Authentifizierung unter Verwendung von delegierten Identitäten

    公开(公告)号:DE112018005203T5

    公开(公告)日:2020-06-18

    申请号:DE112018005203

    申请日:2018-11-19

    Applicant: IBM

    Abstract: Die Erfindung betrifft ein durch einen Computer ausgeführtes Verfahren zur Benutzerauthentifizierung unter Verwendung eines kryptografisch gesicherten Registers. Eine Authentifizierungsanforderung, um den Benutzer zu authentifizieren, wird empfangen. Der Benutzer wird unter Verwendung einer Wurzelidentität des Benutzers authentifiziert. Eine erfolgreiche Authentifizierung erfordert das Empfangen eines Berechtigungsnachweises, der einer Wurzelkennung der Wurzelidentität des Benutzers zugewiesen ist. Ein Authentifizierungskontext der angeforderten Authentifizierung wird angegeben. Eine der einen oder mehreren delegierten Identitäten, die der Wurzelidentität des Benutzers zugewiesen sind und die dem angegebenen Authentifizierungskontext zugewiesen sind, wird angegeben. Als Reaktion auf eine erfolgreiche Authentifizierung des Benutzers wird ein Authentifizierungstoken ausgegeben, das die erfolgreiche Benutzerauthentifizierung bestätigt und den erfolgreich authentifizierten Benutzer durch die delegierte Kennung der angegebenen delegierten Identität angibt.

    Verteilung von Sicherheitsberechtigungsnachweisen

    公开(公告)号:DE112020002343B4

    公开(公告)日:2024-12-19

    申请号:DE112020002343

    申请日:2020-06-24

    Applicant: IBM

    Abstract: System (100) zur Verteilung eines Sicherheitsberechtigungsnachweises, wobei das System (100) aufweist:einen Hauptspeicher (116, 1216), der durch einen Computer ausführbare Komponenten speichert;einen Prozessor (120, 1214), der mit dem Hauptspeicher (116, 1216) betriebsfähig verbundenen ist und der die in dem Hauptspeicher (116, 1216) gespeicherten, durch einen Computer ausführbaren Komponenten ausführt, wobei die durch einen Computer ausführbaren Komponenten aufweisen:eine vertrauenswürdige Plattformmodulkomponente (202), die ausführbar ist, um ein Digitale-Identität-Token (300) zu erzeugen (802, 904), das an einen Computeranwendungsprozess (600) gebunden ist, wobei das Erzeugen (802, 904) auf ein oder mehreren Messwerten basiert, die ein oder mehrere Arbeitslasten des Computeranwendungsprozesses (600) beschreiben; undeine Authentizitätskomponente, die ausführbar ist, um das Digitale-Identität-Token (300) zu analysieren, um einen Sicherheitsberechtigungsnachweis abzurufen, wobei die Authentizitätskomponente eine Schlüsselauthentizitätskomponente (402) aufweist, um das Digitale-Identität-Token (300) mit einem Sicherheitsschlüssel zu vergleichen (804, 906), um auf der Grundlage des Vergleichs (804, 906) einen Sicherheitsberechtigungsnachweis abzurufen; und wobei die Authentizitätskomponente eine Richtlinienauthentizitätskomponente (502) aufweist,die ausführbar ist, um einen Vergleich (806, 908) des Digitale-Identität-Tokens (300) mit einer definierten Richtlinie durchzuführen, die den Computeranwendungsprozess (600) steuert, wobei ein Abrufen des Sicherheitsberechtigungsnachweises des Weiteren auf dem Vergleich (806, 908) beruht.

    Communication method and system for accessing media data

    公开(公告)号:GB2524073A

    公开(公告)日:2015-09-16

    申请号:GB201404522

    申请日:2014-03-14

    Applicant: IBM

    Abstract: A method comprises generating a hierarchy of data entities, comprising nodes (301-307) and connected by edges (127), each edge of the edges being assigned an edge weight value based on a dependency category, such as linked, nested, version, tagged etc. between the two data entities. Each node of the nodes (301-307) is assigned a first access rating value based on, for example, the number of visits, a rating etc. One of the nodes (301-307) is selected as a seed node (305), and for each edge of the linked data structure (126, 300) calculating a rating residue value as the difference between the two first access rating values of the nodes connected by the edge. The linked data structure (126, 300) is then traversed starting from the seed node and for each edge traversed starting from a source node to a destination node calculating for the destination node a second access rating value using the at least one edge weight value of the edge and the first access rating value of the destination node and the source node. This is repeated until the residue values converge. Nodes which have access values meeting a criterion are then removed. The data entities relate to media data which is shared between users, such as wikis, blogs, forums, profiles etc.

    Verteilung von Sicherheitsberechtigungsnachweisen

    公开(公告)号:DE112020002343T5

    公开(公告)日:2022-01-27

    申请号:DE112020002343

    申请日:2020-06-24

    Applicant: IBM

    Abstract: Techniken in Bezug auf die Verwendung von Digitale-Identität-Tokens, die eine Computeranwendung beschreiben, um eine Berechtigung für vertrauliche Daten auf der Grundlage von einer oder mehreren Richtlinien zu erhalten, werden bereitgestellt. Zum Beispiel können eine oder mehrere hierin beschriebene Ausführungsformen ein System aufweisen, das einen Hauptspeicher aufweisen kann, der durch einen Computer ausführbare Komponenten speichern kann. Das System kann auch einen mit dem Hauptspeicher betriebsfähig verbundenen Prozessor aufweisen, der die in dem Hauptspeicher gespeicherten, durch einen Computer ausführbaren Komponenten ausführen kann. Die durch einen Computer ausführbaren Komponenten können eine vertrauenswürdige Plattformmodulkomponente aufweisen, die ein Digitale-Identität-Token erzeugen kann, das an einen Computeranwendungsprozess gebunden ist. Die durch einen Computer ausführbaren Komponenten können auch eine Schlüsselauthentizitätskomponente aufweisen, die das Digitale-Identität-Token mit einem Sicherheitsschlüssel vergleichen kann, um einen Sicherheitsberechtigungsnachweis abzurufen.

Patent Agency Ranking