JP2008520018A5 - - Google Patents

Download PDF

Info

Publication number
JP2008520018A5
JP2008520018A5 JP2007540643A JP2007540643A JP2008520018A5 JP 2008520018 A5 JP2008520018 A5 JP 2008520018A5 JP 2007540643 A JP2007540643 A JP 2007540643A JP 2007540643 A JP2007540643 A JP 2007540643A JP 2008520018 A5 JP2008520018 A5 JP 2008520018A5
Authority
JP
Japan
Prior art keywords
requesting entity
client
node
client node
slid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007540643A
Other languages
English (en)
Other versions
JP4822224B2 (ja
JP2008520018A (ja
Filing date
Publication date
Priority claimed from US10/987,280 external-priority patent/US7437447B2/en
Application filed filed Critical
Publication of JP2008520018A publication Critical patent/JP2008520018A/ja
Publication of JP2008520018A5 publication Critical patent/JP2008520018A5/ja
Application granted granted Critical
Publication of JP4822224B2 publication Critical patent/JP4822224B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (20)

  1. 通信環境中で要求エンティティを認証する方法であって、
    前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定するステップと、
    前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するステップと、
    プロバイダ・ノードの1つ以上の資源にアクセスすることを前記クライアント・ノードが許可されていること、および前記クライアント・ノードがスーパーバイザ・キャパシティ中で動作していることを前記クライアント・ノードの前記クライアント識別が示していることが決定されると、資源プロバイダ・ノードから前記要求エンティティへキーを返すステップとを含む、
    方法。
  2. 前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定する前記ステップは、
    前記要求エンティティからソース識別子を受信するステップと、
    前記ソース識別子を、前記クライアント・ノードの1つ以上の永久識別子と関連付けるステップとをさらに含む、
    請求項1に記載の方法。
  3. 前記ソース識別子がソース論理識別子(SLID)であり、
    前記1つ以上の永久識別子が前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)である、
    請求項2に記載の方法。
  4. 前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付ける前記ステップは、
    前記SLIDをサブネット管理者に転送するステップと、
    前記サブネット管理者から、前記SLIDに対応する前記1つ以上のGUIDを受信するステップとをさらに含む、
    請求項3に記載の方法。
  5. 前記資源プロバイダ・ノード内に第1のテーブルを維持するステップをさらに含み、前記第1のテーブルは、複数の既知のGUIDの各々についてアクセス可能な資源を関連付ける、請求項4に記載の方法。
  6. 前記資源プロバイダ・ノード内に第2のテーブルを維持するステップをさらに含み、前記第2のテーブルは、GUIDをSLIDと関連付ける、請求項5に記載の方法。
  7. 前記資源プロバイダ・ノード内に第3のテーブルを維持するステップをさらに含み、前記第3のテーブルは、知られている各GUIDについてキーの前記資源プロバイダ・ノードへの関連付けを含む、請求項6に記載の方法。
  8. 前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定する前記ステップは、
    通信環境中の各クライアント・ノードについてスーパーバイザ・オンリー特権キーを定義するステップと、
    前記要求エンティティから受信された接続要求が、前記要求エンティティの前記クライアント・ノードに対応するスーパーバイザ・オンリー特権キーを含むかどうかを決定するステップとをさらに含む、
    請求項1に記載の方法。
  9. 通信環境中で要求エンティティを認証するためのシステムであって、
    前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定するための手段と、
    前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するための手段と、
    前記プロバイダ・ノードの1つ以上の資源にアクセスすることを前記クライアント・ノードが許可されていること、および前記クライアント・ノードがスーパーバイザ・キャパシティ中で動作していることを前記クライアント・ノードの前記クライアント識別が示していることが決定されると、前記要求エンティティへキーを返すように構成された資源プロバイダ・ノードとを含む、
    システム。
  10. 前記要求エンティティと関連付けられたクライアント識別を決定するための手段は、
    前記要求エンティティからソース識別子を受信する手段と、
    前記ソース識別子を、前記クライアント・ノードの1つ以上の永久識別子と関連付ける手段とをさらに含む、
    請求項9に記載のシステム。
  11. 前記ソース識別子がソース論理識別子(SLID)であり、
    前記1つ以上の永久識別子が前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)である、
    請求項10に記載のシステム。
  12. 前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付ける前記手段は、
    前記SLIDをサブネット管理者に転送する手段と、
    前記サブネット管理者から、前記SLIDに対応する前記1つ以上のGUIDを受信する手段とをさらに含む、
    請求項11に記載のシステム。
  13. 前記資源プロバイダ・ノード内に維持された第1のテーブルをさらに含み、前記第1のテーブルは、複数の既知のGUIDの各々についてアクセス可能な資源を関連付ける、請求項12に記載のシステム。
  14. 前記資源プロバイダ・ノード内に維持された第2のテーブルをさらに含み、前記第2のテーブルは、GUIDをSLIDと関連付ける、請求項13に記載のシステム。
  15. 前記資源プロバイダ・ノード内に第3のテーブルをさらに含み、前記第3のテーブルは、知られている各GUIDについてキーの前記資源プロバイダ・ノードへの関連付けを含む、請求項14に記載のシステム。
  16. 前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するための前記手段は、
    通信環境中の各クライアント・ノードについてスーパーバイザ・オンリー特権キーを定義する手段と、
    前記要求エンティティから受信された接続要求が、前記要求エンティティの前記クライアント・ノードに対応するスーパーバイザ・オンリー特権キーを含むかどうかを決定する手段とをさらに含む、
    請求項9に記載のシステム。
  17. 通信環境中で要求エンティティを認証するためのプログラムであって、
    前記プログラムがコンピュータに、
    前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定するステップと、
    前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するステップと、
    プロバイダ・ノードの1つ以上の資源にアクセスすることを前記クライアント・ノードが許可されていること、および前記クライアント・ノードがスーパーバイザ・キャパシティ中で動作していることを前記クライアント・ノードの前記クライアント識別が示していることが決定されると、プロバイダ・ノードから前記要求エンティティへキーを返すステップとを実行させる、
    プログラム。
  18. 前記要求エンティティと関連付けられたクライアント・ノードのクライアント識別を決定する前記ステップは、
    前記要求エンティティからソース論理識別子(SLID)を受信するステップと、
    前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付けるステップとをさらに含む、
    請求項17に記載のプログラム。
  19. 前記SLIDを、前記クライアント・ノードの1つ以上のグローバル一意識別子(GUID)と関連付ける前記ステップは、
    前記SLIDをサブネット管理者に転送するステップと、
    前記サブネット管理者から、前記SLIDに対応する前記1つ以上のGUIDを受信するステップとをさらに含む、
    請求項18に記載のプログラム。
  20. 前記クライアント・ノードと関連付けられた前記要求エンティティがスーパーバイザ・キャパシティ中で動作しているかどうかを決定するための前記ステップは、
    通信環境中の各クライアント・ノードについてスーパーバイザ・オンリー特権キーを定義するステップと、
    前記要求エンティティから受信された接続要求が、前記要求エンティティの前記クライアント・ノードに対応するスーパーバイザ・オンリー特権キーを含むかどうかを決定するステップとをさらに含む、
    請求項17に記載のプログラム。
JP2007540643A 2004-11-12 2005-11-09 キーを提供することなく要求者を認証するための方法およびシステム Expired - Fee Related JP4822224B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/987,280 US7437447B2 (en) 2004-11-12 2004-11-12 Method and system for authenticating a requestor without providing a key
US10/987,280 2004-11-12
PCT/EP2005/055863 WO2006051083A1 (en) 2004-11-12 2005-11-09 Method and system for authenticating a requester without providing a key

Publications (3)

Publication Number Publication Date
JP2008520018A JP2008520018A (ja) 2008-06-12
JP2008520018A5 true JP2008520018A5 (ja) 2008-09-25
JP4822224B2 JP4822224B2 (ja) 2011-11-24

Family

ID=35614672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540643A Expired - Fee Related JP4822224B2 (ja) 2004-11-12 2005-11-09 キーを提供することなく要求者を認証するための方法およびシステム

Country Status (6)

Country Link
US (3) US7437447B2 (ja)
EP (1) EP1825343B1 (ja)
JP (1) JP4822224B2 (ja)
CN (1) CN100547516C (ja)
TW (1) TWI393400B (ja)
WO (1) WO2006051083A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9088551B2 (en) * 2005-06-29 2015-07-21 International Business Machines Corporation Method and system for easily and securely managing multiple keys used to have access to multiple computing resources
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US7913077B2 (en) * 2007-02-13 2011-03-22 International Business Machines Corporation Preventing IP spoofing and facilitating parsing of private data areas in system area network connection requests
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
AU2012247065B2 (en) * 2007-10-08 2015-04-16 Qualcomm Incorporated Access management for wireless communication
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US8321503B2 (en) * 2010-06-24 2012-11-27 Microsoft Corporation Context-specific network resource addressing model for distributed services
JP5893628B2 (ja) 2010-09-17 2016-03-23 オラクル・インターナショナル・コーポレイション ミドルウェアマシン環境における部分的なサブネット初期化の実行
US9935848B2 (en) 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
US8886783B2 (en) 2011-06-03 2014-11-11 Oracle International Corporation System and method for providing secure subnet management agent (SMA) based fencing in an infiniband (IB) network
US9037511B2 (en) * 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US9594818B2 (en) 2012-05-10 2017-03-14 Oracle International Corporation System and method for supporting dry-run mode in a network environment
US9584605B2 (en) 2012-06-04 2017-02-28 Oracle International Corporation System and method for preventing denial of service (DOS) attack on subnet administrator (SA) access in an engineered system for middleware and application execution
US9665719B2 (en) 2012-06-04 2017-05-30 Oracle International Corporation System and method for supporting host-based firmware upgrade of input/output (I/O) devices in a middleware machine environment
US9723009B2 (en) 2014-09-09 2017-08-01 Oracle International Corporation System and method for providing for secure network communication in a multi-tenant environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
JP3937475B2 (ja) * 1996-06-14 2007-06-27 キヤノン株式会社 アクセス制御システムおよびその方法
GB2319102B (en) * 1998-01-30 1998-12-23 Ibm A security system for a transaction processing system
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
DE60135127D1 (de) * 2000-05-24 2008-09-11 Voltaire Ltd Gefilterte kommunikation von anwendung zu anwendung
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
JP2002132729A (ja) * 2000-10-25 2002-05-10 Nippon Telegraph & Telephone East Corp 端末認証接続方法およびそのシステム
US20030058875A1 (en) * 2001-09-24 2003-03-27 International Business Machines Corporation Infiniband work and completion queue management via head only circular buffers
US7360242B2 (en) 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
US7873985B2 (en) 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US20030163731A1 (en) 2002-02-28 2003-08-28 David Wigley Method, system and software product for restricting access to network accessible digital information
US7606938B2 (en) 2002-03-01 2009-10-20 Enterasys Networks, Inc. Verified device locations in a data network
US20040059914A1 (en) 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
US7526798B2 (en) 2002-10-31 2009-04-28 International Business Machines Corporation System and method for credential delegation using identity assertion
US7010633B2 (en) 2003-04-10 2006-03-07 International Business Machines Corporation Apparatus, system and method for controlling access to facilities based on usage classes
US7451219B2 (en) 2003-11-05 2008-11-11 International Business Machines Corporation Determining server resources accessible to client nodes using information received at the server via a communications medium

Similar Documents

Publication Publication Date Title
JP2008520018A5 (ja)
CN110463164B (zh) 一种用于解析用于装置的凭证的系统及方法
Czerwinski et al. An architecture for a secure service discovery service
EP3860086B1 (en) Establishing trust between two devices
CN107113300B (zh) 多面计算实例身份
Omar et al. Identity management in IoT networks using blockchain and smart contracts
JP6446032B2 (ja) ディレクトリー・サービス間における資格証明ハッシュの同期
US7213047B2 (en) Peer trust evaluation using mobile agents in peer-to-peer networks
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
US20140082060A1 (en) Provisioning Remote Access Points
CA3117713C (en) Authorization with a preloaded certificate
JP2010524082A (ja) 仮想マシンのためのネットワークグループ名
MY163665A (en) Delegated administration of a hosted resource
CA2578186A1 (en) System and method for access control
CA2532777A1 (en) System, method, and computer program product for centralized management of an infiniband distributed system area network
Aberer et al. Efficient, self-contained handling of identity in peer-to-peer systems
Alzahrani An information-centric networking based registry for decentralized identifiers and verifiable credentials
WO2006020095A3 (en) Security systems and services to provide identity and uniform resource identifier verification
US9935816B1 (en) Border gateway protocol routing configuration
JP5508273B2 (ja) ネットワーク・ロケーション・サービス
Chotkan et al. Distributed attestation revocation in self-sovereign identity
US9848017B2 (en) Techniques for identity and policy based routing
Kim et al. A secure platform for peer-to-peer computing in the internet
Gymnopoulos et al. GRID security review
WO2019015563A1 (zh) 一种虚拟网络功能vnf的初始化凭据生成方法及设备