CN100336021C - 分布计算域内的对象级安全系统及方法 - Google Patents
分布计算域内的对象级安全系统及方法 Download PDFInfo
- Publication number
- CN100336021C CN100336021C CNB038222574A CN03822257A CN100336021C CN 100336021 C CN100336021 C CN 100336021C CN B038222574 A CNB038222574 A CN B038222574A CN 03822257 A CN03822257 A CN 03822257A CN 100336021 C CN100336021 C CN 100336021C
- Authority
- CN
- China
- Prior art keywords
- application server
- security
- management
- user
- user object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
Abstract
应用服务器上的对象可以按受安全保护的级别分类,例如分为用户对象和管理对象。可以对管理对象实施整域的安全保护,而为域内每个应用服务器独立配置用户对象的安全性。在CORBA体系结构内,诸如管理对象之类的需整域安全保护的共享对象的IOR在IOR生成和导出给一个名称服务器期间提供标记组件。以后,在客户机使用这个IOR时,这个客户机就要按照这些标记组件调用诸如验证、授权和传送保护之类的必要安全措施。
Description
发明领域
本发明涉及应用服务器安全管理系统和工具技术领域。
技术背景
应用服务器(Application server)是由一个诸如内部网或互联网之类的分布式网络内的计算机或计算平台执行的为应用或业务提供商务逻辑的服务器程序(server program)。诸如国际商业机器公司(IBM)、微软(Microsoft)公司和太阳微系统(Sun Microsystems)公司提供了一些套装软件,用来在包括(但不限于)个人计算机、网络服务器、主机和工作站的各种硬件平台上为包括(但不限于)UNIXR、Linux、IBM公司的AIX、OS/2和OS/390、微软公司的Windows和太阳公司的Solaris的各种操作系统开发、管理、部署和运行应用服务器。IBM提供了一种称为WebSphere的众所周知的、得到广泛使用的应用服务器套装(IBM、AIX、OS/2和OS/390是国际商业机器公司的注册商标;Microsoft和Windows是微软公司(Microsoft Corporation)在美国和/或其他一些国家的商标;UNIX是开放组(Open Group)在美国及其他一些国家的注册商标)。
应用服务器可以用诸如“C”之类的高级语言(“HLL”)、诸如太阳微系统公司的JavaTM之类的可移植语言以及它们的组合开发。应用逻辑的一些部分按照用来开发应用服务器程序的设计方法和语言可以体现为企业Java Bean(Enterprise Java Bean,“EJB”)、动态连接库(dynamic link libraries,“DLL”)、程序对象(program object)、应用小程序(applet)和服务小程序(servelet)。(Java和所有的基于Java的商标和标志是太阳微系统公司在美国和/或其他一些国家的商标。)
应用服务器通常与诸如web(万维网)浏览器和远程终端之类的客户计算机和过程配合,形成对用户的执行所需功能或业务的接口。与客户机计算机和过程互动的公共协议包括(但不限于)超文本传送协议(“HTTP”)、传输控制协议/互联网协议(“TCP/IP”)、安全套接字层(secure sockets layer,“SSL”)和文件传送协议(“FTP”)。与一个应用服务器配合的客户机过程可以包括(但不限于)独立(例如,对浏览器独立)的客户机程序、超文本标注语言(“HTML”)资源、浏览器扩展和插件、可扩展标注语言(“XML”)资源、图形和多媒体对象(例如,TIFF、GIF、JPEG、AVI等)、Java服务器页面(“JSP”)、活动服务器页面(“ASP”)、个人主页(“PHP”)、Java模块和Java Bean。
应用服务器也可以与诸如文件系统和数据库的其它系统资源互动,读取、存储、产生和复制数据。这些系统资源可以直接由一个诸如本地高速缓存器之类的应用服务器管理,也可以通过其他服务器接入和管理。
应用服务器通常还与安全性授权和验证服务器合作,确定一个用户是否为用户所自称的用户,以及用户是否具有执行所请求的动作、接入所需的资源或数据等的权限或特许。
应用服务器与这样的授权和验证过程之间以及与其他系统资源的通信协议可以包括为客户机通信预先列出的协议中的任何一个协议,而且通常包括由专有规范和诸如Java版2企业版(“J2EE”)接口和通信模型和公共的对象代理请求体系结构(“CORBA”)之类的“开放”标准定义的其他协议。
在该产业内可得到一些CORBA的实现,包括IBM公司的SOM和DSOM体系结构、Netscape公司的开放网络环境(“ONE”)、太阳微系统公司的RMI和微软公司的COM和DCOM体系结构。这些体系结构使客户机应用程序对象可以“发现”存在对完成一个任务或业务可能有用的或需要的其他程序对象。一个对象请求代理(“ORB”)是这样的体系结构的一个组件,客户机可以向它发送对一些特定功能的请求。ORB然后将这些请求转送给ORB所知道的一些可以处理客户机所需的功能的适当服务器。客户机和服务器然后进行互动,确定要使用的适当接口,以使客户机可以使用服务器所提供的程序对象。
在CORBA体系结构内具体使用的是可互操作的对象引用(“IOR”)的定义。IOR提供了与对象所驻留的平台无关和与ORB的实现无关的对象引用。
作为分布对象越来越复杂的这些类型的应用,许多应用管理系统已经进入了市场。应用管理包括控制和监视一个应用,从它的安装和配置到它的有用寿命周期,包括收集规格和调整到使效益和响应达到最大。应用管理系统所采用的模型通常是管理器-代理模型。应用负责为管理系统提供一定的信息、响应管理系统的一个代理对信息行动的请求和与一个管理系统代理通信。管理系统代理通常在与受管理的应用相同的硬件平台上实现。
管理系统与一个或多个本身与受管理的应用接触的代理通信。管理系统可以用一个专有协议与它的代理通信,或者可以使用一个诸如简单网络管理协议(“SNMP”)或Java管理扩展(“JMX”)之类的“开放”协议。上市的一些典型管理系统有Tivoli的管理环境和IBM的WebSphere管理应用。
来看图3,图中示出了这样一个使用一些JMX管理Bean或MBean的管理系统的一个实施例。各个MBean是可通过标准JMX接口接入的对象,提供具有暴露应用专用管理接口的能力的开发器。JMX MBean服务器(33)运行应用服务器MBean(34),它负责向管理应用(37)暴露应用服务器(31)的接口。同样,JMX MBean服务器(33)还运行应用MBean(35),它向管理应用(37)暴露应用(32)的应用专用管理接口。MBean服务器(33)还提供任何将一个或多个管理系统与这应用桥接必需的适配器(36),使得这些应用管理器的管理设施可与这应用一起使用。
在当前一些版本的IBM的WebSphere应用服务器产品中,有一个管理服务器是中心接触点,所有的管理请求都发向那里。使这个管理服务器安全只需要将一些应用服务器配置成安全客户机,而不必将这些应用服务器配置成安全服务器。由于用户对象不允许处在管理服务器上,而且管理对象不允许处在应用服务器上,因此在该技术领域内这个途径可以有一段时间满足这些要求。
然而,随着应用已经逐渐发展成包括管理功能和在应用服务器上使用管理对象,就需要对象级安全保护(security)(而不是服务器级安全保护),但这并不是传统的体系结构所支持的。在有些系统内,所有应用过程包括需要保护的管理资源,即使用户资源可以或可以不需要保护。在作为服务器级安全方案的当前安全方案下,如果停用(disable)用户对象安全保护,也将停用管理对象安全保护。对于确实不需要安全保护的用户对象和资源,这不必要和不希望地要付出性能上的代价,因为需要对这些用户对象执行验证和授权过程。如果系统配置成停用安全保护,作为默认包括停用管理资源安全保护,系统就会不必要和不希望地通过管理功能暴露出安全缺口。
发明内容
因此,本发明提供了一种在一个分布计算域内使用的方法,这种方法包括下列步骤:将管理对象和用户对象分布到一个或多个应用服务器上;为管理对象的域级安全性定义一个全局安全标志;将一个或多个应用服务器安全标志与被分布的管理对象的接口关联;由一个应用服务器在一个客户机过程的配合下以三个模式中的一个模式执行一个或多个安全操作,在所述全局安全标志和所述所关联的应用服务器安全标志启用的第一模式用户对象和管理对象都受保护,在所述全局安全标志启用而所述所关联的应用服务器安全标志停用的第二模式用户对象被使用而无安全操作但管理对象受保护,而在所述全局安全标志停用的第三模式用户对象和管理对象被使用而无安全操作。
优选的是,提供一种允许为含有用户对象和管理对象的应用服务器进行对象级安全配置的系统和方法。
优选的是,提供一些过程和机制使管理对象和命名对象的安全保护可以独立地、申报性地启用和停用而与一个安全域内其他应用服务器上用户对象安全保护的启用与否无关。这优选地提供了用同一过程停用用户安全保护而保持管理安全性的能力,特别是在一个基于IBM的WebSphere应用服务器产品的应用环境内。
客户(例如应用服务器的拥有者和操作员)可以有选择地停用对一个安全域内一些应用服务器上的用户对象的安全保护,而保持对其他应用服务器上的用户对象的安全性,优选的是同时具有在整个安全域内对全局管理对象的安全性。因此,诸如管理安全、内部系统管理之类的管理功能可以优选地与用户安全性分开管理。
可取的是,采用在这里所公开的过程和机制,客户机过程可以不用知道一个应用对象是用户对象还是管理对象,而只要知道每个对象是否要求执行安全功能。此外,本发明可取地允许申报性地用类别和包来定义哪些对象需受保护。
概括地说,为了实现一个应用服务器的对象级安全性的可置配性,优选的是对共享对象采用由ORB将IOR导出给名称服务器。优选的是,为诸如管理对象之类的需安全保护的对象的IOR提供指出使用这个业务的安全细节的标记组件。优选的是,对于诸如用户对象之类的非安全对象的IOR,导出时没有标记组件。优选的是,在导出任何给定对象时调用一个IOR截获器。优选的是,IOR截获器装入一个列有所有需要保护的管理对象或管理包的描述符文件。这可取地允许在安全域内启用全局安全保护时规定需保护的单个对象、各个对象的清单或一些对象的包。
对于在描述符文件内的对象,优选的是IOR在导出时具有加有安全标记的组件。以后,在一个客户机得到一个加有标记的IOR时,客户机就可取地知道调用对这个业务的请求的安全性要求。优选的是,如果在IOR内没有提供标记,可以不需安全保护就请求这个业务。可取的是,对于这些非安全对象,客户机不用向应用服务器发送任何用户安全性信息,也不用保护向应用服务器的信息传送,使得对于这些用户对象来说,性能得到改善,因为避免了对这些用户对象的不必要保护。
通常,优选的是用两种标志来配置一个域内的对象级安全性:(a)一个全局(整域管理)安全标志,以及(b)一个或多个应用服务器安全标志。优选的是,全局安全标志保持为域级的,而应用服务器安全标志是为每个应用服务器专用的。优选的是,全局安全标志确定是否对整个域内的所有管理对象都采取安全保护。优选的是,也将这些管理对象列入前面提到的描述符文件。优选的是,每个应用服务器安全标志只是启用或停用对所属应用服务器上的用户对象的安全保护,而不影响对这个服务器上的管理对象的安全保护。
优选的是,通过为管理对象和用户对象提供独立的安全操作来执行安全操作。
优选的是,可以通过从下述组中选择的动作:对启用应用服务器用户对象安全保护的应用服务器上的用户对象导出带标记组件的CORBA IOR,以及为启用应用服务器用户对象安全保护的应用服务器上的用户对象在UDDI注册表内提供对象类型,将应用服务器安全标志与管理对象接口相关联。
优选的是,能接入一个列有需保护的对象的申报性清单。
优选的是,提供一个应用服务器(例如,WebSphere应用服务器)。
优选的是,提供一个客户机过程作为一个企业Java Bean。
优选的是,提供一些用户对象作为企业Java Bean。
优选的是,提供一些管理对象作为MBean。
优选的是,执行一些从列有验证、授权和传送保护的清单中选出的安全操作。
优选的是,采用一个从包括简单对象接入协议和ORB间协议的组中选出的安全协议。
优选的是,采用一个从包括IDL和Web业务定义语言的组中选出的用web业务端点语言和接口定义语言的业务描述模型。
按照另一个方面,本发明提供了一种在一个分布计算域内使用的计算机程序,所述计算机程序包括在一个计算机上运行时适合执行以下步骤的程序代码单元:将管理对象和用户对象分布到一个或多个应用服务器上;为管理对象的域级安全性定义一个全局安全标志;将一个或多个应用服务器安全标志与被分布的管理对象的接口关联;以及由一个应用服务器在一个客户机过程的配合下以三个模式中的一个模式执行一个或多个安全操作,在所述全局安全标志和所述所关联的应用服务器安全标志启用的第一模式用户对象和管理对象都受保护,在所述全局安全标志启用而所述所关联的应用服务器安全标志停用的第二模式用户对象不需经安全操作就可使用但管理对象受保护,而在所述全局安全标志停用的第三模式用户对象和管理对象都不需经安全操作就可使用。
优选的是,有一个企业Java Bean客户机过程。
优选的是,有一个企业Java Bean用户对象。
优选的是,有一个MBean管理对象。
按照另一个方面,本发明提供了一种在分布计算域内的对象级安全系统,这种系统包括:分布在一个或多个应用服务器之中的一个或多个管理对象和一个或多个用户对象;一个定义在一个联网的计算域级内所述管理对象的安全性的全局安全标志;一个或多个与被分布的管理对象的接口关联的应用服务器安全标志;以及一个或多个可由一个应用服务器在一个客户机过程的配合下以三个模式中的一个模式执行的安全操作,在所述全局安全标志和所述所关联的应用服务器安全标志启用的第一模式用户对象和管理对象都受保护,在所述全局安全标志启用而所述所关联的应用服务器安全标志停用的第二模式用户对象被使用而无安全操作但管理对象受保护,而在所述全局安全标志停用的第三模式用户对象和管理对象被使用而无安全操作。
优选的是,这些安全操作包括独立的对管理对象和用户对象的安全操作。
优选的是,与管理对象接口关联的服务器安全标志包括从下述组中选出的对象类型指示符:启用应用服务器用户对象安全保护的应用服务器上的用户对象的带标记组件的CORBA IOR,以及在启用应用服务器用户对象安全保护的应用服务器上的用户对象的在UDDI注册表内的对象类型。
优选的是,有一个列有需保护的对象的申报性清单,用来确定为了启用用户对象安全保护需修改哪些IOR或UDDI注册表登录项。
附图说明
下面仅作为例子将结合附图对本发明的一个优选实施例进行说明,在这些附图中:
图1示出了一个一般计算平台体系结构,诸如个人计算机、服务器计算机、个人数字助理、web功能的无线电话机或其他基于处理器的设备;
图2示出了一个与图1的一般体系结构关联的软件和固件的一般体系结构;
图3例示了一个管理系统和应用的典型配置;
图4示出了按照本发明的一个优选实施例设计的本发明的过程和交互作用;
图5示出了在IIOP模型实现中按照本发明的一个优选实施例设计的为共享对象导出带标记组件的IOR的过程。
图6示出了在IIOP模型实现中按照本发明的一个优选实施例设计的一个客户机请求一个共享对象或业务的过程。
具体实施方式
本发明优选地实现为当前已发现存在于诸如个人计算机、web服务器和web浏览器之类的众所周知的计算平台上的企业服务器软件的特色功能、扩展或改善。这些常见的计算平台可以包括个人计算机、工作站和主机,以及可以想象得到的具有适当能力的便携式计算平台,如个人数字助理(“PDA”)、web功能的无线电话机及其他类型的个人信息管理(“PIM”)设备。
因此,回顾一下各种实现(从高端web或企业服务器平台到个人计算机再到便携式PDA或web功能的无线电话机)的计算平台的一般体系结构是有益的。
来看图1,图中所示的一般化体系结构包括一个通常由微处理器(2)及与之配合的随机存取存储器(“RAM”)(4)和只读存储器(“ROM”)(5)组成的中央处理单元(1)(“CPU”)。通常,CPU(1)还配有高速缓存器(3)和可编程闪速ROM(6)。微处理器(2)与各种CPU存储器之间的接口(7)通常称为“本地总线”,但也可以是一个通用或工业标准总线。
许多计算平台还配有一个或多个存储装置驱动器(9),诸如硬盘驱动器(“HDD”)、软盘驱动器、光盘驱动器(CD、CD-R、CD-RW、DVD、DVD-R等)和专有的磁盘和磁带驱动器(例如,Iomega Zip和Jaz、Addonics SuperDisk等)。此外,有些存储装置驱动器可以是通过计算机网络可接入的。
按照计算平台的预定功能,许多计算平台具有一个或多个通信接口(10)。例如,个人计算机通常配有一个高速串行口(RS-232、RS-422等)、一个增强的并行口(“EPP“)和一个或多个通用串行总线(“USB”)口。计算平台还可以配有一个诸如以太网卡之类的局域网(“LAN”)接口和诸如高性能串行总线IEEE-1394之类的其他高速接口。
诸如无线电话机和无线联网PDA之类的计算平台还可以配有与天线的射频(“RF”)接口。在有些情况下,计算平台也可以配有一个红外数据装置(IrDA)接口。
计算平台通常具有一个或多个内部扩展槽(11),诸如工业标准结构(ISA)、增强的工业标准结构(EISA)、外围组件互连(PCI),或者用来添加诸如声卡、存储板和图形加速器之类的其他硬件的专用接口槽。
此外,许多单元,诸如膝上型计算机和PDA之类,配有一个或多个外部扩展槽(12),使用户可以方便地安装和撤除诸如PCMCIA卡、SmartMedia卡之类的硬件扩展装置和诸如活动硬盘驱动器、CD驱动器和软盘驱动器之类的各种专用模块。
通常,存储装置驱动器(9)、通信接口(10)、内部扩展槽(11)和外部扩展槽(12)通过一个诸如ISA、EISA或PCI的标准或工业开放总线体系结构(8)与CPU(1)相互连接。在很多情况下,总线(8)可以具有一个专用的结构。
计算平台通常配有一个或多个用户输入装置,诸如键盘或小键盘(16)、鼠标或光标指点装置(17)和/或触摸屏显示器(18)。在个人计算机的情况下,通常与一个鼠标或诸如跟踪球或TrackPoint之类的指针光标装置一起配有一个标准的键盘。在web功能的无线电话机的情况下,可以配有一个带一个或多个专用功能键的简单小键盘。在PDA的情况下,通常配有一个具有手书识别能力的触摸屏(18)。
此外,计算平台还配有一个麦克风(19),诸如web功能的无线电话机的麦克风或个人计算机的麦克风之类。这个麦克风可以只是用来给出音频和语音信号,也可以利用语音识别能力用来输入用户选择,诸如网站语音导航或语音自动电话拨号之类。
许多计算平台还配有一个摄像装置(100),诸如数码相机或视频数字摄像机。
大多数计算平台还配有一个或多个用户输出设备,诸如显示器(13)之类。显示器(13)可以采取许多形式,包括阴极射线管(“CRT”)、薄平晶体管(“TFT”)阵列或简单的发光二极管(“LED”)组或液晶显示(“LCD”)显示器。
通常计算平台也接有一个或多个扬声器(14)和/或警报器(15)。扬声器(14)可用来再现音频和音乐,如无线电话机的扬声器或个人计算机的扬声器那样。警报器(15)可以呈现为通常在诸如PDA和PIM之类的某些装置上可发现的简单的嘟嘟声发射器或蜂鸣器。
这些用户输入输出装置可以通过专用总线结构和/或接口直接接到CPU(1)上(8′,8″),也可以通过一个或多个诸如ISA、EISA、PCI之类的工业开放总线相互连接。计算平台还配有一个或多个实现计算平台的所希望的功能的软件和固件(101)程序。
现在来看图2,图中更为详细到示出了在这些计算平台上的软件和固件(101)的一般体系结构。在计算平台上可以设置一个或多个操作系统(“OS”)固有(native)应用程序(23),诸如文字处理器、电子数据表、接触管理实用程序、地址簿、日历、电子邮件客户机、演示文稿、财务和簿记程序。
此外,可以设置一个或多个必须由一个诸如Java脚本和程序之类的OS固有平台专用解释器(25)解释的“可移植”或与设备独立的程序(24)。
通常,计算平台还配有一个web浏览器或微浏览器(26),它可以包括一个或多个诸如浏览器插件(27)之类的对浏览器的扩展。
计算设备通常配有一个操作系统(20),诸如Microsoft Windows、UNIX、IBM OS/2、LINUX、MAC OS或其他平台专用操作系统。诸如PDA和无线电话机之类的较小设备可以配有其他形式的操作系统,诸如实时操作系统(“RTOS”)或掌上计算的PalmOS。
通常配有一组基本输入输出功能(“BIOS”)和硬件设备驱动器(21),以使操作系统(20)和程序可以与计算平台上的专用硬件功能对接和加以控制。
此外,通常许多计算平台还配置有一个或多个嵌入固件程序(22),由机上的或作为诸如微控制器或硬盘驱动器、通信处理器、网络接口卡或声音图形卡之类的外部设备的一部分“嵌入的”微处理器执行。
这样,图1和2就一般意义上示出了包括(但不限于)个人计算机、PDA、PIM、web功能的电话机和诸如WebTV[TM]单元之类的其他设备的各种计算平台的各个硬件组件、软件和固件程序。本发明优选地实现为在这样一个计算平台上的软件和固件。熟悉该技术领域的人员很容易认识到本发明也可以用一些硬件功能实现。
在一个可行的实施例中,本发明实现为一组如以下各段要详细说明的那样接入和修改一定的系统文件和资源的Java Bean,但本发明也可以集成入诸如web服务器套装之类的现有软件内。
在一个示范性实施例中,采用对象用OMG接口定义语言(“IDL”)定义的CORBA体系结构,对象分配给服务器和客户机,而用一个对象请求代理(“ORB”)来协调发现和使用可得到的对象和业务。IDL编辑器实现CORBA绑定,产生一些将每个对象的业务从服务器环境映射到客户机的客户机存根(client stub)和服务器基干(server skeleton)。客户机与服务器之间以及各服务器之间的通信协议为通用ORB间协议(“GIOP”)和在传输控制协议/互联网协议(“TCP/IP”)上实现GIOP的ORB间协议(“IIOP”)。可互操作的对象引用(“IOR”)提供与平台独立和与ORB实现独立的对象引用。在CORBA体系结构内提供一个命名业务,用来将每个CORBA对象绑定到一个公开名(public name)上。
此外,在这个示范性实施例中,采用了企业Java Bean(“EJB”)程序设计模型,其中对象接口和服务器实现遵循Java定义,对象分布成使它们可以远距离接入,所使用的是包括远程方法调用(“RMI”)的Java通信协议。这个示范性实施例用IBM企业服务器上在AIX或Linux操作系统下运行的IBM WebSphere应用服务器产品实现。由于当前版本的WebSphere只支持RMI-IIOP,因此客户机优选的是不要用JavaRMI协议的RMI-JRMP格式。在用其他web应用环境的其他实施例中,这个限制可以不是必要的。在这个示范性实施例中也用Java命名业务(“JNDI”)来为业务命名。
在该技术领域内通常这些通用CORBA和EJB的概念、协议、编程方法和功能是众所周知的,虽然WebSphere产品得到广泛应用而且本身也是众所周知的,但熟悉该技术领域的人员可以认识到,本发明可以用其他编程方法、协议、计算平台、操作系统体系结构和web应用服务器产品实现,这并不背离本发明的范围。例如,一些也可以用来实现本发明的应用服务器包括Oracle的9i产品、BEA系统的WebLogic平台、太阳微系统的ONE应用服务器、惠普的应用服务器和JBoss。就操作系统来说,在其他实施例中也可以替换成采用Unix、Linux、Novell的Netware、IBM的AIX和OS/2、太阳微系统的Solaris、惠普的HP-UX和微软的Windows产品。
现在来看图4,图中示出了按照本发明的一个包括一个管理节点代理(47)和名称服务器(46)的优选实施例设计的一个客户机系统(43)与多个应用服务器(41,42)的交互作用和关系(40)。应用服务器(41,42)、管理节点代理(47)和名称服务器(46)是一个为客户机系统(43)提供应用的域(45)的一部分。
随着应用的启动,执行一定的初始化程序,装入IOR截获器,将对共享对象的引用从每个应用服务器(41,42)导出(412,413,414,415,416)给名称服务器(46),因此客户机(43)就可以发现这些共享对象。
在对象导出给名称服务器时,针对每个对象调用一个IOR截获器。在一个ORB生成这些IOR的这段创建时间期间,调用对于每个具有一个IOR截获器的组件的所有IOR截获器。这些IOR截获器的作用是将一些标记组件(tagged component)添加给IOR,这些组件是允许服务器导出由业务执行的信息的辅助信息。这信息于是可以由需要使用这业务的客户机读取。例如对于一个安全业务,放在这些标记的组件内的信息可以含有一些包括诸如服务器所收听的安全套接字层(“SSL”)口的指示之类的指示、客户机必须与服务器构成什么类型的SSL连接、服务器支持什么安全机制、需要从客户机得到什么类型的信息(例如,用户名、口令、许可证等)和使客户机可以用服务器域提醒用户登录的服务器域是什么之类的信息的参数。如果安全保护停用,没有标记的组件添加给IOR。
在一个IOR截获器(interceptor)装入时,这个截获器装入一个诸如含有需要是安全的(secure)管理对象的类别和包名称的文本文件之类的文件,即使是在一个应用服务器上其他用户对象不是安全的。管理员可以认为管理对象总是需要是安全保护的,无论在应用服务器上的用户对象是否为安全的。例如,在这个图中,应用服务器1(41)提供的全都是安全的用户对象(400)和管理对象(401)。因此,导出(export)(412,413)给名称服务器(46)的都是安全的IOR。然而,应用服务器2(42)提供不需要是安全的用户对象(403),所以对于这些对象(403)导出给名称服务器(46)的是非安全的IOR,而对于在同一个服务器(42)上的安全管理对象(404)导出(416)的是安全的IOR。
这使客户可以按服务器停用安全保护,而不会牺牲管理性的安全。优选的是,在管理员处理应用服务器的安全时应仍然启用全局安全保护(例如,整域安全保护)。对于停用的一个特定应用服务器的安全保护和启用的全局安全保护,IOR截获器可以装入无论用户对象的安全状态如何都需保持安全的类别和包(package)的清单(例如,文本文件),用来为每个安全保护管理对象确定是否需导出标记组件和需导出哪种标记的组件。用户对象不隶属于这个需保持安全的包或类别的清单,因此为一个管理员提供一种申报性方法,用来修改域内哪些类别是保持安全的。这样,用户对象没有包括在这个清单内,因此它们的IOR没有接收到标记的组件,而管理对象包括在这个清单内,它们的IOR接收到标记的组件,如果它们被认为是对安全是敏感的。所有对象,无论是用户对象还是管理对象,添加到由名称服务器(46)处理的名称空间。这建立了一个可通过申报配置的基于类别的对象安全方案。
利用这种配置和过程,在客户机对象(405)向诸如应用服务器1(41)之类的安全完全启用的服务器请求使用对象时,客户机(43)与对象(400,401)之间的所有事务(407)都安全地实施。客户机对象(405)在它向名称服务器(46)查找(406)应用服务器上的对象的IOR时接收到标记,指出所有对象(400,401)都受安全保护因而必须安全使用(407)。如这些标记所指示的那样,可以安全地使用(410)诸如WebSphere验证引擎和授权引擎之类的验证和授权过程提供安全业务,如管理节点(47)和一个或多个管理对象(402)所提供的。
在客户机过程要使用由应用服务器2(42)提供的用户对象(403)时,如果应用服务器2已停用了用户对象安全保护,查找(406)的行动将导致客户机过程没有接收到标记,因此在与用户对象(403)进行非安全互动(408)时将不使用安全过程。因此,与这些用户对象(403)的通信和互动(408)可以“匿名”(例如不需要验证或身份信息)和/或“明文”进行(例如没有传送保护)。然而,在使用的是应用服务器2(42)提供的管理对象(404)时,查找行动将导致接收到需调用管理节点的诸如WebSphere授权引擎和验证引擎的安全功能的标记。因此,应用服务器2成功地允许客户机不用通过安全措施就可使用用户对象(403)以固有的性能进行操作(这意味着不需要通过客户机验证、不需要服务器授权、不需要生成和存储证书等),而仍使管理对象(404)保持安全。
为了清楚起见,在图4中打有交叉阴影线的宽箭头表示非安全通信或互动(例如,408),而没有打交叉阴影线的宽箭头表示安全通信或互动(例如,407、410、411)。同样,细箭头(例如,412、413、414、415、416)表示为安全对象导出带标记组件的IOR的操作,而带箭头的粗线表示为非安全对象导出不带标记组件的IOR。
总结和回顾一下这种新的过程,在适当生成了带或不带标记组件的IOR后,在有一个来自客户机的对一个用户对象的非安全的未经验证的请求时,客户机对象将查找IOR,接收IOR,而ORB将调用包括一个安全请求截获器在内的一个或多个请求截获器。由于IOR内不包括标记组件,因此将作出一个不需验证和不需SSL的TCP/IP请求。这使非安全用户对象可以不需证书、验证或授权就可使用。然而,使用任何管理对象或安全用户对象就会触发验证和授权过程,而且需要使用安全通信(例如,SSL),即使这些安全对象是处在与非安全用户对象相同的域内。
图5示出了前面所说明的按照本发明的一个优选实施例设计的导出带标记组件的共享对象的IOR的过程(50)。服务器或应用启动(51)后,就接入或装入(52)管理类别描述符文件(500),对于每个共享对象(53),调用(54)一个IOR截获器。如果对象在管理类内(55),无论是直接指定的还是作为一个所指定的包的一部分,就导出(57)一个带安全标记的IOR。如果对象不在管理类内,就正常导出(56)一个对于这个对象的IOR而没有专用的安全标记。对于所有的需导出IOR的共享对象重复(58)这个过程。
图6示出了前面所说明的按照本发明的一个优选实施例设计的一个客户机请求一个共享对象或业务的过程(60)。查找(61)对于所需业务的IOR,检查(62)接收到的IOR的安全标记。如果(63)使用请求和使用这个业务需要通过诸如验证、授权和/或传送保护之类的安全措施,执行(65)所要求的动作,进行验证、授权和/或建立与应用服务器的安全通信链路。然后,安全和有传送保护地使用(66)业务/对象。否则(63),没有安全措施正常请求和使用业务(64)。
此外,按照这个采用WebSphere平台的示范性实施例,提供了一个与对用户对象的授权引擎分开的对管理对象的授权引擎。WebSphere管理授权引擎提供了一个基于角色的授权模型或过程。由于具有一个独立的用户对象授权引擎,任何J2EE可以用于对用户对象的安全性。由于我们的独立的用户对象安全标志和管理对象标志(例如,全局安全标志)的独特用途,系统能够用不同的授权和验证引擎独立地规定和管理用户对象和管理对象的安全性。这使得三个安全模式可以得到配置:
(a)在应用服务器安全启用和全局安全启用时,在域内一个给定的服务器上所有对象(用户和管理对象)都是被安全保护的;
(b)在应用服务器安全停用和全局安全启用时,在一个特定服务器上只有用户对象是非安全的,而管理对象仍是保持安全的;以及
(c)在全局安全停用时,域内所有服务器的所有对象(用户对象和管理对象)都是非安全的。
在图4这个实施例中,在采用WebSphere和CORBA时,客户机对象(405)和用户对象(400,403)是企业Java Bean(EJB),而管理对象(401、402和404)是Java管理MBean。其他适当的面向对象的程序设计语言也可以使用。
虽然本说明给出了一个使用CORBA、IOP和IOR的实施例和它的详细情况来说明目标级安全过程和机制,但可取的是本发明也可以应用于其他安全协议和目标模型,包括(但不限于)WebService安全措施。在一个WebService安全模型中消息传送和方法调用由简单对象接入协议(“SOAP”)消息承载而不是IIOP安全协议,业务用Web业务定义语言(“WSDL”)和Web业务端点语言(“WSEL”)描述而不是IDL。相应,在Web业务模型中使用通用的说明、发现和集成(“UDDI”)而不是CORBA的CosNaming。CORBA的CosNaming提供用来查找一个IOR的API,而UDDI提供用来查找BusinessEntry和Web业务入口的API。这样,在这里所揭示的这个例示性实施例中,IOR用作承载对于一个对象事例的对象类型信息的机制,因此这可以用另一些对象模型和安全协议实现,如在一个Web业务UDDI对象注册表内提供对象类型信息。
Claims (15)
1.一种在分布计算域内使用的方法,所述方法包括下列步骤:
将管理对象和用户对象分布到一个或多个应用服务器上;
为管理对象的域级安全性定义一个全局安全标志;
将一个或多个应用服务器安全标志与被分布的管理对象的接口关联;以及
由一个应用服务器在一个客户机过程的配合下以三个模式中的一个模式执行一个或多个安全操作,其中在所述全局安全标志和所述所关联的应用服务器安全标志启用的第一模式用户对象和管理对象都受保护,在所述全局安全标志启用而所述所关联的应用服务器安全标志停用的第二模式用户对象被使用而无安全操作但管理对象受保护,而在所述全局安全标志停用的第三模式用户对象和管理对象被使用而无安全操作。
2.如在权利要求1中所述的方法,其中所述执行安全操作的步骤包括对管理对象和用户对象提供独立的安全操作。
3.如在权利要求1中所述的方法,其中所述将应用服务器安全标志与管理对象接口关联的步骤包括从下述组中选择的动作:对启用应用服务器用户对象安全保护的应用服务器上的用户对象导出带标记组件的CORBA IOR,以及为启用应用服务器用户对象安全保护的应用服务器上的用户对象在UDDI注册表内提供对象类型。
4.如在权利要求3中所述的方法,所述方法还包括访问列有需保护的对象的申报性清单。
5.如在权利要求1中所述的方法,所述方法包括提供一个应用服务器。
6.如在权利要求1中所述的方法,所述方法包括提供一个客户机过程作为企业Java Bean。
7.如在权利要求1中所述的方法,所述方法包括提供一个或多个企业Java Bean用户对象。
8.如在权利要求1中所述的方法,所述方法包括提供一个或多个MBean管理对象。
9.如在权利要求1中所述的方法,所述方法包括执行从列有验证、授权和传送保护的清单中选出的安全操作。
10.如在权利要求1中所述的方法,所述方法包括采用一个从包括简单对象接入协议和ORB间协议的组中选出的安全协议。
11.如在权利要求1中所述的方法,所述方法包括采用一个从包括IDL和Web业务定义语言的组中选出的使用Web业务端点语言和接口定义语言的业务描述模型。
12.一种在分布计算域内的对象级安全系统,所述系统包括:
分布在一个或多个应用服务器之中的一个或多个管理对象和一个或多个用户对象;
定义联网的计算域级内所述管理对象的安全性的全局安全标志;
一个或多个与被分布的管理对象的接口关联的应用服务器安全标志;以及
一个或多个可由一个应用服务器在一个客户机过程的配合下以三个模式中的一个模式执行的安全操作,其中在所述全局安全标志和所述所关联的应用服务器安全标志启用的第一模式用户对象和管理对象都受保护,在所述全局安全标志启用而所述所关联的应用服务器安全标志停用的第二模式用户对象被使用而无安全操作但管理对象受保护,而在所述全局安全标志停用的第三模式用户对象和管理对象被使用而无安全操作。
13.如在权利要求12中所述的系统,其中所述安全操作包括对管理对象和用户对象的独立的安全操作。
14.如在权利要求13中所述的系统,其中所述与管理对象接口关联的服务器安全标志包括从下述组中选出的对象类型指示符:启用应用服务器用户对象安全保护的应用服务器上的用户对象的带标记组件的CORBA IOR,以及在启用应用服务器用户对象安全保护的应用服务器上的用户对象的在UDDI注册表内的对象类型。
15.如在权利要求14中所述的系统,所述系统还包括一个列有需保护的对象的申报性清单,用来确定为了启用用户对象安全保护需修改哪些IOR或UDDI注册表登录项。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/246,909 US7448066B2 (en) | 2002-09-19 | 2002-09-19 | Application server object-level security for distributed computing domains |
US10/246,909 | 2002-09-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1820254A CN1820254A (zh) | 2006-08-16 |
CN100336021C true CN100336021C (zh) | 2007-09-05 |
Family
ID=31992391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038222574A Expired - Lifetime CN100336021C (zh) | 2002-09-19 | 2003-09-19 | 分布计算域内的对象级安全系统及方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US7448066B2 (zh) |
EP (1) | EP1540474B1 (zh) |
JP (1) | JP4636366B2 (zh) |
KR (1) | KR100834347B1 (zh) |
CN (1) | CN100336021C (zh) |
AT (1) | ATE441150T1 (zh) |
AU (1) | AU2003269163A1 (zh) |
DE (1) | DE60329002D1 (zh) |
TW (1) | TWI273811B (zh) |
WO (1) | WO2004027612A2 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363487B2 (en) * | 2003-07-01 | 2008-04-22 | International Business Machines Corporation | Method and system for dynamic client authentication in support of JAAS programming model |
US7676562B2 (en) * | 2004-01-20 | 2010-03-09 | Microsoft Corporation | Computer system for accessing instrumentation information |
US7523195B2 (en) * | 2004-10-29 | 2009-04-21 | International Business Machines Corporation | Method and system for monitoring server events in a node configuration by using direct communication between servers |
US20060106864A1 (en) * | 2004-11-12 | 2006-05-18 | International Business Machines Corporation | System, computer program product and method of narrowing an enterprise Java bean (EJB) object reference to a home implementation class name |
US8250226B2 (en) * | 2005-07-21 | 2012-08-21 | Ca, Inc. | Generating one or more clients for generating one or more synthetic transactions with one or more web service operations |
EP1883030B1 (en) * | 2006-07-24 | 2008-09-24 | Alcatel Lucent | Method, server and requesting device for providing services in a computer network |
US7912047B2 (en) * | 2006-12-22 | 2011-03-22 | International Business Machines Corporation | Method and program for classifying fragmented messages |
KR100918114B1 (ko) * | 2007-10-17 | 2009-09-22 | 한국전자통신연구원 | 이동단말기의 프레임워크 장치 및 컴포넌트의 상호 운용성보장 방법 |
JP5227605B2 (ja) * | 2008-02-15 | 2013-07-03 | アズビル株式会社 | ポータルサーバシステムおよびポータルサーバシステムにおけるサーバアクセス方法 |
US20100111836A1 (en) * | 2008-10-31 | 2010-05-06 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Compositions and methods for therapeutic delivery with frozen particles |
US8893156B2 (en) * | 2009-03-24 | 2014-11-18 | Microsoft Corporation | Monitoring of distributed applications |
US9804899B2 (en) * | 2009-07-31 | 2017-10-31 | Ixia | Communications using the common object request broker architecture (CORBA) |
CN101655789B (zh) * | 2009-09-22 | 2012-10-24 | 用友软件股份有限公司 | 一种实现应用组件热插拔的方法和装置 |
CN102043922A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 一种提高corba接口安全性的方法及装置 |
WO2014062804A1 (en) * | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9450820B2 (en) * | 2014-02-26 | 2016-09-20 | International Business Machines Corporation | Dynamic extensible application server management |
US9838431B2 (en) | 2014-11-28 | 2017-12-05 | International Business Machines Corporation | Context-based cloud security assurance system |
US9762616B2 (en) | 2015-08-08 | 2017-09-12 | International Business Machines Corporation | Application-based security rights in cloud environments |
US10348730B2 (en) | 2015-12-28 | 2019-07-09 | International Business Machines Corporation | Reducing complexities of authentication and authorization for enterprise web-based social applications |
KR20180060807A (ko) | 2016-11-29 | 2018-06-07 | 충남대학교산학협력단 | 티어 기반 분산 저장 장치 및 방법 |
US11265340B2 (en) | 2018-02-06 | 2022-03-01 | Bank Of America Corporation | Exception remediation acceptable use logic platform |
US10819731B2 (en) | 2018-02-06 | 2020-10-27 | Bank Of America Corporation | Exception remediation logic rolling platform |
US11089042B2 (en) | 2018-02-06 | 2021-08-10 | Bank Of America Corporation | Vulnerability consequence triggering system for application freeze and removal |
US10812502B2 (en) | 2018-02-06 | 2020-10-20 | Bank Of America Corporation | Network device owner identification and communication triggering system |
US10862915B2 (en) | 2018-02-06 | 2020-12-08 | Bank Of America Corporation | Exception remediation logic routing and suppression platform |
CN110413327B (zh) * | 2019-07-16 | 2022-07-19 | 创新先进技术有限公司 | 一种基于硬件抽象层的硬件驱动方法和装置 |
CN110471742B (zh) * | 2019-08-15 | 2022-03-29 | 中国银行股份有限公司 | 分布式环境下的Java对象监控管理系统及方法 |
DE102023102009A1 (de) | 2023-01-27 | 2024-08-01 | Cariad Se | Verfahren zum Auslagern von Datenverarbeitungsaufgaben durch ein Kraftfahrzeug, Kraftfahrzeug, Einrichtung (Edge-Node) und System aus Edge-Nodes und Kraftfahrzeugen |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802291A (en) * | 1995-03-30 | 1998-09-01 | Sun Microsystems, Inc. | System and method to control and administer distributed object servers using first class distributed objects |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US6226746B1 (en) * | 1998-03-20 | 2001-05-01 | Sun Microsystems, Inc. | Stack-based system and method to combine security requirements of methods |
US5881230A (en) * | 1996-06-24 | 1999-03-09 | Microsoft Corporation | Method and system for remote automation of object oriented applications |
US6044409A (en) * | 1996-06-26 | 2000-03-28 | Sun Microsystems, Inc. | Framework for marshaling and unmarshaling argument object references |
ES2142564T3 (es) * | 1996-08-20 | 2000-04-16 | Cit Alcatel | Procedimiento para administrar la especificacion de objetos. |
DE59604239D1 (de) * | 1996-08-20 | 2000-02-24 | Alcatel Sa | Verfahren zur Unterstützung des Erzeugens eines Objektes |
US5908469A (en) * | 1997-02-14 | 1999-06-01 | International Business Machines Corporation | Generic user authentication for network computers |
US6687761B1 (en) * | 1997-02-20 | 2004-02-03 | Invensys Systems, Inc. | Process control methods and apparatus with distributed object management |
KR19990040321A (ko) * | 1997-11-17 | 1999-06-05 | 정선종 | 다수의 보안 영역을 갖는 분산 시스템 환경에서 사용자접근 제어 방법 및 이를 위한 서버의 구조 |
GB9725742D0 (en) * | 1997-12-04 | 1998-02-04 | Hewlett Packard Co | Object gateway |
US6438616B1 (en) * | 1997-12-18 | 2002-08-20 | Sun Microsystems, Inc. | Method and apparatus for fast, local corba object references |
US6219787B1 (en) * | 1997-12-22 | 2001-04-17 | Texas Instruments Incorporated | Method and apparatus for extending security model to native code |
US6148402A (en) * | 1998-04-01 | 2000-11-14 | Hewlett-Packard Company | Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US6330677B1 (en) * | 1998-10-27 | 2001-12-11 | Sprint Communications Company, L. P. | Object-based security system |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US6393605B1 (en) * | 1998-11-18 | 2002-05-21 | Siebel Systems, Inc. | Apparatus and system for efficient delivery and deployment of an application |
US6487665B1 (en) * | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US6298478B1 (en) * | 1998-12-31 | 2001-10-02 | International Business Machines Corporation | Technique for managing enterprise JavaBeans (™) which are the target of multiple concurrent and/or nested transactions |
US6422460B1 (en) * | 1999-01-29 | 2002-07-23 | Verisign, Inc. | Authorization system using an authorizing device |
US6633923B1 (en) * | 1999-01-29 | 2003-10-14 | Iona Technologies Inc. | Method and system for dynamic configuration of interceptors in a client-server environment |
US6453320B1 (en) * | 1999-02-01 | 2002-09-17 | Iona Technologies, Inc. | Method and system for providing object references in a distributed object environment supporting object migration |
GB2350971A (en) * | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
JP2001056810A (ja) * | 1999-06-07 | 2001-02-27 | Kawasaki Steel Systems R & D Corp | データベースアクセスシステム |
US6922685B2 (en) * | 2000-05-22 | 2005-07-26 | Mci, Inc. | Method and system for managing partitioned data resources |
KR100343069B1 (ko) | 2000-08-26 | 2002-07-05 | 박태규 | 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 |
FR2813471B1 (fr) * | 2000-08-31 | 2002-12-20 | Schneider Automation | Systeme de communication d'un equipement d'automatisme base sur le protocole soap |
US6442460B1 (en) * | 2000-09-05 | 2002-08-27 | Hunter Engineering Company | Method and apparatus for networked wheel alignment communications and services |
US6873067B2 (en) * | 2000-09-29 | 2005-03-29 | Matsushita Electric Works, Ltd. | Linear oscillator |
US6968553B1 (en) * | 2001-03-01 | 2005-11-22 | Alcatel | Element manager common gateway architecture system and method |
US6795791B2 (en) * | 2001-06-22 | 2004-09-21 | Bea Systems, Inc. | System and method for testing time-varying signals |
-
2002
- 2002-09-19 US US10/246,909 patent/US7448066B2/en not_active Expired - Lifetime
-
2003
- 2003-07-21 TW TW092119802A patent/TWI273811B/zh not_active IP Right Cessation
- 2003-09-19 AU AU2003269163A patent/AU2003269163A1/en not_active Abandoned
- 2003-09-19 AT AT03750943T patent/ATE441150T1/de not_active IP Right Cessation
- 2003-09-19 KR KR1020057002717A patent/KR100834347B1/ko active IP Right Grant
- 2003-09-19 CN CNB038222574A patent/CN100336021C/zh not_active Expired - Lifetime
- 2003-09-19 EP EP03750943A patent/EP1540474B1/en not_active Expired - Lifetime
- 2003-09-19 JP JP2004537309A patent/JP4636366B2/ja not_active Expired - Lifetime
- 2003-09-19 DE DE60329002T patent/DE60329002D1/de not_active Expired - Lifetime
- 2003-09-19 WO PCT/GB2003/004063 patent/WO2004027612A2/en active Application Filing
-
2008
- 2008-05-20 US US12/123,693 patent/US7810132B2/en not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
Orbix Wonderwall Administrator's Guide IONA TECHNOLOGIES PLS,1,12.19,134.135,173.182,IONA TECHNOLOGIES PLS 2000 * |
Websphere 安全策略概述及在B2B电子商务应用中的实现 李云峰,程代杰,计算机应用研究 2002 * |
基于分布式系统的应用软件安全控制问题的研究 宁伟,内蒙古大学学报(自然科学版) 2002 * |
新一代Web应用服务器软件──WebSphere应用服务器探析 韩德志,耿红琴,计算机应用研究 2001 * |
Also Published As
Publication number | Publication date |
---|---|
EP1540474A2 (en) | 2005-06-15 |
DE60329002D1 (de) | 2009-10-08 |
US7448066B2 (en) | 2008-11-04 |
WO2004027612A3 (en) | 2004-07-29 |
EP1540474B1 (en) | 2009-08-26 |
TWI273811B (en) | 2007-02-11 |
WO2004027612A2 (en) | 2004-04-01 |
CN1820254A (zh) | 2006-08-16 |
AU2003269163A1 (en) | 2004-04-08 |
KR100834347B1 (ko) | 2008-06-02 |
JP4636366B2 (ja) | 2011-02-23 |
US20080222697A1 (en) | 2008-09-11 |
ATE441150T1 (de) | 2009-09-15 |
US7810132B2 (en) | 2010-10-05 |
TW200405710A (en) | 2004-04-01 |
JP2006517690A (ja) | 2006-07-27 |
US20040059940A1 (en) | 2004-03-25 |
KR20050060068A (ko) | 2005-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100336021C (zh) | 分布计算域内的对象级安全系统及方法 | |
US7340714B2 (en) | System and method for using web services with an enterprise system | |
US6438600B1 (en) | Securely sharing log-in credentials among trusted browser-based applications | |
US8528069B2 (en) | Trustworthy device claims for enterprise applications | |
US7117504B2 (en) | Application program interface that enables communication for a network software platform | |
CN1677277B (zh) | 服务提供方法、服务提供商设备、信息处理方法和设备 | |
CN1292116A (zh) | 保密要求的按照方法指定 | |
CN111258725A (zh) | 一种基于区块链的数据处理方法、装置、设备和介质 | |
CN1832478A (zh) | 用于传统组件的动态服务生成 | |
US20080168567A1 (en) | Secure audit log access for federation compliance | |
CN1537298A (zh) | 用于经由打印服务器通过网络进行打印的系统和方法 | |
CN1831854A (zh) | 识别计算环境中实际清单与期望清单的不同的系统和方法 | |
US20070016893A1 (en) | Tracking resource usage by applications | |
CN1848172A (zh) | 信息处理装置、信息处理系统以及信息处理方法 | |
US20040019887A1 (en) | Method, system, and program for loading program components | |
CN1856784A (zh) | 用于存储平台中的锁定和隔离的系统和方法 | |
CN1725142A (zh) | 用于安全系统的框架 | |
US20230275905A1 (en) | Detecting and preventing botnet attacks using client-specific event payloads | |
CN1661555A (zh) | 使用ui储存库的公共ui组件执行无线应用程序的系统和方法 | |
CN113221154A (zh) | 服务密码获取方法、装置、电子设备及存储介质 | |
US20060070024A1 (en) | Web service generation | |
CN1298508A (zh) | 执行与分布式系统中的远程过程调用相关的处理的可下载智能代理 | |
CN1311375C (zh) | 服务器和信息处理方法 | |
CN1441374A (zh) | 移动式和嵌入式设备的配置和管理系统 | |
CN1829162A (zh) | 信息处理系统、管理设备和管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20070905 |