JPH08235116A - 分散型計算環境から外部資源への安全保護アクセスを提供する機構 - Google Patents

分散型計算環境から外部資源への安全保護アクセスを提供する機構

Info

Publication number
JPH08235116A
JPH08235116A JP7322822A JP32282295A JPH08235116A JP H08235116 A JPH08235116 A JP H08235116A JP 7322822 A JP7322822 A JP 7322822A JP 32282295 A JP32282295 A JP 32282295A JP H08235116 A JPH08235116 A JP H08235116A
Authority
JP
Japan
Prior art keywords
server
attribute
client
data
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7322822A
Other languages
English (en)
Inventor
Michael S Fortinsky
ミカエル・エス・フォーティンスキー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08235116A publication Critical patent/JPH08235116A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】分散型計算環境から外部資源への安全保護アク
セスを提供する 【解決手段】サーバをアクセスするためにクライアント
がセキュリティ・サーバによってチケットを発行される
分散型計算環境において、その環境の外部の資源へのア
クセスをセキュリティ・サーバが追加データを含む拡張
証明を発行することによって行う。その追加データは、
クライアントの特権アトリビュート等に関する情報を、
外部サーバにとって受容可能なフォーマットで与えるよ
うにし、又、その追加データは、外部サーバへのアクセ
スを行うサーバによって認識され、正規のチケットと同
等のフォーマットでその環境内で伝送される。セキュリ
ティ・サーバは、アクセス可能な外部サーバに関して、
クライアントの特権アトリビュートに関するデータを、
そのようなデータが与えられるべきストラクチャに関す
るデータと共に含むよう拡張されたレジストリを有す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、分散計算を行うコ
ンピュータ・ネットワークにおけるセキュリティに関す
るものであり、更に詳しく云えば、そのようなネットワ
ークにおいてクライアントによるアクセスを可能にする
こと、及びそのネットワークからアクセス可能な資源に
対するチケット・ベースのセキュリティ・システムを利
用するが、異なるベースのセキュリティ・システム或い
は互換性のないセキュリティ・システムを利用すること
に関するものである。
【0002】
【従来の技術】分散型計算システムは、分散したアプリ
ケーション及びデータの共用を行うためにネットワーク
を介してコミュニケートする2つ又はそれ以上の計算機
の編成を含んでいる。分散型計算システムの一例は、異
種の計算機及びオペレーティング・システムに関連する
分散計算をサポートするために、オープン・ソフトウエ
ア・ファウンデーション(Open Software Foundation、
以下、OSFという)によってリリースされた分散計算
環境である。OSFの分散計算環境(以下、DCEとい
う)は、マサチューセッツ工科大学(MIT)において
その機構のアテナ(Athena)プロジェクトの一部
として開発されたカーベロス(Kerberos)ネッ
トワーク認証に基づくチケット・ベースのセキュリティ
・システムを利用する。カーベロスに関する更なる詳細
に対しては、そのプロジェクトの刊行物を参照すること
ができるが、その詳細は本発明の一部分も形成するもの
ではない。
【0003】DCEのようなクライアント・サーバ・ネ
ットワーク環境では、クライアント・ログイン・リクエ
ストを検証したクライアント・アトリビュートの登録を
維持するセキュリティ・サーバ又はTGS(チケット賦
与サーバ)が、クライアントの特権アトリビュートの詳
細を表す特権チケット賦与チケット(PTGT)をクラ
イアントに発行する。しかる後、クライアントは、その
ネットワーク上のアプリケーション・サーバによるサー
ビスを求めるリクエストによって、セキュリティ・サー
バにこのチケットを与えることが可能になる。そのアプ
リケーション・サーバは、クライアント及びそれのセキ
ュリティ・アトリビュートを認証する更なるチケット又
はキーをそのクライアントに戻す。そのチケット又はキ
ーは、サービスを求めるリクエストによってDCEサー
バに供給可能である。DCEでは、そのクライアントの
アイデンティティ及びアトリビュートは、クライアント
とセキュリティ及びアプリケーション・サーバとの間で
送られる種々のチケットに含まれた特権アトリビュート
証明(PAC)に含まれる。
【0004】そのようなシステムの更なる詳細は、プレ
ンティス・ホール社(Prentice Hall, Inc)が1992
年に発行した「OSF DCEの紹介(Introduction t
o OSF DCE),Open Software Foundation」という文献に
見ることができる。そのようなシステムでは、PAC
は、サービス・リクエスト(一般には、リモート・プロ
シージャ・コール(RPC))に応答して発行されたチ
ケットにおいてセキュリティ・サーバがクライアントの
PACを配置することができるように、及びクライアン
トによりチケットを与られるアプリケーション・サーバ
がリクエストを受けるべきかどうかをPACから確認で
きるように、DCE環境に関連したアイデンティティ及
びセキュリティ・アトリビュート(それ自体及びグルー
プのアトリビュート・セット)を含む。
【0005】DCEでは、クライアントのアイデンティ
ティ及び特権がクライアントの特権アトリビュート証明
(PAC)においてサーバに送られる。PACに含まれ
た情報に基づいて、サーバにより許可決定が行われる。
これは、許可決定を行う時、クライアント及びサーバが
DCEのためにフォーマットされたそれ自体及びグルー
プ・セットの情報のみを使用する限り十分に働く。
【0006】異種の計算環境では、非DCE資源、即
ち、DCE環境の外の資源に対するゲートウェイとして
作用するDCEサーバが存在し得る。これらの資源への
アクセスは、DCE−PACを理解しない非DCEアク
セス制御マネージャによって制御されるであろう。その
代わり、これらACLマネージャは、種々の形式のアイ
デンティティ及び特権情報、一般には、英数字のユーザ
ID及びグループID、に基づいて許可決定を行うであ
ろう。DCE特権情報をそのようなゲートウェイに与え
るDCEクライアントは、それらクライアントがそれら
のPACにおいてDCE特権アトリビュートを与えるだ
けなので非DCE資源をアクセスすることはできないで
あろう。一方、それら資源と関連したアクセス制御マネ
ージャは、非DCE特権アトリビュートを予期し、理解
する。そのようなサーバに到達するDCEクライアント
・リクエストは、互換性のない認証及び許可アイデンテ
ィティ方法がそのクライアント及びサーバによって使用
されるため、外部資源からサービスを受けることができ
ないであろう。
【0007】この問題を解決するためには、クライアン
トの非DCEアイデンティティ及び特権をそれのDCE
アイデンティティと関連付けるセキュリティ機構が必要
である。これは、DCEクライアントがゲートウェイ・
サーバを通して外部データ及び資源にアクセスすること
を可能にする。
【0008】DCEクライアントの非DCE特権をDC
Eサーバに転送するための種々の方法が考えられた。そ
れらの利点及び欠点について、簡単な検討を後述するこ
とにする。
【0009】第1の方法によれば、アプリケーション・
サーバによって要求されるすべてのクライアント特権
が、セキュリティ・サーバ上に保持されたレジストリか
らアプリケーション・サーバによって検索される。DC
Eクライアントは、アプリケーション・サーバに対して
チケットをリクエストし、そのチケットをアプリケーシ
ョン・サーバに正規の方法で与える。クライアントのP
ACはDCE特権アトリビュートしか含まない。クライ
アントの非DCE特権アトリビュートは、拡張アトリビ
ュートとしてレジストリに記憶される。アプリケーショ
ン・サーバがクライアントの非DCEアトリビュートの
うちのどれかを要求する場合、それは、レジストリに対
する明示的なRPCを作ることによってそれらをそのレ
ジストリから検索する。これの利点及び欠点は次のよう
である。即ち、 利点: (1)クライアント・コードに対して変更の必要がな
い。 (2)セキュリティ・サーバにおけるカーベロス・コー
ドに対して変更の必要がない。 欠点: (1)DCEにおいては、PACはクライアントからサ
ーバに特権を転送する機構である。この技法はこの原理
に反するであろう。 (2)パフォーマンス。アプリケーション・サーバは、
クライアント・リクエストが満足される前にレジストリ
を照会しなければならない(即ち、リモート・プロシー
ジャ・コール行う)。
【00010】第2の方法によれば、クライアントの非
DCE特権は拡張PAC(XPAC)におけるそれのD
CE特権と結合することである。非DCE特権アトリビ
ュートをXPACに配することが可能な種々の時点があ
る。
【0011】(a)自動的に、PTGTが最初にクライ
アントによって獲得される時。これは現在のDCE−P
AC機構に類似している。現在のDCEにおいては、ク
ライアントは、それのログイン処理の間にDCEグルー
プ(即ち、それのDCE特権)の完全なセットを検索
し、グループ・リストをそれのログイン・コンテキスト
に配置する。その後にクライアントがPTGTをリクエ
ストする時(ログイン・シーケンス中のその後の時点に
おいて、或いは、それがそれの第1サーバ・チケットを
リクエストする時)、そのグループ・リストは新しいP
TGTに対するリクエストと共に提起される。それらグ
ループは特権サーバによって検証され、PACの形でP
TGTに配置される。この自動的特権検索の方法はクラ
イアントの拡張特権にも適用可能である。しかし、拡張
特権を組み込むことは、クライアントがログイン時にそ
れのすべての拡張特権を検索すること及びそれらをPT
GTリクエストにおいて提起することを必要とする。そ
れの利点及び欠点は次のようである。即ち、 利点: (1)カーベロスTGSリクエスト処理は変更を必要と
しない。 欠点: (1)クライアント・ログイン・コードが変更されなけ
ればならない。 (2)クライアントはすべての特権を、それらが要求さ
れているかどうかに関係なく、検索する。 (3)十分に基準化していない。
【0012】(b)要求に基づいて、PTGTが最初に
獲得される時。これは前の方法と類似している。しか
し、拡張アトリビュートは自動的には検索されない。代
わりに、クライアントが非DCEサーバをアクセスする
ことを知った時、すべての拡張アトリビュートが検索さ
れる。この方法はクライアントにおける何らかのインテ
リジェンスを必要とする。クライアントは、それがXP
ACを欲しているかどうかを決定しなければならない。
それの利点及び欠点は次のようである。即ち、 利点: (1)カーベロスTGSリクエスト処理は変更を必要と
しない。 欠点: (1)クライアントは、それが非DCEサーバをアクセ
スすることを知らなければならない。 (2)クライアントはすべての特権を、それらが要求さ
れているかどうかに関係なく検索する。 (3)十分に基準化していない。
【0013】(c)要求に基づいて、特定サーバに適合
されたPTGTが獲得される時。この方法では、クライ
アントは特定の拡張特権だけをリクエストし(それが特
定の非DCE資源をアクセスすることを欲するため)、
そして、XPACにおいてこれらの特権を含む新しいP
TGTのためのリクエストを提起する。それの利点及び
欠点は次のようである。即ち、 利点: (1)カーベロスTGSリクエスト処理は変更を必要と
しない。 (2)十分に基準化する。 欠点: (1)クライアントは高度にインテリジェントでなけれ
ばならない。 (2)クライアントは、それが非DCEサーバをアクセ
スすることを知らなければならない(いつも可能とは限
らない。例えば、委任が行われている場合クライアント
が最終的なターゲット・サーバについて知ることが可能
でないこともある)。 (3)クライアントは、どのようなアトリビュートをP
ACに配置すべきかを知らなければならない。 (4)クライアントは、それが非DCEサーバをアクセ
スしたい時、新しいPTGTをリクエストしなければな
らない。
【0014】
【発明が解決しようとする課題】本発明は第2の方法の
更なる変形を使用する。本発明の目的は、計算環境にお
いてチケット・ベースのセキュリティ・システムを実施
することにある。なお、その計算環境では、資源をアク
セスするためにクライアントに対して発行されるチケッ
トに含まれた特権許可証明又は同等のデータ・エレメン
トは、その環境からアクセス可能な資源をアクセスする
ためにクライアントにとって必要なアイデンティティ及
び特権データを含む必要がある場合には拡張可能である
が、通常の許可パッケージと互換性のないセキュリティ
・システムを利用する。
【0015】本発明を実施し得る例示的環境として本願
を通して利用されるDCEのコンテキストにおいて、こ
れは次のような目的を達成するように設計された拡張P
AC(又は、XPAC)の利用を伴う。即ち、 (1)PACに非DCE特権アトリビュートを挿入する
ための機構を提供する。 (2)DCEクライアント・コードに対する変更を必要
としない(それによって、DCEクライアントにおける
完全な透明性を維持する)。 (3)XPACを使用しないすべてのDCEサーバ(即
ち、既存の(DCE1.0)技法を使用して構築された
DCEサーバ、及び拡張PACを理解せず、それを期待
もしない現在及び将来のDCEサーバ)との相互運用性
を維持する。 (4)既存のTGS及びセキュリティ実行時コードに対
する修正を最小にする。 (5)必要なリモート・プロシージャ・コールの数を最
小にする。 (6)新しい拡張アトリビュートをシステムに容易に追
加することを可能にする。 (7)分散環境を十分に大きいものに基準化する。
【0016】XPAC機構の使用はDCE環境の構成に
次のような制約を課する。即ち、 (1)XPACを使用するサーバを含んだセルのセキュ
リティ・サーバは、XPAC拡張を呼び出すことができ
るものでなければならない。 (2)XPACを使用したいサーバは、XPACを処理
できる実行時コードを含まなければならない。
【0017】
【課題を解決するための手段】本発明によれば、クライ
アントは、拡張特権がそれのPACに加えられるべきで
あることさえ知らない。TGSがアプリケーション・サ
ーバに対してチケットを発行する時、それは、それらを
必要とするアプリケーション・サーバに対してだけ拡張
アトリビュートを加える。同様に、TGSは、アプリケ
ーション・サーバが必要とする特定のアトリビュートだ
けを加える(クライアントのアトリビュートすべてを加
えるのとは対照的に)。利点はクライアントにおける全
体的な透明性及び良好な基準化であり、欠点はTGSリ
クエスト処理が変更を必要とすることである。
【0018】本発明によれば、セキュリティ・サーバ及
び少なくとも1つのアプリケーション・サーバを含むタ
イプの分散型計算環境における改良が提供される。その
セキュリティ・サーバは、クライアント・アイデンティ
ティ及びアトリビュートとその環境における資源に関連
したクライアント特権とに関するデータを含んだアトリ
ビュート・レジストリを有する。アプリケーション・サ
ーバは、その環境の外部の資源へのアクセスを行い且つ
その環境のセキュリティ要件とは互換性のないセキュリ
ティ要件持った資源へのアクセスを行う。又、セキュリ
ティ・サーバは、その環境内のサーバによるサービスを
必要とするクライアントに対して、要求に応じてチケッ
トを発行する。それらチケットはコード化データを含む
特権アトリビュート証明を有し、その特権アトリビュー
ト証明は、その環境内のクライアントのアイデンティテ
ィ及び特権アトリビュートに関する情報を与えるよう
に、サーバへの供給時にデコード可能である。本発明に
よるこのようなセキュリティ計算環境における改良で
は、セキュリティ・サーバは、前記外部の資源のうちの
少なくとも1つに関するクライアント・アイデンティテ
ィ及び特権アトリビュートに関する追加情報と各外部の
資源がその追加情報を必要とするというストラクチャに
関するデータとを含む拡張レジストリと、サーバが外部
の資源へのアクセスを行うことによるサービスのために
クライアントによってリクエストされたチケットにその
ような追加情報を更なるコード化データとして含むため
の手段とを有し、外部の資源へのアクセスを行うサーバ
は、更なるコード化データを認識するための手段と、そ
のようなデータをデコードし、その外部の資源へのアク
セスのために必要なストラクチャにそれを配置するため
の手段とを有する。
【0019】
【発明の実施の形態】図1は本発明を組み込んだネット
ワークの部分におけるセキュリティ相互作用を示し、図
2はそのネットワークの関連部分の構成を示す。図2は
クライアントと、ネットワークで接続された別の計算機
上で走る種々のサーバとを示す。場合によっては、同じ
計算機上で走るプロセスによって相異なるサーバが実行
されることがあり、又その同じ計算機がDCE環境の内
部及び外部の両方における資源を持つことがあり、又1
つのサーバにおける多くのインスタンスが相異なる計算
機上で走ることがあることを理解すべきである。図1に
おいて、セキュリティ・サーバは、USRのようなユー
ザを作るために、ここではRGY−EDIT、即ち、D
CEアトリビュート・レジストリ・エディタと呼ばれる
プログラムを利用してクライアントのDCEアトリビュ
ートを入れるアドミニストレータADMと相互作用す
る。なお、そのユーザはアプリケーション・サーバSV
Rにリモート・ファンクション・コールRPCを発行す
るアプリケーション・クライアントCLを走らせる。
【0020】サーバSVRがDCEサーバである場合、
それはその内容をアクセス制御リストACLと比較する
ためにクライアントによって与えられる特権アトリビュ
ート証明PACを処理するであろう。ユーザUSRがロ
グインする時、ログイン・プロセスはセキュリティ・サ
ーバTGSにおける認証サーバにログイン・リクエスト
を送る。その認証サーバは、それがDCE資源へのアク
セスをリクエストすることを可能にするチケットPTG
Tをユーザに発行する。ユーザのアプリケーション・ク
ライアントがサーバSVRの資源をアクセスする必要が
ある場合、それはその目的のためのチケットをセキュリ
ティ・サーバTGSにリクエストする。そのセキュリテ
ィ・サーバは、クライアントが供給するためのPACを
含むサーバ・チケットをサーバSVRに与える(ユーザ
が適正な特権を有するものと仮定して)。以下の事項は
すべて正規のDCEオペレーションに適用する。
【0021】本発明によって与えられる拡張は、図2に
おいて概略的に示されたネットワークN1との関係にお
いて更に後述される。図2では、DCEネットワークは
ゲートウェイ・サーバGSを含み、そのゲートウェイ・
サーバは非DCEサーバRSを、図示のような第2の非
DCEネットワークN2によって或いは同じ計算機内に
設けることによってアクセス可能である。各サーバは、
それのネットワーク又はローカル及びネットワーク・オ
ペレーティング・システムOSによるネットワークに接
続され、各セキュリティ・サーバ及びアプリケーション
・サーバは、ネットワークから受け取ったリクエストの
セキュリティ事項を処理するためのセキュリティ・ルー
チン・プロセスSRを有するであろう。
【0022】説明される本発明の実施例の中心的な特徴
は拡張PAC又はXPACである。PACは、DCEク
ライアントに適用するDCEアイデンティティ及び特権
アトリビュートを含んだデータ・ストラクチャである。
PACは、カーベロス・チケットとして一般に知られた
チケットの許可データ・フィールドにおいてクライアン
トからサーバに送られる。許可データは許可データ・エ
レメントのリストより成る。PACはこれらエレメント
の1つであり、正規のDCEでは、それは許可データに
おける唯一のエレメントである。
【0023】PACは簡単にはチケットにコピーされな
い。それは、先ず、ピックル(pickle)され、し
かる後、許可データに変換される。PACをピックルす
ることはPACデータ・ストラクチャを平滑化し、ネッ
トワークを通して転送可能なフォーマットにそれらフィ
ールドを変換することである。これは、チケットが暗号
化される前に行われる。ピックルされた結果は、ピック
ルと呼ばれることが多い。
【0024】チケットがDCEサーバに到達する時、サ
ーバのセキュリティ実行時モジュールは許可データから
PACをアセンブルし直す責任がある。暗号化されたチ
ケットは暗号解読され、許可データはピックルされたP
ACに変換され、しかる後、アンピックル(unpic
kle)されなければならない。PACをアンピックル
することは、ピックル・プロセスのアクションを逆にす
ることに関連する。PACの送信されたフォーマットは
データ・ストラクチャ・フォーマットに戻し変換され
る。
【0025】XPACは、PACと同じ方法でクライア
ントからサーバに転送される。それはピックルされ、チ
ケットの許可データ・フィールドにおける単一の許可デ
ータ・エレメントとして送られる。許可データ・エレメ
ントそのものは、単一のピックル(基本DCEのピック
ルされたPAC)ではなく、ピックルのリスト(基本D
CEのピックルされたPACに続く一組の追加のピック
ルであり、各追加のピックルは拡張アトリビュートを表
す)を保持するように拡張される。
【0026】特権及びアイデンティティは、各セキュリ
ティ機構が異なって定義するエンティティである。DC
Eクライアントのアイデンティティは、ローカル・エリ
ア・ネットワークのような他の計算環境におけるクライ
アントのアイデンティティとは異なる形式で表示され
る。しかし、アイデンティティ及び特権を表示する方法
に関係なく、本発明は、DCEクライアントがその種々
のアイデンティティ及び特権のすべてをXPACにおい
て与えることを可能にする。これを達成するために次の
ようなオブジェクトが使用される。即ち、 特権アトリビュート・オブジェクト 特権アトリビュート・ハンドラ 特権アトリビュート・マネージャ 特権オブジェクト これらのオブジェクトの各々については、更に詳しく後
述することにする。
【0027】XPAC設計における特権の基本単位は特
権アトリビュート・オブジェクトである。このオブジェ
クトは3つの情報片、即ち、アトリビュート・タイプ、
アトリビュート・エンコーディング、及びアトリビュー
ト値を含む。アトリビュート・エンコーディングはアト
リビュートをピックルに変換する方法を指定する。2つ
の一般的なアトリビュート・タイプ、即ち、単純アトリ
ビュート及び複雑アトリビュートがある。単純アトリビ
ュートは、単一のエンティティより成るアトリビュート
値を含む。単純アトリビュートは、エンコーディング/
デコーディング機能のデフォルト・セットを使用してエ
ンコード及びデコード可能である。例えば、単純アトリ
ビュートは、単一の文字ストリング(又は、単一の整
数)を含むアトリビュート値を持つものでよい。アトリ
ビュートは、文字ストリング(又は、整数)エンコーデ
ィング/デコーディングを使用してエンコード/デコー
ドされるであろう。複雑アトリビュートは如何ように複
雑であってもよい。複雑アトリビュートのアトリビュー
ト値は文字ストリング、整数、及びバイト・ストリーム
の組合せを含むものでよい。複雑アトリビュートは、ア
トリビュート値のフォーマットの知識を持つカストマイ
ズされた機能によってのみエンコード/デコード可能で
ある。これらのカストマイズされた機能はアトリビュー
ト・ハンドラ(後述のアトリビュート・ハンドラの説明
参照)において与えられる。
【0028】上述のように、アトリビュート値に含まれ
た情報は、そのアトリビュートが単純アトリビュートで
あるか或いは複雑アトリビュートであるかによって異な
るであろう。単純アトリビュートに対しては、アトリビ
ュート値は単一の情報片であり、そのアトリビュートか
ら直接に抽出可能である。複雑アトリビュートに対して
は、その値は多くの情報片を含むことがある。アトリビ
ュート・ハンドラは、種々の情報片を抽出する方法を知
る機能を提供しなければならない。
【0029】複雑アトリビュートの例は、2つの情報
片、即ち、ユーザIDを表す文字ストリングとグループ
IDを表す文字ストリングのリストとを含む。このアト
リビュートを供給されるアトリビュート・ハンドラは、
そのアトリビュートに含まれる任意の個々の情報片(例
えば、ユーザID)を抽出するために使用される抽出機
能を与えるであろう。
【0030】DCE環境において使用されるべき複雑特
権アトリビュートは、そのアトリビュートを定義及び操
作するために使用される一組の定義及び機能によっても
達成されなければならない。特権アトリビュートに適用
する定義及び機能のパッケージは特権アトリビュート・
ハンドラと呼ばれる。
【0031】特権アトリビュート・ハンドラは次のもの
を具体化する。即ち、(1)そのハンドラによりサポー
トされるアトリビュートをサーバのアトリビュート・マ
ネージャに登録するために使用される初期設定機能、及
び(2)アトリビュート・クラスについての情報を得る
ために、又はアトリビュート・クラスのインスタンスを
処理及び操作するために利用可能な機能を含む機能ベク
トル。
【0032】初期設定機能はアトリビュート・クラスに
ついての情報を戻す。これはアトリビュート・クラス識
別子(名前及びUUID)及びアトリビュート・クラス
機能ベクトルを含む。アトリビュート・クラスのための
機能ベクトルは次のことを行う機能を含む。即ち、 (1)アトリビュート・クラスのインスタンスを作成す
る。 (2)アトリビュート・クラスを識別するUUIDを戻
す。 (3)アトリビュート・クラスを識別する文字ストリン
グ名を戻す。 (4)アトリビュート・インスタンスに含まれた情報を
印刷する。 (5)アトリビュート・インスタンスをピックルする。 (6)アトリビュート・インスタンスをアンピックルす
る。 (7)アトリビュート・インスタンスから情報を抽出す
る。 (8)アトリビュート・インスタンスに置かれるべき情
報に対してレジストリを照会する。 (9)アトリビュート・インスタンスに割り振られた資
源を自由にする。 (10)アトリビュート・インスタンスから以前に取り
出された情報を自由にする。
【0033】各アトリビュート・ハンドラはそれのアト
リビュート・クラスのインスタンスを処理するために上
記機能のそれ自身のカストマイズされたバージョンを与
えるであろう。
【0034】特権アトリビュート・ハンドラPAH(図
2)は、TGSによって及びターゲット・アプリケーシ
ョン・サーバGSによって使用される。TGSは、特権
アトリビュート・ハンドラに与えられた機能を使用して
レジストリからアトリビュートの種々の部分を検索し、
アトリビュートを形成し、しかる後、それをピックルす
る(従って、それはカーベロス・チケットのXPAC部
分に配置可能である)。ターゲット・アプリケーション
・サーバはハンドラ機能を使用して、XPACから抽出
後にアトリビュートをアンピックルしそしてそのアトリ
ビュートから特定の情報を抽出する。アトリビュート・
ハンドラ機能は、アプリケーション・サーバ・コード又
はTGSコードによって直接に呼び出されることはない
ことに留意すべきである。それらは、XPACセキュリ
ティ実行時API(アプリケーション・プログラミング
・インターフェース)及びXPACアプリケーション・
サーバAPIの下で呼び出される。これは、アプリケー
ション・サーバ及びTGSロジックをアトリビュート・
ハンドラ機能から切り離す。
【0035】一般に、特権アトリビュート・ハンドラは
(静的に又は動的リンク・ライブラリ(DLL)を介し
て)アプリケーション・サーバ・コードとリンクされ
る。チケット許可セキュリティ・サーバの場合には、例
外が生じる。TGSの場合、アトリビュート・ハンドラ
は、セキュリティ・サーバが初期設定する時、動的にサ
ーバに付加される。これは、TGSがTGSコードを再
コンパイル及び再リンクする必要なしにアトリビュート
・ハンドラを追加又は削除することを可能にするために
行われる。アトリビュート・ハンドラがセキュリティ・
アトリビュートを操作するため、セキュリティアドミニ
ストレータだけがセキュリティ・サーバにアトリビュー
ト・ハンドラを加えることを許可されなければならな
い。
【0036】特権アトリビュート・マネージャPAM
(図2)は、どのクラスの複雑アトリビュートがサーバ
に対して定義されるかを表す情報を記憶するコンポーネ
ントである。各サーバは1つの特権アトリビュート・マ
ネージャ・コンポーネントを含む。
【0037】サーバが複雑アトリビュートを操作できる
前に、それはアトリビュート及びそれの関連のハンドラ
をアトリビュート・マネージャに登録しなければならな
い。(アトリビュート登録は、サーバ初期設定時に行う
ことが可能である)。初期設定機能のアドレスをアトリ
ビュート・マネージャに送ることによって、アトリビュ
ートが登録される。この機能はアトリビュート・ハンド
ラによって広められる。アトリビュート・マネージャ
は、アトリビュート・クラスに関する次のような情報、
即ち、アトリビュート・クラスUUID、アトリビュー
ト・クラス名、及びアトリビュート・クラス機能ベクト
ル、を取得しそして記憶するために初期設定機能を使用
する。
【0038】UUID及び名前はアトリビュート・クラ
スを識別し、機能ベクトルはアトリビュート・クラスの
インスタンスを操作するに必要な機能を与える。アトリ
ビュート・マネージャはアトリビュート・ハンドラから
この情報をすべて取得し、それを内部のルックアップ・
テーブルに記憶する。
【0039】アトリビュートがサーバによって処理され
るべき場合、そのサーバは、先ず、そのアトリビュート
が単純アトリビュートであるか又は複雑アトリビュート
であるかを決定しなければならない。そのアトリビュー
トが単純アトリビュートである場合、デフォルト・ルー
チンが使用可能である。そのアトリビュートが複雑アト
リビュートである場合、サーバはアトリビュート・マネ
ージャを照会してその複雑アトリビュートが登録されて
いるかどうかを決定する。それが肯定される場合、アト
リビュート・マネージャは、その後そのアトリビュート
を処理するために使用可能な機能ベクトルをサーバに戻
す。その複雑アトリビュートが登録されていない場合、
アトリビュート・マネージャはエラー・ステータスを戻
し、サーバはそのアトリビュートを無視しなければなら
ない。
【0040】特権オブジェクトは特権アトリビュートの
コンテナである。XPACは、DCEアトリビュート及
び非DCEアトリビュートを含む特権オブジェクトであ
る。例えば、XPACはDCE部分及び1つのローカル
・ホスト・セキュリティ・サブシステム特権アトリビュ
ートを含むことができる。特権オブジェクトの観点か
ら、それが含む特権アトリビュートは不透明なデータ・
オブジェクトである。特権オブジェクトは任意の数の特
権アトリビュート・オブジェクトを含むことができる。
【0041】図2は、XPAC拡張を使用するクライア
ント・サーバ交換に関連の主要なコンポーネントを示
す。DCEサーバをアクセスすることを欲するDCEク
ライアントはDCE TGSからそのサーバに対するチ
ケットをリクエストする。そのTGSは、ターゲット・
サーバが非DCE特権機構と関連のサーバであるかどう
かを決定するためにそれの拡張レジストリを調べる。非
DCE特権機構と関連したターゲット・サーバは、クラ
イアントがPACの代わりにXPAC(DCE特権に加
えて非DCE特権も含む)を与えることを要求する。タ
ーゲット・サーバがXPACを要求する場合、TGSは
拡張レジストリからそのクライアントの適当な拡張アト
リビュートを得て、XPACを形成する。
【0042】結局、クライアントはネットワークN1を
介してサーバにサービス・チケットを与える。サーバ
は、PACに対するプロシージャと同じプロシージャを
呼び出すことによってクライアントのXPACに対する
ポインタを得る。そこで、サーバは、後述のAPIを使
用してXPACから種々の拡張アトリビュートを抽出す
ることができる。
【0043】DCEクライアントの観点からは、変化は
全くない。非DCE資源へのアクセスをリクエストする
クライアントは、その資源へのアクセスを制御するDC
Eサーバにチケットをリクエストする。クライアントは
それのPTGTをTGSに送り、それに応答してサーバ
・チケットを受け取る。
【0044】クライアントが受け取ったチケットは、正
規のDCE−PACではなくXPACを含む。これはク
ライアントにとって透明である。結局、クライアントが
ターゲット・サーバを呼び出す時、それはXPACを含
むサーバ・チケットを送る。
【0045】アドミニストレータがクライアント及びタ
ーゲット・サーバ自体に対する拡張レジストリにおいて
拡張アトリビュート情報を構成した後にしか、XPAC
は形成可能ではなく、使用可能でもない。拡張特権アト
リビュートを使用するターゲット・サーバに対して、ア
ドミニストレータは、ターゲット・サーバが使用する各
拡張アトリビュートに対するサーバ特権機構レコードを
定義しなければならない。サーバ特権機構は、サーバへ
のアクセスに必要な特権アトリビュートのセット及び各
特権アトリビュートに適用するオプショナル追加データ
を含むようにターゲット・サーバのレジストリを論理的
に拡張する。
【0046】そのセットにおける各特権アトリビュート
はUUIDによって指定される。このUUIDは、レジ
ストリから直接に検索されそしてクライアントのXPA
Cに置かれるべき単一の単純アトリビュートのUUID
であるか、或いはアトリビュート・ハンドラが形成しそ
してXPACに挿入する複雑アトリビュートのUUID
であろう。XPACに配置されるべき特権アトリビュー
トが何らかの方法で修飾されなければならない場合、こ
の目的のためには追加のデータを使用することが可能で
ある。
【0047】特権機構及び追加のデータの使用を、次の
ような例によって最も良く説明することができる。
【0048】サーバ1は、クライアントがそのサーバの
非DCE資源へのアクセスを得る前に、そのクライアン
トがそれのアクセス・コードをXPACにおけるそれの
ローカル・ホストに与えることを必要とする。サーバ1
は計算機A、B、C、D、及びEに存在する。計算機
A、B、及びCにおけるサーバ1のインスタンスはタイ
プA1のアトリビュートを使用し、一方、計算機D及び
Eにおけるサーバ1のインスタンスはタイプB1のアト
リビュートを使用する。タイプA1及びB1のアトリビ
ュートは両方とも単純アトリビュートである。従って、
必要なデータ・ストラクチャ、即ち、単純なデフォルト
・ストラクチャが知られるように、XPACは単純アト
リビュートとして識別されるそのクライアントのタイプ
A1及びB1アトリビュートを含まなければならない。
【0049】サーバ2は、外部資源へのゲートウェイ・
アクセスを与えるサーバである。これらの資源をアクセ
スするために、クライアントは、ユーザ・プロファイル
全体を含む(ユーザID、グループ・リスト、及び他の
セキュリティ・データを含む)複雑アトリビュートを与
えなければならない。単純アトリビュートのリストとし
て個々のアトリビュートすべてを指定する代わりに、複
雑な特権アトリビュートA2が定義される。アトリビュ
ートA2のインスタンスはそれの値フィールドにユーザ
・プロファイルを含む。A2は、A2のアトリビュート
・ハンドラがセキュリティ・サーバ及びターゲット・サ
ーバの両方において導入される場合のみ使用可能であ
る。A2のハンドラは、XPACに及びXPACからユ
ーザ・プロファイルを封入し及び抽出する方法を知って
いるコードである。アドミニストレータは、サーバ1及
びサーバ2に対するレジストリにおける次表に示すデー
タを指定するであろう。即ち、
【表1】
【0050】追加データとラベル付けされたフィールド
は、XPACに配置されるべき情報を更に修飾するため
に使用可能なオプショナル・エントリである。このフィ
ールドにおける情報のフォーマット及び意味は、それが
適用するアトリビュートのコンテキストにおいてのみ理
解可能である。上記の表1において、追加データ「A、
B、C」はアトリビュートA1のコンテキストにおいて
はローカル計算機A、B、及びCを意味するように解さ
れる。
【0051】RGY−EDITを使用するアドミニスト
レータは必要な特権機構を文字ストリングとして入れ
る。これらはUUIDに変換される。追加データは、そ
れが適用するアトリビュート・タイプにとって意味のあ
るフォーマットで入れられる。例えば、追加データが計
算機のリストである場合、それも文字ストリングのリス
トとして入れることが可能である。これらの文字ストリ
ングは内部的にUUIDに変換可能である。又、アドミ
ニストレータは、上記ターゲット・サーバをアクセスす
る各クライアントに対して必要な拡張特権アトリビュー
トをすべて入れなければならないであろう。クライアン
トの主要なエントリは次のように思われる。即ち、クラ
イアント自体:
【0052】拡張特権アトリビュートをセキュリティ・
レジストリ・データベースDBに加えるための機構が必
要である。適当な機構の一例は、オープン・ソフトウエ
ア・ファウンデーションから入手可能なDCE RFC
6.0 において提案された「拡張レジストリ・アトリ
ビュート(ERA)」である。以下では、この必要な機
構をERAと呼ぶことにする。そのERA機構は、DC
Eアドミニストレータによって呼び出され、拡張サーバ
及びクライアント・アトリビュートERAをサーバ及び
クライアント・レジストリ・エントリDB(図1)に加
える。このERA機構は、外部APIを使用して、及び
DCE管理ユーティリティ(例えば、RGY−EDI
T)を介してアクセス可能でなければならない。同様
に、TGSは、レジストリからの拡張特権アトリビュー
トを検索するためにERAに対するアクセスを持つであ
ろう。
【0053】無修正のDCEでは、TGSがサーバ・チ
ケットに対するクライアント・リクエストを受け取る
時、それは受信したPTGT(カーベロス許可データ・
フィールドにPACを含む)を暗号解読及びデコード
し、PTGTから宛先サーバ・チケットに許可データを
盲目的にコピーし、しかる後、その結果のチケットを再
エンコード及び再暗号化する。
【0054】XPAC設計は2つのロケーション、即
ち、セキュリティ・サーバ初期設定及びTGSリクエス
ト処理、におけるセキュリティ・サーバに変更を強い
る。セキュリティ・サーバが先ずスタートする時、それ
は余分の構成ファイルを読み取らなければならない。こ
のファイルはファイル名のリストを含む。各ファイル名
は複雑な特権アトリビュートに対するアトリビュート・
ハンドラを含むファイルを表す。セキュリティ・サーバ
は、各アトリビュート・ハンドラに含まれた機能を動的
にロードする。アトリビュート・ハンドラPAHを動的
にロードすることによって、新しいアトリビュートが、
再コンパイル又は再リンクの必要なしにそのシステムに
追加可能である。ハンドラを含むファイル名を構成ファ
イルに追加すること、TGSを停止させること、しかる
後、TGSを再開始させることによって、(新しい、更
新されたハンドラのリストがロードされ)、新しいアト
リビュートが追加可能である。これの代替え方法の1つ
は、構成ファイルの管理がRGY−EDITの枠組に統
合される場合、TGSを停止させることなく構成ファイ
ルを更新しそして新しいハンドラをロードするである。
【0055】TGSがアトリビュート・ハンドラをロー
ドする時、それは特権アトリビュート・マネージャPA
Mに、そのハンドラを登録する。その後、TGSがハン
ドラの機能をアクセスする必要がある時、アトリビュー
ト・マネージャはそのアクセスを行うであろう。
【0056】TGSに対する第2の変更では、PACを
保持した入力許可データがXPACを保持した出力許可
データに変えられるように、TGSリクエスト処理がわ
ずかに修正される。サーバ・チケットに対するクライア
ント・リクエストがTGSに到達する時、現在のDCE
におけるように、TGSリクエスト処理は正規のデコー
ディング及び暗号解読オペレーションから始まる。しか
し、PTGTからサーバ・チケットに許可データをコピ
ーする前に、TGSは2ステップのルックアップ・プロ
シージャを開始する。それの第1ステップでは、TGS
は、ターゲット・サーバが何れかの非DCEサーバ特権
機構と関連しているかどうかを決定するためにERA機
構(上記参照)を使用する。そのようなサーバ特権機構
が存在しない場合、TGSは、正規のTGSリクエスト
処理を使用してターゲット・サーバ・チケットを発行す
る。しかし、何れかの非DCEサーバ特権機構がターゲ
ット・サーバに適用する場合、TGSはそのルックアッ
プの第2ステップを開始する。
【0057】ルックアップの第2ステップは、各非DC
Eサーバ特権機構に対して適用するクライアントの拡張
アトリビュートを検索することに関連する。各特権機構
は、ターゲット・サーバに与えられなければならない拡
張特権アトリビュートのクラスを識別する(即ち、特権
機構UUIDはアトリビュート・クラスUUIDに等価
である)。各機構に対して、TGSは、先ず、そのクラ
スのアトリビュートに対するハンドラが存在するかどう
かを決定するために特権アトリビュート・マネージャを
照会する。それが存在する場合、特権アトリビュート・
マネージャは、そのアトリビュート・クラスに適用する
機能ベクトルを戻す。TGSはこのベクトルを使用し
て、そのクライアントに属し且つそのサーバにおいて適
用するアトリビュートを検索する。その機能ベクトル
は、再びそのアトリビュートをピックルするために使用
され、TGSはそのピックルを許可データ・フィールド
(基本DCE特権を含んでいる)に付加し、そしてサー
バ・チケットはそのクライアントに戻される。
【0058】アトリビュート・ハンドラが存在しない場
合、TGSは、必要なアトリビュートが単純アトリビュ
ートであると仮定し、クライアントのレジストリ・エン
トリからそのアトリビュートを検索するためにERA機
構を使用する。そのアトリビュートはデフォルト・ピッ
クル・ルーチンを使用してピックルされ、TGSはサー
バ・チケットにおける許可データ・フィールドにそのピ
ックルを付加し、そしてサーバ・チケットはクライアン
トに戻される。
【0059】拡張特権を持った許可データ・フィールド
のフォーマットは次のように見える。即ち、 許可データ・カテゴリ(OSF−DCE) 長さ(基本及び特別ピックルを含む)
【0060】拡張特権アトリビュートを必要とするアプ
リケーション・サーバは、それがXPACを扱わなけれ
ばならないことを知っている。そのサーバは、それが必
要とする拡張アトリビュートのタイプも知っている。X
PACに含まれた情報をサーバが使用するためには、そ
のサーバは、それが使用するアトリビュートのタイプを
登録しなければならず、そしてXPACに含まれた拡張
アトリビュートから所望の情報を取り出さなければなら
ない。
【0061】サーバが拡張アトリビュート・タイプを登
録する時、それは、セキュリティ実行時モジュールがそ
のアトリビュート・タイプを処理するに必要な情報を与
える。この情報はそのアトリビュートに対する初期設定
機能のアドレスである。サーバがアトリビュートを登録
する時、そのサーバに対する特権アトリビュート・マネ
ージャは初期設定機能を使用してそのアトリビュートに
対するクラス情報を取得し、そして記憶する。この情報
はアトリビュート・クラス指示子(UUID)、アトリ
ビュート・クラス・ストリング名、及びそのクラスから
アトリビュートのインスタンスを操作するために使用さ
れるルーチンを含む機能ベクトルを含む。ターゲット・
サーバの特権アトリビュート・マネージャは、TGSが
記憶するのと同じ方法でこの情報を内部ルックアップ・
テーブルに記憶する(図1参照)。
【0062】XPACを含むチケットがサーバに到達す
る時、そのサーバの実行時セキュリティ・モジュールは
カーベロス許可データを分析し、XPAC特権オブジェ
クトを形成する。その分析中、それは、先ず、DCE特
権を抽出する。拡張(即ち、DCEピックルに付加され
た追加のピックル)が存在する場合、それは各拡張のク
ラスを調べ、そのクラスのための機能ベクトルに対する
特権アトリビュート・マネージャを照会する。特権アト
リビュート・マネージャがそのクラスを登録している場
合、その機能ベクトルは戻され、ベクトルのアンピック
ル・ルーチンが呼び出され、そしてアンピックルされた
アトリビュートが特権オブジェクトに加えられる。アト
リビュート・マネージャがそのクラスに対するハンドラ
を登録していない場合、アトリビュートは無視される。
アプリケーション・サーバは、前述の外部APIの1つ
を呼び出すこと及び所望のアトリビュートを抽出するこ
とによって、拡張特権をアクセスすることができる。D
CE1.0サーバは、XPACに含まれた拡張特権を無
視するであろう。それらはXPACをDCE1.0PA
Cのように扱うであろう。
【0063】XPACに対応する特権オブジェクトは次
のような形式を持つであろう。即ち、 基本DCE部分 拡張UUID アトリビュートの数 アトリビュート1−−−−−−>A1フィールド アトリビュート2−−−−−−>A2フィールド
【0064】拡張UUIDは、セキュリティ実行時モジ
ュールにとって良く知られたUUIDである。それは、
基本DCE部分に続く拡張アトリビュートの存在を表
す。UUIDの不存在は、古いスタイルのPACが処理
されようとしていることを表し、従って、セキュリティ
実行時モジュールは、何れの拡張も処理しようとはしな
いであろう。
【0065】次の事項は拡張PAC処理に関連した主要
ステップである。 (1)TGSが始動し、すべての特別の特権アトリビュ
ート・ハンドラをロードする。 (2)サーバSが始動し、それが認識するすべての特別
のアトリビュートを登録する。 (3)クライアントCがTGSにサーバSのチケットを
リクエストする。 (4)TGSは、サーバSが何らかの拡張特権アトリビ
ュートを必要としているかどうかをチェックする。 (5)それが肯定される場合、TGSはそれらアトリビ
ュートのインスタンスに対してクライアントCのレジス
トリ・エントリを照会し、それらをサーバ・チケットに
挿入する。 (6)TGSがサーバSに対するチケットをクライアン
トCに戻す。 (7)クライアントCがサーバSにリクエストを送り、
サーバSにチケットを渡す。 (8)サーバSのセキュリティ実行時モジュールがその
チケットからXPACを抽出する。 (9)サーバSはXPACから種々のアトリビュートを
明瞭にリクエストし、それらを必要に応じて使用する。
【0066】正規のDCEでは、他のセルにおけるサー
バをアクセスすることを望んでいる1つのセルにおける
クライアントは、それら2つのセルにおけるDCEセキ
ュリティ・アドミニストレータによって信頼関係が形成
されている場合、そのように行うことができる。サーバ
のセルにおけるTGSがそのクライアントに対するサー
ビス・チケットを、起点クライアントのPACを使用し
て発行することができるので、これは可能である。
【0067】しかし、1つのセルにおけるクライアント
が他のセルにおけるサーバをアクセスすることを望み且
つそのサーバがそのクライアントの拡張アトリビュート
を必要とする場合、そのモデルは更に複雑になる。その
サーバがそのクライアントの拡張アトリビュートを必要
とすることを知っている唯一のエンティティはそのサー
バのセルにおけるTGSである。このTGSは、そのク
ライアントに属する拡張アトリビュートを検索できなけ
ればならない。クライアント・セル・セキュリティ・サ
ーバが拡張特権アトリビュートをサポートすることを仮
定することはできない。事実、そのサーバのセルは、外
部のクライアントをそのセルに相互登録するための機構
を与えなければならず、そしてこれら外部のクライアン
ト・エントリに拡張アトリビュートを加えなければなら
ない。
【0068】この設計は、ERA機構が外部クライアン
ト自体及びそれらのアトリビュートを1つのセルに相互
登録するための機構を与えることを仮定している。この
ような機構の場合、XPACを必要とする外部セルにお
いて生じたリクエストは次のような方法で処理されるで
あろう。即ち、 (1)サーバのセルにおけるTGSが始動し、すべての
特別な特権アトリビュート・ハンドラをロードする。 (2)サーバSが始動し、それが認識するすべての特別
アトリビュートを登録する。 (3)そのサーバのセルにおけるアドミニストレータが
そのセルにクライアントCを相互登録し、サーバSに適
用するそのクライアントの拡張アトリビュートを加え
る。 (4)クライアントCがそれ自身のTGSにサーバSの
チケットをリクエストする。 (5)マルチ・セル相互作用が開始され、その結果、サ
ーバSのチケットに対するリクエストがそのサーバのT
GSに行われる。 (6)このTGSは、サーバSが何らかの拡張特権アト
リビュートを必要としているかどうかをチェックする。 (7)それが肯定される場合、TGSはそれらアトリビ
ュートのインスタンスに対して外部クライアント自体C
のための相互登録されたエントリを照会し、それらをサ
ーバ・チケットに挿入する。 (8)TGSがサーバSに対するチケットをクライアン
トCに戻す。 (9)クライアントCがサーバSにリクエストを送り、
サーバSにチケットを渡す。 (10)サーバSのセキュリティ実行時モジュールがそ
のチケットからXPACを抽出する。 (11)サーバSはXPACから種々のアトリビュート
を明瞭にリクエストし、それらを必要に応じて使用す
る。
【0069】この実施例は、XPACを認識しないすべ
てのサーバとの相互運用性を維持する。これは可能なこ
とである。それは、サーバがアドミニストレータによっ
て適正に登録されると仮定すると、XPACを認識する
サーバだけがそれらを受け取り、XPACを認識しない
サーバはサーバ・チケットにおいてそれらを受け取らな
いためである。たとえ、アドミニストレータがサーバ
を、XPACを認識するものとして不正確に登録して
も、サーバはXPACにおける拡張を無視するであろう
し、XPACをDCE 1.0 PACとして扱うであ
ろう。
【0070】この実施例はDCEセキュリティ・サービ
スにおいて包含するための新しいAPIを提案する。そ
の設計は既存の基本DCEコードに対する非常にわずか
な変更を必要とするだけであり、基本DCEに対する次
のような変更でもって基本DCEに組込可能である。即
ち、 (1)特権アトリビュート・ハンドラをロードするため
のセキュリティ・サーバ始動コードにおけるフック。 (2)アトリビュートをチケットに加えるためのTGS
処理コードにおけるフック。 (3)入力XPACをアンパックするためのセキュリテ
ィ実行時モジュールにおけるフック。
【0071】アクセスされるべき特定の資源にとって特
有の特権アトリビュート処理コードのすべては、動的に
ロードされる(TGSによって)か、或いは静的にリン
クされる(アプリケーション・サーバによって)。それ
は、アトリビュート・ハンドラ・ルーチンに対して指定
されたフォーマットに適合する必要がある。拡張アトリ
ビュートを利用することを望んでいるアプリケーション
・サーバは新しいAPIを呼び出す。
【0072】本願において開示されるXPAC設計は、
PACに加えられるべきDCEクライアントの非DCE
特権アトリビュートのための機構を与える。その設計の
特性は次のように要約するすることができる。即ち、 (1)クライアント側のコードに対するコード変更は必
要なく、その機構はクライアントにとって透明である。 (2)クライアントは、ターゲット・サーバの性質に関
する明瞭な知識を維持する必要がない。 (3)XPACを認識しないサーバは影響されない。 (4)セキュリティ・サーバのTGSに対して、及びX
PACを使用することを欲するアプリケーション・サー
バのセキュリティ実行時モジュールに対して、わずかな
修正が必要なだけである。 (5)追加のリモート・プロシージャ・コールは導入さ
れない。 (6)新しいアトリビュート・ハンドラをロードするこ
とによって、追加の拡張アトリビュートが適応可能であ
る。 (7)XPACに配置された拡張アトリビュートは特定
のターゲット・サーバへのアクセスのために必要なもの
だけである。
【0073】A.セキュリティ・サーバのためのAPI (a)特権アトリビュート・ハンドラをロードする パラメータ:なし 概説:このAPIは、それが処理できる特権アトリビュ
ートのリストをロードするためにTGSによって呼び出
される。 高レベル・フロー: ・<アトリビュート・ハンドラ・モジュールのファイル
名>を構成ファイルから読み取る。 ・アトリビュート・ハンドラの初期設定ルーチン(登録
機能)をそのモジュールから動的にロードする。 ・特権アトリビュート・ハンドラを登録するためのルー
チン(下記参照)を呼出し、初期設定ルーチンのアドレ
スを入力として渡す。
【0074】(b)許可データを付加する 概説:これは、TGSが入力のTGSリクエストをデコ
ードし且つ暗号解読した後、TGSによって呼び出され
る内部機能である。そのリクエストにおけるターゲット
・サーバが、クライアントが特別な非DCE特権与える
ことを必要とするものである場合、この機能はこれらの
特権を検索し、許可データに含まれた既存の特権にそれ
らを付加する。 高レベル・フロー: ・入力の許可データを調べ、DCE許可データである第
1許可データ・エレメントを決定する。 ・クライアント及びサーバ名をUUIDに変換する。 ・ターゲット・アプリケーション・サーバが非DCE特
権機構を使用するかどうかを決定する。 ・サーバによって要求される各特権機構に対して、 −アトリビュートが登録されたハンドラ機能を有するか
どうかを決定する −アトリビュートがハンドラを有する場合、 −アトリビュートのインスタンスを作成するためにそれ
の作成機能を呼び出す −クライアントの拡張レジストリ・エントリからアトリ
ビュート値を検索するためにそれの照会レジストリ機能
を呼び出す −アトリビュートが登録されたハンドラを持たない場
合、 −実際のアトリビュートに関してレジストリを照会する −アトリビュートをピックルする −許可データに保持されたピックルのセットにそのピッ
クルを付加する
【0075】B.セキュリティ実行時機能 (a)拡張PACを形成する パラメータ: 入力 許可データ 一組の付加ピックルより成るカーベ ロス許可データ 出力 PAC XPACのアンピックル・バージョン 概説:この内部機能はアプリケーション・サーバのセキ
ュリティ実行時モジュールによって呼び出される。それ
は1つ又は複数個のピックルされた特権項目を含むカー
ベロス許可データを変換し、その特権をアンピックル
し、XPACを形成する。この機能は既存の許可データ
・ツー・PAC処理を置換する。 高レベル・フロー: ・カーベロス許可データを一組のピックルされたアトリ
ビュートに変換する ・DCE部分をアンピックルする ・各追加のピックルに対して、 −アトリビュートをアンピックルする −アトリビュートをXPAC特権オブジェクトに挿入す
る ・完成したXPACを戻す
【0076】実行時機能は、入力XPACに対してスペ
ースを割り振るため及びこのスペースが最早必要ない時
にはこのスペースを自由にするためにも、特権アトリビ
ュート・マネージャに対するルックアップ・テーブルを
初期設定しそしてアクセスするためにも、そのようなテ
ーブルが最早必要ない時にはそのテーブルと関連した資
源を開放するためにも、そして特権アトリビュート・マ
ネージャを登録及び登録解除するためにも与えられる。
【0077】C.アプリケーション・サーバに対するA
PI (a)特権アトリビュート・ハンドラを登録する 概説:このAPIは、それが認識しそして処理する特権
アトリビュートを登録するために、サーバによって呼び
出される。 高レベル・フロー: ・登録情報から初期設定機能を抽出する ・アトリビュートを登録するために特権アトリビュート ・マネージャを呼びだし、その機能ベクトル、クラスU
UID、及びクラス名を戻す ・クラスUUIDを起呼者に戻す
【0078】(b)特権アトリビュート・ハンドラを登
録解除する 概説:このAPIは、それが前に登録した特権アトリビ
ュートを登録解除するためにサーバによって呼び出され
る。 高レベル・フロー: ・アトリビュートを登録解除するために特権アトリビュ
ート・マネージャを呼び出す
【0079】(c)カーソルを初期設定する 概説:このAPIは特権アトリビュート・オペレーショ
ンにおけるその後の使用のためにカーソルを初期設定す
る 高レベル・フロー: カーソル・オブジェクトを割り振る カーソルを初期設定する
【0080】(d)カーソルをリセットする 概説:このAPIは既存のカーソルをリセットする。こ
れは特権アトリビュートの照会を再開させるために行わ
れる。 高レベル・フロー: ・カーソル・オブジェクトをリセットする
【0081】(e)カーソルを削除する 概説:このAPIは既存のカーソルによって保持された
資源を自由にする 高レベル・フロー: ・カーソル・オブジェクトを削除する
【0082】(f)XPACから基本DCE−PACを
抽出する 概説:このAPIはXPACから基本DCE−PACを
抽出する。出力はXPACに含まれたDCE−PACの
コピーである 高レベル・フロー: ・DCE−PACのコピーに対してメモリを割り振る ・DCE−PACを新たに割り振られたメモリにコピー
する
【0083】(g)基本DCE−PACと関連の資源を
自由にする 概説:このAPIは、先行のAPIに対する呼出しを介
して得られた基本DCE−PACと関連した資源を自由
にする 高レベル・フロー: ・DCE−PACを自由にする
【0084】(h)拡張PACと関連の資源を自由にす
概説:このAPIは拡張PACと関連した資源を自由に
する。 高レベル・フロー: ・XPACの動的に割り振られた部分を自由にする ・XPACの残りを自由にする
【0085】(i)特権アトリビュートを抽出する 概説:このAPIはXPACから特権アトリビュートを
抽出する。アトリビュート・タイプ入力パラメータが指
定される場合、XPACはその指定されたタイプに適合
したアトリビュートを見つけるために走査される。適合
した特権アトリビュートに関するサーチはカーソル位置
から開始する。アトリビュート・タイプ入力パラメータ
が「NULL」にセットされる場合、次の特権アトリビ
ュート(カーソルの後)は戻される。抽出が成功する
と、カーソル位置はその取り出された特権アトリビュー
トを参照するために更新される。 高レベル・フロー: ・送られたPACがXPACであることをチェックす
る。 ・カーソル位置で開始する ・カーソルが過去の最後のアトリビュートを指す場合、
エラーを戻す ・次のようにループする −次のアトリビュートを得る −アトリビュート・タイプが指定される場合、アトリビ
ュート・タイプに関して一致するかどうかをチェックす
る −カーソル位置を更新する 一致が見つかるまで或いはリストの終わりまでループす
【0086】(j)特権アトリビュートのインスタンス
を作成する 概説:このAPIは特定のクラスの特権アトリビュート
のインスタンスを作成する。そのクラスの一般的なイン
スタンスが作成され、インスタンス特定値がその後の機
能呼出しによって満たされたまま残される。この機能
は、クライアントの証書に置かれるべきXPACを形成
する時、セキュリティ・サーバによって呼び出される。
又、それは、それが入力クライアント証書を使用してX
PACを形成する時、アプリケーション・サーバのセキ
ュリティ実行時モジュールによっても呼び出される。 高レベル・フロー: ・アトリビュート・クラスが登録されているかどうかを
チェックする ・アトリビュート・インスタンスに対してメモリを割り
振る ・後で満たされるべきすべてのインスタンス・フィール
ド(特定フィールド)を残して非インスタンス特定デー
タでもってインスタンスを初期設定する
【0087】(k)アトリビュートと関連の資源を自由
にする 概説:このAPIは特権アトリビュートと関連した資源
を自由にする。 高レベル・フロー: ・アトリビュート・クラスが登録されているかどうかを
チェックする ・アトリビュートのアトリビュート−クラス−特定部分
を自由にする ・アトリビュートと関連した資源の残りを自由にする
【0088】(l)特権アトリビュートのタイプを抽出
する 概説:このAPIは特定の特権アトリビュートのタイプ
を戻す。「アトリビュート・タイプ」出力パラメータが
起呼者によって割り振られる。 高レベル・フロー: ・特権アトリビュートのタイプ(即ち、クラス)を表す
UUIDを戻す
【0089】(m)特権アトリビュートから値を抽出す
概説:このAPIは特権アトリビュートに含まれた値を
戻す。そのアトリビュートが単純アトリビュートである
場合、基準及びカーソル入力は無視される。そのアトリ
ビュートが複雑アトリビュートである場合、基準はどの
値が戻されるべきかを指定する。アトリビュートが所望
の基準の複数のインスタンスを含む場合、カーソルは次
のインスタンスを戻すために使用される。戻されたアト
リビュート値によって使用されるメモリはこの機能によ
って割り振られ、後続のAPIに対する呼出しでもって
自由にされなければならない。 高レベル・フロー: ・単純アトリビュートである場合、それの値を戻す ・複雑アトリビュートである場合、それが処理可能なも
のであるかどうかを知るためにルックアップ・テーブル
をチェックする ・それが処理可能なものである場合、それの抽出機能を
呼び出す
【0090】(n)アトリビュート値によって使用され
る資源を自由にする 概説:このAPIはアトリビュート値によって使用され
る資源を自由にする 高レベル・フロー: ・単純アトリビュートの値である場合、それを自由にす
る ・複雑アトリビュートの値である場合、それが処理可能
なものであるかどうかを知るためにルックアップ・テー
ブルをチェックする ・それが処理可能なものである場合、それの自由機能を
呼び出す
【0091】D.アトリビュート・ハンドラAPI 以下の機能はアトリビュート・ハンドラによって与えら
れる。アトリビュート・ハンドラは機能ポインタのベク
トルであり、従って、それらの機能の実際の名前は重要
ではない。そのベクトルが作成される時、それは、この
項で説明することを実施する機能に対するポインタを与
える。 (a)作成 概説:そのハンドラのタイプの特権アトリビュートのイ
ンスタンスを作成する 高レベル・フロー: ・アトリビュートの新しいインスタンスを割り振る ・新しいインスタンスを指すように「アトリビュート」
出力パラメータをセットする
【0092】(b)タイプ 概説:起呼者によって割り振られた「アトリビュート・
タイプ」出力パラメータを、アトリビュートのタイプを
指定するUUIDに等しくセットする。「アトリビュー
ト」入力パラメータは「NULL」であってもよく、こ
れはアトリビュート・クラスのタイプが(特定のアトリ
ビュートに含まれるタイプとは対照的に)出力として望
ましいことを表す。 高レベル・フロー: ・アトリビュートが正しいクラスのもの(又は、NUL
L)であることをチェックする ・アトリビュート・クラスに対するアトリビュート・タ
イプに「アトリビュート・タイプ」出力パラメータをセ
ットする
【0093】(c)名前 概説:アトリビュート・クラスの名前を「アトリビュー
ト名」パラメータにコピーする。「アトリビュート」入
力パラメータは「NULL」であってもよい。これは、
アトリビュート・クラスの名前が(特定のアトリビュー
トの名前とは対照的に)出力として望ましいことを表
す。その名前がコピーされるバッファは起呼者によって
割り振られる。 高レベル・フロー: ・アトリビュートが正しいクラスのもの(又は、NUL
L)であることをチェックする ・「アトリビュート名」出力アーギュメントとして送ら
れたバッファにアトリビュート・クラスのストリング名
をコピーする。
【0094】(d)プリント・アトリビュート 概説:アトリビュートに含まれた情報をプリントする 高レベル・フロー: ・アトリビュートが正しいクラスのものであることをチ
ェックする ・アトリビュートに含まれた情報をプリントする
【0095】(e)エンコード 概説:供給されたアトリビュートをピックルする 高レベル・フロー: ・アトリビュートが正しいクラスのものであることをチ
ェックする ・ピックルを保持するために必要なメモリを計算し、割
り振る。 ・アトリビュートをピックルする
【0096】(f)デコード 概説: 供給されたピックルをアンピックルする 高レベル・フロー: ・アトリビュートが正しいクラスのものであることをチ
ェックする ・ピックルをアンピックルする ・アンピックルされた情報でもってアトリビュートを満
たす
【0097】(g)抽出 概説:アトリビュートから特定情報を抽出する 注意:その抽出された情報は抽出機能によって割り振ら
れ、そしてそれはアトリビュート値を自由にする機能に
対する呼出しでもって自由にされなければならない。 高レベル・フロー: ・「カーソル」がNULLである場合、アトリビュート
に含まれた情報の始めにおいてサーチが開始する。 ・それ以外の場合は、開始ポイントとしてカーソルを使
用する ・入力基準に基づいてアトリビュートをサーチする ・基準が満たされる場合、「アトリビュート値」を保持
するためのメモリを割り振り、情報を「アトリビュート
値」出力にコピーする
【0098】(h)照会レジストリ 概説:アトリビュートに配置されるべき情報に関してレ
ジストリを照会し、アトリビュートを満たす 高レベル・フロー: ・アトリビュートが正しいクラスのものであることをチ
ェックする ・アトリビュート値を得るためにレジストリに対する必
要な呼出しを行う ・レジストリによって戻された情報を保持するためのメ
モリを割り振る ・戻された情報でもってアトリビュート値を満たす
【0099】(i)アトリビュートを自由にする 概説:アトリビュートのインスタンスに割り振られた資
源を自由にする 高レベル・フロー: ・アトリビュートに含まれたデータと関連した資源を自
由にする ・アトリビュートそのものと関連した資源を自由にする
【0100】(j)アトリビュート値を自由にする 概説:アトリビュートのインスタンスから抽出された情
報に割り振られた資源を自由にする 高レベル・フロー: ・アトリビュート値と関連した資源を自由にする
【0101】上記の機能は、それぞれ、正常終了又は1
つ或いは複数個のエラー状態を表すために値を戻すであ
ろう。
【0102】上記の説明はDCEへの本発明の適用に対
して特別の関連を持っているけれども、それが、公認の
サーバ・アクセスに対して同様の許可プロシージャを有
する他の分散型計算環境においても適用可能であること
は明らかであろう。
【0103】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)クライアント・アイデンティティ及びアトリビュ
ートと環境における資源に関連したクライアント特権と
に関するデータを含んだアトリビュート・レジストリを
有するセキュリティ・サーバと、環境の外部の資源への
アクセスを行い且つ環境のセキュリティ要件とは互換性
のないセキュリティ要件を有する該環境内の少なくとも
1つのアプリケーション・サーバとを含むタイプの分散
型計算環境にして、前記セキュリティ・サーバは前記環
境内のサーバによるサービスを必要とするクライアント
に対して要求に応じてチケットを発行し、前記チケット
は、前記環境内のクライアントのアイデンティティ及び
特権アトリビュートに関する情報を与えるように、サー
バへの供給時にデコード可能であるコード化データを含
む特権アトリビュート証明を有する分散型計算環境にお
いて、前記セキュリティ・サーバは、前記外部の資源の
うちの少なくとも1つに関するクライアント・アイデン
ティティ及び特権アトリビュートに関する追加情報と各
外部の資源が前記追加情報を必要とするというストラク
チャに関するデータとを含む拡張レジストリと、サーバ
が外部の資源へのアクセスを行うことによるサービスの
ためにクライアントによってリクエストされたチケット
に前記追加情報を更なるコード化データとして含むため
の手段とを有すること、及び外部の資源へのアクセスを
行うサーバは、更なるコード化データを認識するための
手段と、該認識されたデータをデコードし、外部資源へ
のアクセスのために必要なストラクチャに該デコードさ
れたデータを配置するための手段とを有することを特徴
とする分散型計算環境。 (2)前記セキュリティ・サーバ及び前記外部の資源へ
のアクセスを行うサーバは前記セキュリティ・サーバの
前記証明における前記追加情報を含むアトリビュート・
ハンドラを含み、外部の資源へのアクセスのための構造
化データを必要とするサーバにおいて前記追加情報をデ
コード及び構造化することを特徴とする上記(1)に記
載の分散型計算環境。 (3)前記更なるコード化データは前記環境内のクライ
アントの特権アトリビュートに関する結果のコード化デ
ータに続く単一のデータ・エレメントに含まれることを
特徴とする上記(1)に記載の分散型計算環境。 (4)サーバへのアクセスを望んでいるクライアントに
チケットを発行するためのセキュリティ・サーバと、環
境の外部の少なくとも1つの資源をアクセスすることが
できる少なくとも1つのアプリケーション・サーバとを
含むタイプの分散型計算環境に対する拡張にして、前記
チケットはクライアントのアイデンティティ及び特権ア
トリビュートに関するコード化情報を含む特権アトリビ
ュート証明を含む分散型計算環境に対する拡張機構にお
いて、前記セキュリティ・サーバにおけるデータベース
からの、クライアントのアイデンティティ及び特権アト
リビュートに関する追加のコード化データ及びそのよう
なデータが前記環境の外部のサーバに与えられるストラ
クチャに関する追加のコード化データをストラクチャ内
に含むべく特権アトリビュート証明が拡張されるチケッ
トを発行するように前記セキュリティ・サーバを再構成
するための手段と、前記拡張された特権アトリビュート
証明を認識するように、前記証明から前記追加データを
デコードするように、及び前記外部のサーバに表示する
ためのデータを構造化するように、前記アプリケーショ
ン・サーバのセキュリティ・モジュールを再構成するた
めの手段と、を含む分散型計算環境に対する拡張機構。
【図面の簡単な説明】
【図1】アドミニストレータ、セキュリティ・サーバ、
及びユーザの間の相互作用を概略的に示す。
【図2】ネットワークの相対的部分の概略表示である。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】クライアント・アイデンティティ及びアト
    リビュートと環境における資源に関連したクライアント
    特権とに関するデータを含んだアトリビュート・レジス
    トリを有するセキュリティ・サーバと、環境の外部の資
    源へのアクセスを行い且つ環境のセキュリティ要件とは
    互換性のないセキュリティ要件を有する該環境内の少な
    くとも1つのアプリケーション・サーバとを含むタイプ
    の分散型計算環境にして、前記セキュリティ・サーバは
    前記環境内のサーバによるサービスを必要とするクライ
    アントに対して要求に応じてチケットを発行し、前記チ
    ケットは、前記環境内のクライアントのアイデンティテ
    ィ及び特権アトリビュートに関する情報を与えるよう
    に、サーバへの供給時にデコード可能であるコード化デ
    ータを含む特権アトリビュート証明を有する分散型計算
    環境において、 前記セキュリティ・サーバは、前記外部の資源のうちの
    少なくとも1つに関するクライアント・アイデンティテ
    ィ及び特権アトリビュートに関する追加情報と各外部の
    資源が前記追加情報を必要とするというストラクチャに
    関するデータとを含む拡張レジストリと、サーバが外部
    の資源へのアクセスを行うことによるサービスのために
    クライアントによってリクエストされたチケットに前記
    追加情報を更なるコード化データとして含むための手段
    とを有すること、及び外部の資源へのアクセスを行うサ
    ーバは、更なるコード化データを認識するための手段
    と、該認識されたデータをデコードし、外部資源へのア
    クセスのために必要なストラクチャに該デコードされた
    データを配置するための手段とを有することを特徴とす
    る分散型計算環境。
  2. 【請求項2】前記セキュリティ・サーバ及び前記外部の
    資源へのアクセスを行うサーバは前記セキュリティ・サ
    ーバの前記証明における前記追加情報を含むアトリビュ
    ート・ハンドラを含み、外部の資源へのアクセスのため
    の構造化データを必要とするサーバにおいて前記追加情
    報をデコード及び構造化することを特徴とする請求項1
    に記載の分散型計算環境。
  3. 【請求項3】前記更なるコード化データは前記環境内の
    クライアントの特権アトリビュートに関する結果のコー
    ド化データに続く単一のデータ・エレメントに含まれる
    ことを特徴とする請求項1に記載の分散型計算環境。
  4. 【請求項4】サーバへのアクセスを望んでいるクライア
    ントにチケットを発行するためのセキュリティ・サーバ
    と、環境の外部の少なくとも1つの資源をアクセスする
    ことができる少なくとも1つのアプリケーション・サー
    バとを含むタイプの分散型計算環境に対する拡張にし
    て、前記チケットはクライアントのアイデンティティ及
    び特権アトリビュートに関するコード化情報を含む特権
    アトリビュート証明を含む分散型計算環境に対する拡張
    機構において、 前記セキュリティ・サーバにおけるデータベースから
    の、クライアントのアイデンティティ及び特権アトリビ
    ュートに関する追加のコード化データ及びそのようなデ
    ータが前記環境の外部のサーバに与えられるストラクチ
    ャに関する追加のコード化データをストラクチャ内に含
    むべく特権アトリビュート証明が拡張されるチケットを
    発行するように前記セキュリティ・サーバを再構成する
    ための手段と、 前記拡張された特権アトリビュート証明を認識するよう
    に、前記証明から前記追加データをデコードするよう
    に、及び前記外部のサーバに表示するためのデータを構
    造化するように、前記アプリケーション・サーバのセキ
    ュリティ・モジュールを再構成するための手段と、 を含む分散型計算環境に対する拡張機構。
JP7322822A 1994-12-15 1995-12-12 分散型計算環境から外部資源への安全保護アクセスを提供する機構 Pending JPH08235116A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2138302 1994-12-15
CA002138302A CA2138302C (en) 1994-12-15 1994-12-15 Provision of secure access to external resources from a distributed computing environment

Publications (1)

Publication Number Publication Date
JPH08235116A true JPH08235116A (ja) 1996-09-13

Family

ID=4154864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7322822A Pending JPH08235116A (ja) 1994-12-15 1995-12-12 分散型計算環境から外部資源への安全保護アクセスを提供する機構

Country Status (3)

Country Link
US (1) US5815574A (ja)
JP (1) JPH08235116A (ja)
CA (1) CA2138302C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282649A (ja) * 2000-03-22 2001-10-12 Internatl Business Mach Corp <Ibm> クライアントのプロファイル情報をサーバに提供する方法とシステム
JP2002108840A (ja) * 2000-09-28 2002-04-12 Toshiba Corp 分散型注文受付システム、受付サーバ、コンテンツサーバ、分散型注文受付方法及びコンピュータプログラム製品
JP2004005647A (ja) * 2002-05-10 2004-01-08 Microsoft Corp アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム
WO2005006204A1 (ja) * 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US7529856B2 (en) * 1997-03-05 2009-05-05 At Home Corporation Delivering multimedia services
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6058426A (en) * 1997-07-14 2000-05-02 International Business Machines Corporation System and method for automatically managing computing resources in a distributed computing environment
US5991414A (en) * 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
US6128621A (en) * 1997-10-31 2000-10-03 Oracle Corporation Apparatus and method for pickling data
US6446204B1 (en) * 1997-10-31 2002-09-03 Oracle Corporation Method and apparatus for implementing an extensible authentication mechanism in a web application server
SE513538C2 (sv) * 1997-12-02 2000-09-25 Ericsson Telefon Ab L M Förfarande och anordning i ett datakommunikationsnät i vilket tjänster tillhandahålls
FI105249B (fi) * 1997-12-18 2000-06-30 More Magic Software Mms Oy Menetelmä ja järjestely informaation liittämiseksi verkkoresursseihin
US6088805A (en) * 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6779118B1 (en) 1998-05-04 2004-08-17 Auriq Systems, Inc. User specific automatic data redirection system
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6286015B1 (en) * 1998-09-08 2001-09-04 Oracle Corporation Opaque types
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US6813617B2 (en) 1998-10-05 2004-11-02 Oracle International Corporation Dynamic generation of optimizer hints
US6487552B1 (en) * 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US6578037B1 (en) 1998-10-05 2003-06-10 Oracle Corporation Partitioned access control to a database
US7281003B2 (en) * 1998-10-05 2007-10-09 Oracle International Corporation Database fine-grained access control
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7181486B1 (en) 1998-12-07 2007-02-20 Network Ice Corporation Method and apparatus for remote installation of network drivers and software
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6643774B1 (en) 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US7013296B1 (en) 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US7272855B1 (en) * 1999-06-08 2007-09-18 The Trustees Of Columbia University In The City Of New York Unified monitoring and detection of intrusion attacks in an electronic system
US7140039B1 (en) * 1999-06-08 2006-11-21 The Trustees Of Columbia University In The City Of New York Identification of an attacker in an electronic system
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
WO2001035565A2 (en) * 1999-10-26 2001-05-17 At Home Corporation Method and system for authorizing and authenticating users
US6678733B1 (en) * 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store
US7073033B2 (en) * 2000-02-25 2006-07-04 Oracle International Corporation Memory model for a run-time environment
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
WO2001084285A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for managing computer security information
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US6907531B1 (en) 2000-06-30 2005-06-14 Internet Security Systems, Inc. Method and system for identifying, fixing, and updating security vulnerabilities
JP2002135246A (ja) * 2000-07-18 2002-05-10 Ns Solutions Corp エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US7007037B2 (en) * 2000-07-31 2006-02-28 Oracle International Corporation Opaque types
US6985963B1 (en) * 2000-08-23 2006-01-10 At Home Corporation Sharing IP network resources
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US6854056B1 (en) 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US7043752B2 (en) 2001-01-12 2006-05-09 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application initiation and interoperability
US7334031B2 (en) 2001-01-12 2008-02-19 Siemens Medical Solutions Health Services Corporation System and user interface supporting processing and activity management for concurrently operating applications
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US7340776B2 (en) 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
US7139911B2 (en) * 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US6986047B2 (en) * 2001-05-10 2006-01-10 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
WO2002097587A2 (en) * 2001-05-31 2002-12-05 Internet Security Systems, Inc. Method and system for implementing security devices in a network
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
US7673137B2 (en) 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
WO2003065172A2 (en) * 2002-01-30 2003-08-07 Core Sdi, Inc. Framework for maintaining information security in computer networks
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
KR100450405B1 (ko) * 2002-08-12 2004-09-30 한국전자통신연구원 개인식별정보를 이용한 라우터간 접근정책 전송방법
US6715674B2 (en) * 2002-08-27 2004-04-06 Ultra-Scan Corporation Biometric factor augmentation method for identification systems
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7165076B2 (en) * 2002-11-15 2007-01-16 Check Point Software Technologies, Inc. Security system with methodology for computing unique security signature for executable file employed across different machines
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
GB2401445A (en) * 2003-05-08 2004-11-10 Simon Freeman Web site security model
US7788726B2 (en) * 2003-07-02 2010-08-31 Check Point Software Technologies, Inc. System and methodology providing information lockbox
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US7574603B2 (en) 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US8281114B2 (en) * 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7676453B2 (en) 2004-04-22 2010-03-09 Oracle International Corporation Partial query caching
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7958150B2 (en) * 2004-04-30 2011-06-07 International Business Machines Corporation Method for implementing fine-grained access control using access restrictions
US8136149B2 (en) * 2004-06-07 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology providing verified secured individual end points
WO2006056667A1 (fr) * 2004-11-23 2006-06-01 France Telecom Certificat de cle publique pour le transport d'information confidentielle
US7627896B2 (en) * 2004-12-24 2009-12-01 Check Point Software Technologies, Inc. Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US7454616B2 (en) * 2005-01-07 2008-11-18 General Instrument Corporation Code authentication upon bootup for cable modems
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
TWI280493B (en) * 2005-10-27 2007-05-01 Inst Information Industry Method and system for dynamic event matching
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7865521B2 (en) * 2005-12-12 2011-01-04 International Business Machines Corporation Access control for elements in a database object
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US8334891B2 (en) 2007-03-05 2012-12-18 Cisco Technology, Inc. Multipoint conference video switching
US8264521B2 (en) 2007-04-30 2012-09-11 Cisco Technology, Inc. Media detection and packet distribution in a multipoint conference
US9769177B2 (en) * 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US8412932B2 (en) * 2008-02-28 2013-04-02 Red Hat, Inc. Collecting account access statistics from information provided by presence of client certificates
US20090240936A1 (en) * 2008-03-20 2009-09-24 Mark Lambiase System and method for storing client-side certificate credentials
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
US8549249B1 (en) * 2009-09-21 2013-10-01 Tilera Corporation Supporting secondary atomic operations using primary atomic operations
US8955052B2 (en) 2010-05-27 2015-02-10 International Business Machines Corporation System and method for maintaining dual identity in a server process
US9424049B2 (en) 2012-03-02 2016-08-23 Apple Inc. Data protection for opaque data structures
GB2502292A (en) 2012-05-22 2013-11-27 Ibm Network access tickets including QoS information related to user ID, preferably for public wireless LAN hotspot access
US11100242B2 (en) * 2014-05-30 2021-08-24 Apple Inc. Restricted resource classes of an operating system
US10146622B2 (en) * 2014-09-08 2018-12-04 International Business Machines Corporation Combining deduplication with locality for efficient and fast storage
BR112018006327A2 (pt) * 2015-09-29 2018-10-16 Morphotrust Usa Llc sistema e método para usar um símbolo como instrução para iniciar a transferência de informação de identidade autenticada a um sistema alvo
US9450944B1 (en) 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
US9762563B2 (en) 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
CN108829387B (zh) * 2018-06-07 2021-10-08 中国电子科技集团公司第四十一研究所 一种基于Windows平台的RPC函数生成方法
US11886605B2 (en) * 2019-09-30 2024-01-30 Red Hat, Inc. Differentiated file permissions for container users

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5537475A (en) * 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282649A (ja) * 2000-03-22 2001-10-12 Internatl Business Mach Corp <Ibm> クライアントのプロファイル情報をサーバに提供する方法とシステム
US6978373B1 (en) 2000-03-22 2005-12-20 International Business Machines Corporation Methods systems and computer program products for providing secure client profile completion by network intermediaries
JP2002108840A (ja) * 2000-09-28 2002-04-12 Toshiba Corp 分散型注文受付システム、受付サーバ、コンテンツサーバ、分散型注文受付方法及びコンピュータプログラム製品
JP2004005647A (ja) * 2002-05-10 2004-01-08 Microsoft Corp アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム
WO2005006204A1 (ja) * 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
US7454421B2 (en) 2003-07-11 2008-11-18 Nippon Telegraph And Telephone Corporation Database access control method, database access controller, agent processing server, database access control program, and medium recording the program

Also Published As

Publication number Publication date
US5815574A (en) 1998-09-29
CA2138302C (en) 1999-05-25
CA2138302A1 (en) 1996-06-16

Similar Documents

Publication Publication Date Title
JPH08235116A (ja) 分散型計算環境から外部資源への安全保護アクセスを提供する機構
JP3723572B2 (ja) ネットワークにおけるプロセスの移動,実行及び相互作用に基づいた分散処理のためのシステム及び方法
JP4993851B2 (ja) 動的なレジストリの区分
US6289458B1 (en) Per property access control mechanism
US5455953A (en) Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5553242A (en) Client/server connection sharing
US7246167B2 (en) Communication multiplexor using listener process to detect newly active client connections and passes to dispatcher processes for handling the connections
US7930760B2 (en) Centralized enforcement of name-based computer system security rules
US5862323A (en) Retrieving plain-text passwords from a main registry by a plurality of foreign registries
US6138120A (en) System for sharing server sessions across multiple clients
JP3868013B2 (ja) コードのリモート実行方法およびシステム
US5617570A (en) Server for executing client operation calls, having a dispatcher, worker tasks, dispatcher shared memory area and worker control block with a task memory for each worker task and dispatcher/worker task semaphore communication
US7483981B2 (en) Scalable virtual partitioning of resources
US5664098A (en) Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations
US6453313B1 (en) Database management system and method for dequeuing rows published to a database table
US5566326A (en) Copy file mechanism for transferring files between a host system and an emulated file system
US20060248343A1 (en) Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
TW200412515A (en) Row-level security in a relational database management system
KR19990064189A (ko) 다중 사용자 운영 체제에서 사용자 글로벌 오브젝트 명칭공간을 제공하기 위한 방법
JPH11327919A (ja) オブジェクト指向割込みシステム用の方法およびデバイス
WO1996010224A2 (en) Mechanism for linking together the files of emulated and host system for access by emulated system users
JPH08263355A (ja) 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法
US20240169054A1 (en) Uniform Enclave Interface
US10742748B2 (en) System and method for supporting live addition of a tenant in a connection pool environment
US7996841B2 (en) Building alternative views of name spaces