JP4625181B2 - セキュリティ・ロケーション識別の方法およびシステム - Google Patents
セキュリティ・ロケーション識別の方法およびシステム Download PDFInfo
- Publication number
- JP4625181B2 JP4625181B2 JP2000554109A JP2000554109A JP4625181B2 JP 4625181 B2 JP4625181 B2 JP 4625181B2 JP 2000554109 A JP2000554109 A JP 2000554109A JP 2000554109 A JP2000554109 A JP 2000554109A JP 4625181 B2 JP4625181 B2 JP 4625181B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- token
- restricted
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(発明の分野)
本発明は、一般にコンピュータ・システムに関し、より詳細には、コンピュータ・システムの改善されたセキュリティ・モデルに関する。
【0002】
(発明の背景)
現在のコンピュータ・セキュリティ・システムは、ユーザーの資格認定(credentials)に従って与えられた許可に基づいて、ネットワーク・リソースへのユーザーのアクセスを決定する。このユーザー中心のモデルは、増大するモバイル/リモート(mobile/remote)ユーザー人口に大きな融通性を提供する。たとえば、リモート・アクセス・サーバおよびインターネットの接続性は、ユーザーが仮想的に任意のロケーションから会社のリソースにユーザーに意識させないで(transparently)アクセスすることを可能にする。
【0003】
この融通性はユーザーおよびネットワーク所有者(たとえば会社、企業)の両方に利点を提供するが、このような増大した有用性および簡単な接続性は本質的に、許可されないアクセスについてのリスクを引き上げる。暗号化されたネットワーク通信は有線盗聴を防ぐが、機密情報のある企業リソースへのリモート・アクセスを許すという本質的なリスクを依然として有している。実際には、リソース(ファイルなど)が送信されるときに保護されているにもかかわらず、正式に認可されたユーザーが適正な任意のロケーションからアクセスされることを会社が望まない企業リソースの機密情報を含むサブセットがある可能性が依然としてある。
【0004】
たとえば、ラップトップ・コンピュータのユーザーが飛行機の上で作業をしているときなどに、非常に機密性のある会社の戦略を意図しない閲覧者に不注意に表示する場合がある。新しい、広い視野角のラップトップ画面では、他の乗客がモニタの内容をのぞき見することを防ぐことはさらに困難である。同様に、モバイル・ユーザーの人口は増大しているので、ノートブック・コンピュータの盗難または紛失はさらに、機密性のある企業データのセキュリティを脅かしている。ユーザーのアカウントおよびパスワードも、特に盗まれたラップトップ上に維持されている場合は、盗まれる可能性がある。ユーザーが適切な資格認定を有する限り、既存のセキュリティ機構(security mechanism)は、リモートからファイルをダウンロードし、他のリモート・アクションを実行することが容易とし、したがって、これらのセキュリティ・リスクおよび他のセキュリティ・リスクに寄与する。
【0005】
簡単に言えば、リモート・アクセス・サーバ(RAS)およびインターネットの接続性は、ユーザーが仮想的な任意のロケーションから企業リソースにアクセスできるようにする。しかし、一定のロケーション(特にリモート・ロケーション)は他よりも安全ではない。たとえば、軽便でアクセスが増大されているため、ラップトップ・コンピュータへダウンロードされたファイルは、会社のオフィス内にあるデスクトップ・マシン上のファイルより簡単に盗める。同様に、許可されない人がユーザーのアカウントおよびパスワードを得る可能性もあり、これによって、彼らがリモート・ロケーションから会社のリソースへアクセスしようとする可能性が最大になる。
【0006】
(発明の概要)
簡単に言えば、本発明は、ネットワーク・リソースへのアクセスが接続しているユーザーのロケーションを含む情報に基づいている改善されたコンピュータ・ネットワーク・セキュリティ・システムおよび方法を提供する。通常は、ユーザーのロケーションの信頼性がより低ければ、そのユーザーに割り当てられたアクセス権はより制限される。識別機構(discrimination mechanism)は、ローカル・ユーザー、イントラネット・ユーザ、およびダイアルアップ・ユーザーを互いに区別するなど、いくつかのカテゴリのセキュリティ方針に関してユーザーのロケーションを決定する。セキュリティ・プロバイダは、ロケーションおよびユーザーの資格認定を含む情報に基づいて、そのユーザー用アクセス・トークンを設定するなどによって、そのユーザーのアクセス権を確立する。実施機構(enforcement mechanism)は、そのユーザーのために設定されたアクセス権を使用して、リソースへのアクセスを許可または拒否するかどうかを決定する。ロケーションに基づいたアクセス権は、セキュリティ方針に従って、ユーザーの通常のアクセス権に関して制限することができる。たとえば、ローカル・ユーザーのプロセスは、ユーザーの通常のアクセス・トークン内のユーザーに基づいたセキュリティ情報を越えて制限することはできないが、一方、ダイアルアップ接続を介しての同じユーザーの接続は制限付きプロセスを有する場合がある。好ましい制限付きトークンを使用して、信頼性の低いロケーションから接続しているユーザーのアクセスを制限することによって、ロケーションに基づいた識別を実行する。制限付きトークンが使用され、信頼性の低いロケーションからのユーザー接続でのアクセスを制限するによるロケーション・ベースの識別を実行することは、望ましいことである。
【0007】
他の目的および利点は、図面を参照してなされる次の詳細な説明から明らかになろう。
【0008】
(詳細な説明)
例としての動作環境
図1および以下の考察は、本発明が実現できる適切なコンピューティング環境の簡単で一般的な説明を提供すること、を意図している。必要ではないが、本発明は、パーソナル・コンピュータによって実行されるプログラム・モジュールなどのコンピュータ実行可能な命令の一般的なコンテキスト内で説明される。一般に、プログラム・モジュールは、ルーチン、プログラム、オブジェクト、構成要素、データ構造、そして特定のタスクを実行するか、特定の抽象的なデータ・タイプに道具を提供するもの実現するなどを含む。さらに、当業者であれば、本発明は、ハンド・ヘルド・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのプログラミング可能な消費者用電気製品、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータなどを含むほかのコンピュータ・システム構成でも実行できることが理解されるであろう。本発明はまた、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される分散コンピューティング環境内でも実行できる。分散コンピューティング環境では、プログラム・モジュールはローカル・メモリ記憶デバイスおよびリモート・メモリ記憶デバイスの両方に配置される場合がある。
【0009】
図1を参照すると、本発明を実現するための1例としてのシステムは、従来のパーソナル・コンピュータ20などの形の汎用コンピューティング・デバイスを含み、汎用コンピューティング・デバイスは、処理ユニット21、システム・メモリ22、および処理ユニット(processing unit)21のためのシステム・メモリを含む種々のシステム構成要素を結合するシステム・バス23を含む。システム・バス23は、メモリ・バスまたはメモリ・コントローラ、周辺バス、種々のバス・アーキテクチャのうち任意のアーキテクチャを使用するローカル・バスを含むいくつかのタイプのバス構成のどれでも含むことができる。システム・メモリは、読み取り専用メモリ(ROM)24およびランダム・アクセス・メモリ(RAM)25を含む。基本入出力システム26(BIOS)は、ROM24内に格納され、起動時などにパーソナル・コンピュータ20内の構成要素の間で情報を転送するのに役立つ基本的なルーチンを含んでいる。パーソナル・コンピュータ20はさらに、図示されてはいないがハードディスクから読み出したり書き込んだりするためのハードディスク・ドライブ27、取り外し可能な(removable)磁気ディスク29から読み出したり書き込んだりするための磁気ディスク・ドライブ28、および、CD−ROMまたは他の光媒体など、取り外し可能な光ディスク31から読み出したり書き込んだりするための光ディスク・ドライブ30を含む場合がある。ハードディスク・ドライブ27、磁気ディスク・ドライブ28、および光ディスク・ドライブ30はそれぞれ、ハードディスク・ドライブ・インタフェース32、磁気ディスク・ドライブ・インタフェース33、および光ドライブ・インターフェース34によってそれぞれシステム・バス23に接続されている。ドライブとその関連付けられたコンピュータ読み取り可能媒体は、パーソナル・コンピュータ20のためにコンピュータ読み取り可能命令、データ構造、プログラム・モジュールおよびほかのデータの、不揮発性のストレージを提供する。ここに説明された例としての環境は、ハードディスク、取り外し可能磁気ディスク29および取り外し可能光ディスク31を使用しているが、当業者であれば磁気カセット、フラッシュメモリ・カード、ディジタル・ビデオ・ディスク、ベルヌーイ・カートリッジ、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)などの、コンピュータによってアクセス可能なデータを格納できる他のタイプのコンピュータ読み取り可能な媒体も例としての動作環境内で使用できることが理解されるであろう。
【0010】
オペレーティング・システム35(好ましくはWindows NT)、1つまたは複数のアプリケーション・プログラム36、ほかのプログラム・モジュール37およびプログラム・データ38を含むいくつかのプログラム・モジュールがハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25に格納できる。ユーザーは、キーボード40およびポインティング・デバイス42などの入力デバイスを介してパーソナル・コンピュータ20にコマンドおよび情報を入力できる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲーム・パッド、サテライト・ディッシュ(satellite dish)、スキャナなどを含むことができる。これらおよび他の入力デバイスはしばしば、システム・バスに結合されたシリアルポート・インタフェース46を介して処理ユニット21に接続されているが、パラレル・ポート、ゲーム・ポートまたは汎用シリアルバス(USB)などの他のインターフェースによって接続されている場合もある。モニタ47または他のタイプの表示デバイスもまた、ビデオ・アダプタ48などのインターフェースを介してシステム・バス23に接続されている。モニタ47の外に、パーソナル・コンピュータは典型的にはスピーカおよびプリンタなどの他の周辺出力デバイス(図示せず)を含む。
【0011】
パーソナル・コンピュータ20は、リモート・コンピュータ49など1つまたは複数のリモート・コンピュータへの論理接続を使用してネットワーク化された環境内で動作する場合がある。リモート・コンピュータ49は、他のパーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア・デバイス(peer device)または他の共通ネットワーク・ノードであり、典型的にはパーソナル・コンピュータに関連して上記に説明された要素の多くまたはすべてを含むことができるが、メモリ・ストレージ・デバイス50のみが図1に示されている。図1に描かれた論理接続は、ローカルエリア・ネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。このようなネットワーク化環境はオフィス、全社的コンピュータ・ネットワーク、イントラネットおよびインターネットに普通に見られる。
【0012】
パーソナル・コンピュータ20はLANネットワーク化環境内で使用される際には、ネットワーク・インターフェースまたはアダプタ53を介してローカル・ネットワーク51に接続される。パーソナル・コンピュータ20はWANネットワーク化環境内で使用される際には、典型的にはモデム54または他の手段を含み、インターネットなど広域ネットワーク52上で通信を確立する。モデム54は内部あるいは外部に置かれる場合もあるが、シリアルポート・インタフェー46を介してシステム・バス23に接続されている。ネットワーク化された環境では、パーソナル・コンピュータ20またはその一部に関連して描かれたプログラム・モジュールは、リモートのメモリ・ストレージ・デバイス内に格納される場合がある。示されたネットワーク接続は例としてのものであって、コンピュータの間で通信リンクを確立する他の手段も使用できることが明らかであろう。
【0013】
ロケーション識別
本発明の一視点によれば、(ユーザーの資格認定に基づいたユーザーの通常のアクセス権の他に)ユーザーのロケーションに基づいてリソースへのアクセスを決定する方法およびシステムが提供される。たとえば、ローカルな安全なロケーションにいると決定された有効なユーザーには彼らの完全なアクセス権を与えられるが、一方、リモートのロケーションにいるユーザーは制限付きのアクセス権を与えられる。さらに、制限の量はリモート・アクセスのタイプに基づいて変化させることもできる。
【0014】
例として、図2はユーザーが(ローカル・マシン(複数可)を含む)企業ネットワーク60に接続することができる、多くのロケーションを示す。ユーザーは(図1に示されたようにLAN51およびネットワーク・インターフェース53など)ローカルエリア・ネットワークを介してコンピュータ621〜62nへ接続することができる。他のユーザーはたとえばT1接続を介してリモートのオフィス・サーバ641〜64nへ接続し、さらに他のユーザーは仮想的な組織内(VPN)66を介してインターネットを介して接続する場合がある。さらにべつのユーザーは、任意の数のリモート・アクセス・サーバ(たとえば681〜682)を介して、他のロケーション(図示せず)から多くの方法で接続できる。
【0015】
本発明に遵守すれば、ネットワーク・リソースへアクセスするためにユーザーに許可されたアクセスのレベルは、所与のユーザーが接続した(仮想的な)ロケーションに依存する。たとえば、LAN621を介してローカル・マシン60に接続されたユーザーには完全なアクセス権を与えられるが、リモート・オフィス641を介したユーザーにはいくらか制限付きの権利、RAS681、682、またはVPN66を介したユーザーにはかなり制限付きのアクセス権を与えられる場合がある。
【0016】
ここに使用されているように、用語「ロケーション」は、接続がそこから発生しているという距離に関連する物理的な概念ではなく、接続ロケーションのタイプに関する論理的な概念であることが容易に分かるであろう。たとえば、ユーザーは任意のタイプの電話サービスを有する、仮想的な任意の物理的なロケーションからRAS682を介してネットワーク60に接続できる。同様に、ローカル・マシン60から比較的(物理的に)遠い可能性のある「イントラネット」のロケーションから接続する場合がある。実際に、RAS681、682ダイアルアップ・ユーザーは、T1回線を介してリモート・オフィス641で接続しているユーザーよりも物理的な距離においては近い可能性があるが、ダイアルアップ・ユーザーは通常は安全性が低いと考えられている。このように、ここに使用されているようなロケーション、ユーザーが接続することのできる各ロケーションは、物理的なロケーションというより仮想的なロケーションと考えられる。それにもかかわらず、本発明はさらに、ユーザーの物理的なロケーションが実際に知られている場合には、物理的なロケーションに関連していくらかの動作をする場合もある(たとえば、本発明はさらに発呼者IDを介して、所定のエリア・コードから呼び出すすべてのRASユーザーへアクセスを制限する場合もある)。
【0017】
ロケーション識別を実行するために、ユーザーのロケーションを確実に決定するための機構/プロセス67が(たとえばネットワーク・マシン60内に)提供される。機構/プロセス67は、1つのマシン内に種々の構成要素を備える場合もあるし、ネットワーク内の種々の構成要素の間で分散される場合もある。さらに、ここに説明されたように、IPアドレスのロケーション識別に関しては2つの異なる機構がある。第1の機構はインターネット・ロケーション・サービス(ILS)69に基づいており、別の機構は種々のロケーションにいるクライアントに一定の範囲のIPアドレス(好ましくはディレクトリ・サービスによって管理されている)を割り当てること、そして信頼性のより低いロケーションから信頼性のより高いIPアドレスを使用することを防ぐために信頼できるルータを使用する、こと、に基づいている。どちらの方法もルーティング機構、および明確な信頼できるアクセスポイントを備えた任意のネットワーク上で機能する。
【0018】
ユーザーが信頼できるロケーションにいないかどうかを決定する第1の(ILS)方法は、機構67が、そのユーザーがリモート・アクセス・サーバ(RAS)を介して接続しているかどうかをチェックすることである。その際に、リモート・アクセス・サーバを介して接続しているのであれば、そのユーザーは、リモートで信頼性がより低い。この目的のために、図3のステップ300によって表されたように、RASがリモート・ユーザーのログオンを認証するとき、RASはユーザーにインターネット・プロトコル(IP)アドレスを割り当て、このユーザーおよびIPアドレスをILS(インターネット・ロケーション・サービス)69で登録する。図3の流れ図に示すように、IPアドレスがILSにリストされている場合(ステップ302)、ユーザーはこのRASクラスタを介してログオンしているので、信頼できない。このようなユーザーには、次に詳細に説明されるように、一定の削減されたアクセス・レベルを設定し(ステップ304)、次いでそのレベルを使用して(制限付きの)アクセス権を割り当てる(ステップ310)などによって、制限付きのアクセスを与えられる。
【0019】
しかし、ユーザーのIPアドレスがILS69内でRAS IPアドレスとしてリストされていない場合、そのユーザーは必ずしもローカルでもなく信頼もできない。例として、ユーザーがヨーロッパのRASサーバを介してログオンし、次いでそこを介してCharlotte(ノースカロライナ)ドメインへアクセスしたい場合、Charlotte RAS ILSはそのローカルILSにリストされたヨーロッパのRAS接続を有していない。したがって、ローカルILS69にリストされていないユーザーについては、ユーザーのロケーションを決定するために追加の情報が必要になる。
【0020】
追加情報の1つの断片は割り当てられたIPアドレスであり、これはステップ306で査定される。このIPアドレスが、ローカル・マシンによって割り当てられたローカルな、信頼できるIPアドレスの範囲内にない場合、ユーザーはローカルではない。したがって、ステップ306における機構/プロセス67はステップ304に分岐し、ここでは上記のようにレベルは信頼できないと設定される。しかしアドレスがローカルな信頼できるIPアドレスの範囲内にある場合、ユーザーはローカルではあってしかもRASを介して接続しておらず、したがって信頼できる。このようなユーザーには、以下に詳細に説明されるように、ユーザーに信頼できるアクセス・レベルを割り当て(ステップ308)、次いでそのレベルを使用してアクセス権を割り当てる(ステップ310)などによって、通常のアクセスが与えられる。
【0021】
接続のための完全なルーティング・パスはサーバに使用可能であり、したがってロケーションを決定するときに、アクセスは、ユーザーのパケットがルーティングされているもっとも信頼性の低いロケーション(すなわち「もっとも弱いリンク」)に基づいて割り当てられる。さらに、IPアドレスが「信頼できない」ロケーションの範囲内にないとき、信頼できる範囲内にあるとは仮定されず、ロケーション識別の性質は排他的ではなく包括的であり、すなわち、信頼できるIP範囲のリストは信頼できないロケーションのリストを脱落することによってレベルを割り当てるのではなく、レベルを割り当てることをテストされる。
【0022】
他の電子セキュリティ・システムと同様に、一般に、本発明が使用される配慮のレベルはまた、全体的なセキュリティの結果についても責任を有する。たとえば、ネットワークを異なる信頼レベルで分離するときに配慮が行われるべきであり、細目は適切にルーティングされるべきであり、内部の手続きはたとえば、だれかが個人的な使用のために会社のオフィス内のデスクトップ・マシン上にRASサーバをインストールできないようにすべき、などである。
【0023】
上記の例は簡単な、2つのレベルのローカルな識別機構67を提供する。しかし、多数の信頼レベル制御をより細かく細分化するために、IPアドレスは、ユーザーが接続しているロケーションに関する追加のロケーション情報に対応する範囲内でサーバによって割り当てられることもできる。RASサーバはさらにロケーション識別機構71で構成され、「許可された」電話番号からの発呼者に関しては1つの範囲で、無名のまたは登録されていない電話番号に関しては別の範囲で、IPアドレスを割り当てることもできる。機構/プロセス71は、上記の機構/プロセス67と同じまたは同様の構成要素および追加の構成要素を含み、1つのマシン内にある場合もあり、またはネットワーク内の多くのマシンの間で分散されている場合もあることに注意されたい。しかし、より細かい細分性を提供する他に、ドメイン・サーバにおいて信頼できるIPアドレス範囲を維持すると、照会時にILS69でチェックするより時間がかからない。さらに、次に明らかになるように、全体的なセキュリティを達成するには、ロケーションマッピングへのグローバルなアドレスのデータベース、信頼できるアドレス割り当ておよび安全なルータ/ゲートウェイを含む、3つの部分の機構が一般にあることが明らかであろう。
【0024】
次の表は、架空の会社のために恣意的に設定された所定の方針に基づいて、ユーザーに割り当てられる可能性のある信頼レベルおよびIPアドレスを示したものである。ローカル・マシンへ直接(たとえばLANインターフェース・カード53を介して)接続しているユーザーはレベル0の信頼性である。
【0025】
【表1】
【0026】
例として、図4はユーザーがRASサーバ(たとえば、682)へ接続する際に経由するユーザー接続の、3つの異なるタイプを示す。第1のユーザーはRAS登録済み電話番号からダイアルインすることによって、リモート・コンピュータ701をRASサーバ682へ接続し、第2のユーザーは未登録またはブロックされた電話番号を介してリモート・コンピュータ702から接続し、第3のユーザーは任意の電話番号から接続する。最初の2人のユーザーは自分がシステムの許可されたユーザーであることを主張するユーザー認証を有するが、第3のユーザーは許可されたユーザーであると主張せず、ゲストとして接続しようとしているのみである。アクセス・レベルを決定するために、RASサーバ682はまず、発呼者ID74を介して、呼び出し側コンピュータの電話番号を決定する。電話番号が使用可能な場合(たとえば発呼者によってブロック(妨害)されていない場合)、RASサーバ682は、データベース(またはテーブル)72に問い合わせる。このデータベースは、リソースへの拡大されたアクセスを許可されている登録済み電話番号のリストを保持している。 この方法で、登録済み番号から呼び出すリモート・コンピュータ701のユーザーに対して、未登録の電話番号またはブロックされた電話番号から呼び出すリモート・コンピュータ702のユーザーよりも、リソースへのより大きなアクセスを与えることが可能になる。さらに、701のユーザー、702のユーザーの双方は、ゲスト・ユーザ703の電話番号にかかわらず、ゲスト・ユーザ703よりも大きなアクセス権を有することが可能になる。たとえば、リモート・コンピュータ703のユーザーは公共サーバ76上のファイルへのアクセスのみを許可されるが、一方、未登録の番号から呼び出すユーザー・コンピュータ702は、公共サーバ76および従業員サーバ78へのアクセスを有する可能性がある。最後に、登録済み番号から呼び出すユーザー・コンピュータ701は、公共サーバ76、従業員サーバ78、および機密サーバ80にアクセスを有するが、トップ・シークレットサーバ82にはアクセスを有しない可能性がある。このような区別は、会社が任意の数のアクセス方針を設定することを可能にする。上記の例では、移動中の従業員は未登録のロケーションから呼び出して一部の従業員レベルのファイルにアクセスすることはできるが(さらに彼らのユーザー資格認定によって制限される)、しかし機密ファイルにはアクセスできないことになる。機密ファイルは、ユーザーの家または登録済み電話番号を有する他の知られたロケーションからのみアクセスでき、一方、トップ・シークレット・ファイルはどのRAS接続を介してもアクセスできない。
【0027】
まとめると、図5〜6は、既定の方針に基づいてアクセス・レベルが割り当てられる方法を示す、例としての流れ図を含む。図5のステップ500でユーザーがローカル・マシン60を介して接続している場合、ステップ502で信頼レベルは0に設定され、これは次いでステップ516に続き、ここではアクセス権は信頼レベルに基づいて(部分的に)割り当てられる。しかし、ローカル・マシンを介して接続していない場合、プロセス/機構71は図6に続き、ここではリモート接続のタイプが割り当てられたIPアドレスを介して信頼レベルを決定する。図6のステップ520でユーザーがダイアルアップ接続を介して接続していない場合、ステップ520はステップ522へ分岐し、そのユーザーに割り当てられたIPアドレスは、ローカル・イントラネット・ユーザのために保存されたアドレスの範囲内である。この簡単な例では、ユーザーはローカル・マシンに直接接続するか、イントラネット接続を介するかまたはダイアルアップ接続を介して接続するかのいずれかであることに注意されたい。
【0028】
しかし、ステップ520でユーザーがダイアルアップ接続を介して接続していると検出された場合、ステップ520はステップ524に分岐し、接続が行われている電話番号を決定する。この情報は発呼者ID機構72などを介して使用可能にされる場合があることが理解されるであろう。呼び出し発生時にユーザーが発呼者ID機能をブロック(妨害)している可能性、または発呼側電話が機能を稼動できない(たとえば、発呼側電話が発呼者IDを備えた領域以外のロケーションにある場合など)可能性があるため、ステップ526はその電話番号が使用可能かどうかをテストし、決定する。機構72が、必要な場合には意図的にブロックされた呼び出しと、検出できないだけの呼び出しとを区別する機能がある場合、方針は2つのタイプを区別し、異なる信頼レベルを設定できることに注意されたい。しかし、ここの例では、どういう理由でも電話番号が使用可能でない場合、ステップ526はステップ532に分岐し、そこでIPアドレスは、RAS未登録ユーザー範囲内で割り当てられる。
【0029】
しかし、ステップ526でその番号が使用可能な場合、ステップ528が実行され、ここでは番号を使用してデータベース74などを問い合わせ、その番号が既定の信頼できるロケーションとして登録済み番号であるかどうかを決定する。この時点で、ロケーション情報はオプションとしてユーザー識別と組み合わせられる場合があり、たとえば、ユーザーXと識別されたユーザーは、彼または彼女の登録済みの家の番号から呼び出している場合には拡大されたアクセスを与えられるが、その他のユーザーはその番号から呼び出しても拡大されたアクセスを受け取らないことに注意されたい。
【0030】
ステップ530によって番号が適切に登録されていると決定された場合、ステップ530はステップ534に分岐し、ここでIPアドレスは発呼側コンピュータに関するRAS登録済みユーザー範囲内で割り当てられる。番号が適切に登録されていると決定されなかった場合、ステップ530はステップ532に分岐し、ここでIPアドレスはRAS未登録ユーザー範囲内で割り当てられる。ロケーション識別プロセス/機構71は次いで図5のステップ504に戻り、ここで割り当てられたアドレスはアクセス権を決定するマシンによって査定される。
【0031】
ステップ504でIPアドレスがローカル・イントラネット・ユーザの範囲内にある場合、ステップ504はステップ506に分岐し、ここでは信頼レベルはこのユーザーについて1と設定される。IPアドレスがローカル・イントラネット・ユーザの範囲内にない場合、ステップ508はその範囲がRAS登録済みユーザーの範囲内にあるかどうかをテストし決定する。範囲内にある場合、ステップ510で信頼レベルは2に設定されるが、範囲内にない場合、信頼レベルはステップ512で3と設定される。信頼レベルが0から3に一度設定されると、プロセスは次にステップ516に続き、次に詳細に説明するようにここでユーザーの資格認定の組み合わせにおけるユーザーの信頼レベルに基づいてアクセス権が割り当てられる。
【0032】
図7は一般に、本発明によるアクセス権を決定するための論理を示す。セキュリティ・プロバイダ88はユーザー資格認定90およびロケーション情報(たとえば信頼レベル)92をとり、その情報に基づいてそのユーザーのためのアクセス権94を決定する。次に説明するように好ましい実施形態では、アクセス権はユーザーのプロセスの各々に関連付けられたアクセス・トークン内におかれ、各リソースに関連付けられたセキュリティ情報と比較されて、そのリソースへのアクセスを決定する。
【0033】
制限付きトークンを使用したロケーションの識別
次に明らかになるように、本発明は好ましくはオペレーティング・システム・レベルで実装され、したがって、実質的にアクセス情報に関してすべての可能性をカバーする。例として、サーバ上の所与のファイルを保護することを考えてみる。このファイルは、リモートSMBファイル・アクセス、サーバ上で実行しているスクリプトを介して、サーバ上で実行しているFTPサーバを介して、プロキシ(第3のマシン)を介してなど、多くの方法でアクセスできる。本発明はシステム・レベルで動作し、実質的にファイルにアクセスするすべての方法を保護することを可能にする。
【0034】
ここに説明された本発明の好ましいセキュリティ・モデルは、既存のWindows NTセキュリティ・モデルを強化し、拡張する。しかし、本発明をWindows NTオペレーティング・システムに限定する意図はなく、逆に、本発明は、何らかの方法で入力情報に基づいてリソースへのアクセスを限定できる任意の機構で動作し、利益を与えることが目的とされている。
【0035】
一般に、Windows NTオペレーティング・システムでは、ユーザーはプロセス(およびそのスレッド)を介してシステムのリソースにアクセスすることによってタスクを実行する。簡単に説明するために、プロセスおよびそのスレッドは概念上等価と見なされ、今後は簡単にプロセスと呼ぶ。また、Windows NT内ではオブジェクトによって表される、ファイル、共有メモリおよび物理デバイスを含むシステムのリソースは、本明細書では通常リソースまたはオブジェクトと呼ばれる。
【0036】
ユーザーがWindows NTオペレーティング・システムにログオンし認証されると、セキュリティ・コンテキストがそのユーザーのためにセットアップされ、この中にはアクセス・トークン100の構築も含まれる。図8の左側に示すように、従来のユーザー・ベースのアクセス・トークン100は、UserAndGroupsフィールド102を含む。UserAndGroupsフィールド102は、セキュリティ識別子、すなわち、ユーザーの証明およびそのユーザーが属するグループ(たとえば編成内のグループ)を識別する1つまたは複数のグループID106に基づいたセキュリティ識別子(セキュリティIDまたはSID)104を含むトークン100はまた、そのユーザーに割り当てられた任意の特権を一覧する特権フィールド108を含む。たとえば、このような特権の1つは、管理レベルのユーザーに、特定のアプリケーション・プログラミング・インタフェース(API)を介してシステム・クロックを設定する能力を与える場合がある。特権は、アクセス制御チェック、これは次に説明されるが、特権がない場合はオブジェクトへのアクセスを許可する前に実行されるアクセス制御チェックに優先することに注意されたい。
【0037】
次に詳細に説明され、図9に一般に示されるように、オブジェクト112へのアクセスを所望するプロセス110は、所望するアクセスのタイプを指定し(たとえばファイル・オブジェクトへの読み取り/書き込みアクセスを得るなど)、および、カーネル・レベルでは関連付けられたトークン100をオブジェクト・マネジャー114に提供する。オブジェクト112はそれに関連付けられたカーネル・レベルのセキュリティ記述子116を有し、オブジェクト・マネジャー114はセキュリティ記述子116およびトークン100をセキュリティ機構118に提供する。セキュリティ記述子116の内容は、典型的にはオブジェクトの所有者(たとえば制作者)によって決定され、一般に(任意に)アクセス制御エントリーのアクセス制御リスト(ACL)120を含み、各エントリーについて、そのエントリーに対応する1つまたは複数のアクセス権(許可されたアクションまたは拒否されたアクション)を含む。各エントリーはタイプ(拒否または許可)インジケータ、フラグ、セキュリティ識別子(SID)およびアクセス権をビット・マスクの形で含み、各ビットは許可に対応する(たとえば、1つのビットは読み取りアクセス、1つのビットは書き込みアクセス、など)。セキュリティ機構118はトークン100内のセキュリティIDおよびプロセス110によって要求されたアクション(複数可)のタイプをACL120内のエントリーと比較する。許可されたユーザーまたはグループに関して一致が発見され、所望のアクセスのタイプがそのユーザーまたはグループに許可可能な場合、オブジェクト112へのハンドルはプロセス110に戻されるが、その他の場合は、アクセスは拒否される。
【0038】
例として、ユーザーを「会計」グループのメンバーとして識別するトークンを持つユーザーが読み取りおよび書き込みアクセスで特定のファイル・オブジェクトにアクセスしたいとする。ファイル・オブジェクトが、ACL120のエントリー内で許可されたタイプの「会計」グループ識別子を有し、そのグループが読み取りおよび書き込みアクセスを使用可能にする権利を有する場合、読み取りおよび書き込みアクセスを許可するハンドルは戻されるが、その他の場合は、アクセスは拒否される。効率上の理由から、セキュリティ・チェックはプロセス110がまずオブジェクト112(作成または開く)にアクセスしようと試みたときのみ実行され、したがってそのオブジェクトに対するハンドルはそれを介して実行できるアクションを制限するように、アクセス情報のタイプを格納することに注意されたい。
【0039】
セキュリティ識別子116はまた、システムACLまたはSACL121を含み、これは監査されるべきクライアント・アクションに対応するタイプ監査のエントリーを含む。各エントリー内のフラグは監査が成功したオペレーションまたは失敗したオペレーションのどちらを監視するかを示し、エントリー内のビット・マスクは監査されるべき動作のタイプを示す。エントリー内のセキュリティIDは、監査されているユーザーまたはグループを示す。たとえば、ファイル・オブジェクトへの書き込みアクセスを有しないグループのメンバーがそのファイルに書き込もうと試みた場合いつでも決定できるように特定のグループが監査されている状況を考えてみる。そのファイル・オブジェクトに関するSACL121は、その中にグループ・セキュリティ識別子と、適切に設定された失敗フラグおよび書き込みアクセス・ビットを有する監査エントリーを含む。その特定のグループに属するクライアントがそのファイル・オブジェクトに書き込みしようとして失敗するといつでも、そのオペレーションは記録される。
【0040】
ACL120は、(すべての権利または選択された権利に関して)グループ・ユーザーにアクセスを許可するのではなく、アクセスを拒否するためにマークされる1つまたは複数の識別子を含む場合があることに注意されたい。たとえば、ACL120内にリストされた1つのエントリーは、その他の場合には「グループ3」のメンバーにオブジェクト112へのアクセスを許可するが、ACL120内の他のエントリーは特に、「グループ24」のすべてのアクセスを拒否する場合がある。トークン100が「グループ24」セキュリティIDを含んでいる場合、アクセスは「グループ3」のセキュリティIDの存在にかかわらず拒否されることになる。もちろん、セキュリティ・チェックは正しく機能するために、「グループ3」エントリーを介したアクセスを許可しないようにアレンジされ、その後、すべてのDENY(拒否)エントリーをACL120の前面に置くなどによって、グループ24エントリーの「DENY ALL(すべて拒否)」状態をチェックする。この構成(arrangement)は、グループの残りのメンバーの各々を個別にリストしてそのアクセスを許可する必要なく、グループの、1人または複数の分離したメンバーが個別にACL120内で排除できるので、向上した効率を提供することが明らかであろう。
【0041】
アクセスのタイプを指定する代わりに、発呼者はMAXIMUM_ALLOWEDアクセスを要求することもでき、これによって、アルゴリズムは通常のUserAndGroupsリスト対ACL120内の各々のエントリーに基づいて、許可される最大のアクセス・タイプを決定することに注意されたい。より詳しくは、アルゴリズムは所与のユーザーのための権利を蓄積してい識別子のリストをウォーク・ダウン(すなわち、種々のビット・マスクをORする)。権利が一度蓄積されると、ユーザーに蓄積された権利が与えられる。しかし、ウォーク・スルーの間にユーザー識別子またはグループ識別子および要求された権利に一致する拒否エントリーが発見されると、アクセスは拒否される。
【0042】
制限付きトークンは(制限付きまたは制限なしのいずれかの)既存のアクセス・トークンから作成され、ユーザーの通常のトークンよりも少ないアクセスを有する(すなわち、その権利および特権のサブセットを有する)。ここに使用されているように、ユーザーの「通常の」トークンは、(ユーザーまたはグループを介する)ユーザーの識別に基づいてのみアクセスを許可し、他には追加の制限がないトークンである。制限付きトークンは、ユーザーの通常のトークンがこれらのSIDを介してアクセスを許可ししている場合でも、特に「USE_FOR_DENY_ONLY」とマークされた1つまたは複数のユーザーまたはグループのセキュリティIDを介したリソースへのアクセスを許可されず、および/または、ユーザーの通常のトークン内にある特権を削除する場合がある。また次に説明するように、制限付きトークンが任意の制限付きセキュリティIDを有する場合、トークンは追加のアクセス・チェックを受け、ここで制限付きセキュリティIDはオブジェクトのACL内のエントリーと比較される。
【0043】
本発明の一態様によれば、アクセス・トークンはユーザーの識別およびユーザーが接続しているロケーションの両方に基づいて、そのユーザーのために作成される。一般に、そのロケーションの信頼性が低いと、関連付けられたプロセスがアクセスできるリソースに関して、および/または、そのトークンがこれらのリソースについて実行できるアクションに関して、そのトークンはより制限を受ける。たとえば、LANを介して接続しているユーザーはそのユーザーのプロセスに関連付けられた通常のトークンを有する可能性があるが、一方、RASを介して接続された同じユーザーでは、彼または彼女のプロセスはすべての特権をはぎ取られた制限付きトークンに関連付けられる可能性がある。
【0044】
上記のように、アクセスを削減する1つの方法は、制限付きトークンの中で1つまたは複数のユーザーおよび/またはグループのセキュリティ識別子の属性を変更して、アクセスを許可するのではなくアクセスを許可できないようにすることである。USE_FOR_DENY_ONLYとマークされたセキュリティIDは、アクセスを許可する目的のためには効果的に無視されるが、そのセキュリティIDに関して「DENY(拒否)」エントリーを有するACLは、依然としてアクセスが拒否される。例として、制限付きトークン124(図9)内のグループ2のセキュリティIDがUSE_FOR_DENY_ONLYとマークされている場合、ユーザーのプロセスが、グループ2を許可されたものとしてリストしているACL120を有するオブジェクト112へアクセスしようと試みたとき、このエントリーは効果的に無視され、プロセスは他の何らかのセキュリティIDによってアクセスを得なければならないことになる。しかし、ACL80が要求されたタイプのアクションに関してグループ2をDENYとしてリストしているエントリーを含んでいる場合、一度テストされると、他のセキュリティIDにかかわらずアクセスは許可されない。
【0045】
これはサーバに、ユーザーまたはグループがユーザーのロケーションに基づいてオブジェクトへアクセスすることを制限する能力を与えることが理解されるであろう。上記のように、IPアドレス範囲はユーザーのロケーションに基づいて、たとえば、ローカル・マシンへ接続している場合は信頼レベル0、イントラネットまたは他の信頼できるロケーションから接続している場合は信頼レベル1、許可された電話番号からRASを介している場合はレベル2、その他の場合はレベル3と指定できる。このアドレスの範囲は次いで検査され、所定のグループをUSE_FOR_DENY_ONLYとマークする。
【0046】
例として、それぞれ、(それらのACLに基づいて)トップ・シークレット・ファイル、機密ファイル、従業員ファイルへアクセスを許可する、「トップ・シークレット」SID、「機密」SID、および「従業員」SIDを含む通常のアクセス・トークンを有するユーザーXとして識別されたユーザーを考えてみる。ユーザーXが信頼レベル0であった場合、ユーザーXの通常のトークンが使用され、そこにはロケーションに基づいた制限はない。しかし、信頼レベル1では、トップ・シークレットSIDは、ユーザーXのアクセス・トークンの中でUSE_FOR_DENY_ONLYとマークされる。同様に、信頼レベル2では、トップ・シークレットSIDおよび機密SIDの両方がUSE_FOR_DENY_ONLYとマークされ、一方、レベル3では、トップ・シークレットSID、機密SIDおよび従業員SIDがUSE_FOR_DENY_ONLYとマークされる。セキュリティIDは一部のオブジェクトのACL内では「DENY」としてマークされ、その識別子を削除すると、これらのオブジェクトへのアクセスを拒否するのではなく許可することになるため、セキュリティIDをユーザーのトークンから削除するだけでは、オブジェクトへのアクセスを安全に削減できないことに注意されたい。さらに、このUSE_FOR_DENY_ONLYセキュリティ・チェックをオフにする機構は提供されていない。
【0047】
制限付きトークン内でアクセスを削減する別の方法は、親トークンに関連する1つまたは複数の特権を削除することである。たとえば、管理特権を伴う通常のトークンを有するユーザーは、ユーザーがローカル・マシン60に直接接続されていない限り、ユーザーのプロセスがまったく特権を有しないか、何らかの方法で削減された特権を有する制限付きトークンで実行するように、本発明のロケーションに基づいたシステムを介して制限することができる。残る特権はまた、たとえば、ローカル(レベル0)の場合はすべての特権、レベル1の場合は一部の特権、レベル2または3の場合はまったく特権なしなど、信頼のレベルに基づいている場合があることが理解されるであろう。
【0048】
ユーザーのロケーションに基づいてトークンのアクセスを削減するさらに別の方法は、そこに制限付きセキュリティIDを追加することである。制限付きセキュリティIDは、プロセス、リソース動作などを表す番号であり、GUIDに接頭部または、暗号ハッシュなどを介して生成された番号を追加するなどによってユニークになっており、これらのセキュリティIDを他のセキュリティIDから区別するための情報を含むことができる。以下に説明するように、トークンが制限付きのセキュリティIDを含む場合、そのトークンは追加のアクセス・チェックを受け、ここで制限付きセキュリティIDはオブジェクトのACL内のエントリーに対して比較される。したがって、たとえば制限付きSIDは「RAS」を指定し、これによって、オブジェクトのACLが「RAS」エントリーを有しないかぎり、ユーザーはそのオブジェクトへのアクセスを拒否されることになる。
【0049】
図9に示されたように、制限付きセキュリティIDは制限付きトークン124の特別なフィールド122に置かれ、本発明によって、プロセスがアクションを要求するロケーションを識別することができる。以下に詳細に説明されるように、少なくとも1つのユーザー(またはグループ)セキュリティIDおよび少なくとも1つの制限付きセキュリティIDがそのオブジェクトへのアクセスを許可されるように要求することによって、オブジェクトはそのロケーション(同時にユーザーまたはグループ)に基づいて選択的にアクセスを許可できる。さらに、ロケーションの各々は異なるアクセス権を許可される場合もある。
【0050】
この設計は、ユーザーが所与のロケーションから実行を許可されていることを制御するため、ユーザーのコンテキストに重要な融通性および細分性を与える。例として、ローカル・マシンに接続しているユーザーはレベル0の信頼性、イントラネットおよび信頼できるロケーションから接続しているユーザーはレベル1の信頼性、(RASを通じて)許可された電話番号およびインターネットから接続しているユーザーはレベル2の信頼性、および制限付きのロケーションまたは許可されていない電話番号から接続しているユーザーはレベル3の信頼性である、上記の例を考えてみる。すると、ユーザーのロケーションに基づいて(たとえば、ユーザーのIPアドレスから確かめられたように)、レベル0からレベル3の信頼性を、次のように実行される何らかの既定の方針に基づいて定義することができる。
【0051】
【表2】
【0052】
既存のトークンから制限付きトークンを作成するために、NtFilterTokenと名付けられたアプリケーション・プログラミング・インターフェース(API)が提供され、その内容は次のとおりである。
【0053】
【表3】
【0054】
NtFilterToken APIは、CreateRestrictedTokenと名付けられたWin32 APIの下でラップされ、CreateRestrictedTokenの内容は次のとおりである。
【0055】
【表4】
【0056】
図8および図10〜11に表示されたように、これらのAPI126は共同して機能し、制限付きでも制限なしでも既存のトークン100をとり、変更された(制限付き)トークン124をそこから作成する。ログオンしたユーザーのインスタンスに関する識別情報を含む制限付きトークンの構造は、ParentTokenId,RestrictedSidCount、およびRestrictedSidsの3つの新しいフィールドを含む(次の表で太字で示されている)。
【0057】
【表5】
【0058】
【表6】
【0059】
通常の(制限なしの)トークンがCreateToken APIを介して作成されるとき、RestrictedSidsフィールドもParentTokenIdフィールドも空であることに注意されたい。
【0060】
制限付きトークン124を作成するために、このプロセスは適切なフラグ設定および/または入力フィールドの情報を伴うCreateRestrictedToken APIを呼び出し、これはNtFilterToken APIを順番に起動する。図10のステップ1000の初めに示すように、NtFilterToken APIは、DISABLE_MAX_SIDSと名付けられたフラグが設定されているかどうかをチェックする。このフラグは、新しい、制限付きトークン124の中にあるグループに関してすべてのセキュリティIDがUSE_FOR_DENY_ONLYとマークされていなければならないことを示す。このフラグは、各々のグループを個別に識別する必要なく、トークン内のグループ(多くのグループである可能性がある)に制限を行う便利な方法を提供する。フラグが設定されている場合、ステップ1000はステップ1002に分岐し、ステップ1002では新しいトークン124内のグループ・セキュリティIDの各々について、USE_FOR_DENY_ONLYを示すビットを設定する。
【0061】
DISABLE_MAX_SIDSフラグが設定されていない場合、ステップ1000はステップ1004に分岐し、NtFilterToken APIのSidsToDisableフィールド内にセキュリティIDが個別にリストされているかどうかをテストする。図10のステップ1004で示されたように、オプションのSidsToDisable入力フィールドが存在するとき、ステップ1006では、そこにリストされ、また、親トークン100のUserAndGroupsフィールド102内にも存在する任意のセキュリティIDは、新しい制限付きトークン124のUserAndGroupsフィールド128内でUSE_FOR_DENY_ONLYとして個別にマークされる。上記のようにこのようなセキュリティIDは、アクセスを拒否するためにのみ使用でき、アクセスを許可するためには使用できず、さらに、あとから削除または使用可能にはできない。したがって、図8に示された例では、グループ2のセキュリティIDは、NtFilterToken API126のSidsToDisable入力フィールド内にグループ2セキュリティIDを指定することにより、制限付きトークン124内でUSE_FOR_DENY_ONLYとしてマークされる。
【0062】
フィルタ・プロセスはついで図10のステップ1010に続き、ここではDISABLE_MAX_PRIVILEDGESと名付けられたフラグがテストされる。このフラグは同様に、新しい、制限付きトークン124内のすべての特権を削除すべきであることを示す、便利なショートカットとして設定できる。このように設定された場合、ステップ1010はステップ1012に分岐し、ステップ1012では新しいトークン124からすべての特権が削除される。
【0063】
フラグが設定されていない場合、ステップ1010はステップ1014に分岐し、ここではオプションのPrivilegesToDeleteフィールドが確認される。NtFilterToken API126が呼ばれたときに存在する場合は、ステップ1016で、この入力フィールドにリストされ、また既存のトークン100の特権フィールド108にも存在する任意の特権は、新しいトークン124の特権フィールド130から個別に削除される。図8に示された例では、「特権2」から「特権m」として示された特権は、NtFilterToken API126のPrivilegesToDelete入力フィールド内にこれらの特権を指定することによって、新しいトークン124の特権フィールド130から削除されている。上記のように本発明の1つの態様によれば、これは、トークン内で使用可能な特権を削減する機能を提供する。このプロセスは図11のステップ1020に続く。
【0064】
制限付きトークン124を作成するときに、ステップ1020でRestrictingSids入力フィールド内にSIDが存在していた場合、親トークンが通常のトークンか、または親トークン自体が制限付きSIDを有する制限付きトークンであるかどうかに関して決定が行われる。API、IsTokenRestrictedがステップ1022で呼び出され、親トークンのRestrictingSidsフィールドを(NtQueryInformationToken APIを介して)照会してこれがNULLでないかどうかを確認することによってこの問題を解決し、ここでNULLでなかった場合、親トークンは制限付きトークンであり、APIはTRUE(真)を戻す。テストが満足できなかった場合、親トークンは通常のトークンでありAPIはFALSE(偽)を戻す。続くステップ1026または1028のために、トークン自体は制限付きであるが制限付きSIDを有しない親トークン(すなわち、特権が削除されているかおよび/またはUSE_FOR_DENY_ONLY SIDSである場合)は、制限付きでないとして処理される可能性があることに注意されたい。
【0065】
ステップ1024では、親トークンが制限付きである場合、ステップ1024はステップ1026に分岐し、ステップ1026では、親トークンの制限付きセキュリティIDフィールドと、APIの制限付きセキュリティID入力リストの両方にある任意のセキュリティIDは、新しいトークン124の制限付きセキュリティIDフィールド132に置かれる。制限付きセキュリティIDが両方のリストになければならないため、制限付き実行コンテキストが、制限付きセキュリティIDフィールド132にさらなるセキュリティIDを追加することを阻止し、この場合、アクセスを減らすのではなく効果的にアクセスを増やすことになる。同様に、ステップ1026で共通なセキュリティIDがなかった場合、少なくとも1つの制限付きSIDを新しいトークン内の元のトークンから取り去るなどによって、作成された任意のトークンはそのアクセスを増やすことなく制限されなければならない。その他の場合は、新しいトークン内の空の制限付きSIDフィールドはそのトークンが制限されていないことを示し、この場合、アクセスを減らすのではなく効果的にアクセスを増やすことになる。
【0066】
あるいは、ステップ1024で親トークンが通常のトークンであると判断された場合、ステップ1028で新しいトークン124のRestrictingSidsフィールド132は入力フィールド内にリストされたものに設定される。これはセキュリティIDを追加するが、次に詳細に説明されるように制限付きSIDを有するトークンが第2のアクセス・テストを受けるため、アクセスは実際には減らされることに注意されたい。
【0067】
最後に、ステップ1030も実行され、ここで新しいトークン124内のParentTokenId93は既存の(親)トークンのTokenIdに設定される。これはオペレーティング・システムに、通常は親トークン以外には許可されていないロケーションで、そのトークンの制限付きのバージョンを使用するプロセスをのちに許可するオプションを提供する。
【0068】
特に図12〜14を参照して本発明の動作の説明に戻ると、図12に表示されたように、制限付きプロセス134が作成され、読み取り/書き込みアクセスでファイル・オブジェクト110を開こうと試みている。オブジェクト112のセキュリティ記述子内では、ACL120はそこにリストされた多くのセキュリティIDおよび、各IDに関して許可されたタイプのアクセスを有し、ここで「RO」は読み取りのみのアクセスが許可されていることを示し、「WR」は読み取り/書き込みアクセスを示し、「SYNC」は同期化アクセスが許可されていることを示す。他の場合は「XJones」が許可されたグループ内のメンバーシップを介してアクセスを許可されている場合でも、「XJones」は特にオブジェクト112へのアクセスを拒否されていることに注意されたい。さらに、関連付けられたこのトークン124を有するプロセス94は、このエントリーは「DENY」(すなわち、USE_FOR_DENY_ONLY)とマークされているため、トークン124内の「バスケットボール」セキュリティIDを介して任意のオブジェクトへのアクセスを許可されないことになる。
【0069】
図12に表されているように、制限付きセキュリティ・コンテキストは第1にWindows NTカーネル内で実装される。オブジェクト112へのアクセスを試みるために、プロセス134はオブジェクト・マネジャー114に、アクセスが所望されているオブジェクトを識別する情報および、所望されるアクセスのタイプを提供する(図14、ステップ1400)。オブジェクト・マネジャー114はこれに応答して、ステップ1402に表されたように、セキュリティ機構118と共同して機能し、トークン124内にリストされた(プロセス134と関連付けられている)ユーザーおよびグループ・セキュリティIDをACL120内のエントリーと比較し、所望のアクセスが許可されるべきか拒否されるべきかを決定する。
【0070】
ステップ1404で一般に示されているように、アクセスがリストされたユーザーまたはグループに関して許可されていない場合、セキュリティ・チェックはステップ1414でアクセスを拒否する。しかし、ステップ1404でアクセス・チェックのユーザー部分およびグループ部分の結果が許可可能なアクセスを示した場合には、セキュリティ・プロセスはステップ1406に分岐し、制限付きトークン124が任意の制限付きセキュリティIDを有しているかどうかを決定する。有していない場合、追加の制限はなく、ここでアクセス・チェックは完了し、ステップ1412において、ユーザー・アクセスおよびグループ・アクセスのみに基づいてアクセスは許可される(そのオブジェクトへのハンドルが戻される)。このようにして、通常のトークンは本質的に以前と同じようにチェックされる。しかし、ステップ1406によって決定されたように、トークンが制限付きセキュリティIDを含んでいる場合、ついでステップ1408によって、制限付きセキュリティIDをACL120内のエントリーと比較することによって、第2のアクセス・チェックが実行される。ステップ1410でこの第2のアクセス・テストがアクセスを許可した場合、そのオブジェクトへのアクセスはステップ1412で許可される。そうでない場合、アクセスはステップ1414で拒否される。
【0071】
図13で論理的に示すように、トークン124の中に制限付きセキュリティIDが存在するときはいつでも、2部分からなるテストがこのように実行される。トークン124内のセキュリティIDおよび所望のアクセス・ビット136をオブジェクト112のセキュリティ記述子に対して考慮することによって、通常のアクセス・テスト(ビットごとのAND)および制限付きセキュリティIDのアクセス・テストの両方は、プロセスがそのオブジェクトへのアクセスを許可されるようにアクセスを許可しなければならない。本発明に必要ではないが上記のように、通常のアクセス・テストが最初に行われ、アクセスが拒否された場合には、さらなるテストは必要ではない。トークン内にACLの識別子に一致するセキュリティIDがないため、またはACLエントリーが特に、その中にあるセキュリティ識別子に基づいてトークンへのアクセスを拒否したためのどちらの理由でも、アクセスは拒否されることに注意されたい。別法としては、トークンを制限付きSIDの多数の組を有するように構成し、たとえば、組A OR(組B AND組C)がアクセスを許可するなど、これらのSIDの査定をカバーするさらに複雑なブール式を伴う場合もある。
【0072】
このように図12に示された例では、トークン124(フィールド132)内の制限付きSIDのみが「インターネット・エクスプローラ」を識別する一方、オブジェクトのACL120内には対応する制限付きSIDがないため、図12に示された例では、オブジェクト112へのアクセスはプロセス94へは許可されない。ユーザーは通常のトークンで実行するプロセスを介してオブジェクトへアクセスする権利を有していたが、プロセス94はACL内に「インターネット・エクスプローラ」SID(非DENY)を有するオブジェクトのみにアクセスできるようにするように、制限された。
【0073】
アクセスのタイプを指定する代わりに、発呼者が指定されたMAXIMUM_ALLOWEDアクセスを有する場合、これによって上記のように、アルゴリズムは最大のアクセスを決定するACL120をウォーク・スルーする。制限付きトークンで、1つでも任意のタイプのユーザー・アクセスまたはグループ・アクセスが許可された場合、ユーザーおよびグループの実行に続いて許可可能なアクセス権のタイプ(複数可)は、第2の実行に関して所望のアクセスとして指定され、第2の実行はRestrictedSidsリストをチェックする。このようにして、制限付きトークンは通常のアクセスより少ないかまたは等しいアクセスを許可されることが確認される。
【0074】
最後に、アクセス・トークンはロケーションに基づいた基準以外の基準に従ってさらに制限できることに注意されたい。実際には、制限付きトークンは、リソースへアクセスしようとしているプロセス(たとえばマイクロソフト・エクセル)の識別を含む他の基準に基づいて制限付きセキュリティ・コンテキストを設定することを可能にする。さらに、種々の基準を組み合わせてアクセス権を決定することができる。従って、たとえばユーザーがマイクロソフト・ワードではなくマイクロソフト・エクセルを介してファイルを開いている場合、ネットワーク・ファイルへのRASのアクセスが許可される場合がある。セキュリティ識別のためには事実上、ロケーションに基づいた基準と他の基準の、無限の組み合わせが可能である。
【0075】
認証
本発明の一態様によれば、クライアントがサーバに接続しているとき、サーバはクライアントを認証し、クライアントの識別およびロケーション情報に基づいてそのユーザーのためのトークンを構築する。たとえば図15および16に示されているように、よく知られたタイプの認証(すなわちNTLM)では、クライアント・ユーザ200はユーザーIDを含む認証202をサーバ204に提供し、サーバ204は次いでドメイン・サーバ206と通信してユーザーの暗号化され、格納されたパスワードに基づいてそのユーザーに関して質問を作成する。図15に表されたように、サーバ204はその質問をクライアント202に戻し、クライアントが正しく応答する場合は、そのユーザーは認証される。
【0076】
しかし本発明によれば、ユーザーに関して通常のトークンを構築するのみではなく、上に詳細に説明されたようにユーザー情報はセキュリティ・サブ・システム/プロバイダ210によってロケーション情報208と組み合わせられ、制限付きトークン212を作成する。制限付きトークン212は、任意のクライアント・プロセス216のためにサーバ204で実行されている各プロセスと関係付けられている。
【0077】
図17および18に示されたように、Kerberosプロトコルを含む他の認証プロトコルもまた本発明と共に使用できる。Kerberosプロトコルによれば、サーバ220への接続の認証はチケット222を介して達成される。チケット222は、最初はキー配布センタ(KDC)226として知られているネットワーク上のチケット発行機能からクライアント224によって受け取られる。チケット222はしばらくの間再使用可能であり、これによってセッションが終わった場合でも、チケット222が依然として有効な間は、クライアント130は認証プロセスを繰り返す必要はない。
【0078】
本発明によれば、上に詳細に説明されたように(クライアント224によってそこに置かれた制限を含む)チケット222内の情報は、サーバのセキュリティ・サブ・システム/プロバイダ228によってユーザーのロケーション情報230と組み合わせられ、制限付きトークン232を作成する。制限付きトークン232は任意のクライアント・プロセス236のためにサーバ220において実行されている各プロセス234と関連付けられる。
【0079】
同様に図19および20は、SSLとして知られている別の認証プロトコルを示す。SSLでは、クライアント・ユーザ240はまず公開キーに基づいた認証を使用して証明246から証明ID242を得る。サーバ248が認証機関246を信頼していると仮定して、クライアント・ユーザ240は証明ID242を使用してサーバ248へのアクセスを得る。図19に表されたように、サーバ248とクライアント240の間に往復の通信が起こり、これを介してサーバはこの証明ID242が正しいユーザーに属していることを証明できる。
【0080】
証明ID242は、ユーザーが、サーバ248が接続しているネットワークでアカウントを有していると識別するユーザー情報を含む。その情報は、そのユーザーのために維持されたユーザー情報(たとえばセキュリティID、グループID特権など)を有するデータベース250へアクセスするために使用される。次いで、上に詳細に説明されたように本発明によればデータベース250からのユーザー情報は、サーバのセキュリティ・サブ・システム/プロバイダ254によってロケーション情報252と組み合わせられて、制限付きトークン256を作成する。制限付きトークン256は任意のクライアント・プロセス260のためにサーバ248において実行されている各プロセス258と関連付けられる。
【0081】
これらの認証プロトコルおよび別の認証プロトコルを介して得られたユーザー情報はロケーション情報と組み合わせられて、ユーザーのリソースへのアクセスを制限することが理解されたであろう。さらに、認証のタイプ自体をユーザーのロケーションに依存させることもできる。たとえば、セキュリティを増加するためにリモート接続がKerberosまたはSSL認証を必要とし、一方、ローカル接続を介して接続しているユーザーを認証するには質疑応答認証で十分である場合もある。サーバがロケーション情報へのアクセスを有するため、サーバは特定のロケーションについて必要とされる認証のタイプを決定できる。同様に、認証のタイプはアクセス権を識別するために使用することもできる。たとえば、SSLユーザーのアクセス権は1つの方法で制限し、Kerberosユーザーは別の方法で、NTLMユーザーはさらに別の方法で制限することもできる。上記の方法では、制限付きトークンはユーザーの仮想的なロケーションおよび/または認証タイプに基づいて制限付きセキュリティ・コンテキストを実装する便利な機構を提供するが、他の実施形態機構も可能である。
【0082】
本発明は種々の変形および代替の構成を可能にするが、そのうち所定の図示された実施形態が図に示され、上記に詳細に説明された。しかし、本発明を開示された具体的な形に制限する意図はなく、逆に、本発明の精神と範囲に含まれるすべての変形例、代替の構成、等価物をカバーすることが目的であることを理解されたい。
【図面の簡単な説明】
【図1】 本発明が組み入れられるコンピュータ・システムを表す構成図である。
【図2】 ユーザーがネットワークに接続する可能性のある仮想的なロケーションを一般に表す構成図である。
【図3】 本発明の一態様による、ユーザーのロケーションを決定し、そのロケーションに基づいてユーザーのアクセス・レベルを決定するために取られる一般的なステップを表す流れ図である。
【図4】 本発明の一態様による、ロケーション情報に基づいてユーザー・アクセスを確立するための種々の構成要素を一般に表す構成図である。
【図5】 本発明の一態様による、ロケーション情報に基づいてユーザーの信頼のレベルを決定するためにとられる一般的なステップを表す流れ図である。
【図6】 本発明の一態様による、ロケーション情報に基づいてユーザーの信頼のレベルを決定するためにとられる一般的なステップを表す流れ図である。
【図7】 本発明の一態様による、ユーザーのアクセス権を決定する機構を一般に表す構成図である。
【図8】 本発明の一態様による、既存のトークンから制限付きトークンを作成することを一般に表す構成図である。
【図9】 プロセスがリソースにアクセスできるかどうかを決定するための種々の構成要素を一般に表す構成図である。
【図10】 本発明の一態様による、既存のトークンから制限付きトークンを作成するためにとられる一般的なステップを表す流れ図である。
【図11】 本発明の一態様による、既存のトークンから制限付きトークンを作成するためにとられる一般的なステップを表す流れ図である。
【図12】 本発明の一態様による、リソースへのアクセスを試み、関連付けられた制限付きトークンを有するプロセスを一般に表す構成図である。
【図13】 本発明の一態様による、関連付けられた制限付きトークンを有するプロセスのオブジェクトへのアクセスを決定するための論理を一般に表す構成図である。
【図14】 本発明の一態様による、リソースへのプロセスアクセスを許可するかどうかを決定するときにとられる一般的なステップを表す流れ図である。
【図15】 質疑応答認証プロトコル内でクライアントとサーバの間の通信を表す図である。
【図16】 本発明の一態様による、認証証明およびロケーション識別に基づいて制限付きトークンを作成することを表す構成図である。
【図17】 Kerberos認証プロトコルに従って、サーバにおいてクライアントを認証するための通信を表す図である。
【図18】 本発明の一態様による、認証チケットおよびロケーション識別に基づいて制限付きトークンを作成することを表す構成図である。
【図19】 SSLプロトコルに従って、サーバにおいてクライアントを認証するための通信を表す図である。
【図20】 本発明の一態様による、認証証明およびロケーション識別に基づいて制限付きトークンを作成することを表す構成図である。
Claims (28)
- ユーザーが複数の仮想的なロケーションのうち1つのロケーションからネットワークに選択的に接続することができるコンピュータ・ネットワーク上のシステムにおいて、改善されたネットワーク・セキュリティを提供する方法であって、
前記システムの識別機構が、前記ユーザーが接続しているロケーションを決定するステップと、
前記識別機構が、前記ユーザーが接続している前記ロケーションを含む基準に基づいて、少なくとも2つの異なるアクセス・レベルから前記ユーザーのアクセス・レベルを選択するステップと、
前記識別機構が、前記ユーザーを前記ネットワークに接続するステップと、
前記システムのセキュリティ・プロバイダが、前記ユーザーのアクセス・レベルに応じてネットワーク・リソースへのアクセスを制限するために、前記ユーザーの識別に基づいて前記ユーザーのアクセス権を定義するアクセス・トークンから、前記ユーザーのアクセス・レベルに応じてアクセス権が制限された制限付きトークンを作成するステップであって、該制限付きトークンは、前記アクセス・レベルに応じた前記ユーザーのセキュリティ識別子および前記ユーザーが属するグループのセキュリティ識別子を含む、作成するステップと、
前記システムの実施機構が、前記制限付きトークン内の前記ユーザーのセキュリティ識別子および前記グループのセキュリティ識別子と、前記ネットワーク・リソースに関連付けられたアクセス制御リスト内のエントリとを比較することによって、前記ネットワーク・リソースへの前記ユーザーのアクセスを決定するステップと
を備えることを特徴とする方法。 - 前記識別機構が、前記ユーザーに、該ユーザーが接続している前記ロケーションに応じたインターネット・プロトコル・アドレスを割り当てるステップをさらに備えることを特徴とする請求項1に記載の方法。
- 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーに割り当てられたインターネット・プロトコル・アドレスを査定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記識別機構が、前記少なくとも2つの異なるアクセス・レベルからアクセス・レベルを選択するステップは、前記インターネット・プロトコル・アドレスに従って前記アクセス・レベルを選択するステップを含むことを特徴とする請求項3に記載の方法。
- 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続していることを決定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記識別機構が、前記ユーザーがダイアルアップ接続を介して接続しているかどうかを決定するステップをさらに備えることを特徴とする請求項5に記載の方法。
- 前記ユーザーがダイアルアップ接続を介して接続していると決定されたとき、前記識別機構が、
前記ユーザーが接続している電話番号を決定するステップと、
前記電話番号を登録済みユーザーのリストと比較するステップと
をさらに含み、
前記識別機構が、前記アクセス・レベルを選択するステップは、前記電話番号が前記リスト内にある場合にはあるアクセス・レベルを選択し、前記電話番号が前記リストにない場合には別のアクセス・レベルを選択するステップを含むことを特徴とする請求項6に記載の方法。 - 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続しているかどうかを決定するステップを含み、
前記ユーザーがリモート・アクセス・サーバを介して接続しているとき、前記アクセス・レベルを選択するステップは、より多くの制限付きアクセス権に対応するアクセス・レベルを選択するステップを含むことを特徴とする請求項1に記載の方法。 - 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーがイントラネットを介して前記ネットワークに接続していることを決定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記識別機構が、前記ユーザーが接続しているロケーションを決定するステップは、前記ユーザーが仮想的な組織内ネットワークを介して前記ネットワークに接続していることを決定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記制限付きトークン内の前記ユーザーのセキュリティ識別子および前記グループのセキュリティ識別子は、前記ユーザーの資格認定情報と前記アクセス・レベルとに従って決定された、前記ユーザーのアクセス権を示すことを特徴とする請求項1に記載の方法。
- 前記制限付きトークンは、前記アクセス・トークンに少なくとも1つの制限付きセキュリティ識別子を追加することによって作成されることを特徴とする請求項1に記載の方法。
- 前記アクセス・トークンは、前記ユーザーに関連付けられた1つまたは複数の特権を含み、前記制限付きトークンは、前記ユーザーの前記アクセス・レベルに応じて前記アクセス・トークンから少なくとも1つの特権を削除することによって作成されることを特徴とする請求項1に記載の方法。
- 前記アクセス・トークンは、前記ユーザーのセキュリティ識別子および前記ユーザーの属するグループのセキュリティ識別子を含み、前記制限付きトークンは、該制限付きトークン内の前記ユーザーのセキュリティ識別子または前記グループのセキュリティ識別子を介したアクセスを拒否するように、前記アクセス・トークン内の対応する前記ユーザーのセキュリティ識別子または前記グループのセキュリティ識別子の属性情報を変更することによって作成されることを特徴とする請求項1に記載の方法。
- 前記ユーザーを前記ネットワークに接続するステップは、前記ユーザーを、質疑応答型プロトコルを介して認証するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ユーザーを前記ネットワークに接続するステップは、チケット発行機能によって発行されたチケットを前記ユーザーから受け取ることによって、前記ユーザーを認証するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ユーザーを前記ネットワークに接続するステップは、認証機関によって発行された証明を前記ユーザーから受け取ることによって、前記ユーザーを認証するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ネットワーク・リソースへの前記ユーザーのアクセスを決定するステップは、前記制限付きトークンに追加された前記少なくとも1つの制限付きセキュリティ識別子と、前記アクセス制御リスト内のエントリとをさらに比較することを含むことを特徴とする請求項12に記載の方法。
- ユーザーが複数の仮想的なロケーションのうち1つからネットワークへ選択的に接続することができるコンピュータ・ネットワークにおいて、改善されたネットワーク・セキュリティを提供するためのシステムであって、
ユーザーが接続している仮想的なロケーションを決定し、決定したロケーションに基づいて少なくとも2つの異なるアクセス・レベルから1つのアクセス・レベルを選択する識別機構と、
前記ユーザーの前記アクセス・レベルに応じてネットワーク・リソースへのアクセスを制限するために、前記ユーザーの識別に基づいて前記ユーザーのアクセス権を定義するアクセス・トークンから、前記ユーザーのアクセス・レベルに応じてアクセス権が制限された制限付きトークンを作成する、セキュリティ・プロバイダであって、該作成される制限付きトークンは、前記アクセス・レベルに応じた前記ユーザーのセキュリティ識別子および前記ユーザーが属するグループのセキュリティ識別子を含む、セキュリティ・プロバイダと、
前記制限付きトークン内の前記ユーザーのセキュリティ識別子および前記グループのセキュリティ識別子と、前記ネットワーク・リソースに関連付けられたアクセス制御リスト内のエントリとを比較することによって、前記ネットワーク・リソースへの前記ユーザーのアクセスを決定する、実施機構と
を備えたことを特徴とするシステム。 - 前記識別機構は、前記決定したロケーションに基づいて前記ユーザーにインターネット・プロトコル・アドレスを割り当てることを特徴とする請求項19に記載のシステム。
- 前記識別機構は、前記ユーザーに割り当てられたインターネット・プロトコル・アドレスを査定することを特徴とする請求項19に記載のシステム。
- 前記識別機構は、前記インターネット・プロトコル・アドレスに従って前記アクセス・レベルを選択することを特徴とする請求項21に記載のシステム。
- 前記識別機構は、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続していることを決定することを特徴とする請求項19に記載のシステム。
- 前記識別機構は、さらに、前記ユーザーがダイアルアップ接続を介して接続していることを決定することを特徴とする請求項23に記載のシステム。
- 前記識別機構に接続された登録済み電話番号のリストと発呼者ID機構とをさらに備え、前記識別機構は、前記発呼者ID機構にアクセスして前記ユーザーの電話番号を決定し、前記リストにアクセスして前記電話番号が前記リスト内にあるかどうかを決定し、前記電話番号が前記リスト内にある場合は或るアクセス・レベルを決定し、前記番号が前記リスト内にない場合は別のアクセス・レベルを決定することを特徴とする請求項24に記載のシステム。
- 前記識別機構は、前記ユーザーがリモート・アクセス・サーバを介して前記ネットワークに接続していると決定したとき、前記ネットワークへの直接接続に対して選択される前記ユーザーのアクセス権に比較してより制限されたアクセス権に相当するアクセス・レベルを前記ユーザーに対して選択することを特徴とする請求項23に記載のシステム。
- 前記識別機構は、前記ユーザーがイントラネットを介して前記ネットワークに接続している時日を決定するための手段を含むことを特徴とする請求項19に記載のシステム。
- 前記識別機構は、前記ユーザーが仮想的な組織内ネットワークを介して前記ネットワークに接続している時を決定するための手段を含むことを特徴とする請求項19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/096,676 US6308273B1 (en) | 1998-06-12 | 1998-06-12 | Method and system of security location discrimination |
US09/096,676 | 1998-06-12 | ||
PCT/US1999/012913 WO1999065207A1 (en) | 1998-06-12 | 1999-06-09 | Method and system of security location discrimination |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002518720A JP2002518720A (ja) | 2002-06-25 |
JP4625181B2 true JP4625181B2 (ja) | 2011-02-02 |
Family
ID=22258528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000554109A Expired - Fee Related JP4625181B2 (ja) | 1998-06-12 | 1999-06-09 | セキュリティ・ロケーション識別の方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US6308273B1 (ja) |
EP (1) | EP1095493B1 (ja) |
JP (1) | JP4625181B2 (ja) |
WO (1) | WO1999065207A1 (ja) |
Families Citing this family (380)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US7792297B1 (en) * | 1998-03-31 | 2010-09-07 | Piccionelli Greg A | System and process for limiting distribution of information on a communication network based on geographic location |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
EP0987893A1 (en) * | 1998-09-16 | 2000-03-22 | CANAL+ Société Anonyme | Management of data in a receiver/decoder |
US7228300B2 (en) | 1998-10-05 | 2007-06-05 | Oracle International Corporation | Caching the results of security policy functions |
US6487552B1 (en) * | 1998-10-05 | 2002-11-26 | Oracle Corporation | Database fine-grained access control |
US6813617B2 (en) * | 1998-10-05 | 2004-11-02 | Oracle International Corporation | Dynamic generation of optimizer hints |
US7281003B2 (en) * | 1998-10-05 | 2007-10-09 | Oracle International Corporation | Database fine-grained access control |
US7778260B2 (en) | 1998-10-09 | 2010-08-17 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US8078727B2 (en) | 1998-10-09 | 2011-12-13 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US7136645B2 (en) * | 1998-10-09 | 2006-11-14 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US7293107B1 (en) | 1998-10-09 | 2007-11-06 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US8060656B2 (en) | 1998-10-09 | 2011-11-15 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US6629246B1 (en) * | 1999-04-28 | 2003-09-30 | Sun Microsystems, Inc. | Single sign-on for a network system that includes multiple separately-controlled restricted access resources |
US6871222B1 (en) * | 1999-05-28 | 2005-03-22 | Oracle International Corporation | Quorumless cluster using disk-based messaging |
US7020695B1 (en) * | 1999-05-28 | 2006-03-28 | Oracle International Corporation | Using a cluster-wide shared repository to provide the latest consistent definition of the cluster (avoiding the partition-in time problem) |
US7076783B1 (en) | 1999-05-28 | 2006-07-11 | Oracle International Corporation | Providing figure of merit vote from application executing on a partitioned cluster |
US7882247B2 (en) | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
US6546392B1 (en) * | 1999-06-25 | 2003-04-08 | Mediaone Group, Inc. | Self service gateway |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US20090094164A1 (en) * | 1999-07-09 | 2009-04-09 | Bally Gaming, Inc. | Remote access verification environment system and method |
US6668322B1 (en) | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
US6892307B1 (en) | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
AU7705200A (en) | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US6970927B1 (en) * | 2000-04-18 | 2005-11-29 | Wayport, Inc. | Distributed network communication system which provides different network access features |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US6938169B1 (en) * | 1999-12-10 | 2005-08-30 | Sun Microsystems, Inc. | Channel-specific file system views in a private network using a public-network infrastructure |
US20040015607A1 (en) * | 2000-01-28 | 2004-01-22 | Bender Paul E. | System and method for using an IP address as a wireless unit identifier |
US6671735B1 (en) * | 2000-01-28 | 2003-12-30 | Qualcomm Incorporated | System and method for using an IP address as a wireless unit identifier |
US20020156860A1 (en) * | 2000-02-25 | 2002-10-24 | Finke Alan D. | Personal server system |
US8843617B2 (en) * | 2000-03-01 | 2014-09-23 | Printeron Inc. | Multi-stage polling mechanism and system for the transmission and processing control of network resource data |
CA2299824C (en) * | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
CA2301996A1 (en) * | 2000-03-13 | 2001-09-13 | Spicer Corporation | Wireless attachment enabling |
US6792474B1 (en) * | 2000-03-27 | 2004-09-14 | Cisco Technology, Inc. | Apparatus and methods for allocating addresses in a network |
US7080257B1 (en) * | 2000-03-27 | 2006-07-18 | Microsoft Corporation | Protecting digital goods using oblivious checking |
US7096029B1 (en) | 2000-04-05 | 2006-08-22 | Microsoft Corporation | Context aware computing devices having a common interface and related methods |
US7743074B1 (en) | 2000-04-05 | 2010-06-22 | Microsoft Corporation | Context aware systems and methods utilizing hierarchical tree structures |
US7076255B2 (en) | 2000-04-05 | 2006-07-11 | Microsoft Corporation | Context-aware and location-aware cellular phones and methods |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
JP2001325229A (ja) * | 2000-05-17 | 2001-11-22 | Daiwa House Ind Co Ltd | インターネットにおける認証システム及びサービスシステム |
US7174454B2 (en) | 2002-11-19 | 2007-02-06 | America Online, Inc. | System and method for establishing historical usage-based hardware trust |
JP2004510215A (ja) | 2000-05-19 | 2004-04-02 | ネットスケープ コミュニケーションズ コーポレーション | 適合化可能なマルチ階層認証システム |
GB0012445D0 (en) * | 2000-05-24 | 2000-07-12 | Hewlett Packard Co | Location-based equipment control |
US7047409B1 (en) * | 2000-06-09 | 2006-05-16 | Northrop Grumman Corporation | Automated tracking of certificate pedigree |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US7155667B1 (en) | 2000-06-21 | 2006-12-26 | Microsoft Corporation | User interface for integrated spreadsheets and word processing tables |
US6948135B1 (en) | 2000-06-21 | 2005-09-20 | Microsoft Corporation | Method and systems of providing information to computer users |
US6883168B1 (en) | 2000-06-21 | 2005-04-19 | Microsoft Corporation | Methods, systems, architectures and data structures for delivering software via a network |
US7000230B1 (en) | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
US7346848B1 (en) | 2000-06-21 | 2008-03-18 | Microsoft Corporation | Single window navigation methods and systems |
US7624356B1 (en) | 2000-06-21 | 2009-11-24 | Microsoft Corporation | Task-sensitive methods and systems for displaying command sets |
US7191394B1 (en) | 2000-06-21 | 2007-03-13 | Microsoft Corporation | Authoring arbitrary XML documents using DHTML and XSLT |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7062279B2 (en) * | 2000-06-22 | 2006-06-13 | Openwave Systems Inc. | Anonymous positioning of a wireless unit for data network location-based services |
US7434257B2 (en) * | 2000-06-28 | 2008-10-07 | Microsoft Corporation | System and methods for providing dynamic authorization in a computer system |
US6804699B1 (en) | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US9098685B2 (en) * | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
AU2001292746A1 (en) * | 2000-09-15 | 2002-03-26 | Motorola, Inc. | Hidden services in a communication network |
US7200869B1 (en) * | 2000-09-15 | 2007-04-03 | Microsoft Corporation | System and method for protecting domain data against unauthorized modification |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
GB2368151A (en) * | 2000-10-19 | 2002-04-24 | One Zone Networks | Determining access privilege to electronic data |
US20040098740A1 (en) * | 2000-12-07 | 2004-05-20 | Maritzen L. Michael | Method and apparatus for using a kiosk and a transaction device in an electronic commerce system |
US20020073339A1 (en) * | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
DE10064597A1 (de) * | 2000-12-18 | 2002-06-27 | Biotronik Mess & Therapieg | Vorrichtung zur Behandlung einer Fibrillation mindestens einer Kammer eines Herzens |
US6944679B2 (en) | 2000-12-22 | 2005-09-13 | Microsoft Corp. | Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same |
US7072956B2 (en) * | 2000-12-22 | 2006-07-04 | Microsoft Corporation | Methods and systems for context-aware policy determination and enforcement |
US20020087400A1 (en) * | 2000-12-28 | 2002-07-04 | Denis Khoo | Method and system for providing a reward for playing content received over a data network |
US7269656B2 (en) * | 2000-12-28 | 2007-09-11 | Xerox Corporation | Remote order entry system and method |
FR2820848B1 (fr) * | 2001-02-13 | 2003-04-11 | Gemplus Card Int | Gestion dynamique de listes de droits d'acces dans un objet electronique portable |
US7024662B2 (en) | 2001-03-14 | 2006-04-04 | Microsoft Corporation | Executing dynamically assigned functions while providing services |
US7302634B2 (en) | 2001-03-14 | 2007-11-27 | Microsoft Corporation | Schema-based services for identity-based data access |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7079652B1 (en) * | 2001-05-01 | 2006-07-18 | Harris Scott C | Login renewal based on device surroundings |
CA2742139C (en) * | 2001-05-14 | 2012-03-27 | Ntt Docomo, Inc. | System for managing program stored in storage block of mobile terminal |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7062750B2 (en) * | 2001-07-16 | 2006-06-13 | Microsoft Corporation | Accessing remote stores of source and symbol data for use by computing tools |
US7383433B2 (en) * | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7191216B2 (en) * | 2001-10-03 | 2007-03-13 | Nokia Corporation | System and method for controlling access to downloadable resources |
US7363286B2 (en) * | 2001-10-29 | 2008-04-22 | International Business Machines Corporation | File system path alias |
CA2466071C (en) | 2001-11-01 | 2016-04-12 | Bank One, Delaware, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7647422B2 (en) | 2001-11-06 | 2010-01-12 | Enterasys Networks, Inc. | VPN failure recovery |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US7591020B2 (en) * | 2002-01-18 | 2009-09-15 | Palm, Inc. | Location based security modification system and method |
GB2384331A (en) * | 2002-01-19 | 2003-07-23 | Hewlett Packard Co | Access control using credentials |
GB2384874B (en) * | 2002-01-31 | 2005-12-21 | Hewlett Packard Co | Apparatus for setting access requirements |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US8972589B2 (en) * | 2002-03-01 | 2015-03-03 | Enterasys Networks, Inc. | Location-based access control in a data network |
EP1486045A1 (en) * | 2002-03-12 | 2004-12-15 | Koninklijke Philips Electronics N.V. | Using timing signals to determine proximity between two nodes |
ATE481838T1 (de) * | 2002-03-27 | 2010-10-15 | Nokia Corp | Mobiltelekommunikationseinrichtung, -system und verfahren mit mehreren sicherheitsniveaus |
WO2003085528A1 (en) | 2002-04-11 | 2003-10-16 | International Business Machines Corporation | Computer, computer security setting method, and program |
KR100450402B1 (ko) * | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US20030233437A1 (en) * | 2002-04-24 | 2003-12-18 | Hiroshi Kitada | Browser, method, and computer program product for managing documents |
JP4112284B2 (ja) * | 2002-05-29 | 2008-07-02 | 富士通株式会社 | データベースアクセス制御方法およびデータベースアクセス制御プログラム |
US20030232598A1 (en) * | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
US20030236975A1 (en) * | 2002-06-20 | 2003-12-25 | International Business Machines Corporation | System and method for improved electronic security credentials |
US8046832B2 (en) | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
US9886309B2 (en) | 2002-06-28 | 2018-02-06 | Microsoft Technology Licensing, Llc | Identity-based distributed computing for device resources |
US7965842B2 (en) * | 2002-06-28 | 2011-06-21 | Wavelink Corporation | System and method for detecting unauthorized wireless access points |
US8370420B1 (en) | 2002-07-11 | 2013-02-05 | Citrix Systems, Inc. | Web-integrated display of locally stored content objects |
US7441117B2 (en) * | 2002-09-05 | 2008-10-21 | Matsushita Electric Industrial Co., Ltd. | Group formation/management system, group management device, and member device |
US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US7337224B1 (en) * | 2002-10-24 | 2008-02-26 | Cisco Technology, Inc. | Method and apparatus providing policy-based determination of network addresses |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7526798B2 (en) * | 2002-10-31 | 2009-04-28 | International Business Machines Corporation | System and method for credential delegation using identity assertion |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7577838B1 (en) * | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US20040128559A1 (en) * | 2002-12-31 | 2004-07-01 | Zurko Mary Ellen | Trusting security attribute authorities that are both cooperative and competitive |
US7207058B2 (en) * | 2002-12-31 | 2007-04-17 | American Express Travel Related Services Company, Inc. | Method and system for transmitting authentication context information |
US20040139043A1 (en) * | 2003-01-13 | 2004-07-15 | Oracle International Corporation | Attribute relevant access control policies |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7249162B2 (en) * | 2003-02-25 | 2007-07-24 | Microsoft Corporation | Adaptive junk message filtering system |
US7873660B1 (en) | 2003-02-27 | 2011-01-18 | Oracle International Corporation | Enforcing data privacy aggregations |
US7219148B2 (en) * | 2003-03-03 | 2007-05-15 | Microsoft Corporation | Feedback loop for spam prevention |
US7543053B2 (en) * | 2003-03-03 | 2009-06-02 | Microsoft Corporation | Intelligent quarantining for spam prevention |
DE10310151A1 (de) * | 2003-03-07 | 2004-09-16 | Linde Ag | Verfahren zum Betreiben einer Kraftstoffanlage für einen LPG-Motor |
US7370066B1 (en) | 2003-03-24 | 2008-05-06 | Microsoft Corporation | System and method for offline editing of data files |
US7275216B2 (en) | 2003-03-24 | 2007-09-25 | Microsoft Corporation | System and method for designing electronic forms and hierarchical schemas |
US7415672B1 (en) | 2003-03-24 | 2008-08-19 | Microsoft Corporation | System and method for designing electronic forms |
US7454786B2 (en) * | 2003-03-27 | 2008-11-18 | International Business Machines Corporation | Method for integrated security roles |
US7913159B2 (en) | 2003-03-28 | 2011-03-22 | Microsoft Corporation | System and method for real-time validation of structured data files |
US7296017B2 (en) | 2003-03-28 | 2007-11-13 | Microsoft Corporation | Validation of XML data files |
US20040193902A1 (en) * | 2003-03-31 | 2004-09-30 | Vogler Dean H. | Digital content rendering device and method |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
US6836778B2 (en) * | 2003-05-01 | 2004-12-28 | Oracle International Corporation | Techniques for changing XML content in a relational database |
US20040250140A1 (en) * | 2003-05-02 | 2004-12-09 | International Business Machines Corporation | Identifying users of network environments |
US7483947B2 (en) * | 2003-05-02 | 2009-01-27 | Microsoft Corporation | Message rendering for identification of content features |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US7392536B2 (en) * | 2003-06-18 | 2008-06-24 | Microsoft Corporation | System and method for unified sign-on |
US7251732B2 (en) * | 2003-06-18 | 2007-07-31 | Microsoft Corporation | Password synchronization in a sign-on management system |
US7275259B2 (en) * | 2003-06-18 | 2007-09-25 | Microsoft Corporation | System and method for unified sign-on |
US7519668B2 (en) | 2003-06-20 | 2009-04-14 | Microsoft Corporation | Obfuscation of spam filter |
US7711779B2 (en) * | 2003-06-20 | 2010-05-04 | Microsoft Corporation | Prevention of outgoing spam |
US8533270B2 (en) | 2003-06-23 | 2013-09-10 | Microsoft Corporation | Advanced spam detection techniques |
US7451392B1 (en) | 2003-06-30 | 2008-11-11 | Microsoft Corporation | Rendering an HTML electronic form by applying XSLT to XML using a solution |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
WO2005015794A1 (ja) | 2003-07-14 | 2005-02-17 | Sony Corporation | 通信方法 |
JP4168349B2 (ja) * | 2003-07-14 | 2008-10-22 | ソニー株式会社 | 情報提供方法、情報提供装置及び情報提供プログラム |
US7406660B1 (en) | 2003-08-01 | 2008-07-29 | Microsoft Corporation | Mapping between structured data and a visual surface |
US7334187B1 (en) | 2003-08-06 | 2008-02-19 | Microsoft Corporation | Electronic form aggregation |
US7454700B1 (en) | 2003-09-18 | 2008-11-18 | Microsoft Corporation | Method and apparatus for restricting the application of formatting to the contents of an electronic document |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
DE10346007A1 (de) * | 2003-10-02 | 2005-04-28 | Siemens Ag | Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung |
US20050078082A1 (en) * | 2003-10-08 | 2005-04-14 | Muralidharan Girish Kumar | Method and apparatus for selectively blocking remote action |
US20050080909A1 (en) | 2003-10-10 | 2005-04-14 | Anatoliy Panasyuk | Methods and apparatus for scalable secure remote desktop access |
US7591015B2 (en) * | 2003-10-23 | 2009-09-15 | Microsoft Corporation | Secure kernel transactions |
US7539999B2 (en) | 2003-10-23 | 2009-05-26 | Microsoft Corporation | Kernel-level transactions |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
CA2545496C (en) * | 2003-11-11 | 2012-10-30 | Citrix Gateways, Inc. | Virtual private network with pseudo server |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US7721329B2 (en) * | 2003-11-18 | 2010-05-18 | Aol Inc. | Method and apparatus for trust-based, fine-grained rate limiting of network requests |
US20050108558A1 (en) * | 2003-11-19 | 2005-05-19 | Intel Corporation | Method and apparatus for managing localized emergency splash screens |
JP2005157826A (ja) | 2003-11-27 | 2005-06-16 | Hitachi Ltd | アクセス制御装置及び方法 |
US20050119902A1 (en) * | 2003-11-28 | 2005-06-02 | Christiansen David L. | Security descriptor verifier |
US7620997B2 (en) * | 2003-12-22 | 2009-11-17 | Lenovo (Singapore) Pte. Ltd. | System and method for controlling network access in wireless environment |
US7310647B2 (en) * | 2003-12-24 | 2007-12-18 | Oracle International Corporation | Column masking of tables |
US8819072B1 (en) | 2004-02-02 | 2014-08-26 | Microsoft Corporation | Promoting data from structured data files |
US8126999B2 (en) | 2004-02-06 | 2012-02-28 | Microsoft Corporation | Network DNA |
JP4250100B2 (ja) | 2004-02-23 | 2009-04-08 | 大日本印刷株式会社 | コンピュータシステム |
US8825702B2 (en) * | 2004-02-24 | 2014-09-02 | Oracle International Corporation | Sending control information with database statement |
US8214438B2 (en) | 2004-03-01 | 2012-07-03 | Microsoft Corporation | (More) advanced spam detection features |
US20050204006A1 (en) * | 2004-03-12 | 2005-09-15 | Purcell Sean E. | Message junk rating interface |
US20060075263A1 (en) * | 2004-03-15 | 2006-04-06 | Jesse Taylor | System and method for security and file retrieval from remote computer |
US20050210400A1 (en) * | 2004-03-19 | 2005-09-22 | Peter Hoe-Richardson | Controlling display screen legibility |
US7644369B2 (en) * | 2004-03-19 | 2010-01-05 | Rocket Software, Inc. | Controlling display screen legibility |
US7496837B1 (en) | 2004-04-29 | 2009-02-24 | Microsoft Corporation | Structural editing with schema awareness |
US7571459B2 (en) * | 2004-04-30 | 2009-08-04 | Microsoft Corporation | System and method for zone transition mitigation with relation to a network browser |
US7958150B2 (en) * | 2004-04-30 | 2011-06-07 | International Business Machines Corporation | Method for implementing fine-grained access control using access restrictions |
US7774620B1 (en) * | 2004-05-27 | 2010-08-10 | Microsoft Corporation | Executing applications at appropriate trust levels |
JP4533247B2 (ja) * | 2004-06-08 | 2010-09-01 | キヤノン株式会社 | サービス提供システム、サービス提供方法及びサービス提供装置 |
US7664819B2 (en) * | 2004-06-29 | 2010-02-16 | Microsoft Corporation | Incremental anti-spam lookup and update service |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US20060009905A1 (en) * | 2004-07-06 | 2006-01-12 | Soderberg Victor J | Communication device for alerting passengers of their destination |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
EP2264956B1 (en) | 2004-07-23 | 2017-06-14 | Citrix Systems, Inc. | Method for securing remote access to private networks |
US9219579B2 (en) | 2004-07-23 | 2015-12-22 | Citrix Systems, Inc. | Systems and methods for client-side application-aware prioritization of network communications |
US7945945B2 (en) | 2004-08-06 | 2011-05-17 | Enterasys Networks, Inc. | System and method for address block enhanced dynamic network policy management |
US7904517B2 (en) * | 2004-08-09 | 2011-03-08 | Microsoft Corporation | Challenge response systems |
US7660865B2 (en) | 2004-08-12 | 2010-02-09 | Microsoft Corporation | Spam filtering with probabilistic secure hashes |
JP2008510232A (ja) * | 2004-08-13 | 2008-04-03 | サイトリックス システムズ, インコーポレイテッド | 多数のリモートアクセスサーバにわたる処理整合性を維持する方法 |
US7797724B2 (en) | 2004-08-31 | 2010-09-14 | Citrix Systems, Inc. | Methods and apparatus for secure online access on a client device |
US7664751B2 (en) | 2004-09-30 | 2010-02-16 | Google Inc. | Variable user interface based on document access privileges |
US7692636B2 (en) | 2004-09-30 | 2010-04-06 | Microsoft Corporation | Systems and methods for handwriting to a screen |
US8099660B1 (en) | 2004-09-30 | 2012-01-17 | Google Inc. | Tool for managing online content |
US7454778B2 (en) | 2004-09-30 | 2008-11-18 | Microsoft Corporation | Enforcing rights management through edge email servers |
US7603355B2 (en) | 2004-10-01 | 2009-10-13 | Google Inc. | Variably controlling access to content |
BRPI0517026A (pt) | 2004-10-25 | 2008-09-30 | Rick L Orsini | método e sistema analisador de dados seguros |
KR100640543B1 (ko) * | 2004-10-28 | 2006-10-30 | 주식회사 팬택 | 이동 통신망에서 데이터 다운로드 서비스 방법 |
US7712022B2 (en) | 2004-11-15 | 2010-05-04 | Microsoft Corporation | Mutually exclusive options in electronic forms |
US7721190B2 (en) | 2004-11-16 | 2010-05-18 | Microsoft Corporation | Methods and systems for server side form processing |
WO2006054690A1 (ja) * | 2004-11-19 | 2006-05-26 | Shimadzu Corporation | 遺伝子多型検出方法、診断方法、並びにそのための装置及び検査試薬キット |
US7904801B2 (en) | 2004-12-15 | 2011-03-08 | Microsoft Corporation | Recursive sections in electronic forms |
US7831570B2 (en) * | 2004-12-30 | 2010-11-09 | Oracle International Corporation | Mandatory access control label security |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US7814076B2 (en) * | 2004-12-30 | 2010-10-12 | Oracle International Corporation | Data vault |
US7593942B2 (en) * | 2004-12-30 | 2009-09-22 | Oracle International Corporation | Mandatory access control base |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US7814075B2 (en) * | 2004-12-30 | 2010-10-12 | Oracle International Corporation | Dynamic auditing |
US7937651B2 (en) | 2005-01-14 | 2011-05-03 | Microsoft Corporation | Structural editing operations for network forms |
US7562226B2 (en) * | 2005-01-14 | 2009-07-14 | Citrix Systems, Inc. | System and method for permission-based access using a shared account |
US20060236385A1 (en) * | 2005-01-14 | 2006-10-19 | Citrix Systems, Inc. | A method and system for authenticating servers in a server farm |
US8042165B2 (en) * | 2005-01-14 | 2011-10-18 | Citrix Systems, Inc. | Method and system for requesting and granting membership in a server farm |
CN101147379B (zh) | 2005-01-24 | 2011-05-25 | 茨特里克斯系统公司 | 在网络中对动态产生的对象执行缓存的系统和方法 |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20060195889A1 (en) * | 2005-02-28 | 2006-08-31 | Pfleging Gerald W | Method for configuring and controlling access of a computing device based on location |
US7725834B2 (en) | 2005-03-04 | 2010-05-25 | Microsoft Corporation | Designer-created aspect for an electronic form template |
JP2006277517A (ja) * | 2005-03-30 | 2006-10-12 | Nomura Research Institute Ltd | ファイル転送システム及びファイル転送方法 |
US20060224518A1 (en) * | 2005-04-05 | 2006-10-05 | International Business Machines Corporation | Partial credential processing for limited commerce interactions |
US8943304B2 (en) | 2006-08-03 | 2015-01-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US9692725B2 (en) | 2005-05-26 | 2017-06-27 | Citrix Systems, Inc. | Systems and methods for using an HTTP-aware client agent |
US8397287B2 (en) | 2006-08-21 | 2013-03-12 | Citrix Systems, Inc. | Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute |
US9407608B2 (en) | 2005-05-26 | 2016-08-02 | Citrix Systems, Inc. | Systems and methods for enhanced client side policy |
US9621666B2 (en) | 2005-05-26 | 2017-04-11 | Citrix Systems, Inc. | Systems and methods for enhanced delta compression |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US8086232B2 (en) | 2005-06-28 | 2011-12-27 | Enterasys Networks, Inc. | Time synchronized wireless method and operations |
US8200975B2 (en) | 2005-06-29 | 2012-06-12 | Microsoft Corporation | Digital signatures for network forms |
US7636851B2 (en) * | 2005-06-30 | 2009-12-22 | Microsoft Corporation | Providing user on computer operating system with full privileges token and limited privileges token |
US20070006321A1 (en) * | 2005-07-01 | 2007-01-04 | International Business Machines Corporation | Methods and apparatus for implementing context-dependent file security |
US10764264B2 (en) | 2005-07-11 | 2020-09-01 | Avaya Inc. | Technique for authenticating network users |
US8707395B2 (en) | 2005-07-11 | 2014-04-22 | Avaya Inc. | Technique for providing secure network access |
US20070028098A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | Encrypting units of work based on a trust level |
US7930353B2 (en) | 2005-07-29 | 2011-04-19 | Microsoft Corporation | Trees of classifiers for detecting email spam |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US8065370B2 (en) | 2005-11-03 | 2011-11-22 | Microsoft Corporation | Proofs to filter spam |
AU2006320203B2 (en) | 2005-12-02 | 2011-12-01 | Citrix Systems, Inc. | Method and apparatus for providing authentication credentials from a proxy server to a virtualized computing environment to access a remote resource |
US8001459B2 (en) | 2005-12-05 | 2011-08-16 | Microsoft Corporation | Enabling electronic documents for limited-capability computing devices |
US7865521B2 (en) * | 2005-12-12 | 2011-01-04 | International Business Machines Corporation | Access control for elements in a database object |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US8042151B2 (en) * | 2005-12-20 | 2011-10-18 | Microsoft Corporation | Application context based access control |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US7703020B2 (en) * | 2006-03-31 | 2010-04-20 | General Electric Company | Medical diagnostic system interface |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
JP4539613B2 (ja) * | 2006-06-28 | 2010-09-08 | 富士ゼロックス株式会社 | 画像形成装置、画像生成方法およびプログラム |
US20080040363A1 (en) * | 2006-07-13 | 2008-02-14 | Siemens Medical Solutions Usa, Inc. | System for Processing Relational Database Data |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8451806B2 (en) * | 2006-08-21 | 2013-05-28 | Citrix Sysrems, Inc. | Systems and methods for pinging a user's intranet IP address |
US8413229B2 (en) * | 2006-08-21 | 2013-04-02 | Citrix Systems, Inc. | Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate |
US8213393B2 (en) | 2006-08-21 | 2012-07-03 | Citrix Systems, Inc. | Methods for associating an IP address to a user via an appliance |
US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
US20080060060A1 (en) * | 2006-08-28 | 2008-03-06 | Memory Experts International Inc. | Automated Security privilege setting for remote system users |
WO2008028287A1 (en) * | 2006-09-08 | 2008-03-13 | Memory Experts International Inc. | Automated security privilege setting for remote system users |
US20080091681A1 (en) * | 2006-10-12 | 2008-04-17 | Saket Dwivedi | Architecture for unified threat management |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US7895332B2 (en) | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US8155322B2 (en) | 2006-11-07 | 2012-04-10 | Security First Corp. | Systems and methods for distributing and securing data |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US8135798B2 (en) * | 2006-11-15 | 2012-03-13 | Hewlett-Packard Development Company, L.P. | Over-the-air device services and management |
EP2069995A1 (en) | 2006-12-05 | 2009-06-17 | Security First Corporation | Improved tape backup method |
US8224905B2 (en) | 2006-12-06 | 2012-07-17 | Microsoft Corporation | Spam filtration utilizing sender activity data |
JP5018103B2 (ja) * | 2007-01-23 | 2012-09-05 | 富士ゼロックス株式会社 | 情報処理装置、画像処理装置、及び情報処理方法 |
US8640215B2 (en) * | 2007-03-23 | 2014-01-28 | Microsoft Corporation | Secure isolation of application pools |
US20080271150A1 (en) * | 2007-04-30 | 2008-10-30 | Paul Boerger | Security based on network environment |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US7386885B1 (en) | 2007-07-03 | 2008-06-10 | Kaspersky Lab, Zao | Constraint-based and attribute-based security system for controlling software component interaction |
US20090024570A1 (en) * | 2007-07-20 | 2009-01-22 | Oracle Internatonal Corporation | User defined query rewrite mechanism |
US9009327B2 (en) * | 2007-08-03 | 2015-04-14 | Citrix Systems, Inc. | Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment |
US11843594B2 (en) * | 2007-09-04 | 2023-12-12 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
WO2009035674A1 (en) | 2007-09-14 | 2009-03-19 | Security First Corporation | Systems and methods for managing cryptographic keys |
JP2009080674A (ja) * | 2007-09-26 | 2009-04-16 | Hitachi Ltd | 制御装置、アクセス制御方法、及びストレージノード |
US8667563B1 (en) * | 2007-10-05 | 2014-03-04 | United Services Automobile Association (Usaa) | Systems and methods for displaying personalized content |
US8078595B2 (en) * | 2007-10-09 | 2011-12-13 | Oracle International Corporation | Secure normal forms |
US8650616B2 (en) * | 2007-12-18 | 2014-02-11 | Oracle International Corporation | User definable policy for graduated authentication based on the partial orderings of principals |
FR2926429B1 (fr) | 2008-01-11 | 2012-12-07 | Radiotelephone Sfr | Procede et systeme de communication et terminal et serveur de confiance |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
CA2946778A1 (en) | 2008-02-22 | 2009-08-27 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US9078095B2 (en) | 2008-03-14 | 2015-07-07 | William J. Johnson | System and method for location based inventory management |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
JP2009272770A (ja) * | 2008-05-01 | 2009-11-19 | Seiko Epson Corp | 複合機、複合機の利用制限方法 |
US8645423B2 (en) * | 2008-05-02 | 2014-02-04 | Oracle International Corporation | Method of partitioning a database |
US20100037288A1 (en) * | 2008-08-06 | 2010-02-11 | International Business Machines Corporation | Inherited Access Authorization to a Social Network |
ES2337437B8 (es) * | 2008-10-22 | 2011-08-02 | Telefonica S.A. | S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso. |
US20100107240A1 (en) | 2008-10-24 | 2010-04-29 | Microsoft Corporation | Network location determination for direct access networks |
US8961619B2 (en) * | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
US8886672B2 (en) * | 2009-03-12 | 2014-11-11 | International Business Machines Corporation | Providing access in a distributed filesystem |
US8239396B2 (en) * | 2009-03-20 | 2012-08-07 | Oracle International Corporation | View mechanism for data security, privacy and utilization |
CN101534309B (zh) * | 2009-04-14 | 2013-03-13 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
CN104079573A (zh) | 2009-05-19 | 2014-10-01 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
US8032666B2 (en) | 2009-06-12 | 2011-10-04 | Microsoft Corporation | Location enabled bookmark and profile |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US9610502B2 (en) | 2009-07-10 | 2017-04-04 | International Business Machines Corporation | Use of real time location information for user authentication and authorization in virtual environments |
US9996688B1 (en) | 2009-10-30 | 2018-06-12 | Quest Software Inc. | Systems and methods for controlling access to computer applications or data |
EP2504973B1 (en) | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
US20110154050A1 (en) * | 2009-12-22 | 2011-06-23 | Pitney Bowes Inc. | System and method for selectively providing cryptographic capabilities based on location |
WO2011090144A1 (ja) * | 2010-01-21 | 2011-07-28 | 日本電気株式会社 | 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体 |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
US8601498B2 (en) | 2010-05-28 | 2013-12-03 | Security First Corp. | Accelerator system for use with secure data storage |
US8621656B2 (en) | 2010-07-06 | 2013-12-31 | Nokia Corporation | Method and apparatus for selecting a security policy |
US8970873B2 (en) | 2010-09-17 | 2015-03-03 | Printeron Inc. | System and method for managing printer resources on an internal network |
US8570566B2 (en) | 2010-09-17 | 2013-10-29 | Printeron Inc. | System and method that provides user interface on mobile network terminal for releasing print jobs based on location information |
US9760329B2 (en) | 2010-11-30 | 2017-09-12 | Printeron Inc. | System for internet enabled printing |
US8671175B2 (en) | 2011-01-05 | 2014-03-11 | International Business Machines Corporation | Managing security features of a browser |
US8898793B2 (en) | 2011-01-14 | 2014-11-25 | Nokia Corporation | Method and apparatus for adjusting context-based factors for selecting a security policy |
US8688146B2 (en) * | 2011-08-09 | 2014-04-01 | Gary W. Grube | Providing safety status information |
GB2494391B (en) | 2011-09-02 | 2014-06-18 | Avecto Ltd | Computer device with anti-tamper resource security |
CA2879180A1 (en) | 2012-03-07 | 2013-09-12 | Snap Trends, Inc. | Methods and systems of aggregating information of social networks based on geographical locations via a network |
US9781130B1 (en) * | 2012-06-28 | 2017-10-03 | EMC IP Holding Company LLC | Managing policies |
US9213827B2 (en) * | 2012-09-27 | 2015-12-15 | Intel Corporation | Security data aggregation and business intelligence for web applications |
EP2956887A1 (en) | 2013-02-13 | 2015-12-23 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9674149B2 (en) * | 2013-03-13 | 2017-06-06 | Facebook, Inc. | System and method for establishing a virtual private network of a mobile device through a preferred network |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
JP6179328B2 (ja) * | 2013-10-01 | 2017-08-16 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9356882B2 (en) | 2014-02-04 | 2016-05-31 | Printeron Inc. | Streamlined system for the transmission of network resource data |
US10432498B1 (en) * | 2014-02-12 | 2019-10-01 | Google Llc | Location privacy aggregation testing |
US20150381610A1 (en) * | 2014-06-30 | 2015-12-31 | Mcafee, Inc. | Location-based data security |
US20160066184A1 (en) * | 2014-08-29 | 2016-03-03 | Intel Corporation | Pairing Computing Devices According To A Multi-Level Security Protocol |
US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
CN105763514B (zh) * | 2014-12-17 | 2019-11-29 | 华为技术有限公司 | 一种处理授权的方法、设备和系统 |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10044718B2 (en) | 2015-05-27 | 2018-08-07 | Google Llc | Authorization in a distributed system using access control lists and groups |
WO2017063031A1 (en) * | 2015-10-16 | 2017-04-20 | Kasada Pty Ltd | Dynamic cryptographic polymorphism (dcp) system and method |
US9832184B2 (en) * | 2015-12-15 | 2017-11-28 | Bank Of America Corporation | Controls and administration of privileged accounts system |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10454929B2 (en) * | 2016-12-16 | 2019-10-22 | Blackberry Limited | Authenticating for an enterprise service |
US10812266B1 (en) * | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11122054B2 (en) | 2019-08-27 | 2021-09-14 | Bank Of America Corporation | Security tool |
US11405474B2 (en) * | 2019-11-01 | 2022-08-02 | Microsoft Technology Licensing, Llc | Abstracting geographic location to a square block of pre-defined size |
US11645391B2 (en) * | 2020-10-09 | 2023-05-09 | Saudi Arabian Oil Company | Protecting computer systems against malicious software stored on removeable data storage devices |
US11429741B2 (en) * | 2020-12-04 | 2022-08-30 | Salesforce.Com, Inc. | Data security using multi-factor authentication |
US11755697B2 (en) | 2021-01-04 | 2023-09-12 | Bank Of America Corporation | Secure access control framework using dynamic resource replication |
EP4254862A1 (de) * | 2022-03-29 | 2023-10-04 | Siemens Aktiengesellschaft | Verfahren zum durchführen eines autorisierungsvorgangs einer client-anwendung |
US20240064138A1 (en) * | 2022-08-16 | 2024-02-22 | Microsoft Technology Licensing, Llc | Intelligent secure user access to private resources |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
DE69031191T2 (de) | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5187790A (en) | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
US5138712A (en) | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5204961A (en) | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5276444A (en) * | 1991-09-23 | 1994-01-04 | At&T Bell Laboratories | Centralized security control system |
US5276901A (en) | 1991-12-16 | 1994-01-04 | International Business Machines Corporation | System for controlling group access to objects using group access control folder and group identification as individual user |
AU662805B2 (en) | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
JP2519390B2 (ja) | 1992-09-11 | 1996-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ通信方法及び装置 |
US5649099A (en) | 1993-06-04 | 1997-07-15 | Xerox Corporation | Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security |
WO1996005549A1 (en) | 1994-08-09 | 1996-02-22 | Shiva Corporation | Apparatus and method for restricting access to a local computer network |
DE69427347T2 (de) | 1994-08-15 | 2001-10-31 | Ibm | Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5682478A (en) | 1995-01-19 | 1997-10-28 | Microsoft Corporation | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server |
US5696898A (en) | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
US5675782A (en) | 1995-06-06 | 1997-10-07 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5761669A (en) | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5678041A (en) | 1995-06-06 | 1997-10-14 | At&T | System and method for restricting user access rights on the internet based on rating information stored in a relational database |
US5941947A (en) | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
JPH09114783A (ja) * | 1995-10-13 | 1997-05-02 | Sony Corp | 情報処理装置および方法 |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5680461A (en) | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5826029A (en) | 1995-10-31 | 1998-10-20 | International Business Machines Corporation | Secured gateway interface |
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
US5745676A (en) | 1995-12-04 | 1998-04-28 | International Business Machines Corporation | Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage |
JPH09190236A (ja) * | 1996-01-10 | 1997-07-22 | Canon Inc | 情報処理方法及び装置及びシステム |
WO1997026734A1 (en) | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Transferring encrypted packets over a public network |
US5925109A (en) | 1996-04-10 | 1999-07-20 | National Instruments Corporation | System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes |
TW313642B (en) | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
JPH1051510A (ja) * | 1996-07-31 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 発信者アドレスチェック方式 |
US5845067A (en) | 1996-09-09 | 1998-12-01 | Porter; Jack Edward | Method and apparatus for document management utilizing a messaging system |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5949882A (en) | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US6105132A (en) * | 1997-02-20 | 2000-08-15 | Novell, Inc. | Computer network graded authentication system and method |
US5983270A (en) * | 1997-03-11 | 1999-11-09 | Sequel Technology Corporation | Method and apparatus for managing internetwork and intranetwork activity |
US6081807A (en) | 1997-06-13 | 2000-06-27 | Compaq Computer Corporation | Method and apparatus for interfacing with a stateless network file system server |
-
1998
- 1998-06-12 US US09/096,676 patent/US6308273B1/en not_active Expired - Lifetime
-
1999
- 1999-06-09 JP JP2000554109A patent/JP4625181B2/ja not_active Expired - Fee Related
- 1999-06-09 EP EP99955576.6A patent/EP1095493B1/en not_active Expired - Lifetime
- 1999-06-09 WO PCT/US1999/012913 patent/WO1999065207A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2002518720A (ja) | 2002-06-25 |
EP1095493A1 (en) | 2001-05-02 |
EP1095493B1 (en) | 2016-04-06 |
US6308273B1 (en) | 2001-10-23 |
WO1999065207A1 (en) | 1999-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4625181B2 (ja) | セキュリティ・ロケーション識別の方法およびシステム | |
JP4809530B2 (ja) | 制限付きのトークンを使用したセキュリティモデル | |
JP4878647B2 (ja) | 信頼できないコンテントを安全に実行するための方法およびシステム | |
JP4414092B2 (ja) | 制限付きトークンを介した最小権限 | |
US8527754B2 (en) | Authorizing information flows based on a sensitivity of an information object | |
US8893300B2 (en) | Security systems and methods to reduce data leaks in enterprise networks | |
US7512792B2 (en) | Reference monitor method for enforcing information flow policies | |
US7305701B2 (en) | Methods and arrangements for controlling access to resources based on authentication method | |
US7647630B2 (en) | Associating security information with information objects in a data processing system | |
US7103784B1 (en) | Group types for administration of networks | |
US20060248599A1 (en) | Cross-domain security for data vault | |
US20090282457A1 (en) | Common representation for different protection architectures (crpa) | |
US7747597B2 (en) | Security execution context for a database management system | |
US7743255B2 (en) | Trust model for a database management system supporting multiple authorization domains | |
Fernandez et al. | More Patterns for Operating System Access Control. | |
KR102214162B1 (ko) | 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템 | |
Jaeger et al. | Security requirements for the deployment of the linux kernel in enterprise systems | |
Shekhar | Token and Session Compatibility in Role Based Access Control with Privileges Management | |
Masui et al. | Design of UNIX system for the prevention of damage propagation by intrusion and its implementation based on 4.4 BSD | |
Taylor et al. | A Comparison of Authentication, Authorization and Auditing in Windows and Linux |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060323 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100702 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20100825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |