DOMAIN JOINED VIRTUAL NAMES ON DOMAINLESS SERVERS

Services from domainless machines are made available in a security domain under a virtual name. Each machine is not joined to the domain but can reach a security domain controller. The controller controls at least one security domain using an authentication protocol, such as a modified Kerberos prot...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: KOPPOLU, Lokesh Srinivas, D'AMATO, Andrea, ZENG, Yi, ANANTHA PADMANABAN, Sai Sudhir
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator KOPPOLU, Lokesh Srinivas
D'AMATO, Andrea
ZENG, Yi
ANANTHA PADMANABAN, Sai Sudhir
description Services from domainless machines are made available in a security domain under a virtual name. Each machine is not joined to the domain but can reach a security domain controller. The controller controls at least one security domain using an authentication protocol, such as a modified Kerberos protocol. One obtains a set of security domain credentials, generates a cluster name secret, gives the cluster a virtual name, and authenticates the machines to the domain controller using these items. In some cases, authentication uses a ticket-based protocol which accepts the cluster name secret in place of a proof of valid security domain membership. In some, the domain controller uses a directory service which is compatible with an active directory service; the cluster virtual name is provisioned as an account in the directory service. The cluster virtual name may concurrently serve clients on different security domains of the directory service. La présente invention concerne des services provenant de machines sans domaine qui sont mis à disposition dans un domaine de sécurité sous un nom virtuel. Chaque machine n'est pas rattachée au domaine mais peut atteindre un contrôleur de domaine de sécurité. Le contrôleur commande au moins un domaine de sécurité à l'aide d'un protocole d'authentification, tel qu'un protocole Kerberos modifié. On obtient un ensemble de justificatifs de domaine de sécurité, génère un nom de grappe secret, donne à la grappe un nom virtuel, et authentifie les machines auprès du contrôleur de domaine à l'aide de ces éléments. Dans certains cas, l'authentification utilise un protocole basé sur des billets acceptant le nom de grappe secret à la place d'une preuve d'appartenance à un domaine de sécurité valide. Dans certains cas, le contrôleur de domaine utilise un service de répertoire qui est compatible avec un service de répertoire actif ; le nom de grappe virtuel est fourni sous la forme d'un compte dans le service de répertoire. Le nom de grappe virtuel peut simultanément servir des clients sur différents domaines de sécurité du service de répertoire.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2017031026A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2017031026A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2017031026A13</originalsourceid><addsrcrecordid>eNrjZDB08fd19PRT8PL39HN1UQjzDAoJdfRR8HP0dQ1W8PdTgEj7uAYHKwS7BoW5BgXzMLCmJeYUp_JCaW4GZTfXEGcP3dSC_PjU4oLE5NS81JL4cH8jA0NzA2NDAyMzR0Nj4lQBAO6aJ3Y</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>DOMAIN JOINED VIRTUAL NAMES ON DOMAINLESS SERVERS</title><source>esp@cenet</source><creator>KOPPOLU, Lokesh Srinivas ; D'AMATO, Andrea ; ZENG, Yi ; ANANTHA PADMANABAN, Sai Sudhir</creator><creatorcontrib>KOPPOLU, Lokesh Srinivas ; D'AMATO, Andrea ; ZENG, Yi ; ANANTHA PADMANABAN, Sai Sudhir</creatorcontrib><description>Services from domainless machines are made available in a security domain under a virtual name. Each machine is not joined to the domain but can reach a security domain controller. The controller controls at least one security domain using an authentication protocol, such as a modified Kerberos protocol. One obtains a set of security domain credentials, generates a cluster name secret, gives the cluster a virtual name, and authenticates the machines to the domain controller using these items. In some cases, authentication uses a ticket-based protocol which accepts the cluster name secret in place of a proof of valid security domain membership. In some, the domain controller uses a directory service which is compatible with an active directory service; the cluster virtual name is provisioned as an account in the directory service. The cluster virtual name may concurrently serve clients on different security domains of the directory service. La présente invention concerne des services provenant de machines sans domaine qui sont mis à disposition dans un domaine de sécurité sous un nom virtuel. Chaque machine n'est pas rattachée au domaine mais peut atteindre un contrôleur de domaine de sécurité. Le contrôleur commande au moins un domaine de sécurité à l'aide d'un protocole d'authentification, tel qu'un protocole Kerberos modifié. On obtient un ensemble de justificatifs de domaine de sécurité, génère un nom de grappe secret, donne à la grappe un nom virtuel, et authentifie les machines auprès du contrôleur de domaine à l'aide de ces éléments. Dans certains cas, l'authentification utilise un protocole basé sur des billets acceptant le nom de grappe secret à la place d'une preuve d'appartenance à un domaine de sécurité valide. Dans certains cas, le contrôleur de domaine utilise un service de répertoire qui est compatible avec un service de répertoire actif ; le nom de grappe virtuel est fourni sous la forme d'un compte dans le service de répertoire. Le nom de grappe virtuel peut simultanément servir des clients sur différents domaines de sécurité du service de répertoire.</description><language>eng ; fre</language><subject>ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRICITY ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2017</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20170223&amp;DB=EPODOC&amp;CC=WO&amp;NR=2017031026A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,776,881,25542,76290</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20170223&amp;DB=EPODOC&amp;CC=WO&amp;NR=2017031026A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>KOPPOLU, Lokesh Srinivas</creatorcontrib><creatorcontrib>D'AMATO, Andrea</creatorcontrib><creatorcontrib>ZENG, Yi</creatorcontrib><creatorcontrib>ANANTHA PADMANABAN, Sai Sudhir</creatorcontrib><title>DOMAIN JOINED VIRTUAL NAMES ON DOMAINLESS SERVERS</title><description>Services from domainless machines are made available in a security domain under a virtual name. Each machine is not joined to the domain but can reach a security domain controller. The controller controls at least one security domain using an authentication protocol, such as a modified Kerberos protocol. One obtains a set of security domain credentials, generates a cluster name secret, gives the cluster a virtual name, and authenticates the machines to the domain controller using these items. In some cases, authentication uses a ticket-based protocol which accepts the cluster name secret in place of a proof of valid security domain membership. In some, the domain controller uses a directory service which is compatible with an active directory service; the cluster virtual name is provisioned as an account in the directory service. The cluster virtual name may concurrently serve clients on different security domains of the directory service. La présente invention concerne des services provenant de machines sans domaine qui sont mis à disposition dans un domaine de sécurité sous un nom virtuel. Chaque machine n'est pas rattachée au domaine mais peut atteindre un contrôleur de domaine de sécurité. Le contrôleur commande au moins un domaine de sécurité à l'aide d'un protocole d'authentification, tel qu'un protocole Kerberos modifié. On obtient un ensemble de justificatifs de domaine de sécurité, génère un nom de grappe secret, donne à la grappe un nom virtuel, et authentifie les machines auprès du contrôleur de domaine à l'aide de ces éléments. Dans certains cas, l'authentification utilise un protocole basé sur des billets acceptant le nom de grappe secret à la place d'une preuve d'appartenance à un domaine de sécurité valide. Dans certains cas, le contrôleur de domaine utilise un service de répertoire qui est compatible avec un service de répertoire actif ; le nom de grappe virtuel est fourni sous la forme d'un compte dans le service de répertoire. Le nom de grappe virtuel peut simultanément servir des clients sur différents domaines de sécurité du service de répertoire.</description><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRICITY</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2017</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZDB08fd19PRT8PL39HN1UQjzDAoJdfRR8HP0dQ1W8PdTgEj7uAYHKwS7BoW5BgXzMLCmJeYUp_JCaW4GZTfXEGcP3dSC_PjU4oLE5NS81JL4cH8jA0NzA2NDAyMzR0Nj4lQBAO6aJ3Y</recordid><startdate>20170223</startdate><enddate>20170223</enddate><creator>KOPPOLU, Lokesh Srinivas</creator><creator>D'AMATO, Andrea</creator><creator>ZENG, Yi</creator><creator>ANANTHA PADMANABAN, Sai Sudhir</creator><scope>EVB</scope></search><sort><creationdate>20170223</creationdate><title>DOMAIN JOINED VIRTUAL NAMES ON DOMAINLESS SERVERS</title><author>KOPPOLU, Lokesh Srinivas ; D'AMATO, Andrea ; ZENG, Yi ; ANANTHA PADMANABAN, Sai Sudhir</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2017031026A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2017</creationdate><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRICITY</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>KOPPOLU, Lokesh Srinivas</creatorcontrib><creatorcontrib>D'AMATO, Andrea</creatorcontrib><creatorcontrib>ZENG, Yi</creatorcontrib><creatorcontrib>ANANTHA PADMANABAN, Sai Sudhir</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>KOPPOLU, Lokesh Srinivas</au><au>D'AMATO, Andrea</au><au>ZENG, Yi</au><au>ANANTHA PADMANABAN, Sai Sudhir</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>DOMAIN JOINED VIRTUAL NAMES ON DOMAINLESS SERVERS</title><date>2017-02-23</date><risdate>2017</risdate><abstract>Services from domainless machines are made available in a security domain under a virtual name. Each machine is not joined to the domain but can reach a security domain controller. The controller controls at least one security domain using an authentication protocol, such as a modified Kerberos protocol. One obtains a set of security domain credentials, generates a cluster name secret, gives the cluster a virtual name, and authenticates the machines to the domain controller using these items. In some cases, authentication uses a ticket-based protocol which accepts the cluster name secret in place of a proof of valid security domain membership. In some, the domain controller uses a directory service which is compatible with an active directory service; the cluster virtual name is provisioned as an account in the directory service. The cluster virtual name may concurrently serve clients on different security domains of the directory service. La présente invention concerne des services provenant de machines sans domaine qui sont mis à disposition dans un domaine de sécurité sous un nom virtuel. Chaque machine n'est pas rattachée au domaine mais peut atteindre un contrôleur de domaine de sécurité. Le contrôleur commande au moins un domaine de sécurité à l'aide d'un protocole d'authentification, tel qu'un protocole Kerberos modifié. On obtient un ensemble de justificatifs de domaine de sécurité, génère un nom de grappe secret, donne à la grappe un nom virtuel, et authentifie les machines auprès du contrôleur de domaine à l'aide de ces éléments. Dans certains cas, l'authentification utilise un protocole basé sur des billets acceptant le nom de grappe secret à la place d'une preuve d'appartenance à un domaine de sécurité valide. Dans certains cas, le contrôleur de domaine utilise un service de répertoire qui est compatible avec un service de répertoire actif ; le nom de grappe virtuel est fourni sous la forme d'un compte dans le service de répertoire. Le nom de grappe virtuel peut simultanément servir des clients sur différents domaines de sécurité du service de répertoire.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2017031026A1
source esp@cenet
subjects ELECTRIC COMMUNICATION TECHNIQUE
ELECTRICITY
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title DOMAIN JOINED VIRTUAL NAMES ON DOMAINLESS SERVERS
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-02-03T22%3A28%3A57IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=KOPPOLU,%20Lokesh%20Srinivas&rft.date=2017-02-23&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2017031026A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true