JP2001515669A - 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 - Google Patents
分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法Info
- Publication number
- JP2001515669A JP2001515669A JP53813998A JP53813998A JP2001515669A JP 2001515669 A JP2001515669 A JP 2001515669A JP 53813998 A JP53813998 A JP 53813998A JP 53813998 A JP53813998 A JP 53813998A JP 2001515669 A JP2001515669 A JP 2001515669A
- Authority
- JP
- Japan
- Prior art keywords
- access
- data
- server
- security
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
データパケット(10,13)への望ましくない要求を避けるため、データパケットに対しアクセスコントロールリストの枠内で、アクセス許可のグレードを表すクラスが割り当てられる。これに加えてデータパケット(10,13)は所定の特権に割り当てられており、データ処理装置(30)はデータパケット(10,13)へのアクセスを獲得するために、上記の特権を満たさなければならない。この特権は、データパケット(10,13)の得られるデータ処理装置(31,41)に格納することができる。データパケット(10,13)の要求を、安全な手順に従って保護されたやり方で行うことができる。
Description
【発明の詳細な説明】
分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよ
び方法
本発明は、分散コンピュータシステムにおける情報へのアクセス権を付与する
方法に関する。今日最も重要な分散コンピュータシステムはインターネットであ
り、ビジネスの目的ではイントラネットである。このようなシステムでは、ネッ
トワークセキュリティがその成功に対するクリティカルな要因である。
コンピュータネットワークは、端末、コントローラ、周辺機器、プロセッサ、
ならびにそれら相互間のコネクションによって構成されている。このようなコン
フィグレーションは論理ユニットとして定義されており、これはネットワークの
物理ユニットと関係し、それら論理ユニット間の相互作用に関するルールを規定
するものである。ヨーロッパ特許出願EP 0 362 105 B1の欄1および欄2には、
実例としてネットワークのコンポーネントが記述されている。その他にも多くの
ネットワークシステムがあり、それらはその形状や用途によって一般にローカル
エリアネットあるいはワイドエリアネットワークいわゆるLAN(Local Area N
etwork)またはWAN(Wide Area Network)として稼働され、それらはヨーロ
ッパ特許出願EP 0 362
105 B1のネットワークに従って記述されている。これらすべてのネットワークは
、標準化されたプロトコルを利用することで相互に接続することができる。多数
のこの種のシステムを接続する場合、それを分散コンピュータシステムと称する
。そしてこの種のコンピュータシステムの有名な代表は、いわゆるワールドワイ
ドウェブ(World Wide Web,WWW)である。
これらのコンピュータシステム間およびコンピュータシステム内のコミュニケ
ーションのために、いくつかの転送プロトコルが設立されている。1つの重要な
転送プロトコルは、TCP/IP(Transmission Control Protocol/Internet P
rotocol)である。
ネットワーク内部ではいくつかのコンピュータがいわゆるサーバとしてはたら
いており、それらに対し実際のユーザいわゆるクライアントからアドレッシング
することができる。サーバは、種々のコンピューティングリソース、ドキュメン
ト、プログラム等を提供することができる。たとえばサーバはクライアントに対
し、いわゆるハイパーテキストドキュメントを提供する。つまりこれは、いわゆ
る”ハイパーテキスト・マークアップ・ランゲージ、Hypertext Markup Languag
e(HTML)”によって生成されるドキュメントである。HTMLは、プラットホー
ムに依存することなくクライアント側で表示可能なドキュメントを生成する1つ
の言語である。HTMLは、ISO Standard 8879:198
6 Information Processing Text and Office Systems;Standard Generalized Ma
rkup Language(SGML)の1つのアプリケーションである。SGMLドキュメン
トとは、物理的には1組のエンティティとして組織され論理的には複数のエレメ
ントの階層として組織されている一連のシンボルである。SGMLドキュメント
には、キャラクタおよびいわゆる”マークアップ(Markup)”の形態のデータが
含まれている。これらのマークアップによって情報の構造が記述され、その構造
の一例が再現される。
ハイパーテキストドキュメントには、テキスト、グラフィック、ビデオなどに
加えて、他のハイパーテキストドキュメントへの参照いわゆるリンクがしばしば
含まれている。それらのリンクは、クライアントのシステムによるターゲットド
キュメントの探索を可能にする指示の埋め込まれた命令である。ターゲットドキ
ュメントは、分散コンピュータシステムの構成部分である他のネットワーク内に
存在するかもしれない他のサーバに属している可能性がある。ハイパーテキスト
ドキュメントのためにHTML規格が使用される場合、リンクにはいわゆるUnif
orm Ressource Locator(URL)が含まれており、これはドキュメントの実際の名
前とサーバシステムを表し、それに基づきドキュメントをアクセスすることがで
きる。
HTMLページは、固有の転送プロトコルを用いる
ことでサーバとクライアントとの間で伝送される。この種のプロトコルの実例は
ハイパーテキスト・トランスファプロトコルHypertext Transferprotocol HTTP
であり、これはInternet Request for Comments 1945(RFC1945)で規定されて
いる。この種のプロトコルには、ドキュメントの要求として解釈すべきメッセー
ジあるいはそのような要求に対する応答として解釈されるメッセージが含まれて
いる。要求と応答は、その内容に応じて分類することができる。たとえば、HT
TPプロトコルによって2つの要求形式が規定されている。その1つはいわゆる
GET要求であり、これには要求されたURLつまりは探しているドキュメント
とそのサーバシステムだけが含まれており、さらにもう1つはPOST要求であ
り、これにはURLに加えてクライアント側で加えられたデータも含まれている
。
ハイパーテキストドキュメントを表示して処理することのできるクライアント
コンピュータは、適切なアプリケーションプログラムいわゆるブラウザをもって
いる。ブラウザはクライアントコンピュータにおいて単体で、あるいは他のアプ
リケーションプログラムに埋め込まれた状態で利用できる。このようなブラウザ
はハイパーテキストドキュメントの内容を、必要に応じてさらに別のアプリケー
ションプログラムを使用しながら、クライアント側でテキスト、画像、音声なら
びにビデオシーケンスの形態で再生する。これに加えてブラウザによって、ハイ
パーテキストドキュメント中に含まれているリンクを追従することができる。リ
ンクへのこのような参照は、ユーザの目からはコンピュータマウスや他のポイン
タ機器を用いて、表示中のハイパーテキストドキュメント中に相応にマーキング
された個所を単にクリックするだけで実行される。
ハイパーテキストドキュメントはサーバにより提供される。この目的で、サー
バはドキュメントにダイレクトにアクセスし、あるいはそれを動的に生成する。
動的に生成する場合、サーバは、クライアントと同様にネットワークプロトコル
を用いてデータベースとデータ交換を実行するアプリケーションプログラムを利
用する。データベースから読み出されたデータはハイパーテキストドキュメント
として仕立てられ、クライアントに送られる。
ハイパーテキストドキュメントは、クライアントによって満たすことのできる
フィールドをもつことができる。満たされたフィールドによって、必要な情報が
サーバへ送られる。たとえばハイパーテキストドキュメントは、ユーザによって
満たすことのできる書式のようにみえる。この書式はクライアントからサーバへ
送られ、そこにおいて含まれている情報がアプリケーションプログラムにおいて
処理される。その際、アプリケーションプログラムはサーバ上でダイレクトに実
行させることができるし、あるいはサーバ外のさらに別のデータ処理装置におい
て実行させることもできる。このような機能を利用すれば、クライアントコンピ
ュータではブラウザしか使用しないようにすることができる。その場合、ハイパ
ーテキストドキュメントは、アプリケーションプログラムのためのユーザインタ
フェースとしての役割を果たす。そのようなアプリケーションプログラムはもは
やクライアント側にインストールする必要がなく、それをサーバ側で提供し、そ
れに対しハイパーテキストドキュメントおよび標準ブラウザでアクセスすればよ
い。
サーバの特別なグループとして、いわゆるプロキシサーバがある。プロキシサ
ーバは、そこに到達した要求と応答を単にそれらの特定の目的地へ転送するだけ
である。これに加えてプロキシサーバは、いくつかの応答をキャッシュメモリ内
にバッファリングしておくことができる。これは、頻繁に要求されるハイパーテ
キストドキュメントが含まれているような応答の場合に、殊に目的にかなう。そ
してこのような機能によって伝送すべきデータ量が低減することから、所要ネッ
トワーク帯域幅が低減される。プロキシサーバのさらに別の重要な役割は、セキ
ュリティルーチンの実行である。プロキシサーバは、到来するメッセージをセキ
ュリティの面から処理し、それらのメッセージをたとえば符号化ないしは暗号化
する。
ハイパーテキストドキュメントおよびアプリケーションのハイパーテキストユ
ーザインタフェースが、分散ネットワークを介して利用できるようになった結果
、いくつかのセキュリティ要求が現れてきた。それらの要求は一方ではデータ伝
送時のセキュリティに関するものであり、他方では個々のドキュメントあるいは
ドキュメント群へのアクセスに係わるものである。データ伝送に関して種々の符
号化方法が用いられており、それらによって伝送データを第3者が読むのが困難
になり、あるいは完全に読めないようになる。また、ドキュメントへのアクセス
保護においては、ユーザ固有にアクセスが許可されたり拒否されたりする。
一般的なアクセス保護についてはたとえば、いわゆるGeneric Security Servi
ces ApplicatlonprogrammInterfaces(GSS-API)のためのInternet Request for
Comments 1508(RFC1508)に記載されている。ユーザ/クライアントはデータ
をサーバへ転送し、サーバはそのアイデンティティについて検証する。これはた
とえば、パスワードの交換や特定の暗号化手法の利用によって行われる。クライ
アントのアイデンティティが確かめられると、その結果がリストに格納され、以
後のアクセス判定のために用いられる。
ハイパーテキストトランスファプロトコルHTTPに応じたパスワードの交換
のための方法は、Internet Request for Comments 1945(RFC1945)に記載され
ている。データセキュリティのための暗号化手法については、Secure Socket La
yer Protocol(The SSL Protocol,Version 3.0,Internet Draft,3.1996)に
記載されている。サーバとクライアント相互間における認証のために、非対称方
式いわゆる公開鍵方式(RSA)が提案される。
公知の方式は以下に挙げる欠点を有している。すなわち、
1.アクセス要求を制御しなければならない多数のクライアントが多数のサーバ
へアクセスしようとする状況を処理する際の問題点。それが問題となる1つの理
由は、アクセス許可についての判定がクライアント固有の権限に基づくものであ
ると、管理コストが嵩むことである。このような形式の権限付与によって、各デ
ータ源(サーバ)はアクセス権限のあるすべてのクライアントが含まれていなけ
ればならないアクセスコントロールリストを所有しなければならなくなる。この
種のリストは非常に容量が大きく、また、常に最新の状態を保つようにするのが
困難である。したがって、アクセスコントロールリストの更新まで多少の期間が
経過するため、アクセス権限のすでに消されたクライアントが保護されたデータ
に対し依然としてアクセス権をもつようなことがたびたび発生してしまう。
2.権限の付与は、典型的にはサーバのアドミニスト
レータによって行われる。しかしながら、そのような権限をセキュリティアドミ
ニストレータに委譲するかまたは、データの所有者にその権限を委ねたほうがよ
い場合も多い。
3.あるハイパーテキストドキュメントへのアクセスがアクセスコントロールを
受け、それが許可されなかった場合でも、サーバは常にそのハイパーテキストド
キュメントの存在を確認する。このような確認自体すでに、セキュリティ関連情
報の発行を意味する可能性がある。
4.アクセス判定は、もっぱらクライアントのアイデンティティに基づき下され
る。
5.クライアントのアイデンティティは、サーバに向けて常に開示される。いく
つかの事例では、このやり方はデータ保護に関する規則の破られる可能性を秘め
ている。なぜならば、サーバ管理者はどのクライアントがどのドキュメントにア
クセスしたかを特定できるからである。
6.上述のように、多数のハイパーテキストドキュメントがサーバにおいて動的
に生成される。このためサーバはネットワークプロトコルを介して、ドキュメン
トの実際の内容が格納されている別のシステムへアクセスする。このような事例
の場合、現在使用されているセキュリティ方式ではサーバとバックグラウンドの
データベースとの間の安全な接続を、そ
のようなセキュリティ方式が実際のクライアントブラウザのセキュリティ属性に
基づくようにして、提供することができない。
7.ドキュメントの実際の内容を、そのドキュメントへのいっそう確実なアクセ
スを保証する目的で頻繁に変更しなければならない。たとえばSSL方式によれ
ば、あるドキュメントのURLが固有のタイプをもつことが要求される。
従来技術によればこれらの問題点のいくつかのための解決策が、特別なセキュ
リティアプリケーションプログラムと関連して呈示されてきた。たとえばEurope
an Computer Manufacturers Association(ECMA)はそのテクニカルリポートECM
A TR/46の中で、クライアントに所属する属性に基づくアクセスコントロールを
もつセキュリティアーキテクチャを規定している。
この方式の特別な実施形態は、SESAME(Secure Europeans System for Applic
ations in a Multivendor Environment)という名称で開発された。なお、SESAM
Eは、対応する規格ECMA 235で定義されている。
アプリケーションプログラムへセキュリティ機能を統合するための慣用の方法
が、RFC 1508にRFC 2048 と関連して定義されている。そこにはいわゆるアプリ
ケーションプログラムインタフェース(API)の定義が含まれていて、これは
いわゆるGeneric Security Services API(GSS-API)として知られている。
本発明の課題は、分散コンピュータシステム内の情報へのアクセス権を付与す
るシステムにおいて、十分に匿名化された形態で常に最新状態にあるシンプルな
アクセスコントロールが保証されるように構成することにある。
この課題は、請求項に記載の特徴により解決される。
データパケットの保護殊にハイパーテキストドキュメントのデータパケットの
保護は、アクセスを行う側のアイデンティティを突き止めことで行われるのでは
なく、アクセスを行う側の属性を使用することによって行われる。それらの属性
は、保護されたドキュメントへのアクセスのためにしか明かす必要がない。アク
セスについての管理コストは著しく低い。それというのも、アクセスが合法的で
あるデータパケットすべてを掲載したアクセス固有のリストの面倒をみなくても
よいからである。また、アクセス権限の最新性が常に保証される。
少なくとも3つのセキュリティクラスが導入されていて、それらのうち第1の
セキュリティクラス(open)はデータパケットへの無制限のアクセスを保証し、
第2のセキュリティクラス(entry)と第3のセキュリティクラス(hidden)は
データパケットへの条件付きアクセスを保証するが、これによってデータパケッ
トを発見する可能性が困難になり、データパケットの
存在もベールで覆うかまたは完全に秘匿することができるようになる。したがっ
て、第3のセキュリティクラスのデータパケットの存在に関するいかなる情報も
抑圧される一方、第2のセキュリティクラスのデータパケットの場合にはその存
在について示唆される。アクセスを行う側に固有の属性を一時的に記憶すること
により、データ交換のためのコストが最小化され、ひいては応答時間(パフォー
マンス)が高まる。
ワールドワイドウェブの場合、データパケットはハイパーテキストドキュメン
トの形式で交換される。これは少なくとも3つのカテゴリに分けられる。つまり
、クラス”open”をもつオープンなアクセス権のハイパーテキストドキュメント
と、アクセスコントロールのあるハイパーテキストドキュメントいわゆる”entr
yドキュメント”と、秘匿されたドキュメントいわゆる”hiddenドキュメント”
とに類別される。クラス”open”をもつハイパーテキストドキュメントは、ブラ
ウザの属性をもつあらゆる任意のデータ処理装置から行うことのできる相応の要
求に従って、各データ処理装置へ伝達される。クラス”entry”と”hidden”を
もつハイパーテキストドキュメントは、アクセスの前に認証の行われたクライア
ントの所有するブラウザだけしか利用できない。このような認証の枠内で、特権
つまりは所望のハイパーテキストドキュメントへのアクセスを許可するのに十分
なアクセス権が設定さ
れていなければならない。クラス”entry”または”hidden”のハイパーテキス
トドキュメントへのアクセスに対する要求がクライアントのブラウザから到来し
、そのクライアントの認証時に設定された特権がそのハイパーテキストドキュメ
ントへのアクセスに十分ではない場合、サーバはハイパーテキストの存在を否定
することになる。この否定は、利用する転送プロトコルに応じたエラーメッセー
ジの伝送によってクライアントに通知される。
クライアントの特権が認証の枠内ではまだ設定されておらず、要求されたハイ
パーテキストドキュメントがカテゴリ”entry”のものである場合には、サーバ
がいくつかの保護されたハイパーテキストドキュメントを管理しているという指
示も、エラーメッセージに含めることができる。このような指示は、クライアン
トのブラウザにより認証過程開始のトリガとして利用できる。
ハイパーテキストドキュメントへのアクセスは、クラス分け”open”,”entr
y”または”hidden”によって制御される。これに加えてサーバ側に、”entry”
または”hidden”としてクラス分けされたハイパーテキストドキュメントへのア
クセスを獲得する目的で、ブラウザクライアントが所有を証明しなければならな
い属性いわゆる特権が格納されていなければならない。このような特権を必要に
応じてサーバに向けて証明で
きるようにする目的で、これはブラウザクライアント側に格納されていなければ
ならない。これが一般に有効な特権の組であれば、そのアクセス権は少なくとも
一時的にブラウザクライアント側に格納されていなければならない。このように
して本発明はSecure Socket Layer SSLの要求を満たし、それによればアクセス
権を比較的長期間にわたり格納しておくこともできる。これに対する代案として
本発明によれば、ECMA SESAMEプロジェクトの条件も満たされ、いわゆるネット
ワーク・セキュリティ・サービスを用いてアクセス権を動的に生成することがで
きる。
ブラウザクライアントのアクセス権が安全なやり方でサーバに登録されたなら
ば、そのアクセス権はサーバ側で一時的に記憶される。このことの利点は、ハイ
パーテキストドキュメントへのアクセス時間が短くなることである。しかしこの
ような一時記憶のためには後続の問い合わせや応答について、サーバが確実にど
のブラウザクライアントを扱っているのかを把握するようにして認証する必要が
ある。したがってブラウザクライアントのアクセス権がサーバにおいて一時記憶
されている期間内で、サーバにおけるブラウザクライアント認証は十分である。
アクセス権の再度の伝送をやめることができる。このことは非常に有利である。
それというのも、特定のサーバへの接続は常にごく短い期間、ある特定のハイパ
ーテキストドキュメントへ
のアクセス中に発生するだけであり、ついで再び切断されるからである。絶えず
繰り返されるブラウザクライアントのアクセス要求およびそれに対するサーバの
応答について、データ保護を保証する目的で暗号化手法を利用できる。
本発明の1つの実施形態によれば、アクセスを行う側殊にブラウザクライアン
トは、そのアクセス権への参照だけしかサーバへ伝送できない。この場合、サー
バは参照されたロケーションへアクセスすることができ、最新のクライアントの
アクセス権を得ることができる。参照されたロケーションは、別のネットワーク
サービスまたはサーバのローカルメモリとすることができる。
本発明の1つの実施形態によれば、アクセス権またはそのアクセス権への参照
を伝送するためにセキュリティプロトコルが利用される。この場合、サーバへの
伝送は、いわゆるSecurity Protocol Data Units PDUによって行われ、これはハ
イパーテキストドキュメントへのアクセスに利用される転送プロトコル内部に埋
め込まれている。
本発明のさらに別の実施形態によればサーバは、後置接続されたデータ処理装
置つまりはデータベースのサーバシステムへ、アクセス権を転送できる。これに
より、要求されたハイパーテキストドキュメントの内容をブラウザクライアント
のアクセス権に整合させる
ことができる。このような機能は、ブラウザクライアント外部で実行され、その
クライアントが利用できるデータを処理するアプリケーションのためのインタフ
ェースとしてハイパーテキストドキュメントが使われる事例において、殊に有利
である。そしてそのような処理の結果は、ローカルで実行されるアプリケーショ
ンプログラムの場合と同様にブラウザクライアント側で表示される。この場合、
結果の範囲は格納されているアクセス権によって定まる。そしてそのために、ブ
ラウザクライアントとサーバとの間および構成に関連してアクセスする必要のあ
るサーバに対する度重なる認証は不要である。
あるブラウザクライアントのアクセス権を、本発明の対象を含まない後置接続
されたサーバで処理可能な固有の転送プロトコルにコンバートするために、サー
バを使用することができる。このコンバートを実行する介在接続されたサーバは
、要求されたハイパーテキストドキュメントを有する必要はなく、したがってい
わゆるプロキシサーバとして用いられる。この機能を利用して、本発明のセキュ
リティメカニズムを満たしていない多数のサーバを、プロキシサーバを介してセ
キュリティシステムへ挿入することができる。プロキシに後置接続されたサーバ
は、形態を変更せずにそのまま稼働させることができる。そのような既存のサー
バに設けられているハイパーテキストドキュメントま
たはドキュメント生成に使用されるプログラムも、そのまま変えずに維持してお
くことができ、それにもかかわらず本発明によるアクセスメカニズムを介したア
クセスが可能となる。
同様に、ブラウザクライアントにプロキシを前置接続することができ、これは
アクセス権を記憶し安全に伝送するために用いられる。このようにすれば、それ
まで使用してきたブラウザプログラムを変更する必要なく、ブラウザクライアン
ト側で本発明を利用することができる。このような事例において本発明によれば
、アクセスコントロール、暗号化、ならびにブラウザクライアント側のプロキシ
と本発明の特徴を備えたサーバとの間の認証が提供される。サーバがそのような
特徴を備えていなければ、そのサーバに本発明の特徴を備えたプロキシサーバを
前置接続することができ、その結果、クライアント側でもサーバ側でも既存のブ
ラウザとサーバをそのまま利用することができる。
このように、既存のブラウザ、サーバ、ハイパーテキストドキュメントならび
に相応のプログラムの側で何ら変更を行うことなく、本発明を導入することがで
きる。
次に、図面を参照しながら本発明について詳しく説明する。
図1は、データ処理ネットワークにおける各ハードウェアコンポーネントを示
す図である。
図2は、図1によるデータ処理ネットワークの基本ソフトウェア構成を示す図
である。
図3は、あるハイパーテキストドキュメントから別のハイパーテキストドキュ
メントのリンクの概要を示す図である。
図4は、図3によるリンクのコンバートの様子を示す図である。
図5は、アクセスコントロールリストの実例を示す図である。
図6は、セキュリティメカニズムを備えたサーバモジュールの概要を示す図で
ある。
図7は、セキュリティメカニズムを備えたブラウザモジュールの概要を示す図
である。
図8は、セキュリティモジュールのないサーバとセキュリティメカニズムを備
えた付加的なプロキシモジュールの概要を示す図である。
図9は、セキュリティモジュールのないブラウザとセキュリティモジュールを
備えた付加的なプロキシの概要を示す図である。
図10は、クラスentryのハイパーテキストドキュメントへのアクセスのため
のデータ交換の様子を示す図である。
図11は、種々のアドレス形式とアドレス要素を表形式で示す図である。
図12は、ブラウザ側におけるアクセスメカニズム
に関するフローチャートである。
図13は、サーバ側におけるアクセスメカニズムに関するフローチャートであ
る。
図14は、図12によるサーバ側のアクセスメカニズムのフローチャートに関
する詳細図である。
図1にはデータ処理ネットワークが略示されている。このデータ処理ネットワ
ークにはパーソナルコンピュータPCまたはワークステーションPCが含まれて
おり、これはネットワークライン22を介してホストコンピュータ21とつなが
っている。このホストコンピュータ21自体はさらに別のネットワークライン2
3を介して、少なくとも1つの別のホストコンピュータ24とつながっている。
ホストコンピュータ21,24ならびにパーソナルコンピュータPCは、周知の
ネットワークアーキテクチャにおける構成要素である。
この実施例では、分散コンピュータシステムたとえばワールドワイドウェブW
WWの観点で必要とされるネットワークアーキテクチャが利用される。図2には
、このようなWWWのソフトウェアコンポーネントが描かれている。パーソナル
コンピュータPCいわゆるクライアントに、ブラウザ30と呼ばれハイパーテキ
ストドキュメント10(図3参照)へのアクセスを可能にするソフトウェアがロ
ードされている。このようなブラウザ30も、本発明によるセキュリティメカニ
ズムをサポートすることができる。ブラウザがそれを行わないときには、選択的
にパーソナルコンピュータPCにおいてセキュリティ要求を満たすプロキシ35
を使用することができる。このプロキシ35は本発明によるセキュリティ要求を
満たしている。ネットワークライン22は、転送プロトコル32によってブラウ
ザ30からホストコンピュータ21へデータを伝送する。この種の転送プロトコ
ル32の一例は、Hypertext Transfer Protocol HTTPである。ホストコンピュー
タ21において伝送データは、ウェブサーバプログラム31(以下ではサーバ3
1と称する)によって受け取られる。必要とされるセキュリティメカニズムがこ
のサーバ31に含まれていないとき、ネットワークライン22とサーバ31との
間に、本発明によるセキュリティメカニズムをサポートするプロキシプログラム
31(以下ではプロキシ31と称する)を挿入することができる。サーバ31は
ネットワークライン23を介して、バックグラウンドで稼働しているネットワー
クコンポーネントヘアクセスする。固有の転送プロトコル33によって、サーバ
31はたとえばデータベース34にアクセスすることができる。このデータベー
スへのアクセスについて、ネットワークプロトコル33をネットワークプロトコ
ル32とは根本的に異なるものにすることができる。ネットワークプロトコル3
3は、データベース34の要求に合わせて固有に適
合させることができる。
図1による分散コンピュータシステムおよびそこに分散された図2によるソフ
トウェアを用いて、いわゆるハイパーテキストドキュメント10の形式のデータ
交換が行われる。図3には、この種のハイパーテキストドキュメント10が描か
れている。ハイパーテキストドキュメント10にはデータが、シンボル11、イ
メージ12、ビデオ12またはオーディオシーケンスの形態で含まれており、さ
らには別のハイパーテキストドキュメント13への参照14いわゆるリンクの形
態で含まれている。
ハイパーテキストドキュメント10,13は、図4に示されているようにそれ
ぞれ異なるサーバ31,41に割り当てられている。この場合、ハイパーテキス
トドキュメント10はサーバ31に割り当てられており、ハイパーテキストドキ
ュメント13はサーバ41に割り当てられている。ブラウザ30からハイパーテ
キストドキュメント10が呼び出されると、この呼び出しは転送プロトコル32
によってサーバ31へ伝送される。この呼び出しには、サーバ31の名前、ハイ
パーテキストドキュメント10の名前、ならびにサーバ31においてそのハイパ
ーテキストドキュメント10が格納されているロケーションが含まれている。こ
のような情報はいわゆるUnique Ressource Layer URLとして知られている。UR
Lには、使用される転送
プロトコルこの実施例ではHTTPも記載される。完全なURLはたとえば、HT
TP://Host.sse.ie./documents/doc1のようになる。このドキュメントがURLに
基づき探し出されると、使用される転送プロトコルHTTPの規則に従ってパッ
クされてブラウザ30へ伝送される。ブラウザ30は、このハイパーテキストド
キュメント10をパーソナルコンピュータPCのディスプレイに表示させたり、
音が聴こえるようにしたりすることができる。ハイパーテキストドキュメント1
0には、ハイパーテキストドキュメント13へのリンクが含まれている。このリ
ンクは完全なURLである。そしてこのURLに基づきブラウザ30は、転送プ
ロトコル33でパックされた要求を、URLで挙げられているサーバ41へ送信
する。URLからの情報に基づきサーバ41は、ハイパーテキストドキュメント
13を探し出して、ブラウザ30へ伝送することができる。ブラウザ30は、こ
のハイパーテキストドキュメント13も表示させることができる。
ハイパーテキストドキュメント0,13へのアクセスを阻止することもできる
。この場合、ハイパーテキストドキュメントの10,13の3つのカテゴリを区
別する必要があり、それらは一般にアクセス可能なドキュメント、アクセス制限
されたドキュメント、ならびに隠されたドキュメントである。これらのカテゴリ
を”open”,”entry”,”hidden”とも呼ぶ。このよう
にクラス分けされたドキュメントを管理する各サーバ31,41は、アクセスコ
ントロールリストACLを有している。図5には、この種のアクセスコントロー
ルリストACLが示されている。このアクセスコントロールリストACLには、
ドキュメントのクラス分けに関するドキュメント固有の情報、そのドキュメント
へのアクセスに必要な特権、ならびにハイパーテキストドキュメント10,13
へのアクセスを実行するための補足情報が含まれている。ドキュメントの特定は
、完全なURLを1つの行の最初の列にエントリすることにより行われる。ドキ
ュメントのクラス分けは、3つのカテゴリ”open”,”entry”,”hidden”に
よって行われる。この種のクラス分けをまったく省略してしまうこともできる。
とはいえそのようなシステムにおいて、役割に応じたアクセスメカニズム(特権
)を利用できる。
1つの行の3列目には、そのハイパーテキストドキュメントへのアクセスに必
要な特権がエントリされている。アクセス権は、役割と役割の格付けに分けられ
る。この種の役割はECMA 235およびECMA TR/46から公知であり、そこではそれら
は必須のものとして定義されている。役割の実例は、アドミニストレータ、Role
:admin、ドキュメントの公開、clearance:topsecretまたはclearance:restricte
d、ならびにクライアントである。個々の役割はそれぞれ異なる権限グレ
ードをもつことができ、たとえばグレード1〜6をもつことができる。また、ア
クセス前提条件として、1つの権限だけしか設定しないようにすることもできる
。その場合には、3列目に権限ANYがエントリされる。
4列目には、要求されたドキュメントが簡単にメモリから読み出せず、送るこ
とのできないときに、サーバが実行すべき命令が含まれている。指示”プログラ
ム”には、サーバ321が実行すべきプログラムの名前たとえば”AdminP”が含
まれている。この種のプログラムは、ハイパーテキストドキュメント10,13
を生成してサーバ31が利用できるようにする。そしてサーバ31は、それをブ
ラウザクライアント30へ送信する。指示”ad on”は、命令シーケンスすなわ
ち要求されたドキュメント10,13に関するテーブル内で言及されているアク
セス権を含むいわゆる”string”を、HTTPフォーマットの目下の要求に付加
するよう、サーバに対し指示する目的で利用される。このようにして拡張された
要求は別のサーバへ転送される。このような形式の命令実行の条件は、プログラ
ムによりハイパーテキストドキュメントが生成されることであり、あるいはそれ
が別のサーバからHTTPプロトコルによって得られることである。
図5の一列目に記述されたドキュメントへのアクセスを許可するか否かの判定
は、もっぱらその列に挙げ
られているドキュメント名に基づいて行われる。要求されているドキュメントが
その列に含まれておらず、そのドキュメントがサーバで利用できるのであれば、
それは基本的にクラス”open”のドキュメントである。
図6には、本発明の含まれているサーバ31の機能構成要素が描かれている。
ネットワーク側で、サーバは転送プロトコルコンバータ61を有している。これ
は、ネットワーク25およびネットワークライン22を介して到来する要求を受
け取る。それらの要求は、ネットワークプロトコルTCP/IPの条件ならびに
HTTPフォーマットを充足するものである。プロトコルコンバータ61はその
構文解析(パーサ)機能を用いて、到来要求をサーバ内で処理可能な形式にコン
バートすることができる。同様にこのコンバータは、サーバから発せられる応答
をネットワーク25の要求に応じてそこで伝送可能な形式へ、使用されている転
送プロトコルに従ってコンバートすることができる。サーバのさらに別のコンポ
ーネントは、アクセスコントロールユニットACUである。このユニットACU
は、ハイパーテキストドキュメント10,13の名称に基づき図5に示したアク
セスコントロールリストACLへアクセスするアルゴリズムを有している。アク
セスコントロールユニットACUはアルゴリズム中に含まれている判定基準に基
づき、そのハイパーテキス
トドキュメント10,13へのアクセスに対する権限についての判定を下せるよ
うになる。また、アクセスコントロールユニットACUは、判定テーブルACL
に含まれている別の情報たとえば列3と列4からの情報を出力することもできる
。
別のサーバコンポーネントは特権ジェネレータ63である。このユニット63
は、要求を行う側のアクセス権を決めることができる。さらにこのユニットは、
要求および応答の保護について責任を負っている。その際、このユニットは、セ
キュリティコンテキストを使用する。この種の特権ジェネレータはたとえばRFC
1508に記載されているようなGSS-APIである。この場合、アクセス権は、ブラウ
ザクライアント30からサーバ31,41への目下のアクセスのために、特権ジ
ェネレータ63によって一時的に生成される。
サーバ31,41におけるさらに別のユニットは、バッファメモリ64である
。そこには、特権ジェネレータ63において生成されたアクセス権が一時的に格
納される。同様に、場合によっては使用しなければならないセキュリティコンテ
キストも、このバッファメモリ64の中に一時的に格納される。バッファメモリ
64内の格納期間をそのつどのアクセスに制限してもよいが、数時間または数日
とすることもできる。格納期間は任意に設定できる。
3つのコンポーネント”アクセスコントロールユニ
ットACU”、”特権ジェネレータ63”ならびい”バッファメモリ64”は、
セキュリティコントロールユニット65によって制御される。このユニット65
は、ハイパーテキストドキュメント10,13への実際のアクセスを許可したり
阻止したりする状態マシンである。そのような判定をインプリメントできるよう
にする目的で、これは上述の各ユニットACU,63,64と通信する。
サーバ31,41にはさらに別のコンポーネント66が含まれている。このド
キュメントアクセスユニット66は、ドキュメントメモリ67内の要求されたハ
イパーテキストドキュメント10,13へアクセスすることができる。プログラ
ム実行によってはじめて生成されなければならないハイパーテキストドキュメン
ト10,13であれば、ドキュメントアクセスユニット66は、所望のハイパー
テキストドキュメント10,13を生成する外部プログラム68をスタートさせ
ることができる。ドキュメントアクセスユニット66はこの目的で、一般的に利
用されているインタフェースたとえばCommon Gateway Interface(CGI)または
専用のインタフェースを介して、プログラム実行ユニット68と通信する。所望
のハイパーテキストドキュメント10,13が存在していれば、ドキュメントア
クセスユニット66はそれをセキュリティコントロールユニット65へ転送する
。
図7には、ブラウザクライアント側30で利用可能なコンポーネントが描かれ
ている。ブラウザ30は、パーソナルコンピュータPC上で表示させるためにハ
イパーテキストドキュメント10,13を転送するユーザインタフェース72を
有している。この目的でユーザインタフェース72は、機能ユニットであるモニ
タやサウンドカードによって再生できるようにハイパーテキストドキュメント1
0,13のフォーマットをコンバートする。ブラウザ30のその他のコンポーネ
ントは、その機能に関してサーバの相応のユニット63,64,65,61に対
応する。特権ジェネレータ73は利用可能なアクセス権を生成し、送信すべき要
求と受信すべき応答の保護に必要なセキュリティコンテキストの相応のメカニズ
ムを提供する。このメカニズムはサーバ31,41の場合と同様、たとえばRFC
1508によるGSS-APIによって定められている。
得られたアクセス権とセキュリティコンテキストは、バッファメモリ74内に
一時的に格納される。これら両方のユニット73,74は、ブラウザ側のセキュ
リティコントロールユニット75によってコーディネートされ、これは相応の情
報をネットワーク方向に転送する。ネットワーク25とセキュリティコントロー
ルユニット75との間にプロトコルコンバータ71が配置されており、これはそ
のブラウザの機能によって上記の情報を、使用されるネットワークプロトコルお
よびブラウザ30で利用される情報表示形式に従ってコンバートする。
図6に示したコンポーネントを有していないサーバ31,41は、すでに利用
されているものである。この種のサーバ31,41をさらに利用し続けることが
できるようにする目的で、ネットワーク25とサーバ31,41との間に図8に
示されているようなプロキシサーバ36を挿入することができる。この種のプロ
キシサーバ36は、図6に示したようなサーバとほとんど同じである。しかしプ
ロキシサーバ36の場合には、ハイパーテキストドキュメント10,13は持続
的には格納されない。頻繁に要求されるドキュメント10,13だけは例外的に
格納される。プロキシサーバ36はネットワーク側に、要求と応答をコンバート
するプロトコルコンバータ61を有している。プロキシサーバ側のセキュリティ
コントロールユニット85は、アクセスコントロールユニットACU、特権ジェ
ネレータ63およびバッファメモリ64と通信して、あるハイパーテキストドキ
ュメント10,13に対する要求をサーバ31,41へ転送すべきか否かの判定
を下す。そのハイパーテキストドキュメント1,13がサーバ31に格納されて
いるのではなく、ダイナミックに生成しなければならない場合には、そのプロセ
スをプロキシサーバ36の側から開始させる。この目的で、セキュリティコント
ロールユニット85には対
応するインタフェース86が含まれている。このようにして、インタフェース8
6を介して結合されたプログラム実行ユニット68は必要なアクセス情報を得る
ことができる。
サーバ31とプロキシサーバ36との結合は、プロキシサーバ36の第2のプ
ロトコルコンバータ87によって行われる。このプロトコルコンバータ87は、
セキュリティネットワーク89のネットワークプロトコルに従ってデータをコン
バートする。セキュリティネットワーク89は、サーバ31をプロキシサーバ3
6と接続する。セキュリティネットワーク89を介して、セキュリティ関連デー
タが保護された形式で伝送され、これはたとえばGSS_APIによって知られている
ようにして行われる。
ブラウザ側でも、すでに使用されているブラウザ38をそのまま利用できる。
すでに使用されているブラウザ38は、ユーザインタフェース72とプロトコル
コンバータ94によって構成されている。その際、プロトコルコンバータ94か
らセキュリティネットワーク93のネットワークプロトコル92によって、プロ
キシブラウザ35に要求が到達する。これにはさらに別のプロトコルコンバータ
91も含まれており、これはセキュリティネットワーク93からの要求をプロキ
シブラウザ35のためにコンバートし、プロキシブラウザ35からの要求をセキ
ュリティネットワーク93
のためにコンバートする。プロキシブラウザ35の他のコンポーネント73,7
4,71,75は、図7に示したブラウザのコンポーネントと同じである。
図10には、ブラウザ30とサーバ31との間のデータ交換について、クラス
”entry”のハイパーテキストドキュメント10,13へのアクセスの実例とし
て描かれている。ブラウザ30はハイパーテキストドキュメント10,13の要
求GETをサーバ31へ送信する。その時点でブラウザ30は、クラス”entry
”をもつ保護されたハイパーテキストドキュメントが対象となっていることを知
らない。したがってブラウザは、ハイパーテキストプロトコルHTTPで規定さ
れたGETリクエストを送信する。サーバ31の側でセキュリティコントロール
ユニット65,85はアクセスコントロールユニットACUに基づき、それが保
護されたハイパーテキストドキュメント10,13であることを確定する。それ
に応じてエラーメッセージ101が生成され、ブラウザ30へ送られる。このエ
ラーメッセージ101には、要求したドキュメントは存在するがそれへのアクセ
スは制約されている、という指示が含まれる。慣用のブラウザ38であればこの
エラーメッセージ101は、要求されたハイパーテキストドキュメントの存在や
利用性に関する他の情報を与えない実際のエラーメッセージとして解釈されるだ
けである。したがって慣用のブラウザ38によって、
パーソナルコンピュータPC上にエラーメッセージが送出される。本発明による
ブラウザ30であれば、あるいはプロキシブラウザ35の前置接続された慣用の
ブラウザ38であれば、ドキュメントの存在を示唆する付加情報が識別されて、
別の要求をサーバ31へ送るように解釈される。この別の要求はブラウザ30に
よって特別な形式にパックされ、付加情報が加えられる。
本来のUnique Ressource Locator URLは図11に示されているように、その要
求が関係するネットワークプロトコルの記述で始まる。この実例ではそれはHT
TPプロトコルである。そのあとにサーバのドメインが続き、それには呼び出さ
れたサーバの名前とアドレス、ならびに場合によってはTCPポート番号たとえ
ば8080が含まれている。このTCPポート番号も、サーバのドメインと同じ
ように扱われる。さらにURLの最後の部分に、探しているハイパーテキストド
キュメント10,13のパスおよびファイル名が記述されている。このURLか
らブラウザ30は、図11の行DNSに記述されているようなドメインを抽出す
る。なお、DNSとは、外部のアドレスサービス提供側の名称であり、ここでは
”Internet Domain Name Services”の名称である。得られたDNS”Host.sse.
ie”は左端にある要素の分だけ切り詰められ、その結果、残りはいわゆるSESAME
ドメイン”SSE.IE”と
なる。このSESAMEドメイン内部では、第1ネームは”websec.Host.sse.ie
”である。SESAMEドメインは、サーバ31によって相応に解釈できる。その目的
で、プロトコル記述”websec”が利用される。このような主ネーム(principal
name)から、図11の最後の行に示されているようなフル主ネームが形成される
。そしてこのために、主ネームにたとえばパス名”/SSE.IE@SSE.IE”が加えられ
る。このパス名には、ブラウザクライアント30のアクセス権と、要求されたハ
イパーテキストドキュメント10,13のための実際のHTTP Get要求の
保護されたコピーが含まれている。このような完全な主ネームが、要求102と
してブラウザ30からサーバ31へ伝送される。
サーバ31のセキュリティコントロールユニット65,68は要求102とと
もに伝送されるデータから、要求されているハイパーテキストドキュメント10
,13の名前およびロケーションと、ブラウザ30からいっしよに送達されたブ
ラウザクライアント30のアクセス権とを抽出する。完全な要求102を伝送す
るために、ブラウザ30とサーバ31との間で何度もデータ交換を行わなければ
ならない事例がある。その一例は、GSS_APIメカニズムに記述されている。
要求102とともにサーバ31へ伝送されたアクセス権が十分であれば、ドキ
ュメントアクセスユニット66を介して、そのハイパーテキストドキュメント1
0,13へのアクセスが行われ、あるいは要求されたハイパーテキストドキュメ
ント10,13を同様にサーバ31へ供給する相応のプログラムへのアクセスが
行われる。さらに同様に、ハイパーテキストドキュメント10,13を送り返す
サーバ37へのプロキシサーバ36からのアクセス、あるいは相応の結果を送り
返すプログラム実行ユニット68へのセキュリティコントロールユニット85を
介したアクセスが行われる。
したがってサーバ31またはプロキシサーバ36が得られるハイパーテキスト
ドキュメント10,13は、プロトコルに適合した応答にパックされ、必要に応
じて暗号化されて、ブラウザ30へ送り返される。そしてブラウザはハイパーテ
キストドキュメント10,13を処理して、今度はクライアント側でそのパーソ
ナルコンピュータPCに表示される。次に、図12に示したフローチャートを参
照しながら、ブラウザ30におけるプロセスの流れについて説明する。
第1のステップ201においてブラウザ30はユーザインタフェース72を介
して、アクセスコントロールユニットへのGetリクエストの形式で要求をセキ
ュリティコントロールユニットへ出力する。この場合、要求されたハイパーテキ
ストドキュメント10,13は、ブラウザ側ではわからないセキュリティクラス
”oepn”,”entry”または”hidden”に属している。
ほとんど任意の個数で、さらに別のセキュリティクラスを定義することもできる
。セキュリティクラスの個数に対するただ1つの制約は、まともな管理コストに
よって処理可能なクラスの量で、ということである。
慣用の形式のブラウザ38が使用されるときには、ユーザインタフェース72
、プロトコルコンバータ94、セキュリティネットワーク93ならびにプロキシ
ブラウザ側のプロトコルコンバータ91を介して、ドキュメント要求がセキュリ
ティコントロールユニット75へ到達する。いずれの場合もセキュリティコント
ロールユニット65,75はステップ202において、要求されているサーバド
メインとブラウザ側で既知のサーバドメインとの比較を行い、ステップ203に
おいて判定を下す。
判定が肯定であれば、バッファメモリ74にコンテキストが格納される。この
場合、このコンテキストは要求のパックに使用される。このようなパックとアン
パックは、GSS_API,RFC 1508の枠内で”Wrapping”と”Unwrapping”という用
語として知られている。GSS-WRAPファンクションとGSS-UNWRAPファンクションは
、本発明の場合には以下のように使われる。すなわちこの場合、セキュリティコ
ントロールユニット75は平文でGetメッセージたとえば”Get URLI1”を受
け取る。そして対応するコンテキストがバッファメモリ74から取り出される。
このコンテキストは、情報
”Get URL1”をパックするために用いられ、それによってパックされたメッセー
ジが生じる。パックファンクションGSS-WRAPは上記の情報に渡され、それに応じ
てこのファンクションは結果としてパックされたメッセージを供給する。パック
されたメッセージはいわゆるpaqueoctet stringであって、その内部構造はGSS-W
RAPファンクションの呼び出し側にはわからない。パックされたメッセージは、
”POST/Special Place<...〉”の形式のHTTP Postメッセージとして成
形される。これによって第4のステップ204が終了する。
第5のステップ205において、HTTP Postメッセージがサーバ31
へ伝送される。それに応じてサーバ31は、誰からそのメッセージが到来したの
かを判定し、サーバのバッファメモリ64内でそのブラウザクライアントに合っ
たコンテキストを探索する。そのようなコンテキストが存在するならばサーバ3
1は、GSS_Unwrapファンクションを用いてHTTP Postメッセージをアン
パックし、この場合、そのサーバは得られたテキストとパックされたメッセージ
をそのファンクションに渡す。このファンクションによって、要求されたハイパ
ーテキストドキュメント10,13が十分に表されているHTTPメッセージ”G
ET URL1”の平文が供給される。このアンパックプロセスは、呼び出されたサー
バ31だけしか実行できな
い。指定されたハイパーテキストドキュメントの要求の処理は、図13および図
14に関連する個所で説明する。
サーバ側の処理によって肯定的な結果が得られると、要求されたハイパーテキ
ストドキュメント10,13がネットワーク25およびサーバおよびブラウザ側
のプロトコルコンバータ61,71を介して、ブラウザ側のセキュリティコント
ロールユニットへ伝送される。ステップ206において、供給されたハイパーテ
キストドキュメントが上述のようにしてアンパックされる。アンパックされたハ
イパーテキストドキュメント10,13は、誤ったアクセス要求であるとブラウ
ザクライアント30へ教える警告メッセージであるかまたは、要求されたハイパ
ーテキストドキュメント10,13である。警告メッセージはステップ207に
おいてパーソナルコンピュータPCに表示され、要求されたハイパーテキストド
キュメント10,13は、ステップ208においてブラウザクライアント30の
パーソナルコンピュータPCに表示される。
ステップ203において、バッファメモリにサーバ31のためのコンテキスト
が格納されていないとわかった場合、ステップ210においてブラウザクライア
ント30は保護されていない要求がそのサーバ31へ送り、応答を待つ。その応
答はステップ211において、エラーメッセージであるか否かについてチェック
される。それがエラーメッセージでなければ、ステップ213においてその応答
がブラウザクライアント30のパーソナルコンピュータPCに表示される。これ
にそれが対しエラーメッセージであるならばステップ212において、そのエラ
ーメッセージにセキュリティ関連の指示が付加されているか(それによればクラ
ス”entry”のドキュメントである)について検査される。これがあてはまらな
ければ、エラーメッセージはステップ213においてパーソナルコンピュータP
Cに表示される。しかしそのような指示が存在するのであればステップ214に
おいて、要求されたサーバ31に関連するコンテキストを定義するプロセスが開
始される。
いわゆるInitial Context Token ICTを生成するステップ214によるプロセ
スはGSS-APIのコンセプトであり、これは各ユニット間でセキュリティコンテキ
ストが取り決められる意図をもってそれらの間で交換されるようなプロトコルの
データを指す。これ以上詳しい点については、Internet Requestor Comments 15
08(RFC 1508)で述べられている。これは何段階かにわたるプロセスに係わるも
のであり、それらが終わると要求されたサーバ31のための完全なコンテキスト
が生じ、それがバッファメモリ74に格納される。ICTの最初の段階が生成さ
れ、ICTが完全に形成されてしまったかがステップ215において問い合
わせられる。そうでなければ、それまでに形成されたICTが要求されたサーバ
31へ送られる。そしてこのサーバ31は応答ICTを生成し、それをブラウザ
側のセキュリティコントロールユニット75へ送達する(図14も参照)。ブラ
ウザ側のセキュリティコントロールユニット75は、ステップ217においてサ
ーバ31の応答を待つ。応答がくれば、その応答が処理され、その後、ステップ
218において、Initial Context Token ICTが完全に存在するか否かについて
判定される。完全に存在しているのであれば、ステップ214,215,216
,217,218が繰り返される。その際、最終的に完全なICTが存在してい
れば、ステップ219において相応のコンテキストがバッファメモリ74に格納
される。完全に存在するICTはステップ204へ通報され、伝送される。これ
によって、要求されたサーバ31の特定のハイパーテキストドキュメント10,
13へのアクセスを獲得させようとするGetメッセージの新たな送信が開始さ
れる。この目的で、ステップ204,205,206,207または208が実
行される。
次に、図13を参照しながらサーバ側のセキュリティストラテジについて説明
する。これから述べる流れは、一般にサーバ31において行われる。しかしハイ
パーテキストドキュメント10,13が慣用のサーバ37に格納されている場合
には、説明するプロセスシ
ーケンスはプロキシサーバ36において行われる。
サーバ31は、ネットワーク25およびそのプロトコルコンバータ61を介し
てGetリクエストを受け取る。このGetリクエストを受け取ると、セキュリ
ティコントロールユニット75はGetリクエストを準備処理し、アクセスコン
トロールユニットACUおよびその中に収容されているアクセスコントロールリ
ストACLに基づき、クラス”open”のハイパーテキストドキュメント10,1
3を対象としているか否かを判定できるようにする。ステップ302において、
この問い合わせに対する応答が得られる。その応答が肯定であれば、セキュリテ
ィコントロールユニット65は要求されたハイパーテキストドキュメント10,
13を、ドキュメントアクセスユニットを介してドキュメントメモリ67内で要
求するか、またはプログラミング実行ユニット68に要求する。ドキュメントが
別のサーバ37で管理されている場合には、それに応じてサーバ37からプロキ
シサーバ36へのそのドキュメントの転送が開始される。得られたハイパーテキ
ストドキュメント10,13はブラウザクライアント30へ伝送され、そこで表
示される。
クラス”open”のドキュメントであればステップ304において、保護された
リクエストであるのかについて、およびInitial Context Token ICTを含むリク
エストであるのかについて判定される。これら両方
の条件のいずれもあてはまらなければ、ステップ305においてアクセスコント
ロールリストACLに基づきアクセスコントロールユニットACUにより、クラ
ス”entry”または”hidden”のハイパーテキストドキュメント10,13であ
るか否かがチェックされる。クラス”entry”のドキュメント10,13であれ
ばステップ306において、”entry”ドキュメントである、という指示を伴う
相応のエラーメッセージがブラウザ30へ送信される。そしてブラウザは、図1
2のところで述べた形式に従ってそれを処理する。また、クラス”hidden”のハ
イパーテキストドキュメント10,13であれば、ステップ307においてエラ
ーメッセージがブラウザへ送られる。このエラーメッセージからは、そのドキュ
メントが存在しているかどうかを導出できない。
さらにステップ304において、保護されたリクエストである、および/また
はICTを含むリクエストである、と判定された場合にはステップ308におい
て、この種のリクエストはICTをさらに処理するためにステップ309へ分岐
されるようになる。
次に、図14を参照しながらステップ309について詳しく説明する。
最初のステップ401においてICTが処理される。この処理にあたり、それ
が誤ったICTであると判定されると、相応のエラーメッセージがステップ40
2においてブラウザ30に送られ、このプロセスが終了する。ICTの処理プロ
セスを規定どおりに完了できるならばステップ403において、ICTがすでに
完全に存在しているか否かについてチェックされる。完全に存在していないので
あれば、ステップ404において相応の要求がブラウザ30に送られ、ブラウザ
は図12の関連で詳しく述べたように、その問い合わせに対しその処理後に応答
する。その応答からICTの完全なコンテキストが現れなければ、ステップ40
1〜404が繰り返される。しかしステップ405によってコンテキストの完全
性が確定されるか、あるいはあとに続くプロセスステップ401と403におい
てその完全性が確定されれば、コンテキストならびに求められたブラウザクライ
アント30のアクセス権が、ステップ406においてバッファメモリ64に格納
される。このプロセスが完了した後、ステップ407において再び図13のステ
ップ309への分岐が行われる。
このステップ309が終了するかまたは、ステップ308においてICTがリ
クエスト中に含まれていないと判定されれば、ステップ310において、ブラウ
ザクライアント30のためのコンテキストがバッファメモリ74内に含まれてい
るか否かが判定される。含まれていなければ、ステップ311においてエラーメ
ッセージがブラウザクライアント30に送信される。
ブラウザクライアント30のためのコンテキストが存在していれば、ステッ31
2において要求がアンパックされる。その要求が有効でなければ、ステップ31
3において相応のメッセージがブラウザクライアント30へ送られる。また、そ
の要求が有効であれば、アクセスコントロールユニットACUによってアクセス
コントロールリストACLを用いることで、ハイパーテキストドキュメント10
,13へのアクセスのためにどのようなアクセス特権がなければならないかがチ
ェックされる。それらの要求はアクセスコントロールユニットACUによって、
バッファメモリ64内に格納されているブラウザクライアント30のアクセス権
と比較される。格納されているアクセス権が不十分であれば、所定のステップで
エラーメッセージが生成され、コンテキストに基づきパックされ、保護されてブ
ラウザクライアント30へ送達される。しかし、ステップ314においてアクセ
スコントロールユニットACUにより、アクセス権が十分であると判定されたな
らば、アクセスコントロールユニットACUはステップ316においてアクセス
コントロールリストACLの4列目に、要求されたハイパーテキストドキュメン
ト10,13へのアクセスのためのさらに別の命令が含まれているか否かがチェ
ックされる。含まれていなければ、アクセスコントロールユニットはそのことを
アクセスコントロールユニット85へ通報し、それに
応じてそのユニットはステップ317においてハイパーテキストドキュメント1
0,13を要求し、それをパックしてブラウザクライアント30へ送信する。
これに対しアクセスコントロールリストACLにさらに別の命令が存在してい
るならば、ステップ318において対応する指示がアクセスコントロールリスト
ACLから読み出されてセキュリティコントロールユニット85へ送出され、そ
れに応じてそのユニットは命令の実行を開始させる。アクセスコントロールユニ
ット85は、命令の実行が完了し、通常の結果としてハイパーテキストドキュメ
ント10,13が生じるまで待機する。そしてステップ319において、得られ
たハイパーテキストドキュメント10,13がパックされ、それによって安全な
経路でブラウザクライアント30へ送り戻される。
【手続補正書】特許法第184条の8第1項
【提出日】平成11年4月29日(1999.4.29)
【補正内容】
請求の範囲
1.複数のデータ処理装置たとえばパーソナルコンピュータ(PC)とサーバ(
31,41)が、転送プロトコル(TCP/IP)によってネットワークを介し
て広がって互いに結合されており、
データパケット(10,13)へのアクセスは、その格納ロケーションに依
存することなくランダムに可能であるが、ランダムなアクセスに対しアクセス権
により保護されたデータパケット(10,13)が含まれていて、アクセス権が
存在すればデータパケット(10,13)へのアクセスが許可される形式の、
分散コンピュータシステム内の情報へのアクセス権を付与するシステムにお
いて、
各データパケットについて他のデータパケットとは無関係に、所定の保護ク
ラスへの割り当てによりアクセス権が設定され、前記保護クラスに対しアクセス
する側(30)の属性が定義されることを特徴とする、
分散コンピュータシステム内の情報へのアクセス権を付与するシステム。
2.前記データパケット(10,13)は少なくとも3つのセキュリティクラス
に割り当てられており、それらのクラスのうち第1のセキュリティクラス(
open)により、データパケット(10,13)への制約のないアクセスが付与さ
れ、第2のセキュリティクラス(entry)と第3のセキュリティクラス(hidden
)により、データパケット(10,13)への条件付きアクセスが付与され、
複数の属性を定義可能であり、それらの属性はデータパケット固有に割り当
てられ、データパケット(10,13)の許可の前に、データパケット(10,
13)に割り当てられている属性の存在がチェックされ、
第2のセキュリティクラス(entry)のデータパケット(10,13)につ
いて、アクセスする側(30)の属性が未知であれば、その属性の伝送が要求さ
れる、
請求項1記載のシステム。
3.アクセスする側(30)の属性がデータ処理装置(31,41)内に一時的
に格納される、請求項1 または2記載のシステム。
4.アクセスする側(30)はその属性の代わりに、属性が格納されているロケ
ーションへの参照をデータ処理装置(31,41)へ伝送する、請求項2または
3記載のシステム。
5.アクセス権またはアクセス権への参照を伝送するためにセキュリティプロト
コルが使用される、請求項2〜4のいずれか1項記載のシステム。
6.データ処理装置(31,41)はアクセスする側(30)の存在する属性を
、後置接続されたデータ 処理装置(31,41)またはデータパケット(10
,13)を生成するプログラムへ転送可能である、請求項1〜5のいずれか1項
記載のシステム。
7.アクセスコントロールリスト(ACL)に基づき、データパケット(10,
13)へのアクセスに必要な属性が設定され、前記リストには、データパケット
(10,13)の名前とロケーションの格納されたドキュメントフィールド(5
01)と、データパケット(10,13)のセキュリティクラスがエントリされ
たクラスフィールド(502)と、データパケット(10,13)へのアクセス
に必要な属性がエントリされた特権フィールド(503)と、たとえばデータパ
ケット(10,13)を生成するための付加情報をエントリ可能な命令フィール
ド(504)が含まれている、請求項1〜6のいずれか1項記載のシステム。
8.複数のデータ処理装置たとえばパーソナルコンピュータ(PC)とサーバ(
31,41)が、転送プロトコル(TCP/IP)によってネットワークを介し
て広がって互いに結合されており、
データパケット(10,13)へのアクセスは、その格納ロケーションに依
存することなくランダムに可能であるが、ランダムなアクセスに対しアクセ
ス権により保護されたデータパケット(10,13)が含まれていて、アクセス
権が存在すればデータパケット(10,13)へのアクセスを許可する形式の、
分散コンピュータシステム内の情報へのアクセス権を付与する方法において、
各データパケットについて他のデータパケットとは無関係に、所定の保護クラ
スへの割り当てによりアクセス権を設定し、前記保護クラスに対しアクセスする
側(30)の属性を定義可能であり、
データパケット(10,13)へのアクセス要求を、第1のデータ処理装置(
30)から第2のデータ処理装置(31,41)へ伝送し、
前記第2のデータ処理装置(31,41)は、アクセス規定が定義されている
か否かをチェックし、それが定義されていなければデータパケット(10,13
)を使用できず、アクセス規定が存在していればその遵守をチェックし、前記第
1のデータ処理装置(30)に関連する属性が未知であれば、その属性の開示を
要請するエラーメッセージを送信し、
前記第1のデータ処理装置(30)は、その属性を前記第2のデータ処理装置
(31,41)へ伝送し、該第2のデータ処理装置はアクセスコントロールリス
ト(ACL)に基づき、受け取った属性と必要な属性とを比較し、適合していれ
ばデータパケッ
ト(10,13)を前記第1のデータ処理装置(30)へ伝送することを特徴と
する、
分散コンピュータシステム内の情報へのアクセス権を付与する方法。
9.アクセスしようとするデータパケット(10,13)のアイデンティティを
覆い隠すために、使用するプロトコル(http)の名前をセキュリティプロト
コル(websec)に変更し、それに続いて、要求されたデータパケット(1
0,13)の得られるデータ処理装置(31,41)の記述をおき、ついでデー
タ処理装置(31,41)におけるデータパケット(10,13)のロケーショ
ンと名前を暗号形式で与え、前記の属性の開示を、各データ処理装置(30,3
1,41)においてセキュリティプロトコル(GSS−API)を使用して行う
、請求項8記載の方法。
10.HTTPプロトコルに従って伝送可能なHTMLフォーマットのデータパケ
ット(10,13)を用いるWorld Wide Webにおいて利用する、請求項1〜9の
いずれか1項記載のシステムおよび方法の用途。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 セドリック スコット
アイルランド国 ダブリン 9 ウェスト
ン ロード 18
Claims (1)
- 【特許請求の範囲】 1.分散コンピュータシステム内の情報へのアクセス権を付与するシステムにお いて、 複数のデータ処理装置たとえばパーソナルコンピュータ(PC)とサーバ( 31,41)が、転送プロトコル(TCP/IP)によってネットワークを介し て広がって互いに結合されており、 データパケット(10,13)へのアクセスは、その格納ロケーションに依 存することなくランダムに可能であるが、所定のセキュリティクラスへの割り当 てにより、ランダムなアクセスに対し保護されたデータパケット(10,13) が含まれていて、 アクセスする側(30)の属性を前記セキュリティクラスに対して定義可能 であり、該属性が存在していれば、データパケット(10,13)へのアクセス が許可されることを特徴とする、 分散コンピュータシステム内の情報へのアクセス権を付与するシステム。 2.前記データパケット(10,13)は少なくとも3つのセキュリティクラス に割り当てられており、それらのクラスのうち第1のセキュリティクラス(open )により、データパケット(10,13)への制約のないアクセスが付与され、 第2のセキュリティクラス(entry)と第3のセキュリティクラス(h idden)により、データパケット(10,13)への条件付きアクセスが付与さ れ、 複数の属性を定義可能であり、それらの属性はデータパケット固有に割り当 てられ、データパケット(10,13)の許可の前に、データパケット(10, 13)に割り当てられている属性の存在がチェックされ、 第2のセキュリティクラス(entry)のデータパケット(10,13)につ いて、アクセスする側(30)の属性が未知であれば、その属性の伝送が要求さ れる、 請求項1記載のシステム。 3.アクセスする側(30)の属性がデータ処理装置(31,41)内に一時的 に格納される、請求項1または2記載のシステム。 4.アクセスする側(30)はその属性の代わりに、属性が格納されているロケ ーションへの参照をデータ処理装置(31,41)へ伝送する、請求項2または 3記載のシステム。 5.アクセス権またはアクセス権への参照を伝送するためにセキュリティプロト コルが使用される、請求項2〜4のいずれか1項記載のシステム。 6.データ処理装置(31,41)はアクセスする側(30)の存在する属性を 、後置接続されたデータ処理装置(31,41)またはデータパケット(1 0,13)を生成するプログラムへ転送可能である、請求項1〜5のいずれか1 項記載のシステム。 7.アクセスコントロールリスト(ACL)に基づき、データパケット(10, 13)へのアクセスに必要な属性が設定され、前記リストには、データパケット (10,13)の名前とロケーションの格納されたドキュメントフィールド(5 01)と、データパケット(10,13)のセキュリティクラスがエントリされ たクラスフィールド(502)と、データパケット(10,13)へのアクセス に必要な属性がエントリされた特権フィールド(503)と、たとえばデータパ ケット(10,13)を生成するための付加情報をエントリ可能な命令フィール ド(504)が含まれている、請求項1〜6のいずれか1項記載のシステム。 8.分散コンピュータシステム内の情報へのアクセス権を付与する方法において 、 複数のデータ処理装置たとえばパーソナルコンピュータ(PC)とサーバ( 31,41)が、転送プロトコル(TCP/IP)によってネットワークを介し て広がって互いに結合されており、 データパケット(10,13)へのアクセスは、その格納ロケーションに依 存することなくランダムに可能であり、 データパケット(10,13)へのアクセス要求 を、第1のデータ処理装置(30)から第2のデータ処理装置(31,41)へ 伝送し、 前記第2のデータ処理装置(31,41)は、アクセス規定が定義されてい るか否かをチェックし、それが定義されていなければデータパケット(10,1 3)を使用できず、アクセス規定が存在していればその遵守をチェックし、前記 第1のデータ処理装置(30)に関連する属性が未知であれば、その属性の開示 を要請するエラーメッセージを送信し、 前記第1のデータ処理装置(30)は、その属性を前記第2のデータ処理装 置(31,41)へ伝送し、該第2のデータ処理装置はアクセスコントロールリ スト(ACL)に基づき、受け取った属性と必要な属性とを比較し、適合してい ればデータパケット(10,13)を前記第1のデータ処理装置(30)へ伝送 することを特徴とする、 分散コンピュータシステム内の情報へのアクセス 権を付与する方法。 9.アクセスしようとするデータパケット(10,13)のアイデンティティを 覆い隠すために、使用するプロトコル(http)の名前をセキュリティプロト コル(websec)に変更し、それに続いて、要求されたデータパケット(1 0,13)の得られるデータ処理装置(31,41)の記述をおき、ついでデー タ処理装置(31,41)におけるデー タパケット(10,13)のロケーションと名前を暗号形式で与え、前記の属性 の開示を、各データ処理装置(30,31,41)においてセキュリティプロト コル(GSS−API)を使用して行う、請求項8記載の方法。 10.HTTPプロトコルに従って伝送可能なHTMLフォーマットのデータパケ ット(10,13)を用いるWorld Wide Webにおいて利用する、請求項1〜9の いずれか1項記載のシステムおよび方法の用途。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP97103790 | 1997-03-06 | ||
| EP97103790.8 | 1997-03-06 | ||
| PCT/EP1998/001153 WO1998039889A1 (de) | 1997-03-06 | 1998-03-02 | System und verfahren zur gewährung von zugriffen auf informationen in einem verteilten computersystem |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001515669A true JP2001515669A (ja) | 2001-09-18 |
Family
ID=8226560
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP53813998A Pending JP2001515669A (ja) | 1997-03-06 | 1998-03-02 | 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US6163844A (ja) |
| JP (1) | JP2001515669A (ja) |
| CA (1) | CA2283498A1 (ja) |
| IL (1) | IL131553A0 (ja) |
Families Citing this family (69)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| IL121071A0 (en) * | 1997-03-27 | 1997-11-20 | El Mar Software Ltd | Automatic conversion server |
| US6553375B1 (en) * | 1998-11-25 | 2003-04-22 | International Business Machines Corporation | Method and apparatus for server based handheld application and database management |
| US6889256B1 (en) * | 1999-06-11 | 2005-05-03 | Microsoft Corporation | System and method for converting and reconverting between file system requests and access requests of a remote transfer protocol |
| JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
| US6519626B1 (en) * | 1999-07-26 | 2003-02-11 | Microsoft Corporation | System and method for converting a file system path into a uniform resource locator |
| US6826696B1 (en) * | 1999-10-12 | 2004-11-30 | Webmd, Inc. | System and method for enabling single sign-on for networked applications |
| US6742039B1 (en) * | 1999-12-20 | 2004-05-25 | Intel Corporation | System and method for connecting to a device on a protected network |
| US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
| US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
| US7505762B2 (en) | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
| US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
| WO2001069485A1 (en) * | 2000-03-14 | 2001-09-20 | Fulton International Corporation | Method and system for conducting interactive business processes and communications |
| US7016898B1 (en) * | 2000-04-14 | 2006-03-21 | International Business Machines Corporation | Extension of browser web page content labels and password checking to communications protocols |
| US6807178B1 (en) * | 2000-05-31 | 2004-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Session dispatcher at a wireless multiplexer interface |
| US7284124B1 (en) * | 2000-06-05 | 2007-10-16 | Microsoft Corporation | Trust level based platform access regulation application |
| US7464162B2 (en) | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
| US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
| US7249369B2 (en) * | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
| US7124203B2 (en) | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
| US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
| US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
| US7728838B2 (en) * | 2000-09-15 | 2010-06-01 | Invensys Systems, Inc. | Method and system for animating graphical user interface elements via a manufacturing/process control portal server |
| US6728909B1 (en) * | 2000-09-26 | 2004-04-27 | Hewlett-Packard Development Company, L.P. | Data communication with speculative reception of data in a data processing system |
| US7587446B1 (en) | 2000-11-10 | 2009-09-08 | Fusionone, Inc. | Acquisition and synchronization of digital media to a personal information space |
| US7818435B1 (en) * | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
| US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
| US20020133606A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Filtering apparatus, filtering method and computer product |
| US20020133603A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Method of and apparatus for filtering access, and computer product |
| US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
| US20020147781A1 (en) * | 2001-03-27 | 2002-10-10 | Seiko Epson Corporation | Information providing server |
| US7231661B1 (en) | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
| US6851113B2 (en) | 2001-06-29 | 2005-02-01 | International Business Machines Corporation | Secure shell protocol access control |
| US7093298B2 (en) * | 2001-08-30 | 2006-08-15 | International Business Machines Corporation | Apparatus and method for security object enhancement and management |
| US7278161B2 (en) * | 2001-10-01 | 2007-10-02 | International Business Machines Corporation | Protecting a data processing system from attack by a vandal who uses a vulnerability scanner |
| US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
| US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
| US20030177390A1 (en) * | 2002-03-15 | 2003-09-18 | Rakesh Radhakrishnan | Securing applications based on application infrastructure security techniques |
| CA2393502A1 (en) * | 2002-07-15 | 2004-01-15 | Mark J. Frazer | System and method for reliable transport in a computer network |
| US7475240B2 (en) * | 2002-11-06 | 2009-01-06 | Symantec Corporation | System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems |
| WO2005010715A2 (en) | 2003-07-21 | 2005-02-03 | Fusionone, Inc. | Device message management system |
| US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
| US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
| US7634509B2 (en) * | 2003-11-07 | 2009-12-15 | Fusionone, Inc. | Personal information space management system and method |
| US8863277B2 (en) | 2004-04-07 | 2014-10-14 | Fortinet, Inc. | Systems and methods for passing network traffic content |
| JP2008500750A (ja) | 2004-05-12 | 2008-01-10 | フュージョンワン インコーポレイテッド | 高度な連絡先識別システム |
| US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
| US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
| US8429192B2 (en) * | 2004-12-02 | 2013-04-23 | International Business Machines Corporation | System and method for supporting a plurality of access control list types for a file system in an operating system |
| US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
| US7721151B2 (en) * | 2005-08-30 | 2010-05-18 | Cisco Technology, Inc. | Selective error recovery of processing complex using privilege-level error discrimination |
| US8688813B2 (en) | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
| WO2007083278A1 (en) * | 2006-01-20 | 2007-07-26 | Nokia Corporation | Distributed (modular) internal architecture |
| US7702787B1 (en) * | 2006-12-12 | 2010-04-20 | Emc Corporation | Configurable user management |
| US8533789B1 (en) * | 2006-12-12 | 2013-09-10 | Emc Corporation | User management for repository manager |
| US8489740B2 (en) * | 2007-05-18 | 2013-07-16 | Red Hat, Inc. | Method and an apparatus to generate message authentication codes at a proxy server for validating a web session |
| US8452882B2 (en) * | 2007-05-18 | 2013-05-28 | Red Hat, Inc. | Method and an apparatus to validate a web session in a proxy server |
| US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
| US8180854B2 (en) * | 2008-05-29 | 2012-05-15 | Red Hat, Inc. | Aspect services |
| US7881304B2 (en) * | 2008-05-29 | 2011-02-01 | Red Hat, Inc. | Using distributed aspects to reorder online application workflows |
| US8103607B2 (en) * | 2008-05-29 | 2012-01-24 | Red Hat, Inc. | System comprising a proxy server including a rules engine, a remote application server, and an aspect server for executing aspect services remotely |
| US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
| US8285859B2 (en) * | 2009-11-20 | 2012-10-09 | Nokia Corporation | Method and apparatus for optimizing distribution of information and queries in information spaces |
| US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
| US20120210399A1 (en) * | 2011-02-16 | 2012-08-16 | Waldeck Technology, Llc | Location-enabled access control lists for real-world devices |
| US9137210B1 (en) * | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
| US9361433B2 (en) | 2012-08-03 | 2016-06-07 | Synchronoss Technologies, Inc | Enterprise leasing license algorithm |
| US8996441B2 (en) | 2013-02-19 | 2015-03-31 | Solid Earth, Inc. | System and method for governing data entry into a network database by multiple entities having varying data requirements |
| US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
| US9854001B1 (en) * | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
| US5063500A (en) * | 1988-09-29 | 1991-11-05 | Ibm Corp. | System for executing segments of application program concurrently/serially on different/same virtual machine |
| US5113499A (en) * | 1989-04-28 | 1992-05-12 | Sprint International Communications Corp. | Telecommunication access management system for a packet switching network |
| US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
| US5485455A (en) * | 1994-01-28 | 1996-01-16 | Cabletron Systems, Inc. | Network having secure fast packet switching and guaranteed quality of service |
| US5907602A (en) * | 1995-03-30 | 1999-05-25 | British Telecommunications Public Limited Company | Detecting possible fraudulent communication usage |
| US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
| US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
| US5826029A (en) * | 1995-10-31 | 1998-10-20 | International Business Machines Corporation | Secured gateway interface |
| US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
| US6009247A (en) * | 1996-10-29 | 1999-12-28 | International Business Machines Corporation | Portable computer network |
| US6006228A (en) * | 1996-12-11 | 1999-12-21 | Ncr Corporation | Assigning security levels to particular documents on a document by document basis in a database |
-
1998
- 1998-03-02 CA CA002283498A patent/CA2283498A1/en not_active Abandoned
- 1998-03-02 IL IL13155398A patent/IL131553A0/xx unknown
- 1998-03-02 JP JP53813998A patent/JP2001515669A/ja active Pending
- 1998-03-06 US US09/036,139 patent/US6163844A/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CA2283498A1 (en) | 1998-09-11 |
| IL131553A0 (en) | 2001-01-28 |
| US6163844A (en) | 2000-12-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2001515669A (ja) | 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 | |
| US6510458B1 (en) | Blocking saves to web browser cache based on content rating | |
| US8635679B2 (en) | Networked identity framework | |
| US10798127B2 (en) | Enhanced document and event mirroring for accessing internet content | |
| US7512798B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
| US7870198B2 (en) | Content rights management for email and documents contents and systems, structures, and methods therefor | |
| JP5306348B2 (ja) | データ発信源の追跡及びデータ伝送の制御 | |
| US7392547B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
| US7206788B2 (en) | Schema-based services for identity-based access to device data | |
| US6985958B2 (en) | Messaging infrastructure for identity-centric data access | |
| TW424185B (en) | Named bookmark sets | |
| US6947991B1 (en) | Method and apparatus for exposing network administration stored in a directory using HTTP/WebDAV protocol | |
| CN100462957C (zh) | 基于隐私策略的消息路由方法和系统 | |
| US7039804B2 (en) | Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers | |
| US7549062B2 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
| JPH11161672A (ja) | サーバ | |
| Damiani et al. | Securing SOAP e-services | |
| KR100919606B1 (ko) | 분산 컴퓨팅 서비스 플랫폼 | |
| JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
| US20040002976A1 (en) | Schema-based services for identity-based data access to favorite website data | |
| JP4682385B2 (ja) | コンテンツ管理システム、コンテンツ管理方法およびプログラム | |
| JP3528065B2 (ja) | コンピュータネットワーク上の対話継承型アクセス制御方法 | |
| JP2000057036A (ja) | ハイパーテキスト・システム及びハイパーテキストを扱う方法 | |
| WO2001075724A1 (en) | Persona data structure and system for managing and distributing privacy-controlled data | |
| JP2003196315A (ja) | 情報システム |