DE69334091T2 - Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt - Google Patents
Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt Download PDFInfo
- Publication number
- DE69334091T2 DE69334091T2 DE69334091T DE69334091T DE69334091T2 DE 69334091 T2 DE69334091 T2 DE 69334091T2 DE 69334091 T DE69334091 T DE 69334091T DE 69334091 T DE69334091 T DE 69334091T DE 69334091 T2 DE69334091 T2 DE 69334091T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- request
- received request
- authentication
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
Description
- Die vorliegende Erfindung betrifft allgemein das Kontrollieren des Zugangs zu Computerressourcen in einem verteilten Computersystem und insbesondere Vorrichtungen und Verfahren, um solche Zugangskontrollsysteme effizienter zu machen, indem Authentifizierungsdaten für Identitätsträger, die die Nutzung der Ressourcen des betreffenden Computers anfordern, in jedem Computer lokal cache-gespeichert werden.
- Computersicherheitssysteme basieren oft auf dem Basiszugangskontrollmodell, das ein Fundament für Vertraulichkeits- und Integritätssicherheitsverfahren bildet. Siehe zum Beispiel den Artikel von Butler Lampson, "ACM Operating System Reviews", Band 8, Nr. 1, Januar 1974, Seiten 18–24, aus dem Jahr 1974. Die Elemente dieses Modells sind:
- – Objekte, die Ressourcen wie zum Beispiel Dateien, Geräte oder Bauelemente oder Prozesse sind;
- – Anforderungen, Operationen an den Objekten auszuführen;
- – Quellen von Anforderungen, die Identitätsträger sind;
- – ein Referenzüberwacher, der jede Anforderung für einen Zugang zu einem bestimmten Objekt prüft und entscheidet, ob ihr stattgegeben wird.
- Der Referenzüberwacher stützt seine Entscheidung auf das Objekt, den Identitätsträger, der die Anforderung stellt, die Operation in der Anforderung und eine Regel, die sagt, welche Identitätsträger die betreffende Operation ausführen dürfen. Es versteht sich, dass die Funktion des Referenz überwachers separat und eigenständig von anderen Sicherheitsfragen abläuft, wie zum Beispiel, ob ein Anforderer der ist, für den er sich ausgibt. Diese Art der Sicherheit wird in der Regel durch die Verwendung von Verschlüsselungs- und Digitale-Signatur-Techniken bereitgestellt, mitunter als "Authentifizierung" bezeichnet, wie der Fachmann weiß. Die vorliegende Erfindung betrifft eine Technik, um die Authentifizierung von Anforderern effizienter zu machen.
- Im Allgemeinen erfordert bei den meisten Systemen des Standes der Technik das Authentifizieren jeder Anforderung durch einen Anforderer ein digitales Signieren der Anforderung sowie einen Austausch von Informationen, als "Berechtigungsdaten" bezeichnet, zwischen dem Anforderer und dem Server, um den Server in die Lage zu versetzen, die digitale Signatur auf der Anforderung zu authentifizieren. Der Authentifizierungsprozess kann den Betrieb von verteilten Computersystemen mit erheblichem Verwaltungsdatenaufwand belasten, insbesondere wenn die Anzahl von Anforderungen, die zwischen Knoten übertragen werden, hoch ist.
- In
US 4471163 ist ein Sicherheitsschutzsystem zum Kontrollieren des Zugangs zu einer Computerressource offenbart, wobei ein Programmsperrenmechanismus den Zugriff auf Prozesse verhindert, wenn nicht eine Anforderung autorisiert wird, indem ein Zahlencode in dem Prozess zu einem Code in der Sperre und zu einem Tastencode, der an die Sperre übermittelt wird, in Beziehung gesetzt wird. - In
EP 0398492 wird eine Schnittstelle zu Authentifizierungsquellen in einem verteilten Datenverarbeitungssystem beschrieben, die eine Anzahl möglicher Authentifizierungsvorschriften enthält. Die offenbarten Vorrichtungen und Verfahren stellen verteilte Dienstfunktionen und ein Benutzerprogramm bereit, das ein Authentifizierungsregime für Ressourcenanforderungen darstellt. Die Kerberos-Authentifi zierungsvorschrift leitet speziell aufgebaute Datentickets, die für spezielle Nutzer eindeutig sind, an Datenserver. Die Authentifizierung beinhaltet das Durchsuchen von Nutzeridentifikationstabellen, die auf einer Diskette oder in Ticket-Caches im Speicher gespeichert sind. Für jede Anforderung müssen neue Tickets ausgestellt werden, und sie können nach der Authentifizierung nicht wiederverwendet werden. - Die Erfindung in ihrer breitesten Form wird durch eine Sicherheitsvorrichtung nach Anspruch 1 und ein Verfahren zum Betreiben eines verteilten Computersystems nach Anspruch 6 verkörpert. In den abhängigen Ansprüchen sind bevorzugte Merkmale der Erfindung gemäß ihren verschiedenen Aspekten genannt. Insbesondere wird im vorliegenden Text ein Sicherheitssystem beschrieben, das den Zugang zu Objekten in einem verteilten Computersystem regelt. Der Computer in jedem Knoten des verteilten Systems hat eine vertrauenswürdige Rechenbasis, die einen Authentifizierungsagenten zum Authentifizieren von Anforderungen enthält, die von Identitätsträgern an anderen Knoten im System empfangen werden. Die Anforderungen werden zu Servern als Meldungen übertragen, die einen ersten Identifikator (als "Auth-ID" bezeichnet), der von dem Anforderer stammt, und einen zweiten Identifikator (als der "Unterkanalwert" bezeichnet), der von dem Authentifizierungsagenten des Anfordererknotens stammt, enthalten. Jeder Serverprozess hat einen zugehörigen lokalen Cache, der Anforderer identifiziert, deren vorherige Anforderungsmeldungen authentifiziert wurden. Wenn eine Anforderung empfangen wird, so überprüft der Server den ersten und den zweiten Identifikator der Anforderung anhand der Einträge in seinem lokalen Cache. Wenn es eine Übereinstimmung gibt, so weiß man, dass die Anforderung authentisch ist, ohne Authentifizierungsdaten vom Knoten des Anforderers einzuholen, weil die Authentifizierungsagenten die Authentizität solcher Anforderungsmeldungen garantieren.
- Wenn der Identifikator in einer Anforderungsmeldung nicht mit einem der Einträge in dem lokalen Cache des Servers übereinstimmt, so wird der Authentifizierungsagent des Serverknotens angerufen, um Authentifizierungsdaten vom Knoten des Anforderers zu erhalten, um die Anforderungsmeldung zu authentifizieren. Nach dem Empfang der angeforderten Berechtigungsdaten von dem Authentifizierungsagenten des Anforderer-Knotens werden der Identitätsträger-Identifikator des Anforderers und die empfangenen Berechtigungsdaten durch den Authentifizierungsagenten des Serverknotens in einem lokalen Cache gespeichert. Der Serverprozess speichert außerdem einen Datensatz in seinem lokalen Cache, der anzeigt, dass Anforderungsmeldungen von dem bestimmten Anforderer als authentisch bekannt sind, wodurch der Prozess des Authentifizierens empfangener Anforderungen beschleunigt wird.
- Eine weitere Optimierung ist, dass der lokale Cache des Serverprozesses dafür verwendet wird, eine Liste der Objektzugangskontrolllisteneinträge, die zuvor durch jeden Anforderer erfüllt wurden, zu speichern, wodurch es dem Serverprozess ermöglicht wird, die Gewährung des Zugangs zu Objekten, auf die schon einmal zugegriffen wurde, zu beschleunigen.
- Ein tiefergehendes Verständnis der Erfindung erhält man aus dem Studium der folgenden detaillierten Beschreibung einer bevorzugten Ausführungsform, die beispielhaft gegeben wird und in Verbindung mit den begleitenden Zeichnungen zu verstehen ist, in denen Folgendes dargestellt ist:
-
1 ist ein Blockschaubild eines verteilten Computersystems mit einem vertrauenswürdigen Namensdienst zum Speichern sicherer Daten, die von den Mitgliedern des Systems gemeinsam genutzt werden. -
2 und3 sind Blockschaubilder eines Knotens des in1 gezeigten verteilten Computersystems. -
4 ist ein Blockschaubild von zwei Computern, einer mit einem Anfordererprozess, der Zugang zu einem Serverprozess in dem zweiten Computer anfordert. -
5A und5B zeigen schematisch eine Authentifizierungs-ID-Tabelle und eine Kanalzuweisungstabelle, die in der bevorzugten Ausführungsform der vorliegenden Erfindung durch Authentifizierungsagenten verwaltet wird. -
6 stellt schematisch ein Datenpaket dar. -
7 zeigt schematisch einen "lokalen Cache" aus Authentifizierungsdaten, der in der bevorzugten Ausführungsform der vorliegenden Erfindung durch Authentifizierungsagenten verwaltet wird. -
8 zeigt schematisch einen lokalen Cache aus Authentifizierungsdaten, der in der bevorzugten Ausführungsform der vorliegenden Erfindung im Namen jedes Serverprozesses verwaltet wird. -
9 ist ein Blockschaubild, das eine Zugangskontrollliste darstellt. -
10 ist ein Flussdiagramm des Authentifizierungsprozesses, der durch die Authentifizierungsagenten, die einem Anforderer und einem Server zugeordnet sind, ausgeführt wird. - Unter Bezugnahme auf
1 ist die vorliegende Erfindung ein Sicherheitssystem und ein Sicherheitsverfahren, das in der Regel im Kontext eines verteilten Computersystems100 arbeitet, das eine Gruppe von Computern102-1 bis102-N aufweist, die durch ein Nah- oder ein Fernbereichsnetz110 oder ein anderes Kommunikationsmedium miteinander verbunden sind. Von jedem dieser Computer102 sagt man, dass er sich an einem eigenständigen Knoten des verteilten Computersystems100 befindet. - Für die Zwecke dieses Dokuments wollen wir annehmen, dass die Knoten durch Drähte miteinander verbunden sind, die nicht physisch sicher sind. In der bevorzugten Ausführungsform wird eine Gemeinschaftsschlüsselverschlüsselung verwendet, um Kanäle zwischen den Knoten des verteilten Systems zu sichern, und diese Kanäle werden dann multiplexiert, um alle anderen Kanäle zu erhalten, die von dem Netzwerk benötigt werden. Weil das Betriebssystem an jedem Knoten ohnehin vertrauenswürdig sein muss, ist eine tiefergehende Verschlüsselung (zum Beispiel zwischen Prozessen) nicht erforderlich. Alternativ könnten Verschlüsselungstechniken mit öffentlichem Schlüssel verwendet werden, um die Kanäle zwischen Knoten zu sichern, obgleich die Verschlüsselung mit öffentlichem Schlüssel in der Regel viel langsamer ist als die Gemeinschaftsschlüsselverschlüsselung.
- Jeder Computer
102 enthält die standardmäßigen Computersystemkomponenten, einschließlich einer Datenverarbeitungseinheit (CPU)112 , eines Systembus'114 , eines Primärspeichers (Direktzugriffsspeichers)116 , eines Sekundärspeichers118 (zum Beispiel magnetische oder optische Disks), eines virtuellen Speicherverwalters120 , einer Benutzerschnittstelle122 (zum Beispiel Tastatur, Monitor und Drucker) und einer Netzwerksteuerung124 zum Anbinden des Computers102 an das Netzwerk110 . Eine Taktschaltung126 oder ein gleichwertiger Mechanismus versorgt jeden Computer102 mit Zeitwerten (die durch die weiter unten besprochene Sicherheitsvorrichtung verwendet wird). Diese physikalischen Computerkomponenten werden durch die vorliegende Erfindung nicht verändert und werden darum im vorliegenden Text nicht eingehender beschrieben. - Um eine vereinfachte schematische Darstellung zu ermöglichen, ist das Betriebssystem
130 des Computers in2 so gezeigt, dass es sich im Primärspeicher befindet, aber dem Fachmann ist natürlich klar, dass Teile des Betriebssystems130 , wenn sie nicht gebraucht werden, durch den virtuellen Speicherverwalter120 des Computers im Sekundärspeicher gespeichert werden. Das Betriebssystem130 enthält einen Referenzüberwacher132 und einen Authentifizierungsagenten134 , die beide weiter unten eingehender besprochen werden. - Ebenfalls in
2 gezeigt ist der (virtuelle) Speicher, der zwei Prozessen, B1 und B2, zugewiesen ist, zu denen Anwendungsprogramme wie auch Datenstrukturen und Software, die mit der vorliegenden Erfindung zu tun haben, gehören. Wie dem Fachmann natürlich klar ist, ist der Speicherplatz, der diesen Prozessen zugewiesen ist, zwar aus Gründen der Einfachheit so dargestellt, dass er sich im Primärspeicher befindet, doch ein Großteil des Speicherplatzes, der jedem Prozess zugewiesen ist, wird durch den virtuellen Speicherverwalters120 des Computers bei Nichtgebrauch im Sekundärspeicher gespeichert. - In
3 ist ein Knoten102-1 des verteilten Systems detaillierter gezeigt. Jeder Knoten muss eine vertrauenswürdige Rechenbasis (VRB)135 haben, bei der es sich in der Regel um eine kleine Menge Computerhardware und -software handelt, von der die Sicherheit abhängt und die sich vom Rest des Knoten unterscheidet, der sich falsch verhalten kann, ohne die Sicherheit zu beeinträchtigen. Die VRB135 enthält ein Referenzüberwacherprogramm132 (mitunter als der "Referenzüberwacher" bezeichnet), das die Informationen sammelt, die benötigt werden, um eine Zugangskontrollentscheidung zu rechtfertigen. Das Referenzü berwacherprogramm132 läuft innerhalb des Adressraums jedes Prozesses ab. Die VRB135 enthält einen Authentifizierungsagenten134 , bei dem es sich in der vorliegenden Erfindung um einen Satz Software im Betriebssystem des Computers handelt, der Berechtigungsdaten mit den Authentifizierungsagenten anderer Knoten austauscht, um die Quelle von Anforderungsmeldungen zu authentifizieren. Der Authentifizierungsagent134 führt außerdem eine Anzahl zugehöriger Aufgaben aus, um zu gewährleisten, dass Meldungen, die durch Prozesse an seinem Knoten hervorgebracht wurden, mit gültigen Absenderidentifikationsdaten markiert oder signiert werden, wie weiter unten beschrieben wird. - Die VRB
135 enthält weder die Speichervorrichtungen oder -bauelemente, aus denen Daten abgerufen werden, noch die Übertragungskanäle, über die Meldungen empfangen werden. Das liegt daran, dass digital signierte Meldungen von ungesicherten Orten geholt werden können, ohne das Vertrauen zu verlieren, dass der Signierer sie tatsächlich ursprünglich gesandt hat. Die Einzelheiten von Verschlüsselung, Entschlüsselung und digitalen Signaturen und dergleichen sind nicht das Thema dieses Dokuments. Diese Themen werden in der Computersicherheitsliteratur weithin besprochen. Die vorliegende Erfindung betrifft vor allem den Authentifizierungsagenten134 und das Verringern des Austauschs von Berechtigungsdaten, die zu Authentifizierungsmeldungen gehören, die zwischen Anforderern und Servern auf verschiedenen Knoten des verteilten Computersystems versandt werden. - Für die Zwecke von
3 wurde ein Prozess A1 im Knoten102-2 mit "Anforderer" bezeichnet, weil er eine Anforderung zu einem der Serverprozesse B1 bis BN auf dem Knoten102-1 sendet. Es ist jedoch zu beachten, dass allgemeiner betrachtet der Anforderer ein Identitätsträger sein kann, der einen beliebigen der Computer in dem verteilten System verwendet. - Mit "Identitätsträger" ist im vorliegenden Text die Quelle einer Anforderung oder Geltendmachung gemeint. Normalerweise stellt man sich einen Identitätsträger als eine Person oder eine Maschine vor, die im Namen einer Person agiert. Jedoch können auch Prozesse, die viele Ebenen von der unmittelbaren menschlichen Anweisung entfernt sind, wie zum Beispiel jene in einem Transaktionsverarbeitungssystem, Identitätsträger sein.
- Objekte können Dateien, Prozesse, Datensätze, wie zum Beispiel eine Tabelle oder Datenbank, Programme (zum Beispiel ein Schnittstellenprogramm, das die Verwendung eines Eingabe-Ausgabe-Gerätes steuert), und so weiter sein. In der bevorzugten Ausführungsform werden die Objekte
136 , zu denen der Zugang durch das Referenzüberwacherprogramm132 auf dem Knoten102-1 geregelt wird, in dem Computer an jenem Knoten gespeichert (andere Anordnungen können auch möglich sein). Jedes Objekt136 enthält eine Zugangskontrollliste (ZKL)138 , welche die Gruppe von "Identitätsträgern" definiert, die befugt sind, auf das Objekt136 zuzugreifen. - Wie aus
4 ersichtlich, enthält jeder Knoten des verteilten Systems in seiner VRB einen Authentifizierungsagenten134 . Im Kontext von4 betrachten wir die Aktionen der Authentifizierungsagenten134 , die zu dem Prozess A1 auf dem Knoten102-2 gehören, der eine Anforderung zu einem Serverprozess B1 auf Knoten102-1 sendet. - Vor dem Senden von Anforderungen zwischen zwei Knoten muss ein sicherer Kanal
140 zwischen den zwei Knoten hergestellt werden. Ein Verfahren zum Herstellen eines sicheren Kanals zwischen zwei Knoten ist, dass man die zwei Knoten einen Host-zu-Host-Schlüssel festlegen lässt, der dafür verwendet wird, alle Datenpakete, die zwischen den zwei Knoten übertragen werden, sowohl zu verschlüsseln als auch zu ent schlüsseln. Die Datenpakete werden in der bevorzugten Ausführungsform mittels einer Verschlüsselungsmethodologie des privaten Schlüssels verschlüsselt, wie zum Beispiel DES CBC. Im Stand der Technik gibt es eine beliebige Anzahl von Mechanismen zum Verteilen von Verschlüsselungsschlüsseln in einem Netzwerk. Eine solche Methodologie, die am Massachusetts Institute of Technology entwickelt wurde, ist unter dem Namen KERBEROS bekannt. Weitere Methodologien sind als Systeme mit öffentlichem Schlüssel bekannt. In jedem Fall müssen sich im Kontext der vorliegenden Erfindung jeweils zwei Hostcomputer, die Datenpakete zwischen sich übertragen, zuerst auf einen "Host-zu-Host"-Verschlüsselungsschlüssel einigen, der dafür verwendet wird, die sicheren Teile von Datenpaketen, die zwischen jenen zwei Computern übertragen werden, zu verschlüsseln. Des Weiteren ist zur Gewährleistung der Datenintegrität ein CRC-Fehlererkennungscode (CRC = Cyclic Redundancy Check) in jedes Datenpaket – in der Regel am Ende des Datenpaketes – integriert, um beschädigte Pakete zu erkennen und um Pakete zu erkennen, die mit dem Ziel, die Sicherheitsvorkehrungen des Systems zu überlisten, manipuliert wurden. Darum muss jedes Paket, das durch die Netzwerksteuerung124 eines Knotens empfangen wurde, entschlüsselt und mittels einer CRC-Schaltung auf Fehler überprüft werden, bevor es durch den empfangenden Hostcomputer102 verwendet werden kann. - Sobald ein sicherer Kanal
140 hergestellt wurde, werden alle Datenpakete, die durch einen der Knoten über den sicheren Kanal140 versandt werden, durch den Authentifizierungsagenten134 des Absenders geleitet. Der Authentifizierungsagent134 weist jedem Anforderer-/Serverprozess-Paar, für das ein Anfordererprozess auf dem Knoten des Authentifizierungsagenten Datenpakete zu einem Serverprozess auf dem anderen Knoten überträgt, einen anderen virtuellen "Unterkanal" des sicheren Kanals zu. Unterkanäle ähneln Prozess-zu-Prozess-Kommunikationskanälen, wie man sie in herkömmlichen Betriebssystemen findet. Zum Beispiel stellt das Internet Transmission Control Protocol eine bidirektionale Verbindung zwischen zwei Prozessen bereit. In der vorliegenden Erfindung jedoch werden Unterkanäle auf sichere Knoten-zu-Knoten-Kanäle aufgesetzt, und zu den durch sie hindurchfließenden Daten können Authentizitätsgarantien gegeben werden. Jeder Unterkanal hat zwei eindeutige Endpunkte. Der Authentifizierungsagent an jedem Endpunkt garantiert die Eindeutigkeit des Endpunktes, den er kontrolliert. Weil ein zugrundeliegender Knoten-zu-Knoten-Kanal impliziert wird, kann darum jeder Endpunkt annehmen, dass alle Daten, die durch den Unterkanal hindurch empfangen werden, von dem eindeutigen Knoten und Prozess stammen, der zu dem anderen Endpunkt jenes Unterkanals gehört. - In der bevorzugten Ausführungsform wird jedem Identitätsträger, der dem Knoten
102 zugeordnet ist, ein eigener Authentifizierungs-Identifikator zugewiesen, im vorliegenden Text als "Auth-ID" bezeichnet. In der Regel erfolgt die Zuweisung der Auth-ID zu einem Identitätsträger in dem Moment, wo sich der Identitätsträger in das System einloggt. Es ist möglich, dass ein einzelner Prozess A1 Arbeit im Namen mehrerer Identitätsträger ausführt, wobei in einem solchen Fall jedem Identitätsträger, der zu dem Prozess gehört, ein eigener Auth-ID gegeben wird. - Der Authentifizierungsagent
134 jedes Knotens verwaltet eine in5A gezeigte Auth-ID-Tabelle142 , die den Namen des Identitätsträgers und seine zugewiesene Auth-ID auflistet. Jeder Datensatz in der Tabelle würde normalerweise noch andere Informationen enthalten, wie zum Beispiel den Namen des Prozesses, in den der Identitätsträger eingeloggt ist. - Der Authentifizierungsagent
134 jedes Knotens verwaltet außerdem eine in5B gezeigte Kanalzuweisungstabelle144 , die für jeden Kommunikations-Unterkanal, der einem Prozess zugewiesen wurde, Identifikatoren auflistet, die zu dem Kanal, Unterkanal, Anfordererprozess und Serverprozess, für den der Unterkanal verwendet wird, gehören. - Gemäß
6 enthält jedes Datenpaket146 , das zwischen Knoten übertragen wird, Daten, die durch den Prozess, der das Datenpaket sendet, bereitgestellt werden, und wenigstens ein Feld, dessen Wert durch den Authentifizierungsagenten erzeugt wird. Insbesondere erzeugt der Anfordererprozess in der Regel ein Datenpaket146 , das Zielortdaten148 , ein Feld150 , das die vorgebliche Auth-ID des Identitätsträgers, in dessen Namen das Datenpaket versendet wird, enthält, sowie weitere Paketkopfdaten152 und den Paketkörper154 beinhaltet. Die Zielortdaten148 – unabhängig davon, ob sie in dem Datenpaket enthalten sind oder separat durch den sendenden Prozess bereitgestellt werden – identifizieren den Serverknoten und den Prozess, zu dem das Datenpaket gesendet wird. Zum Beispiel können die Zielortdaten148 einen Knoten-Identifikator und einen Prozess-Identifikator umfassen. - Der Authentifizierungsagent fügt dem Datenpaket
146 einen Unterkanalwert156 hinzu, der dem Anforderer- und dem Serverprozess entspricht. Wenn diesem Prozess-Paar nicht bereits ein Unterkanal zugewiesen wurde, wo wird ein eindeutiger Unterkanalwert zugewiesen, und der Kanalzuweisungstabelle144 wird ein neuer Eintrag hinzugefügt, und dann wird der zugewiesene Unterkanalwert dem Datenpaket hinzugefügt. Wenn diesem Prozess-Paar bereits ein Unterkanal zugewiesen wurde, so wird der zugewiesene Unterkanal aus der Kanalzuweisungstabelle144 erhalten und dann dem Datenpaket146 hinzugefügt. Das Unterkanalwert-Feld156 identifiziert – zusätzlich zum Identifizieren des Sende- und des Empfangsprozesses – eindeutig den sicheren Kanal, über den das Paket gesendet wird. Darum enthält das Unterkanal-Feld156 direkt oder indirekt einen Kanal-Identifikator. Zum Beispiel kann das Unterkanal-Feld einen Wert enthalten, der von der Netzwerksteuerung des empfangenden Knotens verwendet wird, um zu bestimmen, welcher Entschlüsselungsschlüssel zum Entschlüsseln des Datenpaketes zu verwenden ist. - Lokaler Auth-ID-Cache für Authentifizierungsagenten.
- Wenn eine Anforderungsmeldung von einem Anforderer-Identitätsträger zu einem Serverprozess gesendet wird, so muss die Authentizität jeder Anforderung verifiziert werden. Die vorliegende Erfindung modifiziert Authentifizierungsverfahren des Standes der Technik durch Verwalten von zwei Arten "lokaler Cache-Speicher"
160 und164 (eigentlich Tabellen von Daten, die im Speicher gespeichert sind), die Anforderer identifizieren, deren vorherige Anforderungsmeldungen authentifiziert wurden. Der lokale Cache160 für den Authentifizierungsagenten listet den Kanal, den Unterkanal und den Auth-ID jedes Identitätsträgers auf, von dem Meldungen empfangen wurden. Der Datensatz162 in dem lokalen Cache160 für jeden solchen Identitätsträger enthält außerdem einen Identitätsträger-Identifikator, Berechtigungsdaten, die vom Hostcomputer des Identitätsträgers empfangen wurden und die die Meldungen des Identitätsträgers authentifizieren, und einen Zeitstempel, der ein Zeitlimit bezüglich der Gültigkeit dieser Berechtigungsdaten angibt. - Wenn eine Meldung eines Identitätsträgers authentifizierte wird, so wird ein Satz verschiedener Berechtigungsdaten versandt, um die Meldung zu authentifizieren, einschließlich Berechtigungsdaten, die den Knoten authentifizieren, sowie benutzerspezifische Berechtigungsdaten. Jedes Berechtigungsdatenelement hat ein zugehöriges Zeitlimit, das die Gültigkeit dieses Berechtigungsdatenelements begrenzt. Wenn ein Authentifizierungsagent einen Satz Berechtigungsdaten für einen bestimmten Anforderer empfängt, so speichert er in dem entsprechenden Datensatz
162 einen Zeitstempel, der das am kürzesten dauernde Zeitlimit darstellt, das den empfangenen Berechtigungsdaten zugeordnet ist. Das heißt, jedes empfangene Berechtigungsdatenelement wird mit einem Zeitlimit übermittelt (zum Beispiel ein Datenelement, das anzeigt, dass das entsprechende Berechtigungsdatenelement N Sekunden lang gültig ist), und der Authentifizierungsagent wandelt diese Zeitdauerbegrenzungen in einen Zeitwert um, der während späterer Versuche, den Datensatz162 zu benutzen, mit dem aktuellen Zeitwert des Computers (der durch den Computer in Verbindung mit seiner Taktschaltung126 verwaltet wird) verglichen wird. - Lokaler Auth-ID-Cache für Serverprozesse.
- In der bevorzugten Ausführungsform verwaltet jeder Serverprozess einen lokalen Cache
164 in seinem eigenen Adressraum. Wie in8 gezeigt, identifiziert jeder Datensatz166 des lokalen Cache-Speichers des Serverprozesses einen Anforderer-Identitätsträger, von dem eine Anforderung zuvor empfangen wurde, den Auth-ID des Anforderers und den Unterkanal, über den Anforderungsmeldungen von diesem Anforderer empfangen wurden, einen Zeitstempel, der ein Zeitlimit bezüglich der Gültigkeit des Eintrages in dem lokalen Cache anzeigt, sowie eine Liste der ZKL-Einträge des Objekts, von denen man weiß, dass der Anforderer-Identitätsträger sie erfüllt. - Wie zuvor angesprochen, hat jedes Objekt eine zugehörige Zugangskontrollliste (ZKL). In der Regel enthält jede ZKL
136 eine Liste mit Einträgen, von denen jeder die Art des Zugangs angibt, die für einen bestimmten Identitätsträger gestattet wird. Wie in9 gezeigt, besteht die ZKL136 eines Objekts aus einem Satz Einträge170 für jede eigenständige Art des Zugangs, die zu dem Objekt gehört. Wenn zum Beispiel ein Objekt ein Satz Daten ist, so ist es möglich oder sogar wahrscheinlich, dass einige Identitätsträger nur Lesezugriff haben, während andere Identitätsträger sowohl Lese- als auch Schreibzugriff haben. Jeder Eintrag170 definiert einen Identitätsträger oder zusammengesetzten Identitätsträger, der befugt ist, auf das Objekt zuzugreifen. - Das Konzept zusammengesetzter Identitätsträger ermöglicht praktisch eine unbegrenzte Komplexität bei der Definierung eines Anforderers oder der Definierung einer Partei, die befugt ist, auf ein Objekt zuzugreifen. Zusammengesetzte Identitätsträger und ihre Verwendung in Computerzugangskontrollsystemen werden ausführlich in
US 5315657 mit dem Titel "Compound Principals in Access Control Lists" und inUS 5173939 mit dem Titel "Access Control Subsystem and Method for Distributed Computer System Using Compund Principals" besprochen. - Authentifizieren von Anforderungen.
- Wenden wir uns dem Flussdiagramm in
10 zu. Immer, wenn eine Anforderungsmeldung zu einem Serverprozess an einem anderen Knoten übertragen wird, identifiziert der empfangende Knoten den Anforderer anhand des Kanals, über den das Datenpaket übertragen wurde, sowie anhand des Unterkanal- und des Auth-ID-Feldes156 bzw.150 in dem Datenpaket. Es ist zu beachten, dass, obgleich das Unterkanal-Feld156 in der bevorzugten Ausführungsform sowohl Kanal- als auch Unterkanalwerte enthält, in anderen Ausführungsformen der Kanal auf andere Weise identifiziert werden könnte, wobei der resultierende Kanalwert zusammen mit dem empfangenen Datenpaket zu dem Serverprozess geleitet wird. In jedem Fall liegt es in der Zuständigkeit des Serverprozesses zu gewährleisten, dass der Unterkanalwert in der empfangenen Meldung dem tatsächlichen sicheren Kanal entspricht, auf dem die Anforderung empfangen wurde. - In der bevorzugten Ausführungsform erzeugt der Anfordererprozess die Anforderungsmeldung (Schritt
200 ), die einen vorgeblichen Auth-ID-Wert enthält, und der Authentifizierungsagent fügt die Kanal- und Unterkanalinformationen auf der Grundlage der Identitäten des Anforderer- und des Serverprozesses, zwischen denen das Datenpaket übertragen wird, zu dem entsprechenden Datenpaket hinzu (Schritt202 ), bevor das Anforderungsmeldungs-Datenpaket zu dem Knoten übertragen wird, der zu dem Anforderer-Server gehört. Unter der Maßgabe, dass das Paket unbeschädigt an seinem vorgegebenen Zielknoten eintrifft, wird das Datenpaket in den Adressraum des spezifizierten Serverprozesses übermittelt (Schritt204 ), zum Beispiel Prozess B1 von Knoten102-1 . Der Serverprozess B1 überprüft dann seinen lokalen Cache164 , um entsprechend der Identifizierung anhand der "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu dem empfangenen Datenpaket gehören, nachzusehen, ob es bereits einen Eintrag für den Anforderer gibt (Schritt206 ). - Wenn der Anforderer nicht in dem lokalen Cache
164 des Servers aufgelistet ist oder wenn der Eintrag166 für den Anforderer nicht mehr gültig ist (gemäß Feststellung durch Vergleichen des Zeitstempelwertes in dem Eintrag166 mit einem aktuellen Zeitwert, der durch den Computer in Verbindung mit seiner Taktschaltung126 verwaltet wird), so fordert der Serverprozess den Autorisierungsagenten134 für seinen Knoten auf, die Anforderungsmeldung authentifiziert (Schritt208 ). Da der Authentifizierungsagent134 für den Knoten des Servers möglicherweise schon bei einer früheren Transaktion Berechtigungsdaten für den Anforderer empfangen hat, sucht er in seinem lokalen Cache nach einem Datensatz, der mit dem Kanal, dem Unterkanal und dem Auth-ID der Anforderer-Meldung übereinstimmt (Schritt210 ). Wenn der lokale Cache160 des Authentifizierungsagenten einen Datensatz enthält, der mit dem Kanal, dem Unterkanal und dem Auth-ID, die zu der empfangenen Meldung gehören, übereinstimmt, und der Zeitstempelwert anzeigt, dass der Datensatz162 für den Anforderer immer noch gültig ist, so bedeutet das, dass die Anforderungsmeldung "vorauthentifiziert" ist, wobei in einem solchen Fall der Authentifizierungsagent den Serverprozess darüber informiert, dass die Anforderungsmeldung authentisch ist (Schritt212 ), und übermittelt an den Serverprozess den Zeitstempel und (optional) den Identitätsträger-ID für den Anforderer. Durch Einbinden des Identitätsträger-ID des Anforderers in den lokalen Cache164 des Serverprozesses wird das Zugreifen auf Objekte mittels des Identitätsträger-ID des Anforderers effizienter gemacht. - Wenn der Auth-ID des Anforderers nicht in dem lokalen Cache
160 des Authentifizierungsagenten gefunden wird, so sendet der Authentifizierungsagent eine Anforderung an den Authentifizierungsagenten des Knotens des Anforderers für Berechtigungsdaten zum Authentifizieren der Anforderungsmeldung (Schritt214 ). Der Authentifizierungsagent des Knotens des Anforderers überprüft die Authentizität der "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu der Anforderungsmeldung gehören. Der erste Schritt dieses Überprüfungsprozesses ist das Durchsuchen seiner Kanalzuweisungstabelle144 nach dem Anforderungsprozess, der zu dem Kanal und Unterkanal der Anforderungsmeldung gehört. Der zweite Schritt ist das Durchsuchen der Auth-ID-Tabelle142 , um nachzusehen, ob der spezifizierte Auth-ID-Wert einem Identitätsträger zugewiesen ist, der in den Prozess eingeloggt ist, der in der Kanalzuweisungstabelle144 gefunden wurde. Wenn der Authentifizierungsagent feststellt, dass die "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu der Anforderungsmeldung gehören, gültig sind, so sendet er an den Authentifizierungsagenten in dem Serverknoten den Identitätsträger-ID für den Anforderer sowie die angeforderten Berechtigungsdaten unter Verwendung einschlägig bekannter Digitalsignier-Protokolle, wodurch die Anforderungsmeldung authentifiziert wird (Schritt215 ). Wenn der Authentifizierungsagent des Anforderer-Knotens feststellt, dass die "Kanal-, Unterkanal- und Auth-ID"-Werte, die zu der Anforderungsmeldung gehören, nicht gültig sind, so sendet er eine negative Bestätigung (nak-Meldung) zurück an den Authentifizierungsagenten des Serverknotens, der dann die Anforderungsmeldung ungültig macht. - Nach Erhalt der angeforderten Berechtigungsdaten speichert der Authentifizierungsagent des Serverknotens die Berechtigungsdaten in einem Datensatz
162 in seinem lokalen Cache160 und informiert den Serverprozess darüber, dass die Anforderungsmeldung authentisch ist (Schritt212 ). Der Serverprozess fügt dann zu seinem lokalen Cache164 für den Anforderer, der zu der nun authentifizierten Anforderungsmeldung gehört, einen Datensatz166 hinzu und fährt mit der Ausführung der angeforderten Aufgaben fort (Schritt216 ). - Kehren wir zu Schritt
206 zurück. Wenn der Anforderer in dem lokalen Cache164 des Servers aufgelistet ist und der Zeitstempel für den Anforderer anzeigt, dass die zuvor empfangenen Berechtigungsdaten für diesen Anforderer immer noch gültig sind, so fährt der Serverprozess mit der Ausführung der angeforderten Aufgaben fort (Schritt218 ). Wenn der Serverprozess während der Ausführung dieser Aufgaben erfolgreich im Namen des Anforderers Zugriff auf Objekte erhält, so werden die ZKL-Einträge, die durch den Anforderer erfüllt werden, durch den Serverprozess zu dem Datensatz des Anforderers in dem lokalen Cache des Serverprozesses hinzugefügt (Schritt220 ). Die Speicherung von ZKL-Einträgen, von denen man weiß, dass sie durch einen bestimmten Anforderer erfüllt werden, in dem lokalen Cache des Servers kann durch den Serverprozess dafür verwendet werden, die Gewährung des Zugriffs auf Objekte zu beschleunigen, auf die schon einmal zugegriffen wurde. - Der Authentifizierungsagent
134 für jeden Knoten überprüft periodisch seinen lokalen Cache160 auf Datensätze mit abgelaufenen Berechtigungsdaten, so dass solche Datensätze zusammen mit den entsprechenden Datensätzen in den lokalen Cache-Speichern des Serverprozesses gelöscht werden können. - Obgleich die vorliegende Erfindung anhand weniger konkreter Ausführungsformen beschrieben wurde, ist die Beschreibung veranschaulichend für die Erfindung und darf nicht so verstanden werden, als würde sie die Erfindung beschränken.
- Dem Fachmann fallen verschiedene Modifizierungen ein, ohne vom Geltungsbereich der Erfindung, wie er in den angehängten Ansprüchen definiert ist, abzuweichen. Es ist zu beachten, dass der Authentifizierungsagent als eine Abstraktion betrachtet werden kann, die verschiedene Teile eines Betriebssystems oder sogar verschiedene sichere Programme, wie zum Beispiel vertrauenswürdige Anwendungen, die auf dem Betriebssystem ablaufen, darstellt, die die Sicherheitsfunktionen der oben beschriebenen Erfindung ausführt.
Claims (10)
- Sicherheitsvorrichtung zur Verwendung in einem verteilten Computersystem (
100 ) mit einer Vielzahl miteinander verbundener Computer (102-1 ...102-N ), wobei die Sicherheitsvorrichtung Folgendes umfasst: mehrere Prozesse, wobei jeder Prozess auf einem der Vielzahl von Computern abläuft, wobei die mehreren Prozesse Anfordererprozesse (A1, A2) und Serverprozesse (B1 ... BN) enthalten; sichere Kanäle (140 ), die erste der Vielzahl von Computern, auf denen jeweilige der Anfordererprozesse ablaufen, mit zweiten der Vielzahl von Computern, auf denen jeweilige der Serverprozesse ablaufen, verbinden; und eine Vielzahl von Authentifizierungsagenten (134-1 ...134 -N), die jeweils in einer vertrauenswürdigen Rechenbasis (135 ) auf einem anderen der Vielzahl miteinander verbundener Computer ablaufen, wobei einer der Vielzahl von Authentifizierungsagenten, der auf einem der Vielzahl von Computern abläuft, auf denen wenigstens ein Serverprozess abläuft, Folgendes enthält: ein lokales Cache-Mittel (160 ,164 ) zum Speichern von Daten, die zuvor authentifizierte Anforderungen von einem oder mehreren der Anfordererprozesse, die auf anderen der Vielzahl miteinander verbundener Computer ablaufen, identifizieren; und ein Mittel (162 ) zum Authentifizieren empfangener Anforderungen, um im Namen des wenigstens einen Serverprozesses eine empfangene Anforderung zu authentifizieren, wenn Daten in der empfangenen Anforderung mit den Daten übereinstimmen, die in dem lokalen Cache-Mittel gespeichert sind, und um Berechtigungsdaten zu erhalten, welche die empfangene Anforderung authentifizieren, wenn die Daten in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in dem lokale Cache-Mitteln gespeichert sind. - Sicherheitsvorrichtung nach Anspruch 1, wobei: jeder Anfordererprozess (A1, A2) ein Mittel zum Erzeugen einer Anforderung zum Initiieren der Übertragung der Anforderung über einen der sicheren Kanäle (
140 ) zu einem bestimmten der Serverprozesse (B1 ... BN) enthält; und jeder Serverprozess Folgendes enthält: ein Cache-Mittel (164 ) zum Verwalten seines eigenen lokalen Caches aus Daten, die zuvor authentifizierte Anforderungen identifizieren, die durch den Serverprozess empfangen wurden; und ein lokales Authentifizierungsmittel (162 ) zum Authentifizieren einer empfangenen Anforderung, wenn die ersten Daten in der empfangenen Anforderung mit den Daten übereinstimmen, die in seinem eigenen Cache-Mittel gespeichert sind, und zum Anfordern einer Authentifizierung der empfangenen Anforderung durch den Authentifizierungsagenten, der auf demselben Computer abläuft wie der Serverprozess, wenn die Daten in der empfangenen Anforderung nicht mit den Daten überein stimmen, die in seinem eigenen Cache-Mittel gespeichert sind. - Sicherheitsvorrichtung nach Anspruch 1 oder 2, wobei das lokale Cache-Mittel (
160 ,164 ) ein Mittel zum zeitlichen Begrenzen der Gültigkeit der Daten, die zuvor authentifizierte Anforderungen identifizieren, enthält; und das Mittel (162 ) zum Authentifizieren empfangener Anforderungen ein Mittel enthält, um Daten in der empfangenen Anforderung nicht mit ungültigen Daten in dem lokalen Cache-Mittel in Übereinstimmung zu bringen. - Sicherheitsvorrichtung nach Anspruch 1, wobei: jeder Anfordererprozess ein Mittel zum Erzeugen einer Anforderung und zum Initiieren der Übertragung der Anforderung über einen der sicheren Kanäle zu einem bestimmten der Serverprozesse enthält; die Daten in der empfangenen Anforderung von dem Anfordererprozess (A1, A2) ein erstes Datenelement enthalten, das vorgeblich einen Identitätsträger identifiziert, der dem Anfordererprozess zugeordnet ist; und jeder Authentifizierungsagent (
134-1 ...134 -N), der auf einem der Vielzahl von Computern abläuft, auf dem wenigstens ein Anfordererprozess abläuft, Folgendes enthält: ein Anforderungsverarbeitungsmittel zum Hinzufügen eines zweiten Datenelements zu jeder Anforderung, die durch einen Anfordererprozess erzeugt wird, der auf demselben der Vielzahl von Computern wie der Authentifizierungsagent abläuft, wobei das zweite Datenelement eindeutig dem hervorbringenden Anfordererprozess entspricht; und ein Anforderungsauthentifizierungsmittel zum Authentifizieren, dass das erste Datenelement und das zweite Datenelement in einer zuvor gesandten Anforderung gültig sind. - Sicherheitsvorrichtung nach Anspruch 4, wobei: das Mittel (
162 ) zum Authentifizieren empfangener Anforderungen eine empfangene Anforderung authentifiziert, wenn das erste und das zweite Datenelement in der empfangenen Anforderung mit den Daten übereinstimmen, die in dem lokalen Cache-Mittel (160 ,164 ) gespeichert sind, und die Authentifizierung der empfangenen Anforderung von dem Authentifizierungsagenten (134-1 ...134 -N) erhält, der auf demselben Computer läuft wie der Anfordererprozess, der die empfangene Anforderung sandte, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in dem lokalen Cache-Mittel gespeichert sind. - Verfahren zum Betreiben eines verteilten Computersystems (
100 ), das eine Vielzahl miteinander verbundener Computer (102-1 ...102-N ) aufweist, wobei das Verfahren Folgendes umfasst: Ablaufenlassen von Anfordererprozessen (A1, A2) auf wenigstens ersten der Vielzahl von Computern und Ablaufenlassen von Serverprozessen (B1 ... BN) auf wenigstens zweiten der Vielzahl von Computern; Verbinden von ersten der Vielzahl von Computern, auf denen jeweilige der Anfordererprozesse ablaufen, über sichere Kanäle (140 ) mit zweiten der Vielzahl von Com putern, auf denen jeweilige der Serverprozesse ablaufen; Etablieren von Authentifizierungsagenten (134-1 ...134 -N) innerhalb einer vertrauenswürdigen Rechenbasis (135 ) auf jedem der Vielzahl von Computern; wobei auf den Authentifizierungsagenten wenigstens ein Serverprozess abläuft, zum: Verwalten eines lokalen Cache (164 ) aus Daten, die zuvor authentifizierte Anforderungen, die durch den wenigstens einen Serverprozess empfangen wurden, identifizieren; und Authentifizieren – im Namen des wenigstens einen Serverprozesses – einer empfangenen Anforderung, wenn die Daten in der empfangenen Anforderung mit den Daten in dem lokalen Cache übereinstimmen; und Erhalten von Berechtigungsdaten, welche die empfangene Anforderung authentifizieren, von dem Authentifizierungsagenten, der auf dem Computer etabliert wurde, auf dem der Anfordererprozess abläuft, welcher die empfangene Anforderung sandte, wenn die Daten in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in dem lokalen Cache gespeichert sind. - Verfahren nach Anspruch 6, wobei der Anfordererprozess (A1, A2) Anforderungen erzeugt und die Übertragung der Anforderungen über einen oder mehrere der sicheren Kanäle (
140 ) zu bestimmten der Serverprozesse initiiert, wobei die Anforderungen jeweils ein erstes Datenelement enthalten, das vorgeblich einen Identitätsträger identifiziert, der jedem Anfordererprozess zugeordnet ist. - Verfahren nach Anspruch 7, wobei die Authentifizierungsagenten (
134-1 ...134 -N) jeder Anforderung, die durch die Anfordererprozesse erzeugt wurde, ein zweites Datenelement hinzufügt, das eindeutig dem einen der Anfordererprozesse entspricht, der jede Anforderung erzeugte. - Verfahren nach Anspruch 8, wobei jeder Serverprozess (B1 ... BN) seinen eigenen lokalen Cache (
164 ) aus Daten verwaltet, welche das erste Datenelement und das zweite Datenelement in zuvor empfangenen authentifizierten Anforderungen, die durch den Serverprozess empfangen wurden, anzeigen; und jeder Serverprozess eine empfangene Anforderung selbst-authentifiziert, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung mit den Daten übereinstimmt, die in seinem eigenen Cache-Mittel gespeichert sind, und eine Authentifizierung der empfangenen Anforderung durch den Authentifizierungsagenten, der auf demselben Computer abläuft wie der Serverprozess, anfordert, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung nicht mit den Daten übereinstimmen, die in seinem eigenen Cache-Mittel gespeichert sind. - Verfahren nach Anspruch 6, 7, 8 oder 9, wobei die Authentifizierungsagenten (
134-1 ...134 -N) die Gültigkeit der Daten, die für jede zuvor authentifizierte Anforderung in dem lokalen Cache gespeichert sind, zeitlich begrenzen; und die Authentifizierungsagenten eine empfangene Anforderung nicht im Namen des wenigstens einen Serverprozes ses authentifizieren, wenn das erste Datenelement und das zweite Datenelement in der empfangenen Anforderung mit ungültigen Daten in dem lokalen Cache übereinstimmen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US917767 | 1992-07-21 | ||
US07/917,767 US5235642A (en) | 1992-07-21 | 1992-07-21 | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69334091D1 DE69334091D1 (de) | 2007-01-11 |
DE69334091T2 true DE69334091T2 (de) | 2007-04-26 |
Family
ID=25439287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69334091T Expired - Fee Related DE69334091T2 (de) | 1992-07-21 | 1993-07-14 | Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt |
Country Status (4)
Country | Link |
---|---|
US (1) | US5235642A (de) |
EP (1) | EP0580350B1 (de) |
JP (1) | JPH06202998A (de) |
DE (1) | DE69334091T2 (de) |
Families Citing this family (336)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
US5566326A (en) * | 1993-09-28 | 1996-10-15 | Bull Hn Information Systems Inc. | Copy file mechanism for transferring files between a host system and an emulated file system |
JPH07175868A (ja) * | 1993-10-15 | 1995-07-14 | Internatl Business Mach Corp <Ibm> | デジタル情報を媒体に出力するための方法およびシステム |
US6086706A (en) * | 1993-12-20 | 2000-07-11 | Lucent Technologies Inc. | Document copying deterrent method |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US6119151A (en) | 1994-03-07 | 2000-09-12 | International Business Machines Corp. | System and method for efficient cache management in a distributed file system |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
US5720033A (en) * | 1994-06-30 | 1998-02-17 | Lucent Technologies Inc. | Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5604490A (en) * | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US5764890A (en) * | 1994-12-13 | 1998-06-09 | Microsoft Corporation | Method and system for adding a secure network server to an existing computer network |
US5689638A (en) * | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US5978914A (en) * | 1995-01-23 | 1999-11-02 | Tandem Computers Incorporated | Method and apparatus for preventing inadvertent changes to system-critical files in a computing system |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5727061A (en) * | 1995-02-13 | 1998-03-10 | Eta Technologies Corporation | Personal access management systems |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US7063615B2 (en) * | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US6620047B1 (en) | 1995-06-29 | 2003-09-16 | Igt | Electronic gaming apparatus having authentication data sets |
EP0751453B1 (de) * | 1995-06-30 | 2000-09-06 | International Business Machines Corporation | Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen |
AR003524A1 (es) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
EP0762261A3 (de) * | 1995-09-08 | 1999-12-22 | Cadix Inc. | Echtheitsprüfungsserver und Beglaubigungsverfahren zur Beglaubigung auf Netzwerken |
US6006018A (en) * | 1995-10-03 | 1999-12-21 | International Business Machines Corporation | Distributed file system translator with extended attribute support |
WO1997015885A1 (en) * | 1995-10-25 | 1997-05-01 | Open Market, Inc. | Managing transfers of information in a communications network |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5740362A (en) * | 1995-11-06 | 1998-04-14 | International Business Machines Corporation | Management of network distributed agents in a distributed computing environment |
US6591245B1 (en) * | 1996-02-02 | 2003-07-08 | John R. Klug | Media content notification via communications network |
US5790785A (en) * | 1995-12-11 | 1998-08-04 | Customer Communications Group, Inc. | World Wide Web registration information processing system |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
US6615251B1 (en) * | 1995-12-11 | 2003-09-02 | John R. Klug | Method for providing node targeted content in an addressable network |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5761421A (en) * | 1996-03-25 | 1998-06-02 | Sun Microsystems, Inc. | System and method for secure peer-to-peer communication between downloaded programs |
US6377994B1 (en) * | 1996-04-15 | 2002-04-23 | International Business Machines Corporation | Method and apparatus for controlling server access to a resource in a client/server system |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5822434A (en) * | 1996-06-19 | 1998-10-13 | Sun Microsystems, Inc. | Scheme to allow two computers on a network to upgrade from a non-secured to a secured session |
CA2185053C (en) * | 1996-06-24 | 2002-04-16 | Frank B. Norman | Interactive reverse channel for direct broadcast satellite system |
US6073241A (en) * | 1996-08-29 | 2000-06-06 | C/Net, Inc. | Apparatus and method for tracking world wide web browser requests across distinct domains using persistent client-side state |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
US5826021A (en) * | 1996-09-17 | 1998-10-20 | Sun Microsystems, Inc. | Disconnected write authorization in a client/server computing system |
US6662205B1 (en) | 1996-10-01 | 2003-12-09 | International Business Machines Corporation | Scaleable and extensible system management architecture with dataless endpoints |
US5918228A (en) * | 1997-01-28 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6021470A (en) * | 1997-03-17 | 2000-02-01 | Oracle Corporation | Method and apparatus for selective data caching implemented with noncacheable and cacheable data for improved cache performance in a computer networking system |
US6401080B1 (en) | 1997-03-21 | 2002-06-04 | International Business Machines Corporation | Intelligent agent with negotiation capability and method of negotiation therewith |
US6085178A (en) * | 1997-03-21 | 2000-07-04 | International Business Machines Corporation | Apparatus and method for communicating between an intelligent agent and client computer process using disguised messages |
TW504632B (en) | 1997-03-21 | 2002-10-01 | Ibm | Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge |
US6192354B1 (en) | 1997-03-21 | 2001-02-20 | International Business Machines Corporation | Apparatus and method for optimizing the performance of computer tasks using multiple intelligent agents having varied degrees of domain knowledge |
EP0970411B1 (de) * | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Datenkopierschutz |
US7079649B1 (en) * | 1997-03-27 | 2006-07-18 | British Telecommunications Public Limited Company | Copy protection of data |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US6742050B1 (en) * | 1997-03-31 | 2004-05-25 | Intel Corporation | Inter-object messaging |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US6167522A (en) * | 1997-04-01 | 2000-12-26 | Sun Microsystems, Inc. | Method and apparatus for providing security for servers executing application programs received via a network |
US6237094B1 (en) | 1997-05-21 | 2001-05-22 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue |
US6101603A (en) * | 1997-05-21 | 2000-08-08 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in last-out stack |
US6098170A (en) * | 1997-05-21 | 2000-08-01 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue |
US20020025852A1 (en) * | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
US5958073A (en) * | 1997-05-30 | 1999-09-28 | Motorola, Inc. | Reliability enhanced processing system and method for optimizing |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5996077A (en) * | 1997-06-16 | 1999-11-30 | Cylink Corporation | Access control system and method using hierarchical arrangement of security devices |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6195097B1 (en) | 1997-07-08 | 2001-02-27 | International Business Machines Corporation | Web-based DCE management |
US6023762A (en) * | 1997-07-09 | 2000-02-08 | Northern Telecom Limited | Multi-view personalized communications agent |
US6330549B1 (en) * | 1997-10-30 | 2001-12-11 | Xerox Corporation | Protected shareware |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
KR100246608B1 (ko) | 1997-11-13 | 2000-03-15 | 이계철 | 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법 |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
US6567793B1 (en) * | 1997-12-22 | 2003-05-20 | Christian Bielefeldt Hicks | Remote authorization for unlocking electronic data system and method |
JP3603577B2 (ja) | 1997-12-26 | 2004-12-22 | 富士ゼロックス株式会社 | 画像処理システム |
EP1548542B1 (de) * | 1998-01-09 | 2015-09-02 | Hewlett-Packard Development Company, L.P. | Sicheres Drucken |
US9900305B2 (en) * | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP2002509313A (ja) | 1998-01-16 | 2002-03-26 | メディアドナ、インコーポレイテッド | ピアコンポーネントを認証するためのシステムおよび方法 |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
FR2780586B1 (fr) * | 1998-06-30 | 2000-08-04 | Bull Sa | Procede d'authentification pour acces proteges dans un systeme informatique en reseau |
US6189100B1 (en) * | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
US6296071B1 (en) | 1998-06-30 | 2001-10-02 | Harley-Davidson Motor Company Group, Inc. | Motorcycle rocker assembly |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6802006B1 (en) | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
WO2000062519A2 (en) | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US6792424B1 (en) * | 1999-04-23 | 2004-09-14 | International Business Machines Corporation | System and method for managing authentication and coherency in a storage area network |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
EP1055990A1 (de) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Registrierung von Ereignissen in einer Computerplattform |
EP1056010A1 (de) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Datenintegritätsüberwachung in einer vertrauten Rechnereinheit |
US7650504B2 (en) * | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
EP1076279A1 (de) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
EP1085396A1 (de) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Betrieb von gesicherten Zustand in einer Computerplattform |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
CA2296213C (en) * | 2000-01-07 | 2009-04-14 | Sedona Networks Corporation | Distributed subscriber management |
US20050255924A1 (en) * | 2000-03-03 | 2005-11-17 | Cole Joseph W | Gaming apparatus having door mounted display |
US7988559B2 (en) | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
CA2402389A1 (en) | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
EP1266488A2 (de) * | 2000-03-20 | 2002-12-18 | AT & T Corp. | Verfahren und vorrichtung zur koordinierung der benutzerauswahl von dienstanbietern über ein breitbandiges kommunikationsnetz |
US7027432B2 (en) * | 2000-03-20 | 2006-04-11 | At&T Corp. | Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management |
US6714930B1 (en) | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
JP2002014936A (ja) * | 2000-06-03 | 2002-01-18 | Oki Electric Ind Co Ltd | オブジェクト提供装置 |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7395246B2 (en) * | 2000-06-30 | 2008-07-01 | Intel Corporation | Delegating digital credentials |
GB2366013B (en) * | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
AU2001285125B2 (en) * | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US8225414B2 (en) | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
CA2356015A1 (en) | 2000-08-31 | 2002-02-28 | International Game Technology | Method and apparatus for encoding vouchers in a cashless casino gaming system |
US7457950B1 (en) * | 2000-09-29 | 2008-11-25 | Intel Corporation | Managed authentication service |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US20020083012A1 (en) | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7260636B2 (en) * | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
MXPA03006362A (es) | 2001-01-17 | 2004-04-20 | Contentguard Holdings Inc | Metodo y aparato para administrar derechos de uso de contenido digital. |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7206765B2 (en) | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7131000B2 (en) * | 2001-01-18 | 2006-10-31 | Bradee Robert L | Computer security system |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372594B (en) | 2001-02-23 | 2004-10-06 | Hewlett Packard Co | Trusted computing environment |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US7203841B2 (en) | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
US6988203B2 (en) * | 2001-04-06 | 2006-01-17 | Honeywell International Inc. | System and method of extending communications with the wiegand protocol |
JP2004537095A (ja) | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
US6954860B1 (en) * | 2001-05-01 | 2005-10-11 | Apple Computer, Inc. | Network copy protection for database programs |
AU2002305607A1 (en) * | 2001-05-17 | 2002-11-25 | Decru, Inc. | Encryption based security system for network storage |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7936693B2 (en) * | 2001-05-18 | 2011-05-03 | Network Resonance, Inc. | System, method and computer program product for providing an IP datalink multiplexer |
US7451110B2 (en) * | 2001-05-18 | 2008-11-11 | Network Resonance, Inc. | System, method and computer program product for providing an efficient trading market |
US7464154B2 (en) * | 2001-05-18 | 2008-12-09 | Network Resonance, Inc. | System, method and computer program product for analyzing data from network-based structured message stream |
US7124299B2 (en) * | 2001-05-18 | 2006-10-17 | Claymore Systems, Inc. | System, method and computer program product for auditing XML messages in a network-based message stream |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
WO2002101490A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
EP1323018A4 (de) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | Verteilungssystem für geschützten inhalt |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CN1539115A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 管理权限转移的方法和装置 |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
GB2376764B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376761A (en) | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB2376765B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
EP1282027A1 (de) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Auswertung einer vertrauten Rechnerplattform |
EP1282023A1 (de) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Auswertung einer vertrauten Rechnerplattform |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US7107446B2 (en) * | 2001-08-30 | 2006-09-12 | International Business Machines Corporation | Mechanism independent cluster security services |
WO2003023647A1 (en) | 2001-09-10 | 2003-03-20 | Igt | Method for developing gaming programs compatible with a computerized gaming operating system and apparatus |
US20030064784A1 (en) * | 2001-09-28 | 2003-04-03 | William Wells | Wide screen gaming apparatus |
US6902481B2 (en) | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US8708828B2 (en) | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US7222361B2 (en) * | 2001-11-15 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Computer security with local and remote authentication |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7179170B2 (en) * | 2001-11-26 | 2007-02-20 | Igt | Pass-through live validation device and method |
JP4664572B2 (ja) * | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7707416B2 (en) * | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US7487535B1 (en) * | 2002-02-01 | 2009-02-03 | Novell, Inc. | Authentication on demand in a distributed network environment |
US6874089B2 (en) * | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7769997B2 (en) * | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
AU2003208222A1 (en) * | 2002-03-06 | 2003-09-16 | Peregrine Systems, Inc. | Method and system for a network management console |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US6941467B2 (en) | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7191467B1 (en) | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
US7461262B1 (en) * | 2002-03-19 | 2008-12-02 | Cisco Technology, Inc. | Methods and apparatus for providing security in a caching device |
CA2479228C (en) * | 2002-03-27 | 2011-08-09 | British Telecommunications Public Limited Company | Network security system |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US8909777B2 (en) | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US7958144B2 (en) | 2002-08-30 | 2011-06-07 | Boss Logic, Llc | System and method for secure reciprocal exchange of data |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7536714B2 (en) * | 2003-07-11 | 2009-05-19 | Computer Associates Think, Inc. | System and method for synchronizing login processes |
JP4165563B2 (ja) | 2003-07-11 | 2008-10-15 | 日本電信電話株式会社 | システム管理方法、システム管理装置及びシステム管理プログラム並びにシステム管理プログラムを格納した記憶媒体 |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
US7530103B2 (en) * | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
GB2405495B (en) * | 2003-08-18 | 2006-09-20 | Orchestria Ltd | Data storage system |
JP5430819B2 (ja) * | 2003-08-28 | 2014-03-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム |
US7191898B1 (en) | 2003-09-04 | 2007-03-20 | Union Rich Usa, Llc | Saw blade case |
US7681035B1 (en) | 2003-09-10 | 2010-03-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
JP4729844B2 (ja) * | 2003-10-16 | 2011-07-20 | 富士ゼロックス株式会社 | サーバ装置、情報の提供方法、及びプログラム |
JP4014165B2 (ja) * | 2003-10-29 | 2007-11-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体 |
JP4311637B2 (ja) | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
US7562045B2 (en) | 2003-11-18 | 2009-07-14 | Bgc Partners, Inc. | System and method for managing relationships between brokers and traders |
GB2409557C (en) * | 2003-12-23 | 2009-12-15 | Symbian Ltd | A method for secure operation of a computing device |
US6883505B1 (en) | 2004-04-02 | 2005-04-26 | Midwest Motorcycle Supply | Rocker box assembly with reed valve |
US20050240765A1 (en) * | 2004-04-22 | 2005-10-27 | International Business Machines Corporation | Method and apparatus for authorizing access to grid resources |
US8590019B2 (en) * | 2004-06-03 | 2013-11-19 | International Business Machines Corporation | Authentication with credentials in Java messaging service |
US20070208946A1 (en) * | 2004-07-06 | 2007-09-06 | Oracle International Corporation | High performance secure caching in the mid-tier |
US8640194B2 (en) * | 2004-08-25 | 2014-01-28 | Nec Corporation | Information communication device and program execution environment control method |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US8024568B2 (en) * | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
EP1866825A1 (de) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Verfahren, einrichtungen und datenstrukturen für vertrauenswürdige daten |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US8402525B1 (en) | 2005-07-01 | 2013-03-19 | Verizon Services Corp. | Web services security system and method |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
AP2008004392A0 (en) * | 2005-08-24 | 2008-04-30 | E I Du Pomt De Nemours And Com | Compositions providing tolerance to multiple herbicides and methods of use thereof |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070162390A1 (en) * | 2005-12-22 | 2007-07-12 | Macrovision Corporation | Techniques for distributing and monitoring content |
JP4187010B2 (ja) * | 2006-05-31 | 2008-11-26 | ブラザー工業株式会社 | ネットワーク機器及び情報処理装置並びにプログラム |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8458782B2 (en) * | 2007-04-04 | 2013-06-04 | Novell, Inc. | Authenticated session replication |
US8819814B1 (en) * | 2007-04-13 | 2014-08-26 | United Services Automobile Association (Usaa) | Secure access infrastructure |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
EP2316180A4 (de) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | Sichere wiegand-kommunikation |
KR101227787B1 (ko) * | 2008-09-24 | 2013-01-29 | 엔이씨 유럽 리미티드 | 네트워크를 통해 tv 콘텐츠를 분배하는 방법 및 시스템 |
US8689301B2 (en) * | 2008-09-30 | 2014-04-01 | Avaya Inc. | SIP signaling without constant re-authentication |
KR101662838B1 (ko) * | 2008-10-10 | 2016-10-10 | 삼성전자주식회사 | 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법 |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8898318B2 (en) | 2010-06-03 | 2014-11-25 | Microsoft Corporation | Distributed services authorization management |
AU2011100168B4 (en) | 2011-02-09 | 2011-06-30 | Device Authority Ltd | Device-bound certificate authentication |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
AU2011101295B4 (en) | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US20140075523A1 (en) * | 2012-09-10 | 2014-03-13 | Nokia Corporation | Method, apparatus, and computer program product for sharing wireless network credentials |
US9130885B1 (en) * | 2012-09-11 | 2015-09-08 | Mellanox Technologies Ltd. | End-to-end cache for network elements |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US9280645B1 (en) | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
US9294474B1 (en) | 2012-11-15 | 2016-03-22 | Emc Corporation | Verification based on input comprising captured images, captured audio and tracked eye movement |
US9323911B1 (en) | 2012-11-15 | 2016-04-26 | Emc Corporation | Verifying requests to remove applications from a device |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
CN103647869B (zh) * | 2013-11-14 | 2016-04-27 | 深圳创维数字技术有限公司 | 一种终端的配对方法、终端及系统 |
US9584429B2 (en) | 2014-07-21 | 2017-02-28 | Mellanox Technologies Ltd. | Credit based flow control for long-haul links |
US10372484B2 (en) | 2016-06-27 | 2019-08-06 | Microsoft Technology Licensing, Llc | Secured computing system |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US10951549B2 (en) | 2019-03-07 | 2021-03-16 | Mellanox Technologies Tlv Ltd. | Reusing switch ports for external buffer network |
US11558316B2 (en) | 2021-02-15 | 2023-01-17 | Mellanox Technologies, Ltd. | Zero-copy buffering of traffic of long-haul links |
US11973696B2 (en) | 2022-01-31 | 2024-04-30 | Mellanox Technologies, Ltd. | Allocation of shared reserve memory to queues in a network device |
CN117666969B (zh) * | 2024-01-30 | 2024-05-14 | 中电数据产业有限公司 | 一种基于Web安全的分布式缓存方法和系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
US4677552A (en) * | 1984-10-05 | 1987-06-30 | Sibley Jr H C | International commodity trade exchange |
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
EP0398492B1 (de) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
-
1992
- 1992-07-21 US US07/917,767 patent/US5235642A/en not_active Expired - Lifetime
-
1993
- 1993-06-28 JP JP5156588A patent/JPH06202998A/ja active Pending
- 1993-07-14 DE DE69334091T patent/DE69334091T2/de not_active Expired - Fee Related
- 1993-07-14 EP EP93305509A patent/EP0580350B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0580350B1 (de) | 2006-11-29 |
DE69334091D1 (de) | 2007-01-11 |
JPH06202998A (ja) | 1994-07-22 |
EP0580350A1 (de) | 1994-01-26 |
US5235642A (en) | 1993-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69334091T2 (de) | Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt | |
DE602005001613T2 (de) | Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE102007033615B4 (de) | Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen | |
DE60119834T2 (de) | Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE60311036T2 (de) | Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen | |
DE69529191T2 (de) | Anmeldungszertifikate | |
DE69226386T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
EP2409452B1 (de) | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren | |
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE60214632T2 (de) | Multidomäne Berechtigung und Authentifizierung | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
DE102016215917A1 (de) | Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage | |
DE60102490T2 (de) | Infrastruktur für öffentliche Schlüssel | |
DE102018104679A1 (de) | In Tonken übersetzte Hardware-Sicherheitsmodule | |
DE112018005203T5 (de) | Authentifizierung unter Verwendung von delegierten Identitäten | |
EP2338255A2 (de) | Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes | |
DE602005003631T2 (de) | Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe | |
EP3114600B1 (de) | Sicherheitssystem mit zugriffskontrolle | |
DE10244727B4 (de) | System und Verfahren zur sicheren Datenübertragung | |
EP3743844B1 (de) | Blockchain-basiertes identitätssystem | |
DE112011102224T5 (de) | Identitätsvermittlung zwischen Client- und Server-Anwendungen | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP3648430B1 (de) | Hardware-sicherheitsmodul |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |