JPH07101409B2 - 分散データ処理システムにおける確認方式 - Google Patents

分散データ処理システムにおける確認方式

Info

Publication number
JPH07101409B2
JPH07101409B2 JP2123211A JP12321190A JPH07101409B2 JP H07101409 B2 JPH07101409 B2 JP H07101409B2 JP 2123211 A JP2123211 A JP 2123211A JP 12321190 A JP12321190 A JP 12321190A JP H07101409 B2 JPH07101409 B2 JP H07101409B2
Authority
JP
Japan
Prior art keywords
confirmation
service
requester
agent
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2123211A
Other languages
English (en)
Other versions
JPH035868A (ja
Inventor
ラリイ・キイース・ロツクス
トツド・アレン・スミス
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JPH035868A publication Critical patent/JPH035868A/ja
Publication of JPH07101409B2 publication Critical patent/JPH07101409B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Description

【発明の詳細な説明】 A.産業上の利用分野 本発明は、通信リンクによって接続された複数のデータ
処理システム、特に、分散ネットワーク環境中の他のデ
ータ処理システムにおけるサービスを使用するための1
つのデータ処理システムにおけるプロセスの確認に関す
る。
B.従来技術 第5図に示すように、分散ネットワーク環境1は、通信
リンク又はネットワーク3により接続された2以上のノ
ードA、B、Cから構成される。ネットワーク3は、ロ
ーカル・エリア・ネットワーク(LAN)又は広域ネット
ワーク(WAN)のどちらでもよい。
ノードA、B、Cには、ワークステーション等の処理シ
ステム10A、10B、10Cが存在しうる。これら処理システ
ム10A、10B、10Cの各々は、シングル・ユーザー・シス
テムでも又マルチ・ユーザ・システムでもよく、ネット
ワーク3を用いて遠隔のノードに位置するファイルにア
クセスする能力を有している。例えば、ローカル・ノー
ドAの処理システム10Aは、各々遠隔ノードB、Cにあ
るファイル5B、5Cにアクセスする事ができる。
本明細書において、用語「サーバー」は、ファイルが永
久的に保持できる形で記憶されている処理システムを示
すために使われ、用語「クライエント」は、そのファイ
ルアクセスするプロセスを有する処理システムを意味す
るために使われる。しかしながら、用語「サーバー」
は、あるローカル・エリア・ネットワーク・システムで
使われているような専用のサーバーを意味するものでは
ない。本発明が実施される分散サービス・システムは、
システム中の異なったノードで種々のアプリケーション
が走行し、それらがシステム中のどこに位置するファイ
ルにもアクセスし得る真の分散システムである。
上述のように、以下説明する発明は、通信ネットワーク
中の分散データ処理システムに関するものである。この
環境において、ネットワーク中のノードの各処理装置
は、ファイルがどのノードにあっても、ネットワーク中
の全てのファイルにアクセスする事ができる。
分散データ処理システムを支援する他の方式も知られて
いる。例えば、IBMのAIXオペレーティング・システムに
関する分散サービスは、1987年2月13日に出願された米
国特許出願第014897号に開示されている。さらに、サン
・マイクロシステムズはネットワーク・ファイル・シス
テム(NFS)をリリースし、ベル研究所は、リモート・
ファイル・システム(RFS)を開発している。サン・マ
イクロシステムズのNFSは、S.R.Kleiman,“Vnodes:An A
rchitecture for Multiple File System Types in Sun
UNIX",Conference Proceedings,USENIX 1986 Summer Te
chnical Conference and Exhibition,pp.238−247;Russ
el Sandberg et al.,“Disigh and Implementation of
the Sun Network Filesystems",Conference Proceeding
s,USENIX 1985,pp.119−130;Dan Walsh et al.,“Overv
iew of the Sun Network File systems",pp.117−124;J
oMei Chang,“Status Monitor Provides Network Locki
ng Service for NFS",JoMei Chang,“SunNet",pp.71−7
5;及びBradley Tarlor,“Secure Networking in the Su
n Environment",pp.28−36含む一連の刊行物に記載され
ている。ATTのRFSは、Andrew P.Rifkin et al.,“RFS A
rchitectural Overview",USENIX Conference Proceedin
g,Atlanta,Georgia(June 1968),pp.1−12;Richard Ha
milton et al.,“An Administrator′s View of Remote
File Sharing",pp.1−9;Tom Houghton et al.,“File
Systems Switch",pp.1−2;及びDavid J.Olander et a
l.,“A Frawork for Networking in System V",pp.1−
8を含む一連の刊行物に記載されている。
本発明が実施される分散サービス・システムの1つの特
徴であって、サン・マイクロシステムズのNFSと異なる
点は、例えば、サンの方式が基本的な状態非保存の(st
ateless)サーバーを設計しようとした事である。これ
らは、サーバーがクライエント・ノードに関する情報を
記憶しない事を意味している。情報としては、例えば、
どのクライエント・ノードがサーバー・ファイルをオー
プンしているか、又はクライエント・ノードのプロセス
がファイルを読取り専用モード又は読み書きモードのど
ちらでオープンしているかといった事である。そのよう
な実施形態はサーバーの設計を単純化する。というの
は、クライエントがサーバーの資源に対する要求を解放
しようとしている事をサーバーに適切に伝える事なしに
クライエントが故障したり又はオフライン状態になった
りした時に生じるエラー回復状況を、サーバーが処理す
る必要がないからである。
本発明が実施される分散サービス・システムの設計で
は、完全に異なった方式が取られた。より具体的には、
その分散サービス・システムは「状態保存式の(statef
ul)実現」として特徴付けられる。ここで述べるような
「状態保存式」サーバーは、このファイルを誰が使用し
ているか、及びファイルがどのように使用されているか
についての情報を保持する。従って、サーバーは、クラ
イエントに関する蓄積された状態情報を廃棄できるよう
に、クライエントとの接触の喪失を検出する何らかの方
法を有していなければならない。ここで述べるキャッシ
ュ管理方式は、サーバーがそのような状態情報を保持し
なければ実現できない。
遠隔ノードをアクセスする時に出会う問題は、先ず、単
独で用いられるシステムがどのようにファイルにアクセ
スするかを調べる事によって良く理解できる。第2図に
示すノード10のような単独のシステムにおいて、ワーク
ステーション中のハード・ファイル又はディスク等の永
久的記憶装置2とユーザーのアドレス空間14との間で転
送されるデータをバッファするために、オペレーティン
グ・システム11中のローカル・バッファ12が使用され
る。オペレーティング・システム11中のローカル・バッ
ファ12は、ローカル・キャッシュ又はカーネル・バッフ
ァとも呼ばれる。
単独のシステムでは、カーネル・バッファ12はブロック
15に分割されている。これは、デバイス番号、及びデバ
イス内の論理ブロック番号により識別されている。読取
りシステム・コール16が発行される時、それは第3図の
ステップ101に示すようにファイル5のファイル記述子
及びファイル5内のバイト範囲と共に発行される。オペ
レーティング・システム11は、この情報を受取り、第3
図のステップ102に示すようにそれをデバイス番号及び
デバイス中の論理ブロック番号に変換する。もしブロッ
クがキャッシュ中にあれば(ステップ103)、データは
直接キャッシュから得られる(ステップ105)。キャッ
シュが、探しているブロックを保持していない場合(ス
テップ103)、データはキャッシュ中に読み込まれ(ブ
ロック104)、その後キャッシュからデータが取得され
る(ステップ105)。
ディスク2から読取られたデータは、キャッシュ・ブロ
ック15が他の目的のために必要になるまで、キャッシュ
・ブロック中に保持される。従って、処理システム10上
で走行しているアプリケーション4からの連続した読取
り要求が、以前に読取ったのと同じデータに関する場合
は、ディスク2ではなくキャッシュ12にアクセスが行な
われる。キャッシュからの読取りは、ディスクからの読
取りよりも遥かに時間を要しない。
同様に、アプリケーション4から書込まれたデータは、
即座にディスク2上には保存されず、キャッシュ12に書
込まれる。これは、他の書込動作が同じブロックに対し
て行なわれる場合にディスクのアクセスを節約する。キ
ャッシュ12中の変更されたデータ・ブロックは、周期的
にディスク2に保存される。
AIXオペレーティング・システムを用いる単独のシステ
ムでのキャッシュの使用は、連続した読取りと書込みに
関してディスクのアクセスが不用になるので、システム
の全体的性能を改善する。全体的性能の改善は、永久的
記憶装置のアクセスがキャッシュのアクセスよりも低速
で且つより高価な事による。
第5図に示すように、分散環境において、ローカル・ノ
ードCにある処理システム10CがノードAからファイル5
Aを読取る事ができる2つの方法がある。1つの方法で
は、処理システム10Cがファイル5A全体をコピーし、あ
たかもそれがノードCに存在するローカル・ファイル5C
であるかのように読取りを行なう。この方法のファイル
読取りは、もしファイル5Aがファイル5CとしてノードC
にコピーされた後で他のノードAの他の処理システム10
Aがファイル5Aを変更する場合に、問題を生じる。その
場合、処理システム10Cは、ファイル5Aに対するこれら
最新の変更にアクセスしないであろう。
ノードAのファイル5Aに処理システム10Cがアクセスす
る他の方法は、ノードCの処理システムが要求する時
に、1ブロック、例えばN1を読取る事である。この方法
に伴う問題は、あらゆる読取りが、ネットワーク通信リ
ンク3を経由して、ファイルが存在しているノードAに
行かなければならない事である。各連続した読取り毎に
データを送信するのは多大の時間を要する。
ネットワークを介してファイルにアクセスする事は、上
述のように2つの競合する問題を生じる。1つの問題
は、連続した読取りと書込みのためにネットワークを介
してデータを転送するのに必要な時間に関係している。
一方、もしネットワーク・トラフィックを減少させるた
めにファイルのデータがノードに記憶されるならば、フ
ァイルの整合性が失われる可能性がある。例えば、もし
幾つかのノードの1つがファイルに書込みも行なうと、
そのファイルにアクセスしている他のノードは、ちょう
ど書込まれた最新の更新されたデータにはアクセスしな
い可能性がある。従って、ノードが正しくなく且つ古く
なったファイルにアクセスする可能性があるという意味
で、ファイル整合性が失われる。
スタンドアロンのデータ処理システムでは、ユーザーが
互に共有する事を望まないセンシティブな情報を保護す
るために、ファイル・アクセス制御がしばしば提供され
ている。分散データ処理システムで直面する問題は、ど
のようにして、この同じ制御のモデルを分散させ且つ遠
隔的にユーザーの情報に安全なアクセスを提供し、一方
では他のユーザーが別のユーザーに属するデータに不注
意に又は悪意でアクセスし又は操作する事を防ぐかとい
う事である。
ユーザーのために安全な遠隔アクセスを提供するために
解決されなければならない2つの問題は、確認と許可で
ある。確認は、データ処理システムのユーザーを識別す
る過程である。典型的な場合、ユーザーは、ユーザー
名、又はシステムに関する会計番号を提示し、続いてそ
のユーザーだけが知っているべき秘密をパスワードを提
示する事によって、確認される。システムによって確認
できる、秘密のパスワードを提示する事は、システム
が、ユーザーを、ユーザーの主張しているとおりの人物
であると確認する事を可能にする。一度、確認される
と、システムは、ユーザーが、データ処理システムによ
って管理されている資源にアクセスする事を許可しう
る。従って、確認はユーザーの識別であり、許可はユー
ザーがシステムに対して何らかの種類のアクセスを得る
ための特権の許可である。
上述のように、ローカル・ユーザーの確認は、しばし
ば、共有された秘密の使用を通じて達成される。この秘
密は、典型的には、プロンプトに応じてユーザーが入力
するパスワードである。次にシステムは、このパスワー
ドを、その記録されているバージョンと比較する。もし
パスワードが正しいとシステムが判定すると、ユーザー
は確認される。リモート式の確認は、これまでに述べた
ものよりも困難である。
リモート軸の確認に関する手続きは、下記の論文に記述
されている。“Kerberos:An Authencation Sevice For
Open Network Systems",Steiner,Jennifer G.;Neuman,C
lifford;Schiller,Jeffrey I.;pp.1−15,USENIX,Dalla
s,TX,Winter,1988。“Project Athena Technical Plan,
Section E.2.1,Kerberos Authentication and Authoriz
ation System",Miller,S.P.;Neuman,B.C.;Schiller,J.
I.;Saltzer,J.H.;pp.1−36,Massachusetts InstRtute o
f Technology,October 27,1988。このKerberos方式のリ
モート確認は、分散データ処理システム中の1つのノー
ドで作業しているユーザを、分散システム中の同じノー
ド又は他のノード上で走行してるサービスに対して確認
する。Kerberosプロトコルの顕著な性質は、ユーザー
を、ユーザーと何の秘密も共有していないノード上で走
行しているサービスに対して確認できる事でもある。も
し単純なパスワード式の確認方式が使用されていれば、
各ユーザーは分散システム全体中の各計算機と秘密を共
有しなければならないであろう。しかしKerberosプロト
コルを用いれば、ユーザーは、ただ1つの計算機、即ち
Kerberos確認サービスを走行させている計算機と秘密を
共有するだけでよい。
Kerberos確認は、下記のように働く。リモート・サービ
スに対して確認されるために、ユーザーは特別に構成さ
れたデータ構造(チケットと呼ばれる)を、確認された
いと望むサービスに対して提示しなければならない。こ
のチケットは、ユーザー及びサービスに対して特有であ
る。即ち、各サービスは、それらのチケットがそのサー
ビスに関して宛てられたチケットである事を要求する。
さらに、それらのチケットは、確証される事を望む個々
のユーザーに関して特別に構成される。これらのチケッ
トは、チケット交付サービスと呼ばれるKerberos確認サ
ーバーの一部によって発行される。サービス、例えばリ
モート・プリント・サーバー、を使用する前に、ユーザ
ーは、そのプリント・サーバーに関するチケットを取得
する。ユーザーは、Kerberosチケット交付サービスに対
して、ユーザーがプリント・サーバーを使用するための
チケットを発行するように要求する。Kerberosチケット
交付サービスは、チケットを構成し、それをユーザーに
与え、そしてユーザーはそれをプリント・サーバーに提
示する。プリント・サーバーはチケットを検査して、送
信者が、実際に、承認を求めているユーザーである事を
判定できる。
詳細な点では、このKerberos方式は、チケットが偽造さ
れたり又は他のユーザーにより盗まれたりできない事を
保証するために、より複雑である。さらに、計算機間で
チケットを伝達するためのメッセージは、メッセージを
