로그램제품
US6457022B1 (en) 2000-06-05 2002-09-24 International Business Machines Corporation Methods, systems and computer program products for mirrored file access through forced permissions
US6578055B1 (en) 2000-06-05 2003-06-10 International Business Machines Corporation Methods, system and computer program products for mirrored file access through assuming a privileged user level
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7328337B2 (en) 2001-05-25 2008-02-05 America Online, Incorporated Trust grant and revocation from a master key to secondary keys
DE10128729A1 (de) * 2001-06-13 2002-07-25 Siemens Ag Verfahren und Anordnung zum Anmelden eines Nutzers bei einer über eine Authentifizierungseinheit mit dem Nutzer verbundenen Dienstleistungseinheit
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7383433B2 (en) 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7308496B2 (en) * 2001-07-31 2007-12-11 Sun Microsystems, Inc. Representing trust in distributed peer-to-peer networks
US20030120915A1 (en) * 2001-11-30 2003-06-26 Brocade Communications Systems, Inc. Node and port authentication in a fibre channel network
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7986937B2 (en) * 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7120791B2 (en) * 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7330971B1 (en) 2002-01-11 2008-02-12 Microsoft Corporation Delegated administration of namespace management
US20030163692A1 (en) * 2002-01-31 2003-08-28 Brocade Communications Systems, Inc. Network security and applications to the fabric
US7873984B2 (en) * 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
US7243367B2 (en) * 2002-01-31 2007-07-10 Brocade Communications Systems, Inc. Method and apparatus for starting up a network or fabric
US7127613B2 (en) 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US7496952B2 (en) * 2002-03-28 2009-02-24 International Business Machines Corporation Methods for authenticating a user's credentials against multiple sets of credentials
EP1532766A2 (en) * 2002-07-16 2005-05-25 Haim Engler Automated network security system and method
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US7328243B2 (en) 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
WO2004042999A1 (en) * 2002-11-06 2004-05-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for preventing illegitimate use of ip addresses
USRE47253E1 (en) 2002-11-06 2019-02-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for preventing illegitimate use of IP addresses
US8024784B1 (en) * 2004-09-16 2011-09-20 Qurio Holdings, Inc. Method and system for providing remote secure access to a peer computer
CA2585432A1 (en) * 2004-11-04 2006-05-18 Telcordia Technologies, Inc. System and method for trust management
US7647626B2 (en) * 2004-12-08 2010-01-12 International Business Machines Corporation Method for establishing a trusted relationship between a data server and a middleware server
US7568039B2 (en) * 2004-12-27 2009-07-28 International Business Machines Corporation Method for providing and utilizing a network trusted context
US7743255B2 (en) * 2005-06-17 2010-06-22 Tanmoy Dutta Trust model for a database management system supporting multiple authorization domains
US7747597B2 (en) * 2005-06-29 2010-06-29 Microsoft Corporation Security execution context for a database management system
US7941668B2 (en) * 2005-07-08 2011-05-10 Stapleton Jeff J Method and system for securely managing application transactions using cryptographic techniques
CN101317369B (zh) * 2005-11-29 2015-11-25 艾利森电话股份有限公司 接入系统中的方法和装置
US7900046B2 (en) * 2006-01-11 2011-03-01 International Business Machines Corporation System and method for establishing mutual trust on a per-deployment basis between two software modules
US8370915B2 (en) * 2006-10-19 2013-02-05 Oracle International Corporation Identity enabled virtualized edge processing
US7793101B2 (en) * 2006-10-19 2010-09-07 Novell, Inc. Verifiable virtualized storage port assignments for virtual machines
US8978125B2 (en) * 2006-10-19 2015-03-10 Oracle International Corporation Identity controlled data center
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US7819060B2 (en) * 2007-04-13 2010-10-26 E.I. Du Pont De Nemours And Company Method for mounting cylindrically-shaped printing forms
US8903969B2 (en) * 2007-09-28 2014-12-02 Microsoft Corporation Central service control
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8549201B2 (en) 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US9917911B2 (en) * 2013-09-18 2018-03-13 Mivalife Mobile Technology, Inc. Security system communications management
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4525780A (en) * 1981-05-22 1985-06-25 Data General Corporation Data processing system having a memory using object-based information and a protection scheme for determining access rights to such information
US4656579A (en) * 1981-05-22 1987-04-07 Data General Corporation Digital data processing system having a uniquely organized memory system and means for storing and accessing information therein
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US5165020A (en) * 1987-03-27 1992-11-17 Digital Equipment Corporation Terminal device session management protocol
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5005122A (en) * 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
US4885789A (en) * 1988-02-01 1989-12-05 International Business Machines Corporation Remote trusted path mechanism for telnet
US4897874A (en) * 1988-03-31 1990-01-30 American Telephone And Telegraph Company At&T Bell Laboratories Metropolitan area network arrangement for serving virtual data networks
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US4995035A (en) * 1988-10-31 1991-02-19 International Business Machines Corporation Centralized management in a computer network
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4930159A (en) * 1989-01-18 1990-05-29 International Business Machines Corporation Netbios name authentication
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
EP0447038B1 (en) * 1990-02-14 1997-05-28 Fujitsu Limited A system for establishing a communication path in a closely coupled computer system
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
CA2048306A1 (en) * 1990-10-02 1992-04-03 Steven P. Miller Distributed configuration profile for computing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000505921A (ja) * 1996-12-12 2000-05-16 クァワンタム ネットワークス ピーティーワイ リミテッド 分散オペレーティング・システム
US6574656B1 (en) 1998-10-19 2003-06-03 Nec Corporation Network system and method for limiting the execution of commands
JP2004355619A (ja) * 2003-05-27 2004-12-16 Microsoft Corp 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証
JP4625270B2 (ja) * 2003-05-27 2011-02-02 マイクロソフト コーポレーション 信頼範囲外の所与の外部接続によって複数のソースからの通信を行うことができるプロトコル・ベースの信頼範囲内の分散認証

Also Published As

Publication number Publication date
EP0520709A3 (en) 1994-08-24
US5619657A (en) 1997-04-08
EP0520709A2 (en) 1992-12-30

Similar Documents

Publication Publication Date Title
JPH05274266A (ja) 遠隔システム管理のための機密保護機能を提供するための方法
US10185963B2 (en) Method for authentication and assuring compliance of devices accessing external services
US6067620A (en) Stand alone security device for computer networks
US6178505B1 (en) Secure delivery of information in a network
US6804777B2 (en) System and method for application-level virtual private network
US6408336B1 (en) Distributed administration of access to information
US6105027A (en) Techniques for eliminating redundant access checking by access filters
US5638448A (en) Network with secure communications sessions
KR101433978B1 (ko) 보안된 분산형 애플리케이션 정보 전달을 위한 프로세서 액세스가능한 메모리, 디바이스 및 컴퓨터-구현된 방법
US5689566A (en) Network with secure communications sessions
US8621567B2 (en) Network security and applications to the fabric environment
RU2289886C2 (ru) Способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети
US20070101400A1 (en) Method of providing secure access to computer resources
US20060059540A1 (en) Network security through configuration servers in the fabric environment
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
EP1943769A1 (en) Method of providing secure access to computer resources
EP1147637A1 (en) Seamless integration of application programs with security key infrastructure
EP0966822A2 (en) Methods and apparatus for controlling access to information
US20020106085A1 (en) Security breach management
US7243367B2 (en) Method and apparatus for starting up a network or fabric
KR20210109667A (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
CN114024767B (zh) 密码定义网络安全体系构建方法、体系架构及数据转发方法
Li et al. Security issues with TCP/IP
Karger Authentication and discretionary access control in computer networks
Gagnon et al. A security architecture for TMN inter-domain management