JPH09251425A - 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム - Google Patents

分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム

Info

Publication number
JPH09251425A
JPH09251425A JP8234642A JP23464296A JPH09251425A JP H09251425 A JPH09251425 A JP H09251425A JP 8234642 A JP8234642 A JP 8234642A JP 23464296 A JP23464296 A JP 23464296A JP H09251425 A JPH09251425 A JP H09251425A
Authority
JP
Japan
Prior art keywords
server
target object
access
request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8234642A
Other languages
English (en)
Inventor
Danny M Nessett
ダニー・エム・ネセット
Theron D Tock
セロン・ディ・トック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH09251425A publication Critical patent/JPH09251425A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Document Processing Apparatus (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 【課題】 分散コンピュータ・システム内の資源へのア
クセスを安全に制御する改良された方法およびシステム
を提供する。 【解決手段】 グループ識別標識を記憶し、それをター
ゲット・オブジェクトに結びつけ、次にメンバーシップ
検査を使用して、ターゲット・オブジェクトへのアクセ
スを要求するクライアント・オブジェクトが、そのター
ゲット・オブジェクトに対するアクセス権を有するグル
ープのメンバーであるか否かを判断する。このようにし
て、本発明は、要求側オブジェクトのアクセス権を検証
するために、ある種の従来技術のシステムで一般的に行
われていたようなコストのかかる暗号操作を省く。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明の方法およびシステム
は、一般にはコンピュータ・システムにおけるセキュリ
ティを与えることに関し、より特定的には、オブジェク
ト・リファレンスまたはケーパビリティに結びつけられ
たグループ識別標識を使用してシステム資源へのアクセ
スを制御することに係わる。
【0002】
【従来の技術】オブジェクト指向システムにおいて、オ
ブジェクトとは、データとデータを取り扱うために呼び
出すことができる操作を含む構成要素である。操作
(「メソッド」とも呼ぶ)は、オブジェクトに呼を送る
ことによって、オブジェクト上に呼び出される。各オブ
ジェクトは、そのタイプのオブジェクトに対して実行す
ることができる操作を定義するオブジェクト・タイプを
有する。1つのオブジェクト・タイプは、他のオブジェ
クト・タイプのために定義され、実施されたオブジェク
ト操作を継承することができる。オブジェクト指向設計
およびプログラミング技法の詳細については、参照によ
り本明細書に組み込まれるBertrandMeyer
による「Object−Oriented Softw
are Construction」(Prentic
e−Hall 1988)を参照されたい。
【0003】クライアント−サーバ・コンピューティン
グでは、一般に、コンピュータを接続するネットワーク
を介して互いに通信することができる1組のコンピュー
タが存在する。これらのコンピュータのいくつかは、他
のコンピュータに対するサービスまたは機能の提供側の
役割を果たす。このサービスまたは機能の提供側は「サ
ーバ」と呼ばれ、サービスまたは機能の消費側は「クラ
イアント」と呼ばれる。このクライアント−サーバ・モ
デルは、同じコンピュータ上で別個のプログラムまたは
プロセスが実行され、それらが何らかの保護された機構
を介して互いに通信し、機能の提供側と消費側として機
能している場合にも一般化される。
【0004】クライアントサーバ・モデルに基づくオブ
ジェクト指向分散システムには、クライアントにオブジ
ェクト指向インタフェースを提供するサーバが存在す
る。これらのサーバは、データと、当該タイプのオブジ
ェクトにより許可された操作に従ってデータを取り扱う
そのデータに関連するソフトウェアとから成るオブジェ
クトをサポートする。クライアントは、サーバに呼を送
信することによって、これらのオブジェクトへのアクセ
スを獲得することができ、それらのオブジェクトに対し
て呼を実行することができる。サーバでは、そのオブジ
ェクトに関連するソフトウェアを介してこれらの呼が実
行される。次に、それらの呼の結果がクライアントに送
り戻される。
【0005】現在、いくつかの会社が、このようなオブ
ジェクトを互いに共用することができるようにする特定
のオブジェクト定義およびインタフェースの標準化に合
意している。このようなオブジェクトの会社間共用への
参加を可能にするように設計された1つのシステムを、
「分散オブジェクト環境(「DOE」)」と呼び、サン
・マイクロシステムズ・インコーポレイテッド(サン、
DOE、およびサン・マイクロシステムズ・インコーポ
レイテッドは、米国およびその他の国でのサン・マイク
ロシステムズ・インコーポレイテッドの商標または登録
商標である。)が作成した。
【0006】DOEはオブジェクト指向システムであ
り、クライアントからDOEオブジェクトへの遠隔アク
セスを提供する。サーバ・アプリケーションがDOEオ
ブジェクトを実現する。所与のDOEオブジェクトにつ
いて、DOEサーバはDOEオブジェクトを指すポイン
タとして機能する「オブジェクト・リファレンス」を作
成することができる。DOEオブジェクト・リファレン
スは、1つの機械上または異なる機械間の異なるプロセ
ス間で次々に渡すことができ、その場合でも元のオブジ
ェクトを指すことになる。
【0007】1つの場所のクライアント・アプリケーシ
ョンがDOEオブジェクト・リファレンスを獲得する
と、そのアプリケーションはターゲットDOEオブジェ
クトに呼出し(メソッド呼出し要求)を送ることができ
る。次に、ターゲットDOEオブジェクトは、場合によ
ってはその内部状態(そのデータ)を更新し、場合によ
っては何らかの結果をその呼出し側に戻すことによっ
て、それらの呼出しを実行することができる。メソッド
呼出しを処理する一環として、サーバはそれ自体が他の
オブジェクトを呼び出すことができ、オブジェクト呼出
しの連鎖が形成される。
【0008】ユーザの直接制御外にある実体とのこのよ
うなオブジェクト共用の登場により、いくつかのセキュ
リティ問題が生ずる。たとえば、DOEユーザが、多く
の組の機械に分散しているオブジェクトにアクセスする
ことができるようにすることが望ましい。しかし、許可
されたユーザだけがオブジェクトをアクセスすることが
できるようにして、オブジェクトがカプセル化するデー
タを無許可のユーザが使用したり変更したりすることが
できないようにすることが不可欠である。
【0009】このようなセキュリティ問題の部分的な解
決策として、いくつかのサーバは、そのサーバのオブジ
ェクトへのセキュリティ保護されたアクセスを設け、適
正に指定されたユーザだけがオブジェクトにアクセスす
ることができるようにする。クライアント・アプリケー
ションがセキュリティ保護されたオブジェクトにアクセ
スしたい場合は、そのセキュリティ保護されたオブジェ
クトの遂行を含むサーバとの「認証済み接続」を確立し
なければならない。この接続を確立すると同時に、クラ
イアント・アプリケーションは、クライアント・アプリ
ケーションがどのユーザを表しているかをサーバに示さ
なければならない。したがって、たとえばクライアント
・アプリケーションは人間のユーザであるスーザンを表
している場合がある。クライアント・コンピュータのロ
グイン業務の一部として、スーザンと称する人間のユー
ザは、恐らくある種の認証情報、たとえばパスワード
を、クライアント・コンピュータに与えなければならな
い。認証済み接続が確立された後、サーバはその接続が
所与のユーザを表す権限を与えられているアプリケーシ
ョンへの接続であることを認める。サーバはそのユーザ
の名前を記録し、そのユーザの名前をその接続と関連づ
ける。認証済み接続を確立する技術は、よく理解されて
いる。たとえば、Butler Lampson、Ma
rtin Abadi、Michael Burrow
s、およびEdward Wobberによる「Aut
hentication in Distribute
d Systems:Theory and Prac
tive」(ACM Transactions on
Computer Systems,10(4),N
ovember 1992)を参照されたい。
【0010】通常のDOEモデルは、クライアントが遠
隔オブジェクトに対する操作を呼び出すものである。サ
ーバは、要求が認証済み接続で発行されるように要求す
ることができ、したがってクライアント・アプリケーシ
ョンが認証済みユーザを表していることを検証すること
ができる。サーバは次にその認証済みユーザが、その操
作を行うことを本当に許可されているか調べることがで
きる。
【0011】ユーザがサーバに、そのサーバが他のセキ
ュリティ保護されたサーバにアクセスする必要がある何
らかのアクションを行わせようとすると直ちに複雑な問
題が生ずる。たとえば、ユーザはクライアント・アプリ
ケーションに複合文書(たとえばスプレッド・シート・
グラフと説明テキストが含まれた年間売上げ報告)を入
手するように要求し、その一部が第1のサーバにあり
(たとえばテキスト)、一部が第2のサーバにある(た
とえばグラフ)場合がある。第1のサーバは、要求ユー
ザを認証し、ユーザがその要求を行うことを許可されて
いることを検証することができる。しかし、次に第1の
サーバが、ユーザ応答を完了させるために何らかのデー
タを求めて第2のサーバにアクセスしなければならない
場合、第2のサーバは、第1のサーバを認証しなければ
ならず、第1のサーバがクライアントによるアクセスを
認められたか、またはオブジェクトに対して要求された
アクションを実行する適切なアクセス許可を有している
ことを確認しなければならない。この問題を委託問題と
呼ぶ。これは、クライアントのジョブを行わせることが
できるようにするためにクライアントがその権限をサー
バに委託する必要があるときに発生する。
【0012】
【発明が解決しようとする課題】ユーザが第2のサーバ
にアクセスする際に第1のサーバに対してユーザの名前
で代行するように委託するには、ユーザは多くの機械を
信任する必要があり、ユーザはセキュリティ攻撃にさら
される。あるいは、ユーザは小規模な1組の既知の機械
だけを信任しなければならず、所望のオブジェクトに対
するユーザのアクセスが著しく制限される。同様に、ネ
ットワーク全体に分散したクライアントからのアクセス
要求を受け入れることは、サーバ自体にとってかなりの
セキュリティ・リスクとなる。したがって、分散ネット
ワーク環境においてアクセス制御権を安全に委託する改
良された方法およびシステムを開発することが望ましい
であろう。
【0013】本発明は、ネットワーク環境内の分散コン
ピュータ・システムにおける様々なサーバからのアクセ
ス要求の安全な取扱いという問題を解決する精巧で簡素
な方法を提供することを課題とする。
【0014】
【課題を解決するための手段】本発明は、分散コンピュ
ータ・システムにおける資源へのアクセスを安全に制御
する改良された方法とシステムを提供する。本発明の一
実施態様は、グループ標識を記憶してターゲット・オブ
ジェクトに結びつけ、次にメンバーシップ検査を使用し
て、ターゲット・オブジェクトへのアクセスを要求する
クライアント・オブジェクトが、そのグループのメンバ
ーであるユーザの代理として動作するかどうかを判断す
る。このようにして、本発明は要求側オブジェクトのア
クセス権を検証するために、一部の従来技術のシステム
で一般的に行われていたコストのかかる暗号操作を行わ
なくても済むようにする。
【0015】本発明の第2の実施態様は、グループ識別
標識を記憶してターゲット・オブジェクト・リファレン
スに結びつけ、次にそのターゲット・オブジェクト・リ
ファレンスをシステム内のクライアント・オブジェクト
に渡す。ターゲット・オブジェクト・リファレンスはグ
ループ識別標識項目を含むため、第1のクライアント・
オブジェクトはシステム内の他のどのクライアントが識
別されているグループのメンバーであるかを判断するこ
とができる。この判断によって、第1のクライアント・
オブジェクトは、まずターゲット・オブジェクトのため
にサーバと通信しなくても、そのターゲット・オブジェ
クト・リファレンスをグループの他のメンバーに渡すこ
とができる。このようにして、本発明はターゲット・オ
ブジェクトのためにサーバと通信するコストのかかるト
ランザクション・コストを省く。
【0016】
【発明の実施の形態】
表記および用語 以下の詳細な説明は、主としてコンピュータ・システム
内のデータ・ビットに対する操作の方法と記号表現によ
って示す。これらの方法の説明と表現は、データ処理技
術業者がその作業を他の当業者に最も効果的に伝えるた
めに使用する手段である。
【0017】本明細書において、また一般的に、方法と
は所望の結果に至る自己矛盾のない一連のステップであ
ると考えられる。これらのステップは、物理数量の物理
的操作を必要とする。これらの数量は、記憶、転送、結
合、比較、またはその他の操作が可能な電気信号または
磁気信号の形態をとるのが普通であるが、必ずしもそう
であるとは限らない。主として一般的使用の理由から、
これらの信号を時にはビット、値、要素、記号、文字、
項、数字、または同様のものと呼ぶと好都合であること
がわかる。しかし、これらの用語および同様の用語はす
べて、適切な物理数量と関連づけられるべきものであ
り、それらの物理数量に適用された便利な符号に過ぎな
いことを銘記されたい。
【0018】本発明の操作を実行するのに有用な機械に
は、汎用ディジタル・コンピュータまたは同様の装置が
含まれる。汎用コンピュータは、コンピュータに記憶さ
れたコンピュータ・プログラムによって選択的に起動ま
たは再構成することができる。専用コンピュータも、本
発明の操作を実行するために使用することができる。要
するに、本明細書で説明し、示唆する方法の使用は、特
定のコンピュータ構成には限定されない。
【0019】好ましい方法の概要 本発明の実施形態は、分散コンピュータ・システムにお
ける資源へのアクセスを安全に制御する改良された方法
およびシステムを提供する。本発明の一実施形態は、グ
ループ標識を記憶してターゲット・オブジェクトに結び
つけ、次にメンバーシップ検査を使用して、ターゲット
・オブジェクトへのアクセスを要求するクライアント・
オブジェクトが、そのグループのメンバーであるユーザ
の代理として動作するかどうかを判断する。このように
して、本発明は要求側オブジェクトのアクセス権を検証
するために、一部の従来技術のシステムで一般的に行わ
れていたコストのかかる暗号操作を行わなくても済むよ
うにする。
【0020】本発明の第2の実施形態は、グループ識別
標識を記憶してターゲット・オブジェクト・リファレン
スに結びつけ、次にそのターゲット・オブジェクト・リ
ファレンスをシステム内のクライアント・オブジェクト
に渡す。ターゲット・オブジェクト・リファレンスはグ
ループ識別標識項目を含むため、第1のクライアント・
オブジェクトはシステム内の他のどのクライアントが識
別されているグループのメンバーであるかを判断するこ
とができる。この判断によって、第1のクライアント・
オブジェクトは、ターゲット・オブジェクトのためにま
ずサーバと通信しなくても、そのターゲット・オブジェ
クト・リファレンスをグループの他のメンバーに渡すこ
とができる。このようにして、本発明はターゲット・オ
ブジェクトのためにサーバと通信する高価なトランザク
ション・コストを省く。
【0021】好ましいシステムの概要 図1は、本発明の好ましい実施形態を実施するためのコ
ンピュータ・システム100のブロック図である。コン
ピュータ・システム100は、コンピュータ101と、
入力装置103と、記憶装置105と、表示装置107
とを含む。表示装置107はグラフィカル・ユーザ・イ
ンタフェース(GUI)109を表示する。GUIはア
イコンによって情報を提示し、ユーザはアイコンを指し
示すかまたは操作することによってコマンドを呼び出
す。コンピュータ101は、プロセッサ111と、メモ
リ113と、プロセッサ111と入力装置103や表示
装置107などの周辺装置との間のコミュニケーション
を可能にするインタフェース115とを備える。
【0022】コンピュータ・メモリは、クライアント・
オブジェクト117と、複合文書サーバ・オブジェクト
119と、スプレッドシート・サーバ・オブジェクト1
21とを含むいくつかの項目を保持する。メモリ113
の内容については以下で詳述する。
【0023】本発明の実施形態 本発明の実施形態については例を使用して説明するのが
恐らく最もわかりやすいであろう。本明細書で説明する
2つの実施形態について、複合文書の作成と印刷に焦点
を合わせて説明する。もちろん、ほかの用途にも使用で
きるのはいうまでもない。
【0024】複合文書は典型的にはテキストとグラフィ
ックの両方を含む。たとえば、年次売上げ増加率を図示
するチャートおよびグラフと説明テキストを含む年間売
上げ報告書は、複合文書として実現される。チャートお
よびグラフは、スプレッドシート・サーバの制御下に記
憶され、複合文書のテキストは複合文書サーバの制御下
にチャートおよびグラフとのリンクと共に記憶されるこ
とが多い。
【0025】これらの例は、1つのコンピュータ上にあ
る様々なプロセス間で行われるが、当業者なら本明細書
の教示がネットワーク環境全体に分散されたオブジェク
トおよびプロセスにも等しく適用可能であることを理解
するであろう。
【0026】しかし、いずれの例でも処理を開始する前
に、コンピュータ・システム100内に特定の前提条件
が存在する。ユーザ(または「本人」)がシステム10
0へのログオンに成功し、信用証明を獲得し、クライア
ント・オブジェクト117を呼び出していることが前提
となる。本例では、クライアント・オブジェクト117
は典型的には、ワードプロセッシング・アプリケーショ
ンを含むプロセスに対応する。次に、そのオブジェクト
117が本人の代理の役割を果たすことを示すために、
本人信用証明がクライアント・オブジェクト117と共
に記憶される。さらに、本人はコンピュータ・システム
100上でアクセス特権を有する他の本人のグループに
関連づけられる。たとえば、営業担当者は営業部のグル
ープに関連づけられる。システム100内に定義されて
いる各グループは、そのグループに関連づけられた固有
のグループ識別子を有する。さらに、本人の代理を果た
すオブジェクトが、指定されたグループのメンバーであ
るか否かを判断するために、メンバーシップ信用証明を
検査する機構(たとえば機構123)がなければならな
い。システム100のこの態様を実施するために、メン
バーシップ機構を実施する任意の周知の方法またはシス
テムを使用することができる。
【0027】第1の実施形態 図2は、システム資源へのアクセスを安全に制御する第
1の実施形態の好ましいステップを示す流れ図である。
図2のステップは、典型的にはユーザ入力に応答して開
始される。本人が、スプレッドシートを作成する要求を
クライアント117で開始するとする(ステップ20
1)。この入力に応答して、クライアント・オブジェク
ト117はスプレッドシート・サーバ・オブジェクトに
「作成」要求を送信する(ステップ203)。この要求
は、スプレッドシート・オブジェクトをインスタンス化
することを指示する。この要求には、複合文書サーバが
代理として動作するユーザに関連づけられたグループ識
別子も含まれる。
【0028】スプレッドシート・サーバ・オブジェクト
は要求を受け取ってスプレッドシート・オブジェクトを
作成する(ステップ205)。次に、スプレッドシート
・サーバ・オブジェクトは、スプレッドシート・オブジ
ェクトをグループ識別子付きで、グループ・メンバーが
そのスプレッドシート・オブジェクトに関して有するア
クセス権の標識と共に記憶する(ステップ207)。最
後に、スプレッドシート・サーバ・オブジェクトは、偽
造不能な番号を生成し、その偽造不能番号をスプレッド
シート・オブジェクトと共に記憶する(ステップ20
9)。このようにして、スプレッドシート・サーバ・オ
ブジェクトは、サーバ・オブジェクトへのアクセスを要
求するクライアント・オブジェクトによってその偽造不
能番号と共に提示されると、要求側クライアントがその
スプレッドシート・オブジェクトにアクセスする権限を
有するというある種の確証を持つことができる。この偽
造不能番号はしばしば「ケーパビリティ」呼ばれる。偽
造不能番号は、計算的に判断するのが困難な番号であ
る。
【0029】スプレッドシート・サーバ・オブジェクト
は次に、クライアント・オブジェクト117にスプレッ
ドシート・オブジェクト・リファレンスを送る(ステッ
プ211)。好ましい実施形態では、スプレッドシート
・オブジェクト・リファレンスは、直前に生成された偽
造不能番号を含む。
【0030】スプレッドシート・サーバ・オブジェクト
がクライアント・オブジェクトに処理制御を返すと、グ
ループ内の本人の代理として動作するクライアント・オ
ブジェクトは複合文書サーバを見つけ出す(ステップ2
13)。次に、クライアント・オブジェクトは複合文書
を作成する要求を複合文書サーバ119に送る(ステッ
プ215)。「作成」要求には、複合文書を作成すると
いう指示が含まれる。「作成」要求には、複合文書サー
バがその複合文書にどのスプレッドシート・オブジェク
トを組み込むべきかわかるように、スプレッドシート・
オブジェクト・リファレンスも含まれる。最後に「作
成」要求には、複合文書へのアクセスを要求する本人が
その複合文書へのアクセスを許可されているかどうか
を、複合文書サーバが後で判断することができるよう
に、選択されたグループ識別子が含まれる。
【0031】複合文書サーバは、複合文書を作成し、そ
の複合文書にスプレッドシート・オブジェクト・リファ
レンスとグループ識別子を格納する(ステップ21
7)。次に、複合文書サーバは、偽造不能番号を生成
し、その偽造不能番号を複合文書オブジェクトと共に記
憶する。このようにして、複合文書サーバ・オブジェク
トは、その複合文書オブジェクトへのアクセスを要求す
るクライアント・オブジェクトによってその偽造不能番
号が提示されると、要求側クライアントがその複合文書
オブジェクトにアクセスする権限を有するというある種
の確証を持つことができる。
【0032】複合文書サーバ・オブジェクト119は次
に、クライアント・オブジェクト117に複合文書オブ
ジェクト・リファレンスを送る(ステップ219)。好
ましい実施形態では、複合文書オブジェクト・リファレ
ンスは、複合文書サーバ・オブジェクトによって生成さ
れた偽造不能番号を含む。
【0033】その後のある時点で、クライアント・オブ
ジェクトは複合文書サーバに印刷要求を送る(ステップ
221)。「印刷」要求によって、複合文書リファレン
スとクライアントの本人の識別標識が複合文書サーバに
渡される。クライアントは、任意の周知の認証機構を使
用して、クライアントの本人の代理として動作する権利
を有することを複合文書サーバに対して証明する。複合
文書リファレンスとクライアントの本人の識別標識を複
合文書サーバに渡すことによって、複合文書サーバはど
の複合文書を印刷すべきかを判断することができ、認証
された識別標識がその複合文書が作成されたときに指定
されたグループに属することを検査し、オブジェクト・
リファレンス内の偽造不能番号をオブジェクト内の偽造
不能番号と比較することによって、クライアント・オブ
ジェクト117がその複合文書を印刷する許可を持って
いることを検証することができる。
【0034】複合文書を印刷するために、複合文書サー
バはスプレッドシート・オブジェクトに関連づけられた
データを持っている必要がある。したがって、複合文書
サーバはスプレッドシート・サーバに「データ入手」要
求を送る(ステップ223)。「データ入手」要求には
スプレッドシート・オブジェクト・リファレンスが含ま
れ、どのスプレッドシート・オブジェクトからデータを
取り出すべきかがスプレッドシート・サーバにわかるよ
うになっている。「データ入手」要求には複合文書サー
バが代理として動作する本人の識別表記をも含む。
【0035】複合文書サーバはそれ自体の正当性をスプ
レッドシート・サーバに対して証明する(ステップ22
5)。出願人の実施形態のこの態様を実施するために、
本人を認証する任意の周知の技法を使用することができ
る。複合文書サーバの認証が成功すると、スプレッドシ
ート・サーバは複合文書サーバが、スプレッドシート・
オブジェクトからデータを取り出すことを許可するアク
セス権を持っているかどうかを判断しようとする。アク
セス権を判断するためにスプレッドシート・サーバは、
スプレッドシート・オブジェクトからグループ識別子を
検索する。次にスプレッドシート・サーバは、グループ
識別子と認証された本人識別子を、スプレッドシート・
オブジェクトへのアクセス権を持つグループのメンバー
であるかどうかを判断するよう求める要求と共に、メン
バーシップ機構123に送る(ステップ227)。出願
人の実施形態のこの態様を実施するためには、グループ
・メンバーシップを検査する任意の周知の機構を使用す
ることができる。
【0036】複合文書サーバの認証済み本人が指定され
たグループのメンバーである場合、スプレッドシート・
サーバは、複合文書がスプレッドシート・オブジェクト
にアクセスすることを許可されていることを確認するた
めに、さらに他の検査を行う。スプレッドシート・サー
バはスプレッドシート・サーバ・リファレンスから偽造
不能番号を取り出し、それをスプレッドシート・サーバ
・オブジェクトと共に記憶されている偽造不能番号と比
較する(好ましい実施形態では、このステップを先に実
施することが好ましい)(ステップ229)。偽造不能
番号が一致する場合、スプレッドシート・サーバはオブ
ジェクトと共に記憶されているアクセス権を条件とし
て、複合文書サーバがスプレッドシート・オブジェクト
から必要なデータを取り出すのを許可する(ステップ2
31)。
【0037】スプレッドシート・データが取り出される
と、複合文書サーバは印刷のためにその複合文書データ
を印刷サーバに送る(ステップ233)。
【0038】この第1の実施形態に付随する利点の1つ
は、オブジェクトへのアクセスを要求するクライアント
がそのオブジェクトへのアクセスを許可されているかど
うかを判断するために暗号操作が不要である点である。
暗号操作ではなく、第1の実施形態はスプレッドシート
・オブジェクトの状態データ内でグループ識別子を維持
し、そのグループ識別子を使用して、要求側クライアン
トが適切なグループのメンバーであるユーザの代理とし
て動作するか否かを判断することによって、この許可検
査を行う。このグループ・メンバーシップ検査は典型的
には、暗号操作を行うよりもコストがかからない。
【0039】第1の実施形態のもう一つの利点は、スプ
レッドシート・オブジェクトで維持されている状態デー
タを使用するだけで、誰がオブジェクトへのアクセス権
を持っているかをスプレッドシート・サーバが判断する
ことができることである。他の従来技術では、オブジェ
クト・リファレンスのみがアクセス権情報を格納してい
たため、これは不可能だった。アクセス権情報がオブジ
ェクト自体とともに格納されていなかった。
【0040】第2の実施形態 図3は、システム資源へのアクセスを安全に制御する第
2の実施形態の好ましいステップを示す流れ図である。
図3のステップは、典型的にはユーザ入力に応答して開
始される。本人がスプレッドシートを作成する要求をク
ライアント117で開始するとする(ステップ30
1)。この入力に応答して、クライアント・オブジェク
ト117がスプレッドシート・サーバ・オブジェクトに
「作成」要求を送る(ステップ303)。この要求は、
スプレッドシート・オブジェクトをインスタンス化する
ことを指示する。この要求には、複合文書サーバが代理
として動作する本人に関連づけられたグループ識別子も
含まれる。
【0041】スプレッドシート・サーバ・オブジェクト
は要求を受け取ってスプレッドシート・オブジェクトを
作成する(ステップ305)。次にスプレッドシート・
サーバ・オブジェクトは、クライアント・オブジェクト
117にスプレッドシート・オブジェクト・リファレン
スを送る(ステップ307)。第2の実施形態では、ス
プレッドシート・オブジェクト・リファレンスは「作
成」要求と共に送られたグループ識別子と、そのグルー
プのアクセス権特権を示す項目と、スプレッドシート・
オブジェクト識別子とを含む。スプレッドシート・オブ
ジェクト・リファレンスは、暗号一方向ハッシュ関数を
使用してオブジェクト・リファレンス・データについて
暗号チェックサムを出す。暗号チェックサムは、スプレ
ッドシート・オブジェクト・リファレンス内に、または
それと付随させて保管もされる。そうすると、スプレッ
ドシート・オブジェクト・リファレンスは偽造に対する
保護が強化される。
【0042】スプレッドシート・オブジェクト・サーバ
がクライアント・オブジェクトに処理制御を返すと、ク
ライアント・オブジェクトは複合文書を作成する要求を
複合文書サーバ119に送る(ステップ309)。「作
成」要求には、複合文書を作成するという指示が含まれ
る。「作成」要求には、複合文書サーバがその複合文書
にどのスプレッドシート・オブジェクトを組み込めばい
いかわかるように、スプレッドシート・オブジェクト・
リファレンスも含まれる。最後に「作成」要求には、複
合文書へのアクセスを要求する本人の代理として動作す
るオブジェクトがその複合文書へのアクセスを許可され
ているかどうかを複合文書サーバが判断することができ
るように、選択されたグループ識別子が含まれる。
【0043】複合文書サーバは複合文書を作成し、スプ
レッドシート・オブジェクト・リファレンスをその複合
文書に格納する(ステップ311)。複合文書サーバ・
オブジェクト119は次に、クライアント・オブジェク
ト117に複合文書オブジェクト・リファレンスを送る
(ステップ313)。第2の実施形態では、複合文書オ
ブジェクト・リファレンスはグループ識別子と、グルー
プ内のアクセス権を示す項目と、複合文書の識別子と、
複合文書リファレンスの作成時に複合文書サーバによっ
て生成された暗号チェックサムとを含む。
【0044】後のある時点で、クライアント・オブジェ
クトは複合文書サーバに印刷要求を送る(ステップ31
5)。「印刷」要求は、複合文書リファレンスとクライ
アントの本人の識別標識を複合文書サーバに渡す。クラ
イアントは任意の周知の認証機構を使用して、クライア
ントの本人の代理として動作する権利を有することを複
合文書サーバに対して証明する(ステップ317)。こ
のようにして、複合文書サーバはどの複合文書を印刷す
べきかを把握し、以下で詳述するように暗号チェックサ
ムを使用して、クライアント・オブジェクト117が複
合文書を印刷する許可を持っていることを検証すること
ができる。
【0045】複合文書を印刷するために、複合文書サー
バはスプレッドシート・オブジェクトに関連づけられた
データを持っている必要がある。したがって、複合文書
サーバはスプレッドシート・サーバに「データ入手」要
求を送る(ステップ319)。「データ入手」要求には
スプレッドシート・オブジェクト・リファレンスが含ま
れ、スプレッド・サーバがそこからデータを取り出すべ
きスプレッドシート・オブジェクトを知ることができる
ようになっている。「データ入手」要求には、複合文書
サーバがその代理として動作する本人の識別標識も含ま
れる。
【0046】スプレッドシート・サーバは複合文書サー
バを認証する(ステップ321)。出願人の第2の実施
形態のこの態様を実施するには、本人を認証する任意の
周知の技法を使用することができる。複合文書サーバの
認証が成功すると、スプレッドシート・サーバは、複合
文書サーバがスプレッドシート・オブジェクトからデー
タを検索することができるアクセス権を持っているかど
うかを判断しようとする(ステップ323)。アクセス
権を判断するために、スプレッドシート・サーバはスプ
レッドシート・オブジェクト・リファレンスに付随する
グループ識別子を検索する。次にスプレッドシート・サ
ーバは、スプレッドシート・オブジェクト・リファレン
スからスプレッドシート識別子を取り出す。最後に、ス
プレッドシート・サーバは取り出した情報を、承認され
た本人がスプレッドシート・オブジェクトへのアクセス
権を持つ識別されたグループのメンバーであるかどうか
を判断するよう求める要求と共にメンバーシップ機構1
23に送る。出願人の第2の実施形態のこの態様を実施
するためには、グループ・メンバーシップを検査する任
意の周知の機構を使用することができる。
【0047】複合文書サーバの認証済み本人が指定され
たグループのメンバーである場合、スプレッドシート・
サーバは、複合文書がスプレッドシート・オブジェクト
にアクセスすることを許可されていることを確認するた
めにさらに他の検査を行う。スプレッドシート・サーバ
は、スプレッドシート・オブジェクト・リファレンスか
ら暗号チェックサムを取り出して、スプレッドシート・
オブジェクトの暗号チェックサムを再計算する(ステッ
プ325)。次に、スプレッドシート・サーバは取り出
したチェックサムを再計算したチェックサムと比較する
(ステップ327)チェックサムが一致する場合、スプ
レッドシート・サーバは、オブジェクト・リファレンス
内のアクセス権を条件として、複合文書サーバがスプレ
ッドシート・オブジェクトから必要なデータを取り出す
のを許可する。
【0048】スプレッドシート・データが取り出される
と、複合文書サーバはその複合文書データを印刷のため
に印刷サーバに送る(ステップ329)。
【0049】第2の実施形態の利点の1つは、どのグル
ープがオブジェクト・リファレンスを使用することを許
可されているか、また、そのグループ内に他のどのよう
なメンバーが入っているかに関する状態を維持すること
によって、クライアント・オブジェクトは、そのグルー
プに関連するオブジェクト・リファレンスをグループ内
の別の本人に渡すことができ、その際サーバとのメッセ
ージ交換を行わなくても済むことである。スプレッドシ
ート・サーバとのこのような対話を省くことによって、
パフォーマンスと効率が向上する。
【0050】変更 本明細書では、例示のために特定の実施形態について説
明したが、本発明の精神および範囲から逸脱することな
く様々な変更を加えることができる。したがって、本発
明は上記で説明した実施形態に限定されない。
【0051】たとえば、当業者によって広く理解されて
いる技法に従って2つの実施形態を変更することができ
る、いくつかの方法がある。第1の実施形態では、グル
ープ識別子をオブジェクトに格納することができるだけ
でなく、オブジェクト・リファレンスを指針としてクラ
イアントに送ることもできる。オブジェクト・リファレ
ンスを第2のクライアントに渡す場合に、この指針を使
用してサーバとのメッセージ交換を迂回することができ
る。第1のクライアントは、第2のクライアントがグル
ープに入っていることを確認することができるようにな
る。この指針がなければ、第1のクライアントはサーバ
からグループ識別子を要求しなければならず、それには
メッセージ交換を必要とする。
【0052】第2の実施形態では、オブジェクト・リフ
ァレンスが使用のために提示されたときに、サーバはオ
ブジェクト・リファレンスをオブジェクトと共にキャッ
シュすることもできる。それ以降に提示されたとき、サ
ーバはクライアントによって送られたオブジェクト・リ
ファレンスをキャッシュ内のオブジェクト・リファレン
スと照合することができる。これは、そのオブジェクト
・リファレンスが同じグループ内の別のクライアントか
ら提示された場合、サーバは暗号チェックサムを再計算
する必要がないことを意味し、それによってそのアクセ
スについてサーバによる計算が減少し、したがってその
パフォーマンスが向上することになる。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態を実施するための
コンピュータ・システムのブロック図である。
【図2】 システム資源へのアクセスを安全に制御する
第1の実施形態の好ましいステップを示す流れ図であ
る。
【図3】 システム資源へのアクセスを安全に制御する
第2の実施形態の好ましいステップを示す流れ図であ
る。
【符号の説明】
100 コンピュータ・システム 101 コンピュータ 103 入力装置 105 記憶装置 107 表示装置 109 グラフィカル・ユーザ・インタフェース 111 プロセッサ 113 メモリ 115 インタフェース 117 クライアント・オブジェクト 119 複合文書サーバ・オブジェクト 121 スプレッドシート・サーバ・オブジェクト 123 メンバーシップ機構
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 G06F 15/20 570D H04L 9/32 596B H04L 9/00 675Z (72)発明者 セロン・ディ・トック アメリカ合衆国 94086 カリフォルニア 州・サニーヴェイル・アヴェイラ ドライ ブ・ナンバ−100・1260

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ・システムにおいて分散コ
    ンピュータ・システム内のシステム資源へのアクセスを
    制御する方法であって、 スプレッドシート・オブジェクトにグループ識別子を結
    びつけるためにクライアント・オブジェクトからスプレ
    ッドシート・サーバに要求を送るステップと、 スプレッドシート・サーバの制御下で、 スプレッドシート・オブジェクトを入手するステップ
    と、 グループ識別子をスプレッドシート・オブジェクトと共
    に記憶するステップと、 偽造不能なチェックサムを生成するステップと、 偽造不能なチェックサムをスプレッドシート・オブジェ
    クトと共に記憶するステップと、 偽造不能なチェックサムをクライアント・オブジェクト
    に送るステップと、 クライアント・オブジェクトの制御下で、 複合文書サーバに対して複合文書を印刷する要求を送る
    ステップと、 複合文書サーバの制御下で、 グループ識別子と偽造不能チェックサムとを含む要求を
    スプレッドシート・サーバに送って、スプレッドシート
    ・サーバがスプレッドシート・オブジェクトからデータ
    を送り戻すように要求するステップと、 スプレッドシート・サーバの制御下で、 グループ識別子の解析に基づいてスプレッドシート・オ
    ブジェクトへのアクセスを許可または拒否するステップ
    とを含む方法。
  2. 【請求項2】 分散コンピュータ・システムがクライア
    ント・オブジェクトと、第1のサーバ・オブジェクト
    と、ターゲット・オブジェクトと、第2のサーバ・オブ
    ジェクトとを備え、それらの各オブジェクトがコンピュ
    ータ・システム内にあるオブジェクトの1つまたは複数
    の指定されたグループに属している場合に、分散コンピ
    ュータ・システム内のシステム資源へのアクセス制御を
    容易にするために、コンピュータ・システムにおいて実
    行される方法であって、 第1のサーバ・オブジェクトの制御下で、 ターゲット・オブジェクトへのアクセス特権を持つシス
    テム内のオブジェクトのグループを識別するグループ識
    別子をターゲット・オブジェクトと共に記憶するステッ
    プと、 第2のサーバ・オブジェクトの制御下で、 コンテナ・オブジェクトを入手するステップと、 第2のサーバ・オブジェクトがその代理として動作する
    本人を識別する本人識別子を含む要求を第1のサーバ・
    オブジェクトに送ってターゲット・オブジェクトへのア
    クセスを要求するステップと、 第1のサーバの制御下で、 ターゲット・オブジェクトに記憶されているグループ識
    別子と第2のサーバからの要求に含まれている本人識別
    子とを使用して、第2のサーバがターゲット・オブジェ
    クトにアクセスする許可を有することを検証するステッ
    プとを含む方法。
  3. 【請求項3】 コンテナ・オブジェクトを入手するステ
    ップが、 第1のサーバ・オブジェクトの制御下で、 コンピュータ・システム内のターゲット・オブジェクト
    の場所を示すターゲット・オブジェクト・リファレンス
    をクライアント・オブジェクトに送るステップと、 クライアント・オブジェクトの制御下で、 クライアント・オブジェクトが属するグループのメンバ
    ーの代理として動作する第2のサーバを見つけるステッ
    プと、 クライアント・オブジェクトから第2のサーバ・オブジ
    ェクトへの要求がターゲット・オブジェクト・リファレ
    ンスを含み、クライアント・オブジェクトが属するグル
    ープを識別するグループ識別子も含む要求を見つけた第
    2のサーバに送って、第2のサーバがターゲット・オブ
    ジェクトを参照するコンテナ・オブジェクトを入手する
    ように要求するステップと、 第2のサーバの制御下で、 コンテナ・オブジェクトを入手するステップと、 コンテナ・オブジェクトにターゲット・オブジェクト・
    リファレンスとグループ識別子を記憶するステップとを
    さらに含む請求項2に記載の方法。
  4. 【請求項4】 第2のサーバから第1のサーバに要求を
    送るステップが、 クライアント・オブジェクトの制御下で、 コンテナ・オブジェクトを使用するために、コンテナ・
    オブジェクトのリファレンスとクライアント・オブジェ
    クトの本人の識別子とを含む要求を第2のサーバに送る
    ステップと、 第2のサーバの制御下で、 クライアント・オブジェクトからの要求に応答して、タ
    ーゲット・オブジェクトにアクセスするために、ターゲ
    ット・オブジェクトのリファレンスと第2のサーバがそ
    の代理として動作する本人の識別子とを含む要求を第1
    のサーバに送るステップとをさらに含む請求項2に記載
    の方法。
  5. 【請求項5】 第1のサーバの制御下で、 第2のサーバから第1のサーバに送られた本人の識別子
    を使用して第2のサーバを認証するステップをさらに含
    む請求項4に記載の方法。
  6. 【請求項6】 第2のサーバが認証され、ターゲット・
    オブジェクトへのアクセス権を有するグループのメンバ
    ーであると判断された場合、 第1のサーバのリファレンスから偽造不能な番号を取り
    出して、 取り出した偽造不能番号をターゲット・オブジェクトと
    共に記憶されている偽造不能番号と比較することによっ
    て、 第2のサーバがターゲット・オブジェクトに要求された
    方法でアクセスすることを許可されているか否かを判断
    するステップと、 偽造不能番号が一致する場合、第2のサーバのアクセス
    権にしたがって第2のサーバがターゲット・オブジェク
    トにアクセスすることを許可するステップとをさらに含
    むことを特徴とする、請求項5に記載の方法。
  7. 【請求項7】 第2のサーバがターゲット・オブジェク
    トにアクセスする許可を有していることを検証するステ
    ップが、 第1のサーバの制御下で、 ターゲット・オブジェクトからグループ識別子を取り出
    すステップと、 取り出したグループ識別子と本人識別子を、本人がター
    ゲット・オブジェクトへのアクセス権を有するグループ
    のメンバーであるか否かを判断する要求と共にメンバー
    シップ機構に送るステップと、 第2のサーバがターゲット・オブジェクトへのアクセス
    権を有するグループのメンバーである本人の代理として
    動作すると判断された場合に第2のサーバがターゲット
    ・オブジェクトにアクセスすることを許可するステップ
    とをさらに含む請求項2に記載の方法。
  8. 【請求項8】 クライアント・オブジェクトから第1の
    サーバ・オブジェクトに、第1のサーバ・オブジェクト
    がターゲット・オブジェクトを作成するように指示する
    要求を送るステップと、 第1のサーバ・オブジェクトの制御下で、 ターゲット・オブジェクトを作成するステップと、 グループ・メンバーがターゲット・オブジェクトに関し
    て有するアクセス権の標識を記憶するステップとをさら
    に含む請求項2に記載の方法。
  9. 【請求項9】 分散コンピュータ・システムが、クライ
    アント・オブジェクトと、第1のサーバ・オブジェクト
    と、ターゲット・オブジェクトと、第2のサーバ・オブ
    ジェクトとを含み、各オブジェクトがコンピュータ・シ
    ステムにあるオブジェクトの1つまたは複数の指定され
    たグループに属する場合に、分散コンピュータ・システ
    ム内のシステム資源へのアクセス制御を容易にするコン
    ピュータ・システムであって、 ターゲット・オブジェクトへのアクセス特権を有するシ
    ステム内のオブジェクトのグループを識別するグループ
    識別子をターゲット・オブジェクトと共に記憶するよう
    に構成された第1のサーバ・オブジェクトと、 コンテナ・オブジェクトを入手し、要求が第2のサーバ
    ・オブジェクトがその代理として動作する本人を識別す
    る本人識別子を含むターゲット・オブジェクトへのアク
    セスを要求する要求を第1のサーバ・オブジェクトに送
    るように構成された第2のサーバ・オブジェクトと、 ターゲット・オブジェクトに記憶されたグループ識別子
    と第2のサーバからの要求に含まれた本人識別子とを使
    用して、第2のサーバがターゲット・オブジェクトにア
    クセスする許可を有することを検証するように構成され
    た第1のサーバとを含むシステム。
  10. 【請求項10】 コンテナ・オブジェクトの入手の構成
    が、 第1のサーバオブジェクトが、 コンピュータ・システム内のターゲット・オブジェクト
    の場所を示すターゲット・オブジェクト・リファレンス
    をクライアント・オブジェクトに送るように構成され、 クライアント・オブジェクトが、 クライアント・オブジェクトが属するいくつかのグルー
    プの代理として動作する第2のサーバを見つけ、 クライアント・オブジェクトから第2のサーバ・オブジ
    ェクトへの要求がターゲット・オブジェクト・リファレ
    ンスを含み、クライアント・オブジェクトが属するグル
    ープを識別するグループ識別子も含む要求を見つけた第
    2のサーバに送って、第2のサーバがターゲット・オブ
    ジェクトを参照するコンテナ・オブジェクトを入手する
    ように要求するように構成され、 第2のサーバが、 コンテナ・オブジェクトを入手し、 コンテナ・オブジェクトにターゲット・オブジェクト・
    リファレンスとグループ識別子を記憶するように構成さ
    れているシステムをさらに含む請求項9に記載のシステ
    ム。
  11. 【請求項11】 第2のサーバから第1のサーバに要求
    を送る構成が、 クライアント・オブジェクトが、 コンテナ・オブジェクトを使用するために、コンテナ・
    オブジェクトのリファレンスとクライアント・オブジェ
    クトの本人の識別子とを含む要求を第2のサーバに送る
    ように構成され、 第2のサーバが、 クライアント・オブジェクトからの要求に応答して、タ
    ーゲット・オブジェクトにアクセスするために、ターゲ
    ット・オブジェクトのリファレンスと第2のサーバがそ
    の代理として動作する本人の識別子とを含む要求を第1
    のサーバに送るように構成されているシステムをさらに
    含む請求項9に記載の方法。
  12. 【請求項12】 第2のサーバから第1のサーバに送ら
    れた本人の識別子を使用して第2のサーバを認証するよ
    うに構成された第1のサーバをさらに含む請求項11に
    記載のシステム。
  13. 【請求項13】 第2のサーバが認証され、ターゲット
    ・オブジェクトへのアクセス権を有するグループのメン
    バーであると判断された場合、 第1のサーバのリファレンスから偽造不能な番号を取り
    出して、 取り出した偽造不能番号をターゲット・オブジェクトと
    共に記憶されている偽造不能番号と比較することによっ
    て、 第2のサーバがターゲット・オブジェクトに要求された
    方法でアクセスすることを許可されているか否かを判断
    し、 偽造不能番号が一致する場合、第2のサーバのアクセス
    権にしたがって、第2のサーバがターゲット・オブジェ
    クトにアクセスするように構成された機構をさらに含む
    請求項12に記載のシステム。
  14. 【請求項14】 第2のサーバがターゲット・オブジェ
    クトにアクセスする許可を有していることを検証する構
    成が、 第1のサーバが、 ターゲット・オブジェクトからグループ識別子を取り出
    し、 取り出したグループ識別子と本人識別子を、本人がター
    ゲット・オブジェクトへのアクセス権を有するグループ
    のメンバーであるか否かを判断する要求と共にメンバー
    シップ機構に送り、 第2のサーバがターゲット・オブジェクトへのアクセス
    権を有するグループのメンバーである本人の代理として
    動作すると判断された場合に第2のサーバがターゲット
    ・オブジェクトにアクセスすることを許可するように構
    成されているシステムをさらに含む請求項9に記載の方
    法。
  15. 【請求項15】 クライアント・オブジェクトから第1
    のサーバ・オブジェクトに、第1のサーバ・オブジェク
    トがターゲット・オブジェクトを作成するように指示す
    る要求を送るように構成された機構をさらに含み、 第1のサーバ・オブジェクトが、 ターゲット・オブジェクトを作成し、 グループ・メンバーがターゲット・オブジェクトに関し
    て有するアクセス権の標識を記憶するように構成されて
    いる請求項9に記載の方法。
  16. 【請求項16】 分散コンピュータ・システムが、クラ
    イアント・オブジェクトと、第1のサーバ・オブジェク
    トと、ターゲット・オブジェクトと、第2のサーバ・オ
    ブジェクトとを含み、各オブジェクトがコンピュータ・
    システムにあるオブジェクトの1つまたは複数の指定さ
    れたグループに属する場合に、分散コンピュータ・シス
    テム内のシステム資源へのアクセス制御を容易にするコ
    ンピュータ・プログラムであって、 ターゲット・オブジェクトへのアクセス特権を有するシ
    ステム内のオブジェクトのグループを識別するグループ
    識別子をターゲット・オブジェクトと共に記憶するよう
    に構成された、第1のサーバ・オブジェクトのためのコ
    ードと、 コンテナ・オブジェクトを入手し、要求が第2のサーバ
    ・オブジェクトがその代理として動作する本人を識別す
    る本人識別子を含むターゲット・オブジェクトへのアク
    セスを要求する要求を第1のサーバ・オブジェクトに送
    るように構成された、第2のサーバ・オブジェクトのた
    めのコードと、 ターゲット・オブジェクトに記憶されたグループ識別子
    と第2のサーバからの要求に含まれた本識別子とを使用
    して、第2のサーバがターゲット・オブジェクトにアク
    セスする許可を有することを検証するように構成され
    た、第1のサーバのためのコードとを含み、 前記各コードが有形の媒体に記憶されていることを特徴
    とするプログラム。
  17. 【請求項17】 コンテナ・オブジェクトを入手するコ
    ードが、 コンピュータ・システム内のターゲット・オブジェクト
    の場所を示すターゲット・オブジェクト・リファレンス
    をクライアント・オブジェクトに送るように構成され
    た、第1のサーバ・オブジェクトのためのコードと、、 クライアント・オブジェクトが属するいくつかのグルー
    プの代理として動作する第2のサーバを見つけ、 クライアント・オブジェクトから第2のサーバ・オブジ
    ェクトへの要求がターゲット・オブジェクト・リファレ
    ンスを含み、クライアント・オブジェクトが属するグル
    ープを識別するグループ識別子も含む要求を見つけた第
    2のサーバに送って、第2のサーバがターゲット・オブ
    ジェクトを参照するコンテナ・オブジェクトを入手する
    ように要求するように構成された、クライアント・オブ
    ジェクトのためのコードと、 コンテナ・オブジェクトを入手し、コンテナ・オブジェ
    クトにターゲット・オブジェクト・リファレンスとグル
    ープ識別子を記憶するように構成された、第2のサーバ
    のためのコードとをさらに含む請求項16に記載のプロ
    グラム。
  18. 【請求項18】 第2のサーバから第1のサーバに要求
    を送るコードが、 コンテナ・オブジェクトを使用するために、コンテナ・
    オブジェクトのリファレンスとクライアント・オブジェ
    クトの本人の識別子とを含む要求を第2のサーバに送る
    ように構成された、クライアント・オブジェクトのため
    のコードと、 クライアント・オブジェクトからの要求に応答して、タ
    ーゲット・オブジェクトにアクセスするために、ターゲ
    ット・オブジェクトのリファレンスと第2のサーバがそ
    の代理として動作する本人の識別子とを含む要求を第1
    のサーバに送るように構成された、第2のサーバのため
    のコードとをさらに含む請求項16に記載のプログラ
    ム。
  19. 【請求項19】 第2のサーバから第1のサーバに送ら
    れた本人の識別子を使用して第2のサーバを認証するよ
    うに構成された、第1のサーバのためのコードをさらに
    含む請求項18に記載のプログラム。
  20. 【請求項20】 第2のサーバが認証され、ターゲット
    ・オブジェクトへのアクセス権を有するグループのメン
    バーであると判断された場合、 第1のサーバのリファレンスから偽造不能な番号を取り
    出して、 取り出した偽造不能番号をターゲット・オブジェクトと
    共に記憶されている偽造不能番号と比較することによっ
    て、 第2のサーバがターゲット・オブジェクトに要求された
    方法でアクセスすることを許可されているか否かを判断
    し、 偽造不能番号が一致する場合、第2のサーバのアクセス
    権を条件として、第2のサーバがターゲット・オブジェ
    クトにアクセスするように構成されたコードをさらに含
    む請求項19に記載のプログラム。
  21. 【請求項21】 第2のサーバがターゲット・オブジェ
    クトにアクセスする許可を有していることを検証するコ
    ードが、 ターゲット・オブジェクトからグループ識別子を取り出
    し、 取り出したグループ識別子と本人識別子を、本人がター
    ゲット・オブジェクトへのアクセス権を有するグループ
    のメンバーであるか否かを判断する要求と共にメンバー
    シップ機構に送り、 第2のサーバがターゲット・オブジェクトへのアクセス
    権を有するグループのメンバーである本人の代理として
    動作すると判断された場合に第2のサーバがターゲット
    ・オブジェクトにアクセスすることを許可するように構
    成された、第1のサーバのためのコードをさらに含む請
    求項16に記載のプログラム。
  22. 【請求項22】 クライアント・オブジェクトから第1
    のサーバ・オブジェクトに、第1のサーバ・オブジェク
    トがターゲット・オブジェクトを作成するように指示す
    る要求を送るように構成されたコードをさらに含み、 第1のサーバ・オブジェクトのためのコードが、 ターゲット・オブジェクトを作成し、 グループ・メンバーがターゲット・オブジェクトに関し
    て有するアクセス権の標識を記憶するように構成されて
    いる請求項16に記載のプログラム。
JP8234642A 1995-08-18 1996-08-19 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム Pending JPH09251425A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/516671 1995-08-18
US08/516,671 US5742759A (en) 1995-08-18 1995-08-18 Method and system for facilitating access control to system resources in a distributed computer system

Publications (1)

Publication Number Publication Date
JPH09251425A true JPH09251425A (ja) 1997-09-22

Family

ID=24056620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8234642A Pending JPH09251425A (ja) 1995-08-18 1996-08-19 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム

Country Status (7)

Country Link
US (1) US5742759A (ja)
EP (1) EP0762289B1 (ja)
JP (1) JPH09251425A (ja)
KR (1) KR970012183A (ja)
CN (1) CN1149797A (ja)
DE (1) DE69632938D1 (ja)
TW (1) TW314609B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092555A (ja) * 1999-09-24 2001-04-06 Hitachi Software Eng Co Ltd ユーザ認証方法および装置
KR100289190B1 (ko) * 1997-11-24 2001-05-02 구자홍 금융전산망의보안유지방법
JP2005260489A (ja) * 2004-03-10 2005-09-22 Murata Mach Ltd 電子機器装置
JP2005534104A (ja) * 2002-07-22 2005-11-10 ヴォーメトリック インコーポレイテッド セキュアネットワークファイルアクセス制御システム
US7392535B2 (en) 1999-09-29 2008-06-24 Fuji Xerox Co., Ltd. Access privilege transferring method
US9467291B2 (en) 2013-07-17 2016-10-11 Fuji Xerox Co., Ltd. Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757914A (en) 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US6195665B1 (en) * 1996-03-05 2001-02-27 Tomorrow's Software, L.L.C. Digital electrical computer apparatus, and methods for making and using the same, for template building, loading, and viewing
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6029246A (en) * 1997-03-31 2000-02-22 Symantec Corporation Network distributed system for updating locally secured objects in client machines
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6138150A (en) * 1997-09-03 2000-10-24 International Business Machines Corporation Method for remotely controlling computer resources via the internet with a web browser
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
GB9725742D0 (en) * 1997-12-04 1998-02-04 Hewlett Packard Co Object gateway
US6047377A (en) * 1997-12-11 2000-04-04 Sun Microsystems, Inc. Typed, parameterized, and extensible access control permissions
KR100477840B1 (ko) * 1997-12-27 2005-06-29 주식회사 하이닉스반도체 반도체장치의장벽금속막형성방법
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US7756986B2 (en) 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6205480B1 (en) 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6219786B1 (en) 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6826692B1 (en) 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
US6901435B1 (en) * 1999-06-17 2005-05-31 Bmc Software, Inc. GUI interpretation technology for client/server environment
US6665714B1 (en) 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device
US6845395B1 (en) 1999-06-30 2005-01-18 Emc Corporation Method and apparatus for identifying network devices on a storage network
JP2001175467A (ja) * 1999-12-07 2001-06-29 Kizna.Com Inc コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6757291B1 (en) * 2000-02-10 2004-06-29 Simpletech, Inc. System for bypassing a server to achieve higher throughput between data network and data storage system
US20040088560A1 (en) * 2000-04-20 2004-05-06 Danks David Hilton Secure system access
US7062541B1 (en) * 2000-04-27 2006-06-13 International Business Machines Corporation System and method for transferring related data objects in a distributed data storage environment
US6980972B1 (en) * 2000-05-11 2005-12-27 Thomson Licensing S.A. Method and system for controlling and auditing content/service systems
US7386512B1 (en) * 2000-05-11 2008-06-10 Thomson Licensing Method and system for controlling and auditing content/service systems
DE10028349A1 (de) * 2000-06-08 2001-12-20 Siemens Ag Verfahren und Anordnung zur gesicherten Nutzung eines Dienstes
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
CN1701293A (zh) * 2000-08-04 2005-11-23 电脑联合想象公司 用于向万维网服务器验证用户的系统和方法
US7072955B1 (en) * 2000-08-31 2006-07-04 Intel Corporation Controlling remote storage devices
US8037492B2 (en) * 2000-09-12 2011-10-11 Thomson Licensing Method and system for video enhancement transport alteration
WO2002039306A1 (en) * 2000-11-09 2002-05-16 Sri International Systems and methods for negotiated resource utilization
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US20040073530A1 (en) * 2000-12-06 2004-04-15 David Stringer-Calvert Information management via delegated control
US8566849B2 (en) 2000-12-14 2013-10-22 Borland Software Corporation Name service object clustering
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US20020184535A1 (en) * 2001-05-30 2002-12-05 Farah Moaven Method and system for accessing a resource in a computing system
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7458098B2 (en) 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8132250B2 (en) * 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) * 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
AU2003284986A1 (en) * 2002-10-25 2004-05-13 Bettina Experton System and method for automatically launching and accessing network addresses and applications
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US6990502B2 (en) 2003-02-26 2006-01-24 Microsoft Corporation Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content
US9003295B2 (en) * 2003-03-17 2015-04-07 Leo Martin Baschy User interface driven access control system and method
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
DE10339436A1 (de) * 2003-08-24 2005-04-07 Nova Informationstechnik Gmbh Verfahren und Vorrichtung zum Aufbau eines virtuellen elektronischen Lehrsystems mit individueller interaktiver Kommunikation
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content
US20050172149A1 (en) * 2004-01-29 2005-08-04 Xingjian Xu Method and system for management of information for access control
US8478668B2 (en) * 2004-03-12 2013-07-02 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
US7797239B2 (en) * 2004-03-12 2010-09-14 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
US7979699B2 (en) * 2004-05-19 2011-07-12 Intel Corporation Processing capacity on demand
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
SE0403133D0 (sv) * 2004-12-22 2004-12-22 Ericsson Telefon Ab L M A method and arrangement for providing communication group information to a client
US7644086B2 (en) * 2005-03-29 2010-01-05 Sas Institute Inc. Computer-implemented authorization systems and methods using associations
US7693837B2 (en) * 2005-04-12 2010-04-06 International Business Machines Corporation Technique for simplifying the management and control of fine-grained access
US9176934B2 (en) * 2005-05-06 2015-11-03 Leo Baschy User interface for nonuniform access control system and methods
US7937480B2 (en) * 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US9129088B1 (en) 2005-06-04 2015-09-08 Leo Martin Baschy User interface driven access control system and methods for multiple users as one audience
JP2007148923A (ja) * 2005-11-29 2007-06-14 Brother Ind Ltd 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置
US8818897B1 (en) * 2005-12-15 2014-08-26 Rockstar Consortium Us Lp System and method for validation and enforcement of application security
US9202068B2 (en) * 2006-03-29 2015-12-01 Leo M. Baschy User interface for variable access control system
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) * 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
NL1032274C2 (nl) * 2006-08-04 2008-02-05 Rb Holding B V Werkwijze, datamodel en systeem.
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) * 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8015174B2 (en) 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
CN101276364B (zh) 2007-03-30 2010-12-22 阿里巴巴集团控股有限公司 一种分布式计算数据合并方法、系统及其装置
CN101119317B (zh) * 2007-08-31 2010-07-21 华为技术有限公司 分配许可的方法、设备及系统
US20090113537A1 (en) * 2007-10-30 2009-04-30 James Woo Proxy authentication server
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) * 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
JP5308127B2 (ja) * 2008-11-17 2013-10-09 株式会社豊田中央研究所 給電システム
US8555378B2 (en) 2009-03-11 2013-10-08 Sas Institute Inc. Authorization caching in a multithreaded object server
US8886672B2 (en) 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
CN102598007B (zh) * 2009-05-26 2017-03-01 韦伯森斯公司 有效检测采指纹数据和信息的系统和方法
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8908743B2 (en) * 2012-09-26 2014-12-09 Intel Mobile Communications GmbH Receiver with multi layer interference cancellation
US9166979B2 (en) 2012-10-01 2015-10-20 International Business Machines Corporation Protecting online meeting access using secure personal universal resource locators
BR102012027125A2 (pt) * 2012-10-23 2014-11-25 Berners Daniel Sistema e método de gestão empresarial

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5261102A (en) * 1991-03-28 1993-11-09 International Business Machines Corporation System for determining direct and indirect user access privileges to data base objects
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5276901A (en) * 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5421011A (en) * 1991-12-20 1995-05-30 International Business Machines Corporation Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5475753A (en) * 1993-11-12 1995-12-12 Matsushita Electric Corporation Of America Apparatus and method for certifying the delivery of information
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100289190B1 (ko) * 1997-11-24 2001-05-02 구자홍 금융전산망의보안유지방법
JP2001092555A (ja) * 1999-09-24 2001-04-06 Hitachi Software Eng Co Ltd ユーザ認証方法および装置
US7392535B2 (en) 1999-09-29 2008-06-24 Fuji Xerox Co., Ltd. Access privilege transferring method
JP2005534104A (ja) * 2002-07-22 2005-11-10 ヴォーメトリック インコーポレイテッド セキュアネットワークファイルアクセス制御システム
JP2005260489A (ja) * 2004-03-10 2005-09-22 Murata Mach Ltd 電子機器装置
US9467291B2 (en) 2013-07-17 2016-10-11 Fuji Xerox Co., Ltd. Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object

Also Published As

Publication number Publication date
US5742759A (en) 1998-04-21
TW314609B (ja) 1997-09-01
EP0762289B1 (en) 2004-07-21
KR970012183A (ko) 1997-03-29
EP0762289A3 (en) 1998-03-18
EP0762289A2 (en) 1997-03-12
CN1149797A (zh) 1997-05-14
DE69632938D1 (de) 2004-08-26

Similar Documents

Publication Publication Date Title
JPH09251425A (ja) 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム
CN111095327B (zh) 用于验证可验证声明的系统和方法
CN111095865B (zh) 用于发布可验证声明的系统和方法
CN111164594B (zh) 用于将去中心化标识映射到真实实体的系统和方法
CN111066020B (zh) 用于创建去中心化标识的系统和方法
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US7249262B2 (en) Method for restricting access to a web site by remote users
US7509497B2 (en) System and method for providing security to an application
US9380062B2 (en) Techniques for sharing virtual machine (VM) resources
CN111316303A (zh) 用于基于区块链的交叉实体认证的系统和方法
US9769137B2 (en) Extensible mechanism for securing objects using claims
US20040111621A1 (en) Methods and systems for authentication of a user for sub-locations of a network location
Rubin Trusted distribution of software over the Internet
US20100146609A1 (en) Method and system of securing accounts
US6715080B1 (en) Making CGI variables and cookie information available to an OLTP system
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US20060264202A1 (en) System and method for authenticating clients in a client-server environment
Jaeger et al. Building systems that flexibly control downloaded executable content
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
EP0915600A2 (en) Distributed object system and service supply method therein
US20040034769A1 (en) Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
CN107872455A (zh) 一种跨域单点登录系统及其方法
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US20210374730A1 (en) Dcf decentralized ids and verifiable credentials for product delivery into data confidence fabrics