説明

セッション管理イベントを伝播するための方法および装置

本発明は基本的に、マシンクラスタ(104)を形成する複数のマシン(101、102、103)間でセッション管理イベントを伝播するための方法に関する。前記方法は以下の別個のステップ、すなわちセッション管理ユーザインターフェイス(105)により、マシンクラスタ(104)の第1のマシン(101)上でセッション管理イベント(AUTH、INIT、VER、FER)を生成するステップと、そのインターフェイス(105)のインストールメント(106)により、生成されたイベント(AUTH、INIT、VER、FER)を検出するステップ(134)と、インストールメント(106)から、第1のマシン(101)に関係する第1のセキュリティサービス(107)に、検出されたイベントに関係する1組の固有情報(IS)を送信するステップ(121)と、第1のセキュリティサービス(107)により1組のターゲットマシンを決定するステップと、第1のセキュリティサービス(107)から、ターゲットマシンに関係するターゲットセキュリティサービス(109)に固有情報(IS)を送信するステップ(122)と、前述の固有情報(IS)を受け取った各ターゲットマシン上で、第1のマシン(101)上で生成されたセッション管理イベント(AUTH、INIT、VER、FER)を実行するために、ターゲットマシンの各ターゲットセキュリティサービス(109)において固有情報を処理するステップとを含むことを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の目的は、セッション管理イベントを伝播するための方法である。本発明の別の目的は、セッション管理イベントを伝播するための方法を実施することができる装置である。本発明の主な目的は、検討対象となっている様々なマシンのユーザの制御の観点から最適なセキュリティを保証しながら、複数のマシンを使用するユーザに関するセッション管理イベントを考慮に入れることを容易にすることである。
【0002】
概して本発明の分野は、同一ユーザが数台のマシンを同時に使用する分野である。検討対象のマシンは、主にワークステーション、サーバ、およびルータのタイプである。様々な状況、とりわけ様々な職業上の状況では、同一ユーザが数台のマシンに同時に従事させられる。これは例えばトレーダの場合に当てはまり、トレーダは典型的には4台から6台のマシンを自らの即時環境内で利用可能にしておき、すなわちそれらの様々なマシンは、自らの作業位置、とりわけオフィスから直ちにアクセス可能である。その1組のマシンに対して実行される操作は、ユーザが見ることができる様々な画面上で見ることができる。
【背景技術】
【0003】
数台のマシンのユーザが、自らが作業したいマシンの全てを操作することを望む場合、そのユーザは必然的にセッション管理ユーザインターフェイスにより、各マシン上で自らを識別しなければならない。ユーザが作業したいマシン上で自らを識別するために、様々なレベルのセキュリティおよび様々なレベルのユーザ追跡性に対応する様々な可能性がユーザに提供される。
【0004】
これらの可能性のうちで最もセキュリティが保護されていないのは、セッション管理ユーザインターフェイス内に識別情報およびパスワードを入力することにある。より優れたユーザ識別を可能にする、より安全な解決策は、ユーザに属するスマートカードを使用することにあり、スマートカードを特定の読取器の中に挿入し、その後、識別されるPINコードを入力するようにセッション管理ユーザインターフェイスがユーザを促す。一層優れたユーザ追跡性を保証する(スマートカードは盗難に遭ったり、貸し出されたりする可能性がある)さらに安全な解決策は、生体認証システムを使用することにあり、すなわちユーザを例えば指紋によって識別する。
【0005】
その結果、マシンへのアクセスおよびユーザ追跡性を保護する点で改善策が見出されても、ユーザ識別の容易さに関する問題が依然として残る。実際に、識別操作の種類(識別情報およびパスワードを入力すること、スマートカードまたは生体認証システムを使用すること)にかかわらず、ユーザは自らが使用したいステーションの全てに対して識別操作を実行する必要がある。これらの識別操作は少なくとも毎日発生するので、その繰り返される特性はユーザにとってすぐに面倒なものとなり、不必要に時間を無駄にする。さらに、スマートカードおよび/または生体認証システムを使用することは、ユーザが使用する予定のマシンのそれぞれに特定の読取器またはセンサを導入することを余儀なくさせることがある。識別操作に関係するこの面倒な特性は、セッション管理ユーザインターフェイスによって実行される他の操作にも見られ、これはとりわけセッションロック操作、セッション終了操作、あるいはセッション再初期化(再ブート)操作に当てはまる。
【発明の概要】
【課題を解決するための手段】
【0006】
本発明による方法および装置は、たった今述べた問題点に対する解決策を提案する。本発明では、複数のマシンのユーザが特定のセッション管理操作を繰り返さなくてよいよう
な解決策を提案し、すなわち本発明のおかげでそのユーザは最初のステーション上で1回だけ操作を実行すればよく、それにより、そのユーザが従事させられる他のステーションの全てに当該操作が実行されるものとみなされる。例えばその操作は、識別操作、セッション終了操作、セッションロック操作、あるいは1台または複数台のマシンを再ブートするための操作とすることができる。
【0007】
有利には、本発明では、許可されたユーザにマシンへのアクセスを制限すること、および場合によりユーザの識別に関連する情報を保持することのそれぞれにより、これらの操作にかなりの程度の保護をもたらし、最適な方法でユーザ追跡性を保証する。そのために本発明はとりわけ、最初のマシンのレベルで実行されるセッション管理イベントが検討対象の複数のマシンのうちの他のマシンに伝播するように、互いに通信することができるマシンの全てを規定する。
【0008】
したがって本発明は主に、マシンクラスタを形成する複数のマシン間でセッション管理イベントを伝播するための方法に関し、この方法は、以下のさまざまなステップすなわち、
− セッション管理ユーザインターフェイスにより、マシンクラスタからの第1のマシン上でセッション管理イベントを生成するステップと、
− 第1のマシンのセッション管理ユーザインターフェイスのプラグインにより、その生成されたイベントを検出するステップと、
− 第1のマシンのセッション管理ユーザインターフェイスのプラグインから、第1のマシンに関連する第1のセキュリティサービスに、検出されたイベントに関連する1組の固有情報を伝送するステップと、
− 第1のセキュリティサービスにより1組のターゲットマシンを決定するステップであって、ターゲットマシンのそれぞれに固有のターゲットセキュリティサービスに関連しており、決定されるターゲットマシンは第1のマシンが属するマシンクラスタを形成するマシンである、ステップと、
− 第1のセキュリティサービスから、ターゲットマシンに関連するターゲットセキュリティサービスに固有情報を伝送するステップと、
− 前述の固有情報を受け取った各ターゲットマシン上で、マシンクラスタ内の第1のマシン上で生成されたセッション管理イベントを実行するために、前述の固有情報を受け取ったターゲットマシンの各ターゲットセキュリティサービスにおいて固有情報を処理するステップと
を含むことを特徴とする。
【0009】
マシンは、識別情報およびパスワードを使ってユーザを認証することができるセッション管理ユーザインターフェイスを含む、任意のコンピュータ機器を指すものと理解される。非限定的な例では、マシンは個々のワークステーションまたはサーバとすることができる。
【0010】
セキュリティサービスは、ユーザセッションとは独立に、すなわちユーザセッションがなくても動作するバックグラウンドタスクを指すものと理解される。したがって、セキュリティサービスは、ユーザセッションとの独立性により、一部のオペレーティングシステムがそうであるように、検討対象のセキュリティサービスに関連するマシン上で使用されるセッション管理ユーザインターフェイスがもはや活動状態にない場合でも動作し続けることができる。
【0011】
管理イベントは、セッション管理ユーザインターフェイスによって実現可能な4つの操作、すなわち、とりわけワークセッションの開始を考慮した識別操作、セッション終了操作、セッションロック操作、および再ブート操作のうちの1つを指すものと理解される。
セッションロック操作に関して、セッションがオープンおよび活動状態のままであり、動作中のアプリケーションがそのタスクを継続するが、ロックされたマンマシンインターフェイスを介してユーザが誰も入力できない限り、セッションロック操作をセッション終了操作と区別する。他方では、セッション終了操作の後、セッションが停止され、実行されていた全てのアプリケーションが停止され、その後ユーザが切断され、進行中のセッションが廃止される。
【0012】
前の段落でたった今述べた主なステップに加え、本発明による方法は、以下のうちの1つまたは複数の追加の特徴を含むことができる。
− 第1のセキュリティサービスから、ターゲットマシンに関連するターゲットセキュリティサービスに固有情報を伝送するステップを、特に周期的な方法で、繰り返し実行すること。
− 第1のセキュリティサービスから、ターゲットマシンに関連する特定のセキュリティサービスに固有情報を伝送するステップを、固有情報を暗号化した後に実行すること。
− マシンクラスタ内のマシンの中から1組のターゲットマシンを決定するステップを、セキュリティサービスがアクセス可能なディレクトリによって実行することであって、前記ディレクトリはクラスタ内の全てのマシンのリストを含むこと。
− この方法が、ディレクトリ更新操作により、マシンクラスタを修正することからなる追加のステップを含むこと。
− この方法が、あらかじめ決められた持続時間にわたりクラスタ内の別のマシンから信号を受信していないマシンクラスタ内の非活動マシンごとに、検討対象の前記マシンのセッション終了またはセッションロックを引き起こすことからなる追加のステップを含むこと。
− セッション管理ユーザインターフェイスのプラグインから第1のセキュリティサービスへの伝送を、TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行すること。
− 第1のセキュリティサービスから、ターゲットマシンに関連するターゲットセキュリティサービスに固有情報を伝送するステップを、TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行すること。
− ユーザが識別情報およびパスワードを生成した後、生成されるイベントが認証イベントまたはロック解除イベントであり、前記方法が以下の異なるステップ、すなわち
− 識別情報とパスワードの合致をセッション管理インターフェイスによって検証するステップと、
− 識別情報とパスワードの合致が判明する場合、第1のマシンのセッション管理ユーザインターフェイスのプラグインにより、生成されたイベントの検出に移るステップと、
− 第1のマシンのセッション管理ユーザインターフェイスのプラグインから、第1のマシンに関連する第1のセキュリティサービスに、ユーザが生成した識別情報およびパスワードを少なくとも含む全ての固有情報を伝送するステップと、を含むこと。
− 認証イベントを各ターゲットマシン上で実行するステップが、全ての固有情報を受信したターゲットマシンごとに以下の異なるステップ、すなわち
− 検討対象のターゲットマシンのターゲットセキュリティサービスから、検討対象の前述のターゲットマシンのセッション管理ユーザインターフェイスをオープンするまたはロック解除するための通知を伝送するステップと、
− 検討対象のターゲットマシンのセッション管理ユーザインターフェイスのプラグインから、検討対象のターゲットマシンのターゲットセキュリティサービスに、TCP/IPリクエストまたは等価のプロトコルによるリクエストを伝送するステップと、
− セキュリティサービスから検討対象のターゲットマシンのプラグインに、TCP/IPプロトコルに従い、または等価のプロトコルに従い、識別情報およびパスワードを伝達するステップと、
− 検討対象のターゲットマシン上でワークセッションをオープンするまたはロック解
除するステップと、を含むこと。
− ユーザがロックコマンドまたは終了コマンドのそれぞれを生成した後、生成されるイベントがセッションロックイベントまたはセッション終了イベントであり、ターゲットマシンの各ターゲットセキュリティサービスのレベルで固有情報を処理するステップが、以下の異なるステップ、すなわち
− 検討対象の各ターゲットマシンのターゲットセキュリティサービスから、検討対象のマシン上で前にオープンされたワークセッションをロックするまたは終了するための通知を伝送するステップと、
− 検討対象のマシンをロックするまたは終了するステップと、を含むこと。
− 生成されるイベントがセッション再ブートイベントであること。
【0013】
ユーザが再ブートコマンドを生成した後、ターゲットマシンの各ターゲットセキュリティサービスのレベルで固有情報を処理するステップが、再ブートイベントに関連する固有情報を受信したターゲットマシンごとに、再ブートアプリケーションを実行することからなる操作を含むこと。
− この方法が、第1のマシンのセッション管理ユーザインターフェイスのプラグインから、第1のセキュリティサービスに、再ブートイベントに関連する全ての固有情報を伝送するステップの前に、再ブートモードを選択することからなる追加のステップを含み、前述の再ブートモードがローカルまたは全体であり、ローカルモードを選択する場合は第1のマシンだけが再ブートされ、全体モードを選択する場合はマシンクラスタからの全てのマシンが再ブートされる。
− この方法が、ターゲットマシン上でセキュリティ保護されたアプリケーションを実行するために、セキュリティ保護された識別ツールを備えている第1のマシンが、
− セキュリティ保護された識別ツールにより、第1のマシン上で識別操作を実行するステップと、
− 識別が検証される場合、第1のマシンから第2のマシンに検証メッセージを伝送するステップであって、前記検証メッセージはセキュリティ保護されたアプリケーションをオープンすることを許可する、ステップと
からなる追加のステップを含むこと。
− 識別ツールがスマートカード/スマートカード読取器タイプのものであり、この方法が、第1のマシン上での識別操作の前に、
− 第2のマシン上でPINコードを入力するステップと、
− 第2のマシンから第1のマシンにPINコードを伝送するステップと、からなる異なるステップを含むこと。
− 識別ツールが生体認証センサタイプのものであり、この方法が、第1のマシン上での識別操作の前に、第1のマシン上で自らを識別するようにユーザを促すダイアログボックスを第2のマシン上でオープンすることからなるステップを含むこと。
【0014】
本発明による方法の様々な追加の特徴は、それらが相互排他的でない限り、本発明の実施形態の様々な例をもたらすようにあらゆる組合せの可能性に応じて組み合わせられる。
【0015】
本発明は、本発明による方法を実施することができる1組のマシンにも及び、その様々なマシンは、本発明による方法を実施するために必要な様々な操作を実行するのに必要な任意の手段を備える。
【0016】
本発明およびその様々な応用例は、以下の説明を読み、添付図面を確認することでより十分に理解される。
【0017】
図面は例示目的で示し、決して本発明を限定しない。
【図面の簡単な説明】
【0018】
【図1】認証タイプのセッション管理イベントに関する、本発明による方法の一実施形態の一例についての概略図を示す。
【図2】セッションロックまたはセッション終了タイプのセッション管理イベントに関する、本発明による方法の一実施形態の一例を概略的に示す。
【図3】再ブートタイプのセッション管理イベントに関する、本発明による方法の一実施形態の一例についての概略図を示す。
【図4】識別手段が拠点から離れている、本発明による方法の一実施形態の一例を概略的に示す。
【図5】生体認証タイプの識別手段に関する、本発明による方法の一実施形態の一例を概略的に示す。
【発明を実施するための形態】
【0019】
特に明記しない限り、それぞれに異なる図面に登場する要素は同じ参照符を保つ。
【0020】
図1は、本発明による方法の実施形態の第1の例を概略的に示す。この図面では、第1のマシン101、第2のマシン102、および他の様々なマシン103を示す。ここに表した1組のマシンはマシンクラスタ104を構成する。典型的にはマシンクラスタは4台から6台のマシンからなるが、本発明の特定の応用例、例えば検討対象のマシンが、店のエリアの至る所に様々な顧客支援ステーションが分散される店の全体にわたり配置されるマシンのクラスタを構成する場合、マシンクラスタはより多数のマシンからなることができる。
【0021】
図1の例では、他の図面によって詳述する他の例と同様に、第1のマシン101の動作および第2のマシン102の動作だけを詳述し、クラスタ104からの他のマシン103の動作は、第2のマシン102の動作と似ている。本発明による方法の実施形態に関する動作では、クラスタ104内の他のマシンをターゲットマシンとして指定することにより、第1のマシン101をクラスタ104内の他のマシンと区別する。
【0022】
第1のマシン101をクラスタ104内の他のマシン、とりわけそれが単にユーザインターフェイスと呼ぶこともあるセッション管理ユーザインターフェイス105(頭字語IUGSによって名前を短縮する)を介してセッション管理イベントを特にユーザによって生成するマシンである限り、ターゲットマシン102と区別する。しかし、本発明による方法の実施形態との関連では、クラスタ内の様々なマシンの動作は完全に交換可能であり、すなわちセッション管理イベントが前述のターゲットマシン102上でユーザによって直接(すなわちクラスタ内の別のマシンによってではなく)生成される場合、ターゲットマシン102を全面的に第1のマシン101として使用することができる。そのような場合、第1のマシン101は、マシンクラスタ104内のターゲットマシンのうちの1つになる。
【0023】
図1によって示す例では、検討対象のイベントが、ユーザ認証または識別タイプのAUTHイベントである。説明する操作は、検討対象のイベントが、セッションロック解除タイプのものである場合と似ている。ユーザが、識別情報IdおよびパスワードPwdを第1のマシンに関連するキーボード上で直接入力することにより、または例えばスマートカード読取器や生体認証センサタイプのハードウェアインターフェイスにより、そのような識別イベントまたはロック解除イベントを生成する。いずれにしても、識別またはロック解除タイプのセッション管理イベントを生成するステップは識別情報IdおよびパスワードPwdを生成することをもたらし、これらの2つのデータは、手動入力されていない場合、第1のマシン内に記憶される不図示の相互参照表の中でユーザに関連するスマートカードまたは生体認証情報に関連付けられる。
【0024】
次のステップで、識別情報とパスワードの合致を検証するための操作(133)をユーザインターフェイス105によって実行する。合致に間違いがない場合、ユーザインターフェイス105のプラグイン106が前述の管理イベントを検出し、検出されたイベントに関連する固有情報ISを回復する。図示の第1の例では、固有情報IS(AUTH)が少なくとも識別情報IdおよびパスワードPwdを含む。後で詳述する他の例では、固有情報が、セッション管理ユーザインターフェイス上で入力することができるコマンドを有利に含む。次いでプラグイン106が、第1のマシン101に関連する第1のセキュリティサービス107に固有情報IS(AUTH)の伝送(121)を実行する。この伝送(121)は、TCP/IPタイプのプロトコルまたは等価のクライアント/サーバタイプの他の任意のプロトコル、例えばUDPまたは他の種類、例えばSPXやTCAPなどを順守することによって実行される。
【0025】
次いでセキュリティサービス107が、マシンクラスタからのターゲットマシンの識別情報をその中から読み取るディレクトリ108にアクセスする。ディレクトリ108は、参照されるマシンごとに以下の情報、すなわちグローバル一意識別子(グローバルに一意な識別子)、例えば管理者が指定する名前、およびそのIPアドレスのうちの少なくとも1つを有利に含む。有利には、ディレクトリ108は、参照されるマシンごとにこれらの3つの情報を含む。次いで第1のセキュリティサービス107が、固有情報IS(AUTH)をターゲットマシンに伝送する(122)。この伝送もTCP/IPタイプのプロトコルまたはクライアント/サーバタイプの他の任意の等価のプロトコルに従って実行される。有利には、後で説明する他の例と同様に、この伝送の前に、セキュリティ対策として伝送される固有情報を暗号化する。
【0026】
各ターゲットマシンは、マシンクラスタ104によって構成されるネットワークにそのマシンが接続されている限り(接続はどんな種類のものでもよい)、ターゲットセキュリティサービスによってターゲットマシンごとに指定されるそのマシンに固有のセキュリティサービス109のレベルで固有情報IS(AUTH)を受け取る。固有情報IS(AUTH)が前に暗号化されている場合、固有情報IS(AUTH)を復号する。
【0027】
この例では、後で説明する実施形態の他の例と同様に、マシンクラスタ104内のターゲットマシンが、例えば第1のマシン101に接続されていないことが原因で固有情報を受け取らない場合、そのターゲットマシンは、接続が再確立された時点で前述の固有情報を受け取る。このために、第1のセキュリティサービス107が、マシンクラスタ104内のターゲットマシンの全てに固有情報を周期的に送るものと規定する。
【0028】
ターゲットマシン、具体的にはターゲットマシン102が固有情報IS(AUTH)を受け取ると、ターゲットマシンのそれぞれに関連するターゲットセキュリティサービス109が、マシンクラスタ104において固有情報をそこから受け取ったマシンについての帰属性検証操作(131)を実行する。このために、セキュリティサービス109はマシンクラスタ104内のマシンの全てを識別するディレクトリ132にアクセスする。したがって、ディレクトリ132は、参照されるマシンごとに以下の情報、すなわちグローバル一意識別子(グローバルに一意な識別子)、例えば管理者が指定する名前、およびそのIPアドレスのうちの少なくとも1つを有利に含む。有利には、ディレクトリ132は、参照されるマシンごとにこれらの3つの情報を含む。そのように検証することは、許可されていないマシンからマシンクラスタ104内のターゲットマシンに誤ってまたは悪意をもって送信されるメッセージに対する防御を可能にする。この方法のこのステップは、後で説明する本発明による方法の様々な実施形態で有利に再現する。
【0029】
検証を実行すると、セキュリティサービス109が、セッションのオープンまたはロッ
ク解除を要求するための通知NOTIF1を伝送する(123)。
【0030】
概して通知は、検討対象の通知を伝送するマシンのセッション管理ユーザインターフェイスに応じて定められるアプリケーション指向メッセージである。したがって、例えばWindows(登録商標)セッション管理ユーザインターフェイスの場合、通知はWindows(登録商標)によって生成されるイベントである。別の例では、Linux(登録商標)セッション
管理ユーザインターフェイスの場合、通知はLinux(登録商標)によって生成されるイベ
ントである。
【0031】
伝送される通知NOTIF1は、セッション管理ターゲットユーザインターフェイス110をオープンさせる。次いで、セッション管理ターゲットユーザインターフェイス110のターゲットプラグインと呼ばれるプラグイン111が、TCP/IPタイプのリクエストREQ1またはクライアント/サーバタイプの任意の等価のプロトコルに従って動作するリクエストREQ1をターゲットセキュリティサービス109に伝送して(124)、ターゲットセキュリティサービス109からターゲットプラグイン111に固有情報IS(AUTH)、とりわけ識別情報IdおよびパスワードPwdを送らせる(125)。
【0032】
このようにしてターゲットマシン102上で、および固有情報IS(AUTH)を有効に受け取ったマシンクラスタ104内の他の任意のマシン103上でワークセッションがオープンまたはロック解除される。
【0033】
たった今説明した例は、検討対象のクラスタに属するマシンを明らかにするディレクトリ108および132の使用について触れた。これらのディレクトリは、マシンのセキュリティサービスによってアクセス可能である。概して、本発明による方法の実施形態の様々な例では、これらのディレクトリは、ことによると遠隔管理エンティティによって伝送された後にマシンのそれぞれの中に記憶され、または遠隔管理エンティティの中に記憶され、セキュリティサービスが前述の管理エンティティにアクセスしてディレクトリを調べる。この第2の可能性では、マシンのクラスタについて単一のディレクトリが存在すると考えることができる。有利には、所与のマシンクラスタからのマシンのユーザが、自らが使用するマシンが属するクラスタに特定のマシンを追加し、またはことによると自らが使用するマシンが属するクラスタから特定のマシンを除去することによりディレクトリを変えることができる。このために、ユーザは遠隔管理ユニット内に記憶されたディレクトリにアクセスし、有利には前もってそのユーザに付与されている権利に従ってクラスタ内のマシンのリストを修正する。例えばユーザは、利用可能なマシンのリスト内に登場するマシンだけをマシンクラスタに追加することができる。
【0034】
本発明による方法の改善点では、あらかじめ決められた持続時間にわたりマシンクラスタ104内の別のマシンから信号を受信していないマシンクラスタ104内の非活動マシンごとに、検討対象の前述のマシン上で進行中のワークセッションのセッション終了またはセッションロックを引き起こすことを規定する。非活動マシンは、ユーザが従来のマンマシンインターフェイス(キーボード、マウス等)によって直接入力しないマシンを指すものと理解される。このために、検討対象のマシンの非活動期間を測定するカウントダウンを各マシン内で用いることを規定し、検討対象のマシンがマシンクラスタ内の別のマシンから情報を受信すると、またはユーザが検討対象のマシンを直接使用するとカウントダウンは再初期化される。
【0035】
図2は、本発明による方法の実施形態の第2の例を概略的に示す。この例では検討対象のイベントが、ユーザセッションロックイベントVERまたはユーザセッション終了イベントFERである。ユーザは、そのようなロックイベントまたは終了イベントをセッション管理ユーザインターフェイス105を使用することによって生成する。
【0036】
ユーザインターフェイス105のプラグイン106がやはり前述のロックイベントまたは終了イベントを検出し(134)、検出されたイベントに関連する固有情報IS(VER/FER)を回復する。図示の第2の例では、固有情報が少なくとも1つのセッションロックコマンド命令またはセッション終了コマンド命令を含む。次いでプラグイン106が、第1のマシン101に関連する第1のセキュリティサービス107に固有情報IS(VER/FER)を伝送する。この伝送(121)は、TCP/IPタイプのプロトコルまたはクライアント/サーバタイプの他の任意の等価のプロトコルを順守することによって実行される。
【0037】
次いでセキュリティサービス107が、マシンクラスタ104内のターゲットマシンの識別情報をその中から読み取るディレクトリ108にアクセスする。次いで第1のセキュリティサービス107が、固有情報IS(VER/FER)をターゲットマシンに伝送する(122)。この伝送(122)もTCP/IPタイプのプロトコルまたはクライアント/サーバタイプの他の任意の等価のプロトコルに従って実行される。
【0038】
各ターゲットマシンは、マシンクラスタ104によって構成されるネットワークにそのマシンが接続されている限り(接続はどんな種類のものでもよい)、そのマシンに固有のセキュリティサービス109のレベルで固有情報IS(VER/FER)を受け取る。
【0039】
ターゲットマシン、具体的にはターゲットマシン102が固有情報IS(VER/FER)を受け取ると、ターゲットマシンのそれぞれに関連するターゲットセキュリティサービス109が、セッションのロックまたは終了を要求するための通知NOTIF2を伝送する(123)。有利にはこの伝送(123)に先立ち、マシンクラスタ104において固有情報をそこから受け取ったマシンについての帰属性検証操作(131)を行う。
【0040】
次いで通知NOTIF2を、図2に示すように、(例えばWindows(登録商標)XPやLinux(登録商標)オペレーティングシステムの場合のように)ある場合はセッション管理ターゲットユーザインターフェイス110のプラグイン111に、または(例えばWindows
(登録商標)Vistaオペレーティングシステムの場合のように)ワークセッションの終了
もしくはロックを引き起こすことができる特定のアプリケーションに伝送する。
【0041】
このようにしてワークセッションがロックまたは終了される。
【0042】
図3は、本発明による方法の実施形態の第3の例を概略的に示す。この例では検討対象のイベントが、ユーザセッション再ブートイベントINITである。ユーザは、そのような再ブートイベントをセッション管理ユーザインターフェイス105を使用することによって生成する。
【0043】
有利には、本発明では、再ブートイベントINITを受け取るセッション管理ユーザインターフェイスが、アプリケーション136を活動化することにより、ローカル再ブート操作か全体再ブート操作かの選択肢をユーザに提案するものと規定する。第1の事例では、第1のマシンだけが再ブートされる。第2の事例では、以下で説明するように、再ブートイベントが本発明に従いマシンクラスタ104内のターゲットマシンの全てに伝播するよう意図される。
【0044】
したがって、ユーザが全体再ブートモードを選択する場合、ユーザインターフェイス105のプラグイン106が前述の再ブートイベントまたは終了イベントの検出(134)も実行し、検出されたイベントに関連する固有情報IS(INIT)を回復する。
【0045】
図示の第3の例では、固有情報が少なくとも1つのセッション再ブートコマンド命令を含む。次いでプラグイン106が、第1のマシン101に関連する第1のセキュリティサービス107に固有情報IS(INIT)を伝送する。この伝送(121)は、TCP/IPタイプのプロトコルまたはクライアント/サーバタイプの他の任意の等価のプロトコルを順守することによって実行される。
【0046】
次いでセキュリティサービス107が、マシンクラスタ104内のターゲットマシンの識別情報をその中から読み取るディレクトリ108にアクセスする。次いで第1のセキュリティサービス107が、固有情報IS(INIT)をターゲットマシンに伝送する(122)。この伝送(122)もTCP/IPタイプのプロトコルまたはクライアント/サーバタイプの他の任意の等価のプロトコルに従って実行される。
【0047】
各ターゲットマシンは、マシンクラスタ104によって構成されるネットワークにそのマシンが接続されている限り(接続はどんな種類のものでもよい)、そのマシンに固有のセキュリティサービス109のレベルで固有情報IS(INIT)を受け取る。
【0048】
ターゲットマシン、具体的にはターゲットマシン102が固有情報IS(INIT)を受け取ると、ターゲットマシンのそれぞれに関連するターゲットセキュリティサービス109が、検討対象のターゲットマシン内で特定のアプリケーションプログラミングインターフェイスすなわちAPI135を実行し、API REBOOTと呼ばれる所望の再ブート操作を制御する。
【0049】
有利にはAPI135の実行に先立ち、マシンクラスタ104において固有情報をそこから受け取ったマシンについての帰属性検証操作(131)を行う。
【0050】
このようにして、API135を実行した各ターゲットマシン上でワークセッションが再ブートされる。
【0051】
ターゲットマシンに指定されるマシン上でワークセッションがオープンされる場合、セッション管理インターフェイスは、基本的に自らが有する認証情報(識別情報およびパスワード)から、様々なアプリケーション、例えば電子メールをオープンさせる。これらのアプリケーションの一部はセキュリティ保護されたアプリケーションであり、ターゲットマシンのセッション管理ユーザインターフェイスに認証情報が送られていながら、これらのセキュリティ保護されたアプリケーションは前述の認証情報を再度与えることによる追加の識別を必要とする。
【0052】
スマートカード読取器または生体認証を導入するタイプのセキュリティ保護された識別ツールが使用され、これらの識別ツールが検討対象のターゲットマシンと通信可能な第1のマシン上に導入される場合に1つの難点が生じる。実際、検討対象のターゲットマシンはセキュリティ保護された識別ツールを有さず、検討対象のターゲットマシン上にセキュリティ保護された識別ツールを導入するには非常にコストがかかる。
【0053】
セキュリティ保護された識別ツールを備えさせる必要なしにターゲットマシン上で追加の識別を可能にするための1つの解決策は、USBポートをリダイレクトすることである。そのようなリダイレクトは、USB周辺装置(例えばスマートカード読取器など)を遠隔的に制御することからなる。しかし、たった今説明した管理イベントを伝播するための方法を実施する場合はとりわけ、そのような操作は周辺装置のローカル切断をもたらし、その結果、何もできない状態にする、第1のマシンのワークセッションの終了またはロックを引き起こす。
【0054】
したがって本発明では、セキュリティ保護された識別ツールを備える第1のマシン上のオープンされたワークセッションを終了またはロックしないように、ターゲットマシン上で追加の識別手続きを実行するための解決策を提案する。
【0055】
提案する解決策は、有利にはこれまで説明してきた管理イベントの伝播との関連で、とりわけ検討対象の管理イベントがイベントである場合に実施される。しかしより一般的には、これは第1のマシンおよび第2のマシンが互いに情報をやり取りできる、より複雑でない状況において実施してもよい。図4および図5に関し、この全般的な状況において本解決策を説明する。
【0056】
これらの図面では、第1のマシンおよびターゲットマシンを示す。これらの図面に示すように、第1のマシンは、必ずしもそうである必要はないが、例えばセッション管理ユーザインターフェイスに関連するプラグインおよびセキュリティサービス107をとりわけ有する第1のマシン101のタイプのものとすることができる。第2のマシンは、必ずしもそうである必要はないが、例えばターゲットセキュリティサービス109をとりわけ有するターゲットマシン102のタイプのものとすることができる。
【0057】
第1のマシンは、セキュリティ保護された識別ツールを備える。
【0058】
図4では、セキュリティ保護された識別ツールが、スマートカード401および関連するスマートカード読取器400タイプのものである。そのようなセキュリティ保護されたツールでは、セキュリティ保護されたアプリケーション406により追加の識別要求がターゲットマシン102のレベルで求められる場合であって、ターゲットマシン102は第1のマシン101からの受信後に前にオープンされたワークセッションを含む場合、PINコードを入力するようにユーザを促すダイアログボックス402がオープンされる。
【0059】
入力されると、PINコードは第1のマシン101に伝送される(403)。この伝送(403)は、TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行される。
【0060】
次いで制御操作(404)を実施して、前述のスマートカード401との対話を実行することにより、入力されたPINコードとスマートカード401のPINコードとの間の合致を検証する。合致する場合、セキュリティ保護されたアプリケーションをオープンするのに必要な識別情報IdおよびパスワードPwdを有利に含む、検証メッセージVALを伝送操作(405)によりターゲットマシン102に送る。この伝送は、TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行される。次いで、セキュリティ保護されたアプリケーション406がオープンされる。
【0061】
図5では、セキュリティ保護された識別ツールが、生体認証センサ501タイプのものである。そのようなセキュリティ保護されたツールでは、第1のマシン101からの受信後にワークセッションが前にオープンされたターゲットマシン102上でセキュリティ保護されたアプリケーション506を実行するために、追加の識別要求がターゲットマシン102のレベルで求められる場合、第1のマシン101に接続される生体認証センサ501に入力するようにユーザを促すダイアログボックス502がオープンされる。
【0062】
ユーザは第1のマシン101に接続される生体認証センサ501を使用して、識別(503)を実行する。識別を行うと、ターゲットマシン102上で検討対象のセキュリティ保護されたアプリケーションをオープンするのに必要な識別情報IdおよびパスワードPwdを有利に含む、検証メッセージVALが伝送される(504)。伝送(504)は、
TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行される。
【0063】
第1の実施形態例では、第1のマシン101が属するマシンクラスタ内のマシンの全てに対して伝送(504)を行う。この実施形態例では、例えば第1のマシン101が、前の実施形態例の中で説明したディレクトリ108にアクセスするものと規定する。第2の実施形態例では、ターゲットマシン102に対してのみ伝送(504)を行う。このために、ターゲットマシン102は第1のマシン101に識別情報を前もって伝送し、伝送(504)がターゲットマシン102に送られることを可能にする。
【0064】
次いで、セキュリティ保護されたアプリケーション506がターゲットマシン102上でオープンされる。
【0065】
したがってそのようなメカニズムは、本発明との関連で規定するように、セキュリティ保護された識別ツールを備えていないマシンのレベルで、とりわけマシンクラスタに属するマシンのレベルでセキュリティ保護された識別を行う。

【特許請求の範囲】
【請求項1】
マシンクラスタ(104)を形成する複数のマシン(101、102、103)間でセッション管理イベントを伝播するための方法において、
− セッション管理ユーザインターフェイス(105)により、前記マシンクラスタ(104)の第1のマシン(101)上でセッション管理イベント(AUTH、INIT、VER、FER)を生成するステップと、
− 前記第1のマシン(101)の前記セッション管理ユーザインターフェイス(105)のプラグイン(106)により、前記生成されたイベント(AUTH、INIT、VER、FER)を検出するステップ(134)と、
− 前記第1のマシン(101)の前記セッション管理ユーザインターフェイス(105)の前記プラグイン(106)から、前記第1のマシン(101)に関連する第1のセキュリティサービス(107)に、前記検出されたイベントに関連する1組の固有情報(IS)を伝送するステップ(121)と、
− 前記第1のセキュリティサービス(107)により1組のターゲットマシンを決定するステップであって、前記ターゲットマシンのそれぞれに固有のターゲットセキュリティサービス(109)に関連している、決定するステップと、
− 前記第1のセキュリティサービス(107)から、前記ターゲットマシンに関連するターゲットセキュリティサービス(109)に固有情報(IS)を伝送するステップ(122)と、
− 前記固有情報(IS)を受け取った各ターゲットマシン上で、前記マシンクラスタ(104)内の前記第1のマシン(101)上で生成された前記セッション管理イベント(AUTH、INIT、VER、FER)を実行するために、前記固有情報(IS)を受け取った前記ターゲットマシンの各ターゲットセキュリティサービス(109)において前記固有情報を処理するステップと
を含むことを特徴とする、方法。
【請求項2】
前記第1のセキュリティサービス(107)から、前記ターゲットマシンに関連する前記ターゲットセキュリティサービス(109)に固有情報を伝送する前記ステップ(122)を、特に周期的な方法で、繰り返し実行することを特徴とする、請求項1に記載の方法。
【請求項3】
前記第1のセキュリティサービス(107)から、前記ターゲットマシンに関連する前記特定のセキュリティサービス(109)に固有情報を伝送する前記ステップ(122)を、前記固有情報を暗号化した後に実行することを特徴とする、請求項1または2のいずれか一項に記載の方法。
【請求項4】
前記マシンクラスタ(104)内の前記マシンの中から前記1組のターゲットマシンを決定する前記ステップを、前記第1のセキュリティサービス(107)がアクセス可能なディレクトリ(108)によって実行し、前記ディレクトリ(108)は前記マシンクラスタ(104)内の全ての前記マシンのリストを含むことを特徴とする、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記方法が、ディレクトリ更新操作により、前記マシンクラスタを修正することからなる追加のステップを含むことを特徴とする、請求項4に記載の方法。
【請求項6】
前記方法が、あらかじめ決められた持続時間にわたり前記クラスタ内の別のマシンから信号を受信していない前記マシンクラスタ内の非活動マシンごとに、検討対象の前記マシンのセッション終了またはセッションロックを引き起こすことからなる追加のステップを含むことを特徴とする、請求項1から5のいずれか一項に記載の方法。
【請求項7】
前記セッション管理ユーザインターフェイス(105)の前記プラグイン(106)から前記第1のセキュリティサービス(107)への前記伝送(121)を、TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行することを特徴とする、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記第1のセキュリティサービス(107)から、前記ターゲットマシンに関連する前記ターゲットセキュリティサービス(109)に固有情報(IS)を伝送する前記ステップ(122)を、TCP/IPタイプのプロトコルまたは他の任意のクライアント/サーバタイプのプロトコルに従って実行することを特徴とする、請求項1から7のいずれか一項に記載の方法。
【請求項9】
ユーザが識別情報(Id)およびパスワード(Pwd)を前記生成した後、生成される前記イベントが認証(AUTH)イベントまたはロック解除イベントであり、したがって前記方法が、
− 前記識別情報(Id)と前記パスワード(Pwd)の合致を前記セッション管理ユーザインターフェイス(105)によって検証するステップ(133)と、
− 前記識別情報(Id)と前記パスワード(Pwd)の前記合致が判明する場合、前記第1のマシン(101)の前記セッション管理ユーザインターフェイス(105)の前記プラグイン(106)により、前記生成されたイベントの検出に移るステップと、
− 前記第1のマシン(101)の前記セッション管理ユーザインターフェイス(105)の前記プラグイン(106)から、前記第1のマシン(101)に関連する前記第1のセキュリティサービス(107)に、前記ユーザが生成した前記識別情報および前記パスワードを少なくとも含む全ての前記固有情報(IS(AUTH))を伝送するステップと
を含むことを特徴とする、請求項1から8のいずれか一項に記載の方法。
【請求項10】
前記認証イベントまたはロック解除イベントを各ターゲットマシン上で実行する前記ステップが、全ての前記固有情報を受信したターゲットマシンごとに、以下の異なるステップすなわち、
− 検討対象の前記ターゲットマシンの前記ターゲットセキュリティサービスから、検討対象の前記ターゲットマシンの前記セッション管理ユーザインターフェイスをオープンするまたはロック解除するための通知を伝送するステップと、
− 検討対象の前記ターゲットマシンの前記セッション管理ユーザインターフェイスのプラグインから、検討対象の前記ターゲットマシンの前記ターゲットセキュリティサービスに、TCP/IPリクエストまたは等価のプロトコルによるリクエストを伝送するステップと、
− 前記セキュリティサービスから検討対象の前記ターゲットマシンの前記プラグインに、前記TCP/IPプロトコルに従い、または等価のプロトコルに従い、前記識別情報および前記パスワードを伝達するステップと、
− 検討対象の前記ターゲットマシン上でワークセッションをオープンするまたはロック解除するステップと
を含むことを特徴とする、請求項9に記載の方法。
【請求項11】
ユーザがロックコマンドまたは終了コマンドのそれぞれを前記生成した後、前記生成されるイベントがセッションロックイベントまたはセッション終了イベントであり、前記ターゲットマシンの各ターゲットセキュリティサービスのレベルで固有情報を処理する前記ステップが、したがって以下のステップすなわち、
− 検討対象の各ターゲットマシンの前記ターゲットセキュリティサービスから、検討対象の前記マシン上で前にオープンされたワークセッションをロックするまたは終了する
ための通知を伝送するステップと、
− 検討対象の前記マシンをロックするまたは終了するステップと
を含むことを特徴とする、請求項1から10のいずれか一項に記載の方法。
【請求項12】
ユーザが再ブートコマンドを前記生成した後、前記生成されるイベントがセッション再ブートイベントであり、前記ターゲットマシンの各ターゲットセキュリティサービスのレベルで固有情報を処理する前記ステップが、したがって前記再ブートイベントに関連する固有情報を受信したターゲットマシンごとに、再ブートアプリケーションを実行することからなる操作を含むことを特徴とする、請求項1から11のいずれか一項に記載の方法。
【請求項13】
前記方法が、前記第1のマシンの前記セッション管理ユーザインターフェイスの前記プラグインから、前記第1のセキュリティサービスに、前記再ブートイベントに関連する前記全ての固有情報を伝送する前記ステップの前に、再ブートモードを選択することからなる追加のステップを含み、前記再ブートモードがローカルまたは全体であり、前記ローカルモードを選択する場合は前記第1のマシンだけが再ブートされ、前記全体モードを選択する場合は前記マシンクラスタからの全ての前記マシンが再ブートされることを特徴とする、請求項12に記載の方法。
【請求項14】
前記方法が、前記ターゲットマシン(102)上でセキュリティ保護されたアプリケーション(406、506)を実行するために、セキュリティ保護された識別ツールを備えている前記第1のマシン(101)が、
− セキュリティ保護された識別ツールにより、前記第1のマシン(101)上で識別操作を実行するステップと、
− 識別が検証される場合、前記第1のマシン(101)から前記第2のマシン(102)に検証メッセージ(VAL)を伝送するステップ(504)であって、前記検証メッセージは前記セキュリティ保護されたアプリケーション(406、506)をオープンすることを許可する、ステップ(504)と
からなる追加のステップを含むことを特徴とする、請求項1から13のいずれか一項に記載の方法。
【請求項15】
前記識別ツールがスマートカード(401)/スマートカード読取器(400)タイプのものであり、前記方法が、前記第1のマシン上での前記識別操作の前に、
− 前記第2のマシン(102)上でPINコードを入力するステップと、
− 前記第2のマシンから前記第1のマシン(101)に前記PINコードを伝送するステップ(403)と
からなる異なるステップを含むことを特徴とする、請求項14に記載の方法。
【請求項16】
前記識別ツールが生体認証センサタイプ(501)のものであり、前記方法が、前記第1のマシン上での前記識別操作の前に、前記第1のマシン(101)上で自らを識別するようにユーザを促すダイアログボックス(502)を前記第2のマシン(102)上でオープンすることからなるステップを含むことを特徴とする、請求項14に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2013−519957(P2013−519957A)
【公表日】平成25年5月30日(2013.5.30)
【国際特許分類】
【出願番号】特願2012−553370(P2012−553370)
【出願日】平成23年2月4日(2011.2.4)
【国際出願番号】PCT/FR2011/050229
【国際公開番号】WO2011/101573
【国際公開日】平成23年8月25日(2011.8.25)
【出願人】(512194617)
【氏名又は名称原語表記】EVIDIAN
【住所又は居所原語表記】Rue Jean Jaures,F−78340 Les Clayes sous Bois,France
【Fターム(参考)】