JPH06202998A - 分散型コンピュータシステムのためのアクセス制御サブシステム及び方法 - Google Patents
分散型コンピュータシステムのためのアクセス制御サブシステム及び方法Info
- Publication number
- JPH06202998A JPH06202998A JP5156588A JP15658893A JPH06202998A JP H06202998 A JPH06202998 A JP H06202998A JP 5156588 A JP5156588 A JP 5156588A JP 15658893 A JP15658893 A JP 15658893A JP H06202998 A JPH06202998 A JP H06202998A
- Authority
- JP
- Japan
- Prior art keywords
- request
- data
- server process
- received
- local cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
Abstract
(57)【要約】 (修正有)
【目的】 リクエストの確証を迅速に行い、アクセス制
御を効率的に行う。 【構成】 リクエストがそれにより与えられる第1識別
子及び確証エージェントにより与えられる第2識別子を
含むメッセージとしてリクエスタからサーバへ送られ
る。各サーバプロセスには、以前の要求メッセージが確
証を得ているリクエストを識別する確証データのローカ
ルキャッシュが設けられる。リクエストを受け取ると、
サーバはその第1及び第2識別子をローカルキャッシュ
のエントリーに対してチェックする。一致があると、リ
クエストは確証を得ていることが分かる。さもなくば、
サーバノードの確証エージェントが呼び出され、リクエ
ストメッセージを確証するための確証クレデンシャルが
得られる。指定のリクエスタからのメッセージが確証を
得ていることを示す記録がローカルキャッシュに記憶さ
れ、受信したリクエストの確証が迅速に得られる。
御を効率的に行う。 【構成】 リクエストがそれにより与えられる第1識別
子及び確証エージェントにより与えられる第2識別子を
含むメッセージとしてリクエスタからサーバへ送られ
る。各サーバプロセスには、以前の要求メッセージが確
証を得ているリクエストを識別する確証データのローカ
ルキャッシュが設けられる。リクエストを受け取ると、
サーバはその第1及び第2識別子をローカルキャッシュ
のエントリーに対してチェックする。一致があると、リ
クエストは確証を得ていることが分かる。さもなくば、
サーバノードの確証エージェントが呼び出され、リクエ
ストメッセージを確証するための確証クレデンシャルが
得られる。指定のリクエスタからのメッセージが確証を
得ていることを示す記録がローカルキャッシュに記憶さ
れ、受信したリクエストの確証が迅速に得られる。
Description
【0001】
【産業上の利用分野】本発明は一般に分散型コンピュー
タシステムにおいてコンピュータリソースへのアクセス
を制御することに係り、より詳細には、コンピュータリ
ソースの使用を要求するプリンシパルに対する確証クレ
デンシャルを各コンピュータに局部的にキャッシュ記憶
することによりこのようなアクセス制御システムをより
効率的に実施する装置及び方法に係る。
タシステムにおいてコンピュータリソースへのアクセス
を制御することに係り、より詳細には、コンピュータリ
ソースの使用を要求するプリンシパルに対する確証クレ
デンシャルを各コンピュータに局部的にキャッシュ記憶
することによりこのようなアクセス制御システムをより
効率的に実施する装置及び方法に係る。
【0002】
【従来の技術】コンピュータ機密(セキュリティ)シス
テムは、機密及び完全機密保持手順の基礎となる基本的
なアクセス制御モデルをしばしばベースとしている。例
えば、1974年1月の「ACMオペレーティングシス
テムレビューズ(ACM OperatingSystem Reviews)」第8
巻、第1号の第18ないし24頁に掲載されたバトラー
・ランプソン著の1974条を参照されたい。このモデ
ルのエレメントは、次の通りである。
テムは、機密及び完全機密保持手順の基礎となる基本的
なアクセス制御モデルをしばしばベースとしている。例
えば、1974年1月の「ACMオペレーティングシス
テムレビューズ(ACM OperatingSystem Reviews)」第8
巻、第1号の第18ないし24頁に掲載されたバトラー
・ランプソン著の1974条を参照されたい。このモデ
ルのエレメントは、次の通りである。
【0003】 −ファイル、デバイス又はプロセスのようなリソースで
あるオブジェクト; −オブジェクトに基づいてオペレーションを行うリクエ
スト; −プリンシパルであるリクエストのソース;及び −指定のオブジェクトへアクセスする各リクエストを検
討し、そしてそれを許可すべきかどうかを判断する基準
モニタ。
あるオブジェクト; −オブジェクトに基づいてオペレーションを行うリクエ
スト; −プリンシパルであるリクエストのソース;及び −指定のオブジェクトへアクセスする各リクエストを検
討し、そしてそれを許可すべきかどうかを判断する基準
モニタ。
【0004】基準モニタは、オブジェクトに対するその
判断、リクエストを行うプリンシパル、リクエストにお
けるオペレーション、及びどんなプリンシパルがそのオ
ペレーションを実行できるかを示すルールに基づいてい
る。基準モニタのオペレーションは、リクエスタが誰で
彼/彼女/それがそう要求するかといった他の機密性の
発行とは別の異なるものであることを理解されたい。こ
の形式の機密は、一般に、当業者に明らかなように「確
証(authentication)」とも称する暗号及びデジタル符号
技術を用いることによって与えられる。本発明は、リク
エストの確証をより効率的に行う技術に関する。
判断、リクエストを行うプリンシパル、リクエストにお
けるオペレーション、及びどんなプリンシパルがそのオ
ペレーションを実行できるかを示すルールに基づいてい
る。基準モニタのオペレーションは、リクエスタが誰で
彼/彼女/それがそう要求するかといった他の機密性の
発行とは別の異なるものであることを理解されたい。こ
の形式の機密は、一般に、当業者に明らかなように「確
証(authentication)」とも称する暗号及びデジタル符号
技術を用いることによって与えられる。本発明は、リク
エストの確証をより効率的に行う技術に関する。
【0005】
【発明が解決しようとする課題】一般に、ほとんどの公
知システムにおいては、リクエスタによる各々のリクエ
ストを確証する場合に、そのリクエストにデジタルで符
号を付けそしてリクエスタとサーバとの間で「クレデン
シャル」と称する情報を交換してサーバがそのリクエス
トに対するデジタル符号を確証できるようにすることが
必要である。確証プロセスは、特にノード間に送信され
るリクエストの数が大きいときは、分散型コンピュータ
システムのオペレーションに著しいオーバーヘッドを課
することがある。
知システムにおいては、リクエスタによる各々のリクエ
ストを確証する場合に、そのリクエストにデジタルで符
号を付けそしてリクエスタとサーバとの間で「クレデン
シャル」と称する情報を交換してサーバがそのリクエス
トに対するデジタル符号を確証できるようにすることが
必要である。確証プロセスは、特にノード間に送信され
るリクエストの数が大きいときは、分散型コンピュータ
システムのオペレーションに著しいオーバーヘッドを課
することがある。
【0006】
【課題を解決するための手段】要約すると、本発明は、
分散型コンピュータシステムにおいてオブジェクトへの
アクセスを制御する機密システムに係る。分散型システ
ムの各ノードにあるコンピュータは、システム内の他の
ノードのプリンシパルから受け取ったリクエストを確証
するための確証エージェントを含む信用計算ベースを有
している。リクエストは、リクエスタにより与えられた
第1識別子(Auth IDと称する)と、リクエスタ
ノードの確証エージェントによって与えられた第2識別
子(サブチャンネル値と称する)とを含むメッセージと
してサーバへ送信される。各サーバプロセスは、以前の
リクエストメッセージが確証されているリクエストを識
別する関連ローカルキャッシュを有している。リクエス
トを受け取ったときに、サーバは、そのリクエストの第
1及び第2の識別子をそのローカルキャッシュのエント
リーに対してチェックする。もし一致する場合には、確
証エージェントがこのようなリクエストメッセージの確
証を保証するので、リクエスタのノードから確証クレデ
ンシャルを得なくても、そのリクエストが確証されたも
のであると分かる。
分散型コンピュータシステムにおいてオブジェクトへの
アクセスを制御する機密システムに係る。分散型システ
ムの各ノードにあるコンピュータは、システム内の他の
ノードのプリンシパルから受け取ったリクエストを確証
するための確証エージェントを含む信用計算ベースを有
している。リクエストは、リクエスタにより与えられた
第1識別子(Auth IDと称する)と、リクエスタ
ノードの確証エージェントによって与えられた第2識別
子(サブチャンネル値と称する)とを含むメッセージと
してサーバへ送信される。各サーバプロセスは、以前の
リクエストメッセージが確証されているリクエストを識
別する関連ローカルキャッシュを有している。リクエス
トを受け取ったときに、サーバは、そのリクエストの第
1及び第2の識別子をそのローカルキャッシュのエント
リーに対してチェックする。もし一致する場合には、確
証エージェントがこのようなリクエストメッセージの確
証を保証するので、リクエスタのノードから確証クレデ
ンシャルを得なくても、そのリクエストが確証されたも
のであると分かる。
【0007】リクエストメッセージの識別子がサーバの
ローカルキャッシュのいずれのエントリーとも一致しな
い場合には、リクエスタのノードから確証クレデンシャ
ルを得てリクエストメッセージを確証するために、サー
バノードの確証エージェントが呼び出される。リクエス
タノードの確証エージェントから要求したクレデンシャ
ルを受け取ると、リクエスタのプリンシパル識別子とそ
の受け取ったクレデンシャルとがサーバノードの確証エ
ージェントによってローカルキャッシュに記憶される。
又、サーバプロセスは、指定されたリクエスタからのリ
クエストメッセージが確証されていると分かっているこ
とを示す記録もそのローカルキャッシュに記憶し、その
受け取ったリクエストを確証するプロセスをはかどらせ
る。
ローカルキャッシュのいずれのエントリーとも一致しな
い場合には、リクエスタのノードから確証クレデンシャ
ルを得てリクエストメッセージを確証するために、サー
バノードの確証エージェントが呼び出される。リクエス
タノードの確証エージェントから要求したクレデンシャ
ルを受け取ると、リクエスタのプリンシパル識別子とそ
の受け取ったクレデンシャルとがサーバノードの確証エ
ージェントによってローカルキャッシュに記憶される。
又、サーバプロセスは、指定されたリクエスタからのリ
クエストメッセージが確証されていると分かっているこ
とを示す記録もそのローカルキャッシュに記憶し、その
受け取ったリクエストを確証するプロセスをはかどらせ
る。
【0008】更に最適なことは、各リクエスタによって
既に満足されているオブジェクトアクセス制御リストエ
ントリーのリストを記憶するようにサーバプロセスロー
カルキャッシュを使用することにより、サーバプロセス
が既にアクセスされたオブジェクトへのアクセス許可を
迅速に出せるようにすることである。
既に満足されているオブジェクトアクセス制御リストエ
ントリーのリストを記憶するようにサーバプロセスロー
カルキャッシュを使用することにより、サーバプロセス
が既にアクセスされたオブジェクトへのアクセス許可を
迅速に出せるようにすることである。
【0009】
【実施例】以下、添付図面を参照し、本発明の実施例を
詳細に説明する。図1を参照すると、本発明による機密
システム及び方法は、典型的に、分配型コンピュータシ
ステム100に関連して機能するもので、このシステム
は、1組のコンピュータ102−1ないし102−Nを
有し、これらはローカル又はワイドエリアネットワーク
110又は他の通信媒体によって相互接続されている。
これらコンピュータ102の各々は、分散型コンピュー
タシステム100の個別のノードに配置されていると言
える。
詳細に説明する。図1を参照すると、本発明による機密
システム及び方法は、典型的に、分配型コンピュータシ
ステム100に関連して機能するもので、このシステム
は、1組のコンピュータ102−1ないし102−Nを
有し、これらはローカル又はワイドエリアネットワーク
110又は他の通信媒体によって相互接続されている。
これらコンピュータ102の各々は、分散型コンピュー
タシステム100の個別のノードに配置されていると言
える。
【0010】説明上、これらのノードは、物理的に堅固
なものでないワイヤによって互いに接続されているもの
とする。好ましい実施例では、分散型システムのノード
間のチャンネルの機密確保のために共有キー暗号が使用
され、これらのチャンネルはネットワークによって必要
とされる他の全てのチャンネルを確保するためにマルチ
プレクスされる。各ノードのオペレーティングシステム
はどこでも信用されねばならないので、これより細かい
グレイン(例えば、プロセッサ間)で暗号を使用するこ
とは不要である。或いは又、ノード間のチャンネルの機
密保持のために公共キー暗号を使用することもできる
が、公共キー暗号は通常は共有キー暗号よりも相当に低
速である。
なものでないワイヤによって互いに接続されているもの
とする。好ましい実施例では、分散型システムのノード
間のチャンネルの機密確保のために共有キー暗号が使用
され、これらのチャンネルはネットワークによって必要
とされる他の全てのチャンネルを確保するためにマルチ
プレクスされる。各ノードのオペレーティングシステム
はどこでも信用されねばならないので、これより細かい
グレイン(例えば、プロセッサ間)で暗号を使用するこ
とは不要である。或いは又、ノード間のチャンネルの機
密保持のために公共キー暗号を使用することもできる
が、公共キー暗号は通常は共有キー暗号よりも相当に低
速である。
【0011】各コンピュータ102は、データ処理ユニ
ット(CPU)112と、システムバス114と、一次
(ランダムアクセス)メモリ116と、二次記憶装置1
18(例えば、磁気又は光学ディスク)と、仮想メモリ
マネージャ120と、ユーザインターフェイス122
(例えば、キーボード、モニタ及びプリンタ)と、コン
ピュータ102をネットワーク110に接続するネット
ワーク制御器124とを含む標準コンピュータシステム
要素を備えている。クロック回路126又はそれと等価
な機構は、各コンピュータ102に時間値(以下に述べ
る機密装置により使用される)を供給する。これらの物
理的なコンピュータ要素は、本発明によって変更される
ものではなく、従って、詳細には説明しない。
ット(CPU)112と、システムバス114と、一次
(ランダムアクセス)メモリ116と、二次記憶装置1
18(例えば、磁気又は光学ディスク)と、仮想メモリ
マネージャ120と、ユーザインターフェイス122
(例えば、キーボード、モニタ及びプリンタ)と、コン
ピュータ102をネットワーク110に接続するネット
ワーク制御器124とを含む標準コンピュータシステム
要素を備えている。クロック回路126又はそれと等価
な機構は、各コンピュータ102に時間値(以下に述べ
る機密装置により使用される)を供給する。これらの物
理的なコンピュータ要素は、本発明によって変更される
ものではなく、従って、詳細には説明しない。
【0012】概略表示の便宜上、コンピュータのオペレ
ーティングシステム130は図2において一次メモリに
記憶されるものとして示されているが、オペレーティン
グシステム130の一部分は二次メモリのコンピュータ
仮想メモリマネージャ120に、これが使用されないと
きに、記憶されることが当業者に明らかであろう。オペ
レーティングシステム130は、基準モニタ132と確
証エージェント134とを備えており、これらについて
は以下で詳細に述べる。
ーティングシステム130は図2において一次メモリに
記憶されるものとして示されているが、オペレーティン
グシステム130の一部分は二次メモリのコンピュータ
仮想メモリマネージャ120に、これが使用されないと
きに、記憶されることが当業者に明らかであろう。オペ
レーティングシステム130は、基準モニタ132と確
証エージェント134とを備えており、これらについて
は以下で詳細に述べる。
【0013】又、図2には、2つのプロセッサに割り当
てられた(仮想)メモリB1及びB2も示されており、
これは、本発明に関連したアプリケーションプログラ
ム、データ構造体及びソフトウェアを含んでいる。当業
者に明らかなように、これらプロセスに割り当てられる
メモリ空間は、便宜上、一次メモリ内にあるものとして
示されているが、各プロセスに割り当てられるメモリ空
間の多くは二次メモリのコンピュータ仮想メモリマネー
ジャ120に、これが使用されないときに、記憶され
る。
てられた(仮想)メモリB1及びB2も示されており、
これは、本発明に関連したアプリケーションプログラ
ム、データ構造体及びソフトウェアを含んでいる。当業
者に明らかなように、これらプロセスに割り当てられる
メモリ空間は、便宜上、一次メモリ内にあるものとして
示されているが、各プロセスに割り当てられるメモリ空
間の多くは二次メモリのコンピュータ仮想メモリマネー
ジャ120に、これが使用されないときに、記憶され
る。
【0014】図3には、分散型システムの1つのノード
102−1が詳細に示されている。各ノードは信用計算
ベース(TCB)135を有していなければならず、こ
れは典型的に僅かな量のコンピュータハードウェア及び
ソフトウェアであって、機密性に依存していると共に、
機密性に影響することなく不正を行い得るノードの他部
分とは区別されるものである。TCB135は、アクセ
ス制御判断を正当化するのに必要な情報を収集する基準
モニタプログラム132(基準モニタとも称する)を備
えている。基準モニタプログラム132は、各プロセス
のアドレス空間内で実行される。又、TCB135は、
確証エージェント134も備えており、これは、本発明
においては、コンピュータのオペレーティングシステム
内の1組のソフトウェアであって、他のノードの確証エ
ージェントとクレデンシャルを交換してリクエストメッ
セージのソースを確証するためのものである。又、確証
エージェント134は、以下で述べるように、そのノー
ドのプロセスにより発生されたメッセージに有効な送信
側識別データのタグ又は符号が付けられるよう確保する
ために多数の関連するタスクも実行する。
102−1が詳細に示されている。各ノードは信用計算
ベース(TCB)135を有していなければならず、こ
れは典型的に僅かな量のコンピュータハードウェア及び
ソフトウェアであって、機密性に依存していると共に、
機密性に影響することなく不正を行い得るノードの他部
分とは区別されるものである。TCB135は、アクセ
ス制御判断を正当化するのに必要な情報を収集する基準
モニタプログラム132(基準モニタとも称する)を備
えている。基準モニタプログラム132は、各プロセス
のアドレス空間内で実行される。又、TCB135は、
確証エージェント134も備えており、これは、本発明
においては、コンピュータのオペレーティングシステム
内の1組のソフトウェアであって、他のノードの確証エ
ージェントとクレデンシャルを交換してリクエストメッ
セージのソースを確証するためのものである。又、確証
エージェント134は、以下で述べるように、そのノー
ドのプロセスにより発生されたメッセージに有効な送信
側識別データのタグ又は符号が付けられるよう確保する
ために多数の関連するタスクも実行する。
【0015】TCB135は、データを検索する記憶装
置も、メッセージを受け取る伝送チャンネルも備えてい
ない。このため、デジタルの符号の付いたメッセージ
は、その符号を付けた者が実際にそれを最初に送信した
ときの機密性を何ら失うことなく、機密性のない場所か
らフェッチすることができる。暗号、その解読及びデジ
タル符号等の詳細は、本発明の目的ではない。これらに
ついては、コンピュータの機密性の文献に広く述べられ
ている。本発明は、主として、確証エージェント134
と、分散型コンピュータシステムの別々のノードのリク
エスタとサーバとの間で送られる確証メッセージに関連
したクレデンシャルの交換を減少することとに関する。
置も、メッセージを受け取る伝送チャンネルも備えてい
ない。このため、デジタルの符号の付いたメッセージ
は、その符号を付けた者が実際にそれを最初に送信した
ときの機密性を何ら失うことなく、機密性のない場所か
らフェッチすることができる。暗号、その解読及びデジ
タル符号等の詳細は、本発明の目的ではない。これらに
ついては、コンピュータの機密性の文献に広く述べられ
ている。本発明は、主として、確証エージェント134
と、分散型コンピュータシステムの別々のノードのリク
エスタとサーバとの間で送られる確証メッセージに関連
したクレデンシャルの交換を減少することとに関する。
【0016】図3の説明上、ノード102−2のプロセ
スA1は、ノード102−1のサーバプロセスB1ない
しBNの1つにリクエストを送信するので、「リクエス
タ」と表示されている。しかしながら、より一般的に
は、リクエスタは、分散型システムのいずれか1つのコ
ンピュータを使用するプリンシパルであることに注意さ
れたい。
スA1は、ノード102−1のサーバプロセスB1ない
しBNの1つにリクエストを送信するので、「リクエス
タ」と表示されている。しかしながら、より一般的に
は、リクエスタは、分散型システムのいずれか1つのコ
ンピュータを使用するプリンシパルであることに注意さ
れたい。
【0017】「プリンシパル」とは、ここでは、リクエ
スト又はアサーションのソースであると定義する。典型
的に、プリンシパルとして考えられる1つのものは、個
人であるか、又は個人に代わって動作する機械である。
しかしながら、人間の方向から取り去られたプロセスの
多くの層、例えば、トランザクション処理システム内の
層も、プリンシパルである。
スト又はアサーションのソースであると定義する。典型
的に、プリンシパルとして考えられる1つのものは、個
人であるか、又は個人に代わって動作する機械である。
しかしながら、人間の方向から取り去られたプロセスの
多くの層、例えば、トランザクション処理システム内の
層も、プリンシパルである。
【0018】「オブジェクト」は、ファイルや、プロセ
スや、テーブル又はデータベースのようなデータセット
や、プログラム(例えば、入力/出力デバイスの使用を
制御するインターフェイスプログラム)、等々である。
好ましい実施例では、ノード102−1の基準モニタプ
ログラム132によってアクセスが制御されるオブジェ
クト136は、そのノードのコンピュータに記憶される
(他の構成も考えられる)。各々のオブジェクト136
は、これをアクセスすることが許可された1組の「プリ
ンシパル」を定めるアクセスコントロールリスト(AC
L)を備えている。
スや、テーブル又はデータベースのようなデータセット
や、プログラム(例えば、入力/出力デバイスの使用を
制御するインターフェイスプログラム)、等々である。
好ましい実施例では、ノード102−1の基準モニタプ
ログラム132によってアクセスが制御されるオブジェ
クト136は、そのノードのコンピュータに記憶される
(他の構成も考えられる)。各々のオブジェクト136
は、これをアクセスすることが許可された1組の「プリ
ンシパル」を定めるアクセスコントロールリスト(AC
L)を備えている。
【0019】図4を参照すれば、分散型システムの各ノ
ードは、そのTCBに確証エージェント134を備えて
いる。図4の内容においては、ノード102−2のプロ
セスA1に関連した確証エージェント134がノード1
02−1のサーバプロセスB1にリクエストを送信する
動作について考える。
ードは、そのTCBに確証エージェント134を備えて
いる。図4の内容においては、ノード102−2のプロ
セスA1に関連した確証エージェント134がノード1
02−1のサーバプロセスB1にリクエストを送信する
動作について考える。
【0020】2つのノード間でリクエストを送信する前
に、2つのノード間に機密チャンネル140を確立しな
ければならない。2つのノード間に機密チャンネルを確
立する1つの方法は、2つのノード間に送信される全て
のデータパケットを暗号化しそして解読するためのその
両方に使用されるホスト−ホストキーを2つのノードに
確立させることである。データパケットは、好ましい実
施例では、DES CBCのような専用キー暗号方法を
用いて暗号化される。
に、2つのノード間に機密チャンネル140を確立しな
ければならない。2つのノード間に機密チャンネルを確
立する1つの方法は、2つのノード間に送信される全て
のデータパケットを暗号化しそして解読するためのその
両方に使用されるホスト−ホストキーを2つのノードに
確立させることである。データパケットは、好ましい実
施例では、DES CBCのような専用キー暗号方法を
用いて暗号化される。
【0021】公知技術では、暗号キーをネットワークに
分配するための多数の機構が提供されている。マサチュ
ーセッツ・インスティテユート・オブ・テクノロジーで
開発されたこのような1つの方法がKERBEROSと
して知られている。他の方法は、公共キーシステムとし
て知られている。いずれの場合にも、本発明では、デー
タパケットを送信しようとする2つのホストコンピュー
タは、先ずそれら2つのコンピュータ間で送信されるデ
ータパケットの機密部分を暗号化するために使用される
「ホスト−ホスト」暗号キーについて合意しなければな
らない。更に、データの完全性を確保するために、各デ
ータパケットにおいて通常はデータパケットの終わりに
CRCエラー検出コードが含まれ、これは、崩壊したパ
ケットを検出すると共に、システムの機密構成を見破ろ
うとする試みにおいて不正変更されたかもしれないパケ
ットを検出するためのものである。それ故、ノードのネ
ットワーク制御器124によって受信された各パケット
は、受信側のホストコンピュータ102によって使用で
きるようになる前に、解読されてCRC(繰り返し冗長
度チェック)回路によってエラーチェックされねばなら
ない。
分配するための多数の機構が提供されている。マサチュ
ーセッツ・インスティテユート・オブ・テクノロジーで
開発されたこのような1つの方法がKERBEROSと
して知られている。他の方法は、公共キーシステムとし
て知られている。いずれの場合にも、本発明では、デー
タパケットを送信しようとする2つのホストコンピュー
タは、先ずそれら2つのコンピュータ間で送信されるデ
ータパケットの機密部分を暗号化するために使用される
「ホスト−ホスト」暗号キーについて合意しなければな
らない。更に、データの完全性を確保するために、各デ
ータパケットにおいて通常はデータパケットの終わりに
CRCエラー検出コードが含まれ、これは、崩壊したパ
ケットを検出すると共に、システムの機密構成を見破ろ
うとする試みにおいて不正変更されたかもしれないパケ
ットを検出するためのものである。それ故、ノードのネ
ットワーク制御器124によって受信された各パケット
は、受信側のホストコンピュータ102によって使用で
きるようになる前に、解読されてCRC(繰り返し冗長
度チェック)回路によってエラーチェックされねばなら
ない。
【0022】いったん機密チャンネル140が確立され
ると、いずれかのノードにより機密チャンネル140を
経て送られる全てのデータパケットは、送信側の確証エ
ージェント134を経て送られる。確証エージェント1
34は、確証エージェントのノードのリクエスタプロセ
スが他のノードのサーバプロセスにデータパケットを送
信するところの各リクエスタ/サーバプロセス対ごとに
機密チャンネルの異なる仮想「サブチャンネル」を割り
当てる。サブチャンネルは、通常のオペレーティングシ
ステムに見られるプロセス−プロセスの通信チャンネル
と同様である。例えば、インテメット・トランスミッシ
ョン・コントロール・プロトコルは、2つのプロセス間
に両方向接続を与える。しかしながら、本発明では、サ
ブチャンネルは、ノード−ノード機密チャンネルの最上
部で実施され、それらを横切るデータに対して確証の保
証を与えることができる。いかなる所与のサブチャンネ
ルも2つの独特のエンドポイントを有する。確証エージ
ェントは、各エンドポイントにおいて、それが制御する
エンドポイントの独特性を保証する。それ故、その裏に
あるノード−ノードチャンネルが暗示されるので、各エ
ンドポイントは、そのサブチャンネルを経て受け取られ
る全てのデータがそのサブチャンネルの他方のエンドポ
イントに関連した独特のノード及びプロセスで発せられ
たものであると信じることができる。
ると、いずれかのノードにより機密チャンネル140を
経て送られる全てのデータパケットは、送信側の確証エ
ージェント134を経て送られる。確証エージェント1
34は、確証エージェントのノードのリクエスタプロセ
スが他のノードのサーバプロセスにデータパケットを送
信するところの各リクエスタ/サーバプロセス対ごとに
機密チャンネルの異なる仮想「サブチャンネル」を割り
当てる。サブチャンネルは、通常のオペレーティングシ
ステムに見られるプロセス−プロセスの通信チャンネル
と同様である。例えば、インテメット・トランスミッシ
ョン・コントロール・プロトコルは、2つのプロセス間
に両方向接続を与える。しかしながら、本発明では、サ
ブチャンネルは、ノード−ノード機密チャンネルの最上
部で実施され、それらを横切るデータに対して確証の保
証を与えることができる。いかなる所与のサブチャンネ
ルも2つの独特のエンドポイントを有する。確証エージ
ェントは、各エンドポイントにおいて、それが制御する
エンドポイントの独特性を保証する。それ故、その裏に
あるノード−ノードチャンネルが暗示されるので、各エ
ンドポイントは、そのサブチャンネルを経て受け取られ
る全てのデータがそのサブチャンネルの他方のエンドポ
イントに関連した独特のノード及びプロセスで発せられ
たものであると信じることができる。
【0023】好ましい実施例では、ノード102に関連
した各プリンシパルには、ここではAuth IDと称
する個別の確証識別子が指定される。一般に、プリンシ
パルにAuth IDを指定することは、プリンシパル
がシステムに記録されるときに行われる。単一のプロセ
スA1がタスウノプリンシパルに代わって機能すること
ができ、この場合は、プロセスに関連した各プリンシパ
ルに個別のAuthIDが与えられる。
した各プリンシパルには、ここではAuth IDと称
する個別の確証識別子が指定される。一般に、プリンシ
パルにAuth IDを指定することは、プリンシパル
がシステムに記録されるときに行われる。単一のプロセ
スA1がタスウノプリンシパルに代わって機能すること
ができ、この場合は、プロセスに関連した各プリンシパ
ルに個別のAuthIDが与えられる。
【0024】各ノードの確証エージェント134は、図
5に示したAuth IDテーブル142を保持し、こ
れはプリンシパルの名称とそれに指定されたAuth
IDとをリストしたものである。又、このテーブルの各
記録は、プリンシパルが記録されるプロセスの名称のよ
うな他の情報も含んでいる。
5に示したAuth IDテーブル142を保持し、こ
れはプリンシパルの名称とそれに指定されたAuth
IDとをリストしたものである。又、このテーブルの各
記録は、プリンシパルが記録されるプロセスの名称のよ
うな他の情報も含んでいる。
【0025】又、各ノードの確証エージェント134
は、図6に示すチャンネル割り当てテーブル143も保
持し、これは、プロセスに割り当てられた各通信サブチ
ャンネルごとに、そのチャンネルに関連した識別子、サ
ブチャンネル、そのサブチャンネルが使用されるリクエ
スタプロセス及びサーバプロセスをリストする。
は、図6に示すチャンネル割り当てテーブル143も保
持し、これは、プロセスに割り当てられた各通信サブチ
ャンネルごとに、そのチャンネルに関連した識別子、サ
ブチャンネル、そのサブチャンネルが使用されるリクエ
スタプロセス及びサーバプロセスをリストする。
【0026】図7を参照すれば、ノード間に送信される
各データパケット146は、そのデータパケットを送信
するプロセスにより与えられる項目と、確証エージェン
トによって値が与えられる少なくとも1つのフィールド
とを備えている。特に、リクエスタプロセスは、行き先
データ148と、プリンシパルに代わってデータパケッ
トを送信するプリンシパルの申し立てられたAuth
IDを含むフィールド150と、他のパケットヘッダデ
ータ152と、パケットボディ154とを含むデータパ
ケット146を一般に発生する。行き先データ148
は、これがデータパケットに含まれようと送信側プロセ
スにより個別に与えられようと、データパケットが送ら
れるサーバノード及びプロセスを識別する。例えば、行
き先データ148は、ノード識別子及びプロセス識別子
を含む。
各データパケット146は、そのデータパケットを送信
するプロセスにより与えられる項目と、確証エージェン
トによって値が与えられる少なくとも1つのフィールド
とを備えている。特に、リクエスタプロセスは、行き先
データ148と、プリンシパルに代わってデータパケッ
トを送信するプリンシパルの申し立てられたAuth
IDを含むフィールド150と、他のパケットヘッダデ
ータ152と、パケットボディ154とを含むデータパ
ケット146を一般に発生する。行き先データ148
は、これがデータパケットに含まれようと送信側プロセ
スにより個別に与えられようと、データパケットが送ら
れるサーバノード及びプロセスを識別する。例えば、行
き先データ148は、ノード識別子及びプロセス識別子
を含む。
【0027】確証エージェントは、リクエスタ及びサー
バプロセスに対応するデータパケット146にサブチャ
ンネル値156を追加する。このプロセス対にそれまで
サブチャンネルが割り当てられていない場合には、独特
のサブチャンネル値が指定され、新たなエントリーがチ
ャンネル割り当てテーブル143に追加され、そしてそ
の指定されたサブチャンネル値がデータパケットに追加
される。このプロセス対にサブチャンネルが既に割り当
てられている場合には、その割り当てられたサブチャン
ネルがチャンネル割り当てテーブル143から得られ、
そしてデータパケット146に加えられる。サブチャン
ネル値フィールド156は、パケットが送信される機密
チャンネルを独特に識別するのに加えて、送信及び受信
プロセスを識別する。それ故、直接的又は間接的に、サ
ブチャンネルフィールド156はチャンネル識別子を含
む。例えば、サブチャンネルフィールドは、データパケ
ットを解読するのにどの解読キーを使用するかを決定す
るために受信ノードのネットワーク制御器によって使用
される値を含んでもよい。
バプロセスに対応するデータパケット146にサブチャ
ンネル値156を追加する。このプロセス対にそれまで
サブチャンネルが割り当てられていない場合には、独特
のサブチャンネル値が指定され、新たなエントリーがチ
ャンネル割り当てテーブル143に追加され、そしてそ
の指定されたサブチャンネル値がデータパケットに追加
される。このプロセス対にサブチャンネルが既に割り当
てられている場合には、その割り当てられたサブチャン
ネルがチャンネル割り当てテーブル143から得られ、
そしてデータパケット146に加えられる。サブチャン
ネル値フィールド156は、パケットが送信される機密
チャンネルを独特に識別するのに加えて、送信及び受信
プロセスを識別する。それ故、直接的又は間接的に、サ
ブチャンネルフィールド156はチャンネル識別子を含
む。例えば、サブチャンネルフィールドは、データパケ
ットを解読するのにどの解読キーを使用するかを決定す
るために受信ノードのネットワーク制御器によって使用
される値を含んでもよい。
【0028】確証エージェントのためのローカルAut
h IDキャッシュ:リクエスタプリンシパルからサー
バプロセスへリクエストメッセージが送られるときに
は、各リクエストの確証を照合しなければならない。本
発明は、以前のリクエストメッセージが確証を得ている
リクエスタを識別する2つの形式の「ローカルキャッシ
ュ」160及び164(実際にはメモリに記憶されたデ
ータのテーブル)を維持することにより、公知の確証手
順を変更するものである。確証エージェントのためのロ
ーカルキャッシュ160は、メッセージを受け取ったと
ころの各プリンシパルのチャンネル、サブチャンネル及
びAuth IDをリストする。このような各プリンシ
パルのためのローカルキャッシュ160の記録162
は、プリンシパル識別子、そのプリンシパルのメッセー
ジを確証するプリンシパルのホストコンピュータから受
け取ったクレデンシャル、及びこれらクレデンシャルの
有効性に対する時間限界を指示するタイムスタンプも含
んでいる。
h IDキャッシュ:リクエスタプリンシパルからサー
バプロセスへリクエストメッセージが送られるときに
は、各リクエストの確証を照合しなければならない。本
発明は、以前のリクエストメッセージが確証を得ている
リクエスタを識別する2つの形式の「ローカルキャッシ
ュ」160及び164(実際にはメモリに記憶されたデ
ータのテーブル)を維持することにより、公知の確証手
順を変更するものである。確証エージェントのためのロ
ーカルキャッシュ160は、メッセージを受け取ったと
ころの各プリンシパルのチャンネル、サブチャンネル及
びAuth IDをリストする。このような各プリンシ
パルのためのローカルキャッシュ160の記録162
は、プリンシパル識別子、そのプリンシパルのメッセー
ジを確証するプリンシパルのホストコンピュータから受
け取ったクレデンシャル、及びこれらクレデンシャルの
有効性に対する時間限界を指示するタイムスタンプも含
んでいる。
【0029】プリンシパルからのメッセージが確証され
るときには、そのメッセージを確証するために1組の多
数のクレデンシャルが送られ、これは、ノードを確証す
るクレデンシャルとユーザに特定のクレデンシャルとを
含む。このような各クレデンシャルは、そのクレデンシ
ャルの有効性を限定する関連時間限界を有する。確証エ
ージェントが特定のリクエスタに対して1組のクレデン
シャルを受け取ると、その受け取ったクレデンシャルに
関連した最も短い時間巾限界を表すタイムスタンプを対
応する記録162に記憶する。即ち、受け取った各々の
クレデンシャルには時間限界(例えば、対応するクレデ
ンシャルがN秒間有効であることを示す資料)が与えら
れ、確証エージェントは、これらの時間巾限界を、記録
162を使用しようと後で試みる間にコンピュータの現
在時間値(そのクロック回路126に関連してコンピュ
ータに維持されている)と比較されるべき時間値に変換
する。
るときには、そのメッセージを確証するために1組の多
数のクレデンシャルが送られ、これは、ノードを確証す
るクレデンシャルとユーザに特定のクレデンシャルとを
含む。このような各クレデンシャルは、そのクレデンシ
ャルの有効性を限定する関連時間限界を有する。確証エ
ージェントが特定のリクエスタに対して1組のクレデン
シャルを受け取ると、その受け取ったクレデンシャルに
関連した最も短い時間巾限界を表すタイムスタンプを対
応する記録162に記憶する。即ち、受け取った各々の
クレデンシャルには時間限界(例えば、対応するクレデ
ンシャルがN秒間有効であることを示す資料)が与えら
れ、確証エージェントは、これらの時間巾限界を、記録
162を使用しようと後で試みる間にコンピュータの現
在時間値(そのクロック回路126に関連してコンピュ
ータに維持されている)と比較されるべき時間値に変換
する。
【0030】サーバプロセスのためのローカルAuth
IDキャッシュ:好ましい実施例では、各サーバプロ
セスは、ローカルキャッシュ164をそれ自身のアドレ
ス空間に維持する。図9に示したように、サーバプロセ
スローカルキャッシュの各記録166は、リクエストが
既に受け取られたところのリクエスタプリンシパル、リ
クエスタのAuth ID、そのリクエスタからのリク
エストメッセージが受け取られたところのサブチャンネ
ル、ローカルキャッシュエントリーの有効性に関する時
間限界を示すタイムスタンプ、及びリクエスタプリンシ
パルが満足させるために知っているオブジェクトACL
エントリーのリストを識別する。
IDキャッシュ:好ましい実施例では、各サーバプロ
セスは、ローカルキャッシュ164をそれ自身のアドレ
ス空間に維持する。図9に示したように、サーバプロセ
スローカルキャッシュの各記録166は、リクエストが
既に受け取られたところのリクエスタプリンシパル、リ
クエスタのAuth ID、そのリクエスタからのリク
エストメッセージが受け取られたところのサブチャンネ
ル、ローカルキャッシュエントリーの有効性に関する時
間限界を示すタイムスタンプ、及びリクエスタプリンシ
パルが満足させるために知っているオブジェクトACL
エントリーのリストを識別する。
【0031】上記したように、各プロジェクトは、それ
に関連したアクセス制御リスト(ACL)を有してい
る。典型的に、各ACL136は、指定のプリンシパル
に対して許されたアクセスの形式を各々指示するエント
リーのリストを含んでいる。図10に示すように、オブ
ジェクトのACL136は、それに関連した各別々の形
式のアクセスに対し1組のエントリー170を有してい
る。例えば、オブジェクトが1組のデータである場合に
は、あるプリンシパルが読み取りアクセスのみを有し、
一方、他のプリンシパルが読み取り及び書き込みの両方
共許されることが考えられもしくは起こり得る。各エン
トリー170は、オブジェクトをアクセスすることが許
された1つのプリンシパル又は複合プリンシパルを定め
る。
に関連したアクセス制御リスト(ACL)を有してい
る。典型的に、各ACL136は、指定のプリンシパル
に対して許されたアクセスの形式を各々指示するエント
リーのリストを含んでいる。図10に示すように、オブ
ジェクトのACL136は、それに関連した各別々の形
式のアクセスに対し1組のエントリー170を有してい
る。例えば、オブジェクトが1組のデータである場合に
は、あるプリンシパルが読み取りアクセスのみを有し、
一方、他のプリンシパルが読み取り及び書き込みの両方
共許されることが考えられもしくは起こり得る。各エン
トリー170は、オブジェクトをアクセスすることが許
された1つのプリンシパル又は複合プリンシパルを定め
る。
【0032】複合プリンシパルの概念は、実質上無制限
の複雑さを考慮してリクエスタを定めるか又はオブジェ
クトのアクセスが許可される者を定めるものである。複
合プリンシパル及びコンピュータアクセス制御システム
におけるその使い方は、参考としてここに取り上げる1
990年9月28日出願の「アクセス制御リストにおけ
る複合プリンシパル(Compound Principals in Access C
ontrol Lists) 」と題する米国特許出願第07/58
9,923号;及び1991年10月28日出願の「複
合プリンシパルを用いた分散型コンピュータシステムの
ためのアクセス制御サブシステム及び方法(Access Cont
rol Subsystem and Method for Distributed Computer
Systems Using Compound Principals)」と題する米国特
許出願第07/738,361号に詳細に開示されてい
る。
の複雑さを考慮してリクエスタを定めるか又はオブジェ
クトのアクセスが許可される者を定めるものである。複
合プリンシパル及びコンピュータアクセス制御システム
におけるその使い方は、参考としてここに取り上げる1
990年9月28日出願の「アクセス制御リストにおけ
る複合プリンシパル(Compound Principals in Access C
ontrol Lists) 」と題する米国特許出願第07/58
9,923号;及び1991年10月28日出願の「複
合プリンシパルを用いた分散型コンピュータシステムの
ためのアクセス制御サブシステム及び方法(Access Cont
rol Subsystem and Method for Distributed Computer
Systems Using Compound Principals)」と題する米国特
許出願第07/738,361号に詳細に開示されてい
る。
【0033】リクエストの確証:図11のフローチャー
トを参照すれば、リクエストメッセージが別のノードの
サーバプロセスに送信されるときには、受信側ノード
は、データパケットが送信されたチャンネルと、サブチ
ャンネルと、データパケットにおけるAuth IDフ
ィールド156及び150とに関してリクエスタを識別
する。好ましい実施例では、サブチャンネルフィールド
156はチャンネル及びサブチャンネルの両方の値を含
んでいるが、他の実施例では、チャンネルが他のやり方
で識別され、それにより得たチャンネル値が、受信した
データパケットと共にサーバプロセスへ通される。いず
れにせよ、受信したメッセージのサブチャンネル値が、
リクエストを受け取った実際の機密チャンネルに対応す
るよう確保するのは、サーバプロセスの役目である。
トを参照すれば、リクエストメッセージが別のノードの
サーバプロセスに送信されるときには、受信側ノード
は、データパケットが送信されたチャンネルと、サブチ
ャンネルと、データパケットにおけるAuth IDフ
ィールド156及び150とに関してリクエスタを識別
する。好ましい実施例では、サブチャンネルフィールド
156はチャンネル及びサブチャンネルの両方の値を含
んでいるが、他の実施例では、チャンネルが他のやり方
で識別され、それにより得たチャンネル値が、受信した
データパケットと共にサーバプロセスへ通される。いず
れにせよ、受信したメッセージのサブチャンネル値が、
リクエストを受け取った実際の機密チャンネルに対応す
るよう確保するのは、サーバプロセスの役目である。
【0034】好ましい実施例では、リクエスタプロセス
は、申し立てされたAuth ID値を含むリクエスト
メッセージを形成し(ステップ200)、そして確証エ
ージェントは、データパケットが送信されるリクエスタ
プロセスとサーバプロセスとの識別に基づいて、リクエ
ストメッセージのデータパケットをリクエスタのサーバ
に関連したノードへ送信する前に、チャンネル及びサブ
チャンネル情報をそれに対応するデータパケットに追加
する(ステップ202)。データパケットが崩壊せずに
その指定の行き先ノードに到着したと仮定すれば、デー
タパケットは、指定のサーバプロセス、例えばノード1
02−1のプロセスB1のアドレス空間に与えられる
(ステップ204)。次いで、このサーバプロセスB1
はそのローカルキャッシュ164をチェックして、その
受信したデータパケットに関連した「チャンネル、サブ
チャンネル、Auth ID」値により識別されるその
リクエスタのエントリーが既にあるかどうかを調べる
(ステップ206)。
は、申し立てされたAuth ID値を含むリクエスト
メッセージを形成し(ステップ200)、そして確証エ
ージェントは、データパケットが送信されるリクエスタ
プロセスとサーバプロセスとの識別に基づいて、リクエ
ストメッセージのデータパケットをリクエスタのサーバ
に関連したノードへ送信する前に、チャンネル及びサブ
チャンネル情報をそれに対応するデータパケットに追加
する(ステップ202)。データパケットが崩壊せずに
その指定の行き先ノードに到着したと仮定すれば、デー
タパケットは、指定のサーバプロセス、例えばノード1
02−1のプロセスB1のアドレス空間に与えられる
(ステップ204)。次いで、このサーバプロセスB1
はそのローカルキャッシュ164をチェックして、その
受信したデータパケットに関連した「チャンネル、サブ
チャンネル、Auth ID」値により識別されるその
リクエスタのエントリーが既にあるかどうかを調べる
(ステップ206)。
【0035】リクエスタがサーバのローカルキャッシュ
164にリストされていないか又はリクエスタのエント
リー166がもはや有効でない(エントリー166のタ
イムスタンプ値をクロック回路126に関連してコンピ
ュータにより維持された現在時間値と比較することによ
り決定される)場合には、サーバプロセスは、許可エー
ジェント134に、そのノードがリクエストメッセージ
を確証するように要求する(ステップ208)。サーバ
のノードの確証エージェント134はそれ以前のトラン
ザクションにおいてリクエスタに対するクレデンシャル
を既に受け取っているかもしれないので、リクエスタの
メッセージのチャンネル、サブチャンネル及びAuth
IDに一致するローカルキャッシュの記録を探す(ス
テップ210)。確証エージェントのローカルキャッシ
ュ160がその受け取ったメッセージに関連したチャン
ネル、サブチャンネル及びAuth IDに一致する記
録を含んでおり、そしてそのリクエスタに対する記録1
62がまだ有効であることをタイムスタンプ値が指示す
る場合には、そのリクエストメッセージが「既に確証を
得ている」ものであることを意味し、この場合には、確
証エージェントは、リクエストメッセージが確証を得て
いることをサーバプロセスに通知し(ステップ21
2)、そしてタイムスタンプ及び(任意に)リクエスタ
のプリンシパルIDをサーバプロセスに通す。サーバプ
ロセスのローカルキャッシュ164にリクエスタのプリ
ンシパルIDを含ませることにより、リクエスタのプリ
ンシパルIDを用いてオブジェクトを更に効率良くアク
セスすることができる。
164にリストされていないか又はリクエスタのエント
リー166がもはや有効でない(エントリー166のタ
イムスタンプ値をクロック回路126に関連してコンピ
ュータにより維持された現在時間値と比較することによ
り決定される)場合には、サーバプロセスは、許可エー
ジェント134に、そのノードがリクエストメッセージ
を確証するように要求する(ステップ208)。サーバ
のノードの確証エージェント134はそれ以前のトラン
ザクションにおいてリクエスタに対するクレデンシャル
を既に受け取っているかもしれないので、リクエスタの
メッセージのチャンネル、サブチャンネル及びAuth
IDに一致するローカルキャッシュの記録を探す(ス
テップ210)。確証エージェントのローカルキャッシ
ュ160がその受け取ったメッセージに関連したチャン
ネル、サブチャンネル及びAuth IDに一致する記
録を含んでおり、そしてそのリクエスタに対する記録1
62がまだ有効であることをタイムスタンプ値が指示す
る場合には、そのリクエストメッセージが「既に確証を
得ている」ものであることを意味し、この場合には、確
証エージェントは、リクエストメッセージが確証を得て
いることをサーバプロセスに通知し(ステップ21
2)、そしてタイムスタンプ及び(任意に)リクエスタ
のプリンシパルIDをサーバプロセスに通す。サーバプ
ロセスのローカルキャッシュ164にリクエスタのプリ
ンシパルIDを含ませることにより、リクエスタのプリ
ンシパルIDを用いてオブジェクトを更に効率良くアク
セスすることができる。
【0036】リクエスタのAuth IDが確証エージ
ェントのローカルキャッシュ160に見つからない場合
には、確証エージェントは、リクエスタのノードの確証
エージェントに、リクエストメッセージを確証するため
のクレデンシャルについてのリクエストを送る(ステッ
プ214)。リクエスタのノードの確証エージェント
は、リクエストメッセージに関連した「チャンネル、サ
ブチャンネル及びAuth ID」値の確証をチェック
する。このチェックプロセスの第1段階は、リクエスト
メッセージのチャンネル及びサブチャンネルに関連した
リクエストプロセスに対するチャンネル割り当てテーブ
ル143を探索することである。第2段階は、Auth
IDテーブル142を探索して、チャンネル割り当て
テーブル143で見つかったプロセスに記録されたプリ
ンシパルに指定のAuth ID値が割り当てられてい
るかどうか調べることである。確証エージェントは、リ
クエストメッセージに関連した「チャンネル、サブチャ
ンネル、Auth ID」値が有効であると判断する
と、当業者に良く知られたデジタル符号化プロトコルを
用いて、リクエスタのプリンシパルID及び要求された
クレデンシャルをサーバノードの確証エージェントに送
り、そのリクエストメッセージを確証する(ステップ2
15)。リクエスタノードの確証エージェントは、リク
エストメッセージに関連した「チャンネル、サブチャン
ネル、Auth ID」値が有効でないと判断すると、
否定の確認(nakメッセージ)をサーバノードの確証
エージェントへ返送し、該エージェントはそのリクエス
トメッセージを無効とする。
ェントのローカルキャッシュ160に見つからない場合
には、確証エージェントは、リクエスタのノードの確証
エージェントに、リクエストメッセージを確証するため
のクレデンシャルについてのリクエストを送る(ステッ
プ214)。リクエスタのノードの確証エージェント
は、リクエストメッセージに関連した「チャンネル、サ
ブチャンネル及びAuth ID」値の確証をチェック
する。このチェックプロセスの第1段階は、リクエスト
メッセージのチャンネル及びサブチャンネルに関連した
リクエストプロセスに対するチャンネル割り当てテーブ
ル143を探索することである。第2段階は、Auth
IDテーブル142を探索して、チャンネル割り当て
テーブル143で見つかったプロセスに記録されたプリ
ンシパルに指定のAuth ID値が割り当てられてい
るかどうか調べることである。確証エージェントは、リ
クエストメッセージに関連した「チャンネル、サブチャ
ンネル、Auth ID」値が有効であると判断する
と、当業者に良く知られたデジタル符号化プロトコルを
用いて、リクエスタのプリンシパルID及び要求された
クレデンシャルをサーバノードの確証エージェントに送
り、そのリクエストメッセージを確証する(ステップ2
15)。リクエスタノードの確証エージェントは、リク
エストメッセージに関連した「チャンネル、サブチャン
ネル、Auth ID」値が有効でないと判断すると、
否定の確認(nakメッセージ)をサーバノードの確証
エージェントへ返送し、該エージェントはそのリクエス
トメッセージを無効とする。
【0037】要求したクレデンシャルを受け取ると、サ
ーバノードの確証エージェントは、そのクレデンシャル
をそのローカルキャッシュ160の記録162に記憶
し、リクエストメッセージが確証を得たことをサーバプ
ロセスに通知する(ステップ212)。次いで、サーバ
プロセスは、ここで確証を得たリクエストメッセージに
関連したリクエスタに対し記録166をそのローカルキ
ャッシュ164に加え、要求されたタスクの実行へと進
む(ステップ216)。
ーバノードの確証エージェントは、そのクレデンシャル
をそのローカルキャッシュ160の記録162に記憶
し、リクエストメッセージが確証を得たことをサーバプ
ロセスに通知する(ステップ212)。次いで、サーバ
プロセスは、ここで確証を得たリクエストメッセージに
関連したリクエスタに対し記録166をそのローカルキ
ャッシュ164に加え、要求されたタスクの実行へと進
む(ステップ216)。
【0038】ステップ206に戻ると、リクエスタがサ
ーバのローカルキャッシュ164にリストされそしてリ
クエスタのタイムスタンプが、そのリクエスタの既に受
け取っているクレデンシャルがまだ有効であることを指
示する場合には、サーバプロセスは要求されたタスクの
実行へと進む(ステップ218)。これらタスクの実行
中に、サーバプロセスがリクエスタに代わってオブジェ
クトへのアクセス権を首尾よく得た場合には、リクエス
タによって満足されたACLエントリーが、サーバプロ
セスにより、サーバプロセスのローカルキャッシュにあ
るリクエスタの記録に加えられる(ステップ220)。
特定のリクエスタによって満足されると分かっているサ
ーバのローカルキャッシュ内のACLエントリーの記憶
をサーバプロセスによって使用して、既にアクセスされ
たオブジェクトへのアクセスを速やかに許可することが
できる。
ーバのローカルキャッシュ164にリストされそしてリ
クエスタのタイムスタンプが、そのリクエスタの既に受
け取っているクレデンシャルがまだ有効であることを指
示する場合には、サーバプロセスは要求されたタスクの
実行へと進む(ステップ218)。これらタスクの実行
中に、サーバプロセスがリクエスタに代わってオブジェ
クトへのアクセス権を首尾よく得た場合には、リクエス
タによって満足されたACLエントリーが、サーバプロ
セスにより、サーバプロセスのローカルキャッシュにあ
るリクエスタの記録に加えられる(ステップ220)。
特定のリクエスタによって満足されると分かっているサ
ーバのローカルキャッシュ内のACLエントリーの記憶
をサーバプロセスによって使用して、既にアクセスされ
たオブジェクトへのアクセスを速やかに許可することが
できる。
【0039】各ノードの確証エージェント143は、期
限の過ぎたクレデンシャルをもつ記録に対しそのローカ
ルキャッシュ160を周期的にチェックし、このような
記録を、サーバプロセスのローカルキャッシュにある対
応する記録と共に削除することができる。
限の過ぎたクレデンシャルをもつ記録に対しそのローカ
ルキャッシュ160を周期的にチェックし、このような
記録を、サーバプロセスのローカルキャッシュにある対
応する記録と共に削除することができる。
【0040】特定の実施例について本発明を説明した
が、これは本発明を単に説明するものであって、本発明
を何らこれに限定するものではない。特許請求の範囲に
規定した本発明の真の精神及び範囲から逸脱せずに種々
の変更がなされ得ることが当業者に明らかであろう。上
記の確証エージェントは、オペレーティングシステムの
種々の部分又はオペレーティングシステムの最上位で実
行されて本発明の保安機能を果たす信用アプリケーショ
ンのような種々の機密プログラムを抽象的に表している
ものであると考えられることに注意されたい。
が、これは本発明を単に説明するものであって、本発明
を何らこれに限定するものではない。特許請求の範囲に
規定した本発明の真の精神及び範囲から逸脱せずに種々
の変更がなされ得ることが当業者に明らかであろう。上
記の確証エージェントは、オペレーティングシステムの
種々の部分又はオペレーティングシステムの最上位で実
行されて本発明の保安機能を果たす信用アプリケーショ
ンのような種々の機密プログラムを抽象的に表している
ものであると考えられることに注意されたい。
【図1】分散型コンピュータシステムにおいてシステム
の要素により共有される機密データを記憶するための信
用サービスを果たす構成を示したブロック図である。
の要素により共有される機密データを記憶するための信
用サービスを果たす構成を示したブロック図である。
【図2】図1に示す分散型コンピュータシステムの1つ
のノードを示すブロック図である。
のノードを示すブロック図である。
【図3】図1に示す分散型コンピュータシステムの1つ
のノードを示すブロック図である。
のノードを示すブロック図である。
【図4】一方のコンピュータのリクエスタプロセスが第
2のコンピュータのサーバプロセスへのアクセスを要求
するという2つのコンピュータを示したブロック図であ
る。
2のコンピュータのサーバプロセスへのアクセスを要求
するという2つのコンピュータを示したブロック図であ
る。
【図5】本発明の好ましい実施例において確証エージェ
ントにより維持されるAuth(確証)IDテーブルを
示す図である。
ントにより維持されるAuth(確証)IDテーブルを
示す図である。
【図6】本発明の好ましい実施例において確証エージェ
ントにより維持されるチャンネル割り当てテーブルを示
す図である。
ントにより維持されるチャンネル割り当てテーブルを示
す図である。
【図7】データパケットを概略的に示す図である。
【図8】本発明の好ましい実施例において確証エージェ
ントによって維持される確証データの「ローカルキャッ
シュ」を概略的に示す図である。
ントによって維持される確証データの「ローカルキャッ
シュ」を概略的に示す図である。
【図9】本発明の好ましい実施例において各サーバプロ
セスに代わって維持される確証データの「ローカルキャ
ッシュ」を概略的に示す図である。
セスに代わって維持される確証データの「ローカルキャ
ッシュ」を概略的に示す図である。
【図10】アクセス制御リストを示すブロック図であ
る。
る。
【図11】リクエスタ及びサーバに関連した確証エージ
ェントによって実行される確証プロセスのフローチャー
トである。
ェントによって実行される確証プロセスのフローチャー
トである。
100 分散型コンピュータシステム 102 コンピュータ 110 ローカル又はワイドエリアネットワーク 112 データ処理ユニット 114 システムバス 116 一次メモリ 118 二次メモリ 120 仮想メモリマネージャ 122 ユーザインターフェイス 124 ネットワーク制御器 130 コンピュータのオペレーティングシステム 132 基準モニタプログラム 134 確証エージェント 135 信用計算ベース 136 オブジェクト 140 機密チャンネル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 バトラー ラムプソン アメリカ合衆国 マサチューセッツ州 02138ケンブリッジ レイク ヴィユー アヴェニュー 180 (72)発明者 アンドリュー バーレル アメリカ合衆国 カリフォルニア州 ロス アルトス ルックス アヴェニュー 313 (72)発明者 エドワード ウォーバー アメリカ合衆国 カリフォルニア州 94025 メンロ パーク サンタ モニカ アヴェニュー 460
Claims (6)
- 【請求項1】 多数の相互接続されたコンピュータを有
する分散型コンピュータシステムの機密装置において、 上記多数のコンピュータの1つに対して各々実行される
複数のプロセスであって、リクエスタプロセスとサーバ
プロセスとを含んでいる複数のプロセスと、 上記リクエスタプロセスの各々が実行されている上記多
数のコンピュータのうちの各コンピュータを、上記サー
バプロセスの各々が実行されている上記多数のコンピュ
ータのうちの第2の各コンピュータへ接続する機密チャ
ンネルと、 上記多数の相互接続されたコンピュータの別々の1つに
おいて信用計算ベースで各々実行される多数の確証エー
ジェントとを具備し、 上記多数のコンピュータの1つで各々実行される上記多
数の確証エージェントの1つは、そこで実行される少な
くとも1つのサーバプロセスを有し、これは、 上記多数の相互接続されたコンピュータのうちの他のコ
ンピュータで実行される上記リクエスタプロセスからの
既に確証を得たリクエストを識別するデータを維持する
ためのローカルキャッシュ手段と、 受信したリクエストにおけるデータが上記ローカルキャ
ッシュ手段に維持された上記データに一致するときはそ
の受信したリクエストに上記少なくとも1つのサーバプ
ロセスに代わって確証を与え、そして上記受信したリク
エストにおける上記第1データが上記ローカルキャッシ
ュ手段に維持された上記データに一致しないときには上
記受信したリクエストを確証するためのクレデンシャル
を得るようにする受信リクエスト確証手段とを備えてい
ることを特徴とする装置。 - 【請求項2】 各リクエスタプロセスは、リクエストを
発生すると共に上記機密チャンネルの1つを経て上記サ
ーバプロセスの特定の1つへ上記リクエストを送信し始
めるための手段を備えており、そして各サーバプロセス
は、 上記サーバプロセスにより受信した既に確証を得たリク
エストを識別するデータをそれ自身のローカルキャッシ
ュに維持するためのキャッシュ手段と、 受信したリクエストにおける第1データがそれ自身のキ
ャッシュ手段に維持された上記データに一致するときは
その受信したリクエストに確証を与え、そして上記受信
したリクエストにおける上記データがそれ自身のキャッ
シュ手段に維持された上記データに一致しないときには
上記サーバプロセスと同じコンピュータで実行されてい
る上記確証エージェントにより上記受信したリクエスト
を確証するよう要求するためのローカル確証手段とを備
えた請求項1に記載の装置。 - 【請求項3】 上記ローカルキャッシュ手段は、既に確
証を得たリクエストを識別する上記データの有効性を時
間制限する手段を備え、そして上記受信したリクエスト
を確証する手段は、上記受信したリクエストにおけるデ
ータが上記ローカルキャッシュ手段の無効データと一致
するときには上記少なくとも1つのサーバプロセスに代
わってその受信したリクエストに確証を与えないように
する手段を備えている請求項1に記載の装置。 - 【請求項4】 多数の相互接続されたコンピュータを有
する分散型コンピュータシステムを操作する方法におい
て、 上記多数のコンピュータのうちの少なくとも第1のサブ
セットにおいてリクエスタプロセスを実行すると共に、
上記多数のコンピュータのうちの少なくとも第2のサブ
セットにおいてサーバプロセスを実行し、 上記リクエスタプロセスの各々が実行されている上記多
数のコンピュータのうちの第1のコンピュータを、上記
サーバプロセスの各々が実行されている上記多数のコン
ピュータのうちの第2のコンピュータへ機密チャンネル
を経て相互接続し、そして上記多数のコンピュータの各
々において信用計算ベース内に確証エージェントを確立
し、 上記リクエスタプロセスの各々は、リクエストを発生
し、そして上記機密チャンネルの1つを介して上記サー
バプロセスのうちの指定のサーバプロセスへこれらリク
エストを送信するのを開始し、上記リクエストの各々
は、上記各リクエスタプロセスに関連したプリンシパル
を申立により識別する第1資料を含み、 上記確証エージェントは、上記リクエスタプロセスによ
り発生された各リクエストに、上記各リクエストを発生
した上記リクエスタプロセスの1つに独特に対応する第
2資料を追加し、そして上記多数のコンピュータのう
ち、少なくとも1つのサーバプロセスが実行されている
コンピュータにおいて確立された上記確証エージェント
は、(A)上記少なくとも1つのサーバプロセスにより
受信した既に確証を得たリクエストにおける上記第1資
料及び第2資料を指示するデータのローカルキャッシュ
を維持し、(B)受信したリクエストの上記第1資料及
び第2資料が上記ローカルキャッシュにおける上記デー
タに一致するときにはその受信したリクエストに上記少
なくとも1つのサーバプロセスに代わって確証を与え、
そして(C)上記受信したリクエストの上記第1資料及
び第2資料が上記ローカルキャッシュ手段に維持された
上記データに一致しないときには上記受信したリクエス
トを送信したリクエスタプロセスを実行しているコンピ
ュータに確立された上記確証エージェントから上記受信
したリクエストの確証を得るようにしたことを特徴とす
る方法。 - 【請求項5】 各々のサーバプロセスは、上記サーバプ
ロセスにより受信した既に確証を得たリクエストにおけ
る上記第1資料及び第2資料を指示するデータのそれ自
身のローカルキャッシュを維持し、そして各々のサーバ
プロセスは、受信したリクエストにおける上記第1資料
及び第2資料がそれ自身のキャッシュ手段に維持された
上記データに一致するときにはその受信したリクエスト
を自己確証し、そして上記受信したリクエストにおける
上記第1資料及び第2資料がそれ自身のキャッシュ手段
に維持された上記データに一致しないときには上記サー
バプロセスと同じコンピュータで実行している上記確証
エージェントにより上記受信したリクエストを確証する
よう要求する請求項4に記載の方法。 - 【請求項6】 上記確証エージェントは、上記既に確証
を得たリクエストの各々に対し上記ローカルキャッシュ
に維持された上記データの有効性を時間制限し、そして
上記確証エージェントは、受信したリクエストの上記第
1資料及び第2資料が上記ローカルキャッシュの無効デ
ータに一致するときには上記少なくとも1つのサーバプ
ロセスに代わってその受信したリクエストに確証を与え
ない請求項4に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/917,767 US5235642A (en) | 1992-07-21 | 1992-07-21 | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US07/917767 | 1992-07-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06202998A true JPH06202998A (ja) | 1994-07-22 |
Family
ID=25439287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5156588A Pending JPH06202998A (ja) | 1992-07-21 | 1993-06-28 | 分散型コンピュータシステムのためのアクセス制御サブシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5235642A (ja) |
EP (1) | EP0580350B1 (ja) |
JP (1) | JPH06202998A (ja) |
DE (1) | DE69334091T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6714312B1 (en) | 1997-12-26 | 2004-03-30 | Fuji Xerox Co., Ltd. | Image processing system |
Families Citing this family (335)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
US5566326A (en) * | 1993-09-28 | 1996-10-15 | Bull Hn Information Systems Inc. | Copy file mechanism for transferring files between a host system and an emulated file system |
JPH07175868A (ja) * | 1993-10-15 | 1995-07-14 | Internatl Business Mach Corp <Ibm> | デジタル情報を媒体に出力するための方法およびシステム |
US6086706A (en) * | 1993-12-20 | 2000-07-11 | Lucent Technologies Inc. | Document copying deterrent method |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US6119151A (en) | 1994-03-07 | 2000-09-12 | International Business Machines Corp. | System and method for efficient cache management in a distributed file system |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
US5720033A (en) * | 1994-06-30 | 1998-02-17 | Lucent Technologies Inc. | Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5604490A (en) * | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US5764890A (en) * | 1994-12-13 | 1998-06-09 | Microsoft Corporation | Method and system for adding a secure network server to an existing computer network |
US5689638A (en) * | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US5978914A (en) * | 1995-01-23 | 1999-11-02 | Tandem Computers Incorporated | Method and apparatus for preventing inadvertent changes to system-critical files in a computing system |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5727061A (en) * | 1995-02-13 | 1998-03-10 | Eta Technologies Corporation | Personal access management systems |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US7063615B2 (en) * | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US6620047B1 (en) | 1995-06-29 | 2003-09-16 | Igt | Electronic gaming apparatus having authentication data sets |
EP0751453B1 (en) * | 1995-06-30 | 2000-09-06 | International Business Machines Corporation | Method and apparatus for a system wide logon in a distributed computing environment |
AR003524A1 (es) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
EP0762261A3 (en) * | 1995-09-08 | 1999-12-22 | Cadix Inc. | A verification server and authentication method for use in authentication on networks |
US6006018A (en) * | 1995-10-03 | 1999-12-21 | International Business Machines Corporation | Distributed file system translator with extended attribute support |
WO1997015885A1 (en) * | 1995-10-25 | 1997-05-01 | Open Market, Inc. | Managing transfers of information in a communications network |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5740362A (en) * | 1995-11-06 | 1998-04-14 | International Business Machines Corporation | Management of network distributed agents in a distributed computing environment |
US6591245B1 (en) * | 1996-02-02 | 2003-07-08 | John R. Klug | Media content notification via communications network |
US5790785A (en) * | 1995-12-11 | 1998-08-04 | Customer Communications Group, Inc. | World Wide Web registration information processing system |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
US6615251B1 (en) * | 1995-12-11 | 2003-09-02 | John R. Klug | Method for providing node targeted content in an addressable network |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5761421A (en) * | 1996-03-25 | 1998-06-02 | Sun Microsystems, Inc. | System and method for secure peer-to-peer communication between downloaded programs |
US6377994B1 (en) * | 1996-04-15 | 2002-04-23 | International Business Machines Corporation | Method and apparatus for controlling server access to a resource in a client/server system |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5822434A (en) * | 1996-06-19 | 1998-10-13 | Sun Microsystems, Inc. | Scheme to allow two computers on a network to upgrade from a non-secured to a secured session |
CA2185053C (en) * | 1996-06-24 | 2002-04-16 | Frank B. Norman | Interactive reverse channel for direct broadcast satellite system |
US6073241A (en) * | 1996-08-29 | 2000-06-06 | C/Net, Inc. | Apparatus and method for tracking world wide web browser requests across distinct domains using persistent client-side state |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
US5826021A (en) * | 1996-09-17 | 1998-10-20 | Sun Microsystems, Inc. | Disconnected write authorization in a client/server computing system |
US6662205B1 (en) | 1996-10-01 | 2003-12-09 | International Business Machines Corporation | Scaleable and extensible system management architecture with dataless endpoints |
US5918228A (en) * | 1997-01-28 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6021470A (en) * | 1997-03-17 | 2000-02-01 | Oracle Corporation | Method and apparatus for selective data caching implemented with noncacheable and cacheable data for improved cache performance in a computer networking system |
US6401080B1 (en) | 1997-03-21 | 2002-06-04 | International Business Machines Corporation | Intelligent agent with negotiation capability and method of negotiation therewith |
US6085178A (en) * | 1997-03-21 | 2000-07-04 | International Business Machines Corporation | Apparatus and method for communicating between an intelligent agent and client computer process using disguised messages |
TW504632B (en) | 1997-03-21 | 2002-10-01 | Ibm | Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge |
US6192354B1 (en) | 1997-03-21 | 2001-02-20 | International Business Machines Corporation | Apparatus and method for optimizing the performance of computer tasks using multiple intelligent agents having varied degrees of domain knowledge |
EP0970411B1 (en) * | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Copy protection of data |
US7079649B1 (en) * | 1997-03-27 | 2006-07-18 | British Telecommunications Public Limited Company | Copy protection of data |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US6742050B1 (en) * | 1997-03-31 | 2004-05-25 | Intel Corporation | Inter-object messaging |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US6167522A (en) * | 1997-04-01 | 2000-12-26 | Sun Microsystems, Inc. | Method and apparatus for providing security for servers executing application programs received via a network |
US6237094B1 (en) | 1997-05-21 | 2001-05-22 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue |
US6101603A (en) * | 1997-05-21 | 2000-08-08 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in last-out stack |
US6098170A (en) * | 1997-05-21 | 2000-08-01 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue |
US20020025852A1 (en) * | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
US5958073A (en) * | 1997-05-30 | 1999-09-28 | Motorola, Inc. | Reliability enhanced processing system and method for optimizing |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5996077A (en) * | 1997-06-16 | 1999-11-30 | Cylink Corporation | Access control system and method using hierarchical arrangement of security devices |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6195097B1 (en) | 1997-07-08 | 2001-02-27 | International Business Machines Corporation | Web-based DCE management |
US6023762A (en) * | 1997-07-09 | 2000-02-08 | Northern Telecom Limited | Multi-view personalized communications agent |
US6330549B1 (en) * | 1997-10-30 | 2001-12-11 | Xerox Corporation | Protected shareware |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
KR100246608B1 (ko) | 1997-11-13 | 2000-03-15 | 이계철 | 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법 |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
US6567793B1 (en) * | 1997-12-22 | 2003-05-20 | Christian Bielefeldt Hicks | Remote authorization for unlocking electronic data system and method |
EP1548542B1 (en) * | 1998-01-09 | 2015-09-02 | Hewlett-Packard Development Company, L.P. | Secure Printing |
US9900305B2 (en) * | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP2002509313A (ja) | 1998-01-16 | 2002-03-26 | メディアドナ、インコーポレイテッド | ピアコンポーネントを認証するためのシステムおよび方法 |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
FR2780586B1 (fr) * | 1998-06-30 | 2000-08-04 | Bull Sa | Procede d'authentification pour acces proteges dans un systeme informatique en reseau |
US6189100B1 (en) * | 1998-06-30 | 2001-02-13 | Microsoft Corporation | Ensuring the integrity of remote boot client data |
US6296071B1 (en) | 1998-06-30 | 2001-10-02 | Harley-Davidson Motor Company Group, Inc. | Motorcycle rocker assembly |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6802006B1 (en) | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
WO2000062519A2 (en) | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US6792424B1 (en) * | 1999-04-23 | 2004-09-14 | International Business Machines Corporation | System and method for managing authentication and coherency in a storage area network |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
EP1056010A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
US7650504B2 (en) * | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
CA2296213C (en) * | 2000-01-07 | 2009-04-14 | Sedona Networks Corporation | Distributed subscriber management |
US20050255924A1 (en) * | 2000-03-03 | 2005-11-17 | Cole Joseph W | Gaming apparatus having door mounted display |
US7988559B2 (en) | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
CA2402389A1 (en) | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
EP1266488A2 (en) * | 2000-03-20 | 2002-12-18 | AT & T Corp. | Method and apparatus for coordinating user selection of network service providers over a broadband communications network |
US7027432B2 (en) * | 2000-03-20 | 2006-04-11 | At&T Corp. | Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management |
US6714930B1 (en) | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
JP2002014936A (ja) * | 2000-06-03 | 2002-01-18 | Oki Electric Ind Co Ltd | オブジェクト提供装置 |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7395246B2 (en) * | 2000-06-30 | 2008-07-01 | Intel Corporation | Delegating digital credentials |
GB2366013B (en) * | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
AU2001285125B2 (en) * | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US8225414B2 (en) | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
CA2356015A1 (en) | 2000-08-31 | 2002-02-28 | International Game Technology | Method and apparatus for encoding vouchers in a cashless casino gaming system |
US7457950B1 (en) * | 2000-09-29 | 2008-11-25 | Intel Corporation | Managed authentication service |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US20020083012A1 (en) | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7260636B2 (en) * | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
MXPA03006362A (es) | 2001-01-17 | 2004-04-20 | Contentguard Holdings Inc | Metodo y aparato para administrar derechos de uso de contenido digital. |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7206765B2 (en) | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7131000B2 (en) * | 2001-01-18 | 2006-10-31 | Bradee Robert L | Computer security system |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372594B (en) | 2001-02-23 | 2004-10-06 | Hewlett Packard Co | Trusted computing environment |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US7203841B2 (en) | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
US6988203B2 (en) * | 2001-04-06 | 2006-01-17 | Honeywell International Inc. | System and method of extending communications with the wiegand protocol |
JP2004537095A (ja) | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
US6954860B1 (en) * | 2001-05-01 | 2005-10-11 | Apple Computer, Inc. | Network copy protection for database programs |
AU2002305607A1 (en) * | 2001-05-17 | 2002-11-25 | Decru, Inc. | Encryption based security system for network storage |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7936693B2 (en) * | 2001-05-18 | 2011-05-03 | Network Resonance, Inc. | System, method and computer program product for providing an IP datalink multiplexer |
US7451110B2 (en) * | 2001-05-18 | 2008-11-11 | Network Resonance, Inc. | System, method and computer program product for providing an efficient trading market |
US7464154B2 (en) * | 2001-05-18 | 2008-12-09 | Network Resonance, Inc. | System, method and computer program product for analyzing data from network-based structured message stream |
US7124299B2 (en) * | 2001-05-18 | 2006-10-17 | Claymore Systems, Inc. | System, method and computer program product for auditing XML messages in a network-based message stream |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
WO2002101490A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CN1539115A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 管理权限转移的方法和装置 |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
GB2376764B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376761A (en) | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB2376765B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
EP1282027A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
EP1282023A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US7107446B2 (en) * | 2001-08-30 | 2006-09-12 | International Business Machines Corporation | Mechanism independent cluster security services |
WO2003023647A1 (en) | 2001-09-10 | 2003-03-20 | Igt | Method for developing gaming programs compatible with a computerized gaming operating system and apparatus |
US20030064784A1 (en) * | 2001-09-28 | 2003-04-03 | William Wells | Wide screen gaming apparatus |
US6902481B2 (en) | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US8708828B2 (en) | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US7222361B2 (en) * | 2001-11-15 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Computer security with local and remote authentication |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7179170B2 (en) * | 2001-11-26 | 2007-02-20 | Igt | Pass-through live validation device and method |
JP4664572B2 (ja) * | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7707416B2 (en) * | 2002-02-01 | 2010-04-27 | Novell, Inc. | Authentication cache and authentication on demand in a distributed network environment |
US7487535B1 (en) * | 2002-02-01 | 2009-02-03 | Novell, Inc. | Authentication on demand in a distributed network environment |
US6874089B2 (en) * | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7769997B2 (en) * | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
AU2003208222A1 (en) * | 2002-03-06 | 2003-09-16 | Peregrine Systems, Inc. | Method and system for a network management console |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US6941467B2 (en) | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7191467B1 (en) | 2002-03-15 | 2007-03-13 | Microsoft Corporation | Method and system of integrating third party authentication into internet browser code |
US7461262B1 (en) * | 2002-03-19 | 2008-12-02 | Cisco Technology, Inc. | Methods and apparatus for providing security in a caching device |
CA2479228C (en) * | 2002-03-27 | 2011-08-09 | British Telecommunications Public Limited Company | Network security system |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US8909777B2 (en) | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US7958144B2 (en) | 2002-08-30 | 2011-06-07 | Boss Logic, Llc | System and method for secure reciprocal exchange of data |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7536714B2 (en) * | 2003-07-11 | 2009-05-19 | Computer Associates Think, Inc. | System and method for synchronizing login processes |
JP4165563B2 (ja) | 2003-07-11 | 2008-10-15 | 日本電信電話株式会社 | システム管理方法、システム管理装置及びシステム管理プログラム並びにシステム管理プログラムを格納した記憶媒体 |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
US7530103B2 (en) * | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
GB2405495B (en) * | 2003-08-18 | 2006-09-20 | Orchestria Ltd | Data storage system |
JP5430819B2 (ja) * | 2003-08-28 | 2014-03-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム |
US7191898B1 (en) | 2003-09-04 | 2007-03-20 | Union Rich Usa, Llc | Saw blade case |
US7681035B1 (en) | 2003-09-10 | 2010-03-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
JP4729844B2 (ja) * | 2003-10-16 | 2011-07-20 | 富士ゼロックス株式会社 | サーバ装置、情報の提供方法、及びプログラム |
JP4014165B2 (ja) * | 2003-10-29 | 2007-11-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体 |
JP4311637B2 (ja) | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
US7562045B2 (en) | 2003-11-18 | 2009-07-14 | Bgc Partners, Inc. | System and method for managing relationships between brokers and traders |
GB2409557C (en) * | 2003-12-23 | 2009-12-15 | Symbian Ltd | A method for secure operation of a computing device |
US6883505B1 (en) | 2004-04-02 | 2005-04-26 | Midwest Motorcycle Supply | Rocker box assembly with reed valve |
US20050240765A1 (en) * | 2004-04-22 | 2005-10-27 | International Business Machines Corporation | Method and apparatus for authorizing access to grid resources |
US8590019B2 (en) * | 2004-06-03 | 2013-11-19 | International Business Machines Corporation | Authentication with credentials in Java messaging service |
US20070208946A1 (en) * | 2004-07-06 | 2007-09-06 | Oracle International Corporation | High performance secure caching in the mid-tier |
US8640194B2 (en) * | 2004-08-25 | 2014-01-28 | Nec Corporation | Information communication device and program execution environment control method |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US8024568B2 (en) * | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US8402525B1 (en) | 2005-07-01 | 2013-03-19 | Verizon Services Corp. | Web services security system and method |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
AP2008004392A0 (en) * | 2005-08-24 | 2008-04-30 | E I Du Pomt De Nemours And Com | Compositions providing tolerance to multiple herbicides and methods of use thereof |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070162390A1 (en) * | 2005-12-22 | 2007-07-12 | Macrovision Corporation | Techniques for distributing and monitoring content |
JP4187010B2 (ja) * | 2006-05-31 | 2008-11-26 | ブラザー工業株式会社 | ネットワーク機器及び情報処理装置並びにプログラム |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8458782B2 (en) * | 2007-04-04 | 2013-06-04 | Novell, Inc. | Authenticated session replication |
US8819814B1 (en) * | 2007-04-13 | 2014-08-26 | United Services Automobile Association (Usaa) | Secure access infrastructure |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
KR101227787B1 (ko) * | 2008-09-24 | 2013-01-29 | 엔이씨 유럽 리미티드 | 네트워크를 통해 tv 콘텐츠를 분배하는 방법 및 시스템 |
US8689301B2 (en) * | 2008-09-30 | 2014-04-01 | Avaya Inc. | SIP signaling without constant re-authentication |
KR101662838B1 (ko) * | 2008-10-10 | 2016-10-10 | 삼성전자주식회사 | 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법 |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8898318B2 (en) | 2010-06-03 | 2014-11-25 | Microsoft Corporation | Distributed services authorization management |
AU2011100168B4 (en) | 2011-02-09 | 2011-06-30 | Device Authority Ltd | Device-bound certificate authentication |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
AU2011101295B4 (en) | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US20140075523A1 (en) * | 2012-09-10 | 2014-03-13 | Nokia Corporation | Method, apparatus, and computer program product for sharing wireless network credentials |
US9130885B1 (en) * | 2012-09-11 | 2015-09-08 | Mellanox Technologies Ltd. | End-to-end cache for network elements |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US9280645B1 (en) | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
US9294474B1 (en) | 2012-11-15 | 2016-03-22 | Emc Corporation | Verification based on input comprising captured images, captured audio and tracked eye movement |
US9323911B1 (en) | 2012-11-15 | 2016-04-26 | Emc Corporation | Verifying requests to remove applications from a device |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
CN103647869B (zh) * | 2013-11-14 | 2016-04-27 | 深圳创维数字技术有限公司 | 一种终端的配对方法、终端及系统 |
US9584429B2 (en) | 2014-07-21 | 2017-02-28 | Mellanox Technologies Ltd. | Credit based flow control for long-haul links |
US10372484B2 (en) | 2016-06-27 | 2019-08-06 | Microsoft Technology Licensing, Llc | Secured computing system |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US10951549B2 (en) | 2019-03-07 | 2021-03-16 | Mellanox Technologies Tlv Ltd. | Reusing switch ports for external buffer network |
US11558316B2 (en) | 2021-02-15 | 2023-01-17 | Mellanox Technologies, Ltd. | Zero-copy buffering of traffic of long-haul links |
US11973696B2 (en) | 2022-01-31 | 2024-04-30 | Mellanox Technologies, Ltd. | Allocation of shared reserve memory to queues in a network device |
CN117666969B (zh) * | 2024-01-30 | 2024-05-14 | 中电数据产业有限公司 | 一种基于Web安全的分布式缓存方法和系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
US4677552A (en) * | 1984-10-05 | 1987-06-30 | Sibley Jr H C | International commodity trade exchange |
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
EP0398492B1 (en) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
-
1992
- 1992-07-21 US US07/917,767 patent/US5235642A/en not_active Expired - Lifetime
-
1993
- 1993-06-28 JP JP5156588A patent/JPH06202998A/ja active Pending
- 1993-07-14 DE DE69334091T patent/DE69334091T2/de not_active Expired - Fee Related
- 1993-07-14 EP EP93305509A patent/EP0580350B1/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
OPERATING SYSTEMS REVIEW * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6714312B1 (en) | 1997-12-26 | 2004-03-30 | Fuji Xerox Co., Ltd. | Image processing system |
Also Published As
Publication number | Publication date |
---|---|
EP0580350B1 (en) | 2006-11-29 |
DE69334091T2 (de) | 2007-04-26 |
DE69334091D1 (de) | 2007-01-11 |
EP0580350A1 (en) | 1994-01-26 |
US5235642A (en) | 1993-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5235642A (en) | Access control subsystem and method for distributed computer system using locally cached authentication credentials | |
US5619657A (en) | Method for providing a security facility for a network of management servers utilizing a database of trust relations to verify mutual trust relations between management servers | |
Gasser et al. | An architecture for practical delegation in a distributed system | |
US7231517B1 (en) | Apparatus and method for automatically authenticating a network client | |
US7380129B2 (en) | Method and apparatus for detecting grid intrusions | |
US5481720A (en) | Flexible interface to authentication services in a distributed data processing environment | |
RU2297037C2 (ru) | Управление защищенной линией связи в динамических сетях | |
JP2519390B2 (ja) | デ―タ通信方法及び装置 | |
US7113994B1 (en) | System and method of proxy authentication in a secured network | |
US6263445B1 (en) | Method and apparatus for authenticating connections to a storage system coupled to a network | |
US6446206B1 (en) | Method and system for access control of a message queue | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US7430761B2 (en) | Command processing system by a management agent | |
US6988195B2 (en) | Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system | |
EP1244263A2 (en) | Access control method | |
US20070136603A1 (en) | Method and apparatus for providing secure access control for protected information | |
US20090055916A1 (en) | Secure delegation using public key authentication | |
JPH09128337A (ja) | コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 | |
JP2005158065A (ja) | 動的に生成された公開鍵/秘密鍵対を用いたプログラム間認証のための装置および方法 | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
US11722303B2 (en) | Secure enclave implementation of proxied cryptographic keys | |
US7487535B1 (en) | Authentication on demand in a distributed network environment | |
JP4607602B2 (ja) | アクセス提供方法 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
US10785213B2 (en) | Continuous authentication |