TW314609B - - Google Patents
Download PDFInfo
- Publication number
- TW314609B TW314609B TW085112101A TW85112101A TW314609B TW 314609 B TW314609 B TW 314609B TW 085112101 A TW085112101 A TW 085112101A TW 85112101 A TW85112101 A TW 85112101A TW 314609 B TW314609 B TW 314609B
- Authority
- TW
- Taiwan
- Prior art keywords
- target
- server
- target file
- file
- request
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
- Document Processing Apparatus (AREA)
Description
°^4ό〇9
五、 發明説明(1) 經 濟 部 中 央 標 準 爲 η 工 消 費 合 作 社 印 製 月頜域 本發明之方法與系絲士化士 全性,尤其是關於利用關於在計算機系統中提供安 檔之組識別符以控制對手万、目t參考標或目標能力 "系统資源之存取。 在-目標檔取向的系统中目標 Γ元件,可召用以處理資料。將呼叫送入:;=? :目標樓上產生運算(亦稱爲「方法」)。各目二於: 二型式’定出可在該型目標檔上執行。:二: 式可繼承其他目標標型式所目‘棺』 目標標取向的設計及程式1、承運异。對於 〜之「目標檔取向之軟體—p步說明請― 版,本文納入作爲參考 I」,prentlce-Ha11测年 連之計算中,通常有-組計算機可互相經- 服務::能的提供者。服務或功以= 私為「何服〜,服務或功能的消費者則稱爲「 =服器模式亦可推廣到同—計算機上運作的不同程 式或長序,互相經由一些保護性機構而㈣1 爲功能之提供者與消費者。 作用 客户-词服器模式之目g楼取向的分教式系統中, 存^供目標檔取向的介面予其客户之词服器。這政何服 器支後以資料與相關軟體組成的目標樓以根據此-所允許的運算處理資料。客户可取得對這些 = -4- 本纸弦尺度通用tSII家榇準(CNS ) A4規格(210x297公釐) (請先閱讀背面之注意事項再填寫本頁)
經濟部中央標準局員工消費合作社印製 314609 A7 B7 五、發明説明(2 ) ,且可將呼叫傳送到伺服器而執行呼叫這些目標檔。在伺 服器處這些呼叫經由與目標檔相關的軟體而執行,然後這 些呼叫的結果傳回客户。 目前許多公司已同意將某些目標檔之定義與介面標準化 ,以便互相分享這些目標檔。一種設計成能加入此種公司 間分享目標檔的系統稱爲「分散式目標檔環境」("DOE”), 爲Sun Microsystems, Inc.1所建立。 DOE是一種目標檔取向的系統,提供由客户對DOE目標 檔之遠距離存取。伺服器之應用檔則執行DOE目標檔。對 於任一所予之DOE目標檔,一 DCiE伺服器可建立一目標參 考檔作爲對DOE目標檔之指標。一 DOE目標參考檔可在一 機器上或在不同的機器間之不同的程序之間傳遞,且其仍 指向原來的目標檔。 當一客户應用檔在一位置取得一 DOE目標參考檔時,可 送出呼叫(方法召用請求)至標的DOE目標檔,然後標的 DOE目標檔可執行這些呼叫,可能是更新其内部狀態(其資 料),也可能是回送一些結果至其呼叫者。作爲處理一方法 召用之一部分,一伺服器本身可召用其他目標檔,產生一 連串之目標檔召請。 這些目標檔分享一些在使用者直接控制之外的實項,產 1 Sun、DOE與Sun Microsystems, Inc.爲 Sun Microsystems, Inc_ 在美國及其他國家之商標或註册商標。 Τ' -5- ' 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) --------(I裝------訂------泉 (請先閱讀背面之注意事項再填寫本頁) 314609 A 7 B7 五、發明説明(3 ) (請先閱讀背面之注意事項再填寫本頁) 生許多安全性的問題。比方説,若想要讓DOE使用者存取 一些分散於一大组機器上的目標檔時,但基本上確定只有 被授權的使用者才能存取這些目標檔,所以目標檔密封的 資料不可由未經授權的使用者取得或改變。 經濟部中央標準局員工消費合作社印製 對此種安全性問題的部分解決方法是,有些伺服器對其 目標檔提供安全的存取,使只有適當指定的使用者才可存 取這些目標檔。當一客户應用檔想要對一安全目標檔存取 時,其必須對含有此安全目標檔之執行權的伺服器建立一 種「鑑認連繫」。當建立此種連繫時,客户應用檔必須向 伺服器證明那一個使用者的客户應用檔正提出。於是比方 説此客户應用檔可以代表人類使用者Susan。(作爲進入客 户計算機業務的一部分,稱爲Susan的人類使用者可能必須 提供一些鑑認資訊如一通行密碼予客户計算機)。在建立了 鑑認連繫之後,伺服器則確信所予之連繫爲對一已經授權 代表一既定使用者之應用檔。伺服器將記錄此使用者的名 字,並將此使用者的名字與既定之連繫相關聯。建立鑑認 連繫之技術是眾所週知的,請見比方説「分散式系統中的 鑑認:理論與實務」,Butler Lampson、Martin Abadi、 Michael Burrows與 Edward Wobber合寫,ACM Transactions on Computer Systems,10(4),1992年 11 月。 正常的DOE模式爲客户召用i|方目標標上的運算。伺服 器可要求該請求在一鑑認連繫上發出,且因此可使客户應 用檔代表一已鑑認的使用者爲之生效。伺服器接著可進行 核對看此已鑑認的使用者是否眞的已被授權進行此運算。 -6- * 本纸張尺度適用中國國家標準(CNS ) A4規格(210Χ:!97公釐) 經濟部中央標準局男工消費合作社印製 314609 五、發明説明( 當使用者想要·-甸flg 5? / , 〗服姦執行一些要求伺服器進入一些其 他的安全伺服器之動作時,複雜性立刻產生。比方説:」 青求一客户應用程式取得-合成文件(例如-含詞 文字之年度鎖售報告),其部分位於第-词服器 ”口又子式明),部分在第二伺服器上(如圖表),第一词
服器可鑑認該請求的梯4 A 从Μ )使用者並驗證該使用者被授權作出請 ^,但右弟一伺服器接著必須存取第二伺服器取得一些資 ,以疋成使用者的請求時’第:飼服器必須鑑認第—飼服 β,且必須確證第_伺服器由客户授權存取,或具有適當 可以在目標樓上w斤請求的動作。此種問題 冉局文任問題」,只要當客户必須將其部分授權委任一 伺服器以使其完成工作時就產生此問題。 由使用者授權予-既定伺服器,在使用者的名字下動作 t存取於―第二词服器,此必須使用者信任許多機器,而 痕14些機器的安全性受到侵襲,或使用者必須僅信任—小 =分已知機器,這些機器嚴格限制使用者對所需目標擋之 存取》同樣地,接受偏佈於網路上客户之存取請求對词服 备本身產生實質的安全性風險,因此想要發展一種改良的 ^與系統以在-分㈣網路環境中安全地委任存取控制 本發明爲-種高妙而簡易的孑法以解決一網路環境中分 散式計算機系統中安全地處理來自各種词服器之存取請求 的問題,下面更加完整地加以説明。 發明總述 -r> 本紙浪尺度適用中國國家標準(CNS )八4規格(2丨〇χ29·7公釐 (請先閨讀背面之注意事項再填寫本頁) 裝. 訂- >146〇9 、發明説明( 5 A7 B7 經濟部中央標準局員工消費合作社印製 ::明各實例提供一種改良的方法與系統以在一分散式 ^機系統中安全地控制對資源的存取。本發明—實例將 资玫、且相付」儲存結合於—標的目標樓,然後使用會員 抟批核對方式以決定代表—使用者而作業的請求對標的目 ▲作存取的客户目標檔是否爲此組—會員。以這種方式 =發明避免執行?卩貴的密碼作業以驗證請求目標樓的存 *孝丨,如—些已往技術系統中一般使用者。 :發明第二實例將一「組識別符」儲存並結合於一標的 目‘參考檔’ ^後將此標的目標參考檔傳到系統中的客户 ^標因爲標的目標參考檔含有一「组識別符」項目, ★:各:目標檔能夠決定系統中其他客户何者爲此識別 名as員此決定使第—客户目標檔能將標的目標參 權傳到孩組其他會員,不必先與飼服器通訊以求得標的 目標檔。以此方式,本發明避免了與伺服器通訊以求 的目標檔的昂貴處理成本。 ·' 苻號與鼻用名詞 下面的詳細説明大邵分以計算機中資料位元上運算的方 法與符號表示呈現。這些方法說明及符號表示爲資料處理 技術中之專家所料工具,以最有效果地將他們的 容傳達予該行其他專家。 本文中「方法」一詞—般爲二系列前後—致的步驟導致 一所需結果者,這些步驟需要物理量的實質處理。這些物 理量通常(但不必然)爲電或磁信號之形式,能加以儲存二 轉移'合併、比較以及其他處理。稱這些信號爲位元、數 -8 - 本纸張尺度適用中國國家棹X 297公釐 (诗先聞讀背面之注意事項再填寫.尽頁) 裝- 訂 °14〇〇9 A7 B7 經濟部中央標孪局員工消費合作社印製 五、發明説明(6 値、元件、符號、字符、詞語、數字等有時相當方便,主 要的原因是一般慣用。但應記住,所有這些詞語及類似的 詞語均與適當的物理量相關,且僅爲適用於這些物理量的 合宜名稱。 執行本發明各種作業的有效機器包括通用型數位元計算 機或類似裝置。通用計算機可以計算機中所存之計算機程 式選擇性啓動或重组,也可使用一特殊用途計算機以執行 本發明之作業。總而言之,使用本文所述及所提議之方法 並不侷限於一種特別的計算機構造。 Μ式簡述 - 圖1爲一實施本發明優選實例之計算機系統的方塊圖。 圖2爲一流程圖,説明第—實例用以.安全地控制對系統資 源之存取的較佳步驟。 圖3爲一流程圖,説明第二實例用以安全地控制對系統資 源之存取的較佳步躁。 發明詳述 較佳方法之概述 本發明各實例提供一種改良的方法與系統以在一分散式 計算機系統中安全地控制對資源的存取。本發明一實例將 -「组識別符」錯存結合於—標的目標樓,然後使用會員 資格核對万式以決定代表—使g者而作業的請求對標的目 標檔作存取的客户目㈣是否爲此组-會員。以這種方式 ’本發明避免執行:rP貴的密碼作業以驗證請求目標樓的存 取權利’如-些已往技術系統中一般使用者。 ______ -9- 本紙張尺度適财關家料( (請先閒讀背面之注意事項再填寫本頁) -裝 訂 五 、發明説明(7 A7 B7 目實例將—「组識別符」冑存並結合於一標的 ^ 檔,然後將此標的目標參考檔傳到系統中的客户 =標丄因爲標的目標參考檔含有一「組識別符」項目, * :各尸目標樓能夠決定系統中其他客户何者爲此識別 會員。此—決定使第—客户目標樓能將標的目標參 :.到1¾组其他會M ’不必先與词月良器通訊以求得標的 k檔。以此万式,本發明避免了與伺服器通訊以求得 的目標檔的昂貴處理成本。 ·、 丝·^系統之概沭 圖1爲一計算機系統1〇〇實^本奋明優選實例之方塊圖。 計算機系統HM)包括-計算ϋ _輸人裝m 一儲存 裝置105、及一顯示裝置1〇7。顯示裝置1〇7顯示一繪圖的使 用者^面(Gm)109, GUI經由圖像(ic〇n)呈現資訊,而使用 者則藉τ曰出圖像或處理圖像而召用命令。計算機1〇1包含一 ,理器111、一圮憶體丨〗3、及—介面115、介面115在處理 器111與週邊裝置如輸入裝置1〇3及顯示裝置107之間產生連 通0 .片算機d己憶體含有許多項目包括—客户目標檔、—合 成文件伺服斋目標檔1丨9、及一試算表伺服器目標檔i 2 i, 記憶體113的内容下面將詳加討論。 . \ 本發明各種實例或許最好以例子加以說明,這裏所説明 的兩個實例將在建立與印製一合成文件的情況下加以討論 。—合成文件通常包含文字與圖表,比方說,一年度銷售 •10- 本纸依尺度適用中國囷家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) .裝·
.1T 經濟部中央榡準局員工消費合作社印裳 B7 五、發明説明(8 ) 報告含有繪出年度销售成長之圖表及解釋文字而成爲—種 合成文件。通常圖表是在一試算表伺服器的控制下儲存, 而合成又件的又罕則在—合成文件伺服器的控制下儲存, 再加上對圖表之連繫。. 雖然這些例子是在一計算機内不同的程序之間進行,但 本行一般專家將瞭解本文的敎示對分散遍体於一網路環二 下的目標檔與程序同樣適用。 兄 但^各實例中程序開始之前,計算機系統1〇〇内必須存有 某些前置條件。假設—使用者(或本體)已成功上機且獲得 系統100的資格,並已叫出ϋ目-標檔117。本例中,客户 目< 標樓117-般對應於一含文一;處理應用程式之程序,本體 貝格接著與客户目標標! i 7—起儲存以指示目標檔^】7是代 表本體而動作H此本體與'组在計算射、統1〇〇上具 有存取特權的其他本體相關連,財説,一銷售員可與銷 售部門的一組人員相關連。系统1〇〇中所定義的各组均有一 獨-的組識別符與其關聯,此外—種檢查會員資格的機構( 如機構123)必須存在以決定一代表本體而動作的目標檔是 否爲—特定組別的會員。任何習知的方法或系統以執行會 經濟部中央榡隼局員工消費合作社印製 員資格機制者均可加以使用以執行系統1〇〇的此種情況。 差一實例 •圖2爲一泥程圖,説明第—實而用以安全地控制對系統資 源存取之優選步驟,圖2的步驟一般均回應於使用者之輸 2而起始。假設本體在客户檔U7上起始一請求以建立一試 算表(步驟201),回應於此輸入,客户目標檔117送出一建 _ —____"11- 本紙張尺度適用家標準(CNS) Λ4規格( A7 '^ -------—— B7 五、發明説明(9 ) 二请求到試算表词服器目標檔(步螺加),此請求指示一試 算表目標檔應立即起始’此請求並含與使用者相關的組識 別符二合成文件伺服器以之代表使用者而作業。 试异表=服器目標檔接受請求而建立試算表目標樓(步骤 ,),接著試算表伺服器目標檔將試算表目標標與组識別 符-起儲存,再加上該組會員相對於試算表目標標所具有 勺存取權利心7F (步躁2G7)。最後,試算表伺服器目標標產 生—無法僞造的號碼,並將此無法僞造的號碼與試算表目 標樓:起儲存(步驟2〇9)。以這種方式,當—客户目標擋提 出一無法僞造的號碼,請求伺叙器目標檔作存取時,試 算表词服器目標樓可作出保證使請求的客户能且有存 取試算表目標樓的權力。此無法僞造..的號碼通常稱爲「能 力」(capability)。一無法僞造的號碼是難以用計算方式決 定的。 、試算表伺服器目標檔接著將一試算表目標參考檔送至客 户目標檔11 7(步驟211)。此優選實例中,試算表目標參考 檔包含前次產生的無法僞造的號碼。 —旦試算表何服器目標檔將程序控制還給客户目標檔時 ,客户目標檔找到一代表該組一本體作業的合成文件伺服 器步驟213) ^其次,客户目標,送出—請求到合成文件伺 服器119以建立一合成文件(步g215)。建立請求含有一種 合成又件應建立之指示,建立請求亦含有試算表目標參考 檔,使合成文件伺服器知道那一個試算表目標檔纳入於其 合成又件中。最後,建立請求含有一所選的組識別符,使 12- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐 請 先 閱 讀 背 冬 I 事 項 再 填 寫 本 頁 裝 訂 經濟部中央標準局員工消資合作杜印製 經濟部中央標準局員工消費合作社印製 3ΐ4δ〇9 Α7 ---------Β7____ 五、發明説明(1〇ΐ "—''—~ " 合成文件伺服器稍後能決定一請求對合成文件存取的本體 是否被授權存取該合成文件。 合成文件饲服器建立合成文件’並將試算表目標參考檔 與组識別符儲存於合成文件中(步驟217) ^其次,合成文件 伺服器產生一無法僞造的號碼並將此無法僞造的號碼與合 成文件目標標-起儲存’以這種方式,當由客户目標樓提 出一無法僞造的號碼,請求對合成文件目標檔存取時,"合 成文件伺服器目標檔可作出一些保證使請求的客户具有存 取合成文件目標檔的權利。 合成文件伺服器目標檔119一^著杯一合成文件目標參考檔 送到客户目標檔117(步驟219)。此優選實例中,合成文^ 目標參考檔包含由合成文件伺服器目.標檔所產生的無法 造的號碼》 在隨後-些即時點上,客户目標檔送出一印出請求到人 成文件伺服器(步驟221),印出請求將合成文件參考檔與客 户本體的識別符傳到合成文件伺服器。客户使用任何習知 的鑑認機構對合成文件伺服器證明其具有代表客户本體作 業的權利。將合成文件參考擋與客户本體之識別符傳到合 成文件伺服器,合成文件伺服器於是能夠決定印出那一人 成文件,並可驗證該客户目標擋117是否獲得許可印出合i 文,,方式是檢查建立合成文i時所規定的屬於該組的鑑 Μ識別苻,並將目標參考檔中無法僞造的號碼 無法僞造的號碼比較。 检中 局了印出合成文件,合成文件伺服器必須具有與試算表 __ - 13- 本纸張尺度適用中國( (請先閱讀背面之注意事項再填寫本頁) 裝. ..—訂------—.. ύί46〇ο 五、發明説明(n) 目^樓相關的資料 π &人 、 让、.Α貧科因此合成又件伺服器送出一取得資料 1至試算表词服器(步驟223)。取得資料請求含有試算表 參考檔’ S是試算表伺服器知道那—個試算表目標擋 其檢索資料。取得資料請求並含本體的識別符,合成文 件伺版器以之代表本體而作業。 〇成又件词服器將對試算表伺服器自我鑑認(步驟225)。 ^何I的鑑認本體的技巧均可用以執行申請者實例此種 若&成文件伺服器成功地加以鑑認了,則試算表伺 服器^囷決定合成文件伺服器是否具有存取權力,使它能 由試算表目標檔檢索資料。決走存取權力,試算表词服 器由試算表目標檔檢索組識一別'符,試算表伺服器接著送出 別符與鑑認的本體識別符至會員資格機構123,再加上 π求決疋该鑑認的本體是否爲該組之會員,具有對試算 表目標檔存取的權利(步驟227)。任何習知的檢查組會員資 格的機構均可用以執行申請者實例之此種情況。 =合成文件伺服器的鑑認本體爲所規定组別的會員,則 彳算衣伺服器再作出另一核對以確定該合成文件被授權存 取試算表目標檔。試算表词服器由試算表伺服器參考檔檢 索及典法僞造的號碼,並將之與試算表伺服器目標檔内儲 存的黑法僞造的號碼比較(在一優選實例中此步驟最好第一 個執仃)(步驟229)。若兩無法#造的號碼符合,則試算表 伺服器容許合成文件伺服器由試算表目標檔檢索必須的資 料’接受目標標所存的存取權利(步驟231)。 —旦檢出了試算表資料,合成文件伺服器送出合成文件 _...__________ -14 - 本,4故尺度適用中_家標準(CNs ) Μ規格(2丨『/π?公楚) (請先閱讀背面之注意事項再填寫本一貝) 裝· 訂 經濟部中央榡準局員工消費合作社印製 A7 B7 經濟部中央標準局員工消費合作社印製 五、發明説明(12) 資料到一印表伺服器印出(步驟233)。 關於弟一實例其中一種好處是無需密碼作業以決定是否 蜻求對目標檔作存取的客户被授權存取該目標檔,而是第 —實例在試算表目標檔的狀態資料中維持一「组識別符」 ,然後使用該「組識別符」決定該代表使用者作業的請求 客户是否爲該適當组別的會員,而完成此種授權核對。此 種組別會員資格核對執行起來一般比密碼作業便宜。 第一實例的另一優點爲試算表伺服器只用試算表目標檔 所維持的狀態資料即可決定誰已存取一既定 他已往技術之執行中,這是上可能的,因爲只有 檔儲存存取權利資訊,存si利資訊並未與目料本身— 起儲存。 第二實例 圖3之流程圖説明第二實例用以安全控制對系統資源之存 取的優選步驟。圖3的步驟通常回應於使用者之輸入而起 始’假設本體在客户檔117起始一請求而建立—試算表 驟301),回應於此輸入,客户目標檔117送出—「建立社 求至試算表伺服器目標樓(步驟狗,此請求指示—二算^ 目標檔應立即起始,此請求並含與該主體 m相關的組識別符 ’代农主體使合成文件伺服器作業0 試算表㈣器目標標接受該心,並建'立試算表 步驟3 0 5 ),然後試算表伺服器目標檔將—試μ矣^ 檔送到客户目標檔117(步驟307)。第二實;:考 標參考檔包含組識別符與建立請求—起 异目 、坩,爲一指示該 15- 木纸張尺度適用中國國家標準(CNS ) Α4規格(210x297公發 (請先聞讀背面之注意事項再填寫本頁} -裝 、一=° 經濟部中央標準局員工消費合作社印製 ^146Qg 五、發明説明(η) 組存取特權之項目,及— 標參考檔可經由—密碼單符。試算表目 生-密碼核對和,此密巧枝對J月匕在目^參考資料上產 /·,,. 核對和並與試算表目樟未者媸嗤 在-起或存入其中,於是有:考檔連 僞性。 知爹亏檔具有較高的防 —旦試算表目標檔伺服器將程 客户目標檔送出—請求 二還7客尸目標檀, '从… 口凡又仵伺服奋119以建立一人达 又件(步驟309)。建立請求含有—入 逆 。成 卜口节合成又件應予建立之指示 ,建立請求並含試算表目枵春老& ^ 增抓加m 考插,使合成文件伺服器知 道那一個試异表目標檔併入其 —1 口风又件。取後,建立請求 二::所選的組識別符’使合成文件词服器能決定—代表 JL王體4求對合成又件存取的目標:檔是否被授 合成文件。 合成文件㈣器建立合成文件,絲試算表目標參考樓 存入合成文件(步驟311),合成文件词服器目標標ιΐ9接著 达/出一合成文件目標參考檔至客户目標檔117(步驟313)。 在第二實例中,合成文件目標參考檔包含組識別符,一指 不茲組中各該存取權利之項,一合成文件識別符,及一由 合成文件伺服器在建立合成文件參考檔時所產生的密碼核 對和。 稍後客户目標檔及時送出一印'出請求到合成文件伺服器( 步螺315)’印出請求將合成文件參考檔與客户本體的身分 傳到合成文件伺服器’客户使用任何習知的鑑認機制對合 成伺服器證明其具有代表客户本體作業的權利(步樣3 17)。 -16- 本紙張尺度適用中國囷家標準(CNS ) A4規格(210X297公釐) ί,~丨^ f:裝------^訂------^ ^ (請洗閲讀背面之注意事項再填寫本K) A7 B7 經濟部中夬榡準局員工消費合作社印製 五、發明説明(14) 以此方式合成文件伺服器瞭解要印出那一合成文件,並可 用下面詳述的密碼核對和驗證客户目標檔117可否印出合成 文件。 爲了印出合成又件,合成文件伺服器必須具有與試算表 目標檔相關的資料’因此合成文件伺服器送出取得資 料」。請求至試算㈣服器(步·9)。取得資料請求含有 試算表目標參考檔,使試算表词服器知道試算表目標擋由 其檢索資料,取得資料請求並含本體之身分,代表本^ 合成文件伺服器作業。 試算表伺服器鑑認合成文^牛〜伺肢器(步驟321),任何習知 的鑑認本體之技巧均可使用—以'執行申請者第二實例之此種 情泥。若成功鑑認了合成文件词服器',則試算表词服器企 圖決定合成文件词服器是否具有存取權利使其能由試算表 目標標檢索資料(步㈣3)。爲決定存取權利,試算表词服 器檢索與試算表目標參考檔有關的组識別符,狄後試算 伺服器由試算表目標參考標檢索試算表識別符,最後,試 算表伺服器將所檢出的資訊送到會員資格機構123,加上— 請求以決定該鑑認之本體是否爲該識別组之—會員,而具 :對試算表目標樓之存取權利。任何習知的檢:組會員資 格々機構均可使用以執行中請者第二實例之此種情況。 ^認的本體爲該識別组之、員,則試算表词服器再 :出另-檢查以確證該合成文件被授權存取該試算表目標 ^試算表伺服器由試算表目標參考料索密碼核對和; …後馬試算表目標檔重新計算密碼核對和(步驟325)。其次 17 CNS ) A4規格(210X297公;f ) (請先"讀背面之注意事項再填荈本頁) ‘裝·
、1T 314609 A7 B7 15 五、發明説明( ^---7---(裝—— (請先聞讀背面之注意事項再填寫本頁) ,試算表伺服器將所檢出的核對和與重新計算的核對和比 較(步驟327),若兩核對和符合,則試算表词服器允許合成 文件伺服器由試算表目標檔檢索必需的資料,並目 參考檔中存取之權利。 一旦檢索了試算表資料,合成文件伺服器將合成文件資 料送到印表伺服器印出(步驟329)。 第二實例其中一好處爲客户目標檔藉維持何組被授權使 用目標參考檔之狀態,以及那些其他會員在此组之内,可 將與該組相關的目標參考檔傳到該組中另一本體,不必與 伺服器作任何訊息交換。避免與試算表词服器之此種交互 作用可改進性能與效率。——. 修正例 雖然爲了説明這裏已經描述了幾個特別實例,但在不偏 離本發明精神與範圍下可作出各種修正,因此本發明並不 侷限於上述各實例。 4 經濟部中央操準局員工消費合作社印製 比方說,該兩實例根據目前技術所廣爲習知的技 多万式可加以修正。第一實例中,組識別符可以不只是存 在目標樓内’而且可以與目標參考標―_出作爲對 ^一^示,當目標參考檔傳到第二客户時, =词服器交換之訊息旁路,第—客户可檢查第: 若無此暗示Γ•第—客户必須由伺服器請 衣組4別付,因而涉及了訊息交換。 再 =實例中’伺服器可快取目標參考標與目標標,當它 現以供使用時3在一後續的呈現時,伺服器可將客
A 7 B7 五、發明説明(16 ) 户所送出的目標參考檔與快取記憶體中的核對,此意即爲 若目標參考檔由同一組中一不同客户所提出,則伺服器不 必重新計算密碼核對和,此將減少伺服器爲該存取所作之 計算,因此增加其性能。 (請先閱讀背面之注意事項再填寫本頁) 裝· 經濟部中央標準局員工消費合作社印製 -19- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)
Claims (1)
- ABCD °^46〇q 六、申請專利範圍 取而在-計算機系統中執中=控制對系統資源之存 下: 仃’該方法包含步隸如 由一客户目標檔送出— —r % -i EiJ f± , Λ —試算表伺服器,以將 且付」結合於-試算表目標權; 在孩試算表词服器的控制下, 田 取得一試算表目標檔; 將組識別符與試算表目標檔-起錯存; 產生一無法僞造的核對和; 將該無法僞造的核對和與試-算表目標檔-起像存; 將孩無法僞造的核對到客户目標檔: 在遠客户目標樓的控制下, ° 送出一請求至合成文件伺服器以印出一人 在合成文件伺服器的控制下, ° ’ 送出一請求至試算表飼服器,請求試算表飼服器從 :試算表目標檔送回資料,該請求含有一「組識別 符」及該無法僞造的核對和; 在試算表伺服器的控制下, 基於該「组識別符」之分析,允許或拒絕對試算表 目標檔之存取。 2. —種在一分散式計算機系統申便於對手:統資源作存取控 制而在一計算機系統中執行的方法,該分散式計算機系 統含一客户目標檔,一第一伺服器目標檔、一標的目標 檔、及一第二伺服器目標檔,各目標檔屬於計算機系統 20- 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閎讀背面之注意事項再填寫本頁) 裝. 訂- 經濟部中央標隼局員工消費合作社印製 申請專利範圍 中所有之一或多個目標檔之特定组別,該方法包含步驟 如下: 在第一伺服器目標檔的控制下, 將一「组識別符」與目標檔一起儲存,該「纽識別 符」識別系统中對標的目標檔具有存取特權該組目 標檔; 在第二伺服器目標檔的控制下, 取得一容器目標檔; 送出一請求至第一伺服器目標檔請求對標的目標檔 作存取’該請求含一本體識別符,其識別—主禮, 第二伺服器目標檔代袅該主體而作業;以及 在第一伺服器的控制下, 使用標的目標檔中所存的組識別符與來自第二伺服 器之叫求中所含之本體識別符而驗證該第二伺服器 是否能存取該標的目標檔。 根據申叫專利範圍第2項之方法’其中取得容器目標檔 之步驟並含步驟如下: 在第一伺服器目標檔的控制下, 运出一標的目標參考檔至客户目標樓,標的目標參 考檔指示標的目標檔在計算機系統中之位置; 在客户目標檔的控制下,、 找出客户目k檔所屬之代表該组—會員而作業的第 二伺服器; 送出一請求至所找到之第二伺服器,請求第二飼服 Τ-> -21 本纸ft尺度適用中國國家標準(CNS ) Α4思格7170^297公着- (請先閣讀背面之注意事項再填寫本頁) .--^----一裝------訂---- · - - -I I I I I HI I I · 二》 Α8 ^ ^---------D8_ 、、申靖#': — 器取得一參照標的目標檔之容器目襟檔,由客户目 標檔對第二伺服器目標樓之請求含有標的目標參考 擒,該請求並含-「組制符」,以資識別該客户 目標檔所屬之组: 在第二飼服器的控制下, 取得該容器目標檔;以及 將標的目標參考檔與組識別符儲存於容器目標檔中 0 4. 2中請專利範圍第2項之方.法,其中由第二伺服器將 Μ求送至第一伺服器之步骑並含步驟如下: 在客户目標檔的控制下了 — 送出一請求至第二伺服器以使用該容器目標檔,詨 請求含有該客户目標檔之參考檔及該客户目標檔本 體之識別符;以及; 在第二伺服器的控制下, 回應於來自客户目標檔之請求,送出—請求至第一 词服器以存取標的目標檔,該請求含有標的目標檔 5 之參考檔及第二伺服器代表作業的本體之識別符:田 ’报據申請專利範圍第4項之方法,並含步驟如下: 在第一伺服器的控制下, 使用由第二伺服器送到第1一伺服器之本體身分鑑認 第二伺服器。 瓜 6.根據申請專利範圍第5項之方法,並含步驟如下· 當鐘認了第二伺服器,並確定爲具有對標的目標擋存 -22 本紙張尺度適财gjgj家鮮(CNS )〜祕(21QX297公楚 ! ^ 裝-- (請先閲讀背面之注意事項再填寫本頁) 訂 趣濟部中夬襟準局員工消費合作社印製 • 1 · 六 中請專利範圍 ABCD 7. 輕濟部中夬榡準局員工消費合作社印製 取權利之該組-會買時,以下述之請求方式決定第二词 服器是否被授權存取該標的目標檔, 由第伺服器之參考檔檢索一無法僞造的號碼, 將該檢出的無法僞造的號碼與標的目標檔所存的—無 法偽造的號碼比較,以及 &當該兩無法僞造的號碼符合時,允許第二伺服器存取 標的目標檔,接受第二伺服器之存取權利。 ,據申請專利範圍第2項之方法’其中驗證該第二伺服 器可否存取標的目標檔之步驟並含步驟如下: 在第一伺服器的控制下, - 由標的目標檔檢索該77且識別符」; 將檢出的組識別符與本體識別.符送出一會員資格機 構,加上一請求以決定該本體是否爲具有對標的目 標檔存取權利之該組會員;以及 *當決定第二伺服器將代表—本體作業,而該本體爲對 t的目標檔具有存取權利之該組會員時,允許第二伺服 器存取標的目標檔。 根據申請專利範圍第2項之方法,並含步驟如下: ;由客户目標檔送出一請求至第一伺服器目標檔,該請 求指ητ第一伺服器目標檔應建立標的目標檔;以及 在第一伺服器目標檔的控制**下, \ 建立標的目標檔;且 儲存該組會員相對於標的目標檔所擁有之存取權利 指示。 -23 本紙張尺度朝) Α4^Τ -----•'政------、玎------一 i. (請先閲讀背面之注意事項再填寫本頁) 210X297公釐) 經濟部中央標準局員工消費合作社印裝 A8 B8 C8 D8 六、申請專利範圍 ~ 、 9. 一種計算機系、统,用以在-分散式計算機系、统中便於對 f統資源作存取控制,該分散式計算機系統含一客户目 標檔,一第一伺服器目標檔、一標的目標檔及一第二伺 服器目標檔,各目標檔屬於該計算機系統中所具有之— 或多個特定目標檔組,該系統包含: 第一伺服器目標檔構组成, 將一「組識別符」與標的目標檔一起儲存,該「組 識別符」識別系統中對標的目標檔具有存取特權的 目標檔组; 第二伺服器目標檔構組成,-取得一容器目標檔:~ 运出一請求至第一伺服器目標檔請求存取標的目標 檔,該請求含有一本體識別符以識別—主體,第二 伺服器目標檔代表該本體而作業;以及 第一伺服器構組成, 使用標的目標檔所存的組識別符及來自第二伺服器 之請求中所含之本體識別符驗證該第二词服器是否 可以存取該標的目標檔。 10. 根據申請專利範圍第9項之系統,其中取得該容器目標 檔並含一系統,其中: 第一伺服器目標檔構組成广· ^ 送出一標的目標參考檔至客户目標檔,該標的目標 參考檔指示標的目標檔在計算機系統中的位置; 客户目標檔構组成, Τ': -24- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公赛) {請先閎讀背面之注意事項再填寫本頁} .裝' -訂 <>14609 A8 B8 C8 D8 、申請專利範圍 找出一第二伺服器,其代表客 會員而作業;以及 尸目W所屬组別- (請先閱讀背面之注意事項再填寫本頁) 請:至所找出的第二词服器,請求第二㈣ 益取仔-參照標的目標檔之容器目標樓, g 標檔對第二词服器目標樓之請求含有標的目標參^ 檔,孩請求並含有一.「組識別符」識別客户目標相 所屬之組別;以及 第二词服器構組成, 取得容器目標標;以及 將標的目標參考檔與組符存入該容器目標檔。 11. 根:申請專利範圍第9項厂系統,其中由第二伺':器这 出請求至第一伺服器並含一系統,其中· 客户目標檔構組成, 送出一請求至第二伺服器以使用容器目標檔,該詞 求含有谷器目標標之參考樓及客户目標檔本體之键 別符;以及 第二伺服器構組成, 經濟部中央標準局貝工消費合作社印製 回應於來自客户目標檔之請求,送出一請求到第一 伺服器以存取標的目標樓,該請求含有標的目標槽 之參考檔以及該本體之識別符’第二伺服器代表該 本體而作業。 12. 根據申請專利範圍第1 1項之系統,並含: 第一伺服器構組成, 使用由第二伺服器送至第一伺服器之本體身分鑑認 -25- 本紙張尺度適用中國國家標準(CNS ) M規格(210ί<297公釐)輕濟部中夬棣率局員工消費合作社印製 弟二伺服器。 13 根據申請專利範圍第1 2項之系統,並含許多機構構組成 當鐘認了第二伺服器並確定爲具有存取標的目標檔權 利又组別之會員時,確定第二伺服器是否以下述請求方 式被授權存取標的目標檔, 由第一伺服器之參考檔檢索一無法僞造的號碼: 知所ίκ出的典法僞造的號碼與存於標的目標檔之一無 法僞造的號碼比較;以及 印该兩無法僞造的號碼符合時,允許第二伺服器存取 標的目標檔,接受第二词11—器之存取權利。 14,根據申請專利範圍第9項之系统,.其中驗證第二伺服器 可否存取標的目標檔並含一系統,其中: 第一伺服器構組成, 由標的目標檔檢索組識別符; 將所檢出的組識別符與本體識別符送至—會員資格 機構,加上一請求決定該本體是否爲具有對標的目 標檔存取權利之該组會員;以及 當確定第二伺服器代表一本體作業,而該本體爲該组 具有對標的目標檔存取權利之會員時,允許第二词服器 存取標的目標檔。 、 15·根據申請專利範圍第9項之系統,並含許多機構構组成 由客户目標檔送出一請求至第一伺服器目標標,該贫 -26- 本紙張尺度適用中國國家標牟(CNS)八4胁(210X297公4 ) (請先閱讀背面之注意事項再填寫本頁) 裝· --—-- 、申請專利範圍 求指示第一伺服器目樟 ¢... 铋检應建互標的目標擋;以及 其中弟-舰器目標標構組成, 建立標的目標檔;及 儲存該組會員相對於 指示。 、不^目^檔所具有之存取權矛 16. —種計算機程式,用 玄这太 在—刀散式計算機系統中便於重 系統資源作存取控制,該 、案 ^ 散式什异機系統含有一客户 司知"樓’一弟一词服器3 , 态目椽檔、—標的目標檔及一第一 伺服器目標檔,各目抨培s、人,1 Φ ~ 才不棱屬於計真機系統中所有之一或 ^固争毛的目標檔組,該程式包含: — 第—伺服器目標檔之代為〜,構组成, 將一「组識別符」與標的目標棺-起错存,該「组 識別符」識別系统中對標的目標檔具有存取特權之 目標標组; 第二伺服器目標檔之代碼,構組成, 取得一容器目標檔: 經濟部中央標準局負工消费合作社印製 运出一請求至第一伺服器目標檔請求存取標的目標 檔,該請求含有—本體識別符,其識別第二伺服器 目標檔所代表作業之本體;以及 第一伺服器之代碼,構组成, 使用標的目標檔中所存β组識別符,及來自第二伺服 器之請求中所含之本體識別符驗證該第二伺服器可 否存取標的目標檔; 其中這些代碼的儲存於一有形之媒體上。 -27- 本紙張尺度適用中國國家標準(CNS ) Α4規格(2丨〇><297公瘦'申請專利範 17·根據申請專利範圍第 檔並本. 只之紅式,其中取得該容器目標 第—伺服器目標檔之代碼,構组成, =出k的目;b參考檔至客户目標標,該標的目標 、參考樓指示標的目標模在計算機系統中之位置·, 客户目標檔之代碼,構組成, 找出代表客户目標檔所屬之组別一會員而作業之第 二伺服器;以及 运出一請求至所找出之第二伺服器請求第二伺服器 取得一參照標的目標_標〜之容器目標檔,由客户目標 檔對第二伺服器目標i之請求含有標的目標參考檔 ,該請求並含有一「組識別符」,其識別客户目標 檔所屬之组別;以及 第一词服器之代碼,構组成, 取得容器目標檔;以及 將標的目標參考檔與組識別符存入該容器目標檔。 18.根據申請專利範圍第16項之程式,其中由第二伺服β器送 出請求至第一伺服器並含: 客户目標檔之代碼,構组成, 送出一請求至第二伺服器以使用容器目標構,該請 求含有谷器目標擋之參考檔及客户目標樓本體之識 別符;及 第二伺服器之代碼,構组成, 回應於來自备户目標樓之請求,送出—請求到第— -28- 私紙張尺度適用中囷國家標準(CNS ) Α4規JS· ( 2丨0Χ297公釐〉 (請先閱讀背面之注意事項再填寫本頁) 裝. 輕濟部中央標準局員工消費合作社印製 輕濟部中央標準局員工消費合作社印製 W46〇9 A8 B8 ___SI 词服器以存取標的目標檔,該請求含有標的目標標 19 之參考檔及第二伺服器所代表作業之本體識別符。 •根據申請專利範圍第i 8項之程式,並含: 第一伺服器之代碼,構組成, 使用由第二伺服器送至第一伺服器之本體身分鑑認 第二伺服器。 2〇·根2申請專利範圍第19項之程式,並含代碼構組成: 當锻認了第二伺服器並確定爲該组對標的目標樓具有 子取權利之一會員時,以下述所請求之方式確定第二伺 服器是否被授權存取標的目標檔, 馬第一伺服器由參考檔^索一無法僞造的號碼: 知所檢出的無法僞造的號碼與標的目標檔所存之一無 法僞造的號碼比較;以及 當兩無法僞造的號碼符合時,允許第二伺服器存取標 的目標檔,接受第二伺服器之存取權利。 1 1艮據申請專利範圍第16項之程式,其中驗證第二伺服器 可否存取標的目標檔並含: 第—伺服器之代碼,構组成, 由標的目標檔檢索組識別符; 將所檢出的組識別符與本體識別符送到一會員資格 機構’加上—請求決定rf·本體是否爲該組對標的目 標檔具有存取權利之一會員;以及 當確定第二伺服器代表該組具有對標的目標樓存取權 利之—會員之本體作業時,允許第二伺服器存取標的目 T*- __ -29- 本:紙張^適用中國CNS)八4祕(2ΐοχ297公釐) ~~ - (請先閱讀背面之注意事項再填寫本頁) 裝 訂 314609 会88 C8 D8 六、申請專利範圍 標檔。 22.根據申請專利範圍第1 6項之程式,並含代碼構组成: 由客户目標檔送出一請求至第一伺服器目標擋,該請 求指示第一伺服器目標檔應建立標的目標檔;以及 其中第一伺服器目標檔之代碼構组成, 建立標的目標檔;及 儲存該组會員相對於標的目標檔所具有之存取權利 ♦ W -- 相不0 ---.----V 装------訂 (請先閣讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消費合作社印製 -30- 本纸張尺度適用中國S家標準(CNS ) A4現格(210X297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/516,671 US5742759A (en) | 1995-08-18 | 1995-08-18 | Method and system for facilitating access control to system resources in a distributed computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
TW314609B true TW314609B (zh) | 1997-09-01 |
Family
ID=24056620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW085112101A TW314609B (zh) | 1995-08-18 | 1996-10-03 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5742759A (zh) |
EP (1) | EP0762289B1 (zh) |
JP (1) | JPH09251425A (zh) |
KR (1) | KR970012183A (zh) |
CN (1) | CN1149797A (zh) |
DE (1) | DE69632938D1 (zh) |
TW (1) | TW314609B (zh) |
Families Citing this family (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US6195665B1 (en) * | 1996-03-05 | 2001-02-27 | Tomorrow's Software, L.L.C. | Digital electrical computer apparatus, and methods for making and using the same, for template building, loading, and viewing |
US6263442B1 (en) * | 1996-05-30 | 2001-07-17 | Sun Microsystems, Inc. | System and method for securing a program's execution in a network environment |
US5903732A (en) * | 1996-07-03 | 1999-05-11 | Hewlett-Packard Company | Trusted gateway agent for web server programs |
US6192407B1 (en) | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US5832209A (en) * | 1996-12-11 | 1998-11-03 | Ncr Corporation | System and method for providing object authorization in a distributed computed network |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US5933826A (en) * | 1997-03-21 | 1999-08-03 | Novell, Inc. | Method and apparatus for securing and storing executable content |
US6029246A (en) * | 1997-03-31 | 2000-02-22 | Symantec Corporation | Network distributed system for updating locally secured objects in client machines |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6021496A (en) * | 1997-07-07 | 2000-02-01 | International Business Machines Corporation | User authentication from non-native server domains in a computer network |
US6138150A (en) * | 1997-09-03 | 2000-10-24 | International Business Machines Corporation | Method for remotely controlling computer resources via the internet with a web browser |
US6064656A (en) * | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
KR100289190B1 (ko) * | 1997-11-24 | 2001-05-02 | 구자홍 | 금융전산망의보안유지방법 |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
US6141754A (en) * | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
GB9725742D0 (en) * | 1997-12-04 | 1998-02-04 | Hewlett Packard Co | Object gateway |
US6047377A (en) * | 1997-12-11 | 2000-04-04 | Sun Microsystems, Inc. | Typed, parameterized, and extensible access control permissions |
KR100477840B1 (ko) * | 1997-12-27 | 2005-06-29 | 주식회사 하이닉스반도체 | 반도체장치의장벽금속막형성방법 |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US7756986B2 (en) * | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
US6453353B1 (en) * | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
US6205480B1 (en) | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6219786B1 (en) | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
US6292798B1 (en) | 1998-09-09 | 2001-09-18 | International Business Machines Corporation | Method and system for controlling access to data resources and protecting computing system resources from unauthorized access |
US6266774B1 (en) | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
US6826692B1 (en) | 1998-12-23 | 2004-11-30 | Computer Associates Think, Inc. | Method and apparatus to permit automated server determination for foreign system login |
US6901435B1 (en) * | 1999-06-17 | 2005-05-31 | Bmc Software, Inc. | GUI interpretation technology for client/server environment |
US6845395B1 (en) | 1999-06-30 | 2005-01-18 | Emc Corporation | Method and apparatus for identifying network devices on a storage network |
US6665714B1 (en) | 1999-06-30 | 2003-12-16 | Emc Corporation | Method and apparatus for determining an identity of a network device |
JP3594075B2 (ja) * | 1999-09-24 | 2004-11-24 | 日立ソフトウエアエンジニアリング株式会社 | ユーザ認証方法および装置 |
JP4359974B2 (ja) | 1999-09-29 | 2009-11-11 | 富士ゼロックス株式会社 | アクセス権限委譲方法 |
JP2001175467A (ja) * | 1999-12-07 | 2001-06-29 | Kizna.Com Inc | コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 |
US6606659B1 (en) | 2000-01-28 | 2003-08-12 | Websense, Inc. | System and method for controlling access to internet sites |
US6757291B1 (en) * | 2000-02-10 | 2004-06-29 | Simpletech, Inc. | System for bypassing a server to achieve higher throughput between data network and data storage system |
WO2001082092A1 (en) * | 2000-04-20 | 2001-11-01 | Securenet Limited | Secure system access |
US7062541B1 (en) * | 2000-04-27 | 2006-06-13 | International Business Machines Corporation | System and method for transferring related data objects in a distributed data storage environment |
US7386512B1 (en) * | 2000-05-11 | 2008-06-10 | Thomson Licensing | Method and system for controlling and auditing content/service systems |
US6980972B1 (en) * | 2000-05-11 | 2005-12-27 | Thomson Licensing S.A. | Method and system for controlling and auditing content/service systems |
DE10028349A1 (de) * | 2000-06-08 | 2001-12-20 | Siemens Ag | Verfahren und Anordnung zur gesicherten Nutzung eines Dienstes |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
DE60141907D1 (de) * | 2000-08-04 | 2010-06-02 | Computer Ass Think Inc | System und Verfahren zum authentifizierten Zugang eines Benutzers zu einem Web-Server |
US7072955B1 (en) * | 2000-08-31 | 2006-07-04 | Intel Corporation | Controlling remote storage devices |
US8037492B2 (en) * | 2000-09-12 | 2011-10-11 | Thomson Licensing | Method and system for video enhancement transport alteration |
WO2002039307A1 (en) * | 2000-11-09 | 2002-05-16 | Sri International | Content based routing devices and methods |
US20020065874A1 (en) * | 2000-11-29 | 2002-05-30 | Andrew Chien | Method and process for virtualizing network interfaces |
US20040073530A1 (en) * | 2000-12-06 | 2004-04-15 | David Stringer-Calvert | Information management via delegated control |
US8566849B2 (en) * | 2000-12-14 | 2013-10-22 | Borland Software Corporation | Name service object clustering |
US7260636B2 (en) * | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
US20020184535A1 (en) * | 2001-05-30 | 2002-12-05 | Farah Moaven | Method and system for accessing a resource in a computing system |
US8132250B2 (en) * | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7458098B2 (en) | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US7903549B2 (en) * | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US20060015942A1 (en) * | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
CN1732452A (zh) * | 2002-10-25 | 2006-02-08 | 贝蒂纳·埃克斯珀顿 | 用于自动启动和访问网络地址和应用程序的系统和方法 |
US7024689B2 (en) * | 2002-12-13 | 2006-04-04 | Intuit, Inc. | Granting access rights to unattended software |
US6990502B2 (en) | 2003-02-26 | 2006-01-24 | Microsoft Corporation | Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content |
US9003295B2 (en) * | 2003-03-17 | 2015-04-07 | Leo Martin Baschy | User interface driven access control system and method |
GB2400699B (en) * | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
DE10339436A1 (de) * | 2003-08-24 | 2005-04-07 | Nova Informationstechnik Gmbh | Verfahren und Vorrichtung zum Aufbau eines virtuellen elektronischen Lehrsystems mit individueller interaktiver Kommunikation |
US7210165B2 (en) * | 2003-10-29 | 2007-04-24 | Microsoft Corporation | Pre-licensing of rights management protected content |
US20050172149A1 (en) * | 2004-01-29 | 2005-08-04 | Xingjian Xu | Method and system for management of information for access control |
JP2005260489A (ja) * | 2004-03-10 | 2005-09-22 | Murata Mach Ltd | 電子機器装置 |
US7797239B2 (en) * | 2004-03-12 | 2010-09-14 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
US8478668B2 (en) * | 2004-03-12 | 2013-07-02 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
JP2005346702A (ja) * | 2004-05-04 | 2005-12-15 | Heidelberger Druckmas Ag | 識別表示装置を備える診断システム |
US7979699B2 (en) * | 2004-05-19 | 2011-07-12 | Intel Corporation | Processing capacity on demand |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
SE0403133D0 (sv) * | 2004-12-22 | 2004-12-22 | Ericsson Telefon Ab L M | A method and arrangement for providing communication group information to a client |
US7644086B2 (en) * | 2005-03-29 | 2010-01-05 | Sas Institute Inc. | Computer-implemented authorization systems and methods using associations |
US7693837B2 (en) * | 2005-04-12 | 2010-04-06 | International Business Machines Corporation | Technique for simplifying the management and control of fine-grained access |
US9176934B2 (en) | 2005-05-06 | 2015-11-03 | Leo Baschy | User interface for nonuniform access control system and methods |
US7937480B2 (en) * | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US9129088B1 (en) | 2005-06-04 | 2015-09-08 | Leo Martin Baschy | User interface driven access control system and methods for multiple users as one audience |
JP2007148923A (ja) * | 2005-11-29 | 2007-06-14 | Brother Ind Ltd | 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置 |
US8818897B1 (en) * | 2005-12-15 | 2014-08-26 | Rockstar Consortium Us Lp | System and method for validation and enforcement of application security |
US9202068B2 (en) * | 2006-03-29 | 2015-12-01 | Leo M. Baschy | User interface for variable access control system |
US8020206B2 (en) | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
NL1032274C2 (nl) * | 2006-08-04 | 2008-02-05 | Rb Holding B V | Werkwijze, datamodel en systeem. |
US9654495B2 (en) | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8179798B2 (en) * | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8015174B2 (en) | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
CN101276364B (zh) | 2007-03-30 | 2010-12-22 | 阿里巴巴集团控股有限公司 | 一种分布式计算数据合并方法、系统及其装置 |
CN101119317B (zh) * | 2007-08-31 | 2010-07-21 | 华为技术有限公司 | 分配许可的方法、设备及系统 |
US20090113537A1 (en) * | 2007-10-30 | 2009-04-30 | James Woo | Proxy authentication server |
US8185930B2 (en) * | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) * | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
JP5308127B2 (ja) * | 2008-11-17 | 2013-10-09 | 株式会社豊田中央研究所 | 給電システム |
US8555378B2 (en) | 2009-03-11 | 2013-10-08 | Sas Institute Inc. | Authorization caching in a multithreaded object server |
US8886672B2 (en) * | 2009-03-12 | 2014-11-11 | International Business Machines Corporation | Providing access in a distributed filesystem |
EP2443580A1 (en) | 2009-05-26 | 2012-04-25 | Websense, Inc. | Systems and methods for efficeint detection of fingerprinted data and information |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8908743B2 (en) * | 2012-09-26 | 2014-12-09 | Intel Mobile Communications GmbH | Receiver with multi layer interference cancellation |
US9166979B2 (en) | 2012-10-01 | 2015-10-20 | International Business Machines Corporation | Protecting online meeting access using secure personal universal resource locators |
BR102012027125A2 (pt) * | 2012-10-23 | 2014-11-25 | Berners Daniel | Sistema e método de gestão empresarial |
JP5447722B1 (ja) | 2013-07-17 | 2014-03-19 | 富士ゼロックス株式会社 | 情報処理システム及びプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5263165A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | System for providing user access control within a distributed data processing system having multiple resource managers |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5261102A (en) * | 1991-03-28 | 1993-11-09 | International Business Machines Corporation | System for determining direct and indirect user access privileges to data base objects |
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5276901A (en) * | 1991-12-16 | 1994-01-04 | International Business Machines Corporation | System for controlling group access to objects using group access control folder and group identification as individual user |
US5421011A (en) * | 1991-12-20 | 1995-05-30 | International Business Machines Corporation | Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
US5577252A (en) * | 1993-07-28 | 1996-11-19 | Sun Microsystems, Inc. | Methods and apparatus for implementing secure name servers in an object-oriented system |
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5475753A (en) * | 1993-11-12 | 1995-12-12 | Matsushita Electric Corporation Of America | Apparatus and method for certifying the delivery of information |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
-
1995
- 1995-08-18 US US08/516,671 patent/US5742759A/en not_active Expired - Lifetime
-
1996
- 1996-08-16 EP EP96306020A patent/EP0762289B1/en not_active Expired - Lifetime
- 1996-08-16 DE DE69632938T patent/DE69632938D1/de not_active Expired - Fee Related
- 1996-08-17 CN CN96113317A patent/CN1149797A/zh active Pending
- 1996-08-19 JP JP8234642A patent/JPH09251425A/ja active Pending
- 1996-08-19 KR KR1019960034970A patent/KR970012183A/ko not_active Application Discontinuation
- 1996-10-03 TW TW085112101A patent/TW314609B/zh active
Also Published As
Publication number | Publication date |
---|---|
DE69632938D1 (de) | 2004-08-26 |
US5742759A (en) | 1998-04-21 |
EP0762289B1 (en) | 2004-07-21 |
JPH09251425A (ja) | 1997-09-22 |
CN1149797A (zh) | 1997-05-14 |
KR970012183A (ko) | 1997-03-29 |
EP0762289A2 (en) | 1997-03-12 |
EP0762289A3 (en) | 1998-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW314609B (zh) | ||
US10484178B2 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
Mohammed | A systematic literature mapping on secure identity management using blockchain technology | |
US20180343120A1 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
EP3837617B1 (en) | Distributed storage of custom clearance data | |
ES2299665T3 (es) | Un sistema de gestion de la informacion. | |
US7222107B2 (en) | Method for inter-enterprise role-based authorization | |
WO2020041126A1 (en) | Methods and systems for implementing zero-knowledge proofs in transferring partitioned tokens on distributed ledger-based networks | |
JP2021519488A (ja) | ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法 | |
US20150180853A1 (en) | Extensible mechanism for securing objects using claims | |
US11416418B2 (en) | Managing user authorizations for blockchain-based custom clearance services | |
US11372695B2 (en) | Blockchain-based import custom clearance data processing | |
US20200193420A1 (en) | Data management systems and methods | |
US11356270B2 (en) | Blockchain-based smart contract pools | |
EP3841507B1 (en) | User management of blockchain-based custom clearance service platform | |
BRPI0710283A2 (pt) | autenticação para uma transação comercial usando um módulo móvel | |
CN109768983A (zh) | 基于区块链的多维动态身份识别方法、装置及系统 | |
EP3844654B1 (en) | Blockchain-based document registration for custom clearance | |
US20210374730A1 (en) | Dcf decentralized ids and verifiable credentials for product delivery into data confidence fabrics | |
CN113127822A (zh) | 一种基于企业链码的企业电子印章管理方法及系统 | |
US20040117220A1 (en) | Secure system and method for self-management of customer relationship management database | |
Hu et al. | Enhancing Account Privacy in Blockchain-based IoT Access Control via Zero Knowledge Proof | |
KR102453918B1 (ko) | 수출입 절차 자동화 시스템 및 그것의 제어 방법 | |
CN111539020A (zh) | 一种物资采购管理系统及方法 | |
CN115913734A (zh) | 应用于联盟链的用户权限管理方法、装置及设备 |