DE202016107494U1 - Widerruf des Gerätezugriffs - Google Patents

Widerruf des Gerätezugriffs Download PDF

Info

Publication number
DE202016107494U1
DE202016107494U1 DE202016107494.0U DE202016107494U DE202016107494U1 DE 202016107494 U1 DE202016107494 U1 DE 202016107494U1 DE 202016107494 U DE202016107494 U DE 202016107494U DE 202016107494 U1 DE202016107494 U1 DE 202016107494U1
Authority
DE
Germany
Prior art keywords
access
user
token
resource device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202016107494.0U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE202016107494U1 publication Critical patent/DE202016107494U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Abstract

Ressourcengerät mit einer Datenverarbeitungsvorrichtung, wobei das Ressourcengerät konfiguriert ist zum: Empfangen, nachdem einem oder mehreren Benutzern jeweils Zugriff auf das Ressourcengerät gewährt wurde, von Widerrufsdaten durch das Ressourcengerät, die angeben, dass der zuvor gewährte Zugriff auf das Ressourcengerät widerrufen werden sollte, wobei die Widerrufsdaten einen Benutzer, eine Rolle oder eine Berechtigungsstufe angeben, für die der Zugriff widerrufen wird; Empfangen, nach dem Empfangen der Widerrufsdaten, durch das Ressourcengerät von Tokendaten, die von einem Zugriffstoken abgeleitet werden, das den Zugriff auf das Ressourcengerät erlaubt; Feststellen durch das Ressourcengerät, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die von den Widerrufsdaten angegeben werden; und Verweigern, in Reaktion auf das Feststellen, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben sind, des Zugriffs auf das Ressourcengerät durch das Ressourcengerät.

Description

  • FACHGEBIET
  • Diese Schrift beschreibt im Allgemeinen Technologie im Zusammenhang mit Systemen zur Gerätezugriffskontrolle.
  • ALLGEMEINER STAND DER TECHNIK
  • Zugriffskontrolle bezieht sich auf Sicherheitstechniken, die genutzt werden können, um zu regulieren, welche Benutzer ein Gerät betrachten oder benutzen können. Zugriffskontrollsysteme können beispielsweise den Zugriff auf Eigenschaften, Geräte, Computernetzwerke, Systemdateien und Daten beschränken.
  • KURZDARSTELLUNG
  • Widerrufsprotokolle für den Gerätezugriff können genutzt werden, um Replay-Angriffe zu verhindern, bei denen zulässige Datenübermittlungen in böser Absicht benutzt oder in betrügerischer Absicht wiederholt werden. Einige Widerrufsprotokolle für den Gerätezugriff benötigen komplexe Client-Server-Architekturen mit durchgängiger Netzwerkverbindung und hohen Arbeitsspeicher- und Speicheranforderungen, um Benutzer vor Sicherheitslücken zu schützen. Solche Widerrufsprotokolle sind oft nicht für Computerumgebungen geeignet, die aufgrund der Beschränkungen von Rechen- oder Speicherressourcen nur über begrenzte Ressourcen verfügen. Ähnlich dazu müssen einige Systeme möglicherweise betrieben werden, wenn begrenzte oder unzuverlässige Netzwerkverbindung besteht.
  • In einigen Implementierungen beinhaltet ein Zugriffskontrollsystem eine Zugriffskontrollsperrliste, die auf einem Gerät gespeichert wird. Nachdem der Zugriff auf ein Gerät gewährt, kann der Zugriff widerrufen werden, indem ein Eintrag in der Sperrliste hinzugefügt wird. Beispielsweise kann ein Ressourcengerät einen Teil der Zuständigkeit für die Zugriffskontrolle an ein anderes Gerät delegieren, wie beispielsweise ein Serversystem, das Zugriffstokens verteilt, die den Zugang zum Ressourcengerät erlauben. Das Ressourcengerät kann dazu konfiguriert sein, ohne Speicherung oder Abgleich einer Liste von autorisierten Benutzern oder Geräten Zugriff zu gewähren, wenn ein gültiges Token angegeben wird. Wenn sich der Eigentümer des Ressourcengeräts dazu entscheidet, den Zugriff zu widerrufen, kann es weiterhin gültige Zugriffstokens geben, die dazu benutzt werden könnten, Zugriff zu erlangen. Um den Zugriff auch dann zu verweigern, wenn ein gültiges Zugriffstoken angegeben wird, kann ein Eintrag zu der Sperrliste hinzugefügt werden, die auf dem Ressourcengerät gespeichert ist. Das Ressourcengerät überprüft diese Sperrliste, wenn es bestimmt, ob es Zugriff gewährt. Das Ressourcengerät kann den Zugriff auch dann verweigern, wenn ein gültiges Zugriffstoken angegeben wird, sofern ein Benutzer, der über ein Zugriffstoken verfügt, auf der Sperrliste angegeben ist. Andere Varianten werden im Folgenden besprochen, inklusive der Nutzung von Zugriffssperrlisten, die räumlich vom Ressourcengerät entfernt gespeichert sind, und der Aufnahme von Benutzergruppen in Sperrlisten, wie zum Beispiel aller Benutzer, die eine bestimmte Rolle oder eine bestimmte Berechtigungsstufe besitzen.
  • Die Nutzung von Sperrlisten erlaubt den Widerruf von Zugriffsrechten schneller als das Warten auf das Auslaufen der Gültigkeit eines Zugriffstokens. Die Zugriffskontrollsperrliste kann beispielsweise aktualisiert werden, so dass die Sperrliste vor Ablauf der Gültigkeit eines Zugriffstokens den Zugriff auf das Ressourcengerät unter Nutzung des Zugriffstokens unterbindet. In dieser Hinsicht kann der Widerruf des Gerätezugriffs auf dem Ressourcengerät unabhängig von der Gerätezugriffautorisierung erfolgen und somit zusätzliche Sicherheit in Situationen bieten, in denen sofortige Zugriffsverweigerung wünschenswert aber aufgrund einer vorangegangenen Zugriffsautorisierung nicht möglich ist.
  • In einem allgemeinen Aspekt führt ein Ressourcengerät ein Verfahren aus, wobei das Ressourcengerät eine Datenverarbeitungsvorrichtung umfasst, wobei das Verfahren Folgendes umfasst: sobald ein oder mehrere Benutzer jeweils ein Zugriffstoken erhalten haben, das den Zugriff auf ein Ressourcengerät erlaubt, Empfang von Widerrufsdaten von einem Ressourcengerät, die anzeigen, dass der vorher gewährte Zugriff auf das Ressourcengerät widerrufen werden soll, wobei die Widerrufsdaten Folgendes angeben: (i) einen Nutzer, eine Rolle oder eine Berechtigungsstufe, für die der Zugriff widerrufen wird und optional (ii) eine Dauer, für die der Zugriff auf das Ressourcengerät erlaubt war; sobald die Widerrufsdaten empfangen werden, Empfang von Tokendaten durch das Ressourcengerät, die vom Zugriffstoken, das den Zugriff auf das Ressourcengerät erlaubt, abgeleitet werden; Feststellung durch das Ressourcengerät, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die von den Widerrufsdaten angegeben werden und als Reaktion auf die Feststellung, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die von den Widerrufsdaten angegeben werden, die Verweigerung des Zugriffs auf das Ressourcengerät durch das Ressourcengerät. Andere Versionen beinhalten entsprechende Systeme und Computerprogramme, die dazu konfiguriert sind, die Operationen von auf Computer-Speichergeräten kodierten Verfahren durchzuführen.
  • Implementierungen können ein oder mehrere der nachfolgenden Merkmale beinhalten. Das Verfahren kann beispielsweise als Reaktion auf den Empfang der Widerrufsdaten die Speicherung eines Eintrags in einer Zugriffskontrollsperrliste beinhalten, die lokal auf dem Ressourcengerät gespeichert wird, wobei der Eintrag den Benutzer, die Rolle oder die Berechtigungsstufe angibt, die von den Widerrufsdaten angegeben wird, sowie den Abgleich eines oder mehrerer Benutzer, Rollen oder Berechtigungsstufen, die in der gespeicherten Sperrliste vermerkt sind mit einem Benutzer, einer Rolle oder einer Berechtigungsstufe, die in den Tokendaten angegeben ist, die vom Zugriffstoken abgeleitet werden. Verweigerung des Ressourcenzugriffs auf dem Ressourcengerät kann zumindest zum Teil auf dem Abgleichen basieren. Die Widerrufsdaten identifizieren (i) einen bestimmten Benutzer und optional (ii) die Dauer, für die ein Zugriffstoken dem bestimmten Benutzer den Zugriff auf die Ressource erlaubt hat. Die Feststellung, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, umfasst die Feststellung, dass die Tokendaten von einem Token abgeleitet wurden, das an den bestimmten Benutzer ausgegeben wurde. Der Empfang der Tokendaten umfasst den Empfang von Tokendaten, die von einem Zugriffstoken abgeleitet wurden, das an einen ersten Benutzer ausgegeben wurde, wobei das Zugriffstoken des ersten Benutzers auf der Befugnis eines zweiten Benutzers basiert, der vom ersten Benutzer verschieden ist.
  • In einigen Implementierungen identifizieren die Widerrufsdaten (i) den zweiten Benutzer und optional (ii) die Dauer für die ein Zugriffstoken, das an den zweiten Benutzer ausgegeben wurde, dem zweiten Benutzer den Zugriff auf das Ressourcengerät erlaubt. Die Feststellung, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, beinhaltet die Feststellung, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des bestimmten Benutzers basiert.
  • In einigen Implementierungen beinhaltet der Empfang der Tokendaten den Empfang von Tokendaten, die von einem Zugriffstoken abgeleitet wurden, das an einen ersten Benutzer ausgegeben wurde, wobei das Zugriffstoken des ersten Benutzers auf der Befugnis eines zweiten Benutzers basiert, der vom ersten Benutzer verschieden ist. Die Widerrufsdaten identifizieren (i) den zweiten Benutzer und optional (ii) die Dauer für die ein Zugriffstoken, das an den zweiten Benutzer ausgegeben wurde, dem zweiten Benutzer den Zugriff auf das Ressourcengerät erlaubt. Zusätzlich beinhaltet die Feststellung, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, die Feststellung auf der Grundlage der empfangenen Tokendaten, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert. Die Verweigerung des Zugriffs auf das Ressourcengerät beinhaltet die Verweigerung des Zugriffs auf das Ressourcengerät durch den ersten Benutzer auf der Grundlage der Feststellung, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert.
  • In einigen Implementierungen stellt das Ressourcengerät fest, dass das Zugriffstoken von der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die durch die Widerrufsdaten auf Grundlage der lokal gespeicherten Daten auf dem Ressourcengerät angegeben werden, wobei das Ressourcengerät dazu konfiguriert ist, die lokal gespeicherten Daten zu nutzen, um unabhängig vom Bestehen einer Netzwerkverbindung des Ressourcengeräts zu evaluieren, ob es den Zugriff auf das Ressourcengerät erlaubt.
  • In einigen Implementierungen beinhaltet der Empfang der Widerrufsdaten den Empfang der Widerrufsdaten zu einem Zeitpunkt der (i) nach der Ausgabe eines bestimmten Zugriffstokens liegt, wobei das Zugriffstoken einen Ablaufzeitpunkt besitzt, und (ii) vor dem Ablauf des Ablaufzeitpunkts des bestimmten Zugriffstokens liegt. Der Empfang der Tokendaten beinhaltet den Empfang von Tokendaten, die von dem bestimmten Zugriffstoken abgeleitet werden. Die Feststellung und die Verweigerung werden zu einem zweiten Zeitpunkt durchgeführt, der (i) nach der Ausgabe des bestimmten Zugriffstokens und (ii) vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt.
  • In einigen Implementierungen beinhaltet es des Weiteren: Speicherung eines Sperrlisteneintrags für einen Benutzer in einer Zugriffssperrliste, die auf dem Ressourcengerät gespeichert ist; Feststellung auf Grundlage des Sperrlisteneintrags, dass die Gültigkeit eines oder mehrerer dem Benutzer ausgegebenen Zugriffstokens abgelaufen ist; und auf Grundlage der Feststellung, dass die Gültigkeit eines oder mehrerer dem Benutzer ausgegebenen Zugriffstokens abgelaufen ist, Löschung des Sperrlisteneintrags des Benutzers.
  • In einigen Implementierungen beinhaltet es des Weiteren: Feststellung durch das Ressourcengerät, dass die empfangenen Tokendaten einem gültigen und nicht abgelaufenen Token entsprechen, der Zugriff auf die Ressource erlaubt. Die Verweigerung des Zugriffs auf das Ressourcengerät beinhaltet die Verweigerung des Zugriffs auf das Ressourcengerät auf die Feststellung hin, dass die empfangenen Tokendaten einem gültigen und nicht abgelaufenen Token entsprechen, das den Zugriff auf die Ressource erlaubt, auf Grundlage der Feststellung, dass das Zugriffstoken von der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängt, die von den Widerrufsdaten angegeben werden.
  • In einigen Implementierungen werden die Widerrufsdaten von einem Benutzergerät durch eine näherungsbasierte Verbindung empfangen, die zwischen dem Ressourcengerät und dem Benutzergerät besteht.
  • In einigen Implementierungen werden die Widerrufsdaten von einem Server durch eine Netzwerkverbindung empfangen, die zwischen dem Ressourcengerät und dem Server besteht.
  • In einem anderen allgemeinen Aspekt beinhaltet ein computergestütztes System Mittel für: die Bereitstellung eines Zugriffstokens, durch den einen oder die mehreren Computer und an ein mit einem Benutzer verknüpftes Benutzergerät, der das Benutzergerät dazu befähigt, Zugriff auf ein Ressourcengerät zu erhalten, wobei das Zugriffstoken dazu konfiguriert ist, zu einem vordefinierten Ablaufzeitpunkt abzulaufen; die Speicherung durch den einen oder die mehreren Computer einer Zugriffskontrollliste, die den Benutzer und den vordefinierten Ablaufzeitpunkt des Zugriffstokens angibt; den Empfang durch den einen oder die mehreren Computer und vor dem vordefinierten Ablaufzeitpunkt von Daten, die angeben, dass der Zugriff auf das Ressourcengerät durch den Benutzer widerrufen werden sollte; und die Übertragung durch den einen oder die mehreren Computer an das Ressourcengerät von Widerrufsdaten, die den Benutzer angeben, dessen Zugriff widerrufen werden sollte und von Daten, die den Ablaufzeitpunkt angeben.
  • In einigen Implementierungen beinhaltet die Übertragung der Widerrufsdaten, die den Benutzer angeben, dessen Zugriff widerrufen werden sollte, und der Daten, die den Ablaufzeitpunkt angeben, die Übertragung von Widerrufsdaten zur Einbeziehung in eine Zugriffskontrollsperrliste, die auf dem Ressourcengerät gespeichert ist.
  • In einigen Implementierungen gibt die Zugriffskontrollsperrliste eine Rolle oder eine Berechtigungsstufe für den Zugriff auf das Ressourcengerät durch den Benutzer an.
  • In einigen Implementierungen identifizieren die Widerrufsdaten (i) einen bestimmten Benutzer und optional (ii) die Dauer, für die ein Zugriffstoken dem bestimmten Benutzer den Zugriff auf die Ressource erlaubt.
  • Andere Implementierungen dieser Aspekte beinhalten entsprechende Systeme, Geräte und Computerprogramme, die dazu konfiguriert sind, die Operationen von Verfahren durchzuführen, die auf Computer-Speichermedien kodiert sind. Ein System, bestehend aus einem oder mehreren Computern oder anderen Geräten, kann per Software, Firmware, Hardware oder einer im System installierten Kombination aus diesen so konfiguriert werden, dass es im Betrieb das System veranlasst, die Aktionen auszuführen. Ein oder mehrere Computerprogramme können durch die Verfügung über Anweisungen so konfiguriert sein, dass sie, wenn sie vom Datenverarbeitungsgerät ausgeführt werden, das Gerät dazu veranlassen, die Aktionen durchzuführen.
  • Die Einzelheiten einer oder mehrerer Implementierungen sind in den begleitenden Zeichnungen und der Beschreibung unten dargelegt. Weitere potenzielle Merkmale und Vorteile ergeben sich aus der Beschreibung, den Zeichnungen und den Ansprüchen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm, das ein Beispiel für ein Zugriffskontrollsystem, das eine Zugriffskontrollsperrliste enthält, illustriert.
  • 2A2B sind Diagramme, die beispielhafte Prozesse zum Widerruf des Zugriffs auf einem Ressourcengerät illustrieren.
  • 3 ist ein Blockdiagramm von Computergeräten, auf denen die hierin beschriebenen Prozesse oder Teile von diesen implementiert werden können.
  • In den Zeichnungen bezeichnen gleiche Referenznummern durchgängig gleiche Teile.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Allgemeinen beschreibt diese Spezifikation ein Zugriffskontrollsystem, das eine Zugriffskontrollsperrliste beinhaltet, die es ermöglicht, die Autorisierung des Zugriffs auf ein Ressourcengerät zu widerrufen. Die Sperrliste kann beispielsweise lokal auf dem Ressourcengerät gespeichert werden. Die Sperrliste kann aktualisiert werden, so dass der Zugriff eines Benutzers auf das Ressourcengerät auch dann gesperrt werden kann, wenn der Benutzer ein gültiges Zugriffstoken für den Zugriff auf das Ressourcengerät besitzt.
  • Wie durchgängig beschrieben, kann ein „Ressourcengerät“ jedwede Art von elektronischem Gerät sein, bei dem der Zugriff auf das Gerät kontrolliert wird. Beispiele für Ressourcengerät beinhalten demnach Mobilgeräte, Desktopcomputer, vernetzte Haushaltsgeräte, vernetzte Lautsprecher und physische Sperren. Im Allgemeinen kann ein Ressourcengerät jedwede Art von elektronischen Geräten sein, im Besonderen ein Gerät, das zumindest einige Zugriffskontrollfunktionen an eine andere Entität delegiert.
  • Zugriff auf das Ressourcengerät bezieht sich entweder auf physischen oder auf logischen Zugriff auf ein Gerät durch einen Benutzer, der nicht der Eigentümer des Ressourcengeräts ist. Wenn das Ressourcengerät beispielsweise ein Türschloss oder eine Alarmanlage für eine Immobilie ist, kann der Zugriff die Öffnung des Schlosses oder die Deaktivierung des Alarms umfassen. In anderen Beispielen kann der Zugriff den Zugriff auf Daten betreffen, wie beispielsweise die Reproduktion von persönlichen Medien, die auf einem Ressourcengerät gespeichert sind.
  • 1 ist ein Diagramm, das ein Beispiel für ein Zugriffskontrollsystem 100 illustriert. Das Beispiel zeigt Techniken zur Zugriffkontrolle für ein Ressourcengerät 140. Das Ressourcengerät 140 befindet sich im Besitz eines Eigentümers, der das System 100 benutzt, um einen anderen Benutzer, einen „Teilhaber“, dazu zu autorisieren, auf das Ressourcengerät 140 zuzugreifen. Nachdem dem Teilhaber Zugriff gewährt wurde, benutzt der Eigentümer System 100, um den Zugriff des Teilhabers mit Hilfe einer Zugriffskontrollsperrliste 142 zu widerrufen.
  • Das Zugriffskontrollsystem 100 beinhaltet ein Eigentümergerät 110, eine zugriffsgewährende Instanz 120 und ein Teilhabergerät 130, die über ein Netzwerk 105 verbunden sind. Die zugriffsgewährende Instanz 120 speichert eine Benutzerzugriffskontrollliste 122 und ein zugeordnetes Master-Token 124. Dem Teilhabergerät 130 wird ein beschränktes Token 126a bereitgestellt, das dann benutzt wird, um durch die Übertragung von Tokendaten 126b Zugriff auf ein Ressourcengerät 140 zu gewähren. Das Ressourcengerät 140 speichert auch eine Zugriffskontrollsperrliste 132.
  • Vertiefend erklärt, kann das Eigentümergerät 110 ein elektronisches Computergerät sein, das mit einem Eigentümer des Ressourcengeräts 140 verknüpft ist. Das Eigentümergerät 110 kann ein Mobilgerät sein, das ein Eigentümer benutzt, um die Autorisierung des Zugriffs auf das Ressourcengerät 140 zu erteilen und zu widerrufen. Das Eigentümergerät 110 kann beispielsweise Zugriffskontrolldaten, die Benutzer spezifizieren, die auf das Ressourcengerät 140 zugreifen können, sowie eine oder mehrere mit dem Zugriff verbundene Bedingungen (z. B. Zugriffsdauer, Berechtigungsstufen für den Zugriff etc.) an die zugriffsgewährende Instanz 120 übertragen. Die Zugriffskontrolldaten können dann von der zugriffsgewährenden Instanz 120 dazu genutzt werden, die Benutzerzugriffskontrollliste 122 zu erstellen und zu unterhalten.
  • Die zugriffsgewährende Instanz 120 kann ein Fernserver oder -steuergerät sein, das begrenzten Zugriff auf das Ressourcengerät 140 gewährt, basierend auf den Befugnisübertragungen, die vom Eigentümergerät 110 vorgenommen werden. Die zugriffsgewährende Instanz 120 kann beispielsweise die Benutzerzugriffskontrollliste 122 speichern, die auf Grundlage der Zugriffskontrolldaten, die vom Eigentümergerät 110 übertragen werden, eine Liste von autorisierten Benutzern spezifiziert, die Zugriff auf das Ressourcengerät 140 haben. Zusätzlich kann die zugriffsgewährende Instanz 120 ein Master-Token 124 unterhalten, das Zugangsdaten beinhaltet, die genutzt werden, um beschränkte Zugriffstokens für Benutzer, die in der Benutzerzugriffskontrollliste 122 spezifiziert sind, zu generieren. Mastertoken 124 kann beispielsweise Zugangsdaten beinhalten, die unbeschränkten Zugriff auf das Ressourcengerät 140 gewähren.
  • Die zugriffsgewährende Instanz 120 kann die in der Benutzerzugriffskontrollliste 122 und dem Master-Token 124 enthaltene Information nutzen, um ein beschränktes Token für jeden in der Zugriffskontrollliste 122 spezifizierten Benutzer zu generieren. Die beschränkten Tokens bieten dem Empfänger die Möglichkeit, auf das Ressourcengerät 140 zuzugreifen. Die zugriffsgewährende Instanz 120 kann beispielsweise das beschränkte Token 126a für das Teilhabergerät 130 generieren, das daraufhin als Tokendaten 126b übertragen wird, um dem Teilhabergerät 130 Zugriff auf das Ressourcengerät 140 zu gewähren.
  • Das beschränkte Token 126a kann einen oder mehrere eindeutige Tokenparameter beinhalten, die steuern, wann das beschränkte Token 126a gültig ist. Das beschränkte Token 126a kann beispielsweise einen Ablaufzeitpunkt beinhalten, der eine Time-to-live-Dauer (TTL, Lebenszeitkennung) spezifiziert, innerhalb derer das beschränkte Token 126a gültig und vom Teilhabergerät 130 nutzbar ist, um auf das Ressourcengerät 140 zuzugreifen. In einigen Fällen laufen Zugriffstokens 24 Stunden nach ihrer Ausstellung ab, und Zugriff über einen längeren Zeitraum erfordert die Ausstellung eines neuen beschränkten Tokens durch die zugriffsgewährende Instanz 120. Jedwede geeignete Gültigkeitsdauer kann genutzt werden (z. B. Sekunden, Minuten, Stunden, Tage, Wochen und so weiter). In diesem Beispiel wird das beschränkte Token 126a nach dem Ablaufzeitpunkt ungültig, so dass das Teilhabergerät 130 nicht in der Lage ist, die Tokendaten 126b dazu zu nutzen, nach dem Ablaufzeitpunkt auf das Ressourcengerät 140 zuzugreifen. In anderen Beispielen kann das beschränkte Token 126 Bedingungen beinhalten, die mit dem Teilhabergerät 130 verknüpft sind und die dazu führen, dass das beschränkte Token 126a ungültig wird. Das beschränkte Token 126a kann beispielsweise bestimmte geografische Standorte des Teilhabergeräts 130 spezifizieren, an denen das beschränkte Token 126 ungültig ist. In diesem Beispiel kann das beschränkte Token 126a in bestimmten Zeiträumen ungültig sein, während derer die Gerätebedingungen des Teilhabergeräts 130 durch das beschränkte Token 126a eingeschränkt sind, und in anderen Zeiträumen gültig sein, während derer die Gerätebedingungen des Teilhabergeräts 130 nicht durch das beschränkte Token 126a eingeschränkt sind. In einigen Implementierungen kann das beschränkte Token 126a einen oder mehrere eindeutige Tokenparameter beinhalten, die spezifisch mit dem Teilhabergerät 130 verknüpft sind.
  • Das Teilhabergerät 130 kann ein elektronisches Computergerät sein, das mit einem Benutzer verknüpft ist, der vom Eigentümergerät 110 aus Zugriff auf das Ressourcengerät 140 anfordert. Das Teilhabergerät 130 kann beispielsweise ein Mobilgerät sein, das vom Eigentümer des Ressourcengeräts 140 geteilten beschränkten Zugriff auf das Ressourcengerät 140 erhält. Wie oben beschrieben kann der Zugriff auf das Ressourcengerät 140 unter Nutzung eines beschränkten Tokens 126a autorisiert werden, der Bedingungen für den Zugriff beinhaltet und Information umfasst, die spezifiziert, wann das beschränkte Token 126a benutzt werden kann, um den Zugriff auf das Ressourcengerät 140 zu autorisieren.
  • Wie oben beschrieben kann die Zugriffsautorisation für das Ressourcengerät 140 von der Benutzerzugriffskontrollliste 122 und dem beschränkten Token 126a spezifiziert werden. In vielen Fällen hat das Ressourcengerät 140 eine beschränkte Datenspeicherungs- und eine beschränkte Rechenkapazität. Zusätzlich ist es möglich, dass das Ressourcengerät 140 keine verfügbare Internetverbindung oder andere Netzwerkkonnektivität mit der zugriffsgewährenden Instanz 120 besitzt. Um diesen Beschränkungen zu begegnen, speichert das Ressourcengerät 140 in einigen Implementierungen die Zugriffskontrollliste 122 mit autorisierten Benutzern nicht und greift nicht auf die Zugriffkontrollliste 122 zu, wenn es bestimmt, ob Zugriff gewährt wird. Das Ressourcengerät 140 evaluiert vielmehr Tokendaten, die es von einem beschränkten Zugriffstoken erhält und bestimmt auf Grundlage der Tokendaten, ob der Zugriff gewährt wird.
  • Nachdem beschränkte Tokens ausgegeben werden, sind sie im Allgemeinen gültig, bis sie ablaufen. Um einem Geräteeigentümer zu erlauben, Autorisierungen zu widerrufen, ohne auf den Ablauf von offenen Tokens zu warten, können Widerrufsdaten an ein Ressourcengerät übertragen werden und auf einer Sperrliste gespeichert werden. Das Ressourcengerät 140 kann mit einer Zugriffskontrollsperrliste 132 verknüpft sein, die Zugriffswiderrufe angibt. Die Zugriffskontrollsperrliste 132 entspricht einer Liste mit Einträgen, die Widerrufsdaten beinhaltet. In einigen Implementierungen ist der Zugriffswiderruf vom Eigentümergerät 110 eingeleitet worden. Die Widerrufsdaten können beispielsweise Benutzerkennungen beinhalten, die Werte darstellen, die eine Benutzeridentität angeben, wie beispielsweise einen Hashwert oder andere dem Benutzer zugeordnete Arten von Datenderivaten. Die Zugriffskontrollsperrliste 132 spezifiziert auch Informationen im Zusammenhang mit dem beschränkten Token 126a für einen Benutzer, dessen Zugriff widerrufen wurde. Die Information kann beispielsweise den Typ von Token beinhalten, der dem Benutzer bereitgestellt wurde, die eindeutigen Tokenparameter, die spezifizieren, wann das beschränkte Token 126a ungültig wird, oder die Gerätebedingungen, die dem Teilhabergerät 130 zugeordnet sind, was ebenfalls die Gültigkeit des beschränkten Tokens 126a beeinflusst.
  • Die Widerrufsdaten, die in der Zugriffskontrollsperrliste 132 enthalten sind, können genutzt werden, um Zugriffsautorisierungen für das Teilhabergerät 130 zu widerrufen. In einigen Implementierungen kann beispielsweise jeder Sperrlisteneintrag auf der Zugriffskontrollsperrliste 132 Tokeninformation für das Teilhabergerät 130 spezifizieren. Das Ressourcengerät 140 nutzt dann die Tokeninformation, die in der Zugriffskontrollsperrliste 132 enthalten ist, um den Zugriff durch das Teilhabergerät 130 auf Grundlage eines Abgleichs der in der Zugriffskontrollsperrliste 132 enthaltenen Tokeninformation und der im beschränkten Token 126a enthaltenen Information zu sperren. In anderen Implementierungen kann jeder Sperrlisteneintrag auf der Zugriffskontrollsperrliste 132 Benutzerinformationen spezifizieren (z. B. eine Benutzerkennung), die dann genutzt wird, um einen Benutzer, der mit dem Teilhabergerät 130 verknüpft ist, zu identifizieren und den Zugriff entsprechend zu sperren.
  • Die Widerrufsdaten können vom Ressourcengerät 140 unter Nutzung verschiedener Techniken empfangen und verarbeitet werden. In einigen Implementierungen ist das Ressourcengerät 140 zumindest zeitweise mit der zugriffsgewährenden Instanz über das Netzwerk 105 verbunden und empfängt Widerrufsdaten über das Netzwerk 105. In solchen Implementierungen überträgt das Eigentümergerät 110 Widerrufsdaten an die zugriffsgewährende Instanz 120, welche daraufhin eine Anweisung, einen Sperrlisteneintrag hinzuzufügen, an das Ressourcengerät 140 überträgt. Daraufhin aktualisiert das Ressourcengerät 140 die Zugriffskontrollsperrliste 142, um einen neuen Sperrlisteneintrag hinzuzufügen, der die Widerrufsdaten beinhaltet.
  • Alternativ dazu können die Widerrufsdaten in anderen Implementierungen direkt ohne Netzwerkkonnektivität mit der zugriffsgewährenden Instanz 120 vom Eigentümergerät 110 an das Ressourcengerät 140 übertragen werden. Das Eigentümergerät 110 kann beispielsweise in der Lage sein, eine näherungsbasierte Verbindung mit dem Ressourcengerät 140 herzustellen. Die näherungsbasierte Verbindung kann ein direkter verkabelter oder drahtloser Kommunikationsstandard zum Austausch von Daten über kurze Entfernungen sein. Die näherungsbasierte Verbindung kann beispielsweise eine Bluetooth-Verbindung, eine Infrarot(IR)-Verbindung, eine Nahfeldkommunikations(NFC)-Verbindung oder eine Universal-Serial-Bus (USB)-Verbindung sein. In solchen Implementierungen können die Widerrufsdaten offline übertragen werden, wenn das Ressourcengerät 140 oder das Eigentümergerät 110 gegenwärtig keine Netzwerkkonnektivität besitzt.
  • In einigen Implementierungen kann der Inhalt der Zugriffskontrollsperrliste 142 genutzt werden, um Gerätezugriffskontrollen für mehrere Benutzer, die mit dem Teilhabergerät 130 verknüpft sind, durchzuführen. Manchmal hängt die Autorisierung eines Benutzers von der Befugnis eines oder mehrerer Benutzer ab, was sich in einer Befugnisverkettung zwischen Benutzern niederschlägt. Zum Beispiel kann der Eigentümer eines Geräts den Zugriff mit Adam teilen, der der Zugriff mit Bob teilt, der den Zugriff mit Chris teilt. Wenn irgendeiner der Benutzer in der Befugnisverkettung in die Sperrliste aufgenommen wird, wird der Zugriff verweigert. Wenn beispielsweise Chris versucht zuzugreifen und Adam zu der Sperrliste hinzugefügt wurde, kann das Ressourcengerät Chris den Zugriff verweigern, weil seine Autorisierung von der Befugnis eines gesperrten Benutzers abhängt.
  • Als weiteres Beispiel kann der Widerruf der Autorisierung eines Benutzers dazu führen, dass Information über mehrere Benutzer in die Sperrliste aufgenommen wird. Zum Beispiel wenn der Zugriff eines bestimmten Benutzers widerrufen wird, Daten, die den bestimmten Benutzer und alle Benutzer, deren Befugnis zum Zugriff auf das Ressourcengerät 140 von der Befugnis des bestimmten Benutzers abhängen, angeben. Somit kann eine Befugnisverkettung, die alle Benutzer beinhaltet, die ihre Autorisierung direkt oder indirekt durch den bestimmten Benutzer erhalten, in der Sperrliste identifiziert werden und ihr Zugriff kann gesperrt werden. Die Sperrliste kann eine Befugnisverkettung als einzelnen Eintrag oder in Form von mehreren getrennten Einträgen, die jeweils einen anderen gesperrten Benutzer identifizieren, beinhalten. Auf den Empfang von Widerrufsdaten hin, die ein bestimmtes Zugriffstoken angeben, kann das Ressourcengerät 140 beispielsweise bestimmen, ob das bestimmte Zugriffstoken benutzt wurde, um andere Benutzer zu autorisieren. Daraufhin kann das Ressourcengerät 140 zusätzliche Sperrlisteneinträge für die anderen Benutzer, die über dieses Token autorisiert wurden, hinzufügen. Somit weitet sich der Widerruf im Zusammenhang mit dem bestimmten Zugriffstoken auf alle verknüpften Benutzer aus, die als Ergebnis daraufhin ebenfalls nicht mehr in der Lage sind, auf das Ressourcengerät 140 zuzugreifen.
  • In einigen Implementierungen kann die Zugriffskontrollsperrliste 142 genutzt werden, um Autorisierungen auf Grundlage von Benutzerklassifizierungsinformationen zu widerrufen, die in der Benutzerzugriffskontrollliste 122 enthalten sind. Die Benutzerzugriffskontrollliste kann beispielsweise eine Benutzerrolle, eine Berechtigungsstufe oder andere einer bestimmten Benutzergruppe zugeordnete Attribute beinhalten. In solchen Implementierungen kann die zugriffsgewährende Instanz 120 auf den Empfang von Widerrufsanfragen vom Eigentümergerät 110 hin, die eine Benutzerklassifizierung beinhalten, alle Benutzer in der Benutzerzugriffskontrollliste 122 identifizieren, die diese Benutzerklassifizierung gemein haben. Die zugriffsgewährende Instanz 120 überträgt daraufhin Widerrufsdaten an das Ressourcengerät 140, die alle Benutzer identifizieren, die die in der Widerrufsanfrage enthaltene Benutzerklassifizierung gemein haben. Das Ressourcengerät 140 kann dann Einträge für alle diese Benutzer in der Zugriffskontrollsperrliste 142 erstellen und in der Folge einem dieser Benutzer den Zugriff verweigern, der nachfolgend eine Zugriffsanfrage an das Ressourcengerät 140 sendet. Alternativ kann ein einzelner Eintrag genutzt werden, um den Zugriff für alle Benutzer, die eine bestimmte Klassifizierung besitzen, zu widerrufen. Ein Sperrlisteneintrag kann spezifizieren, dass der Zugriff für alle Benutzer, die als „Administrator“ klassifiziert sind, widerrufen wird, ohne diese Benutzer einzeln zu benennen.
  • Die Zugriffskontrollsperrliste 142 kann vom Ressourcengerät 140 gespeichert und abgerufen werden, um den Zugriff durch das Teilhabergerät 130 zu widerrufen. In einigen Implementierungen wird die Zugriffskontrollsperrliste 142 lokal auf dem Ressourcengerät 140 gespeichert und periodisch durch das Ressourcengerät 140 auf den Empfang von Widerrufsdaten hin aktualisiert. In solchen Implementierungen kann das Ressourcengerät 140 auf den Empfang von neu eingehenden Widerrufsdaten hin die Sperrliste dahingehend aktualisieren, dass sie zusätzliche Einträge für die empfangenen Widerrufsdaten beinhaltet, und dass sie andere Sperrlisteneinträge aus einem vorhergehenden Zeitraum entfernt, die für die Benutzerzugriffskontrollliste 122 nicht mehr relevant sind. In dieser Hinsicht kann das Ressourcengerät 122 die lokal gespeicherte Zugriffskontrollsperrliste 142 unterhalten, wie beispielsweise durch die intelligente Hinzufügung und Entfernung von Sperrlisteneinträgen auf Grundlage der Relevanz für die Benutzerzugriffskontrollliste 122.
  • In einigen Implementierungen kann die Zugriffskontrollsperrliste 142 statt lokal auf dem Ressourcengerät gespeichert zu werden, an einem separaten Ort gespeichert werden, auf den das Ressourcengerät 140 zum Zeitpunkt des Zugriffs durch das Teilhabergerät 130 zugreifen kann. Das Ressourcengerät 140 greift beispielsweise auf den Empfang eines Zugriffstokens vom Teilhabergerät 130 hin auf den separaten Ort zu, um zu bestimmen, ob der Benutzer des Teilhabergeräts 130 zu der Zugriffskontrollsperrliste 142 hinzugefügt wurde. Der separate Ort kann ein separates Computergerät, das über das Netzwerk 105 (z. B. einen Fernserver) verbunden ist, das Eigentümergerät 110 oder ein anderes lokal verbundenes Gerät sein, das in der Lage ist mit dem Ressourcengerät ohne Konnektivität zur zugriffsgewährenden Instanz 120 (z. B. einem externen Speichergerät) zu kommunizieren.
  • In einigen Fällen wird der Zugriffskontrollsperrliste 142 eine feststehende Menge von Speicherplatz zur Speicherung von Information zugewiesen, um beispielsweise die Nutzung in Rechenumgebungen mit beschränkten Ressourcen zu ermöglichen. Die Sperrliste 142 kann eine feste Länge oder Größe besitzen und beispielsweise 100 Einträge, 1000 Einträge oder jedwede andere vordefinierte Zahl von Sperrlisteneinträgen erlauben. Wie oben beschrieben, kann das Ressourcengerät 140 auf Grundlage des Empfangs von Widerrufsdaten und Information im Zusammenhang mit der Benutzerzugriffskontrollliste 122 individuelle Sperrlisteneinträge hinzufügen oder entfernen. Das Ressourcengerät 140 kann beispielsweise Sperrlisteneinträge aus der Zugriffskontrollsperrliste 142 entfernen, die ausgelaufenen Zugriffstokens entsprechen. Diese Einträge können nach Ablauf einer bestimmten Zeitspanne nach dem Ablaufdatum gelöscht werden, da das Teilhabergerät 130 unter Nutzung dieser abgelaufenen Tokens nicht mehr auf das Ressourcengerät zugreifen kann, was darauf hinweist, dass die Widerrufsdaten in der Zugriffskontrollsperrliste 142 unnötig sind. Diese Technik kann vom Ressourcengerät 140 genutzt werden, um ausreichend Platz für Sperrlisteneinträge, die Tokens entsprechen, die noch gültig sind, verfügbar zu halten.
  • In einigen Implementierungen werden Sperrlisteneinträge, die abgelaufenen Tokens entsprechen, nicht automatisch gelöscht, sondern durch neue Einträge ersetzt. Ein Gerät kann beispielsweise Einträge, die abgelaufenen Tokens entsprechen, mit neuen Sperrlisteneinträgen überschreiben, sobald zusätzliche Widerrufsdaten empfangen werden.
  • In einigen Implementierungen ist das Ressourcengerät 140 dazu in der Lage, auf Grundlage eines Satzes von Geräteeigenschaften, die dem Teilhabergerät 130 zugeordnet sind und Tokendaten, die vom beschränkten Token 126a abgeleitet werden, intelligent Instandhaltungsvorgänge an der Zugriffskontrollsperrliste 142 vorzunehmen. Ressourcengerät 140 kann beispielsweise auf Grundlage einer Geräteklassifikation des Teilhabergeräts 130 (z. B. der Priorisierung individueller Sperrlisteneinträge auf Grundlage bestimmter Gerätetypen, Rollen oder Berechtigungsstufen, die ein größeres Sicherheitsrisiko darstellen) verschiedene Arten von Instandhaltungsvorgängen an der Zugriffskontrollsperrliste 142 vornehmen. In einem weiteren Beispiel kann das Ressourcengerät 140 ein Sicherheitsrisiko, das mit empfangenen Widerrufsdaten verbunden ist, auf Grundlage der spezifischen Tokendaten des beschränkten Tokens 126a vorhersagen und entsprechend Operationen mit der Zugriffskontrollsperrliste 142 koordinieren, um das Sicherheitsrisiko zu minimieren (z. B. durch die Priorisierung von Operationen für Zugriffstokens, die voraussichtlich zu hohen Zugriffsstufen führen, im Vergleich zu Operationen für Zugriffstokens, die voraussichtlich zu niedrigeren Zugriffsstufen führen).
  • Im Beispiel, das in 1 dargestellt ist, kann die Zugriffskontrollsperrliste 142 genutzt werden um den Zugriff auf das Ressourcengerät 140 zu widerrufen. Daraufhin wird der Zugriff auf das Ressourcengerät 140 durch das Teilhabergerät 130 auf Grundlage des Empfangs von Widerrufsdaten vom Eigentümergerät 110 vor dem Ablaufzeitpunkt des beschränkten Tokens 126a gesperrt. Obwohl die Tokendaten 126b beispielsweise am 15. Januar an das Ressourcengerät 140 übertragen werden, verweigert das Ressourcengerät 140 vor Ablauf des beschränkten Tokens 126a am 25. Januar den Zugriff auf das Teilhabergerät 130, basierend auf der Zugriffskontrollsperrliste 142, die einen Sperrlisteneintrag für einen Benutzer mit der Benutzerkennung „10001“ beinhaltet. In diesem Beispiel stellt das Ressourcengerät 140 fest, dass eine nachfolgende Zugriffsanfrage vom Teilhabergerät 130 einem Benutzer zugeordnet ist, der in der Zugriffskontrollsperrliste 142 enthalten ist, basierend auf dem Abgleich der Benutzerkennung, die im Sperrlisteneintrag angegeben ist und der Benutzerkennung, die in den Tokendaten 126b angegeben ist.
  • 2A2B sind Diagramme, die beispielhafte Prozesse 200A200B zum Widerruf des Zugriffs auf ein Ressourcengerät illustrieren. In Bezug auf 2A kann der Prozess 200A den Empfang von Widerrufsdaten durch ein Ressourcengerät (210), den Empfang eines Zugriffstokens durch das Ressourcengerät (220), die Feststellung, dass das Zugriffstoken von der Autorisierung eines Benutzers auf der Sperrliste abhängig ist (230) und die Verweigerung des Zugriffs auf das Ressourcengerät (240) beinhalten.
  • Im Detail kann der Prozess 200A den Erhalt von Widerrufsdaten durch ein Ressourcengerät (210) beinhalten. Zum Beispiel empfängt das Ressourcengerät 140, nachdem einem oder mehreren Benutzern jeweils ein beschränktes Zugriffstoken 126a ausgestellt wurde, das den Zugriff auf das Ressourcengerät 140 erlaubt, Widerrufsdaten, die angeben, dass der zuvor gewährte Zugriff auf das Ressourcengerät 140 widerrufen werden sollte. Wie oben beschrieben, können Widerrufsdaten einen Benutzer, eine Rolle oder eine Berechtigungsstufe angeben, für die der Zugriff widerrufen wird, sowie optional eine Dauer während der der Zugriff auf das Ressourcengerät erlaubt war.
  • In einigen Implementierungen können die Widerrufsdaten von der zugriffsgewährenden Instanz 120 über das Netzwerk 105 an das Ressourcengerät 140 übertragen werden. Das Eigentümergerät 110 überträgt beispielsweise zunächst eine Widerrufsanweisung an die zugriffsgewährende Instanz 120, welche dann auf die Benutzerzugriffskontrollliste 122 zugreift, um einen bestimmten Benutzer oder Zugriffstoken zu identifizieren, der von der empfangenen Widerrufsanweisung angegeben wird, und erstellt dann die Widerrufsdaten, die an das Ressourcengerät 140 zu übertragen sind.
  • Alternativ können in anderen Implementierungen die Widerrufsdaten direkt vom Eigentümergerät 110 über eine näherungsbasierte Verbindung zwischen dem Ressourcengerät 140 und dem Eigentümergerät 110 übertragen werden. Die näherungsbasierte Verbindung kann beispielsweise eine Bluetooth-Verbindung, eine NFC-Verbindung, eine IR-Verbindung oder eine USB-Verbindung sein, die es dem Ressourcengerät 140 ermöglicht, Widerrufe ohne Netzwerkkonnektivität mit der zugriffsgewährenden Instanz 120 zu empfangen.
  • In einigen Implementierungen identifizieren die Widerrufsdaten einen bestimmten Benutzer und optional die Dauer, für die ein Zugriffstoken dem bestimmten Benutzer den Zugriff auf das Ressourcengerät erlaubt. In solchen Implementierungen beinhaltet die Feststellung, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, wie unten in Schritt 230 beschrieben, die Feststellung, dass die Tokendaten von einem Token abgeleitet wurden, das an den bestimmten Benutzer ausgegeben wurde.
  • In einigen Implementierungen beinhaltet der Empfang der Widerrufsdaten den Empfang der Widerrufsdaten zu einem Zeitpunkt, der nach der Ausgabe eines bestimmten Zugriffstokens mit einem Ablaufzeitpunkt liegt und vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt. In solchen Implementierungen beinhaltet der Empfang der Tokendaten durch das Ressourcengerät 140, wie unten in Schritt 220 beschrieben, den Empfang von Tokendaten, die vom bestimmten Zugriffstoken abgeleitet werden. Zusätzlich werden Feststellung und die Verweigerung, wie jeweils in den Schritten 230 und 240 beschrieben, zu einem zweiten Zeitpunkt durchgeführt, der nach der Ausgabe des bestimmten Zugriffstokens und vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt.
  • Prozess 200A kann den Empfang von einem Zugriffstoken abgeleiteten Daten durch das Ressourcengerät beinhalten (220). Das Ressourcengerät 140 kann beispielsweise nach dem Empfangen der Widerrufsdaten die Tokendaten 126b empfangen, die vom beschränkten Token 126a abgeleitet werden, das dem Teilhabergerät 130 den Zugriff gestattet. Wie zuvor beschrieben, können die Tokendaten 126b eine Benutzerkennung, die einem Benutzer entspricht, wie z. B. einen Hash oder ein Derivat anderer Benutzerdaten, das genutzt wird, um einen bestimmten Benutzer anzugeben, und Information im Zusammenhang mit dem beschränkten Token 126a, wie z. B. Ablaufdatum des Tokens oder eine Gültigkeitsdauer des Tokens, beinhalten.
  • In einigen Implementierungen beinhaltet der Empfang der Tokendaten den Empfang von Tokendaten, die von einem Zugriffstoken, der einem ersten Benutzer ausgestellt wurde, abgeleitet werden. Das Zugriffstoken des ersten Benutzers kann auf der Autorisierung eines zweiten Benutzers beruhen, der vom ersten Benutzer verschieden ist. Die Widerrufsdaten identifizieren den zweiten Benutzer und optional die Dauer, für die ein Zugriffstoken, das an den zweiten Benutzer ausgegeben wurde, dem zweiten Benutzer den Zugriff auf das Ressourcengerät erlaubt. In solchen Implementierungen beinhaltet die Feststellung, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, wie unten in Schritt 230 beschrieben, die Feststellung auf der Grundlage der empfangenen Tokendaten, dass das Zugriffstoken des ersten Benutzers auf der Autorisierung des zweiten Benutzers basiert. Zusätzlich beinhaltet die Verweigerung des Zugriffs auf das Ressourcengerät 140, wie unten in Schritt 240 beschrieben, die Verweigerung des Zugriffs auf das Ressourcengerät 140 durch den ersten Benutzer auf der Grundlage der Feststellung, dass das Zugriffstoken des ersten Benutzers auf der Autorisierung des zweiten Benutzers basiert.
  • Prozess 200A kann die Feststellung beinhalten, dass das Zugriffstoken auf der Autorisierung eines Benutzers auf der Sperrliste beruht (230). Ressourcengerät 140 kann beispielsweise feststellen, dass das beschränkte Token 126a auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben sind. In einigen Fällen kann das Ressourcengerät 140 zunächst von den Widerrufsdaten angegebene Information in einem Sperrlisteneintrag in der Zugriffskontrollsperrliste 142 speichern und dann die Information im Sperrlisteneintrag mit den Tokendaten 126b abgleichen. Wenn die Information übereinstimmt, stellt das Ressourcengerät 140 fest, dass das beschränkte Token 126a auf einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben sind.
  • In einigen Implementierungen stellt das Ressourcengerät 140 auf Grundlage lokal gespeicherter Daten auf dem Ressourcengerät 140 fest, dass das Zugriffstoken auf einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die durch die Widerrufsdaten angegeben werden. In solchen Implementierungen ist das Ressourcengerät 140 dazu konfiguriert, die lokal gespeicherten Daten zu nutzen, um zu evaluieren, ob der Zugriff auf das Ressourcengerät gewährt wird, unabhängig davon, ob das Ressourcengerät Netzwerkkonnektivität besitzt.
  • Prozess 200A kann die Verweigerung des Zugriffs auf das Ressourcengerät beinhalten (240). Das Ressourcengerät 140 kann beispielsweise auf die Feststellung hin, dass das beschränkte Token 126a auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die durch die Widerrufsdaten angegeben werden (z. B. die, die in die Sperrliste des Ressourcengeräts aufgenommen wurden), dem Teilhabergerät 130 den Zugriff auf das Ressourcengerät 140 verweigern. In einigen Fällen kann der Zugriff vor Ablauf des beschränkten Tokens 126a verweigert werden. Wie beispielsweise in 1 abgebildet, kann der Zugriff auf Grundlage der empfangenen Widerrufsdaten verweigert werden, obwohl die Tokendaten 126b angeben, dass das Teilhabergerät 130 die Befugnis hat, auf das Ressourcengerät 140 zuzugreifen. In diesem Beispiel kann der Zugriff eines Benutzers auf das Ressourcengerät 140 vor Ablauf des beschränkten Tokens 126a widerrufen werden.
  • In einigen Implementierungen kann Prozess 200A zusätzliche Operationen beinhalten. Prozess 200 beinhaltet beispielsweise auf den Empfang der Widerrufsdaten hin die Speicherung eines Eintrags in der Zugriffskontrollsperrliste 142, die lokal auf dem Ressourcengerät 140 gespeichert wird. Der Eintrag gibt den Benutzer, die Rolle oder die Berechtigungsstufe an, die von den Widerrufsdaten angegeben werden. Prozess 200A kann auch den Abgleich eines oder mehrerer Benutzer, Rollen oder Berechtigungsstufen, die in der gespeicherten Sperrliste 142 angegeben sind, mit einem Benutzer, einer Rolle oder einer Berechtigungsstufe beinhalten, die durch die vom Zugriffstoken abgeleiteten Tokendaten angegeben wird. Zusätzlich basiert die Verweigerung des Ressourcenzugriffs auf das Ressourcengerät zumindest teilweise auf dem Abgleich.
  • In einigen Implementierungen kann Prozess 200A zusätzlich die Speicherung eines Sperrlisteneintrags für einen Benutzer in einer auf dem Ressourcengerät gespeicherten Sperrliste beinhalten. Prozess 200A kann zusätzlich die Feststellung auf Grundlage des Sperrlisteneintrags, dass ein oder mehrere Zugriffstokens, die dem Benutzer ausgestellt wurden, abgelaufen sind, und die Löschung des Sperrlisteneintrags für den Benutzer basierend auf der Feststellung, dass ein oder mehrere dem Benutzer ausgestellte Zugriffstokens ausgelaufen sind, beinhalten.
  • In einigen Fällen kann Prozess 200A des Weiteren beinhalten, dass das Ressourcengerät 140 feststellt, dass die empfangenen Tokendaten einem gültigen und nicht abgelaufenen Token entsprechen, das Zugriff auf die Ressource bietet. In solchen Fällen beinhaltet die Verweigerung des Zugriffs auf das Ressourcengerät 140 die Verweigerung des Zugriffs auf das Ressourcengerät 140 nach der Feststellung, dass die empfangenen Tokendaten einem gültigen und nicht abgelaufenen Token entsprechen, das Zugriff auf die Ressource bietet. Dies kann auf der Feststellung basieren, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben sind.
  • Jetzt bezugnehmend auf 2B kann Prozess 200B die Bereitstellung eines Zugriffstokens (212), die Speicherung einer Zugriffskontrollliste (222), den Empfang von Daten, die angeben, dass der Zugriff widerrufen werden sollte (232), und die Übertragung von Widerrufsdaten (242) beinhalten.
  • Bei detaillierterer Betrachtung kann Prozess 200B die Bereitstellung eines Zugriffstokens (212) beinhalten. Die zugriffsgewährende Instanz 120 kann beispielsweise dem Teilhabergerät 130 das beschränkte Token 126a bereitstellen, das das Teilhabergerät 130 dazu befähigt, Zugriff auf das Ressourcengerät 140 zu erhalten. Das beschränkte Token 126a kann dazu konfiguriert sein, zu einem vordefinierten Ablaufzeitpunkt abzulaufen. Wie zuvor beschrieben, kann der vordefinierte Ablaufzeitpunkt auf dem bestimmten Benutzer, der mit dem Teilhabergerät 130 verknüpft ist (z. B. Benutzerrolle), der Art des Gerätezugriffs, der dem Teilhabergerät 130 gewährt wird (z. B. Berechtigungsstufe) oder den Geräteeigenschaften des Teilhabergeräts 130 (z. B. Gerätetyp) basieren.
  • Prozess 200B kann die Speicherung einer Zugriffskontrollliste (222) beinhalten. Die zugriffsgewährende Instanz 120 kann beispielsweise die Benutzerzugriffskontrollliste 122 speichern, die den Benutzer und den vordefinierten Ablaufzeitpunkt für das beschränkte Token 126a angibt. In einigen Fällen kann die zugriffsgewährende Instanz das Master-Token 124 nutzen, um das beschränkte Token 126a zu bestimmen, das dem Teilhabergerät 130 bereitzustellen ist, einen neuen Eintrag für den Teilhaber und sein beschränktes Token 126a in der Zugriffskontrollliste 122 erstellen und dann die aktualisierte Zugriffskontrollliste 122 speichern. In einigen Implementierungen gibt die Zugriffskontrollliste 122 eine Rolle oder eine Berechtigungsstufe für den Zugriff des Benutzers auf das Ressourcengerät an.
  • Prozess 200B kann den Empfang von Daten beinhalten, die angeben, dass der Zugriff widerrufen werden sollte (232). Die zugriffsgewährende Instanz 120 kann beispielsweise vor dem vordefinierten Ablaufzeitpunkt des beschränkten Tokens 126a Daten empfangen, die angeben, dass der Zugriff auf das Ressourcengerät 140 durch den Benutzer des Teilhabergeräts 130 widerrufen werden sollte. In einigen Fällen können die empfangenen Daten in einer Widerrufsanweisung enthalten sein, die vom Eigentümergerät 110 übertragen wird und Benutzerinformation (z. B. eine Benutzerkennung) oder Tokeninformation im Zusammenhang mit dem beschränkten Token 126a identifiziert.
  • Prozess 200B kann die Übertragung von Widerrufsdaten (242) beinhalten. Die zugriffsgewährende Instanz 120 kann beispielsweise Widerrufsdaten, die den Benutzer des Teilhabergeräts 130 angeben, dessen Zugriff widerrufen werden sollte, und Daten, die den Ablaufzeitpunkt des beschränkten Tokens 126a angeben, an das Ressourcengerät 140 übertragen. Wie zuvor unter Bezug auf 2A beschrieben, können die übertragenen Widerrufsdaten vom Ressourcengerät 140 dazu genutzt werden, dem Teilhabergerät 130 den Zugriff zu verweigern.
  • In einigen Implementierungen beinhaltet die Übertragung der Widerrufsdaten die Übertragung von Widerrufsdaten zur Einfügung in eine Zugriffskontrollsperrliste, die auf dem Ressourcengerät 140 gespeichert ist. In einigen Implementierungen identifizieren die übertragenen Widerrufsdaten einen bestimmten Benutzer und optional die Dauer, für die ein Zugriffstoken dem bestimmten Benutzer den Zugriff auf die Ressource erlaubt.
  • 3 ist ein Blockdiagramm von Computergeräten 300, 350, die zur Implementierung der in diesem Dokument beschriebenen Systeme und Verfahren angewendet werden können, entweder als Client oder Server oder als Vielzahl von Servern. Computergerät 300 soll verschiedene Formen von Digitalcomputern darstellen, zum Beispiel Laptops, Desktops, Workstations, Personal Digital Assistants, Server, Bladeserver, Mainframes und andere geeignete Computer. Computergerät 350 soll verschiedene Formen mobiler Geräte, wie Personal Digital Assistants, Mobiltelefone, Smartphones und andere ähnliche Computergeräte darstellen. Zusätzlich kann Computergerät 300 oder 350 USB(Universal Serial Bus)-Flashlaufwerke beinhalten. Die USB-Flashlaufwerke können Betriebssysteme und andere Anwendungen speichern. Die USB-Flashlaufwerke können Eingabe-/Ausgabekomponenten, wie z. B. einen Funksender oder USB-Anschluss enthalten, der in einen USB-Anschluss eines anderen Computers eingesteckt werden kann. Die hier gezeigten Komponenten, ihre Verbindungen und Beziehungen und ihre Funktionen sollen lediglich als Beispiel dienen und sollen Implementierungen der in diesem Dokument beschriebenen und/oder beanspruchten Erfindungen nicht einschränken.
  • Computergerät 300 beinhaltet einen Prozessor 302, einen Speicher 304, ein Speichergerät 306, eine Hochgeschwindigkeitsschnittstelle 308, die verbunden ist mit Speicher 304 und Hochgeschwindigkeits-Erweiterungsports 310, und eine Niedriggeschwindigkeitsschnittstelle 312 zum Anschluss an den Niedriggeschwindigkeitsbus 314 und das Speichergerät 306. Komponenten 302, 304, 306, 308, 310 und 312 sind über mehrere Busse untereinander verbunden und verschiedene Komponenten können auf gemeinsamen Motherboards oder anderweitig, wie passend, montiert sein. Prozessor 302 kann Anweisungen zur Ausführung im Computergerät 300 verarbeiten, einschließlich im Speicher 304 oder auf dem Speichergerät 306 abgelegter Anweisungen, zur Anzeige grafischer Informationen auf einer grafischen Benutzeroberfläche (GUI) auf einem externen Eingabe-/Ausgabegerät, wie einem mit einer Hochgeschwindigkeitsschnittstelle 308 gekoppelten Display 316. In anderen Implementierungen können mehrere Prozessoren und/oder mehrere Busse verwendet werden, wie angemessen, zusammen mit mehreren Speichern und Speichertypen. Es können auch mehrere Computergeräte 300 miteinander verbunden werden, wobei jedes Gerät einen Teil zu den erforderlichen Operationen beiträgt, z. B. als Serverbank, Gruppe von Bladeservern oder als Multi-Prozessor-System.
  • Speicher 304 speichert Informationen innerhalb des Computergeräts 300. In einer Implementierung ist Speicher 304 eine flüchtige Speichereinheit oder flüchtige Speichereinheiten. In einer anderen Implementierung ist Speicher 304 eine nicht flüchtige Speichereinheit oder nicht flüchtige Speichereinheiten. Speicher 304 kann auch eine andere Form eines computerlesbaren Mediums sein, zum Beispiel ein magnetischer oder optischer Datenträger.
  • Speichergerät 306 ist in der Lage, Massenspeicher für das Computergerät 300 bereitzustellen. In einer Implementierung kann das Speichergerät 306 ein computerlesbares Medium sein oder beinhalten, wie ein Diskettenlaufwerk, ein Festplattenlaufwerk, ein Optikplattenlaufwerk, ein Magnetbandlaufwerk, ein Flash-Speicher oder ein anderes ähnliches Festkörperspeichergerät oder eine Reihe anderer Geräte sein, einschließlich Geräten in einem Speichernetzwerk oder anderer Konfigurationen. Ein Computerprogrammprodukt kann konkret in einem Informationsträger ausgeführt sein. Das Computerprogrammprodukt kann auch Anweisungen enthalten, die, wenn sie ausgeführt werden, ein oder mehrere Verfahren wie die oben beschriebenen durchführen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie der Speicher 304, das Speichergerät 306 oder der Prozessorspeicher 302.
  • Hochgeschwindigkeitscontroller 308 verwaltet bandbreitenintensive Operationen für das Computergerät 300, während der Niedriggeschwindigkeitscontroller 312 weniger bandbreitenintensive Operationen verwaltet. Eine solche Zuordnung von Funktionen ist lediglich beispielhaft. In einer Implementierung ist der Hochgeschwindigkeitscontroller 308 an den Speicher 304, die Anzeige 316, z. B. durch einen Grafikprozessor oder -beschleuniger, und an die Hochgeschwindigkeits-Erweiterungsports 310 gekoppelt, die verschiedene Erweiterungskarten aufnehmen können (nicht abgebildet). In der Implementierung ist der Niedriggeschwindigkeitscontroller 312 an die Speichervorrichtung 306 und Niedriggeschwindigkeits-Erweiterungsport 314 gekoppelt. Der Niedriggeschwindigkeits-Erweiterungsport, der verschiedene Kommunikationsanschlüsse, wie z. B. USB, Bluetooth, Ethernet, Funkethernet, beinhalten kann, kann mit einem oder mehreren Eingabe-/Ausgabe-Geräten, wie z. B. einer Tastatur, einem Zeigegerät, einer Mikrophon/Lautsprecher-Kombination, einem Scanner oder einem Netzwerkgerät wie z. B. einem Switch oder Router, z. B. über einen Netzwerkadapter, verbunden sein. Computergerät 300 kann, wie aus der Abbildung hervorgeht, auf verschiedene Weise implementiert werden. Zum Beispiel kann es als Standardserver 320 oder mehrmals in einer Gruppe derartiger Server implementiert sein. Es kann auch als Teil eines Rackserversystems 324 implementiert sein. Zusätzlich kann es in einem Personalcomputer, wie beispielsweise einem Laptopcomputer 322, implementiert sein. Alternativ können Komponenten des Computergeräts 300 mit anderen Komponenten in einem Mobilgerät (nicht dargestellt), wie dem Gerät 350, kombiniert werden. Jedes solcher Geräte kann ein oder mehrere von den Computergeräten 300, 350 enthalten und ein Gesamtsystem kann aus mehreren Computergeräten 300, 350 bestehen, die miteinander kommunizieren.
  • Computergerät 300 kann, wie aus der Abbildung hervorgeht, auf verschiedene Weise implementiert werden. Zum Beispiel kann es als Standardserver 320 oder mehrmals in einer Gruppe derartiger Server implementiert sein. Es kann auch als Teil eines Rackserversystems 324 implementiert sein. Zusätzlich kann es in einem Personalcomputer, wie beispielsweise einem Laptopcomputer 322, implementiert sein. Alternativ können Komponenten des Computergeräts 300 mit anderen Komponenten in einem Mobilgerät (nicht dargestellt), wie dem Gerät 350, kombiniert werden. Jedes solcher Geräte kann ein oder mehrere von den Computergeräten 300, 350 enthalten und ein Gesamtsystem kann aus mehreren Computergeräten 300, 350 bestehen, die miteinander kommunizieren.
  • Computergerät 350 beinhaltet unter anderen Komponenten einen Prozessor 352, einen Speicher 364 und ein Eingabe-/Ausgabegerät, wie beispielsweise ein Display 354, eine Verbindungsschnittstelle 366 und einen Transceiver 368. Gerät 350 kann ebenfalls mit einer Speichervorrichtung, z. B. einem Microdrive oder einem anderen Gerät, ausgestattet werden, um zusätzlichen Speicher bereitzustellen. Jede der Komponenten 350, 352, 364, 354, 366 und 368 ist über mehrere Busse mit den anderen verbunden, und mehrere Komponenten können auf einem gemeinsamen Motherboard oder anderweitig, wie angemessen, untergebracht sein.
  • Prozessor 352 kann Anweisungen im Computergerät 350 ausführen, einschließlich im Speicher 364 gespeicherter Anweisungen. Der Prozessor kann als ein Chipsatz aus Chips implementiert werden, die separate und mehrere analoge und digitale Prozessoren beinhalten. Zusätzlich dazu kann der Prozessor mit einer beliebigen Anzahl von Architekturen implementiert werden. Prozessor 310 kann beispielsweise ein CISC-Prozessor (Complex Instruction Set Computers), ein RISC-Prozessor (Reduced Instruction Set Computer) oder ein MISC-Prozessor (Minimal Instruction Set Computer) sein. Der Prozessor kann beispielsweise zur Koordination der anderen Komponenten des Geräts 350 dienen, wie der Steuerung der Benutzeroberflächen, der auf Gerät 350 laufenden Anwendungen und der drahtlosen Kommunikation des Geräts 350.
  • Prozessor 352 kann mit einem Benutzer über die Steueroberfläche 358 und die mit einem Display 354 gekoppelte Displayschnittstelle 356 kommunizieren. Display 354 kann beispielsweise ein TFT(Thin-Film-Transistor Liquid Crystal Display)-Display oder ein OLED(Organic Light Emitting Diode)-Display, oder eine andere geeignete Displaytechnologie sein. Displayschnittstelle 356 kann die geeigneten Schaltkreise zur Steuerung des Displays 354 umfassen, damit dieses einem Benutzer grafische und andere Informationen anzeigt. Steueroberfläche 358 kann Befehle von einem Benutzer empfangen und diese zur Weiterleitung an den Prozessor 352 konvertieren. Zusätzlich kann eine externe Schnittstelle 362 in Kommunikation mit dem Prozessor 352 bereitstehen, um Nahbereichskommunikation des Geräts 350 mit anderen Geräten zu ermöglichen. Externe Schnittstelle 362 kann beispielsweise in manchen Implementierungen eine kabelbasierte Verbindung oder in anderen Implementierungen eine drahtlose Verbindung aufbauen, und es können auch mehrere Schnittstellen zur Anwendung kommen.
  • Speicher 364 speichert Informationen innerhalb des Computergeräts 350. Speicher 364 kann als ein oder mehrere computerlesbare Medien, flüchtige Speichereinheiten oder nicht flüchtige Speichereinheiten implementiert sein. Zusätzlich kann Speichererweiterung 374 bereitgestellt und mit dem Gerät 350 über die Erweiterungsschnittstelle 372 verbunden werden, die beispielsweise eine SIMM-Kartenschnittstelle (Single In Line Memory Module) beinhalten kann. Speichererweiterung 374 kann zusätzlichen Speicherplatz für das Gerät 350 bieten oder Anwendungen oder andere Informationen für das Gerät 350 speichern. Insbesondere kann Speichererweiterung 374 Anweisungen zur Ausführung oder Ergänzung der vorstehend beschriebenen Prozesse und zudem sichere Informationen beinhalten. Deshalb kann Erweiterungsspeicher 374 zum Beispiel als ein Sicherheitsmodul für Gerät 350 bereitgestellt werden und kann mit Anweisungen programmiert werden, die eine sichere Verwendung des Geräts 350 erlauben. Zusätzlich können sichere Anwendungen über die SIMM-Karten zusammen mit zusätzlichen Informationen bereitgestellt werden, wie beispielsweise eine Platzierung von Identifizierungsinformationen auf der SIMM-Karte in einer Weise, die nicht gehackt werden kann.
  • Der Speicher kann zum Beispiel Flashspeicher und/oder NVRAM-Speicher beinhalten, wie unten besprochen. In einer Implementierung ist ein Computerprogrammprodukt greifbar in einem Informationsträger ausgeführt. Das Computerprogrammprodukt enthält Anweisungen, die, wenn sie ausgeführt werden, ein oder mehrere Verfahren durchführen, wie die oben beschriebenen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie beispielsweise der Speicher 364, die Speichererweiterung 374 oder der Prozessorspeicher 352, die beispielsweise über den Empfänger 368 oder die externe Schnittstelle 362 empfangen werden können.
  • Gerät 350 kann drahtlos über die Kommunikationsschnittstelle 366 kommunizieren, die, falls erforderlich, ebenfalls eine Schaltung zur digitalen Signalverarbeitung beinhalten kann. Verbindungsschnittstelle 366 kann Verbindungen mit verschiedenen Kommunikationstypen oder -protokollen aufbauen, wie beispielsweise und unter anderen GSM-Sprachanrufe, SMS, EMS, oder MMS-Messaging, CDMA, TDMA, PDC, WCDMA, CDMA2000 oder GPRS. Eine derartige Kommunikation kann beispielsweise über den Funkfrequenz-Transceiver 368 erfolgen. Zusätzlich dazu können Kommunikationsverbindungen mit kurzer Reichweite über Bluetooth, Wi-Fi oder andere derartige Transceiver (nicht dargestellt) genutzt werden. Außerdem kann GPS(Global Positioning System)-Empfängermodul 670 zusätzliche navigations- und standortbezogene drahtlose Daten für Gerät 350 bereitstellen, die ggf. von Anwendungen verwendet werden können, die auf Gerät 350 ausgeführt werden.
  • Gerät 350 kann ebenfalls unter Verwendung des Audio-Codec 360 akustisch kommunizieren, der gesprochene Informationen von einem Benutzer empfangen und diese in nutzbare digitale Informationen konvertieren kann. Audiocodec 360 kann darüber hinaus hörbare Töne für einen Benutzer erzeugen, wie durch einen Lautsprecher, beispielsweise in einem Kopfhörer des Geräts 350. Solche Töne können Töne von Sprachtelefonanrufen beinhalten, aufgezeichnete Töne (beispielsweise Sprachnachrichten, Musikdateien usw.) beinhalten und können auch Töne sein, die durch auf dem Gerät 350 betriebene Anwendungen erzeugt werden.
  • Computergerät 350 kann, wie aus der Abbildung hervorgeht, auf verschiedene Weisen implementiert werden. Zum Beispiel kann es als Mobiltelefon 380 implementiert werden. Es kann auch als Teil eines Smartphone 382, eines Personal Digital Assistant oder eines anderen ähnlichen Mobilgeräts implementiert werden.
  • Verschiedene Implementierungen der hier beschriebenen Systeme und Verfahren können in digitaler elektronischer Schaltung, integrierter Schaltung, in speziell konstruierten ASICs (anwendungsspezifische integrierte Schaltungen), in Computer-Hardware, Firmware, Software und/oder Kombinationen solcher Implementierungen realisiert werden. Diese verschiedenen Implementierungen können eine Implementierung in einem oder mehreren Computerprogrammen beinhalten, die auf einem programmierbaren System ausführbar und/oder interpretierbar sind, das mindestens einen programmierbaren Prozessor beinhaltet, der ein spezieller Prozessor oder ein Prozessor für allgemeine Zwecke sein kann, und der zum Empfangen von Daten und Anweisungen von und zum Übertragen von Daten und Anweisungen an ein Speichersystem, mindestens eine Eingabevorrichtung und mindestens eine Ausgabevorrichtung gekoppelt ist.
  • Diese Computerprogramme (auch bekannt als Programme, Software, Anwendungen oder Code) enthalten Maschinenanweisungen für einen programmierbaren Prozessor und können in eine hochrangige verfahrens- und/oder objektorientierte Programmiersprache und/oder in eine Montage-/Maschinensprache umgesetzt werden. Wie hierin verwendet, beziehen sich die Begriffe „maschinenlesbares Medium“, „computerlesbares Medium“ auf jegliche Computerprogrammprodukte, Apparate und/oder Geräte, z. B. magnetische und optische Platten, Speicher, (Programmable Logic Devices, PLD), die zur Bereitstellung von Maschinenanweisungen und/oder -daten für einen programmierbaren Prozessor verwendet werden, einschließlich eines maschinenlesbaren Mediums, das Maschinenanweisungen als maschinenlesbares Signal empfängt. Der Begriff „maschinenlesbares Signal“ bezeichnet ein beliebiges Signal, das verwendet wird, um einem programmierbaren Prozessor Maschinenanweisungen und/oder Daten bereitzustellen.
  • Zur Interaktion mit einem Benutzer können die hier beschriebenen Systeme und Techniken auf einem Computer mit einem Anzeigegerät, z. B. ein CRT-(Kathodenstrahlröhre) oder ein LCD-(Flüssigkristallanzeige)Monitor, implementiert werden, um Informationen für den Benutzer anzuzeigen, und eine Tastatur und ein Pointergerät, z. B. Maus oder Trackball, mit denen der Benutzer Eingaben in den Computer vornehmen kann. Es können auch andere Gerätearten verwendet werden, um die Interaktion mit einem Benutzer zu ermöglichen; zum Beispiel kann es sich bei der Rückmeldung an den Benutzer um jegliche Art von sensorischer Rückmeldung, wie z. B. eine visuelle, akustische, oder taktile Rückmeldung handeln; auch die Eingabe des Benutzers kann in beliebiger Form, also auch akustisch, sprachlich oder taktil empfangen werden.
  • Die hier beschriebenen Systeme und Techniken können in einem Rechnersystem implementiert werden, das eine Back-End-Komponente beinhaltet, z. B. als Datenserver, oder das eine Middleware-Komponente, z. B. einen Anwendungsserver, beinhaltet oder das eine Front-End-Komponente, z. B. einen Client-Rechner, der eine grafische Benutzeroberfläche aufweist oder einen Web-Browser verwendet, durch die ein Benutzer mit einer Implementierung der hier beschriebenen Systeme und Techniken interagieren kann, oder eine beliebige Kombination solcher Back-End, Middleware- oder Front-End-Komponenten beinhaltet. Die Komponenten des Systems können durch eine beliebige Form oder ein beliebiges Medium digitaler Datenkommunikation miteinander verbunden sein (z. B. über ein Kommunikationsnetzwerk). Beispiele für Kommunikationsnetzwerke beinhalten ein lokales Netzwerk („LAN“), ein Fernnetz („WAN“) und das Internet.
  • Das Computersystem kann aus Clients und Servern bestehen. Client und Server sind generell voneinander entfernt und interagieren in der Regel über ein Kommunikationsnetzwerk. Die Beziehung von Client und Server ergibt sich durch Computerprogramme, die auf den jeweiligen Computern ausgeführt werden und eine Client-Server-Beziehung zueinander haben.
  • Eine Anzahl von Ausführungsformen wurden beschrieben. Trotzdem versteht sich, dass verschiedene Modifikationen durchgeführt werden können, ohne vom Geist und Umfang der Erfindung abzuweichen. Außerdem erfordern die in den Figuren dargestellten logischen Abläufe nicht die bestimmte dargestellte Reihenfolge oder sequenzielle Reihenfolge, um wünschenswerte Ergebnisse zu erzielen. Darüber hinaus können andere Schritte vorgesehen oder Schritte aus den beschriebenen Abläufen eliminiert werden und andere Komponenten können zu den beschriebenen Systemen hinzugefügt werden oder von diesen entfernt werden. Dementsprechend liegen weitere Ausführungsformen innerhalb des Schutzumfangs der folgenden Patentansprüche.

Claims (20)

  1. Ressourcengerät mit einer Datenverarbeitungsvorrichtung, wobei das Ressourcengerät konfiguriert ist zum: Empfangen, nachdem einem oder mehreren Benutzern jeweils Zugriff auf das Ressourcengerät gewährt wurde, von Widerrufsdaten durch das Ressourcengerät, die angeben, dass der zuvor gewährte Zugriff auf das Ressourcengerät widerrufen werden sollte, wobei die Widerrufsdaten einen Benutzer, eine Rolle oder eine Berechtigungsstufe angeben, für die der Zugriff widerrufen wird; Empfangen, nach dem Empfangen der Widerrufsdaten, durch das Ressourcengerät von Tokendaten, die von einem Zugriffstoken abgeleitet werden, das den Zugriff auf das Ressourcengerät erlaubt; Feststellen durch das Ressourcengerät, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die von den Widerrufsdaten angegeben werden; und Verweigern, in Reaktion auf das Feststellen, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben sind, des Zugriffs auf das Ressourcengerät durch das Ressourcengerät.
  2. Ressourcengerät nach Anspruch 1, umfassend: Speichern, in Reaktion auf das Empfangen der Widerrufsdaten, eines Eintrags in einer Zugriffskontrollsperrliste, die lokal auf dem Ressourcengerät gespeichert wird, wobei der Eintrag den Benutzer, die Rolle oder die Berechtigungsstufe angibt, die durch die Widerrufsdaten angegeben werden; und Abgleichen eines oder mehrerer Benutzer, Rollen oder Berechtigungsstufen, die in der gespeicherten Sperrliste angegeben sind, mit einem Benutzer, einer Rolle oder einer Berechtigungsstufe, die durch die vom Zugriffstoken abgeleiteten Tokendaten angegeben ist; wobei das Verweigern des Ressourcenzugriffs auf das Ressourcengerät zumindest teilweise auf dem Abgleichen basiert.
  3. Ressourcengerät nach Anspruch 1 oder Anspruch 2, wobei die Widerrufsdaten einen spezifischen Benutzer identifizieren; wobei das Feststellen, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, das Feststellen umfasst, dass die Tokendaten von einem Zugriffstoken abgeleitet wurden, das an den bestimmten Benutzer ausgegeben wurde.
  4. Ressourcengerät nach irgendeinem der vorherigen Ansprüche, wobei die Tokendaten von einem Zugriffstoken abgeleitet werden, das an einen ersten Benutzer ausgegeben wurde, wobei das Zugriffstoken des ersten Benutzers auf der Befugnis eines zweiten Benutzers basiert, der vom ersten Benutzer verschieden ist; wobei die Widerrufsdaten den zweiten Benutzer identifizieren; wobei das Feststellen, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, das Feststellen auf der Grundlage der empfangenen Tokendaten umfasst, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert; und wobei das Verweigern des Zugriffs auf das Ressourcengerät das Verweigern des Zugriffs auf das Ressourcengerät durch den ersten Benutzer auf der Grundlage der Feststellung umfasst, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert.
  5. Ressourcengerät nach irgendeinem der vorherigen Ansprüche 1, wobei das Ressourcengerät feststellt, dass das Zugriffstoken von der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die durch die Widerrufsdaten auf Grundlage der lokal gespeicherten Daten auf dem Ressourcengerät angegeben werden, wobei das Ressourcengerät dazu konfiguriert ist, die lokal gespeicherten Daten zu nutzen, um unabhängig vom Bestehen einer Netzwerkverbindung des Ressourcengeräts zu evaluieren, ob es den Zugriff auf das Ressourcengerät erlaubt.
  6. Ressourcengerät nach irgendeinem der vorherigen Ansprüche, wobei der Empfang der Widerrufsdaten den Empfang der Widerrufsdaten zu einem Zeitpunkt umfasst, der (i) nach der Ausgabe eines bestimmten Zugriffstokens liegt, wobei das Zugriffstoken einen Ablaufzeitpunkt besitzt, und (ii) vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt; wobei der Empfang der Tokendaten den Empfang von Tokendaten umfasst, die von dem bestimmten Zugriffstoken abgeleitet werden. wobei das Feststellen und das Verweigern zu einem zweiten Zeitpunkt durchgeführt werden, der (i) nach der Ausgabe des bestimmten Zugriffstokens und (ii) vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt.
  7. Ressourcengerät nach irgendeinem der vorherigen Ansprüche, umfassend: Speichern eines Sperrlisteneintrags für einen Benutzer in einer Zugriffssperrliste, die auf dem Ressourcengerät gespeichert ist; Feststellen auf Grundlage des Sperrlisteneintrags, dass ein oder mehrere an den Benutzer ausgestellte Zugriffstokens abgelaufen sind; und Löschen, auf Grundlage der Feststellung, dass ein oder mehrere dem Benutzer ausgestellte Zugriffstokens abgelaufen sind, des Sperrlisteneintrags für den Benutzer.
  8. Ressourcengerät nach Anspruch 7, umfassend das Feststellen durch das Ressourcengerät, dass die empfangenen Tokendaten einem gültigen und nicht abgelaufenen Token entsprechen, das Zugriff auf die Ressource bietet; wobei das Verweigern des Zugriffs auf das Ressourcengerät das Verweigern des Zugriffs auf das Ressourcengerät auf das Feststellen umfasst, dass die empfangenen Tokendaten einem gültigen und nicht abgelaufenen Token entsprechen, das den Zugriff auf die Ressource erlaubt, auf Grundlage der Feststellung, dass das Zugriffstoken von der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängt, die von den Widerrufsdaten angegeben werden.
  9. Ressourcengerät nach irgendeinem der Ansprüche 1 bis 8, wobei die Widerrufsdaten von einem Benutzergerät durch eine näherungsbasierte Verbindung empfangen werden, die zwischen dem Ressourcengerät und dem Benutzergerät hergestellt wird.
  10. Ressourcengerät nach irgendeinem der Ansprüche 1 bis 8, wobei die Widerrufsdaten von einem Server durch eine Netzwerkverbindung empfangen werden, die zwischen dem Ressourcengerät und dem Server besteht.
  11. Nicht flüchtiges, computerlesbares Speichergerät, das mit Computerprogrammanweisungen codiert ist, die beim Ausführen durch einen oder mehrere Computer den einen oder die mehreren Computer veranlassen, Operationen durchzuführen, umfassend: Empfangen, nachdem einem oder mehreren Benutzern jeweils Zugriff auf ein Ressourcengerät gewährt wurde, von Widerrufsdaten durch das Ressourcengerät, die angeben, dass der zuvor gewährte Zugriff auf das Ressourcengerät widerrufen werden sollte, wobei die Widerrufsdaten einen Benutzer, eine Rolle oder eine Berechtigungsstufe angeben, für die der Zugriff widerrufen wird; Empfangen, nach dem Empfangen der Widerrufsdaten, durch das Ressourcengerät von Tokendaten, die von einem Zugriffstoken abgeleitet werden, das den Zugriff auf das Ressourcengerät erlaubt; Feststellen durch das Ressourcengerät, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die von den Widerrufsdaten angegeben werden; und Verweigern, in Reaktion auf das Feststellen, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben werden, des Zugriffs auf das Ressourcengerät durch das Ressourcengerät.
  12. Nicht flüchtiges, computerlesbares Speichergerät nach Anspruch 11, wobei die Operationen des Weiteren umfassen: Speichern, in Reaktion auf das Empfangen der Widerrufsdaten, eines Eintrags in einer Zugriffskontrollsperrliste, die lokal auf dem Ressourcengerät gespeichert wird, wobei der Eintrag den Benutzer, die Rolle oder die Berechtigungsstufe angibt, die durch die Widerrufsdaten angegeben werden; und Abgleichen eines oder mehrerer Benutzer, Rollen oder Berechtigungsstufen, die in der gespeicherten Sperrliste angegeben sind, mit einem Benutzer, einer Rolle oder einer Berechtigungsstufe, die durch die vom Zugriffstoken abgeleiteten Tokendaten angegeben wird; wobei das Verweigern des Ressourcenzugriffs auf das Ressourcengerät zumindest teilweise auf dem Abgleichen basiert.
  13. Nicht flüchtiges, computerlesbares Speichergerät nach Anspruch 11 oder Anspruch 12, wobei die Widerrufsdaten einen bestimmten Benutzer identifizieren; wobei das Feststellen, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, die Feststellung umfasst, dass die Tokendaten von einem Zugriffstoken abgeleitet wurden, das an den bestimmten Benutzer ausgegeben wurde.
  14. Nicht flüchtiges Speichergerät nach irgendeinem der Ansprüche 11–13, wobei das Empfangen der Tokendaten das Empfangen von Tokendaten umfasst, die von einem Zugriffstoken abgeleitet wurden, das an einen ersten Benutzer ausgegeben wurde, wobei das Zugriffstoken des ersten Benutzers auf der Befugnis eines zweiten Benutzers basiert, der vom ersten Benutzer verschieden ist; und wobei die Widerrufsdaten den zweiten Benutzer identifizieren; wobei das Feststellen, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, das Feststellen auf der Grundlage der empfangenen Tokendaten umfasst, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert; und wobei das Verweigern des Zugriffs auf das Ressourcengerät das Verweigern des Zugriffs auf das Ressourcengerät durch den ersten Benutzer auf der Grundlage der Feststellung umfasst, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert.
  15. System, umfassend: einen oder mehrere Computer; und ein nicht flüchtiges, computerlesbares Medium, das mit dem einen oder den mehreren Computern gekoppelt ist und auf dem Anweisungen gespeichert sind, die bei Ausführung durch den einen oder die mehreren Computer dazu führen, dass der eine oder die mehreren Computer Operationen ausführen, umfassend: Empfangen, nachdem einem oder mehreren Benutzern jeweils Zugriff auf ein Ressourcengerät gewährt wurde, von Widerrufsdaten durch das Ressourcengerät, die angeben, dass der zuvor gewährte Zugriff auf das Ressourcengerät widerrufen werden sollte, wobei die Widerrufsdaten einen Benutzer, eine Rolle oder eine Berechtigungsstufe angeben, für die der Zugriff widerrufen wird. Empfangen, nach dem Empfangen der Widerrufsdaten, durch das Ressourcengerät von Tokendaten, die von einem Zugriffstoken abgeleitet werden, das den Zugriff auf das Ressourcengerät erlaubt; Feststellen durch das Ressourcengerät, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die von den Widerrufsdaten angegeben sind; und Verweigern, in Reaktion auf das Feststellen, dass das Zugriffstoken auf der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe beruht, die in den Widerrufsdaten angegeben werden, des Zugriffs auf das Ressourcengerät durch das Ressourcengerät.
  16. System nach Anspruch 15, wobei die Operationen Folgendes umfassen: Speichern, in Reaktion auf das Empfangen der Widerrufsdaten, eines Eintrags in einer Zugriffskontrollsperrliste, die lokal auf dem Ressourcengerät gespeichert wird, wobei der Eintrag den Benutzer, die Rolle oder die Berechtigungsstufe angibt, die durch die Widerrufsdaten angegeben werden; und Abgleichen eines oder mehrerer Benutzer, Rollen oder Berechtigungsstufen, die in der gespeicherten Sperrliste angegeben sind, mit einem Benutzer, einer Rolle oder einer Berechtigungsstufe, die durch die vom Zugriffstoken abgeleiteten Tokendaten angegeben wird; wobei das Verweigern des Ressourcenzugriffs auf das Ressourcengerät zumindest teilweise auf dem Abgleichen basiert.
  17. System nach Anspruch 15 oder Anspruch 16, wobei die Widerrufsdaten einen bestimmten Benutzer identifizieren; wobei das Feststellen, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, das Feststellen umfasst, dass die Tokendaten von einem Zugriffstoken abgeleitet wurden, das an den bestimmten Benutzer ausgegeben wurde.
  18. System nach irgendeinem der Ansprüche 15–17, wobei das Empfangen der Tokendaten das Empfangen von Tokendaten umfasst, die von einem Zugriffstoken abgeleitet wurden, das an einen ersten Benutzer ausgegeben wurde, wobei das Zugriffstoken des ersten Benutzers auf der Befugnis eines zweiten Benutzers basiert, der vom ersten Benutzer verschieden ist; und wobei die Widerrufsdaten den zweiten Benutzer identifizieren; wobei das Feststellen, dass das Zugriffstoken von einer Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die in den Widerrufsdaten angegeben sind, das Feststellen auf der Grundlage der empfangenen Tokendaten umfasst, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert; und wobei das Verweigern des Zugriffs auf das Ressourcengerät das Verweigern des Zugriffs auf das Ressourcengerät durch den ersten Benutzer auf der Grundlage der Feststellung umfasst, dass das Zugriffstoken des ersten Benutzers auf der Befugnis des zweiten Benutzers basiert.
  19. System nach irgendeinem der Ansprüche 15–18, wobei das Ressourcengerät feststellt, dass das Zugriffstoken von der Autorisierung des Benutzers, der Rolle oder der Berechtigungsstufe abhängig ist, die durch die Widerrufsdaten auf Grundlage der lokal gespeicherten Daten auf dem Ressourcengerät angegeben werden, wobei das Ressourcengerät dazu konfiguriert ist, die lokal gespeicherten Daten zu nutzen, um unabhängig vom Bestehen einer Netzwerkverbindung des Ressourcengeräts zu evaluieren, ob es den Zugriff auf das Ressourcengerät erlaubt.
  20. System nach irgendeinem der Ansprüche 15–19, wobei das Empfangen der Widerrufsdaten das Empfangen der Widerrufsdaten zu einem Zeitpunkt umfasst, der (i) nach der Ausgabe eines bestimmten Zugriffstokens liegt, wobei das Zugriffstoken einen Ablaufzeitpunkt besitzt, und (ii) vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt; wobei das Empfangen der Tokendaten das Empfangen von Tokendaten umfasst, die von dem bestimmten Zugriffstoken abgeleitet werden. wobei das Feststellen und das Verweigern zu einem zweiten Zeitpunkt durchgeführt werden, der (i) nach der Ausgabe des bestimmten Zugriffstokens und (ii) vor dem Ablaufzeitpunkt des bestimmten Zugriffstokens liegt.
DE202016107494.0U 2016-01-29 2016-12-29 Widerruf des Gerätezugriffs Active DE202016107494U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662288931P 2016-01-29 2016-01-29
US62/288,931 2016-01-29

Publications (1)

Publication Number Publication Date
DE202016107494U1 true DE202016107494U1 (de) 2017-05-04

Family

ID=58192352

Family Applications (2)

Application Number Title Priority Date Filing Date
DE202016107494.0U Active DE202016107494U1 (de) 2016-01-29 2016-12-29 Widerruf des Gerätezugriffs
DE102016226323.4A Withdrawn DE102016226323A1 (de) 2016-01-29 2016-12-29 Widerruf des Gerätezugriffs

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE102016226323.4A Withdrawn DE102016226323A1 (de) 2016-01-29 2016-12-29 Widerruf des Gerätezugriffs

Country Status (5)

Country Link
US (1) US10146932B2 (de)
EP (1) EP3345370B1 (de)
CN (1) CN107025400B (de)
DE (2) DE202016107494U1 (de)
WO (1) WO2017131892A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202019104316U1 (de) * 2019-08-06 2020-04-01 Tiger Media Deutschland Gmbh Wiedergabevorrichtung, System und Datenserver
DE202019104317U1 (de) * 2019-08-06 2020-09-11 Tiger Media Deutschland Gmbh System für einen gesteuerten Zugriff auf digitale Medieninhalte sowie Datenserver
DE202019104321U1 (de) * 2019-08-06 2020-09-11 Tiger Media Deutschland Gmbh Verwaltungssystem für digitale Medien

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
US10250607B2 (en) * 2016-09-07 2019-04-02 Pm Investigations, Inc. Control systems and methods for providing user access to external devices via communications networks
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10505938B2 (en) * 2017-07-21 2019-12-10 Schlage Lock Company Llc Leveraging flexible distributed tokens in an access control system
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US10587618B2 (en) * 2017-11-14 2020-03-10 Microsoft Technology Licensing, Llc Dual binding
CN110046001B (zh) * 2018-01-15 2022-03-25 华为技术有限公司 一种授权撤回的方法及装置
US10715327B1 (en) * 2018-05-30 2020-07-14 Architecture Technology Corporation Software credential token issuance based on hardware credential token
CN108959909B (zh) * 2018-06-22 2020-10-23 金蝶软件(中国)有限公司 许可控制方法、装置、计算机设备和计算机可读存储介质
US11087323B2 (en) * 2018-08-21 2021-08-10 Bank Of America Corporation Exposure based secure access system
US11165585B2 (en) * 2019-06-11 2021-11-02 International Business Machines Corporation Token repository and integration
US20220272103A1 (en) * 2019-06-13 2022-08-25 David J. DURYEA Adaptive access control technology
CN110690972B (zh) * 2019-10-11 2022-02-22 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
WO2022056097A1 (en) * 2020-09-09 2022-03-17 Springcoin, Inc. Method and apparatus for third-party managed data transference and corroboration via tokenization
US11595215B1 (en) * 2020-12-17 2023-02-28 ForgeRock, Inc. Transparently using macaroons with caveats to delegate authorization for access
US11606210B1 (en) 2020-12-17 2023-03-14 ForgeRock, Inc. Secure activation, service mode access and usage control of IOT devices using bearer tokens
US11595389B1 (en) 2020-12-17 2023-02-28 ForgeRock, Inc. Secure deployment confirmation of IOT devices via bearer tokens with caveats

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003480B2 (en) 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
JP3515711B2 (ja) 1999-06-09 2004-04-05 ペンタックス株式会社 ズームレンズ系及びズームレンズ系の調整方法
US7096354B2 (en) 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7275102B2 (en) 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7308496B2 (en) 2001-07-31 2007-12-11 Sun Microsystems, Inc. Representing trust in distributed peer-to-peer networks
US7383433B2 (en) 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7203753B2 (en) 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US7222187B2 (en) 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
CA2380105A1 (en) 2002-04-09 2003-10-09 Nicholas Routhier Process and system for encoding and playback of stereoscopic video sequences
US6678828B1 (en) 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US20040068757A1 (en) 2002-10-08 2004-04-08 Heredia Edwin Arturo Digital signatures for digital television applications
FR2846168B1 (fr) 2002-10-22 2004-12-17 France Telecom Delegation par certificat electronique
US7328243B2 (en) 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US8108455B2 (en) 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US7254608B2 (en) 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7213047B2 (en) 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US8037202B2 (en) 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7395428B2 (en) 2003-07-01 2008-07-01 Microsoft Corporation Delegating certificate validation
US8042163B1 (en) 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
US7890634B2 (en) 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7934249B2 (en) 2007-08-27 2011-04-26 Oracle International Corporation Sensitivity-enabled access control model
US8793509B1 (en) 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8402508B2 (en) 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
US20090271847A1 (en) 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US8423761B2 (en) * 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate
US8533464B2 (en) * 2008-12-19 2013-09-10 Sap Ag Revocation of credentials in secret handshake protocols
EP2394225B1 (de) 2009-02-05 2019-01-09 Wwpass Corporation Zentralisiertes authentifikationssystem mit sicherer speicherung privater daten und verfahren
US8364970B2 (en) 2009-02-18 2013-01-29 Nokia Corporation Method and apparatus for providing enhanced service authorization
US8719582B2 (en) * 2009-03-03 2014-05-06 Microsoft Corporation Access control using identifiers in links
US8078870B2 (en) 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
EP2257026B1 (de) 2009-05-29 2021-01-13 Alcatel Lucent System und verfahren zum zugreifen auf private digitale inhalte
WO2011047722A1 (en) 2009-10-22 2011-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Method for managing access to protected resources in a computer network, physical entities and computer programs therefor
EP2315149B1 (de) 2009-10-26 2019-11-20 Alcatel Lucent System und verfahren zum zugreifen auf private digitale inhalte
AU2010327295B2 (en) 2009-12-01 2015-02-05 Securekey Technologies, Inc. System and methods for identity attribute validation
US9485246B2 (en) 2009-12-29 2016-11-01 Nokia Technologies Oy Distributed authentication with data cloud
US20130036455A1 (en) 2010-01-25 2013-02-07 Nokia Siemens Networks Oy Method for controlling acess to resources
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
FR2958101A1 (fr) 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
US8918848B2 (en) 2010-04-26 2014-12-23 Blackberry Limited Method and system for third party client authentication
US8590014B1 (en) 2010-09-13 2013-11-19 Zynga Inc. Network application security utilizing network-provided identities
US8910295B2 (en) 2010-11-30 2014-12-09 Comcast Cable Communications, Llc Secure content access authorization
US8533796B1 (en) 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US8769705B2 (en) 2011-06-10 2014-07-01 Futurewei Technologies, Inc. Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services
US9147062B2 (en) 2011-06-29 2015-09-29 International Business Machines Corporation Renewal of user identification information
US9578014B2 (en) 2011-09-29 2017-02-21 Oracle International Corporation Service profile-specific token attributes and resource server token attribute overriding
US9043886B2 (en) 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US20140053234A1 (en) * 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
CN103067338B (zh) 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
KR101730459B1 (ko) 2012-01-20 2017-04-26 인터디지탈 패튼 홀딩스, 인크 로컬 기능을 갖는 아이덴티티 관리
US8898766B2 (en) 2012-04-10 2014-11-25 Spotify Ab Systems and methods for controlling a local application through a web page
US8752203B2 (en) 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
US8856887B2 (en) 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US20140019753A1 (en) 2012-07-10 2014-01-16 John Houston Lowry Cloud key management
US8925043B2 (en) 2012-07-10 2014-12-30 Cisco Technology, Inc. Scalable fine-grained multi-service authorization
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US10599830B2 (en) 2012-08-08 2020-03-24 Northend Systems Bv System and method for controlled decentralized authorization and access for electronic records
US9148285B2 (en) 2013-01-21 2015-09-29 International Business Machines Corporation Controlling exposure of sensitive data and operation using process bound security tokens in cloud computing environment
US9369451B2 (en) * 2013-02-14 2016-06-14 Dicentral Corporation Systems, methods, and apparatuses for sharing rights
US9130944B2 (en) 2013-03-13 2015-09-08 Futurewei Technologies, Inc. Mechanism and protocol to authorize bilateral sessions between websites based on open authorization
US20140279444A1 (en) 2013-03-15 2014-09-18 @Pay Ip Holdings Llc Peer to peer email based financial transactions
US20140337955A1 (en) 2013-05-09 2014-11-13 Microsoft Corporation Authentication and authorization with a bundled token
US9225516B1 (en) 2013-10-03 2015-12-29 Whatsapp Inc. Combined authentication and encryption
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
CN103716326B (zh) * 2013-12-31 2017-02-01 华为技术有限公司 一种资源访问方法及用户资源网关

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202019104316U1 (de) * 2019-08-06 2020-04-01 Tiger Media Deutschland Gmbh Wiedergabevorrichtung, System und Datenserver
DE202019104317U1 (de) * 2019-08-06 2020-09-11 Tiger Media Deutschland Gmbh System für einen gesteuerten Zugriff auf digitale Medieninhalte sowie Datenserver
DE202019104321U1 (de) * 2019-08-06 2020-09-11 Tiger Media Deutschland Gmbh Verwaltungssystem für digitale Medien

Also Published As

Publication number Publication date
CN107025400B (zh) 2020-03-03
WO2017131892A1 (en) 2017-08-03
US10146932B2 (en) 2018-12-04
US20170220793A1 (en) 2017-08-03
CN107025400A (zh) 2017-08-08
EP3345370B1 (de) 2019-03-13
EP3345370A1 (de) 2018-07-11
DE102016226323A1 (de) 2017-08-03

Similar Documents

Publication Publication Date Title
DE202016107494U1 (de) Widerruf des Gerätezugriffs
DE102016123651B4 (de) Authentisierungskooperationssystem
DE202016107487U1 (de) Authentifizierung eines lokalen Gerätes
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE202014010945U1 (de) Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem
DE102015120902A1 (de) Fernerlaubnissteuerung und -überwachung von Fahrzeuganwendungen
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE112011105696T5 (de) Bios-Zugangsverwaltung
DE112011101357T5 (de) Dynamisches Token für den vorübergehenden Datenzugriff
DE202017105755U1 (de) Spektrumzugriff für ortsfestes LTE-Teilnehmergerät
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102017201271A1 (de) Sichere verbindungen für niedrigenergie-geräte
DE202013012493U1 (de) Stufen der Datenspeicherung für Webanwendungen und Browser-Erweiterungen
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102015206639A1 (de) Fahrzeuginterne Wohnhaus-Automation-Integration
DE112020000538T5 (de) Feinkörnige zugriffskontrolle auf token-grundlage
DE112010004135T5 (de) Sicherung Asynchroner Client-Server-Transaktionen
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102015118142A1 (de) Verfahren zur Konfiguration und Steuerung intelligenter Hausgeräte
DE202012013453U1 (de) Gehostete Speichersperrung
DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE112013002539T5 (de) Validierung mobiler Einheiten
DE112022000280T5 (de) Identitätsautorität
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten

Legal Events

Date Code Title Description
R207 Utility model specification
R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years