JP2002513961A - インテリジェントトラストマネジメントの方法およびシステム - Google Patents

インテリジェントトラストマネジメントの方法およびシステム

Info

Publication number
JP2002513961A
JP2002513961A JP2000547531A JP2000547531A JP2002513961A JP 2002513961 A JP2002513961 A JP 2002513961A JP 2000547531 A JP2000547531 A JP 2000547531A JP 2000547531 A JP2000547531 A JP 2000547531A JP 2002513961 A JP2002513961 A JP 2002513961A
Authority
JP
Japan
Prior art keywords
policy
policies
information
action
decision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000547531A
Other languages
English (en)
Other versions
JP3965020B2 (ja
Inventor
バーバラ エル. フォクス
ブライアン エイ. ラマッチア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002513961A publication Critical patent/JP2002513961A/ja
Application granted granted Critical
Publication of JP3965020B2 publication Critical patent/JP3965020B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Alarm Systems (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 インテリジェントトラストマネジメントは、集中化されたセキュリティ機能を提供し、システムコンポーネントにセキュリティポリシーを実現するのための柔軟なメカニズムを与える。アプリケーションのようなシステムコンポーネントは、チェックを要するアクションを表す要求を適切なセキュリティポリシーに対して生成する。どのポリシーオブジェクトが要求に適合するかを判定し、要求の引数をポリシーへ渡すトラストシステムへ、その要求は与えられる。ポリシーオブジェクトは、動的に得られた種々の情報と共にいくつかの引数を使用して判定を行う実行コードを含む。判定はシステムコンポーネントへ返され、システムコンポーネントはそれからそれに従って動作する。ポリシーオブジェクトは、システムコンポーネントとは独立したユーザの状態およびインタフェースを保存し、判定を行うために情報を得てもよい。ポリシーオブジェクトは、他のポリシーオブジェクトを呼び出し、かつ/または、判定を行うために他のポリシーオブジェクトの結果を数学的に結合してもよい。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、一般にコンピュータシステムに関し、より詳しくは、コンピュータ
システムのためのトラストマネジメント(trust management)における改善に関
する。
【0002】 (発明の背景) トラストマネジメントは、ある潜在的に危険なアクションに関してアプリケー
ションのようなシステムコンポーネントにより行われる判定を制御する概念を指
向している。一般に、適切な判定を行うために、アプリケーションの所望のアク
ションはポリシーと照合される。特定のアクションに対するポリシーは、その特
定のアクションを許可するか拒否するかを判定する一組のルールである。例とし
て、ウェブブラウザはインターネットから実行可能コードをダウンロードするか
否かの判定をポリシーに基づいて行う。このポリシーは、ユーザの選択(pre
ference)およびコードについてのデジタル署名の有効性を有する。同様
に、認証機関は証明を発行するか否かの判定を、要求者がその身元を証明するた
めのポリシーをコンパイルしているか否かに基づいて行う。一方、マイクロソフ
トウィンドウズNTのようなセキュリティを有するオペレーティングシステムは
、ユーザをログオンさせるか否かを、ポリシー、即ち正しいアカウントのパスワ
ードが与えられ、そのアカウントがロックされていないか否か、およびログオン
タイムと日付の制限のような他の制約が違反されていないか否かに関するポリシ
ーに基づいて判定する。
【0003】 しかしながら、一般に、ポリシーとアクションのための要求を照合するオペレ
ーションは、アプリケーションにおけるトラストマネジメントと共通であるが、
ポリシーの評価の実施は各アプリケーションにおいて異なる。例えば、ポリシー
は各アプリケーションにおいて異なる方法で表され、ユーザが設けたりまたは認
識するには時々難しいことがある。さらに、ポリシーはそのアプリケーション内
に構築されるので、そのポリシーは本質的に静的であり、2、3のオプションの
設定により制限されるように、最小限の修正しかできない。結果として、判定を
制御するために、アプリケーションにより使用されるポリシーへに対して、修正
を加えたり新しいポリシーの制約を加えるための容易な方法は無い。また、ドメ
インの範囲までの新しいポリシーを強要するための容易な方法は無い。大きな(
企業の)ネットワークのアドミニストレータ(administrator)達は、ポリシー
を一様に実施するために多大な苦労を余儀なくされている。
【0004】 (発明の概要) 簡潔に言うと、本発明は、ポリシーを使用してアプリケーションのようなシス
テムコンポーネントの要求されたアクションについて判定を行うシステムおよび
方法を提供する。本発明によれば、ポリシーは、インテリジェントトラストマネ
ージャ(intelligent trust manager)を介して、どのようなシステムコンポー
ネントに対しても利用可能な中央で保持されたシステムリソースである。要求ア
クションを含むアクション情報は、システムコンポーネントから受信され、アク
ション情報は、要求アクションに対応したポリシーを得るために使用される。こ
の目的のために、ポリシーは、アクション情報内で識別されるアクションへポリ
シーマネージャ(policy manager)によりマップされるCOMオブジェクト内に
実装される。ポリシーは、システムコンポーネントとは独立した資源から、それ
は例えば、ポリシー内で保持される状態を介して、または、他のコンテキストか
ら、さもなくばユーザインタフェースを通じて、もしくはウェブサイトのような
外部資源から種々の情報をポリシーにおいて取得する。ポリシーは実行コードを
介し、それにより得られる種々の情報に基づいてその中で判定を行う。そしてポ
リシーは、システムコンポーネントに判定を返す。
【0005】 他の利点は、図面を参照した以下の詳細な説明から明らかになるであろう。
【0006】 (詳細な説明) 好適な動作環境 図1および以下の解説は、本発明が実施される適切なコンピューティング環境
について簡潔で一般的な説明を与えることを意図している。必要があるわけでは
ないが、本発明はコンピュータ実行可能な命令、例えばパーソナルコンピュータ
によって実行されるプログラムモジュールのような命令の一般的なコンテキスト
の形態で説明される。一般的に、プログラムモジュールは、ルーチン、プログラ
ム、オブジェクト、コンポーネント、データ構造、および特定のタスクを実行す
るかまたは特定の抽象的なデータタイプを有するものを含む。
【0007】 さらに、当業者なら理解するであろうが、本発明は他のコンピュータシステム
構成、すなわち、ハンドヘルド機器、マルチプロセッサシステム、マイクロプロ
セッサ内臓またはプログラム可能の消費者向け電子機器、ネットワークPC、ミ
ニコンピュータ、メインフレームコンピュータのようなコンピュータシステム構
成をもって実施されてもよい。本発明はまた、分散型コンピューティング環境、
即ち、通信ネットワークを介して接続されているリモート処理機器によりタスク
が実行される分散型コンピューティング環境において実行されてもよい。分散型
コンピューティング環境において、プログラムモジュールはローカルおよびリモ
ートの双方のメモリ記憶装置に置かれてもよい。
【0008】 図1を参照する。発明を実施するための好適なシステムは、従来のパーソナル
コンピュータ20等の形態の汎用目的のコンピューティングデバイスを含む。上
記コンピューティングデバイスは処理ユニット21、システムメモリ22、およ
びシステムメモリを含む種々のシステムコンポーネントを処理ユニット21に結
合するシステムバス23を含む。システムバス23はいくつかのタイプのバス構
造、即ち、メモリバスまたはメモリコントローラ、ならびに周辺装置バス、およ
び種々のバスアーキテクチャのいずれかを使用するローカルバスを含むバス構造
のいずれでもよい。システムメモリは、リードオンリーメモリ(ROM)24お
よびランダムアクセスメモリ(RAM)25を含む。ベーシックインプット/ア
ウトプットシステム26(BIOS)、即ち、例えばスタートアップ中に、パー
ソナルコンピュータ20内で構成要素間の情報を転送することを助ける基本ルー
チンを含んでいるベーシックインプット/アウトプットシステム26(BIOS
)は、ROM24にストアされている。不図示のハードディスクに対して読み/
書きするハードディスクドライブ27、リムーバル磁気ディスク29に対して読
み/書きする磁気ディスクドライブ28、およびCD−ROMまたは他の光媒体
のような取り外し可能光ディスク31に対して読み/書きする光ディスクドライ
ブ30を、パーソナルコンピュータ20がさらに含んでもよい。ハードディスク
ドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、
それぞれ、ハードディスクドライブインタフェース32、磁気ディスクドライブ
インタフェース33、および光ドライブインタフェース34によって、システム
バス23に接続されている。ドライブおよびそれらに関連するコンピュータ読み
取り可能な媒体は、コンピュータ読み取り可能な命令、データ構造、プログラム
モジュールおよびパーソナルコンピュータ20のための他のデータの不揮発性記
憶を提供する。ここで説明される好適な環境は、ハードディスク、リムーバル磁
気ディスク29および取り外し可能光ディスク31を利用しているが、コンピュ
ータによりアクセス可能なデータをストアすることができる他のタイプのコンピ
ュータ読み取り可能媒体、即ち、磁気カセット、フラッシュメモリカード、デジ
タルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RA
M)、リードオンリーメモリ(ROM)等のコンピュータ読み取り可能媒体が、
好適な動作環境において使用されてもよいことが、当業者には理解されるはずで
ある。
【0009】 いくつかのプログラムモジュールは、ハードディスク、磁気ディスク29、光
ディスク31、ROM24またはRAM25上にストアされてもよく、プログラ
ムモジュールは、オペレーティングシステム35(好ましくはウィンドウズNT
)、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュ
ール37およびプログラムデータ38を含む。ユーザは、キーボード40および
ポインティングデバイス42のような入力装置を介して、パーソナルコンピュー
タ20へコマンドおよび情報を入力する。他の入力装置(不図示)は、マイクロ
ホン、ジョイスティック、ゲームパッド、パラボラアンテナ、スキャナ等を含む
。これらおよび他の入力装置はしばしば、システムバスへ連結されているシリア
ルポートインタフェース46を介して、処理ユニット21に接続されているが、
パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)のよ
うな他のインタフェースによって接続されてもよい。モニタ47または他のタイ
プのディスプレイ装置はまた、ビデオアダプタ48のようなインタフェースを介
して、システムバス23に接続されている。モニタ47に加えて、パーソナルコ
ンピュータは典型的には、スピーカおよびプリンタのような他の周辺出力装置(
不図示)を含む。
【0010】 パーソナルコンピュータ20は、リモートコンピュータ49のような1つまた
は複数のリモートコンピュータへの論理接続を使用していてネットワーク化され
た環境において動作してもよい。リモートコンピュータ49は、他のパーソナル
コンピュータ、サーバ、ルータ、ネットワークPC、同等な装置または他の共通
なネットワークのノードであってもよい。メモリ記憶装置50のみが図1に図示
されているが、リモートコンピュータ49は、典型的にはパーソナルコンピュー
タ20に関連した上述の構成要素の多くまたは全てを含んでいる。図1に図示さ
れた論理接続は、ローカルエリアネットワーク(LAN)51および広域ネット
ワーク(WAN)52を含む。そのようなネットワーキング環境は、オフィス、
企業全体のコンピュータネットワーク、イントラネットおよびインターネットに
おいて普通に使用される。
【0011】 LANネットワーキング環境において使用される時、パーソナルコンピュータ
20は、ネットワークインタフェースまたはアダプタ53を介してローカルネッ
トワーク51に接続される。WANネットワーキング環境において使用される時
、パーソナルコンピュータ20は典型的には、インターネットのような広域ネッ
トワーク52上で通信を確立するためのモデム54または他の手段を含む。モデ
ム54は、内臓でも外付けでもよく、シリアルポートインタフェース46を介し
てシステムバス23に接続されている。ネットワーク化された環境において、パ
ーソナルコンピュータ20に関して図示されたプログラムモジュール、またはそ
の一部分は、リモートメモリ記憶機器内にストアされてもよい。図示されたネッ
トワーク接続は好適例であり、コンピュータ間に通信リンクを確立する他の手段
が使用されてもよいことは、理解されるであろう。
【0012】 本発明の好適な実施形態は、ここではコンポーネントオブジェクトモデル(C
OM)を参照して説明される。COMは綿密に文書化された(well−doc
umented)技術であって、クライアントはCOMオブジェクトのインタフ
ェースを介してその中のメソッドにアクセスすることによって、COMオブジェ
クトにより提供されるサービスにアクセスする。COMは拡張性および将来的な
互換性を備えており、さらに、ポリシー(後述)はCOMオブジェクトであるた
め、それらはVBScriptおよびJscriptのようなよく知られた使い
易いスクリプト言語、あるいはC++のようなより強力な言語で記述されてもよ
い。簡素化の目的のために、COMの詳細な解説はここには含まれていない。C
OMオブジェクトの詳細な説明は、「Inside OLE」第2版(Krai
g Brockschmidt著、マイクロソフトプレス(1993年))とい
うタイトルの文献に示されており、これによりCOMオブジェクトの詳細な説明
は、参照により組み込まれる。COMは本発明を実施するために使用されること
が好適であるが、本発明をCOMの実施に制限する意図は無いことに留意された
い。例えば、容易に理解されるであろうが、本発明は代わりに、関数または他の
同等な実施に対するアプリケーションプログラミングインタフェースの呼び出し
を介して実施されてもよい。
【0013】 インテリジェントトラストマネジメント 図2は、本発明の一般的な概念モデルを示しており、システムコンポーネント
601−60n(例えばアプリケーション)は、予め定められたポリシーに従って
トラスト判定をさせるためにインテリジェントトラストマネージャ62に対して
呼び出しを行う。判定を得るために、インテリジェントトラストマネージャ62
は、ポリシーオブジェクト661−66nの中の適切な1つを呼び出すために、ポ
リシーマネージャ64と交互に通信する。対応するポリシーオブジェクト(例え
ば663)は、助言的な判定、すなわち、イエス、ノーまたは判定を行うために
は不十分な情報のような判定を行い、インテリジェントトラストマネージャ62
を介してシステムコンポーネント(例えば601)にその判定を返す。要求は2
以上のポリシーオブジェクトに対応しているが、ここでは簡略化の目的のために
、リクエストは一般的に1つのポリシーオブジェクトに渡されるだけであること
に留意されたい。しかしながら、(以下に詳述するが)、対応するポリシーオブ
ジェクトはそれ自身、1つまたは複数の他のポリシーオブジェクトを呼び出し、
それらの判定を使用して自身の最終的な判定を行うことに留意されたい。
【0014】 図2に表されているように、および本発明の1つの形態に従って、ポリシーは
、システムのどのようなシステムコンポーネントに対しても一貫した方法で利用
可能な、集中的に保持されるシステムリソースである。なお、ポリシーはシステ
ムコンポーネントからはずされ、分離されており、それに対して透過である。ポ
リシーを付加するために、ポリシーは任意の他のCOMオブジェクトのように適
切に登録されるが、セキュリティの目的のために、その登録操作自身は、以下に
説明されるように、通常はポリシーに支配される。ポリシーを別のポリシーと置
き換えるために、他のポリシーが登録され、その名前の結び付け(後述)が変更
され、その名前を使用するこれらシステムコンポーネントが既知のポリシーの代
わりに他のポリシーを呼び出す。他の利点の中でも特に、本発明はこのように、
ポリシーを多数のシステムコンポーネントによって分け合える一方、本質的にシ
ステムコンポーネントをポリシー管理の詳細から隠している。ポリシーオブジェ
クトはCOMオブジェクトなので、それらは判定を行うための実行コードを含み
、さらに、状態を維持し、自身のユーザインタフェースを生成し、判定を行うた
めの1つまたは複数の推論エンジン(演繹的処理)を含む。加えて、それらは命
名されてもよく、それによってアドミニストレータ達は必要な時に適切なポリシ
ーオブジェクトを直感的に置いて参照しやすく配列してもよいし、デジタル方式
で署名されてもよい。それにより、そのオブジェクトを登録しおよび/または呼
び出す時のように、セキュリティ目的のためのポリシーオブジェクトの保全を照
合することが可能となる。種々のコンポーネントが図2において直接接続される
ように示されているが、容易に理解されるように、そのコンポーネントおよび/
またはそれらの分割可能な部分はネットワークの種々のシステムを通じて分配さ
れてもよいことに留意されたい。実際は、以下で説明されるように、企業のネッ
トワークにおいて、ポリシーはしばしばドメインを通じて保持され、クライアン
トアプリケーションはドメインサーバと通信し、ポリシーにアクセスして判定を
受信する。
【0015】 図3により詳細に示されているように、および図4のタイミングチャートに表
されているように、アプリケーション601が要求しようとしている潜在的に危
険なアクションがポリシーに従って許可されるか禁止されるかを決める必要があ
る時に、アプリケーション(例えばシステムコンポーネント601)は判定を行
う処理を開始する。例を挙げると、ユーザによってウェブサイトから最初にコン
テンツをダウンロードすることを指示されたブラウザアプリケーション(例えば
601)は、そのアクションがその指示に従う以前に許可されるかどうかを調べ
るであろう。判定を得るために、アプリケーション601は、所望のアクション
を識別する名前等およびポリシー固有の引数を含むアクション情報を、要求68
(例えばCOM要求オブジェクト)の中へバンドルし、判定を要求するインテリ
ジェントトラストマネージャ62のメソッドを呼び出す。代わりに、1つまたは
複数の引数をシステム内で代わりの位置に保持してもよく、この場合、その位置
は前もってポリシーに知られ、またはその位置はアプリケーション601によっ
て識別される。さらに、アプリケーション601はインテリジェントトラストマ
ネージャ62に任意の証明を渡してもよい。例えばそれは、ある権利を以ってあ
るファイルにアクセスするために要求されるセキュリティの識別子等である。こ
こで説明される実施形態において、アプリケーション601は、ポリシーが望む
引数はもちろん、どのポリシーを呼び出しているかを知る必要がある点に留意さ
れたい。しかしながら、代わりに、アプリケーション601は、利用可能なポリ
シーおよび/またはそれの任意の要求を確かめるように、インテリジェントトラ
ストマネージャ62に問い合わせてもよい。
【0016】 インテリジェントトラストマネージャ62は要求68を受信する時、インテリ
ジェントトラストマネージャ62はその中の引渡された情報から、アクション識
別子(ID)を抽出する。インテリジェントトラストマネージャ62は、ITM
ポリシーマネージャ64にポリシーの名前を与え、それにより対応するポリシー
オブジェクト(例えば663)のインスタンスが生成される。ITMポリシーマ
ネージャ64は、レジストリ70(例えば、データベース、ライブラリ、テーブ
ルまたはそのような物)へのアクセスを含み、または別に有し、レジストリ70
は各アクション識別子を適切なポリシーオブジェクトへマップするということに
留意されたい。より詳しくは、トラストポリシーはITrustPolicyイ
ンタフェースを実施するCOMオブジェクトである。ポリシーはアクションのた
めの特有の要求に関する判定に対して問い合わせを受けると、入力でITrus
tableインタフェースを実施する別のCOMオブジェクトへのポインタを受
信し、出力としてTrusted、Completely Trustedまた
はUntrustedを返す。ITrustableインタフェースは、アクシ
ョンのためのアプリケーションの特定の要求をカプセル化するために使用される
【0017】 例として、上述のブラウザを考えてみる。そこにおいては、コンテンツをサイ
トからダウンロードすべきかどうかについて、判定が必要とされる。要求68に
おいて、アプリケーション601は、”Fetch−URL”と呼ばれるアクシ
ョンを識別し、また、引数としてサイト(例えばwww.site1.com)
のURL(Uniform Resource Locator)をインテリジ
ェントトラストマネージャ62へ引渡す。インテリジェントトラストマネージャ
62は、そのアクション識別子”Fetch−URL”を取得し、ITMポリシ
ーマネージャ64を介して、対応するポリシーオブジェクト663、例えば本例
における”URL.dll”を探索しインスタンスを生成する。
【0018】 一度対応するポリシーオブジェクト663のインスタンスが生成されると、イ
ンテリジェントトラストマネージャ62は適切な引数72(任意の証明を含む)
をそこへ転送し、ポリシーオブジェクトへ引渡すと有用であろう任意のコンテキ
スト74も一緒に転送する。例えば、インテリジェントトラストマネージャ62
は、マシンの状態に関する情報、スタック情報、アプリケーション601に関す
る情報等をポリシーオブジェクト663へ引渡してもよく、例えばこの場合は、
インテリジェントトラストマネージャ62が、そのような情報はポリシーオブジ
ェクト663にとって判定を行う時に役に立つであろう、ということを知る、ま
たはさもなければ信じる時である。
【0019】 この時、ポリシーオブジェクト663は、判定を行うためにその内部コードを
実行する。もし回答が、利用可能な情報に基づいて、”Yes”または”No”
のようにすぐに判定されると、ポリシーオブジェクト663は、インテリジェン
トトラストマネージャ62を介してその判定76をアプリケーション601に返
す(あるいはまた、ポリシーオブジェクトが、その判定および付随する情報をア
プリケーションに直接返す方が、適切であるけれども)。判定76と一緒に、ポ
リシーオブジェクト663は、判定を行うための根拠のような情報を返してもよ
い。同様に、望むべくは、インテリジェントトラストマネージャ62は、その返
す情報を補足し、(任意に)補足された判定78を提供してもよい。このように
、システムコンポーネント(例えばアプリケーション)は、望むようにその要求
を修正してもよい。例えば、回答としてセキュリティ識別子が必要なので、読み
/書きのアクセスのためにファイルにアクセスするための判定が”No”である
場合、要求しているシステムコンポーネントは、セキュリティ識別子をその要求
にバンドルして、2度目の要求をリトライすることを選択してもよい。
【0020】 さらに、ポリシーオブジェクト(663)は、現在、それに対して利用可能な
情報に基づいて決定を行うことができないということ(例えば、”I don’
t know”)を応答してもよい。そのような応答と一緒に、ポリシーオブジ
ェクトは、”Yes”または”No”の判定を行う必要があるという情報を規定
するリスト等を返してもよい。例えば、ファイルをダウンロードすべきかどうか
についての判定は、どのバージョンのアプリケーションが使用されているかに依
存してもよい。そのバージョン情報が、例えば、ポリシーオブジェクトによって
独立的に決定されない場合、ポリシーオブジェクトは、決定を行うことができず
、理由としてバージョン情報の不足を確認しているということを応答してもよい
。アプリケーションはそのあと、可能ならば、次の要求内にその情報を供給して
もよい。
【0021】 本発明の1つの形態によれば、ポリシーオブジェクトは動的な決定を行うこと
ができ、それはシステムコンポーネント(例えば、アプリケーション)から独立
した、それが取得する(即ち、受信する、或いは別に知っている)付加的で多様
な情報に基づいて行われる。
【0022】 例えば、インテリジェントトラストマネージャ62によって引渡されるコンテ
キスト74は、判定を要求するシステムコンポーネントと独立していてもよく、
ほかの”Yes”回答を”No”回答にしたりその逆を行ってもよい。さらにポ
リシーオブジェクトは、システムコンポーネントから完全に独立したそれの有す
るユーザインタフェース80を介して、ユーザとコミュニケーションしてもよい
【0023】 例として、もし親最優先パスワードが与えられない場合、URL.dllポリ
シー663は、レイティング(rating)ガイドラインを超えるどのような
ウェブサイトコンテンツに対しても”No”判定を返すように記述されていると
仮定する。この例の目的のために、ブラウザアプリケーション661はレイティ
ングを知らず、サイトのコンテンツをダウンロードするかまたはポリシーの決定
に従いそのようにしないかのどちらかに制限されていると仮定してもよい。実際
には、ここで説明されるように、現状のブラウザがそのようなレイティングポリ
シーを含む限り、本発明はポリシーをブラウザアプリケーションに組み入れるこ
とに対する必要性を不要にする。それによって、将来的なブラウザはレイティン
グポリシーをそれほど有しなくともよい。
【0024】 要求がwww.site1.comにおける判定のために発生する場合、ポリ
シーオブジェクト663は、要求されたコンテンツのレイティングを決定するた
めに、そのサイトと通信するためのコードを含む。レイティングに基づき、ポリ
シーオブジェクト663は、すぐにその判定を行ってもよい。即ち、あるレイテ
ィング閾値より小さければ、”Yes”を応答する。しかしながら、あるレイテ
ィング閾値を越えるコンテンツに”No”を応答するよりむしろ、ポリシーオブ
ジェクトそれ自身がユーザインタフェース80を介して通信するように記述され
、親最優先パスワードを得るようにしてもよい。注目すべきことは、ポリシーオ
ブジェクト663は情報が到来するように動的に調達することが可能であり、ア
プリケーション601とは独立する必要があるが、動的に付加情報を取得する点
である。
【0025】 本発明のもう1つの形態によれば、ポリシーオブジェクトは、インスタンスの
生成の間でも、および、もし必要なら、ファイル等に状態データを書き込むこと
により永続的にでも、多様な状態情報82を保持できる。状態情報82は、動的
に判定を行うために使用され、システムコンポーネントから独立している。例え
ば、会社のマネージャの購入が全体として、一月あたり10、000ドル以下の
総計である限り、マネージャはある是認されたインターネットサイトからその会
社のために品目を購入できるようにセットアップされたポリシーを考える。その
サイトを照会することに加え、要求された購入額をそのポリシーオブジェクト内
に状態情報82として保持された累積月間総計に一時的に加えることにより、そ
の適当なポリシーオブジェクトは動的な判定を行い、要求された購入を許可すべ
きか否かを判定する。実際には、さらに動的に、そのポリシーオブジェクトはそ
のサイトから価格を取得し、要求購入総額を決めるために要求量で乗じる。いず
れにせよ、月の制限に満たないのなら、”Yes”判定が返され、総計は増やさ
れる。”No”の場合は、より小さな購入品が次回代わりに是認される。このよ
うに、ポリシーオブジェクトは、累積された多様な総計に対する提示された総額
(またはできれば品目と量)に基づいて、動的に判定する。理解されるように、
購入フォームを提示するシステムコンポーネント(例えば、アプリケーション)
は、総計について何も知る必要はなく、サイトのURLおよび要求総額(または
量と品目情報)にパスしさえすればよい。これは、制限を増やすことによるよう
なポリシーを変更することを、相対的に簡単にし、しかしながら確実にすること
に留意されたい。制限の必要性だけは、アプリケーションのマネージャの個別の
コピー毎よりむしろ、ひとつの確実で集中した位置で変更されるべきだからであ
る。
【0026】 発明のもう1つの形態によれば、ポリシーは判定を行うために、数学的に結合
されるかおよび/または階層的な方法で作られてもよい。この目的のために、ポ
リシーは他のポリシーを呼び(他のポリシーは、順にさらに他のポリシーを呼ぶ
ことができる)、最終判定を行うためにそれらの判定を使用することができる。
例えば、図5から図8に示されるように、ポリシーが”Yes”を判定してもよ
いのは、その下の2つの他のポリシーが両者とも”Yes”を判定した場合(図
5、ブールのAND)のみ、2つのポリシーの1つが”Yes”を判定した場合
(図6、ブールのOR)のみ等である。ポリシーはまた投票体系を実施して、例
えば、それが呼び出すn個の内のm個(例えば、5個の内の3個)のポリシーが
”Yes”を判定する場合(図7)、アクションに対して”Yes”を判定する
【0027】 さらに、ポリシーは、それの判定の行い方をそのポリシーに知らせる引数を受
け取るように、柔軟に記述されてよい。例えば、論理演算子(例えば、AND、
OR、XOR)と一緒に2個または3個以上の他のポリシーの名前を引数として
取り、論理演算子によって結合されたような他のポリシーの結果に基づく結果を
返すブールのポリシーが存在してもよい。同様に、1つの”Yes”票を返すた
めに、他のポリシーからの必要な”Yes”票の総数を入力として取る”投票”
ポリシーが存在してもよい(そこでは、他のポリシーの名前は投票ポリシーオブ
ジェクトへ、引数として引渡されてもよいしまたは既に知られていてもよい)。
結果情報はまた、ポリシーに渡されてよい。例えば、あるシステムコンポーネン
トに対して、3個または2個以下の”Yes”票はyesを返すが、4個または
5個以上は”No”を返し、一方、別のシステムコンポーネントに対しては、1
個または2個以上の”Yes”票が”Yes”結果のために必要とされる。
【0028】 代わりの実施形態において、ポリシーオブジェクトは特有のブール代数体系を
使用して結果を返してもよく、それは”Trusted, Completel
y TrustedおよびUntrusted”モデルに基づく。一般に、”T
rusted”は”Yes”に対応し、”Untrusted”は”No”に対
応し、一方、”Completely Trusted”は”Yes、およびさ
らに処理をしない”に対応する。”Completely Trusted”結
果は、サブポリシーが判定を行うために投票する状況において役に立ち、ある(
”Completely Trusted”)サブポリシーは他より多くの重み
を与えられる。容易に理解されるように、他の体系(例えば、サブポリシー達が
それらの重みに基づいて多種多様な票を返すことができる)がまた、実施されて
もよい。
【0029】 さらに、ポリシーは他のポリシーを呼び出すことができるので、ポリシーは他
のポリシーを選択することによって、それの判定を行ってよい。これは、ユーザ
側の記録されて物の数または一日の時刻のような、実質的に任意の多様な基準に
基づく。図8と一緒に以下の擬似コードは、この概念を表しており、そこでは、
一般的なURLポリシーによれば、2つの特定のURLポリシー(URL−wo
rking−hoursまたはURL−after−hours)の1つは、事
実上、一日の時刻に依存している:
【0030】
【数1】
【0031】 URLポリシーの判定を要求するシステムコンポーネントは、どのポリシーが
実際に有効であるかについて何も知る必要がない。それというのも、それはUR
Lポリシーからアクションに係る判定を要求するだけだからである。URLポリ
シーはシステムコンポーネントに知られておらず、判定を行うために他の2つの
ポリシーの1つを呼び出す。もちろん、そのような簡素化された例が単一のポリ
シーにおいて実施されてよいと同時に、ポリシーをますます複雑なポリシーに結
合するための能力によって与えられる利点と融通性は、容易に理解される。例え
ば、上記の例の”working−hours”ポリシーは高度に複雑で整然と
修正されてもよく、一方”after−hours”ポリシーは単純であり、け
っして変えられず、要するにもとのままでよい。
【0032】 本発明に必要ではないけれども、ポリシーの管理を容易にするために、マネジ
メントツール(ITMアドミニストレータ)84が提供される(図2)。マネジ
メントツール84は、一度にオペレーティングシステム、システムコンポーネン
トおよびアプリケーションの操作に作用しながら、アドミニストレータ達がポリ
シーを見て集中的に調整することを可能とし、それはシステムが提供する構成エ
ディタ86(図9)を使用する。容易に理解されるように、この単一の集中化さ
れたツールは、多種多様な広範囲に及ぶアプリケーションに特化したユーティリ
ティにより、大変便利な物である。マネジメントツール84はITMポリシーマ
ネージャ64と通信し、ポリシーを見て調整するためのエディタインタフェース
86(図5)を表示する。ポリシーはCOMオブジェクトなので、それらは論理
的な階層制のグループ化におけるフォルダ下に整理されてもよい。従って、図9
に示されるように、アドミニストレータ達は、”Intranet”フォルダ下
の”Active Content Policy”のように、ポリシーを素早
く置けるだろう。
【0033】 さらに、図3に表されているように、各ポリシーオブジェクトできればそれ自
身のアドミニストレータユーザインタフェース88を含む。アドミニストレータ
のマウスが命名されたポリシーをクリックするか別に適切に選択する時、アドミ
ニストレータユーザインタフェース88はオープンされる。これは簡単なパッチ
、更新およびそのような物を備える。例えば、上述のように、ポリシーオブジェ
クト内の状態として保存される購入制限が、アドミニストレータユーザインタフ
ェースを介してアドミニストレータによって調整されてもよい。本発明に関して
、システムコンポーネントは直接特別なダイナミックリンクライブラリ(dll
)に拘束されていないこと、および、このようにポリシーは、システムコンポー
ネント(例えば、アプリケーション)を修正する必要またはそれらを設定するこ
となしに変更されてよいことに留意されたい。
【0034】 ポリシーオブジェクトそれ自身は、使用される他のポリシーオブジェクトおよ
びそれらが如何に使用されるかを支配することに留意すべきである。例えば、認
証されているアドミニストレータが変更を行い、かつポリシーオブジェクトのデ
ジタル署名が最初に照合される場合でないでないと、他のポリシーオブジェクト
が追加されまたは変更されることを許可しないと判定するポリシーオブジェクト
が存在してもよい。言い換えれば、支配しているポリシーは、ポリシーが登録さ
れる以前にデジタル署名の照合を要求する。同様に、ポリシー上のデジタル署名
を最初に照合しないで呼び出されるポリシーはないことを、ポリシーが保証して
もよい。
【0035】 ポリシーオブジェクトは前もって(例えば、サードパーティによって)記述さ
れ、パッケージ90(図2)または所与のシステムにとって適したそのような物
へグループ化できる。このように、ユーザは、適切なポリシーパッケージをイン
ストールする必要があるだけであり、そこから必要とされる時にポリシーを修正
する。例えば、ホームユーザおよび小ネットワークのためのポリシーオブジェク
トは、企業ネットワークのポリシーよりかなり異なるように思われる。
【0036】 実際に、企業ネットワーク内では、アドミニストレータはしばしば、多くの何
百ものマシン、ユーザおよびシステムコンポーネントを制御する必要がある。そ
して、アプリケーションのようなシステムコンポーネントがそのようなアドミニ
ストレータのために明示的なサポートを有しない場合、そのシステムコンポーネ
ントはかなり難しいであろう。
【0037】 本発明は、企業ネットワーク全体に適用するポリシーの生成と実施を可能とす
る。例えば、企業のポリシーは、その企業のイントラネットの外部から署名無し
で実行できる物のダウンロードを不可能とし、署名されたコードをダウンロード
する前にユーザに尋ねるが、ユーザの介入無しでイントラネットから任意のコー
ドをインストールするようになっていてもよい。気にかかるかもしれないが、こ
のポリシーはドメイン全体に適用される必要がある。即ち、あらゆるユーザが影
響を受けなければならない。ドメイン全体の管理を容易にするために、本発明の
インテリジェントトラストマネジメントシステムは、アドミニストレータ達がい
くつかのポリシーを”ドメイン全体”として指定できるようにする。それにより
、ポリシーは自動的にドメインに参加しているあらゆるマシンに複製され、それ
により、これらのポリシーはユーザ一人一人に影響を及ぼす。
【0038】 最後に、上述のモデルは、ポリシーの判定に従うのはシステムコンポーネント
(例えば、アプリケーション)次第である、という忠告である一方、それは実施
モデルを有するために実現可能である。実施モデルでは、ポリシーの判定はアプ
リケーションが否定されたアクションを行うことを防ぐ。例えば、アプリケーシ
ョンは、ポリシーによってセットアップされたセキュリティコンテキスト中でラ
ン(run)されてもよく、それにより、そのポリシーおよび他の呼び出された
ポリシーはそのアプリケーションのシステムリソースへのアクセスを決めるであ
ろう。
【0039】 本発明は種々の修正および代替の構成が可能であるが、その中のある例示の実
施形態が図面中に示され、詳細に説明されている。しかしながら、開示された特
定の形態に本発明を限定する意図は無く、反対に、その意図は全ての修正、代替
の構成、およびその本発明の精神と範囲内にある同等のものを含むことにあると
いうことが理解されるはずである。
【図面の簡単な説明】
【図1】 本発明が含まれるコンピュータシステムを表すブロック図である。
【図2】 本発明の概念モデルを一般に表すブロック図である。
【図3】 本発明のトラストマネジメントシステムを実現するための種々のコンポーネン
トを一般に表すブロック図である。
【図4】 ポリシーの判定を生成するトラストマネジメントシステムの種々のコンポーネ
ントによって処理されるステップを表すタイミングチャートである。
【図5】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを
示す種々の例を示すブロック図である。
【図6】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを
示す種々の例を示すブロック図である。
【図7】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを
示す種々の例を示すブロック図である。
【図8】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを
示す種々の例を示すブロック図である。
【図9】 ポリシーオブジェクトを集中的に管理するためのエディタ機構の説明図である
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ラマッチア ブライアン エイ. アメリカ合衆国 98102 ワシントン州 シアトル ハーバード アベニュー イー スト 400 アパートメント 201 Fターム(参考) 5B076 FB00 5B085 AE00 BC01

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータシステムにおいて、システムコンポーネントの
    要求されたアクションについて判定を行う方法であって、 システムコンポーネントからアクション情報を受信するステップであって、該
    情報は前記要求されたアクションを含むステップと、 前記要求されたアクションに対応したポリシーを取得するステップと、 前記システムコンポーネントとは独立したソースから前記ポリシーにおいて多
    様な情報を動的に取得するステップと、 前記多様な情報に基づいて、前記ポリシーにおいて実行コードを介して判定を
    行うステップと、 前記システムコンポーネントに判定を返すステップと を備えたことを特徴とする方法。
  2. 【請求項2】 請求項1に記載の方法において、前記アクション情報は少な
    くとも1つのそれに関連する引数を含み、当該少なくとも1つの引数を前記ポリ
    シーに渡すステップをさらに備えたことを特徴とする方法。
  3. 【請求項3】 請求項2に記載の方法において、前記ポリシーにおいて実行
    コードを介して判定を行うステップは、前記少なくとも1つの引数を評価するス
    テップを含むことを特徴とする方法。
  4. 【請求項4】 請求項1に記載の方法において、前記システムコンポーネン
    トはアプリケーションであることを特徴とする方法。
  5. 【請求項5】 請求項1に記載の方法において、前記ポリシーにおいて多様
    な情報を動的に取得するステップは、前記ポリシー内に保持される状態情報にア
    クセスするステップを含むことを特徴とする方法。
  6. 【請求項6】 請求項1に記載の方法において、前記ポリシーにおいて多様
    な情報を動的に取得するステップは、前記ポリシーのユーザインタフェースを介
    して多様な情報を受信するステップを含むことを特徴とする方法。
  7. 【請求項7】 請求項1に記載の方法において、前記ポリシーにおいて多様
    な情報を動的に取得するステップは、URLサイトから多様な情報を受信するス
    テップを含むことを特徴とする方法。
  8. 【請求項8】 請求項1に記載の方法において、前記要求されたアクション
    に対応したポリシーを取得するステップは、アクション識別子に基づいてポリシ
    ーオブジェクトを決定し、該ポリシーオブジェクトのインスタンスを生成する(
    instantiating)ステップを含むことを特徴とする方法。
  9. 【請求項9】 請求項1に記載の方法において、前記ポリシーにコンテキス
    ト情報を渡すステップをさらに備えたことを特徴とする方法。
  10. 【請求項10】 請求項1に記載の方法において、前記ポリシーにおいて多
    様な情報を動的に取得するステップは、コンテキスト情報を受信するステップを
    備えたことを特徴とする方法。
  11. 【請求項11】 請求項1に記載の方法において、前記ポリシーはCOMオ
    ブジェクトを有することを特徴とする方法。
  12. 【請求項12】 請求項1に記載の方法において、前記ポリシー内の実行コ
    ードを介して判定を行うステップは、少なくとも1つの他のポリシーを呼び出す
    ステップを含むことを特徴とする方法。
  13. 【請求項13】 請求項1に記載の方法において、前記ポリシーにおいて実
    行コードを介して判定を行うステップは、少なくとも2つの他のポリシーを呼び
    出し、当該他のポリシーの各々から判定を受信し、最終判定を生成するために判
    定を数学的に結合するステップを含むことを特徴とする方法。
  14. 【請求項14】 請求項13に記載の方法において、前記最終判定を生成す
    るために判定を数学的に結合するステップは、等しい判定(like deci
    sions)を合計に加え、前記最終判定は該合計に基づくステップを含むこと
    を特徴とする方法。
  15. 【請求項15】 請求項13に記載の方法において、前記ポリシーの少なく
    とも1つによって返される判定は、前記ポリシーの少なくとも1つの他によって
    返される判定に関して等しくない重みであることを特徴とする方法。
  16. 【請求項16】 請求項1に記載の方法において、前記ポリシーにおいて実
    行コードを介して判定を行うステップは、多数の他のポリシーのどの1つを前記
    多様な情報に基づいて呼び出すべきかを決定するステップであって、そこから判
    定を受信するステップを含むことを特徴とする方法。
  17. 【請求項17】 請求項1に記載の方法において、システムコンポーネント
    からアクション情報の最初のセットを受信するステップは、COMオブジェクト
    インタフェースを前記システムコンポーネントに露呈するステップを含むことを
    特徴とする方法。
  18. 【請求項18】 請求項1に記載の方法において、多数のポリシーを登録す
    るステップをさらに備えたことを特徴とする方法。
  19. 【請求項19】 請求項1に記載の方法において、ポリシーを別のポリシー
    に従って照合しポリシーを登録するステップをさらに備えたことを特徴とする方
    法。
  20. 【請求項20】 請求項19に記載の方法において、前記ポリシーを照会す
    るステップは該ポリシーに関連するデジタル署名を照会するステップを備えたこ
    とを特徴とする方法。
  21. 【請求項21】 請求項1に記載の方法において、前記要求されたアクショ
    ンに対応したポリシーを取得するステップは該ポリシーを照会するステップを含
    むことを特徴とする方法。
  22. 【請求項22】 請求項21に記載の方法において、前記ポリシーを照会す
    るステップはデジタル署名を照会するステップを含むことを特徴とする方法。
  23. 【請求項23】 コンピュータシステムにおいて、システムコンポーネント
    により要求される判定を行うためのシステムであって、 前記システムコンポーネントにより要求されるアクションを受信するためのト
    ラストマネージャと、 アクションとポリシーとの間の関係を保持するためのポリシーマネージャと を備え、前記トラストマネージャは前記ポリシーマネージャから前記アクショ
    ンに対応するポリシーを取得し、該ポリシーは該ポリシーにより得られる動的情
    報に基づいて判定を行うことを特徴とするシステム。
  24. 【請求項24】 請求項23に記載のシステムにおいて、前記システムコン
    ポーネントはアプリケーションであることを特徴とするシステム。
  25. 【請求項25】 請求項23に記載のシステムにおいて、前記ポリシーは前
    記動的情報を取得するユーザインタフェースをさらに備えたことを特徴とするシ
    ステム。
  26. 【請求項26】 請求項23に記載のシステムにおいて、前記動的情報は前
    記ポリシーによって保持される状態情報を備えたことを特徴とするシステム。
  27. 【請求項27】 請求項23に記載のシステムにおいて、前記動的情報は前
    記トラストマネージャからのコンテキスト情報を有することを特徴とするシステ
    ム。
  28. 【請求項28】 請求項23に記載のシステムにおいて、前記ポリシーマネ
    ージャはアドミニストレータインタフェースを含むことを特徴とするシステム。
  29. 【請求項29】 請求項23に記載のシステムにおいて、前記ポリシーはC
    OMオブジェクトを有することを特徴とするシステム。
  30. 【請求項30】 請求項29に記載のシステムにおいて、前記COMオブジ
    ェクトはアドミニストレータインタフェースを含むことを特徴とするシステム。
  31. 【請求項31】 請求項23に記載のシステムにおいて、多数の他のポリシ
    ーをさらに有し、前記ポリシーは少なくとも1つの他のポリシーを呼び出すため
    の実行コードを含むことを特徴とするシステム。
  32. 【請求項32】 請求項23に記載のシステムにおいて、多数の他のポリシ
    ーをさらに有し、前記ポリシーは、多数の他のポリシーを呼び出すために、およ
    び最終判定を生成するために前記他のポリシーの判定を数学的に結合するための
    実行コードを含むことを特徴とするシステム。
  33. 【請求項33】 請求項32に記載のシステムにおいて、多数の他のポリシ
    ーをさらに有し、前記ポリシーは、多数の他のポリシーのどの1つを呼び出して
    そこから判定を受信すべきかを決定するための実行コードを含むことを特徴とす
    るシステム。
JP2000547531A 1998-05-01 1999-04-16 インテリジェントトラストマネジメントシステム Expired - Fee Related JP3965020B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/071,594 1998-05-01
US09/071,594 US6965999B2 (en) 1998-05-01 1998-05-01 Intelligent trust management method and system
PCT/US1999/008272 WO1999057624A1 (en) 1998-05-01 1999-04-16 Intelligent trust management method and system

