DE69334091T2 - Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt - Google Patents

Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt Download PDF

Info

Publication number
DE69334091T2
DE69334091T2 DE69334091T DE69334091T DE69334091T2 DE 69334091 T2 DE69334091 T2 DE 69334091T2 DE 69334091 T DE69334091 T DE 69334091T DE 69334091 T DE69334091 T DE 69334091T DE 69334091 T2 DE69334091 T2 DE 69334091T2
Authority
DE
Germany
Prior art keywords
data
request
received request
authentication
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69334091T
Other languages
English (en)
Other versions
DE69334091D1 (de
Inventor
Martin Palo Alto Abadi
Andrew Los Altos Birrell
Edward Menlo Park Wobber
Butler Cambridge Lampson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE69334091D1 publication Critical patent/DE69334091D1/de
Application granted granted Critical
Publication of DE69334091T2 publication Critical patent/DE69334091T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Description

  • Die vorliegende Erfindung betrifft allgemein das Kontrollieren des Zugangs zu Computerressourcen in einem verteilten Computersystem und insbesondere Vorrichtungen und Verfahren, um solche Zugangskontrollsysteme effizienter zu machen, indem Authentifizierungsdaten für Identitätsträger, die die Nutzung der Ressourcen des betreffenden Computers anfordern, in jedem Computer lokal cache-gespeichert werden.
  • Computersicherheitssysteme basieren oft auf dem Basiszugangskontrollmodell, das ein Fundament für Vertraulichkeits- und Integritätssicherheitsverfahren bildet. Siehe zum Beispiel den Artikel von Butler Lampson, "ACM Operating System Reviews", Band 8, Nr. 1, Januar 1974, Seiten 18–24, aus dem Jahr 1974. Die Elemente dieses Modells sind:
    • – Objekte, die Ressourcen wie zum Beispiel Dateien, Geräte oder Bauelemente oder Prozesse sind;
    • – Anforderungen, Operationen an den Objekten auszuführen;
    • – Quellen von Anforderungen, die Identitätsträger sind;
    • – ein Referenzüberwacher, der jede Anforderung für einen Zugang zu einem bestimmten Objekt prüft und entscheidet, ob ihr stattgegeben wird.
  • Der Referenzüberwacher stützt seine Entscheidung auf das Objekt, den Identitätsträger, der die Anforderung stellt, die Operation in der Anforderung und eine Regel, die sagt, welche Identitätsträger die betreffende Operation ausführen dürfen. Es versteht sich, dass die Funktion des Referenz überwachers separat und eigenständig von anderen Sicherheitsfragen abläuft, wie zum Beispiel, ob ein Anforderer der ist, für den er sich ausgibt. Diese Art der Sicherheit wird in der Regel durch die Verwendung von Verschlüsselungs- und Digitale-Signatur-Techniken bereitgestellt, mitunter als "Authentifizierung" bezeichnet, wie der Fachmann weiß. Die vorliegende Erfindung betrifft eine Technik, um die Authentifizierung von Anforderern effizienter zu machen.
  • Im Allgemeinen erfordert bei den meisten Systemen des Standes der Technik das Authentifizieren jeder Anforderung durch einen Anforderer ein digitales Signieren der Anforderung sowie einen Austausch von Informationen, als "Berechtigungsdaten" bezeichnet, zwischen dem Anforderer und dem Server, um den Server in die Lage zu versetzen, die digitale Signatur auf der Anforderung zu authentifizieren. Der Authentifizierungsprozess kann den Betrieb von verteilten Computersystemen mit erheblichem Verwaltungsdatenaufwand belasten, insbesondere wenn die Anzahl von Anforderungen, die zwischen Knoten übertragen werden, hoch ist.
  • In US 4471163 ist ein Sicherheitsschutzsystem zum Kontrollieren des Zugangs zu einer Computerressource offenbart, wobei ein Programmsperrenmechanismus den Zugriff auf Prozesse verhindert, wenn nicht eine Anforderung autorisiert wird, indem ein Zahlencode in dem Prozess zu einem Code in der Sperre und zu einem Tastencode, der an die Sperre übermittelt wird, in Beziehung gesetzt wird.
  • In EP 0398492 wird eine Schnittstelle zu Authentifizierungsquellen in einem verteilten Datenverarbeitungssystem beschrieben, die eine Anzahl möglicher Authentifizierungsvorschriften enthält. Die offenbarten Vorrichtungen und Verfahren stellen verteilte Dienstfunktionen und ein Benutzerprogramm bereit, das ein Authentifizierungsregime für Ressourcenanforderungen darstellt. Die Kerberos-Authentifi zierungsvorschrift leitet speziell aufgebaute Datentickets, die für spezielle Nutzer eindeutig sind, an Datenserver. Die Authentifizierung beinhaltet das Durchsuchen von Nutzeridentifikationstabellen, die auf einer Diskette oder in Ticket-Caches im Speicher gespeichert sind. Für jede Anforderung müssen neue Tickets ausgestellt werden, und sie können nach der Authentifizierung nicht wiederverwendet werden.
  • Die Erfindung in ihrer breitesten Form wird durch eine Sicherheitsvorrichtung nach Anspruch 1 und ein Verfahren zum Betreiben eines verteilten Computersystems nach Anspruch 6 verkörpert. In den abhängigen Ansprüchen sind bevorzugte Merkmale der Erfindung gemäß ihren verschiedenen Aspekten genannt. Insbesondere wird im vorliegenden Text ein Sicherheitssystem beschrieben, das den Zugang zu Objekten in einem verteilten Computersystem regelt. Der Computer in jedem Knoten des verteilten Systems hat eine vertrauenswürdige Rechenbasis, die einen Authentifizierungsagenten zum Authentifizieren von Anforderungen enthält, die von Identitätsträgern an anderen Knoten im System empfangen werden. Die Anforderungen werden zu Servern als Meldungen übertragen, die einen ersten Identifikator (als "Auth-ID" bezeichnet), der von dem Anforderer stammt, und einen zweiten Identifikator (als der "Unterkanalwert" bezeichnet), der von dem Authentifizierungsagenten des Anfordererknotens stammt, enthalten. Jeder Serverprozess hat einen zugehörigen lokalen Cache, der Anforderer identifiziert, deren vorherige Anforderungsmeldungen authentifiziert wurden. Wenn eine Anforderung empfangen wird, so überprüft der Server den ersten und den zweiten Identifikator der Anforderung anhand der Einträge in seinem lokalen Cache. Wenn es eine Übereinstimmung gibt, so weiß man, dass die Anforderung authentisch ist, ohne Authentifizierungsdaten vom Knoten des Anforderers einzuholen, weil die Authentifizierungsagenten die Authentizität solcher Anforderungsmeldungen garantieren.
  • Wenn der Identifikator in einer Anforderungsmeldung nicht mit einem der Einträge in dem lokalen Cache des Servers übereinstimmt, so wird der Authentifizierungsagent des Serverknotens angerufen, um Authentifizierungsdaten vom Knoten des Anforderers zu erhalten, um die Anforderungsmeldung zu authentifizieren. Nach dem Empfang der angeforderten Berechtigungsdaten von dem Authentifizierungsagenten des Anforderer-Knotens werden der Identitätsträger-Identifikator des Anforderers und die empfangenen Berechtigungsdaten durch den Authentifizierungsagenten des Serverknotens in einem lokalen Cache gespeichert. Der Serverprozess speichert außerdem einen Datensatz in seinem lokalen Cache, der anzeigt, dass Anforderungsmeldungen von dem bestimmten Anforderer als authentisch bekannt sind, wodurch der Prozess des Authentifizierens empfangener Anforderungen beschleunigt wird.
  • Eine weitere Optimierung ist, dass der lokale Cache des Serverprozesses dafür verwendet wird, eine Liste der Objektzugangskontrolllisteneinträge, die zuvor durch jeden Anforderer erfüllt wurden, zu speichern, wodurch es dem Serverprozess ermöglicht wird, die Gewährung des Zugangs zu Objekten, auf die schon einmal zugegriffen wurde, zu beschleunigen.
  • Ein tiefergehendes Verständnis der Erfindung erhält man aus dem Studium der folgenden detaillierten Beschreibung einer bevorzugten Ausführungsform, die beispielhaft gegeben wird und in Verbindung mit den begleitenden Zeichnungen zu verstehen ist, in denen Folgendes dargestellt ist:
  • 1 ist ein Blockschaubild eines verteilten Computersystems mit einem vertrauenswürdigen Namensdienst zum Speichern sicherer Daten, die von den Mitgliedern des Systems gemeinsam genutzt werden.
  • 2 und 3 sind Blockschaubilder eines Knotens des in 1 gezeigten verteilten Computersystems.
  • 4 ist ein Blockschaubild von zwei Computern, einer mit einem Anfordererprozess, der Zugang zu einem Serverprozess in dem zweiten Computer anfordert.
  • 5A und 5B zeigen schematisch eine Authentifizierungs-ID-Tabelle und eine Kanalzuweisungstabelle, die in der bevorzugten Ausführungsform der vorliegenden Erfindung durch Authentifizierungsagenten verwaltet wird.
  • 6 stellt schematisch ein Datenpaket dar.
  • 7 zeigt schematisch einen "lokalen Cache" aus Authentifizierungsdaten, der in der bevorzugten Ausführungsform der vorliegenden Erfindung durch Authentifizierungsagenten verwaltet wird.
  • 8 zeigt schematisch einen lokalen Cache aus Authentifizierungsdaten, der in der bevorzugten Ausführungsform der vorliegenden Erfindung im Namen jedes Serverprozesses verwaltet wird.
  • 9 ist ein Blockschaubild, das eine Zugangskontrollliste darstellt.
  • 10 ist ein Flussdiagramm des Authentifizierungsprozesses, der durch die Authentifizierungsagenten, die einem Anforderer und einem Server zugeordnet sind, ausgeführt wird.
  • Unter Bezugnahme auf 1 ist die vorliegende Erfindung ein Sicherheitssystem und ein Sicherheitsverfahren, das in der Regel im Kontext eines verteilten Computersystems 100 arbeitet, das eine Gruppe von Computern 102-1 bis 102-N aufweist, die durch ein Nah- oder ein Fernbereichsnetz 110 oder ein anderes Kommunikationsmedium miteinander verbunden sind. Von jedem dieser Computer 102 sagt man, dass er sich an einem eigenständigen Knoten des verteilten Computersystems 100 befindet.
  • Für die Zwecke dieses Dokuments wollen wir annehmen, dass die Knoten durch Drähte miteinander verbunden sind, die nicht physisch sicher sind. In der bevorzugten Ausführungsform wird eine Gemeinschaftsschlüsselverschlüsselung verwendet, um Kanäle zwischen den Knoten des verteilten Systems zu sichern, und diese Kanäle werden dann multiplexiert, um alle anderen Kanäle zu erhalten, die von dem Netzwerk benötigt werden. Weil das Betriebssystem an jedem Knoten ohnehin vertrauenswürdig sein muss, ist eine tiefergehende Verschlüsselung (zum Beispiel zwischen Prozessen) nicht erforderlich. Alternativ könnten Verschlüsselungstechniken mit öffentlichem Schlüssel verwendet werden, um die Kanäle zwischen Knoten zu sichern, obgleich die Verschlüsselung mit öffentlichem Schlüssel in der Regel viel langsamer ist als die Gemeinschaftsschlüsselverschlüsselung.
  • Jeder Computer 102 enthält die standardmäßigen Computersystemkomponenten, einschließlich einer Datenverarbeitungseinheit (CPU) 112, eines Systembus' 114, eines Primärspeichers (Direktzugriffsspeichers) 116, eines Sekundärspeichers 118 (zum Beispiel magnetische oder optische Disks), eines virtuellen Speicherverwalters 120, einer Benutzerschnittstelle 122 (zum Beispiel Tastatur, Monitor und Drucker) und einer Netzwerksteuerung 124 zum Anbinden des Computers 102 an das Netzwerk 110. Eine Taktschaltung 126 oder ein gleichwertiger Mechanismus versorgt jeden Computer 102 mit Zeitwerten (die durch die weiter unten besprochene Sicherheitsvorrichtung verwendet wird). Diese physikalischen Computerkomponenten werden durch die vorliegende Erfindung nicht verändert und werden darum im vorliegenden Text nicht eingehender beschrieben.
  • Um eine vereinfachte schematische Darstellung zu ermöglichen, ist das Betriebssystem 130 des Computers in 2 so gezeigt, dass es sich im Primärspeicher befindet, aber dem Fachmann ist natürlich klar, dass Teile des Betriebssystems 130, wenn sie nicht gebraucht werden, durch den virtuellen Speicherverwalter 120 des Computers im Sekundärspeicher gespeichert werden. Das Betriebssystem 130 enthält einen Referenzüberwacher 132 und einen Authentifizierungsagenten 134, die beide weiter unten eingehender besprochen werden.
  • Ebenfalls in 2 gezeigt ist der (virtuelle) Speicher, der zwei Prozessen, B1 und B2, zugewiesen ist, zu denen Anwendungsprogramme wie auch Datenstrukturen und Software, die mit der vorliegenden Erfindung zu tun haben, gehören. Wie dem Fachmann natürlich klar ist, ist der Speicherplatz, der diesen Prozessen zugewiesen ist, zwar aus Gründen der Einfachheit so dargestellt, dass er sich im Primärspeicher befindet, doch ein Großteil des Speicherplatzes, der jedem Prozess zugewiesen ist, wird durch den virtuellen Speicherverwalters 120 des Computers bei Nichtgebrauch im Sekundärspeicher gespeichert.
  • In 3 ist ein Knoten 102-1 des verteilten Systems detaillierter gezeigt. Jeder Knoten muss eine vertrauenswürdige Rechenbasis (VRB) 135 haben, bei der es sich in der Regel um eine kleine Menge Computerhardware und -software handelt, von der die Sicherheit abhängt und die sich vom Rest des Knoten unterscheidet, der sich falsch verhalten kann, ohne die Sicherheit zu beeinträchtigen. Die VRB 135 enthält ein Referenzüberwacherprogramm 132 (mitunter als der "Referenzüberwacher" bezeichnet), das die Informationen sammelt, die benötigt werden, um eine Zugangskontrollentscheidung zu rechtfertigen. Das Referenzü berwacherprogramm 132 läuft innerhalb des Adressraums jedes Prozesses ab. Die VRB 135 enthält einen Authentifizierungsagenten 134, bei dem es sich in der vorliegenden Erfindung um einen Satz Software im Betriebssystem des Computers handelt, der Berechtigungsdaten mit den Authentifizierungsagenten anderer Knoten austauscht, um die Quelle von Anforderungsmeldungen zu authentifizieren. Der Authentifizierungsagent 134 führt außerdem eine Anzahl zugehöriger Aufgaben aus, um zu gewährleisten, dass Meldungen, die durch Prozesse an seinem Knoten hervorgebracht wurden, mit gültigen Absenderidentifikationsdaten markiert oder signiert werden, wie weiter unten beschrieben wird.
  • Die VRB 135 enthält weder die Speichervorrichtungen oder -bauelemente, aus denen Daten abgerufen werden, noch die Übertragungskanäle, über die Meldungen empfangen werden. Das liegt daran, dass digital signierte Meldungen von ungesicherten Orten geholt werden können, ohne das Vertrauen zu verlieren, dass der Signierer sie tatsächlich ursprünglich gesandt hat. Die Einzelheiten von Verschlüsselung, Entschlüsselung und digitalen Signaturen und dergleichen sind nicht das Thema dieses Dokuments. Diese Themen werden in der Computersicherheitsliteratur weithin besprochen. Die vorliegende Erfindung betrifft vor allem den Authentifizierungsagenten 134 und das Verringern des Austauschs von Berechtigungsdaten, die zu Authentifizierungsmeldungen gehören, die zwischen Anforderern und Servern auf verschiedenen Knoten des verteilten Computersystems versandt werden.
  • Für die Zwecke von 3 wurde ein Prozess A1 im Knoten 102-2 mit "Anforderer" bezeichnet, weil er eine Anforderung zu einem der Serverprozesse B1 bis BN auf dem Knoten 102-1 sendet. Es ist jedoch zu beachten, dass allgemeiner betrachtet der Anforderer ein Identitätsträger sein kann, der einen beliebigen der Computer in dem verteilten System verwendet.
  • Mit "Identitätsträger" ist im vorliegenden Text die Quelle einer Anforderung oder Geltendmachung gemeint. Normalerweise stellt man sich einen Identitätsträger als eine Person oder eine Maschine vor, die im Namen einer Person agiert. Jedoch können auch Prozesse, die viele Ebenen von der unmittelbaren menschlichen Anweisung entfernt sind, wie zum Beispiel jene in einem Transaktionsverarbeitungssystem, Identitätsträger sein.
  • Objekte können Dateien, Prozesse, Datensätze, wie zum Beispiel eine Tabelle oder Datenbank, Programme (zum Beispiel ein Schnittstellenprogramm, das die Verwendung eines Eingabe-Ausgabe-Gerätes steuert), und so weiter sein. In der bevorzugten Ausführungsform werden die Objekte 136, zu denen der Zugang durch das Referenzüberwacherprogramm 132 auf dem Knoten 102-1 geregelt wird, in dem Computer an jenem Knoten gespeichert (andere Anordnungen können auch möglich sein). Jedes Objekt 136 enthält eine Zugangskontrollliste (ZKL) 138, welche die Gruppe von "Identitätsträgern" definiert, die befugt sind, auf das Objekt 136 zuzugreifen.
  • Wie aus 4 ersichtlich, enthält jeder Knoten des verteilten Systems in seiner VRB einen Authentifizierungsagenten 134. Im Kontext von 4 betrachten wir die Aktionen der Authentifizierungsagenten 134, die zu dem Prozess A1 auf dem Knoten 102-2 gehören, der eine Anforderung zu einem Serverprozess B1 auf Knoten 102-1 sendet.
  • Vor dem Senden von Anforderungen zwischen zwei Knoten muss ein sicherer Kanal 140 zwischen den zwei Knoten hergestellt werden. Ein Verfahren zum Herstellen eines sicheren Kanals zwischen zwei Knoten ist, dass man die zwei Knoten einen Host-zu-Host-Schlüssel festlegen lässt, der dafür verwendet wird, alle Datenpakete, die zwischen den zwei Knoten übertragen werden, sowohl zu verschlüsseln als auch zu ent schlüsseln. Die Datenpakete werden in der bevorzugten Ausführungsform mittels einer Verschlüsselungsmethodologie des privaten Schlüssels verschlüsselt, wie zum Beispiel DES CBC. Im Stand der Technik gibt es eine beliebige Anzahl von Mechanismen zum Verteilen von Verschlüsselungsschlüsseln in einem Netzwerk. Eine solche Methodologie, die am Massachusetts Institute of Technology entwickelt wurde, ist unter dem Namen KERBEROS bekannt. Weitere Methodologien sind als Systeme mit öffentlichem Schlüssel bekannt. In jedem Fall müssen sich im Kontext der vorliegenden Erfindung jeweils zwei Hostcomputer, die Datenpakete zwischen sich übertragen, zuerst auf einen "Host-zu-Host"-Verschlüsselungsschlüssel einigen, der dafür verwendet wird, die sicheren Teile von Datenpaketen, die zwischen jenen zwei Computern übertragen werden, zu verschlüsseln. Des Weiteren ist zur Gewährleistung der Datenintegrität ein CRC-Fehlererkennungscode (CRC = Cyclic Redundancy Check) in jedes Datenpaket – in der Regel am Ende des Datenpaketes – integriert, um beschädigte Pakete zu erkennen und um Pakete zu erkennen, die mit dem Ziel, die Sicherheitsvorkehrungen des Systems zu überlisten, manipuliert wurden. Darum muss jedes Paket, das durch die Netzwerksteuerung 124 eines Knotens empfangen wurde, entschlüsselt und mittels einer CRC-Schaltung auf Fehler überprüft werden, bevor es durch den empfangenden Hostcomputer 102 verwendet werden kann.
  • Sobald ein sicherer Kanal 140 hergestellt wurde, werden alle Datenpakete, die durch einen der Knoten über den sicheren Kanal 140 versandt werden, durch den Authentifizierungsagenten 134 des Absenders geleitet. Der Authentifizierungsagent 134 weist jedem Anforderer-/Serverprozess-Paar, für das ein Anfordererprozess auf dem Knoten des Authentifizierungsagenten Datenpakete zu einem Serverprozess auf dem anderen Knoten überträgt, einen anderen virtuellen "Unterkanal" des sicheren Kanals zu. Unterkanäle ähneln Prozess-zu-Prozess-Kommunikationskanälen, wie man sie in herkömmlichen Betriebssystemen findet. Zum Beispiel stellt das Internet Transmission Control Protocol eine bidirektionale Verbindung zwischen zwei Prozessen bereit. In der vorliegenden Erfindung jedoch werden Unterkanäle auf sichere Knoten-zu-Knoten-Kanäle aufgesetzt, und zu den durch sie hindurchfließenden Daten können Authentizitätsgarantien gegeben werden. Jeder Unterkanal hat zwei eindeutige Endpunkte. Der Authentifizierungsagent an jedem Endpunkt garantiert die Eindeutigkeit des Endpunktes, den er kontrolliert. Weil ein zugrundeliegender Knoten-zu-Knoten-Kanal impliziert wird, kann darum jeder Endpunkt annehmen, dass alle Daten, die durch den Unterkanal hindurch empfangen werden, von dem eindeutigen Knoten und Prozess stammen, der zu dem anderen Endpunkt jenes Unterkanals gehört.
  • In der bevorzugten Ausführungsform wird jedem Identitätsträger, der dem Knoten 102 zugeordnet ist, ein eigener Authentifizierungs-Identifikator zugewiesen, im vorliegenden Text als "Auth-ID" bezeichnet. In der Regel erfolgt die Zuweisung der Auth-ID zu einem Identitätsträger in dem Moment, wo sich der Identitätsträger in das System einloggt. Es ist möglich, dass ein einzelner Prozess A1 Arbeit im Namen mehrerer Identitätsträger ausführt, wobei in einem solchen Fall jedem Identitätsträger, der zu dem Prozess gehört, ein eigener Auth-ID gegeben wird.
  • Der Authentifizierungsagent 134 jedes Knotens verwaltet eine in 5A gezeigte Auth-ID-Tabelle 142, die den Namen des Identitätsträgers und seine zugewiesene Auth-ID auflistet. Jeder Datensatz in der Tabelle würde normalerweise noch andere Informationen enthalten, wie zum Beispiel den Namen des Prozesses, in den der Identitätsträger eingeloggt ist.
  • Der Authentifizierungsagent 134 jedes Knotens verwaltet außerdem eine in 5B gezeigte Kanalzuweisungstabelle 144, die für jeden Kommunikations-Unterkanal, der einem Prozess zugewiesen wurde, Identifikatoren auflistet, die zu dem Kanal, Unterkanal, Anfordererprozess und Serverprozess, für den der Unterkanal verwendet wird, gehören.
  • Gemäß 6 enthält jedes Datenpaket 146, das zwischen Knoten übertragen wird, Daten, die durch den Prozess, der das Datenpaket sendet, bereitgestellt werden, und wenigstens ein Feld, dessen Wert durch den Authentifizierungsagenten erzeugt wird. Insbesondere erzeugt der Anfordererprozess in der Regel ein Datenpaket 146, das Zielortdaten 148, ein Feld 150, das die vorgebliche Auth-ID des Identitätsträgers, in dessen Namen das Datenpaket versendet wird, enthält, sowie weitere Paketkopfdaten 152 und den Paketkörper 154 beinhaltet. Die Zielortdaten 148 – unabhängig davon, ob sie in dem Datenpaket enthalten sind oder separat durch den sendenden Prozess bereitgestellt werden – identifizieren den Serverknoten und den Prozess, zu dem das Datenpaket gesendet wird. Zum Beispiel können die Zielortdaten 148 einen Knoten-Identifikator und einen Prozess-Identifikator umfassen.
  • Der Authentifizierungsagent fügt dem Datenpaket 146 einen Unterkanalwert 156 hinzu, der dem Anforderer- und dem Serverprozess entspricht. Wenn diesem Prozess-Paar nicht bereits ein Unterkanal zugewiesen wurde, wo wird ein eindeutiger Unterkanalwert zugewiesen, und der Kanalzuweisungstabelle 144 wird ein neuer Eintrag hinzugefügt, und dann wird der zugewiesene Unterkanalwert dem Datenpaket hinzugefügt. Wenn diesem Prozess-Paar bereits ein Unterkanal zugewiesen wurde, so wird der zugewiesene Unterkanal aus der Kanalzuweisungstabelle 144 erhalten und dann dem Datenpaket 146 hinzugefügt. Das Unterkanalwert-Feld 156 identifiziert – zusätzlich zum Identifizieren des Sende- und des Empfangsprozesses – eindeutig den sicheren Kanal, über den das Paket gesendet wird. Darum enthält das Unterkanal-Feld 156 direkt oder indirekt einen Kanal-Identifikator. Zum Beispiel kann das Unterkanal-Feld einen Wert enthalten, der von der Netzwerksteuerung des empfangenden Knotens verwendet wird, um zu bestimmen, welcher Entschlüsselungsschlüssel zum Entschlüsseln des Datenpaketes zu verwenden ist.
  • Lokaler Auth-ID-Cache für Authentifizierungsagenten.
  • Wenn eine Anforderungsmeldung von einem Anforderer-Identitätsträger zu einem Serverprozess gesendet wird, so muss die Authentizität jeder Anforderung verifiziert werden. Die vorliegende Erfindung modifiziert Authentifizierungsverfahren des Standes der Technik durch Verwalten von zwei Arten "lokaler Cache-Speicher" 160 und 164 (eigentlich Tabellen von Daten, die im Speicher gespeichert sind), die Anforderer identifizieren, deren vorherige Anforderungsmeldungen authentifiziert wurden. Der lokale Cache 160 für den Authentifizierungsagenten listet den Kanal, den Unterkanal und den Auth-ID jedes Identitätsträgers auf, von dem Meldungen empfangen wurden. Der Datensatz 162 in dem lokalen Cache 160 für jeden solchen Identitätsträger enthält außerdem einen Identitätsträger-Identifikator, Berechtigungsdaten, die vom Hostcomputer des Identitätsträgers empfangen wurden und die die Meldungen des Identitätsträgers authentifizieren, und einen Zeitstempel, der ein Zeitlimit bezüglich der Gültigkeit dieser Berechtigungsdaten angibt.
  • Wenn eine Meldung eines Identitätsträgers authentifizierte wird, so wird ein Satz verschiedener Berechtigungsdaten versandt, um die Meldung zu authentifizieren, einschließlich Berechtigungsdaten, die den Knoten authentifizieren, sowie benutzerspezifische Berechtigungsdaten. Jedes Berechtigungsdatenelement hat ein zugehöriges Zeitlimit, das die Gültigkeit dieses Berechtigungsdatenelements begrenzt. Wenn ein Authentifizierungsagent einen Satz Berechtigungsdaten für einen bestimmten Anforderer empfängt, so speichert er in dem entsprechenden Datensatz 162 einen Zeitstempel, der das am kürzesten dauernde Zeitlimit darstellt, das den empfangenen Berechtigungsdaten zugeordnet ist. Das heißt, jedes empfangene Berechtigungsdatenelement wird mit einem Zeitlimit übermittelt (zum Beispiel ein Datenelement, das anzeigt, dass das entsprechende Berechtigungsdatenelement N Sekunden lang gültig ist), und der Authentifizierungsagent wandelt diese Zeitdauerbegrenzungen in einen Zeitwert um, der während späterer Versuche, den Datensatz 162 zu benutzen, mit dem aktuellen Zeitwert des Computers (der durch den Computer in Verbindung mit seiner Taktschaltung 126 verwaltet wird) verglichen wird.
  • Lokaler Auth-ID-Cache für Serverprozesse.
  • In der bevorzugten Ausführungsform verwaltet jeder Serverprozess einen lokalen Cache 164 in seinem eigenen Adressraum. Wie in 8 gezeigt, identifiziert jeder Datensatz 166 des lokalen Cache-Speichers des Serverprozesses einen Anforderer-Identitätsträger, von dem eine Anforderung zuvor empfangen wurde, den Auth-ID des Anforderers und den Unterkanal, über den Anforderungsmeldungen von diesem Anforderer empfangen wurden, einen Zeitstempel, der ein Zeitlimit bezüglich der Gültigkeit des Eintrages in dem lokalen Cache anzeigt, sowie eine Liste der ZKL-Einträge des Objekts, von denen man weiß, dass der Anforderer-Identitätsträger sie erfüllt.
  • Wie zuvor angesprochen, hat jedes Objekt eine zugehörige Zugangskontrollliste (ZKL). In der Regel enthält jede ZKL 136 eine Liste mit Einträgen, von denen jeder die Art des Zugangs angibt, die für einen bestimmten Identitätsträger gestattet wird. Wie in 9 gezeigt, besteht die ZKL 136 eines Objekts aus einem Satz Einträge 170 für jede eigenständige Art des Zugangs, die zu dem Objekt gehört. Wenn zum Beispiel ein Objekt ein Satz Daten ist, so ist es möglich oder sogar wahrscheinlich, dass einige Identitätsträger nur Lesezugriff haben, während andere Identitätsträger sowohl Lese- als auch Schreibzugriff haben. Jeder Eintrag 170 definiert einen Identitätsträger oder zusammengesetzten Identitätsträger, der befugt ist, auf das Objekt zuzugreifen.
  • Das Konzept zusammengesetzter Identitätsträger ermöglicht praktisch eine unbegrenzte Komplexität bei der Definierung eines Anforderers oder der Definierung einer Partei, die befugt ist, auf ein Objekt zuzugreifen. Zusammengesetzte Identitätsträger und ihre Verwendung in Computerzugangskontrollsystemen werden ausführlich in US 5315657 mit dem Titel "Compound Principals in Access Control Lists" und in US 5173939 mit dem Titel "Access Control Subsystem and Method for Distributed Computer System Using Compund Principals" besprochen.
  • Authentifizieren von Anforderungen.
  • Wenden wir uns dem Flussdiagramm in 10 zu. Immer, wenn eine Anforderungsmeldung zu einem Serverprozess an einem anderen Knoten übertragen wird, identifiziert der empfangende Knoten den Anforderer anhand des Kanals, über den das Datenpaket übertragen wurde, sowie anhand des Unterkanal- und des Auth-ID-Feldes 156 bzw. 150 in dem Datenpaket. Es ist zu beachten, dass, obgleich das Unterkanal-Feld 156 in der bevorzugten Ausführungsform sowohl Kanal- als auch Unterkanalwerte enthält, in anderen Ausführungsformen der Kanal auf andere Weise identifiziert werden könnte, wobei der resultierende Kanalwert zusammen mit dem empfangenen Datenpaket zu dem Serverprozess geleitet wird. In jedem Fall liegt es in der Zuständigkeit des Serverprozesses zu gewährleisten, dass der Unterkanalwert in der empfangenen Meldung dem tatsächlichen sicheren Kanal entspricht, auf dem die Anforderung empfangen wurde.
  • In der bevorzugten Ausführungsform erzeugt der Anfordererprozess die Anforderungsmeldung (Schritt 200), die einen vorgeblichen Auth-ID-Wert enthält, und der Authentifizierungsagent fügt die Kanal- und Unterkanalinformationen auf der Grundlage der Identitäten des Anforderer- und des Serverprozesses, zwischen denen das Datenpaket übertragen wird, zu dem entsprechenden Datenpaket hinzu (Schritt 202), bevor das Anforderungsmeldungs-Datenpaket zu dem Knoten übertragen wird, der zu dem Anforderer-Server gehört. Unter der Maßgabe, dass das Paket unbeschädigt an seinem vorgegebenen Zielknoten eintrifft, wird das Datenpaket in den Adressraum des spezifizierten Serverprozesses übermittelt (Schritt 204), zum Beispiel Prozess B1 von Knoten 102-1. Der Serverprozess B1 überprüft dann seinen lokalen Cache 164, um entsprechend der Identifizierung anhand der "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu dem empfangenen Datenpaket gehören, nachzusehen, ob es bereits einen Eintrag für den Anforderer gibt (Schritt 206).
  • Wenn der Anforderer nicht in dem lokalen Cache 164 des Servers aufgelistet ist oder wenn der Eintrag 166 für den Anforderer nicht mehr gültig ist (gemäß Feststellung durch Vergleichen des Zeitstempelwertes in dem Eintrag 166 mit einem aktuellen Zeitwert, der durch den Computer in Verbindung mit seiner Taktschaltung 126 verwaltet wird), so fordert der Serverprozess den Autorisierungsagenten 134 für seinen Knoten auf, die Anforderungsmeldung authentifiziert (Schritt 208). Da der Authentifizierungsagent 134 für den Knoten des Servers möglicherweise schon bei einer früheren Transaktion Berechtigungsdaten für den Anforderer empfangen hat, sucht er in seinem lokalen Cache nach einem Datensatz, der mit dem Kanal, dem Unterkanal und dem Auth-ID der Anforderer-Meldung übereinstimmt (Schritt 210). Wenn der lokale Cache 160 des Authentifizierungsagenten einen Datensatz enthält, der mit dem Kanal, dem Unterkanal und dem Auth-ID, die zu der empfangenen Meldung gehören, übereinstimmt, und der Zeitstempelwert anzeigt, dass der Datensatz 162 für den Anforderer immer noch gültig ist, so bedeutet das, dass die Anforderungsmeldung "vorauthentifiziert" ist, wobei in einem solchen Fall der Authentifizierungsagent den Serverprozess darüber informiert, dass die Anforderungsmeldung authentisch ist (Schritt 212), und übermittelt an den Serverprozess den Zeitstempel und (optional) den Identitätsträger-ID für den Anforderer. Durch Einbinden des Identitätsträger-ID des Anforderers in den lokalen Cache 164 des Serverprozesses wird das Zugreifen auf Objekte mittels des Identitätsträger-ID des Anforderers effizienter gemacht.
  • Wenn der Auth-ID des Anforderers nicht in dem lokalen Cache 160 des Authentifizierungsagenten gefunden wird, so sendet der Authentifizierungsagent eine Anforderung an den Authentifizierungsagenten des Knotens des Anforderers für Berechtigungsdaten zum Authentifizieren der Anforderungsmeldung (Schritt 214). Der Authentifizierungsagent des Knotens des Anforderers überprüft die Authentizität der "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu der Anforderungsmeldung gehören. Der erste Schritt dieses Überprüfungsprozesses ist das Durchsuchen seiner Kanalzuweisungstabelle 144 nach dem Anforderungsprozess, der zu dem Kanal und Unterkanal der Anforderungsmeldung gehört. Der zweite Schritt ist das Durchsuchen der Auth-ID-Tabelle 142, um nachzusehen, ob der spezifizierte Auth-ID-Wert einem Identitätsträger zugewiesen ist, der in den Prozess eingeloggt ist, der in der Kanalzuweisungstabelle 144 gefunden wurde. Wenn der Authentifizierungsagent feststellt, dass die "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu der Anforderungsmeldung gehören, gültig sind, so sendet er an den Authentifizierungsagenten in dem Serverknoten den Identitätsträger-ID für den Anforderer sowie die angeforderten Berechtigungsdaten unter Verwendung einschlägig bekannter Digitalsignier-Protokolle, wodurch die Anforderungsmeldung authentifiziert wird (Schritt 215). Wenn der Authentifizierungsagent des Anforderer-Knotens feststellt, dass die "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu der Anforderungsmeldung gehören, nicht gültig sind, so sendet er eine negative Bestätigung (nak-Meldung) zurück an den Authentifizierungsagenten des Serverknotens, der dann die Anforderungsmeldung ungültig macht.
  • Nach Erhalt der angeforderten Berechtigungsdaten speichert der Authentifizierungsagent des Serverknotens die Berechtigungsdaten in einem Datensatz 162 in seinem lokalen Cache 160 und informiert den Serverprozess darüber, dass die Anforderungsmeldung authentisch ist (Schritt 212). Der Serverprozess fügt dann zu seinem lokalen Cache 164 für den Anforderer, der zu der nun authentifizierten Anforderungsmeldung gehört, einen Datensatz 166 hinzu und fährt mit der Ausführung der angeforderten Aufgaben fort (Schritt 216).
  • Kehren wir zu Schritt 206 zurück. Wenn der Anforderer in dem lokalen Cache 164 des Servers aufgelistet ist und der Zeitstempel für den Anforderer anzeigt, dass die zuvor empfangenen Berechtigungsdaten für diesen Anforderer immer noch gültig sind, so fährt der Serverprozess mit der Ausführung der angeforderten Aufgaben fort (Schritt 218). Wenn der Serverprozess während der Ausführung dieser Aufgaben erfolgreich im Namen des Anforderers Zugriff auf Objekte erhält, so werden die ZKL-Einträge, die durch den Anforderer erfüllt werden, durch den Serverprozess zu dem Datensatz des Anforderers in dem lokalen Cache des Serverprozesses hinzugefügt (Schritt 220). Die Speicherung von ZKL-Einträgen, von denen man weiß, dass sie durch einen bestimmten Anforderer erfüllt werden, in dem lokalen Cache des Servers kann durch den Serverprozess dafür verwendet werden, die Gewährung des Zugriffs auf Objekte zu beschleunigen, auf die schon einmal zugegriffen wurde.
  • Der Authentifizierungsagent 134 für jeden Knoten überprüft periodisch seinen lokalen Cache 160 auf Datensätze mit abgelaufenen Berechtigungsdaten, so dass solche Datensätze zusammen mit den entsprechenden Datensätzen in den lokalen Cache-Speichern des Serverprozesses gelöscht werden können.
  • Obgleich die vorliegende Erfindung anhand weniger konkreter Ausführungsformen beschrieben wurde, ist die Beschreibung veranschaulichend für die Erfindung und darf nicht so verstanden werden, als würde sie die Erfindung beschränken.
  • Dem Fachmann fallen verschiedene Modifizierungen ein, ohne vom Geltungsbereich der Erfindung, wie er in den angehängten Ansprüchen definiert ist, abzuweichen. Es ist zu beachten, dass der Authentifizierungsagent als eine Abstraktion betrachtet werden kann, die verschiedene Teile eines Betriebssystems oder sogar verschiedene sichere Programme, wie zum Beispiel vertrauenswürdige Anwendungen, die auf dem Betriebssystem ablaufen, darstellt, die die Sicherheitsfunktionen der oben beschriebenen Erfindung ausführt.

Claims (10)

  1. Sicherheitsvorrichtung zur Verwendung in einem verteilten Computersystem (100) mit einer Vielzahl miteinander verbundener Computer (102-1 ... 102-N), wobei die Sicherheitsvorrichtung Folgendes umfasst: mehrere Prozesse, wobei jeder Prozess auf einem der Vielzahl von Computern abläuft, wobei die mehreren Prozesse Anfordererprozesse (A1, A2) und Serverprozesse (B1 ... BN) enthalten; sichere Kanäle (140), die erste der Vielzahl von Computern, auf denen jeweilige der Anfordererprozesse ablaufen, mit zweiten der Vielzahl von Computern, auf denen jeweilige der Serverprozesse ablaufen, verbinden; und eine Vielzahl von Authentifizierungsagenten (134-1 ... 134-N), die jeweils in einer vertrauenswürdigen Rechenbasis (135) auf einem anderen der Vielzahl miteinander verbundener Computer ablaufen, wobei einer der Vielzahl von Authentifizierungsagenten, der auf einem der Vielzahl von Computern abläuft, auf denen wenigstens ein Serverprozess abläuft, Folgendes enthält: ein lokales Cache-Mittel (160, 164) zum Speichern von Daten, die zuvor authentifizierte Anforderungen von einem oder mehreren der Anfordererprozesse, die auf anderen der Vielzahl miteinander verbundener Computer ablaufen, identifizieren; und ein Mittel (162) zum Authentifizieren empfangener Anforderungen, um im Namen des wenigstens einen Serverprozesses eine empfangene Anforderung zu authentifizieren, wenn Daten in der empfangenen Anforderung mit den Daten übereinstimmen, die in dem lokalen Cache-Mittel gespeichert sind, und um Berechtigungsdaten zu erhalten, welche die empfangene Anforderung authentifizieren, wenn die Daten in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in dem lokale Cache-Mitteln gespeichert sind.
  2. Sicherheitsvorrichtung nach Anspruch 1, wobei: jeder Anfordererprozess (A1, A2) ein Mittel zum Erzeugen einer Anforderung zum Initiieren der Übertragung der Anforderung über einen der sicheren Kanäle (140) zu einem bestimmten der Serverprozesse (B1 ... BN) enthält; und jeder Serverprozess Folgendes enthält: ein Cache-Mittel (164) zum Verwalten seines eigenen lokalen Caches aus Daten, die zuvor authentifizierte Anforderungen identifizieren, die durch den Serverprozess empfangen wurden; und ein lokales Authentifizierungsmittel (162) zum Authentifizieren einer empfangenen Anforderung, wenn die ersten Daten in der empfangenen Anforderung mit den Daten übereinstimmen, die in seinem eigenen Cache-Mittel gespeichert sind, und zum Anfordern einer Authentifizierung der empfangenen Anforderung durch den Authentifizierungsagenten, der auf demselben Computer abläuft wie der Serverprozess, wenn die Daten in der empfangenen Anforderung nicht mit den Daten überein stimmen, die in seinem eigenen Cache-Mittel gespeichert sind.
  3. Sicherheitsvorrichtung nach Anspruch 1 oder 2, wobei das lokale Cache-Mittel (160, 164) ein Mittel zum zeitlichen Begrenzen der Gültigkeit der Daten, die zuvor authentifizierte Anforderungen identifizieren, enthält; und das Mittel (162) zum Authentifizieren empfangener Anforderungen ein Mittel enthält, um Daten in der empfangenen Anforderung nicht mit ungültigen Daten in dem lokalen Cache-Mittel in Übereinstimmung zu bringen.
  4. Sicherheitsvorrichtung nach Anspruch 1, wobei: jeder Anfordererprozess ein Mittel zum Erzeugen einer Anforderung und zum Initiieren der Übertragung der Anforderung über einen der sicheren Kanäle zu einem bestimmten der Serverprozesse enthält; die Daten in der empfangenen Anforderung von dem Anfordererprozess (A1, A2) ein erstes Datenelement enthalten, das vorgeblich einen Identitätsträger identifiziert, der dem Anfordererprozess zugeordnet ist; und jeder Authentifizierungsagent (134-1 ... 134-N), der auf einem der Vielzahl von Computern abläuft, auf dem wenigstens ein Anfordererprozess abläuft, Folgendes enthält: ein Anforderungsverarbeitungsmittel zum Hinzufügen eines zweiten Datenelements zu jeder Anforderung, die durch einen Anfordererprozess erzeugt wird, der auf demselben der Vielzahl von Computern wie der Authentifizierungsagent abläuft, wobei das zweite Datenelement eindeutig dem hervorbringenden Anfordererprozess entspricht; und ein Anforderungsauthentifizierungsmittel zum Authentifizieren, dass das erste Datenelement und das zweite Datenelement in einer zuvor gesandten Anforderung gültig sind.
  5. Sicherheitsvorrichtung nach Anspruch 4, wobei: das Mittel (162) zum Authentifizieren empfangener Anforderungen eine empfangene Anforderung authentifiziert, wenn das erste und das zweite Datenelement in der empfangenen Anforderung mit den Daten übereinstimmen, die in dem lokalen Cache-Mittel (160, 164) gespeichert sind, und die Authentifizierung der empfangenen Anforderung von dem Authentifizierungsagenten (134-1 ... 134-N) erhält, der auf demselben Computer läuft wie der Anfordererprozess, der die empfangene Anforderung sandte, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in dem lokalen Cache-Mittel gespeichert sind.
  6. Verfahren zum Betreiben eines verteilten Computersystems (100), das eine Vielzahl miteinander verbundener Computer (102-1 ... 102-N) aufweist, wobei das Verfahren Folgendes umfasst: Ablaufenlassen von Anfordererprozessen (A1, A2) auf wenigstens ersten der Vielzahl von Computern und Ablaufenlassen von Serverprozessen (B1 ... BN) auf wenigstens zweiten der Vielzahl von Computern; Verbinden von ersten der Vielzahl von Computern, auf denen jeweilige der Anfordererprozesse ablaufen, über sichere Kanäle (140) mit zweiten der Vielzahl von Com putern, auf denen jeweilige der Serverprozesse ablaufen; Etablieren von Authentifizierungsagenten (134-1 ... 134-N) innerhalb einer vertrauenswürdigen Rechenbasis (135) auf jedem der Vielzahl von Computern; wobei auf den Authentifizierungsagenten wenigstens ein Serverprozess abläuft, zum: Verwalten eines lokalen Cache (164) aus Daten, die zuvor authentifizierte Anforderungen, die durch den wenigstens einen Serverprozess empfangen wurden, identifizieren; und Authentifizieren – im Namen des wenigstens einen Serverprozesses – einer empfangenen Anforderung, wenn die Daten in der empfangenen Anforderung mit den Daten in dem lokalen Cache übereinstimmen; und Erhalten von Berechtigungsdaten, welche die empfangene Anforderung authentifizieren, von dem Authentifizierungsagenten, der auf dem Computer etabliert wurde, auf dem der Anfordererprozess abläuft, welcher die empfangene Anforderung sandte, wenn die Daten in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in dem lokalen Cache gespeichert sind.
  7. Verfahren nach Anspruch 6, wobei der Anfordererprozess (A1, A2) Anforderungen erzeugt und die Übertragung der Anforderungen über einen oder mehrere der sicheren Kanäle (140) zu bestimmten der Serverprozesse initiiert, wobei die Anforderungen jeweils ein erstes Datenelement enthalten, das vorgeblich einen Identitätsträger identifiziert, der jedem Anfordererprozess zugeordnet ist.
  8. Verfahren nach Anspruch 7, wobei die Authentifizierungsagenten (134-1 ... 134-N) jeder Anforderung, die durch die Anfordererprozesse erzeugt wurde, ein zweites Datenelement hinzufügt, das eindeutig dem einen der Anfordererprozesse entspricht, der jede Anforderung erzeugte.
  9. Verfahren nach Anspruch 8, wobei jeder Serverprozess (B1 ... BN) seinen eigenen lokalen Cache (164) aus Daten verwaltet, welche das erste Datenelement und das zweite Datenelement in zuvor empfangenen authentifizierten Anforderungen, die durch den Serverprozess empfangen wurden, anzeigen; und jeder Serverprozess eine empfangene Anforderung selbst-authentifiziert, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung mit den Daten übereinstimmt, die in seinem eigenen Cache-Mittel gespeichert sind, und eine Authentifizierung der empfangenen Anforderung durch den Authentifizierungsagenten, der auf demselben Computer abläuft wie der Serverprozess, anfordert, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in seinem eigenen Cache-Mittel gespeichert sind.
  10. Verfahren nach Anspruch 6, 7, 8 oder 9, wobei die Authentifizierungsagenten (134-1 ... 134-N) die Gültigkeit der Daten, die für jede zuvor authentifizierte Anforderung in dem lokalen Cache gespeichert sind, zeitlich begrenzen; und die Authentifizierungsagenten eine empfangene Anforderung nicht im Namen des wenigstens einen Serverprozes ses authentifizieren, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung mit ungültigen Daten in dem lokalen Cache übereinstimmen.
DE69334091T 1992-07-21 1993-07-14 Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt Expired - Fee Related DE69334091T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/917,767 US5235642A (en) 1992-07-21 1992-07-21 Access control subsystem and method for distributed computer system using locally cached authentication credentials
US917767 1992-07-21

Publications (2)

Publication Number Publication Date
DE69334091D1 DE69334091D1 (de) 2007-01-11
DE69334091T2 true DE69334091T2 (de) 2007-04-26

Family

ID=25439287

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69334091T Expired - Fee Related DE69334091T2 (de) 1992-07-21 1993-07-14 Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt

Country Status (4)

Country Link
US (1) US5235642A (de)
EP (1) EP0580350B1 (de)
JP (1) JPH06202998A (de)
DE (1) DE69334091T2 (de)

Families Citing this family (335)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
US5566326A (en) * 1993-09-28 1996-10-15 Bull Hn Information Systems Inc. Copy file mechanism for transferring files between a host system and an emulated file system
JPH07175868A (ja) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> デジタル情報を媒体に出力するための方法およびシステム
US6086706A (en) * 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US6119151A (en) 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5720033A (en) * 1994-06-30 1998-02-17 Lucent Technologies Inc. Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5689638A (en) * 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US5978914A (en) * 1995-01-23 1999-11-02 Tandem Computers Incorporated Method and apparatus for preventing inadvertent changes to system-critical files in a computing system
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
DE69637733D1 (de) 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5727061A (en) * 1995-02-13 1998-03-10 Eta Technologies Corporation Personal access management systems
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US6620047B1 (en) 1995-06-29 2003-09-16 Igt Electronic gaming apparatus having authentication data sets
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
EP0751453B1 (de) * 1995-06-30 2000-09-06 International Business Machines Corporation Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
EP0762261A3 (de) * 1995-09-08 1999-12-22 Cadix Inc. Echtheitsprüfungsserver und Beglaubigungsverfahren zur Beglaubigung auf Netzwerken
US6006018A (en) * 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
WO1997015885A1 (en) * 1995-10-25 1997-05-01 Open Market, Inc. Managing transfers of information in a communications network
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5740362A (en) * 1995-11-06 1998-04-14 International Business Machines Corporation Management of network distributed agents in a distributed computing environment
US6591245B1 (en) 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US6615251B1 (en) 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5761421A (en) * 1996-03-25 1998-06-02 Sun Microsystems, Inc. System and method for secure peer-to-peer communication between downloaded programs
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5822434A (en) * 1996-06-19 1998-10-13 Sun Microsystems, Inc. Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
CA2185053C (en) * 1996-06-24 2002-04-16 Frank B. Norman Interactive reverse channel for direct broadcast satellite system
US6073241A (en) * 1996-08-29 2000-06-06 C/Net, Inc. Apparatus and method for tracking world wide web browser requests across distinct domains using persistent client-side state
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
US5826021A (en) * 1996-09-17 1998-10-20 Sun Microsystems, Inc. Disconnected write authorization in a client/server computing system
US6662205B1 (en) 1996-10-01 2003-12-09 International Business Machines Corporation Scaleable and extensible system management architecture with dataless endpoints
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6021470A (en) * 1997-03-17 2000-02-01 Oracle Corporation Method and apparatus for selective data caching implemented with noncacheable and cacheable data for improved cache performance in a computer networking system
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6401080B1 (en) 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
US6192354B1 (en) 1997-03-21 2001-02-20 International Business Machines Corporation Apparatus and method for optimizing the performance of computer tasks using multiple intelligent agents having varied degrees of domain knowledge
US6085178A (en) * 1997-03-21 2000-07-04 International Business Machines Corporation Apparatus and method for communicating between an intelligent agent and client computer process using disguised messages
DE69805403T2 (de) * 1997-03-27 2002-12-05 British Telecomm Datenkopierschutz
EP0970411B1 (de) * 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Datenkopierschutz
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6742050B1 (en) * 1997-03-31 2004-05-25 Intel Corporation Inter-object messaging
US6167522A (en) * 1997-04-01 2000-12-26 Sun Microsystems, Inc. Method and apparatus for providing security for servers executing application programs received via a network
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6098170A (en) * 1997-05-21 2000-08-01 At&T Corporation System and method for using a second resource to store a data element from a first resource in a first-in first-out queue
US6101603A (en) 1997-05-21 2000-08-08 At&T Corporation System and method for using a second resource to store a data element from a first resource in a first-in last-out stack
US6237094B1 (en) 1997-05-21 2001-05-22 At&T Corporation System and method for using a second resource to store a data element from a first resource in a first-in first-out queue
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US5958073A (en) * 1997-05-30 1999-09-28 Motorola, Inc. Reliability enhanced processing system and method for optimizing
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5996077A (en) * 1997-06-16 1999-11-30 Cylink Corporation Access control system and method using hierarchical arrangement of security devices
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6195097B1 (en) 1997-07-08 2001-02-27 International Business Machines Corporation Web-based DCE management
US6023762A (en) * 1997-07-09 2000-02-08 Northern Telecom Limited Multi-view personalized communications agent
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
KR100246608B1 (ko) 1997-11-13 2000-03-15 이계철 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6567793B1 (en) 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
JP3603577B2 (ja) 1997-12-26 2004-12-22 富士ゼロックス株式会社 画像処理システム
EP0929023B1 (de) * 1998-01-09 2005-06-01 Hewlett-Packard Company, A Delaware Corporation Sicheres Drucken
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
JP2002509313A (ja) 1998-01-16 2002-03-26 メディアドナ、インコーポレイテッド ピアコンポーネントを認証するためのシステムおよび方法
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US7756986B2 (en) 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6802006B1 (en) 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US7305562B1 (en) * 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
AU4079200A (en) 1999-04-09 2000-11-14 General Instrument Corporation Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
US6389537B1 (en) * 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US6792424B1 (en) * 1999-04-23 2004-09-14 International Business Machines Corporation System and method for managing authentication and coherency in a storage area network
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
EP1056010A1 (de) 1999-05-28 2000-11-29 Hewlett-Packard Company Datenintegritätsüberwachung in einer vertrauten Rechnereinheit
EP1055990A1 (de) 1999-05-28 2000-11-29 Hewlett-Packard Company Registrierung von Ereignissen in einer Computerplattform
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
EP1076279A1 (de) 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
EP1085396A1 (de) 1999-09-17 2001-03-21 Hewlett-Packard Company Betrieb von gesicherten Zustand in einer Computerplattform
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US20050255924A1 (en) * 2000-03-03 2005-11-17 Cole Joseph W Gaming apparatus having door mounted display
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
CA2402389A1 (en) 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
AU2001247590A1 (en) * 2000-03-20 2001-10-03 At And T Corp. Method and apparatus for coordinating a change in service provider between a client and a server
ATE393513T1 (de) * 2000-03-20 2008-05-15 At & T Corp Verfahren und vorrichtung zur koordinierung der umschaltung des dienstanbieters zwischen einem client und einem server mit identitätsbasierter dienstzugangsverwaltung
US6714930B1 (en) 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
JP2002014936A (ja) * 2000-06-03 2002-01-18 Oki Electric Ind Co Ltd オブジェクト提供装置
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
CA2356015A1 (en) 2000-08-31 2002-02-28 International Game Technology Method and apparatus for encoding vouchers in a cashless casino gaming system
US7457950B1 (en) * 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20020083012A1 (en) 2000-11-16 2002-06-27 Steve Bush Method and system for account management
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
WO2002057922A1 (en) 2001-01-17 2002-07-25 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7131000B2 (en) * 2001-01-18 2006-10-31 Bradee Robert L Computer security system
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US6988203B2 (en) * 2001-04-06 2006-01-17 Honeywell International Inc. System and method of extending communications with the wiegand protocol
JP2004537095A (ja) 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
US6954860B1 (en) * 2001-05-01 2005-10-11 Apple Computer, Inc. Network copy protection for database programs
AU2002305607A1 (en) * 2001-05-17 2002-11-25 Decru, Inc. Encryption based security system for network storage
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US7936693B2 (en) * 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
KR20030096250A (ko) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376761A (en) 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
EP1282027A1 (de) * 2001-07-30 2003-02-05 Hewlett-Packard Company Auswertung einer vertrauten Rechnerplattform
EP1282023A1 (de) * 2001-07-30 2003-02-05 Hewlett-Packard Company Auswertung einer vertrauten Rechnerplattform
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7107446B2 (en) * 2001-08-30 2006-09-12 International Business Machines Corporation Mechanism independent cluster security services
US7618317B2 (en) 2001-09-10 2009-11-17 Jackson Mark D Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US20030064784A1 (en) 2001-09-28 2003-04-03 William Wells Wide screen gaming apparatus
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
GB2382419B (en) 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
WO2003045519A1 (en) * 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7487535B1 (en) * 2002-02-01 2009-02-03 Novell, Inc. Authentication on demand in a distributed network environment
US7707416B2 (en) * 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US8676972B2 (en) 2002-03-06 2014-03-18 Hewlett-Packard Development Company, L.P. Method and system for a network management console
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US6941467B2 (en) 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7191467B1 (en) 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US7461262B1 (en) * 2002-03-19 2008-12-02 Cisco Technology, Inc. Methods and apparatus for providing security in a caching device
CA2479228C (en) * 2002-03-27 2011-08-09 British Telecommunications Public Limited Company Network security system
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
US8909777B2 (en) * 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7958144B2 (en) 2002-08-30 2011-06-07 Boss Logic, Llc System and method for secure reciprocal exchange of data
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
EP1645962A4 (de) 2003-07-11 2011-06-15 Nippon Telegraph & Telephone System-verwaltungsverfahren, system-verwaltungseinrichtung, system-verwaltungsprogramm und das system-verwaltungsprogramm enthaltendes speichermedium
US7536714B2 (en) * 2003-07-11 2009-05-19 Computer Associates Think, Inc. System and method for synchronizing login processes
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
GB2405495B (en) * 2003-08-18 2006-09-20 Orchestria Ltd Data storage system
WO2005022391A1 (ja) * 2003-08-28 2005-03-10 International Business Machines Corporation データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム
US7191898B1 (en) 2003-09-04 2007-03-20 Union Rich Usa, Llc Saw blade case
US7681035B1 (en) 2003-09-10 2010-03-16 Realnetworks, Inc. Digital rights management handler and related methods
JP4729844B2 (ja) * 2003-10-16 2011-07-20 富士ゼロックス株式会社 サーバ装置、情報の提供方法、及びプログラム
JP4014165B2 (ja) * 2003-10-29 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
JP4311637B2 (ja) 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置
US8352726B2 (en) * 2003-11-07 2013-01-08 Netapp, Inc. Data storage and/or retrieval
US7562045B2 (en) 2003-11-18 2009-07-14 Bgc Partners, Inc. System and method for managing relationships between brokers and traders
GB2409557C (en) 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
US6883505B1 (en) 2004-04-02 2005-04-26 Midwest Motorcycle Supply Rocker box assembly with reed valve
US20050240765A1 (en) * 2004-04-22 2005-10-27 International Business Machines Corporation Method and apparatus for authorizing access to grid resources
US8590019B2 (en) * 2004-06-03 2013-11-19 International Business Machines Corporation Authentication with credentials in Java messaging service
US20070208946A1 (en) * 2004-07-06 2007-09-06 Oracle International Corporation High performance secure caching in the mid-tier
JP4811271B2 (ja) * 2004-08-25 2011-11-09 日本電気株式会社 情報通信装置及びプログラム実行環境制御方法
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8024568B2 (en) * 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
EP2194476B1 (de) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Verfahren und Vorrichtung zur Erzeugung einer Aufzeichnung einer Softwareüberprüfungsbescheinigung
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8402525B1 (en) * 2005-07-01 2013-03-19 Verizon Services Corp. Web services security system and method
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
BRPI0615088A2 (pt) * 2005-08-24 2009-07-14 Pioneer Hi Bred Int composições que fornecem toleráncia a herbicidas múltiplos e métodos de uso das mesmas
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
JP4187010B2 (ja) * 2006-05-31 2008-11-26 ブラザー工業株式会社 ネットワーク機器及び情報処理装置並びにプログラム
US7995759B1 (en) 2006-09-28 2011-08-09 Netapp, Inc. System and method for parallel compression of a single data stream
US8042155B1 (en) 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
US8190905B1 (en) 2006-09-29 2012-05-29 Netapp, Inc. Authorizing administrative operations using a split knowledge protocol
US8245050B1 (en) 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8458782B2 (en) * 2007-04-04 2013-06-04 Novell, Inc. Authenticated session replication
US8819814B1 (en) * 2007-04-13 2014-08-26 United Services Automobile Association (Usaa) Secure access infrastructure
US8607046B1 (en) 2007-04-23 2013-12-10 Netapp, Inc. System and method for signing a message to provide one-time approval to a plurality of parties
US8611542B1 (en) 2007-04-26 2013-12-17 Netapp, Inc. Peer to peer key synchronization
US8824686B1 (en) 2007-04-27 2014-09-02 Netapp, Inc. Cluster key synchronization
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US8196182B2 (en) 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
US9774445B1 (en) 2007-09-04 2017-09-26 Netapp, Inc. Host based rekeying
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
EP2243295B1 (de) * 2008-09-24 2018-02-28 Nec Corporation Verfahren und system zum verteilen von tv-inhalt über ein netz
US8689301B2 (en) * 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
KR101662838B1 (ko) * 2008-10-10 2016-10-10 삼성전자주식회사 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
WO2011027352A1 (en) * 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8898318B2 (en) 2010-06-03 2014-11-25 Microsoft Corporation Distributed services authorization management
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US20140075523A1 (en) * 2012-09-10 2014-03-13 Nokia Corporation Method, apparatus, and computer program product for sharing wireless network credentials
US9130885B1 (en) * 2012-09-11 2015-09-08 Mellanox Technologies Ltd. End-to-end cache for network elements
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US9323911B1 (en) 2012-11-15 2016-04-26 Emc Corporation Verifying requests to remove applications from a device
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9294474B1 (en) 2012-11-15 2016-03-22 Emc Corporation Verification based on input comprising captured images, captured audio and tracked eye movement
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
CN103647869B (zh) * 2013-11-14 2016-04-27 深圳创维数字技术有限公司 一种终端的配对方法、终端及系统
US9584429B2 (en) 2014-07-21 2017-02-28 Mellanox Technologies Ltd. Credit based flow control for long-haul links
US10372484B2 (en) 2016-06-27 2019-08-06 Microsoft Technology Licensing, Llc Secured computing system
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10951549B2 (en) 2019-03-07 2021-03-16 Mellanox Technologies Tlv Ltd. Reusing switch ports for external buffer network
US11558316B2 (en) 2021-02-15 2023-01-17 Mellanox Technologies, Ltd. Zero-copy buffering of traffic of long-haul links
CN117666969A (zh) * 2024-01-30 2024-03-08 中电数据产业有限公司 一种基于Web安全的分布式缓存方法和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US4677552A (en) * 1984-10-05 1987-06-30 Sibley Jr H C International commodity trade exchange
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
DE69029759T2 (de) * 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system

Also Published As

Publication number Publication date
DE69334091D1 (de) 2007-01-11
JPH06202998A (ja) 1994-07-22
EP0580350B1 (de) 2006-11-29
US5235642A (en) 1993-08-10
EP0580350A1 (de) 1994-01-26

Similar Documents

Publication Publication Date Title
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE102018104679A1 (de) In Tonken übersetzte Hardware-Sicherheitsmodule
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
DE112011102224B4 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
DE10244727B4 (de) System und Verfahren zur sicheren Datenübertragung
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
EP3648430B1 (de) Hardware-sicherheitsmodul
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE19518544C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee