JP3965020B2 - インテリジェントトラストマネジメントシステム - Google Patents

インテリジェントトラストマネジメントシステム Download PDF

Info

Publication number
JP3965020B2
JP3965020B2 JP2000547531A JP2000547531A JP3965020B2 JP 3965020 B2 JP3965020 B2 JP 3965020B2 JP 2000547531 A JP2000547531 A JP 2000547531A JP 2000547531 A JP2000547531 A JP 2000547531A JP 3965020 B2 JP3965020 B2 JP 3965020B2
Authority
JP
Japan
Prior art keywords
policy
policies
decision
manager
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000547531A
Other languages
English (en)
Other versions
JP2002513961A (ja
Inventor
バーバラ エル. フォクス
ブライアン エイ. ラマッチア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002513961A publication Critical patent/JP2002513961A/ja
Application granted granted Critical
Publication of JP3965020B2 publication Critical patent/JP3965020B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Description

【0001】
(発明の分野)
本発明は、一般にコンピュータシステムに関し、より詳しくは、コンピュータシステムのためのトラストマネジメント(trust management)における改善に関する。
【0002】
(発明の背景)
トラストマネジメントは、ある潜在的に危険なアクションに関してアプリケーションのようなシステムコンポーネントにより行われる判定を制御する概念を指向している。一般に、適切な判定を行うために、アプリケーションの所望のアクションはポリシーと照合される。特定のアクションに対するポリシーは、その特定のアクションを許可するか拒否するかを判定する一組のルールである。例として、ウェブブラウザはインターネットから実行可能コードをダウンロードするか否かの判定をポリシーに基づいて行う。このポリシーは、ユーザの選択(preference)およびコードについてのデジタル署名の有効性を有する。同様に、認証機関は証明を発行するか否かの判定を、要求者がその身元を証明するためのポリシーをコンパイルしているか否かに基づいて行う。一方、マイクロソフトウィンドウズNTのようなセキュリティを有するオペレーティングシステムは、ユーザをログオンさせるか否かを、ポリシー、即ち正しいアカウントのパスワードが与えられ、そのアカウントがロックされていないか否か、およびログオンタイムと日付の制限のような他の制約が違反されていないか否かに関するポリシーに基づいて判定する。
【0003】
しかしながら、一般に、ポリシーとアクションのための要求を照合するオペレーションは、アプリケーションにおけるトラストマネジメントと共通であるが、ポリシーの評価の実施は各アプリケーションにおいて異なる。例えば、ポリシーは各アプリケーションにおいて異なる方法で表され、ユーザが設けたりまたは認識するには時々難しいことがある。さらに、ポリシーはそのアプリケーション内に構築されるので、そのポリシーは本質的に静的であり、2、3のオプションの設定により制限されるように、最小限の修正しかできない。結果として、判定を制御するために、アプリケーションにより使用されるポリシーへに対して、修正を加えたり新しいポリシーの制約を加えるための容易な方法は無い。また、ドメインの範囲までの新しいポリシーを強要するための容易な方法は無い。大きな(企業の)ネットワークのアドミニストレータ(administrator)達は、ポリシーを一様に実施するために多大な苦労を余儀なくされている。
【0004】
(発明の概要)
簡潔に言うと、本発明は、ポリシーを使用してアプリケーションのようなシステムコンポーネントの要求されたアクションについて判定を行うシステムおよび方法を提供する。本発明によれば、ポリシーは、インテリジェントトラストマネージャ(intelligent trust manager)を介して、どのようなシステムコンポーネントに対しても利用可能な中央で保持されたシステムリソースである。要求アクションを含むアクション情報は、システムコンポーネントから受信され、アクション情報は、要求アクションに対応したポリシーを得るために使用される。この目的のために、ポリシーは、アクション情報内で識別されるアクションへポリシーマネージャ(policy manager)によりマップされるCOMオブジェクト内に実装される。ポリシーは、システムコンポーネントとは独立した資源から、それは例えば、ポリシー内で保持される状態を介して、または、他のコンテキストから、さもなくばユーザインタフェースを通じて、もしくはウェブサイトのような外部資源から種々の情報をポリシーにおいて取得する。ポリシーは実行コードを介し、それにより得られる種々の情報に基づいてその中で判定を行う。そしてポリシーは、システムコンポーネントに判定を返す。
【0005】
他の利点は、図面を参照した以下の詳細な説明から明らかになるであろう。
【0006】
(詳細な説明)
好適な動作環境
図1および以下の解説は、本発明が実施される適切なコンピューティング環境について簡潔で一般的な説明を与えることを意図している。必要があるわけではないが、本発明はコンピュータ実行可能な命令、例えばパーソナルコンピュータによって実行されるプログラムモジュールのような命令の一般的なコンテキストの形態で説明される。一般的に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、および特定のタスクを実行するかまたは特定の抽象的なデータタイプを有するものを含む。
【0007】
さらに、当業者なら理解するであろうが、本発明は他のコンピュータシステム構成、すなわち、ハンドヘルド機器、マルチプロセッサシステム、マイクロプロセッサ内臓またはプログラム可能の消費者向け電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータのようなコンピュータシステム構成をもって実施されてもよい。本発明はまた、分散型コンピューティング環境、即ち、通信ネットワークを介して接続されているリモート処理機器によりタスクが実行される分散型コンピューティング環境において実行されてもよい。分散型コンピューティング環境において、プログラムモジュールはローカルおよびリモートの双方のメモリ記憶装置に置かれてもよい。
【0008】
図1を参照する。発明を実施するための好適なシステムは、従来のパーソナルコンピュータ20等の形態の汎用目的のコンピューティングデバイスを含む。上記コンピューティングデバイスは処理ユニット21、システムメモリ22、およびシステムメモリを含む種々のシステムコンポーネントを処理ユニット21に結合するシステムバス23を含む。システムバス23はいくつかのタイプのバス構造、即ち、メモリバスまたはメモリコントローラ、ならびに周辺装置バス、および種々のバスアーキテクチャのいずれかを使用するローカルバスを含むバス構造のいずれでもよい。システムメモリは、リードオンリーメモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。ベーシックインプット/アウトプットシステム26(BIOS)、即ち、例えばスタートアップ中に、パーソナルコンピュータ20内で構成要素間の情報を転送することを助ける基本ルーチンを含んでいるベーシックインプット/アウトプットシステム26(BIOS)は、ROM24にストアされている。不図示のハードディスクに対して読み/書きするハードディスクドライブ27、リムーバル磁気ディスク29に対して読み/書きする磁気ディスクドライブ28、およびCD−ROMまたは他の光媒体のような取り外し可能光ディスク31に対して読み/書きする光ディスクドライブ30を、パーソナルコンピュータ20がさらに含んでもよい。ハードディスクドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、それぞれ、ハードディスクドライブインタフェース32、磁気ディスクドライブインタフェース33、および光ドライブインタフェース34によって、システムバス23に接続されている。ドライブおよびそれらに関連するコンピュータ読み取り可能な媒体は、コンピュータ読み取り可能な命令、データ構造、プログラムモジュールおよびパーソナルコンピュータ20のための他のデータの不揮発性記憶を提供する。ここで説明される好適な環境は、ハードディスク、リムーバル磁気ディスク29および取り外し可能光ディスク31を利用しているが、コンピュータによりアクセス可能なデータをストアすることができる他のタイプのコンピュータ読み取り可能媒体、即ち、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)等のコンピュータ読み取り可能媒体が、好適な動作環境において使用されてもよいことが、当業者には理解されるはずである。
【0009】
いくつかのプログラムモジュールは、ハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25上にストアされてもよく、プログラムモジュールは、オペレーティングシステム35(好ましくはウィンドウズNT)、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37およびプログラムデータ38を含む。ユーザは、キーボード40およびポインティングデバイス42のような入力装置を介して、パーソナルコンピュータ20へコマンドおよび情報を入力する。他の入力装置(不図示)は、マイクロホン、ジョイスティック、ゲームパッド、パラボラアンテナ、スキャナ等を含む。これらおよび他の入力装置はしばしば、システムバスへ連結されているシリアルポートインタフェース46を介して、処理ユニット21に接続されているが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)のような他のインタフェースによって接続されてもよい。モニタ47または他のタイプのディスプレイ装置はまた、ビデオアダプタ48のようなインタフェースを介して、システムバス23に接続されている。モニタ47に加えて、パーソナルコンピュータは典型的には、スピーカおよびプリンタのような他の周辺出力装置(不図示)を含む。
【0010】
パーソナルコンピュータ20は、リモートコンピュータ49のような1つまたは複数のリモートコンピュータへの論理接続を使用していてネットワーク化された環境において動作してもよい。リモートコンピュータ49は、他のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、同等な装置または他の共通なネットワークのノードであってもよい。メモリ記憶装置50のみが図1に図示されているが、リモートコンピュータ49は、典型的にはパーソナルコンピュータ20に関連した上述の構成要素の多くまたは全てを含んでいる。図1に図示された論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。そのようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネットにおいて普通に使用される。
【0011】
LANネットワーキング環境において使用される時、パーソナルコンピュータ20は、ネットワークインタフェースまたはアダプタ53を介してローカルネットワーク51に接続される。WANネットワーキング環境において使用される時、パーソナルコンピュータ20は典型的には、インターネットのような広域ネットワーク52上で通信を確立するためのモデム54または他の手段を含む。モデム54は、内臓でも外付けでもよく、シリアルポートインタフェース46を介してシステムバス23に接続されている。ネットワーク化された環境において、パーソナルコンピュータ20に関して図示されたプログラムモジュール、またはその一部分は、リモートメモリ記憶機器内にストアされてもよい。図示されたネットワーク接続は好適例であり、コンピュータ間に通信リンクを確立する他の手段が使用されてもよいことは、理解されるであろう。
【0012】
本発明の好適な実施形態は、ここではコンポーネントオブジェクトモデル(COM)を参照して説明される。COMは綿密に文書化された(well−documented)技術であって、クライアントはCOMオブジェクトのインタフェースを介してその中のメソッドにアクセスすることによって、COMオブジェクトにより提供されるサービスにアクセスする。COMは拡張性および将来的な互換性を備えており、さらに、ポリシー(後述)はCOMオブジェクトであるため、それらはVBScriptおよびJscriptのようなよく知られた使い易いスクリプト言語、あるいはC++のようなより強力な言語で記述されてもよい。簡素化の目的のために、COMの詳細な解説はここには含まれていない。COMオブジェクトの詳細な説明は、「Inside OLE」第2版(Kraig Brockschmidt著、マイクロソフトプレス(1993年))というタイトルの文献に示されており、これによりCOMオブジェクトの詳細な説明は、参照により組み込まれる。COMは本発明を実施するために使用されることが好適であるが、本発明をCOMの実施に制限する意図は無いことに留意されたい。例えば、容易に理解されるであろうが、本発明は代わりに、関数または他の同等な実施に対するアプリケーションプログラミングインタフェースの呼び出しを介して実施されてもよい。
【0013】
インテリジェントトラストマネジメント
図2は、本発明の一般的な概念モデルを示しており、システムコンポーネント601−60n(例えばアプリケーション)は、予め定められたポリシーに従ってトラスト判定をさせるためにインテリジェントトラストマネージャ62に対して呼び出しを行う。判定を得るために、インテリジェントトラストマネージャ62は、ポリシーオブジェクト661−66nの中の適切な1つを呼び出すために、ポリシーマネージャ64と交互に通信する。対応するポリシーオブジェクト(例えば663)は、助言的な判定、すなわち、イエス、ノーまたは判定を行うためには不十分な情報のような判定を行い、インテリジェントトラストマネージャ62を介してシステムコンポーネント(例えば601)にその判定を返す。要求は2以上のポリシーオブジェクトに対応しているが、ここでは簡略化の目的のために、リクエストは一般的に1つのポリシーオブジェクトに渡されるだけであることに留意されたい。しかしながら、(以下に詳述するが)、対応するポリシーオブジェクトはそれ自身、1つまたは複数の他のポリシーオブジェクトを呼び出し、それらの判定を使用して自身の最終的な判定を行うことに留意されたい。
【0014】
図2に表されているように、および本発明の1つの形態に従って、ポリシーは、システムのどのようなシステムコンポーネントに対しても一貫した方法で利用可能な、集中的に保持されるシステムリソースである。なお、ポリシーはシステムコンポーネントからはずされ、分離されており、それに対して透過である。ポリシーを付加するために、ポリシーは任意の他のCOMオブジェクトのように適切に登録されるが、セキュリティの目的のために、その登録操作自身は、以下に説明されるように、通常はポリシーに支配される。ポリシーを別のポリシーと置き換えるために、他のポリシーが登録され、その名前の結び付け(後述)が変更され、その名前を使用するこれらシステムコンポーネントが既知のポリシーの代わりに他のポリシーを呼び出す。他の利点の中でも特に、本発明はこのように、ポリシーを多数のシステムコンポーネントによって分け合える一方、本質的にシステムコンポーネントをポリシー管理の詳細から隠している。ポリシーオブジェクトはCOMオブジェクトなので、それらは判定を行うための実行コードを含み、さらに、状態を維持し、自身のユーザインタフェースを生成し、判定を行うための1つまたは複数の推論エンジン(演繹的処理)を含む。加えて、それらは命名されてもよく、それによってアドミニストレータ達は必要な時に適切なポリシーオブジェクトを直感的に置いて参照しやすく配列してもよいし、デジタル方式で署名されてもよい。それにより、そのオブジェクトを登録しおよび/または呼び出す時のように、セキュリティ目的のためのポリシーオブジェクトの保全を照合することが可能となる。種々のコンポーネントが図2において直接接続されるように示されているが、容易に理解されるように、そのコンポーネントおよび/またはそれらの分割可能な部分はネットワークの種々のシステムを通じて分配されてもよいことに留意されたい。実際は、以下で説明されるように、企業のネットワークにおいて、ポリシーはしばしばドメインを通じて保持され、クライアントアプリケーションはドメインサーバと通信し、ポリシーにアクセスして判定を受信する。
【0015】
図3により詳細に示されているように、および図4のタイミングチャートに表されているように、アプリケーション601が要求しようとしている潜在的に危険なアクションがポリシーに従って許可されるか禁止されるかを決める必要がある時に、アプリケーション(例えばシステムコンポーネント601)は判定を行う処理を開始する。例を挙げると、ユーザによってウェブサイトから最初にコンテンツをダウンロードすることを指示されたブラウザアプリケーション(例えば601)は、そのアクションがその指示に従う以前に許可されるかどうかを調べるであろう。判定を得るために、アプリケーション601は、所望のアクションを識別する名前等およびポリシー固有の引数を含むアクション情報を、要求68(例えばCOM要求オブジェクト)の中へバンドルし、判定を要求するインテリジェントトラストマネージャ62のメソッドを呼び出す。代わりに、1つまたは複数の引数をシステム内で代わりの位置に保持してもよく、この場合、その位置は前もってポリシーに知られ、またはその位置はアプリケーション601によって識別される。さらに、アプリケーション601はインテリジェントトラストマネージャ62に任意の証明を渡してもよい。例えばそれは、ある権利を以ってあるファイルにアクセスするために要求されるセキュリティの識別子等である。ここで説明される実施形態において、アプリケーション601は、ポリシーが望む引数はもちろん、どのポリシーを呼び出しているかを知る必要がある点に留意されたい。しかしながら、代わりに、アプリケーション601は、利用可能なポリシーおよび/またはそれの任意の要求を確かめるように、インテリジェントトラストマネージャ62に問い合わせてもよい。
【0016】
インテリジェントトラストマネージャ62は要求68を受信する時、インテリジェントトラストマネージャ62はその中の引渡された情報から、アクション識別子(ID)を抽出する。インテリジェントトラストマネージャ62は、ITMポリシーマネージャ64にポリシーの名前を与え、それにより対応するポリシーオブジェクト(例えば663)のインスタンスが生成される。ITMポリシーマネージャ64は、レジストリ70(例えば、データベース、ライブラリ、テーブルまたはそのような物)へのアクセスを含み、または別に有し、レジストリ70は各アクション識別子を適切なポリシーオブジェクトへマップするということに留意されたい。より詳しくは、トラストポリシーはITrustPolicyインタフェースを実施するCOMオブジェクトである。ポリシーはアクションのための特有の要求に関する判定に対して問い合わせを受けると、入力でITrustableインタフェースを実施する別のCOMオブジェクトへのポインタを受信し、出力としてTrusted、Completely TrustedまたはUntrustedを返す。ITrustableインタフェースは、アクションのためのアプリケーションの特定の要求をカプセル化するために使用される。
【0017】
例として、上述のブラウザを考えてみる。そこにおいては、コンテンツをサイトからダウンロードすべきかどうかについて、判定が必要とされる。要求68において、アプリケーション601は、”Fetch−URL”と呼ばれるアクションを識別し、また、引数としてサイト(例えばwww.site1.com)のURL(Uniform Resource Locator)をインテリジェントトラストマネージャ62へ引渡す。インテリジェントトラストマネージャ62は、そのアクション識別子”Fetch−URL”を取得し、ITMポリシーマネージャ64を介して、対応するポリシーオブジェクト663、例えば本例における”URL.dll”を探索しインスタンスを生成する。
【0018】
一度対応するポリシーオブジェクト663のインスタンスが生成されると、インテリジェントトラストマネージャ62は適切な引数72(任意の証明を含む)をそこへ転送し、ポリシーオブジェクトへ引渡すと有用であろう任意のコンテキスト74も一緒に転送する。例えば、インテリジェントトラストマネージャ62は、マシンの状態に関する情報、スタック情報、アプリケーション601に関する情報等をポリシーオブジェクト663へ引渡してもよく、例えばこの場合は、インテリジェントトラストマネージャ62が、そのような情報はポリシーオブジェクト663にとって判定を行う時に役に立つであろう、ということを知る、またはさもなければ信じる時である。
【0019】
この時、ポリシーオブジェクト663は、判定を行うためにその内部コードを実行する。もし回答が、利用可能な情報に基づいて、”Yes”または”No”のようにすぐに判定されると、ポリシーオブジェクト663は、インテリジェントトラストマネージャ62を介してその判定76をアプリケーション601に返す(あるいはまた、ポリシーオブジェクトが、その判定および付随する情報をアプリケーションに直接返す方が、適切であるけれども)。判定76と一緒に、ポリシーオブジェクト663は、判定を行うための根拠のような情報を返してもよい。同様に、望むべくは、インテリジェントトラストマネージャ62は、その返す情報を補足し、(任意に)補足された判定78を提供してもよい。このように、システムコンポーネント(例えばアプリケーション)は、望むようにその要求を修正してもよい。例えば、回答としてセキュリティ識別子が必要なので、読み/書きのアクセスのためにファイルにアクセスするための判定が”No”である場合、要求しているシステムコンポーネントは、セキュリティ識別子をその要求にバンドルして、2度目の要求をリトライすることを選択してもよい。
【0020】
さらに、ポリシーオブジェクト(663)は、現在、それに対して利用可能な情報に基づいて決定を行うことができないということ(例えば、”I don’t know”)を応答してもよい。そのような応答と一緒に、ポリシーオブジェクトは、”Yes”または”No”の判定を行う必要があるという情報を規定するリスト等を返してもよい。例えば、ファイルをダウンロードすべきかどうかについての判定は、どのバージョンのアプリケーションが使用されているかに依存してもよい。そのバージョン情報が、例えば、ポリシーオブジェクトによって独立的に決定されない場合、ポリシーオブジェクトは、決定を行うことができず、理由としてバージョン情報の不足を確認しているということを応答してもよい。アプリケーションはそのあと、可能ならば、次の要求内にその情報を供給してもよい。
【0021】
本発明の1つの形態によれば、ポリシーオブジェクトは動的な決定を行うことができ、それはシステムコンポーネント(例えば、アプリケーション)から独立した、それが取得する(即ち、受信する、或いは別に知っている)付加的で多様な情報に基づいて行われる。
【0022】
例えば、インテリジェントトラストマネージャ62によって引渡されるコンテキスト74は、判定を要求するシステムコンポーネントと独立していてもよく、ほかの”Yes”回答を”No”回答にしたりその逆を行ってもよい。さらにポリシーオブジェクトは、システムコンポーネントから完全に独立したそれの有するユーザインタフェース80を介して、ユーザとコミュニケーションしてもよい。
【0023】
例として、もし親最優先パスワードが与えられない場合、URL.dllポリシー663は、レイティング(rating)ガイドラインを超えるどのようなウェブサイトコンテンツに対しても”No”判定を返すように記述されていると仮定する。この例の目的のために、ブラウザアプリケーション661はレイティングを知らず、サイトのコンテンツをダウンロードするかまたはポリシーの決定に従いそのようにしないかのどちらかに制限されていると仮定してもよい。実際には、ここで説明されるように、現状のブラウザがそのようなレイティングポリシーを含む限り、本発明はポリシーをブラウザアプリケーションに組み入れることに対する必要性を不要にする。それによって、将来的なブラウザはレイティングポリシーをそれほど有しなくともよい。
【0024】
要求がwww.site1.comにおける判定のために発生する場合、ポリシーオブジェクト663は、要求されたコンテンツのレイティングを決定するために、そのサイトと通信するためのコードを含む。レイティングに基づき、ポリシーオブジェクト663は、すぐにその判定を行ってもよい。即ち、あるレイティング閾値より小さければ、”Yes”を応答する。しかしながら、あるレイティング閾値を越えるコンテンツに”No”を応答するよりむしろ、ポリシーオブジェクトそれ自身がユーザインタフェース80を介して通信するように記述され、親最優先パスワードを得るようにしてもよい。注目すべきことは、ポリシーオブジェクト663は情報が到来するように動的に調達することが可能であり、アプリケーション601とは独立する必要があるが、動的に付加情報を取得する点である。
【0025】
本発明のもう1つの形態によれば、ポリシーオブジェクトは、インスタンスの生成の間でも、および、もし必要なら、ファイル等に状態データを書き込むことにより永続的にでも、多様な状態情報82を保持できる。状態情報82は、動的に判定を行うために使用され、システムコンポーネントから独立している。例えば、会社のマネージャの購入が全体として、一月あたり10、000ドル以下の総計である限り、マネージャはある是認されたインターネットサイトからその会社のために品目を購入できるようにセットアップされたポリシーを考える。そのサイトを照会することに加え、要求された購入額をそのポリシーオブジェクト内に状態情報82として保持された累積月間総計に一時的に加えることにより、その適当なポリシーオブジェクトは動的な判定を行い、要求された購入を許可すべきか否かを判定する。実際には、さらに動的に、そのポリシーオブジェクトはそのサイトから価格を取得し、要求購入総額を決めるために要求量で乗じる。いずれにせよ、月の制限に満たないのなら、”Yes”判定が返され、総計は増やされる。”No”の場合は、より小さな購入品が次回代わりに是認される。このように、ポリシーオブジェクトは、累積された多様な総計に対する提示された総額(またはできれば品目と量)に基づいて、動的に判定する。理解されるように、購入フォームを提示するシステムコンポーネント(例えば、アプリケーション)は、総計について何も知る必要はなく、サイトのURLおよび要求総額(または量と品目情報)にパスしさえすればよい。これは、制限を増やすことによるようなポリシーを変更することを、相対的に簡単にし、しかしながら確実にすることに留意されたい。制限の必要性だけは、アプリケーションのマネージャの個別のコピー毎よりむしろ、ひとつの確実で集中した位置で変更されるべきだからである。
【0026】
発明のもう1つの形態によれば、ポリシーは判定を行うために、数学的に結合されるかおよび/または階層的な方法で作られてもよい。この目的のために、ポリシーは他のポリシーを呼び(他のポリシーは、順にさらに他のポリシーを呼ぶことができる)、最終判定を行うためにそれらの判定を使用することができる。例えば、図5から図8に示されるように、ポリシーが”Yes”を判定してもよいのは、その下の2つの他のポリシーが両者とも”Yes”を判定した場合(図5、ブールのAND)のみ、2つのポリシーの1つが”Yes”を判定した場合(図6、ブールのOR)のみ等である。ポリシーはまた投票体系を実施して、例えば、それが呼び出すn個の内のm個(例えば、5個の内の3個)のポリシーが”Yes”を判定する場合(図7)、アクションに対して”Yes”を判定する。
【0027】
さらに、ポリシーは、それの判定の行い方をそのポリシーに知らせる引数を受け取るように、柔軟に記述されてよい。例えば、論理演算子(例えば、AND、OR、XOR)と一緒に2個または3個以上の他のポリシーの名前を引数として取り、論理演算子によって結合されたような他のポリシーの結果に基づく結果を返すブールのポリシーが存在してもよい。同様に、1つの”Yes”票を返すために、他のポリシーからの必要な”Yes”票の総数を入力として取る”投票”ポリシーが存在してもよい(そこでは、他のポリシーの名前は投票ポリシーオブジェクトへ、引数として引渡されてもよいしまたは既に知られていてもよい)。結果情報はまた、ポリシーに渡されてよい。例えば、あるシステムコンポーネントに対して、3個または2個以下の”Yes”票はyesを返すが、4個または5個以上は”No”を返し、一方、別のシステムコンポーネントに対しては、1個または2個以上の”Yes”票が”Yes”結果のために必要とされる。
【0028】
代わりの実施形態において、ポリシーオブジェクトは特有のブール代数体系を使用して結果を返してもよく、それは”Trusted, Completely TrustedおよびUntrusted”モデルに基づく。一般に、”Trusted”は”Yes”に対応し、”Untrusted”は”No”に対応し、一方、”Completely Trusted”は”Yes、およびさらに処理をしない”に対応する。”Completely Trusted”結果は、サブポリシーが判定を行うために投票する状況において役に立ち、ある(”Completely Trusted”)サブポリシーは他より多くの重みを与えられる。容易に理解されるように、他の体系(例えば、サブポリシー達がそれらの重みに基づいて多種多様な票を返すことができる)がまた、実施されてもよい。
【0029】
さらに、ポリシーは他のポリシーを呼び出すことができるので、ポリシーは他のポリシーを選択することによって、それの判定を行ってよい。これは、ユーザ側の記録されて物の数または一日の時刻のような、実質的に任意の多様な基準に基づく。図8と一緒に以下の擬似コードは、この概念を表しており、そこでは、一般的なURLポリシーによれば、2つの特定のURLポリシー(URL−working−hoursまたはURL−after−hours)の1つは、事実上、一日の時刻に依存している:
【0030】
【数1】
Figure 0003965020
【0031】
URLポリシーの判定を要求するシステムコンポーネントは、どのポリシーが実際に有効であるかについて何も知る必要がない。それというのも、それはURLポリシーからアクションに係る判定を要求するだけだからである。URLポリシーはシステムコンポーネントに知られておらず、判定を行うために他の2つのポリシーの1つを呼び出す。もちろん、そのような簡素化された例が単一のポリシーにおいて実施されてよいと同時に、ポリシーをますます複雑なポリシーに結合するための能力によって与えられる利点と融通性は、容易に理解される。例えば、上記の例の”working−hours”ポリシーは高度に複雑で整然と修正されてもよく、一方”after−hours”ポリシーは単純であり、けっして変えられず、要するにもとのままでよい。
【0032】
本発明に必要ではないけれども、ポリシーの管理を容易にするために、マネジメントツール(ITMアドミニストレータ)84が提供される(図2)。マネジメントツール84は、一度にオペレーティングシステム、システムコンポーネントおよびアプリケーションの操作に作用しながら、アドミニストレータ達がポリシーを見て集中的に調整することを可能とし、それはシステムが提供する構成エディタ86(図9)を使用する。容易に理解されるように、この単一の集中化されたツールは、多種多様な広範囲に及ぶアプリケーションに特化したユーティリティにより、大変便利な物である。マネジメントツール84はITMポリシーマネージャ64と通信し、ポリシーを見て調整するためのエディタインタフェース86(図9)を表示する。ポリシーはCOMオブジェクトなので、それらは論理的な階層制のグループ化におけるフォルダ下に整理されてもよい。従って、図9に示されるように、アドミニストレータ達は、”Intranet”フォルダ下の”Active Content Policy”のように、ポリシーを素早く置けるだろう。
【0033】
さらに、図3に表されているように、各ポリシーオブジェクトできればそれ自身のアドミニストレータユーザインタフェース88を含む。アドミニストレータのマウスが命名されたポリシーをクリックするか別に適切に選択する時、アドミニストレータユーザインタフェース88はオープンされる。これは簡単なパッチ、更新およびそのような物を備える。例えば、上述のように、ポリシーオブジェクト内の状態として保存される購入制限が、アドミニストレータユーザインタフェースを介してアドミニストレータによって調整されてもよい。本発明に関して、システムコンポーネントは直接特別なダイナミックリンクライブラリ(dll)に拘束されていないこと、および、このようにポリシーは、システムコンポーネント(例えば、アプリケーション)を修正する必要またはそれらを設定することなしに変更されてよいことに留意されたい。
【0034】
ポリシーオブジェクトそれ自身は、使用される他のポリシーオブジェクトおよびそれらが如何に使用されるかを支配することに留意すべきである。例えば、認証されているアドミニストレータが変更を行い、かつポリシーオブジェクトのデジタル署名が最初に照合される場合でないでないと、他のポリシーオブジェクトが追加されまたは変更されることを許可しないと判定するポリシーオブジェクトが存在してもよい。言い換えれば、支配しているポリシーは、ポリシーが登録される以前にデジタル署名の照合を要求する。同様に、ポリシー上のデジタル署名を最初に照合しないで呼び出されるポリシーはないことを、ポリシーが保証してもよい。
【0035】
ポリシーオブジェクトは前もって(例えば、サードパーティによって)記述され、パッケージ90(図2)または所与のシステムにとって適したそのような物へグループ化できる。このように、ユーザは、適切なポリシーパッケージをインストールする必要があるだけであり、そこから必要とされる時にポリシーを修正する。例えば、ホームユーザおよび小ネットワークのためのポリシーオブジェクトは、企業ネットワークのポリシーよりかなり異なるように思われる。
【0036】
実際に、企業ネットワーク内では、アドミニストレータはしばしば、多くの何百ものマシン、ユーザおよびシステムコンポーネントを制御する必要がある。そして、アプリケーションのようなシステムコンポーネントがそのようなアドミニストレータのために明示的なサポートを有しない場合、そのシステムコンポーネントはかなり難しいであろう。
【0037】
本発明は、企業ネットワーク全体に適用するポリシーの生成と実施を可能とする。例えば、企業のポリシーは、その企業のイントラネットの外部から署名無しで実行できる物のダウンロードを不可能とし、署名されたコードをダウンロードする前にユーザに尋ねるが、ユーザの介入無しでイントラネットから任意のコードをインストールするようになっていてもよい。気にかかるかもしれないが、このポリシーはドメイン全体に適用される必要がある。即ち、あらゆるユーザが影響を受けなければならない。ドメイン全体の管理を容易にするために、本発明のインテリジェントトラストマネジメントシステムは、アドミニストレータ達がいくつかのポリシーを”ドメイン全体”として指定できるようにする。それにより、ポリシーは自動的にドメインに参加しているあらゆるマシンに複製され、それにより、これらのポリシーはユーザ一人一人に影響を及ぼす。
【0038】
最後に、上述のモデルは、ポリシーの判定に従うのはシステムコンポーネント(例えば、アプリケーション)次第である、という忠告である一方、それは実施モデルを有するために実現可能である。実施モデルでは、ポリシーの判定はアプリケーションが否定されたアクションを行うことを防ぐ。例えば、アプリケーションは、ポリシーによってセットアップされたセキュリティコンテキスト中でラン(run)されてもよく、それにより、そのポリシーおよび他の呼び出されたポリシーはそのアプリケーションのシステムリソースへのアクセスを決めるであろう。
【0039】
本発明は種々の修正および代替の構成が可能であるが、その中のある例示の実施形態が図面中に示され、詳細に説明されている。しかしながら、開示された特定の形態に本発明を限定する意図は無く、反対に、その意図は全ての修正、代替の構成、およびその本発明の精神と範囲内にある同等のものを含むことにあるということが理解されるはずである。
【図面の簡単な説明】
【図1】 本発明が含まれるコンピュータシステムを表すブロック図である。
【図2】 本発明の概念モデルを一般に表すブロック図である。
【図3】 本発明のトラストマネジメントシステムを実現するための種々のコンポーネントを一般に表すブロック図である。
【図4】 ポリシーの判定を生成するトラストマネジメントシステムの種々のコンポーネントによって処理されるステップを表すタイミングチャートである。
【図5】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図6】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図7】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図8】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図9】 ポリシーオブジェクトを集中的に管理するためのエディタ機構の説明図である。

Claims (10)

  1. コンピュータシステムにおいて、システムコンポーネントにより要求される判定を行うためのシステムであって、
    処理ユニットが前記システムコンポーネントにより要求されるアクションを受信するためのトラストマネージャと、
    前記処理ユニットがアクションとオブジェクト内に実装された一組のルールであるポリシーとの間の関係を保持するためのポリシーマネージャと
    を備え、前記処理ユニットは前記トラストマネージャによって前記ポリシーマネージャから前記アクションに対応するポリシーを取得し、前記処理ユニット前記ポリシーにより得られる動的情報に基づいて判定を行うことを特徴とするシステム。
  2. 請求項1に記載のシステムにおいて、前記システムコンポーネントはアプリケーションであることを特徴とするシステム。
  3. 請求項1に記載のシステムにおいて、前記ポリシー前記動的情報を取得するユーザインタフェースをさらに備えたことを特徴とするシステム。
  4. 請求項1に記載のシステムにおいて、前記動的情報は前記ポリシーによって保持される状態情報を備えたことを特徴とするシステム。
  5. 請求項1に記載のシステムにおいて、前記動的情報は前記トラストマネージャからのコンテキスト情報を有することを特徴とするシステム。
  6. 請求項1に記載のシステムにおいて、前記ポリシーマネージャはアドミニストレータインタフェースを含むことを特徴とするシステム。
  7. 請求項1に記載のシステムにおいて、前記オブジェクトはアドミニストレータインタフェースを含むことを特徴とするシステム。
  8. 請求項1に記載のシステムにおいて、複数の他のポリシーをさらに有し、前記ポリシーは少なくとも1つの他のポリシーを呼び出すための実行コードを含むことを特徴とするシステム。
  9. 請求項1に記載のシステムにおいて、複数の他のポリシーをさらに有し、前記ポリシーは、複数の他のポリシーを呼び出すために、および最終判定を生成するために前記他のポリシーの判定を数学的に結合するための実行コードを含むことを特徴とするシステム。
  10. 請求項9に記載のシステムにおいて、複数の他のポリシーをさらに有し、前記ポリシーは、複数の他のポリシーのどの1つを呼び出してそこから判定を受信すべきかを決定するための実行コードを含むことを特徴とするシステム。
JP2000547531A 1998-05-01 1999-04-16 インテリジェントトラストマネジメントシステム Expired - Fee Related JP3965020B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/071,594 US6965999B2 (en) 1998-05-01 1998-05-01 Intelligent trust management method and system
US09/071,594 1998-05-01
PCT/US1999/008272 WO1999057624A1 (en) 1998-05-01 1999-04-16 Intelligent trust management method and system

Publications (2)

Publication Number Publication Date
JP2002513961A JP2002513961A (ja) 2002-05-14
JP3965020B2 true JP3965020B2 (ja) 2007-08-22

Family

ID=22102331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000547531A Expired - Fee Related JP3965020B2 (ja) 1998-05-01 1999-04-16 インテリジェントトラストマネジメントシステム

Country Status (6)

Country Link
US (3) US6965999B2 (ja)
EP (1) EP1073939B1 (ja)
JP (1) JP3965020B2 (ja)
AT (1) ATE233917T1 (ja)
DE (1) DE69905705T2 (ja)
WO (1) WO1999057624A1 (ja)

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
GB2385969B (en) * 1998-10-28 2004-01-14 Crosslogix Inc Providing access to securable components
US7954144B1 (en) * 2000-01-18 2011-05-31 Novell, Inc. Brokering state information and identity among user agents, origin servers, and proxies
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
US7051366B1 (en) * 2000-06-21 2006-05-23 Microsoft Corporation Evidence-based security policy manager
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7016877B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US7016875B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US7467141B1 (en) 2000-08-04 2008-12-16 Grdn. Net Solutions, Llc Branding and revenue sharing models for facilitating storage, management and distribution of consumer information
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7013332B2 (en) * 2001-01-09 2006-03-14 Microsoft Corporation Distributed policy model for access control
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
US7240213B1 (en) 2002-03-15 2007-07-03 Waters Edge Consulting, Llc. System trustworthiness tool and methodology
US8694352B1 (en) * 2003-04-22 2014-04-08 Reflexis Systems, Inc. System and method for providing handheld field force data gathering automation in a big box retail environment
US7725560B2 (en) 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US7293286B2 (en) 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US7840614B2 (en) 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US20050160007A1 (en) * 2003-02-25 2005-07-21 Fujitsu Limited Subscription-based sales system, terminal device, management device, server and program
US7810036B2 (en) 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US7353535B2 (en) * 2003-03-31 2008-04-01 Microsoft Corporation Flexible, selectable, and fine-grained network trust policies
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7792828B2 (en) 2003-06-25 2010-09-07 Jericho Systems Corporation Method and system for selecting content items to be presented to a viewer
US20050015340A1 (en) * 2003-06-27 2005-01-20 Oracle International Corporation Method and apparatus for supporting service enablers via service request handholding
US8453196B2 (en) * 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US7325019B2 (en) * 2004-03-12 2008-01-29 Network Appliance, Inc. Managing data replication policies
US7617519B2 (en) * 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
US7957996B2 (en) * 2004-03-31 2011-06-07 International Business Machines Corporation Market expansion through optimized resource placement
US7774601B2 (en) 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7236989B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for providing lifecycles for custom content in a virtual content repository
US7240076B2 (en) 2004-04-13 2007-07-03 Bea Systems, Inc. System and method for providing a lifecycle for information in a virtual content repository
US7236975B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for controlling access to anode in a virtual content repository that integrates a plurality of content repositories
US7246138B2 (en) 2004-04-13 2007-07-17 Bea Systems, Inc. System and method for content lifecycles in a virtual content repository that integrates a plurality of content repositories
US7236990B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for information lifecycle workflow integration
US8321498B2 (en) * 2005-03-01 2012-11-27 Oracle International Corporation Policy interface description framework
US8966498B2 (en) * 2008-01-24 2015-02-24 Oracle International Corporation Integrating operational and business support systems with a service delivery platform
US9565297B2 (en) 2004-05-28 2017-02-07 Oracle International Corporation True convergence with end to end identity management
US9245236B2 (en) 2006-02-16 2016-01-26 Oracle International Corporation Factorization of concerns to build a SDP (service delivery platform)
US9038082B2 (en) 2004-05-28 2015-05-19 Oracle International Corporation Resource abstraction via enabler and metadata
US8458703B2 (en) * 2008-06-26 2013-06-04 Oracle International Corporation Application requesting management function based on metadata for managing enabler or dependency
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US7509497B2 (en) 2004-06-23 2009-03-24 Microsoft Corporation System and method for providing security to an application
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
JP2008515085A (ja) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置
DE102004049706A1 (de) * 2004-10-12 2006-04-20 Siemens Ag Verfahren und Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen
US7739720B2 (en) * 2004-10-14 2010-06-15 Microsoft Corporation Method and system for merging security policies
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US8032920B2 (en) * 2004-12-27 2011-10-04 Oracle International Corporation Policies as workflows
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070044151A1 (en) * 2005-08-22 2007-02-22 International Business Machines Corporation System integrity manager
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7752205B2 (en) 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US20070107057A1 (en) * 2005-11-10 2007-05-10 Docomo Communications Laboratories Usa, Inc. Method and apparatus for detecting and preventing unsafe behavior of javascript programs
JP4892937B2 (ja) * 2005-11-16 2012-03-07 日本電気株式会社 通信システム、アクセス制限方法、アクセス制限装置、プログラム
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
US20070130622A1 (en) * 2005-11-21 2007-06-07 Docomo Communications Laboratories Usa, Inc. Method and apparatus for verifying and ensuring safe handling of notifications
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
US8028039B1 (en) 2005-12-23 2011-09-27 Reflexis Systems, Inc. System and method for communicating data between wireless mobile hand-held computer and a back-end computer system
US7708202B2 (en) * 2005-12-30 2010-05-04 Reflexis Systems, Inc. System and method for facilitating sales utilizing customer relationship management technology
US7957990B2 (en) 2005-12-30 2011-06-07 Reflexis Systems, Inc. System and method for managing asset installation and evaluation
US7861281B2 (en) 2005-12-30 2010-12-28 Reflexis Systems, Inc. System and method for facilitating the transfer of information relating to quality of an organization
US8914493B2 (en) 2008-03-10 2014-12-16 Oracle International Corporation Presence-based event driven architecture
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8291480B2 (en) * 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8214503B2 (en) * 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
US20080244691A1 (en) * 2007-03-30 2008-10-02 Israel Hilerio Dynamic threat vector update
US20090049514A1 (en) * 2007-08-15 2009-02-19 Nokia Corporation Autonomic trust management for a trustworthy system
US8539097B2 (en) * 2007-11-14 2013-09-17 Oracle International Corporation Intelligent message processing
US8161171B2 (en) 2007-11-20 2012-04-17 Oracle International Corporation Session initiation protocol-based internet protocol television
JP2009140412A (ja) * 2007-12-10 2009-06-25 Ricoh Co Ltd 通信装置、アクセス制御方法、プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
US9654515B2 (en) * 2008-01-23 2017-05-16 Oracle International Corporation Service oriented architecture-based SCIM platform
US8589338B2 (en) 2008-01-24 2013-11-19 Oracle International Corporation Service-oriented architecture (SOA) management of data repository
US8401022B2 (en) * 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
JP5087441B2 (ja) * 2008-03-19 2012-12-05 矢崎総業株式会社 電力供給装置
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US10819530B2 (en) * 2008-08-21 2020-10-27 Oracle International Corporation Charging enabler
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US9330274B2 (en) * 2009-03-13 2016-05-03 Symantec Corporation Methods and systems for applying parental-control policies to media files
US8879547B2 (en) * 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
US8583830B2 (en) * 2009-11-19 2013-11-12 Oracle International Corporation Inter-working with a walled garden floor-controlled system
US9269060B2 (en) * 2009-11-20 2016-02-23 Oracle International Corporation Methods and systems for generating metadata describing dependencies for composable elements
US20110125913A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation Interface for Communication Session Continuation
US8533773B2 (en) * 2009-11-20 2013-09-10 Oracle International Corporation Methods and systems for implementing service level consolidated user information management
US20110125909A1 (en) * 2009-11-20 2011-05-26 Oracle International Corporation In-Session Continuation of a Streaming Media Session
US9509790B2 (en) * 2009-12-16 2016-11-29 Oracle International Corporation Global presence
US9503407B2 (en) * 2009-12-16 2016-11-22 Oracle International Corporation Message forwarding
US20120017274A1 (en) * 2010-07-15 2012-01-19 Mcafee, Inc. Web scanning site map annotation
US9021055B2 (en) 2010-11-24 2015-04-28 Oracle International Corporation Nonconforming web service policy functions
US8635682B2 (en) 2010-11-24 2014-01-21 Oracle International Corporation Propagating security identity information to components of a composite application
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US9589145B2 (en) * 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US20120291089A1 (en) * 2011-05-13 2012-11-15 Raytheon Company Method and system for cross-domain data security
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
US8914843B2 (en) 2011-09-30 2014-12-16 Oracle International Corporation Conflict resolution when identical policies are attached to a single policy subject
US9705918B2 (en) * 2012-05-22 2017-07-11 Sri International Security mediation for dynamically programmable network
US9571523B2 (en) 2012-05-22 2017-02-14 Sri International Security actuator for a dynamically programmable computer network
US8782423B2 (en) * 2012-06-19 2014-07-15 Microsoft Corporation Network based management of protected data sets
KR102469562B1 (ko) 2015-12-18 2022-11-22 삼성전자주식회사 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US11509523B2 (en) * 2016-08-17 2022-11-22 Airwatch, Llc Automated scripting for managed devices

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853843A (en) * 1987-12-18 1989-08-01 Tektronix, Inc. System for merging virtual partitions of a distributed database
US4896319A (en) * 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5560008A (en) 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5073933A (en) 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5313465A (en) * 1992-05-13 1994-05-17 Digital Equipment Corporation Method of merging networks across a common backbone network
JPH05333775A (ja) 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US5689700A (en) * 1993-12-29 1997-11-18 Microsoft Corporation Unification of directory service with file system services
US5497486A (en) * 1994-03-15 1996-03-05 Salvatore J. Stolfo Method of merging large databases in parallel
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US6105134A (en) * 1995-04-03 2000-08-15 Scientific-Atlanta, Inc. Verification of the source of program information in a conditional access system
DE69601868T2 (de) 1995-06-14 1999-08-05 Novell Inc Verfahren zur verwaltung globaler verteilter softwarekomponenten
US6466947B2 (en) * 1998-03-20 2002-10-15 Sun Microsystems, Inc. Apparatus and method for dynamically verifying information in a distributed system
US5978484A (en) 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5958050A (en) 1996-09-24 1999-09-28 Electric Communities Trusted delegation system
US5815571A (en) 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5915087A (en) 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US5922074A (en) 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US5925126A (en) 1997-03-18 1999-07-20 Memco Software, Ltd. Method for security shield implementation in computer system's software
US5991877A (en) 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6101255A (en) * 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
US5987608A (en) 1997-05-13 1999-11-16 Netscape Communications Corporation Java security mechanism
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6336096B1 (en) * 1998-10-09 2002-01-01 Donald V. Jernberg System and method for evaluating liability
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6957186B1 (en) * 1999-05-27 2005-10-18 Accenture Llp System method and article of manufacture for building, managing, and supporting various components of a system
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US6826541B1 (en) * 2000-11-01 2004-11-30 Decision Innovations, Inc. Methods, systems, and computer program products for facilitating user choices among complex alternatives using conjoint analysis
WO2002039281A1 (en) * 2000-11-10 2002-05-16 Sri International Cross-domain access control
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7010600B1 (en) * 2001-06-29 2006-03-07 Cisco Technology, Inc. Method and apparatus for managing network resources for externally authenticated users
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
GB2378010A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US6892309B2 (en) * 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
US20030177388A1 (en) * 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
NO318842B1 (no) * 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll

Also Published As

Publication number Publication date
JP2002513961A (ja) 2002-05-14
US6965999B2 (en) 2005-11-15
US20020002684A1 (en) 2002-01-03
WO1999057624A1 (en) 1999-11-11
US7877264B2 (en) 2011-01-25
US20060069590A1 (en) 2006-03-30
EP1073939B1 (en) 2003-03-05
EP1073939A1 (en) 2001-02-07
DE69905705T2 (de) 2003-10-02
US8355970B2 (en) 2013-01-15
US20110093423A1 (en) 2011-04-21
DE69905705D1 (de) 2003-04-10
ATE233917T1 (de) 2003-03-15

Similar Documents

Publication Publication Date Title
JP3965020B2 (ja) インテリジェントトラストマネジメントシステム
US6473791B1 (en) Object load balancing
US5742759A (en) Method and system for facilitating access control to system resources in a distributed computer system
US7823189B2 (en) System and method for dynamic role association
Thompson et al. Certificate-based authorization policy in a PKI environment
JP4718804B2 (ja) ホスティングするリソースの管理の委託
JP5030626B2 (ja) ソフトウェア・アプリケーション配布のための範囲を制限された許可
US7281139B2 (en) Authenticating legacy service via web technology
US20060070112A1 (en) Filtering a permission set using permission requests associated with a code assembly
US20080168567A1 (en) Secure audit log access for federation compliance
AU2002310144A1 (en) System and method for server security and entitlement processing
JP2008537823A (ja) Webサービスに関する許可ポリシーを実現するための方法、システム、およびコンピュータ・プログラム(Webサービスに関する許可ポリシーを実現するための方法およびシステム)
EP1988486A2 (en) Virtualized federated role provisioning
US20130086388A1 (en) Credentials management
TW200816766A (en) Method and system for synchronized access control in a web services environment
US20140298407A1 (en) Federated role provisioning
Varun et al. Decentralized authorization in web services using public blockchain
US20070028096A1 (en) Certifying and grouping distributed objects
Nazareth et al. Using spki/sdsi for distributed maintenance of attribute release policies in shibboleth
Anderson Java™ access control mechanisms
Gaedke et al. Aspects of service‐oriented component procurement in web‐based information systems
Moreau et al. A provenance-based policy control framework for cloud services
US20030212833A1 (en) Web-based practice management system
JP2023012091A (ja) 検知装置、検知方法及び検知プログラム
Sanz et al. Implementing RBAC Policies in a Web Server.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees