JPH10320354A - 分散サービスにアクセスすることを可能にする方法およびシステム - Google Patents
分散サービスにアクセスすることを可能にする方法およびシステムInfo
- Publication number
- JPH10320354A JPH10320354A JP10108822A JP10882298A JPH10320354A JP H10320354 A JPH10320354 A JP H10320354A JP 10108822 A JP10108822 A JP 10108822A JP 10882298 A JP10882298 A JP 10882298A JP H10320354 A JPH10320354 A JP H10320354A
- Authority
- JP
- Japan
- Prior art keywords
- user
- random factor
- access
- record
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/407—Bus networks with decentralised control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 ユーザを認証し、毀損されたパスワードを制
限することができる方法およびシステムを提供する。 【解決手段】 ユーザはパスワードによって分散サービ
スへの最初のアクセスを行うことができる。分散サービ
スの使用はパスワードならびにユーザが作成したランダ
ム因子の入力時にそのユーザに限定される。ユーザ・レ
コードは一意の記録された登録として作成される。
限することができる方法およびシステムを提供する。 【解決手段】 ユーザはパスワードによって分散サービ
スへの最初のアクセスを行うことができる。分散サービ
スの使用はパスワードならびにユーザが作成したランダ
ム因子の入力時にそのユーザに限定される。ユーザ・レ
コードは一意の記録された登録として作成される。
Description
【0001】
【発明の属する技術分野】本発明は総括的にコンピュー
タ・ソフトウェア、詳細にいえば、データ処理システ
ム、すなわちネットワーク・インタフェースにおいて、
無接続(非永続接続)分散サービスでのユーザ・セッシ
ョン・アクセスを提供する方法およびシステムに関す
る。さらに詳細にいえば、本発明はゲーム開発者がユー
ザを互いに接続して、単一の認証サービスによりスケー
ラブルな態様でマルチユーザ・ゲームの作成/参加を行
うことのできる方法およびシステムに関する。
タ・ソフトウェア、詳細にいえば、データ処理システ
ム、すなわちネットワーク・インタフェースにおいて、
無接続(非永続接続)分散サービスでのユーザ・セッシ
ョン・アクセスを提供する方法およびシステムに関す
る。さらに詳細にいえば、本発明はゲーム開発者がユー
ザを互いに接続して、単一の認証サービスによりスケー
ラブルな態様でマルチユーザ・ゲームの作成/参加を行
うことのできる方法およびシステムに関する。
【0002】
【従来の技術】インターネットにおいて、サービス・プ
ロバイダは複数のウェブ・サーバの間で物理的に区分さ
れたワールドワイド・ウェブ・サイトを提供することが
できる。多くのサーバはこれらのサイトにアクセスする
ための加入料金をユーザに課し、サーバは次いでユーザ
名とパスワードを提供する。しかしながら、情報源が何
台もの機械に分散している場合、2人の異なるユーザが
同一のユーザ名およびパスワードを使用して、サービス
に同時にアクセスしていることを検出するのに容易な方
法はない。分散環境において効率よく動作し、有効なユ
ーザを認めるだけではなく、同時重複ユーザを拒絶する
ことも行う認証サービスを設ける必要がある。
ロバイダは複数のウェブ・サーバの間で物理的に区分さ
れたワールドワイド・ウェブ・サイトを提供することが
できる。多くのサーバはこれらのサイトにアクセスする
ための加入料金をユーザに課し、サーバは次いでユーザ
名とパスワードを提供する。しかしながら、情報源が何
台もの機械に分散している場合、2人の異なるユーザが
同一のユーザ名およびパスワードを使用して、サービス
に同時にアクセスしていることを検出するのに容易な方
法はない。分散環境において効率よく動作し、有効なユ
ーザを認めるだけではなく、同時重複ユーザを拒絶する
ことも行う認証サービスを設ける必要がある。
【0003】今日存在している従来技術はインターネッ
ト上で私企業および公企業が提供している、TEN(ト
ータル・エンターテインメント・ネットワーク:Total
Entertainment Network)やブリザード・エンターテイ
ンメント(Blizzard Entertainment)などの占有サービ
スである。ブリザード・エンターテインメントはDia
bloゲームのCDを持っているすべてのユーザに対し
て無料であるbattle.netというインターネッ
ト・ロビー・サーバを提供している。したがって、ロー
カル機械にファイルが存在していることを検出して、ユ
ーザを認証している。Diabloユーザはこのサービ
スを使用して、インターネット上でマルチユーザ・ゲー
ムを創作したり、既存のゲームを探し出し、参加したり
することができる。ユーザがすでに代償としてゲームを
購入しているため、このサービスは無料である。しかし
ながら、CDはコピーでき、複数のユーザがゲームの料
金を支払わずにサービスにアクセスできるため、このプ
ロセスを毀損するのは容易である。全体的な目標はユー
ザがゲームを開いて、他のユーザが見て、参加するよう
にできる中央ロビーを提供することである。
ト上で私企業および公企業が提供している、TEN(ト
ータル・エンターテインメント・ネットワーク:Total
Entertainment Network)やブリザード・エンターテイ
ンメント(Blizzard Entertainment)などの占有サービ
スである。ブリザード・エンターテインメントはDia
bloゲームのCDを持っているすべてのユーザに対し
て無料であるbattle.netというインターネッ
ト・ロビー・サーバを提供している。したがって、ロー
カル機械にファイルが存在していることを検出して、ユ
ーザを認証している。Diabloユーザはこのサービ
スを使用して、インターネット上でマルチユーザ・ゲー
ムを創作したり、既存のゲームを探し出し、参加したり
することができる。ユーザがすでに代償としてゲームを
購入しているため、このサービスは無料である。しかし
ながら、CDはコピーでき、複数のユーザがゲームの料
金を支払わずにサービスにアクセスできるため、このプ
ロセスを毀損するのは容易である。全体的な目標はユー
ザがゲームを開いて、他のユーザが見て、参加するよう
にできる中央ロビーを提供することである。
【0004】アンドリュー・ファイル・システム(AF
S:Andrew File System)およびMITのプロジェクト
・アテナ(MIT Project Athene)などが使用しているケ
ルベロス(Kerberos)システムは1組の分散サービスに
アクセスするための認証サービスを提供する。ユーザは
信用状を中央サーバに提示し、該サーバは任意の数のほ
かのサーバに対するアクセスを与える。この場合も、シ
ステムに同時にアクセスしている重複ユーザを検出する
方法はない。
S:Andrew File System)およびMITのプロジェクト
・アテナ(MIT Project Athene)などが使用しているケ
ルベロス(Kerberos)システムは1組の分散サービスに
アクセスするための認証サービスを提供する。ユーザは
信用状を中央サーバに提示し、該サーバは任意の数のほ
かのサーバに対するアクセスを与える。この場合も、シ
ステムに同時にアクセスしている重複ユーザを検出する
方法はない。
【0005】
【発明が解決しようとする課題】この開示はユーザを認
証し、かつ毀損されたパスワードを制限して、商業的に
実行可能なサービスを提供する方法を提供することを目
的とする。
証し、かつ毀損されたパスワードを制限して、商業的に
実行可能なサービスを提供する方法を提供することを目
的とする。
【0006】本発明の他の目的は、クライアント−ホス
ト障害およびその後の再接続が生じた場合にサービスを
提供することである。
ト障害およびその後の再接続が生じた場合にサービスを
提供することである。
【0007】
【課題を解決するための手段】本発明は毀損されたパス
ワードを認識するためにランダム因子を使用する、認証
のための商業的な無接続サービスを提供する方法および
システムに関する。
ワードを認識するためにランダム因子を使用する、認証
のための商業的な無接続サービスを提供する方法および
システムに関する。
【0008】本発明の1つの態様によれば、任意の時点
に一意のユーザが分散サービスにアクセスすることを可
能とする方法およびシステムが提供される。ユーザには
パスワードを使用することにより、分散サービスに対す
る最初のアクセスが許可される。分散サービスを使用す
ることはこの場合、パスワードならびにユーザが作成し
たランダム因子を入力することによって制限される。ユ
ーザ・レコードは一意の記録された登録として作成され
る。
に一意のユーザが分散サービスにアクセスすることを可
能とする方法およびシステムが提供される。ユーザには
パスワードを使用することにより、分散サービスに対す
る最初のアクセスが許可される。分散サービスを使用す
ることはこの場合、パスワードならびにユーザが作成し
たランダム因子を入力することによって制限される。ユ
ーザ・レコードは一意の記録された登録として作成され
る。
【0009】
【発明の実施の形態】図1を参照すると、本発明を実施
するために利用できるデータ処理システム8の図が示さ
れている。図からわかるように、データ処理システム8
は各々が複数の独立したコンピュータ12および30の
それぞれを含んでいるのが好ましいローカル・エリア・
ネットワーク(LAN)10および32などの複数のネ
ットワークを含んでいることができる。もちろん、当分
野の技術者には、ホストに結合された複数のインテリジ
ェント・ワークステーション(IWS)をこのような各
ネットワークに利用できることが理解されよう。前記の
各ネットワークは共用メモリ、共用記憶装置、あるいは
相互接続ネットワークなどの通信媒体を介して結合され
た複数のプロセッサからなっていることもできる。この
ようなデータ処理システムで共通しているように、個々
のコンピュータは記憶装置14もしくはプリンタ/出力
装置16に結合されたものであっても、マウス17など
のポインティング・デバイスを備えているものであって
もよい。
するために利用できるデータ処理システム8の図が示さ
れている。図からわかるように、データ処理システム8
は各々が複数の独立したコンピュータ12および30の
それぞれを含んでいるのが好ましいローカル・エリア・
ネットワーク(LAN)10および32などの複数のネ
ットワークを含んでいることができる。もちろん、当分
野の技術者には、ホストに結合された複数のインテリジ
ェント・ワークステーション(IWS)をこのような各
ネットワークに利用できることが理解されよう。前記の
各ネットワークは共用メモリ、共用記憶装置、あるいは
相互接続ネットワークなどの通信媒体を介して結合され
た複数のプロセッサからなっていることもできる。この
ようなデータ処理システムで共通しているように、個々
のコンピュータは記憶装置14もしくはプリンタ/出力
装置16に結合されたものであっても、マウス17など
のポインティング・デバイスを備えているものであって
もよい。
【0010】データ処理システム8はメインフレーム・
コンピュータ18などの複数のメインフレーム・コンピ
ュータを含んでいてもよく、このメインフレーム・コン
ピュータは通信リンク22によってLAN10に結合さ
れているのが好ましい。LAN10に対する遠隔記憶装
置として働く記憶装置20にもメインフレーム・コンピ
ュータ18を結合することができる。同様に、サブシス
テム制御装置/通信制御装置26および通信リンク34
を介して、LAN10をゲートウェイ・サーバ28に結
合することもできる。ゲートウェイ・サーバ28はLA
N32をLAN10にリンクする働きをするIWSであ
ることが好ましい。
コンピュータ18などの複数のメインフレーム・コンピ
ュータを含んでいてもよく、このメインフレーム・コン
ピュータは通信リンク22によってLAN10に結合さ
れているのが好ましい。LAN10に対する遠隔記憶装
置として働く記憶装置20にもメインフレーム・コンピ
ュータ18を結合することができる。同様に、サブシス
テム制御装置/通信制御装置26および通信リンク34
を介して、LAN10をゲートウェイ・サーバ28に結
合することもできる。ゲートウェイ・サーバ28はLA
N32をLAN10にリンクする働きをするIWSであ
ることが好ましい。
【0011】LAN32およびLAN10に関し、複数
の文書またはリソース・オブジェクトを記憶装置20に
格納し、このように格納されたリソース・オブジェクト
に対するリソース・マネージャまたはライブラリ・サー
ビスとしてのメインフレーム・コンピュータ18により
制御することもできる。もちろん、当分野の技術者に
は、メインフレーム・コンピュータ18をLAN10か
ら地理的に遠くに配置し、かつ、同様に、LAN10を
LAN32からかなり離して配置することができる。た
とえば、LAN32をカリフォルニア州に置くととも
に、LAN10をノースカロライナ州内に、またメイン
フレーム・コンピュータ18をニューヨーク州に置くこ
とができる。
の文書またはリソース・オブジェクトを記憶装置20に
格納し、このように格納されたリソース・オブジェクト
に対するリソース・マネージャまたはライブラリ・サー
ビスとしてのメインフレーム・コンピュータ18により
制御することもできる。もちろん、当分野の技術者に
は、メインフレーム・コンピュータ18をLAN10か
ら地理的に遠くに配置し、かつ、同様に、LAN10を
LAN32からかなり離して配置することができる。た
とえば、LAN32をカリフォルニア州に置くととも
に、LAN10をノースカロライナ州内に、またメイン
フレーム・コンピュータ18をニューヨーク州に置くこ
とができる。
【0012】本発明を用いたソフトウェア・プログラム
・コードは通常、開発者が分散のためにプログラム・コ
ードにアクセスできるスタンドアロンなワークステーシ
ョンまたはLANサーバの記憶装置14のメモリに格納
され、ソフトウェア・プログラム・コードはデータ処理
システムとともに使用される、ディスケットまたはCD
−ROMなどの各種の周知の媒体のいずれかで具体化す
ることも、あるいは何らかのタイプのコンピュータ・シ
ステムのネットワーク上であるコンピュータ・システム
のメモリからユーザへ分散される。媒体上でソフトウェ
ア・コードを具体化し、もしくはソフトウェア・コード
を配布するこのような技法および方法は、周知のもので
あるから、本明細書においては詳細には説明しない。
・コードは通常、開発者が分散のためにプログラム・コ
ードにアクセスできるスタンドアロンなワークステーシ
ョンまたはLANサーバの記憶装置14のメモリに格納
され、ソフトウェア・プログラム・コードはデータ処理
システムとともに使用される、ディスケットまたはCD
−ROMなどの各種の周知の媒体のいずれかで具体化す
ることも、あるいは何らかのタイプのコンピュータ・シ
ステムのネットワーク上であるコンピュータ・システム
のメモリからユーザへ分散される。媒体上でソフトウェ
ア・コードを具体化し、もしくはソフトウェア・コード
を配布するこのような技法および方法は、周知のもので
あるから、本明細書においては詳細には説明しない。
【0013】ネットワーク・サービス・プロバイダが直
面している共通の問題は月額料金でアクセス・パスワー
ドを発行することである。顧客はパスワードを購入し、
これを使用して、サービスへ接続する。このパスワード
が毀損した場合、他人がサービスを無料で使用すること
ができる。起こりうる毀損の金銭的な損害を少なくする
ために、パスワードの有効期間を1ヵ月とするのが普通
である。しかしながら、契約に基づけば、ただ一人のユ
ーザが一時にパスワードを使用するものと考えられてい
る。サービス・プロバイダは一時にパスワードを使用す
る当事者が一人である限り、料金が契約でそのように決
められているのであるから、パスワードを複数の当事者
が使用しているかどうかを気にはかけない。契約期間
(通常は1ヵ月)の終了時に、パスワードは無効とな
り、継続して使用するには、新たな料金を支払わなけれ
ばならない。パスワードを購入した当初の顧客がこれを
他人に貸した(あるいは、パスワードが毀損された)場
合、複数のユーザがサービスを同時に使用し、したがっ
て、契約者の権利を侵害することとなる。これがサービ
ス・プロバイダに金銭的な損害を生じさせることは明ら
かである。本明細書で教示する本発明はこの問題を対象
とし、これを解決するものである。
面している共通の問題は月額料金でアクセス・パスワー
ドを発行することである。顧客はパスワードを購入し、
これを使用して、サービスへ接続する。このパスワード
が毀損した場合、他人がサービスを無料で使用すること
ができる。起こりうる毀損の金銭的な損害を少なくする
ために、パスワードの有効期間を1ヵ月とするのが普通
である。しかしながら、契約に基づけば、ただ一人のユ
ーザが一時にパスワードを使用するものと考えられてい
る。サービス・プロバイダは一時にパスワードを使用す
る当事者が一人である限り、料金が契約でそのように決
められているのであるから、パスワードを複数の当事者
が使用しているかどうかを気にはかけない。契約期間
(通常は1ヵ月)の終了時に、パスワードは無効とな
り、継続して使用するには、新たな料金を支払わなけれ
ばならない。パスワードを購入した当初の顧客がこれを
他人に貸した(あるいは、パスワードが毀損された)場
合、複数のユーザがサービスを同時に使用し、したがっ
て、契約者の権利を侵害することとなる。これがサービ
ス・プロバイダに金銭的な損害を生じさせることは明ら
かである。本明細書で教示する本発明はこの問題を対象
とし、これを解決するものである。
【0014】表1は認証を合理的に確実なものとし、毀
損されたパスワードを認識し、毀損されたものを排除す
る6つの操作を示したものである。これらの操作は認
証、ロビー満期、ビジティング・サーバ作成、ビジティ
ング・サーバ参加、ビジティング・サーバ再参加、およ
びゲーム・サーバ満期である。
損されたパスワードを認識し、毀損されたものを排除す
る6つの操作を示したものである。これらの操作は認
証、ロビー満期、ビジティング・サーバ作成、ビジティ
ング・サーバ参加、ビジティング・サーバ再参加、およ
びゲーム・サーバ満期である。
【0015】
【表1】
【0016】図2を参照すると、表1の認証操作が示さ
れている。ユーザ200はクッキー210によってロビ
ー・サーバ220に対して認証される(本明細書で使用
した場合、クッキーとはパスワード、ならびに、たとえ
ば、乱数、タイム・スタンプ、または英数字ストリング
などの何らかの付加的なランダム因子を意味する)。ロ
ビー・サーバ220は次いで、クッキーが図3の流れ図
に示すように、有効なパスワードを含んでいるかチェッ
クする(パスワードは購入されたものであり、有効なユ
ーザを指定するために中央データベースに格納されてい
る)。まず、判断ブロック300において、パスワード
が有効であるか否かが判断される。有効でない場合に
は、パスワードはブロック390で拒絶される。パスワ
ードが有効である場合には、判断ブロック320におい
て、ユーザ・レコードがこのユーザに対して存在してい
るか否かが判断される。判断ブロック320に対する応
答がノーである場合には、ロビー・サーバ220(図2
参照)はこのパスワードに対するユーザ・レコードをブ
ロック350において作成する。レコード作成が完了す
ると、本発明は380で成功を返す。判断ブロック32
0に対する応答がイエスである場合には、ブロック32
5において、ユーザによって与えられているクッキー
が、ユーザ・レコード内のものと一致するかどうかが判
断される。判断ブロック325における応答がイエスで
ある場合には、プロセスはブロック380で成功を返
す。判断ブロック325に対する応答がノーである場
合、判断ブロック330においてビジティング・サーバ
がヌルであるかどうかを判断する。判断ブロック330
に対する応答がノーである場合、本発明はブロック35
2において複写ハンドラを呼び出す。判断ブロック33
0に対する応答がイエスである場合には、ユーザ・レコ
ード内のクッキーがブロック340において置き換えら
れ、成功が380で示される。
れている。ユーザ200はクッキー210によってロビ
ー・サーバ220に対して認証される(本明細書で使用
した場合、クッキーとはパスワード、ならびに、たとえ
ば、乱数、タイム・スタンプ、または英数字ストリング
などの何らかの付加的なランダム因子を意味する)。ロ
ビー・サーバ220は次いで、クッキーが図3の流れ図
に示すように、有効なパスワードを含んでいるかチェッ
クする(パスワードは購入されたものであり、有効なユ
ーザを指定するために中央データベースに格納されてい
る)。まず、判断ブロック300において、パスワード
が有効であるか否かが判断される。有効でない場合に
は、パスワードはブロック390で拒絶される。パスワ
ードが有効である場合には、判断ブロック320におい
て、ユーザ・レコードがこのユーザに対して存在してい
るか否かが判断される。判断ブロック320に対する応
答がノーである場合には、ロビー・サーバ220(図2
参照)はこのパスワードに対するユーザ・レコードをブ
ロック350において作成する。レコード作成が完了す
ると、本発明は380で成功を返す。判断ブロック32
0に対する応答がイエスである場合には、ブロック32
5において、ユーザによって与えられているクッキー
が、ユーザ・レコード内のものと一致するかどうかが判
断される。判断ブロック325における応答がイエスで
ある場合には、プロセスはブロック380で成功を返
す。判断ブロック325に対する応答がノーである場
合、判断ブロック330においてビジティング・サーバ
がヌルであるかどうかを判断する。判断ブロック330
に対する応答がノーである場合、本発明はブロック35
2において複写ハンドラを呼び出す。判断ブロック33
0に対する応答がイエスである場合には、ユーザ・レコ
ード内のクッキーがブロック340において置き換えら
れ、成功が380で示される。
【0017】複写ハンドラはユーザの複数のインスタン
スがシステム内で同時に活動状態となった(たとえば、
ユーザ・レコードのビジティング・サーバがヌルでな
い)ときに、そのユーザをどのように取り扱うかを判断
する。この状況が生じるのは、クライアントがクラッシ
ュし、サーバに再接続したとき、あるいはクライアント
のパスワードが毀損したときである。図4を参照する
と、本発明の好ましい実施の形態において、新たな認証
はユーザ・レコードが満了となるまでブロック4001
において排除される。あるいは、ブロック4101にお
いて、ユーザ・レコードのクッキーが新しい値と置き換
えられ、ユーザ・レコード内のビジティング・サーバ・
フィールドがロックされる(これにより、ユーザが他の
サーバにいくことが防止される)。ユーザはブロック4
202で受け入れられる。これらの複写ハンドラはセキ
ュリティ(各ユーザの1つのインスタンスだけが一時に
システム内にあるようにする)と便宜性(ユーザがクラ
イアント・マシンがクラッシュした後ただちにシステム
に接続できるかどうか)の間の他のトレードオフをもた
らす。
スがシステム内で同時に活動状態となった(たとえば、
ユーザ・レコードのビジティング・サーバがヌルでな
い)ときに、そのユーザをどのように取り扱うかを判断
する。この状況が生じるのは、クライアントがクラッシ
ュし、サーバに再接続したとき、あるいはクライアント
のパスワードが毀損したときである。図4を参照する
と、本発明の好ましい実施の形態において、新たな認証
はユーザ・レコードが満了となるまでブロック4001
において排除される。あるいは、ブロック4101にお
いて、ユーザ・レコードのクッキーが新しい値と置き換
えられ、ユーザ・レコード内のビジティング・サーバ・
フィールドがロックされる(これにより、ユーザが他の
サーバにいくことが防止される)。ユーザはブロック4
202で受け入れられる。これらの複写ハンドラはセキ
ュリティ(各ユーザの1つのインスタンスだけが一時に
システム内にあるようにする)と便宜性(ユーザがクラ
イアント・マシンがクラッシュした後ただちにシステム
に接続できるかどうか)の間の他のトレードオフをもた
らす。
【0018】表1を参照すると、次のプロセスはロビー
満期である。ロビー・サーバはユーザ・レコードのリス
トを調和させ、満了時間になった中央データベースにあ
るレコードを除去する。この削除を行う前に、ロビー・
サーバはビジティング・サーバに照会して、ユーザがま
だ活動状態であるかどうか、また活動状態である場合、
ユーザ・レコードの満了時間を延長するかどうかを判断
する。
満期である。ロビー・サーバはユーザ・レコードのリス
トを調和させ、満了時間になった中央データベースにあ
るレコードを除去する。この削除を行う前に、ロビー・
サーバはビジティング・サーバに照会して、ユーザがま
だ活動状態であるかどうか、また活動状態である場合、
ユーザ・レコードの満了時間を延長するかどうかを判断
する。
【0019】表1の次の操作はビジティング・サーバ作
成である。図5を参照すると、ユーザ400はクッキー
410によってロビー・サーバ420に接続している。
ロビー・サーバ420は図6に示した流れ図にしたがっ
てクッキー410をチェックする。判断ブロック510
において、クッキーが有効であるか否かが判断される。
判断ブロック510に対する応答がノーである場合、ユ
ーザは590において拒絶される。判断ブロック510
に対する応答がイエスである場合、本発明はユーザ・レ
コードのビジティング・サーバ・フィールドをビジティ
ング・サーバと置き換え、ブロック520において作成
日を更新する。本発明は次いで、満了日をリセットす
る。このプロセスにより、クッキーを知っているユーザ
はビジティング・サーバを作成することができる。ユー
ザ400は次いで、図5に示すように、ビジティング・
サーバ460を作成する。
成である。図5を参照すると、ユーザ400はクッキー
410によってロビー・サーバ420に接続している。
ロビー・サーバ420は図6に示した流れ図にしたがっ
てクッキー410をチェックする。判断ブロック510
において、クッキーが有効であるか否かが判断される。
判断ブロック510に対する応答がノーである場合、ユ
ーザは590において拒絶される。判断ブロック510
に対する応答がイエスである場合、本発明はユーザ・レ
コードのビジティング・サーバ・フィールドをビジティ
ング・サーバと置き換え、ブロック520において作成
日を更新する。本発明は次いで、満了日をリセットす
る。このプロセスにより、クッキーを知っているユーザ
はビジティング・サーバを作成することができる。ユー
ザ400は次いで、図5に示すように、ビジティング・
サーバ460を作成する。
【0020】表1による次のプロセスはゲームへの参加
である。図7を参照すると、ユーザはパスワードとラン
ダム因子、ならびにビジティング・サーバ名を使用し
て、ブロック600においてロビーに接続する。次い
で、判断ブロック610において、ロビーが有効である
か否かが判断される。判断610に対する応答がノーで
ある場合、クッキーは690において拒絶される。判断
ブロック610に対する応答がイエスである場合には、
ユーザ・レコード内のビジティング・サーバがブロック
620においてセットされる。
である。図7を参照すると、ユーザはパスワードとラン
ダム因子、ならびにビジティング・サーバ名を使用し
て、ブロック600においてロビーに接続する。次い
で、判断ブロック610において、ロビーが有効である
か否かが判断される。判断610に対する応答がノーで
ある場合、クッキーは690において拒絶される。判断
ブロック610に対する応答がイエスである場合には、
ユーザ・レコード内のビジティング・サーバがブロック
620においてセットされる。
【0021】表1による次のプロセスはゲームへの再参
加である。再参加は依然動作しているユーザ・プログラ
ムがビジティング・サーバとの接続から外され、ユーザ
がビジティング・サーバに再接続することを望んでいる
場合と定義される。ビジティング・サーバの場所が既知
であり、その場所を見つけ出すためにロビー・サーバへ
行く必要がないため、このプロセスを可能とする方針は
完全にアプリケーションの特権に依存するものである。
加である。再参加は依然動作しているユーザ・プログラ
ムがビジティング・サーバとの接続から外され、ユーザ
がビジティング・サーバに再接続することを望んでいる
場合と定義される。ビジティング・サーバの場所が既知
であり、その場所を見つけ出すためにロビー・サーバへ
行く必要がないため、このプロセスを可能とする方針は
完全にアプリケーションの特権に依存するものである。
【0022】表1による最後の操作はビジティング・サ
ーバの満了である。ユーザがビジティング・サーバから
離れた場合、ビジティング・サーバはロビー・サーバに
通知を行い、ロビー・サーバは対応するユーザ・レコー
ドのビジティング・サーバ・フィールドをクリアする。
さらに、ビジティング・サーバはロビー・サーバにユー
ザ・レコードの満期を延長するよう命令する。
ーバの満了である。ユーザがビジティング・サーバから
離れた場合、ビジティング・サーバはロビー・サーバに
通知を行い、ロビー・サーバは対応するユーザ・レコー
ドのビジティング・サーバ・フィールドをクリアする。
さらに、ビジティング・サーバはロビー・サーバにユー
ザ・レコードの満期を延長するよう命令する。
【0023】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0024】(1)パスワードと、ユーザ・レコード内
に記録された一意の登録に対してユーザが作成した付加
的なランダム因子とによって、分散サービスに対するユ
ーザの最初のアクセスを可能とするステップと、前記分
散サービスの使用を、最初のアクセス時に与えられた前
記パスワードならびに前記ランダム因子とによって前記
ユーザに制限するステップとを備えている一意のユーザ
が任意の時点に分散サービスにアクセスすることを可能
とする方法。 (2)前記ユーザ・レコードを除去するために満了日を
使用することをさらに含んでいる上記(1)に記載の方
法。 (3)ビジティング・サーバが前記満了日を更新するこ
とを可能とすることをさらに含んでいる上記(2)に記
載の方法。 (4)前記満了日による前記ユーザ・レコードの除去前
に、前記ユーザが前記ビジティング・サーバにアクセス
しているかどうかを調べ、前記ユーザが前記ビジティン
グ・サーバにアクセスしている場合には、前記満了日を
更新して、前記ユーザ・レコードの除去を無効とするス
テップをさらに含んでいる上記(3)に記載の方法。 (5)前記ランダム因子を暗号化するステップをさらに
含んでいる上記(1)に記載の方法。 (6)前記ユーザ・レコードを中央データベースに格納
して、前記パスワードならびに前記ランダム因子を使用
したビジティング・サーバへの登録を記録することをさ
らに含んでいる上記(1)に記載の方法。 (7)ビジティング・サーバが前記ユーザ・レコードを
除去することを可能とすることをさらに含んでいる上記
(1)に記載の方法。 (8)最初のアクセス時に与えられた前記ランダム因子
と一致しない新しいランダム因子を前記ユーザが提示し
たときに、複写ハンドラを呼び出すステップをさらに含
んでいる上記(1)に記載の方法。 (9)前記複写ハンドラが前記ユーザを受け入れる上記
(8)に記載の方法。 (10)前記複写ハンドラが前記ユーザを拒絶する上記
(8)に記載の方法。 (11)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(8)に記載の方
法。 (12)パスワードと、ユーザ・レコード内に記録され
た一意の登録に対してユーザが作成した付加的なランダ
ム因子とによって、分散サービスに対するユーザの最初
のアクセスを可能とする手段と、前記分散サービスの使
用を、最初のアクセス時に与えられた前記パスワードな
らびに前記ランダム因子とによって前記ユーザに制限す
る手段とを備えている一意のユーザが任意の時点に分散
サービスにアクセスすることを可能とするシステム。 (13)満了日を使用して、前記ユーザ・レコードを除
去する手段をさらに含んでいる上記(12)に記載のシ
ステム。 (14)ビジティング・サーバが前記満了日を更新でき
るようにする手段をさらに含んでいる上記(13)に記
載のシステム。 (15)前記満了日による前記ユーザ・レコードの除去
前に、前記ユーザが前記ビジティング・サーバにアクセ
スしているかどうかを調べる手段と、前記ユーザが前記
ビジティング・サーバにアクセスしている場合には、前
記満了日を更新して、前記ユーザ・レコードの除去を無
効とする手段とをさらに含んでいる上記(14)に記載
のシステム。 (16)前記ランダム因子を暗号化する手段をさらに含
んでいる上記(12)に記載のシステム。 (17)前記ユーザ・レコードを中央データベースに格
納して、前記パスワードならびに前記ランダム因子を使
用したビジティング・サーバへの登録を記録する手段を
さらに含んでいる上記(12)に記載のシステム。 (18)ビジティング・サーバが前記ユーザ・レコード
を除去することを可能とする手段をさらに含んでいる上
記(12)に記載のシステム。 (19)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出す手段をさらに含ん
でいる上記(12)に記載のシステム。 (20)前記複写ハンドラが前記ユーザを受け入れる上
記(19)に記載のシステム。 (21)前記複写ハンドラが前記ユーザを拒絶する上記
(19)に記載のシステム。 (22)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(19)に記載の
システム。 (23)パスワードと、ユーザ・レコード内に記録され
た一意の登録に対してユーザが作成した付加的なランダ
ム因子とによって、分散サービスに対するユーザの最初
のアクセスを可能とするコンピュータ可読手段と、前記
分散サービスの使用を、最初のアクセス時に与えられた
前記パスワードならびに前記ランダム因子とによって前
記ユーザに制限するコンピュータ可読手段とを備えてい
る一意のユーザが任意の時点に分散サービスにアクセス
することを可能とする、コンピュータ可読媒体に記録さ
れたコンピュータ・プログラム製品。 (24)満了日を使用して、前記ユーザ・レコードを除
去するコンピュータ可読手段をさらに含んでいる上記
(23)に記載のコンピュータ・プログラム製品。 (25)ビジティング・サーバが前記満了日を更新でき
るようにするコンピュータ可読手段をさらに含んでいる
上記(24)に記載のコンピュータ・プログラム製品。 (26)前記満了日による前記ユーザ・レコードの除去
前に、前記ユーザが前記ビジティング・サーバにアクセ
スしているかどうかを調べるコンピュータ可読手段と、
前記ユーザが前記ビジティング・サーバにアクセスして
いる場合には、前記満了日を更新して、前記ユーザ・レ
コードの除去を無効とするコンピュータ可読手段とをさ
らに含んでいる上記(25)に記載のコンピュータ・プ
ログラム製品。 (27)前記ランダム因子を暗号化するコンピュータ可
読手段をさらに含んでいる上記(23)に記載のコンピ
ュータ・プログラム製品。 (28)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出す手段をさらに含ん
でいる上記(23)に記載のコンピュータ・プログラム
製品。 (29)ビジティング・サーバが前記ユーザ・レコード
を除去することを可能とするコンピュータ可読手段をさ
らに含んでいる上記(23)に記載のコンピュータ・プ
ログラム製品。 (30)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出すコンピュータ可読
手段をさらに含んでいる上記(23)に記載のコンピュ
ータ・プログラム製品。 (31)前記複写ハンドラが前記ユーザを受け入れる上
記(30)に記載のコンピュータ・プログラム製品。 (32)前記複写ハンドラが前記ユーザを拒絶する上記
(30)に記載のコンピュータ・プログラム製品。 (33)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(30)に記載の
コンピュータ・プログラム製品。
に記録された一意の登録に対してユーザが作成した付加
的なランダム因子とによって、分散サービスに対するユ
ーザの最初のアクセスを可能とするステップと、前記分
散サービスの使用を、最初のアクセス時に与えられた前
記パスワードならびに前記ランダム因子とによって前記
ユーザに制限するステップとを備えている一意のユーザ
が任意の時点に分散サービスにアクセスすることを可能
とする方法。 (2)前記ユーザ・レコードを除去するために満了日を
使用することをさらに含んでいる上記(1)に記載の方
法。 (3)ビジティング・サーバが前記満了日を更新するこ
とを可能とすることをさらに含んでいる上記(2)に記
載の方法。 (4)前記満了日による前記ユーザ・レコードの除去前
に、前記ユーザが前記ビジティング・サーバにアクセス
しているかどうかを調べ、前記ユーザが前記ビジティン
グ・サーバにアクセスしている場合には、前記満了日を
更新して、前記ユーザ・レコードの除去を無効とするス
テップをさらに含んでいる上記(3)に記載の方法。 (5)前記ランダム因子を暗号化するステップをさらに
含んでいる上記(1)に記載の方法。 (6)前記ユーザ・レコードを中央データベースに格納
して、前記パスワードならびに前記ランダム因子を使用
したビジティング・サーバへの登録を記録することをさ
らに含んでいる上記(1)に記載の方法。 (7)ビジティング・サーバが前記ユーザ・レコードを
除去することを可能とすることをさらに含んでいる上記
(1)に記載の方法。 (8)最初のアクセス時に与えられた前記ランダム因子
と一致しない新しいランダム因子を前記ユーザが提示し
たときに、複写ハンドラを呼び出すステップをさらに含
んでいる上記(1)に記載の方法。 (9)前記複写ハンドラが前記ユーザを受け入れる上記
(8)に記載の方法。 (10)前記複写ハンドラが前記ユーザを拒絶する上記
(8)に記載の方法。 (11)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(8)に記載の方
法。 (12)パスワードと、ユーザ・レコード内に記録され
た一意の登録に対してユーザが作成した付加的なランダ
ム因子とによって、分散サービスに対するユーザの最初
のアクセスを可能とする手段と、前記分散サービスの使
用を、最初のアクセス時に与えられた前記パスワードな
らびに前記ランダム因子とによって前記ユーザに制限す
る手段とを備えている一意のユーザが任意の時点に分散
サービスにアクセスすることを可能とするシステム。 (13)満了日を使用して、前記ユーザ・レコードを除
去する手段をさらに含んでいる上記(12)に記載のシ
ステム。 (14)ビジティング・サーバが前記満了日を更新でき
るようにする手段をさらに含んでいる上記(13)に記
載のシステム。 (15)前記満了日による前記ユーザ・レコードの除去
前に、前記ユーザが前記ビジティング・サーバにアクセ
スしているかどうかを調べる手段と、前記ユーザが前記
ビジティング・サーバにアクセスしている場合には、前
記満了日を更新して、前記ユーザ・レコードの除去を無
効とする手段とをさらに含んでいる上記(14)に記載
のシステム。 (16)前記ランダム因子を暗号化する手段をさらに含
んでいる上記(12)に記載のシステム。 (17)前記ユーザ・レコードを中央データベースに格
納して、前記パスワードならびに前記ランダム因子を使
用したビジティング・サーバへの登録を記録する手段を
さらに含んでいる上記(12)に記載のシステム。 (18)ビジティング・サーバが前記ユーザ・レコード
を除去することを可能とする手段をさらに含んでいる上
記(12)に記載のシステム。 (19)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出す手段をさらに含ん
でいる上記(12)に記載のシステム。 (20)前記複写ハンドラが前記ユーザを受け入れる上
記(19)に記載のシステム。 (21)前記複写ハンドラが前記ユーザを拒絶する上記
(19)に記載のシステム。 (22)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(19)に記載の
システム。 (23)パスワードと、ユーザ・レコード内に記録され
た一意の登録に対してユーザが作成した付加的なランダ
ム因子とによって、分散サービスに対するユーザの最初
のアクセスを可能とするコンピュータ可読手段と、前記
分散サービスの使用を、最初のアクセス時に与えられた
前記パスワードならびに前記ランダム因子とによって前
記ユーザに制限するコンピュータ可読手段とを備えてい
る一意のユーザが任意の時点に分散サービスにアクセス
することを可能とする、コンピュータ可読媒体に記録さ
れたコンピュータ・プログラム製品。 (24)満了日を使用して、前記ユーザ・レコードを除
去するコンピュータ可読手段をさらに含んでいる上記
(23)に記載のコンピュータ・プログラム製品。 (25)ビジティング・サーバが前記満了日を更新でき
るようにするコンピュータ可読手段をさらに含んでいる
上記(24)に記載のコンピュータ・プログラム製品。 (26)前記満了日による前記ユーザ・レコードの除去
前に、前記ユーザが前記ビジティング・サーバにアクセ
スしているかどうかを調べるコンピュータ可読手段と、
前記ユーザが前記ビジティング・サーバにアクセスして
いる場合には、前記満了日を更新して、前記ユーザ・レ
コードの除去を無効とするコンピュータ可読手段とをさ
らに含んでいる上記(25)に記載のコンピュータ・プ
ログラム製品。 (27)前記ランダム因子を暗号化するコンピュータ可
読手段をさらに含んでいる上記(23)に記載のコンピ
ュータ・プログラム製品。 (28)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出す手段をさらに含ん
でいる上記(23)に記載のコンピュータ・プログラム
製品。 (29)ビジティング・サーバが前記ユーザ・レコード
を除去することを可能とするコンピュータ可読手段をさ
らに含んでいる上記(23)に記載のコンピュータ・プ
ログラム製品。 (30)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出すコンピュータ可読
手段をさらに含んでいる上記(23)に記載のコンピュ
ータ・プログラム製品。 (31)前記複写ハンドラが前記ユーザを受け入れる上
記(30)に記載のコンピュータ・プログラム製品。 (32)前記複写ハンドラが前記ユーザを拒絶する上記
(30)に記載のコンピュータ・プログラム製品。 (33)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(30)に記載の
コンピュータ・プログラム製品。
【図1】本発明の方法およびシステムを実施するために
利用できるデータ処理システムの図である。
利用できるデータ処理システムの図である。
【図2】ユーザによる「認証」操作を示す図である。
【図3】「認証」操作の流れ図である。
【図4】各種の複写ハンドラの流れ図である。
【図5】「ビジティング・サーバ作成」操作の図であ
る。
る。
【図6】「ビジティング・サーバ参加」操作の流れ図で
ある。
ある。
【図7】「ビジティング・サーバ再参加」操作の流れ図
である。
である。
8 データ処理システム 10 ローカル・エリア・ネットワーク 12 コンピュータ 14 記憶装置 16 プリンタ/出力装置 17 マウス 18 メインフレーム・コンピュータ 20 記憶装置 22 通信リンク 26 サブシステム制御装置/通信制御装置 28 ゲートウェイ・サーバ 30 コンピュータ 32 ローカル・エリア・ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 リチャード・ジェイ・レッドパス アメリカ合衆国27513 ノースカロライナ 州カリィ ブリスウッド・コート 109 (72)発明者 サンディープ・キシャン・シンガール アメリカ合衆国27605−1271 ノースカロ ライナ州ラーレィ ブリフサースト・ドラ イブ 1021 ナンバー105
Claims (33)
- 【請求項1】パスワードと、ユーザ・レコード内に記録
された一意の登録に対してユーザが作成した付加的なラ
ンダム因子とによって、分散サービスに対するユーザの
最初のアクセスを可能とするステップと、 前記分散サービスの使用を、最初のアクセス時に与えら
れた前記パスワードならびに前記ランダム因子とによっ
て前記ユーザに制限するステップとを備えている一意の
ユーザが任意の時点に分散サービスにアクセスすること
を可能とする方法。 - 【請求項2】前記ユーザ・レコードを除去するために満
了日を使用することをさらに含んでいる請求項1に記載
の方法。 - 【請求項3】ビジティング・サーバが前記満了日を更新
することを可能とすることをさらに含んでいる請求項2
に記載の方法。 - 【請求項4】前記満了日による前記ユーザ・レコードの
除去前に、前記ユーザが前記ビジティング・サーバにア
クセスしているかどうかを調べ、 前記ユーザが前記ビジティング・サーバにアクセスして
いる場合には、前記満了日を更新して、前記ユーザ・レ
コードの除去を無効とするステップをさらに含んでいる
請求項3に記載の方法。 - 【請求項5】前記ランダム因子を暗号化するステップを
さらに含んでいる請求項1に記載の方法。 - 【請求項6】前記ユーザ・レコードを中央データベース
に格納して、前記パスワードならびに前記ランダム因子
を使用したビジティング・サーバへの登録を記録するこ
とをさらに含んでいる請求項1に記載の方法。 - 【請求項7】ビジティング・サーバが前記ユーザ・レコ
ードを除去することを可能とすることをさらに含んでい
る請求項1に記載の方法。 - 【請求項8】最初のアクセス時に与えられた前記ランダ
ム因子と一致しない新しいランダム因子を前記ユーザが
提示したときに、複写ハンドラを呼び出すステップをさ
らに含んでいる請求項1に記載の方法。 - 【請求項9】前記複写ハンドラが前記ユーザを受け入れ
る請求項8に記載の方法。 - 【請求項10】前記複写ハンドラが前記ユーザを拒絶す
る請求項8に記載の方法。 - 【請求項11】前記の新しいランダム因子が最初のアク
セス時に与えられた前記ランダム因子を提示したユーザ
によって現在用いられているサービスだけにアクセスで
きることを前記複写ハンドラが確認する請求項8に記載
の方法。 - 【請求項12】パスワードと、ユーザ・レコード内に記
録された一意の登録に対してユーザが作成した付加的な
ランダム因子とによって、分散サービスに対するユーザ
の最初のアクセスを可能とする手段と、 前記分散サービスの使用を、最初のアクセス時に与えら
れた前記パスワードならびに前記ランダム因子とによっ
て前記ユーザに制限する手段とを備えている一意のユー
ザが任意の時点に分散サービスにアクセスすることを可
能とするシステム。 - 【請求項13】満了日を使用して、前記ユーザ・レコー
ドを除去する手段をさらに含んでいる請求項12に記載
のシステム。 - 【請求項14】ビジティング・サーバが前記満了日を更
新できるようにする手段をさらに含んでいる請求項13
に記載のシステム。 - 【請求項15】前記満了日による前記ユーザ・レコード
の除去前に、前記ユーザが前記ビジティング・サーバに
アクセスしているかどうかを調べる手段と、 前記ユーザが前記ビジティング・サーバにアクセスして
いる場合には、前記満了日を更新して、前記ユーザ・レ
コードの除去を無効とする手段とをさらに含んでいる請
求項14に記載のシステム。 - 【請求項16】前記ランダム因子を暗号化する手段をさ
らに含んでいる請求項12に記載のシステム。 - 【請求項17】前記ユーザ・レコードを中央データベー
スに格納して、前記パスワードならびに前記ランダム因
子を使用したビジティング・サーバへの登録を記録する
手段をさらに含んでいる請求項12に記載のシステム。 - 【請求項18】ビジティング・サーバが前記ユーザ・レ
コードを除去することを可能とする手段をさらに含んで
いる請求項12に記載のシステム。 - 【請求項19】最初のアクセス時に与えられた前記ラン
ダム因子と一致しない新しいランダム因子を前記ユーザ
が提示したときに、複写ハンドラを呼び出す手段をさら
に含んでいる請求項12に記載のシステム。 - 【請求項20】前記複写ハンドラが前記ユーザを受け入
れる請求項19に記載のシステム。 - 【請求項21】前記複写ハンドラが前記ユーザを拒絶す
る請求項19に記載のシステム。 - 【請求項22】前記の新しいランダム因子が最初のアク
セス時に与えられた前記ランダム因子を提示したユーザ
によって現在用いられているサービスだけにアクセスで
きることを前記複写ハンドラが確認する請求項19に記
載のシステム。 - 【請求項23】パスワードと、ユーザ・レコード内に記
録された一意の登録に対してユーザが作成した付加的な
ランダム因子とによって、分散サービスに対するユーザ
の最初のアクセスを可能とするコンピュータ可読手段
と、 前記分散サービスの使用を、最初のアクセス時に与えら
れた前記パスワードならびに前記ランダム因子とによっ
て前記ユーザに制限するコンピュータ可読手段とを備え
ている一意のユーザが任意の時点に分散サービスにアク
セスすることを可能とする、コンピュータ可読媒体に記
録されたコンピュータ・プログラム製品。 - 【請求項24】満了日を使用して、前記ユーザ・レコー
ドを除去するコンピュータ可読手段をさらに含んでいる
請求項23に記載のコンピュータ・プログラム製品。 - 【請求項25】ビジティング・サーバが前記満了日を更
新できるようにするコンピュータ可読手段をさらに含ん
でいる請求項24に記載のコンピュータ・プログラム製
品。 - 【請求項26】前記満了日による前記ユーザ・レコード
の除去前に、前記ユーザが前記ビジティング・サーバに
アクセスしているかどうかを調べるコンピュータ可読手
段と、 前記ユーザが前記ビジティング・サーバにアクセスして
いる場合には、前記満了日を更新して、前記ユーザ・レ
コードの除去を無効とするコンピュータ可読手段とをさ
らに含んでいる請求項25に記載のコンピュータ・プロ
グラム製品。 - 【請求項27】前記ランダム因子を暗号化するコンピュ
ータ可読手段をさらに含んでいる請求項23に記載のコ
ンピュータ・プログラム製品。 - 【請求項28】最初のアクセス時に与えられた前記ラン
ダム因子と一致しない新しいランダム因子を前記ユーザ
が提示したときに、複写ハンドラを呼び出す手段をさら
に含んでいる請求項23に記載のコンピュータ・プログ
ラム製品。 - 【請求項29】ビジティング・サーバが前記ユーザ・レ
コードを除去することを可能とするコンピュータ可読手
段をさらに含んでいる請求項23に記載のコンピュータ
・プログラム製品。 - 【請求項30】最初のアクセス時に与えられた前記ラン
ダム因子と一致しない新しいランダム因子を前記ユーザ
が提示したときに、複写ハンドラを呼び出すコンピュー
タ可読手段をさらに含んでいる請求項23に記載のコン
ピュータ・プログラム製品。 - 【請求項31】前記複写ハンドラが前記ユーザを受け入
れる請求項30に記載のコンピュータ・プログラム製
品。 - 【請求項32】前記複写ハンドラが前記ユーザを拒絶す
る請求項30に記載のコンピュータ・プログラム製品。 - 【請求項33】前記の新しいランダム因子が最初のアク
セス時に与えられた前記ランダム因子を提示したユーザ
によって現在用いられているサービスだけにアクセスで
きることを前記複写ハンドラが確認する請求項30に記
載のコンピュータ・プログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/846870 | 1997-05-01 | ||
US08/846,870 US6006334A (en) | 1997-05-01 | 1997-05-01 | Method and system for authentication over a distributed service to limit password compromise |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10320354A true JPH10320354A (ja) | 1998-12-04 |
JP3105864B2 JP3105864B2 (ja) | 2000-11-06 |
Family
ID=25299179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10108822A Expired - Fee Related JP3105864B2 (ja) | 1997-05-01 | 1998-04-20 | 分散サービスにアクセスすることを可能にする方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US6006334A (ja) |
JP (1) | JP3105864B2 (ja) |
KR (1) | KR100289522B1 (ja) |
TW (1) | TW413769B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001273259A (ja) * | 2000-03-28 | 2001-10-05 | Mitsubishi Electric Systemware Corp | ユーザ認証システム、ユーザ認証方法およびユーザ認証を行うためのプログラムを記録した記録媒体 |
EP1216533A1 (en) * | 1999-08-23 | 2002-06-26 | Encommerce, Inc. | Multi-domain access control |
EP1078667A4 (en) * | 1999-01-28 | 2003-10-15 | Sega Enterprises Kk | NETWORK GAME SYSTEM, GAME DEVICE IN IT AND STORAGE MEDIUM |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085324A (en) * | 1997-02-05 | 2000-07-04 | Ogram; Mark E. | Monitoring and regulatory system for the internet |
US6286039B1 (en) | 1997-08-28 | 2001-09-04 | Cisco Technology, Inc. | Automatic static to dynamic IP address and DNS address management for remote communications network access |
US6460084B1 (en) | 1997-08-28 | 2002-10-01 | Cisco Technology, Inc. | Forced network portal |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6718387B1 (en) * | 1997-12-10 | 2004-04-06 | Sun Microsystems, Inc. | Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel |
US6502192B1 (en) | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
US6263369B1 (en) * | 1998-10-30 | 2001-07-17 | Cisco Technology, Inc. | Distributed architecture allowing local user authentication and authorization |
US6253327B1 (en) | 1998-12-02 | 2001-06-26 | Cisco Technology, Inc. | Single step network logon based on point to point protocol |
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
US6466977B1 (en) | 1999-05-06 | 2002-10-15 | Cisco Technology, Inc. | Proxy on demand |
KR100377195B1 (ko) * | 1999-08-16 | 2003-03-28 | 한국전자통신연구원 | 지능망 연동 시스템에서의 방문 사용자 인증 방법 |
US7043553B2 (en) * | 1999-10-07 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for securing information access |
US6742126B1 (en) | 1999-10-07 | 2004-05-25 | Cisco Technology, Inc. | Method and apparatus for identifying a data communications session |
US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
US6918044B1 (en) | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
US6718467B1 (en) | 1999-10-28 | 2004-04-06 | Cisco Technology, Inc. | Password based protocol for secure communications |
US6895434B1 (en) | 2000-01-03 | 2005-05-17 | Cisco Technology, Inc. | Sharing of NAS information between PoPs |
US6954799B2 (en) * | 2000-02-01 | 2005-10-11 | Charles Schwab & Co., Inc. | Method and apparatus for integrating distributed shared services system |
WO2001067304A1 (en) * | 2000-03-07 | 2001-09-13 | Hotlens.Com Inc. | Server-side web browsing and multiple lens system, method and apparatus |
WO2001071523A1 (en) * | 2000-03-20 | 2001-09-27 | Hotlens.Com Inc. | Transparent user and session management for web applications |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7698565B1 (en) | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
JP2001312468A (ja) * | 2000-04-28 | 2001-11-09 | Konami Co Ltd | ネットワーク接続制御方法及び接続制御システム |
US6771665B1 (en) | 2000-08-31 | 2004-08-03 | Cisco Technology, Inc. | Matching of RADIUS request and response packets during high traffic volume |
US7411981B1 (en) | 2000-08-31 | 2008-08-12 | Cisco Technology, Inc. | Matching of radius request and response packets during high traffic volume |
JP3393604B2 (ja) * | 2000-09-01 | 2003-04-07 | 株式会社インターナショナルビジネスリンク | サービス提供方法 |
US7047563B1 (en) | 2000-12-07 | 2006-05-16 | Cisco Technology, Inc. | Command authorization via RADIUS |
US7389354B1 (en) | 2000-12-11 | 2008-06-17 | Cisco Technology, Inc. | Preventing HTTP server attacks |
US6985935B1 (en) | 2000-12-20 | 2006-01-10 | Cisco Technology, Inc. | Method and system for providing network access to PPP clients |
US7603356B2 (en) | 2001-01-26 | 2009-10-13 | Ascentive Llc | System and method for network administration and local administration of privacy protection criteria |
US20060288212A1 (en) * | 2001-03-20 | 2006-12-21 | Gutenberg Printing Llc | Transparent user and session management for web applications |
US7444302B2 (en) | 2002-06-14 | 2008-10-28 | Ellie Mae, Inc. | Online system for fulfilling loan applications from loan originators |
US7472089B2 (en) * | 2002-08-15 | 2008-12-30 | Ellie Mae, Inc. | Loan origination system interface for online loan application processing |
US8032931B2 (en) * | 2002-10-30 | 2011-10-04 | Brocade Communications Systems, Inc. | Fabric manager multiple device login |
US9691053B1 (en) | 2003-02-13 | 2017-06-27 | Sap Se | System and method of master data management |
US8108916B2 (en) * | 2003-05-21 | 2012-01-31 | Wayport, Inc. | User fraud detection and prevention of access to a distributed network communication system |
US7275259B2 (en) | 2003-06-18 | 2007-09-25 | Microsoft Corporation | System and method for unified sign-on |
US7251732B2 (en) * | 2003-06-18 | 2007-07-31 | Microsoft Corporation | Password synchronization in a sign-on management system |
US7392536B2 (en) * | 2003-06-18 | 2008-06-24 | Microsoft Corporation | System and method for unified sign-on |
US7899918B1 (en) | 2003-10-10 | 2011-03-01 | Cisco Technology, Inc. | Service accounting in a network |
US7444517B2 (en) | 2004-06-03 | 2008-10-28 | International Business Machines Corporation | Method for protecting a user's password |
US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
JP2006031175A (ja) * | 2004-07-13 | 2006-02-02 | Sony Corp | 情報処理システム、情報処理装置、およびプログラム |
US20060059422A1 (en) * | 2004-09-16 | 2006-03-16 | Ting-Hu Wu | Desktop application implemented with web paradigm |
US20060101023A1 (en) * | 2004-11-05 | 2006-05-11 | Ellie Mae, Inc. | Universal computing paradigm with single-code base utilizing a flexible distributed computing architecture |
CN101310286B (zh) * | 2005-11-24 | 2011-12-14 | 国际商业机器公司 | 改进的单点登录 |
US8959596B2 (en) * | 2006-06-15 | 2015-02-17 | Microsoft Technology Licensing, Llc | One-time password validation in a multi-entity environment |
EP2103019A4 (en) | 2007-01-09 | 2012-07-11 | Visa Usa Inc | CONTACT-FREE TRANSACTION |
US8615662B2 (en) * | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US8600798B1 (en) | 2007-09-21 | 2013-12-03 | Ellie Mae, Inc. | Loan screening |
US8549314B2 (en) | 2010-04-29 | 2013-10-01 | King Saud University | Password generation methods and systems |
JP2015225500A (ja) * | 2014-05-28 | 2015-12-14 | 富士通株式会社 | 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム |
US11399021B2 (en) * | 2018-10-31 | 2022-07-26 | SpyCloud, Inc. | Filtering passwords based on a plurality of criteria |
KR20240054068A (ko) | 2022-10-18 | 2024-04-25 | 김봉겸 | 블록체인 형태의 암호분산처리장치 및 그 장치의 구동방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5553239A (en) * | 1994-11-10 | 1996-09-03 | At&T Corporation | Management facility for server entry and application utilization in a multi-node server configuration |
US5689638A (en) * | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US5708780A (en) * | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5918014A (en) * | 1995-12-27 | 1999-06-29 | Athenium, L.L.C. | Automated collaborative filtering in world wide web advertising |
US5732138A (en) * | 1996-01-29 | 1998-03-24 | Silicon Graphics, Inc. | Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system |
US5802518A (en) * | 1996-06-04 | 1998-09-01 | Multex Systems, Inc. | Information delivery system and method |
US5835724A (en) * | 1996-07-03 | 1998-11-10 | Electronic Data Systems Corporation | System and method for communication information using the internet that receives and maintains information concerning the client and generates and conveys the session data to the client |
-
1997
- 1997-05-01 US US08/846,870 patent/US6006334A/en not_active Expired - Lifetime
-
1998
- 1998-04-20 JP JP10108822A patent/JP3105864B2/ja not_active Expired - Fee Related
- 1998-04-30 TW TW087106715A patent/TW413769B/zh not_active IP Right Cessation
- 1998-04-30 KR KR1019980015721A patent/KR100289522B1/ko not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1078667A4 (en) * | 1999-01-28 | 2003-10-15 | Sega Enterprises Kk | NETWORK GAME SYSTEM, GAME DEVICE IN IT AND STORAGE MEDIUM |
US6848997B1 (en) | 1999-01-28 | 2005-02-01 | Kabushiki Kaisha Sega Enterprises | Network game system, game device terminal used in it and storage medium |
US7618320B2 (en) | 1999-01-28 | 2009-11-17 | Kabushiki Kaisha Sega | Network game system, and game terminal device and storage medium used therefor |
KR100937734B1 (ko) * | 1999-01-28 | 2010-01-21 | 가부시키가이샤 세가 | 네트워크 게임 시스템 |
EP1216533A1 (en) * | 1999-08-23 | 2002-06-26 | Encommerce, Inc. | Multi-domain access control |
EP1216533A4 (en) * | 1999-08-23 | 2007-10-24 | Encommerce Inc | MULTI DOMAIN ACCESS CONTROL |
JP2001273259A (ja) * | 2000-03-28 | 2001-10-05 | Mitsubishi Electric Systemware Corp | ユーザ認証システム、ユーザ認証方法およびユーザ認証を行うためのプログラムを記録した記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US6006334A (en) | 1999-12-21 |
KR19980086696A (ko) | 1998-12-05 |
JP3105864B2 (ja) | 2000-11-06 |
TW413769B (en) | 2000-12-01 |
KR100289522B1 (ko) | 2001-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3105864B2 (ja) | 分散サービスにアクセスすることを可能にする方法およびシステム | |
US20210006410A1 (en) | Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them | |
EP3629210B1 (en) | Systems and methods for securing customer data in a multi-tenant environment | |
US6182142B1 (en) | Distributed access management of information resources | |
US6141758A (en) | Method and system for maintaining client server security associations in a distributed computing system | |
US6453353B1 (en) | Role-based navigation of information resources | |
US7251732B2 (en) | Password synchronization in a sign-on management system | |
US7600230B2 (en) | System and method for managing security meta-data in a reverse proxy | |
US6769068B1 (en) | Dynamic credential refresh in a distributed system | |
US7016960B2 (en) | Authenticating user access to a network server without communicating user authentication cookie to the network server | |
DE60007724T2 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
US20030115267A1 (en) | System and method for user enrollment in an e-community | |
CN112468481B (zh) | 一种基于CAS的单页和多页web应用身份集成认证方法 | |
US20190319794A1 (en) | Distributed access control | |
US7877791B2 (en) | System, method and program for authentication and access control | |
US20240248979A1 (en) | Persistent source values for assumed alternative identities | |
US6839708B1 (en) | Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same | |
CN114666341A (zh) | 一种去中心化sdp控制器实现方法及计算机存储介质 | |
CN112100590A (zh) | 一种旅游大数据云平台及其用户权限管理的方法 | |
US7661125B2 (en) | System for providing and utilizing a network trusted context | |
WO2008013992A2 (en) | Security model for application and trading partner integration | |
JP3130489B2 (ja) | 複数コンピュータにおけるログイン管理システム及びその方法 | |
US7730122B2 (en) | Authenticating a node requesting another node to perform work on behalf of yet another node | |
JPH08320846A (ja) | 対話管理型情報提供方法及び装置 | |
JP2001101111A (ja) | Www階層クライアント・サーバ型システムのユーザ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |