JPH09251425A - 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム - Google Patents
分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステムInfo
- Publication number
- JPH09251425A JPH09251425A JP8234642A JP23464296A JPH09251425A JP H09251425 A JPH09251425 A JP H09251425A JP 8234642 A JP8234642 A JP 8234642A JP 23464296 A JP23464296 A JP 23464296A JP H09251425 A JPH09251425 A JP H09251425A
- Authority
- JP
- Japan
- Prior art keywords
- server
- target object
- access
- request
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Document Processing Apparatus (AREA)
- Multi Processors (AREA)
Abstract
(57)【要約】
【課題】 分散コンピュータ・システム内の資源へのア
クセスを安全に制御する改良された方法およびシステム
を提供する。 【解決手段】 グループ識別標識を記憶し、それをター
ゲット・オブジェクトに結びつけ、次にメンバーシップ
検査を使用して、ターゲット・オブジェクトへのアクセ
スを要求するクライアント・オブジェクトが、そのター
ゲット・オブジェクトに対するアクセス権を有するグル
ープのメンバーであるか否かを判断する。このようにし
て、本発明は、要求側オブジェクトのアクセス権を検証
するために、ある種の従来技術のシステムで一般的に行
われていたようなコストのかかる暗号操作を省く。
クセスを安全に制御する改良された方法およびシステム
を提供する。 【解決手段】 グループ識別標識を記憶し、それをター
ゲット・オブジェクトに結びつけ、次にメンバーシップ
検査を使用して、ターゲット・オブジェクトへのアクセ
スを要求するクライアント・オブジェクトが、そのター
ゲット・オブジェクトに対するアクセス権を有するグル
ープのメンバーであるか否かを判断する。このようにし
て、本発明は、要求側オブジェクトのアクセス権を検証
するために、ある種の従来技術のシステムで一般的に行
われていたようなコストのかかる暗号操作を省く。
Description
【0001】
【発明の属する技術分野】本発明の方法およびシステム
は、一般にはコンピュータ・システムにおけるセキュリ
ティを与えることに関し、より特定的には、オブジェク
ト・リファレンスまたはケーパビリティに結びつけられ
たグループ識別標識を使用してシステム資源へのアクセ
スを制御することに係わる。
は、一般にはコンピュータ・システムにおけるセキュリ
ティを与えることに関し、より特定的には、オブジェク
ト・リファレンスまたはケーパビリティに結びつけられ
たグループ識別標識を使用してシステム資源へのアクセ
スを制御することに係わる。
【0002】
【従来の技術】オブジェクト指向システムにおいて、オ
ブジェクトとは、データとデータを取り扱うために呼び
出すことができる操作を含む構成要素である。操作
(「メソッド」とも呼ぶ)は、オブジェクトに呼を送る
ことによって、オブジェクト上に呼び出される。各オブ
ジェクトは、そのタイプのオブジェクトに対して実行す
ることができる操作を定義するオブジェクト・タイプを
有する。1つのオブジェクト・タイプは、他のオブジェ
クト・タイプのために定義され、実施されたオブジェク
ト操作を継承することができる。オブジェクト指向設計
およびプログラミング技法の詳細については、参照によ
り本明細書に組み込まれるBertrandMeyer
による「Object−Oriented Softw
are Construction」(Prentic
e−Hall 1988)を参照されたい。
ブジェクトとは、データとデータを取り扱うために呼び
出すことができる操作を含む構成要素である。操作
(「メソッド」とも呼ぶ)は、オブジェクトに呼を送る
ことによって、オブジェクト上に呼び出される。各オブ
ジェクトは、そのタイプのオブジェクトに対して実行す
ることができる操作を定義するオブジェクト・タイプを
有する。1つのオブジェクト・タイプは、他のオブジェ
クト・タイプのために定義され、実施されたオブジェク
ト操作を継承することができる。オブジェクト指向設計
およびプログラミング技法の詳細については、参照によ
り本明細書に組み込まれるBertrandMeyer
による「Object−Oriented Softw
are Construction」(Prentic
e−Hall 1988)を参照されたい。
【0003】クライアント−サーバ・コンピューティン
グでは、一般に、コンピュータを接続するネットワーク
を介して互いに通信することができる1組のコンピュー
タが存在する。これらのコンピュータのいくつかは、他
のコンピュータに対するサービスまたは機能の提供側の
役割を果たす。このサービスまたは機能の提供側は「サ
ーバ」と呼ばれ、サービスまたは機能の消費側は「クラ
イアント」と呼ばれる。このクライアント−サーバ・モ
デルは、同じコンピュータ上で別個のプログラムまたは
プロセスが実行され、それらが何らかの保護された機構
を介して互いに通信し、機能の提供側と消費側として機
能している場合にも一般化される。
グでは、一般に、コンピュータを接続するネットワーク
を介して互いに通信することができる1組のコンピュー
タが存在する。これらのコンピュータのいくつかは、他
のコンピュータに対するサービスまたは機能の提供側の
役割を果たす。このサービスまたは機能の提供側は「サ
ーバ」と呼ばれ、サービスまたは機能の消費側は「クラ
イアント」と呼ばれる。このクライアント−サーバ・モ
デルは、同じコンピュータ上で別個のプログラムまたは
プロセスが実行され、それらが何らかの保護された機構
を介して互いに通信し、機能の提供側と消費側として機
能している場合にも一般化される。
【0004】クライアントサーバ・モデルに基づくオブ
ジェクト指向分散システムには、クライアントにオブジ
ェクト指向インタフェースを提供するサーバが存在す
る。これらのサーバは、データと、当該タイプのオブジ
ェクトにより許可された操作に従ってデータを取り扱う
そのデータに関連するソフトウェアとから成るオブジェ
クトをサポートする。クライアントは、サーバに呼を送
信することによって、これらのオブジェクトへのアクセ
スを獲得することができ、それらのオブジェクトに対し
て呼を実行することができる。サーバでは、そのオブジ
ェクトに関連するソフトウェアを介してこれらの呼が実
行される。次に、それらの呼の結果がクライアントに送
り戻される。
ジェクト指向分散システムには、クライアントにオブジ
ェクト指向インタフェースを提供するサーバが存在す
る。これらのサーバは、データと、当該タイプのオブジ
ェクトにより許可された操作に従ってデータを取り扱う
そのデータに関連するソフトウェアとから成るオブジェ
クトをサポートする。クライアントは、サーバに呼を送
信することによって、これらのオブジェクトへのアクセ
スを獲得することができ、それらのオブジェクトに対し
て呼を実行することができる。サーバでは、そのオブジ
ェクトに関連するソフトウェアを介してこれらの呼が実
行される。次に、それらの呼の結果がクライアントに送
り戻される。
【0005】現在、いくつかの会社が、このようなオブ
ジェクトを互いに共用することができるようにする特定
のオブジェクト定義およびインタフェースの標準化に合
意している。このようなオブジェクトの会社間共用への
参加を可能にするように設計された1つのシステムを、
「分散オブジェクト環境(「DOE」)」と呼び、サン
・マイクロシステムズ・インコーポレイテッド(サン、
DOE、およびサン・マイクロシステムズ・インコーポ
レイテッドは、米国およびその他の国でのサン・マイク
ロシステムズ・インコーポレイテッドの商標または登録
商標である。)が作成した。
ジェクトを互いに共用することができるようにする特定
のオブジェクト定義およびインタフェースの標準化に合
意している。このようなオブジェクトの会社間共用への
参加を可能にするように設計された1つのシステムを、
「分散オブジェクト環境(「DOE」)」と呼び、サン
・マイクロシステムズ・インコーポレイテッド(サン、
DOE、およびサン・マイクロシステムズ・インコーポ
レイテッドは、米国およびその他の国でのサン・マイク
ロシステムズ・インコーポレイテッドの商標または登録
商標である。)が作成した。
【0006】DOEはオブジェクト指向システムであ
り、クライアントからDOEオブジェクトへの遠隔アク
セスを提供する。サーバ・アプリケーションがDOEオ
ブジェクトを実現する。所与のDOEオブジェクトにつ
いて、DOEサーバはDOEオブジェクトを指すポイン
タとして機能する「オブジェクト・リファレンス」を作
成することができる。DOEオブジェクト・リファレン
スは、1つの機械上または異なる機械間の異なるプロセ
ス間で次々に渡すことができ、その場合でも元のオブジ
ェクトを指すことになる。
り、クライアントからDOEオブジェクトへの遠隔アク
セスを提供する。サーバ・アプリケーションがDOEオ
ブジェクトを実現する。所与のDOEオブジェクトにつ
いて、DOEサーバはDOEオブジェクトを指すポイン
タとして機能する「オブジェクト・リファレンス」を作
成することができる。DOEオブジェクト・リファレン
スは、1つの機械上または異なる機械間の異なるプロセ
ス間で次々に渡すことができ、その場合でも元のオブジ
ェクトを指すことになる。
【0007】1つの場所のクライアント・アプリケーシ
ョンがDOEオブジェクト・リファレンスを獲得する
と、そのアプリケーションはターゲットDOEオブジェ
クトに呼出し(メソッド呼出し要求)を送ることができ
る。次に、ターゲットDOEオブジェクトは、場合によ
ってはその内部状態(そのデータ)を更新し、場合によ
っては何らかの結果をその呼出し側に戻すことによっ
て、それらの呼出しを実行することができる。メソッド
呼出しを処理する一環として、サーバはそれ自体が他の
オブジェクトを呼び出すことができ、オブジェクト呼出
しの連鎖が形成される。
ョンがDOEオブジェクト・リファレンスを獲得する
と、そのアプリケーションはターゲットDOEオブジェ
クトに呼出し(メソッド呼出し要求)を送ることができ
る。次に、ターゲットDOEオブジェクトは、場合によ
ってはその内部状態(そのデータ)を更新し、場合によ
っては何らかの結果をその呼出し側に戻すことによっ
て、それらの呼出しを実行することができる。メソッド
呼出しを処理する一環として、サーバはそれ自体が他の
オブジェクトを呼び出すことができ、オブジェクト呼出
しの連鎖が形成される。
【0008】ユーザの直接制御外にある実体とのこのよ
うなオブジェクト共用の登場により、いくつかのセキュ
リティ問題が生ずる。たとえば、DOEユーザが、多く
の組の機械に分散しているオブジェクトにアクセスする
ことができるようにすることが望ましい。しかし、許可
されたユーザだけがオブジェクトをアクセスすることが
できるようにして、オブジェクトがカプセル化するデー
タを無許可のユーザが使用したり変更したりすることが
できないようにすることが不可欠である。
うなオブジェクト共用の登場により、いくつかのセキュ
リティ問題が生ずる。たとえば、DOEユーザが、多く
の組の機械に分散しているオブジェクトにアクセスする
ことができるようにすることが望ましい。しかし、許可
されたユーザだけがオブジェクトをアクセスすることが
できるようにして、オブジェクトがカプセル化するデー
タを無許可のユーザが使用したり変更したりすることが
できないようにすることが不可欠である。
【0009】このようなセキュリティ問題の部分的な解
決策として、いくつかのサーバは、そのサーバのオブジ
ェクトへのセキュリティ保護されたアクセスを設け、適
正に指定されたユーザだけがオブジェクトにアクセスす
ることができるようにする。クライアント・アプリケー
ションがセキュリティ保護されたオブジェクトにアクセ
スしたい場合は、そのセキュリティ保護されたオブジェ
クトの遂行を含むサーバとの「認証済み接続」を確立し
なければならない。この接続を確立すると同時に、クラ
イアント・アプリケーションは、クライアント・アプリ
ケーションがどのユーザを表しているかをサーバに示さ
なければならない。したがって、たとえばクライアント
・アプリケーションは人間のユーザであるスーザンを表
している場合がある。クライアント・コンピュータのロ
グイン業務の一部として、スーザンと称する人間のユー
ザは、恐らくある種の認証情報、たとえばパスワード
を、クライアント・コンピュータに与えなければならな
い。認証済み接続が確立された後、サーバはその接続が
所与のユーザを表す権限を与えられているアプリケーシ
ョンへの接続であることを認める。サーバはそのユーザ
の名前を記録し、そのユーザの名前をその接続と関連づ
ける。認証済み接続を確立する技術は、よく理解されて
いる。たとえば、Butler Lampson、Ma
rtin Abadi、Michael Burrow
s、およびEdward Wobberによる「Aut
hentication in Distribute
d Systems:Theory and Prac
tive」(ACM Transactions on
Computer Systems,10(4),N
ovember 1992)を参照されたい。
決策として、いくつかのサーバは、そのサーバのオブジ
ェクトへのセキュリティ保護されたアクセスを設け、適
正に指定されたユーザだけがオブジェクトにアクセスす
ることができるようにする。クライアント・アプリケー
ションがセキュリティ保護されたオブジェクトにアクセ
スしたい場合は、そのセキュリティ保護されたオブジェ
クトの遂行を含むサーバとの「認証済み接続」を確立し
なければならない。この接続を確立すると同時に、クラ
イアント・アプリケーションは、クライアント・アプリ
ケーションがどのユーザを表しているかをサーバに示さ
なければならない。したがって、たとえばクライアント
・アプリケーションは人間のユーザであるスーザンを表
している場合がある。クライアント・コンピュータのロ
グイン業務の一部として、スーザンと称する人間のユー
ザは、恐らくある種の認証情報、たとえばパスワード
を、クライアント・コンピュータに与えなければならな
い。認証済み接続が確立された後、サーバはその接続が
所与のユーザを表す権限を与えられているアプリケーシ
ョンへの接続であることを認める。サーバはそのユーザ
の名前を記録し、そのユーザの名前をその接続と関連づ
ける。認証済み接続を確立する技術は、よく理解されて
いる。たとえば、Butler Lampson、Ma
rtin Abadi、Michael Burrow
s、およびEdward Wobberによる「Aut
hentication in Distribute
d Systems:Theory and Prac
tive」(ACM Transactions on
Computer Systems,10(4),N
ovember 1992)を参照されたい。
【0010】通常のDOEモデルは、クライアントが遠
隔オブジェクトに対する操作を呼び出すものである。サ
ーバは、要求が認証済み接続で発行されるように要求す
ることができ、したがってクライアント・アプリケーシ
ョンが認証済みユーザを表していることを検証すること
ができる。サーバは次にその認証済みユーザが、その操
作を行うことを本当に許可されているか調べることがで
きる。
隔オブジェクトに対する操作を呼び出すものである。サ
ーバは、要求が認証済み接続で発行されるように要求す
ることができ、したがってクライアント・アプリケーシ
ョンが認証済みユーザを表していることを検証すること
ができる。サーバは次にその認証済みユーザが、その操
作を行うことを本当に許可されているか調べることがで
きる。
【0011】ユーザがサーバに、そのサーバが他のセキ
ュリティ保護されたサーバにアクセスする必要がある何
らかのアクションを行わせようとすると直ちに複雑な問
題が生ずる。たとえば、ユーザはクライアント・アプリ
ケーションに複合文書(たとえばスプレッド・シート・
グラフと説明テキストが含まれた年間売上げ報告)を入
手するように要求し、その一部が第1のサーバにあり
(たとえばテキスト)、一部が第2のサーバにある(た
とえばグラフ)場合がある。第1のサーバは、要求ユー
ザを認証し、ユーザがその要求を行うことを許可されて
いることを検証することができる。しかし、次に第1の
サーバが、ユーザ応答を完了させるために何らかのデー
タを求めて第2のサーバにアクセスしなければならない
場合、第2のサーバは、第1のサーバを認証しなければ
ならず、第1のサーバがクライアントによるアクセスを
認められたか、またはオブジェクトに対して要求された
アクションを実行する適切なアクセス許可を有している
ことを確認しなければならない。この問題を委託問題と
呼ぶ。これは、クライアントのジョブを行わせることが
できるようにするためにクライアントがその権限をサー
バに委託する必要があるときに発生する。
ュリティ保護されたサーバにアクセスする必要がある何
らかのアクションを行わせようとすると直ちに複雑な問
題が生ずる。たとえば、ユーザはクライアント・アプリ
ケーションに複合文書(たとえばスプレッド・シート・
グラフと説明テキストが含まれた年間売上げ報告)を入
手するように要求し、その一部が第1のサーバにあり
(たとえばテキスト)、一部が第2のサーバにある(た
とえばグラフ)場合がある。第1のサーバは、要求ユー
ザを認証し、ユーザがその要求を行うことを許可されて
いることを検証することができる。しかし、次に第1の
サーバが、ユーザ応答を完了させるために何らかのデー
タを求めて第2のサーバにアクセスしなければならない
場合、第2のサーバは、第1のサーバを認証しなければ
ならず、第1のサーバがクライアントによるアクセスを
認められたか、またはオブジェクトに対して要求された
アクションを実行する適切なアクセス許可を有している
ことを確認しなければならない。この問題を委託問題と
呼ぶ。これは、クライアントのジョブを行わせることが
できるようにするためにクライアントがその権限をサー
バに委託する必要があるときに発生する。
【0012】
【発明が解決しようとする課題】ユーザが第2のサーバ
にアクセスする際に第1のサーバに対してユーザの名前
で代行するように委託するには、ユーザは多くの機械を
信任する必要があり、ユーザはセキュリティ攻撃にさら
される。あるいは、ユーザは小規模な1組の既知の機械
だけを信任しなければならず、所望のオブジェクトに対
するユーザのアクセスが著しく制限される。同様に、ネ
ットワーク全体に分散したクライアントからのアクセス
要求を受け入れることは、サーバ自体にとってかなりの
セキュリティ・リスクとなる。したがって、分散ネット
ワーク環境においてアクセス制御権を安全に委託する改
良された方法およびシステムを開発することが望ましい
であろう。
にアクセスする際に第1のサーバに対してユーザの名前
で代行するように委託するには、ユーザは多くの機械を
信任する必要があり、ユーザはセキュリティ攻撃にさら
される。あるいは、ユーザは小規模な1組の既知の機械
だけを信任しなければならず、所望のオブジェクトに対
するユーザのアクセスが著しく制限される。同様に、ネ
ットワーク全体に分散したクライアントからのアクセス
要求を受け入れることは、サーバ自体にとってかなりの
セキュリティ・リスクとなる。したがって、分散ネット
ワーク環境においてアクセス制御権を安全に委託する改
良された方法およびシステムを開発することが望ましい
であろう。
【0013】本発明は、ネットワーク環境内の分散コン
ピュータ・システムにおける様々なサーバからのアクセ
ス要求の安全な取扱いという問題を解決する精巧で簡素
な方法を提供することを課題とする。
ピュータ・システムにおける様々なサーバからのアクセ
ス要求の安全な取扱いという問題を解決する精巧で簡素
な方法を提供することを課題とする。
【0014】
【課題を解決するための手段】本発明は、分散コンピュ
ータ・システムにおける資源へのアクセスを安全に制御
する改良された方法とシステムを提供する。本発明の一
実施態様は、グループ標識を記憶してターゲット・オブ
ジェクトに結びつけ、次にメンバーシップ検査を使用し
て、ターゲット・オブジェクトへのアクセスを要求する
クライアント・オブジェクトが、そのグループのメンバ
ーであるユーザの代理として動作するかどうかを判断す
る。このようにして、本発明は要求側オブジェクトのア
クセス権を検証するために、一部の従来技術のシステム
で一般的に行われていたコストのかかる暗号操作を行わ
なくても済むようにする。
ータ・システムにおける資源へのアクセスを安全に制御
する改良された方法とシステムを提供する。本発明の一
実施態様は、グループ標識を記憶してターゲット・オブ
ジェクトに結びつけ、次にメンバーシップ検査を使用し
て、ターゲット・オブジェクトへのアクセスを要求する
クライアント・オブジェクトが、そのグループのメンバ
ーであるユーザの代理として動作するかどうかを判断す
る。このようにして、本発明は要求側オブジェクトのア
クセス権を検証するために、一部の従来技術のシステム
で一般的に行われていたコストのかかる暗号操作を行わ
なくても済むようにする。
【0015】本発明の第2の実施態様は、グループ識別
標識を記憶してターゲット・オブジェクト・リファレン
スに結びつけ、次にそのターゲット・オブジェクト・リ
ファレンスをシステム内のクライアント・オブジェクト
に渡す。ターゲット・オブジェクト・リファレンスはグ
ループ識別標識項目を含むため、第1のクライアント・
オブジェクトはシステム内の他のどのクライアントが識
別されているグループのメンバーであるかを判断するこ
とができる。この判断によって、第1のクライアント・
オブジェクトは、まずターゲット・オブジェクトのため
にサーバと通信しなくても、そのターゲット・オブジェ
クト・リファレンスをグループの他のメンバーに渡すこ
とができる。このようにして、本発明はターゲット・オ
ブジェクトのためにサーバと通信するコストのかかるト
ランザクション・コストを省く。
標識を記憶してターゲット・オブジェクト・リファレン
スに結びつけ、次にそのターゲット・オブジェクト・リ
ファレンスをシステム内のクライアント・オブジェクト
に渡す。ターゲット・オブジェクト・リファレンスはグ
ループ識別標識項目を含むため、第1のクライアント・
オブジェクトはシステム内の他のどのクライアントが識
別されているグループのメンバーであるかを判断するこ
とができる。この判断によって、第1のクライアント・
オブジェクトは、まずターゲット・オブジェクトのため
にサーバと通信しなくても、そのターゲット・オブジェ
クト・リファレンスをグループの他のメンバーに渡すこ
とができる。このようにして、本発明はターゲット・オ
ブジェクトのためにサーバと通信するコストのかかるト
ランザクション・コストを省く。
【0016】
表記および用語 以下の詳細な説明は、主としてコンピュータ・システム
内のデータ・ビットに対する操作の方法と記号表現によ
って示す。これらの方法の説明と表現は、データ処理技
術業者がその作業を他の当業者に最も効果的に伝えるた
めに使用する手段である。
内のデータ・ビットに対する操作の方法と記号表現によ
って示す。これらの方法の説明と表現は、データ処理技
術業者がその作業を他の当業者に最も効果的に伝えるた
めに使用する手段である。
【0017】本明細書において、また一般的に、方法と
は所望の結果に至る自己矛盾のない一連のステップであ
ると考えられる。これらのステップは、物理数量の物理
的操作を必要とする。これらの数量は、記憶、転送、結
合、比較、またはその他の操作が可能な電気信号または
磁気信号の形態をとるのが普通であるが、必ずしもそう
であるとは限らない。主として一般的使用の理由から、
これらの信号を時にはビット、値、要素、記号、文字、
項、数字、または同様のものと呼ぶと好都合であること
がわかる。しかし、これらの用語および同様の用語はす
べて、適切な物理数量と関連づけられるべきものであ
り、それらの物理数量に適用された便利な符号に過ぎな
いことを銘記されたい。
は所望の結果に至る自己矛盾のない一連のステップであ
ると考えられる。これらのステップは、物理数量の物理
的操作を必要とする。これらの数量は、記憶、転送、結
合、比較、またはその他の操作が可能な電気信号または
磁気信号の形態をとるのが普通であるが、必ずしもそう
であるとは限らない。主として一般的使用の理由から、
これらの信号を時にはビット、値、要素、記号、文字、
項、数字、または同様のものと呼ぶと好都合であること
がわかる。しかし、これらの用語および同様の用語はす
べて、適切な物理数量と関連づけられるべきものであ
り、それらの物理数量に適用された便利な符号に過ぎな
いことを銘記されたい。
【0018】本発明の操作を実行するのに有用な機械に
は、汎用ディジタル・コンピュータまたは同様の装置が
含まれる。汎用コンピュータは、コンピュータに記憶さ
れたコンピュータ・プログラムによって選択的に起動ま
たは再構成することができる。専用コンピュータも、本
発明の操作を実行するために使用することができる。要
するに、本明細書で説明し、示唆する方法の使用は、特
定のコンピュータ構成には限定されない。
は、汎用ディジタル・コンピュータまたは同様の装置が
含まれる。汎用コンピュータは、コンピュータに記憶さ
れたコンピュータ・プログラムによって選択的に起動ま
たは再構成することができる。専用コンピュータも、本
発明の操作を実行するために使用することができる。要
するに、本明細書で説明し、示唆する方法の使用は、特
定のコンピュータ構成には限定されない。
【0019】好ましい方法の概要 本発明の実施形態は、分散コンピュータ・システムにお
ける資源へのアクセスを安全に制御する改良された方法
およびシステムを提供する。本発明の一実施形態は、グ
ループ標識を記憶してターゲット・オブジェクトに結び
つけ、次にメンバーシップ検査を使用して、ターゲット
・オブジェクトへのアクセスを要求するクライアント・
オブジェクトが、そのグループのメンバーであるユーザ
の代理として動作するかどうかを判断する。このように
して、本発明は要求側オブジェクトのアクセス権を検証
するために、一部の従来技術のシステムで一般的に行わ
れていたコストのかかる暗号操作を行わなくても済むよ
うにする。
ける資源へのアクセスを安全に制御する改良された方法
およびシステムを提供する。本発明の一実施形態は、グ
ループ標識を記憶してターゲット・オブジェクトに結び
つけ、次にメンバーシップ検査を使用して、ターゲット
・オブジェクトへのアクセスを要求するクライアント・
オブジェクトが、そのグループのメンバーであるユーザ
の代理として動作するかどうかを判断する。このように
して、本発明は要求側オブジェクトのアクセス権を検証
するために、一部の従来技術のシステムで一般的に行わ
れていたコストのかかる暗号操作を行わなくても済むよ
うにする。
【0020】本発明の第2の実施形態は、グループ識別
標識を記憶してターゲット・オブジェクト・リファレン
スに結びつけ、次にそのターゲット・オブジェクト・リ
ファレンスをシステム内のクライアント・オブジェクト
に渡す。ターゲット・オブジェクト・リファレンスはグ
ループ識別標識項目を含むため、第1のクライアント・
オブジェクトはシステム内の他のどのクライアントが識
別されているグループのメンバーであるかを判断するこ
とができる。この判断によって、第1のクライアント・
オブジェクトは、ターゲット・オブジェクトのためにま
ずサーバと通信しなくても、そのターゲット・オブジェ
クト・リファレンスをグループの他のメンバーに渡すこ
とができる。このようにして、本発明はターゲット・オ
ブジェクトのためにサーバと通信する高価なトランザク
ション・コストを省く。
標識を記憶してターゲット・オブジェクト・リファレン
スに結びつけ、次にそのターゲット・オブジェクト・リ
ファレンスをシステム内のクライアント・オブジェクト
に渡す。ターゲット・オブジェクト・リファレンスはグ
ループ識別標識項目を含むため、第1のクライアント・
オブジェクトはシステム内の他のどのクライアントが識
別されているグループのメンバーであるかを判断するこ
とができる。この判断によって、第1のクライアント・
オブジェクトは、ターゲット・オブジェクトのためにま
ずサーバと通信しなくても、そのターゲット・オブジェ
クト・リファレンスをグループの他のメンバーに渡すこ
とができる。このようにして、本発明はターゲット・オ
ブジェクトのためにサーバと通信する高価なトランザク
ション・コストを省く。
【0021】好ましいシステムの概要 図1は、本発明の好ましい実施形態を実施するためのコ
ンピュータ・システム100のブロック図である。コン
ピュータ・システム100は、コンピュータ101と、
入力装置103と、記憶装置105と、表示装置107
とを含む。表示装置107はグラフィカル・ユーザ・イ
ンタフェース(GUI)109を表示する。GUIはア
イコンによって情報を提示し、ユーザはアイコンを指し
示すかまたは操作することによってコマンドを呼び出
す。コンピュータ101は、プロセッサ111と、メモ
リ113と、プロセッサ111と入力装置103や表示
装置107などの周辺装置との間のコミュニケーション
を可能にするインタフェース115とを備える。
ンピュータ・システム100のブロック図である。コン
ピュータ・システム100は、コンピュータ101と、
入力装置103と、記憶装置105と、表示装置107
とを含む。表示装置107はグラフィカル・ユーザ・イ
ンタフェース(GUI)109を表示する。GUIはア
イコンによって情報を提示し、ユーザはアイコンを指し
示すかまたは操作することによってコマンドを呼び出
す。コンピュータ101は、プロセッサ111と、メモ
リ113と、プロセッサ111と入力装置103や表示
装置107などの周辺装置との間のコミュニケーション
を可能にするインタフェース115とを備える。
【0022】コンピュータ・メモリは、クライアント・
オブジェクト117と、複合文書サーバ・オブジェクト
119と、スプレッドシート・サーバ・オブジェクト1
21とを含むいくつかの項目を保持する。メモリ113
の内容については以下で詳述する。
オブジェクト117と、複合文書サーバ・オブジェクト
119と、スプレッドシート・サーバ・オブジェクト1
21とを含むいくつかの項目を保持する。メモリ113
の内容については以下で詳述する。
【0023】本発明の実施形態 本発明の実施形態については例を使用して説明するのが
恐らく最もわかりやすいであろう。本明細書で説明する
2つの実施形態について、複合文書の作成と印刷に焦点
を合わせて説明する。もちろん、ほかの用途にも使用で
きるのはいうまでもない。
恐らく最もわかりやすいであろう。本明細書で説明する
2つの実施形態について、複合文書の作成と印刷に焦点
を合わせて説明する。もちろん、ほかの用途にも使用で
きるのはいうまでもない。
【0024】複合文書は典型的にはテキストとグラフィ
ックの両方を含む。たとえば、年次売上げ増加率を図示
するチャートおよびグラフと説明テキストを含む年間売
上げ報告書は、複合文書として実現される。チャートお
よびグラフは、スプレッドシート・サーバの制御下に記
憶され、複合文書のテキストは複合文書サーバの制御下
にチャートおよびグラフとのリンクと共に記憶されるこ
とが多い。
ックの両方を含む。たとえば、年次売上げ増加率を図示
するチャートおよびグラフと説明テキストを含む年間売
上げ報告書は、複合文書として実現される。チャートお
よびグラフは、スプレッドシート・サーバの制御下に記
憶され、複合文書のテキストは複合文書サーバの制御下
にチャートおよびグラフとのリンクと共に記憶されるこ
とが多い。
【0025】これらの例は、1つのコンピュータ上にあ
る様々なプロセス間で行われるが、当業者なら本明細書
の教示がネットワーク環境全体に分散されたオブジェク
トおよびプロセスにも等しく適用可能であることを理解
するであろう。
る様々なプロセス間で行われるが、当業者なら本明細書
の教示がネットワーク環境全体に分散されたオブジェク
トおよびプロセスにも等しく適用可能であることを理解
するであろう。
【0026】しかし、いずれの例でも処理を開始する前
に、コンピュータ・システム100内に特定の前提条件
が存在する。ユーザ(または「本人」)がシステム10
0へのログオンに成功し、信用証明を獲得し、クライア
ント・オブジェクト117を呼び出していることが前提
となる。本例では、クライアント・オブジェクト117
は典型的には、ワードプロセッシング・アプリケーショ
ンを含むプロセスに対応する。次に、そのオブジェクト
117が本人の代理の役割を果たすことを示すために、
本人信用証明がクライアント・オブジェクト117と共
に記憶される。さらに、本人はコンピュータ・システム
100上でアクセス特権を有する他の本人のグループに
関連づけられる。たとえば、営業担当者は営業部のグル
ープに関連づけられる。システム100内に定義されて
いる各グループは、そのグループに関連づけられた固有
のグループ識別子を有する。さらに、本人の代理を果た
すオブジェクトが、指定されたグループのメンバーであ
るか否かを判断するために、メンバーシップ信用証明を
検査する機構(たとえば機構123)がなければならな
い。システム100のこの態様を実施するために、メン
バーシップ機構を実施する任意の周知の方法またはシス
テムを使用することができる。
に、コンピュータ・システム100内に特定の前提条件
が存在する。ユーザ(または「本人」)がシステム10
0へのログオンに成功し、信用証明を獲得し、クライア
ント・オブジェクト117を呼び出していることが前提
となる。本例では、クライアント・オブジェクト117
は典型的には、ワードプロセッシング・アプリケーショ
ンを含むプロセスに対応する。次に、そのオブジェクト
117が本人の代理の役割を果たすことを示すために、
本人信用証明がクライアント・オブジェクト117と共
に記憶される。さらに、本人はコンピュータ・システム
100上でアクセス特権を有する他の本人のグループに
関連づけられる。たとえば、営業担当者は営業部のグル
ープに関連づけられる。システム100内に定義されて
いる各グループは、そのグループに関連づけられた固有
のグループ識別子を有する。さらに、本人の代理を果た
すオブジェクトが、指定されたグループのメンバーであ
るか否かを判断するために、メンバーシップ信用証明を
検査する機構(たとえば機構123)がなければならな
い。システム100のこの態様を実施するために、メン
バーシップ機構を実施する任意の周知の方法またはシス
テムを使用することができる。
【0027】第1の実施形態 図2は、システム資源へのアクセスを安全に制御する第
1の実施形態の好ましいステップを示す流れ図である。
図2のステップは、典型的にはユーザ入力に応答して開
始される。本人が、スプレッドシートを作成する要求を
クライアント117で開始するとする(ステップ20
1)。この入力に応答して、クライアント・オブジェク
ト117はスプレッドシート・サーバ・オブジェクトに
「作成」要求を送信する(ステップ203)。この要求
は、スプレッドシート・オブジェクトをインスタンス化
することを指示する。この要求には、複合文書サーバが
代理として動作するユーザに関連づけられたグループ識
別子も含まれる。
1の実施形態の好ましいステップを示す流れ図である。
図2のステップは、典型的にはユーザ入力に応答して開
始される。本人が、スプレッドシートを作成する要求を
クライアント117で開始するとする(ステップ20
1)。この入力に応答して、クライアント・オブジェク
ト117はスプレッドシート・サーバ・オブジェクトに
「作成」要求を送信する(ステップ203)。この要求
は、スプレッドシート・オブジェクトをインスタンス化
することを指示する。この要求には、複合文書サーバが
代理として動作するユーザに関連づけられたグループ識
別子も含まれる。
【0028】スプレッドシート・サーバ・オブジェクト
は要求を受け取ってスプレッドシート・オブジェクトを
作成する(ステップ205)。次に、スプレッドシート
・サーバ・オブジェクトは、スプレッドシート・オブジ
ェクトをグループ識別子付きで、グループ・メンバーが
そのスプレッドシート・オブジェクトに関して有するア
クセス権の標識と共に記憶する(ステップ207)。最
後に、スプレッドシート・サーバ・オブジェクトは、偽
造不能な番号を生成し、その偽造不能番号をスプレッド
シート・オブジェクトと共に記憶する(ステップ20
9)。このようにして、スプレッドシート・サーバ・オ
ブジェクトは、サーバ・オブジェクトへのアクセスを要
求するクライアント・オブジェクトによってその偽造不
能番号と共に提示されると、要求側クライアントがその
スプレッドシート・オブジェクトにアクセスする権限を
有するというある種の確証を持つことができる。この偽
造不能番号はしばしば「ケーパビリティ」呼ばれる。偽
造不能番号は、計算的に判断するのが困難な番号であ
る。
は要求を受け取ってスプレッドシート・オブジェクトを
作成する(ステップ205)。次に、スプレッドシート
・サーバ・オブジェクトは、スプレッドシート・オブジ
ェクトをグループ識別子付きで、グループ・メンバーが
そのスプレッドシート・オブジェクトに関して有するア
クセス権の標識と共に記憶する(ステップ207)。最
後に、スプレッドシート・サーバ・オブジェクトは、偽
造不能な番号を生成し、その偽造不能番号をスプレッド
シート・オブジェクトと共に記憶する(ステップ20
9)。このようにして、スプレッドシート・サーバ・オ
ブジェクトは、サーバ・オブジェクトへのアクセスを要
求するクライアント・オブジェクトによってその偽造不
能番号と共に提示されると、要求側クライアントがその
スプレッドシート・オブジェクトにアクセスする権限を
有するというある種の確証を持つことができる。この偽
造不能番号はしばしば「ケーパビリティ」呼ばれる。偽
造不能番号は、計算的に判断するのが困難な番号であ
る。
【0029】スプレッドシート・サーバ・オブジェクト
は次に、クライアント・オブジェクト117にスプレッ
ドシート・オブジェクト・リファレンスを送る(ステッ
プ211)。好ましい実施形態では、スプレッドシート
・オブジェクト・リファレンスは、直前に生成された偽
造不能番号を含む。
は次に、クライアント・オブジェクト117にスプレッ
ドシート・オブジェクト・リファレンスを送る(ステッ
プ211)。好ましい実施形態では、スプレッドシート
・オブジェクト・リファレンスは、直前に生成された偽
造不能番号を含む。
【0030】スプレッドシート・サーバ・オブジェクト
がクライアント・オブジェクトに処理制御を返すと、グ
ループ内の本人の代理として動作するクライアント・オ
ブジェクトは複合文書サーバを見つけ出す(ステップ2
13)。次に、クライアント・オブジェクトは複合文書
を作成する要求を複合文書サーバ119に送る(ステッ
プ215)。「作成」要求には、複合文書を作成すると
いう指示が含まれる。「作成」要求には、複合文書サー
バがその複合文書にどのスプレッドシート・オブジェク
トを組み込むべきかわかるように、スプレッドシート・
オブジェクト・リファレンスも含まれる。最後に「作
成」要求には、複合文書へのアクセスを要求する本人が
その複合文書へのアクセスを許可されているかどうか
を、複合文書サーバが後で判断することができるよう
に、選択されたグループ識別子が含まれる。
がクライアント・オブジェクトに処理制御を返すと、グ
ループ内の本人の代理として動作するクライアント・オ
ブジェクトは複合文書サーバを見つけ出す(ステップ2
13)。次に、クライアント・オブジェクトは複合文書
を作成する要求を複合文書サーバ119に送る(ステッ
プ215)。「作成」要求には、複合文書を作成すると
いう指示が含まれる。「作成」要求には、複合文書サー
バがその複合文書にどのスプレッドシート・オブジェク
トを組み込むべきかわかるように、スプレッドシート・
オブジェクト・リファレンスも含まれる。最後に「作
成」要求には、複合文書へのアクセスを要求する本人が
その複合文書へのアクセスを許可されているかどうか
を、複合文書サーバが後で判断することができるよう
に、選択されたグループ識別子が含まれる。
【0031】複合文書サーバは、複合文書を作成し、そ
の複合文書にスプレッドシート・オブジェクト・リファ
レンスとグループ識別子を格納する(ステップ21
7)。次に、複合文書サーバは、偽造不能番号を生成
し、その偽造不能番号を複合文書オブジェクトと共に記
憶する。このようにして、複合文書サーバ・オブジェク
トは、その複合文書オブジェクトへのアクセスを要求す
るクライアント・オブジェクトによってその偽造不能番
号が提示されると、要求側クライアントがその複合文書
オブジェクトにアクセスする権限を有するというある種
の確証を持つことができる。
の複合文書にスプレッドシート・オブジェクト・リファ
レンスとグループ識別子を格納する(ステップ21
7)。次に、複合文書サーバは、偽造不能番号を生成
し、その偽造不能番号を複合文書オブジェクトと共に記
憶する。このようにして、複合文書サーバ・オブジェク
トは、その複合文書オブジェクトへのアクセスを要求す
るクライアント・オブジェクトによってその偽造不能番
号が提示されると、要求側クライアントがその複合文書
オブジェクトにアクセスする権限を有するというある種
の確証を持つことができる。
【0032】複合文書サーバ・オブジェクト119は次
に、クライアント・オブジェクト117に複合文書オブ
ジェクト・リファレンスを送る(ステップ219)。好
ましい実施形態では、複合文書オブジェクト・リファレ
ンスは、複合文書サーバ・オブジェクトによって生成さ
れた偽造不能番号を含む。
に、クライアント・オブジェクト117に複合文書オブ
ジェクト・リファレンスを送る(ステップ219)。好
ましい実施形態では、複合文書オブジェクト・リファレ
ンスは、複合文書サーバ・オブジェクトによって生成さ
れた偽造不能番号を含む。
【0033】その後のある時点で、クライアント・オブ
ジェクトは複合文書サーバに印刷要求を送る(ステップ
221)。「印刷」要求によって、複合文書リファレン
スとクライアントの本人の識別標識が複合文書サーバに
渡される。クライアントは、任意の周知の認証機構を使
用して、クライアントの本人の代理として動作する権利
を有することを複合文書サーバに対して証明する。複合
文書リファレンスとクライアントの本人の識別標識を複
合文書サーバに渡すことによって、複合文書サーバはど
の複合文書を印刷すべきかを判断することができ、認証
された識別標識がその複合文書が作成されたときに指定
されたグループに属することを検査し、オブジェクト・
リファレンス内の偽造不能番号をオブジェクト内の偽造
不能番号と比較することによって、クライアント・オブ
ジェクト117がその複合文書を印刷する許可を持って
いることを検証することができる。
ジェクトは複合文書サーバに印刷要求を送る(ステップ
221)。「印刷」要求によって、複合文書リファレン
スとクライアントの本人の識別標識が複合文書サーバに
渡される。クライアントは、任意の周知の認証機構を使
用して、クライアントの本人の代理として動作する権利
を有することを複合文書サーバに対して証明する。複合
文書リファレンスとクライアントの本人の識別標識を複
合文書サーバに渡すことによって、複合文書サーバはど
の複合文書を印刷すべきかを判断することができ、認証
された識別標識がその複合文書が作成されたときに指定
されたグループに属することを検査し、オブジェクト・
リファレンス内の偽造不能番号をオブジェクト内の偽造
不能番号と比較することによって、クライアント・オブ
ジェクト117がその複合文書を印刷する許可を持って
いることを検証することができる。
【0034】複合文書を印刷するために、複合文書サー
バはスプレッドシート・オブジェクトに関連づけられた
データを持っている必要がある。したがって、複合文書
サーバはスプレッドシート・サーバに「データ入手」要
求を送る(ステップ223)。「データ入手」要求には
スプレッドシート・オブジェクト・リファレンスが含ま
れ、どのスプレッドシート・オブジェクトからデータを
取り出すべきかがスプレッドシート・サーバにわかるよ
うになっている。「データ入手」要求には複合文書サー
バが代理として動作する本人の識別表記をも含む。
バはスプレッドシート・オブジェクトに関連づけられた
データを持っている必要がある。したがって、複合文書
サーバはスプレッドシート・サーバに「データ入手」要
求を送る(ステップ223)。「データ入手」要求には
スプレッドシート・オブジェクト・リファレンスが含ま
れ、どのスプレッドシート・オブジェクトからデータを
取り出すべきかがスプレッドシート・サーバにわかるよ
うになっている。「データ入手」要求には複合文書サー
バが代理として動作する本人の識別表記をも含む。
【0035】複合文書サーバはそれ自体の正当性をスプ
レッドシート・サーバに対して証明する(ステップ22
5)。出願人の実施形態のこの態様を実施するために、
本人を認証する任意の周知の技法を使用することができ
る。複合文書サーバの認証が成功すると、スプレッドシ
ート・サーバは複合文書サーバが、スプレッドシート・
オブジェクトからデータを取り出すことを許可するアク
セス権を持っているかどうかを判断しようとする。アク
セス権を判断するためにスプレッドシート・サーバは、
スプレッドシート・オブジェクトからグループ識別子を
検索する。次にスプレッドシート・サーバは、グループ
識別子と認証された本人識別子を、スプレッドシート・
オブジェクトへのアクセス権を持つグループのメンバー
であるかどうかを判断するよう求める要求と共に、メン
バーシップ機構123に送る(ステップ227)。出願
人の実施形態のこの態様を実施するためには、グループ
・メンバーシップを検査する任意の周知の機構を使用す
ることができる。
レッドシート・サーバに対して証明する(ステップ22
5)。出願人の実施形態のこの態様を実施するために、
本人を認証する任意の周知の技法を使用することができ
る。複合文書サーバの認証が成功すると、スプレッドシ
ート・サーバは複合文書サーバが、スプレッドシート・
オブジェクトからデータを取り出すことを許可するアク
セス権を持っているかどうかを判断しようとする。アク
セス権を判断するためにスプレッドシート・サーバは、
スプレッドシート・オブジェクトからグループ識別子を
検索する。次にスプレッドシート・サーバは、グループ
識別子と認証された本人識別子を、スプレッドシート・
オブジェクトへのアクセス権を持つグループのメンバー
であるかどうかを判断するよう求める要求と共に、メン
バーシップ機構123に送る(ステップ227)。出願
人の実施形態のこの態様を実施するためには、グループ
・メンバーシップを検査する任意の周知の機構を使用す
ることができる。
【0036】複合文書サーバの認証済み本人が指定され
たグループのメンバーである場合、スプレッドシート・
サーバは、複合文書がスプレッドシート・オブジェクト
にアクセスすることを許可されていることを確認するた
めに、さらに他の検査を行う。スプレッドシート・サー
バはスプレッドシート・サーバ・リファレンスから偽造
不能番号を取り出し、それをスプレッドシート・サーバ
・オブジェクトと共に記憶されている偽造不能番号と比
較する(好ましい実施形態では、このステップを先に実
施することが好ましい)(ステップ229)。偽造不能
番号が一致する場合、スプレッドシート・サーバはオブ
ジェクトと共に記憶されているアクセス権を条件とし
て、複合文書サーバがスプレッドシート・オブジェクト
から必要なデータを取り出すのを許可する(ステップ2
31)。
たグループのメンバーである場合、スプレッドシート・
サーバは、複合文書がスプレッドシート・オブジェクト
にアクセスすることを許可されていることを確認するた
めに、さらに他の検査を行う。スプレッドシート・サー
バはスプレッドシート・サーバ・リファレンスから偽造
不能番号を取り出し、それをスプレッドシート・サーバ
・オブジェクトと共に記憶されている偽造不能番号と比
較する(好ましい実施形態では、このステップを先に実
施することが好ましい)(ステップ229)。偽造不能
番号が一致する場合、スプレッドシート・サーバはオブ
ジェクトと共に記憶されているアクセス権を条件とし
て、複合文書サーバがスプレッドシート・オブジェクト
から必要なデータを取り出すのを許可する(ステップ2
31)。
【0037】スプレッドシート・データが取り出される
と、複合文書サーバは印刷のためにその複合文書データ
を印刷サーバに送る(ステップ233)。
と、複合文書サーバは印刷のためにその複合文書データ
を印刷サーバに送る(ステップ233)。
【0038】この第1の実施形態に付随する利点の1つ
は、オブジェクトへのアクセスを要求するクライアント
がそのオブジェクトへのアクセスを許可されているかど
うかを判断するために暗号操作が不要である点である。
暗号操作ではなく、第1の実施形態はスプレッドシート
・オブジェクトの状態データ内でグループ識別子を維持
し、そのグループ識別子を使用して、要求側クライアン
トが適切なグループのメンバーであるユーザの代理とし
て動作するか否かを判断することによって、この許可検
査を行う。このグループ・メンバーシップ検査は典型的
には、暗号操作を行うよりもコストがかからない。
は、オブジェクトへのアクセスを要求するクライアント
がそのオブジェクトへのアクセスを許可されているかど
うかを判断するために暗号操作が不要である点である。
暗号操作ではなく、第1の実施形態はスプレッドシート
・オブジェクトの状態データ内でグループ識別子を維持
し、そのグループ識別子を使用して、要求側クライアン
トが適切なグループのメンバーであるユーザの代理とし
て動作するか否かを判断することによって、この許可検
査を行う。このグループ・メンバーシップ検査は典型的
には、暗号操作を行うよりもコストがかからない。
【0039】第1の実施形態のもう一つの利点は、スプ
レッドシート・オブジェクトで維持されている状態デー
タを使用するだけで、誰がオブジェクトへのアクセス権
を持っているかをスプレッドシート・サーバが判断する
ことができることである。他の従来技術では、オブジェ
クト・リファレンスのみがアクセス権情報を格納してい
たため、これは不可能だった。アクセス権情報がオブジ
ェクト自体とともに格納されていなかった。
レッドシート・オブジェクトで維持されている状態デー
タを使用するだけで、誰がオブジェクトへのアクセス権
を持っているかをスプレッドシート・サーバが判断する
ことができることである。他の従来技術では、オブジェ
クト・リファレンスのみがアクセス権情報を格納してい
たため、これは不可能だった。アクセス権情報がオブジ
ェクト自体とともに格納されていなかった。
【0040】第2の実施形態 図3は、システム資源へのアクセスを安全に制御する第
2の実施形態の好ましいステップを示す流れ図である。
図3のステップは、典型的にはユーザ入力に応答して開
始される。本人がスプレッドシートを作成する要求をク
ライアント117で開始するとする(ステップ30
1)。この入力に応答して、クライアント・オブジェク
ト117がスプレッドシート・サーバ・オブジェクトに
「作成」要求を送る(ステップ303)。この要求は、
スプレッドシート・オブジェクトをインスタンス化する
ことを指示する。この要求には、複合文書サーバが代理
として動作する本人に関連づけられたグループ識別子も
含まれる。
2の実施形態の好ましいステップを示す流れ図である。
図3のステップは、典型的にはユーザ入力に応答して開
始される。本人がスプレッドシートを作成する要求をク
ライアント117で開始するとする(ステップ30
1)。この入力に応答して、クライアント・オブジェク
ト117がスプレッドシート・サーバ・オブジェクトに
「作成」要求を送る(ステップ303)。この要求は、
スプレッドシート・オブジェクトをインスタンス化する
ことを指示する。この要求には、複合文書サーバが代理
として動作する本人に関連づけられたグループ識別子も
含まれる。
【0041】スプレッドシート・サーバ・オブジェクト
は要求を受け取ってスプレッドシート・オブジェクトを
作成する(ステップ305)。次にスプレッドシート・
サーバ・オブジェクトは、クライアント・オブジェクト
117にスプレッドシート・オブジェクト・リファレン
スを送る(ステップ307)。第2の実施形態では、ス
プレッドシート・オブジェクト・リファレンスは「作
成」要求と共に送られたグループ識別子と、そのグルー
プのアクセス権特権を示す項目と、スプレッドシート・
オブジェクト識別子とを含む。スプレッドシート・オブ
ジェクト・リファレンスは、暗号一方向ハッシュ関数を
使用してオブジェクト・リファレンス・データについて
暗号チェックサムを出す。暗号チェックサムは、スプレ
ッドシート・オブジェクト・リファレンス内に、または
それと付随させて保管もされる。そうすると、スプレッ
ドシート・オブジェクト・リファレンスは偽造に対する
保護が強化される。
は要求を受け取ってスプレッドシート・オブジェクトを
作成する(ステップ305)。次にスプレッドシート・
サーバ・オブジェクトは、クライアント・オブジェクト
117にスプレッドシート・オブジェクト・リファレン
スを送る(ステップ307)。第2の実施形態では、ス
プレッドシート・オブジェクト・リファレンスは「作
成」要求と共に送られたグループ識別子と、そのグルー
プのアクセス権特権を示す項目と、スプレッドシート・
オブジェクト識別子とを含む。スプレッドシート・オブ
ジェクト・リファレンスは、暗号一方向ハッシュ関数を
使用してオブジェクト・リファレンス・データについて
暗号チェックサムを出す。暗号チェックサムは、スプレ
ッドシート・オブジェクト・リファレンス内に、または
それと付随させて保管もされる。そうすると、スプレッ
ドシート・オブジェクト・リファレンスは偽造に対する
保護が強化される。
【0042】スプレッドシート・オブジェクト・サーバ
がクライアント・オブジェクトに処理制御を返すと、ク
ライアント・オブジェクトは複合文書を作成する要求を
複合文書サーバ119に送る(ステップ309)。「作
成」要求には、複合文書を作成するという指示が含まれ
る。「作成」要求には、複合文書サーバがその複合文書
にどのスプレッドシート・オブジェクトを組み込めばい
いかわかるように、スプレッドシート・オブジェクト・
リファレンスも含まれる。最後に「作成」要求には、複
合文書へのアクセスを要求する本人の代理として動作す
るオブジェクトがその複合文書へのアクセスを許可され
ているかどうかを複合文書サーバが判断することができ
るように、選択されたグループ識別子が含まれる。
がクライアント・オブジェクトに処理制御を返すと、ク
ライアント・オブジェクトは複合文書を作成する要求を
複合文書サーバ119に送る(ステップ309)。「作
成」要求には、複合文書を作成するという指示が含まれ
る。「作成」要求には、複合文書サーバがその複合文書
にどのスプレッドシート・オブジェクトを組み込めばい
いかわかるように、スプレッドシート・オブジェクト・
リファレンスも含まれる。最後に「作成」要求には、複
合文書へのアクセスを要求する本人の代理として動作す
るオブジェクトがその複合文書へのアクセスを許可され
ているかどうかを複合文書サーバが判断することができ
るように、選択されたグループ識別子が含まれる。
【0043】複合文書サーバは複合文書を作成し、スプ
レッドシート・オブジェクト・リファレンスをその複合
文書に格納する(ステップ311)。複合文書サーバ・
オブジェクト119は次に、クライアント・オブジェク
ト117に複合文書オブジェクト・リファレンスを送る
(ステップ313)。第2の実施形態では、複合文書オ
ブジェクト・リファレンスはグループ識別子と、グルー
プ内のアクセス権を示す項目と、複合文書の識別子と、
複合文書リファレンスの作成時に複合文書サーバによっ
て生成された暗号チェックサムとを含む。
レッドシート・オブジェクト・リファレンスをその複合
文書に格納する(ステップ311)。複合文書サーバ・
オブジェクト119は次に、クライアント・オブジェク
ト117に複合文書オブジェクト・リファレンスを送る
(ステップ313)。第2の実施形態では、複合文書オ
ブジェクト・リファレンスはグループ識別子と、グルー
プ内のアクセス権を示す項目と、複合文書の識別子と、
複合文書リファレンスの作成時に複合文書サーバによっ
て生成された暗号チェックサムとを含む。
【0044】後のある時点で、クライアント・オブジェ
クトは複合文書サーバに印刷要求を送る(ステップ31
5)。「印刷」要求は、複合文書リファレンスとクライ
アントの本人の識別標識を複合文書サーバに渡す。クラ
イアントは任意の周知の認証機構を使用して、クライア
ントの本人の代理として動作する権利を有することを複
合文書サーバに対して証明する(ステップ317)。こ
のようにして、複合文書サーバはどの複合文書を印刷す
べきかを把握し、以下で詳述するように暗号チェックサ
ムを使用して、クライアント・オブジェクト117が複
合文書を印刷する許可を持っていることを検証すること
ができる。
クトは複合文書サーバに印刷要求を送る(ステップ31
5)。「印刷」要求は、複合文書リファレンスとクライ
アントの本人の識別標識を複合文書サーバに渡す。クラ
イアントは任意の周知の認証機構を使用して、クライア
ントの本人の代理として動作する権利を有することを複
合文書サーバに対して証明する(ステップ317)。こ
のようにして、複合文書サーバはどの複合文書を印刷す
べきかを把握し、以下で詳述するように暗号チェックサ
ムを使用して、クライアント・オブジェクト117が複
合文書を印刷する許可を持っていることを検証すること
ができる。
【0045】複合文書を印刷するために、複合文書サー
バはスプレッドシート・オブジェクトに関連づけられた
データを持っている必要がある。したがって、複合文書
サーバはスプレッドシート・サーバに「データ入手」要
求を送る(ステップ319)。「データ入手」要求には
スプレッドシート・オブジェクト・リファレンスが含ま
れ、スプレッド・サーバがそこからデータを取り出すべ
きスプレッドシート・オブジェクトを知ることができる
ようになっている。「データ入手」要求には、複合文書
サーバがその代理として動作する本人の識別標識も含ま
れる。
バはスプレッドシート・オブジェクトに関連づけられた
データを持っている必要がある。したがって、複合文書
サーバはスプレッドシート・サーバに「データ入手」要
求を送る(ステップ319)。「データ入手」要求には
スプレッドシート・オブジェクト・リファレンスが含ま
れ、スプレッド・サーバがそこからデータを取り出すべ
きスプレッドシート・オブジェクトを知ることができる
ようになっている。「データ入手」要求には、複合文書
サーバがその代理として動作する本人の識別標識も含ま
れる。
【0046】スプレッドシート・サーバは複合文書サー
バを認証する(ステップ321)。出願人の第2の実施
形態のこの態様を実施するには、本人を認証する任意の
周知の技法を使用することができる。複合文書サーバの
認証が成功すると、スプレッドシート・サーバは、複合
文書サーバがスプレッドシート・オブジェクトからデー
タを検索することができるアクセス権を持っているかど
うかを判断しようとする(ステップ323)。アクセス
権を判断するために、スプレッドシート・サーバはスプ
レッドシート・オブジェクト・リファレンスに付随する
グループ識別子を検索する。次にスプレッドシート・サ
ーバは、スプレッドシート・オブジェクト・リファレン
スからスプレッドシート識別子を取り出す。最後に、ス
プレッドシート・サーバは取り出した情報を、承認され
た本人がスプレッドシート・オブジェクトへのアクセス
権を持つ識別されたグループのメンバーであるかどうか
を判断するよう求める要求と共にメンバーシップ機構1
23に送る。出願人の第2の実施形態のこの態様を実施
するためには、グループ・メンバーシップを検査する任
意の周知の機構を使用することができる。
バを認証する(ステップ321)。出願人の第2の実施
形態のこの態様を実施するには、本人を認証する任意の
周知の技法を使用することができる。複合文書サーバの
認証が成功すると、スプレッドシート・サーバは、複合
文書サーバがスプレッドシート・オブジェクトからデー
タを検索することができるアクセス権を持っているかど
うかを判断しようとする(ステップ323)。アクセス
権を判断するために、スプレッドシート・サーバはスプ
レッドシート・オブジェクト・リファレンスに付随する
グループ識別子を検索する。次にスプレッドシート・サ
ーバは、スプレッドシート・オブジェクト・リファレン
スからスプレッドシート識別子を取り出す。最後に、ス
プレッドシート・サーバは取り出した情報を、承認され
た本人がスプレッドシート・オブジェクトへのアクセス
権を持つ識別されたグループのメンバーであるかどうか
を判断するよう求める要求と共にメンバーシップ機構1
23に送る。出願人の第2の実施形態のこの態様を実施
するためには、グループ・メンバーシップを検査する任
意の周知の機構を使用することができる。
【0047】複合文書サーバの認証済み本人が指定され
たグループのメンバーである場合、スプレッドシート・
サーバは、複合文書がスプレッドシート・オブジェクト
にアクセスすることを許可されていることを確認するた
めにさらに他の検査を行う。スプレッドシート・サーバ
は、スプレッドシート・オブジェクト・リファレンスか
ら暗号チェックサムを取り出して、スプレッドシート・
オブジェクトの暗号チェックサムを再計算する(ステッ
プ325)。次に、スプレッドシート・サーバは取り出
したチェックサムを再計算したチェックサムと比較する
(ステップ327)チェックサムが一致する場合、スプ
レッドシート・サーバは、オブジェクト・リファレンス
内のアクセス権を条件として、複合文書サーバがスプレ
ッドシート・オブジェクトから必要なデータを取り出す
のを許可する。
たグループのメンバーである場合、スプレッドシート・
サーバは、複合文書がスプレッドシート・オブジェクト
にアクセスすることを許可されていることを確認するた
めにさらに他の検査を行う。スプレッドシート・サーバ
は、スプレッドシート・オブジェクト・リファレンスか
ら暗号チェックサムを取り出して、スプレッドシート・
オブジェクトの暗号チェックサムを再計算する(ステッ
プ325)。次に、スプレッドシート・サーバは取り出
したチェックサムを再計算したチェックサムと比較する
(ステップ327)チェックサムが一致する場合、スプ
レッドシート・サーバは、オブジェクト・リファレンス
内のアクセス権を条件として、複合文書サーバがスプレ
ッドシート・オブジェクトから必要なデータを取り出す
のを許可する。
【0048】スプレッドシート・データが取り出される
と、複合文書サーバはその複合文書データを印刷のため
に印刷サーバに送る(ステップ329)。
と、複合文書サーバはその複合文書データを印刷のため
に印刷サーバに送る(ステップ329)。
【0049】第2の実施形態の利点の1つは、どのグル
ープがオブジェクト・リファレンスを使用することを許
可されているか、また、そのグループ内に他のどのよう
なメンバーが入っているかに関する状態を維持すること
によって、クライアント・オブジェクトは、そのグルー
プに関連するオブジェクト・リファレンスをグループ内
の別の本人に渡すことができ、その際サーバとのメッセ
ージ交換を行わなくても済むことである。スプレッドシ
ート・サーバとのこのような対話を省くことによって、
パフォーマンスと効率が向上する。
ープがオブジェクト・リファレンスを使用することを許
可されているか、また、そのグループ内に他のどのよう
なメンバーが入っているかに関する状態を維持すること
によって、クライアント・オブジェクトは、そのグルー
プに関連するオブジェクト・リファレンスをグループ内
の別の本人に渡すことができ、その際サーバとのメッセ
ージ交換を行わなくても済むことである。スプレッドシ
ート・サーバとのこのような対話を省くことによって、
パフォーマンスと効率が向上する。
【0050】変更 本明細書では、例示のために特定の実施形態について説
明したが、本発明の精神および範囲から逸脱することな
く様々な変更を加えることができる。したがって、本発
明は上記で説明した実施形態に限定されない。
明したが、本発明の精神および範囲から逸脱することな
く様々な変更を加えることができる。したがって、本発
明は上記で説明した実施形態に限定されない。
【0051】たとえば、当業者によって広く理解されて
いる技法に従って2つの実施形態を変更することができ
る、いくつかの方法がある。第1の実施形態では、グル
ープ識別子をオブジェクトに格納することができるだけ
でなく、オブジェクト・リファレンスを指針としてクラ
イアントに送ることもできる。オブジェクト・リファレ
ンスを第2のクライアントに渡す場合に、この指針を使
用してサーバとのメッセージ交換を迂回することができ
る。第1のクライアントは、第2のクライアントがグル
ープに入っていることを確認することができるようにな
る。この指針がなければ、第1のクライアントはサーバ
からグループ識別子を要求しなければならず、それには
メッセージ交換を必要とする。
いる技法に従って2つの実施形態を変更することができ
る、いくつかの方法がある。第1の実施形態では、グル
ープ識別子をオブジェクトに格納することができるだけ
でなく、オブジェクト・リファレンスを指針としてクラ
イアントに送ることもできる。オブジェクト・リファレ
ンスを第2のクライアントに渡す場合に、この指針を使
用してサーバとのメッセージ交換を迂回することができ
る。第1のクライアントは、第2のクライアントがグル
ープに入っていることを確認することができるようにな
る。この指針がなければ、第1のクライアントはサーバ
からグループ識別子を要求しなければならず、それには
メッセージ交換を必要とする。
【0052】第2の実施形態では、オブジェクト・リフ
ァレンスが使用のために提示されたときに、サーバはオ
ブジェクト・リファレンスをオブジェクトと共にキャッ
シュすることもできる。それ以降に提示されたとき、サ
ーバはクライアントによって送られたオブジェクト・リ
ファレンスをキャッシュ内のオブジェクト・リファレン
スと照合することができる。これは、そのオブジェクト
・リファレンスが同じグループ内の別のクライアントか
ら提示された場合、サーバは暗号チェックサムを再計算
する必要がないことを意味し、それによってそのアクセ
スについてサーバによる計算が減少し、したがってその
パフォーマンスが向上することになる。
ァレンスが使用のために提示されたときに、サーバはオ
ブジェクト・リファレンスをオブジェクトと共にキャッ
シュすることもできる。それ以降に提示されたとき、サ
ーバはクライアントによって送られたオブジェクト・リ
ファレンスをキャッシュ内のオブジェクト・リファレン
スと照合することができる。これは、そのオブジェクト
・リファレンスが同じグループ内の別のクライアントか
ら提示された場合、サーバは暗号チェックサムを再計算
する必要がないことを意味し、それによってそのアクセ
スについてサーバによる計算が減少し、したがってその
パフォーマンスが向上することになる。
【図1】 本発明の好ましい実施形態を実施するための
コンピュータ・システムのブロック図である。
コンピュータ・システムのブロック図である。
【図2】 システム資源へのアクセスを安全に制御する
第1の実施形態の好ましいステップを示す流れ図であ
る。
第1の実施形態の好ましいステップを示す流れ図であ
る。
【図3】 システム資源へのアクセスを安全に制御する
第2の実施形態の好ましいステップを示す流れ図であ
る。
第2の実施形態の好ましいステップを示す流れ図であ
る。
100 コンピュータ・システム 101 コンピュータ 103 入力装置 105 記憶装置 107 表示装置 109 グラフィカル・ユーザ・インタフェース 111 プロセッサ 113 メモリ 115 インタフェース 117 クライアント・オブジェクト 119 複合文書サーバ・オブジェクト 121 スプレッドシート・サーバ・オブジェクト 123 メンバーシップ機構
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 G06F 15/20 570D H04L 9/32 596B H04L 9/00 675Z (72)発明者 セロン・ディ・トック アメリカ合衆国 94086 カリフォルニア 州・サニーヴェイル・アヴェイラ ドライ ブ・ナンバ−100・1260
Claims (22)
- 【請求項1】 コンピュータ・システムにおいて分散コ
ンピュータ・システム内のシステム資源へのアクセスを
制御する方法であって、 スプレッドシート・オブジェクトにグループ識別子を結
びつけるためにクライアント・オブジェクトからスプレ
ッドシート・サーバに要求を送るステップと、 スプレッドシート・サーバの制御下で、 スプレッドシート・オブジェクトを入手するステップ
と、 グループ識別子をスプレッドシート・オブジェクトと共
に記憶するステップと、 偽造不能なチェックサムを生成するステップと、 偽造不能なチェックサムをスプレッドシート・オブジェ
クトと共に記憶するステップと、 偽造不能なチェックサムをクライアント・オブジェクト
に送るステップと、 クライアント・オブジェクトの制御下で、 複合文書サーバに対して複合文書を印刷する要求を送る
ステップと、 複合文書サーバの制御下で、 グループ識別子と偽造不能チェックサムとを含む要求を
スプレッドシート・サーバに送って、スプレッドシート
・サーバがスプレッドシート・オブジェクトからデータ
を送り戻すように要求するステップと、 スプレッドシート・サーバの制御下で、 グループ識別子の解析に基づいてスプレッドシート・オ
ブジェクトへのアクセスを許可または拒否するステップ
とを含む方法。 - 【請求項2】 分散コンピュータ・システムがクライア
ント・オブジェクトと、第1のサーバ・オブジェクト
と、ターゲット・オブジェクトと、第2のサーバ・オブ
ジェクトとを備え、それらの各オブジェクトがコンピュ
ータ・システム内にあるオブジェクトの1つまたは複数
の指定されたグループに属している場合に、分散コンピ
ュータ・システム内のシステム資源へのアクセス制御を
容易にするために、コンピュータ・システムにおいて実
行される方法であって、 第1のサーバ・オブジェクトの制御下で、 ターゲット・オブジェクトへのアクセス特権を持つシス
テム内のオブジェクトのグループを識別するグループ識
別子をターゲット・オブジェクトと共に記憶するステッ
プと、 第2のサーバ・オブジェクトの制御下で、 コンテナ・オブジェクトを入手するステップと、 第2のサーバ・オブジェクトがその代理として動作する
本人を識別する本人識別子を含む要求を第1のサーバ・
オブジェクトに送ってターゲット・オブジェクトへのア
クセスを要求するステップと、 第1のサーバの制御下で、 ターゲット・オブジェクトに記憶されているグループ識
別子と第2のサーバからの要求に含まれている本人識別
子とを使用して、第2のサーバがターゲット・オブジェ
クトにアクセスする許可を有することを検証するステッ
プとを含む方法。 - 【請求項3】 コンテナ・オブジェクトを入手するステ
ップが、 第1のサーバ・オブジェクトの制御下で、 コンピュータ・システム内のターゲット・オブジェクト
の場所を示すターゲット・オブジェクト・リファレンス
をクライアント・オブジェクトに送るステップと、 クライアント・オブジェクトの制御下で、 クライアント・オブジェクトが属するグループのメンバ
ーの代理として動作する第2のサーバを見つけるステッ
プと、 クライアント・オブジェクトから第2のサーバ・オブジ
ェクトへの要求がターゲット・オブジェクト・リファレ
ンスを含み、クライアント・オブジェクトが属するグル
ープを識別するグループ識別子も含む要求を見つけた第
2のサーバに送って、第2のサーバがターゲット・オブ
ジェクトを参照するコンテナ・オブジェクトを入手する
ように要求するステップと、 第2のサーバの制御下で、 コンテナ・オブジェクトを入手するステップと、 コンテナ・オブジェクトにターゲット・オブジェクト・
リファレンスとグループ識別子を記憶するステップとを
さらに含む請求項2に記載の方法。 - 【請求項4】 第2のサーバから第1のサーバに要求を
送るステップが、 クライアント・オブジェクトの制御下で、 コンテナ・オブジェクトを使用するために、コンテナ・
オブジェクトのリファレンスとクライアント・オブジェ
クトの本人の識別子とを含む要求を第2のサーバに送る
ステップと、 第2のサーバの制御下で、 クライアント・オブジェクトからの要求に応答して、タ
ーゲット・オブジェクトにアクセスするために、ターゲ
ット・オブジェクトのリファレンスと第2のサーバがそ
の代理として動作する本人の識別子とを含む要求を第1
のサーバに送るステップとをさらに含む請求項2に記載
の方法。 - 【請求項5】 第1のサーバの制御下で、 第2のサーバから第1のサーバに送られた本人の識別子
を使用して第2のサーバを認証するステップをさらに含
む請求項4に記載の方法。 - 【請求項6】 第2のサーバが認証され、ターゲット・
オブジェクトへのアクセス権を有するグループのメンバ
ーであると判断された場合、 第1のサーバのリファレンスから偽造不能な番号を取り
出して、 取り出した偽造不能番号をターゲット・オブジェクトと
共に記憶されている偽造不能番号と比較することによっ
て、 第2のサーバがターゲット・オブジェクトに要求された
方法でアクセスすることを許可されているか否かを判断
するステップと、 偽造不能番号が一致する場合、第2のサーバのアクセス
権にしたがって第2のサーバがターゲット・オブジェク
トにアクセスすることを許可するステップとをさらに含
むことを特徴とする、請求項5に記載の方法。 - 【請求項7】 第2のサーバがターゲット・オブジェク
トにアクセスする許可を有していることを検証するステ
ップが、 第1のサーバの制御下で、 ターゲット・オブジェクトからグループ識別子を取り出
すステップと、 取り出したグループ識別子と本人識別子を、本人がター
ゲット・オブジェクトへのアクセス権を有するグループ
のメンバーであるか否かを判断する要求と共にメンバー
シップ機構に送るステップと、 第2のサーバがターゲット・オブジェクトへのアクセス
権を有するグループのメンバーである本人の代理として
動作すると判断された場合に第2のサーバがターゲット
・オブジェクトにアクセスすることを許可するステップ
とをさらに含む請求項2に記載の方法。 - 【請求項8】 クライアント・オブジェクトから第1の
サーバ・オブジェクトに、第1のサーバ・オブジェクト
がターゲット・オブジェクトを作成するように指示する
要求を送るステップと、 第1のサーバ・オブジェクトの制御下で、 ターゲット・オブジェクトを作成するステップと、 グループ・メンバーがターゲット・オブジェクトに関し
て有するアクセス権の標識を記憶するステップとをさら
に含む請求項2に記載の方法。 - 【請求項9】 分散コンピュータ・システムが、クライ
アント・オブジェクトと、第1のサーバ・オブジェクト
と、ターゲット・オブジェクトと、第2のサーバ・オブ
ジェクトとを含み、各オブジェクトがコンピュータ・シ
ステムにあるオブジェクトの1つまたは複数の指定され
たグループに属する場合に、分散コンピュータ・システ
ム内のシステム資源へのアクセス制御を容易にするコン
ピュータ・システムであって、 ターゲット・オブジェクトへのアクセス特権を有するシ
ステム内のオブジェクトのグループを識別するグループ
識別子をターゲット・オブジェクトと共に記憶するよう
に構成された第1のサーバ・オブジェクトと、 コンテナ・オブジェクトを入手し、要求が第2のサーバ
・オブジェクトがその代理として動作する本人を識別す
る本人識別子を含むターゲット・オブジェクトへのアク
セスを要求する要求を第1のサーバ・オブジェクトに送
るように構成された第2のサーバ・オブジェクトと、 ターゲット・オブジェクトに記憶されたグループ識別子
と第2のサーバからの要求に含まれた本人識別子とを使
用して、第2のサーバがターゲット・オブジェクトにア
クセスする許可を有することを検証するように構成され
た第1のサーバとを含むシステム。 - 【請求項10】 コンテナ・オブジェクトの入手の構成
が、 第1のサーバオブジェクトが、 コンピュータ・システム内のターゲット・オブジェクト
の場所を示すターゲット・オブジェクト・リファレンス
をクライアント・オブジェクトに送るように構成され、 クライアント・オブジェクトが、 クライアント・オブジェクトが属するいくつかのグルー
プの代理として動作する第2のサーバを見つけ、 クライアント・オブジェクトから第2のサーバ・オブジ
ェクトへの要求がターゲット・オブジェクト・リファレ
ンスを含み、クライアント・オブジェクトが属するグル
ープを識別するグループ識別子も含む要求を見つけた第
2のサーバに送って、第2のサーバがターゲット・オブ
ジェクトを参照するコンテナ・オブジェクトを入手する
ように要求するように構成され、 第2のサーバが、 コンテナ・オブジェクトを入手し、 コンテナ・オブジェクトにターゲット・オブジェクト・
リファレンスとグループ識別子を記憶するように構成さ
れているシステムをさらに含む請求項9に記載のシステ
ム。 - 【請求項11】 第2のサーバから第1のサーバに要求
を送る構成が、 クライアント・オブジェクトが、 コンテナ・オブジェクトを使用するために、コンテナ・
オブジェクトのリファレンスとクライアント・オブジェ
クトの本人の識別子とを含む要求を第2のサーバに送る
ように構成され、 第2のサーバが、 クライアント・オブジェクトからの要求に応答して、タ
ーゲット・オブジェクトにアクセスするために、ターゲ
ット・オブジェクトのリファレンスと第2のサーバがそ
の代理として動作する本人の識別子とを含む要求を第1
のサーバに送るように構成されているシステムをさらに
含む請求項9に記載の方法。 - 【請求項12】 第2のサーバから第1のサーバに送ら
れた本人の識別子を使用して第2のサーバを認証するよ
うに構成された第1のサーバをさらに含む請求項11に
記載のシステム。 - 【請求項13】 第2のサーバが認証され、ターゲット
・オブジェクトへのアクセス権を有するグループのメン
バーであると判断された場合、 第1のサーバのリファレンスから偽造不能な番号を取り
出して、 取り出した偽造不能番号をターゲット・オブジェクトと
共に記憶されている偽造不能番号と比較することによっ
て、 第2のサーバがターゲット・オブジェクトに要求された
方法でアクセスすることを許可されているか否かを判断
し、 偽造不能番号が一致する場合、第2のサーバのアクセス
権にしたがって、第2のサーバがターゲット・オブジェ
クトにアクセスするように構成された機構をさらに含む
請求項12に記載のシステム。 - 【請求項14】 第2のサーバがターゲット・オブジェ
クトにアクセスする許可を有していることを検証する構
成が、 第1のサーバが、 ターゲット・オブジェクトからグループ識別子を取り出
し、 取り出したグループ識別子と本人識別子を、本人がター
ゲット・オブジェクトへのアクセス権を有するグループ
のメンバーであるか否かを判断する要求と共にメンバー
シップ機構に送り、 第2のサーバがターゲット・オブジェクトへのアクセス
権を有するグループのメンバーである本人の代理として
動作すると判断された場合に第2のサーバがターゲット
・オブジェクトにアクセスすることを許可するように構
成されているシステムをさらに含む請求項9に記載の方
法。 - 【請求項15】 クライアント・オブジェクトから第1
のサーバ・オブジェクトに、第1のサーバ・オブジェク
トがターゲット・オブジェクトを作成するように指示す
る要求を送るように構成された機構をさらに含み、 第1のサーバ・オブジェクトが、 ターゲット・オブジェクトを作成し、 グループ・メンバーがターゲット・オブジェクトに関し
て有するアクセス権の標識を記憶するように構成されて
いる請求項9に記載の方法。 - 【請求項16】 分散コンピュータ・システムが、クラ
イアント・オブジェクトと、第1のサーバ・オブジェク
トと、ターゲット・オブジェクトと、第2のサーバ・オ
ブジェクトとを含み、各オブジェクトがコンピュータ・
システムにあるオブジェクトの1つまたは複数の指定さ
れたグループに属する場合に、分散コンピュータ・シス
テム内のシステム資源へのアクセス制御を容易にするコ
ンピュータ・プログラムであって、 ターゲット・オブジェクトへのアクセス特権を有するシ
ステム内のオブジェクトのグループを識別するグループ
識別子をターゲット・オブジェクトと共に記憶するよう
に構成された、第1のサーバ・オブジェクトのためのコ
ードと、 コンテナ・オブジェクトを入手し、要求が第2のサーバ
・オブジェクトがその代理として動作する本人を識別す
る本人識別子を含むターゲット・オブジェクトへのアク
セスを要求する要求を第1のサーバ・オブジェクトに送
るように構成された、第2のサーバ・オブジェクトのた
めのコードと、 ターゲット・オブジェクトに記憶されたグループ識別子
と第2のサーバからの要求に含まれた本識別子とを使用
して、第2のサーバがターゲット・オブジェクトにアク
セスする許可を有することを検証するように構成され
た、第1のサーバのためのコードとを含み、 前記各コードが有形の媒体に記憶されていることを特徴
とするプログラム。 - 【請求項17】 コンテナ・オブジェクトを入手するコ
ードが、 コンピュータ・システム内のターゲット・オブジェクト
の場所を示すターゲット・オブジェクト・リファレンス
をクライアント・オブジェクトに送るように構成され
た、第1のサーバ・オブジェクトのためのコードと、、 クライアント・オブジェクトが属するいくつかのグルー
プの代理として動作する第2のサーバを見つけ、 クライアント・オブジェクトから第2のサーバ・オブジ
ェクトへの要求がターゲット・オブジェクト・リファレ
ンスを含み、クライアント・オブジェクトが属するグル
ープを識別するグループ識別子も含む要求を見つけた第
2のサーバに送って、第2のサーバがターゲット・オブ
ジェクトを参照するコンテナ・オブジェクトを入手する
ように要求するように構成された、クライアント・オブ
ジェクトのためのコードと、 コンテナ・オブジェクトを入手し、コンテナ・オブジェ
クトにターゲット・オブジェクト・リファレンスとグル
ープ識別子を記憶するように構成された、第2のサーバ
のためのコードとをさらに含む請求項16に記載のプロ
グラム。 - 【請求項18】 第2のサーバから第1のサーバに要求
を送るコードが、 コンテナ・オブジェクトを使用するために、コンテナ・
オブジェクトのリファレンスとクライアント・オブジェ
クトの本人の識別子とを含む要求を第2のサーバに送る
ように構成された、クライアント・オブジェクトのため
のコードと、 クライアント・オブジェクトからの要求に応答して、タ
ーゲット・オブジェクトにアクセスするために、ターゲ
ット・オブジェクトのリファレンスと第2のサーバがそ
の代理として動作する本人の識別子とを含む要求を第1
のサーバに送るように構成された、第2のサーバのため
のコードとをさらに含む請求項16に記載のプログラ
ム。 - 【請求項19】 第2のサーバから第1のサーバに送ら
れた本人の識別子を使用して第2のサーバを認証するよ
うに構成された、第1のサーバのためのコードをさらに
含む請求項18に記載のプログラム。 - 【請求項20】 第2のサーバが認証され、ターゲット
・オブジェクトへのアクセス権を有するグループのメン
バーであると判断された場合、 第1のサーバのリファレンスから偽造不能な番号を取り
出して、 取り出した偽造不能番号をターゲット・オブジェクトと
共に記憶されている偽造不能番号と比較することによっ
て、 第2のサーバがターゲット・オブジェクトに要求された
方法でアクセスすることを許可されているか否かを判断
し、 偽造不能番号が一致する場合、第2のサーバのアクセス
権を条件として、第2のサーバがターゲット・オブジェ
クトにアクセスするように構成されたコードをさらに含
む請求項19に記載のプログラム。 - 【請求項21】 第2のサーバがターゲット・オブジェ
クトにアクセスする許可を有していることを検証するコ
ードが、 ターゲット・オブジェクトからグループ識別子を取り出
し、 取り出したグループ識別子と本人識別子を、本人がター
ゲット・オブジェクトへのアクセス権を有するグループ
のメンバーであるか否かを判断する要求と共にメンバー
シップ機構に送り、 第2のサーバがターゲット・オブジェクトへのアクセス
権を有するグループのメンバーである本人の代理として
動作すると判断された場合に第2のサーバがターゲット
・オブジェクトにアクセスすることを許可するように構
成された、第1のサーバのためのコードをさらに含む請
求項16に記載のプログラム。 - 【請求項22】 クライアント・オブジェクトから第1
のサーバ・オブジェクトに、第1のサーバ・オブジェク
トがターゲット・オブジェクトを作成するように指示す
る要求を送るように構成されたコードをさらに含み、 第1のサーバ・オブジェクトのためのコードが、 ターゲット・オブジェクトを作成し、 グループ・メンバーがターゲット・オブジェクトに関し
て有するアクセス権の標識を記憶するように構成されて
いる請求項16に記載のプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/516671 | 1995-08-18 | ||
US08/516,671 US5742759A (en) | 1995-08-18 | 1995-08-18 | Method and system for facilitating access control to system resources in a distributed computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09251425A true JPH09251425A (ja) | 1997-09-22 |
Family
ID=24056620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8234642A Pending JPH09251425A (ja) | 1995-08-18 | 1996-08-19 | 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US5742759A (ja) |
EP (1) | EP0762289B1 (ja) |
JP (1) | JPH09251425A (ja) |
KR (1) | KR970012183A (ja) |
CN (1) | CN1149797A (ja) |
DE (1) | DE69632938D1 (ja) |
TW (1) | TW314609B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092555A (ja) * | 1999-09-24 | 2001-04-06 | Hitachi Software Eng Co Ltd | ユーザ認証方法および装置 |
KR100289190B1 (ko) * | 1997-11-24 | 2001-05-02 | 구자홍 | 금융전산망의보안유지방법 |
JP2005260489A (ja) * | 2004-03-10 | 2005-09-22 | Murata Mach Ltd | 電子機器装置 |
JP2005534104A (ja) * | 2002-07-22 | 2005-11-10 | ヴォーメトリック インコーポレイテッド | セキュアネットワークファイルアクセス制御システム |
US7392535B2 (en) | 1999-09-29 | 2008-06-24 | Fuji Xerox Co., Ltd. | Access privilege transferring method |
US9467291B2 (en) | 2013-07-17 | 2016-10-11 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object |
Families Citing this family (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US6195665B1 (en) * | 1996-03-05 | 2001-02-27 | Tomorrow's Software, L.L.C. | Digital electrical computer apparatus, and methods for making and using the same, for template building, loading, and viewing |
US6263442B1 (en) * | 1996-05-30 | 2001-07-17 | Sun Microsystems, Inc. | System and method for securing a program's execution in a network environment |
US5903732A (en) * | 1996-07-03 | 1999-05-11 | Hewlett-Packard Company | Trusted gateway agent for web server programs |
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US5832209A (en) * | 1996-12-11 | 1998-11-03 | Ncr Corporation | System and method for providing object authorization in a distributed computed network |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US5933826A (en) * | 1997-03-21 | 1999-08-03 | Novell, Inc. | Method and apparatus for securing and storing executable content |
US6029246A (en) * | 1997-03-31 | 2000-02-22 | Symantec Corporation | Network distributed system for updating locally secured objects in client machines |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6021496A (en) * | 1997-07-07 | 2000-02-01 | International Business Machines Corporation | User authentication from non-native server domains in a computer network |
US6138150A (en) * | 1997-09-03 | 2000-10-24 | International Business Machines Corporation | Method for remotely controlling computer resources via the internet with a web browser |
US6064656A (en) * | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
US6141754A (en) * | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
GB9725742D0 (en) * | 1997-12-04 | 1998-02-04 | Hewlett Packard Co | Object gateway |
US6047377A (en) * | 1997-12-11 | 2000-04-04 | Sun Microsystems, Inc. | Typed, parameterized, and extensible access control permissions |
KR100477840B1 (ko) * | 1997-12-27 | 2005-06-29 | 주식회사 하이닉스반도체 | 반도체장치의장벽금속막형성방법 |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
US6453353B1 (en) * | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
US6205480B1 (en) | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6292798B1 (en) | 1998-09-09 | 2001-09-18 | International Business Machines Corporation | Method and system for controlling access to data resources and protecting computing system resources from unauthorized access |
US6219786B1 (en) | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
US6266774B1 (en) | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
US6826692B1 (en) | 1998-12-23 | 2004-11-30 | Computer Associates Think, Inc. | Method and apparatus to permit automated server determination for foreign system login |
US6901435B1 (en) * | 1999-06-17 | 2005-05-31 | Bmc Software, Inc. | GUI interpretation technology for client/server environment |
US6665714B1 (en) | 1999-06-30 | 2003-12-16 | Emc Corporation | Method and apparatus for determining an identity of a network device |
US6845395B1 (en) | 1999-06-30 | 2005-01-18 | Emc Corporation | Method and apparatus for identifying network devices on a storage network |
JP2001175467A (ja) * | 1999-12-07 | 2001-06-29 | Kizna.Com Inc | コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 |
US6606659B1 (en) | 2000-01-28 | 2003-08-12 | Websense, Inc. | System and method for controlling access to internet sites |
US6757291B1 (en) * | 2000-02-10 | 2004-06-29 | Simpletech, Inc. | System for bypassing a server to achieve higher throughput between data network and data storage system |
US20040088560A1 (en) * | 2000-04-20 | 2004-05-06 | Danks David Hilton | Secure system access |
US7062541B1 (en) * | 2000-04-27 | 2006-06-13 | International Business Machines Corporation | System and method for transferring related data objects in a distributed data storage environment |
US6980972B1 (en) * | 2000-05-11 | 2005-12-27 | Thomson Licensing S.A. | Method and system for controlling and auditing content/service systems |
US7386512B1 (en) * | 2000-05-11 | 2008-06-10 | Thomson Licensing | Method and system for controlling and auditing content/service systems |
DE10028349A1 (de) * | 2000-06-08 | 2001-12-20 | Siemens Ag | Verfahren und Anordnung zur gesicherten Nutzung eines Dienstes |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
CN1701293A (zh) * | 2000-08-04 | 2005-11-23 | 电脑联合想象公司 | 用于向万维网服务器验证用户的系统和方法 |
US7072955B1 (en) * | 2000-08-31 | 2006-07-04 | Intel Corporation | Controlling remote storage devices |
US8037492B2 (en) * | 2000-09-12 | 2011-10-11 | Thomson Licensing | Method and system for video enhancement transport alteration |
WO2002039306A1 (en) * | 2000-11-09 | 2002-05-16 | Sri International | Systems and methods for negotiated resource utilization |
US20020065874A1 (en) * | 2000-11-29 | 2002-05-30 | Andrew Chien | Method and process for virtualizing network interfaces |
US20040073530A1 (en) * | 2000-12-06 | 2004-04-15 | David Stringer-Calvert | Information management via delegated control |
US8566849B2 (en) | 2000-12-14 | 2013-10-22 | Borland Software Corporation | Name service object clustering |
US7260636B2 (en) * | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
US20020184535A1 (en) * | 2001-05-30 | 2002-12-05 | Farah Moaven | Method and system for accessing a resource in a computing system |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7458098B2 (en) | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8132250B2 (en) * | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7903549B2 (en) * | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
AU2003284986A1 (en) * | 2002-10-25 | 2004-05-13 | Bettina Experton | System and method for automatically launching and accessing network addresses and applications |
US7024689B2 (en) * | 2002-12-13 | 2006-04-04 | Intuit, Inc. | Granting access rights to unattended software |
US6990502B2 (en) | 2003-02-26 | 2006-01-24 | Microsoft Corporation | Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content |
US9003295B2 (en) * | 2003-03-17 | 2015-04-07 | Leo Martin Baschy | User interface driven access control system and method |
GB2400699B (en) * | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
DE10339436A1 (de) * | 2003-08-24 | 2005-04-07 | Nova Informationstechnik Gmbh | Verfahren und Vorrichtung zum Aufbau eines virtuellen elektronischen Lehrsystems mit individueller interaktiver Kommunikation |
US7210165B2 (en) * | 2003-10-29 | 2007-04-24 | Microsoft Corporation | Pre-licensing of rights management protected content |
US20050172149A1 (en) * | 2004-01-29 | 2005-08-04 | Xingjian Xu | Method and system for management of information for access control |
US8478668B2 (en) * | 2004-03-12 | 2013-07-02 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
US7797239B2 (en) * | 2004-03-12 | 2010-09-14 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
JP2005346702A (ja) * | 2004-05-04 | 2005-12-15 | Heidelberger Druckmas Ag | 識別表示装置を備える診断システム |
US7979699B2 (en) * | 2004-05-19 | 2011-07-12 | Intel Corporation | Processing capacity on demand |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
SE0403133D0 (sv) * | 2004-12-22 | 2004-12-22 | Ericsson Telefon Ab L M | A method and arrangement for providing communication group information to a client |
US7644086B2 (en) * | 2005-03-29 | 2010-01-05 | Sas Institute Inc. | Computer-implemented authorization systems and methods using associations |
US7693837B2 (en) * | 2005-04-12 | 2010-04-06 | International Business Machines Corporation | Technique for simplifying the management and control of fine-grained access |
US9176934B2 (en) * | 2005-05-06 | 2015-11-03 | Leo Baschy | User interface for nonuniform access control system and methods |
US7937480B2 (en) * | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US9129088B1 (en) | 2005-06-04 | 2015-09-08 | Leo Martin Baschy | User interface driven access control system and methods for multiple users as one audience |
JP2007148923A (ja) * | 2005-11-29 | 2007-06-14 | Brother Ind Ltd | 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置 |
US8818897B1 (en) * | 2005-12-15 | 2014-08-26 | Rockstar Consortium Us Lp | System and method for validation and enforcement of application security |
US9202068B2 (en) * | 2006-03-29 | 2015-12-01 | Leo M. Baschy | User interface for variable access control system |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US8020206B2 (en) * | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
NL1032274C2 (nl) * | 2006-08-04 | 2008-02-05 | Rb Holding B V | Werkwijze, datamodel en systeem. |
US9654495B2 (en) | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8179798B2 (en) * | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8015174B2 (en) | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
CN101276364B (zh) | 2007-03-30 | 2010-12-22 | 阿里巴巴集团控股有限公司 | 一种分布式计算数据合并方法、系统及其装置 |
CN101119317B (zh) * | 2007-08-31 | 2010-07-21 | 华为技术有限公司 | 分配许可的方法、设备及系统 |
US20090113537A1 (en) * | 2007-10-30 | 2009-04-30 | James Woo | Proxy authentication server |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) * | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
JP5308127B2 (ja) * | 2008-11-17 | 2013-10-09 | 株式会社豊田中央研究所 | 給電システム |
US8555378B2 (en) | 2009-03-11 | 2013-10-08 | Sas Institute Inc. | Authorization caching in a multithreaded object server |
US8886672B2 (en) | 2009-03-12 | 2014-11-11 | International Business Machines Corporation | Providing access in a distributed filesystem |
CN102598007B (zh) * | 2009-05-26 | 2017-03-01 | 韦伯森斯公司 | 有效检测采指纹数据和信息的系统和方法 |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8908743B2 (en) * | 2012-09-26 | 2014-12-09 | Intel Mobile Communications GmbH | Receiver with multi layer interference cancellation |
US9166979B2 (en) | 2012-10-01 | 2015-10-20 | International Business Machines Corporation | Protecting online meeting access using secure personal universal resource locators |
BR102012027125A2 (pt) * | 2012-10-23 | 2014-11-25 | Berners Daniel | Sistema e método de gestão empresarial |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5263165A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | System for providing user access control within a distributed data processing system having multiple resource managers |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5261102A (en) * | 1991-03-28 | 1993-11-09 | International Business Machines Corporation | System for determining direct and indirect user access privileges to data base objects |
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5276901A (en) * | 1991-12-16 | 1994-01-04 | International Business Machines Corporation | System for controlling group access to objects using group access control folder and group identification as individual user |
US5421011A (en) * | 1991-12-20 | 1995-05-30 | International Business Machines Corporation | Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
US5577252A (en) * | 1993-07-28 | 1996-11-19 | Sun Microsystems, Inc. | Methods and apparatus for implementing secure name servers in an object-oriented system |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5475753A (en) * | 1993-11-12 | 1995-12-12 | Matsushita Electric Corporation Of America | Apparatus and method for certifying the delivery of information |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
-
1995
- 1995-08-18 US US08/516,671 patent/US5742759A/en not_active Expired - Lifetime
-
1996
- 1996-08-16 EP EP96306020A patent/EP0762289B1/en not_active Expired - Lifetime
- 1996-08-16 DE DE69632938T patent/DE69632938D1/de not_active Expired - Fee Related
- 1996-08-17 CN CN96113317A patent/CN1149797A/zh active Pending
- 1996-08-19 KR KR1019960034970A patent/KR970012183A/ko not_active Application Discontinuation
- 1996-08-19 JP JP8234642A patent/JPH09251425A/ja active Pending
- 1996-10-03 TW TW085112101A patent/TW314609B/zh active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100289190B1 (ko) * | 1997-11-24 | 2001-05-02 | 구자홍 | 금융전산망의보안유지방법 |
JP2001092555A (ja) * | 1999-09-24 | 2001-04-06 | Hitachi Software Eng Co Ltd | ユーザ認証方法および装置 |
US7392535B2 (en) | 1999-09-29 | 2008-06-24 | Fuji Xerox Co., Ltd. | Access privilege transferring method |
JP2005534104A (ja) * | 2002-07-22 | 2005-11-10 | ヴォーメトリック インコーポレイテッド | セキュアネットワークファイルアクセス制御システム |
JP2005260489A (ja) * | 2004-03-10 | 2005-09-22 | Murata Mach Ltd | 電子機器装置 |
US9467291B2 (en) | 2013-07-17 | 2016-10-11 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, and non-transitory computer readable medium for processing requests using an authority object |
Also Published As
Publication number | Publication date |
---|---|
US5742759A (en) | 1998-04-21 |
TW314609B (ja) | 1997-09-01 |
EP0762289B1 (en) | 2004-07-21 |
KR970012183A (ko) | 1997-03-29 |
EP0762289A3 (en) | 1998-03-18 |
EP0762289A2 (en) | 1997-03-12 |
CN1149797A (zh) | 1997-05-14 |
DE69632938D1 (de) | 2004-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09251425A (ja) | 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム | |
CN111095327B (zh) | 用于验证可验证声明的系统和方法 | |
CN111095865B (zh) | 用于发布可验证声明的系统和方法 | |
CN111164594B (zh) | 用于将去中心化标识映射到真实实体的系统和方法 | |
CN111066020B (zh) | 用于创建去中心化标识的系统和方法 | |
US5586260A (en) | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms | |
US6629246B1 (en) | Single sign-on for a network system that includes multiple separately-controlled restricted access resources | |
US7249262B2 (en) | Method for restricting access to a web site by remote users | |
US7509497B2 (en) | System and method for providing security to an application | |
US9380062B2 (en) | Techniques for sharing virtual machine (VM) resources | |
CN111316303A (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
US9769137B2 (en) | Extensible mechanism for securing objects using claims | |
US20040111621A1 (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
Rubin | Trusted distribution of software over the Internet | |
US20100146609A1 (en) | Method and system of securing accounts | |
US6715080B1 (en) | Making CGI variables and cookie information available to an OLTP system | |
US20040186912A1 (en) | Method and system for transparently supporting digital signatures associated with web transactions | |
US20060264202A1 (en) | System and method for authenticating clients in a client-server environment | |
Jaeger et al. | Building systems that flexibly control downloaded executable content | |
JP2005538434A (ja) | 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム | |
EP0915600A2 (en) | Distributed object system and service supply method therein | |
US20040034769A1 (en) | Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
US20210374730A1 (en) | Dcf decentralized ids and verifiable credentials for product delivery into data confidence fabrics |