JP2005050286A - ネットワークノードマシンおよび情報ネットワークシステム - Google Patents
ネットワークノードマシンおよび情報ネットワークシステム Download PDFInfo
- Publication number
- JP2005050286A JP2005050286A JP2003284400A JP2003284400A JP2005050286A JP 2005050286 A JP2005050286 A JP 2005050286A JP 2003284400 A JP2003284400 A JP 2003284400A JP 2003284400 A JP2003284400 A JP 2003284400A JP 2005050286 A JP2005050286 A JP 2005050286A
- Authority
- JP
- Japan
- Prior art keywords
- community
- public
- agent
- zone
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Abstract
【解決手段】 情報ネットワークを構成するノードマシン1において、私的に利用されるプライベートゾーン内に置かれる資源2と、公的サービスに利用されるパブリックゾーン内に置かれる資源3と、プライベートゾーンとパブリックゾーンとの間で、プライベートゾーン内に置かれる資源2のセキュリティを管理するセキュリティ管理手段4とを備える。
【選択図】 図1
Description
図1においてネットワークノードマシン1は、私的に利用されるプライベートゾーン内におかれる資源2と、公的サービスに利用されるパブリックゾーン内におかれる資源3と、プライベートゾーンとパブリックゾーンとの間でプライベートゾーン内に置かれる資源2のセキュリティを管理するセキュリティ管理手段4、例えばハードウエアとしてのセキュリティ管理装置、またはソフトウエアルーチンとを備えている。
インターネットに接続された各種の計算機システムや情報端末を用いるユーザの間で直接情報交換を行うPeer to Peer(P2P)通信環境において、端末ユーザを含む各種ユーザの間の対等な情報通信のサービスが行われる。このサービスを実現するためにネットワーク中には多くの中継ノードが存在し、これらのノード間でメッセージの中継・転送が制御されることになる。この中継ノードは、通信キャリアや個々の企業・団体が持つServer MachineであったりRouting Machineであったりする。これらのマシンはネットワーク中のユーザには直接見えないところに存在し、アドレスの探索・転送、ルーティング制御、メッセージの変換・転送・中継などの通信制御が行われる。また、ユーザの情報端末は、高位のサービス機能としてアドレスの探索・転送やメッセージの中継・転送のサービスなど、ネットワークノードマシンとしての機能も持つ。P2Pネットワークのセキュリティを考えるにあたって、このような物理ネットワーク層の機能と構成を明確にしておく必要がある。なお、以下の説明ではネットワークノードマシンをノードマシンと略称する。
また、上記のノードマシンとはハードウェア環境(情報端末、パーソナルコンピュータ、サーバーマシンなどのプロセッサ装置)を指す。エージェントはソフトウェアで実装され、ノードマシン上で動作する。ひとつのノードマシン上では複数のエージェントが動作する。セキュリティ管理を行う枠組み、すなわち、Public機能、Private機能、Security Barrier機能の実装はエージェントによって行われる。 Public資源の管理、Private資源の管理、Security Barrier機能(セキュリティ管理部)はエージェントの機能として実現される。エージェント間通信管理ゾーンはノードマシンが持つ既存の物理ネットワーク通信管理部とエージェントとのインタフェース部としてソフトウェアで実装される。
本発明の原理的発想は各ノードマシンが、Publicな機能とPrivateな機能の2層の機能構造を持ち、Public機能とPrivate機能の間にはSecurity Barrierを設けて、Private資源へのアクセスに対してアクセス条件をチェックするという点にある。
上記でノードマシンはハードウェア環境(あるいは装置)を指す。セキュリティ管理を行う枠組み、すなわち、Public機能、Private機能、Security Barrier機能の実装はソフトウェア・エージェントによって行われる。エージェントはソフトウェアで実装され、ノードマシン上で動作する。ひとつのノードマシン上には複数のエージェントが動作する。Public資源の管理、Private資源の管理、Security Barrier機能(セキュリティ管理部)はエージェントの機能として実現される。
物理ネットワーク12中のノードマシン11は Private Zone13 と Public Zone14をもつ。 Private Zone 、 Public Zone はそれぞれ論理ネットワーク管理部(コミュニティ管理エージェント)と物理ネットワーク管理部(ACC)に設定される。
他サービスサイト(ノードマシン)のアドレス探索
アドレスキャッシング
ルーティング
メッセージ転送
メッセージ配送
関連情報のキャッシング
その他
コミュニティ間通信の安全性確保(コミュニティ空間の通信管理)
コミュニティのセキュリティ管理
コミュニティ間のセキュアー通信
コミュニティへのアクセス保護
コミュニティ内ユーザへのサービスアプリケーション
Public Zone と Private Zone は、コミュニティ管理システムの中で論理ネットワーク管理部と物理ネットワーク管理部の両方に存在し、それぞれ論理ネットワーク上および物理ネットワーク上での公共サービス処理と私的目的のための処理とを区別して管理する。具体的には論理ネットワーク上でのPublic Zone管理はコミュニティ管理部によって行なわれ、物理ネットワーク上でのPublic Zone管理はエージェント間通信管理ゾーン(Agent Communication Control Zone; ACC)において行なわれる。
本発明では、個々のユーザおよびユーザが属すコミュニティ(企業や私的グループなど各種のコミュニティ)を柔軟に論理ネットワークとして構成できるアーキテクチャを考える。コミュニティは図4に示すように階層構造をなす。個々のユーザはそのどこかのコミュニティに属している。このコミュニティ構造は社会における企業や団体の組織形成構造に対応するものである。コミュニティはいろいろな活動目的に応じて形成されるので、個人はその活動目的によって複数のコミュニティに属すことができる。
図6はコミュニティとポータルエージェントとの関係の説明図である。同図において、例えば最下位のコミュニティCのポータルエージェントは、その上位のコミュニティBの内部ではCという1つのエージェントとして存在することが示されている。
図5〜図8に示したコミュニティ管理は概念的な論理ネットワーク空間についてのものであり、前述の名前付け規則およびパス追跡によって通信を行うことは効率が悪く非現実的である。そこで、各ポータルエージェントには、論理ネットワークと物理ネットワークの間のインタフェース機能を持たせる。プリミティブエージェントについては、ネットワーク機能自体ポータルエージェントと同等であるので、プリミティブエージェント自身も論理・物理インタフェース機能を持つことになる。以下エージェントというときはコミュニティのポータルエージェント、およびプリミティブエージェントの両方を指すものとする。
論理ネットワークはコミュニティ・トポロジーを形成する仮想的なネットワークである。P2P通信のアプリケーションは物理ネットワークの構造を意識することなく、この論理ネットワーク空間上で記述される。
論理ネットワーク層と物理ネットワーク層との間のインタフェース管理と論理・物理アドレス変換はエージェント間通信管理ゾーン(Agent Communication Control Zone; ACC)によって行われる。
ソフトウェア資源については、Public Zoneに置いて公共サービスに提供するものとして、メッセージのルーティング、メッセージ転送、他サービスの探索、メッセージ転送のためのアドレスキャッシング、関連情報のキャッシングなどを考える。特にセキュリティ管理部はPublic ZoneとPrivate Zoneの境界で作動し、すべての外部アクセスを監視する。
ポータルエージェントは資源属性(コミュニティ属性)の管理、およびセキュリティチェック処理に関して、以下のことを行う。
Publicとして提供する機能の選択・管理を行う。Publicとして提供する機能はコミュニティへの加入契約によって定められる。
Private資源がコミュニティ内エージェントの場合:このメッセージを当該エージェントに転送する。(図16)
Private資源が自ノード内のハードウェア資源あるいはソフトウェア資源(データ、プログラム)の場合: Private Zone内の資源のなかでアクセス許可属性にかなうものへのアクセスを許可する(図12〜図15)。
(1) コミュニティ外エージェントからのアクセス要求メッセージは、 まずそれがPublic Zone14へのアクセスかPrivate Zone13へのアクセスかをチェックする。
(3) Private Zone13へのアクセス、あるいは通信の場合は、メッセージの暗号を解読して、メッセージの中に示されている要求エージェントの属性を取り出す。
資源は、コミュニティあるいはハードウェア資源、ソフトウェア資源(プログラムおよびデータ)である。個々の資源にはそれへのアクセ ス許可属性条件表が資源属性として与えられている。許可属性条件表(Privateポリシー)はこの資源が生成されるときに付与されている。
(1)コミュニティ外エージェントからのアクセス要求メッセージに対しては、まずそれがPublic Zone14へのアクセスかPrivate Zone13へのアクセスかをチェックする。
(3)Private Zone13へのアクセスあるいは通信の場合は、メッセージの暗号を解読して、メッセージの中に示されている要求エージェントの属性を取り出す。
コミュニティ内エージェントへの通信許可条件は、ポータルエージェントの持つ下位コミュニティテーブルへのアクセス許可属性条件表として与えられている。アクセス許可属性条件表はこのコミュニティが生成されるときに付与されている。
(1)コミュニティ外エージェントからのアクセス要求メッセージは、まずそれがPublic Zone14へのアクセスかPrivate Zone13へのアクセスかをチェックする。
(3)メッセージ転送先がコミュニティ外部の他エージェントの場合は、このメッセージを当該エージェントに転送する。
エージェントがコミュニティに加入するときの動作を以下に示す。
(2)ポータルエージェントは、自分の管理しているコミュニティ加入条件と加入依頼をしてきたエージェントの属性を照らし合わせ、そのエージェントのコミュニティへの加入の可否を決定する。
図19はこのコミュニティ加入資格審査に対応したエージェントの機能構成を示す。図14と比較すると、メッセージ解釈部35に代わって、加入契約条件として与えられるPublicポリシーとエージェント属性テーブル38を参照してPublic資源39へのアクセスのために割り付けるべきオブジェクト36を決定するポリシ解釈部45、オブジェクトの生成、消滅を管理するオブジェクト管理部46が備えられている。
(1)例えばいまリサーチコミュニティAというコミュニティがあるとする。
(2)リサーチコミュニティAに加入するためにはエージェントはACM#MemberかIEEE#Memberという属性を持っていなければならない。また、リサーチコミュニティAのPublicポリシーには、”属性ACM#Memberを持っているエージェントは100MBのディスクの自由使用サービスを提供し、属性IEEE#Memberを持っているエージェントは500MBのディスクの自由使用サービスを提供する”という加入条件(契約)が書いてある。
(1)ノード属性の一部であるACM#Member属性を送信し、リサーチコミュニティAのポータルエージェントからPublicポリシーを取得する。
操作は、データオブジェクトの場合は、読み出しあるいは書き込みであり、プログラムの場合はその実行である。資源オブジェクトへのアクセスとはその操作ルーチンの実行を意味する。
(1)エージェントXはエージェントYに情報Iを要求する。この時、Xは自分の属性の一部をYに提示する。
(4)セキュリティ管理部20はPrivateポリシー40とオブジェクトの属性を照らし合わせて、オブジェクト37のアクセス可否を決定する。
以下に具体的な例を図21を用いて説明する。
このときのXの内部動作は以下のようになる。
(2)ファイル検索オブジェクトはファイル操作をセキュリティ管理部に要求する。なおファイル検索オブジェクトも、例えば図14のオブジェクト37に相当する。
(4)この場合はアクセスが許可されるので、ファイル検索オブジェクトはPrivate資源30内の論文ファイルにアクセスすることができ、論文ファイルに対するファイル操作が完了する。
(エージェントZの場合はここでアクセスに失敗する。すなわちファイル検索オブジェクトにはファイル検索操作とファイル閲覧操作が定義されており、エージェントZからの要求に対するファイル閲覧操作はセキュリティ管理部によって禁止される。)
2 プライベートゾーン内の資源
3 パブリックゾーン内の資源
4 セキュリティ管理手段
10 情報共有・流通環境
12 物理ネットワーク
13 Private Zone
14 Public Zone
15 セキュリティバリア
20 セキュリティ管理部
21 外部メモリ
22 メインメモリ
23 CPU
24 端末装置類
30 Private資源
31 アクセス許可属性条件表
32 エージェント間通信管理ゾーン(ACC)
35 メッセージ解釈部
36、37 オブジェクト
38 エージェント属性テーブル
39 Public資源
40 Privateポリシー
45 ポリシー解釈部
46 オブジェクト管理部
Claims (10)
- ネットワークを構成するノードマシンにおいて、
私的に利用されるプライベートゾーンに置かれる資源と、
公的サービスに利用されるパブリックゾーンに置かれる資源と、
該プライベートゾーンとパブリックゾーンとの間で、プライベートゾーンに置かれる資源のセキュリティを管理するセキュリティ管理手段とを備えることを特徴とするネットワークノードマシン。 - 前記ネットワークノードマシンにおいて、
該ネットワークノードマシン上で動作し、前記セキュリティ管理手段を用いてプライベートゾーンとパブリックゾーンとの間のセキュリティバリア機能を実現するノードセキュリティ管理手段を更に備えることを特徴とする請求項1記載のネットワークノードマシン。 - 複数の前記ネットワークノードマシン上でそれぞれ動作するノードセキュリティ管理手段によってコミュニティが形成され、該コミュニティが階層構造を有することを特徴とする請求項2記載のネットワークノードマシン。
- 前記コミュニティの階層構造において、各コミュニティに対応するネットワークノードマシン上の前記ノードセキュリティ管理手段のうちに、上位コミュニティとのインタフェース機能を有するコミュニティセキュリティ管理手段を備えることを特徴とする請求項3記載のネットワークノードマシン。
- 前記コミュニティセキュリティ管理手段が、前記コミュニティへの前記ノードセキュリティ管理手段の加入の可否を管理することを特徴とする請求項4記載のネットワークノードマシン。
- 前記ネットワークノードマシンが、前記コミュニティへの加入を要求するノードセキュリティ管理手段の属性に対応して、加入後に公的サービス用に提供すべき資源を含む条件を記述したパブリックポリシーへのアクセス許可判定用の属性条件を記憶するアクセス許可属性条件記憶手段を更に備え、
前記コミュニティセキュリティ管理手段が、該記憶内容を用いてコミュニティへの加入の可否を管理することを特徴とする請求項5記載のネットワークノードマシン。 - 前記コミュニティセキュリティ管理手段が、他のコミュニティのノードセキュリティ管理手段からの、自コミュニティに対応するネットワークノードマシン内のプライベートゾーンに置かれた資源へのアクセスの可否を管理することを特徴とする請求項4記載のネットワークノードマシン。
- 前記コミュニティセキュリティ管理手段が動作するネットワークノードマシンが、前記自コミュニティ内のプライベートゾーンに置かれた資源へのアクセスを要求する他コミュニティのノードセキュリティ管理手段の属性に対応して、アクセス許可判定用の属性条件を記憶するアクセス許可属性条件記憶手段を更に備え、
前記コミュニティセキュリティ管理手段が該記憶内容を用いてアクセスの可否を管理することを特徴とする請求項7記載のネットワークノードマシン。 - 前記コミュニティセキュリティ管理手段が動作するネットワークノードマシンが、上位のコミュニティ、下位のコミュニティ、および前記コミュニティの階層構造においてセキュリティが確認された通信経路に対応する論理アドレスを格納するコミュニティ管理データ記憶手段を更に備え、
前記コミュニティセキュリティ管理手段が、該記憶内容を用いてコミュニティのセキュリティ管理を行なうことを特徴とする請求項4記載のネットワークノードマシン。 - 私的に利用されるプライベートゾーンに置かれる資源と、
公的サービスに利用されるパブリックゾーンに置かれる資源と、
該プライベートゾーンとパブリックゾーンとの間で、プライベートゾーンに置かれる資源のセキュリティを管理するセキュリティ管理手段とを備え、ネットワークによって相互に接続されるノードマシンによって構成されることを特徴とする情報ネットワークシステム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003284400A JP2005050286A (ja) | 2003-07-31 | 2003-07-31 | ネットワークノードマシンおよび情報ネットワークシステム |
US10/900,409 US20050028012A1 (en) | 2003-07-31 | 2004-07-28 | Network node machine and information network system |
GB0416960A GB2404817B (en) | 2003-07-31 | 2004-07-29 | Network node machine and information network system |
US11/949,719 US7975291B2 (en) | 2003-07-31 | 2007-12-03 | Network node machine and information network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003284400A JP2005050286A (ja) | 2003-07-31 | 2003-07-31 | ネットワークノードマシンおよび情報ネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005050286A true JP2005050286A (ja) | 2005-02-24 |
Family
ID=32959750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003284400A Pending JP2005050286A (ja) | 2003-07-31 | 2003-07-31 | ネットワークノードマシンおよび情報ネットワークシステム |
Country Status (3)
Country | Link |
---|---|
US (2) | US20050028012A1 (ja) |
JP (1) | JP2005050286A (ja) |
GB (1) | GB2404817B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799858A (zh) * | 2010-04-08 | 2010-08-11 | 华为终端有限公司 | Flash数据保护方法及装置 |
JP2012019518A (ja) * | 2010-07-06 | 2012-01-26 | Samsung Electronics Co Ltd | ユーザ中心の仮想個人化グループ(vpc)生成方法、vpc内で通信する通信機器の動作方法、コンピュータで記録可能な記録媒体、vpcネットワーク、vpc内で通信する通信機器、及び仮想個人化ネットワークのための装置 |
JP2017538209A (ja) * | 2014-11-14 | 2017-12-21 | コンヴィーダ ワイヤレス, エルエルシー | 許可ベースのリソースおよびサービス発見 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8156175B2 (en) * | 2004-01-23 | 2012-04-10 | Tiversa Inc. | System and method for searching for specific types of people or information on a peer-to-peer network |
US7761569B2 (en) * | 2004-01-23 | 2010-07-20 | Tiversa, Inc. | Method for monitoring and providing information over a peer to peer network |
JP4334424B2 (ja) * | 2004-07-09 | 2009-09-30 | 富士通株式会社 | ネットワークのリソース,サービス発見方法及び中継ノード装置 |
US7461071B2 (en) * | 2005-04-04 | 2008-12-02 | Younite, Inc. | Distributed management framework for personal attributes |
US20070162450A1 (en) * | 2005-04-04 | 2007-07-12 | Anthony Siress | Query object permissions establishment system and methods |
US20070028098A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | Encrypting units of work based on a trust level |
CN100488146C (zh) * | 2006-09-14 | 2009-05-13 | 华为技术有限公司 | 在p2p网络中建立点对点连接的方法及在p2p网络中的节点 |
EP2082326A4 (en) * | 2006-11-07 | 2012-02-15 | Tiversa Inc | SYSTEM AND METHOD FOR PROVIDING BETTER EXPERIENCE WITH A POST-TO-POST NETWORK |
US7698445B2 (en) * | 2007-04-12 | 2010-04-13 | Younite, Inc. | Client agents for obtaining attributes from unavailable clients |
CN105321108B (zh) * | 2007-04-12 | 2019-10-18 | 克罗尔信息保证有限责任公司 | 一种用于在对等网络上创建共享信息列表的系统和方法 |
US8463813B2 (en) * | 2007-04-12 | 2013-06-11 | Younite, Inc. | Individualized data sharing |
AU2008262281B2 (en) * | 2007-06-11 | 2012-06-21 | Kroll Information Assurance, Llc | System and method for advertising on a peer-to-peer network |
CN101459597A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 一种使用逻辑资源的方法和系统 |
US9038087B2 (en) * | 2008-06-18 | 2015-05-19 | Microsoft Technology Licensing, Llc | Fence elision for work stealing |
US20100073333A1 (en) * | 2008-09-22 | 2010-03-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | E-paper application control based on conformation sequence status |
US9035870B2 (en) | 2008-10-07 | 2015-05-19 | The Invention Science Fund I, Llc | E-paper display control based on conformation sequence status |
US9176637B2 (en) * | 2008-08-29 | 2015-11-03 | Invention Science Fund I, Llc | Display control based on bendable interface containing electronic device conformation sequence status |
US20100073334A1 (en) * | 2008-09-25 | 2010-03-25 | Cohen Alexander J | E-paper application control based on conformation sequence status |
US20100073263A1 (en) * | 2008-09-22 | 2010-03-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware, | E-Paper application control based on conformation sequence status |
US8777099B2 (en) | 2008-08-29 | 2014-07-15 | The Invention Science Fund I, Llc | Bendable electronic device status information system and method |
JP5225003B2 (ja) * | 2008-10-01 | 2013-07-03 | キヤノン株式会社 | メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体 |
US9277021B2 (en) * | 2009-08-21 | 2016-03-01 | Avaya Inc. | Sending a user associated telecommunication address |
US8429735B2 (en) * | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
CN102571842B (zh) * | 2010-12-16 | 2014-12-31 | 中国移动通信集团公司 | 一种存储内容删除方法、系统及设备 |
US8756449B2 (en) | 2011-03-08 | 2014-06-17 | Cisco Technology, Inc. | Phase-based operation of devices on a polyphase electric distribution system |
EP2503760B1 (de) * | 2011-03-24 | 2014-05-07 | Siemens Aktiengesellschaft | Verfahren zum Einrichten eines Kommunikationsnetzes aus Geräten einer Automatisierungsanlage |
TWI511596B (zh) * | 2011-11-21 | 2015-12-01 | 華碩電腦股份有限公司 | 提供遠端存取的通訊系統及其通訊方法 |
WO2014087261A1 (en) * | 2012-12-04 | 2014-06-12 | Moosa Eisa Al Amri | System for providing access to the Internet. |
US10097560B1 (en) | 2016-03-08 | 2018-10-09 | Symantec Corporation | Systems and methods for automatically adjusting user access permissions based on beacon proximity |
US11165783B1 (en) * | 2019-12-13 | 2021-11-02 | Amazon Technologies, Inc. | Quantifying permissiveness of access control policies using model counting techniques and automated policy downscaling |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9008366D0 (en) * | 1990-04-12 | 1990-06-13 | British Aerospace | Data interaction architecture(dia)for real time embedded multi processor systems |
GB2248324B (en) * | 1990-09-25 | 1994-04-06 | Uken | Security in a computer apparatus |
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5890166A (en) * | 1992-07-16 | 1999-03-30 | International Business Machines Corporation | Versioned-database management system in which tasks are associated with promote groups which comprise a set of parts whose changes are to be promoted |
US5504879A (en) * | 1992-07-16 | 1996-04-02 | International Business Machines Corporation | Resolution of relationship source and target in a versioned database management system |
US5592661A (en) * | 1992-07-16 | 1997-01-07 | International Business Machines Corporation | Detection of independent changes via change identifiers in a versioned database management system |
US5386559A (en) * | 1992-07-16 | 1995-01-31 | International Business Machines Corporation | Variant domains and variant maps in a versioned database management system |
US5430870A (en) * | 1992-10-13 | 1995-07-04 | Sun Microsystems, Inc. | Saving and restoring traversal state attributes of a directed acyclic graph structure network for a parent structure when it invokes a child structure for traversal |
GB2274230B (en) * | 1993-01-07 | 1996-05-15 | Digital Equipment Int | Communication systems |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5778222A (en) * | 1994-06-27 | 1998-07-07 | International Business Machines Corporation | Method and system for managing access to objects |
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
US6023765A (en) * | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US6029247A (en) * | 1996-12-09 | 2000-02-22 | Novell, Inc. | Method and apparatus for transmitting secured data |
EP0872798A1 (en) * | 1997-03-21 | 1998-10-21 | CANAL+ Société Anonyme | Computer memory organization |
US6389535B1 (en) * | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
US6772350B1 (en) * | 1998-05-15 | 2004-08-03 | E.Piphany, Inc. | System and method for controlling access to resources in a distributed environment |
US6311275B1 (en) * | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6449652B1 (en) * | 1999-01-04 | 2002-09-10 | Emc Corporation | Method and apparatus for providing secure access to a computer system resource |
US6907608B1 (en) * | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6922835B1 (en) * | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
CA2299824C (en) * | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
DE10110039A1 (de) * | 2000-04-12 | 2001-10-18 | Ibm | Ein Verfahren zur generischen Beschreibung und Manipulation beliebiger Datenstrukturen |
US6714930B1 (en) * | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
US7185192B1 (en) * | 2000-07-07 | 2007-02-27 | Emc Corporation | Methods and apparatus for controlling access to a resource |
JP2002073506A (ja) | 2000-09-05 | 2002-03-12 | Osaka Gas Co Ltd | ファイル交換方法 |
US6898633B1 (en) * | 2000-10-04 | 2005-05-24 | Microsoft Corporation | Selecting a server to service client requests |
US7031962B2 (en) * | 2001-03-27 | 2006-04-18 | Bea Systems, Inc. | System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure |
WO2003013586A1 (en) | 2001-08-03 | 2003-02-20 | Matsushita Electric Industrial Co., Ltd. | Access control system |
JP4280036B2 (ja) | 2001-08-03 | 2009-06-17 | パナソニック株式会社 | アクセス権制御システム |
JP2003058423A (ja) | 2001-08-17 | 2003-02-28 | Japan Telecom Co Ltd | アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム |
US6910041B2 (en) * | 2001-08-23 | 2005-06-21 | International Business Machines Corporation | Authorization model for administration |
US7831278B2 (en) * | 2001-12-18 | 2010-11-09 | Intel Corporation | Method and device for communicating data with a personal wireless storage device |
US7272550B2 (en) * | 2002-04-23 | 2007-09-18 | International Business Machines Corporation | System and method for configurable binding of access control lists in a content management system |
US7461395B2 (en) * | 2003-05-06 | 2008-12-02 | Oracle International Corporation | Distributed capability-based authorization architecture using roles |
US7594256B2 (en) * | 2003-06-26 | 2009-09-22 | Sun Microsystems, Inc. | Remote interface for policy decisions governing access control |
US20040267749A1 (en) * | 2003-06-26 | 2004-12-30 | Shivaram Bhat | Resource name interface for managing policy resources |
-
2003
- 2003-07-31 JP JP2003284400A patent/JP2005050286A/ja active Pending
-
2004
- 2004-07-28 US US10/900,409 patent/US20050028012A1/en not_active Abandoned
- 2004-07-29 GB GB0416960A patent/GB2404817B/en not_active Expired - Fee Related
-
2007
- 2007-12-03 US US11/949,719 patent/US7975291B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799858A (zh) * | 2010-04-08 | 2010-08-11 | 华为终端有限公司 | Flash数据保护方法及装置 |
JP2012019518A (ja) * | 2010-07-06 | 2012-01-26 | Samsung Electronics Co Ltd | ユーザ中心の仮想個人化グループ(vpc)生成方法、vpc内で通信する通信機器の動作方法、コンピュータで記録可能な記録媒体、vpcネットワーク、vpc内で通信する通信機器、及び仮想個人化ネットワークのための装置 |
JP2017538209A (ja) * | 2014-11-14 | 2017-12-21 | コンヴィーダ ワイヤレス, エルエルシー | 許可ベースのリソースおよびサービス発見 |
US10728253B2 (en) | 2014-11-14 | 2020-07-28 | Convida Wireless, Llc | Permission based resource and service discovery |
US11102213B2 (en) | 2014-11-14 | 2021-08-24 | Convida Wireless, Llc | Permission based resource and service discovery |
Also Published As
Publication number | Publication date |
---|---|
GB0416960D0 (en) | 2004-09-01 |
US7975291B2 (en) | 2011-07-05 |
US20050028012A1 (en) | 2005-02-03 |
US20080086763A1 (en) | 2008-04-10 |
GB2404817A (en) | 2005-02-09 |
GB2404817B (en) | 2006-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005050286A (ja) | ネットワークノードマシンおよび情報ネットワークシステム | |
Milojicic et al. | Peer-to-peer computing | |
Lingnau et al. | An HTTP-based infrastructure for mobile agents | |
Subramanian et al. | Peer-to-peer computing: the evolution of a disruptive technology | |
Gong | Project JXTA: A technology overview | |
Aiken et al. | Network policy and services: A report of a workshop on middleware | |
Gong | JXTA: A network programming environment | |
US7213047B2 (en) | Peer trust evaluation using mobile agents in peer-to-peer networks | |
CN101461190A (zh) | 管理计算节点间的通信 | |
Fagg et al. | Scalable networked information processing environment (SNIPE) | |
JP2005275937A (ja) | P2pネットワークシステム | |
Lican et al. | Virtual and dynamic hierarchical architecture for E-science grid | |
AU2003293360A1 (en) | System and method for managing resource sharing between computer nodes of a network | |
Dalmeijer et al. | Mobile software agents | |
Kirubandand et al. | Hybrid Server With Zigbee Technology Using Job Scheduling And Queuing Petrinet | |
Sollins | Designing for scale and differentiation | |
Sharma et al. | Comparative Analysis of Resource Discovery Approaches in Grid Computing. | |
Li et al. | WebPeer: A P2P-based system for publishing and discovering Web services | |
CN109067905B (zh) | 一种去中心化的网络应用的实现方法 | |
Friese et al. | A framework for resource management in peer-to-peer networks | |
WO2000028428A1 (en) | Agent method and computer system | |
Kang et al. | Blockchain document forwarding and proof method based on NDN network | |
Robinson et al. | Domain-based access control for distributed computing systems | |
Jajodia | Computer Security-ESORICS 2008: 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008. Proceedings | |
Otto et al. | A model for data management in peer-to-peer systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20051104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060113 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060116 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060115 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20060116 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060605 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20060711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070403 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070530 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071002 |