記録し再生することが不可能なように設計されている。
またKerberos方式は、ユーザーがチケット交付サービス
を くことができない事も保証する。
この最後のステップは、チケット交付サービスを使用す
るためにチケットを要求する事によって達成できる。こ
のマスタ・チケットは、そのユーザーに関して他のチケ
ットが発行される前に、ユーザーによって取得されなけ
ればならない。一度ユーザーがマスター・チケットを所
持すると、ユーザーは、チケット交付サービスに対して
マスタ・チケットを提示する事ができ、分散システム中
の他のサービスに関してチケットを発行してもらうこと
ができる。
Kerberos確認方式の他の顕著な特徴は、ユーザーはチケ
ットを要求するために確認サーバーにアクセクしなけれ
ばならないが、それらのチケットが提示されているサー
ビスは、ユーザーの確認期間中にKerberos確認サービス
と通信する必要はない事である。
Kerberosプロトコルは、洗練された確認方式を提供す
る。しかしながら、そのような方式は、小規模なネット
ワークには適していない。そこでは、Kerberosサーバー
を管理するオーバーヘッドが、その使用を正当化しない
かもしれない。そのような場合、単に分散システム中の
各ユーザーと各ノードとの間で秘密を共有する事を利用
した他の確認方式が可能である。もし分散システムが少
数の(3台かそこらの)計算機しか有していないなら
ば、各ユーザーの各計算機上にパスワードを保持し、ユ
ーザーの信用が危うくなっていない事を保証するために
周期的にパスワードを確認する事のほうが容易かもしれ
ない。
第3の可能な確認方式は、ユーザーが各計算機上で個々
のパスワードを必要とする事によって便利に管理できる
ようなネットワークよりも大規模で、且つKerberos確認
プロトコルを正当化するようなネットワークよりは小規
模のネットワークに適している可能性がある。この第3
の方式は、全てのノードがそれと通信する中央集中式の
認証サーバーを使用する。パスワードはユーザーによっ
てリモート・サービスに提示され、リモート・サービス
は、パスワードが正しいかどうかを判定するために中央
の確認サーバーを用いて検査する。従って、サービス
は、ユーザーの代りに確認サーバーと通信する必要があ
る。これは、サービスがユーザー確認中に確認サーバー
通信する必要がないKerberos方式とは対照的である。
以上説明したように、ユーザー確認を提供する分散シス
テムに適した、広い範囲の可能なサービスは実現形態が
ある。
AIXオペレーティング・システムのようなオペレーティ
ング・システムは、例えばAIXオペレーティング・シス
テムの分散サービスにおけるような分散機能を提供する
が、クライエント計算機をサーバーに、サーバーをクラ
イエント計算機に、そしてユーザーをサーバー計算機に
対して確認するためにリモート確認を使用する。しかし
ながら、1〜2個のノードから数百又は数千個のノード
に至るノードの範囲を有する種々のサイズのネットワー
クにおいて分散機能を有するオペレーティング・システ
ムを走行させる事が望ましい。従って、分散機能を提供
するオペレーティング・システムは、最も単純で最も直
接的な方式から最も複雑で洗練された方式に至る、種々
の確認方式の存在下で走行しなければならない。
オペレーティング・システムの分散サービス機能を実施
する効率的な方法は、オペレーティング・システムのカ
ーネルを変更して分散サービス機能をサポートするよう
にする事である。これは、ノード間の通信並びに分散さ
れる機構の管理及び同期化を含んでいる。1つの計算機
上のユーザーの動作によりリモート計算機に要求が送ら
れる時、そのユーザーはリモートの計算機に対して確認
されなければならない。この活動は、リモート計算機に
おいてプログラムを実行させる。オペレーティング・シ
ステムの分散サービス機能は、リモート・ユーザーの確
認を実行しなければならないが、そうするためには、そ
れはネットワークの確認方式を使用しなければならな
い。これに関しては、種々の方式が可能であって、互に
非常に異なった様式で動作する可能性がある。さらに、
この確認は、ユーザー側又はリモート計算機側のどちら
かのリモート確認サーバーとの通信を必要とするかもし
れない。ネットワークが使用しているかもしれない全て
の可能な確認方式を予期する事は不可能なので、オペレ
ーティング・システムの分散サービス機能は、ネットワ
ーク上でどの利用可能な認識方式が走行していても使用
可能な柔軟な確認プロトコルを有している事が望まし
い。
例えば、オペレーティング・システムの分散サービス
は、ユーザーからの要求に伴ってリモート計算機に連絡
するが、リモート計算機は、このユーザーを以前に見た
事がない事を発見するかもしれない。その時、リモート
計算機は、ユーザーに、リモート計算機に自身を確認し
てもらうするように要求するかもしれない。しかしなが
ら、分散サービス機能は、どのようにして確認が行われ
るかを知らないかもしれない。もし分散サービス機能
が、確認過程の行われる方法を判定したとすると、これ
は、オペレーティング・システムの分散サービス機能の
ユーザーを、1つの所定の確認方式に制限する事になる
であろう。さらに、もし所定の確認方式がサーバーとの
リモート通信を必要とするならば、確認過程が実行され
る必要のある地点でオペレーティング・システムのカー
ネルの内側に設けるには困難な種々の例外や障害が存在
する。もし確認サーバーへの通信が途絶し、且つ確認過
程がカーネルの内側にあると、オペレーティング・シス
テムのカーネルがリモートの確認サーバーとの通信を試
みながら待機している間、データ処理システム内の全て
のプロセスが停止状態になる可能性がある。
C.発明が解決しようとする課題 従って、本発明の目的は、これまで知られている確認方
式のどれともインターフェースできる一般性を備えた機
構を提供する事である。
D.課題を解決するための手段 本発明のシステム及び方法は、分散サービス機能を提供
するオペレーティング・システムと、確認方式を提供す
るユーザー・プログラムとの間のインターフェースを定
める。このインターフェースは、オペレーティング・シ
ステムのカーネルが、利用しているネットワーク中の確
認サービスの依存して変化する事が全くないように、良
く定義され且つ高度に構造化されている。確認方式を提
供するプログラムは、ネットワーク中での確認方式が変
化する度に、他の確認プログラムと交換する事ができ
る。さらに、確認を行なうためにリモートの計算機でユ
ーザ・プログラムを利用すると、オペレーティング・シ
ステムの性能に影響を与える事なく通常のプログラムと
同様に、そのユーザー・プログラムを終了し、再始動
し、そしてスケジュールする事が可能となる。確認の複
雑性は、そのプログラム中にあって、オペレーティング
・システムのカーネル中には存在しない。
確認デーモン・プログラムは、ユーザー開始ノード及び
受信サービス・ノードの両者で使用される。1組のメッ
セージ・フローにより、オペレーティング・システム内
の分散サービス機能が分散サービス機能にとってトラン
スペアレントな方式で、これら確認デーモンの結果を使
用する事が可能になる。分散サービス機能は、確認デー
モンの作業を解釈しようと試みる事なく、単に情報を送
受するだけである。従って、オペレーティング・システ
ムの分散サービス機能を変更したり又それに影響を与え
たりする事なく、異なった確認方式を用いた異なった確
認デーモン・プログラムを、ネットワーク内で交換可能
に用いる事ができる。同様に、各ネットワーク中で使用
される確認デーモンにおいて異なった確認方式を有する
種々のネットワーク内で、同じ分散サービス機能を用い
る事ができる。
より具体的には、確認を要求するリモート・サービスに
送られた要求は、確認情報オブジェクトと呼ばれるオブ
ジェクトを含んでいる。この確認情報オブジェクト及び
関連した確認承認値は、要求者のノードで、要求者に関
する情報から確認デーモンによって構成される。これら
の確認項目の内容及びそれらを構成するための手段は、
確認デーモン自身の外部には知られていない事が望まし
い。確認承認値は保持され、確認情報オブジェクトは要
求に関して使用されるメッセージ中に含まれる。要求を
実行する前に、サービスは、要求から確認情報オブジェ
クトを抽出し、それを、サービスのノードで走行してい
る第2の確認デーモンに伝達する。この第2の確認デー
モンは、確認情報オブジェクトを使用して、デーモンに
よってサポートされている確認方式に従って、要求者を
確認する。また第2の確認デーモンは、要求に対する応
答中で要求者に返される第2の確認承認値を返す。この
第2の確認承認値は、そのリモート・サービスと意図し
たサービスとが同一である事を保証するために、要求者
によって以前に保持されていた第1の確認承認値と比較
される。
E.実施例 第4A図を参照すると、ここで使用されるサービス要求の
ノード間メッセージ410が説明されている。サービス要
求メッセージ410は、リモート・サービスの実行を要求
するために、クライエント計算機上で走行しているプロ
セスによって使用される。要求411は、要求された特定
の動作を指定するopコード413を有している。要求411
は、サーバーによって実行されるべき所望の動作を示す
ために使用される動作フィールド416も有している。要
求中の確認情報フィールド416は、要求を実行している
プロセスを確認するためにリモート計算機に十分な情報
を渡たすために使用させる。opコード・フィールド414
は、これが特定の種類の要求に対する応答である事を示
す。応答中のリターン・コード(RC)417は、要求を実
行しようとするリモート計算機の試みの成功又は失敗を
示すために使われる。承認は、ACKフィールド419で返さ
れる。ACKは、要求を行なっているプロセスとリモート
の計算機との間で正しい識別が行なわれた事を確認する
ために使われる。
第4B図は、確認エージェントと要求者との間、及び確認
エージェントとサービスとの間を流れるメッセージを示
す。要求者から確認エージェントへのメッセージ520
は、要求者を記述する情報531、及び要求が送られるサ
ービスを記述する情報532を含んでいる。確認エージェ
ントから要求者へのメッセージ521は、確認情報オブジ
ェクト416、及び確認承認値534を含んでいる。サービス
から確認サービスへのメッセージ523は、確認情報オブ
ジェクト416のみを含んでいる。確認エージェントから
サービスへのメッセージ524は、他の確認承認値419、及
びサービスが要求者を確認するために使われる1組の証
明書536を含んでいる。
第1図を参照すると、計算機503は、メッセージ520、52
1により確認エージェント502を利用すり要求者504を含
んでいる。確認エージェント502は、ディスク501上に記
憶されているデータを参照する。第2の計算機513は、
メッセージ523、524により確認エージェント512を利用
するサービス514を含んでいる。要求者504は、サービス
要求メッセージの要求411と応答412を介してサービス51
4と通信する。
良好な実施例では、第1の計算機503は、ネットワーク
を経由して第2の計算機513と通信している。要求者プ
ロセス504とサービス・プロセス514(これらは計算機の
オペレーティング・システム中で走行していてもよ
い。)との間で確認動作を実行する代りに、確認動作
は、両者のノードの確認エージェント・プログラム50
2、512で行なわれる。これらの確認エージェントは任意
の型のオペレーティング・システムを走行させているシ
ステム中で使用されているようなユーザー・レベルのプ
ログラムでも、又はAIXオペレーティング・システム若
しくはUNIXオペレーティング・システムに基ずく他のオ
ペレーティング・システムを実行しているシステム中で
使用されるようなデーモンでもよい。
以下の説明は、第4A図、第4B図、第1図、及び第6図を
並行して参照する。第2の計算機のサービスを使用する
ために、第1の計算機上のプロセスが要求411を送り始
める(ステップ601)前に、最初に確認手続きが実行さ
れなければならない。要求を行なうプロセス504は、確
認を開始するために、第1のノードの第1の確認エージ
ェント502にメッセージ520を送る(ステップ602)。こ
のメッセージは、要求を行なうプロセスを記述する情報
531及び要求されたサービスを識別する情報532を含む。
第1の確認エージェント502は、メッセージ520の内容を
利用して応答521を構成し(ステップ603)、要求してい
るプロセスに返す(ステップ604)。この応答521は確認
情報416及び確認承認534を含んでいる。確認エージェン
トがメッセージ520の内容を使用する方式は、サポート
されている特定の確認方式に依存するが、要求ろ行って
いるプロセスが応答521を使用する方式は、確認エージ
ェントによってサポートされている方式に独立である。
要求者プロセスは、確認情報416及は確認承認534のいず
れも解釈しない。要求者プロセスがこれらの要素を用い
て実行する必要のある唯一の動作は、確認情報をリモー
ト・サービスに転送する事(ステップ605、606)、及び
ローカルの確認エージェント502から受取って保持して
いた確認承認値534とリモート・サービスから受取った
応答412中の確認承認値419との間の等値性に関してビッ
ト毎の比較を行う事(ステップ606)である。
さらに、要求411の受取ったサービスは、確認情報フィ
ールド416中に含まれている情報を解釈する必要はな
い。要求者と同様に、サービスは、確認情報を、確認方
式と独立に同じ方式で取扱う。サービスは、常に、確認
情報を確認エージェント512に渡す(ステップ607)。そ
こで、この情報の解釈が実行される(ステップ608)。
確認エージェントは、確認エージェント502及び512によ
ってサポートされている特定の確認方式に依存して確認
情報メッセージ523中に異なった内容を見出すであろ
う。確認エージェント512からサービス514に送られるメ
ッセージ524中に、確認エージェントは、サービスに取
って意味のある方式でリモートの要求者を記述した1組
の証明書536を置く(ステップ609)。さらに、確認エー
ジェントは、サービスによって解釈される必要のない確
認承認値419を、このメッセージ中に置く。確認情報と
同様に、確認承認値419は、確認エージェントによりサ
ポートされている全ての確認方式に関して、サービスに
より同じ方式で取扱われる。サービスが確認承認値419
に対して行う唯一の動作は、それを応答412中で要求者
に返す事である。ステップ610で、サービスは、証明書5
36に基ずき、サービスの動作420を要求する許可を要求
者が有しているか判定で行い、その結果に応じてステッ
プ611で要求された動作を行う。この判定と動作の結果
は、確認承認値419と共に、応答メッセージ412中のリタ
ーン・コード417で要求者に返される(ステップ612)。
要求者は、応答412を受取り、確認承認値419を抽出し、
それを、以前ローカル確認エージェント502から受取っ
た確認承認値534と比較する(ステップ613)。もし2つ
の承認値がビット的に等しければ、要求者は、確認エー
ジェントによりサポートされる確認プロトコルの能力の
限界内でリモート・サービスの同一性を保証される。サ
ービスの同一性を確認すると、要求者は、リターン・コ
ード417を調べて元々の要求の結果を判定し(ステップ6
14)、サービスに関する要求を終了する(ステップ61
5)。
下記のプログラミング設計言語コードは、確認エージェ
ントのおける処理を説明してる。
/*確認エージェント*/ LOOP FOREVER メッセージを待機する; IF要求が、要求者からエージェントへのメッセージであ
るTHEN メッセージ中に見出される要求者情報を、メッセージ中
に見出されるサービス情報と共に使用して確認情報と確
認承認値を構成する; 確認情報と確認承認値を含む応答メッセージを要求者に
送り返す; ELSE/*要求が、サービスからエージェントへのメッセ
ージである*/ 確認情報を用いて、1組の証明書と確認承認値を構成す
る; 1組の証明書と確認承認値を含む応答メッセージをサー
ビスに送り返す; ENDIF; ENDLOOP; 下記のプログラミング設計言語コードは、要求者におけ
る処理を説明している。
/*要求者*/ /*リモート・サービスを要求を行う事に関して*/ 要求を行っているプロセスの記述及びリモート・サービ
スの記述を含むメッセージを構成する; このメッセージを確認エージェントに送る; 確認エージェントからの応答を待機する; 確認エージェントからの応答中で返された確認承認値を
保存する; 確認エージェントからの応答中に返された確認情報を含
む、リモート・サービスに関する要求を構成する; 要求をリモート・サービスに送る; サービスからの応答を待機する; IFサービスからの応答中の確認承認値=保存されていた
確認承認値 THEN /*リモート・サービスが確認された*/ リモート動作の結果を調べる; ELSE /*リモート・サービスは確認されなかった*/ /*返されたリターン・コードを無視する*/ ENDIF; 下記のプログラミング設計言語コードは、サービスにお
ける処理を説明している。
/*サービス/* LOOP FOREVER; リモートの要求者からの要求を待機する; 要求さら確認情報を抽出する; 確認情報を確認エージェントに送る; 確認エージェントからの応答を待機する; 応答からリモート要求者に関する証明書を抽出する; 応答から確認承認値を抽出し、それを保存する; IF 要求者からの要求中で要求された動作をサーバーに
実行させる許可を要求者が有している事を証明書が示す
THEN 動作を実行する; リターン・コード:=動作の結果; ELSE リターン・コード:=許可を失敗を示す値; ENDIF; リターン・コード及び保存されていた確認承認値を含む
応答を構成する; 応答をサーバーに送り返す; ENDLOOP; 上記提案の設計は、サービスと確認エージェントのの
間、及び要求者と確認エージェントとの間で通信を行う
ためにメッセージを用いている事に注意されたい。これ
らのメッセージは、第4B図に示されている。この通信イ
ンターフェースの選択は、要求者又はサービスのいずれ
か又は両者の組合せの、複数のプロセスが、単一の確認
エージェントを使用するために同一のノード上で走行す
る事を可能とする事を意図している。AIXオペレーティ
ング・システムを用いた良好な実施例では、メッセージ
・キューと呼ばれるプロセス間通信機構が、この型のイ
ンターフェースを提供している。それらのメッセージ・
キュー機構は、“AIX Operating System Technical Ref
erence",第2版、September,1986,注文番号SV21−8009,
パーツ番号74X9990の2−71頁〜2−85頁に記載されて
いる。これは、複数のプロセスが確認デーモン・プロセ
スを共有する事を可能にする。メッセージに基ずく、良
く定義されたインターフェースを用いる事によって、良
好な実施例は、クライエント、即ち要求者及びサービス
に何の変更も必要とする事なく、デーモン・プロセスを
置換する事を可能にする。
例えば、もしKerberos方式の確認が行われるならば、エ
ージェントは、リモート・サービスを使用するために要
求者に関するKerberosチケットを取得する。これは、デ
ィスク501若しくはメモリ上に記載されたチケット・キ
ャッシュ、又はディスク501上のパスワード・ファイル
に記憶された名前表に対するIDの探索を含みうる。さら
に、Kerberosプロトコルを用いたりリモートKerberosサ
ーバーとの通信が関与する事もありうる。もしKerberos
が使用されていると、確認情報416は、Kerberosを使っ
てリモート要求者を確認するためにサービスが必要とす
る全ての情報を含んでいる。
Kerberosプロトコルをサポートするために良好な実施例
がどのように使用できるかを説明するために、確認エー
ジェントにより実行されるステップをさらに説明する。
確認エージェントに対するメッセージ520は、要求を行
っているプロセスの関連ユーザーIDを決定するためにエ
ージェントにより使用される。良好な実施例では、この
IDは、要求者を記述しているフィールド531中に含まれ
る、(要求がそのユーザーのために走行しているところ
の)ユーザーを識別するために使われる小さな整数であ
る。確認エージェントは、このユーザーによって所持さ
れているKerberosチケットを見つけるために、このIDを
使用する。良好な実施例では、エージェントは、/tmp/t
kt(uid)という名前でディスク501上に存在するファイ
ル中にそれらのチケットを見つけ出す(但し、(uip)
は、実際のユーザーの名前である)。このファイル中
に、フィールド532によって記述された、要求されたサ
ービスに関するチケットが見出される。もし、そのよう
なチケットが見つからなければ、要求されたサービスに
関する新しいチケットがエージェントによって取得され
る。確認エージェントは、Kerberosチケット交付サービ
スにチケット要求を送る事によって新しいチケットを取
得する。このチケット要求は、“Kerberos Authenticat
ion and Authorization System",Miller,S.P.et al.に
記載されたようなKerberosプロトコルの要求に従って構
成される。基本的には、確認エージェントは、タイムス
タンプを含む暗号化された確認子(authenticator)を
構成し、それを、チケット交付サービスの使用に関する
チケットと共に、所望のサービスに対するチケットの要
求の中で、チケット交付サービスに送る。
チケット要求に応答して、確認エージェントは、チケッ
ト交付サービスから、所望のサービスに関するチケット
及びこのサービスと共に使用するためのセッション・キ
ーを受取る。またエージェントは、セッション・キーで
暗号化された確認子を構成し、これを、受取ったチケッ
トと組合せる。エージェントは、これを、要求者に返さ
れる応答521の確認情報フィールド416中に置く。さら
に、確認エージェントは、暗号化された確認子中に置か
れたタイムスタンプの値から確認承認値を構成する。そ
れは、タイムスタンプに1を加え、それをセッション・
キーで暗号化する事によって行われる。この確認承認値
は、応答のフィールド534中に置かれる。
要求者は、応答521を受取る時、確認フィールド及び確
認承認値がKerberos確認プロトコルを利用するために構
成されている事に気付く必要はない。その代りに、要求
者は、これらを抽象的な値として取扱い、確認エージェ
ントが確認を実行する方式と独立に、同じやり方でそれ
らを取扱う。確認情報フィールドは、メッセージ411中
でリモート・サービスに送られる。そこで、それは、リ
モート・ノードで走行している確認エージェントへのメ
ッセージ523中で伝達される。リモートの確認エージェ
ントは、チケットから、リモートの要求者のアイデンテ
ィティの確認、及びこのリモートの要求者と共に使用さ
れるセッション・キーを取得する。この情報は、チケッ
トを偽造不可能にするように、チケット中に暗号化され
ている。さらに、リモートの確認エージェントは、チケ
ットと共に送られた確認子を、セッション・キーでそれ
を確認してタイムスタンプを見出す事により、検査す
る。タイムスタンプは、この要求が、以前の要求を再生
したものでない事を確認するために調べられる。またタ
イムスタンプは、第1の確認エージェントによって行わ
れたのと同じ方式で確認承認値を構成するためにも使わ
れる。確認承認値は、メッセージ524のフィールド536中
の要求者のアイデンティティの記述と共にフィールド41
9でサービスに返される。サービスの確認エージェント
で構成された承認値は、次のメッセージに、メッセージ
412で、要求者に返され、そこで、要求者のノードで構
成された確認承認値と比較される。これで、良好な実施
例を用いたKerberosに基づく確認方式を終える。
上述の要求を実行している間、確認エージェントは、Ke
rberosチケット交付サービスの通信する。これはリモー
ト・ノードで走行しており、従ってネットワーク通信を
必要とするかもしれない。これは確認エージェントに関
しては問題でない。というのは、確認エージェントは、
それが走行しているシステム上の他のプロセスの性能に
悪影響を与える事なく、Kerberosチケット交付サービス
からの応答を待機する間、スリープ状態になる事ができ
る、普通のスケジュールされたプロセスだからである。
もし要求者が、確認エージェントを経由する事なく、直
接にチケットを取得しようと試みると、要求者はI/O要
求を待機してスリープしなければならないであろう。従
って、もし要求者が何らかのオペレーティング・システ
ムのカーネル状態の下で走行しているとすると、システ
ムの性能に悪影響を与える可能性がある。さらに、ある
オペレーティング・システムは、プロセスに関する以前
にI/O要求を処理している間は、このようなI/Aを開始す
る事ができない。これは、プロセスがリモート・ファイ
ル上のI/Oを実行しようとする場合に生じうる。リモー
ト・ファイルに関するI/O要求の間に、Kerberosチケッ
ト交付サービスと通信する等のI/Oが関与した確認動作
が実行される必要がある事が発見されるかもしれない。
これは、別個の確認エージェントが使用できないような
システムで問題を生じうる。良好な実施例では、確認動
作は、別個のエージェントによって実行できるが、一方
要求を行っているプロセスは、その時に確認のために必
要なI/Oを実行する事ができないような状態中にある。
同様に、本発明の良好な実施例と共に、異なった確認方
式を用いる事ができる。確認エージェントがメッセージ
520を受取る時、それはフィールド531からユーザーIDを