Publications (2)

Publication Number Publication Date
JP2002513961A true JP2002513961A (ja) 2002-05-14
JP3965020B2 JP3965020B2 (ja) 2007-08-22

Family

ID=22102331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000547531A Expired - Fee Related JP3965020B2 (ja) 1998-05-01 1999-04-16 インテリジェントトラストマネジメントシステム

Country Status (6)

Country Link
US (3) US6965999B2 (ja)
EP (1) EP1073939B1 (ja)
JP (1) JP3965020B2 (ja)
AT (1) ATE233917T1 (ja)
DE (1) DE69905705T2 (ja)
WO (1) WO1999057624A1 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003536176A (ja) * 2000-06-21 2003-12-02 マイクロソフト コーポレイション 証拠ベースのセキュリティポリシーマネージャ
JP2006040287A (ja) * 2004-07-23 2006-02-09 Microsoft Corp セキュリティシステム用のフレームワーク
JP2006114026A (ja) * 2004-10-14 2006-04-27 Microsoft Corp セキュリティポリシーをマージするための方法およびシステム
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2008515085A (ja) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置
JP2009516887A (ja) * 2005-11-21 2009-04-23 株式会社エヌ・ティ・ティ・ドコモ 通知の安全な処理を検証及び保証するための方法及び装置
JP2009521737A (ja) * 2005-11-10 2009-06-04 株式会社エヌ・ティ・ティ・ドコモ Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置
JP2009140412A (ja) * 2007-12-10 2009-06-25 Ricoh Co Ltd 通信装置、アクセス制御方法、プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
JP2010218552A (ja) * 2009-03-13 2010-09-30 Symantec Corp ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
JP4787149B2 (ja) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション 階層的な役割ベース資格のためのシステム及び方法
US8065423B2 (en) 2004-09-30 2011-11-22 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US8286230B2 (en) 2004-09-30 2012-10-09 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8312261B2 (en) 2005-01-28 2012-11-13 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
JP2015524128A (ja) * 2012-06-19 2015-08-20 マイクロソフト コーポレーション 被保護データー集合のネットワーク・ベース管理

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
GB2385969B (en) * 1998-10-28 2004-01-14 Crosslogix Inc Providing access to securable components
US7954144B1 (en) * 2000-01-18 2011-05-31 Novell, Inc. Brokering state information and identity among user agents, origin servers, and proxies
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
US7016875B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US7467141B1 (en) 2000-08-04 2008-12-16 Grdn. Net Solutions, Llc Branding and revenue sharing models for facilitating storage, management and distribution of consumer information
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7016877B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7013332B2 (en) * 2001-01-09 2006-03-14 Microsoft Corporation Distributed policy model for access control
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
US7240213B1 (en) 2002-03-15 2007-07-03 Waters Edge Consulting, Llc. System trustworthiness tool and methodology
US8694352B1 (en) * 2003-04-22 2014-04-08 Reflexis Systems, Inc. System and method for providing handheld field force data gathering automation in a big box retail environment
US7725560B2 (en) 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7840614B2 (en) 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US7293286B2 (en) 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US20050160007A1 (en) * 2003-02-25 2005-07-21 Fujitsu Limited Subscription-based sales system, terminal device, management device, server and program
US7810036B2 (en) 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US7353535B2 (en) * 2003-03-31 2008-04-01 Microsoft Corporation Flexible, selectable, and fine-grained network trust policies
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7792828B2 (en) 2003-06-25 2010-09-07 Jericho Systems Corporation Method and system for selecting content items to be presented to a viewer
US20050015340A1 (en) * 2003-06-27 2005-01-20 Oracle International Corporation Method and apparatus for supporting service enablers via service request handholding
US8453196B2 (en) * 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US7325019B2 (en) * 2004-03-12 2008-01-29 Network Appliance, Inc. Managing data replication policies
US7617519B2 (en) * 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
US7957996B2 (en) * 2004-03-31 2011-06-07 International Business Machines Corporation Market expansion through optimized resource placement
US7774601B2 (en) 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7240076B2 (en) 2004-04-13 2007-07-03 Bea Systems, Inc. System and method for providing a lifecycle for information in a virtual content repository
US7236989B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for providing lifecycles for custom content in a virtual content repository
US7246138B2 (en) 2004-04-13 2007-07-17 Bea Systems, Inc. System and method for content lifecycles in a virtual content repository that integrates a plurality of content repositories
US7236975B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for controlling access to anode in a virtual content repository that integrates a plurality of content repositories
US7236990B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for information lifecycle workflow integration
US9565297B2 (en) 2004-05-28 2017-02-07 Oracle International Corporation True convergence with end to end identity management
US8321498B2 (en) * 2005-03-01 2012-11-27 Oracle International Corporation Policy interface description framework
US8458703B2 (en) * 2008-06-26 2013-06-04 Oracle International Corporation Application requesting management function based on metadata for managing enabler or dependency
US8966498B2 (en) * 2008-01-24 2015-02-24 Oracle International Corporation Integrating operational and business support systems with a service delivery platform
US9245236B2 (en) 2006-02-16 2016-01-26 Oracle International Corporation Factorization of concerns to build a SDP (service delivery platform)
US9038082B2 (en) 2004-05-28 2015-05-19 Oracle International Corporation Resource abstraction via enabler and metadata
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US7509497B2 (en) 2004-06-23 2009-03-24 Microsoft Corporation System and method for providing security to an application
DE102004049706A1 (de) * 2004-10-12 2006-04-20 Siemens Ag Verfahren und Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US8032920B2 (en) * 2004-12-27 2011-10-04 Oracle International Corporation Policies as workflows
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20070044151A1 (en) * 2005-08-22 2007-02-22 International Business Machines Corporation System integrity manager
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7752205B2 (en) 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US8028039B1 (en) 2005-12-23 2011-09-27 Reflexis Systems, Inc. System and method for communicating data between wireless mobile hand-held computer and a back-end computer system
US7861281B2 (en) * 2005-12-30 2010-12-28 Reflexis Systems, Inc. System and method for facilitating the transfer of information relating to quality of an organization
US7708202B2 (en) * 2005-12-30 2010-05-04 Reflexis Systems, Inc. System and method for facilitating sales utilizing customer relationship management technology
US7957990B2 (en) 2005-12-30 2011-06-07 Reflexis Systems, Inc. System and method for managing asset installation and evaluation
US8914493B2 (en) 2008-03-10 2014-12-16 Oracle International Corporation Presence-based event driven architecture
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8291480B2 (en) 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8214503B2 (en) * 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
US20080244691A1 (en) * 2007-03-30 2008-10-02 Israel Hilerio Dynamic threat vector update
US20090049514A1 (en) * 2007-08-15 2009-02-19 Nokia Corporation Autonomic trust management for a trustworthy system
US8539097B2 (en) * 2007-11-14 2013-09-17 Oracle International Corporation Intelligent message processing
US8161171B2 (en) 2007-11-20 2012-04-17 Oracle International Corporation Session initiation protocol-based internet protocol television
US9654515B2 (en) * 2008-01-23 2017-05-16 Oracle International Corporation Service oriented architecture-based SCIM platform
US8589338B2 (en) 2008-01-24 2013-11-19 Oracle International Corporation Service-oriented architecture (SOA) management of data repository
US8401022B2 (en) * 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
JP5087441B2 (ja) * 2008-03-19 2012-12-05 矢崎総業株式会社 電力供給装置
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US10819530B2 (en) * 2008-08-21 2020-10-27 Oracle International Corporation Charging enabler
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8879547B2 (en) * 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
US8583830B2 (en) * 2009-11-19 2013-11-12 Oracle International Corporation Inter-working with a walled garden floor-controlled system
US9269060B2 (en) * 2009-11-20 2016-02-23 Oracle International Corporation Methods and systems for generating metadata describing dependencies for composable elements
US8533773B2 (en) * 2009-11-20 2013-09-10 Oracle International Corporation Methods and systems for implementing service level consolidated user information management
US20110125913A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation Interface for Communication Session Continuation
US20110125909A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation In-Session Continuation of a Streaming Media Session
US9509790B2 (en) * 2009-12-16 2016-11-29 Oracle International Corporation Global presence
US9503407B2 (en) * 2009-12-16 2016-11-22 Oracle International Corporation Message forwarding
US20120017274A1 (en) * 2010-07-15 2012-01-19 Mcafee, Inc. Web scanning site map annotation
US8635682B2 (en) 2010-11-24 2014-01-21 Oracle International Corporation Propagating security identity information to components of a composite application
US9021055B2 (en) 2010-11-24 2015-04-28 Oracle International Corporation Nonconforming web service policy functions
US9589145B2 (en) * 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US20120291089A1 (en) * 2011-05-13 2012-11-15 Raytheon Company Method and system for cross-domain data security
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
US9043864B2 (en) 2011-09-30 2015-05-26 Oracle International Corporation Constraint definition for conditional policy attachments
US9571523B2 (en) 2012-05-22 2017-02-14 Sri International Security actuator for a dynamically programmable computer network
US9444842B2 (en) * 2012-05-22 2016-09-13 Sri International Security mediation for dynamically programmable network
KR102469562B1 (ko) 2015-12-18 2022-11-22 삼성전자주식회사 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US11509523B2 (en) * 2016-08-17 2022-11-22 Airwatch, Llc Automated scripting for managed devices

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853843A (en) 1987-12-18 1989-08-01 Tektronix, Inc. System for merging virtual partitions of a distributed database
US4896319A (en) 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
US5560008A (en) 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5073933A (en) 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5313465A (en) 1992-05-13 1994-05-17 Digital Equipment Corporation Method of merging networks across a common backbone network
JPH05333775A (ja) 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
EP0581421B1 (en) 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5577252A (en) 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US5689700A (en) 1993-12-29 1997-11-18 Microsoft Corporation Unification of directory service with file system services
US5497486A (en) 1994-03-15 1996-03-05 Salvatore J. Stolfo Method of merging large databases in parallel
US5557678A (en) 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5588061A (en) 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
AU6177696A (en) 1995-06-14 1997-01-15 Novell, Inc. Method for managing globally distributed software components
US6466947B2 (en) * 1998-03-20 2002-10-15 Sun Microsystems, Inc. Apparatus and method for dynamically verifying information in a distributed system
US5978484A (en) 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5958050A (en) 1996-09-24 1999-09-28 Electric Communities Trusted delegation system
US5815571A (en) 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5915087A (en) 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US5922074A (en) 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6105027A (en) 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US5925126A (en) 1997-03-18 1999-07-20 Memco Software, Ltd. Method for security shield implementation in computer system's software
US5991877A (en) 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6101255A (en) * 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
US5987608A (en) 1997-05-13 1999-11-16 Netscape Communications Corporation Java security mechanism
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6205480B1 (en) 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6336096B1 (en) * 1998-10-09 2002-01-01 Donald V. Jernberg System and method for evaluating liability
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6957186B1 (en) * 1999-05-27 2005-10-18 Accenture Llp System method and article of manufacture for building, managing, and supporting various components of a system
US6339423B1 (en) 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US8719562B2 (en) 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US6826541B1 (en) * 2000-11-01 2004-11-30 Decision Innovations, Inc. Methods, systems, and computer program products for facilitating user choices among complex alternatives using conjoint analysis
US7062654B2 (en) 2000-11-10 2006-06-13 Sri International Cross-domain access control
US7185364B2 (en) 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7370351B1 (en) 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US20020150253A1 (en) 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US6954792B2 (en) 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
US7010600B1 (en) 2001-06-29 2006-03-07 Cisco Technology, Inc. Method and apparatus for managing network resources for externally authenticated users
GB2378010A (en) 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
US6993596B2 (en) 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US6892309B2 (en) 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
US20030177388A1 (en) 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
NO318842B1 (no) 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003536176A (ja) * 2000-06-21 2003-12-02 マイクロソフト コーポレイション 証拠ベースのセキュリティポリシーマネージャ
JP4738708B2 (ja) * 2000-06-21 2011-08-03 マイクロソフト コーポレーション 証拠ベースのセキュリティポリシーマネージャ
JP4787149B2 (ja) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション 階層的な役割ベース資格のためのシステム及び方法
JP2006040287A (ja) * 2004-07-23 2006-02-09 Microsoft Corp セキュリティシステム用のフレームワーク
US8286230B2 (en) 2004-09-30 2012-10-09 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
JP2008515085A (ja) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置
US8065423B2 (en) 2004-09-30 2011-11-22 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US8352606B2 (en) 2004-09-30 2013-01-08 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US9311502B2 (en) 2004-09-30 2016-04-12 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
JP2006114026A (ja) * 2004-10-14 2006-04-27 Microsoft Corp セキュリティポリシーをマージするための方法およびシステム
US8312261B2 (en) 2005-01-28 2012-11-13 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
JP2009521737A (ja) * 2005-11-10 2009-06-04 株式会社エヌ・ティ・ティ・ドコモ Javascriptプログラムの不安全動作安を検出するため、及び防止するための方法及び装置
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2009516887A (ja) * 2005-11-21 2009-04-23 株式会社エヌ・ティ・ティ・ドコモ 通知の安全な処理を検証及び保証するための方法及び装置
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US9401931B2 (en) 2006-11-08 2016-07-26 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
JP2009140412A (ja) * 2007-12-10 2009-06-25 Ricoh Co Ltd 通信装置、アクセス制御方法、プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
JP2010218552A (ja) * 2009-03-13 2010-09-30 Symantec Corp ペアレントコントロールポリシーをメディアファイルに適用する方法、システムおよびコンピュータ可読記憶媒体
JP2015524128A (ja) * 2012-06-19 2015-08-20 マイクロソフト コーポレーション 被保護データー集合のネットワーク・ベース管理

Also Published As

Publication number Publication date
DE69905705T2 (de) 2003-10-02
DE69905705D1 (de) 2003-04-10
ATE233917T1 (de) 2003-03-15
US20020002684A1 (en) 2002-01-03
US6965999B2 (en) 2005-11-15
EP1073939B1 (en) 2003-03-05
US20060069590A1 (en) 2006-03-30
US8355970B2 (en) 2013-01-15
WO1999057624A1 (en) 1999-11-11
US20110093423A1 (en) 2011-04-21
EP1073939A1 (en) 2001-02-07
US7877264B2 (en) 2011-01-25
JP3965020B2 (ja) 2007-08-22

Similar Documents

Publication Publication Date Title
JP3965020B2 (ja) インテリジェントトラストマネジメントシステム
US6473791B1 (en) Object load balancing
KR100968303B1 (ko) Java에 대한 일반적인 선언적 권한부여 방법, 시스템및 컴퓨터 저장 매체
US6138238A (en) Stack-based access control using code and executor identifiers
EP1299790B1 (en) Filtering a permission set using permission requests associated with a code assembly
US7823189B2 (en) System and method for dynamic role association
US20070006325A1 (en) Method, system and computer program for controlling access to resources in web applications
US20040073668A1 (en) Policy delegation for access control
JP2005078626A (ja) ホスティングするリソースの管理の委託
JPH09251425A (ja) 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム
US20080163335A1 (en) Method and arrangement for role management
US7650627B1 (en) Abstract configuration files for efficient implementation of security services
US8543810B1 (en) Deployment tool and method for managing security lifecycle of a federated web service
Thompson et al. Fine-grained authorization for job and resource management using akenti and the globus toolkit
Anderson Java™ access control mechanisms
Gaedke et al. Aspects of service‐oriented component procurement in web‐based information systems
Attali et al. Hierarchical and declarative security for grid applications
Kassab et al. Towards formalizing the Java security architecture of JDK 1.2
Nardone et al. Spring Security Architecture and Design
Nagaratnam et al. Role-based Protection and Delegation for Mobile Object Environments
Png et al. Exposing Functionality with API Gateway
Ivan et al. Using views for customizing reusable components in component-based frameworks
Mustafa et al. Network Access and Evaluation
Sanz et al. Implementing RBAC Policies in a Web Server.
NASSR et al. Security service design for the RMI distributed system based on parameterized RBAC

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees