JP2006024205A - アプリケーションにセキュリティを提供するシステムおよび方法 - Google Patents

アプリケーションにセキュリティを提供するシステムおよび方法 Download PDF

Info

Publication number
JP2006024205A
JP2006024205A JP2005177737A JP2005177737A JP2006024205A JP 2006024205 A JP2006024205 A JP 2006024205A JP 2005177737 A JP2005177737 A JP 2005177737A JP 2005177737 A JP2005177737 A JP 2005177737A JP 2006024205 A JP2006024205 A JP 2006024205A
Authority
JP
Japan
Prior art keywords
application
token
account
access
secured object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005177737A
Other languages
English (en)
Other versions
JP4916136B2 (ja
Inventor
George Joy
ジョイ ジョージ
Mukkul Dasgupta
ダスグプタ マックル
Scott Shell
シェル スコット
Yadhu Gopalan
ゴパラン ヤドフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006024205A publication Critical patent/JP2006024205A/ja
Application granted granted Critical
Publication of JP4916136B2 publication Critical patent/JP4916136B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザ本位のセキュリティ・モデルではなく、アプリケーション本位のセキュリティ・モデルを提供する。
【解決手段】アプリケーションを実行する前に、アプリケーションに関連したデジタル署名などの認証情報に基づいてアプリケーションが認証され、続いてアプリケーションに関連したセキュリティ情報が検索される。次に、セキュリティ情報を用いて、アプリケーションに添付されるトークン300を生成する。セキュリティ情報は、アプリケーションに関連した原則アカウント302、グループ・アカウントのリスト304、および対応する特権リスト306を含むことができる。
【選択図】図3

Description

本発明は、一般には、電子セキュリティの分野に関し、より詳細には、アプリケーション本位のセキュリティ・モデルに関する。
個人および企業が、電子コンピューティングの装置を用いることにさらに依存するようになるに従って、電子アプリケーションおよびそれらのデータにセキュリティを提供する必要性が増える。コンピューティング装置のユーザは、ユーザの私的なデータが他の認証されていない人またはグループに公開されないことを確信する必要がある。さらに、電子サービスのプロバイダも、プロバイダのサービスと共に用いられるアプリケーションが、他のプロバイダからのアプリケーションにより破損されないことを確信する必要がある。こうした破損により、不十分なサービス品質がもたらされるか、またはサービスを提供することが完全にできなくなり、したがって、顧客に迷惑がかかり、サービス・プロバイダの評判が低下する。
これまでのデスクトップ・コンピューティング環境においては、大部分のアプリケーションは、単一の開発者によって提供されるか、または他の開発者からのアプリケーションと共に機能し協働するように特別に設計されるかのいずれかである。例えば、デスクトップ環境において、ワードプロセッサ、スプレッドシート、電子メール・アプリケーション、およびインターネット・ブラウザのような一般的なアプリケーションは、単一の開発者によって設計されることが多い。さらに、たとえ異なる開発者によって設計されたとしても、一般に、デスクトップ・アプリケーションが互いに有効に機能するという相互信頼がある。したがって、一般に、デスクトップのセキュリティ問題は、主に、システム内の信頼できないアプリケーションではなく、システムにアクセスする信頼できないユーザに重点が置かれる。したがって、デスクトップ・セキュリティ・システムは、一般に、ユーザ本位のセキュリティ・モデルを実行するものである。
例示的なデスクトップ・セキュリティ・モデルにおいて、各ユーザまたはユーザのグループは、対応するセキュリティ・アカウントを有する。ユーザがコンピューティング装置またはコンピューティング装置のネットワークにログオンするとき、ユーザは、本人であることを認証するためにパスワードを入力する。次に、そのユーザの対応するアカウントおよび特権を含む、ユーザのためのトークンが生成される。特権は、例えば、システムを停止する、装置ドライバを読み込む、システム時間を変更するといった、種々のシステム関連の操作を行うためのアカウントの権利である。例示的な従来技術のトークン100が、図1に示される。トークン100は、ユーザのアカウントを含むユーザ・アカウント・エントリ102と、そのユーザがメンバーである全てのグループのアカウントを含むグループ・アカウント・リスト104とを含む。トークン100は、そのユーザに関連した特権の各々を列挙する特権リスト106も含む。
トークンを用いて、対応するユーザが、システム内のセキュリティ保護されたオブジェクトにアクセスすることが認証されているかどうかを決定する。具体的には、システム内のセキュリティ保護されたオブジェクトの各々は、セキュリティ保護されたオブジェクトに関する各アカウントのアクセス権を識別する任意のアクセス制御リスト(DACL)を有する。DACLは、アクセス制御エントリ(ACE)と呼ばれる多数のエントリを有し、各々が、特定のアカウントのアクセス権を指定する。例示的な従来技術のDACLが、図2に示される。DACL210が、ACE212−216を含む。ユーザ・トークン100および101の両方が、セキュリティ保護されたオブジェクト200にアクセスしようとしている。ACE212により示されるように、Andrewは、セキュリティ保護されたオブジェクト200へのアクセス権を持たないので、ユーザ・トークン100が、セキュリティ保護されたオブジェクト200にアクセスすることが拒否された。拒否されたトークン100のアクセスが、図2に示される点線で表されている。対照的に、ACE214で示されるように、グループAはセキュリティ保護されたオブジェクト200への書き込みアクセス権を有するので、ユーザ・トークン101が、セキュリティ保護されたオブジェクト200にアクセスすることが許可された。
デスクトップ・コンピュータとは違って、例えば、携帯電話および個人用情報端末(PDA)のような携帯用コンピューティング装置は、一般に、多数の異なるサービス・プロバイダからの多数の異なるアプリケーションを含む。例えば、単一の携帯電話は、電話サービス・プロバイダ、ソフトウェア・プロバイダ、および従業員に電話を支給している会社からのアプリケーションを含むことができる。サービス・プロバイダおよび会社は、信頼できないアプリケーションが、ネットワーク上またはその企業システムに接続されている装置上で実行されることが可能になることを懸念する傾向がある。したがって、ユーザ本位のセキュリティ・モデルが、あるアプリケーションおよびそのデータをシステム上で実行している他のアプリケーションから保護するとは限らないので、上述のようなユーザ本位のセキュリティ・モデルが携帯用装置にとって理想的というわけでない。したがって、業界において、効果的なアプリケーション本位のセキュリティ・モデルに対する必要性がある。本発明は、これらのおよび他の必要性を満たすものである。
本発明は、アプリケーションにセキュリティを提供するためのシステムおよび方法に向けられる。アプリケーションを実行する前に、アプリケーションに関連した認証情報に基づいて、アプリケーションが認証される。この認証情報は、例えば、デジタル署名とすることができる。アプリケーションが認証されると、アプリケーションに関連したセキュリティ情報が検索される。セキュリティ情報は、アプリケーションがアクセスすることが認証されているグローバル・リソースを識別する特権リストを含むことができる。セキュリティ情報はまた、アプリケーションに関連した原則アカウントを含むこともできる。セキュリティ情報は、アプリケーションがメンバーであるグループ・アカウントのリストを含むこともできる。識別されると、セキュリティ情報が、アプリケーションのために生成されるトークン内に含められる。次に、アプリケーションが起動され、対応するトークンが添付される。
本発明の態様によると、添付されたトークンを用いて、アプリケーションがシステム上のリソースにアクセスすることが認証されるかどうかを決定する。リソースへのアクセス要求が受信されると、トークン内の特権リストが調べられる。選択されたリソースが特権リスト内に含まれている場合には、アプリケーションが、システム上のリソースにアクセスすることが認証される。
本発明の別の態様によると、添付されたトークンを用いて、アプリケーションが、システム上のセキュリティ保護されたオブジェクトにアクセスすることが認証されているかどうかを決定することができる。オブジェクトにアクセスする要求が受信されると、トークン内で原則アカウントおよびグループ・アカウントのリストが検索される。次に、検索されたアカウントが、オブジェクトについてのアクセス制御リストに対して参照され、そのアプリケーションが、オブジェクトにアクセスすることが認証されているかどうかを決定する。
本発明の追加の特徴および利点が、添付の図面を参照して進むと、例示的実施例の以下の詳細な説明から明らかにされるであろう。
添付の図面に関連して、以下の詳細な説明を読んだ後に、例示的実施例がより良く理解されるであろう。
本発明の主題は、法的要件を満たす限定性を持つものとして説明される。しかしながら、この説明自体は、本発明の範囲を制限するように意図されるものではない。むしろ、発明者らは、現在または将来の他の技術と共にこの文書に記載されたものと類似した異なる動作または要素を含むように、特許請求の主題を他の方法でも具体化できると考えている。
上述のように、本発明は、ユーザ本位のセキュリティ・モデルではなく、アプリケーション本位のセキュリティ・モデルを提供するものである。したがって、本発明は、これらに限られるものではないが、例えば、携帯電話および個人用情報端末(PDA)のような携帯用コンピューティング装置の内蔵されたシステムによく適している。こうした装置は、多数の異なるプロバイダからの多数の異なるアプリケーションを特色とする傾向がある。本発明によると、システム内の関係しているアプリケーションの各々には、原則セキュリティ・アカウントが割り当てられる。原則セキュリティ・アカウントは、ユーザ本位のモデルの個人のユーザ・アカウントに類似している。さらに、個人のユーザが多数のグループ・アカウントのメンバーであることができるように、各々のアプリケーションが1つまたはそれ以上のグループ・アカウントのメンバーであることができる。
実行前に、アプリケーションは、アプリケーションに関連した認証情報を用いて認証される。認証されると、アプリケーション・トークンが生成され、アプリケーションに添付される。次に、アプリケーションは、添付されたトークンを用いて起動される。トークンは、アプリケーションの対応するアカウントおよび特権を含むことができる、アプリケーションのセキュリティ情報を有する。アプリケーション本位の文脈において、特権は、例えばネットワークにアクセスする、ディスク・ドライブにアクセスする等といった、グローバル・リソースにアクセスするアプリケーションの権利である。本発明による例示的なアプリケーション・トークン300が、図3に示される。トークン300は、アプリケーションの原則アカウントを含む原則アカウント・エントリ302と、アプリケーションがメンバーである全てのグループのアカウントを含むグループ・アカウント・リスト304とを含む。トークン300はまた、アカウントに関連した特権の各々を列挙する特権リスト306も含む。以下に詳細に説明されるように、トークン300を用いて、対応するアプリケーションにセキュリティを提供する。
本発明に従ってアプリケーションにセキュリティを提供するための例示的なシステムのブロック図が、図4に示される。一般的に、証明書ストア410が、アプリケーションの識別を認証するために用いられる署名権限の証明書を格納する。アカウント・データベース412は、アプリケーションのリスト、対応する原則アカウント、グループ・アカウント、および特権を含むことができるセキュリティ情報を格納する。アカウント・データ・サーバ414が、アカウント・データベース412にインターフェースを提供する。トークン生成装置416が、アカウント・データベース412に格納されるアプリケーション・セキュリティ情報を含むアプリケーション・トークンを生成する。セキュリティ・ローダ418が、トークンを対応するアプリケーションに添付する。
本発明に従ってアプリケーションにセキュリティを提供するための例示的なシステムのブロック図が、図5に示される。ステップ510において、アプリケーションを実行するための要求が受信される。ステップ512において、アプリケーションを実行する前に、アプリケーションに関連した認証情報に基づいて、アプリケーションの識別が認証される。例えば、アプリケーションは、関連したデジタル署名を有することができる。トークン生成装置416は、アプリケーションからデジタル署名を検索することができ、証明書ストア410から対応するデジタル署名証明書を検索することもできる。デジタル証明書は、認証された証明書権限からのものであり、デジタル署名を認証するために用いられる。
ステップ514において、トークン生成装置416が、アプリケーションの対応するセキュリティ情報を検索する。セキュリティ情報は、アカウント・データベース・サーバ414を介して、アカウント・データベース412から検索することができる。上述のように、セキュリティ情報は、原則アカウント、グループ・アカウントのリスト、および関連した特権のリストを含むことができる。ステップ516において、アプリケーション・トークンが生成される。アプリケーション・トークンは、アプリケーションの対応するセキュリティ情報を含む。ステップ518において、セキュリティ・ローダ418が、アプリケーションにトークンを添付する。ステップ520において、アプリケーションが、添付されたトークンを用いて起動される。
理解すべきように、システム内の全てのアプリケーションが特定の対応するトークンを持つ必要はなく、必ずしも図4の方法を用いる必要はない。例えば、実行されているアプリケーションがモジュール・セクション内にある場合には、デフォルト・トークンを生成し、アプリケーションに割り当てることができる。デフォルト・トークンは、例えば、システム・レベルのセキュリティ・グループに対応するグループ・アカウントを含むことができる。
本発明に従ってリソースにアクセスするためにアプリケーションを認証する例示的な方法のフロー図が、図6に示される。ステップ610において、アプリケーションがグローバル・リソースにアクセスするための要求が受信される。例えば、アプリケーションが携帯電話上で実行される場合には、アプリケーションは、接続されている電話ネットワークにアクセスしようと試みることができる。ステップ612において、アプリケーションの対応するトークンが検索される。
ステップ614において、トークン内に含まれる特権リストが調べられ、アプリケーションがアクセスしようとしているリソースを特権リストが列挙しているかどうかを決定する。リソースが特権リスト内に含まれ、アプリケーションがリソースにアクセスすることが認証される場合には、ステップ616において、アプリケーションがリソースにアクセスすることが許可される。リソースが特権リスト内に含まれず、アプリケーションがリソースにアクセスすることが認証されない場合には、ステップ618において、アプリケーションがリソースにアクセスすることが否定される。
本発明に従ってセキュリティ保護されたオブジェクトにアクセスするためにアプリケーションを認証する例示的な方法のフローチャートが、図7に示される。ステップ710において、アプリケーションがセキュリティ保護されたオブジェクトにアクセスするための要求が受信される。例えば、インターネット・ブラウザ・アプリケーションは、セキュリティ保護されたオブジェクトである、保存されたパスワードを含むファイルにアクセスしたいと思う。ステップ712において、アプリケーションの対応するトークンが検索される。
ステップ714において、トークン内に列挙されたアカウントが識別される。前述のように、トークンは、原則アカウントと、アプリケーションがメンバーであるグループ・アカウントのリストとを含むことができる。ステップ716において、トークン内に列挙されたアカウントが、セキュリティ保護されたオブジェクトについてのアクセス制御リストに対して参照され、アカウントが、セキュリティ保護されたオブジェクトにアクセスすることが認証されるかどうかを決定する。セキュリティ保護されたオブジェクトについてのアクセス制御リストは、アクセス制御エントリ(ACE)と呼ばれる多数のエントリを有する任意のアクセス制御リスト(DACL)とすることができ、各々が、特定のアカウントのアクセス権を指定する。
アカウントがアクセス制御リスト内の認証されたアカウントとして参照される場合には、ステップ718において、アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることが許可される。アカウントがアクセス制御リスト内の認証されたアカウントとして参照されない場合には、ステップ720において、アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることが拒否される。
本発明は、1つのアプリケーションが、別のアプリケーションのセキュリティ証明書を偽装することを可能にできる。この偽装手順は、クライアントがセキュリティ保護されたオブジェクトにアクセスすることを可能にする前に、サーバ・アプリケーションがクライアントのアクセス権を確認しなければならないときに特に有用である。偽装を可能にするために、サーバは、クライアントのセキュリティ証明書を偽装する偽装トークンを生成することができる。図7に関連して上述されたように、偽装トークン内のアカウントが識別され、セキュリティ保護されたオブジェクトのアクセス制御リストに対して参照される。
本発明は、アプリケーション・トークンに対して多数の機能を用いることを可能にすることもできる。こうした機能は、デスクトップ・セキュリティ・システムにおいて生成されたもののような、ユーザ・トークンに対して利用可能な機能のサブセットに類似したものにすることができる。こうした機能は、これらに限られるものではないが、例えば、トークン内のグループ・アカウント情報を変更すること、アクセス・トークンの特権リスト内の選択された特権をイネーブルまたはディスエーブルにすること、および既存のトークンの制限されたバージョンである新しいトークンを作成することを含むことができる。
上記から明らかなように、本発明の種々のシステム、方法、および態様の全てまたは一部を、ハードウェア、ソフトウェア、またはこれら両方の組み合わせで具体化することができる。ソフトウェアで具体化される場合、本発明の方法および装置、或いはその特定の態様または部分を、プログラム・コード(すなわち、命令)の形態で具体化することができる。このプログラム・コードは、制限はしないが、フロッピー(登録商標)・ディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、磁気テープ、フラッシュ・メモリ、ハードディスク・ドライブ、または他の機械可読記憶媒体を含む、磁気、電気、または光記憶媒体のようなコンピュータ可読媒体上に格納することができ、プログラム・コードが、コンピュータまたはサーバのような機械に読み込まれ、機械によって実行されるときに、機械が本発明を実施するための装置になる。プログラム・コードを実行するコンピュータは、一般に、プロセッサ、プロセッサによって可読な記憶媒体(揮発性および非揮発性メモリおよび/または記憶素子を含む)、少なくとも1つの入力装置、および少なくとも1つの出力装置を含む。プログラム・コードは、高レベルの手続き型プログラミング言語またはオブジェクト指向のプログラミング言語で実装することができる。代替的に、プログラム・コードは、アセンブリ言語または機械言語で実装することができる。いずれにせよ、言語は、コンパイラ型言語またはインタープリタ型言語とすることができる。
本発明は、電気配線またはケーブル布線上で、光ファイバを通して、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、インターネット、またはイントラネットを含むネットワーク上で、或いは他の何らかの形態の伝送を介してといった、何らかの伝送媒体上で伝送されるプログラム・コードの形態で具体化することもでき、プログラム・コードがコンピュータのような機械に読み込まれ、機械によって実行されるときに、機械が本発明を実施するための装置になる。
汎用プログラム上に実装されるとき、プログラム・コードは、プロセッサと協働して、特定の論理回路に類似して動作する固有の装置を提供することができる。
さらに、本発明は、コンピュータ・ネットワークの一部として、または分散コンピューティング環境内に配置することができる何らかのコンピュータまたは他のクライアント、若しくはサーバ装置と共に実施することができる。この点において、本発明は、あらゆる数のメモリまたはストレージ・ユニット、並びにあらゆる数のメモリまたはストレージ・ユニットにわたって生じるあらゆる数のアプリケーションおよびプロセスを有する、いずれかのコンピュータ・システムまたは環境に関するものであり、本発明に従ったデータベース・ストア内のオブジェクトの持続性の方法と共に用いることができる。本発明は、遠隔またはローカル・ストレージを有するネットワーク環境或いは分散コンピューティング環境内に配置されたサーバ・コンピュータおよびクライアント・コンピュータを備えた環境に適用することができる。本発明はまた、プログラミング言語の機能、解釈、遠隔またはローカル・サービスと共に情報を生成し、送受信するための実行能力を有する独立型コンピューティング装置に適用することもできる。
分散コンピューティングは、コンピューティング装置とシステムとの間のやり取りによって、コンピュータ・リソースおよびサービスの共有を容易にする。これらのリソースおよびサービスは、これらに限られるものではないが、情報のやり取り、キャッシュ・ストレージ、およびファイルのためのディスク・ストレージを含む。分散コンピューティングは、ネットワーク接続を利用し、クライアントが、企業全体に役立つために、その全体的パワーを活用することを可能にする。この点で、種々の装置が、本発明のオブジェクトの持続性の方法と共に実行される処理に関与できるアプリケーション、オブジェクト、またはリソースを有することができる。
図8は、例示的なネットワーク環境または分散コンピューティング環境の概略図である。分散コンピューティング環境は、コンピューティング・オブジェクト10a、10b等とコンピューティング・オブジェクトまたは装置110a、110b、110c等とからなる。これらのオブジェクトは、プログラム、方法、データ・ストア、プログラム可能な論理などを含むことができる。これらのオブジェクトは、PDA、テレビ、MP3プレーヤ、パーソナル・コンピュータ等といった、同じまたは異なる装置の一部を含むことができる。各々のオブジェクトは、通信ネットワーク14によって別のオブジェクトと通信することができる。このネットワーク自体は、図8のシステムにサービスを提供する他のコンピューティング・オブジェクトおよびコンピューティング装置を含むことができ、多数の相互接続されたネットワークを表すことができる。本発明の態様によると、各々のオブジェクト10a、10b等、または110a、110b、110c等は、API、または他のオブジェクト、ソフトウェア、ファームウェア、および/またはハードウェアを利用できるアプリケーションを含み、本発明のオブジェクトの持続性の方法を実施するために用いられるプロセスの使用を要求することができる。
110cのようなオブジェクトが、別のコンピューティング装置10a、10b等または110a、110b等上で、ホストとして扱われることができることも理解できる。したがって、示される物理的環境は、コンピュータのような接続された装置を示すが、こうした例図は例示的なものにすぎず、代替的に、物理的環境は、PDA、テレビ、MP3プレーヤ等、インターフェースのようなソフトウェア・オブジェクト、COMオブジェクトなどの種々のデジタル装置を含むものとして示すかまたは記載することができる。
分散コンピューティング環境をサポートする種々のシステム、コンポーネント、およびネットワーク構成がある。例えば、コンピューティング・システムは、有線または無線システムによって、ローカル・ネットワークまたは広く分散されたネットワークによって、互いに接続することができる。現在のところ、多くのネットワークが、広く分散されたコンピューティングのためのインフラストラクチャを提供し、多くの異なるネットワークを含むインターネットに接続されている。インフラストラクチャのいずれも、本発明に付随された例示的な通信のために用いることができる。
インターネットは、通例、コンピュータ・ネットワーキング技術分野において公知の、プロトコルのTCP/IPスイートを利用するネットワークおよびゲートウェイの集合を参照する。TCP/IPは、「Transmission Control Protocol/Internet Protocol」の頭文字である。インターネットは、ユーザが、ネットワーク上で対話し、情報を共有するのを可能にするネットワーキング・プロトコルを実行するコンピュータによって相互接続される、地理的に分散された遠隔コンピュータ・ネットワークのシステムとして説明することができる。したがって、こうした広範囲の情報共有のために、インターネットのような遠隔ネットワークは、開発者が、本質的に制限はしないが特化された動作またはサービスを実行するようにソフトウェア・アプリケーションを設計できるオープンシステムへと大きく発展した。
このように、ネットワーク・インフラストラクチャは、クライアント/サーバ、ピア・ツー・ピア、またはハイブリッド・アーキテクチャのようなネットワーク・トポロジーのホストを可能にする。「クライアント」は、関連していない別のクラスまたはグループのサービスを利用するクラスまたはグループのメンバーである。したがって、コンピューティングにおいて、クライアントは、別のプログラムによって提供されるサービスを要求するプロセス、すなわち大ざっぱに言って命令またはタスクの組である。クライアント・プロセスは、他のプログラムまたはサービス自体についての作業の詳細を「知る」必要なく、要求されたサービスを利用することができる。クライアント/サーバ・アーキテクチャ、特にネットワーク・システムにおいて、クライアントは、通常、例えばサーバのような別のコンピュータによって提供される共有ネットワーク・リソースにアクセスするコンピュータである。状況次第で、コンピュータをクライアント、サーバ、またはその両方と考えることもできるが、図8の例においては、コンピュータ110a、110b等は、クライアントと考えることができ、コンピュータ10a、10b等は、サーバと考えることができる。これらのコンピューティング装置のいずれも、本発明のオブジェクトの持続性の技術に関係する方法における処理データとすることができる。
サーバは、典型的には、インターネットのような遠隔またはローカル・ネットワーク上でアクセス可能な遠隔コンピュータ・システムである。クライアント・プロセスは、第1のコンピュータ・システムにおいてアクティブであり、サーバ・プロセスは第2のコンピュータ・システムにおいてアクティブであり、通信媒体上で互いに通信し、よって分散機能が与えられ、多数のクライアントがサーバの情報収集能力を利用することが可能になる。本発明の持続性の機構に従って利用されるいずれのソフトウェア・オブジェクトも、多数のコンピューティング装置にわたって分散させることができる。
クライアントおよびサーバは、プロトコルレイヤによって与えられる機能を用いて互いに通信することができる。ハイパーテキスト転送プロトコル(HTTP)は、ワールド・ワイド・ウェブ(WWW)または「ウェブ」と共に用いられる一般的なプロトコルである。一般的には、インターネット・プロトコル(IP)アドレスのようなコンピュータ・ネットワーク・アドレスまたはユニバーサル・リソース・ロケータ(URL)のような他の参照を用いて、サーバまたはクライアント・コンピュータを互いに識別することができる。ネットワーク・アドレスは、URLアドレスと呼ぶことができる。何らかの利用可能な通信媒体上で通信を提供することができる。
このように、図8は、本発明を用いることができる、サーバがネットワーク/バスを介してクライアント・コンピュータと通信状態にある、例示的なネットワークまたは分散環境を示す。ネットワーク/バス14は、LAN、WAN、インターネット、或いは、携帯用コンピュータ、手持ち式コンピュータ、小型軽量クライアント、ネットワーク・アプライアンス、若しくはVCR、TV、オーブン、照明、加熱器等のような本発明による他の装置といった、多数のクライアントまたは遠隔コンピューティング装置110a、110b、110c、110d、110e等を有する何らかの他のネットワーク媒体とすることができる。このように、本発明は、持続性のオブジェクトを維持することが望ましいあらゆるコンピューティング装置に適用できると考えられる。
例えば、通信ネットワーク/バス14がインターネットであるネットワーク環境において、サーバ10a、10b等は、クライアント110a、110b、110c、110d、110e等が、HTTPのような多数の周知のプロトコルのいずれかを介して通信するサーバとすることができる。分散コンピューティング環境の特性に応じて、サーバ10a、10b等は、クライアント110a、110b、110c、110d、110e等として扱われることもできる。
通信は、必要に応じて、有線にすることも無線にすることもできる。クライアント装置110a、110b、110c、110d、110e等は、通信ネットワーク/バス14を介して通信することもしないこともあり、これと関連した独立の通信を有することができる。例えば、TVまたはVCRの場合には、その制御のためのネットワーク態様があることもないこともある。各々のクライアント・コンピュータ110a、110b、110c、110d、110e等およびサーバ・コンピュータ10a、10b等には、種々のアプリケーション・プログラム・モジュールまたはオブジェクト135、およびファイルまたはデータ・ストリームを格納することができ、或いはファイルまたはデータ・ストリームの一部をダウンロードし、伝送し、またはマイグレートすることができる種々のタイプの記憶素子またはオブジェクトが搭載され得る。いずれのコンピュータ10a、10b、110a、110b等も、本発明に従って処理されたデータを格納するためのデータベース、メモリ、または他の記憶素子20の維持および更新を担当することができる。このように、本発明は、コンピュータ・ネットワーク/バス14にアクセスし、コンピュータ・ネットワーク/バス14と対話できるクライアント・コンピュータ110a、110b等と、クライアント・コンピュータ110a、110b等および他の同様の装置と対話できるサーバ・コンピュータ10a、10b等と、データベース20とを有するコンピュータ・ネットワーク環境に用いることができる。
図8および以下の説明は、本発明を実施することができる適切なコンピューティング装置の簡単な一般的説明を提供するように意図される。例えば、図8に示されるクライアントおよびサーバ・コンピュータまたは装置のいずれもこの形態を取ることができる。しかしながら、手持ち式、携帯型、および他のコンピューティング装置、並びに全ての種類のコンピューティング・オブジェクトを、本発明と共に使用できると考えられる、すなわちコンピューティング環境において、どこででもデータを生成し、処理し、受信し、および/または伝送できることを理解すべきである。汎用コンピュータが以下に説明されるが、これは一例にすぎず、本発明は、ネットワーク/バスの相互運用性および対話性を有する小型軽量クライアントを用いて実施することができる。このように、本発明は、非常にわずかなまたは最小のクライアント・リソースが関係しているネットワーク化されたホスト・サービスの環境、例えば、クライアント装置のサーバが、アプライアンス内に配置されたオブジェクトのようなネットワーク/バスへのインターフェースとしてだけ扱われるネットワーク化された環境において、実施することができる。本質的に、データを格納できる、或いはデータを検索しまたは別のコンピュータに伝送することができるあらゆる場所が、本発明のオブジェクトの持続性の方法の動作に望ましいまたは適した環境である。
必須ではないが、本発明は、装置またはオブジェクトについてのサービスの開発者が使用するための、および/または保安により動作するアプリケーションまたはサーバ・ソフトウェア内に含まれるオペレーティング・システムを介して実施することができる。ソフトウェアは、クライアント・ワークステーション、サーバ、または他の装置のような1つまたはそれ以上のコンピュータによって実行される、プログラム・モジュールといったコンピュータにより実行可能な命令との一般的な関連において説明することができる。一般的に、プログラム・モジュールは、特定のタスクを実行するか、または特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。典型的には、種々の実施形態において、プログラム・モジュールの機能を所望のように組み合わせるか、または分散させることができる。さらに、本発明は、他のコンピュータ・システム構成およびプロトコルと共に実施することができる。本発明と共に用いるのに適した他の公知のコンピューティング・システム、環境、および/または構成は、これらに限られるものではないが、パーソナル・コンピュータ(PC)、現金自動預け払い機、サーバ・コンピュータ、手持ち式またはラップトップ型装置、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、プログラム可能な家庭用電化製品、ネットワークPC、アプライアンス、照明、環境制御の素子、小型コンピュータ、大型コンピュータなどを含む。
図9は、このように、本発明を実施することができる適切なコンピューティング・システム環境100の例を示すものであるが、上記に明らかにされているように、コンピューティング・システム環境100は、適切なコンピューティング環境の一例にすぎず、本発明の使用または機能の範囲を制限するものとして提案することを意図するものではない。コンピューティング環境100は、例示的なオペレーティング環境100に示されるコンポーネントのいずれか1つまたは組み合わせに関して、何らかの依存または要件を有するものとして解釈されるべきではない。
図9を参照すると、本発明を実施するための例示的なシステムが、コンピュータ110の形態の汎用コンピューティング装置を含む。コンピュータ110のコンポーネントは、これらに限られるものではないが、処理ユニット120、システム・メモリ130、およびシステム・メモリを含む種々のシステム・コンポーネントを処理ユニット120に結合させるシステム・バス121を含むことができる。システム・バス121は、メモリ・バスまたはメモリ・コントローラ、周辺バス、および種々のバス・アーキテクチャのいずれかを用いるローカル・バスを含むバス構造の幾つかのタイプのいずれかにすることができる。例として、制限はしないが、こうしたアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカル・バス、およびPeripheral Component Interconnect(PCI)バス(メザニン・バスとしても知られている)を含む。
コンピュータ110は、典型的には、種々のコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ110によってアクセスできる何らかの使用可能媒体とすることができ、揮発性および非揮発性媒体、取り外し可能および固定媒体の両方を含む。例として、制限はしないが、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラム・モジュール、または他のデータのような情報の保管のための、何らかの方法または技術で実装される揮発性および非揮発性、取り外し可能および固定媒体の両方を含む。コンピュータ記憶媒体は、これらに限られるものではないが、RAM、ROM、EEPROM、フラッシュ・メモリまたは他のメモリ技術、CDROM、デジタル多目的ディスク(DVD)または他の光ディスク・ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたは他の磁気記憶装置、或いは所望の情報を格納するために用いることができ、コンピュータ110によってアクセスできる他の何らかの媒体を含む。通信媒体は、典型的には、コンピュータ可読命令、データ構造、プログラム・モジュール、または搬送波のような変調されたデータ信号の他のデータ、或いは他の転送機構を具体化し、何らかの情報伝達媒体を含む。「変調されたデータ信号」という用語は、特性の1つまたはそれ以上が、信号内の情報をエンコードするような方法で設定または変更された信号を意味する。例として、制限はしないが、通信媒体は、有線ネットワークまたは直接有線接続のような有線媒体、および音響、RF、赤外線、および他の無線媒体のような無線媒体を含む。上記のいずれの組み合わせも、コンピュータ可読媒体の範囲内に含めるべきである。
システム・メモリ130は、読み取り専用メモリ(ROM)131およびランダム・アクセス・メモリ(RAM)132のような揮発性および/または不揮発性メモリの形態のコンピュータ記憶媒体を含む。起動時のようなコンピュータ110内の素子間の情報の転送を助ける基本ルーチンを含む、基本入力/出力システム133(BIOS)が、一般的に、ROM131に格納される。RAM132は、一般的に、直ちにアクセス可能なおよび/または処理ユニット120によって現在動作しているデータおよび/またはプログラム・モジュールを含む。例として、制限はしないが、図9は、オペレーティング・システム134、アプリケーション・プログラム135、他のプログラム・モジュール136、およびプログラム・データ137を含む。
コンピュータ110はまた、他の取り外し可能/固定の揮発性/不揮発性のコンピュータ記憶媒体を含むこともできる。単なる例として、図8は、固定の非揮発性の磁気媒体から読み取るかまたはこれに書き込むハードディスク・ドライブ141、取り外し可能な非揮発性の磁気ディスク152から読み取るかまたはこれに書き込む磁気ディスク・ドライブ151、およびCD−RW、DVD−RWまたは他の光媒体のような取り外し可能な非揮発性の光ディスク156から読み取るかまたはこれに書き込む光ディスク・ドライブ155を示す。例示的なオペレーティング環境に用いることができる他の取り外し可能/固定の、揮発性/不揮発性のコンピュータ記憶媒体は、これらに限られるものではないが、磁気テープ・カセット、フラッシュ・メモリ・カード、デジタル多目的ディスク、デジタル・ビデオ・テープ、ソリッドステートRAM、ソリッドステートROMなどを含む。ハードディスク・ドライブ141は、典型的には、インターフェース140のような固定のメモリ・インターフェースを介して、システム・バス121に接続され、磁気ディスク・ドライブ151および光ディスク・ドライブ155は、典型的には、インターフェース150のような取り外し可能なメモリ・インターフェースによってシステム・バス121に接続される。
上述され、図9に示されるドライブおよび関連したコンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラム・モジュール、およびコンピュータ110のための他のデータの保存を提供する。図9において、例えば、ハードディスク・ドライブ141が、オペレーティング・システム144、アプリケーション・プログラム145、他のプログラム・モジュール146、およびプログラム・データ147を格納するものとして示される。これらのコンポーネントは、オペレーティング・システム134、アプリケーション・プログラム135、他のプログラム・モジュール136、およびプログラム・データ137と同じにすることも、異なるものにすることもできることに注意されたい。オペレーティング・システム144、アプリケーション・プログラム145、他のプログラム・モジュール146、およびプログラム・データ147は、少なくともこれらが異なるコピーであることを示すように、ここでは異なる番号が付されている。ユーザは、キーボード162のような入力装置、およびマウス、トラックボール、またはタッチ・パッドのような位置指示装置161を介して、コマンドおよび情報をコンピュータ110に入力することができる。他の入力装置(図示せず)は、マイクロフォン、ジョイスティック、ゲームバッド、衛星放送受信アンテナ、スキャナなどを含むことができる。これらのおよび他の入力装置は、システム・バス121に結合されるユーザ入力インターフェース160を介して、処理ユニット120に接続されることが多いが、パラレル・ポート、ゲーム・ポート、またはユニバーサル・シリアル・バス(USB)のような他のインターフェースおよびバス構造によって接続することもできる。グラフィックス・インターフェース182をシステム・バス121に接続することもできる。1つまたはそれ以上のグラフィックス処理ユニット(GPU)184が、グラフィックス・インターフェース182と通信できる。モニタ191または他のタイプの表示装置も、ビデオ・インターフェース190のようなインターフェースを介してシステム・バス121に接続され、ビデオ・メモリ186と通信できるようになる。モニタ191に加えて、コンピュータはまた、出力周辺インターフェース195を通して接続することができるスピーカ197およびプリンタ196のような他の周辺出力装置を含むこともできる。
コンピュータ110は、遠隔コンピューティング180のような1つまたはそれ以上の遠隔コンピュータへの論理接続を用いて、ネットワークまたは分散環境内で動作することができる。遠隔コンピュータ180は、パーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア装置、または他の共通ネットワーク・ノードとすることができ、図9にはメモリ記憶装置181だけが示されているが、典型的には、コンピュータ110に関して上述された素子の多くまたは全てを含む。図9に示される論理接続は、ローカル・エリア・ネットワーク(LAN)171およびワイド・エリア・ネットワーク(WAN)173を含むが、他のネットワーク/バスを含むこともできる。こうしたネットワーク環境は、家庭、事務所、企業全体のコンピュータ・ネットワーク、イントラネット、およびインターネット内に普及している。
LANネットワーク環境に用いられるとき、コンピュータ110は、ネットワーク・インターフェースまたはアダプタ170を通してLAN171に接続される。WANネットワーク環境に用いられるとき、コンピュータ110は、典型的には、モデム172、またはインターネットのようなWAN173上で通信を確立するための他の手段を含む。内蔵式にも外付け式にもすることができるモデム172は、ユーザ入力インターフェース160または他の適切な機構を介して、システム・バス121に接続することができる。ネットワーク環境において、コンピュータ110またはその一部に関して示されるプログラム・モジュールは、遠隔メモリ記憶装置に格納することができる。例として、制限はしないが、図9は、メモリ装置181上に常駐するものとして遠隔アプリケーション・プログラム185を示す。図示されるネットワーク接続は例示的なものであり、コンピュータ間に通信リンクを確立する他の手段を用い得ることが理解されるであろう。
(結論)
このように、アプリケーションにセキュリティを提供するためのシステムおよび方法が開示された。アプリケーションが認証され、アプリケーションと関連したセキュリティ情報が検索される。次に、セキュリティ情報を用いて、アプリケーションに添付されるトークンを生成する。セキュリティ情報は、原則アカウント、グループ・アカウントのリスト、および対応する特権リストを含むことができる。
本発明が種々の図の好ましい実施例と併せて説明されたが、他の類似した実施例を用いることができること、或いは本発明から逸脱することなく本発明の同じ機能を実行するために、説明した実施例に修正および追加をなし得ることを理解すべきである。したがって、本発明は、いずれかの単一の実施例に制限されるべきではなく、むしろ、添付の特許請求の範囲に従った広がりおよび範囲において解釈すべきである。
従来技術のユーザ・トークンを示す図である。 従来技術の自由裁量のアクセス制御リストを示す図である。 本発明のとおりに例示的されたアプリケーション・トークンを示す図である。 本発明のとおりに、アプリケーションにセキュリティを提供する例示的システムのブロック図である。 本発明のとおりに、アプリケーションにセキュリティを提供する例示的フローチャートである。 本発明のとおりに、アプリケーションがリソースにアクセスすることを認証する例示的方法のフローチャートである。 本発明のとおりに、アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることを認証する例示的方法のフローチャートである。 本発明を実装することができる種々のコンピューティング装置を有する例示的ネットワーク環境を表すブロック図である。 本発明を実装することができる例示的コンピューティング装置を例示的に表すブロック図である。
符号の説明
10a、10b、110a、110b、110c、110d、110e:コンピューティング・オブジェクト
14:ネットワーク/バス
20:データベース
121:システム・バス
200:セキュリティ保護されたオブジェクト
300:トークン
302:原則アカウント・エントリ
304:グループ・アカウント・リスト
306:特権リスト

Claims (21)

  1. アプリケーションにセキュリティを提供する方法であって、
    前記アプリケーションに関連した認証情報に基づいて前記アプリケーションを認証するステップと、
    前記アプリケーションに関連したセキュリティ情報を検索するステップと、
    前記セキュリティ情報を含む、前記アプリケーションのためのトークンを生成するステップと
    を備えたことを特徴とする方法。
  2. 携帯用コンピューティング装置上で実行するために前記アプリケーションを認証するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションに関連したデジタル署名に基づいて前記アプリケーションを認証するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  4. 前記アプリケーションが実行される携帯用コンピューティング装置によりアクセス可能な証明書ストアに格納されたデジタル証明書を用いて、前記デジタル署名を認証するステップをさらに備えたことを特徴とする請求項3に記載の方法。
  5. 前記セキュリティ情報を検索するステップは、前記アプリケーションがアクセスすることが認証されているリソースを含む特権リストを識別するステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記セキュリティ情報を検索するステップは、前記アプリケーションに関連した原則アカウントを識別するステップを含むことを特徴とする請求項1に記載の方法。
  7. 前記セキュリティ情報を検索するステップは、前記アプリケーションに関連したグループ・アカウントのリストを識別するステップを含むことを特徴とする請求項1に記載の方法。
  8. 前記トークンを前記アプリケーションに添付するステップと、
    前記添付されたトークンを用いて前記アプリケーションを起動するステップと
    をさらに備えたことを特徴とする請求項1に記載の方法。
  9. セキュリティ・ローダを用いて前記トークンを添付するステップをさらに備えたことを特徴とする請求項8に記載の方法。
  10. 別のアプリケーションに対応するセキュリティ情報を含む、前記アプリケーションについての偽装トークンを生成するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  11. アカウント・データベースから前記セキュリティ情報を検索するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  12. 前記アカウント・データベースと共にトークン生成装置を用いて前記トークンを生成するステップをさらに備えたことを特徴とする請求項11に記載の方法。
  13. アプリケーションがリソースにアクセスすることを認証する方法であって、
    前記アプリケーションに添付されたトークンを検索するステップと、
    前記リソースが前記トークン内の特権リストに含まれるかどうかを決定するステップと、
    前記選択されたリソースが前記特権リスト内に含まれる場合には、前記アプリケーションが前記リソースにアクセスすることを認証するステップと
    を備えたことを特徴とする方法。
  14. 前記選択されたリソースが前記特権リスト内に含まれない場合には、前記アプリケーションが前記リソースにアクセスすることを拒否するステップをさらに備えたことを特徴とする請求項13に記載の方法。
  15. 前記アプリケーションを実行する前に前記トークンを生成するステップをさらに備えたことを特徴とする請求項13に記載の方法。
  16. 前記トークンを生成する前に前記アプリケーションを認証するステップをさらに備えたことを特徴とする請求項15に記載の方法。
  17. アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることを認証する方法であって、
    前記アプリケーションに添付されたトークンを検索するステップと、
    前記トークン内に列挙された原則アカウントを識別するステップと、
    前記セキュリティ保護されたオブジェクトについてのアカウント制御リストが、前記原則アカウントを認証するかどうかを決定するステップと、
    前記セキュリティ保護されたオブジェクトについての前記アカウント制御リストが前記原則アカウントを認証する場合には、前記アプリケーションが前記セキュリティ保護されたオブジェクトにアクセスすることを許可するステップと
    を備えたことを特徴とする方法。
  18. 前記セキュリティ保護されたオブジェクトについての前記アカウント制御リストが前記原則アカウントを認証しない場合には、前記アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることを拒否するステップをさらに備えたことを特徴とする請求項17に記載の方法。
  19. 前記トークン内に列挙されたグループ・アカウントを識別するステップと、
    前記セキュリティ保護されたオブジェクトについての前記アカウント制御リストが前記グループ・アカウントを認証するかどうかを決定するステップと、
    前記セキュリティ保護されたオブジェクトについての前記アカウント制御リストが前記グループ・アカウントを認証する場合には、前記アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることを許可するステップと、
    前記セキュリティ保護されたオブジェクトについての前記アカウント制御リストが前記グループ・アカウントを認証しない場合には、前記アプリケーションがセキュリティ保護されたオブジェクトにアクセスすることを拒否するステップと
    をさらに備えたことを特徴とする請求項17に記載の方法。
  20. 前記アプリケーションを実行する前に前記トークンを生成するステップをさらに備えたことを特徴とする請求項17に記載の方法。
  21. 前記トークンを生成する前に前記アプリケーションを認証するステップをさらに備えたことを特徴とする請求項20に記載の方法。
JP2005177737A 2004-06-23 2005-06-17 アプリケーションにセキュリティを提供するシステムおよび方法 Expired - Fee Related JP4916136B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/874,830 2004-06-23
US10/874,830 US7509497B2 (en) 2004-06-23 2004-06-23 System and method for providing security to an application

Publications (2)

Publication Number Publication Date
JP2006024205A true JP2006024205A (ja) 2006-01-26
JP4916136B2 JP4916136B2 (ja) 2012-04-11

Family

ID=34940157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005177737A Expired - Fee Related JP4916136B2 (ja) 2004-06-23 2005-06-17 アプリケーションにセキュリティを提供するシステムおよび方法

Country Status (5)

Country Link
US (1) US7509497B2 (ja)
EP (1) EP1610201A3 (ja)
JP (1) JP4916136B2 (ja)
KR (1) KR101076911B1 (ja)
CN (1) CN1713106B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003733A (ja) * 2011-06-14 2013-01-07 Docomo Systems Inc 通信装置、データアクセス方法、およびデータアクセスプログラム
JP2014038608A (ja) * 2012-08-20 2014-02-27 Naver Corp 認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体
KR20140068964A (ko) * 2011-09-12 2014-06-09 마이크로소프트 코포레이션 자원 액세스 허가 기법
WO2014141642A1 (ja) * 2013-03-12 2014-09-18 株式会社デンソー 情報端末装置
JP2017510013A (ja) * 2014-03-20 2017-04-06 マイクロソフト テクノロジー ライセンシング,エルエルシー ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587755B2 (en) * 2004-07-02 2009-09-08 Citrix Systems, Inc. System and method for executing interactive applications with minimal privileges
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US8799757B2 (en) * 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US20070006062A1 (en) * 2005-07-01 2007-01-04 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8656268B2 (en) * 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US8108787B2 (en) 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US20070006238A1 (en) * 2005-07-01 2007-01-04 Microsoft Corporation Managing application states in an interactive media environment
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US20070006078A1 (en) * 2005-07-01 2007-01-04 Microsoft Corporation Declaratively responding to state changes in an interactive multimedia environment
US20070006079A1 (en) * 2005-07-01 2007-01-04 Microsoft Corporation State-based timing for interactive multimedia presentations
US20080082626A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Typed authorization data
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
JP2009199253A (ja) * 2008-02-20 2009-09-03 Canon Inc 印刷システム、印刷方法、及び、印刷装置
US9183377B1 (en) * 2008-06-18 2015-11-10 Symantec Corporation Unauthorized account monitoring system and method
US8788809B2 (en) * 2009-04-27 2014-07-22 Qualcomm Incorporated Method and apparatus to create a secure web-browsing environment with privilege signing
US20120079278A1 (en) * 2010-09-28 2012-03-29 Microsoft Corporation Object security over network
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9225538B2 (en) * 2011-09-01 2015-12-29 Microsoft Technology Licensing, Llc Stateless application notifications
US9118686B2 (en) * 2011-09-06 2015-08-25 Microsoft Technology Licensing, Llc Per process networking capabilities
US9773102B2 (en) 2011-09-09 2017-09-26 Microsoft Technology Licensing, Llc Selective file access for applications
US8990561B2 (en) 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
US9800688B2 (en) 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
US9098726B2 (en) * 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems
US10356204B2 (en) 2012-12-13 2019-07-16 Microsoft Technology Licensing, Llc Application based hardware identifiers
US9858247B2 (en) 2013-05-20 2018-01-02 Microsoft Technology Licensing, Llc Runtime resolution of content references
CN106599676A (zh) * 2016-12-22 2017-04-26 北京元心科技有限公司 可信进程识别方法及装置
US10652227B2 (en) 2017-05-17 2020-05-12 Microsoft Technology Licensing, Llc Impersonating target account via account redirection
US11070540B1 (en) 2018-12-28 2021-07-20 Juniper Networks, Inc. Dynamic provisioning of user groups within computer networks based on user attributes
US11516220B1 (en) * 2018-12-28 2022-11-29 Juniper Networks, Inc. Creating roles and controlling access within a computer network
US11516254B2 (en) 2019-06-20 2022-11-29 Juniper Networks, Inc. Controlling access to microservices within a multi-tenancy framework

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320287A (ja) * 1997-05-16 1998-12-04 Nippon Telegr & Teleph Corp <Ntt> 計算機資源へのアクセス管理システム及びその方法
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置
JP2003316651A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc 携帯端末、及びアクセス制御方法
JP2003337630A (ja) * 2002-05-17 2003-11-28 Ntt Docomo Inc 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US6466783B2 (en) * 1995-12-11 2002-10-15 Openwave Systems Inc. Visual interface to mobile subscriber account services
US6151590A (en) * 1995-12-19 2000-11-21 Pitney Bowes Inc. Network open metering system
US6965999B2 (en) 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6810525B1 (en) * 1999-08-17 2004-10-26 General Instrument Corporation Impulse pay per use method and system for data and multimedia services
DE10000826A1 (de) 2000-01-12 2001-07-19 Alcatel Sa Verfahren, Diensterechner, Vermittlungsstelle, Endgeräte und Programm-Module zur Behandlung ankommender Telefonanrufe während einer eine Teilnehmeranschlussleitung blockierenden Online-Datennetzwerk-Sitzung
CA2397994A1 (en) * 2000-01-27 2001-08-02 Hummingbird Ltd. A method and system for implementing a common user logon to multiple applications
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7010600B1 (en) * 2001-06-29 2006-03-07 Cisco Technology, Inc. Method and apparatus for managing network resources for externally authenticated users
US20040064708A1 (en) * 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
AU2002364902A1 (en) * 2002-10-18 2004-05-13 American Express Travel Related Services Company, Inc. Device independent authentication system and method
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US7194664B1 (en) * 2003-09-08 2007-03-20 Poon Fung Method for tracing application execution path in a distributed data processing system
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320287A (ja) * 1997-05-16 1998-12-04 Nippon Telegr & Teleph Corp <Ntt> 計算機資源へのアクセス管理システム及びその方法
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置
JP2003316651A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc 携帯端末、及びアクセス制御方法
JP2003337630A (ja) * 2002-05-17 2003-11-28 Ntt Docomo Inc 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003733A (ja) * 2011-06-14 2013-01-07 Docomo Systems Inc 通信装置、データアクセス方法、およびデータアクセスプログラム
KR20140068964A (ko) * 2011-09-12 2014-06-09 마이크로소프트 코포레이션 자원 액세스 허가 기법
KR101951973B1 (ko) 2011-09-12 2019-02-25 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 자원 액세스 허가 기법
JP2014038608A (ja) * 2012-08-20 2014-02-27 Naver Corp 認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体
WO2014141642A1 (ja) * 2013-03-12 2014-09-18 株式会社デンソー 情報端末装置
JP2017510013A (ja) * 2014-03-20 2017-04-06 マイクロソフト テクノロジー ライセンシング,エルエルシー ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法
US10326795B2 (en) 2014-03-20 2019-06-18 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts

Also Published As

Publication number Publication date
EP1610201A2 (en) 2005-12-28
US7509497B2 (en) 2009-03-24
EP1610201A3 (en) 2012-03-14
KR20060048474A (ko) 2006-05-18
US20050289348A1 (en) 2005-12-29
CN1713106A (zh) 2005-12-28
KR101076911B1 (ko) 2011-10-25
CN1713106B (zh) 2012-02-08
JP4916136B2 (ja) 2012-04-11

Similar Documents

Publication Publication Date Title
JP4916136B2 (ja) アプリケーションにセキュリティを提供するシステムおよび方法
US7636851B2 (en) Providing user on computer operating system with full privileges token and limited privileges token
JP4657347B2 (ja) P2pネットワーク・ソフトウェアを検出するシステム及び方法
KR100920871B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템
US9094398B2 (en) Enhancing directory service authentication and authorization using contextual information
US7634803B2 (en) Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US20150244701A1 (en) Authentication based on previous authentications
JP2008282388A (ja) 単一インターフェースを通してデジタルアイデンティティを管理する方法及び装置
CN113711563A (zh) 基于细粒度令牌的访问控制
JP6096376B2 (ja) アクセス制御方法、装置、プログラム、及び記録媒体
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
JP4890569B2 (ja) 実行可能コード変更の防止
AU2017301441B2 (en) Login proxy for third-party applications
KR20230027241A (ko) 공유 자원 식별
US9075996B2 (en) Evaluating a security stack in response to a request to access a service
US20060005234A1 (en) Method and apparatus for handling custom token propagation without Java serialization
JP2020109645A (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
US8909799B2 (en) File system firewall
US20150281281A1 (en) Identification of unauthorized application data in a corporate network
US20040177249A1 (en) Method and apparatus for authorizing execution for applications in a data processing system
US20220150277A1 (en) Malware detonation
KR20090106368A (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4916136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees