JP2002518720A - セキュリティ・ロケーション識別の方法およびシステム - Google Patents

セキュリティ・ロケーション識別の方法およびシステム

Info

Publication number
JP2002518720A
JP2002518720A JP2000554109A JP2000554109A JP2002518720A JP 2002518720 A JP2002518720 A JP 2002518720A JP 2000554109 A JP2000554109 A JP 2000554109A JP 2000554109 A JP2000554109 A JP 2000554109A JP 2002518720 A JP2002518720 A JP 2002518720A
Authority
JP
Japan
Prior art keywords
user
access
token
network
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000554109A
Other languages
English (en)
Other versions
JP4625181B2 (ja
Inventor
シー. ゴートゼル マリオ
イー. ストロム スージ
ガーグ プラエリット
シャー バーラト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002518720A publication Critical patent/JP2002518720A/ja
Application granted granted Critical
Publication of JP4625181B2 publication Critical patent/JP4625181B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

(57)【要約】 ネットワーク・リソースへのアクセスが接続しているユーザーのロケーションを含む情報に基づいている改善されたコンピュータ・ネットワーク・セキュリティ・システムおよび方法である。一般に、ユーザーのロケーションの信頼性が低い場合、そのユーザーに割り当てられるアクセス権はより制限される。識別機構およびプロセスは、ローカル・ユーザー、イントラネット・ユーザおよびダイアルアップ・ユーザーなどを互いに区別するなど、セキュリティ方針のカテゴリに関してユーザーのロケーションを決定する。ロケーションおよびユーザーの資格認定を含む情報に基づいて、ユーザーの通常のアクセス・トークン内のユーザーに基づいたセキュリティ情報を越えてユーザーのプロセスを制限せず、一方、ダイアルアップ接続を介して接続しているときには同じユーザーのリソースへのアクセスをさらに制限するなどの、セキュリティ方針に従って、ユーザーの通常のアクセスを制限できるアクセス・トークンが設定される。制限付きトークンは、好ましくは、信頼性がより低いロケーションから接続しているユーザーのセキュリティ・コンテキストを制限することによる前記ロケーションに基づいた識別を実装するために使用される。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は、一般にコンピュータ・システムに関し、より詳細には、コンピュー
タ・システムの改善されたセキュリティ・モデルに関する。
【0002】 (発明の背景) 現在のコンピュータ・セキュリティ・システムは、ユーザーの資格認定(cred
entials)に従って与えられた許可に基づいて、ネットワーク・リソースへのユ
ーザーのアクセスを決定する。このユーザー中心のモデルは、増大するモバイル
/リモート(mobile/remote)ユーザー人口に大きな融通性を提供する。たとえ
ば、リモート・アクセス・サーバおよびインターネットの接続性は、ユーザーが
仮想的に任意のロケーションから会社のリソースにユーザーに意識させないで(
transparently)アクセスすることを可能にする。
【0003】 この融通性はユーザーおよびネットワーク所有者(たとえば会社、企業)の両
方に利点を提供するが、このような増大した有用性および簡単な接続性は本質的
に、許可されないアクセスについてのリスクを引き上げる。暗号化されたネット
ワーク通信は有線盗聴を防ぐが、機密情報のある企業リソースへのリモート・ア
クセスを許すという本質的なリスクを依然として有している。実際には、リソー
ス(ファイルなど)が送信されるときに保護されているにもかかわらず、正式に
認可されたユーザーが適正な任意のロケーションからアクセスされることを会社
が望まない企業リソースの機密情報を含むサブセットがある可能性が依然として
ある。
【0004】 たとえば、ラップトップ・コンピュータのユーザーが飛行機の上で作業をして
いるときなどに、非常に機密性のある会社の戦略を意図しない閲覧者に不注意に
表示する場合がある。新しい、広い視野角のラップトップ画面では、他の乗客が
モニタの内容をのぞき見することを防ぐことはさらに困難である。同様に、モバ
イル・ユーザーの人口は増大しているので、ノートブック・コンピュータの盗難
または紛失はさらに、機密性のある企業データのセキュリティを脅かしている。
ユーザーのアカウントおよびパスワードも、特に盗まれたラップトップ上に維持
されている場合は、盗まれる可能性がある。ユーザーが適切な資格認定を有する
限り、既存のセキュリティ機構(security mechanism)は、リモートからファイ
ルをダウンロードし、他のリモート・アクションを実行することが容易とし、し
たがって、これらのセキュリティ・リスクおよび他のセキュリティ・リスクに寄
与する。
【0005】 簡単に言えば、リモート・アクセス・サーバ(RAS)およびインターネット
の接続性は、ユーザーが仮想的な任意のロケーションから企業リソースにアクセ
スできるようにする。しかし、一定のロケーション(特にリモート・ロケーショ
ン)は他よりも安全ではない。たとえば、軽便でアクセスが増大されているため
、ラップトップ・コンピュータへダウンロードされたファイルは、会社のオフィ
ス内にあるデスクトップ・マシン上のファイルより簡単に盗める。同様に、許可
されない人がユーザーのアカウントおよびパスワードを得る可能性もあり、これ
によって、彼らがリモート・ロケーションから会社のリソースへアクセスしよう
とする可能性が最大になる。
【0006】 (発明の概要) 簡単に言えば、本発明は、ネットワーク・リソースへのアクセスが接続してい
るユーザーのロケーションを含む情報に基づいている改善されたコンピュータ・
ネットワーク・セキュリティ・システムおよび方法を提供する。通常は、ユーザ
ーのロケーションの信頼性がより低ければ、そのユーザーに割り当てられたアク
セス権はより制限される。識別機構(discrimination mechanism)は、ローカル
・ユーザー、イントラネット・ユーザ、およびダイアルアップ・ユーザーを互い
に区別するなど、いくつかのカテゴリのセキュリティ方針に関してユーザーのロ
ケーションを決定する。セキュリティ・プロバイダは、ロケーションおよびユー
ザーの資格認定を含む情報に基づいて、そのユーザー用アクセス・トークンを設
定するなどによって、そのユーザーのアクセス権を確立する。実施機構(enforc
ement mechanism)は、そのユーザーのために設定されたアクセス権を使用して
、リソースへのアクセスを許可または拒否するかどうかを決定する。ロケーショ
ンに基づいたアクセス権は、セキュリティ方針に従って、ユーザーの通常のアク
セス権に関して制限することができる。たとえば、ローカル・ユーザーのプロセ
スは、ユーザーの通常のアクセス・トークン内のユーザーに基づいたセキュリテ
ィ情報を越えて制限することはできないが、一方、ダイアルアップ接続を介して
の同じユーザーの接続は制限付きプロセスを有する場合がある。好ましい制限付
きトークンを使用して、信頼性の低いロケーションから接続しているユーザーの
アクセスを制限することによって、ロケーションに基づいた識別を実行する。制
限付きトークンが使用され、信頼性の低いロケーションからのユーザー接続での
アクセスを制限するによるロケーション・ベースの識別を実行することは、望ま
しいことである。
【0007】 他の目的および利点は、図面を参照してなされる次の詳細な説明から明らかに
なろう。
【0008】 (詳細な説明) 例としての動作環境 図1および以下の考察は、本発明が実現できる適切なコンピューティング環境
の簡単で一般的な説明を提供すること、を意図している。必要ではないが、本発
明は、パーソナル・コンピュータによって実行されるプログラム・モジュールな
どのコンピュータ実行可能な命令の一般的なコンテキスト内で説明される。一般
に、プログラム・モジュールは、ルーチン、プログラム、オブジェクト、構成要
素、データ構造、そして特定のタスクを実行するか、特定の抽象的なデータ・タ
イプに道具を提供するもの実現するなどを含む。さらに、当業者であれば、本発
明は、ハンド・ヘルド・デバイス、マルチプロセッサ・システム、マイクロプロ
セッサ・ベースのプログラミング可能な消費者用電気製品、ネットワークPC、
ミニ・コンピュータ、メインフレーム・コンピュータなどを含むほかのコンピュ
ータ・システム構成でも実行できることが理解されるであろう。本発明はまた、
通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが
実行される分散コンピューティング環境内でも実行できる。分散コンピューティ
ング環境では、プログラム・モジュールはローカル・メモリ記憶デバイスおよび
リモート・メモリ記憶デバイスの両方に配置される場合がある。
【0009】 図1を参照すると、本発明を実現するための1例としてのシステムは、従来の
パーソナル・コンピュータ20などの形の汎用コンピューティング・デバイスを
含み、汎用コンピューティング・デバイスは、処理ユニット21、システム・メ
モリ22、および処理ユニット(processing unit)21のためのシステム・メ
モリを含む種々のシステム構成要素を結合するシステム・バス23を含む。シス
テム・バス23は、メモリ・バスまたはメモリ・コントローラ、周辺バス、種々
のバス・アーキテクチャのうち任意のアーキテクチャを使用するローカル・バス
を含むいくつかのタイプのバス構成のどれでも含むことができる。システム・メ
モリは、読み取り専用メモリ(ROM)24およびランダム・アクセス・メモリ
(RAM)25を含む。基本入出力システム26(BIOS)は、ROM24内
に格納され、起動時などにパーソナル・コンピュータ20内の構成要素の間で情
報を転送するのに役立つ基本的なルーチンを含んでいる。パーソナル・コンピュ
ータ20はさらに、図示されてはいないがハードディスクから読み出したり書き
込んだりするためのハードディスク・ドライブ27、取り外し可能な(removabl
e)磁気ディスク29から読み出したり書き込んだりするための磁気ディスク・
ドライブ28、および、CD−ROMまたは他の光媒体など、取り外し可能な光
ディスク31から読み出したり書き込んだりするための光ディスク・ドライブ3
0を含む場合がある。ハードディスク・ドライブ27、磁気ディスク・ドライブ
28、および光ディスク・ドライブ30はそれぞれ、ハードディスク・ドライブ
・インタフェース32、磁気ディスク・ドライブ・インタフェース33、および
光ドライブ・インターフェース34によってそれぞれシステム・バス23に接続
されている。ドライブとその関連付けられたコンピュータ読み取り可能媒体は、
パーソナル・コンピュータ20のためにコンピュータ読み取り可能命令、データ
構造、プログラム・モジュールおよびほかのデータの、不揮発性のストレージを
提供する。ここに説明された例としての環境は、ハードディスク、取り外し可能
磁気ディスク29および取り外し可能光ディスク31を使用しているが、当業者
であれば磁気カセット、フラッシュメモリ・カード、ディジタル・ビデオ・ディ
スク、ベルヌーイ・カートリッジ、ランダム・アクセス・メモリ(RAM)、読
み取り専用メモリ(ROM)などの、コンピュータによってアクセス可能なデー
タを格納できる他のタイプのコンピュータ読み取り可能な媒体も例としての動作
環境内で使用できることが理解されるであろう。
【0010】 オペレーティング・システム35(好ましくはWindows NT)、1つ
または複数のアプリケーション・プログラム36、ほかのプログラム・モジュー
ル37およびプログラム・データ38を含むいくつかのプログラム・モジュール
がハードディスク、磁気ディスク29、光ディスク31、ROM24またはRA
M25に格納できる。ユーザーは、キーボード40およびポインティング・デバ
イス42などの入力デバイスを介してパーソナル・コンピュータ20にコマンド
および情報を入力できる。他の入力デバイス(図示せず)は、マイクロフォン、
ジョイスティック、ゲーム・パッド、サテライト・ディッシュ(satellite dish
)、スキャナなどを含むことができる。これらおよび他の入力デバイスはしばし
ば、システム・バスに結合されたシリアルポート・インタフェース46を介して
処理ユニット21に接続されているが、パラレル・ポート、ゲーム・ポートまた
は汎用シリアルバス(USB)などの他のインターフェースによって接続されて
いる場合もある。モニタ47または他のタイプの表示デバイスもまた、ビデオ・
アダプタ48などのインターフェースを介してシステム・バス23に接続されて
いる。モニタ47の外に、パーソナル・コンピュータは典型的にはスピーカおよ
びプリンタなどの他の周辺出力デバイス(図示せず)を含む。
【0011】 パーソナル・コンピュータ20は、リモート・コンピュータ49など1つまた
は複数のリモート・コンピュータへの論理接続を使用してネットワーク化された
環境内で動作する場合がある。リモート・コンピュータ49は、他のパーソナル
・コンピュータ、サーバ、ルータ、ネットワークPC、ピア・デバイス(peer d
evice)または他の共通ネットワーク・ノードであり、典型的にはパーソナル・
コンピュータに関連して上記に説明された要素の多くまたはすべてを含むことが
できるが、メモリ・ストレージ・デバイス50のみが図1に示されている。図1
に描かれた論理接続は、ローカルエリア・ネットワーク(LAN)51および広
域ネットワーク(WAN)52を含む。このようなネットワーク化環境はオフィ
ス、全社的コンピュータ・ネットワーク、イントラネットおよびインターネット
に普通に見られる。
【0012】 パーソナル・コンピュータ20はLANネットワーク化環境内で使用される際
には、ネットワーク・インターフェースまたはアダプタ53を介してローカル・
ネットワーク51に接続される。パーソナル・コンピュータ20はWANネット
ワーク化環境内で使用される際には、典型的にはモデム54または他の手段を含
み、インターネットなど広域ネットワーク52上で通信を確立する。モデム54
は内部あるいは外部に置かれる場合もあるが、シリアルポート・インタフェー4
6を介してシステム・バス23に接続されている。ネットワーク化された環境で
は、パーソナル・コンピュータ20またはその一部に関連して描かれたプログラ
ム・モジュールは、リモートのメモリ・ストレージ・デバイス内に格納される場
合がある。示されたネットワーク接続は例としてのものであって、コンピュータ
の間で通信リンクを確立する他の手段も使用できることが明らかであろう。
【0013】 ロケーション識別 本発明の一視点によれば、(ユーザーの資格認定に基づいたユーザーの通常の
アクセス権の他に)ユーザーのロケーションに基づいてリソースへのアクセスを
決定する方法およびシステムが提供される。たとえば、ローカルな安全なロケー
ションにいると決定された有効なユーザーには彼らの完全なアクセス権を与えら
れるが、一方、リモートのロケーションにいるユーザーは制限付きのアクセス権
を与えられる。さらに、制限の量はリモート・アクセスのタイプに基づいて変化
させることもできる。
【0014】 例として、図2はユーザーが(ローカル・マシン(複数可)を含む)企業ネッ
トワーク60に接続することができる、多くのロケーションを示す。ユーザーは
(図1に示されたようにLAN51およびネットワーク・インターフェース53
など)ローカルエリア・ネットワークを介してコンピュータ621〜62nへ接続
することができる。他のユーザーはたとえばT1接続を介してリモートのオフィ
ス・サーバ641〜64nへ接続し、さらに他のユーザーは仮想的な組織内(VP
N)66を介してインターネットを介して接続する場合がある。さらにべつのユ
ーザーは、任意の数のリモート・アクセス・サーバ(たとえば681〜682)を
介して、他のロケーション(図示せず)から多くの方法で接続できる。
【0015】 本発明に遵守すれば、ネットワーク・リソースへアクセスするためにユーザー
に許可されたアクセスのレベルは、所与のユーザーが接続した(仮想的な)ロケ
ーションに依存する。たとえば、LAN621を介してローカル・マシン60に
接続されたユーザーには完全なアクセス権を与えられるが、リモート・オフィス
641を介したユーザーにはいくらか制限付きの権利、RAS681、682、ま
たはVPN66を介したユーザーにはかなり制限付きのアクセス権を与えられる
場合がある。
【0016】 ここに使用されているように、用語「ロケーション」は、接続がそこから発生
しているという距離に関連する物理的な概念ではなく、接続ロケーションのタイ
プに関する論理的な概念であることが容易に分かるであろう。たとえば、ユーザ
ーは任意のタイプの電話サービスを有する、仮想的な任意の物理的なロケーショ
ンからRAS682を介してネットワーク60に接続できる。同様に、ローカル
・マシン60から比較的(物理的に)遠い可能性のある「イントラネット」のロ
ケーションから接続する場合がある。実際に、RAS681、682ダイアルアッ
プ・ユーザーは、T1回線を介してリモート・オフィス641で接続しているユ
ーザーよりも物理的な距離においては近い可能性があるが、ダイアルアップ・ユ
ーザーは通常は安全性が低いと考えられている。このように、ここに使用されて
いるようなロケーション、ユーザーが接続することのできる各ロケーションは、
物理的なロケーションというより仮想的なロケーションと考えられる。それにも
かかわらず、本発明はさらに、ユーザーの物理的なロケーションが実際に知られ
ている場合には、物理的なロケーションに関連していくらかの動作をする場合も
ある(たとえば、本発明はさらに発呼者IDを介して、所定のエリア・コードか
ら呼び出すすべてのRASユーザーへアクセスを制限する場合もある)。
【0017】 ロケーション識別を実行するために、ユーザーのロケーションを確実に決定す
るための機構/プロセス67が(たとえばネットワーク・マシン60内に)提供
される。機構/プロセス67は、1つのマシン内に種々の構成要素を備える場合
もあるし、ネットワーク内の種々の構成要素の間で分散される場合もある。さら
に、ここに説明されたように、IPアドレスのロケーション識別に関しては2つ
の異なる機構がある。第1の機構はインターネット・ロケーション・サービス(
ILS)69に基づいており、別の機構は種々のロケーションにいるクライアン
トに一定の範囲のIPアドレス(好ましくはディレクトリ・サービスによって管
理されている)を割り当てること、そして信頼性のより低いロケーションから信
頼性のより高いIPアドレスを使用することを防ぐために信頼できるルータを使
用する、こと、に基づいている。どちらの方法もルーティング機構、および明確
な信頼できるアクセスポイントを備えた任意のネットワーク上で機能する。
【0018】 ユーザーが信頼できるロケーションにいないかどうかを決定する第1の(IL
S)方法は、機構67が、そのユーザーがリモート・アクセス・サーバ(RAS
)を介して接続しているかどうかをチェックすることである。その際に、リモー
ト・アクセス・サーバを介して接続しているのであれば、そのユーザーは、リモ
ートで信頼性がより低い。この目的のために、図3のステップ300によって表
されたように、RASがリモート・ユーザーのログオンを認証するとき、RAS
はユーザーにインターネット・プロトコル(IP)アドレスを割り当て、このユ
ーザーおよびIPアドレスをILS(インターネット・ロケーション・サービス
)69で登録する。図3の流れ図に示すように、IPアドレスがILSにリスト
されている場合(ステップ302)、ユーザーはこのRASクラスタを介してロ
グオンしているので、信頼できない。このようなユーザーには、次に詳細に説明
されるように、一定の削減されたアクセス・レベルを設定し(ステップ304)
、次いでそのレベルを使用して(制限付きの)アクセス権を割り当てる(ステッ
プ310)などによって、制限付きのアクセスを与えられる。
【0019】 しかし、ユーザーのIPアドレスがILS69内でRAS IPアドレスとし
てリストされていない場合、そのユーザーは必ずしもローカルでもなく信頼もで
きない。例として、ユーザーがヨーロッパのRASサーバを介してログオンし、
次いでそこを介してCharlotte(ノースカロライナ)ドメインへアクセ
スしたい場合、Charlotte RAS ILSはそのローカルILSにリ
ストされたヨーロッパのRAS接続を有していない。したがって、ローカルIL
S69にリストされていないユーザーについては、ユーザーのロケーションを決
定するために追加の情報が必要になる。
【0020】 追加情報の1つの断片は割り当てられたIPアドレスであり、これはステップ
306で査定される。このIPアドレスが、ローカル・マシンによって割り当て
られたローカルな、信頼できるIPアドレスの範囲内にない場合、ユーザーはロ
ーカルではない。したがって、ステップ306における機構/プロセス67はス
テップ304に分岐し、ここでは上記のようにレベルは信頼できないと設定され
る。しかしアドレスがローカルな信頼できるIPアドレスの範囲内にある場合、
ユーザーはローカルではあってしかもRASを介して接続しておらず、したがっ
て信頼できる。このようなユーザーには、以下に詳細に説明されるように、ユー
ザーに信頼できるアクセス・レベルを割り当て(ステップ308)、次いでその
レベルを使用してアクセス権を割り当てる(ステップ310)などによって、通
常のアクセスが与えられる。
【0021】 接続のための完全なルーティング・パスはサーバに使用可能であり、したがっ
てロケーションを決定するときに、アクセスは、ユーザーのパケットがルーティ
ングされているもっとも信頼性の低いロケーション(すなわち「もっとも弱いリ
ンク」)に基づいて割り当てられる。さらに、IPアドレスが「信頼できない」
ロケーションの範囲内にないとき、信頼できる範囲内にあるとは仮定されず、ロ
ケーション識別の性質は排他的ではなく包括的であり、すなわち、信頼できるI
P範囲のリストは信頼できないロケーションのリストを脱落することによってレ
ベルを割り当てるのではなく、レベルを割り当てることをテストされる。
【0022】 他の電子セキュリティ・システムと同様に、一般に、本発明が使用される配慮
のレベルはまた、全体的なセキュリティの結果についても責任を有する。たとえ
ば、ネットワークを異なる信頼レベルで分離するときに配慮が行われるべきであ
り、細目は適切にルーティングされるべきであり、内部の手続きはたとえば、だ
れかが個人的な使用のために会社のオフィス内のデスクトップ・マシン上にRA
Sサーバをインストールできないようにすべき、などである。
【0023】 上記の例は簡単な、2つのレベルのローカルな識別機構67を提供する。しか
し、多数の信頼レベル制御をより細かく細分化するために、IPアドレスは、ユ
ーザーが接続しているロケーションに関する追加のロケーション情報に対応する
範囲内でサーバによって割り当てられることもできる。RASサーバはさらにロ
ケーション識別機構71で構成され、「許可された」電話番号からの発呼者に関
しては1つの範囲で、無名のまたは登録されていない電話番号に関しては別の範
囲で、IPアドレスを割り当てることもできる。機構/プロセス71は、上記の
機構/プロセス67と同じまたは同様の構成要素および追加の構成要素を含み、
1つのマシン内にある場合もあり、またはネットワーク内の多くのマシンの間で
分散されている場合もあることに注意されたい。しかし、より細かい細分性を提
供する他に、ドメイン・サーバにおいて信頼できるIPアドレス範囲を維持する
と、照会時にILS69でチェックするより時間がかからない。さらに、次に明
らかになるように、全体的なセキュリティを達成するには、ロケーションマッピ
ングへのグローバルなアドレスのデータベース、信頼できるアドレス割り当てお
よび安全なルータ/ゲートウェイを含む、3つの部分の機構が一般にあることが
明らかであろう。
【0024】 次の表は、架空の会社のために恣意的に設定された所定の方針に基づいて、ユ
ーザーに割り当てられる可能性のある信頼レベルおよびIPアドレスを示したも
のである。ローカル・マシンへ直接(たとえばLANインターフェース・カード
53を介して)接続しているユーザーはレベル0の信頼性である。
【0025】
【表1】
【0026】 例として、図4はユーザーがRASサーバ(たとえば、682)へ接続する際
に経由するユーザー接続の、3つの異なるタイプを示す。第1のユーザーはRA
S登録済み電話番号からダイアルインすることによって、リモート・コンピュー
タ701をRASサーバ682へ接続し、第2のユーザーは未登録またはブロック
された電話番号を介してリモート・コンピュータ702から接続し、第3のユー
ザーは任意の電話番号から接続する。最初の2人のユーザーは自分がシステムの
許可されたユーザーであることを主張するユーザー認証を有するが、第3のユー
ザーは許可されたユーザーであると主張せず、ゲストとして接続しようとしてい
るのみである。アクセス・レベルを決定するために、RASサーバ682はまず
、発呼者ID74を介して、呼び出し側コンピュータの電話番号を決定する。電
話番号が使用可能な場合(たとえば発呼者によってブロック(妨害)されていな
い場合)、RASサーバ682は、データベース(またはテーブル)72に問い
合わせる。このデータベースは、リソースへの拡大されたアクセスを許可されて
いる登録済み電話番号のリストを保持している。 この方法で、登録済み番号か
ら呼び出すリモート・コンピュータ701のユーザーに対して、未登録の電話番
号またはブロックされた電話番号から呼び出すリモート・コンピュータ702
ユーザーよりも、リソースへのより大きなアクセスを与えることが可能になる。
さらに、701のユーザー、702のユーザーの双方は、ゲスト・ユーザ703
電話番号にかかわらず、ゲスト・ユーザ703よりも大きなアクセス権を有する
ことが可能になる。たとえば、リモート・コンピュータ703のユーザーは公共
サーバ76上のファイルへのアクセスのみを許可されるが、一方、未登録の番号
から呼び出すユーザー・コンピュータ702は、公共サーバ76および従業員サ
ーバ78へのアクセスを有する可能性がある。最後に、登録済み番号から呼び出
すユーザー・コンピュータ701は、公共サーバ76、従業員サーバ78、およ
び機密サーバ80にアクセスを有するが、トップ・シークレットサーバ82には
アクセスを有しない可能性がある。このような区別は、会社が任意の数のアクセ
ス方針を設定することを可能にする。上記の例では、移動中の従業員は未登録の
ロケーションから呼び出して一部の従業員レベルのファイルにアクセスすること
はできるが(さらに彼らのユーザー資格認定によって制限される)、しかし機密
ファイルにはアクセスできないことになる。機密ファイルは、ユーザーの家また
は登録済み電話番号を有する他の知られたロケーションからのみアクセスでき、
一方、トップ・シークレット・ファイルはどのRAS接続を介してもアクセスで
きない。
【0027】 まとめると、図5〜6は、既定の方針に基づいてアクセス・レベルが割り当て
られる方法を示す、例としての流れ図を含む。図5のステップ500でユーザー
がローカル・マシン60を介して接続している場合、ステップ502で信頼レベ
ルは0に設定され、これは次いでステップ516に続き、ここではアクセス権は
信頼レベルに基づいて(部分的に)割り当てられる。しかし、ローカル・マシン
を介して接続していない場合、プロセス/機構71は図6に続き、ここではリモ
ート接続のタイプが割り当てられたIPアドレスを介して信頼レベルを決定する
。図6のステップ520でユーザーがダイアルアップ接続を介して接続していな
い場合、ステップ520はステップ522へ分岐し、そのユーザーに割り当てら
れたIPアドレスは、ローカル・イントラネット・ユーザのために保存されたア
ドレスの範囲内である。この簡単な例では、ユーザーはローカル・マシンに直接
接続するか、イントラネット接続を介するかまたはダイアルアップ接続を介して
接続するかのいずれかであることに注意されたい。
【0028】 しかし、ステップ520でユーザーがダイアルアップ接続を介して接続してい
ると検出された場合、ステップ520はステップ524に分岐し、接続が行われ
ている電話番号を決定する。この情報は発呼者ID機構72などを介して使用可
能にされる場合があることが理解されるであろう。呼び出し発生時にユーザーが
発呼者ID機能をブロック(妨害)している可能性、または発呼側電話が機能を
稼動できない(たとえば、発呼側電話が発呼者IDを備えた領域以外のロケーシ
ョンにある場合など)可能性があるため、ステップ526はその電話番号が使用
可能かどうかをテストし、決定する。機構72が、必要な場合には意図的にブロ
ックされた呼び出しと、検出できないだけの呼び出しとを区別する機能がある場
合、方針は2つのタイプを区別し、異なる信頼レベルを設定できることに注意さ
れたい。しかし、ここの例では、どういう理由でも電話番号が使用可能でない場
合、ステップ526はステップ532に分岐し、そこでIPアドレスは、RAS
未登録ユーザー範囲内で割り当てられる。
【0029】 しかし、ステップ526でその番号が使用可能な場合、ステップ528が実行
され、ここでは番号を使用してデータベース74などを問い合わせ、その番号が
既定の信頼できるロケーションとして登録済み番号であるかどうかを決定する。
この時点で、ロケーション情報はオプションとしてユーザー識別と組み合わせら
れる場合があり、たとえば、ユーザーXと識別されたユーザーは、彼または彼女
の登録済みの家の番号から呼び出している場合には拡大されたアクセスを与えら
れるが、その他のユーザーはその番号から呼び出しても拡大されたアクセスを受
け取らないことに注意されたい。
【0030】 ステップ530によって番号が適切に登録されていると決定された場合、ステ
ップ530はステップ534に分岐し、ここでIPアドレスは発呼側コンピュー
タに関するRAS登録済みユーザー範囲内で割り当てられる。番号が適切に登録
されていると決定されなかった場合、ステップ530はステップ532に分岐し
、ここでIPアドレスはRAS未登録ユーザー範囲内で割り当てられる。ロケー
ション識別プロセス/機構71は次いで図5のステップ504に戻り、ここで割
り当てられたアドレスはアクセス権を決定するマシンによって査定される。
【0031】 ステップ504でIPアドレスがローカル・イントラネット・ユーザの範囲内
にある場合、ステップ504はステップ506に分岐し、ここでは信頼レベルは
このユーザーについて1と設定される。IPアドレスがローカル・イントラネッ
ト・ユーザの範囲内にない場合、ステップ508はその範囲がRAS登録済みユ
ーザーの範囲内にあるかどうかをテストし決定する。範囲内にある場合、ステッ
プ510で信頼レベルは2に設定されるが、範囲内にない場合、信頼レベルはス
テップ512で3と設定される。信頼レベルが0から3に一度設定されると、プ
ロセスは次にステップ516に続き、次に詳細に説明するようにここでユーザー
の資格認定の組み合わせにおけるユーザーの信頼レベルに基づいてアクセス権が
割り当てられる。
【0032】 図7は一般に、本発明によるアクセス権を決定するための論理を示す。セキュ
リティ・プロバイダ88はユーザー資格認定90およびロケーション情報(たと
えば信頼レベル)92をとり、その情報に基づいてそのユーザーのためのアクセ
ス権94を決定する。次に説明するように好ましい実施形態では、アクセス権は
ユーザーのプロセスの各々に関連付けられたアクセス・トークン内におかれ、各
リソースに関連付けられたセキュリティ情報と比較されて、そのリソースへのア
クセスを決定する。
【0033】 制限付きトークンを使用したロケーションの識別 次に明らかになるように、本発明は好ましくはオペレーティング・システム・
レベルで実装され、したがって、実質的にアクセス情報に関してすべての可能性
をカバーする。例として、サーバ上の所与のファイルを保護することを考えてみ
る。このファイルは、リモートSMBファイル・アクセス、サーバ上で実行して
いるスクリプトを介して、サーバ上で実行しているFTPサーバを介して、プロ
キシ(第3のマシン)を介してなど、多くの方法でアクセスできる。本発明はシ
ステム・レベルで動作し、実質的にファイルにアクセスするすべての方法を保護
することを可能にする。
【0034】 ここに説明された本発明の好ましいセキュリティ・モデルは、既存のWind
ows NTセキュリティ・モデルを強化し、拡張する。しかし、本発明をWi
ndows NTオペレーティング・システムに限定する意図はなく、逆に、本
発明は、何らかの方法で入力情報に基づいてリソースへのアクセスを限定できる
任意の機構で動作し、利益を与えることが目的とされている。
【0035】 一般に、Windows NTオペレーティング・システムでは、ユーザーは
プロセス(およびそのスレッド)を介してシステムのリソースにアクセスするこ
とによってタスクを実行する。簡単に説明するために、プロセスおよびそのスレ
ッドは概念上等価と見なされ、今後は簡単にプロセスと呼ぶ。また、Windo
ws NT内ではオブジェクトによって表される、ファイル、共有メモリおよび
物理デバイスを含むシステムのリソースは、本明細書では通常リソースまたはオ
ブジェクトと呼ばれる。
【0036】 ユーザーがWindows NTオペレーティング・システムにログオンし認
証されると、セキュリティ・コンテキストがそのユーザーのためにセットアップ
され、この中にはアクセス・トークン100の構築も含まれる。図8の左側に示
すように、従来のユーザー・ベースのアクセス・トークン100は、UserA
ndGroupsフィールド102を含む。UserAndGroupsフィー
ルド102は、セキュリティ識別子、すなわち、ユーザーの証明およびそのユー
ザーが属するグループ(たとえば編成内のグループ)を識別する1つまたは複数
のグループID106に基づいたセキュリティ識別子(セキュリティIDまたは
SID)104を含むトークン100はまた、そのユーザーに割り当てられた任
意の特権を一覧する特権フィールド108を含む。たとえば、このような特権の
1つは、管理レベルのユーザーに、特定のアプリケーション・プログラミング・
インタフェース(API)を介してシステム・クロックを設定する能力を与える
場合がある。特権は、アクセス制御チェック、これは次に説明されるが、特権が
ない場合はオブジェクトへのアクセスを許可する前に実行されるアクセス制御チ
ェックに優先することに注意されたい。
【0037】 次に詳細に説明され、図9に一般に示されるように、オブジェクト112への
アクセスを所望するプロセス110は、所望するアクセスのタイプを指定し(た
とえばファイル・オブジェクトへの読み取り/書き込みアクセスを得るなど)、
および、カーネル・レベルでは関連付けられたトークン100をオブジェクト・
マネジャー114に提供する。オブジェクト112はそれに関連付けられたカー
ネル・レベルのセキュリティ記述子116を有し、オブジェクト・マネジャー1
14はセキュリティ記述子116およびトークン100をセキュリティ機構11
8に提供する。セキュリティ記述子116の内容は、典型的にはオブジェクトの
所有者(たとえば制作者)によって決定され、一般に(任意に)アクセス制御エ
ントリーのアクセス制御リスト(ACL)120を含み、各エントリーについて
、そのエントリーに対応する1つまたは複数のアクセス権(許可されたアクショ
ンまたは拒否されたアクション)を含む。各エントリーはタイプ(拒否または許
可)インジケータ、フラグ、セキュリティ識別子(SID)およびアクセス権を
ビット・マスクの形で含み、各ビットは許可に対応する(たとえば、1つのビッ
トは読み取りアクセス、1つのビットは書き込みアクセス、など)。セキュリテ
ィ機構118はトークン100内のセキュリティIDおよびプロセス110によ
って要求されたアクション(複数可)のタイプをACL120内のエントリーと
比較する。許可されたユーザーまたはグループに関して一致が発見され、所望の
アクセスのタイプがそのユーザーまたはグループに許可可能な場合、オブジェク
ト112へのハンドルはプロセス110に戻されるが、その他の場合は、アクセ
スは拒否される。
【0038】 例として、ユーザーを「会計」グループのメンバーとして識別するトークンを
持つユーザーが読み取りおよび書き込みアクセスで特定のファイル・オブジェク
トにアクセスしたいとする。ファイル・オブジェクトが、ACL120のエント
リー内で許可されたタイプの「会計」グループ識別子を有し、そのグループが読
み取りおよび書き込みアクセスを使用可能にする権利を有する場合、読み取りお
よび書き込みアクセスを許可するハンドルは戻されるが、その他の場合は、アク
セスは拒否される。効率上の理由から、セキュリティ・チェックはプロセス11
0がまずオブジェクト112(作成または開く)にアクセスしようと試みたとき
のみ実行され、したがってそのオブジェクトに対するハンドルはそれを介して実
行できるアクションを制限するように、アクセス情報のタイプを格納することに
注意されたい。
【0039】 セキュリティ識別子116はまた、システムACLまたはSACL121を含
み、これは監査されるべきクライアント・アクションに対応するタイプ監査のエ
ントリーを含む。各エントリー内のフラグは監査が成功したオペレーションまた
は失敗したオペレーションのどちらを監視するかを示し、エントリー内のビット
・マスクは監査されるべき動作のタイプを示す。エントリー内のセキュリティI
Dは、監査されているユーザーまたはグループを示す。たとえば、ファイル・オ
ブジェクトへの書き込みアクセスを有しないグループのメンバーがそのファイル
に書き込もうと試みた場合いつでも決定できるように特定のグループが監査され
ている状況を考えてみる。そのファイル・オブジェクトに関するSACL121
は、その中にグループ・セキュリティ識別子と、適切に設定された失敗フラグお
よび書き込みアクセス・ビットを有する監査エントリーを含む。その特定のグル
ープに属するクライアントがそのファイル・オブジェクトに書き込みしようとし
て失敗するといつでも、そのオペレーションは記録される。
【0040】 ACL120は、(すべての権利または選択された権利に関して)グループ・
ユーザーにアクセスを許可するのではなく、アクセスを拒否するためにマークさ
れる1つまたは複数の識別子を含む場合があることに注意されたい。たとえば、
ACL120内にリストされた1つのエントリーは、その他の場合には「グルー
3」のメンバーにオブジェクト112へのアクセスを許可するが、ACL12
0内の他のエントリーは特に、「グループ24」のすべてのアクセスを拒否する場
合がある。トークン100が「グループ24」セキュリティIDを含んでいる場合
、アクセスは「グループ3」のセキュリティIDの存在にかかわらず拒否される
ことになる。もちろん、セキュリティ・チェックは正しく機能するために、「グ
ループ3」エントリーを介したアクセスを許可しないようにアレンジされ、その
後、すべてのDENY(拒否)エントリーをACL120の前面に置くなどによ
って、グループ24エントリーの「DENY ALL(すべて拒否)」状態をチェ
ックする。この構成(arrangement)は、グループの残りのメンバーの各々を個
別にリストしてそのアクセスを許可する必要なく、グループの、1人または複数
の分離したメンバーが個別にACL120内で排除できるので、向上した効率を
提供することが明らかであろう。
【0041】 アクセスのタイプを指定する代わりに、発呼者はMAXIMUM_ALLOW
EDアクセスを要求することもでき、これによって、アルゴリズムは通常のUs
erAndGroupsリスト対ACL120内の各々のエントリーに基づいて
、許可される最大のアクセス・タイプを決定することに注意されたい。より詳し
くは、アルゴリズムは所与のユーザーのための権利を蓄積してい識別子のリスト
をウォーク・ダウン(すなわち、種々のビット・マスクをORする)。権利が一
度蓄積されると、ユーザーに蓄積された権利が与えられる。しかし、ウォーク・
スルーの間にユーザー識別子またはグループ識別子および要求された権利に一致
する拒否エントリーが発見されると、アクセスは拒否される。
【0042】 制限付きトークンは(制限付きまたは制限なしのいずれかの)既存のアクセス
・トークンから作成され、ユーザーの通常のトークンよりも少ないアクセスを有
する(すなわち、その権利および特権のサブセットを有する)。ここに使用され
ているように、ユーザーの「通常の」トークンは、(ユーザーまたはグループを
介する)ユーザーの識別に基づいてのみアクセスを許可し、他には追加の制限が
ないトークンである。制限付きトークンは、ユーザーの通常のトークンがこれら
のSIDを介してアクセスを許可ししている場合でも、特に「USE_FOR_
DENY_ONLY」とマークされた1つまたは複数のユーザーまたはグループ
のセキュリティIDを介したリソースへのアクセスを許可されず、および/また
は、ユーザーの通常のトークン内にある特権を削除する場合がある。また次に説
明するように、制限付きトークンが任意の制限付きセキュリティIDを有する場
合、トークンは追加のアクセス・チェックを受け、ここで制限付きセキュリティ
IDはオブジェクトのACL内のエントリーと比較される。
【0043】 本発明の一態様によれば、アクセス・トークンはユーザーの識別およびユーザ
ーが接続しているロケーションの両方に基づいて、そのユーザーのために作成さ
れる。一般に、そのロケーションの信頼性が低いと、関連付けられたプロセスが
アクセスできるリソースに関して、および/または、そのトークンがこれらのリ
ソースについて実行できるアクションに関して、そのトークンはより制限を受け
る。たとえば、LANを介して接続しているユーザーはそのユーザーのプロセス
に関連付けられた通常のトークンを有する可能性があるが、一方、RASを介し
て接続された同じユーザーでは、彼または彼女のプロセスはすべての特権をはぎ
取られた制限付きトークンに関連付けられる可能性がある。
【0044】 上記のように、アクセスを削減する1つの方法は、制限付きトークンの中で1
つまたは複数のユーザーおよび/またはグループのセキュリティ識別子の属性を
変更して、アクセスを許可するのではなくアクセスを許可できないようにするこ
とである。USE_FOR_DENY_ONLYとマークされたセキュリティI
Dは、アクセスを許可する目的のためには効果的に無視されるが、そのセキュリ
ティIDに関して「DENY(拒否)」エントリーを有するACLは、依然とし
てアクセスが拒否される。例として、制限付きトークン124(図9)内のグル
ープ2のセキュリティIDがUSE_FOR_DENY_ONLYとマークされ
ている場合、ユーザーのプロセスが、グループ2を許可されたものとしてリスト
しているACL120を有するオブジェクト112へアクセスしようと試みたと
き、このエントリーは効果的に無視され、プロセスは他の何らかのセキュリティ
IDによってアクセスを得なければならないことになる。しかし、ACL80が
要求されたタイプのアクションに関してグループ2をDENYとしてリストして
いるエントリーを含んでいる場合、一度テストされると、他のセキュリティID
にかかわらずアクセスは許可されない。
【0045】 これはサーバに、ユーザーまたはグループがユーザーのロケーションに基づい
てオブジェクトへアクセスすることを制限する能力を与えることが理解されるで
あろう。上記のように、IPアドレス範囲はユーザーのロケーションに基づいて
、たとえば、ローカル・マシンへ接続している場合は信頼レベル0、イントラネ
ットまたは他の信頼できるロケーションから接続している場合は信頼レベル1、
許可された電話番号からRASを介している場合はレベル2、その他の場合はレ
ベル3と指定できる。このアドレスの範囲は次いで検査され、所定のグループを
USE_FOR_DENY_ONLYとマークする。
【0046】 例として、それぞれ、(それらのACLに基づいて)トップ・シークレット・
ファイル、機密ファイル、従業員ファイルへアクセスを許可する、「トップ・シ
ークレット」SID、「機密」SID、および「従業員」SIDを含む通常のア
クセス・トークンを有するユーザーXとして識別されたユーザーを考えてみる。
ユーザーXが信頼レベル0であった場合、ユーザーXの通常のトークンが使用さ
れ、そこにはロケーションに基づいた制限はない。しかし、信頼レベル1では、
トップ・シークレットSIDは、ユーザーXのアクセス・トークンの中でUSE
_FOR_DENY_ONLYとマークされる。同様に、信頼レベル2では、ト
ップ・シークレットSIDおよび機密SIDの両方がUSE_FOR_DENY
_ONLYとマークされ、一方、レベル3では、トップ・シークレットSID、
機密SIDおよび従業員SIDがUSE_FOR_DENY_ONLYとマーク
される。セキュリティIDは一部のオブジェクトのACL内では「DENY」と
してマークされ、その識別子を削除すると、これらのオブジェクトへのアクセス
を拒否するのではなく許可することになるため、セキュリティIDをユーザーの
トークンから削除するだけでは、オブジェクトへのアクセスを安全に削減できな
いことに注意されたい。さらに、このUSE_FOR_DENY_ONLYセキ
ュリティ・チェックをオフにする機構は提供されていない。
【0047】 制限付きトークン内でアクセスを削減する別の方法は、親トークンに関連する
1つまたは複数の特権を削除することである。たとえば、管理特権を伴う通常の
トークンを有するユーザーは、ユーザーがローカル・マシン60に直接接続され
ていない限り、ユーザーのプロセスがまったく特権を有しないか、何らかの方法
で削減された特権を有する制限付きトークンで実行するように、本発明のロケー
ションに基づいたシステムを介して制限することができる。残る特権はまた、た
とえば、ローカル(レベル0)の場合はすべての特権、レベル1の場合は一部の
特権、レベル2または3の場合はまったく特権なしなど、信頼のレベルに基づい
ている場合があることが理解されるであろう。
【0048】 ユーザーのロケーションに基づいてトークンのアクセスを削減するさらに別の
方法は、そこに制限付きセキュリティIDを追加することである。制限付きセキ
ュリティIDは、プロセス、リソース動作などを表す番号であり、GUIDに接
頭部または、暗号ハッシュなどを介して生成された番号を追加するなどによって
ユニークになっており、これらのセキュリティIDを他のセキュリティIDから
区別するための情報を含むことができる。以下に説明するように、トークンが制
限付きのセキュリティIDを含む場合、そのトークンは追加のアクセス・チェッ
クを受け、ここで制限付きセキュリティIDはオブジェクトのACL内のエント
リーに対して比較される。したがって、たとえば制限付きSIDは「RAS」を
指定し、これによって、オブジェクトのACLが「RAS」エントリーを有しな
いかぎり、ユーザーはそのオブジェクトへのアクセスを拒否されることになる。
【0049】 図9に示されたように、制限付きセキュリティIDは制限付きトークン124
の特別なフィールド122に置かれ、本発明によって、プロセスがアクションを
要求するロケーションを識別することができる。以下に詳細に説明されるように
、少なくとも1つのユーザー(またはグループ)セキュリティIDおよび少なく
とも1つの制限付きセキュリティIDがそのオブジェクトへのアクセスを許可さ
れるように要求することによって、オブジェクトはそのロケーション(同時にユ
ーザーまたはグループ)に基づいて選択的にアクセスを許可できる。さらに、ロ
ケーションの各々は異なるアクセス権を許可される場合もある。
【0050】 この設計は、ユーザーが所与のロケーションから実行を許可されていることを
制御するため、ユーザーのコンテキストに重要な融通性および細分性を与える。
例として、ローカル・マシンに接続しているユーザーはレベル0の信頼性、イン
トラネットおよび信頼できるロケーションから接続しているユーザーはレベル1
の信頼性、(RASを通じて)許可された電話番号およびインターネットから接
続しているユーザーはレベル2の信頼性、および制限付きのロケーションまたは
許可されていない電話番号から接続しているユーザーはレベル3の信頼性である
、上記の例を考えてみる。すると、ユーザーのロケーションに基づいて(たとえ
ば、ユーザーのIPアドレスから確かめられたように)、レベル0からレベル3
の信頼性を、次のように実行される何らかの既定の方針に基づいて定義すること
ができる。
【0051】
【表2】
【0052】 既存のトークンから制限付きトークンを作成するために、NtFilterT
okenと名付けられたアプリケーション・プログラミング・インターフェース
(API)が提供され、その内容は次のとおりである。
【0053】
【表3】
【0054】 NtFilterToken APIは、CreateRestricted
Tokenと名付けられたWin32 APIの下でラップされ、Create
RestrictedTokenの内容は次のとおりである。
【0055】
【表4】
【0056】 図8および図10〜11に表示されたように、これらのAPI126は共同し
て機能し、制限付きでも制限なしでも既存のトークン100をとり、変更された
(制限付き)トークン124をそこから作成する。ログオンしたユーザーのイン
スタンスに関する識別情報を含む制限付きトークンの構造は、ParentTo
kenId,RestrictedSidCount、およびRestrict
edSidsの3つの新しいフィールドを含む(次の表で太字で示されている)
【0057】
【表5】
【0058】
【表6】
【0059】 通常の(制限なしの)トークンがCreateToken APIを介して作
成されるとき、RestrictedSidsフィールドもParentTok
enIdフィールドも空であることに注意されたい。
【0060】 制限付きトークン124を作成するために、このプロセスは適切なフラグ設定
および/または入力フィールドの情報を伴うCreateRestricted
Token APIを呼び出し、これはNtFilterToken APIを
順番に起動する。図10のステップ1000の初めに示すように、NtFilt
erToken APIは、DISABLE_MAX_SIDSと名付けられた
フラグが設定されているかどうかをチェックする。このフラグは、新しい、制限
付きトークン124の中にあるグループに関してすべてのセキュリティIDがU
SE_FOR_DENY_ONLYとマークされていなければならないことを示
す。このフラグは、各々のグループを個別に識別する必要なく、トークン内のグ
ループ(多くのグループである可能性がある)に制限を行う便利な方法を提供す
る。フラグが設定されている場合、ステップ1000はステップ1002に分岐
し、ステップ1002では新しいトークン124内のグループ・セキュリティI
Dの各々について、USE_FOR_DENY_ONLYを示すビットを設定す
る。
【0061】 DISABLE_MAX_SIDSフラグが設定されていない場合、ステップ
1000はステップ1004に分岐し、NtFilterToken APIの
SidsToDisableフィールド内にセキュリティIDが個別にリストさ
れているかどうかをテストする。図10のステップ1004で示されたように、
オプションのSidsToDisable入力フィールドが存在するとき、ステ
ップ1006では、そこにリストされ、また、親トークン100のUserAn
dGroupsフィールド102内にも存在する任意のセキュリティIDは、新
しい制限付きトークン124のUserAndGroupsフィールド128内
でUSE_FOR_DENY_ONLYとして個別にマークされる。上記のよう
にこのようなセキュリティIDは、アクセスを拒否するためにのみ使用でき、ア
クセスを許可するためには使用できず、さらに、あとから削除または使用可能に
はできない。したがって、図8に示された例では、グループ2のセキュリティI
Dは、NtFilterToken API126のSidsToDisabl
e入力フィールド内にグループ2セキュリティIDを指定することにより、制限
付きトークン124内でUSE_FOR_DENY_ONLYとしてマークされ
る。
【0062】 フィルタ・プロセスはついで図10のステップ1010に続き、ここではDI
SABLE_MAX_PRIVILEDGESと名付けられたフラグがテストさ
れる。このフラグは同様に、新しい、制限付きトークン124内のすべての特権
を削除すべきであることを示す、便利なショートカットとして設定できる。この
ように設定された場合、ステップ1010はステップ1012に分岐し、ステッ
プ1012では新しいトークン124からすべての特権が削除される。
【0063】 フラグが設定されていない場合、ステップ1010はステップ1014に分岐
し、ここではオプションのPrivilegesToDeleteフィールドが
確認される。NtFilterToken API126が呼ばれたときに存在
する場合は、ステップ1016で、この入力フィールドにリストされ、また既存
のトークン100の特権フィールド108にも存在する任意の特権は、新しいト
ークン124の特権フィールド130から個別に削除される。図8に示された例
では、「特権2」から「特権m」として示された特権は、NtFilterTok
en API126のPrivilegesToDelete入力フィールド内
にこれらの特権を指定することによって、新しいトークン124の特権フィール
ド130から削除されている。上記のように本発明の1つの態様によれば、これ
は、トークン内で使用可能な特権を削減する機能を提供する。このプロセスは図
11のステップ1020に続く。
【0064】 制限付きトークン124を作成するときに、ステップ1020でRestri
ctingSids入力フィールド内にSIDが存在していた場合、親トークン
が通常のトークンか、または親トークン自体が制限付きSIDを有する制限付き
トークンであるかどうかに関して決定が行われる。API、IsTokenRe
strictedがステップ1022で呼び出され、親トークンのRestri
ctingSidsフィールドを(NtQueryInformationTo
ken APIを介して)照会してこれがNULLでないかどうかを確認するこ
とによってこの問題を解決し、ここでNULLでなかった場合、親トークンは制
限付きトークンであり、APIはTRUE(真)を戻す。テストが満足できなか
った場合、親トークンは通常のトークンでありAPIはFALSE(偽)を戻す
。続くステップ1026または1028のために、トークン自体は制限付きであ
るが制限付きSIDを有しない親トークン(すなわち、特権が削除されているか
および/またはUSE_FOR_DENY_ONLY SIDSである場合)は
、制限付きでないとして処理される可能性があることに注意されたい。
【0065】 ステップ1024では、親トークンが制限付きである場合、ステップ1024
はステップ1026に分岐し、ステップ1026では、親トークンの制限付きセ
キュリティIDフィールドと、APIの制限付きセキュリティID入力リストの
両方にある任意のセキュリティIDは、新しいトークン124の制限付きセキュ
リティIDフィールド132に置かれる。制限付きセキュリティIDが両方のリ
ストになければならないため、制限付き実行コンテキストが、制限付きセキュリ
ティIDフィールド132にさらなるセキュリティIDを追加することを阻止し
、この場合、アクセスを減らすのではなく効果的にアクセスを増やすことになる
。同様に、ステップ1026で共通なセキュリティIDがなかった場合、少なく
とも1つの制限付きSIDを新しいトークン内の元のトークンから取り去るなど
によって、作成された任意のトークンはそのアクセスを増やすことなく制限され
なければならない。その他の場合は、新しいトークン内の空の制限付きSIDフ
ィールドはそのトークンが制限されていないことを示し、この場合、アクセスを
減らすのではなく効果的にアクセスを増やすことになる。
【0066】 あるいは、ステップ1024で親トークンが通常のトークンであると判断され
た場合、ステップ1028で新しいトークン124のRestrictingS
idsフィールド132は入力フィールド内にリストされたものに設定される。
これはセキュリティIDを追加するが、次に詳細に説明されるように制限付きS
IDを有するトークンが第2のアクセス・テストを受けるため、アクセスは実際
には減らされることに注意されたい。
【0067】 最後に、ステップ1030も実行され、ここで新しいトークン124内のPa
rentTokenId93は既存の(親)トークンのTokenIdに設定さ
れる。これはオペレーティング・システムに、通常は親トークン以外には許可さ
れていないロケーションで、そのトークンの制限付きのバージョンを使用するプ
ロセスをのちに許可するオプションを提供する。
【0068】 特に図12〜14を参照して本発明の動作の説明に戻ると、図12に表示され
たように、制限付きプロセス134が作成され、読み取り/書き込みアクセスで
ファイル・オブジェクト110を開こうと試みている。オブジェクト112のセ
キュリティ記述子内では、ACL120はそこにリストされた多くのセキュリテ
ィIDおよび、各IDに関して許可されたタイプのアクセスを有し、ここで「R
O」は読み取りのみのアクセスが許可されていることを示し、「WR」は読み取
り/書き込みアクセスを示し、「SYNC」は同期化アクセスが許可されている
ことを示す。他の場合は「XJones」が許可されたグループ内のメンバーシ
ップを介してアクセスを許可されている場合でも、「XJones」は特にオブ
ジェクト112へのアクセスを拒否されていることに注意されたい。さらに、関
連付けられたこのトークン124を有するプロセス94は、このエントリーは「
DENY」(すなわち、USE_FOR_DENY_ONLY)とマークされて
いるため、トークン124内の「バスケットボール」セキュリティIDを介して
任意のオブジェクトへのアクセスを許可されないことになる。
【0069】 図12に表されているように、制限付きセキュリティ・コンテキストは第1に
Windows NTカーネル内で実装される。オブジェクト112へのアクセ
スを試みるために、プロセス134はオブジェクト・マネジャー114に、アク
セスが所望されているオブジェクトを識別する情報および、所望されるアクセス
のタイプを提供する(図14、ステップ1400)。オブジェクト・マネジャー
114はこれに応答して、ステップ1402に表されたように、セキュリティ機
構118と共同して機能し、トークン124内にリストされた(プロセス134
と関連付けられている)ユーザーおよびグループ・セキュリティIDをACL1
20内のエントリーと比較し、所望のアクセスが許可されるべきか拒否されるべ
きかを決定する。
【0070】 ステップ1404で一般に示されているように、アクセスがリストされたユー
ザーまたはグループに関して許可されていない場合、セキュリティ・チェックは
ステップ1414でアクセスを拒否する。しかし、ステップ1404でアクセス
・チェックのユーザー部分およびグループ部分の結果が許可可能なアクセスを示
した場合には、セキュリティ・プロセスはステップ1406に分岐し、制限付き
トークン124が任意の制限付きセキュリティIDを有しているかどうかを決定
する。有していない場合、追加の制限はなく、ここでアクセス・チェックは完了
し、ステップ1412において、ユーザー・アクセスおよびグループ・アクセス
のみに基づいてアクセスは許可される(そのオブジェクトへのハンドルが戻され
る)。このようにして、通常のトークンは本質的に以前と同じようにチェックさ
れる。しかし、ステップ1406によって決定されたように、トークンが制限付
きセキュリティIDを含んでいる場合、ついでステップ1408によって、制限
付きセキュリティIDをACL120内のエントリーと比較することによって、
第2のアクセス・チェックが実行される。ステップ1410でこの第2のアクセ
ス・テストがアクセスを許可した場合、そのオブジェクトへのアクセスはステッ
プ1412で許可される。そうでない場合、アクセスはステップ1414で拒否
される。
【0071】 図13で論理的に示すように、トークン124の中に制限付きセキュリティI
Dが存在するときはいつでも、2部分からなるテストがこのように実行される。
トークン124内のセキュリティIDおよび所望のアクセス・ビット136をオ
ブジェクト112のセキュリティ記述子に対して考慮することによって、通常の
アクセス・テスト(ビットごとのAND)および制限付きセキュリティIDのア
クセス・テストの両方は、プロセスがそのオブジェクトへのアクセスを許可され
るようにアクセスを許可しなければならない。本発明に必要ではないが上記のよ
うに、通常のアクセス・テストが最初に行われ、アクセスが拒否された場合には
、さらなるテストは必要ではない。トークン内にACLの識別子に一致するセキ
ュリティIDがないため、またはACLエントリーが特に、その中にあるセキュ
リティ識別子に基づいてトークンへのアクセスを拒否したためのどちらの理由で
も、アクセスは拒否されることに注意されたい。別法としては、トークンを制限
付きSIDの多数の組を有するように構成し、たとえば、組A OR(組B A
ND組C)がアクセスを許可するなど、これらのSIDの査定をカバーするさら
に複雑なブール式を伴う場合もある。
【0072】 このように図12に示された例では、トークン124(フィールド132)内
の制限付きSIDのみが「インターネット・エクスプローラ」を識別する一方、
オブジェクトのACL120内には対応する制限付きSIDがないため、図12
に示された例では、オブジェクト112へのアクセスはプロセス94へは許可さ
れない。ユーザーは通常のトークンで実行するプロセスを介してオブジェクトへ
アクセスする権利を有していたが、プロセス94はACL内に「インターネット
・エクスプローラ」SID(非DENY)を有するオブジェクトのみにアクセス
できるようにするように、制限された。
【0073】 アクセスのタイプを指定する代わりに、発呼者が指定されたMAXIMUM_
ALLOWEDアクセスを有する場合、これによって上記のように、アルゴリズ
ムは最大のアクセスを決定するACL120をウォーク・スルーする。制限付き
トークンで、1つでも任意のタイプのユーザー・アクセスまたはグループ・アク
セスが許可された場合、ユーザーおよびグループの実行に続いて許可可能なアク
セス権のタイプ(複数可)は、第2の実行に関して所望のアクセスとして指定さ
れ、第2の実行はRestrictedSidsリストをチェックする。このよ
うにして、制限付きトークンは通常のアクセスより少ないかまたは等しいアクセ
スを許可されることが確認される。
【0074】 最後に、アクセス・トークンはロケーションに基づいた基準以外の基準に従っ
てさらに制限できることに注意されたい。実際には、制限付きトークンは、リソ
ースへアクセスしようとしているプロセス(たとえばマイクロソフト・エクセル
)の識別を含む他の基準に基づいて制限付きセキュリティ・コンテキストを設定
することを可能にする。さらに、種々の基準を組み合わせてアクセス権を決定す
ることができる。従って、たとえばユーザーがマイクロソフト・ワードではなく
マイクロソフト・エクセルを介してファイルを開いている場合、ネットワーク・
ファイルへのRASのアクセスが許可される場合がある。セキュリティ識別のた
めには事実上、ロケーションに基づいた基準と他の基準の、無限の組み合わせが
可能である。
【0075】 認証 本発明の一態様によれば、クライアントがサーバに接続しているとき、サーバ
はクライアントを認証し、クライアントの識別およびロケーション情報に基づい
てそのユーザーのためのトークンを構築する。たとえば図15および16に示さ
れているように、よく知られたタイプの認証(すなわちNTLM)では、クライ
アント・ユーザ200はユーザーIDを含む認証202をサーバ204に提供し
、サーバ204は次いでドメイン・サーバ206と通信してユーザーの暗号化さ
れ、格納されたパスワードに基づいてそのユーザーに関して質問を作成する。図
15に表されたように、サーバ204はその質問をクライアント202に戻し、
クライアントが正しく応答する場合は、そのユーザーは認証される。
【0076】 しかし本発明によれば、ユーザーに関して通常のトークンを構築するのみでは
なく、上に詳細に説明されたようにユーザー情報はセキュリティ・サブ・システ
ム/プロバイダ210によってロケーション情報208と組み合わせられ、制限
付きトークン212を作成する。制限付きトークン212は、任意のクライアン
ト・プロセス216のためにサーバ204で実行されている各プロセスと関係付
けられている。
【0077】 図17および18に示されたように、Kerberosプロトコルを含む他の
認証プロトコルもまた本発明と共に使用できる。Kerberosプロトコルに
よれば、サーバ220への接続の認証はチケット222を介して達成される。チ
ケット222は、最初はキー配布センタ(KDC)226として知られているネ
ットワーク上のチケット発行機能からクライアント224によって受け取られる
。チケット222はしばらくの間再使用可能であり、これによってセッションが
終わった場合でも、チケット222が依然として有効な間は、クライアント13
0は認証プロセスを繰り返す必要はない。
【0078】 本発明によれば、上に詳細に説明されたように(クライアント224によって
そこに置かれた制限を含む)チケット222内の情報は、サーバのセキュリティ
・サブ・システム/プロバイダ228によってユーザーのロケーション情報23
0と組み合わせられ、制限付きトークン232を作成する。制限付きトークン2
32は任意のクライアント・プロセス236のためにサーバ220において実行
されている各プロセス234と関連付けられる。
【0079】 同様に図19および20は、SSLとして知られている別の認証プロトコルを
示す。SSLでは、クライアント・ユーザ240はまず公開キーに基づいた認証
を使用して証明246から証明ID242を得る。サーバ248が認証機関24
6を信頼していると仮定して、クライアント・ユーザ240は証明ID242を
使用してサーバ248へのアクセスを得る。図19に表されたように、サーバ2
48とクライアント240の間に往復の通信が起こり、これを介してサーバはこ
の証明ID242が正しいユーザーに属していることを証明できる。
【0080】 証明ID242は、ユーザーが、サーバ248が接続しているネットワークで
アカウントを有していると識別するユーザー情報を含む。その情報は、そのユー
ザーのために維持されたユーザー情報(たとえばセキュリティID、グループI
D特権など)を有するデータベース250へアクセスするために使用される。次
いで、上に詳細に説明されたように本発明によればデータベース250からのユ
ーザー情報は、サーバのセキュリティ・サブ・システム/プロバイダ254によ
ってロケーション情報252と組み合わせられて、制限付きトークン256を作
成する。制限付きトークン256は任意のクライアント・プロセス260のため
にサーバ248において実行されている各プロセス258と関連付けられる。
【0081】 これらの認証プロトコルおよび別の認証プロトコルを介して得られたユーザー
情報はロケーション情報と組み合わせられて、ユーザーのリソースへのアクセス
を制限することが理解されたであろう。さらに、認証のタイプ自体をユーザーの
ロケーションに依存させることもできる。たとえば、セキュリティを増加するた
めにリモート接続がKerberosまたはSSL認証を必要とし、一方、ロー
カル接続を介して接続しているユーザーを認証するには質疑応答認証で十分であ
る場合もある。サーバがロケーション情報へのアクセスを有するため、サーバは
特定のロケーションについて必要とされる認証のタイプを決定できる。同様に、
認証のタイプはアクセス権を識別するために使用することもできる。たとえば、
SSLユーザーのアクセス権は1つの方法で制限し、Kerberosユーザー
は別の方法で、NTLMユーザーはさらに別の方法で制限することもできる。上
記の方法では、制限付きトークンはユーザーの仮想的なロケーションおよび/ま
たは認証タイプに基づいて制限付きセキュリティ・コンテキストを実装する便利
な機構を提供するが、他の実施形態機構も可能である。
【0082】 本発明は種々の変形および代替の構成を可能にするが、そのうち所定の図示さ
れた実施形態が図に示され、上記に詳細に説明された。しかし、本発明を開示さ
れた具体的な形に制限する意図はなく、逆に、本発明の精神と範囲に含まれるす
べての変形例、代替の構成、等価物をカバーすることが目的であることを理解さ
れたい。
【図面の簡単な説明】
【図1】 本発明が組み入れられるコンピュータ・システムを表す構成図である。
【図2】 ユーザーがネットワークに接続する可能性のある仮想的なロケーションを一般
に表す構成図である。
【図3】 本発明の一態様による、ユーザーのロケーションを決定し、そのロケーション
に基づいてユーザーのアクセス・レベルを決定するために取られる一般的なステ
ップを表す流れ図である。
【図4】 本発明の一態様による、ロケーション情報に基づいてユーザー・アクセスを確
立するための種々の構成要素を一般に表す構成図である。
【図5】 本発明の一態様による、ロケーション情報に基づいてユーザーの信頼のレベル
を決定するためにとられる一般的なステップを表す流れ図である。
【図6】 本発明の一態様による、ロケーション情報に基づいてユーザーの信頼のレベル
を決定するためにとられる一般的なステップを表す流れ図である。
【図7】 本発明の一態様による、ユーザーのアクセス権を決定する機構を一般に表す構
成図である。
【図8】 本発明の一態様による、既存のトークンから制限付きトークンを作成すること
を一般に表す構成図である。
【図9】 プロセスがリソースにアクセスできるかどうかを決定するための種々の構成要
素を一般に表す構成図である。
【図10】 本発明の一態様による、既存のトークンから制限付きトークンを作成するため
にとられる一般的なステップを表す流れ図である。
【図11】 本発明の一態様による、既存のトークンから制限付きトークンを作成するため
にとられる一般的なステップを表す流れ図である。
【図12】 本発明の一態様による、リソースへのアクセスを試み、関連付けられた制限付
きトークンを有するプロセスを一般に表す構成図である。
【図13】 本発明の一態様による、関連付けられた制限付きトークンを有するプロセスの
オブジェクトへのアクセスを決定するための論理を一般に表す構成図である。
【図14】 本発明の一態様による、リソースへのプロセスアクセスを許可するかどうかを
決定するときにとられる一般的なステップを表す流れ図である。
【図15】 質疑応答認証プロトコル内でクライアントとサーバの間の通信を表す図である
【図16】 本発明の一態様による、認証証明およびロケーション識別に基づいて制限付き
トークンを作成することを表す構成図である。
【図17】 Kerberos認証プロトコルに従って、サーバにおいてクライアントを認
証するための通信を表す図である。
【図18】 本発明の一態様による、認証チケットおよびロケーション識別に基づいて制限
付きトークンを作成することを表す構成図である。
【図19】 SSLプロトコルに従って、サーバにおいてクライアントを認証するための通
信を表す図である。
【図20】 本発明の一態様による、認証証明およびロケーション識別に基づいて制限付き
トークンを作成することを表す構成図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スージ イー. ストロム アメリカ合衆国 98053 ワシントン州 レッドモンド ノースイースト 239 ア ベニュー 413 (72)発明者 プラエリット ガーグ アメリカ合衆国 98034 ワシントン州 カークランド ノースイースト 104 ア ベニュー 12648 (72)発明者 バーラト シャー アメリカ合衆国 98059 ワシントン州 ニューキャッスル サウスイースト 136 アベニュー 8223 Fターム(参考) 5B085 AE06 BC02

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 ユーザーが複数の仮想的なロケーションのうち1つのロケー
    ションからネットワークに選択的に接続することができるコンピュータ・ネット
    ワークにおいて、改善されたネットワーク・セキュリティを提供する方法であっ
    て、 前記ユーザーが接続しているロケーションを決定するステップと、 前記仮想的なロケーションを含む基準に基づいて少なくとも2つの異なるアク
    セス・レベルから前記ユーザーのアクセス・レベルを選択するステップと、 前記ユーザーを前記ネットワークに接続するステップと、 前記アクセス・レベルを含む情報に基づいて、ネットワーク・リソースへの前
    記ユーザーのアクセスを決定するステップ とを備えることを特徴とする方法。
  2. 【請求項2】 前記ユーザーにインターネット・プロトコル・アドレスを割
    り当てるステップであって、前記割り当てられるアドレスはユーザーが接続して
    いるロケーションによって決めるステップをさらに備えることを特徴とする請求
    項1に記載の方法。
  3. 【請求項3】 前記ユーザーが接続しているロケーションを決定するステッ
    プは、前記ユーザーに割り当てられたインターネット・プロトコル・アドレスを
    査定するステップを備えることを特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記少なくとも2つの異なるアクセス・レベルからアクセス
    ・レベルを選択するステップは、前記インターネット・プロトコル・アドレスに
    従って前記アクセス・レベルを選択するステップを備えることを特徴とする請求
    項3に記載の方法。
  5. 【請求項5】 前記ユーザーが接続しているロケーションを決定するステッ
    プは、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに
    接続していることを決定するステップを備えることを特徴とする請求項1に記載
    の方法。
  6. 【請求項6】 前記ユーザーがダイアルアップ接続を介して接続しているか
    どうかを決定するステップをさらに備えることを特徴とする請求項5に記載の方
    法。
  7. 【請求項7】 前記ユーザーがダイアルアップ接続を介して接続していると
    決定され、さらに、前記ユーザーが接続している電話番号を決定するステップと
    、前記電話番号を登録済みユーザーのリストと比較するステップとを含み、前記
    アクセス・レベルを選択するステップは、前記電話番号が前記リスト内にある場
    合には1つのレベルを選択し、前記番号が前記リストにない場合には別のレベル
    を選択するステップを備えることを特徴とする請求項6に記載の方法。
  8. 【請求項8】 前記ユーザーが接続しているロケーションを決定するステッ
    プは、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに
    接続しているかどうかを決定するステップを備え、前記ユーザーがリモート・ア
    クセス・サーバを介して接続している場合に、前記アクセス・レベルを選択する
    ステップが、より多くの制限付きアクセス権に対応するアクセス・レベルを選択
    するステップを備えることを特徴とする請求項1に記載の方法。
  9. 【請求項9】 前記ユーザーが接続しているロケーションを決定するステッ
    プは、前記ユーザーがイントラネットを介して前記ネットワークに接続している
    ことを決定するステップを備えることを特徴とする請求項1に記載の方法。
  10. 【請求項10】 前記ユーザーが接続しているロケーションを決定するステ
    ップは、前記ユーザーが仮想的な組織内ネットワークを介して前記ネットワーク
    に接続していることを決定するステップを備えることを特徴とする請求項1に記
    載の方法。
  11. 【請求項11】 情報に基づいてネットワーク・リソースへのアクセスを決
    定するステップは、前記ユーザーの資格認定に基づいてアクセスを決定するステ
    ップを含むことを特徴とする請求項1に記載の方法。
  12. 【請求項12】 ネットワーク・リソースへのアクセスを決定するステップ
    は、前記ユーザー用のアクセス・トークンを作成するステップを含むことを特徴
    とする請求項11に記載の方法。
  13. 【請求項13】 前記アクセス・トークンが前記ユーザーの各プロセスと関
    連付けられ、前記ネットワーク・リソースへのアクセスを決定するステップは、
    前記アクセス・トークン内の情報を各ネットワーク・リソースに関連付けられた
    セキュリティ情報と比較するステップを含むことを特徴とする請求項12に記載
    の方法。
  14. 【請求項14】 前記アクセス・トークンを作成するステップは、前記ユー
    ザーの通常のトークンから制限付きトークンを作成するステップと、前記制限付
    きトークンから前記親トークンに関連する少なくとも1つの特権を削除するステ
    ップとを含むことを特徴とする請求項12に記載の方法。
  15. 【請求項15】 アクセス・トークンを作成するステップは、前記ユーザー
    の通常のトークンから制限付きトークンを作成するステップと、前記通常のトー
    クン内の対応するセキュリティ識別子の属性情報に関連した、前記制限付きトー
    クン内のセキュリティ識別子の属性情報を、そのセキュリティ識別子を介したア
    クセスのみを拒否するために使用するように変更するステップとを含むことを特
    徴とする請求項12に記載の方法。
  16. 【請求項16】 前記ネットワークへ前記ユーザーを接続するステップは、
    前記ユーザーを、質疑応答型プロトコルを介して認証するステップを含むことを
    特徴とする請求項12に記載の方法。
  17. 【請求項17】 前記ユーザーを前記ネットワークへ接続するステップが、
    チケット発行機能によって発行されたチケットを前記ユーザーから受け取るステ
    ップを含むことを特徴とする請求項12に記載の方法。
  18. 【請求項18】 前記ユーザーを前記ネットワークへ接続するステップが、
    認証機関によって発行された前記証明を前記ユーザーから受け取るステップを含
    むことを特徴とする請求項12に記載の方法。
  19. 【請求項19】 アクセス・トークンを作成するステップは、前記ユーザー
    の通常のトークンから制限付きトークンを作成するステップと、少なくとも1つ
    の制限付きセキュリティ識別子を前記制限付きトークンに追加するステップとを
    含むことを特徴とする請求項12に記載の方法。
  20. 【請求項20】 ネットワーク・リソースへのアクセスを決定するステップ
    は、前記アクセス・トークン内のユーザー情報および少なくとも1つの制限付き
    セキュリティ識別子を、各ネットワーク・リソースに関連付けられたセキュリテ
    ィ情報と比較するステップを含むことを特徴とする請求項12に記載の方法。
  21. 【請求項21】 ユーザーが複数の仮想的なロケーションのうち1つからネ
    ットワークへ選択的に接続することができるコンピュータ・ネットワークにおい
    て、改善されたネットワーク・セキュリティを提供するためのシステムであって
    、 ユーザーが接続する仮想的なロケーションを決定し、それに基づいて少なくと
    も2つの異なるアクセス・レベルから1つのアクセス・レベルを選択する識別機
    構と、 前記アクセス・レベルを含む情報に基づいて前記ユーザーのアクセス権を設定
    するセキュリティ・プロバイダと、 前記設定されたアクセス権に従ってネットワーク・リソースへのユーザー・ア
    クセスを決定する実施機構 とを備えることを特徴とするシステム。
  22. 【請求項22】 前記識別機構は、それによって決定された前記仮想的なロ
    ケーションに基づいて前記ユーザーにインターネット・プロトコル・アドレスを
    割り当てることを特徴とする請求項21に記載のシステム。
  23. 【請求項23】 前記識別機構は、前記ユーザーに割り当てられたインター
    ネット・プロトコル・アドレスを査定することを特徴とする請求項21に記載の
    システム。
  24. 【請求項24】 前記識別機構は、前記インターネット・プロトコル・アド
    レスに従って前記アクセス・レベルを選択することを特徴とする請求項23に記
    載のシステム。
  25. 【請求項25】 前記識別機構は、前記ユーザーがリモート・アクセス・サ
    ーバを介して前記ネットワークに接続していることを決定することを特徴とする
    請求項21に記載のシステム。
  26. 【請求項26】 前記識別機構は、さらに、前記ユーザーがダイアルアップ
    接続を介して接続していることを決定することを特徴とする請求項25に記載の
    システム。
  27. 【請求項27】 登録済み電話番号のリストおよび前記識別機構に接続され
    た発呼者ID機構をさらに備え、前記識別機構は発呼者ID機構にアクセスして
    前記ユーザーの電話番号を決定し、前記リストにアクセスして前記電話番号が前
    記リスト内にあるかどうかを決定し、前記電話番号が前記リスト内にある場合は
    1つのアクセス・レベルを決定し、前記番号が前記リスト内にない場合に別のア
    クセス・レベルを決定することを特徴とする請求項26に記載のシステム。
  28. 【請求項28】 前記識別機構は、前記ユーザーがリモート・アクセス・サ
    ーバを介して前記ネットワークに接続しているかどうかを決定し、前記ユーザー
    がリモート・アクセス・サーバを介して接続している場合、さらに、前記ネット
    ワークへの直接接続に対して選択される前記ユーザーのアクセス権に比較してよ
    り制限されたアクセス権に相当するアクセス・レベルを前記ユーザーに対して選
    択することを特徴とする請求項21に記載のシステム。
  29. 【請求項29】 前記識別機構は、前記ユーザーがイントラネットを介して
    前記ネットワークに接続している時日を決定するための手段を含むことを特徴と
    する請求項21に記載のシステム。
  30. 【請求項30】 前記識別機構は、前記ユーザーが仮想的な組織内ネットワ
    ークを介して前記ネットワークに接続している時を決定するための手段を含むこ
    とを特徴とする請求項21に記載のシステム。
  31. 【請求項31】 前記セキュリティ・プロバイダは、前記ユーザーの前記資
    格認定を含む情報に基づいて前記ユーザーのアクセス権を設定することを特徴と
    する請求項21に記載のシステム。
  32. 【請求項32】 前記セキュリティ・プロバイダは前記ユーザー用のアクセ
    ス・トークンを作成することを特徴とする請求項21に記載のシステム。
  33. 【請求項33】 前記アクセス・トークンは、前記ユーザーの各プロセスに
    関連付けられ、前記実施機構が前記アクセス・トークン内の情報を各ネットワー
    ク・リソースに関連付けられたセキュリティ情報と比較することによって、前記
    ネットワーク・リソースへのアクセスを決定することを特徴とする請求項32に
    記載のシステム。
  34. 【請求項34】 ファイルをその上に有するコンピュータ・サーバ内におい
    て、前記ファイルへのアクセスを選択的に制限する方法であって、 要求をエンティティから受け取ってファイルへアクセスするステップと、 前記エンティティのタイプを含む基準に基づいて少なくとも2つの異なるアク
    セス・レベルから前記エンティティ用のアクセス・レベルを選択するステップと
    、 前記アクセス・レベルを含む情報に基づいて、前記エンティティの前記ファイ
    ルへのアクセスを決定するステップ とを含むことを特徴とする方法。
  35. 【請求項35】 前記エンティティは、リモート・コンピュータ・システム
    のプロセスであって、前記少なくとも2つの異なるアクセス・レベルから前記エ
    ンティティ用のアクセス・レベルを選択する前記ステップは、前記ローカル・サ
    ーバのプロセスに対しては第1のアクセス・レベルを割り当て、前記リモート・
    コンピュータのプロセスに対しては第2のアクセス・レベルを割り当てるステッ
    プを含むことを特徴とする請求項34に記載の方法。
  36. 【請求項36】 前記エンティティは、前記コンピュータ・サーバ上で実行
    しているスクリプトであり、前記少なくとも2つの異なるアクセス・レベルから
    前記エンティティ用のアクセス・レベルを選択するステップは、スクリプトに対
    して異なるアクセス・レベルを割り当てるステップを含むことを特徴とする請求
    項34に記載の方法。
  37. 【請求項37】 前記エンティティは、前記コンピュータ・サーバ上で稼働
    しているFTPサーバであり、前記少なくとも2つの異なるアクセス・レベルか
    ら前記エンティティ用のアクセス・レベルを選択するステップは、FTPサーバ
    に対して異なるアクセス・レベルを割り当てるステップを含むことを特徴とする
    請求項34に記載の方法。
  38. 【請求項38】 前記エンティティは、プロキシのプロセスであり、前記少
    なくとも2つの異なるアクセス・レベルから前記エンティティ用のアクセス・レ
    ベルを選択するステップは、前記ローカル・サーバのプロセス用に第1のアクセ
    ス・レベルを割り当て、プロキシのプロセス用に第2のアクセス・レベルを割り
    当てるステップを含むことを特徴とする請求項34に記載の方法。
JP2000554109A 1998-06-12 1999-06-09 セキュリティ・ロケーション識別の方法およびシステム Expired - Fee Related JP4625181B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/096,676 1998-06-12
US09/096,676 US6308273B1 (en) 1998-06-12 1998-06-12 Method and system of security location discrimination
PCT/US1999/012913 WO1999065207A1 (en) 1998-06-12 1999-06-09 Method and system of security location discrimination

Publications (2)

Publication Number Publication Date
JP2002518720A true JP2002518720A (ja) 2002-06-25
JP4625181B2 JP4625181B2 (ja) 2011-02-02

Family

ID=22258528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000554109A Expired - Fee Related JP4625181B2 (ja) 1998-06-12 1999-06-09 セキュリティ・ロケーション識別の方法およびシステム

Country Status (4)

Country Link
US (1) US6308273B1 (ja)
EP (1) EP1095493B1 (ja)
JP (1) JP4625181B2 (ja)
WO (1) WO1999065207A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003532185A (ja) * 2000-04-24 2003-10-28 マイクロソフト コーポレイション 動的ネットワークにおけるセキュリティリンク管理
WO2005015794A1 (ja) * 2003-07-14 2005-02-17 Sony Corporation 通信方法
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JPWO2005006616A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 情報提供方法
JP2006277517A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ファイル転送システム及びファイル転送方法
JP2008181217A (ja) * 2007-01-23 2008-08-07 Fuji Xerox Co Ltd 情報処理装置、画像処理装置、及び情報処理方法
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP2012520496A (ja) * 2009-03-12 2012-09-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散ファイルシステムのアクセス
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2015069613A (ja) * 2013-10-01 2015-04-13 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Families Citing this family (370)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7792297B1 (en) * 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
EP0987893A1 (en) * 1998-09-16 2000-03-22 CANAL+ Société Anonyme Management of data in a receiver/decoder
US6487552B1 (en) * 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US7281003B2 (en) * 1998-10-05 2007-10-09 Oracle International Corporation Database fine-grained access control
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US6813617B2 (en) * 1998-10-05 2004-11-02 Oracle International Corporation Dynamic generation of optimizer hints
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7778260B2 (en) 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US7076783B1 (en) 1999-05-28 2006-07-11 Oracle International Corporation Providing figure of merit vote from application executing on a partitioned cluster
US7020695B1 (en) * 1999-05-28 2006-03-28 Oracle International Corporation Using a cluster-wide shared repository to provide the latest consistent definition of the cluster (avoiding the partition-in time problem)
US6871222B1 (en) * 1999-05-28 2005-03-22 Oracle International Corporation Quorumless cluster using disk-based messaging
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6546392B1 (en) * 1999-06-25 2003-04-08 Mediaone Group, Inc. Self service gateway
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US20090094164A1 (en) * 1999-07-09 2009-04-09 Bally Gaming, Inc. Remote access verification environment system and method
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
WO2001022322A2 (en) 1999-09-20 2001-03-29 Ethentica, Inc. Electronic commerce with cryptographic authentication
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US6970927B1 (en) * 2000-04-18 2005-11-29 Wayport, Inc. Distributed network communication system which provides different network access features
WO2001037517A2 (en) * 1999-11-03 2001-05-25 Wayport, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US6938169B1 (en) * 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US20040015607A1 (en) * 2000-01-28 2004-01-22 Bender Paul E. System and method for using an IP address as a wireless unit identifier
US6671735B1 (en) * 2000-01-28 2003-12-30 Qualcomm Incorporated System and method for using an IP address as a wireless unit identifier
US20020156860A1 (en) * 2000-02-25 2002-10-24 Finke Alan D. Personal server system
US8843617B2 (en) * 2000-03-01 2014-09-23 Printeron Inc. Multi-stage polling mechanism and system for the transmission and processing control of network resource data
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
CA2301996A1 (en) * 2000-03-13 2001-09-13 Spicer Corporation Wireless attachment enabling
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
US7080257B1 (en) * 2000-03-27 2006-07-18 Microsoft Corporation Protecting digital goods using oblivious checking
US7096029B1 (en) 2000-04-05 2006-08-22 Microsoft Corporation Context aware computing devices having a common interface and related methods
US7076255B2 (en) 2000-04-05 2006-07-11 Microsoft Corporation Context-aware and location-aware cellular phones and methods
US7743074B1 (en) 2000-04-05 2010-06-22 Microsoft Corporation Context aware systems and methods utilizing hierarchical tree structures
JP2001325229A (ja) * 2000-05-17 2001-11-22 Daiwa House Ind Co Ltd インターネットにおける認証システム及びサービスシステム
US7174454B2 (en) 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
CN1313897C (zh) 2000-05-19 2007-05-02 网景通信公司 在一计算机环境中提供自适应安全访问的方法与装置
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
US6948135B1 (en) 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US7624356B1 (en) 2000-06-21 2009-11-24 Microsoft Corporation Task-sensitive methods and systems for displaying command sets
US7062279B2 (en) 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7434257B2 (en) * 2000-06-28 2008-10-07 Microsoft Corporation System and methods for providing dynamic authorization in a computer system
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
AU2001292746A1 (en) * 2000-09-15 2002-03-26 Motorola, Inc. Hidden services in a communication network
US7200869B1 (en) * 2000-09-15 2007-04-03 Microsoft Corporation System and method for protecting domain data against unauthorized modification
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
GB2368151A (en) * 2000-10-19 2002-04-24 One Zone Networks Determining access privilege to electronic data
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
DE10064597A1 (de) * 2000-12-18 2002-06-27 Biotronik Mess & Therapieg Vorrichtung zur Behandlung einer Fibrillation mindestens einer Kammer eines Herzens
US6944679B2 (en) * 2000-12-22 2005-09-13 Microsoft Corp. Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US7269656B2 (en) * 2000-12-28 2007-09-11 Xerox Corporation Remote order entry system and method
US20020087400A1 (en) * 2000-12-28 2002-07-04 Denis Khoo Method and system for providing a reward for playing content received over a data network
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
JP4099070B2 (ja) * 2001-05-14 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 移動体端末の記憶部に格納されたプログラムを管理するシステム
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7062750B2 (en) * 2001-07-16 2006-06-13 Microsoft Corporation Accessing remote stores of source and symbol data for use by computing tools
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7191216B2 (en) * 2001-10-03 2007-03-13 Nokia Corporation System and method for controlling access to downloadable resources
US7747758B2 (en) * 2001-10-29 2010-06-29 International Business Machines Corporation Dynamic port assignment
US7689504B2 (en) 2001-11-01 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7647422B2 (en) 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
GB2384874B (en) * 2002-01-31 2005-12-21 Hewlett Packard Co Apparatus for setting access requirements
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7092943B2 (en) 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US20050114647A1 (en) * 2002-03-12 2005-05-26 Epstein Michael A. Using timing signals to determine proximity between two nodes
WO2003081932A1 (en) * 2002-03-27 2003-10-02 Nokia Corporation Multiple security level mobile telecommunications device, system and method
US20060090200A1 (en) * 2002-04-11 2006-04-27 International Business Machines Corp Computer, computer security setting method, and program
KR100450402B1 (ko) * 2002-04-17 2004-09-30 한국전자통신연구원 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20030233437A1 (en) * 2002-04-24 2003-12-18 Hiroshi Kitada Browser, method, and computer program product for managing documents
JP4112284B2 (ja) * 2002-05-29 2008-07-02 富士通株式会社 データベースアクセス制御方法およびデータベースアクセス制御プログラム
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US20030236975A1 (en) * 2002-06-20 2003-12-25 International Business Machines Corporation System and method for improved electronic security credentials
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US9886309B2 (en) 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US8370420B1 (en) 2002-07-11 2013-02-05 Citrix Systems, Inc. Web-integrated display of locally stored content objects
WO2004023275A2 (en) * 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Group management system, group management device, and member device
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7337224B1 (en) * 2002-10-24 2008-02-26 Cisco Technology, Inc. Method and apparatus providing policy-based determination of network addresses
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7526798B2 (en) 2002-10-31 2009-04-28 International Business Machines Corporation System and method for credential delegation using identity assertion
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20040128559A1 (en) * 2002-12-31 2004-07-01 Zurko Mary Ellen Trusting security attribute authorities that are both cooperative and competitive
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7543053B2 (en) * 2003-03-03 2009-06-02 Microsoft Corporation Intelligent quarantining for spam prevention
DE10310151A1 (de) * 2003-03-07 2004-09-16 Linde Ag Verfahren zum Betreiben einer Kraftstoffanlage für einen LPG-Motor
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7454786B2 (en) * 2003-03-27 2008-11-18 International Business Machines Corporation Method for integrated security roles
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US20040193902A1 (en) * 2003-03-31 2004-09-30 Vogler Dean H. Digital content rendering device and method
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
US6836778B2 (en) * 2003-05-01 2004-12-28 Oracle International Corporation Techniques for changing XML content in a relational database
US7483947B2 (en) * 2003-05-02 2009-01-27 Microsoft Corporation Message rendering for identification of content features
US20040250140A1 (en) * 2003-05-02 2004-12-09 International Business Machines Corporation Identifying users of network environments
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US7275259B2 (en) * 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
US7711779B2 (en) * 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US7519668B2 (en) 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US8533270B2 (en) * 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7451392B1 (en) 2003-06-30 2008-11-11 Microsoft Corporation Rendering an HTML electronic form by applying XSLT to XML using a solution
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US7454700B1 (en) 2003-09-18 2008-11-18 Microsoft Corporation Method and apparatus for restricting the application of formatting to the contents of an electronic document
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
US20050078082A1 (en) * 2003-10-08 2005-04-14 Muralidharan Girish Kumar Method and apparatus for selectively blocking remote action
US20050080909A1 (en) 2003-10-10 2005-04-14 Anatoliy Panasyuk Methods and apparatus for scalable secure remote desktop access
US7539999B2 (en) 2003-10-23 2009-05-26 Microsoft Corporation Kernel-level transactions
US7591015B2 (en) * 2003-10-23 2009-09-15 Microsoft Corporation Secure kernel transactions
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
CA2545496C (en) * 2003-11-11 2012-10-30 Citrix Gateways, Inc. Virtual private network with pseudo server
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
US20050108558A1 (en) * 2003-11-19 2005-05-19 Intel Corporation Method and apparatus for managing localized emergency splash screens
JP2005157826A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd アクセス制御装置及び方法
US20050119902A1 (en) * 2003-11-28 2005-06-02 Christiansen David L. Security descriptor verifier
US7620997B2 (en) * 2003-12-22 2009-11-17 Lenovo (Singapore) Pte. Ltd. System and method for controlling network access in wireless environment
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US20050204006A1 (en) * 2004-03-12 2005-09-15 Purcell Sean E. Message junk rating interface
US20060075263A1 (en) * 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US20050210400A1 (en) * 2004-03-19 2005-09-22 Peter Hoe-Richardson Controlling display screen legibility
US7644369B2 (en) * 2004-03-19 2010-01-05 Rocket Software, Inc. Controlling display screen legibility
US7496837B1 (en) 2004-04-29 2009-02-24 Microsoft Corporation Structural editing with schema awareness
US7958150B2 (en) * 2004-04-30 2011-06-07 International Business Machines Corporation Method for implementing fine-grained access control using access restrictions
US7571459B2 (en) * 2004-04-30 2009-08-04 Microsoft Corporation System and method for zone transition mitigation with relation to a network browser
US7774620B1 (en) 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
JP4533247B2 (ja) * 2004-06-08 2010-09-01 キヤノン株式会社 サービス提供システム、サービス提供方法及びサービス提供装置
US7664819B2 (en) * 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US20060009905A1 (en) * 2004-07-06 2006-01-12 Soderberg Victor J Communication device for alerting passengers of their destination
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JP2008507928A (ja) 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド ネットワークノード間の通信を最適化するためのシステムおよび方法
US8363650B2 (en) 2004-07-23 2013-01-29 Citrix Systems, Inc. Method and systems for routing packets from a gateway to an endpoint
US7945945B2 (en) 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7904517B2 (en) * 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7660865B2 (en) 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
KR20070083482A (ko) * 2004-08-13 2007-08-24 사이트릭스 시스템스, 인크. 다수의 원격 액세스 서버를 통한 트랜잭션 무결성 유지방법
US7797724B2 (en) 2004-08-31 2010-09-14 Citrix Systems, Inc. Methods and apparatus for secure online access on a client device
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
US8099660B1 (en) 2004-09-30 2012-01-17 Google Inc. Tool for managing online content
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7454778B2 (en) 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
KR100640543B1 (ko) * 2004-10-28 2006-10-30 주식회사 팬택 이동 통신망에서 데이터 다운로드 서비스 방법
US7712022B2 (en) 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
JP4742050B2 (ja) * 2004-11-19 2011-08-10 株式会社島津製作所 検査試薬キットとそれを用いる遺伝子多型検出装置
US7904801B2 (en) 2004-12-15 2011-03-08 Microsoft Corporation Recursive sections in electronic forms
US8732856B2 (en) * 2004-12-30 2014-05-20 Oracle International Corporation Cross-domain security for data vault
US7814076B2 (en) * 2004-12-30 2010-10-12 Oracle International Corporation Data vault
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US7814075B2 (en) * 2004-12-30 2010-10-12 Oracle International Corporation Dynamic auditing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US7831570B2 (en) * 2004-12-30 2010-11-09 Oracle International Corporation Mandatory access control label security
US7593942B2 (en) * 2004-12-30 2009-09-22 Oracle International Corporation Mandatory access control base
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8042165B2 (en) * 2005-01-14 2011-10-18 Citrix Systems, Inc. Method and system for requesting and granting membership in a server farm
US20060236385A1 (en) * 2005-01-14 2006-10-19 Citrix Systems, Inc. A method and system for authenticating servers in a server farm
US7562226B2 (en) * 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
CN101147379B (zh) 2005-01-24 2011-05-25 茨特里克斯系统公司 在网络中对动态产生的对象执行缓存的系统和方法
US20060195889A1 (en) * 2005-02-28 2006-08-31 Pfleging Gerald W Method for configuring and controlling access of a computing device based on location
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
US20060224518A1 (en) * 2005-04-05 2006-10-05 International Business Machines Corporation Partial credential processing for limited commerce interactions
US9692725B2 (en) 2005-05-26 2017-06-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US8397287B2 (en) * 2006-08-21 2013-03-12 Citrix Systems, Inc. Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute
US9621666B2 (en) 2005-05-26 2017-04-11 Citrix Systems, Inc. Systems and methods for enhanced delta compression
US9407608B2 (en) 2005-05-26 2016-08-02 Citrix Systems, Inc. Systems and methods for enhanced client side policy
US8943304B2 (en) 2006-08-03 2015-01-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8086232B2 (en) 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
US8200975B2 (en) 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US7636851B2 (en) * 2005-06-30 2009-12-22 Microsoft Corporation Providing user on computer operating system with full privileges token and limited privileges token
US20070006321A1 (en) * 2005-07-01 2007-01-04 International Business Machines Corporation Methods and apparatus for implementing context-dependent file security
US10764264B2 (en) 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US8707395B2 (en) 2005-07-11 2014-04-22 Avaya Inc. Technique for providing secure network access
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8065370B2 (en) 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
CN101495990B (zh) 2005-12-02 2011-09-14 思杰系统有限公司 用于提供从代理服务器到虚拟计算环境的身份验证证明以访问远程资源的方法和设备
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7865521B2 (en) * 2005-12-12 2011-01-04 International Business Machines Corporation Access control for elements in a database object
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8042151B2 (en) * 2005-12-20 2011-10-18 Microsoft Corporation Application context based access control
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US7703020B2 (en) * 2006-03-31 2010-04-20 General Electric Company Medical diagnostic system interface
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
JP4539613B2 (ja) * 2006-06-28 2010-09-08 富士ゼロックス株式会社 画像形成装置、画像生成方法およびプログラム
US20080040363A1 (en) * 2006-07-13 2008-02-14 Siemens Medical Solutions Usa, Inc. System for Processing Relational Database Data
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8451806B2 (en) * 2006-08-21 2013-05-28 Citrix Sysrems, Inc. Systems and methods for pinging a user's intranet IP address
US8413229B2 (en) 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
US8213393B2 (en) * 2006-08-21 2012-07-03 Citrix Systems, Inc. Methods for associating an IP address to a user via an appliance
US8418243B2 (en) * 2006-08-21 2013-04-09 Citrix Systems, Inc. Systems and methods of providing an intranet internet protocol address to a client on a virtual private network
US20080060060A1 (en) * 2006-08-28 2008-03-06 Memory Experts International Inc. Automated Security privilege setting for remote system users
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
WO2008051736A2 (en) * 2006-10-12 2008-05-02 Honeywell International Inc. Architecture for unified threat management
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
BRPI0718581A2 (pt) 2006-11-07 2014-03-11 Security First Corp Sistemas e métodos para distribuir e proteger dados
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
CA2670597A1 (en) 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
US8224905B2 (en) 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
US20080271150A1 (en) * 2007-04-30 2008-10-30 Paul Boerger Security based on network environment
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US7386885B1 (en) 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US9009327B2 (en) * 2007-08-03 2015-04-14 Citrix Systems, Inc. Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment
US11843594B2 (en) * 2007-09-04 2023-12-12 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
AU2008299852B2 (en) 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
JP2009080674A (ja) * 2007-09-26 2009-04-16 Hitachi Ltd 制御装置、アクセス制御方法、及びストレージノード
US8667563B1 (en) * 2007-10-05 2014-03-04 United Services Automobile Association (Usaa) Systems and methods for displaying personalized content
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8650616B2 (en) * 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
FR2926429B1 (fr) 2008-01-11 2012-12-07 Radiotelephone Sfr Procede et systeme de communication et terminal et serveur de confiance
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
CA2946778A1 (en) 2008-02-22 2009-08-27 Security First Corp. Systems and methods for secure workgroup management and communication
US9014658B2 (en) 2008-03-14 2015-04-21 William J. Johnson System and method for application context location based configuration suggestions
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8645423B2 (en) * 2008-05-02 2014-02-04 Oracle International Corporation Method of partitioning a database
US20100037288A1 (en) * 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
ES2337437B8 (es) * 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
US20100107240A1 (en) * 2008-10-24 2010-04-29 Microsoft Corporation Network location determination for direct access networks
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
WO2010135412A2 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
US8032666B2 (en) * 2009-06-12 2011-10-04 Microsoft Corporation Location enabled bookmark and profile
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US9610502B2 (en) * 2009-07-10 2017-04-04 International Business Machines Corporation Use of real time location information for user authentication and authorization in virtual environments
US9996688B1 (en) 2009-10-30 2018-06-12 Quest Software Inc. Systems and methods for controlling access to computer applications or data
CN104917780A (zh) 2009-11-25 2015-09-16 安全第一公司 对移动中数据进行保护的系统和方法
US20110154050A1 (en) * 2009-12-22 2011-06-23 Pitney Bowes Inc. System and method for selectively providing cryptographic capabilities based on location
JP5751172B2 (ja) * 2010-01-21 2015-07-22 日本電気株式会社 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP2013524352A (ja) 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション 移動中のデータをセキュア化するためのシステムおよび方法
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
US8621656B2 (en) 2010-07-06 2013-12-31 Nokia Corporation Method and apparatus for selecting a security policy
US8570566B2 (en) 2010-09-17 2013-10-29 Printeron Inc. System and method that provides user interface on mobile network terminal for releasing print jobs based on location information
US8970873B2 (en) 2010-09-17 2015-03-03 Printeron Inc. System and method for managing printer resources on an internal network
WO2012071646A1 (en) 2010-11-30 2012-06-07 Printeron Inc. System for internet enabled printing
US8671175B2 (en) 2011-01-05 2014-03-11 International Business Machines Corporation Managing security features of a browser
US8898793B2 (en) 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US8688146B2 (en) * 2011-08-09 2014-04-01 Gary W. Grube Providing safety status information
GB2494391B (en) * 2011-09-02 2014-06-18 Avecto Ltd Computer device with anti-tamper resource security
US9626446B2 (en) 2012-03-07 2017-04-18 Snap Trends, Inc. Methods and systems of advertising based on aggregated information of social networks within geographical locations via a network
US9781130B1 (en) * 2012-06-28 2017-10-03 EMC IP Holding Company LLC Managing policies
US9213827B2 (en) 2012-09-27 2015-12-15 Intel Corporation Security data aggregation and business intelligence for web applications
CN105051750B (zh) 2013-02-13 2018-02-23 安全第一公司 用于加密文件系统层的系统和方法
US9674149B2 (en) * 2013-03-13 2017-06-06 Facebook, Inc. System and method for establishing a virtual private network of a mobile device through a preferred network
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9356882B2 (en) 2014-02-04 2016-05-31 Printeron Inc. Streamlined system for the transmission of network resource data
US10432498B1 (en) * 2014-02-12 2019-10-01 Google Llc Location privacy aggregation testing
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
CN105763514B (zh) 2014-12-17 2019-11-29 华为技术有限公司 一种处理授权的方法、设备和系统
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10044718B2 (en) * 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US10855661B2 (en) * 2015-10-16 2020-12-01 Kasada Pty, Ltd. Dynamic cryptographic polymorphism (DCP) system and method
US9832184B2 (en) * 2015-12-15 2017-11-28 Bank Of America Corporation Controls and administration of privileged accounts system
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10454929B2 (en) * 2016-12-16 2019-10-22 Blackberry Limited Authenticating for an enterprise service
US10812266B1 (en) * 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122054B2 (en) 2019-08-27 2021-09-14 Bank Of America Corporation Security tool
US11405474B2 (en) * 2019-11-01 2022-08-02 Microsoft Technology Licensing, Llc Abstracting geographic location to a square block of pre-defined size
US11645391B2 (en) * 2020-10-09 2023-05-09 Saudi Arabian Oil Company Protecting computer systems against malicious software stored on removeable data storage devices
US11429741B2 (en) * 2020-12-04 2022-08-30 Salesforce.Com, Inc. Data security using multi-factor authentication
US11755697B2 (en) 2021-01-04 2023-09-12 Bank Of America Corporation Secure access control framework using dynamic resource replication
EP4254862A1 (de) * 2022-03-29 2023-10-04 Siemens Aktiengesellschaft Verfahren zum durchführen eines autorisierungsvorgangs einer client-anwendung
US20240064138A1 (en) * 2022-08-16 2024-02-22 Microsoft Technology Licensing, Llc Intelligent secure user access to private resources

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131526A (ja) * 1991-09-23 1995-05-19 At & T Corp 中央防護制御システム
JPH09114783A (ja) * 1995-10-13 1997-05-02 Sony Corp 情報処理装置および方法
JPH09152990A (ja) * 1995-11-30 1997-06-10 Toshiba Corp アクセス制御システムおよびアクセス制御方法
JPH1051510A (ja) * 1996-07-31 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 発信者アドレスチェック方式

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5187790A (en) 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5138712A (en) 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
JP2519390B2 (ja) 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5649099A (en) 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
WO1996005549A1 (en) 1994-08-09 1996-02-22 Shiva Corporation Apparatus and method for restricting access to a local computer network
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5682478A (en) 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US5696898A (en) 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5761669A (en) 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5675782A (en) 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5680461A (en) 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5826029A (en) 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5745676A (en) 1995-12-04 1998-04-28 International Business Machines Corporation Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
WO1997026734A1 (en) 1996-01-16 1997-07-24 Raptor Systems, Inc. Transferring encrypted packets over a public network
US5925109A (en) 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5845067A (en) 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5949882A (en) 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6081807A (en) 1997-06-13 2000-06-27 Compaq Computer Corporation Method and apparatus for interfacing with a stateless network file system server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131526A (ja) * 1991-09-23 1995-05-19 At & T Corp 中央防護制御システム
JPH09114783A (ja) * 1995-10-13 1997-05-02 Sony Corp 情報処理装置および方法
JPH09152990A (ja) * 1995-11-30 1997-06-10 Toshiba Corp アクセス制御システムおよびアクセス制御方法
JPH1051510A (ja) * 1996-07-31 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 発信者アドレスチェック方式

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003532185A (ja) * 2000-04-24 2003-10-28 マイクロソフト コーポレイション 動的ネットワークにおけるセキュリティリンク管理
JP4917233B2 (ja) * 2000-04-24 2012-04-18 マイクロソフト コーポレーション 動的ネットワークにおけるセキュリティリンク管理
WO2005015794A1 (ja) * 2003-07-14 2005-02-17 Sony Corporation 通信方法
JPWO2005006616A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 情報提供方法
US7430410B2 (en) 2003-07-14 2008-09-30 Sony Corporation Communication method
US7583928B2 (en) 2003-07-14 2009-09-01 Sony Corporation Information providing method
US7844259B2 (en) 2003-07-14 2010-11-30 Sony Corporation Communication method
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2006277517A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ファイル転送システム及びファイル転送方法
JP2008181217A (ja) * 2007-01-23 2008-08-07 Fuji Xerox Co Ltd 情報処理装置、画像処理装置、及び情報処理方法
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP2012520496A (ja) * 2009-03-12 2012-09-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散ファイルシステムのアクセス
US8886672B2 (en) 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
JP2015069613A (ja) * 2013-10-01 2015-04-13 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US6308273B1 (en) 2001-10-23
EP1095493A1 (en) 2001-05-02
JP4625181B2 (ja) 2011-02-02
WO1999065207A1 (en) 1999-12-16
EP1095493B1 (en) 2016-04-06

Similar Documents

Publication Publication Date Title
JP4625181B2 (ja) セキュリティ・ロケーション識別の方法およびシステム
JP4809530B2 (ja) 制限付きのトークンを使用したセキュリティモデル
JP4878647B2 (ja) 信頼できないコンテントを安全に実行するための方法およびシステム
US8527754B2 (en) Authorizing information flows based on a sensitivity of an information object
US7793100B2 (en) Reference monitor for enforcing information flow policies
US7647630B2 (en) Associating security information with information objects in a data processing system
JP4414092B2 (ja) 制限付きトークンを介した最小権限
US7305701B2 (en) Methods and arrangements for controlling access to resources based on authentication method
US7343488B2 (en) Method and apparatus for providing discrete data storage security
US20120137375A1 (en) Security systems and methods to reduce data leaks in enterprise networks
US7103784B1 (en) Group types for administration of networks
US20020112186A1 (en) Authentication and authorization for access to remote production devices
US20070169171A1 (en) Technique for authenticating network users
US20090282457A1 (en) Common representation for different protection architectures (crpa)
JP2004533046A (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
US7747597B2 (en) Security execution context for a database management system
US7743255B2 (en) Trust model for a database management system supporting multiple authorization domains
KR102214162B1 (ko) 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템
Jaeger et al. Security requirements for the deployment of the linux kernel in enterprise systems
Masui et al. Design of UNIX system for the prevention of damage propagation by intrusion and its implementation based on 4.4 BSD

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100702

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees