Per non dire che SESAME è stato sempre ampiamente diffuso ma ha avuto un uso valido ed è stato esteso / modificato con l'avvento di RFC 1510. Ad esempio, SESAME faceva parte dell'implementazione CORBA sicura. Non posso commentare un grande sistema di ORB che so essere stato presente anche negli ultimi 7 anni, ma esisteva - presumibilmente nelle fasi successive solo superficialmente ... Per problemi non relativi a SESAME, il sistema a cui mi riferisco è stato presumibilmente sostituito.
Dubito che qualsiasi sistema su larga scala usi SESAME. Non scommetterei la mia vita su di esso anche perché ho conosciuto aziende che hanno appena ritirato gli SPARC storici. (L'Europa mi ha anche sorpreso prima eseguendo Amiga ben oltre la morte di Commodore. Awesomeness.)
In ogni caso, la mia teoria (non di fatto) è che SESAME è stato esteso per utilizzare le strutture dati Kerberos 5 come un modo per facilitare la transizione mantenendo le API del sistema coerenti durante la sostituzione del back-end. In definitiva, i nuovi sistemi e il codice non avrebbero legami legacy, quindi inserendo lentamente i chiodi nella bara di SESAME.
Quindi il mio commento, conoscenza oscura e teorizzazione personale è proprio questo. In generale, penso che tu abbia più probabilità di vincere due lotterie back to back piuttosto che incontrare un'implementazione SESAME. ; -)
Quindi la risposta di Schroeder è solida; Sto solo aggiungendo il colore non necessario a quelli che sono interessati.
// aggiornamento
Dopo aver digitato questo, ho cercato su Google e trovato riferimenti correnti pubblicati su International Journal of Computer Applications (0975 - 8887) Volume 89 - No.4, Marzo 2014: Migliorare la sicurezza di SSO nella rete di computer distribuiti utilizzando il certificato digitale e una password temporale (OTP ), Patel e Patel. I riferimenti di questo documento sembrano avere il collegamento del 2005 a quello che sono una mia effettiva implementazione.