TW314609B - - Google Patents

Download PDF

Info

Publication number
TW314609B
TW314609B TW085112101A TW85112101A TW314609B TW 314609 B TW314609 B TW 314609B TW 085112101 A TW085112101 A TW 085112101A TW 85112101 A TW85112101 A TW 85112101A TW 314609 B TW314609 B TW 314609B
Authority
TW
Taiwan
Prior art keywords
target
server
target file
file
request
Prior art date
Application number
TW085112101A
Other languages
English (en)
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Application granted granted Critical
Publication of TW314609B publication Critical patent/TW314609B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Document Processing Apparatus (AREA)

Description

°^4ό〇9
五、 發明説明(1) 經 濟 部 中 央 標 準 爲 η 工 消 費 合 作 社 印 製 月頜域 本發明之方法與系絲士化士 全性,尤其是關於利用關於在計算機系統中提供安 檔之組識別符以控制對手万、目t參考標或目標能力 "系统資源之存取。 在-目標檔取向的系统中目標 Γ元件,可召用以處理資料。將呼叫送入:;=? :目標樓上產生運算(亦稱爲「方法」)。各目二於: 二型式’定出可在該型目標檔上執行。:二: 式可繼承其他目標標型式所目‘棺』 目標標取向的設計及程式1、承運异。對於 〜之「目標檔取向之軟體—p步說明請― 版,本文納入作爲參考 I」,prentlce-Ha11测年 連之計算中,通常有-組計算機可互相經- 服務::能的提供者。服務或功以= 私為「何服〜,服務或功能的消費者則稱爲「 =服器模式亦可推廣到同—計算機上運作的不同程 式或長序,互相經由一些保護性機構而㈣1 爲功能之提供者與消費者。 作用 客户-词服器模式之目g楼取向的分教式系統中, 存^供目標檔取向的介面予其客户之词服器。這政何服 器支後以資料與相關軟體組成的目標樓以根據此-所允許的運算處理資料。客户可取得對這些 = -4- 本纸弦尺度通用tSII家榇準(CNS ) A4規格(210x297公釐) (請先閱讀背面之注意事項再填寫本頁)
經濟部中央標準局員工消費合作社印製 314609 A7 B7 五、發明説明(2 ) ,且可將呼叫傳送到伺服器而執行呼叫這些目標檔。在伺 服器處這些呼叫經由與目標檔相關的軟體而執行,然後這 些呼叫的結果傳回客户。 目前許多公司已同意將某些目標檔之定義與介面標準化 ,以便互相分享這些目標檔。一種設計成能加入此種公司 間分享目標檔的系統稱爲「分散式目標檔環境」("DOE”), 爲Sun Microsystems, Inc.1所建立。 DOE是一種目標檔取向的系統,提供由客户對DOE目標 檔之遠距離存取。伺服器之應用檔則執行DOE目標檔。對 於任一所予之DOE目標檔,一 DCiE伺服器可建立一目標參 考檔作爲對DOE目標檔之指標。一 DOE目標參考檔可在一 機器上或在不同的機器間之不同的程序之間傳遞,且其仍 指向原來的目標檔。 當一客户應用檔在一位置取得一 DOE目標參考檔時,可 送出呼叫(方法召用請求)至標的DOE目標檔,然後標的 DOE目標檔可執行這些呼叫,可能是更新其内部狀態(其資 料),也可能是回送一些結果至其呼叫者。作爲處理一方法 召用之一部分,一伺服器本身可召用其他目標檔,產生一 連串之目標檔召請。 這些目標檔分享一些在使用者直接控制之外的實項,產 1 Sun、DOE與Sun Microsystems, Inc.爲 Sun Microsystems, Inc_ 在美國及其他國家之商標或註册商標。 Τ' -5- ' 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) --------(I裝------訂------泉 (請先閱讀背面之注意事項再填寫本頁) 314609 A 7 B7 五、發明説明(3 ) (請先閱讀背面之注意事項再填寫本頁) 生許多安全性的問題。比方説,若想要讓DOE使用者存取 一些分散於一大组機器上的目標檔時,但基本上確定只有 被授權的使用者才能存取這些目標檔,所以目標檔密封的 資料不可由未經授權的使用者取得或改變。 經濟部中央標準局員工消費合作社印製 對此種安全性問題的部分解決方法是,有些伺服器對其 目標檔提供安全的存取,使只有適當指定的使用者才可存 取這些目標檔。當一客户應用檔想要對一安全目標檔存取 時,其必須對含有此安全目標檔之執行權的伺服器建立一 種「鑑認連繫」。當建立此種連繫時,客户應用檔必須向 伺服器證明那一個使用者的客户應用檔正提出。於是比方 説此客户應用檔可以代表人類使用者Susan。(作爲進入客 户計算機業務的一部分,稱爲Susan的人類使用者可能必須 提供一些鑑認資訊如一通行密碼予客户計算機)。在建立了 鑑認連繫之後,伺服器則確信所予之連繫爲對一已經授權 代表一既定使用者之應用檔。伺服器將記錄此使用者的名 字,並將此使用者的名字與既定之連繫相關聯。建立鑑認 連繫之技術是眾所週知的,請見比方説「分散式系統中的 鑑認:理論與實務」,Butler Lampson、Martin Abadi、 Michael Burrows與 Edward Wobber合寫,ACM Transactions on Computer Systems,10(4),1992年 11 月。 正常的DOE模式爲客户召用i|方目標標上的運算。伺服 器可要求該請求在一鑑認連繫上發出,且因此可使客户應 用檔代表一已鑑認的使用者爲之生效。伺服器接著可進行 核對看此已鑑認的使用者是否眞的已被授權進行此運算。 -6- * 本纸張尺度適用中國國家標準(CNS ) A4規格(210Χ:!97公釐) 經濟部中央標準局男工消費合作社印製 314609 五、發明説明( 當使用者想要·-甸flg 5? / , 〗服姦執行一些要求伺服器進入一些其 他的安全伺服器之動作時,複雜性立刻產生。比方説:」 青求一客户應用程式取得-合成文件(例如-含詞 文字之年度鎖售報告),其部分位於第-词服器 ”口又子式明),部分在第二伺服器上(如圖表),第一词
服器可鑑認該請求的梯4 A 从Μ )使用者並驗證該使用者被授權作出請 ^,但右弟一伺服器接著必須存取第二伺服器取得一些資 ,以疋成使用者的請求時’第:飼服器必須鑑認第—飼服 β,且必須確證第_伺服器由客户授權存取,或具有適當 可以在目標樓上w斤請求的動作。此種問題 冉局文任問題」,只要當客户必須將其部分授權委任一 伺服器以使其完成工作時就產生此問題。 由使用者授權予-既定伺服器,在使用者的名字下動作 t存取於―第二词服器,此必須使用者信任許多機器,而 痕14些機器的安全性受到侵襲,或使用者必須僅信任—小 =分已知機器,這些機器嚴格限制使用者對所需目標擋之 存取》同樣地,接受偏佈於網路上客户之存取請求對词服 备本身產生實質的安全性風險,因此想要發展一種改良的 ^與系統以在-分㈣網路環境中安全地委任存取控制 本發明爲-種高妙而簡易的孑法以解決一網路環境中分 散式計算機系統中安全地處理來自各種词服器之存取請求 的問題,下面更加完整地加以説明。 發明總述 -r> 本紙浪尺度適用中國國家標準(CNS )八4規格(2丨〇χ29·7公釐 (請先閨讀背面之注意事項再填寫本頁) 裝. 訂- >146〇9 、發明説明( 5 A7 B7 經濟部中央標準局員工消費合作社印製 ::明各實例提供一種改良的方法與系統以在一分散式 ^機系統中安全地控制對資源的存取。本發明—實例將 资玫、且相付」儲存結合於—標的目標樓,然後使用會員 抟批核對方式以決定代表—使用者而作業的請求對標的目 ▲作存取的客户目標檔是否爲此組—會員。以這種方式 =發明避免執行?卩貴的密碼作業以驗證請求目標樓的存 *孝丨,如—些已往技術系統中一般使用者。 :發明第二實例將一「組識別符」儲存並結合於一標的 目‘參考檔’ ^後將此標的目標參考檔傳到系統中的客户 ^標因爲標的目標參考檔含有一「组識別符」項目, ★:各:目標檔能夠決定系統中其他客户何者爲此識別 名as員此決定使第—客户目標檔能將標的目標參 權傳到孩組其他會員,不必先與飼服器通訊以求得標的 目標檔。以此方式,本發明避免了與伺服器通訊以求 的目標檔的昂貴處理成本。 ·' 苻號與鼻用名詞 下面的詳細説明大邵分以計算機中資料位元上運算的方 法與符號表示呈現。這些方法說明及符號表示爲資料處理 技術中之專家所料工具,以最有效果地將他們的 容傳達予該行其他專家。 本文中「方法」一詞—般爲二系列前後—致的步驟導致 一所需結果者,這些步驟需要物理量的實質處理。這些物 理量通常(但不必然)爲電或磁信號之形式,能加以儲存二 轉移'合併、比較以及其他處理。稱這些信號爲位元、數 -8 - 本纸張尺度適用中國國家棹X 297公釐 (诗先聞讀背面之注意事項再填寫.尽頁) 裝- 訂 °14〇〇9 A7 B7 經濟部中央標孪局員工消費合作社印製 五、發明説明(6 値、元件、符號、字符、詞語、數字等有時相當方便,主 要的原因是一般慣用。但應記住,所有這些詞語及類似的 詞語均與適當的物理量相關,且僅爲適用於這些物理量的 合宜名稱。 執行本發明各種作業的有效機器包括通用型數位元計算 機或類似裝置。通用計算機可以計算機中所存之計算機程 式選擇性啓動或重组,也可使用一特殊用途計算機以執行 本發明之作業。總而言之,使用本文所述及所提議之方法 並不侷限於一種特別的計算機構造。 Μ式簡述 - 圖1爲一實施本發明優選實例之計算機系統的方塊圖。 圖2爲一流程圖,説明第—實例用以.安全地控制對系統資 源之存取的較佳步驟。 圖3爲一流程圖,説明第二實例用以安全地控制對系統資 源之存取的較佳步躁。 發明詳述 較佳方法之概述 本發明各實例提供一種改良的方法與系統以在一分散式 計算機系統中安全地控制對資源的存取。本發明一實例將 -「组識別符」錯存結合於—標的目標樓,然後使用會員 資格核對万式以決定代表—使g者而作業的請求對標的目 標檔作存取的客户目㈣是否爲此组-會員。以這種方式 ’本發明避免執行:rP貴的密碼作業以驗證請求目標樓的存 取權利’如-些已往技術系統中一般使用者。 ______ -9- 本紙張尺度適财關家料( (請先閒讀背面之注意事項再填寫本頁) -裝 訂 五 、發明説明(7 A7 B7 目實例將—「组識別符」冑存並結合於一標的 ^ 檔,然後將此標的目標參考檔傳到系統中的客户 =標丄因爲標的目標參考檔含有一「組識別符」項目, * :各尸目標樓能夠決定系統中其他客户何者爲此識別 會員。此—決定使第—客户目標樓能將標的目標參 :.到1¾组其他會M ’不必先與词月良器通訊以求得標的 k檔。以此万式,本發明避免了與伺服器通訊以求得 的目標檔的昂貴處理成本。 ·、 丝·^系統之概沭 圖1爲一計算機系統1〇〇實^本奋明優選實例之方塊圖。 計算機系統HM)包括-計算ϋ _輸人裝m 一儲存 裝置105、及一顯示裝置1〇7。顯示裝置1〇7顯示一繪圖的使 用者^面(Gm)109, GUI經由圖像(ic〇n)呈現資訊,而使用 者則藉τ曰出圖像或處理圖像而召用命令。計算機1〇1包含一 ,理器111、一圮憶體丨〗3、及—介面115、介面115在處理 器111與週邊裝置如輸入裝置1〇3及顯示裝置107之間產生連 通0 .片算機d己憶體含有許多項目包括—客户目標檔、—合 成文件伺服斋目標檔1丨9、及一試算表伺服器目標檔i 2 i, 記憶體113的内容下面將詳加討論。 . \ 本發明各種實例或許最好以例子加以說明,這裏所説明 的兩個實例將在建立與印製一合成文件的情況下加以討論 。—合成文件通常包含文字與圖表,比方說,一年度銷售 •10- 本纸依尺度適用中國囷家標準(CNS ) A4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) .裝·
.1T 經濟部中央榡準局員工消費合作社印裳 B7 五、發明説明(8 ) 報告含有繪出年度销售成長之圖表及解釋文字而成爲—種 合成文件。通常圖表是在一試算表伺服器的控制下儲存, 而合成又件的又罕則在—合成文件伺服器的控制下儲存, 再加上對圖表之連繫。. 雖然這些例子是在一計算機内不同的程序之間進行,但 本行一般專家將瞭解本文的敎示對分散遍体於一網路環二 下的目標檔與程序同樣適用。 兄 但^各實例中程序開始之前,計算機系統1〇〇内必須存有 某些前置條件。假設—使用者(或本體)已成功上機且獲得 系統100的資格,並已叫出ϋ目-標檔117。本例中,客户 目< 標樓117-般對應於一含文一;處理應用程式之程序,本體 貝格接著與客户目標標! i 7—起儲存以指示目標檔^】7是代 表本體而動作H此本體與'组在計算射、統1〇〇上具 有存取特權的其他本體相關連,財説,一銷售員可與銷 售部門的一組人員相關連。系统1〇〇中所定義的各组均有一 獨-的組識別符與其關聯,此外—種檢查會員資格的機構( 如機構123)必須存在以決定一代表本體而動作的目標檔是 否爲—特定組別的會員。任何習知的方法或系統以執行會 經濟部中央榡隼局員工消費合作社印製 員資格機制者均可加以使用以執行系統1〇〇的此種情況。 差一實例 •圖2爲一泥程圖,説明第—實而用以安全地控制對系統資 源存取之優選步驟,圖2的步驟一般均回應於使用者之輸 2而起始。假設本體在客户檔U7上起始一請求以建立一試 算表(步驟201),回應於此輸入,客户目標檔117送出一建 _ —____"11- 本紙張尺度適用家標準(CNS) Λ4規格( A7 '^ -------—— B7 五、發明説明(9 ) 二请求到試算表词服器目標檔(步螺加),此請求指示一試 算表目標檔應立即起始’此請求並含與使用者相關的組識 別符二合成文件伺服器以之代表使用者而作業。 试异表=服器目標檔接受請求而建立試算表目標樓(步骤 ,),接著試算表伺服器目標檔將試算表目標標與组識別 符-起儲存,再加上該組會員相對於試算表目標標所具有 勺存取權利心7F (步躁2G7)。最後,試算表伺服器目標標產 生—無法僞造的號碼,並將此無法僞造的號碼與試算表目 標樓:起儲存(步驟2〇9)。以這種方式,當—客户目標擋提 出一無法僞造的號碼,請求伺叙器目標檔作存取時,試 算表词服器目標樓可作出保證使請求的客户能且有存 取試算表目標樓的權力。此無法僞造..的號碼通常稱爲「能 力」(capability)。一無法僞造的號碼是難以用計算方式決 定的。 、試算表伺服器目標檔接著將一試算表目標參考檔送至客 户目標檔11 7(步驟211)。此優選實例中,試算表目標參考 檔包含前次產生的無法僞造的號碼。 —旦試算表何服器目標檔將程序控制還給客户目標檔時 ,客户目標檔找到一代表該組一本體作業的合成文件伺服 器步驟213) ^其次,客户目標,送出—請求到合成文件伺 服器119以建立一合成文件(步g215)。建立請求含有一種 合成又件應建立之指示,建立請求亦含有試算表目標參考 檔,使合成文件伺服器知道那一個試算表目標檔纳入於其 合成又件中。最後,建立請求含有一所選的組識別符,使 12- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐 請 先 閱 讀 背 冬 I 事 項 再 填 寫 本 頁 裝 訂 經濟部中央標準局員工消資合作杜印製 經濟部中央標準局員工消費合作社印製 3ΐ4δ〇9 Α7 ---------Β7____ 五、發明説明(1〇ΐ "—''—~ " 合成文件伺服器稍後能決定一請求對合成文件存取的本體 是否被授權存取該合成文件。 合成文件饲服器建立合成文件’並將試算表目標參考檔 與组識別符儲存於合成文件中(步驟217) ^其次,合成文件 伺服器產生一無法僞造的號碼並將此無法僞造的號碼與合 成文件目標標-起儲存’以這種方式,當由客户目標樓提 出一無法僞造的號碼,請求對合成文件目標檔存取時,"合 成文件伺服器目標檔可作出一些保證使請求的客户具有存 取合成文件目標檔的權利。 合成文件伺服器目標檔119一^著杯一合成文件目標參考檔 送到客户目標檔117(步驟219)。此優選實例中,合成文^ 目標參考檔包含由合成文件伺服器目.標檔所產生的無法 造的號碼》 在隨後-些即時點上,客户目標檔送出一印出請求到人 成文件伺服器(步驟221),印出請求將合成文件參考檔與客 户本體的識別符傳到合成文件伺服器。客户使用任何習知 的鑑認機構對合成文件伺服器證明其具有代表客户本體作 業的權利。將合成文件參考擋與客户本體之識別符傳到合 成文件伺服器,合成文件伺服器於是能夠決定印出那一人 成文件,並可驗證該客户目標擋117是否獲得許可印出合i 文,,方式是檢查建立合成文i時所規定的屬於該組的鑑 Μ識別苻,並將目標參考檔中無法僞造的號碼 無法僞造的號碼比較。 检中 局了印出合成文件,合成文件伺服器必須具有與試算表 __ - 13- 本纸張尺度適用中國( (請先閱讀背面之注意事項再填寫本頁) 裝. ..—訂------—.. ύί46〇ο 五、發明説明(n) 目^樓相關的資料 π &人 、 让、.Α貧科因此合成又件伺服器送出一取得資料 1至試算表词服器(步驟223)。取得資料請求含有試算表 參考檔’ S是試算表伺服器知道那—個試算表目標擋 其檢索資料。取得資料請求並含本體的識別符,合成文 件伺版器以之代表本體而作業。 〇成又件词服器將對試算表伺服器自我鑑認(步驟225)。 ^何I的鑑認本體的技巧均可用以執行申請者實例此種 若&成文件伺服器成功地加以鑑認了,則試算表伺 服器^囷決定合成文件伺服器是否具有存取權力,使它能 由試算表目標檔檢索資料。決走存取權力,試算表词服 器由試算表目標檔檢索組識一別'符,試算表伺服器接著送出 別符與鑑認的本體識別符至會員資格機構123,再加上 π求決疋该鑑認的本體是否爲該組之會員,具有對試算 表目標檔存取的權利(步驟227)。任何習知的檢查組會員資 格的機構均可用以執行申請者實例之此種情況。 =合成文件伺服器的鑑認本體爲所規定组別的會員,則 彳算衣伺服器再作出另一核對以確定該合成文件被授權存 取試算表目標檔。試算表词服器由試算表伺服器參考檔檢 索及典法僞造的號碼,並將之與試算表伺服器目標檔内儲 存的黑法僞造的號碼比較(在一優選實例中此步驟最好第一 個執仃)(步驟229)。若兩無法#造的號碼符合,則試算表 伺服器容許合成文件伺服器由試算表目標檔檢索必須的資 料’接受目標標所存的存取權利(步驟231)。 —旦檢出了試算表資料,合成文件伺服器送出合成文件 _...__________ -14 - 本,4故尺度適用中_家標準(CNs ) Μ規格(2丨『/π?公楚) (請先閱讀背面之注意事項再填寫本一貝) 裝· 訂 經濟部中央榡準局員工消費合作社印製 A7 B7 經濟部中央標準局員工消費合作社印製 五、發明説明(12) 資料到一印表伺服器印出(步驟233)。 關於弟一實例其中一種好處是無需密碼作業以決定是否 蜻求對目標檔作存取的客户被授權存取該目標檔,而是第 —實例在試算表目標檔的狀態資料中維持一「组識別符」 ,然後使用該「組識別符」決定該代表使用者作業的請求 客户是否爲該適當组別的會員,而完成此種授權核對。此 種組別會員資格核對執行起來一般比密碼作業便宜。 第一實例的另一優點爲試算表伺服器只用試算表目標檔 所維持的狀態資料即可決定誰已存取一既定 他已往技術之執行中,這是上可能的,因爲只有 檔儲存存取權利資訊,存si利資訊並未與目料本身— 起儲存。 第二實例 圖3之流程圖説明第二實例用以安全控制對系統資源之存 取的優選步驟。圖3的步驟通常回應於使用者之輸入而起 始’假設本體在客户檔117起始一請求而建立—試算表 驟301),回應於此輸入,客户目標檔117送出—「建立社 求至試算表伺服器目標樓(步驟狗,此請求指示—二算^ 目標檔應立即起始,此請求並含與該主體 m相關的組識別符 ’代农主體使合成文件伺服器作業0 試算表㈣器目標標接受該心,並建'立試算表 步驟3 0 5 ),然後試算表伺服器目標檔將—試μ矣^ 檔送到客户目標檔117(步驟307)。第二實;:考 標參考檔包含組識別符與建立請求—起 异目 、坩,爲一指示該 15- 木纸張尺度適用中國國家標準(CNS ) Α4規格(210x297公發 (請先聞讀背面之注意事項再填寫本頁} -裝 、一=° 經濟部中央標準局員工消費合作社印製 ^146Qg 五、發明説明(η) 組存取特權之項目,及— 標參考檔可經由—密碼單符。試算表目 生-密碼核對和,此密巧枝對J月匕在目^參考資料上產 /·,,. 核對和並與試算表目樟未者媸嗤 在-起或存入其中,於是有:考檔連 僞性。 知爹亏檔具有較高的防 —旦試算表目標檔伺服器將程 客户目標檔送出—請求 二還7客尸目標檀, '从… 口凡又仵伺服奋119以建立一人达 又件(步驟309)。建立請求含有—入 逆 。成 卜口节合成又件應予建立之指示 ,建立請求並含試算表目枵春老& ^ 增抓加m 考插,使合成文件伺服器知 道那一個試异表目標檔併入其 —1 口风又件。取後,建立請求 二::所選的組識別符’使合成文件词服器能決定—代表 JL王體4求對合成又件存取的目標:檔是否被授 合成文件。 合成文件㈣器建立合成文件,絲試算表目標參考樓 存入合成文件(步驟311),合成文件词服器目標標ιΐ9接著 达/出一合成文件目標參考檔至客户目標檔117(步驟313)。 在第二實例中,合成文件目標參考檔包含組識別符,一指 不茲組中各該存取權利之項,一合成文件識別符,及一由 合成文件伺服器在建立合成文件參考檔時所產生的密碼核 對和。 稍後客户目標檔及時送出一印'出請求到合成文件伺服器( 步螺315)’印出請求將合成文件參考檔與客户本體的身分 傳到合成文件伺服器’客户使用任何習知的鑑認機制對合 成伺服器證明其具有代表客户本體作業的權利(步樣3 17)。 -16- 本紙張尺度適用中國囷家標準(CNS ) A4規格(210X297公釐) ί,~丨^ f:裝------^訂------^ ^ (請洗閲讀背面之注意事項再填寫本K) A7 B7 經濟部中夬榡準局員工消費合作社印製 五、發明説明(14) 以此方式合成文件伺服器瞭解要印出那一合成文件,並可 用下面詳述的密碼核對和驗證客户目標檔117可否印出合成 文件。 爲了印出合成又件,合成文件伺服器必須具有與試算表 目標檔相關的資料’因此合成文件伺服器送出取得資 料」。請求至試算㈣服器(步·9)。取得資料請求含有 試算表目標參考檔,使試算表词服器知道試算表目標擋由 其檢索資料,取得資料請求並含本體之身分,代表本^ 合成文件伺服器作業。 試算表伺服器鑑認合成文^牛〜伺肢器(步驟321),任何習知 的鑑認本體之技巧均可使用—以'執行申請者第二實例之此種 情泥。若成功鑑認了合成文件词服器',則試算表词服器企 圖決定合成文件词服器是否具有存取權利使其能由試算表 目標標檢索資料(步㈣3)。爲決定存取權利,試算表词服 器檢索與試算表目標參考檔有關的组識別符,狄後試算 伺服器由試算表目標參考標檢索試算表識別符,最後,試 算表伺服器將所檢出的資訊送到會員資格機構123,加上— 請求以決定該鑑認之本體是否爲該識別组之—會員,而具 :對試算表目標樓之存取權利。任何習知的檢:組會員資 格々機構均可使用以執行中請者第二實例之此種情況。 ^認的本體爲該識別组之、員,則試算表词服器再 :出另-檢查以確證該合成文件被授權存取該試算表目標 ^試算表伺服器由試算表目標參考料索密碼核對和; …後馬試算表目標檔重新計算密碼核對和(步驟325)。其次 17 CNS ) A4規格(210X297公;f ) (請先"讀背面之注意事項再填荈本頁) ‘裝·
、1T 314609 A7 B7 15 五、發明説明( ^---7---(裝—— (請先聞讀背面之注意事項再填寫本頁) ,試算表伺服器將所檢出的核對和與重新計算的核對和比 較(步驟327),若兩核對和符合,則試算表词服器允許合成 文件伺服器由試算表目標檔檢索必需的資料,並目 參考檔中存取之權利。 一旦檢索了試算表資料,合成文件伺服器將合成文件資 料送到印表伺服器印出(步驟329)。 第二實例其中一好處爲客户目標檔藉維持何組被授權使 用目標參考檔之狀態,以及那些其他會員在此组之内,可 將與該組相關的目標參考檔傳到該組中另一本體,不必與 伺服器作任何訊息交換。避免與試算表词服器之此種交互 作用可改進性能與效率。——. 修正例 雖然爲了説明這裏已經描述了幾個特別實例,但在不偏 離本發明精神與範圍下可作出各種修正,因此本發明並不 侷限於上述各實例。 4 經濟部中央操準局員工消費合作社印製 比方說,該兩實例根據目前技術所廣爲習知的技 多万式可加以修正。第一實例中,組識別符可以不只是存 在目標樓内’而且可以與目標參考標―_出作爲對 ^一^示,當目標參考檔傳到第二客户時, =词服器交換之訊息旁路,第—客户可檢查第: 若無此暗示Γ•第—客户必須由伺服器請 衣組4別付,因而涉及了訊息交換。 再 =實例中’伺服器可快取目標參考標與目標標,當它 現以供使用時3在一後續的呈現時,伺服器可將客
A 7 B7 五、發明説明(16 ) 户所送出的目標參考檔與快取記憶體中的核對,此意即爲 若目標參考檔由同一組中一不同客户所提出,則伺服器不 必重新計算密碼核對和,此將減少伺服器爲該存取所作之 計算,因此增加其性能。 (請先閱讀背面之注意事項再填寫本頁) 裝· 經濟部中央標準局員工消費合作社印製 -19- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)

Claims (1)

  1. ABCD °^46〇q 六、申請專利範圍 取而在-計算機系統中執中=控制對系統資源之存 下: 仃’該方法包含步隸如 由一客户目標檔送出— —r % -i EiJ f± , Λ —試算表伺服器,以將 且付」結合於-試算表目標權; 在孩試算表词服器的控制下, 田 取得一試算表目標檔; 將組識別符與試算表目標檔-起錯存; 產生一無法僞造的核對和; 將該無法僞造的核對和與試-算表目標檔-起像存; 將孩無法僞造的核對到客户目標檔: 在遠客户目標樓的控制下, ° 送出一請求至合成文件伺服器以印出一人 在合成文件伺服器的控制下, ° ’ 送出一請求至試算表飼服器,請求試算表飼服器從 :試算表目標檔送回資料,該請求含有一「組識別 符」及該無法僞造的核對和; 在試算表伺服器的控制下, 基於該「组識別符」之分析,允許或拒絕對試算表 目標檔之存取。 2. —種在一分散式計算機系統申便於對手:統資源作存取控 制而在一計算機系統中執行的方法,該分散式計算機系 統含一客户目標檔,一第一伺服器目標檔、一標的目標 檔、及一第二伺服器目標檔,各目標檔屬於計算機系統 20- 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閎讀背面之注意事項再填寫本頁) 裝. 訂- 經濟部中央標隼局員工消費合作社印製 申請專利範圍 中所有之一或多個目標檔之特定组別,該方法包含步驟 如下: 在第一伺服器目標檔的控制下, 將一「组識別符」與目標檔一起儲存,該「纽識別 符」識別系统中對標的目標檔具有存取特權該組目 標檔; 在第二伺服器目標檔的控制下, 取得一容器目標檔; 送出一請求至第一伺服器目標檔請求對標的目標檔 作存取’該請求含一本體識別符,其識別—主禮, 第二伺服器目標檔代袅該主體而作業;以及 在第一伺服器的控制下, 使用標的目標檔中所存的組識別符與來自第二伺服 器之叫求中所含之本體識別符而驗證該第二伺服器 是否能存取該標的目標檔。 根據申叫專利範圍第2項之方法’其中取得容器目標檔 之步驟並含步驟如下: 在第一伺服器目標檔的控制下, 运出一標的目標參考檔至客户目標樓,標的目標參 考檔指示標的目標檔在計算機系統中之位置; 在客户目標檔的控制下,、 找出客户目k檔所屬之代表該组—會員而作業的第 二伺服器; 送出一請求至所找到之第二伺服器,請求第二飼服 Τ-> -21 本纸ft尺度適用中國國家標準(CNS ) Α4思格7170^297公着- (請先閣讀背面之注意事項再填寫本頁) .--^----一裝------訂---- · - - -I I I I I HI I I · 二》 Α8 ^ ^---------D8_ 、、申靖#': — 器取得一參照標的目標檔之容器目襟檔,由客户目 標檔對第二伺服器目標樓之請求含有標的目標參考 擒,該請求並含-「組制符」,以資識別該客户 目標檔所屬之组: 在第二飼服器的控制下, 取得該容器目標檔;以及 將標的目標參考檔與組識別符儲存於容器目標檔中 0 4. 2中請專利範圍第2項之方.法,其中由第二伺服器將 Μ求送至第一伺服器之步骑並含步驟如下: 在客户目標檔的控制下了 — 送出一請求至第二伺服器以使用該容器目標檔,詨 請求含有該客户目標檔之參考檔及該客户目標檔本 體之識別符;以及; 在第二伺服器的控制下, 回應於來自客户目標檔之請求,送出—請求至第一 词服器以存取標的目標檔,該請求含有標的目標檔 5 之參考檔及第二伺服器代表作業的本體之識別符:田 ’报據申請專利範圍第4項之方法,並含步驟如下: 在第一伺服器的控制下, 使用由第二伺服器送到第1一伺服器之本體身分鑑認 第二伺服器。 瓜 6.根據申請專利範圍第5項之方法,並含步驟如下· 當鐘認了第二伺服器,並確定爲具有對標的目標擋存 -22 本紙張尺度適财gjgj家鮮(CNS )〜祕(21QX297公楚 ! ^ 裝-- (請先閲讀背面之注意事項再填寫本頁) 訂 趣濟部中夬襟準局員工消費合作社印製 • 1 · 六 中請專利範圍 ABCD 7. 輕濟部中夬榡準局員工消費合作社印製 取權利之該組-會買時,以下述之請求方式決定第二词 服器是否被授權存取該標的目標檔, 由第伺服器之參考檔檢索一無法僞造的號碼, 將該檢出的無法僞造的號碼與標的目標檔所存的—無 法偽造的號碼比較,以及 &當該兩無法僞造的號碼符合時,允許第二伺服器存取 標的目標檔,接受第二伺服器之存取權利。 ,據申請專利範圍第2項之方法’其中驗證該第二伺服 器可否存取標的目標檔之步驟並含步驟如下: 在第一伺服器的控制下, - 由標的目標檔檢索該77且識別符」; 將檢出的組識別符與本體識別.符送出一會員資格機 構,加上一請求以決定該本體是否爲具有對標的目 標檔存取權利之該組會員;以及 *當決定第二伺服器將代表—本體作業,而該本體爲對 t的目標檔具有存取權利之該組會員時,允許第二伺服 器存取標的目標檔。 根據申請專利範圍第2項之方法,並含步驟如下: ;由客户目標檔送出一請求至第一伺服器目標檔,該請 求指ητ第一伺服器目標檔應建立標的目標檔;以及 在第一伺服器目標檔的控制**下, \ 建立標的目標檔;且 儲存該組會員相對於標的目標檔所擁有之存取權利 指示。 -23 本紙張尺度朝) Α4^Τ -----•'政------、玎------一 i. (請先閲讀背面之注意事項再填寫本頁) 210X297公釐) 經濟部中央標準局員工消費合作社印裝 A8 B8 C8 D8 六、申請專利範圍 ~ 、 9. 一種計算機系、统,用以在-分散式計算機系、统中便於對 f統資源作存取控制,該分散式計算機系統含一客户目 標檔,一第一伺服器目標檔、一標的目標檔及一第二伺 服器目標檔,各目標檔屬於該計算機系統中所具有之— 或多個特定目標檔組,該系統包含: 第一伺服器目標檔構组成, 將一「組識別符」與標的目標檔一起儲存,該「組 識別符」識別系統中對標的目標檔具有存取特權的 目標檔组; 第二伺服器目標檔構組成,-取得一容器目標檔:~ 运出一請求至第一伺服器目標檔請求存取標的目標 檔,該請求含有一本體識別符以識別—主體,第二 伺服器目標檔代表該本體而作業;以及 第一伺服器構組成, 使用標的目標檔所存的組識別符及來自第二伺服器 之請求中所含之本體識別符驗證該第二词服器是否 可以存取該標的目標檔。 10. 根據申請專利範圍第9項之系統,其中取得該容器目標 檔並含一系統,其中: 第一伺服器目標檔構組成广· ^ 送出一標的目標參考檔至客户目標檔,該標的目標 參考檔指示標的目標檔在計算機系統中的位置; 客户目標檔構组成, Τ': -24- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公赛) {請先閎讀背面之注意事項再填寫本頁} .裝' -訂 <>14609 A8 B8 C8 D8 、申請專利範圍 找出一第二伺服器,其代表客 會員而作業;以及 尸目W所屬组別- (請先閱讀背面之注意事項再填寫本頁) 請:至所找出的第二词服器,請求第二㈣ 益取仔-參照標的目標檔之容器目標樓, g 標檔對第二词服器目標樓之請求含有標的目標參^ 檔,孩請求並含有一.「組識別符」識別客户目標相 所屬之組別;以及 第二词服器構組成, 取得容器目標標;以及 將標的目標參考檔與組符存入該容器目標檔。 11. 根:申請專利範圍第9項厂系統,其中由第二伺':器这 出請求至第一伺服器並含一系統,其中· 客户目標檔構組成, 送出一請求至第二伺服器以使用容器目標檔,該詞 求含有谷器目標標之參考樓及客户目標檔本體之键 別符;以及 第二伺服器構組成, 經濟部中央標準局貝工消費合作社印製 回應於來自客户目標檔之請求,送出一請求到第一 伺服器以存取標的目標樓,該請求含有標的目標槽 之參考檔以及該本體之識別符’第二伺服器代表該 本體而作業。 12. 根據申請專利範圍第1 1項之系統,並含: 第一伺服器構組成, 使用由第二伺服器送至第一伺服器之本體身分鑑認 -25- 本紙張尺度適用中國國家標準(CNS ) M規格(210ί<297公釐)
    輕濟部中夬棣率局員工消費合作社印製 弟二伺服器。 13 根據申請專利範圍第1 2項之系統,並含許多機構構組成 當鐘認了第二伺服器並確定爲具有存取標的目標檔權 利又组別之會員時,確定第二伺服器是否以下述請求方 式被授權存取標的目標檔, 由第一伺服器之參考檔檢索一無法僞造的號碼: 知所ίκ出的典法僞造的號碼與存於標的目標檔之一無 法僞造的號碼比較;以及 印该兩無法僞造的號碼符合時,允許第二伺服器存取 標的目標檔,接受第二词11—器之存取權利。 14,根據申請專利範圍第9項之系统,.其中驗證第二伺服器 可否存取標的目標檔並含一系統,其中: 第一伺服器構組成, 由標的目標檔檢索組識別符; 將所檢出的組識別符與本體識別符送至—會員資格 機構,加上一請求決定該本體是否爲具有對標的目 標檔存取權利之該组會員;以及 當確定第二伺服器代表一本體作業,而該本體爲該组 具有對標的目標檔存取權利之會員時,允許第二词服器 存取標的目標檔。 、 15·根據申請專利範圍第9項之系統,並含許多機構構组成 由客户目標檔送出一請求至第一伺服器目標標,該贫 -26- 本紙張尺度適用中國國家標牟(CNS)八4胁(210X297公4 ) (請先閱讀背面之注意事項再填寫本頁) 裝· --—-- 、申請專利範圍 求指示第一伺服器目樟 ¢... 铋检應建互標的目標擋;以及 其中弟-舰器目標標構組成, 建立標的目標檔;及 儲存該組會員相對於 指示。 、不^目^檔所具有之存取權矛 16. —種計算機程式,用 玄这太 在—刀散式計算機系統中便於重 系統資源作存取控制,該 、案 ^ 散式什异機系統含有一客户 司知"樓’一弟一词服器3 , 态目椽檔、—標的目標檔及一第一 伺服器目標檔,各目抨培s、人,1 Φ ~ 才不棱屬於計真機系統中所有之一或 ^固争毛的目標檔組,該程式包含: — 第—伺服器目標檔之代為〜,構组成, 將一「组識別符」與標的目標棺-起错存,該「组 識別符」識別系统中對標的目標檔具有存取特權之 目標標组; 第二伺服器目標檔之代碼,構組成, 取得一容器目標檔: 經濟部中央標準局負工消费合作社印製 运出一請求至第一伺服器目標檔請求存取標的目標 檔,該請求含有—本體識別符,其識別第二伺服器 目標檔所代表作業之本體;以及 第一伺服器之代碼,構组成, 使用標的目標檔中所存β组識別符,及來自第二伺服 器之請求中所含之本體識別符驗證該第二伺服器可 否存取標的目標檔; 其中這些代碼的儲存於一有形之媒體上。 -27- 本紙張尺度適用中國國家標準(CNS ) Α4規格(2丨〇><297公瘦
    '申請專利範 17·根據申請專利範圍第 檔並本. 只之紅式,其中取得該容器目標 第—伺服器目標檔之代碼,構组成, =出k的目;b參考檔至客户目標標,該標的目標 、參考樓指示標的目標模在計算機系統中之位置·, 客户目標檔之代碼,構組成, 找出代表客户目標檔所屬之组別一會員而作業之第 二伺服器;以及 运出一請求至所找出之第二伺服器請求第二伺服器 取得一參照標的目標_標〜之容器目標檔,由客户目標 檔對第二伺服器目標i之請求含有標的目標參考檔 ,該請求並含有一「組識別符」,其識別客户目標 檔所屬之组別;以及 第一词服器之代碼,構组成, 取得容器目標檔;以及 將標的目標參考檔與組識別符存入該容器目標檔。 18.根據申請專利範圍第16項之程式,其中由第二伺服β器送 出請求至第一伺服器並含: 客户目標檔之代碼,構组成, 送出一請求至第二伺服器以使用容器目標構,該請 求含有谷器目標擋之參考檔及客户目標樓本體之識 別符;及 第二伺服器之代碼,構组成, 回應於來自备户目標樓之請求,送出—請求到第— -28- 私紙張尺度適用中囷國家標準(CNS ) Α4規JS· ( 2丨0Χ297公釐〉 (請先閱讀背面之注意事項再填寫本頁) 裝. 輕濟部中央標準局員工消費合作社印製 輕濟部中央標準局員工消費合作社印製 W46〇9 A8 B8 ___SI 词服器以存取標的目標檔,該請求含有標的目標標 19 之參考檔及第二伺服器所代表作業之本體識別符。 •根據申請專利範圍第i 8項之程式,並含: 第一伺服器之代碼,構組成, 使用由第二伺服器送至第一伺服器之本體身分鑑認 第二伺服器。 2〇·根2申請專利範圍第19項之程式,並含代碼構組成: 當锻認了第二伺服器並確定爲該组對標的目標樓具有 子取權利之一會員時,以下述所請求之方式確定第二伺 服器是否被授權存取標的目標檔, 馬第一伺服器由參考檔^索一無法僞造的號碼: 知所檢出的無法僞造的號碼與標的目標檔所存之一無 法僞造的號碼比較;以及 當兩無法僞造的號碼符合時,允許第二伺服器存取標 的目標檔,接受第二伺服器之存取權利。 1 1艮據申請專利範圍第16項之程式,其中驗證第二伺服器 可否存取標的目標檔並含: 第—伺服器之代碼,構组成, 由標的目標檔檢索組識別符; 將所檢出的組識別符與本體識別符送到一會員資格 機構’加上—請求決定rf·本體是否爲該組對標的目 標檔具有存取權利之一會員;以及 當確定第二伺服器代表該組具有對標的目標樓存取權 利之—會員之本體作業時,允許第二伺服器存取標的目 T*- __ -29- 本:紙張^適用中國CNS)八4祕(2ΐοχ297公釐) ~~ - (請先閱讀背面之注意事項再填寫本頁) 裝 訂 314609 会88 C8 D8 六、申請專利範圍 標檔。 22.根據申請專利範圍第1 6項之程式,並含代碼構组成: 由客户目標檔送出一請求至第一伺服器目標擋,該請 求指示第一伺服器目標檔應建立標的目標檔;以及 其中第一伺服器目標檔之代碼構组成, 建立標的目標檔;及 儲存該组會員相對於標的目標檔所具有之存取權利 ♦ W -- 相不0 ---.----V 装------訂 (請先閣讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消費合作社印製 -30- 本纸張尺度適用中國S家標準(CNS ) A4現格(210X297公釐)
TW085112101A 1995-08-18 1996-10-03 TW314609B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/516,671 US5742759A (en) 1995-08-18 1995-08-18 Method and system for facilitating access control to system resources in a distributed computer system

Publications (1)

Publication Number Publication Date
TW314609B true TW314609B (zh) 1997-09-01

Family

ID=24056620

Family Applications (1)

Application Number Title Priority Date Filing Date
TW085112101A TW314609B (zh) 1995-08-18 1996-10-03

Country Status (7)

Country Link
US (1) US5742759A (zh)
EP (1) EP0762289B1 (zh)
JP (1) JPH09251425A (zh)
KR (1) KR970012183A (zh)
CN (1) CN1149797A (zh)
DE (1) DE69632938D1 (zh)
TW (1) TW314609B (zh)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US6195665B1 (en) * 1996-03-05 2001-02-27 Tomorrow's Software, L.L.C. Digital electrical computer apparatus, and methods for making and using the same, for template building, loading, and viewing
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
US6192407B1 (en) 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6029246A (en) * 1997-03-31 2000-02-22 Symantec Corporation Network distributed system for updating locally secured objects in client machines
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6138150A (en) * 1997-09-03 2000-10-24 International Business Machines Corporation Method for remotely controlling computer resources via the internet with a web browser
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
KR100289190B1 (ko) * 1997-11-24 2001-05-02 구자홍 금융전산망의보안유지방법
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
GB9725742D0 (en) * 1997-12-04 1998-02-04 Hewlett Packard Co Object gateway
US6047377A (en) * 1997-12-11 2000-04-04 Sun Microsystems, Inc. Typed, parameterized, and extensible access control permissions
KR100477840B1 (ko) * 1997-12-27 2005-06-29 주식회사 하이닉스반도체 반도체장치의장벽금속막형성방법
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6205480B1 (en) 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6219786B1 (en) 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6826692B1 (en) 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
US6901435B1 (en) * 1999-06-17 2005-05-31 Bmc Software, Inc. GUI interpretation technology for client/server environment
US6845395B1 (en) 1999-06-30 2005-01-18 Emc Corporation Method and apparatus for identifying network devices on a storage network
US6665714B1 (en) 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device
JP3594075B2 (ja) * 1999-09-24 2004-11-24 日立ソフトウエアエンジニアリング株式会社 ユーザ認証方法および装置
JP4359974B2 (ja) 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
JP2001175467A (ja) * 1999-12-07 2001-06-29 Kizna.Com Inc コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6757291B1 (en) * 2000-02-10 2004-06-29 Simpletech, Inc. System for bypassing a server to achieve higher throughput between data network and data storage system
WO2001082092A1 (en) * 2000-04-20 2001-11-01 Securenet Limited Secure system access
US7062541B1 (en) * 2000-04-27 2006-06-13 International Business Machines Corporation System and method for transferring related data objects in a distributed data storage environment
US7386512B1 (en) * 2000-05-11 2008-06-10 Thomson Licensing Method and system for controlling and auditing content/service systems
US6980972B1 (en) * 2000-05-11 2005-12-27 Thomson Licensing S.A. Method and system for controlling and auditing content/service systems
DE10028349A1 (de) * 2000-06-08 2001-12-20 Siemens Ag Verfahren und Anordnung zur gesicherten Nutzung eines Dienstes
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
DE60141907D1 (de) * 2000-08-04 2010-06-02 Computer Ass Think Inc System und Verfahren zum authentifizierten Zugang eines Benutzers zu einem Web-Server
US7072955B1 (en) * 2000-08-31 2006-07-04 Intel Corporation Controlling remote storage devices
US8037492B2 (en) * 2000-09-12 2011-10-11 Thomson Licensing Method and system for video enhancement transport alteration
WO2002039307A1 (en) * 2000-11-09 2002-05-16 Sri International Content based routing devices and methods
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US20040073530A1 (en) * 2000-12-06 2004-04-15 David Stringer-Calvert Information management via delegated control
US8566849B2 (en) * 2000-12-14 2013-10-22 Borland Software Corporation Name service object clustering
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US20020184535A1 (en) * 2001-05-30 2002-12-05 Farah Moaven Method and system for accessing a resource in a computing system
US8132250B2 (en) * 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7458098B2 (en) 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US7903549B2 (en) * 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20060015942A1 (en) * 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN1732452A (zh) * 2002-10-25 2006-02-08 贝蒂纳·埃克斯珀顿 用于自动启动和访问网络地址和应用程序的系统和方法
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US6990502B2 (en) 2003-02-26 2006-01-24 Microsoft Corporation Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content
US9003295B2 (en) * 2003-03-17 2015-04-07 Leo Martin Baschy User interface driven access control system and method
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
DE10339436A1 (de) * 2003-08-24 2005-04-07 Nova Informationstechnik Gmbh Verfahren und Vorrichtung zum Aufbau eines virtuellen elektronischen Lehrsystems mit individueller interaktiver Kommunikation
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content
US20050172149A1 (en) * 2004-01-29 2005-08-04 Xingjian Xu Method and system for management of information for access control
JP2005260489A (ja) * 2004-03-10 2005-09-22 Murata Mach Ltd 電子機器装置
US7797239B2 (en) * 2004-03-12 2010-09-14 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
US8478668B2 (en) * 2004-03-12 2013-07-02 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
US7979699B2 (en) * 2004-05-19 2011-07-12 Intel Corporation Processing capacity on demand
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
SE0403133D0 (sv) * 2004-12-22 2004-12-22 Ericsson Telefon Ab L M A method and arrangement for providing communication group information to a client
US7644086B2 (en) * 2005-03-29 2010-01-05 Sas Institute Inc. Computer-implemented authorization systems and methods using associations
US7693837B2 (en) * 2005-04-12 2010-04-06 International Business Machines Corporation Technique for simplifying the management and control of fine-grained access
US9176934B2 (en) 2005-05-06 2015-11-03 Leo Baschy User interface for nonuniform access control system and methods
US7937480B2 (en) * 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US9129088B1 (en) 2005-06-04 2015-09-08 Leo Martin Baschy User interface driven access control system and methods for multiple users as one audience
JP2007148923A (ja) * 2005-11-29 2007-06-14 Brother Ind Ltd 画像形成システム、画像形成用プログラム、管理用プログラム及びクライアント装置
US8818897B1 (en) * 2005-12-15 2014-08-26 Rockstar Consortium Us Lp System and method for validation and enforcement of application security
US9202068B2 (en) * 2006-03-29 2015-12-01 Leo M. Baschy User interface for variable access control system
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
NL1032274C2 (nl) * 2006-08-04 2008-02-05 Rb Holding B V Werkwijze, datamodel en systeem.
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8179798B2 (en) * 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8015174B2 (en) 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
CN101276364B (zh) 2007-03-30 2010-12-22 阿里巴巴集团控股有限公司 一种分布式计算数据合并方法、系统及其装置
CN101119317B (zh) * 2007-08-31 2010-07-21 华为技术有限公司 分配许可的方法、设备及系统
US20090113537A1 (en) * 2007-10-30 2009-04-30 James Woo Proxy authentication server
US8185930B2 (en) * 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) * 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
JP5308127B2 (ja) * 2008-11-17 2013-10-09 株式会社豊田中央研究所 給電システム
US8555378B2 (en) 2009-03-11 2013-10-08 Sas Institute Inc. Authorization caching in a multithreaded object server
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
EP2443580A1 (en) 2009-05-26 2012-04-25 Websense, Inc. Systems and methods for efficeint detection of fingerprinted data and information
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8908743B2 (en) * 2012-09-26 2014-12-09 Intel Mobile Communications GmbH Receiver with multi layer interference cancellation
US9166979B2 (en) 2012-10-01 2015-10-20 International Business Machines Corporation Protecting online meeting access using secure personal universal resource locators
BR102012027125A2 (pt) * 2012-10-23 2014-11-25 Berners Daniel Sistema e método de gestão empresarial
JP5447722B1 (ja) 2013-07-17 2014-03-19 富士ゼロックス株式会社 情報処理システム及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5261102A (en) * 1991-03-28 1993-11-09 International Business Machines Corporation System for determining direct and indirect user access privileges to data base objects
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5276901A (en) * 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5421011A (en) * 1991-12-20 1995-05-30 International Business Machines Corporation Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5475753A (en) * 1993-11-12 1995-12-12 Matsushita Electric Corporation Of America Apparatus and method for certifying the delivery of information
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies

Also Published As

Publication number Publication date
DE69632938D1 (de) 2004-08-26
US5742759A (en) 1998-04-21
EP0762289B1 (en) 2004-07-21
JPH09251425A (ja) 1997-09-22
CN1149797A (zh) 1997-05-14
KR970012183A (ko) 1997-03-29
EP0762289A2 (en) 1997-03-12
EP0762289A3 (en) 1998-03-18

Similar Documents

Publication Publication Date Title
TW314609B (zh)
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
Mohammed A systematic literature mapping on secure identity management using blockchain technology
US20180343120A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
EP3837617B1 (en) Distributed storage of custom clearance data
ES2299665T3 (es) Un sistema de gestion de la informacion.
US7222107B2 (en) Method for inter-enterprise role-based authorization
WO2020041126A1 (en) Methods and systems for implementing zero-knowledge proofs in transferring partitioned tokens on distributed ledger-based networks
JP2021519488A (ja) ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法
US20150180853A1 (en) Extensible mechanism for securing objects using claims
US11416418B2 (en) Managing user authorizations for blockchain-based custom clearance services
US11372695B2 (en) Blockchain-based import custom clearance data processing
US20200193420A1 (en) Data management systems and methods
US11356270B2 (en) Blockchain-based smart contract pools
EP3841507B1 (en) User management of blockchain-based custom clearance service platform
BRPI0710283A2 (pt) autenticação para uma transação comercial usando um módulo móvel
CN109768983A (zh) 基于区块链的多维动态身份识别方法、装置及系统
EP3844654B1 (en) Blockchain-based document registration for custom clearance
US20210374730A1 (en) Dcf decentralized ids and verifiable credentials for product delivery into data confidence fabrics
CN113127822A (zh) 一种基于企业链码的企业电子印章管理方法及系统
US20040117220A1 (en) Secure system and method for self-management of customer relationship management database
Hu et al. Enhancing Account Privacy in Blockchain-based IoT Access Control via Zero Knowledge Proof
KR102453918B1 (ko) 수출입 절차 자동화 시스템 및 그것의 제어 방법
CN111539020A (zh) 一种物资采购管理系统及方法
CN115913734A (zh) 应用于联盟链的用户权限管理方法、装置及设备