取得する。良好な実施例では、確認方式によって使用さ
れる全ての情報は、フィールド531で伝達され、従って
エージェント中で走行する異なった方式又は異なった実
施形態は、必要な全ての情報をこのフィールド中に見出
す事に注意されたい。ユーザーIDは、フィールド532に
より識別されるリモート・サービスと共に使用するため
にこのユーザーが事前に準備したパスワードを、ディス
ク501上のパスワード・ファイルから探索するために使
われる。パスワードは、フィールド416、確認情報フィ
ールド中に置かれ、応答パスワードは、メッセージ521
のフィールド534、確認承認値フィールド中に置かれ
る。要求者は、確認情報フィールド416をサービスに送
り、そこでそれは、メッセージ523でリモート・エージ
ェントに伝達される。リモート・エージェントは、パス
ワードを使って、ディスク511上に記憶されたファイル
を探索して、要求者のアイデンティティの記述を見つけ
出す。もし見つかったならば、このアイデンティティ情
報は、同じファイル中に見出される応答パスワードと共
にフィールド536中に置かれ、且つメッセージ524のフィ
ールド419、確認承認値フィールド中に置かれる。サー
ビスは、確認承認値を要求者に返し、そこで、それ、サ
ービス・ノードで見出された応答パスワードが、要求者
確認エージェントから得られた確認承認値、ローカル・
ファイル中に見出される応答パスワードと比較される。
もしそれらが同じであれば、相互確認が成功する。
他の可能な確認方式を、中央集中式の確認システムと共
に実施する事ができる。これまで述べた方式と同様に、
確認情報フィールドは、要求者からサービスに渡され、
サービス確認エージェントで検査されるパスワードであ
る。確認承認値は、要求者確認エージェント及びサービ
スの両者から要求者に渡される応答パスワードである。
サービスはそれをサービス確認エージェントから得る。
これらのパスワードをディスク501、511上のファイル中
に見出す代りに、それらのパスワードはエージェントに
よって中央確認システムから得られる。
最後に、確認エージェントは、互いに直接通信してもよ
い。これは、サービス動作のための要求に関して使用さ
れるネットワークの外側で動作する確認方式がサポート
される事を可能にする。例えば、適当な確認情報及び確
認承認値を動的に決定するために、確認エージェント間
で、物理的に安全な通信チャネルを使用する事ができ
る。要求及びサービスは、より低コストの又はより利用
可能性の高い通信チャネルを経由して通信する事がで
き、一方では、確認エージェントが単一の安全なチャネ
ルを介して通信するという良好な実施例を使用する事に
より、安全な確認を達成する事ができる。
ノード中で確認エージェントとして働いているプロセス
は、要求者確認エージェント及びサービス確認エージェ
ントとしての、両者の役割を果す事ができる事に注意さ
れたい。というとは、サービスと要求者の両方が同じ計
算機中で走行しているかもしれないからである。
単に確認デーモンを切り離し、それらを他の確認デーモ
ン・プログラムで置き換える事により、ネットワーク
は、任意の確認方式を用いた確認を実行できる。例え
ば、確認デーモンは、中央集中式の確認方式又はKerber
os確認方式を実行する事ができる。あるいは、その代り
に、確認デーモンは、単にパスワードを含むファイルを
調べるだけでよい。
上述のように、サーバーによるリモート・ユーザーの確
認は、種々の方法で行う事ができる。ある環境の下で
は、サーバーに到着する要求を疑う理由が殆どなく、リ
モート・ユーザーの低コストの確認が正当化される。他
の環境では、サーバーは、より大きな警戒を行わなけれ
ばならない。全ての場合に最良の1つの方式は、存在し
ない。従って、本発明は、ある範囲の確認及び許可方式
をサポートしている。
F.発明の効果 従って、本発明を用いれば、これまでに知られている確
認方式のどれともインターフェースできる一般性を備え
た、分散データ処理システムにおける確認機構が提供さ
れる。
【図面の簡単な説明】
第1図は確認を実行するための別個の確認エージェント
を有する、分散データ処理システム中のクライエントデ
ータ処理システムとサーバーデータ処理システムを示す
図、 第2図はシステム・コールを通じてファイルにアクセス
する事に関して従来技術のスタンドアローンのデータ処
理システムを示す図、 第3図はシステム・コールを通じてファイルにアクセス
する第2図のデータ処理システムの流れ図、 第4A図はリモート・サービスが実行される事を要求する
ためにクライエント計算機上で走行するプロセスによっ
て使用されるサービス要求メッセージを示す図、 第4B図は確認エージェントと要求者との間、及び確認エ
ージェントとサービスとの間に流れるメッセージを説明
する図、 第5図は従来技術で知られている分散データ処理システ
ムのブロック図、 第6図は本発明の方法において要求者、確認エージェン
ト、及びサービスの間の動作を示す図である。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】第2のノードで走行するサービスに対す
    る、第1のノードにおける要求者を確認するための手段
    を含み、上記要求者及び上記サービスが分散データ処理
    システムにおける通信手段によって接続されたシステム
    であって、 上記要求者とは別個の、確認方式をサポートする機構に
    より確認情報及び第1の確認承認を構成する手段と、 上記要求者により、上記確認情報を、上記第2のノード
    で走行している上記サービスに送る手段と、 上記サービスとは別個の、上記第2のノードにおける、
    上記確認方式をサポートする第2の機構で、上記送られ
    た確認情報を処理する手段と、 上記サービスにより、第2の確認承認を決定するために
    上記処理の結果を取得する手段と、 上記要求者により、上記第2の確認承認を受取る手段
    と、 上記要求者により、上記第1の確認承認及び上記第2の
    受取った確認承認を比較する手段とを含むシステム。
  2. 【請求項2】上記第1の別個の機構を、上記第1の別個
    の機構の上記確認方式の異なった実施形態をサポートす
    る異なった別個の機構で、置き換える手段を含む請求項
    1に記載のシステム。
  3. 【請求項3】上記第2の別個の機構を、上記第2の別個
    の機構の上記確認方式の異なった実施形態をサポートす
    る異なった別個の機構で、置き換える手段を含む請求項
    1に記載のシステム。
  4. 【請求項4】上記第1の別個の機構を、異なった確認方
    式をサポートする異なった別個の機構で、置き換える手
    段と含む請求項1に記載のシステム。
  5. 【請求項5】上記第2の別個の機構を、異なった確認方
    式をサポートする異なった別個の機構で、置き換える手
    段を含む請求項1記載のシステム。
  6. 【請求項6】第2のノードで走行するサービスに対す
    る、第1のノードにおける要求者を確認するための方法
    であって、上記要求者及び上記サービスが分散データ処
    理システムにおける通信手段によって接続され、 上記要求者とは別個の、確認方式をサポートする機構に
    より確認情報及び第1の確認承認を構成するステップ
    と、 上記要求者により、上記確認情報を、上記第2のノード
    で走行している上記サービスに送るステップと、 上記サービスとは別個の、上記第2のノードにおける、
    上記確認方式をサポートする第2の機構で、上記送られ
    た確認情報を処理するステップと、 上記サービスにより、第2の確認承認を決定するために
    上記処理の結果を取得するステップと、 上記要求者により、上記第2の確認承認を受取るステッ
    プと、 上記要求者により、上記第1の確認承認及び上記第2の
    受取った確認承認を比較するステップとを含むシステ
    ム。
  7. 【請求項7】上記第1の別個の機構及び上記第2の別個
    の機構を、異なった確認方式をサポートする異なった別
    個の機構で、置き換える請求項6に記載の方法。
JP2123211A 1989-05-15 1990-05-15 分散データ処理システムにおける確認方式 Expired - Fee Related JPH07101409B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35251889A 1989-05-15 1989-05-15
US352518 1989-05-15

Publications (2)

Publication Number Publication Date
JPH035868A JPH035868A (ja) 1991-01-11
JPH07101409B2 true JPH07101409B2 (ja) 1995-11-01

Family

ID=23385456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2123211A Expired - Fee Related JPH07101409B2 (ja) 1989-05-15 1990-05-15 分散データ処理システムにおける確認方式

Country Status (6)

Country Link
US (1) US5481720A (ja)
EP (1) EP0398492B1 (ja)
JP (1) JPH07101409B2 (ja)
BR (1) BR9002250A (ja)
CA (1) CA2016224C (ja)
DE (1) DE69029759T2 (ja)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2247092A (en) * 1991-05-08 1992-12-21 Digital Equipment Corporation License management system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US6289390B1 (en) 1993-08-18 2001-09-11 Microsoft Corporation System and method for performing remote requests with an on-line service network
US5694595A (en) * 1993-12-23 1997-12-02 International Business Machines, Corporation Remote user profile management administration in a computer network
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
WO1996008754A1 (en) * 1994-09-16 1996-03-21 Akta N.V. Method for protecting an apparatus against unauthorized use
WO1996008773A2 (en) * 1994-09-16 1996-03-21 Cirrus Logic, Inc. Pcmcia dma data bus mastering
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US5706516A (en) * 1995-01-23 1998-01-06 International Business Machines Corporation System for communicating messages among agent processes
US5826254A (en) * 1995-04-18 1998-10-20 Digital Equipment Corporation System for selectively browsing a large, distributed directory tree using authentication links
JP3262689B2 (ja) 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US5956489A (en) * 1995-06-07 1999-09-21 Microsoft Corporation Transaction replication system and method for supporting replicated transaction-based services
US6901433B2 (en) * 1995-06-07 2005-05-31 Microsoft Corporation System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5933599A (en) * 1995-07-17 1999-08-03 Microsoft Corporation Apparatus for presenting the content of an interactive on-line network
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5956509A (en) * 1995-08-18 1999-09-21 Microsoft Corporation System and method for performing remote requests with an on-line service network
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6226678B1 (en) * 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
JP2977476B2 (ja) 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5790785A (en) * 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US6615251B1 (en) * 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US6591245B1 (en) * 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US6728784B1 (en) * 1996-08-21 2004-04-27 Netspeak Corporation Collaborative multimedia architecture for packet-switched data networks
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US5778174A (en) * 1996-12-10 1998-07-07 U S West, Inc. Method and system for providing secured access to a server connected to a private computer network
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
GB2325314A (en) * 1997-05-12 1998-11-18 Ibm Object-oriented system for authentication
US5852714A (en) * 1997-05-21 1998-12-22 Eten Information System Co., Ltd. Real time broadcasting system on an internet
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US5996077A (en) * 1997-06-16 1999-11-30 Cylink Corporation Access control system and method using hierarchical arrangement of security devices
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6418466B1 (en) 1997-07-10 2002-07-09 International Business Machines Corporation Management of authentication discovery policy in a computer network
US6141758A (en) * 1997-07-14 2000-10-31 International Business Machines Corporation Method and system for maintaining client server security associations in a distributed computing system
US6263432B1 (en) 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6055639A (en) * 1997-10-10 2000-04-25 Unisys Corporation Synchronous message control system in a Kerberos domain
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
US5991879A (en) * 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6567793B1 (en) * 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6298072B1 (en) * 1998-02-19 2001-10-02 Mci Communications Corporation Real-time transaction synchronization among peer authentication systems in a telecommunications network environment
US6170014B1 (en) 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6286105B1 (en) 1998-04-01 2001-09-04 3Com Corporation Method for implementing link-level security to enforce access privileges
MY132414A (en) 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
DE19821911C2 (de) * 1998-05-15 2000-07-06 Siemens Ag Verfahren und Kommunikationssystem zur Zugriffskontrolle durch ein mehrere Managementebenen aufweisendes Managementnetz
DE19824787C2 (de) * 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US7305451B2 (en) * 1998-08-24 2007-12-04 Microsoft Corporation System for providing users an integrated directory service containing content nodes located in different groups of application servers in computer network
US7216348B1 (en) 1999-01-05 2007-05-08 Net2Phone, Inc. Method and apparatus for dynamically balancing call flow workloads in a telecommunications system
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US20010044904A1 (en) * 1999-09-29 2001-11-22 Berg Ryan J. Secure remote kernel communication
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6918041B1 (en) * 2000-02-23 2005-07-12 Microsoft Corporation System and method of network communication with client-forced authentication
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6836845B1 (en) * 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
US7797207B1 (en) 2000-07-24 2010-09-14 Cashedge, Inc. Method and apparatus for analyzing financial data
US7013310B2 (en) * 2002-01-03 2006-03-14 Cashedge, Inc. Method and apparatus for retrieving and processing data
US8086508B2 (en) 2000-07-24 2011-12-27 Cashedge, Inc. Method and apparatus for delegating authority
US7536340B2 (en) * 2000-07-24 2009-05-19 Cashedge, Inc. Compliance monitoring method and apparatus
US7146338B2 (en) 2001-06-28 2006-12-05 Checkfree Services Corporation Inter-network financial service
US20080015982A1 (en) * 2000-09-20 2008-01-17 Jeremy Sokolic Funds transfer method and system including payment enabled invoices
CA2347581C (en) * 2000-09-20 2008-07-29 United Parcel Service Of America, Inc. Method and apparatus for authorizing the transfer of information
US20030236728A1 (en) * 2000-09-20 2003-12-25 Amir Sunderji Method and apparatus for managing a financial transaction system
US7383223B1 (en) * 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP4604422B2 (ja) 2001-07-31 2011-01-05 ソニー株式会社 通信システム、通信装置及び通信方法
US20040236653A1 (en) * 2002-01-03 2004-11-25 Sokolic Jeremy N. System and method for associating identifiers with data
US20050187867A1 (en) * 2002-01-03 2005-08-25 Sokolic Jeremy N. System and method for associating identifiers with transactions
US7203845B2 (en) * 2002-01-11 2007-04-10 Cashedge, Inc. Multiple trust modes for handling data
CN1633650B (zh) 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证***
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
US20040243511A1 (en) * 2003-05-28 2004-12-02 Corillian Corporation Method and apparatus to create and execute time-bound constraints
US20040260946A1 (en) * 2003-06-20 2004-12-23 Cahill Conor P. User not present
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
JP4046698B2 (ja) * 2004-02-04 2008-02-13 シャープ株式会社 データ提供システム及びデータ提供装置
US20060195398A1 (en) * 2005-02-04 2006-08-31 Sanjeev Dheer Method and apparatus for processing payment requests
WO2007020942A1 (ja) * 2005-08-18 2007-02-22 Nec Corporation 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
US20070067239A1 (en) * 2005-09-19 2007-03-22 Cashedge, Inc. Method and Apparatus for Transferring Financial Information
US20070100748A1 (en) * 2005-10-19 2007-05-03 Sanjeev Dheer Multi-channel transaction system for transferring assets between accounts at different financial institutions
IL171963A0 (en) 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
GB0613235D0 (en) * 2006-07-04 2006-08-09 Maidsafe Net Ltd File system authentication
US8108532B2 (en) * 2006-08-29 2012-01-31 Samsung Electronics Co., Ltd. Service distribution apparatus and method
US8334891B2 (en) 2007-03-05 2012-12-18 Cisco Technology, Inc. Multipoint conference video switching
US20080288400A1 (en) * 2007-04-27 2008-11-20 Cashedge, Inc. Centralized Payment Method and System for Online and Offline Transactions
US8264521B2 (en) 2007-04-30 2012-09-11 Cisco Technology, Inc. Media detection and packet distribution in a multipoint conference
WO2008137748A1 (en) * 2007-05-02 2008-11-13 Cashedge, Inc. Multi-channel and cross-channel account opening
EP2174471A2 (en) * 2007-07-09 2010-04-14 Gregor Garbajs System and method for securely communicating on- demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
US8250633B2 (en) * 2007-10-26 2012-08-21 Emc Corporation Techniques for flexible resource authentication
WO2009092114A1 (en) * 2008-01-18 2009-07-23 Cashedge Inc. Real-time settlement of financial transactions using electronic fund transfer networks
US20090276359A1 (en) * 2008-04-24 2009-11-05 Cashedge, Inc. Multi-Product-Multi-Channel Payment Platform System and Method
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
CA2740206C (en) * 2008-08-18 2016-11-29 Cashedge, Inc. Money movement network hub system
US20100205649A1 (en) * 2009-02-06 2010-08-12 Microsoft Corporation Credential gathering with deferred instantiation
US20110213707A1 (en) * 2010-03-01 2011-09-01 Fiserv, Inc. Systems and methods for facilitating person-to-person payments
US8626659B1 (en) 2012-09-28 2014-01-07 Fiserv, Inc. Facilitating presentation of content relating to a financial transaction
US9058240B2 (en) * 2012-12-03 2015-06-16 International Business Machines Corporation Multi-context remote development
US20140188728A1 (en) 2012-12-31 2014-07-03 Fiserv, Inc. Systems and methods for performing financial transactions
US10185946B2 (en) 2014-12-31 2019-01-22 Fiserv, Inc. Facilitating presentation of content relating to a financial transaction
US20180063128A1 (en) * 2016-08-31 2018-03-01 Motorola Solutions, Inc Method for automatically deleting a user password upon successful use of a multi-factor authentication modality
US20230070949A1 (en) * 2021-09-07 2023-03-09 Visa International Service Association System and method of scheduling processes for execution on a resource
DE102022105373A1 (de) 2022-03-08 2023-09-14 Carl von Ossietzky Universität Oldenburg Körperschaft des öffentlichen Rechts Verfahren und System zur rechnergestützten Verwaltung einer Anzahl von fernsteuerbaren Experimenten

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
US4800488A (en) * 1985-11-12 1989-01-24 American Telephone And Telegraph Company, At&T Bell Laboratories Method of propagating resource information in a computer network
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4858117A (en) * 1987-08-07 1989-08-15 Bull Hn Information Systems Inc. Apparatus and method for preventing computer access by unauthorized personnel
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5077694A (en) * 1988-12-16 1991-12-31 Pitney Bowes Inc. Distribution mailing system having a control database for storing mail handling categories common to the databases of selected mailer stations

Also Published As

Publication number Publication date
CA2016224C (en) 1999-02-16
EP0398492A2 (en) 1990-11-22
DE69029759T2 (de) 1997-07-17
BR9002250A (pt) 1991-08-13
US5481720A (en) 1996-01-02
CA2016224A1 (en) 1990-11-15
EP0398492B1 (en) 1997-01-22
JPH035868A (ja) 1991-01-11
EP0398492A3 (en) 1992-03-18
DE69029759D1 (de) 1997-03-06

Similar Documents

Publication Publication Date Title
JPH07101409B2 (ja) 分散データ処理システムにおける確認方式
Walsh et al. Security and reliability in Concordia/sup TM
US7448077B2 (en) File level security for a metadata controller in a storage area network
US5913227A (en) Agent-implemented locking mechanism
US7010528B2 (en) Mechanism for running parallel application programs on metadata controller nodes
US5864665A (en) Auditing login activity in a distributed computing environment
US7251732B2 (en) Password synchronization in a sign-on management system
JP4173563B2 (ja) コンピュータネットワークの独立リソースにアクセスする方法及びネットワークサブシステム
US6490624B1 (en) Session management in a stateless network system
EP1061432B1 (en) Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6324581B1 (en) File server system using file system storage, data movers, and an exchange of meta data among data movers for file locking and direct access to shared file systems
US6973455B1 (en) File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US6182142B1 (en) Distributed access management of information resources
US7120631B1 (en) File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US7779034B2 (en) Method and system for accessing a remote file in a directory structure associated with an application program executing locally
US6453353B1 (en) Role-based navigation of information resources
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
EP2511821B1 (en) Method and system for accessing a file in a directory structure associated with an application
US20070083655A1 (en) Methods for selecting between a predetermined number of execution methods for an application program
JPH086840A (ja) サーバ回復のためのディレクトリ操作の完了を判定する機構
JPH0760426B2 (ja) 分散データ処理システムにおけるアクセス許可方法
US20030220943A1 (en) Recovery of a single metadata controller failure in a storage area network environment
US8140622B2 (en) Parallel metadata service in storage area network environment
Dannenberg et al. A butler process for resource sharing on spice machines
KR100218623B1 (ko) 네트워크 시스템 서버, 패스워드 동기 제공 방법, 컴퓨터 프로그램 제품 및 패스워드 구성 체크 수행 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees