DE69331424T2 - Verfahren und Einrichtung zur Berechtigung einer gleichrangigen Verbindung - Google Patents

Verfahren und Einrichtung zur Berechtigung einer gleichrangigen Verbindung

Info

Publication number
DE69331424T2
DE69331424T2 DE69331424T DE69331424T DE69331424T2 DE 69331424 T2 DE69331424 T2 DE 69331424T2 DE 69331424 T DE69331424 T DE 69331424T DE 69331424 T DE69331424 T DE 69331424T DE 69331424 T2 DE69331424 T2 DE 69331424T2
Authority
DE
Germany
Prior art keywords
station
authorization token
server
authorization
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69331424T
Other languages
English (en)
Other versions
DE69331424D1 (de
Inventor
Brent Allen Carlson
Frederic Lawrence Huss
Nancy Marie Schmucki
Richard Elmer Zelenski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69331424D1 publication Critical patent/DE69331424D1/de
Publication of DE69331424T2 publication Critical patent/DE69331424T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung bezieht sich im allgemeinen auf den Bereich der Datenverarbeitung und im besonderen auf die Berechtigung einer gleichrangigen Verbindung.
  • Da früher Computersysteme nur einfache Aufgaben ausführen konnten, war es nicht nötig, dass sie mehr als eine Eingabe/Ausgabe-Einheit (E/A-Einheit) enthielten. Aus diesem Grund enthielten Computersysteme wie beispielsweise EDVAC aus dem Jahr 1948 nur eine einzige Eingabe/Ausgabe-Einheit. die Eingabe/Ausgabe-Einheit war lediglich der Mechanismus, der vom Computersystem verwendet wurde, um mit der Außenwelt zu kommunizieren. Da diese frühen Computersysteme nur eine relativ kleine Datenmenge erforderten, konnte die Eingabe/Ausgabe-Einheit von der zentralen Verarbeitungseinheit (CPU) selbst gesteuert werden. Mit fortschreitender Entwicklung erforderten die von Computersystemen ausgeführten komplexen Aufgaben Zugriff auf immer mehr Informationen. Die direkte Steuerung der Eingabe/Ausgabe-Einheit durch die CPU war nicht länger möglich.
  • Im Jahr 1959 stellte die UNIVAC Corporation ihr Computersystem LARC vor. Das Computersystem LARC umfasste einen Eingabe/Ausgabe-Controller (IOC), der für sich genommen bereits ein echter Computer war. Der IOC wurde verwendet, um den Informationsfluss zu und von der Außenwelt zu bewältigen, wodurch die Arbeitsbelastung für die CPU verringert werden konnte. Während der IOC bis zu acht Eingabe/Ausgabe-Kanäle steuerte, enthalten heutige Computersysteme normalerweise für jeden Eingabe/Ausgabe-Kanal einen eigenen Eingabe/Ausgabe- Controller. Diese Eingabe/Ausgabe-Controller werden Eingabe/Ausgabe-Prozessoren (IOPs) genannt. Ähnlich wie der IOC des Computersystems LARC sind IOPs eigenständige Computersysteme. Jeder IOP ist für die Bewältigung des Informationsflusses zwischen einem bestimmten externen Gerät (d. h. der "Außenwelt") und dem Computersystem verantwortlich.
  • Die weithin verbreitete Verwendung von IOPs hat die Gesamtleistung heutiger Computersysteme wesentlich verbessert. Computersysteme können nun mit einer Vielzahl externer Geräte kommunizieren, ohne die CPU über Maßen in Anspruch zu nehmen. Beispiele für Geräte, die sich über IOPs anschließen lassen, sind Bildschirme, magnetische Speichergeräte, optische Speichergeräte, programmierbare Workstations und andere Computersysteme. Für das Computersystem stellt jedes dieser externen Geräte eine Ressource dar, die zur Ausführung einer bestimmten Aufgabe verwendet werden kann. In vielen Fällen lässt sich die jeweilige Aufgabe mit externen Geräten ohne nennenswerte Beteiligung der CPU ausführen. Dadurch kann natürlich die Leistungsanforderung an die CPU in hohem Maße reduziert werden.
  • Moderne Multimedia-Anwendungen erfordern normalerweise sehr viele Zugriffe auf Audio- und Video-Informationen und zeigen somit besonders deutlich den möglichen Leistungsvorteil von IOPs. Die Datenmengen, die erforderlich sind, um einem Benutzer Audio- und Video-Informationen zur Verfügung zu stellen, sind enorm. Somit sind theoretisch immense Leistungseinsparungen möglich, wenn eine Multimedia-Anwendung, die mit einem IOP verbunden ist, die Haupt-CPU umgehen und direkt auf Informationen eines anderen IOP zugreifen kann. Bei dieser sehr eigenständigen Vorgehensweise besteht jedoch das Problem der Sicherung von Informationen und Ressourcen. Wenn man willkürlich allen externen Geräten eine Verbindung gestattet, wird die unberechtigte Nutzung von Systemressourcen zu einem wahren Problem. Ohne irgendeine Form von Sicherheit können Benutzer der verschiedensten externen Geräte versuchen, Zugriff auf persönliche oder vertrauliche Daten zu bekommen. Das Problem verschärft sich, wenn man bedenkt, dass das Computersystem, die verschiedenen IOPs sowie die angeschlossenen externen Geräte im Besitz von unterschiedlichen Parteien sind oder von verschiedenen Parteien hergestellt wurden. Im schlimmsten Fall können feindselige IOPs in das Computersystem eingeschleust werden, die der unberechtigten Nutzung von Systemressourcen (beispielsweise Datendiebstahl) Vorschub leisten.
  • Lösungen zu diesem Problem bringen immer einen bestimmten Anteil von CPU-Beteiligung mit ins Spiel. Somit wird zwischen Effizienz und Sicherheit ein Kompromiss geschlossen. Ein Computersystem mit mehr Sicherheit ist tendenziell weniger effizient, während ein Computersystem mit hoher Effizienz nicht so sicher ist. Diese Beeinträchtigung ist auf die Tatsache zurückzuführen, dass Computersysteme mit hoher Sicherheit ein Mittel (d. h. Berechtigungsmittel) enthalten müssen, um den Zugriff auf Systemressourcen zu gestatten oder zu verweigern. Zwar erhöhen Berechtigungsmittel in der Tat die Sicherheit, doch entstehen auch aufwendige und kostspielige zusätzliche Leistungsanforderungen, die die Effizienz des Gesamtsystems beeinträchtigen. Aus diesem Grund versuchen die Entwickler von Computersystemen stets einen Kompromiss aus Effizienz und Sicherheit zu erreichen.
  • Ein Modell zur Lösung des Sicherheitsproblems ist ein Berechtigungsmodell namens Kerberos. Kerberos ist eine gemeinsame Entwicklung der Digital Equipment Corporation, der International Business Machines Corporation (IBM) und dem Massachusetts Institute of Technology (MIT) zur Nutzung auf einem MIT-weiten Computernetzwerk.
  • Kerberos verwendet ein System von Nachrichten und Tasten, um das Problem der Sicherheit zu lösen. Um Informationen von einem Server zu erhalten, muss ein Client zuerst die Berechtigung von einem Kerberos-Server einholen. Bei diesem Schritt kommen zahlreiche verschlüsselte Nachrichten ins Spiel, die vom Kerberos-Server an die Client- und Server- Geräte sowie vom Client an den Server gesendet werden. Nach Abschluss dieser Übertragungen ist das Client-Gerät in der Lage, eine Verbindung zum Server-Gerät herzustellen.
  • Zwar ist Kerberos eine anschauliche Lösung für ein Sicherheitsproblem, doch wurde es nicht darauf ausgelegt, das Problem feindseliger IOPs zu lösen. Darüber hinaus ist das Kerberos-Authentifizierungsmodell in vielerlei Hinsicht mit Fehlern behaftet. Eines der Probleme im Kerberos-Modell ist seine Komplexität. Jedes Gerät, das an der Authentifizierungsprozedur teilnehmen möchte, muss sich zuerst beim entsprechenden Kerberos-Server anmelden. Dazu benötigt das betreffende Gerät Informationen über die Ressourcen, die von bestimmten Kerberos-Servern gesteuert werden, worauf das Gerät sich beim entsprechenden Kerberos-Server anmelden kann. Die Anmeldung selbst ist komplex, weil jeder Kerberos-Server jedem Gerät eine eigene Verschlüsselung zuordnen muss. Kommen mehrere Kerberos-Server ins Spiel, muss jedes Gerät wissen, welche Verschlüsselung für welche Ressourcen verwendet werden müssen.
  • Die Komplexität des Kerberos-Modells wird durch die Tatsache, dass das Modell eine Verschlüsselung benötigt, noch erhöht. Das Kerberos-Modell würde ohne sein ausgefeiltes Verschlüsselungssystem nicht funktionieren. Jedes Gerät muss eine gemeinsame geheime Verschlüsselungskryptographie unterstützen und wissen, wie die Verschlüsselungen im Kerberos-Protokoll verwendet werden. Wenn ein Kerberos-Client eine Berechtigungsanforderung empfängt, muss er wissen, welche Verschlüsselung dem Client zugeordnet werden muss, welche Verschlüsselung zum Server gehört und welche Verschlüsselung zur Kommunikation zwischen den beiden Geräten verwendet werden kann. Wenn der Client diese Informationen vom Kerberos-Server empfängt, muss er wissen, dass er seinen Schlüssel verwenden muss, um die ihm zugeschickte Nachricht zu entschlüsseln, dass er die vom Kerberos-Server an das Server-Gerät gesendete Nachricht nicht entschlüsseln kann, und dass er die neue Verschlüsselung verwenden muss, um seine Antwort für das Server-Gerät zu verschlüsseln. Wenn das Server-Gerät schließlich die Nachricht vom Client-Gerät erhält, muss es wissen, dass es die gemeinsame geheime Verschlüsselung verwenden muss, um auf die neue Verschlüsselung zuzugreifen, und dass es die neue Verschlüsselung verwenden muss, um auf die Informationen vom Client-Gerät zuzugreifen. Diese Komplexität multipliziert sich, wenn man bedenkt, dass jedes Gerät an mehreren Verbindungen beteiligt sein kann.
  • Ein weiteres Problem des Kerberosmodells und der eigenständigen Vorgehensweise im allgemeinen ist, dass den Client-Geräten nicht genügend Ressourceninformationen zur Verfügung stehen. Um sich anzumelden, muss der Client nicht nur wissen, wo sich die Systemressourcen befinden, sondern muss auch ausdrücklich dem Kerberosserver mitteilen, wie der jeweilige Server heißt, mit dem er eine Kommunikation aufbauen möchte. Das Kerberosmodell sieht keine Berechtigung vor, bei der ein Gerät auf Informationen zugreift. In anderen Worten, ein Client kann nicht einfach sagen: "Ich möchte Zugriff auf die Information X". Ein Kerberosserver würde eine solche Anforderung zurückweisen, weil sie die notwendige Serveradresse nicht enthält.
  • Es ist ein Hauptziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Übertragung von Daten zwischen den Bestandteilen eines Computersystems bereitzustellen.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Berechtigung von Verbindungen zwischen den IOPs eines Computersystems bereitzustellen.
  • Es ist ferner ein Ziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Berechtigung von Verbindungen zwischen gleichen Geräten bereitzustellen.
  • Es ist ferner ein Ziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Berechtigung von Verbindungen zwischen einem Server und mehreren Clients bereitzustellen.
  • Es ist ferner ein Ziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Berechtigung von Verbindungen zwischen mehreren Servern und einem einzigen Client bereitzustellen.
  • Es ist ferner ein Ziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Berechtigung von Verbindungen zwischen mehreren Servern und mehreren Clients bereitzustellen.
  • Es ist ferner ein Ziel der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Vermeidung unberechtigter Zugriffe auf Systemressourcen durch feindselige IOPs bereitzustellen.
  • Diese und weitere Ziele werden durch die Vorrichtung gemäß Definition in Anspruch 1 und das entsprechende Verfahren gemäß Beschreibung in Anspruch 12 erreicht.
  • EP-A-0 281 224 beschreibt ein System zur Verteilung von Verschlüsselungen, das dem Verteilungsmechanismus für Berechtigungstokens gemäß Beschreibung in diesem Dokument ähnelt, wobei Verschlüsselungen verwendet werden, um Nachrichten, die über bereits bestehende Verbindungen gesendet werden, zu verschlüsseln und entschlüsseln. Die vorliegende Erfindung hat den Aufbau berechtigter Verbindungen in einem Computersystem zum Ziel.
  • EP-A-0 15 348 beschreibt ein Verfahren zum Aufbau von Verbindungen zwischen zwei Computern, wobei der anfordernde Computer an den angeforderten Computer einen Initialisierungscode sendet, worauf an den anfordernden Computer eine Bestätigungsmeldung zurück gesendet wird.
  • Der Entwurf des Berechtigungsverfahrens, das von der beschriebenen Einrichtung zur Berechtigung einer gleichrangigen Verbindung verwendet wird, sieht drei verschiedene Einheiten vor: einen Systemberechtigungsmechanismus, einen Client- Verbindungsmanager und einen Server-Verbindungsmanager. Der Systemberechtigungsmechanismus befindet sich in der Haupt-CPU, während sich der Client-Verbindungsmanager und der Server- Verbindungsmanager auf individuellen IOPs befinden.
  • Um die Informationen einzuholen, die von einem Benutzer und/oder einem Anwendungsprogramm angefordert wurden, gibt der Client-Verbindungsmanager an den Systemberechtigungsmechanismus eine Anforderung ab. Da die Client-Anwendung möglicherweise den Speicherort der gewünschten Informationen nicht kennt, kann die Anforderung die Adresse eines Server-Geräts enthalten (d. h. der Client- Verbindungsmanager liefert nicht die Adresse eines Server- Geräts, wenn dem Client-Verbindungsmanager der Speicherort der gewünschten Informationen unbekannt ist). Wenn der Systemberechtigungsmechanismus die Anforderung empfängt, prüft er erst nach, ob das Client-Gerät auch genau das Gerät ist, dass es zu sein vorgibt. Anschließend ermittelt der Systemberechtigungsmechanismus das richtige Server-Gerät, indem er entweder die Adresse, die der Client- Verbindungsmanager enthält, oder die in der Anforderung enthaltenen Informationen verwendet. Kommt der Systemberechtigungsmechanismus zu dem Ergebnis, dass das Client-Gerät Zugriff auf Informationen auf dem betreffenden Server-Gerät erhalten sollte, sendet er einen Token an das Server-Gerät und eine Kopie des gleichen Tokens an das Client- Gerät. Je nach Sicherheitsrelevanz kann der Token verschlüsselt sein. Es ist ebenfalls möglich, dass sich die gewünschten Informationen auf mehr als einem Server-Gerät befinden oder dass mehr als ein Client-Gerät die Informationen wünscht. Der Systemberechtigungsmechanismus kann mehrere Gerätesituationen bewältigen, indem er mehrere Tokens und Tokenkopien versendet.
  • Beim Empfang der Tokenkopie vom Systemberechtigungsmechanismus packt der Client-Verbindungsmanager die Tokenkopie in eine Nachricht, die er an das Server-Gerät sendet. Wenn der Server- Verbindungsmanager die Nachricht vom Client-Gerät empfängt, vergleicht er die Tokenkopie mit dem Token, den er vom Systemberechtigungsmechanismus erhalten hat. Stimmen diese Tokens überein, antwortet der Server-Verbindungsmanager dem Client-Gerät, und die Verbindung ist aufgebaut. Stimmen diese Tokens nicht überein, benachrichtigt der Server- Verbindungsmanager den Systemberechtigungsmechanismus, dass der Versuch, eine Verbindung aufzubauen, gescheitert ist. Danach wird das Client-Gerät darüber informiert.
  • Kurze Beschreibung der Zeichnungen:
  • Fig. 1 zeigt das Computersystem der vorliegenden Erfindung.
  • Fig. 2 zeigt die IOPs und die Verbindungsmanager der vorliegenden Erfindung.
  • Fig. 3 zeigt ein übersichtliches Funktionsdiagramm des Nachrichtenflusses zwischen dem Systemberechtigungsmechanismus und den Client- und Server-IOPs der vorliegenden Erfindung.
  • Fig. 4 zeigt Blockdiagramme der Anforderungsnachricht sowie die Berechtigungsnachricht und ihre Antwort gemäß einem bevorzugten Ausführungsbeispiel.
  • Fig. 5 zeigt Blockdiagramme der Nachrichten Offen und Antwort Offen gemäß einem bevorzugten Ausführungsbeispiel.
  • Fig. 6 zeigt Blockdiagramme des Versuchs zum Öffnen, des unberechtigten Versuchs zum Öffnen, des Befehls Token Rückgängig und der Antwortnachricht Geöffnet gemäß dem bevorzugten Ausführungsbeispiel.
  • Fig. 7 zeigt ein Blockdiagramm mit dem Format des Tokens gemäß dem bevorzugten Ausführungsbeispiel.
  • Fig. 8 zeigt ein Logikflussdiagramm des Systemberechtigungsmechanismus der vorliegenden Erfindung.
  • Fig. 9 zeigt ein Logikflussdiagramm des Server-IOP- Verbindungsmanagers der vorliegenden Erfindung.
  • Fig. 10 zeigt ein Logikflussdiagramm des Client-IOP- Verbindungsmanagers der vorliegenden Erfindung.
  • Fig. 1 zeigt ein Blockdiagramm des Computersystems der vorliegenden Erfindung. Das Computersystem des bevorzugten Ausführungsbeispiels ist ein IBM AS/400-Computersystem mittlerer Leistung. Es kann jedoch jedes beliebige Computersystem verwendet werden. Fig. 1 zeigt eine Explosionsansicht des Computersystems 100. Das Computersystem 100 umfasst die zentrale Verarbeitungseinheit (CPU) 105, die mit dem Primärspeicher 110 und dem System-Ein-und-Ausgabe-Bus 115 verbunden ist. Obwohl das in Fig. 1 abgebildete System nur eine einzige zentrale Verarbeitungseinheit (CPU) und nur einen einzigen System-Ein-und-Ausgabe-Bus enthält, ist dennoch zu berücksichtigen, dass das Prinzip der vorliegenden Erfindung sich ebenso gut auf Computersysteme mit mehreren zentralen Verarbeitungseinheiten (CPUs) und mehreren System- Ein-und-Ausgabe-Bussen anwenden lässt; und obwohl der System- Ein-und-Ausgabe-Bus des bevorzugten Ausführungsbeispiels ein typischer hartverdrahteter Multidrop-Bus ist, kann jedes Verbindungsmittel, das eine Kommunikation in beide Richtungen ermöglicht, verwendet werden.
  • Mit dem E/A-Systembus 115 sind die IOPs 120 verbunden. Zwar sind in Fig. 1 sechs IOPs und vier externe Geräte dargestellt, doch sei darauf hingewiesen, dass sich das Prinzip der vorliegenden Erfindung gleichermaßen auf jede andere Anzahl an externen Geräten bezieht, die an jede beliebige Anzahl an IOPs angeschlossen sind. Jeder der IOPs 120 ist so ausgelegt, dass er mit dem Bus 115 und dem externen Gerät, für das er verantwortlich ist, kommunizieren kann. Die in den IOPs des bevorzugten Ausführungsbeispiels (IOPs 120) verwendeten Prozessoren sind Mikrocomputer des Typs Motorola 68020, aber auch andere Mikrocomputer, beispielsweise vom Typ Intel 960, sind einsetzbar. Die Systemkonsole 125 ist über einen der IOPs 120 mit dem Bus 115 verbunden. Die Systemkonsole 125 ermöglicht es Systemadministratoren, mit dem Computersystem 100 zu kommunizieren, normalerweise über eine nicht-programmierbare Workstation. Auf ähnliche Weise sind der magnetische Speicher 130, der optische Speicher 135 und die programmierbare Workstation 140 jeweils über einen der IOPs 120 an den Bus 115 angeschlossen.
  • Die Sekundärspeicher 130 und 135 (der magnetische Speicher 130 und der optische Speicher 135) werden vom Computersystem 100 als Großspeicher für Daten und Programme verwendet. Die programmierbare Workstation 140 ermöglicht es Benutzern und Entwicklern, mit dem Computersystem 100 zu kommunizieren.
  • Der Primärspeicher 110 enthält den Systemberechtigungsmechanismus 112 und das Betriebssystem 114. Wie aus der Darstellung hervorgeht, ist der Systemberechtigungsmechanismus 112 im Primärspeicher 110 gespeichert. Es ist jedoch zu beachten, dass zwar normalerweise der Systemberechtigungsmechanismus 112 in den Primärspeicher geladen wird, um ausgeführt zu werden, er jedoch auch im magnetischen Speicher 130 oder im optischen Speicher 135 gespeichert sein kann.
  • Fig. 2 zeigt eine Explosionsansicht zweier der IOPs 120. Wie aus der Darstellung hervorgeht, werden die IOPs 200 und 250 als Schnittstellen zwischen dem I/O-Bus 115 und den Geräten 230 und 260 verwendet. Wenn wir uns auf den IOP 200 konzentrieren, sieht man in Fig. 2, dass die CPU 210, die Busschnittstelle 205 und der Primärspeicher 215 sowie die Geräteschnittstelle 220 alle über den Bus 225 miteinander verbunden sind. Im Primärspeicher 215 befindet sich der IOP- Verbindungsmanager 217.
  • In vielen Fällen sind die Busschnittstelle 205, die CPU 210, der Primärspeicher 215 und der Bus 225 in jedem der IOPs 220 die gleichen, jedoch sind der IOP-Verbindungsmanager 217 und die Geräteschnittstelle 220 normalerweise geräteabhängig. In anderen Worten, der IOP-Verbindungsmanager 217 und die Geräteschnittstelle 220 können sich je nach Gerät 230 unterscheiden. Wenn beispielsweise das Gerät 230 ein magnetischer Speicher ist, handelt es sich normalerweise beim IOP-Verbindungsmanager 217 um einen Server-Verbindungsmanager, und die Geräteschnittstelle 220 umfasst normalerweise Eingangs-/Ausgangs-Hardware, die dem magnetischen Speicher angemessen ist. Handelt es sich im Gegensatz dazu beim Gerät 230 um eine programmierbare Workstation (PWS), dann ist der IOP-Verbindungsmanager 217 ein Client-Verbindungsmanager, und die Geräteschnittstelle 220 enthält entsprechend Eingangs-/ Ausgangs-Hardware, die der programmierbaren Workstation (PWS) angemessen ist.
  • Fig. 3 zeigt ein funktionales Flussdiagramm der Kommunikation zwischen der Systemberechtigungsstation 112 und dem Server- Verbindungsmanager 300 sowie dem Client-Verbindungsmanager 350. Zwei verschiedene Arten logischer Verbindungen sind in Fig. 3 dargestellt. Die Diensteverbindungen 320, 370 und 385 werden verwendet, um verbindungsbezogene Informationen weiter zu leiten, während die Datenverbindung 390 für die Datenübertragung verwendet wird. Zwar erscheinen in den Abbildungen diese Verbindungen als logische Verbindungen, doch ist zu beachten, dass diese Verbindungen physikalisch gesehen auf dem I/O-Bus 115 stattfinden. Im bevorzugten Ausführungsbeispiel wird das Protokoll mit dem Namen IBM Inter-process Communication Facility (IPCF) verwendet, um diese logischen Verbindungen herzustellen. Natürlich lässt sich auch jedes beliebige andere Protokoll verwenden, sofern es in der Lage ist, logische Verbindungen zu erzeugen. Nähere Informationen zum IPCF-Protokoll siehe US-Patent 4,649,473 an Hammer et al.
  • Die Namen und Speicherstellen aller IOPs werden der Systemberechtigungsstation 112 bei der Initialisierung des Computersystems 100 mitgeteilt. Entsprechend werden die Busadresse und der Name des Systemberechtigungsmechanismus 112 jedem der IOPs mitgeteilt. Eine Berechtigung ist zum ersten Mal erforderlich, wenn eine Anwendung, die auf dem Client 380 läuft, Zugriff auf Ressourcen benötigt, die sich auf einem anderen Gerät befinden. Der Client-Verbindungsmanager 350 beginnt den Berechtigungsprozess, indem er eine Anforderungsnachricht 360 über die Diensteverbindung 370 an den Systemberechtigungsmechanismus 112 sendet. Die Anforderungsnachricht 360 kann anzeigen, dass eine Verbindung zu einem bestimmten Server-IOP oder dass lediglich Zugriff auf eine bestimmte Information gewünscht wird.
  • Der Systemberechtigungsmechanismus 112 reagiert auf die Anforderungsnachricht 360, indem er eine Nachricht 322 mit der Bezeichnung Peer-to-Peer-Authorization (nachfolgend PTPA- Nachricht) über die Diensteverbindung 320 an den Server- Verbindungsmanager 300 sendet. Das Format der PTPA-Nachricht 322 ist in Fig. 4 dargestellt. Zwar werden die Felder und das Format dieser Nachricht in der Beschreibung zu den Fig. 8 bis 10 ausführlicher beschrieben, doch verdient der Server- Token 440 in diesem Zusammenhang Berücksichtigung. Der Server- Token 440 wird in einer späteren Phase des Berechtigungsprozesses verwendet, um zu bestimmen, ob der Server-Verbindungsmanager 300 mit einer offenen Anforderung von einem Client-Verbindungsmanager übereinstimmen soll. Ebenfalls ist zu beachten, dass der Server-Verbindungsmanager 300 nur Tokens akzeptiert, die vom Systemberechtigungsmechanismus 112 bereitgestellt werden.
  • Nach Empfang der PTPA-Nachricht 322 verwendet der Server- Verbindungsmanager 300 die Diensteverbindung 320, um dem Systemberechtigungsmechanismus 112 mit der Nachricht 324 (Authorization Response) AR zu antworten. Wenn mit der Nachricht 324 (Authorization Response) AR alles in Ordnung ist, verwendet der Systemberechtigungsmechanismus 112 die Diensteverbindung 370, um die Nachricht Open-Peer-to-Peer- System-to-IOP (nachfolgend die OPTPSTI-Nachricht) 374 an den Client-Verbindungsmanager 350 zu senden. Das Format der OPTPSTI-Nachricht 374 ist in Fig. 5 dargestellt. Zwar werden die Felder und das Format dieser Nachricht in der Beschreibung zu den Fig. 8 bis 10 ausführlicher beschrieben, doch verdient der Server-Copy-Token 525 in diesem Zusammenhang Berücksichtigung. Der Server-Copy-Token 525 wird vom Client- Verbindungsmanager 350 verwendet, um seine Ressourcenanforderung beim Server-Verbindungsmanager 300 zu validieren. Der Client-Verbindungsmanager 350 verpackt den Server-Copy-Token 525 in die Nachricht Open-Peer-to-Peer-IOPto-IOP (nachfolgend die OPTPITI-Nachricht) 375 und sendet die Nachricht über die Diensteverbindung 385 an den Server- Verbindungsmanager 300. (Das Format der Nachricht OPTPITI 374 ist in Fig. 6 dargestellt.)
  • Nach Empfang der Nachricht OPTPITI 375, vergleicht der Client- Verbindungsmanager 300 den Server-Copy-Token 615 mit dem Server-Token 440. Wenn die Token übereinstimmen, sendet der Server-Verbindungsmanager 300 die Antwortnachricht Open-Peerto-Peer-IOPto-IOP-Response (nachfolgend die OPTPITIR- Nachricht) 325 über die Diensteverbindung 385, um dem Client- Verbindungsmanager 350 mitzuteilen, dass die Zugriffsberechtigung erteilt wird. Die Datenverbindung wird daraufhin über die Datenverbindung 390 erzeugt.
  • Wenn die Tokens nicht übereinstimmen, informiert der Server- Verbindungsmanager 300 die Systemberechtigung 112 über den unberechtigten Zugriffsversuch, indem er über die Diensteverbindung 320 die Nachricht Unauthorized Open Attempt (nachfolgend die Nachricht UOA) 310 absendet. Nach dem Absenden dieser Nachricht sendet der Server-Verbindungsmanager 300 die Nachricht OPTPITIR 325 über die Diensteverbindung 385, um dem Client-Verbindungsmanager 350 mitzuteilen, dass die Zugriffsberechtigung verweigert wird.
  • Wenn der Systemberechtigungsmechanismus 112 die Nachricht UOA empfängt, hat er die Aufgabe, eine geeignete Maßnahme zu ergreifen. Die geeignete Maßnahme kann von "keine Maßnahme ergreifen" bis zum Senden einer Nachricht Cancel Token (nachfolgend die Nachricht CT) an den Server- Verbindungsmanager 350 reichen. Die Nachricht CT ist ein Befehl, der den Server-Verbindungsmanagern mitteilt, dass sie vom betreffenden Token keine Zugriffsversuche akzeptieren sollen.
  • Beim Empfang der Nachricht OPTPITIR 325 wird der Client- Verbindungsmanager 350 aufgefordert, den Systemberechtigungsmechanismus 112 über das Ergebnis des Zugriffsversuchs zu informieren. Dazu sendet der Client- Verbindungsmanager 350 die Antwortnachricht Open-Peer-to-Peer- System-to-IOP-Response (nachfolgend die OPTPSTIR-Nachricht) 360 über die Diensteverbindung 370 an den Systemberechtigungsmechanismus 112.
  • Die Fig. 4 bis 6 zeigen die Formate, die für die Nachrichten des bevorzugten Ausführungsbeispiels verwendet werden. Diese Formate werden ausführlich in Verbindung mit der nachfolgenden Beschreibung der Fig. 8 bis 10 beschrieben.
  • Fig. 8 zeigt ein Flussdiagramm der Schritte, die der Systemberechtigungsmechanismus 112 unternimmt, um Peer-to- Peer-Verbindungen zu ermöglichen. Zum Zweck einer gut verständlichen Erläuterung gehen wir von der Annahme aus, dass es sich beim Client-Gerät 380 von Fig. 3 um ein PWS handelt, auf dem eine Multimedia-Anwendung ausgeführt wird, und dass das Server-Gerät 340 von Fig. 3 ein optischer Speicher ist. Wir nehmen weiter an, dass das optische Speichergerät 340 Multimedia-Informationen enthält, die die auf dem PWS 380 laufende Multimedia-Anwendung benötigt, und dass der Client- Verbindungsmanager 350 und der Server-Verbindungsmanager 300 in Fig. 3 auf den IOPs laufen, die zum PWS 380 bzw. zum optischen Speicher 340 gehören.
  • In Block 800 empfängt der Systemberechtigungsmechanismus 112 die Namen und Speicherorte aller IOPs des Computersystems 100 und speichert sie in einer geeigneten Tabelle. Wie oben bereits angeführt wurde, geschieht dies als Bestandteil der Initialisierung des Computersystems 100.
  • Nach der Initialisierung in Block 800 wartet der Systemberechtigungsmechanismus 112 auf die Berechtigungsanforderung 806. Der Systemberechtigungsmechanismus 112 kehrt immer dann in diesen Wartestatus zurück, wenn die Verarbeitung einer Berechtigungsanforderung abgeschlossen ist. Die Blöcke 805 und 810 stellen zwei verschiedene Arten von Berechtigungsanforderungen dar. Die externe Berechtigungsanforderung 810 stellt eine Anforderung dar, die in einem Gerät außerhalb des Computersystems 100 abgesendet wurde. Im vorliegenden Fall wurde die externe Berechtigungsanforderung vom Multimedia-PWS 380 abgeschickt. Die interne Berechtigungsanforderung 805 stellt eine Anforderung dar, die vom System selbst initiiert wurde. Letztere Anforderung wird in Verbindung mit der Beschreibung des ersten alternativen Ausführungsbeispiels beschrieben.
  • Wenn die auf dem PWS 380 laufende Multimedia-Anwendung Mutlimedia-Informationen benötigt, fordert sie den Client- Verbindungsmanager 350 auf, an den Systemberechtigungsmechanismus 112 eine Anforderungsnachricht zu senden.
  • Fig. 4 zeigt das Format dieser Anforderungsnachricht. Dieses Format wird beispielsweise auch in der Anforderungsnachricht 360 verwendet. Das Format 400 der Anforderungsnachricht umfasst das Feld 410 zur Angabe der Client-Ressourcenkennung, das Feld 415 zur Angabe der Server-Ressourcenkennung, das Feld 420 zur Angabe der Informationskennung sowie das Feld 425 zur Angabe der Zugriffsrechte. Das Feld 410 zur Angabe der Client- Ressourcenkennung wird zur Angabe des Client-Geräts verwendet, das die Informationen benötigt. In unserem Multimedia-Beispiel wäre in diesem Feld die Identität des PWS 380 enthalten. Das Feld 415 zur Angabe der Server-Ressourcenkennung ist ein optionales Feld, das eine Angabe des Speicherorts für das Server-Gerät enthält. Dieses Feld könnte in der Nachricht enthalten sein, wenn der Speicherort der angeforderten Informationen dem Client-Gerät bekannt ist. In unserem Beispiel würde man dieses Feld ausfüllen, wenn die Multimedia- Anwendung wüsste, dass die von ihr benötigten Informationen im optischen Speicher 340 gespeichert sind. Das Feld 420 zur Angabe der Informationskennung wird zur Identifikation der Informationen verwendet oder wenn der Speicherort dieser Informationen dem Anforderer unbekannt sind. Beispielsweise weiß möglicherweise die Multimedia-Anwendung, die auf dem PWS 380 läuft, welche Informationen sie benötigt, sie weiß aber möglicherweise nicht, wo sich diese Informationen befinden. In diesem Fall verwendet der Systemberechtigungsmechanismus 112 das Feld 420 zur Angabe der Informationskennung, um festzustellen, wo sich die gewünschten Informationen befinden. Im bevorzugten Ausführungsbeispiel wird eine Tabelle (nicht dargestellt) verwendet, die bestimmte Informationskennungen mit dem Speicherort der Informationen verknüpft. Natürlich kann aber auch jedes beliebige andere Mittel zur Herstellung einer Verknüpfung zwischen einer Anforderung bestimmter Informationen und dem Speicherort dieser Informationen verwendet werden. Das Feld 425 zur Angabe der Zugriffsrechte gibt an, welchen Zugriffstyp das Client-Gerät benötigt. Beispielsweise könnte die auf dem PWS 380 laufende Multimedia- Anwendung eine Berechtigung für das Beschreiben und Lesen eines bestimmten Speichers wünschen.
  • Der Systemberechtigungsmechanismus 112 empfängt diese Anforderung im funktionalen Block 810. Auf der Grundlage der Anforderungsart sowie allgemeiner Systemfaktoren ermittelt der Systemberechtigungsmechanismus 112 den Tokentyp, die Anzahl der abgesendeten Token und die Verbreitung der Tokentypen 815. Zu den allgemeinen Systemfaktoren können die aktuelle Nutzung der Systemressourcen, der Speicherort der Informationen oder aber jeder beliebige andere Faktor gehören, der einen Einfluss darauf hat, wie die Anforderung verarbeitet wird. Die Blöcke 820, 825 und 830 zeigen die drei verschiedenen Tokentypen, die verwendet werden können. Wenn der Systemberechtigungsmechanismus 112 den Tokentyp für einmalige Verwendung wählt (in der Darstellung ist dies die Auswahl 830), werden der an den Server ausgesendete Token oder die an die Server ausgesendeten Token genau einmal verwendet und anschließend zerstört. In unserem Multimedia-Beispiel entscheidet der Systemberechtigungsmechanismus 112, diesen Tokentyp dann zu verwenden, wenn auf der Grundlage der Anforderung vom Client-Verbindungsmanager 350 er feststellt, dass alle Informationen mit einem einzigen Zugriff eingeholt werden könnten. In anderen Worten, der Systemberechtigungsmechanismus 112 kann feststellen, dass die Quantität oder Art der angeforderten Informationen dergestalt sind, dass diese Informationen ohne mehrere Zugriffsanforderungen eingeholt werden können.
  • Um dieses Beispiel noch weiter zu führen, nehmen wir an, dass sich ein Teil der angeforderten Informationen im optischen Speicher 340 befindet, der Rest jedoch in einem anderen optischen Speicher (nicht dargestellt). Im Multimedia-Beispiel kann das der Fall sein, wenn die Video-Informationen im optischen Speicher 340 und die Audio-Informationen in einem anderen optischen Speicher (nicht dargestellt) gespeichert sind. Wenn das der Fall ist, sendet der Systemberechtigungsmechanismus 112 Tokens zur einmaligen Verwendung an den Server-Verbindungsmanager 300 sowie an den Server-Verbindungsmanager, der zum zweiten optischen Speicher gehört (nicht dargestellt). Die Art und Weise, wie diese Tokens zu einem späteren Zeitpunkt von den betreffenden Client-Verbindungsmanager(n) verwendet werden, wird in den nachfolgenden Abschnitten beschrieben.
  • Wiederverwendbare Tokens (in der Darstellung ist das die Auswahl 825) werden eingesetzt, wenn der Systemberechtigungsmechanismus 112 feststellt, dass ein ständiger Zugriff auf Informationen erforderlich ist. In unserem Beispiel könnte der Systemberechtigungsmechanismus 112 anhand der vom Client-Verbindungsmanager 350 gelieferten Informationen ermitteln, dass die Multimedia-Anwendung, die auf dem PWS 380 läuft, einen ständigen Zugriff auf die Informationen benötigt, die im optischen Speicher 340 gespeichert sind.
  • Um auch dieses Beispiel noch weiter zu führen, nehmen wir an, dass ein ständiger Zugriff auf Informationen, die in einem zusätzlichen optischen Speicher (nicht dargestellt) gespeichert sind, ebenfalls benötigt wird. Wenn dies der Fall wäre, würde der Systemberechtigungsmechanismus 112 wiederverwendbare Tokens an den Server-Verbindungsmanager 300 sowie an den Server-Verbindungsmanager des zweiten optischen Speichers (nicht dargestellt) senden.
  • Die Entscheidung, ob ein Token zur einmaligen Verwendung oder ein wiederverwendbarer Token verwendet werden soll, hängt auch davon ab, welchen Kompromiss zwischen Sicherheit und Leistung man einzugehen bereit ist. Der Systemberechtigungsmechanismus 112 kann beispielsweise entscheiden, einen Token zur einmaligen Verwendung einem wiederverwendbaren Token vorzuziehen, wenn die gewünschten Informationen vertraulich sind. Entsprechend kann der Systemberechtigungsmechanismus 112 entscheiden, einen wiederverwendbaren Token einem Token zur einmaligen Verwendung vorzuziehen, wenn dabei die Systemleistung im Vordergrund steht.
  • Der letzte Tokentyp, der generische Token (dargestellt als Auswahl 820), wird verwendet, um einen freien Zugriff auf die Daten eines bestimmten Server-Geräts zu ermöglichen. In unserem Multimedia-Beispiel kann dies der Fall sein, wenn der Systemberechtigungsmechanismus 112 feststellt, dass ein anderes Client-Gerät als der PWS 380 möglicherweise die im optischen Speichergerät 340 gespeicherten Daten benötigt und dass dieser Zugriff frei gewährt werden sollte. Auch hier könnte der Systemberechtigungsmechanismus 112 feststellen, dass diese Bedingungen für mehr als nur das optische Speichergerät 340 bestehen, und mehrere generische Token aussenden.
  • Wie oben kann auch hier der Systemberechtigungsmechanismus 112 entscheiden, einen generischen Token anderen Tokenarten aus Systemleistungserwägungen heraus vorzuziehen.
  • Die Verschlüsselungsoption (dargestellt als Entscheidungsblock 835) ist im bevorzugten Ausführungsbeispiel enthalten, um bei Bedarf eine zusätzliche Sicherheit zu bieten. Es ist jedoch wichtig zu beachten, dass das Prinzip der vorliegenden Erfindung zur Durchführung der Berechtigungsfunktion nicht von der Verschlüsselungsfähigkeit abhängig ist. Wie aus der Darstellung in Fig. 8 hervorgeht, ist die Verschlüsselungsfunktion nicht sinnvoll, wenn generische Tokens gewählt wurden.
  • Sobald die angeforderten Informationen gefunden und die Token oder Tokens eines bestimmten Typs erzeugt (und ggf. verschlüsselt) wurden, bündelt der Systemberechtigungsmechanismus 112 diese(n) zu einer PTPA- Meldung, die er an den jeweiligen Server-Verbindungsmanager sendet. Fig. 4 zeigt das genaue Format der PTPA-Meldung. Das Feld 430 enthält die PTPA-Meldungstypanzeige. Das Feld 435 wird im IPCF-Protokoll verwendet, um zu ermitteln, für welche Einheit die Berechtigung gewünscht wird. Das Client- Zugriffsfeld 450 wird verwendet, um dem empfangenden Server- Verbindungsmanager (hier dem Server-Verbindungsmanager 300) anzugeben, welche Zugriffsrechte vom Client angefordert wurden. Das Feld 440 enthält den eigentlichen Token selbst, während das Feld 445 eine Angabe des Tokentyps (d. h. Einmalverwendung, Mehrfachverwendung oder generisch) enthält. Fig. 7 zeigt das im bevorzugten Ausführungsbeispiel der vorliegenden Erfindung verwendete Tokenformat. Das Tokenformat 700 umfasst die Client-IOP-Adresse 705, die Client-IOP- Ressource 710, die Uhrzeit 715 und einen Zufallswert 720. Die Client-IOP-Adresse 705 ist ein Feld, das den Speicherort der Client-IOP angibt. In unserem Multimedia-Beispiel würde dieses Feld die Adresse des IOPs enthalten, auf dem der Client- Verbindungsmanager 350 ausgeführt wird. Die Client-IOP- Ressource 710 ist ein Feld, das die Kennung der Ressource enthält, die Informationen anfordert. In unserem Beispiel würde dieses Feld die Kennung von PWS 380 enthalten. Das Feld für die Uhrzeit 715 und das Feld für einen Zufallswert 720 werden verwendet, um Eindeutigkeit zu erzeugen und um eine Verschlüsselung zu ermöglichen, falls eine zusätzliche Sicherheit gewünscht wird.
  • In unserem Beispiel würde der Token an den Server- Verbindungsmanager 300 sowie möglicherweise an andere 845 gesendet werden. Sobald dies abgeschlossen ist, stellt der Systemberechtigungsmechanismus 112 fest, ob bedingt durch die Art der Anforderung und/oder bedingt durch allgemeine Systemfaktoren die Verwendung eines anderen Tokentyps 850 erforderlich ist. Dieses Szenario lässt sich am besten beschreiben, indem man unser erweitertes Multimedia-Beispiel erneut betrachtet. Zusätzlich zur Annahme, dass sich die erforderlichen Informationen auf mehr als einem Server-Gerät befinden, nehmen wir an, dass die Zugriffsbedürfnisse der Server-Geräte unterschiedlich sind. Die Multimedia-Anwendung kann beispielsweise einen kontinuierlichen Zugriff auf die Bilddaten benötigen, die im optischen Speichergerät 340 gespeichert sind, jedoch nur einen Einmal-Zugriff auf die Audio-Informationen, die im anderen optischen Speichergerät (nicht dargestellt) gespeichert sind. Wenn das der Fall wäre, würde der Systemberechtigungsmechanismus 112 entscheiden, einen wiederverwendbaren Token an den Server- Verbindungsmanager 300 und einen Einmal-Token an den Server- Verbindungsmanager (nicht dargestellt), der mit dem anderen optischen Speichergerät (nicht dargestellt) verbunden ist, zu senden.
  • Sobald alle PTPA-Nachrichten gesendet sind, beginnt der Systemberechtigungsmechanismus 112 mit der Verarbeitung der AR-Nachrichten, die er empfangen hat (855). Das Format der AR- Nachricht wird in Fig. 4 gezeigt. Das AR-Format 470 umfasst das Nachrichtentypenfeld 455 und das Statusfeld 460. Das Statusfeld 460 wird vom Systemberechtigungsmechanismus 112 verwendet, um festzustellen, ob eine Fortsetzung gewünscht wird. Eine Fortsetzung wäre beispielsweise nicht angemessen, wenn das Statusfeld 460 anzeigen würde, dass die optische Speichereinrichtung 340 derzeit nicht verfügbar ist.
  • Angenommen, alles ist in Ordnung, macht der Systemberechtigungsmechanismus 112 weiter und setzt an Schritt 860 die notwendige(n) OPTPSTI-Nachricht(en) zusammen. Das Format der OPTPSTI-Nachricht wird in Fig. 5 dargestellt. Das OPTPSTI-Nachrichtenformat 500 umfasst das Nachrichten- Typenfeld 505, das Client-Ressourcenkennungsfeld 510, das Server-Ressourcenkennungsfeld 515, das Server-Routenfeld 520, den Server-Copy-Token 525 und das Client-Zugriffsfeld 530. Das Client-Ressourcenkennungsfeld 510 gibt das Client-Gerät an, für das die Berechtigung bestimmt ist. In unserem Fall ging die Anforderung von PWS 380 aus, und daher ist sie das Client- Gerät, das die Berechtigung für den Zugriff auf Informationen erhalten hat, die auf der optischen Speichereinrichtung 340 gespeichert sind. Das Server-Routenfeld 520 enthält Positionsangaben, die vom Client-Verbindungsmanager 350 verwendet werden, um die Verbindung zwischen PWS 380 und der optischen Speichereinrichtung 340 aufzubauen. Das Server-Copy- Tokenfeld 525 enthält die Kopie des Tokens, der nötig ist, um Zugang zu den auf der optischen Speichereinrichtung 340 gespeicherten Informationen zu erhalten. Das Client- Zugriffsfeld 530 schließlich wird verwendet, um den Client- Verbindungsmanager 350 über die gewährten Zugriffsrechte zu informieren.
  • Sobald die entsprechenden Nachrichten erstellt wurden, werden sie an den Client-Verbindungsmanager 350 gesendet (Block 865). Zu diesem Zeitpunkt wartet der Systemberechtigungsmechanismus 112 auf eine Antwort vom Client-Verbindungsmanager 350 (Block 870). Fig. 5 zeigt das Format der OPTPSTIR-Nachricht. Das OPTPSTIR-Nachrichtenformat 550 umfasst das Nachrichtentypenfeld 555, das Client-Statusfeld 560 und das Server-Statusfeld 565. Das Statusfeld in jeder Nachricht wird verwendet, um den Status des betreffenden Geräts anzuzeigen. Die Statusfelder werden in Block 880 von Fig. 8 verarbeitet. Wenn die berechtigte Verbindung stattgefunden hat, geben die Statusfelder das an. (Die Art und Weise, wie Verbindungen aufgebaut werden, ist in der Beschreibung der Fig. 9-10 festgelegt.) Wenn eine Verbindung nicht stattgefunden hat, veranlassen die Felder den Systemberechtigungsmechanismus 112, eine Abhilfemaßnahme zu ergreifen (nicht dargestellt). Diese Abhilfemaßnahme kann von "keine Maßnahme" bis zur Rückgängigmachung der entsprechenden Tokens reichen.
  • Die Art und Weise, wie der Systemberechtigungsmechanismus 112 die UOA-Nachricht verarbeitet (dargestellt in Block 890), wird in Verbindung mit der Beschreibung von Fig. 9 dargelegt.
  • Fig. 9 zeigt den Prozessfluss für den Server- Verbindungsmanager 300. In der Beschreibung von Fig. 8, Block 845, haben wir gesehen, dass die PTPA-Meldungen, vom Systemberechtigungsmechanismus 112 an den Server- Verbindungsmanager 300 gesendet wurden. (Eine ausführliche Beschreibung des Formats der PTPA-Nachricht ist in der Beschreibung von Fig. 8 enthalten.) Der Server- Verbindungsmanager 300 empfängt diese Nachrichten im funktionalen Block 900 und verarbeitet diese anschließend in Block 970. In Block 975 stellt der Server-Verbindungsmanager 300 fest, ob es möglich ist, die mit den Nachrichten verbundene Anfrage zu bearbeiten. Dies ist beispielsweise dann nicht möglich, wenn das optische Speichergerät 340 zum Zeitpunkt der Anfrage nicht funktionsfähig war oder wenn das IOP selbst nicht genügend Ressourcen zur Verfügung hatte, um die Anfrage zu verarbeiten. Wenn dies der Fall ist, gibt der Server-Verbindungsmanager 300 dies in seiner AR-Nachricht an den Systemberechtigungsmechanismus 112 an (dargestellt durch die Blöcke 975 und 942) und schließt ab in 932. (Eine ausführliche Beschreibung des Formats der AR-Nachricht ist in der Beschreibung von Fig. 8 enthalten.) Wenn der Systemberechtigungsmechanismus 112 weiter machen soll, wird die Verschlüsselungsoption aktiviert (dargestellt durch die Blöcke 980 und 952), und der Token wird gespeichert, 985. Der Server-Verbindungsmanager 300 sendet darauf hin die entsprechende AR-Nachricht zurück an den Systemberechtigungsmechanismus 112 (dargestellt durch den Block 990) und schließt ab in 962.
  • Wir betrachten nun Fig. 10. (Die übrigen Blöcke von Fig. 9 beziehen sich auf eine Verarbeitung von Nachrichten des Client-Verbindungsmanagers 350 und des Systemberechtigungsmechanismus 112. Diese Blöcke sind besser verständlich, sobald der Ursprung dieser Nachrichten beschrieben wurde.) Fig. 10 zeigt, dass die OPTPSTI-Nachricht vom Systemberechtigungsmechanismus 112 in Block 1000 vom Client-Verbindungsmanager 350 empfangen wird. Der Client- Verbindungsmanager 350 antwortet auf die OPTPSTI-Nachricht vom Systemberechtigungsmechanismus 112, indem er eine OPTPITI- Nachricht erstellt und an den Server-Verbindungsmanager 300 sendet. Fig. 6 zeigt das Format der OPTPITI-Nachricht. Die OPTPITI-Nachricht 600 umfasst den Nachrichtentyp 605, die Server-Ressourcenkennung 610 und den Server-Copy-Token 615. Das Server-Ressourcenkennungsfeld 610 wird verwendet, um die Ressource anzugeben, die die angeforderten Informationen enthält. Das Server-Copy-Tokenfeld 615 enthält den Copy-Token 615, der vom Systemberechtigungsmechanismus 112 empfangen wurde.
  • Wir betrachten nun Fig. 9. Die OPTPITI-Nachricht wird in Block 320 vom Server-Verbindungsmanager 300 empfangen. Nach Verwendung der optionalen Verschlüsselung (dargestellt durch die Blöcke 945 und 960) stellt der Server-Verbindungsmanager 300 fest, ob der Copy-Token, den er in der OPTPITI-Nachricht erhalten hat, gültig ist, 950. Die Validierung erfolgt dadurch, dass der Copy-Token mit dem in der PTPA-Nachricht enthaltenen Token verglichen wird. Wenn der Token gültig ist, fragt der Server-Verbindungsmanager 300 als nächstes, ob er mit der Verarbeitung der Anfrage 963 weiter machen soll. Wie auch oben prüft der Verbindungsmanager 300, ob der IOP und das Gerät genügend Ressourcen besitzen, um die Anfrage des Tokens zu verarbeiten. Nachdem die Gültigkeit des Tokens und die Verfügbarkeit der Ressourcen sichergestellt wurden, bestimmt der Server-Verbindungsmanager 300, ob der Token ein Einmal- Token ist, 965. Wenn der Token ein Einmal-Token ist, wird er zerstört, 992, indem er aus dem IOP-Speicher gelöscht wird. Nach dieser Entscheidung antwortet der Server- Verbindungsmanager 300 auf den Client-Verbindungsmanager 350 mit einer OPTPITIR-Nachricht, 982. Fig. 6 zeigt das Format der OPTPITIR-Nachricht. Das OPTPITIR-Nachrichtenformat 650 umfasst das Nachrichtentypenfeld 620, das Übertragungsbeschränkungsfeld 625, das Statusfeld 630 und das Client- Zugriffsfeld 633. Das Übertragungsbeschränkungsfeld 625 enthält Informationen wie beispielsweise die maximale Größe der Nachrichtenpakete sowie die maximale Übertragungsgeschwindigkeit. Das Statusfeld 630 wird verwendet, um den Client-Verbindungsmanager 350 über das Ergebnis des Zugriffsversuchs zu informieren. Wie auch oben wird das Client-Zugriffsfeld 633 verwendet, um den Client- Verbindungsmanager 350 über die gewährten Zugriffsrechte zu informieren.
  • Wenn der Server-Verbindungsmanager 300 feststellt, dass der Copy-Token ungültig ist, sendet er eine UOA-Nachricht an den Systemberechtigungsmechanismus 112 (dargestellt durch Block 955), bevor er dem Client-Verbindungsmanager 350 antwortet.
  • Das Format der UOA-Nachricht wird in Fig. 6 dargestellt. Das UOA-Nachrichtenformat 655 umfasst das Nachrichten-Typenfeld 635, das Client-Ressourcenkennungsfeld 640, das Client- Routenfeld 643, den Token, der im Zugriffsversuch, 645, verwendet wurde (d. h. den Token, der im Server-Copy-Tokenfeld 615 der betreffenden OPTPITI-Nachricht enthalten ist), sowie das Uhrzeitfeld 660. Das Client-Ressourcenkennungsfeld gibt das Client-Gerät und den Client-IOP an, die für die Zurückweisung des Zugriffsversuchs verantwortlich sind. In unserem Multimedia-Beispiel wären dies PWS 380 und der dazugehörige IOP (dargestellt durch das Client-Routenfeld 643). Diese Nachricht wird daraufhin in Block 890 von Fig. 8 vom Systemberechtigungsmechanismus 112 verarbeitet. Wie bereits angeführt wurde, muss der Systemberechtigungsmechanismus 112 entscheiden, welche Abhilfemaßnahme erforderlich ist. Wenn der Systemberechtigungsmechanismus 112 entscheidet, den gültigen Token rückgängig zu machen, sendet er eine CT-Nachricht (nicht dargestellt) an den Server- Verbindungsmanager 300. Fig. 6 zeigt das Format der CT- Nachricht. Das CT-Nachrichtenformat 675 umfasst das Nachrichtentypenfeld 665, den rückgängig zu machenden Token 670 und die Client-Route, der zu dem rückgängig zu machenden Token gehört. Diese Nachricht wird vom Server- Verbindungsmanager 300 in Block 925 von Fig. 9 empfangen. Der Server-Verbindungsmanager 300 antwortet auf die CT-Nachricht, indem er den Token 930 für den angegebenen IOP zerstört. Der Server-Verbindungsmanager 300 beendet daraufhin die Verarbeitung, 940.
  • Zum Schluss betrachten wir Fig. 10. Der Client- Verbindungsmanager 350 empfängt die OPTPITIR-Nachricht vom Server-Verbindungsmanager 300 in Block 1015. Wenn das Statusfeld der OPTPITIR-Nachricht anzeigt, dass eine Verbindung gewährt wurde, initiiert der Client- Verbindungsmanager 350 die berechtigte Datenverbindung 1015 und sendet eine OPTPSTIR-Nachricht 1020 an den Systemberechtigungsmechanismus 112, um ihn darüber zu informieren. Wenn das Statusfeld der OPTPITIR-Nachricht anzeigt, dass eine Verbindung nicht gewährt wurde, muss der Client-Verbindungsmanager 350 dennoch eine OPTPSTIR-Nachricht verwenden, um den Systemberechtigungsmechanismus 112 über den gescheiterten Zugriffsversuch zu informieren. Obwohl diese Maßnahme vom Client-IOP verlangt wird, kann ein feindlicher Client-IOP, der die Anforderungen nicht erfüllt, nicht unerkannt bleiben. Wie oben bereits angeführt wurde, ist der Server-Verbindungsmanager auch dafür verantwortlich, den Systemberechtigungsmechanismus 112 zu benachrichtigen (siehe Block 955 von Fig. 9).
  • Im ersten alternativen Ausführungsbeispiel empfängt der Systemberechtigungsmechanismus 112 die Berechtigungsanforderung intern vom Computersystem 100 selbst, 805. Dies wäre der Fall, wenn eine Anwendung, die auf dem CPU 105 läuft, feststellte, dass die Geräte von zwei oder mehreren IOPs zusammenarbeiten müssten, um eine bestimmte Aufgabe zu erfüllen. Zu diesem Zeitpunkt würde das Berechtigungsverfahren fortgesetzt werden, wie oben bereits beschrieben wurde.
  • Im zweiten alternativen Ausführungsbeispiel wird das Prinzip der vorliegenden Erfindung auf ein Netzwerk mehrerer Computer angewandt. Es wird darauf hingewiesen, dass zwar das bevorzugte Ausführungsbeispiel das Prinzip der vorliegenden Erfindung anwendet, um Verbindungen zwischen den IOPs eines einzelnen Computersystems zu gewähren, das Prinzip der vorliegenden Erfindung aber auch in einer Netzwerkumgebung angewandt werden kann. In diesem alternativen Ausführungsbeispiel werden die IOPs 120 durch einen oder mehrere unabhängige Computer ersetzt, und der Bus 115 wird in einem oder mehreren physikalischen Netzwerkschnittstellen ersetzt. Beispiele für solche Schnittstellen sind: IEEE 802.5 (Token Ring), IEEE 802.4 (Token Bus), IEEE 802.3 (Ethernet), FDDI, X.25 und ISDN. Die Verfahren und die Vorrichtungen, die im primären und ersten alternativen Ausführungsbeispiel beschrieben werden, gelten gleichermaßen für dieses Ausführungsbeispiel.

Claims (17)

1. Eine Vorrichtung zur Datenübertragung zwischen einer Client-Station (350) und einer Server-Station (300), wobei die genannte Vorrichtung eine Berechtigungsstation (112), eine Client-Station (350) und eine Server-Station (300) umfasst;
wobei die genannte Berechtigungsstation (112) folgendes umfasst:
ein Mittel für den Empfang einer Datenanforderung (360) von der genannten Client-Station (350);
ein Mittel zum Senden eines Berechtigungstokens (322) an die genannte Server-Station (300) in Verbindung mit der genannten Anforderung (360) von der genannten Client- Station (350); und
ein Mittel zum Senden einer Kopie (374) des genannten Berechtigungstokens (322) an die genannte Client-Station (350);
wobei die genannte Client-Station (350) folgendes umfasst:
ein Mittel zur Abgabe der genannten Datenanforderung (360) an die genannte Systemberechtigungsstation (112);
ein Mittel für den Empfang der genannten Kopie (374) des genannten Berechtigungstokens (322) von der genannten Berechtigungsstation (112) zusammen mit der genannten Anforderung (360);
ein Mittel zur Anforderung einer Verbindung zur genannten Server-Station (300), wobei die genannte Verbindung über einen Befehl (375) angefordert wird, der an die genannte Server-Station (300) gesendet wird, wobei der genannte Befehl (375) die genannte Kopie (374) des genannten Berechtigungstokens (322) umfasst; und
ein Mittel zum Aufbau der genannten Verbindung zur genannten Server-Station (300), nachdem die genannte Kopie (374) des genannten Berechtigungstokens (322) von einem Validierungsmittel der genannten Server-Station (300) validiert wurde; und
wobei die genannte Server-Station (300) folgendes umfasst:
ein Mittel für den Empfang des genannten Berechtigungstokens (322) von der genannten Berechtigungsstation (112) zusammen mit der genannten Anforderung (360);
ein Mittel für den Empfang der genannten Kopie (374) des genannten Berechtigungstokens (322) von der genannten Client-Station (350) als Bestandteil der genannten Nachricht (375), die den Befehl zum Aufbau der genannten Verbindung zwischen der genannten Server-Station (300) und der genannten Client-Station (350) enthält; und
ein Mittel zur Validierung der genannten Kopie (374) des genannten Berechtigungstokens (322), wobei die genannte Validierung durch Vergleich der genannten Kopie (374) des genannten Berechtigungstokens (322) mit dem genannten Berechtigungstoken (322) erfolgt, wobei die genannte Validierung erfolgreich ist, wenn die genannten Tokens (322, 374) übereinstimmen.
2. Eine Vorrichtung gemäß Anspruch 1, wobei die genannte Datenanforderung (360) eine Anforderung für den Zugriff auf Systemressourcen darstellt.
3. Eine Vorrichtung gemäß Anspruch 1 oder 2, wobei die genannte Client-Station (350) einen ersten IOP- Verbindungsmanager umfasst, der sich auf einem ersten IOP befindet.
4. Eine Vorrichtung gemäß Anspruch 1, 2 oder 3, wobei die genannte Server-Station (300) einen zweiten IOP- Verbindungsmanager umfasst, der sich auf einem zweiten IOP befindet.
5. Eine Vorrichtung gemäß jedem der obigen Ansprüche, wobei die genannten Berechtigungstokens (322) übertragen werden und die genannte Verbindung auf einem Bus (320, 370, 385) aufgebaut wird.
6. Eine Vorrichtung gemäß jedem der obigen Ansprüche, wobei das genannte Mittel zum Senden der Berechtigungstokens (322) mindestens eines der nachfolgend aufgeführten Mittel enthält:
ein Mittel zum Senden eines generischen Berechtigungstokens;
ein Mittel zum Senden eines wiederverwendbaren Berechtigungstokens;
ein Mittel zum Senden eines Einmal-Berechtigungstokens.
7. Eine Vorrichtung gemäß jedem der obigen Ansprüche, wobei das genannte Mittel für den Empfang der Berechtigungstokens (322) mindestens eines der nachfolgend aufgeführten Mittel enthält:
ein Mittel für den Empfang eines generischen Berechtigungstokens;
ein Mittel für den Empfang eines wiederverwendbaren Berechtigungstokens;
ein Mittel für den Empfang eines Einmal- Berechtigungstokens.
8. Eine Vorrichtung gemäß jedem der obigen Ansprüche, wobei das genannte Mittel für den Aufbau einer Verbindung mindestens eines der nachfolgend aufgeführten Mittel enthält:
ein Mittel zur Ausgabe des Ergebnisses des genannten Validierungsmittels an den genannten IOP- Verbindungsmanager (350) der Client-Station;
ein Mittel zur Ausgabe des Ergebnisses des genannten Validierungsmittels an die genannte Systemberechtigungsstation (112).
9. Eine Berechtigungsstation (112) zur Verwendung in der Vorrichtung gemäß jedem der obigen Ansprüche zur Datenübertragung zwischen einer Client-Station (350) und einer Server-Station (300), wobei die genannte Berechtigungsstation (112) folgendes umfasst:
ein Mittel für den Empfang einer Datenanforderung (360) von der genannten Client-Station (350);
ein Mittel zum Senden eines Berechtigungstokens (322) an die genannte Server-Station (300) in Verbindung mit der genannten Anforderung (360) von der genannten Client- Station (350); und
ein Mittel zum Senden einer Kopie (374) des genannten Berechtigungstokens (322) an die genannte Client-Station (350).
10. Eine Client-Station (350) zur Verwendung in der Vorrichtung gemäß jedem der obigen Ansprüche zur Datenübertragung an eine Server-Station (300), wobei die genannte Client-Station (350) folgendes umfasst:
ein Mittel zur Ausgabe einer Datenanforderung (360) an eine Systemberechtigungsstation (112);
ein Mittel für den Empfang einer Kopie (374) eines Berechtigungstokens (322) von der genannten Berechtigungsstation (112) zusammen mit der genannten Anforderung (360);
ein Mittel zur Anforderung einer Verbindung zur genannten Server-Station (300), wobei diese Verbindung über einen Befehl (375) angefordert wird, der an die genannte Server- Station (300) gesendet wird, wobei der genannte Befehl (375) die genannte Kopie (374) des genannten Berechtigungstokens (322) umfasst; und
ein Mittel zum Aufbau der genannten Verbindung zur genannten Server-Station (300), nachdem die genannte Kopie (374) des genannten Berechtigungstokens (322) von einem Validierungsmittel der genannten Server-Station (300) validiert wurde.
11. Eine Server-Station (300) zur Verwendung in der Vorrichtung gemäß jedem der obigen Ansprüche zur Datenübertragung an eine Client-Station (350), wobei die genannte Server-Station (300) folgendes umfasst:
ein Mittel für den Empfang eines Berechtigungstokens (322) von einer Berechtigungsstation (112) zusammen mit einer Datenanforderung (360);
ein Mittel für den Empfang einer Kopie (374) des genannten Berechtigungstokens (322) von der genannten Client-Station (350) als Bestandteil einer Nachricht (375), die einen Befehl zum Aufbau einer Verbindung zwischen der genannten Server-Station (300) und der genannten Client-Station (350) enthält; und
ein Mittel zur Validierung der genannten Kopie (374) des genannten Berechtigungstokens (322), wobei die genannte Validierung durch Vergleich der genannten Kopie (374) des genannten Berechtigungstokens (322) mit dem genannten Berechtigungstoken (322) erfolgt, wobei die genannte Validierung erfolgreich ist, wenn die genannten Tokens (322, 374) übereinstimmen.
12. Ein Verfahren zur Datenübertragung zwischen einer Client- Station (350) und einer Server-Station (300), wobei das genannte Verfahren die folgenden Schritte umfasst:
Abgabe einer Datenanforderung (360) von der genannten Client-Station (350) an eine Systemberechtigungsstation (112);
Senden eines Berechtigungstokens (322) von der genannten Systemberechtigungsstation (112) an die genannte Server- Station (300) zusammen mit der genannten Anforderung von der genannten Client-Station (350);
Senden einer Kopie (374) des genannten Berechtigungstokens (322) von der genannten Systemberechtigungsstation (112) an die genannte Client-Station (350);
Anforderung einer Verbindung zur genannten Server-Station (300), wobei die genannte Verbindung über einen Befehl (375) angefordert wird, der von der genannten Client- Station (350) an die genannte Server-Station (300) gesendet wird, wobei der genannte Befehl (375) die genannte Kopie (374) des genannten Berechtigungstokens (322) umfasst; und
Validierung der genannten Kopie (374) des genannten Berechtigungstokens (322) durch die genannte Server- Station (300), wobei die genannte Validierung durch Vergleich der genannten Kopie (374) des genannten Berechtigungstokens (322) mit dem genannten Berechtigungstoken (322) erfolgt, wobei die genannte Validierung erfolgreich ist, wenn die genannten Tokens (322, 374) übereinstimmen; und
Aufbau der genannten Verbindung zwischen der genannten Client-Station (350) und der genannten Server-Station (300), nachdem die genannte Kopie (374) des genannten Berechtigungstokens (322) von der genannten Server-Station (300) validiert wurde.
13. Ein Verfahren gemäß Anspruch 12, wobei das genannte Senden eines Berechtigungstokens (322) mindestens einen der nachfolgend aufgeführten Schritte umfasst:
Senden eines generischen Berechtigungstokens;
Senden eines wiederverwendbaren Berechtigungstokens;
Verschlüsselung des genannten Berechtigungstokens;
Senden des genannten Berechtigungstokens an einen ersten IOP-Verbindungsmanager (300) der Server-Station sowie an einen zweiten IOP-Verbindungsmanager (300) der Server- Station.
14. Ein Verfahren gemäß Anspruch 12 oder 13, wobei das genannte Senden einer Kopie (374) des genannten Berechtigungstokens (322) mindestens einen der folgenden Schritte umfasst:
Verschlüsselung der genannten Kopie des genannten Berechtigungstokens;
Senden der genannten Kopie des genannten Berechtigungstokens an einen ersten Verbindungsmanager (350) der Client-Station sowie an einen zweiten Verbindungsmanager (350) der Client-Station;
Senden der genannten Kopie des genannten Berechtigungstokens an eine erste Client-Station (350) sowie an eine zweite Client-Station (350).
15. Ein Verfahren gemäß jedem der obigen Ansprüche 12 bis 14, wobei der genannte Schritt des Aufbaus einer Verbindung mindestens einen der folgenden Schritte umfasst:
Bericht des Ergebnisses des genannten Validierungsschritts an den genannten IOP-Verbindungsmanager (350) der Client- Station;
Bericht des Ergebnisses des genannten Validierungsschritts an die genannte Systemberechtigungsstation (112);
Bericht des Ergebnisses des genannten Validierungsschritts an die genannte Client-Station (350);
Bericht des Ergebnisses des genannten Validierungsschritts an die genannte Berechtigungsstation (112).
16. Ein Verfahren gemäß jedem der obigen Ansprüche 12 bis 15, wobei der genannte Schritt des Empfangs mindestens einen der folgenden Schritte umfasst:
Verschlüsselung des genannten Berechtigungstokens;
Empfang des genannten Berechtigungstokens an einer ersten Server-Station (300) und an einer zweiten Server-Station (300);
Empfang eines generischen Berechtigungstokens;
Empfang eines wiederverwendbaren Berechtigungstokens;
Empfang eines Einmal-Berechtigungstokens.
17. Ein Verfahren gemäß jedem der obigen Ansprüche 12 bis 16, wobei der genannte Validierungsschritt mindestens einen der folgenden Schritte umfasst:
Verschlüsselung des genannten Berechtigungstokens;
Entschlüsselung des genannten Berechtigungstokens;
Entschlüsselung des genannten Berechtigungstokens und der genannten Kopie des genannten Berechtigungstokens.
DE69331424T 1992-09-11 1993-09-03 Verfahren und Einrichtung zur Berechtigung einer gleichrangigen Verbindung Expired - Lifetime DE69331424T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US94365492A 1992-09-11 1992-09-11

Publications (2)

Publication Number Publication Date
DE69331424D1 DE69331424D1 (de) 2002-02-14
DE69331424T2 true DE69331424T2 (de) 2002-09-26

Family

ID=25480033

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69331424T Expired - Lifetime DE69331424T2 (de) 1992-09-11 1993-09-03 Verfahren und Einrichtung zur Berechtigung einer gleichrangigen Verbindung

Country Status (4)

Country Link
US (2) US5506961A (de)
EP (1) EP0588415B1 (de)
JP (1) JP2519390B2 (de)
DE (1) DE69331424T2 (de)

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638189A (en) * 1991-01-28 1997-06-10 Fuji Xerox Co., Ltd. Raster scanner, mirror supporting structure of the same and method for adjusting mirror angle using the structure
JPH06214969A (ja) * 1992-09-30 1994-08-05 Internatl Business Mach Corp <Ibm> 情報通信方法および装置
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
DK0786121T3 (da) * 1994-10-12 2000-07-03 Touchtunes Music Corp System til digital, intelligent audiovisuel gengivelse
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5761425A (en) * 1994-12-02 1998-06-02 Compuserve Incorporated System for facilitating data transfers between host computers and workstations by having a first, second and third computer programs communicate in a matching application-level protocol
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US6009527A (en) * 1995-11-13 1999-12-28 Intel Corporation Computer system security
US6615251B1 (en) * 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
US6742022B1 (en) * 1995-12-11 2004-05-25 Openwave Systems Inc. Centralized service management system for two-way interactive communication devices in data networks
US6591245B1 (en) * 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US5809415A (en) 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US5761421A (en) * 1996-03-25 1998-06-02 Sun Microsystems, Inc. System and method for secure peer-to-peer communication between downloaded programs
US5802062A (en) * 1996-06-19 1998-09-01 At&T Corp Preventing conflicts in distributed systems
US5881232A (en) * 1996-07-23 1999-03-09 International Business Machines Corporation Generic SQL query agent
WO1998004971A1 (en) * 1996-07-25 1998-02-05 Tradewave Corporation Method and system for generalized protocol implementation on client/server communications connections
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5958015A (en) * 1996-10-29 1999-09-28 Abirnet Ltd. Network session wall passively listening to communication session, with use of access rules, stops further communication between network devices by emulating messages to the devices
DE19645006B4 (de) * 1996-10-31 2004-04-08 HiSolutions Engineering & Consulting Langhoff, Heinrich, Kob & Partner Verfahren zur Kommunikation zwischen Prozessen
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
US5907621A (en) * 1996-11-15 1999-05-25 International Business Machines Corporation System and method for session management
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US5918055A (en) * 1997-02-06 1999-06-29 The Regents Of The University Of California Apparatus and method for managing digital resources by passing digital resource tokens between queues
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
US7324972B1 (en) 1997-03-07 2008-01-29 Clickshare Service Corporation Managing transactions on a network: four or more parties
US20020133412A1 (en) * 1997-03-07 2002-09-19 David M. Oliver System for management of transactions on networks
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6144992A (en) * 1997-05-09 2000-11-07 Altiris, Inc. Method and system for client/server and peer-to-peer disk imaging
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7233997B1 (en) * 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6003136A (en) * 1997-06-27 1999-12-14 Unisys Corporation Message control system for managing message response in a kerberos environment
US6115756A (en) * 1997-06-27 2000-09-05 Sun Microsystems, Inc. Electro-optically connected multiprocessor and multiring configuration for dynamically allocating time
GB2327317B (en) * 1997-07-11 2002-02-13 Ericsson Telefon Ab L M Access control and resourse reservation in a communications network
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6128661A (en) * 1997-10-24 2000-10-03 Microsoft Corporation Integrated communications architecture on a mobile device
US6272545B1 (en) 1997-10-24 2001-08-07 Microsoft Corporation System and method for interaction between one or more desktop computers and one or more mobile devices
US6496979B1 (en) 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6895510B1 (en) * 1997-11-24 2005-05-17 International Business Machines Corporation Mutual internet authentication between a client and server utilizing a dummy IOP request
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6907605B1 (en) * 1998-05-18 2005-06-14 International Business Machines Corporation Method and apparatus for providing for notification of task termination
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6148300A (en) * 1998-06-19 2000-11-14 Sun Microsystems, Inc. Hybrid queue and backoff computer resource lock featuring different spin speeds corresponding to multiple-states
US6182227B1 (en) 1998-06-22 2001-01-30 International Business Machines Corporation Lightweight authentication system and method for validating a server access request
JP3490294B2 (ja) * 1998-06-24 2004-01-26 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ・マルチキャスト方法及びコンピュータ
FR2781104B1 (fr) * 1998-07-09 2000-08-04 Bull Sa Procede et systeme de gestion de licences dans un contexte client/serveur
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
WO2000022551A1 (en) * 1998-10-13 2000-04-20 Chris Cheah Method and system for controlled distribution of information over a network
AU1706700A (en) * 1998-10-14 2000-05-01 Aegis Systems Inc. System and method of sending and receiving secure data using anonymous keys
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP2000253183A (ja) * 1999-03-03 2000-09-14 Sony Corp ネットワークシステム、端末装置及びネットワークサーバ
US7272855B1 (en) 1999-06-08 2007-09-18 The Trustees Of Columbia University In The City Of New York Unified monitoring and detection of intrusion attacks in an electronic system
US7013296B1 (en) 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US7140039B1 (en) * 1999-06-08 2006-11-21 The Trustees Of Columbia University In The City Of New York Identification of an attacker in an electronic system
US7596563B1 (en) * 1999-10-28 2009-09-29 Hewlett-Packard Development Company, L.P. Computerized file system and method
US6834351B1 (en) 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US6496692B1 (en) * 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
WO2001076175A2 (en) * 2000-03-30 2001-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Optimized connection life cycle for an authenticated client-server relationship
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US6978417B1 (en) 2000-05-03 2005-12-20 International Business Machines Corporation Method and system for subsetting rich media in a peer-to-peer model
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US7640315B1 (en) 2000-08-04 2009-12-29 Advanced Micro Devices, Inc. Implementing locks in a distributed processing system
JP4638005B2 (ja) * 2000-08-28 2011-02-23 ルネサスエレクトロニクス株式会社 半導体装置
US20020087400A1 (en) * 2000-12-28 2002-07-04 Denis Khoo Method and system for providing a reward for playing content received over a data network
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system
FR2821685A1 (fr) * 2001-03-01 2002-09-06 Couponet S A Systeme d'echange d'informations entre des ordinateurs par l'intermediaire d'un reseau
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8005965B2 (en) 2001-06-30 2011-08-23 International Business Machines Corporation Method and system for secure server-based session management using single-use HTTP cookies
FR2827104B1 (fr) * 2001-07-03 2004-01-30 Elzbieta Krystyna Ploc Cochard Procede pour le controle d'echanges de donnees entre deux applications, respectivement de type client et de type serveur
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030018606A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Revocation of tokens without communication between the token holders and the token server
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
US7107446B2 (en) * 2001-08-30 2006-09-12 International Business Machines Corporation Mechanism independent cluster security services
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
US7191216B2 (en) * 2001-10-03 2007-03-13 Nokia Corporation System and method for controlling access to downloadable resources
US7472091B2 (en) * 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
FR2830644A1 (fr) * 2001-10-09 2003-04-11 Canon Kk Procede d'ordonnancement et d'execution de fonctions dans un reseau de communication
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
JP3624878B2 (ja) * 2001-12-05 2005-03-02 日本電気株式会社 Ipネットワーク及びそれに用いるアドミッション制御方法
US20030135552A1 (en) 2002-01-14 2003-07-17 Blackstock Michael A. Method for discovering and discriminating devices on local collaborative networks to facilitate collaboration among users
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20030182479A1 (en) * 2002-03-22 2003-09-25 Dieter Massa Implementing clustering in raid controllers
US7209932B2 (en) * 2002-03-25 2007-04-24 International Business Machines Corporation Method, system, and program for allocating tasks to a plurality of processors
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7613772B2 (en) 2002-07-25 2009-11-03 Colligo Networks, Inc. Method for context based discovery and filtering of portable collaborative networks
JP4411545B2 (ja) * 2002-07-30 2010-02-10 ソニー株式会社 プログラム、情報処理方法および装置
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
AU2003272404A1 (en) * 2002-09-16 2004-04-30 Clearcube Technology, Inc. Distributed computing infrastructure
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US7249373B2 (en) * 2003-01-15 2007-07-24 Microsoft Corporation Uniformly representing and transferring security assertion and security response information
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
WO2005029842A1 (en) * 2003-09-17 2005-03-31 Matsushita Electric Industrial Co., Ltd. Application execution device, application execution method, integrated circuit, and computer-readable program
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20060026216A1 (en) * 2004-07-30 2006-02-02 Mirra, Inc. Server-assited communication among clients
US8219622B2 (en) * 2005-02-09 2012-07-10 Verizon Business Global Llc Systems and methods for providing extended peering
JP4260759B2 (ja) * 2005-02-18 2009-04-30 富士通株式会社 機器制御サービス提供プログラム、機器制御サービス提供システムおよび機器制御サービス提供方法
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US8386661B2 (en) * 2005-11-18 2013-02-26 Leviton Manufacturing Co., Inc. Communication network for controlling devices
CA2527550A1 (en) * 2005-11-24 2007-05-24 Oz Communications Method for securely associating data with https sessions
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US20070130289A1 (en) * 2005-12-07 2007-06-07 Christopher Defazio Remote access
US20070162377A1 (en) * 2005-12-23 2007-07-12 Credigy Technologies, Inc. System and method for an online exchange of private data
US20070226338A1 (en) * 2006-03-23 2007-09-27 Novell, Inc. Registration of peer-to-peer services
WO2009088327A1 (en) * 2008-01-08 2009-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Software distribution between radio base stations
US20110219440A1 (en) * 2010-03-03 2011-09-08 Microsoft Corporation Application-level denial-of-service attack protection
CN102523236B (zh) * 2011-12-31 2015-05-20 杭州华三通信技术有限公司 一种动态连接建立方法和设备
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
US20150269092A1 (en) * 2014-03-19 2015-09-24 Fujitsu Limited Information processing device and shared memory management method
CN105446952B (zh) * 2014-08-20 2019-03-19 国际商业机器公司 用于处理语义片段的方法和系统
US10972273B2 (en) * 2017-06-14 2021-04-06 Ebay Inc. Securing authorization tokens using client instance specific secrets
US20230032967A1 (en) * 2021-07-29 2023-02-02 Red Hat, Inc. Establishing process connections utilizing an intermediary broker

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3268099D1 (en) * 1982-06-15 1986-02-06 Ibm Method and apparatus for controlling access to a communication network
JPS59138151A (ja) * 1983-01-28 1984-08-08 Nec Corp ロ−カルエリアネツトワ−クにおける初期化方式
US4590468A (en) * 1983-03-10 1986-05-20 Western Digital Corporation Token access controller protocol and architecture
US4649473A (en) * 1985-06-17 1987-03-10 International Business Machines Corporation Flexible data transmission for message based protocols
US4780871A (en) * 1985-07-09 1988-10-25 Canon Kabushiki Kaisha Data Transmission system
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US5023773A (en) * 1988-02-10 1991-06-11 International Business Machines Corporation Authorization for selective program access to data in multiple address spaces
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
FR2649574B1 (fr) * 1989-07-04 1991-10-18 Rce Sa Reseau de communication entre equipements utilisateurs
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5202999A (en) * 1992-01-10 1993-04-13 Digital Equipment Corporation Access request prioritization and summary device

Also Published As

Publication number Publication date
EP0588415B1 (de) 2002-01-09
JPH06223014A (ja) 1994-08-12
US5506961A (en) 1996-04-09
EP0588415A1 (de) 1994-03-23
DE69331424D1 (de) 2002-02-14
US5542046A (en) 1996-07-30
JP2519390B2 (ja) 1996-07-31

Similar Documents

Publication Publication Date Title
DE69331424T2 (de) Verfahren und Einrichtung zur Berechtigung einer gleichrangigen Verbindung
DE69130657T2 (de) Verteiltes, mehrstufiges Rechnersicherheitssystem und Verfahren
DE69033136T2 (de) Einheitliche Schnittstelle für kryptographische Dienste
DE60201854T2 (de) Verhandlung von sicheren Verbindungen durch einen Proxy-Server
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE19983331B4 (de) Verfahren und Vorrichtung zum Bereitstellen einer Datenverwaltung für ein mit einem Netzwerk gekoppelten Speichersystem
DE69029759T2 (de) Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
DE60002451T2 (de) Verfahren und system zur sicheren informationsverarbeitung
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE69226386T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE60319509T2 (de) Netzwerksicherheitssystem
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE112020000538T5 (de) Feinkörnige zugriffskontrolle auf token-grundlage
DE10125952A1 (de) Authentifizierter Zugang zu einem Storage Area Network
EP0868691B1 (de) Verfahren zur zugriffskontrolle auf rechnerkontrollierte programme, die von mehreren benutzereinheiten gleichzeitig benutzt werden können
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE112011102224T5 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
DE10024347B4 (de) Sicherheitsservice-Schicht

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)