JP3965020B2 - インテリジェントトラストマネジメントシステム - Google Patents
インテリジェントトラストマネジメントシステム Download PDFInfo
- Publication number
- JP3965020B2 JP3965020B2 JP2000547531A JP2000547531A JP3965020B2 JP 3965020 B2 JP3965020 B2 JP 3965020B2 JP 2000547531 A JP2000547531 A JP 2000547531A JP 2000547531 A JP2000547531 A JP 2000547531A JP 3965020 B2 JP3965020 B2 JP 3965020B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- policies
- decision
- manager
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000009471 action Effects 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 9
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Description
(発明の分野)
本発明は、一般にコンピュータシステムに関し、より詳しくは、コンピュータシステムのためのトラストマネジメント(trust management)における改善に関する。
【0002】
(発明の背景)
トラストマネジメントは、ある潜在的に危険なアクションに関してアプリケーションのようなシステムコンポーネントにより行われる判定を制御する概念を指向している。一般に、適切な判定を行うために、アプリケーションの所望のアクションはポリシーと照合される。特定のアクションに対するポリシーは、その特定のアクションを許可するか拒否するかを判定する一組のルールである。例として、ウェブブラウザはインターネットから実行可能コードをダウンロードするか否かの判定をポリシーに基づいて行う。このポリシーは、ユーザの選択(preference)およびコードについてのデジタル署名の有効性を有する。同様に、認証機関は証明を発行するか否かの判定を、要求者がその身元を証明するためのポリシーをコンパイルしているか否かに基づいて行う。一方、マイクロソフトウィンドウズNTのようなセキュリティを有するオペレーティングシステムは、ユーザをログオンさせるか否かを、ポリシー、即ち正しいアカウントのパスワードが与えられ、そのアカウントがロックされていないか否か、およびログオンタイムと日付の制限のような他の制約が違反されていないか否かに関するポリシーに基づいて判定する。
【0003】
しかしながら、一般に、ポリシーとアクションのための要求を照合するオペレーションは、アプリケーションにおけるトラストマネジメントと共通であるが、ポリシーの評価の実施は各アプリケーションにおいて異なる。例えば、ポリシーは各アプリケーションにおいて異なる方法で表され、ユーザが設けたりまたは認識するには時々難しいことがある。さらに、ポリシーはそのアプリケーション内に構築されるので、そのポリシーは本質的に静的であり、2、3のオプションの設定により制限されるように、最小限の修正しかできない。結果として、判定を制御するために、アプリケーションにより使用されるポリシーへに対して、修正を加えたり新しいポリシーの制約を加えるための容易な方法は無い。また、ドメインの範囲までの新しいポリシーを強要するための容易な方法は無い。大きな(企業の)ネットワークのアドミニストレータ(administrator)達は、ポリシーを一様に実施するために多大な苦労を余儀なくされている。
【0004】
(発明の概要)
簡潔に言うと、本発明は、ポリシーを使用してアプリケーションのようなシステムコンポーネントの要求されたアクションについて判定を行うシステムおよび方法を提供する。本発明によれば、ポリシーは、インテリジェントトラストマネージャ(intelligent trust manager)を介して、どのようなシステムコンポーネントに対しても利用可能な中央で保持されたシステムリソースである。要求アクションを含むアクション情報は、システムコンポーネントから受信され、アクション情報は、要求アクションに対応したポリシーを得るために使用される。この目的のために、ポリシーは、アクション情報内で識別されるアクションへポリシーマネージャ(policy manager)によりマップされるCOMオブジェクト内に実装される。ポリシーは、システムコンポーネントとは独立した資源から、それは例えば、ポリシー内で保持される状態を介して、または、他のコンテキストから、さもなくばユーザインタフェースを通じて、もしくはウェブサイトのような外部資源から種々の情報をポリシーにおいて取得する。ポリシーは実行コードを介し、それにより得られる種々の情報に基づいてその中で判定を行う。そしてポリシーは、システムコンポーネントに判定を返す。
【0005】
他の利点は、図面を参照した以下の詳細な説明から明らかになるであろう。
【0006】
(詳細な説明)
好適な動作環境
図1および以下の解説は、本発明が実施される適切なコンピューティング環境について簡潔で一般的な説明を与えることを意図している。必要があるわけではないが、本発明はコンピュータ実行可能な命令、例えばパーソナルコンピュータによって実行されるプログラムモジュールのような命令の一般的なコンテキストの形態で説明される。一般的に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、および特定のタスクを実行するかまたは特定の抽象的なデータタイプを有するものを含む。
【0007】
さらに、当業者なら理解するであろうが、本発明は他のコンピュータシステム構成、すなわち、ハンドヘルド機器、マルチプロセッサシステム、マイクロプロセッサ内臓またはプログラム可能の消費者向け電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータのようなコンピュータシステム構成をもって実施されてもよい。本発明はまた、分散型コンピューティング環境、即ち、通信ネットワークを介して接続されているリモート処理機器によりタスクが実行される分散型コンピューティング環境において実行されてもよい。分散型コンピューティング環境において、プログラムモジュールはローカルおよびリモートの双方のメモリ記憶装置に置かれてもよい。
【0008】
図1を参照する。発明を実施するための好適なシステムは、従来のパーソナルコンピュータ20等の形態の汎用目的のコンピューティングデバイスを含む。上記コンピューティングデバイスは処理ユニット21、システムメモリ22、およびシステムメモリを含む種々のシステムコンポーネントを処理ユニット21に結合するシステムバス23を含む。システムバス23はいくつかのタイプのバス構造、即ち、メモリバスまたはメモリコントローラ、ならびに周辺装置バス、および種々のバスアーキテクチャのいずれかを使用するローカルバスを含むバス構造のいずれでもよい。システムメモリは、リードオンリーメモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。ベーシックインプット/アウトプットシステム26(BIOS)、即ち、例えばスタートアップ中に、パーソナルコンピュータ20内で構成要素間の情報を転送することを助ける基本ルーチンを含んでいるベーシックインプット/アウトプットシステム26(BIOS)は、ROM24にストアされている。不図示のハードディスクに対して読み/書きするハードディスクドライブ27、リムーバル磁気ディスク29に対して読み/書きする磁気ディスクドライブ28、およびCD−ROMまたは他の光媒体のような取り外し可能光ディスク31に対して読み/書きする光ディスクドライブ30を、パーソナルコンピュータ20がさらに含んでもよい。ハードディスクドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、それぞれ、ハードディスクドライブインタフェース32、磁気ディスクドライブインタフェース33、および光ドライブインタフェース34によって、システムバス23に接続されている。ドライブおよびそれらに関連するコンピュータ読み取り可能な媒体は、コンピュータ読み取り可能な命令、データ構造、プログラムモジュールおよびパーソナルコンピュータ20のための他のデータの不揮発性記憶を提供する。ここで説明される好適な環境は、ハードディスク、リムーバル磁気ディスク29および取り外し可能光ディスク31を利用しているが、コンピュータによりアクセス可能なデータをストアすることができる他のタイプのコンピュータ読み取り可能媒体、即ち、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)等のコンピュータ読み取り可能媒体が、好適な動作環境において使用されてもよいことが、当業者には理解されるはずである。
【0009】
いくつかのプログラムモジュールは、ハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25上にストアされてもよく、プログラムモジュールは、オペレーティングシステム35(好ましくはウィンドウズNT)、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37およびプログラムデータ38を含む。ユーザは、キーボード40およびポインティングデバイス42のような入力装置を介して、パーソナルコンピュータ20へコマンドおよび情報を入力する。他の入力装置(不図示)は、マイクロホン、ジョイスティック、ゲームパッド、パラボラアンテナ、スキャナ等を含む。これらおよび他の入力装置はしばしば、システムバスへ連結されているシリアルポートインタフェース46を介して、処理ユニット21に接続されているが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)のような他のインタフェースによって接続されてもよい。モニタ47または他のタイプのディスプレイ装置はまた、ビデオアダプタ48のようなインタフェースを介して、システムバス23に接続されている。モニタ47に加えて、パーソナルコンピュータは典型的には、スピーカおよびプリンタのような他の周辺出力装置(不図示)を含む。
【0010】
パーソナルコンピュータ20は、リモートコンピュータ49のような1つまたは複数のリモートコンピュータへの論理接続を使用していてネットワーク化された環境において動作してもよい。リモートコンピュータ49は、他のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、同等な装置または他の共通なネットワークのノードであってもよい。メモリ記憶装置50のみが図1に図示されているが、リモートコンピュータ49は、典型的にはパーソナルコンピュータ20に関連した上述の構成要素の多くまたは全てを含んでいる。図1に図示された論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。そのようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネットにおいて普通に使用される。
【0011】
LANネットワーキング環境において使用される時、パーソナルコンピュータ20は、ネットワークインタフェースまたはアダプタ53を介してローカルネットワーク51に接続される。WANネットワーキング環境において使用される時、パーソナルコンピュータ20は典型的には、インターネットのような広域ネットワーク52上で通信を確立するためのモデム54または他の手段を含む。モデム54は、内臓でも外付けでもよく、シリアルポートインタフェース46を介してシステムバス23に接続されている。ネットワーク化された環境において、パーソナルコンピュータ20に関して図示されたプログラムモジュール、またはその一部分は、リモートメモリ記憶機器内にストアされてもよい。図示されたネットワーク接続は好適例であり、コンピュータ間に通信リンクを確立する他の手段が使用されてもよいことは、理解されるであろう。
【0012】
本発明の好適な実施形態は、ここではコンポーネントオブジェクトモデル(COM)を参照して説明される。COMは綿密に文書化された(well−documented)技術であって、クライアントはCOMオブジェクトのインタフェースを介してその中のメソッドにアクセスすることによって、COMオブジェクトにより提供されるサービスにアクセスする。COMは拡張性および将来的な互換性を備えており、さらに、ポリシー(後述)はCOMオブジェクトであるため、それらはVBScriptおよびJscriptのようなよく知られた使い易いスクリプト言語、あるいはC++のようなより強力な言語で記述されてもよい。簡素化の目的のために、COMの詳細な解説はここには含まれていない。COMオブジェクトの詳細な説明は、「Inside OLE」第2版(Kraig Brockschmidt著、マイクロソフトプレス(1993年))というタイトルの文献に示されており、これによりCOMオブジェクトの詳細な説明は、参照により組み込まれる。COMは本発明を実施するために使用されることが好適であるが、本発明をCOMの実施に制限する意図は無いことに留意されたい。例えば、容易に理解されるであろうが、本発明は代わりに、関数または他の同等な実施に対するアプリケーションプログラミングインタフェースの呼び出しを介して実施されてもよい。
【0013】
インテリジェントトラストマネジメント
図2は、本発明の一般的な概念モデルを示しており、システムコンポーネント601−60n(例えばアプリケーション)は、予め定められたポリシーに従ってトラスト判定をさせるためにインテリジェントトラストマネージャ62に対して呼び出しを行う。判定を得るために、インテリジェントトラストマネージャ62は、ポリシーオブジェクト661−66nの中の適切な1つを呼び出すために、ポリシーマネージャ64と交互に通信する。対応するポリシーオブジェクト(例えば663)は、助言的な判定、すなわち、イエス、ノーまたは判定を行うためには不十分な情報のような判定を行い、インテリジェントトラストマネージャ62を介してシステムコンポーネント(例えば601)にその判定を返す。要求は2以上のポリシーオブジェクトに対応しているが、ここでは簡略化の目的のために、リクエストは一般的に1つのポリシーオブジェクトに渡されるだけであることに留意されたい。しかしながら、(以下に詳述するが)、対応するポリシーオブジェクトはそれ自身、1つまたは複数の他のポリシーオブジェクトを呼び出し、それらの判定を使用して自身の最終的な判定を行うことに留意されたい。
【0014】
図2に表されているように、および本発明の1つの形態に従って、ポリシーは、システムのどのようなシステムコンポーネントに対しても一貫した方法で利用可能な、集中的に保持されるシステムリソースである。なお、ポリシーはシステムコンポーネントからはずされ、分離されており、それに対して透過である。ポリシーを付加するために、ポリシーは任意の他のCOMオブジェクトのように適切に登録されるが、セキュリティの目的のために、その登録操作自身は、以下に説明されるように、通常はポリシーに支配される。ポリシーを別のポリシーと置き換えるために、他のポリシーが登録され、その名前の結び付け(後述)が変更され、その名前を使用するこれらシステムコンポーネントが既知のポリシーの代わりに他のポリシーを呼び出す。他の利点の中でも特に、本発明はこのように、ポリシーを多数のシステムコンポーネントによって分け合える一方、本質的にシステムコンポーネントをポリシー管理の詳細から隠している。ポリシーオブジェクトはCOMオブジェクトなので、それらは判定を行うための実行コードを含み、さらに、状態を維持し、自身のユーザインタフェースを生成し、判定を行うための1つまたは複数の推論エンジン(演繹的処理)を含む。加えて、それらは命名されてもよく、それによってアドミニストレータ達は必要な時に適切なポリシーオブジェクトを直感的に置いて参照しやすく配列してもよいし、デジタル方式で署名されてもよい。それにより、そのオブジェクトを登録しおよび/または呼び出す時のように、セキュリティ目的のためのポリシーオブジェクトの保全を照合することが可能となる。種々のコンポーネントが図2において直接接続されるように示されているが、容易に理解されるように、そのコンポーネントおよび/またはそれらの分割可能な部分はネットワークの種々のシステムを通じて分配されてもよいことに留意されたい。実際は、以下で説明されるように、企業のネットワークにおいて、ポリシーはしばしばドメインを通じて保持され、クライアントアプリケーションはドメインサーバと通信し、ポリシーにアクセスして判定を受信する。
【0015】
図3により詳細に示されているように、および図4のタイミングチャートに表されているように、アプリケーション601が要求しようとしている潜在的に危険なアクションがポリシーに従って許可されるか禁止されるかを決める必要がある時に、アプリケーション(例えばシステムコンポーネント601)は判定を行う処理を開始する。例を挙げると、ユーザによってウェブサイトから最初にコンテンツをダウンロードすることを指示されたブラウザアプリケーション(例えば601)は、そのアクションがその指示に従う以前に許可されるかどうかを調べるであろう。判定を得るために、アプリケーション601は、所望のアクションを識別する名前等およびポリシー固有の引数を含むアクション情報を、要求68(例えばCOM要求オブジェクト)の中へバンドルし、判定を要求するインテリジェントトラストマネージャ62のメソッドを呼び出す。代わりに、1つまたは複数の引数をシステム内で代わりの位置に保持してもよく、この場合、その位置は前もってポリシーに知られ、またはその位置はアプリケーション601によって識別される。さらに、アプリケーション601はインテリジェントトラストマネージャ62に任意の証明を渡してもよい。例えばそれは、ある権利を以ってあるファイルにアクセスするために要求されるセキュリティの識別子等である。ここで説明される実施形態において、アプリケーション601は、ポリシーが望む引数はもちろん、どのポリシーを呼び出しているかを知る必要がある点に留意されたい。しかしながら、代わりに、アプリケーション601は、利用可能なポリシーおよび/またはそれの任意の要求を確かめるように、インテリジェントトラストマネージャ62に問い合わせてもよい。
【0016】
インテリジェントトラストマネージャ62は要求68を受信する時、インテリジェントトラストマネージャ62はその中の引渡された情報から、アクション識別子(ID)を抽出する。インテリジェントトラストマネージャ62は、ITMポリシーマネージャ64にポリシーの名前を与え、それにより対応するポリシーオブジェクト(例えば663)のインスタンスが生成される。ITMポリシーマネージャ64は、レジストリ70(例えば、データベース、ライブラリ、テーブルまたはそのような物)へのアクセスを含み、または別に有し、レジストリ70は各アクション識別子を適切なポリシーオブジェクトへマップするということに留意されたい。より詳しくは、トラストポリシーはITrustPolicyインタフェースを実施するCOMオブジェクトである。ポリシーはアクションのための特有の要求に関する判定に対して問い合わせを受けると、入力でITrustableインタフェースを実施する別のCOMオブジェクトへのポインタを受信し、出力としてTrusted、Completely TrustedまたはUntrustedを返す。ITrustableインタフェースは、アクションのためのアプリケーションの特定の要求をカプセル化するために使用される。
【0017】
例として、上述のブラウザを考えてみる。そこにおいては、コンテンツをサイトからダウンロードすべきかどうかについて、判定が必要とされる。要求68において、アプリケーション601は、”Fetch−URL”と呼ばれるアクションを識別し、また、引数としてサイト(例えばwww.site1.com)のURL(Uniform Resource Locator)をインテリジェントトラストマネージャ62へ引渡す。インテリジェントトラストマネージャ62は、そのアクション識別子”Fetch−URL”を取得し、ITMポリシーマネージャ64を介して、対応するポリシーオブジェクト663、例えば本例における”URL.dll”を探索しインスタンスを生成する。
【0018】
一度対応するポリシーオブジェクト663のインスタンスが生成されると、インテリジェントトラストマネージャ62は適切な引数72(任意の証明を含む)をそこへ転送し、ポリシーオブジェクトへ引渡すと有用であろう任意のコンテキスト74も一緒に転送する。例えば、インテリジェントトラストマネージャ62は、マシンの状態に関する情報、スタック情報、アプリケーション601に関する情報等をポリシーオブジェクト663へ引渡してもよく、例えばこの場合は、インテリジェントトラストマネージャ62が、そのような情報はポリシーオブジェクト663にとって判定を行う時に役に立つであろう、ということを知る、またはさもなければ信じる時である。
【0019】
この時、ポリシーオブジェクト663は、判定を行うためにその内部コードを実行する。もし回答が、利用可能な情報に基づいて、”Yes”または”No”のようにすぐに判定されると、ポリシーオブジェクト663は、インテリジェントトラストマネージャ62を介してその判定76をアプリケーション601に返す(あるいはまた、ポリシーオブジェクトが、その判定および付随する情報をアプリケーションに直接返す方が、適切であるけれども)。判定76と一緒に、ポリシーオブジェクト663は、判定を行うための根拠のような情報を返してもよい。同様に、望むべくは、インテリジェントトラストマネージャ62は、その返す情報を補足し、(任意に)補足された判定78を提供してもよい。このように、システムコンポーネント(例えばアプリケーション)は、望むようにその要求を修正してもよい。例えば、回答としてセキュリティ識別子が必要なので、読み/書きのアクセスのためにファイルにアクセスするための判定が”No”である場合、要求しているシステムコンポーネントは、セキュリティ識別子をその要求にバンドルして、2度目の要求をリトライすることを選択してもよい。
【0020】
さらに、ポリシーオブジェクト(663)は、現在、それに対して利用可能な情報に基づいて決定を行うことができないということ(例えば、”I don’t know”)を応答してもよい。そのような応答と一緒に、ポリシーオブジェクトは、”Yes”または”No”の判定を行う必要があるという情報を規定するリスト等を返してもよい。例えば、ファイルをダウンロードすべきかどうかについての判定は、どのバージョンのアプリケーションが使用されているかに依存してもよい。そのバージョン情報が、例えば、ポリシーオブジェクトによって独立的に決定されない場合、ポリシーオブジェクトは、決定を行うことができず、理由としてバージョン情報の不足を確認しているということを応答してもよい。アプリケーションはそのあと、可能ならば、次の要求内にその情報を供給してもよい。
【0021】
本発明の1つの形態によれば、ポリシーオブジェクトは動的な決定を行うことができ、それはシステムコンポーネント(例えば、アプリケーション)から独立した、それが取得する(即ち、受信する、或いは別に知っている)付加的で多様な情報に基づいて行われる。
【0022】
例えば、インテリジェントトラストマネージャ62によって引渡されるコンテキスト74は、判定を要求するシステムコンポーネントと独立していてもよく、ほかの”Yes”回答を”No”回答にしたりその逆を行ってもよい。さらにポリシーオブジェクトは、システムコンポーネントから完全に独立したそれの有するユーザインタフェース80を介して、ユーザとコミュニケーションしてもよい。
【0023】
例として、もし親最優先パスワードが与えられない場合、URL.dllポリシー663は、レイティング(rating)ガイドラインを超えるどのようなウェブサイトコンテンツに対しても”No”判定を返すように記述されていると仮定する。この例の目的のために、ブラウザアプリケーション661はレイティングを知らず、サイトのコンテンツをダウンロードするかまたはポリシーの決定に従いそのようにしないかのどちらかに制限されていると仮定してもよい。実際には、ここで説明されるように、現状のブラウザがそのようなレイティングポリシーを含む限り、本発明はポリシーをブラウザアプリケーションに組み入れることに対する必要性を不要にする。それによって、将来的なブラウザはレイティングポリシーをそれほど有しなくともよい。
【0024】
要求がwww.site1.comにおける判定のために発生する場合、ポリシーオブジェクト663は、要求されたコンテンツのレイティングを決定するために、そのサイトと通信するためのコードを含む。レイティングに基づき、ポリシーオブジェクト663は、すぐにその判定を行ってもよい。即ち、あるレイティング閾値より小さければ、”Yes”を応答する。しかしながら、あるレイティング閾値を越えるコンテンツに”No”を応答するよりむしろ、ポリシーオブジェクトそれ自身がユーザインタフェース80を介して通信するように記述され、親最優先パスワードを得るようにしてもよい。注目すべきことは、ポリシーオブジェクト663は情報が到来するように動的に調達することが可能であり、アプリケーション601とは独立する必要があるが、動的に付加情報を取得する点である。
【0025】
本発明のもう1つの形態によれば、ポリシーオブジェクトは、インスタンスの生成の間でも、および、もし必要なら、ファイル等に状態データを書き込むことにより永続的にでも、多様な状態情報82を保持できる。状態情報82は、動的に判定を行うために使用され、システムコンポーネントから独立している。例えば、会社のマネージャの購入が全体として、一月あたり10、000ドル以下の総計である限り、マネージャはある是認されたインターネットサイトからその会社のために品目を購入できるようにセットアップされたポリシーを考える。そのサイトを照会することに加え、要求された購入額をそのポリシーオブジェクト内に状態情報82として保持された累積月間総計に一時的に加えることにより、その適当なポリシーオブジェクトは動的な判定を行い、要求された購入を許可すべきか否かを判定する。実際には、さらに動的に、そのポリシーオブジェクトはそのサイトから価格を取得し、要求購入総額を決めるために要求量で乗じる。いずれにせよ、月の制限に満たないのなら、”Yes”判定が返され、総計は増やされる。”No”の場合は、より小さな購入品が次回代わりに是認される。このように、ポリシーオブジェクトは、累積された多様な総計に対する提示された総額(またはできれば品目と量)に基づいて、動的に判定する。理解されるように、購入フォームを提示するシステムコンポーネント(例えば、アプリケーション)は、総計について何も知る必要はなく、サイトのURLおよび要求総額(または量と品目情報)にパスしさえすればよい。これは、制限を増やすことによるようなポリシーを変更することを、相対的に簡単にし、しかしながら確実にすることに留意されたい。制限の必要性だけは、アプリケーションのマネージャの個別のコピー毎よりむしろ、ひとつの確実で集中した位置で変更されるべきだからである。
【0026】
発明のもう1つの形態によれば、ポリシーは判定を行うために、数学的に結合されるかおよび/または階層的な方法で作られてもよい。この目的のために、ポリシーは他のポリシーを呼び(他のポリシーは、順にさらに他のポリシーを呼ぶことができる)、最終判定を行うためにそれらの判定を使用することができる。例えば、図5から図8に示されるように、ポリシーが”Yes”を判定してもよいのは、その下の2つの他のポリシーが両者とも”Yes”を判定した場合(図5、ブールのAND)のみ、2つのポリシーの1つが”Yes”を判定した場合(図6、ブールのOR)のみ等である。ポリシーはまた投票体系を実施して、例えば、それが呼び出すn個の内のm個(例えば、5個の内の3個)のポリシーが”Yes”を判定する場合(図7)、アクションに対して”Yes”を判定する。
【0027】
さらに、ポリシーは、それの判定の行い方をそのポリシーに知らせる引数を受け取るように、柔軟に記述されてよい。例えば、論理演算子(例えば、AND、OR、XOR)と一緒に2個または3個以上の他のポリシーの名前を引数として取り、論理演算子によって結合されたような他のポリシーの結果に基づく結果を返すブールのポリシーが存在してもよい。同様に、1つの”Yes”票を返すために、他のポリシーからの必要な”Yes”票の総数を入力として取る”投票”ポリシーが存在してもよい(そこでは、他のポリシーの名前は投票ポリシーオブジェクトへ、引数として引渡されてもよいしまたは既に知られていてもよい)。結果情報はまた、ポリシーに渡されてよい。例えば、あるシステムコンポーネントに対して、3個または2個以下の”Yes”票はyesを返すが、4個または5個以上は”No”を返し、一方、別のシステムコンポーネントに対しては、1個または2個以上の”Yes”票が”Yes”結果のために必要とされる。
【0028】
代わりの実施形態において、ポリシーオブジェクトは特有のブール代数体系を使用して結果を返してもよく、それは”Trusted, Completely TrustedおよびUntrusted”モデルに基づく。一般に、”Trusted”は”Yes”に対応し、”Untrusted”は”No”に対応し、一方、”Completely Trusted”は”Yes、およびさらに処理をしない”に対応する。”Completely Trusted”結果は、サブポリシーが判定を行うために投票する状況において役に立ち、ある(”Completely Trusted”)サブポリシーは他より多くの重みを与えられる。容易に理解されるように、他の体系(例えば、サブポリシー達がそれらの重みに基づいて多種多様な票を返すことができる)がまた、実施されてもよい。
【0029】
さらに、ポリシーは他のポリシーを呼び出すことができるので、ポリシーは他のポリシーを選択することによって、それの判定を行ってよい。これは、ユーザ側の記録されて物の数または一日の時刻のような、実質的に任意の多様な基準に基づく。図8と一緒に以下の擬似コードは、この概念を表しており、そこでは、一般的なURLポリシーによれば、2つの特定のURLポリシー(URL−working−hoursまたはURL−after−hours)の1つは、事実上、一日の時刻に依存している:
【0030】
【数1】
【0031】
URLポリシーの判定を要求するシステムコンポーネントは、どのポリシーが実際に有効であるかについて何も知る必要がない。それというのも、それはURLポリシーからアクションに係る判定を要求するだけだからである。URLポリシーはシステムコンポーネントに知られておらず、判定を行うために他の2つのポリシーの1つを呼び出す。もちろん、そのような簡素化された例が単一のポリシーにおいて実施されてよいと同時に、ポリシーをますます複雑なポリシーに結合するための能力によって与えられる利点と融通性は、容易に理解される。例えば、上記の例の”working−hours”ポリシーは高度に複雑で整然と修正されてもよく、一方”after−hours”ポリシーは単純であり、けっして変えられず、要するにもとのままでよい。
【0032】
本発明に必要ではないけれども、ポリシーの管理を容易にするために、マネジメントツール(ITMアドミニストレータ)84が提供される(図2)。マネジメントツール84は、一度にオペレーティングシステム、システムコンポーネントおよびアプリケーションの操作に作用しながら、アドミニストレータ達がポリシーを見て集中的に調整することを可能とし、それはシステムが提供する構成エディタ86(図9)を使用する。容易に理解されるように、この単一の集中化されたツールは、多種多様な広範囲に及ぶアプリケーションに特化したユーティリティにより、大変便利な物である。マネジメントツール84はITMポリシーマネージャ64と通信し、ポリシーを見て調整するためのエディタインタフェース86(図9)を表示する。ポリシーはCOMオブジェクトなので、それらは論理的な階層制のグループ化におけるフォルダ下に整理されてもよい。従って、図9に示されるように、アドミニストレータ達は、”Intranet”フォルダ下の”Active Content Policy”のように、ポリシーを素早く置けるだろう。
【0033】
さらに、図3に表されているように、各ポリシーオブジェクトできればそれ自身のアドミニストレータユーザインタフェース88を含む。アドミニストレータのマウスが命名されたポリシーをクリックするか別に適切に選択する時、アドミニストレータユーザインタフェース88はオープンされる。これは簡単なパッチ、更新およびそのような物を備える。例えば、上述のように、ポリシーオブジェクト内の状態として保存される購入制限が、アドミニストレータユーザインタフェースを介してアドミニストレータによって調整されてもよい。本発明に関して、システムコンポーネントは直接特別なダイナミックリンクライブラリ(dll)に拘束されていないこと、および、このようにポリシーは、システムコンポーネント(例えば、アプリケーション)を修正する必要またはそれらを設定することなしに変更されてよいことに留意されたい。
【0034】
ポリシーオブジェクトそれ自身は、使用される他のポリシーオブジェクトおよびそれらが如何に使用されるかを支配することに留意すべきである。例えば、認証されているアドミニストレータが変更を行い、かつポリシーオブジェクトのデジタル署名が最初に照合される場合でないでないと、他のポリシーオブジェクトが追加されまたは変更されることを許可しないと判定するポリシーオブジェクトが存在してもよい。言い換えれば、支配しているポリシーは、ポリシーが登録される以前にデジタル署名の照合を要求する。同様に、ポリシー上のデジタル署名を最初に照合しないで呼び出されるポリシーはないことを、ポリシーが保証してもよい。
【0035】
ポリシーオブジェクトは前もって(例えば、サードパーティによって)記述され、パッケージ90(図2)または所与のシステムにとって適したそのような物へグループ化できる。このように、ユーザは、適切なポリシーパッケージをインストールする必要があるだけであり、そこから必要とされる時にポリシーを修正する。例えば、ホームユーザおよび小ネットワークのためのポリシーオブジェクトは、企業ネットワークのポリシーよりかなり異なるように思われる。
【0036】
実際に、企業ネットワーク内では、アドミニストレータはしばしば、多くの何百ものマシン、ユーザおよびシステムコンポーネントを制御する必要がある。そして、アプリケーションのようなシステムコンポーネントがそのようなアドミニストレータのために明示的なサポートを有しない場合、そのシステムコンポーネントはかなり難しいであろう。
【0037】
本発明は、企業ネットワーク全体に適用するポリシーの生成と実施を可能とする。例えば、企業のポリシーは、その企業のイントラネットの外部から署名無しで実行できる物のダウンロードを不可能とし、署名されたコードをダウンロードする前にユーザに尋ねるが、ユーザの介入無しでイントラネットから任意のコードをインストールするようになっていてもよい。気にかかるかもしれないが、このポリシーはドメイン全体に適用される必要がある。即ち、あらゆるユーザが影響を受けなければならない。ドメイン全体の管理を容易にするために、本発明のインテリジェントトラストマネジメントシステムは、アドミニストレータ達がいくつかのポリシーを”ドメイン全体”として指定できるようにする。それにより、ポリシーは自動的にドメインに参加しているあらゆるマシンに複製され、それにより、これらのポリシーはユーザ一人一人に影響を及ぼす。
【0038】
最後に、上述のモデルは、ポリシーの判定に従うのはシステムコンポーネント(例えば、アプリケーション)次第である、という忠告である一方、それは実施モデルを有するために実現可能である。実施モデルでは、ポリシーの判定はアプリケーションが否定されたアクションを行うことを防ぐ。例えば、アプリケーションは、ポリシーによってセットアップされたセキュリティコンテキスト中でラン(run)されてもよく、それにより、そのポリシーおよび他の呼び出されたポリシーはそのアプリケーションのシステムリソースへのアクセスを決めるであろう。
【0039】
本発明は種々の修正および代替の構成が可能であるが、その中のある例示の実施形態が図面中に示され、詳細に説明されている。しかしながら、開示された特定の形態に本発明を限定する意図は無く、反対に、その意図は全ての修正、代替の構成、およびその本発明の精神と範囲内にある同等のものを含むことにあるということが理解されるはずである。
【図面の簡単な説明】
【図1】 本発明が含まれるコンピュータシステムを表すブロック図である。
【図2】 本発明の概念モデルを一般に表すブロック図である。
【図3】 本発明のトラストマネジメントシステムを実現するための種々のコンポーネントを一般に表すブロック図である。
【図4】 ポリシーの判定を生成するトラストマネジメントシステムの種々のコンポーネントによって処理されるステップを表すタイミングチャートである。
【図5】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図6】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図7】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図8】 多数のポリシーが、最終的な判定を生成するために如何にして結合されるかを示す種々の例を示すブロック図である。
【図9】 ポリシーオブジェクトを集中的に管理するためのエディタ機構の説明図である。
Claims (10)
- コンピュータシステムにおいて、システムコンポーネントにより要求される判定を行うためのシステムであって、
処理ユニットが前記システムコンポーネントにより要求されるアクションを受信するためのトラストマネージャと、
前記処理ユニットがアクションとオブジェクト内に実装された一組のルールであるポリシーとの間の関係を保持するためのポリシーマネージャと
を備え、前記処理ユニットは前記トラストマネージャによって前記ポリシーマネージャから前記アクションに対応するポリシーを取得し、前記処理ユニットは前記ポリシーにより得られる動的情報に基づいて判定を行うことを特徴とするシステム。 - 請求項1に記載のシステムにおいて、前記システムコンポーネントはアプリケーションであることを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記ポリシーが前記動的情報を取得する、ユーザインタフェースをさらに備えたことを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記動的情報は前記ポリシーによって保持される状態情報を備えたことを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記動的情報は前記トラストマネージャからのコンテキスト情報を有することを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記ポリシーマネージャはアドミニストレータインタフェースを含むことを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記オブジェクトはアドミニストレータインタフェースを含むことを特徴とするシステム。
- 請求項1に記載のシステムにおいて、複数の他のポリシーをさらに有し、前記ポリシーは少なくとも1つの他のポリシーを呼び出すための実行コードを含むことを特徴とするシステム。
- 請求項1に記載のシステムにおいて、複数の他のポリシーをさらに有し、前記ポリシーは、複数の他のポリシーを呼び出すために、および最終判定を生成するために前記他のポリシーの判定を数学的に結合するための実行コードを含むことを特徴とするシステム。
- 請求項9に記載のシステムにおいて、複数の他のポリシーをさらに有し、前記ポリシーは、複数の他のポリシーのどの1つを呼び出してそこから判定を受信すべきかを決定するための実行コードを含むことを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/071,594 US6965999B2 (en) | 1998-05-01 | 1998-05-01 | Intelligent trust management method and system |
US09/071,594 | 1998-05-01 | ||
PCT/US1999/008272 WO1999057624A1 (en) | 1998-05-01 | 1999-04-16 | Intelligent trust management method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002513961A JP2002513961A (ja) | 2002-05-14 |
JP3965020B2 true JP3965020B2 (ja) | 2007-08-22 |
Family
ID=22102331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000547531A Expired - Fee Related JP3965020B2 (ja) | 1998-05-01 | 1999-04-16 | インテリジェントトラストマネジメントシステム |
Country Status (6)
Country | Link |
---|---|
US (3) | US6965999B2 (ja) |
EP (1) | EP1073939B1 (ja) |
JP (1) | JP3965020B2 (ja) |
AT (1) | ATE233917T1 (ja) |
DE (1) | DE69905705T2 (ja) |
WO (1) | WO1999057624A1 (ja) |
Families Citing this family (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US7673323B1 (en) * | 1998-10-28 | 2010-03-02 | Bea Systems, Inc. | System and method for maintaining security in a distributed computer network |
GB2385969B (en) * | 1998-10-28 | 2004-01-14 | Crosslogix Inc | Providing access to securable components |
US7954144B1 (en) * | 2000-01-18 | 2011-05-31 | Novell, Inc. | Brokering state information and identity among user agents, origin servers, and proxies |
NL1014274C2 (nl) * | 2000-02-03 | 2001-08-16 | Tele Atlas Bv | Stelsel voor het beveiligen van op een datadrager aanwezige data. |
US7051366B1 (en) * | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
US8566248B1 (en) | 2000-08-04 | 2013-10-22 | Grdn. Net Solutions, Llc | Initiation of an information transaction over a network via a wireless device |
US7016877B1 (en) | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Consumer-controlled limited and constrained access to a centrally stored information account |
US7257581B1 (en) * | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
US7016875B1 (en) | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Single sign-on for access to a central data repository |
US7467141B1 (en) | 2000-08-04 | 2008-12-16 | Grdn. Net Solutions, Llc | Branding and revenue sharing models for facilitating storage, management and distribution of consumer information |
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
US7487130B2 (en) * | 2000-11-07 | 2009-02-03 | Grdn. Net Solutions, Llc | Consumer-controlled limited and constrained access to a centrally stored information account |
US7013332B2 (en) * | 2001-01-09 | 2006-03-14 | Microsoft Corporation | Distributed policy model for access control |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US7350226B2 (en) * | 2001-12-13 | 2008-03-25 | Bea Systems, Inc. | System and method for analyzing security policies in a distributed computer network |
US7240213B1 (en) | 2002-03-15 | 2007-07-03 | Waters Edge Consulting, Llc. | System trustworthiness tool and methodology |
US8694352B1 (en) * | 2003-04-22 | 2014-04-08 | Reflexis Systems, Inc. | System and method for providing handheld field force data gathering automation in a big box retail environment |
US7725560B2 (en) | 2002-05-01 | 2010-05-25 | Bea Systems Inc. | Web service-enabled portlet wizard |
WO2003104947A2 (en) * | 2002-06-06 | 2003-12-18 | Hardt Dick C | Distributed hierarchical identity management |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US7779247B2 (en) | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
US7653930B2 (en) | 2003-02-14 | 2010-01-26 | Bea Systems, Inc. | Method for role and resource policy management optimization |
US7591000B2 (en) | 2003-02-14 | 2009-09-15 | Oracle International Corporation | System and method for hierarchical role-based entitlements |
US7293286B2 (en) | 2003-02-20 | 2007-11-06 | Bea Systems, Inc. | Federated management of content repositories |
US7840614B2 (en) | 2003-02-20 | 2010-11-23 | Bea Systems, Inc. | Virtual content repository application program interface |
US20050160007A1 (en) * | 2003-02-25 | 2005-07-21 | Fujitsu Limited | Subscription-based sales system, terminal device, management device, server and program |
US7810036B2 (en) | 2003-02-28 | 2010-10-05 | Bea Systems, Inc. | Systems and methods for personalizing a portal |
US7353535B2 (en) * | 2003-03-31 | 2008-04-01 | Microsoft Corporation | Flexible, selectable, and fine-grained network trust policies |
US20040221174A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US7792828B2 (en) | 2003-06-25 | 2010-09-07 | Jericho Systems Corporation | Method and system for selecting content items to be presented to a viewer |
US20050015340A1 (en) * | 2003-06-27 | 2005-01-20 | Oracle International Corporation | Method and apparatus for supporting service enablers via service request handholding |
US8453196B2 (en) * | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US7325019B2 (en) * | 2004-03-12 | 2008-01-29 | Network Appliance, Inc. | Managing data replication policies |
US7617519B2 (en) * | 2004-03-18 | 2009-11-10 | Microsoft Corporation | System and method for intelligent recommendation with experts for user trust decisions |
US7957996B2 (en) * | 2004-03-31 | 2011-06-07 | International Business Machines Corporation | Market expansion through optimized resource placement |
US7774601B2 (en) | 2004-04-06 | 2010-08-10 | Bea Systems, Inc. | Method for delegated administration |
US7236989B2 (en) | 2004-04-13 | 2007-06-26 | Bea Systems, Inc. | System and method for providing lifecycles for custom content in a virtual content repository |
US7240076B2 (en) | 2004-04-13 | 2007-07-03 | Bea Systems, Inc. | System and method for providing a lifecycle for information in a virtual content repository |
US7236975B2 (en) * | 2004-04-13 | 2007-06-26 | Bea Systems, Inc. | System and method for controlling access to anode in a virtual content repository that integrates a plurality of content repositories |
US7246138B2 (en) | 2004-04-13 | 2007-07-17 | Bea Systems, Inc. | System and method for content lifecycles in a virtual content repository that integrates a plurality of content repositories |
US7236990B2 (en) | 2004-04-13 | 2007-06-26 | Bea Systems, Inc. | System and method for information lifecycle workflow integration |
US8321498B2 (en) * | 2005-03-01 | 2012-11-27 | Oracle International Corporation | Policy interface description framework |
US8966498B2 (en) * | 2008-01-24 | 2015-02-24 | Oracle International Corporation | Integrating operational and business support systems with a service delivery platform |
US9565297B2 (en) | 2004-05-28 | 2017-02-07 | Oracle International Corporation | True convergence with end to end identity management |
US9245236B2 (en) | 2006-02-16 | 2016-01-26 | Oracle International Corporation | Factorization of concerns to build a SDP (service delivery platform) |
US9038082B2 (en) | 2004-05-28 | 2015-05-19 | Oracle International Corporation | Resource abstraction via enabler and metadata |
US8458703B2 (en) * | 2008-06-26 | 2013-06-04 | Oracle International Corporation | Application requesting management function based on metadata for managing enabler or dependency |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US9245266B2 (en) * | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
US7509497B2 (en) | 2004-06-23 | 2009-03-24 | Microsoft Corporation | System and method for providing security to an application |
US7657923B2 (en) * | 2004-07-23 | 2010-02-02 | Microsoft Corporation | Framework for a security system |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
JP2008515085A (ja) * | 2004-09-30 | 2008-05-08 | サイトリックス システムズ, インコーポレイテッド | ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置 |
DE102004049706A1 (de) * | 2004-10-12 | 2006-04-20 | Siemens Ag | Verfahren und Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen |
US7739720B2 (en) * | 2004-10-14 | 2010-06-15 | Microsoft Corporation | Method and system for merging security policies |
US20060116912A1 (en) * | 2004-12-01 | 2006-06-01 | Oracle International Corporation | Managing account-holder information using policies |
US8032920B2 (en) * | 2004-12-27 | 2011-10-04 | Oracle International Corporation | Policies as workflows |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
US7895651B2 (en) * | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US8272058B2 (en) * | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) * | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US20070044151A1 (en) * | 2005-08-22 | 2007-02-22 | International Business Machines Corporation | System integrity manager |
US7953734B2 (en) | 2005-09-26 | 2011-05-31 | Oracle International Corporation | System and method for providing SPI extensions for content management system |
US7752205B2 (en) | 2005-09-26 | 2010-07-06 | Bea Systems, Inc. | Method and system for interacting with a virtual content repository |
US7917537B2 (en) | 2005-09-26 | 2011-03-29 | Oracle International Corporation | System and method for providing link property types for content management |
US7818344B2 (en) | 2005-09-26 | 2010-10-19 | Bea Systems, Inc. | System and method for providing nested types for content management |
US20070107057A1 (en) * | 2005-11-10 | 2007-05-10 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for detecting and preventing unsafe behavior of javascript programs |
JP4892937B2 (ja) * | 2005-11-16 | 2012-03-07 | 日本電気株式会社 | 通信システム、アクセス制限方法、アクセス制限装置、プログラム |
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
US20070130622A1 (en) * | 2005-11-21 | 2007-06-07 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for verifying and ensuring safe handling of notifications |
JP2007164640A (ja) * | 2005-12-15 | 2007-06-28 | Fuji Xerox Co Ltd | 利用制限管理装置、方法、プログラム及びシステム |
US8028039B1 (en) | 2005-12-23 | 2011-09-27 | Reflexis Systems, Inc. | System and method for communicating data between wireless mobile hand-held computer and a back-end computer system |
US7708202B2 (en) * | 2005-12-30 | 2010-05-04 | Reflexis Systems, Inc. | System and method for facilitating sales utilizing customer relationship management technology |
US7957990B2 (en) | 2005-12-30 | 2011-06-07 | Reflexis Systems, Inc. | System and method for managing asset installation and evaluation |
US7861281B2 (en) | 2005-12-30 | 2010-12-28 | Reflexis Systems, Inc. | System and method for facilitating the transfer of information relating to quality of an organization |
US8914493B2 (en) | 2008-03-10 | 2014-12-16 | Oracle International Corporation | Presence-based event driven architecture |
US8463852B2 (en) | 2006-10-06 | 2013-06-11 | Oracle International Corporation | Groupware portlets for integrating a portal with groupware systems |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8214503B2 (en) * | 2007-03-23 | 2012-07-03 | Oracle International Corporation | Factoring out dialog control and call control |
US20080244691A1 (en) * | 2007-03-30 | 2008-10-02 | Israel Hilerio | Dynamic threat vector update |
US20090049514A1 (en) * | 2007-08-15 | 2009-02-19 | Nokia Corporation | Autonomic trust management for a trustworthy system |
US8539097B2 (en) * | 2007-11-14 | 2013-09-17 | Oracle International Corporation | Intelligent message processing |
US8161171B2 (en) | 2007-11-20 | 2012-04-17 | Oracle International Corporation | Session initiation protocol-based internet protocol television |
JP2009140412A (ja) * | 2007-12-10 | 2009-06-25 | Ricoh Co Ltd | 通信装置、アクセス制御方法、プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体 |
US9654515B2 (en) * | 2008-01-23 | 2017-05-16 | Oracle International Corporation | Service oriented architecture-based SCIM platform |
US8589338B2 (en) | 2008-01-24 | 2013-11-19 | Oracle International Corporation | Service-oriented architecture (SOA) management of data repository |
US8401022B2 (en) * | 2008-02-08 | 2013-03-19 | Oracle International Corporation | Pragmatic approaches to IMS |
JP5087441B2 (ja) * | 2008-03-19 | 2012-12-05 | 矢崎総業株式会社 | 電力供給装置 |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US10819530B2 (en) * | 2008-08-21 | 2020-10-27 | Oracle International Corporation | Charging enabler |
US8594333B2 (en) * | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US9330274B2 (en) * | 2009-03-13 | 2016-05-03 | Symantec Corporation | Methods and systems for applying parental-control policies to media files |
US8879547B2 (en) * | 2009-06-02 | 2014-11-04 | Oracle International Corporation | Telephony application services |
US8583830B2 (en) * | 2009-11-19 | 2013-11-12 | Oracle International Corporation | Inter-working with a walled garden floor-controlled system |
US9269060B2 (en) * | 2009-11-20 | 2016-02-23 | Oracle International Corporation | Methods and systems for generating metadata describing dependencies for composable elements |
US20110125913A1 (en) * | 2009-11-20 | 2011-05-26 | Oracle International Corporation | Interface for Communication Session Continuation |
US8533773B2 (en) * | 2009-11-20 | 2013-09-10 | Oracle International Corporation | Methods and systems for implementing service level consolidated user information management |
US20110125909A1 (en) * | 2009-11-20 | 2011-05-26 | Oracle International Corporation | In-Session Continuation of a Streaming Media Session |
US9509790B2 (en) * | 2009-12-16 | 2016-11-29 | Oracle International Corporation | Global presence |
US9503407B2 (en) * | 2009-12-16 | 2016-11-22 | Oracle International Corporation | Message forwarding |
US20120017274A1 (en) * | 2010-07-15 | 2012-01-19 | Mcafee, Inc. | Web scanning site map annotation |
US9021055B2 (en) | 2010-11-24 | 2015-04-28 | Oracle International Corporation | Nonconforming web service policy functions |
US8635682B2 (en) | 2010-11-24 | 2014-01-21 | Oracle International Corporation | Propagating security identity information to components of a composite application |
US8650250B2 (en) | 2010-11-24 | 2014-02-11 | Oracle International Corporation | Identifying compatible web service policies |
US9589145B2 (en) * | 2010-11-24 | 2017-03-07 | Oracle International Corporation | Attaching web service policies to a group of policy subjects |
US20120291089A1 (en) * | 2011-05-13 | 2012-11-15 | Raytheon Company | Method and system for cross-domain data security |
US8560819B2 (en) | 2011-05-31 | 2013-10-15 | Oracle International Corporation | Software execution using multiple initialization modes |
US8914843B2 (en) | 2011-09-30 | 2014-12-16 | Oracle International Corporation | Conflict resolution when identical policies are attached to a single policy subject |
US9705918B2 (en) * | 2012-05-22 | 2017-07-11 | Sri International | Security mediation for dynamically programmable network |
US9571523B2 (en) | 2012-05-22 | 2017-02-14 | Sri International | Security actuator for a dynamically programmable computer network |
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
KR102469562B1 (ko) | 2015-12-18 | 2022-11-22 | 삼성전자주식회사 | 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법 |
US11509523B2 (en) * | 2016-08-17 | 2022-11-22 | Airwatch, Llc | Automated scripting for managed devices |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853843A (en) * | 1987-12-18 | 1989-08-01 | Tektronix, Inc. | System for merging virtual partitions of a distributed database |
US4896319A (en) * | 1988-03-31 | 1990-01-23 | American Telephone And Telegraph Company, At&T Bell Laboratories | Identification and authentication of end user systems for packet communications network services |
DE69031191T2 (de) * | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5560008A (en) | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5120939A (en) | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5073933A (en) | 1989-12-01 | 1991-12-17 | Sun Microsystems, Inc. | X window security system |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5313465A (en) * | 1992-05-13 | 1994-05-17 | Digital Equipment Corporation | Method of merging networks across a common backbone network |
JPH05333775A (ja) | 1992-06-03 | 1993-12-17 | Toshiba Corp | ユーザ認証システム |
DE69332633T2 (de) * | 1992-07-20 | 2003-11-06 | Compaq Computer Corp | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5577252A (en) * | 1993-07-28 | 1996-11-19 | Sun Microsystems, Inc. | Methods and apparatus for implementing secure name servers in an object-oriented system |
US5689700A (en) * | 1993-12-29 | 1997-11-18 | Microsoft Corporation | Unification of directory service with file system services |
US5497486A (en) * | 1994-03-15 | 1996-03-05 | Salvatore J. Stolfo | Method of merging large databases in parallel |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US6105134A (en) * | 1995-04-03 | 2000-08-15 | Scientific-Atlanta, Inc. | Verification of the source of program information in a conditional access system |
DE69601868T2 (de) | 1995-06-14 | 1999-08-05 | Novell Inc | Verfahren zur verwaltung globaler verteilter softwarekomponenten |
US6466947B2 (en) * | 1998-03-20 | 2002-10-15 | Sun Microsystems, Inc. | Apparatus and method for dynamically verifying information in a distributed system |
US5978484A (en) | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5958050A (en) | 1996-09-24 | 1999-09-28 | Electric Communities | Trusted delegation system |
US5815571A (en) | 1996-10-28 | 1998-09-29 | Finley; Phillip Scott | Computer system with secured data paths and method of protection |
US6167520A (en) | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US5915087A (en) | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5960084A (en) * | 1996-12-13 | 1999-09-28 | Compaq Computer Corporation | Secure method for enabling/disabling power to a computer system following two-piece user verification |
US5892905A (en) * | 1996-12-23 | 1999-04-06 | International Business Machines Corporation | Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web |
US5922074A (en) | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US5925126A (en) | 1997-03-18 | 1999-07-20 | Memco Software, Ltd. | Method for security shield implementation in computer system's software |
US5991877A (en) | 1997-04-03 | 1999-11-23 | Lockheed Martin Corporation | Object-oriented trusted application framework |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US6101255A (en) * | 1997-04-30 | 2000-08-08 | Motorola, Inc. | Programmable cryptographic processing system and method |
US5987608A (en) | 1997-05-13 | 1999-11-16 | Netscape Communications Corporation | Java security mechanism |
US6317868B1 (en) * | 1997-10-24 | 2001-11-13 | University Of Washington | Process for transparently enforcing protection domains and access control as well as auditing operations in software components |
US6085191A (en) | 1997-10-31 | 2000-07-04 | Sun Microsystems, Inc. | System and method for providing database access control in a secure distributed network |
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6205480B1 (en) * | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6336096B1 (en) * | 1998-10-09 | 2002-01-01 | Donald V. Jernberg | System and method for evaluating liability |
US6167445A (en) * | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US6957186B1 (en) * | 1999-05-27 | 2005-10-18 | Accenture Llp | System method and article of manufacture for building, managing, and supporting various components of a system |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US8719562B2 (en) * | 2002-10-25 | 2014-05-06 | William M. Randle | Secure service network and user gateway |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US6826541B1 (en) * | 2000-11-01 | 2004-11-30 | Decision Innovations, Inc. | Methods, systems, and computer program products for facilitating user choices among complex alternatives using conjoint analysis |
WO2002039281A1 (en) * | 2000-11-10 | 2002-05-16 | Sri International | Cross-domain access control |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7370351B1 (en) * | 2001-03-22 | 2008-05-06 | Novell, Inc. | Cross domain authentication and security services using proxies for HTTP access |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US7010600B1 (en) * | 2001-06-29 | 2006-03-07 | Cisco Technology, Inc. | Method and apparatus for managing network resources for externally authenticated users |
US6954792B2 (en) * | 2001-06-29 | 2005-10-11 | Sun Microsystems, Inc. | Pluggable authentication and access control for a messaging system |
GB2378010A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Mulit-Domain authorisation and authentication |
US6993596B2 (en) * | 2001-12-19 | 2006-01-31 | International Business Machines Corporation | System and method for user enrollment in an e-community |
US6892309B2 (en) * | 2002-02-08 | 2005-05-10 | Enterasys Networks, Inc. | Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user |
US20030177388A1 (en) * | 2002-03-15 | 2003-09-18 | International Business Machines Corporation | Authenticated identity translation within a multiple computing unit environment |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
-
1998
- 1998-05-01 US US09/071,594 patent/US6965999B2/en not_active Expired - Fee Related
-
1999
- 1999-04-16 WO PCT/US1999/008272 patent/WO1999057624A1/en active IP Right Grant
- 1999-04-16 JP JP2000547531A patent/JP3965020B2/ja not_active Expired - Fee Related
- 1999-04-16 EP EP99917537A patent/EP1073939B1/en not_active Expired - Lifetime
- 1999-04-16 DE DE69905705T patent/DE69905705T2/de not_active Expired - Lifetime
- 1999-04-16 AT AT99917537T patent/ATE233917T1/de not_active IP Right Cessation
-
2005
- 2005-11-14 US US11/273,143 patent/US7877264B2/en not_active Expired - Fee Related
-
2010
- 2010-12-27 US US12/979,162 patent/US8355970B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002513961A (ja) | 2002-05-14 |
US6965999B2 (en) | 2005-11-15 |
US20020002684A1 (en) | 2002-01-03 |
WO1999057624A1 (en) | 1999-11-11 |
US7877264B2 (en) | 2011-01-25 |
US20060069590A1 (en) | 2006-03-30 |
EP1073939B1 (en) | 2003-03-05 |
EP1073939A1 (en) | 2001-02-07 |
DE69905705T2 (de) | 2003-10-02 |
US8355970B2 (en) | 2013-01-15 |
US20110093423A1 (en) | 2011-04-21 |
DE69905705D1 (de) | 2003-04-10 |
ATE233917T1 (de) | 2003-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3965020B2 (ja) | インテリジェントトラストマネジメントシステム | |
US6473791B1 (en) | Object load balancing | |
US5742759A (en) | Method and system for facilitating access control to system resources in a distributed computer system | |
US7823189B2 (en) | System and method for dynamic role association | |
Thompson et al. | Certificate-based authorization policy in a PKI environment | |
JP4718804B2 (ja) | ホスティングするリソースの管理の委託 | |
JP5030626B2 (ja) | ソフトウェア・アプリケーション配布のための範囲を制限された許可 | |
US7281139B2 (en) | Authenticating legacy service via web technology | |
US20060070112A1 (en) | Filtering a permission set using permission requests associated with a code assembly | |
US20080168567A1 (en) | Secure audit log access for federation compliance | |
AU2002310144A1 (en) | System and method for server security and entitlement processing | |
JP2008537823A (ja) | Webサービスに関する許可ポリシーを実現するための方法、システム、およびコンピュータ・プログラム(Webサービスに関する許可ポリシーを実現するための方法およびシステム) | |
EP1988486A2 (en) | Virtualized federated role provisioning | |
US20130086388A1 (en) | Credentials management | |
TW200816766A (en) | Method and system for synchronized access control in a web services environment | |
US20140298407A1 (en) | Federated role provisioning | |
Varun et al. | Decentralized authorization in web services using public blockchain | |
US20070028096A1 (en) | Certifying and grouping distributed objects | |
Nazareth et al. | Using spki/sdsi for distributed maintenance of attribute release policies in shibboleth | |
Anderson | Java™ access control mechanisms | |
Gaedke et al. | Aspects of service‐oriented component procurement in web‐based information systems | |
Moreau et al. | A provenance-based policy control framework for cloud services | |
US20030212833A1 (en) | Web-based practice management system | |
JP2023012091A (ja) | 検知装置、検知方法及び検知プログラム | |
Sanz et al. | Implementing RBAC Policies in a Web Server. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070109 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |