JP4625181B2 - セキュリティ・ロケーション識別の方法およびシステム - Google Patents

セキュリティ・ロケーション識別の方法およびシステム Download PDF

Info

Publication number
JP4625181B2
JP4625181B2 JP2000554109A JP2000554109A JP4625181B2 JP 4625181 B2 JP4625181 B2 JP 4625181B2 JP 2000554109 A JP2000554109 A JP 2000554109A JP 2000554109 A JP2000554109 A JP 2000554109A JP 4625181 B2 JP4625181 B2 JP 4625181B2
Authority
JP
Japan
Prior art keywords
user
access
token
restricted
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000554109A
Other languages
English (en)
Other versions
JP2002518720A (ja
Inventor
シー. ゴートゼル マリオ
イー. ストロム スージ
ガーグ プラエリット
シャー バーラト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002518720A publication Critical patent/JP2002518720A/ja
Application granted granted Critical
Publication of JP4625181B2 publication Critical patent/JP4625181B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
(発明の分野)
本発明は、一般にコンピュータ・システムに関し、より詳細には、コンピュータ・システムの改善されたセキュリティ・モデルに関する。
【0002】
(発明の背景)
現在のコンピュータ・セキュリティ・システムは、ユーザーの資格認定(credentials)に従って与えられた許可に基づいて、ネットワーク・リソースへのユーザーのアクセスを決定する。このユーザー中心のモデルは、増大するモバイル/リモート(mobile/remote)ユーザー人口に大きな融通性を提供する。たとえば、リモート・アクセス・サーバおよびインターネットの接続性は、ユーザーが仮想的に任意のロケーションから会社のリソースにユーザーに意識させないで(transparently)アクセスすることを可能にする。
【0003】
この融通性はユーザーおよびネットワーク所有者(たとえば会社、企業)の両方に利点を提供するが、このような増大した有用性および簡単な接続性は本質的に、許可されないアクセスについてのリスクを引き上げる。暗号化されたネットワーク通信は有線盗聴を防ぐが、機密情報のある企業リソースへのリモート・アクセスを許すという本質的なリスクを依然として有している。実際には、リソース(ファイルなど)が送信されるときに保護されているにもかかわらず、正式に認可されたユーザーが適正な任意のロケーションからアクセスされることを会社が望まない企業リソースの機密情報を含むサブセットがある可能性が依然としてある。
【0004】
たとえば、ラップトップ・コンピュータのユーザーが飛行機の上で作業をしているときなどに、非常に機密性のある会社の戦略を意図しない閲覧者に不注意に表示する場合がある。新しい、広い視野角のラップトップ画面では、他の乗客がモニタの内容をのぞき見することを防ぐことはさらに困難である。同様に、モバイル・ユーザーの人口は増大しているので、ノートブック・コンピュータの盗難または紛失はさらに、機密性のある企業データのセキュリティを脅かしている。ユーザーのアカウントおよびパスワードも、特に盗まれたラップトップ上に維持されている場合は、盗まれる可能性がある。ユーザーが適切な資格認定を有する限り、既存のセキュリティ機構(security mechanism)は、リモートからファイルをダウンロードし、他のリモート・アクションを実行することが容易とし、したがって、これらのセキュリティ・リスクおよび他のセキュリティ・リスクに寄与する。
【0005】
簡単に言えば、リモート・アクセス・サーバ(RAS)およびインターネットの接続性は、ユーザーが仮想的な任意のロケーションから企業リソースにアクセスできるようにする。しかし、一定のロケーション(特にリモート・ロケーション)は他よりも安全ではない。たとえば、軽便でアクセスが増大されているため、ラップトップ・コンピュータへダウンロードされたファイルは、会社のオフィス内にあるデスクトップ・マシン上のファイルより簡単に盗める。同様に、許可されない人がユーザーのアカウントおよびパスワードを得る可能性もあり、これによって、彼らがリモート・ロケーションから会社のリソースへアクセスしようとする可能性が最大になる。
【0006】
(発明の概要)
簡単に言えば、本発明は、ネットワーク・リソースへのアクセスが接続しているユーザーのロケーションを含む情報に基づいている改善されたコンピュータ・ネットワーク・セキュリティ・システムおよび方法を提供する。通常は、ユーザーのロケーションの信頼性がより低ければ、そのユーザーに割り当てられたアクセス権はより制限される。識別機構(discrimination mechanism)は、ローカル・ユーザー、イントラネット・ユーザ、およびダイアルアップ・ユーザーを互いに区別するなど、いくつかのカテゴリのセキュリティ方針に関してユーザーのロケーションを決定する。セキュリティ・プロバイダは、ロケーションおよびユーザーの資格認定を含む情報に基づいて、そのユーザー用アクセス・トークンを設定するなどによって、そのユーザーのアクセス権を確立する。実施機構(enforcement mechanism)は、そのユーザーのために設定されたアクセス権を使用して、リソースへのアクセスを許可または拒否するかどうかを決定する。ロケーションに基づいたアクセス権は、セキュリティ方針に従って、ユーザーの通常のアクセス権に関して制限することができる。たとえば、ローカル・ユーザーのプロセスは、ユーザーの通常のアクセス・トークン内のユーザーに基づいたセキュリティ情報を越えて制限することはできないが、一方、ダイアルアップ接続を介しての同じユーザーの接続は制限付きプロセスを有する場合がある。好ましい制限付きトークンを使用して、信頼性の低いロケーションから接続しているユーザーのアクセスを制限することによって、ロケーションに基づいた識別を実行する。制限付きトークンが使用され、信頼性の低いロケーションからのユーザー接続でのアクセスを制限するによるロケーション・ベースの識別を実行することは、望ましいことである。
【0007】
他の目的および利点は、図面を参照してなされる次の詳細な説明から明らかになろう。
【0008】
(詳細な説明)
例としての動作環境
図1および以下の考察は、本発明が実現できる適切なコンピューティング環境の簡単で一般的な説明を提供すること、を意図している。必要ではないが、本発明は、パーソナル・コンピュータによって実行されるプログラム・モジュールなどのコンピュータ実行可能な命令の一般的なコンテキスト内で説明される。一般に、プログラム・モジュールは、ルーチン、プログラム、オブジェクト、構成要素、データ構造、そして特定のタスクを実行するか、特定の抽象的なデータ・タイプに道具を提供するもの実現するなどを含む。さらに、当業者であれば、本発明は、ハンド・ヘルド・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのプログラミング可能な消費者用電気製品、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータなどを含むほかのコンピュータ・システム構成でも実行できることが理解されるであろう。本発明はまた、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される分散コンピューティング環境内でも実行できる。分散コンピューティング環境では、プログラム・モジュールはローカル・メモリ記憶デバイスおよびリモート・メモリ記憶デバイスの両方に配置される場合がある。
【0009】
図1を参照すると、本発明を実現するための1例としてのシステムは、従来のパーソナル・コンピュータ20などの形の汎用コンピューティング・デバイスを含み、汎用コンピューティング・デバイスは、処理ユニット21、システム・メモリ22、および処理ユニット(processing unit)21のためのシステム・メモリを含む種々のシステム構成要素を結合するシステム・バス23を含む。システム・バス23は、メモリ・バスまたはメモリ・コントローラ、周辺バス、種々のバス・アーキテクチャのうち任意のアーキテクチャを使用するローカル・バスを含むいくつかのタイプのバス構成のどれでも含むことができる。システム・メモリは、読み取り専用メモリ(ROM)24およびランダム・アクセス・メモリ(RAM)25を含む。基本入出力システム26(BIOS)は、ROM24内に格納され、起動時などにパーソナル・コンピュータ20内の構成要素の間で情報を転送するのに役立つ基本的なルーチンを含んでいる。パーソナル・コンピュータ20はさらに、図示されてはいないがハードディスクから読み出したり書き込んだりするためのハードディスク・ドライブ27、取り外し可能な(removable)磁気ディスク29から読み出したり書き込んだりするための磁気ディスク・ドライブ28、および、CD−ROMまたは他の光媒体など、取り外し可能な光ディスク31から読み出したり書き込んだりするための光ディスク・ドライブ30を含む場合がある。ハードディスク・ドライブ27、磁気ディスク・ドライブ28、および光ディスク・ドライブ30はそれぞれ、ハードディスク・ドライブ・インタフェース32、磁気ディスク・ドライブ・インタフェース33、および光ドライブ・インターフェース34によってそれぞれシステム・バス23に接続されている。ドライブとその関連付けられたコンピュータ読み取り可能媒体は、パーソナル・コンピュータ20のためにコンピュータ読み取り可能命令、データ構造、プログラム・モジュールおよびほかのデータの、不揮発性のストレージを提供する。ここに説明された例としての環境は、ハードディスク、取り外し可能磁気ディスク29および取り外し可能光ディスク31を使用しているが、当業者であれば磁気カセット、フラッシュメモリ・カード、ディジタル・ビデオ・ディスク、ベルヌーイ・カートリッジ、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)などの、コンピュータによってアクセス可能なデータを格納できる他のタイプのコンピュータ読み取り可能な媒体も例としての動作環境内で使用できることが理解されるであろう。
【0010】
オペレーティング・システム35(好ましくはWindows NT)、1つまたは複数のアプリケーション・プログラム36、ほかのプログラム・モジュール37およびプログラム・データ38を含むいくつかのプログラム・モジュールがハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25に格納できる。ユーザーは、キーボード40およびポインティング・デバイス42などの入力デバイスを介してパーソナル・コンピュータ20にコマンドおよび情報を入力できる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲーム・パッド、サテライト・ディッシュ(satellite dish)、スキャナなどを含むことができる。これらおよび他の入力デバイスはしばしば、システム・バスに結合されたシリアルポート・インタフェース46を介して処理ユニット21に接続されているが、パラレル・ポート、ゲーム・ポートまたは汎用シリアルバス(USB)などの他のインターフェースによって接続されている場合もある。モニタ47または他のタイプの表示デバイスもまた、ビデオ・アダプタ48などのインターフェースを介してシステム・バス23に接続されている。モニタ47の外に、パーソナル・コンピュータは典型的にはスピーカおよびプリンタなどの他の周辺出力デバイス(図示せず)を含む。
【0011】
パーソナル・コンピュータ20は、リモート・コンピュータ49など1つまたは複数のリモート・コンピュータへの論理接続を使用してネットワーク化された環境内で動作する場合がある。リモート・コンピュータ49は、他のパーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア・デバイス(peer device)または他の共通ネットワーク・ノードであり、典型的にはパーソナル・コンピュータに関連して上記に説明された要素の多くまたはすべてを含むことができるが、メモリ・ストレージ・デバイス50のみが図1に示されている。図1に描かれた論理接続は、ローカルエリア・ネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。このようなネットワーク化環境はオフィス、全社的コンピュータ・ネットワーク、イントラネットおよびインターネットに普通に見られる。
【0012】
パーソナル・コンピュータ20はLANネットワーク化環境内で使用される際には、ネットワーク・インターフェースまたはアダプタ53を介してローカル・ネットワーク51に接続される。パーソナル・コンピュータ20はWANネットワーク化環境内で使用される際には、典型的にはモデム54または他の手段を含み、インターネットなど広域ネットワーク52上で通信を確立する。モデム54は内部あるいは外部に置かれる場合もあるが、シリアルポート・インタフェー46を介してシステム・バス23に接続されている。ネットワーク化された環境では、パーソナル・コンピュータ20またはその一部に関連して描かれたプログラム・モジュールは、リモートのメモリ・ストレージ・デバイス内に格納される場合がある。示されたネットワーク接続は例としてのものであって、コンピュータの間で通信リンクを確立する他の手段も使用できることが明らかであろう。
【0013】
ロケーション識別
本発明の一視点によれば、(ユーザーの資格認定に基づいたユーザーの通常のアクセス権の他に)ユーザーのロケーションに基づいてリソースへのアクセスを決定する方法およびシステムが提供される。たとえば、ローカルな安全なロケーションにいると決定された有効なユーザーには彼らの完全なアクセス権を与えられるが、一方、リモートのロケーションにいるユーザーは制限付きのアクセス権を与えられる。さらに、制限の量はリモート・アクセスのタイプに基づいて変化させることもできる。
【0014】
例として、図2はユーザーが(ローカル・マシン(複数可)を含む)企業ネットワーク60に接続することができる、多くのロケーションを示す。ユーザーは(図1に示されたようにLAN51およびネットワーク・インターフェース53など)ローカルエリア・ネットワークを介してコンピュータ621〜62nへ接続することができる。他のユーザーはたとえばT1接続を介してリモートのオフィス・サーバ641〜64nへ接続し、さらに他のユーザーは仮想的な組織内(VPN)66を介してインターネットを介して接続する場合がある。さらにべつのユーザーは、任意の数のリモート・アクセス・サーバ(たとえば681〜682)を介して、他のロケーション(図示せず)から多くの方法で接続できる。
【0015】
本発明に遵守すれば、ネットワーク・リソースへアクセスするためにユーザーに許可されたアクセスのレベルは、所与のユーザーが接続した(仮想的な)ロケーションに依存する。たとえば、LAN621を介してローカル・マシン60に接続されたユーザーには完全なアクセス権を与えられるが、リモート・オフィス641を介したユーザーにはいくらか制限付きの権利、RAS681、682、またはVPN66を介したユーザーにはかなり制限付きのアクセス権を与えられる場合がある。
【0016】
ここに使用されているように、用語「ロケーション」は、接続がそこから発生しているという距離に関連する物理的な概念ではなく、接続ロケーションのタイプに関する論理的な概念であることが容易に分かるであろう。たとえば、ユーザーは任意のタイプの電話サービスを有する、仮想的な任意の物理的なロケーションからRAS682を介してネットワーク60に接続できる。同様に、ローカル・マシン60から比較的(物理的に)遠い可能性のある「イントラネット」のロケーションから接続する場合がある。実際に、RAS681、682ダイアルアップ・ユーザーは、T1回線を介してリモート・オフィス641で接続しているユーザーよりも物理的な距離においては近い可能性があるが、ダイアルアップ・ユーザーは通常は安全性が低いと考えられている。このように、ここに使用されているようなロケーション、ユーザーが接続することのできる各ロケーションは、物理的なロケーションというより仮想的なロケーションと考えられる。それにもかかわらず、本発明はさらに、ユーザーの物理的なロケーションが実際に知られている場合には、物理的なロケーションに関連していくらかの動作をする場合もある(たとえば、本発明はさらに発呼者IDを介して、所定のエリア・コードから呼び出すすべてのRASユーザーへアクセスを制限する場合もある)。
【0017】
ロケーション識別を実行するために、ユーザーのロケーションを確実に決定するための機構/プロセス67が(たとえばネットワーク・マシン60内に)提供される。機構/プロセス67は、1つのマシン内に種々の構成要素を備える場合もあるし、ネットワーク内の種々の構成要素の間で分散される場合もある。さらに、ここに説明されたように、IPアドレスのロケーション識別に関しては2つの異なる機構がある。第1の機構はインターネット・ロケーション・サービス(ILS)69に基づいており、別の機構は種々のロケーションにいるクライアントに一定の範囲のIPアドレス(好ましくはディレクトリ・サービスによって管理されている)を割り当てること、そして信頼性のより低いロケーションから信頼性のより高いIPアドレスを使用することを防ぐために信頼できるルータを使用する、こと、に基づいている。どちらの方法もルーティング機構、および明確な信頼できるアクセスポイントを備えた任意のネットワーク上で機能する。
【0018】
ユーザーが信頼できるロケーションにいないかどうかを決定する第1の(ILS)方法は、機構67が、そのユーザーがリモート・アクセス・サーバ(RAS)を介して接続しているかどうかをチェックすることである。その際に、リモート・アクセス・サーバを介して接続しているのであれば、そのユーザーは、リモートで信頼性がより低い。この目的のために、図3のステップ300によって表されたように、RASがリモート・ユーザーのログオンを認証するとき、RASはユーザーにインターネット・プロトコル(IP)アドレスを割り当て、このユーザーおよびIPアドレスをILS(インターネット・ロケーション・サービス)69で登録する。図3の流れ図に示すように、IPアドレスがILSにリストされている場合(ステップ302)、ユーザーはこのRASクラスタを介してログオンしているので、信頼できない。このようなユーザーには、次に詳細に説明されるように、一定の削減されたアクセス・レベルを設定し(ステップ304)、次いでそのレベルを使用して(制限付きの)アクセス権を割り当てる(ステップ310)などによって、制限付きのアクセスを与えられる。
【0019】
しかし、ユーザーのIPアドレスがILS69内でRAS IPアドレスとしてリストされていない場合、そのユーザーは必ずしもローカルでもなく信頼もできない。例として、ユーザーがヨーロッパのRASサーバを介してログオンし、次いでそこを介してCharlotte(ノースカロライナ)ドメインへアクセスしたい場合、Charlotte RAS ILSはそのローカルILSにリストされたヨーロッパのRAS接続を有していない。したがって、ローカルILS69にリストされていないユーザーについては、ユーザーのロケーションを決定するために追加の情報が必要になる。
【0020】
追加情報の1つの断片は割り当てられたIPアドレスであり、これはステップ306で査定される。このIPアドレスが、ローカル・マシンによって割り当てられたローカルな、信頼できるIPアドレスの範囲内にない場合、ユーザーはローカルではない。したがって、ステップ306における機構/プロセス67はステップ304に分岐し、ここでは上記のようにレベルは信頼できないと設定される。しかしアドレスがローカルな信頼できるIPアドレスの範囲内にある場合、ユーザーはローカルではあってしかもRASを介して接続しておらず、したがって信頼できる。このようなユーザーには、以下に詳細に説明されるように、ユーザーに信頼できるアクセス・レベルを割り当て(ステップ308)、次いでそのレベルを使用してアクセス権を割り当てる(ステップ310)などによって、通常のアクセスが与えられる。
【0021】
接続のための完全なルーティング・パスはサーバに使用可能であり、したがってロケーションを決定するときに、アクセスは、ユーザーのパケットがルーティングされているもっとも信頼性の低いロケーション(すなわち「もっとも弱いリンク」)に基づいて割り当てられる。さらに、IPアドレスが「信頼できない」ロケーションの範囲内にないとき、信頼できる範囲内にあるとは仮定されず、ロケーション識別の性質は排他的ではなく包括的であり、すなわち、信頼できるIP範囲のリストは信頼できないロケーションのリストを脱落することによってレベルを割り当てるのではなく、レベルを割り当てることをテストされる。
【0022】
他の電子セキュリティ・システムと同様に、一般に、本発明が使用される配慮のレベルはまた、全体的なセキュリティの結果についても責任を有する。たとえば、ネットワークを異なる信頼レベルで分離するときに配慮が行われるべきであり、細目は適切にルーティングされるべきであり、内部の手続きはたとえば、だれかが個人的な使用のために会社のオフィス内のデスクトップ・マシン上にRASサーバをインストールできないようにすべき、などである。
【0023】
上記の例は簡単な、2つのレベルのローカルな識別機構67を提供する。しかし、多数の信頼レベル制御をより細かく細分化するために、IPアドレスは、ユーザーが接続しているロケーションに関する追加のロケーション情報に対応する範囲内でサーバによって割り当てられることもできる。RASサーバはさらにロケーション識別機構71で構成され、「許可された」電話番号からの発呼者に関しては1つの範囲で、無名のまたは登録されていない電話番号に関しては別の範囲で、IPアドレスを割り当てることもできる。機構/プロセス71は、上記の機構/プロセス67と同じまたは同様の構成要素および追加の構成要素を含み、1つのマシン内にある場合もあり、またはネットワーク内の多くのマシンの間で分散されている場合もあることに注意されたい。しかし、より細かい細分性を提供する他に、ドメイン・サーバにおいて信頼できるIPアドレス範囲を維持すると、照会時にILS69でチェックするより時間がかからない。さらに、次に明らかになるように、全体的なセキュリティを達成するには、ロケーションマッピングへのグローバルなアドレスのデータベース、信頼できるアドレス割り当ておよび安全なルータ/ゲートウェイを含む、3つの部分の機構が一般にあることが明らかであろう。
【0024】
次の表は、架空の会社のために恣意的に設定された所定の方針に基づいて、ユーザーに割り当てられる可能性のある信頼レベルおよびIPアドレスを示したものである。ローカル・マシンへ直接(たとえばLANインターフェース・カード53を介して)接続しているユーザーはレベル0の信頼性である。
【0025】
【表1】
Figure 0004625181
【0026】
例として、図4はユーザーがRASサーバ(たとえば、682)へ接続する際に経由するユーザー接続の、3つの異なるタイプを示す。第1のユーザーはRAS登録済み電話番号からダイアルインすることによって、リモート・コンピュータ701をRASサーバ682へ接続し、第2のユーザーは未登録またはブロックされた電話番号を介してリモート・コンピュータ702から接続し、第3のユーザーは任意の電話番号から接続する。最初の2人のユーザーは自分がシステムの許可されたユーザーであることを主張するユーザー認証を有するが、第3のユーザーは許可されたユーザーであると主張せず、ゲストとして接続しようとしているのみである。アクセス・レベルを決定するために、RASサーバ682はまず、発呼者ID74を介して、呼び出し側コンピュータの電話番号を決定する。電話番号が使用可能な場合(たとえば発呼者によってブロック(妨害)されていない場合)、RASサーバ682は、データベース(またはテーブル)72に問い合わせる。このデータベースは、リソースへの拡大されたアクセスを許可されている登録済み電話番号のリストを保持している。 この方法で、登録済み番号から呼び出すリモート・コンピュータ701のユーザーに対して、未登録の電話番号またはブロックされた電話番号から呼び出すリモート・コンピュータ702のユーザーよりも、リソースへのより大きなアクセスを与えることが可能になる。さらに、701のユーザー、702のユーザーの双方は、ゲスト・ユーザ703の電話番号にかかわらず、ゲスト・ユーザ703よりも大きなアクセス権を有することが可能になる。たとえば、リモート・コンピュータ703のユーザーは公共サーバ76上のファイルへのアクセスのみを許可されるが、一方、未登録の番号から呼び出すユーザー・コンピュータ702は、公共サーバ76および従業員サーバ78へのアクセスを有する可能性がある。最後に、登録済み番号から呼び出すユーザー・コンピュータ701は、公共サーバ76、従業員サーバ78、および機密サーバ80にアクセスを有するが、トップ・シークレットサーバ82にはアクセスを有しない可能性がある。このような区別は、会社が任意の数のアクセス方針を設定することを可能にする。上記の例では、移動中の従業員は未登録のロケーションから呼び出して一部の従業員レベルのファイルにアクセスすることはできるが(さらに彼らのユーザー資格認定によって制限される)、しかし機密ファイルにはアクセスできないことになる。機密ファイルは、ユーザーの家または登録済み電話番号を有する他の知られたロケーションからのみアクセスでき、一方、トップ・シークレット・ファイルはどのRAS接続を介してもアクセスできない。
【0027】
まとめると、図5〜6は、既定の方針に基づいてアクセス・レベルが割り当てられる方法を示す、例としての流れ図を含む。図5のステップ500でユーザーがローカル・マシン60を介して接続している場合、ステップ502で信頼レベルは0に設定され、これは次いでステップ516に続き、ここではアクセス権は信頼レベルに基づいて(部分的に)割り当てられる。しかし、ローカル・マシンを介して接続していない場合、プロセス/機構71は図6に続き、ここではリモート接続のタイプが割り当てられたIPアドレスを介して信頼レベルを決定する。図6のステップ520でユーザーがダイアルアップ接続を介して接続していない場合、ステップ520はステップ522へ分岐し、そのユーザーに割り当てられたIPアドレスは、ローカル・イントラネット・ユーザのために保存されたアドレスの範囲内である。この簡単な例では、ユーザーはローカル・マシンに直接接続するか、イントラネット接続を介するかまたはダイアルアップ接続を介して接続するかのいずれかであることに注意されたい。
【0028】
しかし、ステップ520でユーザーがダイアルアップ接続を介して接続していると検出された場合、ステップ520はステップ524に分岐し、接続が行われている電話番号を決定する。この情報は発呼者ID機構72などを介して使用可能にされる場合があることが理解されるであろう。呼び出し発生時にユーザーが発呼者ID機能をブロック(妨害)している可能性、または発呼側電話が機能を稼動できない(たとえば、発呼側電話が発呼者IDを備えた領域以外のロケーションにある場合など)可能性があるため、ステップ526はその電話番号が使用可能かどうかをテストし、決定する。機構72が、必要な場合には意図的にブロックされた呼び出しと、検出できないだけの呼び出しとを区別する機能がある場合、方針は2つのタイプを区別し、異なる信頼レベルを設定できることに注意されたい。しかし、ここの例では、どういう理由でも電話番号が使用可能でない場合、ステップ526はステップ532に分岐し、そこでIPアドレスは、RAS未登録ユーザー範囲内で割り当てられる。
【0029】
しかし、ステップ526でその番号が使用可能な場合、ステップ528が実行され、ここでは番号を使用してデータベース74などを問い合わせ、その番号が既定の信頼できるロケーションとして登録済み番号であるかどうかを決定する。この時点で、ロケーション情報はオプションとしてユーザー識別と組み合わせられる場合があり、たとえば、ユーザーXと識別されたユーザーは、彼または彼女の登録済みの家の番号から呼び出している場合には拡大されたアクセスを与えられるが、その他のユーザーはその番号から呼び出しても拡大されたアクセスを受け取らないことに注意されたい。
【0030】
ステップ530によって番号が適切に登録されていると決定された場合、ステップ530はステップ534に分岐し、ここでIPアドレスは発呼側コンピュータに関するRAS登録済みユーザー範囲内で割り当てられる。番号が適切に登録されていると決定されなかった場合、ステップ530はステップ532に分岐し、ここでIPアドレスはRAS未登録ユーザー範囲内で割り当てられる。ロケーション識別プロセス/機構71は次いで図5のステップ504に戻り、ここで割り当てられたアドレスはアクセス権を決定するマシンによって査定される。
【0031】
ステップ504でIPアドレスがローカル・イントラネット・ユーザの範囲内にある場合、ステップ504はステップ506に分岐し、ここでは信頼レベルはこのユーザーについて1と設定される。IPアドレスがローカル・イントラネット・ユーザの範囲内にない場合、ステップ508はその範囲がRAS登録済みユーザーの範囲内にあるかどうかをテストし決定する。範囲内にある場合、ステップ510で信頼レベルは2に設定されるが、範囲内にない場合、信頼レベルはステップ512で3と設定される。信頼レベルが0から3に一度設定されると、プロセスは次にステップ516に続き、次に詳細に説明するようにここでユーザーの資格認定の組み合わせにおけるユーザーの信頼レベルに基づいてアクセス権が割り当てられる。
【0032】
図7は一般に、本発明によるアクセス権を決定するための論理を示す。セキュリティ・プロバイダ88はユーザー資格認定90およびロケーション情報(たとえば信頼レベル)92をとり、その情報に基づいてそのユーザーのためのアクセス権94を決定する。次に説明するように好ましい実施形態では、アクセス権はユーザーのプロセスの各々に関連付けられたアクセス・トークン内におかれ、各リソースに関連付けられたセキュリティ情報と比較されて、そのリソースへのアクセスを決定する。
【0033】
制限付きトークンを使用したロケーションの識別
次に明らかになるように、本発明は好ましくはオペレーティング・システム・レベルで実装され、したがって、実質的にアクセス情報に関してすべての可能性をカバーする。例として、サーバ上の所与のファイルを保護することを考えてみる。このファイルは、リモートSMBファイル・アクセス、サーバ上で実行しているスクリプトを介して、サーバ上で実行しているFTPサーバを介して、プロキシ(第3のマシン)を介してなど、多くの方法でアクセスできる。本発明はシステム・レベルで動作し、実質的にファイルにアクセスするすべての方法を保護することを可能にする。
【0034】
ここに説明された本発明の好ましいセキュリティ・モデルは、既存のWindows NTセキュリティ・モデルを強化し、拡張する。しかし、本発明をWindows NTオペレーティング・システムに限定する意図はなく、逆に、本発明は、何らかの方法で入力情報に基づいてリソースへのアクセスを限定できる任意の機構で動作し、利益を与えることが目的とされている。
【0035】
一般に、Windows NTオペレーティング・システムでは、ユーザーはプロセス(およびそのスレッド)を介してシステムのリソースにアクセスすることによってタスクを実行する。簡単に説明するために、プロセスおよびそのスレッドは概念上等価と見なされ、今後は簡単にプロセスと呼ぶ。また、Windows NT内ではオブジェクトによって表される、ファイル、共有メモリおよび物理デバイスを含むシステムのリソースは、本明細書では通常リソースまたはオブジェクトと呼ばれる。
【0036】
ユーザーがWindows NTオペレーティング・システムにログオンし認証されると、セキュリティ・コンテキストがそのユーザーのためにセットアップされ、この中にはアクセス・トークン100の構築も含まれる。図8の左側に示すように、従来のユーザー・ベースのアクセス・トークン100は、UserAndGroupsフィールド102を含む。UserAndGroupsフィールド102は、セキュリティ識別子、すなわち、ユーザーの証明およびそのユーザーが属するグループ(たとえば編成内のグループ)を識別する1つまたは複数のグループID106に基づいたセキュリティ識別子(セキュリティIDまたはSID)104を含むトークン100はまた、そのユーザーに割り当てられた任意の特権を一覧する特権フィールド108を含む。たとえば、このような特権の1つは、管理レベルのユーザーに、特定のアプリケーション・プログラミング・インタフェース(API)を介してシステム・クロックを設定する能力を与える場合がある。特権は、アクセス制御チェック、これは次に説明されるが、特権がない場合はオブジェクトへのアクセスを許可する前に実行されるアクセス制御チェックに優先することに注意されたい。
【0037】
次に詳細に説明され、図9に一般に示されるように、オブジェクト112へのアクセスを所望するプロセス110は、所望するアクセスのタイプを指定し(たとえばファイル・オブジェクトへの読み取り/書き込みアクセスを得るなど)、および、カーネル・レベルでは関連付けられたトークン100をオブジェクト・マネジャー114に提供する。オブジェクト112はそれに関連付けられたカーネル・レベルのセキュリティ記述子116を有し、オブジェクト・マネジャー114はセキュリティ記述子116およびトークン100をセキュリティ機構118に提供する。セキュリティ記述子116の内容は、典型的にはオブジェクトの所有者(たとえば制作者)によって決定され、一般に(任意に)アクセス制御エントリーのアクセス制御リスト(ACL)120を含み、各エントリーについて、そのエントリーに対応する1つまたは複数のアクセス権(許可されたアクションまたは拒否されたアクション)を含む。各エントリーはタイプ(拒否または許可)インジケータ、フラグ、セキュリティ識別子(SID)およびアクセス権をビット・マスクの形で含み、各ビットは許可に対応する(たとえば、1つのビットは読み取りアクセス、1つのビットは書き込みアクセス、など)。セキュリティ機構118はトークン100内のセキュリティIDおよびプロセス110によって要求されたアクション(複数可)のタイプをACL120内のエントリーと比較する。許可されたユーザーまたはグループに関して一致が発見され、所望のアクセスのタイプがそのユーザーまたはグループに許可可能な場合、オブジェクト112へのハンドルはプロセス110に戻されるが、その他の場合は、アクセスは拒否される。
【0038】
例として、ユーザーを「会計」グループのメンバーとして識別するトークンを持つユーザーが読み取りおよび書き込みアクセスで特定のファイル・オブジェクトにアクセスしたいとする。ファイル・オブジェクトが、ACL120のエントリー内で許可されたタイプの「会計」グループ識別子を有し、そのグループが読み取りおよび書き込みアクセスを使用可能にする権利を有する場合、読み取りおよび書き込みアクセスを許可するハンドルは戻されるが、その他の場合は、アクセスは拒否される。効率上の理由から、セキュリティ・チェックはプロセス110がまずオブジェクト112(作成または開く)にアクセスしようと試みたときのみ実行され、したがってそのオブジェクトに対するハンドルはそれを介して実行できるアクションを制限するように、アクセス情報のタイプを格納することに注意されたい。
【0039】
セキュリティ識別子116はまた、システムACLまたはSACL121を含み、これは監査されるべきクライアント・アクションに対応するタイプ監査のエントリーを含む。各エントリー内のフラグは監査が成功したオペレーションまたは失敗したオペレーションのどちらを監視するかを示し、エントリー内のビット・マスクは監査されるべき動作のタイプを示す。エントリー内のセキュリティIDは、監査されているユーザーまたはグループを示す。たとえば、ファイル・オブジェクトへの書き込みアクセスを有しないグループのメンバーがそのファイルに書き込もうと試みた場合いつでも決定できるように特定のグループが監査されている状況を考えてみる。そのファイル・オブジェクトに関するSACL121は、その中にグループ・セキュリティ識別子と、適切に設定された失敗フラグおよび書き込みアクセス・ビットを有する監査エントリーを含む。その特定のグループに属するクライアントがそのファイル・オブジェクトに書き込みしようとして失敗するといつでも、そのオペレーションは記録される。
【0040】
ACL120は、(すべての権利または選択された権利に関して)グループ・ユーザーにアクセスを許可するのではなく、アクセスを拒否するためにマークされる1つまたは複数の識別子を含む場合があることに注意されたい。たとえば、ACL120内にリストされた1つのエントリーは、その他の場合には「グループ3」のメンバーにオブジェクト112へのアクセスを許可するが、ACL120内の他のエントリーは特に、「グループ24」のすべてのアクセスを拒否する場合がある。トークン100が「グループ24」セキュリティIDを含んでいる場合、アクセスは「グループ3」のセキュリティIDの存在にかかわらず拒否されることになる。もちろん、セキュリティ・チェックは正しく機能するために、「グループ3」エントリーを介したアクセスを許可しないようにアレンジされ、その後、すべてのDENY(拒否)エントリーをACL120の前面に置くなどによって、グループ24エントリーの「DENY ALL(すべて拒否)」状態をチェックする。この構成(arrangement)は、グループの残りのメンバーの各々を個別にリストしてそのアクセスを許可する必要なく、グループの、1人または複数の分離したメンバーが個別にACL120内で排除できるので、向上した効率を提供することが明らかであろう。
【0041】
アクセスのタイプを指定する代わりに、発呼者はMAXIMUM_ALLOWEDアクセスを要求することもでき、これによって、アルゴリズムは通常のUserAndGroupsリスト対ACL120内の各々のエントリーに基づいて、許可される最大のアクセス・タイプを決定することに注意されたい。より詳しくは、アルゴリズムは所与のユーザーのための権利を蓄積してい識別子のリストをウォーク・ダウン(すなわち、種々のビット・マスクをORする)。権利が一度蓄積されると、ユーザーに蓄積された権利が与えられる。しかし、ウォーク・スルーの間にユーザー識別子またはグループ識別子および要求された権利に一致する拒否エントリーが発見されると、アクセスは拒否される。
【0042】
制限付きトークンは(制限付きまたは制限なしのいずれかの)既存のアクセス・トークンから作成され、ユーザーの通常のトークンよりも少ないアクセスを有する(すなわち、その権利および特権のサブセットを有する)。ここに使用されているように、ユーザーの「通常の」トークンは、(ユーザーまたはグループを介する)ユーザーの識別に基づいてのみアクセスを許可し、他には追加の制限がないトークンである。制限付きトークンは、ユーザーの通常のトークンがこれらのSIDを介してアクセスを許可ししている場合でも、特に「USE_FOR_DENY_ONLY」とマークされた1つまたは複数のユーザーまたはグループのセキュリティIDを介したリソースへのアクセスを許可されず、および/または、ユーザーの通常のトークン内にある特権を削除する場合がある。また次に説明するように、制限付きトークンが任意の制限付きセキュリティIDを有する場合、トークンは追加のアクセス・チェックを受け、ここで制限付きセキュリティIDはオブジェクトのACL内のエントリーと比較される。
【0043】
本発明の一態様によれば、アクセス・トークンはユーザーの識別およびユーザーが接続しているロケーションの両方に基づいて、そのユーザーのために作成される。一般に、そのロケーションの信頼性が低いと、関連付けられたプロセスがアクセスできるリソースに関して、および/または、そのトークンがこれらのリソースについて実行できるアクションに関して、そのトークンはより制限を受ける。たとえば、LANを介して接続しているユーザーはそのユーザーのプロセスに関連付けられた通常のトークンを有する可能性があるが、一方、RASを介して接続された同じユーザーでは、彼または彼女のプロセスはすべての特権をはぎ取られた制限付きトークンに関連付けられる可能性がある。
【0044】
上記のように、アクセスを削減する1つの方法は、制限付きトークンの中で1つまたは複数のユーザーおよび/またはグループのセキュリティ識別子の属性を変更して、アクセスを許可するのではなくアクセスを許可できないようにすることである。USE_FOR_DENY_ONLYとマークされたセキュリティIDは、アクセスを許可する目的のためには効果的に無視されるが、そのセキュリティIDに関して「DENY(拒否)」エントリーを有するACLは、依然としてアクセスが拒否される。例として、制限付きトークン124(図9)内のグループ2のセキュリティIDがUSE_FOR_DENY_ONLYとマークされている場合、ユーザーのプロセスが、グループ2を許可されたものとしてリストしているACL120を有するオブジェクト112へアクセスしようと試みたとき、このエントリーは効果的に無視され、プロセスは他の何らかのセキュリティIDによってアクセスを得なければならないことになる。しかし、ACL80が要求されたタイプのアクションに関してグループ2をDENYとしてリストしているエントリーを含んでいる場合、一度テストされると、他のセキュリティIDにかかわらずアクセスは許可されない。
【0045】
これはサーバに、ユーザーまたはグループがユーザーのロケーションに基づいてオブジェクトへアクセスすることを制限する能力を与えることが理解されるであろう。上記のように、IPアドレス範囲はユーザーのロケーションに基づいて、たとえば、ローカル・マシンへ接続している場合は信頼レベル0、イントラネットまたは他の信頼できるロケーションから接続している場合は信頼レベル1、許可された電話番号からRASを介している場合はレベル2、その他の場合はレベル3と指定できる。このアドレスの範囲は次いで検査され、所定のグループをUSE_FOR_DENY_ONLYとマークする。
【0046】
例として、それぞれ、(それらのACLに基づいて)トップ・シークレット・ファイル、機密ファイル、従業員ファイルへアクセスを許可する、「トップ・シークレット」SID、「機密」SID、および「従業員」SIDを含む通常のアクセス・トークンを有するユーザーXとして識別されたユーザーを考えてみる。ユーザーXが信頼レベル0であった場合、ユーザーXの通常のトークンが使用され、そこにはロケーションに基づいた制限はない。しかし、信頼レベル1では、トップ・シークレットSIDは、ユーザーXのアクセス・トークンの中でUSE_FOR_DENY_ONLYとマークされる。同様に、信頼レベル2では、トップ・シークレットSIDおよび機密SIDの両方がUSE_FOR_DENY_ONLYとマークされ、一方、レベル3では、トップ・シークレットSID、機密SIDおよび従業員SIDがUSE_FOR_DENY_ONLYとマークされる。セキュリティIDは一部のオブジェクトのACL内では「DENY」としてマークされ、その識別子を削除すると、これらのオブジェクトへのアクセスを拒否するのではなく許可することになるため、セキュリティIDをユーザーのトークンから削除するだけでは、オブジェクトへのアクセスを安全に削減できないことに注意されたい。さらに、このUSE_FOR_DENY_ONLYセキュリティ・チェックをオフにする機構は提供されていない。
【0047】
制限付きトークン内でアクセスを削減する別の方法は、親トークンに関連する1つまたは複数の特権を削除することである。たとえば、管理特権を伴う通常のトークンを有するユーザーは、ユーザーがローカル・マシン60に直接接続されていない限り、ユーザーのプロセスがまったく特権を有しないか、何らかの方法で削減された特権を有する制限付きトークンで実行するように、本発明のロケーションに基づいたシステムを介して制限することができる。残る特権はまた、たとえば、ローカル(レベル0)の場合はすべての特権、レベル1の場合は一部の特権、レベル2または3の場合はまったく特権なしなど、信頼のレベルに基づいている場合があることが理解されるであろう。
【0048】
ユーザーのロケーションに基づいてトークンのアクセスを削減するさらに別の方法は、そこに制限付きセキュリティIDを追加することである。制限付きセキュリティIDは、プロセス、リソース動作などを表す番号であり、GUIDに接頭部または、暗号ハッシュなどを介して生成された番号を追加するなどによってユニークになっており、これらのセキュリティIDを他のセキュリティIDから区別するための情報を含むことができる。以下に説明するように、トークンが制限付きのセキュリティIDを含む場合、そのトークンは追加のアクセス・チェックを受け、ここで制限付きセキュリティIDはオブジェクトのACL内のエントリーに対して比較される。したがって、たとえば制限付きSIDは「RAS」を指定し、これによって、オブジェクトのACLが「RAS」エントリーを有しないかぎり、ユーザーはそのオブジェクトへのアクセスを拒否されることになる。
【0049】
図9に示されたように、制限付きセキュリティIDは制限付きトークン124の特別なフィールド122に置かれ、本発明によって、プロセスがアクションを要求するロケーションを識別することができる。以下に詳細に説明されるように、少なくとも1つのユーザー(またはグループ)セキュリティIDおよび少なくとも1つの制限付きセキュリティIDがそのオブジェクトへのアクセスを許可されるように要求することによって、オブジェクトはそのロケーション(同時にユーザーまたはグループ)に基づいて選択的にアクセスを許可できる。さらに、ロケーションの各々は異なるアクセス権を許可される場合もある。
【0050】
この設計は、ユーザーが所与のロケーションから実行を許可されていることを制御するため、ユーザーのコンテキストに重要な融通性および細分性を与える。例として、ローカル・マシンに接続しているユーザーはレベル0の信頼性、イントラネットおよび信頼できるロケーションから接続しているユーザーはレベル1の信頼性、(RASを通じて)許可された電話番号およびインターネットから接続しているユーザーはレベル2の信頼性、および制限付きのロケーションまたは許可されていない電話番号から接続しているユーザーはレベル3の信頼性である、上記の例を考えてみる。すると、ユーザーのロケーションに基づいて(たとえば、ユーザーのIPアドレスから確かめられたように)、レベル0からレベル3の信頼性を、次のように実行される何らかの既定の方針に基づいて定義することができる。
【0051】
【表2】
Figure 0004625181
【0052】
既存のトークンから制限付きトークンを作成するために、NtFilterTokenと名付けられたアプリケーション・プログラミング・インターフェース(API)が提供され、その内容は次のとおりである。
【0053】
【表3】
Figure 0004625181
【0054】
NtFilterToken APIは、CreateRestrictedTokenと名付けられたWin32 APIの下でラップされ、CreateRestrictedTokenの内容は次のとおりである。
【0055】
【表4】
Figure 0004625181
【0056】
図8および図10〜11に表示されたように、これらのAPI126は共同して機能し、制限付きでも制限なしでも既存のトークン100をとり、変更された(制限付き)トークン124をそこから作成する。ログオンしたユーザーのインスタンスに関する識別情報を含む制限付きトークンの構造は、ParentTokenId,RestrictedSidCount、およびRestrictedSidsの3つの新しいフィールドを含む(次の表で太字で示されている)。
【0057】
【表5】
Figure 0004625181
【0058】
【表6】
Figure 0004625181
【0059】
通常の(制限なしの)トークンがCreateToken APIを介して作成されるとき、RestrictedSidsフィールドもParentTokenIdフィールドも空であることに注意されたい。
【0060】
制限付きトークン124を作成するために、このプロセスは適切なフラグ設定および/または入力フィールドの情報を伴うCreateRestrictedToken APIを呼び出し、これはNtFilterToken APIを順番に起動する。図10のステップ1000の初めに示すように、NtFilterToken APIは、DISABLE_MAX_SIDSと名付けられたフラグが設定されているかどうかをチェックする。このフラグは、新しい、制限付きトークン124の中にあるグループに関してすべてのセキュリティIDがUSE_FOR_DENY_ONLYとマークされていなければならないことを示す。このフラグは、各々のグループを個別に識別する必要なく、トークン内のグループ(多くのグループである可能性がある)に制限を行う便利な方法を提供する。フラグが設定されている場合、ステップ1000はステップ1002に分岐し、ステップ1002では新しいトークン124内のグループ・セキュリティIDの各々について、USE_FOR_DENY_ONLYを示すビットを設定する。
【0061】
DISABLE_MAX_SIDSフラグが設定されていない場合、ステップ1000はステップ1004に分岐し、NtFilterToken APIのSidsToDisableフィールド内にセキュリティIDが個別にリストされているかどうかをテストする。図10のステップ1004で示されたように、オプションのSidsToDisable入力フィールドが存在するとき、ステップ1006では、そこにリストされ、また、親トークン100のUserAndGroupsフィールド102内にも存在する任意のセキュリティIDは、新しい制限付きトークン124のUserAndGroupsフィールド128内でUSE_FOR_DENY_ONLYとして個別にマークされる。上記のようにこのようなセキュリティIDは、アクセスを拒否するためにのみ使用でき、アクセスを許可するためには使用できず、さらに、あとから削除または使用可能にはできない。したがって、図8に示された例では、グループ2のセキュリティIDは、NtFilterToken API126のSidsToDisable入力フィールド内にグループ2セキュリティIDを指定することにより、制限付きトークン124内でUSE_FOR_DENY_ONLYとしてマークされる。
【0062】
フィルタ・プロセスはついで図10のステップ1010に続き、ここではDISABLE_MAX_PRIVILEDGESと名付けられたフラグがテストされる。このフラグは同様に、新しい、制限付きトークン124内のすべての特権を削除すべきであることを示す、便利なショートカットとして設定できる。このように設定された場合、ステップ1010はステップ1012に分岐し、ステップ1012では新しいトークン124からすべての特権が削除される。
【0063】
フラグが設定されていない場合、ステップ1010はステップ1014に分岐し、ここではオプションのPrivilegesToDeleteフィールドが確認される。NtFilterToken API126が呼ばれたときに存在する場合は、ステップ1016で、この入力フィールドにリストされ、また既存のトークン100の特権フィールド108にも存在する任意の特権は、新しいトークン124の特権フィールド130から個別に削除される。図8に示された例では、「特権2」から「特権m」として示された特権は、NtFilterToken API126のPrivilegesToDelete入力フィールド内にこれらの特権を指定することによって、新しいトークン124の特権フィールド130から削除されている。上記のように本発明の1つの態様によれば、これは、トークン内で使用可能な特権を削減する機能を提供する。このプロセスは図11のステップ1020に続く。
【0064】
制限付きトークン124を作成するときに、ステップ1020でRestrictingSids入力フィールド内にSIDが存在していた場合、親トークンが通常のトークンか、または親トークン自体が制限付きSIDを有する制限付きトークンであるかどうかに関して決定が行われる。API、IsTokenRestrictedがステップ1022で呼び出され、親トークンのRestrictingSidsフィールドを(NtQueryInformationToken APIを介して)照会してこれがNULLでないかどうかを確認することによってこの問題を解決し、ここでNULLでなかった場合、親トークンは制限付きトークンであり、APIはTRUE(真)を戻す。テストが満足できなかった場合、親トークンは通常のトークンでありAPIはFALSE(偽)を戻す。続くステップ1026または1028のために、トークン自体は制限付きであるが制限付きSIDを有しない親トークン(すなわち、特権が削除されているかおよび/またはUSE_FOR_DENY_ONLY SIDSである場合)は、制限付きでないとして処理される可能性があることに注意されたい。
【0065】
ステップ1024では、親トークンが制限付きである場合、ステップ1024はステップ1026に分岐し、ステップ1026では、親トークンの制限付きセキュリティIDフィールドと、APIの制限付きセキュリティID入力リストの両方にある任意のセキュリティIDは、新しいトークン124の制限付きセキュリティIDフィールド132に置かれる。制限付きセキュリティIDが両方のリストになければならないため、制限付き実行コンテキストが、制限付きセキュリティIDフィールド132にさらなるセキュリティIDを追加することを阻止し、この場合、アクセスを減らすのではなく効果的にアクセスを増やすことになる。同様に、ステップ1026で共通なセキュリティIDがなかった場合、少なくとも1つの制限付きSIDを新しいトークン内の元のトークンから取り去るなどによって、作成された任意のトークンはそのアクセスを増やすことなく制限されなければならない。その他の場合は、新しいトークン内の空の制限付きSIDフィールドはそのトークンが制限されていないことを示し、この場合、アクセスを減らすのではなく効果的にアクセスを増やすことになる。
【0066】
あるいは、ステップ1024で親トークンが通常のトークンであると判断された場合、ステップ1028で新しいトークン124のRestrictingSidsフィールド132は入力フィールド内にリストされたものに設定される。これはセキュリティIDを追加するが、次に詳細に説明されるように制限付きSIDを有するトークンが第2のアクセス・テストを受けるため、アクセスは実際には減らされることに注意されたい。
【0067】
最後に、ステップ1030も実行され、ここで新しいトークン124内のParentTokenId93は既存の(親)トークンのTokenIdに設定される。これはオペレーティング・システムに、通常は親トークン以外には許可されていないロケーションで、そのトークンの制限付きのバージョンを使用するプロセスをのちに許可するオプションを提供する。
【0068】
特に図12〜14を参照して本発明の動作の説明に戻ると、図12に表示されたように、制限付きプロセス134が作成され、読み取り/書き込みアクセスでファイル・オブジェクト110を開こうと試みている。オブジェクト112のセキュリティ記述子内では、ACL120はそこにリストされた多くのセキュリティIDおよび、各IDに関して許可されたタイプのアクセスを有し、ここで「RO」は読み取りのみのアクセスが許可されていることを示し、「WR」は読み取り/書き込みアクセスを示し、「SYNC」は同期化アクセスが許可されていることを示す。他の場合は「XJones」が許可されたグループ内のメンバーシップを介してアクセスを許可されている場合でも、「XJones」は特にオブジェクト112へのアクセスを拒否されていることに注意されたい。さらに、関連付けられたこのトークン124を有するプロセス94は、このエントリーは「DENY」(すなわち、USE_FOR_DENY_ONLY)とマークされているため、トークン124内の「バスケットボール」セキュリティIDを介して任意のオブジェクトへのアクセスを許可されないことになる。
【0069】
図12に表されているように、制限付きセキュリティ・コンテキストは第1にWindows NTカーネル内で実装される。オブジェクト112へのアクセスを試みるために、プロセス134はオブジェクト・マネジャー114に、アクセスが所望されているオブジェクトを識別する情報および、所望されるアクセスのタイプを提供する(図14、ステップ1400)。オブジェクト・マネジャー114はこれに応答して、ステップ1402に表されたように、セキュリティ機構118と共同して機能し、トークン124内にリストされた(プロセス134と関連付けられている)ユーザーおよびグループ・セキュリティIDをACL120内のエントリーと比較し、所望のアクセスが許可されるべきか拒否されるべきかを決定する。
【0070】
ステップ1404で一般に示されているように、アクセスがリストされたユーザーまたはグループに関して許可されていない場合、セキュリティ・チェックはステップ1414でアクセスを拒否する。しかし、ステップ1404でアクセス・チェックのユーザー部分およびグループ部分の結果が許可可能なアクセスを示した場合には、セキュリティ・プロセスはステップ1406に分岐し、制限付きトークン124が任意の制限付きセキュリティIDを有しているかどうかを決定する。有していない場合、追加の制限はなく、ここでアクセス・チェックは完了し、ステップ1412において、ユーザー・アクセスおよびグループ・アクセスのみに基づいてアクセスは許可される(そのオブジェクトへのハンドルが戻される)。このようにして、通常のトークンは本質的に以前と同じようにチェックされる。しかし、ステップ1406によって決定されたように、トークンが制限付きセキュリティIDを含んでいる場合、ついでステップ1408によって、制限付きセキュリティIDをACL120内のエントリーと比較することによって、第2のアクセス・チェックが実行される。ステップ1410でこの第2のアクセス・テストがアクセスを許可した場合、そのオブジェクトへのアクセスはステップ1412で許可される。そうでない場合、アクセスはステップ1414で拒否される。
【0071】
図13で論理的に示すように、トークン124の中に制限付きセキュリティIDが存在するときはいつでも、2部分からなるテストがこのように実行される。トークン124内のセキュリティIDおよび所望のアクセス・ビット136をオブジェクト112のセキュリティ記述子に対して考慮することによって、通常のアクセス・テスト(ビットごとのAND)および制限付きセキュリティIDのアクセス・テストの両方は、プロセスがそのオブジェクトへのアクセスを許可されるようにアクセスを許可しなければならない。本発明に必要ではないが上記のように、通常のアクセス・テストが最初に行われ、アクセスが拒否された場合には、さらなるテストは必要ではない。トークン内にACLの識別子に一致するセキュリティIDがないため、またはACLエントリーが特に、その中にあるセキュリティ識別子に基づいてトークンへのアクセスを拒否したためのどちらの理由でも、アクセスは拒否されることに注意されたい。別法としては、トークンを制限付きSIDの多数の組を有するように構成し、たとえば、組A OR(組B AND組C)がアクセスを許可するなど、これらのSIDの査定をカバーするさらに複雑なブール式を伴う場合もある。
【0072】
このように図12に示された例では、トークン124(フィールド132)内の制限付きSIDのみが「インターネット・エクスプローラ」を識別する一方、オブジェクトのACL120内には対応する制限付きSIDがないため、図12に示された例では、オブジェクト112へのアクセスはプロセス94へは許可されない。ユーザーは通常のトークンで実行するプロセスを介してオブジェクトへアクセスする権利を有していたが、プロセス94はACL内に「インターネット・エクスプローラ」SID(非DENY)を有するオブジェクトのみにアクセスできるようにするように、制限された。
【0073】
アクセスのタイプを指定する代わりに、発呼者が指定されたMAXIMUM_ALLOWEDアクセスを有する場合、これによって上記のように、アルゴリズムは最大のアクセスを決定するACL120をウォーク・スルーする。制限付きトークンで、1つでも任意のタイプのユーザー・アクセスまたはグループ・アクセスが許可された場合、ユーザーおよびグループの実行に続いて許可可能なアクセス権のタイプ(複数可)は、第2の実行に関して所望のアクセスとして指定され、第2の実行はRestrictedSidsリストをチェックする。このようにして、制限付きトークンは通常のアクセスより少ないかまたは等しいアクセスを許可されることが確認される。
【0074】
最後に、アクセス・トークンはロケーションに基づいた基準以外の基準に従ってさらに制限できることに注意されたい。実際には、制限付きトークンは、リソースへアクセスしようとしているプロセス(たとえばマイクロソフト・エクセル)の識別を含む他の基準に基づいて制限付きセキュリティ・コンテキストを設定することを可能にする。さらに、種々の基準を組み合わせてアクセス権を決定することができる。従って、たとえばユーザーがマイクロソフト・ワードではなくマイクロソフト・エクセルを介してファイルを開いている場合、ネットワーク・ファイルへのRASのアクセスが許可される場合がある。セキュリティ識別のためには事実上、ロケーションに基づいた基準と他の基準の、無限の組み合わせが可能である。
【0075】
認証
本発明の一態様によれば、クライアントがサーバに接続しているとき、サーバはクライアントを認証し、クライアントの識別およびロケーション情報に基づいてそのユーザーのためのトークンを構築する。たとえば図15および16に示されているように、よく知られたタイプの認証(すなわちNTLM)では、クライアント・ユーザ200はユーザーIDを含む認証202をサーバ204に提供し、サーバ204は次いでドメイン・サーバ206と通信してユーザーの暗号化され、格納されたパスワードに基づいてそのユーザーに関して質問を作成する。図15に表されたように、サーバ204はその質問をクライアント202に戻し、クライアントが正しく応答する場合は、そのユーザーは認証される。
【0076】
しかし本発明によれば、ユーザーに関して通常のトークンを構築するのみではなく、上に詳細に説明されたようにユーザー情報はセキュリティ・サブ・システム/プロバイダ210によってロケーション情報208と組み合わせられ、制限付きトークン212を作成する。制限付きトークン212は、任意のクライアント・プロセス216のためにサーバ204で実行されている各プロセスと関係付けられている。
【0077】
図17および18に示されたように、Kerberosプロトコルを含む他の認証プロトコルもまた本発明と共に使用できる。Kerberosプロトコルによれば、サーバ220への接続の認証はチケット222を介して達成される。チケット222は、最初はキー配布センタ(KDC)226として知られているネットワーク上のチケット発行機能からクライアント224によって受け取られる。チケット222はしばらくの間再使用可能であり、これによってセッションが終わった場合でも、チケット222が依然として有効な間は、クライアント130は認証プロセスを繰り返す必要はない。
【0078】
本発明によれば、上に詳細に説明されたように(クライアント224によってそこに置かれた制限を含む)チケット222内の情報は、サーバのセキュリティ・サブ・システム/プロバイダ228によってユーザーのロケーション情報230と組み合わせられ、制限付きトークン232を作成する。制限付きトークン232は任意のクライアント・プロセス236のためにサーバ220において実行されている各プロセス234と関連付けられる。
【0079】
同様に図19および20は、SSLとして知られている別の認証プロトコルを示す。SSLでは、クライアント・ユーザ240はまず公開キーに基づいた認証を使用して証明246から証明ID242を得る。サーバ248が認証機関246を信頼していると仮定して、クライアント・ユーザ240は証明ID242を使用してサーバ248へのアクセスを得る。図19に表されたように、サーバ248とクライアント240の間に往復の通信が起こり、これを介してサーバはこの証明ID242が正しいユーザーに属していることを証明できる。
【0080】
証明ID242は、ユーザーが、サーバ248が接続しているネットワークでアカウントを有していると識別するユーザー情報を含む。その情報は、そのユーザーのために維持されたユーザー情報(たとえばセキュリティID、グループID特権など)を有するデータベース250へアクセスするために使用される。次いで、上に詳細に説明されたように本発明によればデータベース250からのユーザー情報は、サーバのセキュリティ・サブ・システム/プロバイダ254によってロケーション情報252と組み合わせられて、制限付きトークン256を作成する。制限付きトークン256は任意のクライアント・プロセス260のためにサーバ248において実行されている各プロセス258と関連付けられる。
【0081】
これらの認証プロトコルおよび別の認証プロトコルを介して得られたユーザー情報はロケーション情報と組み合わせられて、ユーザーのリソースへのアクセスを制限することが理解されたであろう。さらに、認証のタイプ自体をユーザーのロケーションに依存させることもできる。たとえば、セキュリティを増加するためにリモート接続がKerberosまたはSSL認証を必要とし、一方、ローカル接続を介して接続しているユーザーを認証するには質疑応答認証で十分である場合もある。サーバがロケーション情報へのアクセスを有するため、サーバは特定のロケーションについて必要とされる認証のタイプを決定できる。同様に、認証のタイプはアクセス権を識別するために使用することもできる。たとえば、SSLユーザーのアクセス権は1つの方法で制限し、Kerberosユーザーは別の方法で、NTLMユーザーはさらに別の方法で制限することもできる。上記の方法では、制限付きトークンはユーザーの仮想的なロケーションおよび/または認証タイプに基づいて制限付きセキュリティ・コンテキストを実装する便利な機構を提供するが、他の実施形態機構も可能である。
【0082】
本発明は種々の変形および代替の構成を可能にするが、そのうち所定の図示された実施形態が図に示され、上記に詳細に説明された。しかし、本発明を開示された具体的な形に制限する意図はなく、逆に、本発明の精神と範囲に含まれるすべての変形例、代替の構成、等価物をカバーすることが目的であることを理解されたい。
【図面の簡単な説明】
【図1】 本発明が組み入れられるコンピュータ・システムを表す構成図である。
【図2】 ユーザーがネットワークに接続する可能性のある仮想的なロケーションを一般に表す構成図である。
【図3】 本発明の一態様による、ユーザーのロケーションを決定し、そのロケーションに基づいてユーザーのアクセス・レベルを決定するために取られる一般的なステップを表す流れ図である。
【図4】 本発明の一態様による、ロケーション情報に基づいてユーザー・アクセスを確立するための種々の構成要素を一般に表す構成図である。
【図5】 本発明の一態様による、ロケーション情報に基づいてユーザーの信頼のレベルを決定するためにとられる一般的なステップを表す流れ図である。
【図6】 本発明の一態様による、ロケーション情報に基づいてユーザーの信頼のレベルを決定するためにとられる一般的なステップを表す流れ図である。
【図7】 本発明の一態様による、ユーザーのアクセス権を決定する機構を一般に表す構成図である。
【図8】 本発明の一態様による、既存のトークンから制限付きトークンを作成することを一般に表す構成図である。
【図9】 プロセスがリソースにアクセスできるかどうかを決定するための種々の構成要素を一般に表す構成図である。
【図10】 本発明の一態様による、既存のトークンから制限付きトークンを作成するためにとられる一般的なステップを表す流れ図である。
【図11】 本発明の一態様による、既存のトークンから制限付きトークンを作成するためにとられる一般的なステップを表す流れ図である。
【図12】 本発明の一態様による、リソースへのアクセスを試み、関連付けられた制限付きトークンを有するプロセスを一般に表す構成図である。
【図13】 本発明の一態様による、関連付けられた制限付きトークンを有するプロセスのオブジェクトへのアクセスを決定するための論理を一般に表す構成図である。
【図14】 本発明の一態様による、リソースへのプロセスアクセスを許可するかどうかを決定するときにとられる一般的なステップを表す流れ図である。
【図15】 質疑応答認証プロトコル内でクライアントとサーバの間の通信を表す図である。
【図16】 本発明の一態様による、認証証明およびロケーション識別に基づいて制限付きトークンを作成することを表す構成図である。
【図17】 Kerberos認証プロトコルに従って、サーバにおいてクライアントを認証するための通信を表す図である。
【図18】 本発明の一態様による、認証チケットおよびロケーション識別に基づいて制限付きトークンを作成することを表す構成図である。
【図19】 SSLプロトコルに従って、サーバにおいてクライアントを認証するための通信を表す図である。
【図20】 本発明の一態様による、認証証明およびロケーション識別に基づいて制限付きトークンを作成することを表す構成図である。

Claims (28)

  1. ユーザーが複数の仮想的なロケーションのうち1つのロケーションからネットワークに選択的に接続することができるコンピュータ・ネットワーク上のシステムにおいて、改善されたネットワーク・セキュリティを提供する方法であって、
    前記システムの識別機構が、前記ユーザーが接続しているロケーションを決定するステップと、
    前記識別機構が、前記ユーザーが接続している前記ロケーションを含む基準に基づいて、少なくとも2つの異なるアクセス・レベルから前記ユーザーのアクセス・レベルを選択するステップと、
    前記識別機構が、前記ユーザーを前記ネットワークに接続するステップと、
    前記システムのセキュリティ・プロバイダが、前記ユーザーのアクセス・レベルに応じてネットワーク・リソースへのアクセスを制限するために、前記ユーザーの識別に基づいて前記ユーザーのアクセス権を定義するアクセス・トークンから、前記ユーザーのアクセス・レベルに応じてアクセスが制限された制限付きトークンを作成するステップであって、該制限付きトークンは、前記アクセス・レベルに応じた前記ユーザーのセキュリティ識別子および前記ユーザーが属するグループのセキュリティ識別子を含む、作成するステップと、
    前記システムの実施機構が、前記制限付きトークン内の前記ユーザーのセキュリティ識別子および前記グループのセキュリティ識別子と、前記ネットワーク・リソースに関連付けられたアクセス制御リスト内のエントリとを比較することによって、前記ネットワーク・リソースへの前記ユーザーのアクセスを決定するステップと
    を備えることを特徴とする方法。
  2. 前記識別機構が、前記ユーザーに、該ユーザーが接続している前記ロケーションに応じたインターネット・プロトコル・アドレスを割り当てるステップをさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーに割り当てられたインターネット・プロトコル・アドレスを査定するステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記識別機構が、前記少なくとも2つの異なるアクセス・レベルからアクセス・レベルを選択するステップは、前記インターネット・プロトコル・アドレスに従って前記アクセス・レベルを選択するステップを含むことを特徴とする請求項3に記載の方法。
  5. 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続していることを決定するステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記識別機構が、前記ユーザーがダイアルアップ接続を介して接続しているかどうかを決定するステップをさらに備えることを特徴とする請求項5に記載の方法。
  7. 前記ユーザーがダイアルアップ接続を介して接続していると決定されたとき、前記識別機構が、
    前記ユーザーが接続している電話番号を決定するステップと、
    前記電話番号を登録済みユーザーのリストと比較するステップと
    をさらに含み、
    前記識別機構が、前記アクセス・レベルを選択するステップは、前記電話番号が前記リスト内にある場合にはあるアクセス・レベルを選択し、前記電話番号が前記リストにない場合には別のアクセス・レベルを選択するステップを含むことを特徴とする請求項6に記載の方法。
  8. 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続しているかどうかを決定するステップを含み、
    前記ユーザーがリモート・アクセス・サーバを介して接続しているとき、前記アクセス・レベルを選択するステップは、より多くの制限付きアクセス権に対応するアクセス・レベルを選択するステップを含むことを特徴とする請求項1に記載の方法。
  9. 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーがイントラネットを介して前記ネットワークに接続していることを決定するステップを含むことを特徴とする請求項1に記載の方法。
  10. 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーが仮想的な組織内ネットワークを介して前記ネットワークに接続していることを決定するステップを含むことを特徴とする請求項1に記載の方法。
  11. 前記制限付きトークン内の前記ユーザーのセキュリティ識別子および前記グループのセキュリティ識別子は、前記ユーザーの資格認定情報と前記アクセス・レベルとに従って決定された、前記ユーザーのアクセス権を示すことを特徴とする請求項1に記載の方法。
  12. 前記制限付きトークンは、前記アクセス・トークンに少なくとも1つの制限付きセキュリティ識別子を追加することによって作成されることを特徴とする請求項1に記載の方法。
  13. 前記アクセス・トークンは、前記ユーザーに関連付けられた1つまたは複数の特権を含み、前記制限付きトークンは、前記ユーザーの前記アクセス・レベルに応じて前記アクセス・トークンから少なくとも1つの特権を削除することによって作成されることを特徴とする請求項1に記載の方法。
  14. 前記アクセス・トークンは、前記ユーザーのセキュリティ識別子および前記ユーザーの属するグループのセキュリティ識別子を含み、前記制限付きトークンは、該制限付きトークン内の前記ユーザーのセキュリティ識別子または前記グループのセキュリティ識別子を介したアクセスを拒否するように、前記アクセス・トークン内の対応する前記ユーザーのセキュリティ識別子または前記グループのセキュリティ識別子の属性情報を変更することによって作成されることを特徴とする請求項1に記載の方法。
  15. 前記ユーザーを前記ネットワークに接続するステップは、前記ユーザーを、質疑応答型プロトコルを介して認証するステップを含むことを特徴とする請求項1に記載の方法。
  16. 前記ユーザーを前記ネットワークに接続するステップは、チケット発行機能によって発行されたチケットを前記ユーザーから受け取ることによって、前記ユーザーを認証するステップを含むことを特徴とする請求項1に記載の方法。
  17. 前記ユーザーを前記ネットワークに接続するステップは、認証機関によって発行された証明を前記ユーザーから受け取ることによって、前記ユーザーを認証するステップを含むことを特徴とする請求項1に記載の方法。
  18. 前記ネットワーク・リソースへの前記ユーザーのアクセスを決定するステップは、前記制限付きトークンに追加された前記少なくとも1つの制限付きセキュリティ識別子前記アクセス制御リスト内のエントリをさらに比較することを含むことを特徴とする請求項12に記載の方法。
  19. ユーザーが複数の仮想的なロケーションのうち1つからネットワークへ選択的に接続することができるコンピュータ・ネットワークにおいて、改善されたネットワーク・セキュリティを提供するためのシステムであって、
    ユーザーが接続している仮想的なロケーションを決定し、決定したロケーションに基づいて少なくとも2つの異なるアクセス・レベルから1つのアクセス・レベルを選択する識別機構と、
    前記ユーザーの前記アクセス・レベルに応じてネットワーク・リソースへのアクセスを制限するために、前記ユーザーの識別に基づいて前記ユーザーのアクセス権を定義するアクセス・トークンから、前記ユーザーのアクセス・レベルに応じてアクセス権が制限された制限付きトークンを作成する、セキュリティ・プロバイダであって、該作成される制限付きトークンは、前記アクセス・レベルに応じた前記ユーザーのセキュリティ識別子および前記ユーザーが属するグループのセキュリティ識別子を含む、セキュリティ・プロバイダと、
    前記制限付きトークン内の前記ユーザーのセキュリティ識別子および前記グループのセキュリティ識別子前記ネットワーク・リソースに関連付けられたアクセス制御リスト内のエントリとを比較することによって、前記ネットワーク・リソースへの前記ユーザーのアクセスを決定する、実施機構と
    を備えたことを特徴とするシステム。
  20. 前記識別機構は、前記決定したロケーションに基づいて前記ユーザーにインターネット・プロトコル・アドレスを割り当てることを特徴とする請求項19に記載のシステム。
  21. 前記識別機構は、前記ユーザーに割り当てられたインターネット・プロトコル・アドレスを査定することを特徴とする請求項19に記載のシステム。
  22. 前記識別機構は、前記インターネット・プロトコル・アドレスに従って前記アクセス・レベルを選択することを特徴とする請求項21に記載のシステム。
  23. 前記識別機構は、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続していることを決定することを特徴とする請求項19に記載のシステム。
  24. 前記識別機構は、さらに、前記ユーザーがダイアルアップ接続を介して接続していることを決定することを特徴とする請求項23に記載のシステム。
  25. 前記識別機構に接続された登録済み電話番号のリストと発呼者ID機構とをさらに備え、前記識別機構は、前記発呼者ID機構にアクセスして前記ユーザーの電話番号を決定し、前記リストにアクセスして前記電話番号が前記リスト内にあるかどうかを決定し、前記電話番号が前記リスト内にある場合は或るアクセス・レベルを決定し、前記番号が前記リスト内にない場合は別のアクセス・レベルを決定することを特徴とする請求項24に記載のシステム。
  26. 前記識別機構は、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続していると決定したとき、前記ネットワークへの直接接続に対して選択される前記ユーザーのアクセス権に比較してより制限されたアクセス権に相当するアクセス・レベルを前記ユーザーに対して選択することを特徴とする請求項23に記載のシステム。
  27. 前記識別機構は、前記ユーザーがイントラネットを介して前記ネットワークに接続している時日を決定するための手段を含むことを特徴とする請求項19に記載のシステム。
  28. 前記識別機構は、前記ユーザーが仮想的な組織内ネットワークを介して前記ネットワークに接続している時を決定するための手段を含むことを特徴とする請求項19に記載のシステム。
JP2000554109A 1998-06-12 1999-06-09 セキュリティ・ロケーション識別の方法およびシステム Expired - Fee Related JP4625181B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/096,676 US6308273B1 (en) 1998-06-12 1998-06-12 Method and system of security location discrimination
US09/096,676 1998-06-12
PCT/US1999/012913 WO1999065207A1 (en) 1998-06-12 1999-06-09 Method and system of security location discrimination

Publications (2)

Publication Number Publication Date
JP2002518720A JP2002518720A (ja) 2002-06-25
JP4625181B2 true JP4625181B2 (ja) 2011-02-02

Family

ID=22258528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000554109A Expired - Fee Related JP4625181B2 (ja) 1998-06-12 1999-06-09 セキュリティ・ロケーション識別の方法およびシステム

Country Status (4)

Country Link
US (1) US6308273B1 (ja)
EP (1) EP1095493B1 (ja)
JP (1) JP4625181B2 (ja)
WO (1) WO1999065207A1 (ja)

Families Citing this family (380)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7792297B1 (en) * 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
EP0987893A1 (en) * 1998-09-16 2000-03-22 CANAL+ Société Anonyme Management of data in a receiver/decoder
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
US6487552B1 (en) * 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US6813617B2 (en) * 1998-10-05 2004-11-02 Oracle International Corporation Dynamic generation of optimizer hints
US7281003B2 (en) * 1998-10-05 2007-10-09 Oracle International Corporation Database fine-grained access control
US7778260B2 (en) 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US6871222B1 (en) * 1999-05-28 2005-03-22 Oracle International Corporation Quorumless cluster using disk-based messaging
US7020695B1 (en) * 1999-05-28 2006-03-28 Oracle International Corporation Using a cluster-wide shared repository to provide the latest consistent definition of the cluster (avoiding the partition-in time problem)
US7076783B1 (en) 1999-05-28 2006-07-11 Oracle International Corporation Providing figure of merit vote from application executing on a partitioned cluster
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6546392B1 (en) * 1999-06-25 2003-04-08 Mediaone Group, Inc. Self service gateway
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US20090094164A1 (en) * 1999-07-09 2009-04-09 Bally Gaming, Inc. Remote access verification environment system and method
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
AU7705200A (en) 1999-09-20 2001-04-24 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US6970927B1 (en) * 2000-04-18 2005-11-29 Wayport, Inc. Distributed network communication system which provides different network access features
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US6938169B1 (en) * 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US20040015607A1 (en) * 2000-01-28 2004-01-22 Bender Paul E. System and method for using an IP address as a wireless unit identifier
US6671735B1 (en) * 2000-01-28 2003-12-30 Qualcomm Incorporated System and method for using an IP address as a wireless unit identifier
US20020156860A1 (en) * 2000-02-25 2002-10-24 Finke Alan D. Personal server system
US8843617B2 (en) * 2000-03-01 2014-09-23 Printeron Inc. Multi-stage polling mechanism and system for the transmission and processing control of network resource data
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
CA2301996A1 (en) * 2000-03-13 2001-09-13 Spicer Corporation Wireless attachment enabling
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
US7080257B1 (en) * 2000-03-27 2006-07-18 Microsoft Corporation Protecting digital goods using oblivious checking
US7096029B1 (en) 2000-04-05 2006-08-22 Microsoft Corporation Context aware computing devices having a common interface and related methods
US7743074B1 (en) 2000-04-05 2010-06-22 Microsoft Corporation Context aware systems and methods utilizing hierarchical tree structures
US7076255B2 (en) 2000-04-05 2006-07-11 Microsoft Corporation Context-aware and location-aware cellular phones and methods
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP2001325229A (ja) * 2000-05-17 2001-11-22 Daiwa House Ind Co Ltd インターネットにおける認証システム及びサービスシステム
US7174454B2 (en) 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
JP2004510215A (ja) 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション 適合化可能なマルチ階層認証システム
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
US6948135B1 (en) 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
US7624356B1 (en) 2000-06-21 2009-11-24 Microsoft Corporation Task-sensitive methods and systems for displaying command sets
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7062279B2 (en) * 2000-06-22 2006-06-13 Openwave Systems Inc. Anonymous positioning of a wireless unit for data network location-based services
US7434257B2 (en) * 2000-06-28 2008-10-07 Microsoft Corporation System and methods for providing dynamic authorization in a computer system
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
AU2001292746A1 (en) * 2000-09-15 2002-03-26 Motorola, Inc. Hidden services in a communication network
US7200869B1 (en) * 2000-09-15 2007-04-03 Microsoft Corporation System and method for protecting domain data against unauthorized modification
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
GB2368151A (en) * 2000-10-19 2002-04-24 One Zone Networks Determining access privilege to electronic data
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020073339A1 (en) * 2000-12-07 2002-06-13 Card Ronald C. System and method to access secure information related to a user
DE10064597A1 (de) * 2000-12-18 2002-06-27 Biotronik Mess & Therapieg Vorrichtung zur Behandlung einer Fibrillation mindestens einer Kammer eines Herzens
US6944679B2 (en) 2000-12-22 2005-09-13 Microsoft Corp. Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US20020087400A1 (en) * 2000-12-28 2002-07-04 Denis Khoo Method and system for providing a reward for playing content received over a data network
US7269656B2 (en) * 2000-12-28 2007-09-11 Xerox Corporation Remote order entry system and method
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
CA2742139C (en) * 2001-05-14 2012-03-27 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7062750B2 (en) * 2001-07-16 2006-06-13 Microsoft Corporation Accessing remote stores of source and symbol data for use by computing tools
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7191216B2 (en) * 2001-10-03 2007-03-13 Nokia Corporation System and method for controlling access to downloadable resources
US7363286B2 (en) * 2001-10-29 2008-04-22 International Business Machines Corporation File system path alias
CA2466071C (en) 2001-11-01 2016-04-12 Bank One, Delaware, N.A. System and method for establishing or modifying an account with user selectable terms
US7647422B2 (en) 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
GB2384874B (en) * 2002-01-31 2005-12-21 Hewlett Packard Co Apparatus for setting access requirements
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
EP1486045A1 (en) * 2002-03-12 2004-12-15 Koninklijke Philips Electronics N.V. Using timing signals to determine proximity between two nodes
ATE481838T1 (de) * 2002-03-27 2010-10-15 Nokia Corp Mobiltelekommunikationseinrichtung, -system und verfahren mit mehreren sicherheitsniveaus
WO2003085528A1 (en) 2002-04-11 2003-10-16 International Business Machines Corporation Computer, computer security setting method, and program
KR100450402B1 (ko) * 2002-04-17 2004-09-30 한국전자통신연구원 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20030233437A1 (en) * 2002-04-24 2003-12-18 Hiroshi Kitada Browser, method, and computer program product for managing documents
JP4112284B2 (ja) * 2002-05-29 2008-07-02 富士通株式会社 データベースアクセス制御方法およびデータベースアクセス制御プログラム
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US20030236975A1 (en) * 2002-06-20 2003-12-25 International Business Machines Corporation System and method for improved electronic security credentials
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US9886309B2 (en) 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US8370420B1 (en) 2002-07-11 2013-02-05 Citrix Systems, Inc. Web-integrated display of locally stored content objects
US7441117B2 (en) * 2002-09-05 2008-10-21 Matsushita Electric Industrial Co., Ltd. Group formation/management system, group management device, and member device
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7337224B1 (en) * 2002-10-24 2008-02-26 Cisco Technology, Inc. Method and apparatus providing policy-based determination of network addresses
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7526798B2 (en) * 2002-10-31 2009-04-28 International Business Machines Corporation System and method for credential delegation using identity assertion
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20040128559A1 (en) * 2002-12-31 2004-07-01 Zurko Mary Ellen Trusting security attribute authorities that are both cooperative and competitive
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US7543053B2 (en) * 2003-03-03 2009-06-02 Microsoft Corporation Intelligent quarantining for spam prevention
DE10310151A1 (de) * 2003-03-07 2004-09-16 Linde Ag Verfahren zum Betreiben einer Kraftstoffanlage für einen LPG-Motor
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7454786B2 (en) * 2003-03-27 2008-11-18 International Business Machines Corporation Method for integrated security roles
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
US20040193902A1 (en) * 2003-03-31 2004-09-30 Vogler Dean H. Digital content rendering device and method
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
US6836778B2 (en) * 2003-05-01 2004-12-28 Oracle International Corporation Techniques for changing XML content in a relational database
US20040250140A1 (en) * 2003-05-02 2004-12-09 International Business Machines Corporation Identifying users of network environments
US7483947B2 (en) * 2003-05-02 2009-01-27 Microsoft Corporation Message rendering for identification of content features
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system
US7275259B2 (en) * 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
US7519668B2 (en) 2003-06-20 2009-04-14 Microsoft Corporation Obfuscation of spam filter
US7711779B2 (en) * 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US8533270B2 (en) 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7451392B1 (en) 2003-06-30 2008-11-11 Microsoft Corporation Rendering an HTML electronic form by applying XSLT to XML using a solution
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
WO2005015794A1 (ja) 2003-07-14 2005-02-17 Sony Corporation 通信方法
JP4168349B2 (ja) * 2003-07-14 2008-10-22 ソニー株式会社 情報提供方法、情報提供装置及び情報提供プログラム
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US7454700B1 (en) 2003-09-18 2008-11-18 Microsoft Corporation Method and apparatus for restricting the application of formatting to the contents of an electronic document
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
US20050078082A1 (en) * 2003-10-08 2005-04-14 Muralidharan Girish Kumar Method and apparatus for selectively blocking remote action
US20050080909A1 (en) 2003-10-10 2005-04-14 Anatoliy Panasyuk Methods and apparatus for scalable secure remote desktop access
US7591015B2 (en) * 2003-10-23 2009-09-15 Microsoft Corporation Secure kernel transactions
US7539999B2 (en) 2003-10-23 2009-05-26 Microsoft Corporation Kernel-level transactions
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
CA2545496C (en) * 2003-11-11 2012-10-30 Citrix Gateways, Inc. Virtual private network with pseudo server
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
US20050108558A1 (en) * 2003-11-19 2005-05-19 Intel Corporation Method and apparatus for managing localized emergency splash screens
JP2005157826A (ja) 2003-11-27 2005-06-16 Hitachi Ltd アクセス制御装置及び方法
US20050119902A1 (en) * 2003-11-28 2005-06-02 Christiansen David L. Security descriptor verifier
US7620997B2 (en) * 2003-12-22 2009-11-17 Lenovo (Singapore) Pte. Ltd. System and method for controlling network access in wireless environment
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
JP4250100B2 (ja) 2004-02-23 2009-04-08 大日本印刷株式会社 コンピュータシステム
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US20050204006A1 (en) * 2004-03-12 2005-09-15 Purcell Sean E. Message junk rating interface
US20060075263A1 (en) * 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US20050210400A1 (en) * 2004-03-19 2005-09-22 Peter Hoe-Richardson Controlling display screen legibility
US7644369B2 (en) * 2004-03-19 2010-01-05 Rocket Software, Inc. Controlling display screen legibility
US7496837B1 (en) 2004-04-29 2009-02-24 Microsoft Corporation Structural editing with schema awareness
US7571459B2 (en) * 2004-04-30 2009-08-04 Microsoft Corporation System and method for zone transition mitigation with relation to a network browser
US7958150B2 (en) * 2004-04-30 2011-06-07 International Business Machines Corporation Method for implementing fine-grained access control using access restrictions
US7774620B1 (en) * 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
JP4533247B2 (ja) * 2004-06-08 2010-09-01 キヤノン株式会社 サービス提供システム、サービス提供方法及びサービス提供装置
US7664819B2 (en) * 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US20060009905A1 (en) * 2004-07-06 2006-01-12 Soderberg Victor J Communication device for alerting passengers of their destination
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
EP2264956B1 (en) 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
US9219579B2 (en) 2004-07-23 2015-12-22 Citrix Systems, Inc. Systems and methods for client-side application-aware prioritization of network communications
US7945945B2 (en) 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7904517B2 (en) * 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7660865B2 (en) 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
JP2008510232A (ja) * 2004-08-13 2008-04-03 サイトリックス システムズ, インコーポレイテッド 多数のリモートアクセスサーバにわたる処理整合性を維持する方法
US7797724B2 (en) 2004-08-31 2010-09-14 Citrix Systems, Inc. Methods and apparatus for secure online access on a client device
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
US8099660B1 (en) 2004-09-30 2012-01-17 Google Inc. Tool for managing online content
US7454778B2 (en) 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US7603355B2 (en) 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
KR100640543B1 (ko) * 2004-10-28 2006-10-30 주식회사 팬택 이동 통신망에서 데이터 다운로드 서비스 방법
US7712022B2 (en) 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
WO2006054690A1 (ja) * 2004-11-19 2006-05-26 Shimadzu Corporation 遺伝子多型検出方法、診断方法、並びにそのための装置及び検査試薬キット
US7904801B2 (en) 2004-12-15 2011-03-08 Microsoft Corporation Recursive sections in electronic forms
US7831570B2 (en) * 2004-12-30 2010-11-09 Oracle International Corporation Mandatory access control label security
US8732856B2 (en) * 2004-12-30 2014-05-20 Oracle International Corporation Cross-domain security for data vault
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US7814076B2 (en) * 2004-12-30 2010-10-12 Oracle International Corporation Data vault
US7593942B2 (en) * 2004-12-30 2009-09-22 Oracle International Corporation Mandatory access control base
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US7814075B2 (en) * 2004-12-30 2010-10-12 Oracle International Corporation Dynamic auditing
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US7562226B2 (en) * 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
US20060236385A1 (en) * 2005-01-14 2006-10-19 Citrix Systems, Inc. A method and system for authenticating servers in a server farm
US8042165B2 (en) * 2005-01-14 2011-10-18 Citrix Systems, Inc. Method and system for requesting and granting membership in a server farm
CN101147379B (zh) 2005-01-24 2011-05-25 茨特里克斯系统公司 在网络中对动态产生的对象执行缓存的系统和方法
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20060195889A1 (en) * 2005-02-28 2006-08-31 Pfleging Gerald W Method for configuring and controlling access of a computing device based on location
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
JP2006277517A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ファイル転送システム及びファイル転送方法
US20060224518A1 (en) * 2005-04-05 2006-10-05 International Business Machines Corporation Partial credential processing for limited commerce interactions
US8943304B2 (en) 2006-08-03 2015-01-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US9692725B2 (en) 2005-05-26 2017-06-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US8397287B2 (en) 2006-08-21 2013-03-12 Citrix Systems, Inc. Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute
US9407608B2 (en) 2005-05-26 2016-08-02 Citrix Systems, Inc. Systems and methods for enhanced client side policy
US9621666B2 (en) 2005-05-26 2017-04-11 Citrix Systems, Inc. Systems and methods for enhanced delta compression
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8086232B2 (en) 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
US8200975B2 (en) 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US7636851B2 (en) * 2005-06-30 2009-12-22 Microsoft Corporation Providing user on computer operating system with full privileges token and limited privileges token
US20070006321A1 (en) * 2005-07-01 2007-01-04 International Business Machines Corporation Methods and apparatus for implementing context-dependent file security
US10764264B2 (en) 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US8707395B2 (en) 2005-07-11 2014-04-22 Avaya Inc. Technique for providing secure network access
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
US7930353B2 (en) 2005-07-29 2011-04-19 Microsoft Corporation Trees of classifiers for detecting email spam
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8065370B2 (en) 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
AU2006320203B2 (en) 2005-12-02 2011-12-01 Citrix Systems, Inc. Method and apparatus for providing authentication credentials from a proxy server to a virtualized computing environment to access a remote resource
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7865521B2 (en) * 2005-12-12 2011-01-04 International Business Machines Corporation Access control for elements in a database object
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8042151B2 (en) * 2005-12-20 2011-10-18 Microsoft Corporation Application context based access control
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US7703020B2 (en) * 2006-03-31 2010-04-20 General Electric Company Medical diagnostic system interface
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
JP4539613B2 (ja) * 2006-06-28 2010-09-08 富士ゼロックス株式会社 画像形成装置、画像生成方法およびプログラム
US20080040363A1 (en) * 2006-07-13 2008-02-14 Siemens Medical Solutions Usa, Inc. System for Processing Relational Database Data
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8451806B2 (en) * 2006-08-21 2013-05-28 Citrix Sysrems, Inc. Systems and methods for pinging a user's intranet IP address
US8413229B2 (en) * 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
US8213393B2 (en) 2006-08-21 2012-07-03 Citrix Systems, Inc. Methods for associating an IP address to a user via an appliance
US8418243B2 (en) * 2006-08-21 2013-04-09 Citrix Systems, Inc. Systems and methods of providing an intranet internet protocol address to a client on a virtual private network
US20080060060A1 (en) * 2006-08-28 2008-03-06 Memory Experts International Inc. Automated Security privilege setting for remote system users
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
US20080091681A1 (en) * 2006-10-12 2008-04-17 Saket Dwivedi Architecture for unified threat management
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US8155322B2 (en) 2006-11-07 2012-04-10 Security First Corp. Systems and methods for distributing and securing data
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
EP2069995A1 (en) 2006-12-05 2009-06-17 Security First Corporation Improved tape backup method
US8224905B2 (en) 2006-12-06 2012-07-17 Microsoft Corporation Spam filtration utilizing sender activity data
JP5018103B2 (ja) * 2007-01-23 2012-09-05 富士ゼロックス株式会社 情報処理装置、画像処理装置、及び情報処理方法
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
US20080271150A1 (en) * 2007-04-30 2008-10-30 Paul Boerger Security based on network environment
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US7386885B1 (en) 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US9009327B2 (en) * 2007-08-03 2015-04-14 Citrix Systems, Inc. Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment
US11843594B2 (en) * 2007-09-04 2023-12-12 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
WO2009035674A1 (en) 2007-09-14 2009-03-19 Security First Corporation Systems and methods for managing cryptographic keys
JP2009080674A (ja) * 2007-09-26 2009-04-16 Hitachi Ltd 制御装置、アクセス制御方法、及びストレージノード
US8667563B1 (en) * 2007-10-05 2014-03-04 United Services Automobile Association (Usaa) Systems and methods for displaying personalized content
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8650616B2 (en) * 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
FR2926429B1 (fr) 2008-01-11 2012-12-07 Radiotelephone Sfr Procede et systeme de communication et terminal et serveur de confiance
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
CA2946778A1 (en) 2008-02-22 2009-08-27 Security First Corp. Systems and methods for secure workgroup management and communication
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US9078095B2 (en) 2008-03-14 2015-07-07 William J. Johnson System and method for location based inventory management
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
US8645423B2 (en) * 2008-05-02 2014-02-04 Oracle International Corporation Method of partitioning a database
US20100037288A1 (en) * 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
ES2337437B8 (es) * 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
US20100107240A1 (en) 2008-10-24 2010-04-29 Microsoft Corporation Network location determination for direct access networks
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
CN104079573A (zh) 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
US8032666B2 (en) 2009-06-12 2011-10-04 Microsoft Corporation Location enabled bookmark and profile
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US9610502B2 (en) 2009-07-10 2017-04-04 International Business Machines Corporation Use of real time location information for user authentication and authorization in virtual environments
US9996688B1 (en) 2009-10-30 2018-06-12 Quest Software Inc. Systems and methods for controlling access to computer applications or data
EP2504973B1 (en) 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
US20110154050A1 (en) * 2009-12-22 2011-06-23 Pitney Bowes Inc. System and method for selectively providing cryptographic capabilities based on location
WO2011090144A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
US8601498B2 (en) 2010-05-28 2013-12-03 Security First Corp. Accelerator system for use with secure data storage
US8621656B2 (en) 2010-07-06 2013-12-31 Nokia Corporation Method and apparatus for selecting a security policy
US8970873B2 (en) 2010-09-17 2015-03-03 Printeron Inc. System and method for managing printer resources on an internal network
US8570566B2 (en) 2010-09-17 2013-10-29 Printeron Inc. System and method that provides user interface on mobile network terminal for releasing print jobs based on location information
US9760329B2 (en) 2010-11-30 2017-09-12 Printeron Inc. System for internet enabled printing
US8671175B2 (en) 2011-01-05 2014-03-11 International Business Machines Corporation Managing security features of a browser
US8898793B2 (en) 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US8688146B2 (en) * 2011-08-09 2014-04-01 Gary W. Grube Providing safety status information
GB2494391B (en) 2011-09-02 2014-06-18 Avecto Ltd Computer device with anti-tamper resource security
CA2879180A1 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US9781130B1 (en) * 2012-06-28 2017-10-03 EMC IP Holding Company LLC Managing policies
US9213827B2 (en) * 2012-09-27 2015-12-15 Intel Corporation Security data aggregation and business intelligence for web applications
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer
US9674149B2 (en) * 2013-03-13 2017-06-06 Facebook, Inc. System and method for establishing a virtual private network of a mobile device through a preferred network
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
JP6179328B2 (ja) * 2013-10-01 2017-08-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9356882B2 (en) 2014-02-04 2016-05-31 Printeron Inc. Streamlined system for the transmission of network resource data
US10432498B1 (en) * 2014-02-12 2019-10-01 Google Llc Location privacy aggregation testing
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
CN105763514B (zh) * 2014-12-17 2019-11-29 华为技术有限公司 一种处理授权的方法、设备和系统
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
WO2017063031A1 (en) * 2015-10-16 2017-04-20 Kasada Pty Ltd Dynamic cryptographic polymorphism (dcp) system and method
US9832184B2 (en) * 2015-12-15 2017-11-28 Bank Of America Corporation Controls and administration of privileged accounts system
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10454929B2 (en) * 2016-12-16 2019-10-22 Blackberry Limited Authenticating for an enterprise service
US10812266B1 (en) * 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11122054B2 (en) 2019-08-27 2021-09-14 Bank Of America Corporation Security tool
US11405474B2 (en) * 2019-11-01 2022-08-02 Microsoft Technology Licensing, Llc Abstracting geographic location to a square block of pre-defined size
US11645391B2 (en) * 2020-10-09 2023-05-09 Saudi Arabian Oil Company Protecting computer systems against malicious software stored on removeable data storage devices
US11429741B2 (en) * 2020-12-04 2022-08-30 Salesforce.Com, Inc. Data security using multi-factor authentication
US11755697B2 (en) 2021-01-04 2023-09-12 Bank Of America Corporation Secure access control framework using dynamic resource replication
EP4254862A1 (de) * 2022-03-29 2023-10-04 Siemens Aktiengesellschaft Verfahren zum durchführen eines autorisierungsvorgangs einer client-anwendung
US20240064138A1 (en) * 2022-08-16 2024-02-22 Microsoft Technology Licensing, Llc Intelligent secure user access to private resources

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5187790A (en) 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5138712A (en) 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
JP2519390B2 (ja) 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5649099A (en) 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
WO1996005549A1 (en) 1994-08-09 1996-02-22 Shiva Corporation Apparatus and method for restricting access to a local computer network
DE69427347T2 (de) 1994-08-15 2001-10-31 Ibm Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5682478A (en) 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US5696898A (en) 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5675782A (en) 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US5761669A (en) 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
JPH09114783A (ja) * 1995-10-13 1997-05-02 Sony Corp 情報処理装置および方法
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5680461A (en) 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5826029A (en) 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
JPH09152990A (ja) * 1995-11-30 1997-06-10 Toshiba Corp アクセス制御システムおよびアクセス制御方法
US5745676A (en) 1995-12-04 1998-04-28 International Business Machines Corporation Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
WO1997026734A1 (en) 1996-01-16 1997-07-24 Raptor Systems, Inc. Transferring encrypted packets over a public network
US5925109A (en) 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
JPH1051510A (ja) * 1996-07-31 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 発信者アドレスチェック方式
US5845067A (en) 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5949882A (en) 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6081807A (en) 1997-06-13 2000-06-27 Compaq Computer Corporation Method and apparatus for interfacing with a stateless network file system server

Also Published As

Publication number Publication date
JP2002518720A (ja) 2002-06-25
EP1095493A1 (en) 2001-05-02
EP1095493B1 (en) 2016-04-06
US6308273B1 (en) 2001-10-23
WO1999065207A1 (en) 1999-12-16

Similar Documents

Publication Publication Date Title
JP4625181B2 (ja) セキュリティ・ロケーション識別の方法およびシステム
JP4809530B2 (ja) 制限付きのトークンを使用したセキュリティモデル
JP4878647B2 (ja) 信頼できないコンテントを安全に実行するための方法およびシステム
JP4414092B2 (ja) 制限付きトークンを介した最小権限
US8527754B2 (en) Authorizing information flows based on a sensitivity of an information object
US8893300B2 (en) Security systems and methods to reduce data leaks in enterprise networks
US7512792B2 (en) Reference monitor method for enforcing information flow policies
US7305701B2 (en) Methods and arrangements for controlling access to resources based on authentication method
US7647630B2 (en) Associating security information with information objects in a data processing system
US7103784B1 (en) Group types for administration of networks
US20060248599A1 (en) Cross-domain security for data vault
US20090282457A1 (en) Common representation for different protection architectures (crpa)
US7747597B2 (en) Security execution context for a database management system
US7743255B2 (en) Trust model for a database management system supporting multiple authorization domains
Fernandez et al. More Patterns for Operating System Access Control.
KR102214162B1 (ko) 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템
Jaeger et al. Security requirements for the deployment of the linux kernel in enterprise systems
Shekhar Token and Session Compatibility in Role Based Access Control with Privileges Management
Masui et al. Design of UNIX system for the prevention of damage propagation by intrusion and its implementation based on 4.4 BSD
Taylor et al. A Comparison of Authentication, Authorization and Auditing in Windows and Linux

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100702

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees