DE69934207T2 - Verfahren zur Zugriffsprüfung eines Anwenders - Google Patents

Verfahren zur Zugriffsprüfung eines Anwenders Download PDF

Info

Publication number
DE69934207T2
DE69934207T2 DE69934207T DE69934207T DE69934207T2 DE 69934207 T2 DE69934207 T2 DE 69934207T2 DE 69934207 T DE69934207 T DE 69934207T DE 69934207 T DE69934207 T DE 69934207T DE 69934207 T2 DE69934207 T2 DE 69934207T2
Authority
DE
Germany
Prior art keywords
computer system
user
security
security system
shared secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69934207T
Other languages
English (en)
Other versions
DE69934207D1 (de
Inventor
Neil Issaquah Beesley
Dietmar Gärtner
James Holme
Terence Kennedy
Dieter Kessler
Thomas Vogler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Software AG
Original Assignee
Software AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Software AG filed Critical Software AG
Application granted granted Critical
Publication of DE69934207D1 publication Critical patent/DE69934207D1/de
Publication of DE69934207T2 publication Critical patent/DE69934207T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Lock And Its Accessories (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Überprüfen des Zugangs eines Anwenders, der ein erstes Computersystem betreibt und dessen Zugang durch ein erstes Sicherheitssystem kontrolliert wird, zu Software und/oder Daten auf einem zweiten Computersystem, dessen Zugang durch ein zweites Sicherheitssystem kontrolliert wird.
  • In vielen Fällen werden Softwareapplikationen und Daten über Plattformen hinweg verwendet. Die breitere und heterogenere Verfügbarkeit von Applikationen führt zu damit verbundenen Problemen der Authentifizierung und Autorisierung, d.h. Zugangskontrolle. In einem verteilten Computernetzwerk wird der Anwenderzugang zu einem Computersystem regelmäßig durch einen Authentifizierungsund Autorisierungsprozess überwacht, wobei die Authentifizierung sich auf die Identität des Anwenders bezieht und wobei die Autorisierung die tatsächlichen Zugangsrechte des Anwenders betrifft. Die Authentifizierung erfolgt im Allgemeinen am Zugangspunkt des Anwenders durch Vergleich der vorgeblichen Identität des Anwenders, die regelmäßig mit seiner Anmeldung zum Zugang angegeben wird, wobei die tatsächliche Identität des Anwenders aus dem gegebenen individuellen Passwort des Anwenders geschlossen wird. Die Autorisierung des Anwenders resultiert aus der Überprüfung einer Zulassungsliste zum Zwecke der Richtigkeit der vorgeblichen oder gewünschten Zugangsgenehmigungen des Anwenders, die im Sicherheitssystem des Computers registriert ist und die z.B. ausschließlich für Systemadministratoren zugänglich ist. Dieser Authentifizierungsund Autorisierungsprozess folgt verschiedenen Standards, in Abhängigkeit vom Softwaresystem, das auf dem Computer verwendet wird. Bekannte Lösungen umfassen SAF (Security Access Facility) auf IBM® Mainframes (RACF, ACF2), Kerberos für Unix® und NTLM (NT LAN Manager) unter Windows NT®. Deshalb kann ein Anwender, der auf einem ersten Computersystem arbeitet, dessen Zugang durch ein erstes Sicherheitssystem gesteuert wird, auf Software und/oder Daten auf einem zweiten Computersystem, dessen Zugang durch ein zweites Sicherheitssystem gesteuert wird, nur zugreifen, nachdem er durch das zweite Sicherheitssystem akzeptiert wurde, das wiederum einen Authentifizierungs- und Autorisierungsprozess durchführt. Das bedeutet, dass der Anwender sich beim zweiten Sicherheitssystem mit einem Passwort anmelden muss und die Verifikationsprozedur in Bezug auf seine Identität und seine Zugangsrechte wiederholen muss. Dies ist mühsam und zeitaufwändig. Allerdings ist die direkte Kommunikation zwischen verschiedenen Sicherheitssystemen auf Grund von verschiedenen Formaten der Datenverarbeitung und der Entscheidungsfindung innerhalb dieser Sicherheitssysteme nicht möglich. Trotzdem gibt es einen ständig wachsenden Bedarf, um auf entfernte Informationen oder Software schnell und leicht zuzugreifen, ohne die notwendigen Zugangskontrollen aufzugeben. In sogenannten Single-Sign-On-Lösungen (einmaliges Anmelden) wird dieser Nachteil vermieden, indem das Anwenderpasswort von dem ersten Computersystem an das zweite Computersystem weitergeleitet wird. Während diese Lösung für den Anwender bequem ist, gibt sie Anlass zu wesentlichen Sicherheitsbedenken, da das Anwenderpasswort an die anderen Computersysteme ohne die wünschenswerte Kontrolle durch den Anwender weitergeleitet wird. Deshalb werden diese Lösungen im Allgemeinen durch Fachleute abgelehnt, wenn Sicherheit von besonderer Bedeutung ist.
  • Die US 5,872,917 offenbart die Authentifizierung eines Anwendercomputers gegenüber einem Host-Computer (Leitrechner). Eine Anwender-ID wird von dem Anwendercomputer an den Host-Computer gesendet. Der Host sendet dann an den Anwender eine Anfrage (chellange), und der Anwender sendet eine Antwort an den Host-Computer, die aus einem Passwort erzeugt wurde. Der Host verifiziert die Identität des Anwenders durch Vergleich der Antwort des Anwenders mit seiner eigenen intern erzeugten Antwort unter Verwendung derselben Funktion mit denselben Eingabewerten.
  • Die US 5,586,260 beschreibt ein Verfahren und eine Vorrichtung zum Authentifizieren eines Clients gegenüber einem Server, wenn der Client und der Server verschiedene Sicherheitsmechanismen haben. Zu diesem Zweck wird zwischen dem Client und dem Server permanent eine Authentifizierungs-Schnittstelle angeordnet, so dass jede Kommunikation zwischen dem Client und dem Servercomputersystem über diese Schnittstelle läuft.
  • Es ist deshalb das der vorliegenden Erfindung zugrunde liegende Problem, ein Verfahren bereitzustellen, das es einem Anwender erlaubt, der auf einem ersten Computersystem arbeitet, zu dem ihm Zugang durch ein erstes Sicherheitssystem gewährt wurde, auf entfernte Software und/oder Daten auf einem zweiten Computersystem zuzugreifen, dessen Zugang durch ein zweites Sicherheitssystem kontrolliert wird, das von dem ersten Sicherheitssystem in einer Form und einem Ausmaß verschieden ist, dass die direkte Kommunikation zwischen dem ersten und zweiten Computersystem oder den entsprechenden Sicherheitssystemen nicht möglich ist. Diese Unterschiede können durch verschiedene Client-Server-Konfigurationen und Mainframe-Architekturen als auch durch heterogene Netzwerke verursacht werden, die diese unterschiedlichen Struktur reflektieren.
  • Dieses Problem wird durch ein in Anspruch 1 definiertes Verfahren gelöst.
  • Weitere Ausführungsformen der Erfindung sind in den angehängten abhängigen Ansprüchen spezifiziert.
  • Das gemeinsame Geheimnis wird vor dem Beginn irgendeiner Kommunikation zwischen den verschiedenen Sicherheitssystemen in dem ersten und zweiten Sicherheitssystem registriert und wird deshalb durch die zwei Sicherheitssysteme gemeinsam genutzt. Das gemeinsame Geheimnis kann irgendein geheimes Teil von Daten sein, vorzugsweise ein anwenderspezifischer Wert. Noch bevorzugter ist es, wenn das gemeinsame Geheimnis ein Hash-Wert eines Passworts eines Anwenders ist, das bedeutet, das Ergebnis einer Hash-Funktion, die auf ein Pass wort angewendet wurde, d.h. eine eindeutige (one-way) Funktion, die vergleichsweise leicht ausgeführt werden kann, die aber praktisch unmöglich invertiert werden kann, so dass das Passwort aus dem Hash-Wert nicht bestimmt werden kann, auch wenn die Hash-Funktion bekannt ist.
  • Die zweite Antwort wird in einer Zugangskontrolleinheit des zweiten Computersystems berechnet, das durch das zweite Sicherheitssystem gesteuert wird. Es kann z.B. unter OS/390 laufen, wobei das erste Computersystem und das erste Sicherheitssystem z.B. unter Windows NT laufen können. Zum Berechnen der zweiten Antwort muss die Zugangskontrolleinheit in der Lage sein, die Regeln des ersten Sicherheitssystems zum Berechnen einer Antwort auf eine Anfrage anzuwenden. Diese Zugangskontrolleinheit ist z.B. ein DCOM-Sicherheitssystem des Anmelders oder jedes anderen Herstellers, die die Regeln des ersten Sicherheitssystems anwendet, das unter Windows NT arbeitet, aber in der OS/390-Umgebung des zweiten Computersystems und des zweiten Sicherheitssystems läuft. Die Berechnung der zweiten Antwort in der Zugangskontrolleinheit des zweiten Computersystems erfordert das Wissen des gemeinsamen Geheimnisses, das in dem zweiten Sicherheitssystem gespeichert wird. Da eine direkte Kommunikation der Zugangskontrolleinheit mit dem zweiten Sicherheitssystem aufgrund der verschiedenen Betriebsstrukturen nicht möglich ist, wird das gemeinsame Geheimnis durch den gesicherten Agenten (trusted agent) abgerufen. Das zweite Sicherheitssystem vertraut dem gesicherten Agenten und der gesicherte Agent kann sowohl mit der Zugangskontrolleinheit als auch mit dem zweiten Sicherheitssystem kommunizieren.
  • Der gesicherte Agent besteht aus zwei Hälften, eine Hälfte zur Kommunikation mit dem zweiten Computersystem und die andere Hälfte zur Kommunikation mit dem zweiten Sicherheitssystem. Die letztere Hälfte kann standardisierte, veröffentlichte Schnittstellenaufrufe verwenden. Sie braucht keine Geheimnisse zu enthalten, und deshalb kann sein Quellcode durch einen Systemadministrator untersucht werden.
  • Das zweite Computersystem vergleicht die zweite Antwort mit der ersten Antwort, die durch das erste Computersystem gegeben wurde. Wenn sie identisch sind, ist der Anwender identifiziert. Wenn das nicht der Fall ist, wird dem Anwender der Zugang zu dem zweiten Computersystem verweigert. Nach korrekter Identifizierung können die Autorisierungsüberprüfungen durchgeführt werden. Auf diese Weise wird der Anwender schließlich autorisiert, auf das zweite Computersystem und seine Informationen zuzugreifen, welche Softwareanwendungen, eine Datenbank oder irgendwelche anderen Informationen sein können.
  • Das erste Computersystem kann genauso gut ein alleinstehendes Gerät sein, das zeitweise mit einem Netzwerk verbunden ist, genauso wie es ein dauerhaftes Element eines Computernetzwerks sein kann. Häufig umfasst das erste Computersystem einen Client. Das zweite Computersystem kann jedes Computergerät sein oder umfassen, einschließlich, aber nicht beschränkt auf einen Personal Computer und einem Mainframe. Allerdings kann die Anordnung auch umgekehrt verwendet werden, d.h. das erste Computersystem umfasst ein Mainframe oder einen Server und das zweite Computersystem umfasst einen alleinstehenden Computer oder ähnliches. Die zwei Computersysteme sind vorzugsweise durch ein WAN oder LAN verbunden, aber können zeitweise oder dauerhaft mittels jeder anderen geeigneten Verbindung verbunden sein. Es ist bevorzugt, dass sie über sichere Kanäle kommunizieren. Sichere Kanäle sind Verbindungsleitungen zur Datenübertragung, die es nicht erlauben, übertragene Daten aufzuzeichnen und diese Daten zurückzusenden, wodurch einer der Partner der Kommunikation personifiziert wird. Es wird nicht verlangt, dass der sichere Kanal nicht von außen gelesen werden kann. Z.B. kann das Secure Socket Layer (SSL) Protokoll zum Bereitstellen von sicheren Kanälen verwendet werden.
  • Die ersten und zweiten Sicherheitssysteme sind Systeme, die jeweils den Zugang des Anwenders zu dem ersten und zweiten Computersystem steuern. Sie können in die entsprechenden Computersysteme integriert sein oder auch externe Geräte sein. Häufig sind sie an einem zentralen Ort innerhalb des Netzwerks angeordnet und werden durch Systemadministratoren des Computernetzwerks gesteuert.
  • Vorzugsweise erfolgt die Authentifizierung des Anwenders nur in dem ersten Sicherheitssystem, d.h. an dem Zugangspunkt des Anwenders, während die Autorisierung in dem zweiten Sicherheitssystem stattfindet, d.h. an dem Ausführungspunkt der verteilten Dienste. Dies vermeidet die Notwendigkeit, sich mehrfach bei den verschiedenen Sicherheitssystemen anzumelden. Das Ergebnis der Authentifizierung wird zur Verwendung in dem Autorisierungsprozess in dem zweiten Computersystem weitergeleitet, ohne dass die Notwendigkeit besteht, ein Anwenderpasswort zum Zeitpunkt der Ausführung des Fernzugriffs auf das zweite Computersystem weiterzuleiten. Kein Footprint (Computerressourcen), d.h. keine bestimmte Software, ist auf dem ersten Computersystem notwendig, um den Authentifizierungsprozess auszuführen.
  • Die Autorisierung wird in dem zweiten Sicherheitssystem durchgeführt, d.h. zum Zeitpunkt der Ausführung der gewünschten Softwareanwendung oder des Datengebrauchs. Die Autorisierungsregeln sind in dem zweiten Sicherheitssystem gespeichert. Deshalb bleiben die vorhandenen Sicherheitssysteme aktiv und von ihrem Nutzen kann weiterhin Gebrauch gemacht werden, wie z.B. enge Integration in das jeweilige Betriebssystem.
  • Diese Abläufe werden ohne jede Beteiligung des Anwenders ausgeführt, und ohne jede Probleme, die durch Unterschiede zwischen den zwei Sicherheitssystemen oder den Betriebssystemen der zwei Computersysteme verursacht werden. Der gesicherte Agent ermöglicht mit Hilfe eines Geheimnisses, das zwischen den zwei Sicherheitssystemen gemeinsam genutzt wird, die indirekte Kommunikation der zwei Sicherheitssysteme, die aufgrund ihrer Unterschiede nicht direkt miteinander kommunizieren können. Der gesicherte Agent wird intern auf eine Weise strukturiert, um seine Kommunikation mit dem zweiten Sicherheitssystem des entfernten Computersystems zu ermöglichen, insbesondere einem Server, wie auch mit dem ersten Computersystem, das durch das erste Sicherheitssystem gesteuert wird. Diese Kommunikation des gesicherten Agenten muss nicht, kann aber direkt sein.
  • Das gemeinsame Geheimnis kann in den zwei Sicherheitssystemen durch die folgenden Schritte hergestellt werden:
    • a) Berechnen eines gemeinsamen Geheimnisses aus einem Passwort des Anwenders, indem auf das Passwort eine geheime Funktion angewandt wird. Diese geheime Funktion kann jede geeignete Funktion sein, d.h. jede Funktion, die ausreichend sicher ist, und die nicht zu leicht invertiert werden kann. Sie kann z.B. eine Hash-Funktion. sein.
    • b) Registrieren des gemeinsamen Geheimnisses in dem ersten Sicherheitssystem, so dass es als eine Referenz zum Verifizieren der Autorisierung des Anwenders und, falls gewünscht, seiner Identität dienen kann.
    • c) Berechnen eines verschlüsselten Werts des gemeinsamen Geheimnisses, indem auf das gemeinsame Geheimnis eine Verschlüsselungsfunktion angewandt wird. Wiederum kann jeder geeignete und genügend sichere Verschlüsselungscode verwendet werden.
    • d) Übertragen des verschlüsselten Werts des gemeinsamen Geheimnisses an den gesicherten Agenten und weiterhin an das zweite Sicherheitssystem. Die Verschlüsselung erfolgte, um diese Übertragung des gemeinsamen Geheimnisses vom ersten an den zweiten Computer zu schützen. Wenn für diese Übertragung der durch die Verschlüsselung erzielte Sicherheitsstandard, aus welchem Grund auch immer, nicht erforderlich ist, kann die Verschlüsselung und spätere Entschlüsselung des gemeinsamen Geheimnisses weggelassen werden.
    • e) Abrufen des gemeinsamen Geheimnisses in dem zweiten Sicherheitssystem durch Entschlüsseln des verschlüsselten geheimen Werts.
    • f) Registrieren des gemeinsamen Geheimnisses in dem zweiten Sicherheitssystem. Auf diese Weise hat auch das zweite Computersystem über den gesicherten Agenten die notwendige Referenz für den Authentifizierungsprozess.
  • Dieser Initialisierungsprozess darf nur einmal ausgeführt werden, wenn der Anwender sich bei bestimmten Diensten oder Zugangsmöglichkeiten anmeldet. Allerdings kann es auch aus Sicherheitsgründen am Beginn jeder Sitzung oder in bestimmten Zeitintervallen auch während laufender Sitzungen ausgeführt werden.
  • Wie in Anspruch 1 spezifiziert, wird ein gesicherter Agent bereitgestellt zum Ermöglichen des Überprüfens des Zugangs eines Anwenders, der ein erstes Computersystem bedient, das durch ein erstes Sicherheitssystem gesteuert wird, auf Software und/oder Daten auf einem zweiten Computersystem, das durch ein zweites Sicherheitssystem gesteuert wird. Dieser gesicherte Agent umfasst wenigstens die in Anspruch 1 spezifizierten Funktionen, die in Software realisiert sind.
  • Vorzugsweise wird das erste Computersystem in diesem Zusammenhang unter Windows NT betrieben und das zweite Computersystem wird unter OS/390 betrieben. Die Zugangskontrolleinheit des zweiten Computersystems wendet dann die Regeln des Windows NT Sicherheitsprotokolls an, die in diesem Beispiel auch durch das erste Sicherheitssystem angewandt werden.
  • Alle Berechnungen, Übertragungen, Authentifizierungen, Empfänge, Umwandlungen, Verschlüsselungen, Registrierungen usw. werden vorzugsweise automatisch und in einem oder mehreren digitalen Computern oder Computersystemen ausgeführt. Die bevorzugte Realisierung des gesicherten Agenten geschieht auch in einem digitalen Computer.
  • Die Erfindung wird im Folgenden beispielhaft mittels der folgenden Zeichnungen beschrieben, welche zeigen:
  • 1: DCOM-Sicherheitsmodell auf Windows NT nach dem Stand der Technik,
  • 2: DCOM-Sicherheitsmodell auf IBM OS/390 nach dem Stand der Technik,
  • 3: Installation eines gemeinsamen Geheimnisses gemäß der vorliegenden Erfindung,
  • 4: Verfahren zur Zugangskontrolle gemäß der vorliegenden Erfindung,
  • 5: optionales Verfahren der Passwortsynchronisation.
  • 1 zeigt das Prinzip des Distributed Component Object Model (DCOM) Sicherheitskonzepts, wie es von der Firma Microsoft in ihrem System Windows NT implementiert ist. Wenn ein Anwender, der in einem ersten Computersystem 1 (Client) arbeitet, auf Informationen, z.B. Software oder Datenbankinformationen auf einem zweiten Computersystem 2 (Server) zugreifen möchte, muss er einen Authentifizierungs- und Autorisierungsprozess durchlaufen, der unter Windows NT ausgeführt wird, dem Betriebssystem für den Client 1 und den Server 2. In einem ersten Schritt, dargestellt durch den Pfeil 5, sendet der Client 1 eine Anwenderidentifikation, Domainnamen und Knoten an den Server 2, der mit einer Anfrage antwortet, dargestellt durch Pfeil 6. Diese Anfrage wird zusammen mit der Anwenderidentifikation des sich anmeldenden Anwenders an den Primary Domain Controller (PDC) 3 weitergeleitet, der in diesem Beispiel an dem entfernten Kontrollort 4 installiert ist. Dieser Transfer wird unabhängig durch den Client 1 an PDC 3, gezeigt durch Pfeil 8, und durch Server 2 an PDC 3, gezeigt durch Pfeil 11, durchgeführt. Der PDC 3 berechnet dann die Antwort auf die Anwenderidentifikation und die Anfrage unter Verwendung des Hash-Werts eines individuellen Passworts des Anwenders, d.h. den Wert, der aus der Anwendung einer Hash-Funktion auf ein individuelles Passwort eines Anwenders erhalten wird. Wie später erklärt, wird die Hash-Funktion als eine eindeutige (one-way) Funktion verstanden, d.h. dass sie in einer Richtung ohne Probleme angewandt werden kann, aber dass es praktisch unmöglich ist, sie zu invertieren. Die Antwort wird dann an den Client 1 und den Server 2 übermittelt, gezeigt durch Pfeile 9 bzw. 10. Zusammen mit der Antwort wird ein Sitzungsschlüssel (session key) übermittelt, der individuell für eine Sitzung ist, um es schwieriger zu machen, das System auszuforschen. Schließlich überträgt der Client 1 die Antwort an den Server 2, wodurch er seine Identität und Autorisierung beweist.
  • 2 zeigt die Implementierung eines DCOM-Sicherheitskonzepts durch den Anmelder, die zur Ausführung in einer IBM-OS/390-Umgebung implementiert ist. Die Basisstruktur dieses Konzepts ist ähnlich zu dem oben beschriebenen Konzept von Microsoft. Allerdings sind die Funktionen des PDC durch die DCOM-Implementierung ersetzt. Hier tritt ein Anwender, der einen Client 21 betreibt, in Kontakt mit einem Server 22, wobei beide unter OS/390 laufen. Durch die Kommunikation 25 sendet der Client 21 seine Anwenderidentifikation, die ein Individuum oder einen Job darstellen kann, und verlangt Zugang zu dem Server 22. Mit der Kommunikation 26 antwortet der Server 22 auf die Anfrage nach Zugang mit einer Anfrage. Sowohl der Client 21 als auch der Server 22 leiten die Anwenderidentifikation und die Anfrage an die DCOM-Einheit 23 weiter, mittels Kommunikationwegen, die durch Pfeile 28 bzw. 31 dargestellt sind. Die DCOM-Einheit 23 kommuniziert über die Security Authorization Facility (SAF) 32 mit dem Sicherheitssystem 24, z.B. RACF, ACF/2 oder TopSecret. Die SAF 32 ist ein Application Program Interface (Anwendungsprogrammschnittstelle, API), die bedingt die Steuerung an das Sicherheitssystem 24 überträgt, wenn sie eine Anfrage von einem Ressourcen-Manager erhält. Das Sicherheitssystem 24 versorgt die DCOM-Einheit 23 mit Passwortinformationen, so dass die letztere in der Lage ist, die Antwort auf die Anwenderidentifikation und Anfrage zu berechnen. Diese Antwort wird zusammen mit einem. Sitzungsschlüssel an den Client 21 und den Server 22 durch Kommunikationswege zurückgesandt, die durch die Pfeile 29 bzw. 30 dargestellt sind. Schließlich leitet der Client die Antwort durch den Kommunikationsweg 27 an den Server 22 weiter, der entsprechend den Zugang zu dem Client 21 erlaubt oder zurückweist.
  • Die in den 1 und 2 beschriebenen Sicherheitssysteme sind nicht kompatibel, insoweit sie aufgrund ihrer wesentlich verschiedenen Struktur nicht direkt miteinander kommunizieren können. Zum Beispiel ist ein DCOM-Object-Server, der in einer OS/390-Umgebung ausgeführt wird, nicht in der Lage, die richtige Antwort und den Sitzungsschlüssel für einen entfernten Client auf Windows NT zu bestimmen. Sie können weder direkt noch indirekt direkt mit einem entfernten PDC kommunizieren, da kein solches API existiert. Aber selbst wenn ein Mechanismus implementiert werden könnte, der PDC-Zugang von Nicht-Windows-Systemen erlaubt, wäre er für die meisten Kunden nicht wünschenswert, da es bei der Ausführung von wichtigen (mission critical) Anwendungen aus Leistungsgründen höchst unpraktisch ist, dass Mainframe-Services kontinuierlich einen entfernten Windows PDC referenzieren sollen, bevor sie Zugang zu DCOM-Objekten erlauben, die in demselben OS/390 ausgeführt werden. Das fundamentalere Problem ist allerdings, dass die zwei Computersysteme, der Client und der Server, unter verschiedenen Sicherheitssystemen laufen, so dass die Sicherheitsinformationen nicht in demselben System vorgehalten werden. Um einem Sicherheitssystem Zugang zu den geheimen Informationen zu geben, die in dem anderen Sicherheitssystem gespeichert sind, müssten die geheimen Informationen zwischen den zwei Sicherheitssystemen übertragen werden, was das ganze Sicherheitskonzept wesentlich beeinflusst. Das Verfahren und System gemäß der vorliegenden Erfindung ist in der Lage, dieses Problem zu vermeiden.
  • 3 zeigt den Initialisierungsschritt für das erfinderische Verfahren, die Installation eines gemeinsamen Geheimnisses zwischen den zwei verschiedenen Sicher heitssystemen, z.B. dem Windows NT und dem OS/390 Sicherheitssystem. In diesem Fall ist der Client ein erstes Computersystem 40, z.B. eine NT-Workstation. Wenn der Anwender ein Passwort für seinen Zugang zu dem ersten Computersystem, dem Client 40, eingibt oder ändert, wird das Passwort bzw. die Passwortänderung an das erste Sicherheitssystem 41 übertragen, das für das erste Computersystem 40 verantwortlich ist. Das Sicherheitssystem 41 kann z.B. ein PDC eines Windows NT-Systems sein, wie oben beschrieben. Es ist mit einer Dynamic Link Library (DLL) 42 zur Passwortänderung verbunden. DLL 42 ist selbst mit einem ersten Dämon 43 verbunden. In Zusammenhang dieser Erfindung ist ein Dämon ein Prozess, der kontinuierlich nach eingehenden Kommunikationen horcht und der an einem bestimmten Anschluss (Port) angeordnet ist. Im Falle einer Passwortänderung wird das geänderte Passwort oder der Unterschied zwischen dem alten und dem neuen Passwort durch das erste Sicherheitssystem 41 an die DLL 42 übertragen, welche sie erfasst und an den ersten Dämon 43 weiterleitet. Dieser Dämon 43 berechnet einen sicheren Wert des Passworts oder der Passwortänderung, indem er eine Funktion darauf anwendet, z.B. eine Hash-Funktion, und daraufhin den sicheren Wert zusammen mit der Anwenderidentifikation des Anwenders an den zweiten Dämon 44 überträgt, der auf dem zweiten Computersystem 45 angeordnet ist, z.B. einem Server, der unter OS/390 läuft. Der Dämon 44 leitet den sicheren Wert und die Anwenderidentifikation weiter zu einem gesicherten Agenten 46, der dann das zweite Sicherheitssystem 47 aktualisiert, z.B. RACF für OS/390. Damit wissen sowohl das erste Sicherheitssystem 41 als auch das zweite Sicherheitssystem 47 den sicheren Wert, der das neue Passwort oder die Passwortänderung darstellt, die deshalb als ein gemeinsames Geheimnis betrachtet wird. Es sei bemerkt, dass der gesicherte Agent 46 nicht innerhalb des zweiten Computersystems 45 installiert sein muss. Er könnte auch entfernt angeordnet sein, z.B. an einer administrativ vorteilhaften Position.
  • In 3 kann die Übertragung des gemeinsamen Geheimnisses von dem ersten Dämon 43 an den zweiten Dämon 44 sicherer gemacht werden, wenn das gemeinsame Geheimnis, d.h. der Passwort-Hash, vor dem Senden verschlüsselt wird. Die Entschlüsselung kann dann irgendwo in dem zweiten Computersystem stattfinden, vorzugsweise in dem zweiten Sicherheitssystem 47, welches der endgültige Empfänger des gemeinsamen Geheimnisses auf der Seite des zweiten Computersystems 45 ist.
  • 4 zeigt eine Ausführungsform gemäß der vorliegenden Erfindung. Ein Client 50 arbeitet unter einem ersten Sicherheitssystem 51, z.B. einer NT-Workstation 50, die unter der Steuerung von PDC 51 arbeitet. Der Client 50 sendet eine Anfrage 54, die wenigstens aus einer Anwenderidentifikation, falls nötig auch aus einem Domain-Namen und einem Knoten besteht, an das zweite Computersystem 64, vorzugsweise einen Server. Die Zugangskontrolleinheit 57, z.B. ein DCOM-Sicherheitssystem auf OS/390 wie in 2 oben beschrieben, in dem zweiten Computersystem 64, das in diesem Beispiel unter OS/390 läuft, antwortet mit einer Anfrage 55. Das erste Computersystem 50 leitet dann die Anwenderidentifikation und die Anfrage an das erste Sicherheitssystem 51 über den Kommunikationsweg 52 weiter. Das erste Sicherheitssystem 51 antwortet mit der Rücksendung einer ersten Antwort und regelmäßig mit einem Sitzungsschlüssel über den Kommunikationsweg 53. Diese Antwort wird mittels eines gemeinsamen Geheimnisses berechnet, das in dem ersten Sicherheitssystem 51 registriert ist. Die Zugangskontrolleinheit 57 leitet die Anwenderidentifikation zu dem gesicherten Agenten 60 über den Kommunikationsweg 58 weiter. Der gesicherte Agent 60 überträgt dann die Anwenderidentifikation an das zweite Sicherheitssystem 63, z.B. ein RACF für OS/390. Dieses zweite Sicherheitssystem 63 sendet dann das gemeinsame Geheimnis an den gesicherten Agenten 60 zurück, der es an die Zugangskontrolleinheit 57 weiterleitet, wobei dem letzteren ermöglicht wird, eine zweite Antwort zu berechnen und falls erforderlich, den Sitzungsschlüssel. Die Zugangskontrolleinheit 57 ist in der Lage, dieselben Regeln zum Berechnen einer Antwort auf eine Anfrage anzuwenden, wie das erste Sicherheitssystem 51. Schließlich leitet das erste Computersystem 50 seine erste Antwort über den Kommunikationsweg 56 an die Zugangskontrolleinheit 57 des zweiten Computersystems 64 weiter, die es mit der zweiten Antwort vergleicht, die er von dem gesicherten A genten 60 erhalten hat. Wenn die erste und die zweite Antwort identisch sind, wird dem Anwender oder Client Zugang gewährt, sonst wird der Zugang abgelehnt.
  • Der gesicherte Agent 60, der in diesem Beispiel auf dem zweiten Computersystem unter OS/390 läuft, muss Steuerung in einem APF-Zustand erlangen, d.h. er wird als ein autorisiertes Programm ausgeführt. APF-Zustand bedeutet, dass ein Programm aus einer Programmbibliothek geladen wurde, die als eine autorisierte Bibliothek festgelegt wurde, und das Programm wurde mit AC = 1 geladen (linkedited). In diesem Zustand ist es erlaubt, gesicherte MVS-Kontrollblöcke auf Weisen zu verändern, die ein Umgehen der normalen Sicherheitskontrollen erlauben. Es kann z.B. Aufrufe an das Sicherheitssystem 63 im Namen von anderen Anwendern weiterleiten und kann auf Anwenderdaten zugreifen. Eine Aufgabe des gesicherten Agenten 60 ist es, wie beschrieben, neue Hash-Werte von Passwörtern (hashed passwords) zu empfangen und sie in dem Sicherheitssystem 63 zu speichern. Wenn ein neuer verschlüsselter Hash-Wert eines Passworts für eine spezifische Anwenderidentifikation erhalten wird, wird das Sicherheitsprofil dieses Anwenders mit dem neuen Wert aktualisiert, und das Statusfeld wird entsprechend gesetzt. Das Sicherheitssystem 63 hat dann alle notwendigen Informationen, um diesem Anwender Zugang unter OS/390 zu erlauben. Die andere Aufgabe des gesicherten Agenten 60 besteht darin, bei der Authentifizierung zu unterstützen, indem der verschlüsselte Hash-Wert des Passworts von dem Sicherheitssystem 63 abgerufen wird, wie oben beschrieben.
  • In dem in 4 beschriebenen Beispiel kann der gesicherte Agent 60 eng an die Zugangskontrolleinheit 57 über eine bestimmte Kommunikationsleitung „gebunden" sein, gemäß dem folgenden Prinzip: Zur Zeit der Installation spezifiziert ein Systemadministrator, dass der gesicherte Agent, wenn er läuft, in einem Prozess mit APF-Status gestartet wird. Sobald die Zugangskontrolleinheit 57 auf OS/390 startet, öffnet sie eine bestimmte Kommunikationsverbindung und startet den Prozess des gesicherten Agenten. Dies garantiert, dass nur die Zugangskontrolleinheit 57 den gesicherten Agenten starten und mit ihm kommunizieren kann. Auf der Seite des zweiten Sicherheitssystems 63 verwendet der gesicherte Agent 60 standardisierte Kommunikationsaufrufe, z.B. SAF API-Aufrufe.
  • Das in Zusammenhang mit 4 beschriebene erfinderische Verfahren stellt plattformübergreifende Interoperabilität zwischen verschiedenen Sicherheitssystemen bereit, ohne die Übermittlung von irgendwelchen Anwenderpassworten während des normalen Betriebs, was immer ein schwacher Punkt in jedem verteilten System ist. Dieses Verfahren ist nicht-eingreifend. Das bedeutet, dass es keinen Einfluss auf den Anwender oder auf die Sicherheitssysteme gibt. Wenn der Anwender sich entscheidet, direkt auf das zweite Computersystem zuzugreifen und nicht entfernt über das erste Computersystem, bedeutet dies, dass sein SAF-Sicherheitsprofil unbeeinflusst bleibt. Sicherheitsadministratoren müssen ihre Sicherheitsumgebungen in keiner Weise modifizieren und können mit dem Gebrauch ihrer vorhandenen Sicherheitsregeln fortfahren. Die erfinderische Lösung kann Standard-APIs (Anwendungsprogrammschnittstellen, Application Program Interfaces) von existierenden Sicherheitssystemen verwenden. Zusätzlich kann das erfinderische Verfahren leicht erweitert werden, um sich entwickelnde Sicherheitssysteme zu unterstützen.
  • Ein optionales Merkmal des erfinderischen Verfahrens, das allerdings die Sicherheit des Systems schwächen kann, ist die Fähigkeit zum automatischen Synchronisieren von Passwörtern zwischen Systemen und Plattformen. Eine beispielhafte Ausführungsform für dieses Merkmal ist in 5 gezeigt. Es zeigt das Konzept einer Passwortsynchronisation zwischen zwei verschiedenen Sicherheitssystemen. Regelmäßig verwenden die verschiedenen Sicherheitssysteme verschiedene Passwörter, um den Zugang zu ihrem System zu überprüfen. Wenn das Passwort eines Anwenders für seinen Zugang in ein erstes Computersystem 70, das unter einem ersten Sicherheitssystem läuft, geändert werden soll, und diese Änderung an ein zweites Computersystem 72 mitgeteilt werden soll, das unter einem zweiten, verschiedenen Sicherheitssystem 75 arbeitet, um die Passwörter unter den zwei Si cherheitssystemen zu synchronisieren, sendet der Client 70 die Anwenderidentifikation, altes und neues Passwort und das gemeinsame Geheimnis, zum Beispiel den Hash-Wert, der aus dem neuen Passwort abgeleitet ist, alles in verschlüsselter Form an den gesicherten Agenten 73. Der gesicherte Agent 73 steht in Kommunikation mit dem zweiten Computersystem 72 und kann, muss aber nicht, wie es hier gezeigt ist, Teil des zweiten Computersystems 72 sein. Der gesicherte Agent 73 entschlüsselt die übertragenen verschlüsselten Informationen und leitet das neue Passwort und das gemeinsame Geheimnis, das aus dem neuen Passwort berechnet wurde, an das zweite Sicherheitssystem 75 weiter. Das Ergebnis dieses Prozesses besteht darin, dass das zweite Sicherheitssystem über die vollständigen Informationen über die Passwörter des ersten Sicherheitssystems für den betroffenen Anwender verfügt. Damit wird die Kommunikation zwischen den Sicherheitssystemen viel leichter gemacht, da jede Verwirrung vermieden wird, die aus dem Gebrauch von verschiedenen Passwörtern resultiert.
  • Die vorliegende Erfindung stellt deshalb ein Verfahren und Werkzeug zum Unterstützen des kontrollierten Zugangs eines Anwenders eines ersten Systems zu entfernten zweiten Systemen bereit, wobei die Systeme durch verschiedene Sicherheitssysteme gesteuert werden.

Claims (12)

  1. Ein Verfahren, um das Überprüfen des Zugangs eines Anwenders, der ein erstes Computersystem (50) betreibt, das durch ein erstes Sicherheitssystem (51) gesteuert wird, zu Software und/oder Daten auf einen zweiten Computer (64), der durch ein zweites Sicherheitssystem (63) gesteuert wird, zu ermöglichen, wobei das zweite Computersystem eine Zugangskontrolleinheit (57) aufweist, die aufgrund der verschiedenen Betriebsstrukturen nicht in der Lage ist, direkt mit dem zweiten Sicherheitssystem zu kommunizieren, wobei das Verfahren die folgenden Schritte aufweist: a) Bereitstellen eines gesicherten Agenten (60), welcher ein Programm ist, das auf einer Seite mit der Zugangskontrolleinheit (57) des zweiten Computersystems (64) kommuniziert, unter Verwendung einer Kommunikation über eine bestimmte Kommunikationsleitung, die nur durch die Zugangskontrolleinheit (57) gestartet werden kann, und das auf einer anderen Seite als ein autorisiertes Programm mit dem zweiten Sicherheitssystem (63) kommuniziert; b) Erhalten einer Anwenderidentifikation von der Zugangskontrolleinheit (57) des zweiten Computersystems (64) durch den gesicherten Agenten (60); c) Übertragen der Anwenderidentifikation von dem gesicherten Agenten (60) an das zweite Sicherheitssystem (63); d) Abrufen eines gemeinsamen Geheimnisses, das in dem ersten Sicherheitssystem (51) registriert ist; und e) Zurücksenden eines gemeinsamen Geheimnisses, das in dem zweiten Sicherheitssystem (63) registriert ist, an den gesicherten Agenten (60); und f) Übertragen des gemeinsamen Geheimnisses von dem gesicherten Agenten (60) an die Zugangskontrolleinheit (57) des zweiten Computersystems (64) zum Antwortvergleich in der Zugangskontrolleinheit (57) der Antworten, die unter Verwendung des jeweiligen gemeinsamen Geheimnisses der ersten und zweiten Sicherheitssysteme berechnet wurden.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass das erste Computersystem (50) unter Windows NT® betrieben wird und das zweite Computersystem (64) unter OS/390® betrieben wird.
  3. Verfahren gemäß Anspruch 1 oder 2, weiterhin aufweisend die Schritte: g) Berechnen einer ersten Antwort unter Verwendung des gemeinsamen Geheimnisses in dem ersten Sicherheitssystem (51); h) Berechnen, in der Zugangskontrolleinheit (57) des zweiten Computersystems (64), wobei die Zugangskontrolleinheit (57) in der Lage ist, die Regeln des ersten Sicherheitssystems (51) zum Berechnen einer Antwort auf eine Anfrage anzuwenden, einer zweite Antwort auf die Anfrage unter Verwendung des gemeinsamen Geheimnisses; i) Übertragen der ersten Antwort von dem ersten Sicherheitssystem (51) auf das erste Computersystem (50); und j) Übertragen der ersten Antwort von dem ersten Computersystem (50) an das zweite Computersystem (64) und Vergleichen der ersten Antwort und der zweiten Antwort in dem zweiten Computersystem (64), um die Zugangsüberprüfung des Anwenders abzuschließen.
  4. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, dass das gemeinsame Geheimnis individuell für den Anwender ist.
  5. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, dass das gemeinsame Geheimnis ein Hash-Wert eines Passworts des Anwenders ist.
  6. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Computersystem (64) ein System aufweist, das die Anfrage ausgibt und die Antwort gemäß den Regeln des ersten Sicherheitssystems (51) berechnet.
  7. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das gemeinsame Geheimnis durch die folgenden Schritte hergestellt wird: – Berechnen eines gemeinsamen Geheimnisses eines Passworts des Anwenders, indem auf das Passwort eine geheime Funktion angewandt wird, – Registrieren des gemeinsamen Geheimnisses in dem ersten Sicherheitssystem (51), das das erste Computersystem (50) kontrolliert, – Berechnen eines verschlüsselten gemeinsamen Geheimnisses des gemeinsamen Geheimnisses, indem auf das gemeinsame Geheimnis eine Verschlüsselungsfunktion angewandt wird, – Übertragen des verschlüsselten gemeinsamen Geheimnisses an den gesicherten Agenten (60) und weiterhin an das zweite Sicherheitssystem (63), – Abrufen des gemeinsamen Geheimnisses in dem zweiten Sicherheitssystem (63) durch Entschlüsseln des verschlüsselten gemeinsamen Geheimnisses, und – Registrieren des gemeinsamen Geheimnisses in dem zweiten Sicherheitssystem (63), das das zweite Computersystem (64) kontrolliert.
  8. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Computersystem (64) einen Server aufweist.
  9. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste Computersystem (50) einen Client aufweist.
  10. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste (50) und das zweite Computersystem (64) durch ein WAN oder ein LAN verbunden sind.
  11. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen dem ersten (50) und dem zweiten Computersystem (64) über gesicherte Kanäle erfolgt.
  12. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Authentifizierung des Anwenders in dem ersten Computersystem (50) erfolgt und die Autorisierung des Anwenders in dem zweiten Computersystem (64) erfolgt.
DE69934207T 1999-03-08 1999-03-08 Verfahren zur Zugriffsprüfung eines Anwenders Expired - Lifetime DE69934207T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99103951A EP1035462B1 (de) 1999-03-08 1999-03-08 Verfahren zur Zugriffsprüfung eines Anwenders

Publications (2)

Publication Number Publication Date
DE69934207D1 DE69934207D1 (de) 2007-01-11
DE69934207T2 true DE69934207T2 (de) 2007-10-25

Family

ID=8237671

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69934207T Expired - Lifetime DE69934207T2 (de) 1999-03-08 1999-03-08 Verfahren zur Zugriffsprüfung eines Anwenders

Country Status (5)

Country Link
US (1) US6983377B1 (de)
EP (1) EP1035462B1 (de)
AT (1) ATE347131T1 (de)
DE (1) DE69934207T2 (de)
ES (1) ES2276486T3 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US9038170B2 (en) * 2000-07-10 2015-05-19 Oracle International Corporation Logging access system events
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
CN1313950C (zh) * 2001-11-29 2007-05-02 上海复旦光华信息科技股份有限公司 域用户集中授权管理系统及其方法
US7178164B1 (en) * 2002-02-01 2007-02-13 Consul Risk Management System and method for ensuring proper implementation of computer security policies
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
AU2003301719A1 (en) 2002-10-25 2004-05-25 Grand Virtual Inc Password encryption key
US7249260B2 (en) * 2003-06-12 2007-07-24 Sun Microsystems, Inc. Method and apparatus for implementing a pluggable password obscuring mechanism
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7519815B2 (en) * 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
CN1783780B (zh) * 2004-12-04 2010-09-08 华为技术有限公司 域认证和网络权限认证的实现方法及设备
CN100401223C (zh) * 2005-04-28 2008-07-09 中国科学院软件研究所 一种安全操作系统中实现最小特权控制的策略和方法
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
US20110022835A1 (en) * 2009-07-27 2011-01-27 Suridx, Inc. Secure Communication Using Asymmetric Cryptography and Light-Weight Certificates
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
WO2012037172A1 (en) * 2010-09-13 2012-03-22 Computer Associates Think, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US10979226B1 (en) * 2011-10-12 2021-04-13 Cybrsecurity Corporation Soft-token authentication system with token blocking after entering the wrong PIN
US9282093B2 (en) * 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
US9139414B2 (en) 2013-11-18 2015-09-22 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
WO2015071770A2 (en) * 2013-11-18 2015-05-21 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
US9133012B2 (en) 2013-11-18 2015-09-15 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
US9477833B2 (en) * 2014-09-22 2016-10-25 Symantec Corporation Systems and methods for updating possession factor credentials
US10409780B1 (en) 2015-10-30 2019-09-10 Intuit, Inc. Making a copy of a profile store while processing live updates
US10230701B2 (en) 2015-10-30 2019-03-12 Intuit Inc. Selective encryption of profile fields for multiple consumers
WO2019152732A1 (en) * 2018-01-31 2019-08-08 Cable Television Laboratories, Inc. Systems and methods for privacy management using a digital ledger

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on

Also Published As

Publication number Publication date
ES2276486T3 (es) 2007-06-16
US6983377B1 (en) 2006-01-03
EP1035462A1 (de) 2000-09-13
ATE347131T1 (de) 2006-12-15
EP1035462B1 (de) 2006-11-29
DE69934207D1 (de) 2007-01-11

Similar Documents

Publication Publication Date Title
DE69934207T2 (de) Verfahren zur Zugriffsprüfung eines Anwenders
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE60220333T2 (de) Verfahren und Systeme zur Authentifizierung durch eine Vielzahl von Proxy-Servern
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE10125952B4 (de) Authentifizierter Zugang zu einem Storage Area Network
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
DE69911101T2 (de) Zugriff auf Software
DE69816400T2 (de) Verteiltes Objektsystem und Verfahren zum Anbieten von Dienstleistungen darin
DE60028590T2 (de) Zugangsüberwachungsverfahren
DE112020000538T5 (de) Feinkörnige zugriffskontrolle auf token-grundlage
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
DE112013002539B4 (de) Validierung mobiler Einheiten
DE102014206325A1 (de) Verteiltes Authentifizierungssystem
EP2351320B1 (de) Serversystem und verfahren zur bereitstellung mindestens einer leistung
EP2304558B1 (de) System und verfahren zur fernkommunikation zwischen einem zentralen computer und einer maschinensteuerung
DE10024347B4 (de) Sicherheitsservice-Schicht
DE102014108162A1 (de) Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
DE602004013254T2 (de) Verfahren und System zur Generierung von Authentifizierungsstapeln in Kommunikationsnetzen
EP3062255A1 (de) Lizensierung von Softwareprodukten
DE102008029608B4 (de) Client-Vorrichtung, Anordnung und Verfahren zur Übertragung von Sprachdaten über einen Sprachkanal mittels des IP-Protokolls

Legal Events

Date Code Title Description
8364 No opposition during term of opposition