JPH10320354A - 分散サービスにアクセスすることを可能にする方法およびシステム - Google Patents

分散サービスにアクセスすることを可能にする方法およびシステム

Info

Publication number
JPH10320354A
JPH10320354A JP10108822A JP10882298A JPH10320354A JP H10320354 A JPH10320354 A JP H10320354A JP 10108822 A JP10108822 A JP 10108822A JP 10882298 A JP10882298 A JP 10882298A JP H10320354 A JPH10320354 A JP H10320354A
Authority
JP
Japan
Prior art keywords
user
random factor
access
record
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10108822A
Other languages
English (en)
Other versions
JP3105864B2 (ja
Inventor
Kyuu Nuyen Binh
ビン・キュー・ニュイェン
J Redpath Richard
リチャード・ジェイ・レッドパス
Sandeep Kishan Singhal
サンディープ・キシャン・シンガール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10320354A publication Critical patent/JPH10320354A/ja
Application granted granted Critical
Publication of JP3105864B2 publication Critical patent/JP3105864B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ユーザを認証し、毀損されたパスワードを制
限することができる方法およびシステムを提供する。 【解決手段】 ユーザはパスワードによって分散サービ
スへの最初のアクセスを行うことができる。分散サービ
スの使用はパスワードならびにユーザが作成したランダ
ム因子の入力時にそのユーザに限定される。ユーザ・レ
コードは一意の記録された登録として作成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は総括的にコンピュー
タ・ソフトウェア、詳細にいえば、データ処理システ
ム、すなわちネットワーク・インタフェースにおいて、
無接続(非永続接続)分散サービスでのユーザ・セッシ
ョン・アクセスを提供する方法およびシステムに関す
る。さらに詳細にいえば、本発明はゲーム開発者がユー
ザを互いに接続して、単一の認証サービスによりスケー
ラブルな態様でマルチユーザ・ゲームの作成/参加を行
うことのできる方法およびシステムに関する。
【0002】
【従来の技術】インターネットにおいて、サービス・プ
ロバイダは複数のウェブ・サーバの間で物理的に区分さ
れたワールドワイド・ウェブ・サイトを提供することが
できる。多くのサーバはこれらのサイトにアクセスする
ための加入料金をユーザに課し、サーバは次いでユーザ
名とパスワードを提供する。しかしながら、情報源が何
台もの機械に分散している場合、2人の異なるユーザが
同一のユーザ名およびパスワードを使用して、サービス
に同時にアクセスしていることを検出するのに容易な方
法はない。分散環境において効率よく動作し、有効なユ
ーザを認めるだけではなく、同時重複ユーザを拒絶する
ことも行う認証サービスを設ける必要がある。
【0003】今日存在している従来技術はインターネッ
ト上で私企業および公企業が提供している、TEN(ト
ータル・エンターテインメント・ネットワーク:Total
Entertainment Network)やブリザード・エンターテイ
ンメント(Blizzard Entertainment)などの占有サービ
スである。ブリザード・エンターテインメントはDia
bloゲームのCDを持っているすべてのユーザに対し
て無料であるbattle.netというインターネッ
ト・ロビー・サーバを提供している。したがって、ロー
カル機械にファイルが存在していることを検出して、ユ
ーザを認証している。Diabloユーザはこのサービ
スを使用して、インターネット上でマルチユーザ・ゲー
ムを創作したり、既存のゲームを探し出し、参加したり
することができる。ユーザがすでに代償としてゲームを
購入しているため、このサービスは無料である。しかし
ながら、CDはコピーでき、複数のユーザがゲームの料
金を支払わずにサービスにアクセスできるため、このプ
ロセスを毀損するのは容易である。全体的な目標はユー
ザがゲームを開いて、他のユーザが見て、参加するよう
にできる中央ロビーを提供することである。
【0004】アンドリュー・ファイル・システム(AF
S:Andrew File System)およびMITのプロジェクト
・アテナ(MIT Project Athene)などが使用しているケ
ルベロス(Kerberos)システムは1組の分散サービスに
アクセスするための認証サービスを提供する。ユーザは
信用状を中央サーバに提示し、該サーバは任意の数のほ
かのサーバに対するアクセスを与える。この場合も、シ
ステムに同時にアクセスしている重複ユーザを検出する
方法はない。
【0005】
【発明が解決しようとする課題】この開示はユーザを認
証し、かつ毀損されたパスワードを制限して、商業的に
実行可能なサービスを提供する方法を提供することを目
的とする。
【0006】本発明の他の目的は、クライアント−ホス
ト障害およびその後の再接続が生じた場合にサービスを
提供することである。
【0007】
【課題を解決するための手段】本発明は毀損されたパス
ワードを認識するためにランダム因子を使用する、認証
のための商業的な無接続サービスを提供する方法および
システムに関する。
【0008】本発明の1つの態様によれば、任意の時点
に一意のユーザが分散サービスにアクセスすることを可
能とする方法およびシステムが提供される。ユーザには
パスワードを使用することにより、分散サービスに対す
る最初のアクセスが許可される。分散サービスを使用す
ることはこの場合、パスワードならびにユーザが作成し
たランダム因子を入力することによって制限される。ユ
ーザ・レコードは一意の記録された登録として作成され
る。
【0009】
【発明の実施の形態】図1を参照すると、本発明を実施
するために利用できるデータ処理システム8の図が示さ
れている。図からわかるように、データ処理システム8
は各々が複数の独立したコンピュータ12および30の
それぞれを含んでいるのが好ましいローカル・エリア・
ネットワーク(LAN)10および32などの複数のネ
ットワークを含んでいることができる。もちろん、当分
野の技術者には、ホストに結合された複数のインテリジ
ェント・ワークステーション(IWS)をこのような各
ネットワークに利用できることが理解されよう。前記の
各ネットワークは共用メモリ、共用記憶装置、あるいは
相互接続ネットワークなどの通信媒体を介して結合され
た複数のプロセッサからなっていることもできる。この
ようなデータ処理システムで共通しているように、個々
のコンピュータは記憶装置14もしくはプリンタ/出力
装置16に結合されたものであっても、マウス17など
のポインティング・デバイスを備えているものであって
もよい。
【0010】データ処理システム8はメインフレーム・
コンピュータ18などの複数のメインフレーム・コンピ
ュータを含んでいてもよく、このメインフレーム・コン
ピュータは通信リンク22によってLAN10に結合さ
れているのが好ましい。LAN10に対する遠隔記憶装
置として働く記憶装置20にもメインフレーム・コンピ
ュータ18を結合することができる。同様に、サブシス
テム制御装置/通信制御装置26および通信リンク34
を介して、LAN10をゲートウェイ・サーバ28に結
合することもできる。ゲートウェイ・サーバ28はLA
N32をLAN10にリンクする働きをするIWSであ
ることが好ましい。
【0011】LAN32およびLAN10に関し、複数
の文書またはリソース・オブジェクトを記憶装置20に
格納し、このように格納されたリソース・オブジェクト
に対するリソース・マネージャまたはライブラリ・サー
ビスとしてのメインフレーム・コンピュータ18により
制御することもできる。もちろん、当分野の技術者に
は、メインフレーム・コンピュータ18をLAN10か
ら地理的に遠くに配置し、かつ、同様に、LAN10を
LAN32からかなり離して配置することができる。た
とえば、LAN32をカリフォルニア州に置くととも
に、LAN10をノースカロライナ州内に、またメイン
フレーム・コンピュータ18をニューヨーク州に置くこ
とができる。
【0012】本発明を用いたソフトウェア・プログラム
・コードは通常、開発者が分散のためにプログラム・コ
ードにアクセスできるスタンドアロンなワークステーシ
ョンまたはLANサーバの記憶装置14のメモリに格納
され、ソフトウェア・プログラム・コードはデータ処理
システムとともに使用される、ディスケットまたはCD
−ROMなどの各種の周知の媒体のいずれかで具体化す
ることも、あるいは何らかのタイプのコンピュータ・シ
ステムのネットワーク上であるコンピュータ・システム
のメモリからユーザへ分散される。媒体上でソフトウェ
ア・コードを具体化し、もしくはソフトウェア・コード
を配布するこのような技法および方法は、周知のもので
あるから、本明細書においては詳細には説明しない。
【0013】ネットワーク・サービス・プロバイダが直
面している共通の問題は月額料金でアクセス・パスワー
ドを発行することである。顧客はパスワードを購入し、
これを使用して、サービスへ接続する。このパスワード
が毀損した場合、他人がサービスを無料で使用すること
ができる。起こりうる毀損の金銭的な損害を少なくする
ために、パスワードの有効期間を1ヵ月とするのが普通
である。しかしながら、契約に基づけば、ただ一人のユ
ーザが一時にパスワードを使用するものと考えられてい
る。サービス・プロバイダは一時にパスワードを使用す
る当事者が一人である限り、料金が契約でそのように決
められているのであるから、パスワードを複数の当事者
が使用しているかどうかを気にはかけない。契約期間
(通常は1ヵ月)の終了時に、パスワードは無効とな
り、継続して使用するには、新たな料金を支払わなけれ
ばならない。パスワードを購入した当初の顧客がこれを
他人に貸した(あるいは、パスワードが毀損された)場
合、複数のユーザがサービスを同時に使用し、したがっ
て、契約者の権利を侵害することとなる。これがサービ
ス・プロバイダに金銭的な損害を生じさせることは明ら
かである。本明細書で教示する本発明はこの問題を対象
とし、これを解決するものである。
【0014】表1は認証を合理的に確実なものとし、毀
損されたパスワードを認識し、毀損されたものを排除す
る6つの操作を示したものである。これらの操作は認
証、ロビー満期、ビジティング・サーバ作成、ビジティ
ング・サーバ参加、ビジティング・サーバ再参加、およ
びゲーム・サーバ満期である。
【0015】
【表1】
【0016】図2を参照すると、表1の認証操作が示さ
れている。ユーザ200はクッキー210によってロビ
ー・サーバ220に対して認証される(本明細書で使用
した場合、クッキーとはパスワード、ならびに、たとえ
ば、乱数、タイム・スタンプ、または英数字ストリング
などの何らかの付加的なランダム因子を意味する)。ロ
ビー・サーバ220は次いで、クッキーが図3の流れ図
に示すように、有効なパスワードを含んでいるかチェッ
クする(パスワードは購入されたものであり、有効なユ
ーザを指定するために中央データベースに格納されてい
る)。まず、判断ブロック300において、パスワード
が有効であるか否かが判断される。有効でない場合に
は、パスワードはブロック390で拒絶される。パスワ
ードが有効である場合には、判断ブロック320におい
て、ユーザ・レコードがこのユーザに対して存在してい
るか否かが判断される。判断ブロック320に対する応
答がノーである場合には、ロビー・サーバ220(図2
参照)はこのパスワードに対するユーザ・レコードをブ
ロック350において作成する。レコード作成が完了す
ると、本発明は380で成功を返す。判断ブロック32
0に対する応答がイエスである場合には、ブロック32
5において、ユーザによって与えられているクッキー
が、ユーザ・レコード内のものと一致するかどうかが判
断される。判断ブロック325における応答がイエスで
ある場合には、プロセスはブロック380で成功を返
す。判断ブロック325に対する応答がノーである場
合、判断ブロック330においてビジティング・サーバ
がヌルであるかどうかを判断する。判断ブロック330
に対する応答がノーである場合、本発明はブロック35
2において複写ハンドラを呼び出す。判断ブロック33
0に対する応答がイエスである場合には、ユーザ・レコ
ード内のクッキーがブロック340において置き換えら
れ、成功が380で示される。
【0017】複写ハンドラはユーザの複数のインスタン
スがシステム内で同時に活動状態となった(たとえば、
ユーザ・レコードのビジティング・サーバがヌルでな
い)ときに、そのユーザをどのように取り扱うかを判断
する。この状況が生じるのは、クライアントがクラッシ
ュし、サーバに再接続したとき、あるいはクライアント
のパスワードが毀損したときである。図4を参照する
と、本発明の好ましい実施の形態において、新たな認証
はユーザ・レコードが満了となるまでブロック4001
において排除される。あるいは、ブロック4101にお
いて、ユーザ・レコードのクッキーが新しい値と置き換
えられ、ユーザ・レコード内のビジティング・サーバ・
フィールドがロックされる(これにより、ユーザが他の
サーバにいくことが防止される)。ユーザはブロック4
202で受け入れられる。これらの複写ハンドラはセキ
ュリティ(各ユーザの1つのインスタンスだけが一時に
システム内にあるようにする)と便宜性(ユーザがクラ
イアント・マシンがクラッシュした後ただちにシステム
に接続できるかどうか)の間の他のトレードオフをもた
らす。
【0018】表1を参照すると、次のプロセスはロビー
満期である。ロビー・サーバはユーザ・レコードのリス
トを調和させ、満了時間になった中央データベースにあ
るレコードを除去する。この削除を行う前に、ロビー・
サーバはビジティング・サーバに照会して、ユーザがま
だ活動状態であるかどうか、また活動状態である場合、
ユーザ・レコードの満了時間を延長するかどうかを判断
する。
【0019】表1の次の操作はビジティング・サーバ作
成である。図5を参照すると、ユーザ400はクッキー
410によってロビー・サーバ420に接続している。
ロビー・サーバ420は図6に示した流れ図にしたがっ
てクッキー410をチェックする。判断ブロック510
において、クッキーが有効であるか否かが判断される。
判断ブロック510に対する応答がノーである場合、ユ
ーザは590において拒絶される。判断ブロック510
に対する応答がイエスである場合、本発明はユーザ・レ
コードのビジティング・サーバ・フィールドをビジティ
ング・サーバと置き換え、ブロック520において作成
日を更新する。本発明は次いで、満了日をリセットす
る。このプロセスにより、クッキーを知っているユーザ
はビジティング・サーバを作成することができる。ユー
ザ400は次いで、図5に示すように、ビジティング・
サーバ460を作成する。
【0020】表1による次のプロセスはゲームへの参加
である。図7を参照すると、ユーザはパスワードとラン
ダム因子、ならびにビジティング・サーバ名を使用し
て、ブロック600においてロビーに接続する。次い
で、判断ブロック610において、ロビーが有効である
か否かが判断される。判断610に対する応答がノーで
ある場合、クッキーは690において拒絶される。判断
ブロック610に対する応答がイエスである場合には、
ユーザ・レコード内のビジティング・サーバがブロック
620においてセットされる。
【0021】表1による次のプロセスはゲームへの再参
加である。再参加は依然動作しているユーザ・プログラ
ムがビジティング・サーバとの接続から外され、ユーザ
がビジティング・サーバに再接続することを望んでいる
場合と定義される。ビジティング・サーバの場所が既知
であり、その場所を見つけ出すためにロビー・サーバへ
行く必要がないため、このプロセスを可能とする方針は
完全にアプリケーションの特権に依存するものである。
【0022】表1による最後の操作はビジティング・サ
ーバの満了である。ユーザがビジティング・サーバから
離れた場合、ビジティング・サーバはロビー・サーバに
通知を行い、ロビー・サーバは対応するユーザ・レコー
ドのビジティング・サーバ・フィールドをクリアする。
さらに、ビジティング・サーバはロビー・サーバにユー
ザ・レコードの満期を延長するよう命令する。
【0023】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0024】(1)パスワードと、ユーザ・レコード内
に記録された一意の登録に対してユーザが作成した付加
的なランダム因子とによって、分散サービスに対するユ
ーザの最初のアクセスを可能とするステップと、前記分
散サービスの使用を、最初のアクセス時に与えられた前
記パスワードならびに前記ランダム因子とによって前記
ユーザに制限するステップとを備えている一意のユーザ
が任意の時点に分散サービスにアクセスすることを可能
とする方法。 (2)前記ユーザ・レコードを除去するために満了日を
使用することをさらに含んでいる上記(1)に記載の方
法。 (3)ビジティング・サーバが前記満了日を更新するこ
とを可能とすることをさらに含んでいる上記(2)に記
載の方法。 (4)前記満了日による前記ユーザ・レコードの除去前
に、前記ユーザが前記ビジティング・サーバにアクセス
しているかどうかを調べ、前記ユーザが前記ビジティン
グ・サーバにアクセスしている場合には、前記満了日を
更新して、前記ユーザ・レコードの除去を無効とするス
テップをさらに含んでいる上記(3)に記載の方法。 (5)前記ランダム因子を暗号化するステップをさらに
含んでいる上記(1)に記載の方法。 (6)前記ユーザ・レコードを中央データベースに格納
して、前記パスワードならびに前記ランダム因子を使用
したビジティング・サーバへの登録を記録することをさ
らに含んでいる上記(1)に記載の方法。 (7)ビジティング・サーバが前記ユーザ・レコードを
除去することを可能とすることをさらに含んでいる上記
(1)に記載の方法。 (8)最初のアクセス時に与えられた前記ランダム因子
と一致しない新しいランダム因子を前記ユーザが提示し
たときに、複写ハンドラを呼び出すステップをさらに含
んでいる上記(1)に記載の方法。 (9)前記複写ハンドラが前記ユーザを受け入れる上記
(8)に記載の方法。 (10)前記複写ハンドラが前記ユーザを拒絶する上記
(8)に記載の方法。 (11)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(8)に記載の方
法。 (12)パスワードと、ユーザ・レコード内に記録され
た一意の登録に対してユーザが作成した付加的なランダ
ム因子とによって、分散サービスに対するユーザの最初
のアクセスを可能とする手段と、前記分散サービスの使
用を、最初のアクセス時に与えられた前記パスワードな
らびに前記ランダム因子とによって前記ユーザに制限す
る手段とを備えている一意のユーザが任意の時点に分散
サービスにアクセスすることを可能とするシステム。 (13)満了日を使用して、前記ユーザ・レコードを除
去する手段をさらに含んでいる上記(12)に記載のシ
ステム。 (14)ビジティング・サーバが前記満了日を更新でき
るようにする手段をさらに含んでいる上記(13)に記
載のシステム。 (15)前記満了日による前記ユーザ・レコードの除去
前に、前記ユーザが前記ビジティング・サーバにアクセ
スしているかどうかを調べる手段と、前記ユーザが前記
ビジティング・サーバにアクセスしている場合には、前
記満了日を更新して、前記ユーザ・レコードの除去を無
効とする手段とをさらに含んでいる上記(14)に記載
のシステム。 (16)前記ランダム因子を暗号化する手段をさらに含
んでいる上記(12)に記載のシステム。 (17)前記ユーザ・レコードを中央データベースに格
納して、前記パスワードならびに前記ランダム因子を使
用したビジティング・サーバへの登録を記録する手段を
さらに含んでいる上記(12)に記載のシステム。 (18)ビジティング・サーバが前記ユーザ・レコード
を除去することを可能とする手段をさらに含んでいる上
記(12)に記載のシステム。 (19)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出す手段をさらに含ん
でいる上記(12)に記載のシステム。 (20)前記複写ハンドラが前記ユーザを受け入れる上
記(19)に記載のシステム。 (21)前記複写ハンドラが前記ユーザを拒絶する上記
(19)に記載のシステム。 (22)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(19)に記載の
システム。 (23)パスワードと、ユーザ・レコード内に記録され
た一意の登録に対してユーザが作成した付加的なランダ
ム因子とによって、分散サービスに対するユーザの最初
のアクセスを可能とするコンピュータ可読手段と、前記
分散サービスの使用を、最初のアクセス時に与えられた
前記パスワードならびに前記ランダム因子とによって前
記ユーザに制限するコンピュータ可読手段とを備えてい
る一意のユーザが任意の時点に分散サービスにアクセス
することを可能とする、コンピュータ可読媒体に記録さ
れたコンピュータ・プログラム製品。 (24)満了日を使用して、前記ユーザ・レコードを除
去するコンピュータ可読手段をさらに含んでいる上記
(23)に記載のコンピュータ・プログラム製品。 (25)ビジティング・サーバが前記満了日を更新でき
るようにするコンピュータ可読手段をさらに含んでいる
上記(24)に記載のコンピュータ・プログラム製品。 (26)前記満了日による前記ユーザ・レコードの除去
前に、前記ユーザが前記ビジティング・サーバにアクセ
スしているかどうかを調べるコンピュータ可読手段と、
前記ユーザが前記ビジティング・サーバにアクセスして
いる場合には、前記満了日を更新して、前記ユーザ・レ
コードの除去を無効とするコンピュータ可読手段とをさ
らに含んでいる上記(25)に記載のコンピュータ・プ
ログラム製品。 (27)前記ランダム因子を暗号化するコンピュータ可
読手段をさらに含んでいる上記(23)に記載のコンピ
ュータ・プログラム製品。 (28)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出す手段をさらに含ん
でいる上記(23)に記載のコンピュータ・プログラム
製品。 (29)ビジティング・サーバが前記ユーザ・レコード
を除去することを可能とするコンピュータ可読手段をさ
らに含んでいる上記(23)に記載のコンピュータ・プ
ログラム製品。 (30)最初のアクセス時に与えられた前記ランダム因
子と一致しない新しいランダム因子を前記ユーザが提示
したときに、複写ハンドラを呼び出すコンピュータ可読
手段をさらに含んでいる上記(23)に記載のコンピュ
ータ・プログラム製品。 (31)前記複写ハンドラが前記ユーザを受け入れる上
記(30)に記載のコンピュータ・プログラム製品。 (32)前記複写ハンドラが前記ユーザを拒絶する上記
(30)に記載のコンピュータ・プログラム製品。 (33)前記の新しいランダム因子が最初のアクセス時
に与えられた前記ランダム因子を提示したユーザによっ
て現在用いられているサービスだけにアクセスできるこ
とを前記複写ハンドラが確認する上記(30)に記載の
コンピュータ・プログラム製品。
【図面の簡単な説明】
【図1】本発明の方法およびシステムを実施するために
利用できるデータ処理システムの図である。
【図2】ユーザによる「認証」操作を示す図である。
【図3】「認証」操作の流れ図である。
【図4】各種の複写ハンドラの流れ図である。
【図5】「ビジティング・サーバ作成」操作の図であ
る。
【図6】「ビジティング・サーバ参加」操作の流れ図で
ある。
【図7】「ビジティング・サーバ再参加」操作の流れ図
である。
【符号の説明】
8 データ処理システム 10 ローカル・エリア・ネットワーク 12 コンピュータ 14 記憶装置 16 プリンタ/出力装置 17 マウス 18 メインフレーム・コンピュータ 20 記憶装置 22 通信リンク 26 サブシステム制御装置/通信制御装置 28 ゲートウェイ・サーバ 30 コンピュータ 32 ローカル・エリア・ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 リチャード・ジェイ・レッドパス アメリカ合衆国27513 ノースカロライナ 州カリィ ブリスウッド・コート 109 (72)発明者 サンディープ・キシャン・シンガール アメリカ合衆国27605−1271 ノースカロ ライナ州ラーレィ ブリフサースト・ドラ イブ 1021 ナンバー105

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】パスワードと、ユーザ・レコード内に記録
    された一意の登録に対してユーザが作成した付加的なラ
    ンダム因子とによって、分散サービスに対するユーザの
    最初のアクセスを可能とするステップと、 前記分散サービスの使用を、最初のアクセス時に与えら
    れた前記パスワードならびに前記ランダム因子とによっ
    て前記ユーザに制限するステップとを備えている一意の
    ユーザが任意の時点に分散サービスにアクセスすること
    を可能とする方法。
  2. 【請求項2】前記ユーザ・レコードを除去するために満
    了日を使用することをさらに含んでいる請求項1に記載
    の方法。
  3. 【請求項3】ビジティング・サーバが前記満了日を更新
    することを可能とすることをさらに含んでいる請求項2
    に記載の方法。
  4. 【請求項4】前記満了日による前記ユーザ・レコードの
    除去前に、前記ユーザが前記ビジティング・サーバにア
    クセスしているかどうかを調べ、 前記ユーザが前記ビジティング・サーバにアクセスして
    いる場合には、前記満了日を更新して、前記ユーザ・レ
    コードの除去を無効とするステップをさらに含んでいる
    請求項3に記載の方法。
  5. 【請求項5】前記ランダム因子を暗号化するステップを
    さらに含んでいる請求項1に記載の方法。
  6. 【請求項6】前記ユーザ・レコードを中央データベース
    に格納して、前記パスワードならびに前記ランダム因子
    を使用したビジティング・サーバへの登録を記録するこ
    とをさらに含んでいる請求項1に記載の方法。
  7. 【請求項7】ビジティング・サーバが前記ユーザ・レコ
    ードを除去することを可能とすることをさらに含んでい
    る請求項1に記載の方法。
  8. 【請求項8】最初のアクセス時に与えられた前記ランダ
    ム因子と一致しない新しいランダム因子を前記ユーザが
    提示したときに、複写ハンドラを呼び出すステップをさ
    らに含んでいる請求項1に記載の方法。
  9. 【請求項9】前記複写ハンドラが前記ユーザを受け入れ
    る請求項8に記載の方法。
  10. 【請求項10】前記複写ハンドラが前記ユーザを拒絶す
    る請求項8に記載の方法。
  11. 【請求項11】前記の新しいランダム因子が最初のアク
    セス時に与えられた前記ランダム因子を提示したユーザ
    によって現在用いられているサービスだけにアクセスで
    きることを前記複写ハンドラが確認する請求項8に記載
    の方法。
  12. 【請求項12】パスワードと、ユーザ・レコード内に記
    録された一意の登録に対してユーザが作成した付加的な
    ランダム因子とによって、分散サービスに対するユーザ
    の最初のアクセスを可能とする手段と、 前記分散サービスの使用を、最初のアクセス時に与えら
    れた前記パスワードならびに前記ランダム因子とによっ
    て前記ユーザに制限する手段とを備えている一意のユー
    ザが任意の時点に分散サービスにアクセスすることを可
    能とするシステム。
  13. 【請求項13】満了日を使用して、前記ユーザ・レコー
    ドを除去する手段をさらに含んでいる請求項12に記載
    のシステム。
  14. 【請求項14】ビジティング・サーバが前記満了日を更
    新できるようにする手段をさらに含んでいる請求項13
    に記載のシステム。
  15. 【請求項15】前記満了日による前記ユーザ・レコード
    の除去前に、前記ユーザが前記ビジティング・サーバに
    アクセスしているかどうかを調べる手段と、 前記ユーザが前記ビジティング・サーバにアクセスして
    いる場合には、前記満了日を更新して、前記ユーザ・レ
    コードの除去を無効とする手段とをさらに含んでいる請
    求項14に記載のシステム。
  16. 【請求項16】前記ランダム因子を暗号化する手段をさ
    らに含んでいる請求項12に記載のシステム。
  17. 【請求項17】前記ユーザ・レコードを中央データベー
    スに格納して、前記パスワードならびに前記ランダム因
    子を使用したビジティング・サーバへの登録を記録する
    手段をさらに含んでいる請求項12に記載のシステム。
  18. 【請求項18】ビジティング・サーバが前記ユーザ・レ
    コードを除去することを可能とする手段をさらに含んで
    いる請求項12に記載のシステム。
  19. 【請求項19】最初のアクセス時に与えられた前記ラン
    ダム因子と一致しない新しいランダム因子を前記ユーザ
    が提示したときに、複写ハンドラを呼び出す手段をさら
    に含んでいる請求項12に記載のシステム。
  20. 【請求項20】前記複写ハンドラが前記ユーザを受け入
    れる請求項19に記載のシステム。
  21. 【請求項21】前記複写ハンドラが前記ユーザを拒絶す
    る請求項19に記載のシステム。
  22. 【請求項22】前記の新しいランダム因子が最初のアク
    セス時に与えられた前記ランダム因子を提示したユーザ
    によって現在用いられているサービスだけにアクセスで
    きることを前記複写ハンドラが確認する請求項19に記
    載のシステム。
  23. 【請求項23】パスワードと、ユーザ・レコード内に記
    録された一意の登録に対してユーザが作成した付加的な
    ランダム因子とによって、分散サービスに対するユーザ
    の最初のアクセスを可能とするコンピュータ可読手段
    と、 前記分散サービスの使用を、最初のアクセス時に与えら
    れた前記パスワードならびに前記ランダム因子とによっ
    て前記ユーザに制限するコンピュータ可読手段とを備え
    ている一意のユーザが任意の時点に分散サービスにアク
    セスすることを可能とする、コンピュータ可読媒体に記
    録されたコンピュータ・プログラム製品。
  24. 【請求項24】満了日を使用して、前記ユーザ・レコー
    ドを除去するコンピュータ可読手段をさらに含んでいる
    請求項23に記載のコンピュータ・プログラム製品。
  25. 【請求項25】ビジティング・サーバが前記満了日を更
    新できるようにするコンピュータ可読手段をさらに含ん
    でいる請求項24に記載のコンピュータ・プログラム製
    品。
  26. 【請求項26】前記満了日による前記ユーザ・レコード
    の除去前に、前記ユーザが前記ビジティング・サーバに
    アクセスしているかどうかを調べるコンピュータ可読手
    段と、 前記ユーザが前記ビジティング・サーバにアクセスして
    いる場合には、前記満了日を更新して、前記ユーザ・レ
    コードの除去を無効とするコンピュータ可読手段とをさ
    らに含んでいる請求項25に記載のコンピュータ・プロ
    グラム製品。
  27. 【請求項27】前記ランダム因子を暗号化するコンピュ
    ータ可読手段をさらに含んでいる請求項23に記載のコ
    ンピュータ・プログラム製品。
  28. 【請求項28】最初のアクセス時に与えられた前記ラン
    ダム因子と一致しない新しいランダム因子を前記ユーザ
    が提示したときに、複写ハンドラを呼び出す手段をさら
    に含んでいる請求項23に記載のコンピュータ・プログ
    ラム製品。
  29. 【請求項29】ビジティング・サーバが前記ユーザ・レ
    コードを除去することを可能とするコンピュータ可読手
    段をさらに含んでいる請求項23に記載のコンピュータ
    ・プログラム製品。
  30. 【請求項30】最初のアクセス時に与えられた前記ラン
    ダム因子と一致しない新しいランダム因子を前記ユーザ
    が提示したときに、複写ハンドラを呼び出すコンピュー
    タ可読手段をさらに含んでいる請求項23に記載のコン
    ピュータ・プログラム製品。
  31. 【請求項31】前記複写ハンドラが前記ユーザを受け入
    れる請求項30に記載のコンピュータ・プログラム製
    品。
  32. 【請求項32】前記複写ハンドラが前記ユーザを拒絶す
    る請求項30に記載のコンピュータ・プログラム製品。
  33. 【請求項33】前記の新しいランダム因子が最初のアク
    セス時に与えられた前記ランダム因子を提示したユーザ
    によって現在用いられているサービスだけにアクセスで
    きることを前記複写ハンドラが確認する請求項30に記
    載のコンピュータ・プログラム製品。
JP10108822A 1997-05-01 1998-04-20 分散サービスにアクセスすることを可能にする方法およびシステム Expired - Fee Related JP3105864B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/846870 1997-05-01
US08/846,870 US6006334A (en) 1997-05-01 1997-05-01 Method and system for authentication over a distributed service to limit password compromise

Publications (2)

Publication Number Publication Date
JPH10320354A true JPH10320354A (ja) 1998-12-04
JP3105864B2 JP3105864B2 (ja) 2000-11-06

Family

ID=25299179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10108822A Expired - Fee Related JP3105864B2 (ja) 1997-05-01 1998-04-20 分散サービスにアクセスすることを可能にする方法およびシステム

Country Status (4)

Country Link
US (1) US6006334A (ja)
JP (1) JP3105864B2 (ja)
KR (1) KR100289522B1 (ja)
TW (1) TW413769B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273259A (ja) * 2000-03-28 2001-10-05 Mitsubishi Electric Systemware Corp ユーザ認証システム、ユーザ認証方法およびユーザ認証を行うためのプログラムを記録した記録媒体
EP1216533A1 (en) * 1999-08-23 2002-06-26 Encommerce, Inc. Multi-domain access control
EP1078667A4 (en) * 1999-01-28 2003-10-15 Sega Enterprises Kk NETWORK GAME SYSTEM, GAME DEVICE IN IT AND STORAGE MEDIUM

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085324A (en) * 1997-02-05 2000-07-04 Ogram; Mark E. Monitoring and regulatory system for the internet
US6286039B1 (en) 1997-08-28 2001-09-04 Cisco Technology, Inc. Automatic static to dynamic IP address and DNS address management for remote communications network access
US6460084B1 (en) 1997-08-28 2002-10-01 Cisco Technology, Inc. Forced network portal
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6718387B1 (en) * 1997-12-10 2004-04-06 Sun Microsystems, Inc. Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel
US6502192B1 (en) 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
US6263369B1 (en) * 1998-10-30 2001-07-17 Cisco Technology, Inc. Distributed architecture allowing local user authentication and authorization
US6253327B1 (en) 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US7644439B2 (en) * 1999-05-03 2010-01-05 Cisco Technology, Inc. Timing attacks against user logon and network I/O
US6466977B1 (en) 1999-05-06 2002-10-15 Cisco Technology, Inc. Proxy on demand
KR100377195B1 (ko) * 1999-08-16 2003-03-28 한국전자통신연구원 지능망 연동 시스템에서의 방문 사용자 인증 방법
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US6742126B1 (en) 1999-10-07 2004-05-25 Cisco Technology, Inc. Method and apparatus for identifying a data communications session
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US6918044B1 (en) 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US6718467B1 (en) 1999-10-28 2004-04-06 Cisco Technology, Inc. Password based protocol for secure communications
US6895434B1 (en) 2000-01-03 2005-05-17 Cisco Technology, Inc. Sharing of NAS information between PoPs
US6954799B2 (en) * 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
WO2001067304A1 (en) * 2000-03-07 2001-09-13 Hotlens.Com Inc. Server-side web browsing and multiple lens system, method and apparatus
WO2001071523A1 (en) * 2000-03-20 2001-09-27 Hotlens.Com Inc. Transparent user and session management for web applications
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
JP2001312468A (ja) * 2000-04-28 2001-11-09 Konami Co Ltd ネットワーク接続制御方法及び接続制御システム
US6771665B1 (en) 2000-08-31 2004-08-03 Cisco Technology, Inc. Matching of RADIUS request and response packets during high traffic volume
US7411981B1 (en) 2000-08-31 2008-08-12 Cisco Technology, Inc. Matching of radius request and response packets during high traffic volume
JP3393604B2 (ja) * 2000-09-01 2003-04-07 株式会社インターナショナルビジネスリンク サービス提供方法
US7047563B1 (en) 2000-12-07 2006-05-16 Cisco Technology, Inc. Command authorization via RADIUS
US7389354B1 (en) 2000-12-11 2008-06-17 Cisco Technology, Inc. Preventing HTTP server attacks
US6985935B1 (en) 2000-12-20 2006-01-10 Cisco Technology, Inc. Method and system for providing network access to PPP clients
US7603356B2 (en) 2001-01-26 2009-10-13 Ascentive Llc System and method for network administration and local administration of privacy protection criteria
US20060288212A1 (en) * 2001-03-20 2006-12-21 Gutenberg Printing Llc Transparent user and session management for web applications
US7444302B2 (en) 2002-06-14 2008-10-28 Ellie Mae, Inc. Online system for fulfilling loan applications from loan originators
US7472089B2 (en) * 2002-08-15 2008-12-30 Ellie Mae, Inc. Loan origination system interface for online loan application processing
US8032931B2 (en) * 2002-10-30 2011-10-04 Brocade Communications Systems, Inc. Fabric manager multiple device login
US9691053B1 (en) 2003-02-13 2017-06-27 Sap Se System and method of master data management
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
US7275259B2 (en) 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7899918B1 (en) 2003-10-10 2011-03-01 Cisco Technology, Inc. Service accounting in a network
US7444517B2 (en) 2004-06-03 2008-10-28 International Business Machines Corporation Method for protecting a user's password
US8990254B2 (en) 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
US20060059422A1 (en) * 2004-09-16 2006-03-16 Ting-Hu Wu Desktop application implemented with web paradigm
US20060101023A1 (en) * 2004-11-05 2006-05-11 Ellie Mae, Inc. Universal computing paradigm with single-code base utilizing a flexible distributed computing architecture
CN101310286B (zh) * 2005-11-24 2011-12-14 国际商业机器公司 改进的单点登录
US8959596B2 (en) * 2006-06-15 2015-02-17 Microsoft Technology Licensing, Llc One-time password validation in a multi-entity environment
EP2103019A4 (en) 2007-01-09 2012-07-11 Visa Usa Inc CONTACT-FREE TRANSACTION
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US8600798B1 (en) 2007-09-21 2013-12-03 Ellie Mae, Inc. Loan screening
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
JP2015225500A (ja) * 2014-05-28 2015-12-14 富士通株式会社 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
US11399021B2 (en) * 2018-10-31 2022-07-26 SpyCloud, Inc. Filtering passwords based on a plurality of criteria
KR20240054068A (ko) 2022-10-18 2024-04-25 김봉겸 블록체인 형태의 암호분산처리장치 및 그 장치의 구동방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553239A (en) * 1994-11-10 1996-09-03 At&T Corporation Management facility for server entry and application utilization in a multi-node server configuration
US5689638A (en) * 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5918014A (en) * 1995-12-27 1999-06-29 Athenium, L.L.C. Automated collaborative filtering in world wide web advertising
US5732138A (en) * 1996-01-29 1998-03-24 Silicon Graphics, Inc. Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US5835724A (en) * 1996-07-03 1998-11-10 Electronic Data Systems Corporation System and method for communication information using the internet that receives and maintains information concerning the client and generates and conveys the session data to the client

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1078667A4 (en) * 1999-01-28 2003-10-15 Sega Enterprises Kk NETWORK GAME SYSTEM, GAME DEVICE IN IT AND STORAGE MEDIUM
US6848997B1 (en) 1999-01-28 2005-02-01 Kabushiki Kaisha Sega Enterprises Network game system, game device terminal used in it and storage medium
US7618320B2 (en) 1999-01-28 2009-11-17 Kabushiki Kaisha Sega Network game system, and game terminal device and storage medium used therefor
KR100937734B1 (ko) * 1999-01-28 2010-01-21 가부시키가이샤 세가 네트워크 게임 시스템
EP1216533A1 (en) * 1999-08-23 2002-06-26 Encommerce, Inc. Multi-domain access control
EP1216533A4 (en) * 1999-08-23 2007-10-24 Encommerce Inc MULTI DOMAIN ACCESS CONTROL
JP2001273259A (ja) * 2000-03-28 2001-10-05 Mitsubishi Electric Systemware Corp ユーザ認証システム、ユーザ認証方法およびユーザ認証を行うためのプログラムを記録した記録媒体

Also Published As

Publication number Publication date
US6006334A (en) 1999-12-21
KR19980086696A (ko) 1998-12-05
JP3105864B2 (ja) 2000-11-06
TW413769B (en) 2000-12-01
KR100289522B1 (ko) 2001-05-02

Similar Documents

Publication Publication Date Title
JP3105864B2 (ja) 分散サービスにアクセスすることを可能にする方法およびシステム
US20210006410A1 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
EP3629210B1 (en) Systems and methods for securing customer data in a multi-tenant environment
US6182142B1 (en) Distributed access management of information resources
US6141758A (en) Method and system for maintaining client server security associations in a distributed computing system
US6453353B1 (en) Role-based navigation of information resources
US7251732B2 (en) Password synchronization in a sign-on management system
US7600230B2 (en) System and method for managing security meta-data in a reverse proxy
US6769068B1 (en) Dynamic credential refresh in a distributed system
US7016960B2 (en) Authenticating user access to a network server without communicating user authentication cookie to the network server
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
US20030115267A1 (en) System and method for user enrollment in an e-community
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
US20190319794A1 (en) Distributed access control
US7877791B2 (en) System, method and program for authentication and access control
US20240248979A1 (en) Persistent source values for assumed alternative identities
US6839708B1 (en) Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
CN112100590A (zh) 一种旅游大数据云平台及其用户权限管理的方法
US7661125B2 (en) System for providing and utilizing a network trusted context
WO2008013992A2 (en) Security model for application and trading partner integration
JP3130489B2 (ja) 複数コンピュータにおけるログイン管理システム及びその方法
US7730122B2 (en) Authenticating a node requesting another node to perform work on behalf of yet another node
JPH08320846A (ja) 対話管理型情報提供方法及び装置
JP2001101111A (ja) Www階層クライアント・サーバ型システムのユーザ管理方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees