[go: up one dir, main page]

CN100474234C - 在通过多路入口访问的网络资源中管理安全资源 - Google Patents

在通过多路入口访问的网络资源中管理安全资源 Download PDF

Info

Publication number
CN100474234C
CN100474234C CNB038154889A CN03815488A CN100474234C CN 100474234 C CN100474234 C CN 100474234C CN B038154889 A CNB038154889 A CN B038154889A CN 03815488 A CN03815488 A CN 03815488A CN 100474234 C CN100474234 C CN 100474234C
Authority
CN
China
Prior art keywords
inlet
user
client
peculiar
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038154889A
Other languages
English (en)
Other versions
CN1666171A (zh
Inventor
K·弗里登
M·B·鲁多米纳
M·S·马科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Original Assignee
BEA Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEA Systems Inc filed Critical BEA Systems Inc
Publication of CN1666171A publication Critical patent/CN1666171A/zh
Application granted granted Critical
Publication of CN100474234C publication Critical patent/CN100474234C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/954Navigation, e.g. using categorised browsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种授权网络入口的用户访问一个以一个安全服务器(122)作主机的安全资源的方法,装置和计算机可读介质,该服务器包括存储多个用户标识符(126),每个标识符代表一个用户的一个特有的入口;为每一个用户标识符存储一个访问权限给该安全资源,存储代表一个客户入口的代理用户标识符以及一个用户访问权限给该安全资源,用于该客户入口的所有用户。

Description

在通过多路入口访问的网络资源中管理安全资源
背景技术
本发明一般涉及数据通讯系统,以及特别涉及利用网络入口访问一个以一个安全服务器作主机的安全资源。
概述
通常,一方面,本发明特点在于一个授权网络入口的用户访问一个以一个安全服务器作主机的安全资源的装置。它包括一个存储多个用户标识符的授权表,每个标识符代表一个特有入口的用户,为每一个用户标识符存储一个访问该安全资源的权限,其中该授权表存储一个代表一个客户入口的代理用户标识符以及该客户入口的所有用户访问该安全资源的优先权;一个从所述特有入口接收一个访问该安全资源的第一请求的策略管理器,该第一请求包括一个代表该特有入口的一个用户的第一用户标识符,其中该策略管理器根据存储在授权表中的用于第一用户标识符的访问权限授权该特有入口的用户对安全资源进行访问,并且其中该策略管理器从客户入口接收访问该安全资源的第二请求,该第二请求包括一个代表该客户入口的用户的用户标识符和一个代表该客户入口的入口标识符,其中该策略管理器根据存储在该授权表中的用于所述代理用户标识符的访问权限授权该特有入口的用户对该安全资源进行访问。
具体实施方式可能包括一个或多个以下的特征。该第一请求包括一个代表所述特有入口的入口标识符,该实施方式还包括一个入口库,用以接收第一请求,和利用第一请求中的入口标识符来认证该特有入口,实施方式还包括所述特有入口,其中该自有入口从该特有入口的用户接收一个第三请求用以访问安全资源,该第三请求包括第一用户标识符和与该用户的自有入口关联的安全凭证;和基于第一用户标识符和与该特有入口的用户关联的安全凭证来认证该特有入口的用户的库。实施方式还可能包括一个入口策略管理器来基于第一用户标识符授权特有入口的用户,当该特有入口的用户被入口策略管理器成功地授权时,该特有入口发送第一请求给安全服务器。实施方式还包括一个入口库用以接收第二请求,和利用第二请求中的入口标识符认证客户入口。实施方式还包括客户入口,其中该客户入口从该客户入口的用户接收访问安全资源的一个第四请求,该第四请求包括第二用户标识符和与该客户入口的用户关联的安全凭证,和基于该第二用户标识符和与客户入口关联的安全凭证来认证该客户入口的用户的用户库。实施方式还包括一个入口策略管理器来基于所述第二用户标识符授权该客户入口的用户,其中当所述客户入口的用户被入口策略管理器成功地授权时,该客户入口发送第二请求给安全服务器。
通常,一方面,该发明特征在于一种授权网络入口的用户访问一个以一个安全服务器作主机的安全资源的方法,装置和计算机可读介质,它包括存储多个用户标识符,每个标识符代表一个特有入口的用户;为每一个用户标识符存储一个访问该安全资源的权限,存储代表一个客户入口的代理用户标识符以及一个访问该安全资源的客户访问权限,用于该客户入口的所有用户;从该特有入口接收访问安全资源的第一请求,该第一请求包括一个代表该特有入口的一个用户的第一用户标识符,根据存储第一用户标识符授权所述特有入口的用户对安全资源进行访问,从客户入口接收访问该安全资源的第二请求,该第二请求包括一个代表该客户入口的用户的第二用户标识符和一个代表该客户入口的入口标识符,根据存储在授权表中的用于代理用户标识符的客户访问权限授权该客户入口的用户对安全资源进行访问。
具体实施方式可能包括一个或多个以下的特征。第一请求包括一个代表特有入口的入口标识符,实施方式还包括接收第一请求,和利用该第一请求中的入口标识符来认证该特有入口,实施方式还包括在特有入口从该特有入口的用户接收一个访问所述安全资源的第三请求,该第三请求包括第一用户标识符和一个与该特有入口的用户关联的安全凭证;和基于该第一用户标识符和与该特有入口的用户关联的安全凭证认证该特有入口的用户。实施方式还可能包括在特有入口基于该第一用户标识符授权该特有入口的用户,当该特有入口的用户被成功地授权时,将该第一请求从特有入口发送给安全服务器。实施方式还可以包括接收第二请求,和利用该第二请求中的入口标识符识别客户入口。实施方式还可包括在客户入口从该客户入口的用户接收访问所述安全资源的第四请求,该第四请求包括第二用户标识符和与客户入口的用户关联的安全凭证;和基于所述第二用户标识符和一个与该客户入口的用户关联的安全凭证来认证所述客户入口的用户。实施方式还可包括在客户入口基于第二用户标识符授权该客户入口的用户,当该客户入口的用户被入口策略管理器成功地授权时,将来自客户入口的第二请求发送给安全服务器。
一个或多个实施方式的细节在下列相应的附图和描述中被提出。其它的特征可以从该描述、附图,和从权利要求中很明显地得出。
附图说明
图1示出了一个通讯系统100。
图2示出了根据一个实施例,如图1所示的通讯系统授权一个客户端的用户访问一个以安全服务器作主机的安全资源时的操作过程。
图3示出了根据一个实施例,如图1所示的通讯系统创建一个以安全服务器作主机的项目时的操作过程。
图4示出了根据一个实施例,如图1所示的通讯系统给客户入口的用户提供对安全资源的访问时的操作过程。
在说明书中用到的每一个参考数字的最主要的数字与附图中第一次出现的相关的该数字指示相同的部分。
详细说明
在这里所用到的术语“客户机”和“服务器”通常指的是一个电子设备或机构,术语“消息”通常指的是一个代表数字消息的电子信号。在这里所用到的术语“机构”指的是硬件、软件,或其任意组合。这些术语使得下述的描述简单化。在这里描述的客户机、服务器,和机构可以在任何标准的通用计算机上实现,或者作为专用设备实现。
图1示出了一个通讯系统100。通讯系统100包括一个特有入口102和一个客户入口104。每个入口服务一个或多个客户机。特有入口102服务多个包含客户机106和108的客户机。客户入口104服务多个包含客户机110和112的客户机。
在这里具体讨论的实施方式中,一个用户使用一台客户机发送消息,例如对入口资源的请求,给服务该客户机的入口。在其它的实施方式中,客户机自动操作,没有用户的干预。每一个入口利用一个用户库认证它的用户,并使用入口策略管理器授权其客户机访问入口资源。再次参看图1,特有入口102利用一个特有入口(OP)用户库114和一个特有入口(OP)策略管理器116。客户入口104利用一个客户入口(GP)用户库118和一个客户入口(GP)策略管理器120。
用户库114,118是认证用户的应用;那就是说,该用户库通过比较由用户提供的认证信息和存储在用户库中的信息来识别用户的身份。用户识别信息一般包括用于每个用户的一个用户标识符和一个安全凭证。在一些实施方式中,入口102,104利用http基本认证来认证用户,用户标识符是一个用户标识,安全凭证是密码。用户库114,118可以通过入口102,104而作为主机,或可以是外部提供的应用,例如轻便目录访问协议(LDAP)设备。
入口策略管理器116,120是根据用户指派的规则和权限授权用户执行特定任务的应用,例如访问安全信息或资源。每一个入口策略管理器授权由该入口服务的客户机访问由该入口提供的入口资源。这些资源可包括给用户提供信息及其它。由入口提供的一些资源被其它的服务器管理。再次参看图1,由入口102提供的一些资源是由安全服务器122管理的安全资源。安全资源是那些需要用户被授权才能访问的资源。
一种类型的安全资源是一个项目,一个项目只能由担当团体管理角色的特有入口的用户来创建,如以下所述。OP策略管理器116存储允许在安全服务器122上创建方案的团体管理者的用户标识符。一个项目担当其它类型的安全资源的容器,例如事件、重要事件、讨论、文件、文件夹,以及其它。安全资源策略管理器126存储允许访问由安全服务器122管理的安全资源的用户的用户标识符。每一个以安全服务器122作为主机的安全资源,安全服务器策略管理器126存储允许访问安全资源的用户和每一个用户对该安全资源的访问权限。在一个实施方式中,访问权限根据角色来定义。每一个用于安全资源的角色有一个访问级别和活动安全。例如,在一个讨论中,拥有一个具备最高访问级别的角色的用户允许他改变讨论的名称和描述,并编辑它的安全策略,同时,拥有一个较底的访问级别的角色的用户却不可以。活动安全设置允许特别的用户在讨论中开启新的思路并回答消息。
图2示出了根据一个实施例,通讯系统100授权一个客户端106的用户访问一个以安全服务器122作主机的安全资源时的操作过程200。一个用户操作客户端106去请求安全资源(步骤202)。客户端106将消息发送到入口102,请求访问安全资源(步骤204)。该消息包括用户认证信息,例如一个包括用户的用户标识和密码的一个http基本认证标题,一个由入口102在一个预先的成功识别后发出的cookie,等等。用户库114试图识别用户(步骤206)。
在成功地被认证后,策略管理器116检测该请求从而确定是否用户必须被入口102授权。访问由入口102提供的安全资源的请求需要被入口102授权。因此入口102试图授权用户与安全服务器122进行通讯(步骤208)。策略管理器116和120存储被允许与安全服务器122通讯的用户的用户标识符。策略管理器116决定是否用户被授权与安全服务器122进行通讯。如果授权失败,入口102通知用户。
在成功地被认证后,入口102然后发送请求,和入口授权信息,给安全服务器122(步骤210)。该入口授权信息包括用于该入口的认证信息,例如一个包括入口的入口标识符和密码的一个http基本认证标题,一个由安全服务器122在一个预先的成功识别后发出的cookie,等等。一个入口库124试图通过比较该认证信息和储存在入口库124中的信息来认证该入口(步骤212)。在入口102的成功认证后,入口库124信赖入口102,因此不再试图认证用户。
在入口102的成功认证后,安全服务器策略管理器126试图授权用户访问请求的安全资源;换句话说,策略管理器126决定是否用户被授权访问用户所请求的安全资源(步骤214)。对于每一个以安全服务器122作主机的安全资源,策略管理器126包括一个存储被授权访问安全资源的入口102的用户的用户标识符的授权表,每一个用户的角色,和与角色关联的权限。在一些实施方式中,角色包括领导、成员和客人,并且权限包括读访问和写访问。在成功的授权后,安全服务器122根据用户的权限准许用户访问安全资源(步骤216)。
入口102的某些用户可以在安全服务器122上创建项目。入口策略管理器116为入口102所服务的每一个用户定义角色和权限。其中的一个角色是团体管理员。团体管理员具有创建项目的权限。
图3示出了根据一个实施例,通讯系统100创建一个由安全服务器122管理的项目的操作过程300。具有团体管理员(以下简称“团体管理员”)的角色的用户操作客户端108以请求创建项目(步骤302)。所以客户端108将一个请求创建项目的消息发送给入口102(步骤304)。该消息包括用户认证信息。用户库114试图通过比较该认证信息和储存在用户库114中的信息来认证团体管理员(步骤306)。
在成功地被认证后,策略管理器116检测该请求从而确定是否团体管理员被授权。创建方案的请求需要入口102的授权。因此,策略管理器116试图通过比较团体管理员的身份和由策略管理器116存储的信息来授权团体管理员(步骤308)。策略管理器116确定该团体管理员具备团体管理员的角色,因此,该团体管理员具有创建项目的权限。因此策略管理器116授权该团体管理员。
在成功地被认证后,入口102然后发送请求,和入口认证信息,给安全服务器122(步骤310)。因为用户是一个团体管理员,入口102包括一个包含在请求中的角色标识符来标识所述用户为团体管理员。入口库124试图依靠比较认证信息和存储在入口库124中的信息来检验该入口(步骤312)。在入口102的成功认证后,入口库124信赖入口102,因而不再试图认证团体管理员。该安全服务器也信赖由入口102提供的角色标识符,因此允许该团体管理员创建一个新的项目。
团体管理员然后创建项目(步骤314)。在团体管理员创建一个项目后,他选择他希望访问该项目的用户,为每一个用户指定一个角色。安全服务器策略管理器126然后为该项目存储能够访问该项目的用户的身份,该项目的每一个用户的角色,和为每一个角色指定的权限。这些信息存储在一个用于该项目的授权表中。
通常,安全服务器122和以其管理的安全资源由特有入口的管理员创建。换句话说,该特有入口“拥有”安全服务器122和其上管理的安全资源。有时,需要允许其它入口,在这里称为“客户入口”的用户来访问该特有入口拥有的安全资源。例如,一个汽车公司Carco已经建立了特有入口102和一个安全服务器122,并以生产进度表的形式建立了一个在该安全服务器上的安全资源。一个零部件公司Partco给Carco提供汽车零件。为了方便操作,Carco将允许Partco有限的访问生产进度表。
图4示出了根据一个实施例,通讯系统100给客户入口的用户提供对安全资源的访问的操作过程400。一个特有入口102的管理员给客户入口104指定一个代理用户标识符(步骤402)。该代理用户标识符代表客户入口104的所有用户。管理员然后将该代理用户标识符与一个角色关联(步骤404)。该角色传递特定的访问权限给安全资源。因此,客户入口104的所有客户拥有对安全资源的相同的访问权限。该代理用户标识符与客户入口104的入口标识符有关联。该客户入口104的代理用户标识符,入口标识符和角色被存储在安全服务器策略管理器126中的认证表中。该客户入口104的入口标识符和安全凭证被存储在入口库124中。
由客户入口104服务的一个客户端,即客户端110,的用户产生一个访问以安全服务器122为主机的安全资源的请求(步骤406)。客户端110发送一个消息给客户入口104,请求访问安全资源(步骤408)。客户入口104接收到该请求,试图以类似于特有入口102所述的方式认证该用户(步骤410)。在成功的认证后,客户入口104试图以类似于特有入口102所述的方式授权该用户(步骤412)。在成功的授权后,客户入口104将请求传递给安全服务器122(步骤414)。入口库124试图如特有入口102所述的方式认证该入口(步骤416)。在成功的授权后,策略管理器126试图授权该用户(步骤418)。
该请求包括一个用于客户入口104的入口标识符。策略管理器126利用该请求中的入口标识符来在授权表中定位该用户入口的角色。如果该入口标识符没有被找到,用户就不被授权,该访问请求被拒绝。如果该入口标识符被找到,则相应与指定给代理用户标识符的与入口标识符相关的角色的权限的访问被授予(步骤420)。
在这里所述的技术允许一个企业网络管理员授权其它团体有限地访问安全的企业资源,而不需要其它的团体暴露自己企业的用户库。回到Carco/Partco的例子,尽管Partco期望去观看Carco的生产进度表,Partco可能并不希望公开所有的包含在用户库中的雇员信息。
这些技术也允许一个企业网络管理员很容易地为其他的团体提供有限的访问。该管理员无需处理另一个用户库,只需要处理客户入口代表的大量用户,同时可以快速方便地指定具有相同的访问权限的用户。例如,Carco可能期望Partco观看它的生产进度表,但是可能不允许Partco修改该进度表。
该发明可以实现为数字电子电路,或在计算机硬件、固件、软件,或它们的组合。该发明的装置可以实现为计算机程序产品,具体实现为一个用来由一个可编程处理器来执行的机器可读存储设备;该发明的方法步骤可以由执行一个通过操作输入数据和产生输出的指令程序以实现本发明的功能的计算机可编程处理器来实现。该发明还可以更优选地在一个或多个计算机程序中来实现。该程序在包含至少一个与数据存储系统连接并从中接收数据和指令以及向其发送数据和指令的一个可编程系统中执行,该可编程系统还包括至少一个输入设备,和至少一个输出设备。每一个计算机程序可以通过高级进程或面向对象的编程语言实现,或如果需要的话,还可实现为组件或机器语言;在任何情形下,该语言可以是编译或解释的语言。适当的处理器包括,作为例子,所有通用的或专用的微处理器。通常,处理器将从只读存储器和/或随机存储器接收指令和数据。通常,计算机包括一个或多个大容量存储设备,用以存储数据文件;这样的设备包括磁盘、例如内部硬盘和可移动磁盘;磁光盘;和光盘。用于和明白地实施计算机程序指令和数据的存储设备包括所有形式的非易失性存储器,包括作为例子的半导体存储装置,例如电可编程只读存储器、电可擦除只读存储器和闪存设备;磁盘例如内部硬盘和可移动磁盘;磁光盘;和只读光盘。前述的任何可以作为补充,或合为一体的,ASICs(特定用途集成电路)。
本发明的许多的实施方式已经被描述。然而,在不脱离本发明精神和范围的前提下做多种改变是很显而易见的。相应地,其它的实施方式也包含在下述相应的权利要求的范围内。

Claims (12)

1.一种授权网络入口的用户访问以一个安全服务器作主机的项目的设备,包括:
特有入口,包括特有入口(OP)策略管理器,特有入口库,和授权表,特有入口策略管理器用于确定是否用户被授权与安全服务器进行通信,该特有入口库用于将认证信息与所存储信息进行比较,且该授权表用于存储多个用户标识符,每个标识符代表一个特有入口的用户,并且为每一个用户标识符存储一个访问该项目的权限;
其中该特有入口配置用来分配代理用户标识符给客户入口,并用来利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;和
其中授权表存储入口标识符,角色,和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
由所述特有入口的管理员建立的安全服务器包括安全服务器策略管理器,用于从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符,其中安全服务器策略管理器授权特有入口的用户按照存储在授权表中的用于第一用户标识符的访问权限访问项目;
其中该安全服务器策略管理器从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符,其中该安全服务器策略管理器根据存储在授权表中的用于该代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问,和
其中该第一请求包括代表该特有入口的入口标识符,其中该设备还包括用于接收该第一请求的入口库,并利用该第一请求中的入口标识符认证所述特有入口。
2.一种授权网络入口的用户访问以一个安全服务器作主机的项目的设备,包括:
特有入口,包括特有入口(OP)策略管理器,特有入口库,和授权表,特有入口策略管理器用于确定是否用户被授权与安全服务器进行通信,该特有入口库用于将认证信息与所存储信息进行比较,且该授权表用于存储多个用户标识符,每个标识符代表一个特有入口的用户,并且为每一个用户标识符存储一个访问该项目的权限;
其中该特有入口配置用来分配代理用户标识符给客户入口,并用来利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;和
其中授权表存储入口标识符、角色、和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
由所述特有入口的管理员建立的安全服务器包括安全服务器策略管理器,用于从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符,其中安全服务器策略管理器授权特有入口的用户按照存储在授权表中的用于第一用户标识符的访问权限访问项目;
其中该安全服务器策略管理器从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符,其中该安全服务器策略管理器根据存储在授权表中的用于该代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问,特有入口,其中特有入口从特有入口的用户接收访问项目的第三请求,该第三请求包括第一用户标识符和与特有入口的用户相关联的安全资源;和
用户库,根据第一用户标识符和与特有入口的用户相关联的安全资源认证所述特有入口的用户。
3.权利要求2的设备,还包括:
一入口策略管理器,用于基于该第一用户标识符授权该特有入口的用户,以及其中,当该特有入口的用户被入口策略管理器成功地授权时,该特有入口发送所述第一请求给安全服务器。
4.一种授权网络入口的用户访问以一个安全服务器作主机的项目的设备,包括:
特有入口,包括特有入口(OP)策略管理器,特有入口库,和授权表,特有入口策略管理器用于确定是否用户被授权与安全服务器进行通信,该特有入口库用于将认证信息与所存储信息进行比较,且该授权表用于存储多个用户标识符,每个标识符代表一个特有入口的用户,并且为每一个用户标识符存储一个访问该项目的权限;
其中该特有入口配置用来分配代理用户标识符给客户入口,并用来利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;和
其中授权表存储入口标识符、角色、和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
由所述特有入口的管理员建立的安全服务器包括安全服务器策略管理器,用于从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符,其中安全服务器策略管理器授权特有入口的用户按照存储在授权表中的用于第一用户标识符的访问权限访问项目;
其中该安全服务器策略管理器从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符,其中该安全服务器策略管理器根据存储在授权表中的用于该代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问;和
入口库,用于接收第二请求,并利用该第二请求中的入口标识符认证所述客户入口。
5.一种授权网络入口的用户访问以一个安全服务器作主机的项目的设备,包括:
特有入口,包括特有入口(OP)策略管理器,特有入口库,和授权表,特有入口策略管理器用于确定是否用户被授权与安全服务器进行通信,该特有入口库用于将认证信息与所存储信息进行比较,且该授权表用于存储多个用户标识符,每个标识符代表一个特有入口的用户,并且为每一个用户标识符存储一个访问该项目的权限;
其中该特有入口配置用来分配代理用户标识符给客户入口,并用来利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;和
其中授权表存储入口标识符、角色、和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
由所述特有入口的管理员建立的安全服务器包括安全服务器策略管理器,用于从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符,其中安全服务器策略管理器授权特有入口的用户按照存储在授权表中的用于第一用户标识符的访问权限访问项目;
其中该安全服务器策略管理器从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符,其中该安全服务器策略管理器根据存储在授权表中的用于该代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问,客户入口,其中客户入口从客户入口的用户接收访问项目的第四请求,该第四请求包括第二用户标识符和与客户入口的用户相关联的安全资源;和
用户库,根据第二用户标识符和与客户入口的用户相关联的安全资源认证所述客户入口的用户。
6.如权利要求5所述的设备,进一步包括:
一个入口策略管理器,用于基于该第二用户标识符授权该客户入口的用户,以及其中,当该客户入口的用户被入口策略管理器成功地授权时,该客户入口发送所述第二请求给安全服务器。
7.一种授权网络入口的用户访问一个以安全服务器作主机的项目的计算机执行的方法,包括:
存储多个用户标识符,每个标识符代表一个特有入口的用户;
为每一个用户标识符存储一个访问该项目的权限;
确定是否用户被授权与安全服务器进行通信;
将认证信息与所存储信息进行比较;
分配代理用户标识符给客户入口;
利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;
存储入口标识符、角色、和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符,其中该第一请求包括表示特有入口的入口标识符;
利用第一请求中的入口标识符认证特有入口;
根据为第一用户标识符存储的访问权限授权该特有入口的用户对项目进行访问,从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符;和
根据所存储的代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问。
8.一种授权网络入口的用户访问一个以安全服务器作主机的项目的计算机执行的方法,包括:
存储多个用户标识符,每个标识符代表一个特有入口的用户;
为每一个用户标识符存储一个访问该项目的权限;
确定是否用户被授权与安全服务器进行通信;
将认证信息与所存储信息进行比较;
分配代理用户标识符给客户入口;
利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;
存储入口标识符、角色、和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符;
根据为第一用户标识符存储的访问权限授权该特有入口的用户对项目进行访问;
从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符;
根据所存储的代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问;
在特有入口从特有入口的用户接收访问该项目的第三请求,该第三请求包括第一用户标识符和与特有入口的用户相关联的安全资源;和
根据第一用户标识符和与特有入口的用户相关联的安全资源认证该特有入口的用户。
9.权利要求8的方法,还包括:
在特有入口基于该第一用户标识符授权该特有入口的用户,以及
当该特有入口的用户被成功地授权时,从特有入口发送所述第一请求给安全服务器。
10.一种授权网络入口的用户访问一个以安全服务器作主机的项目的方法,包括:
存储多个用户标识符,每个标识符代表一个特有入口的用户;
为每一个用户标识符存储一个访问该项目的权限;
确定是否用户被授权与安全服务器进行通信;
将认证信息与所存储信息进行比较;
分配代理用户标识符给客户入口;
利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;
存储入口标识符,角色,和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符,其中该第一请求包括表示特有入口的入口标识符;
利用第一请求中的特有标识符认证特有入口;
根据为第一用户标识符存储的访问权限授权该特有入口的用户对项目进行访问,从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符;
利用第二请求中的特有标识符认证客户入口;和
根据所存储的代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问。
11.一种授权网络入口的用户访问一个以安全服务器作主机的项目的方法,包括:
存储多个用户标识符,每个标识符代表一个特有入口的用户;
为每一个用户标识符存储一个访问该项目的权限;
确定是否用户被授权与安全服务器进行通信;
将认证信息与所存储信息进行比较;
分配代理用户标识符给客户入口;
利用代理用户标识符分配角色,该角色传达特定访问权限给项目,该角色包括访问级别和活动安全;
存储入口标识符、角色、和表示客户入口和对于客户入口用户的项目的客户访问权限的代理用户标识符;
从特有入口接收访问项目的第一请求,该第一请求包括表示特有入口的用户的第一用户标识符;
根据为第一用户标识符存储的访问权限授权该特有入口的用户对项目进行访问,
从客户入口接收访问该项目的第二请求,该第二请求包括表示该客户入口的用户的第二用户标识符和表示该客户入口的入口标识符;
根据所存储的代理用户标识符的客户访问权限授权该客户入口的用户对项目进行访问;
在客户入口从客户入口的用户接收访问该项目的第四请求,该第四请求包括第二用户标识符和与客户入口的用户相关联的安全资源;和
根据第二用户标识符和与客户入口的用户相关联的安全资源认证该客户入口的用户。
12.如权利要求11所述的设备,进一步包括:
在客户入口基于该第二用户标识符授权该客户入口的用户;和
当该客户入口的用户被入口策略管理器成功地授权时,从该客户入口发送所述第二请求给安全服务器。
CNB038154889A 2002-05-31 2003-05-23 在通过多路入口访问的网络资源中管理安全资源 Expired - Lifetime CN100474234C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/159,532 2002-05-31
US10/159,532 US7092942B2 (en) 2002-05-31 2002-05-31 Managing secure resources in web resources that are accessed by multiple portals

Publications (2)

Publication Number Publication Date
CN1666171A CN1666171A (zh) 2005-09-07
CN100474234C true CN100474234C (zh) 2009-04-01

Family

ID=29582936

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038154889A Expired - Lifetime CN100474234C (zh) 2002-05-31 2003-05-23 在通过多路入口访问的网络资源中管理安全资源

Country Status (8)

Country Link
US (3) US7092942B2 (zh)
EP (1) EP1514173B1 (zh)
JP (1) JP2006505836A (zh)
CN (1) CN100474234C (zh)
AU (1) AU2003231841A1 (zh)
CA (1) CA2489303C (zh)
HK (1) HK1083037A1 (zh)
WO (1) WO2003102754A1 (zh)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092942B2 (en) 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US8375113B2 (en) * 2002-07-11 2013-02-12 Oracle International Corporation Employing wrapper profiles
EP1540486B1 (en) * 2002-08-09 2018-05-16 Reflexion Network Solutions, Inc. System and method for controlling access to an electronic message recipient
US20040042416A1 (en) * 2002-08-27 2004-03-04 Ngo Chuong Ngoc Virtual Local Area Network auto-discovery methods
US20040230679A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for portal and web server administration
US7454786B2 (en) * 2003-03-27 2008-11-18 International Business Machines Corporation Method for integrated security roles
WO2004086363A2 (en) 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
EP1652061A2 (en) * 2003-07-28 2006-05-03 SanDisk Secure Content Solutions, Inc. System, apparatus and method for controlling a storage device
US20050212167A1 (en) * 2004-03-29 2005-09-29 Shih-Sheng Yang Method for manufacturing a soft nozzle having preferred open status
JP4706262B2 (ja) * 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7849512B2 (en) * 2005-03-21 2010-12-07 Fortressware, Inc. Method and system to create secure virtual project room
US7555771B2 (en) * 2005-03-22 2009-06-30 Dell Products L.P. System and method for grouping device or application objects in a directory service
US7913300B1 (en) * 2005-04-08 2011-03-22 Netapp, Inc. Centralized role-based access control for storage servers
US8745485B2 (en) * 2005-08-18 2014-06-03 Oracle International Corporation Extensible remote tag markup system and method
US7974395B2 (en) 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8775586B2 (en) * 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
US8078788B2 (en) * 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7958562B2 (en) * 2006-04-27 2011-06-07 Xerox Corporation Document access management system
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
CN101187965B (zh) * 2006-11-16 2010-12-15 思科技术公司 用于过滤对数据对象的访问的方法和装置
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US8473834B1 (en) * 2007-11-08 2013-06-25 Hewlett-Packard Development Company, L.P. Dynamic portal menu and message system and method
EP2071799B1 (fr) * 2007-12-10 2018-03-21 Almerys Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités
US9032154B2 (en) 2007-12-13 2015-05-12 Sandisk Technologies Inc. Integration of secure data transfer applications for generic IO devices
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
US7992191B2 (en) * 2008-03-25 2011-08-02 International Business Machines Corporation System and method for controlling a websphere portal without the requirement of having the administrator credential ID and password
US9652788B2 (en) * 2008-06-18 2017-05-16 Oracle International Corporation Method and apparatus for logging privilege use in a distributed computing environment
US9379895B2 (en) * 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US9038168B2 (en) * 2009-11-20 2015-05-19 Microsoft Technology Licensing, Llc Controlling resource access based on resource properties
US8910259B2 (en) 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8886773B2 (en) 2010-08-14 2014-11-11 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US9124920B2 (en) 2011-06-29 2015-09-01 The Nielson Company (Us), Llc Methods, apparatus, and articles of manufacture to identify media presentation devices
US8594617B2 (en) 2011-06-30 2013-11-26 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8931041B1 (en) * 2011-07-29 2015-01-06 Symantec Corporation Method and system for visibility and control over access transactions between clouds using resource authorization messages
US20130239184A1 (en) * 2012-03-09 2013-09-12 Burroughs, Inc. Method and System for Controlling a Safe from a Remote Computing Device
CN103530568B (zh) * 2012-07-02 2016-01-20 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN103581143A (zh) * 2012-08-03 2014-02-12 北京亿赞普网络技术有限公司 一种用户权限认证方法、系统、客户端及服务端
US10356579B2 (en) 2013-03-15 2019-07-16 The Nielsen Company (Us), Llc Methods and apparatus to credit usage of mobile devices
US9641517B1 (en) * 2014-03-17 2017-05-02 Charles Schwab & Co., Inc. System and method for secure communications
US9301173B2 (en) 2013-03-15 2016-03-29 The Nielsen Company (Us), Llc Methods and apparatus to credit internet usage
US9185099B2 (en) 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
US9390276B2 (en) 2013-09-30 2016-07-12 Lexisnexis, A Division Of Reed Elsevier Inc. Flexible role based authorization model
US10225352B2 (en) * 2013-12-20 2019-03-05 Sony Corporation Work sessions
US9762688B2 (en) 2014-10-31 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to improve usage crediting in mobile devices
US11423420B2 (en) 2015-02-06 2022-08-23 The Nielsen Company (Us), Llc Methods and apparatus to credit media presentations for online media distributions
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
US9912704B2 (en) 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
US10484459B2 (en) * 2015-09-03 2019-11-19 Nvidia Corporation Dynamically providing host input control for streaming applications
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
RU2626664C1 (ru) * 2016-06-15 2017-07-31 Федеральное государственное автономное образовательное учреждение высшего образования "Белгородский государственный национальный исследовательский университет" (НИУ "БелГУ") Способ предоставления доступа к распределенным информационно-вычислительным ресурсам в виде корпоративных порталов через защищенную виртуальную среду
US11076177B2 (en) * 2017-09-05 2021-07-27 Sonos, Inc. Grouped zones in a system with multiple media playback protocols
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US10628244B1 (en) 2019-10-29 2020-04-21 Snowflake Inc. Calling external functions from a data warehouse
US10715524B1 (en) 2019-11-14 2020-07-14 Snowflake Inc. External credential-less stages for data warehouse integrations
US11138192B1 (en) 2021-04-30 2021-10-05 Snowflake Inc. Invoking external table functions from a database system

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3278297B2 (ja) * 1994-07-20 2002-04-30 富士通株式会社 データ圧縮方法及びデータ復元方法並びにデータ圧縮装置及びデータ復元装置
US5970143A (en) 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5907837A (en) 1995-07-17 1999-05-25 Microsoft Corporation Information retrieval system in an on-line network including separate content and layout of published titles
US6161126A (en) 1995-12-13 2000-12-12 Immersion Corporation Implementing force feedback over the World Wide Web and other computer networks
US5870542A (en) * 1995-12-28 1999-02-09 Sterling Commerce, Inc. Security apparatus and method for a data processing system
US6014137A (en) 1996-02-27 2000-01-11 Multimedia Adventures Electronic kiosk authoring system
US5894554A (en) 1996-04-23 1999-04-13 Infospinner, Inc. System for managing dynamic web page generation requests by intercepting request at web server and routing to page server thereby releasing web server to process other requests
US6014638A (en) 1996-05-29 2000-01-11 America Online, Inc. System for customizing computer displays in accordance with user preferences
US5819271A (en) 1996-06-04 1998-10-06 Multex Systems, Inc. Corporate information communication and delivery system and method including entitlable hypertext links
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5754755A (en) 1996-10-10 1998-05-19 Microsoft Corporation Method and system for generating test scripts
US6128663A (en) 1997-02-11 2000-10-03 Invention Depot, Inc. Method and apparatus for customization of information content provided to a requestor over a network using demographic information yet the user remains anonymous to the server
US5922074A (en) 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6026433A (en) 1997-03-17 2000-02-15 Silicon Graphics, Inc. Method of creating and editing a web site in a client-server environment using customizable web site templates
US6112192A (en) 1997-05-09 2000-08-29 International Business Machines Corp. Method for providing individually customized content in a network
US6028433A (en) * 1997-05-14 2000-02-22 Reid Asset Management Company Portable fluid screening device and method
US6460084B1 (en) * 1997-08-28 2002-10-01 Cisco Technology, Inc. Forced network portal
US5974445A (en) 1997-10-28 1999-10-26 International Business Machines Corporation Web browser which checks availability of hot links
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6099451A (en) * 1998-02-02 2000-08-08 Robert Bosch Corporation Method and apparatus for manufacturing a bag with a reclosable zipper
US6185614B1 (en) 1998-05-26 2001-02-06 International Business Machines Corp. Method and system for collecting user profile information over the world-wide web in the presence of dynamic content using document comparators
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US6134548A (en) 1998-11-19 2000-10-17 Ac Properties B.V. System, method and article of manufacture for advanced mobile bargain shopping
US7634455B1 (en) * 1999-09-23 2009-12-15 Agile Software Corporation Method and apparatus for providing controlled access to software objects and associated documents
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US6327628B1 (en) * 2000-05-19 2001-12-04 Epicentric, Inc. Portal server that provides a customizable user Interface for access to computer networks
US20010037367A1 (en) 2000-06-14 2001-11-01 Iyer Sridhar V. System and method for sharing information via a virtual shared area in a communication network
US7728838B2 (en) * 2000-09-15 2010-06-01 Invensys Systems, Inc. Method and system for animating graphical user interface elements via a manufacturing/process control portal server
US7093285B2 (en) * 2001-01-31 2006-08-15 International Business Machines Corporation Supplier portal for global procurement e-business applications
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US20030074355A1 (en) * 2001-03-23 2003-04-17 Restaurant Services, Inc. ("RSI"). System, method and computer program product for a secure supply chain management framework
US7017183B1 (en) * 2001-06-29 2006-03-21 Plumtree Software, Inc. System and method for administering security in a corporate portal
US7092942B2 (en) 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US7254581B2 (en) * 2002-11-13 2007-08-07 Jerry Johnson System and method for creation and maintenance of a rich content or content-centric electronic catalog
US20060112122A1 (en) * 2004-11-23 2006-05-25 International Business Machines Corporation Method, system, and storage medium for implementing business process modules

Also Published As

Publication number Publication date
EP1514173A1 (en) 2005-03-16
US7844625B2 (en) 2010-11-30
AU2003231841A1 (en) 2003-12-19
HK1083037A1 (en) 2006-06-23
WO2003102754A1 (en) 2003-12-11
EP1514173A4 (en) 2010-11-24
CA2489303C (en) 2013-07-02
US7366724B2 (en) 2008-04-29
CN1666171A (zh) 2005-09-07
EP1514173B1 (en) 2017-07-19
US20080289010A1 (en) 2008-11-20
US20030225765A1 (en) 2003-12-04
JP2006505836A (ja) 2006-02-16
US20060294106A1 (en) 2006-12-28
CA2489303A1 (en) 2003-12-11
US7092942B2 (en) 2006-08-15

Similar Documents

Publication Publication Date Title
CN100474234C (zh) 在通过多路入口访问的网络资源中管理安全资源
US6055637A (en) System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
KR101486613B1 (ko) 전송 가능한 제한된 보안 토큰
US7647625B2 (en) System and/or method for class-based authorization
US8910048B2 (en) System and/or method for authentication and/or authorization
US9401918B2 (en) User to user delegation service in a federated identity management environment
US8756704B2 (en) User impersonation and authentication
US9438683B2 (en) Router-host logging
US7490347B1 (en) Hierarchical security domain model
Kagal et al. A framework for distributed trust management
WO2005114488A2 (en) System and method for actively managing service-oriented architecture
CN111314340A (zh) 认证方法及认证平台
US20070079357A1 (en) System and/or method for role-based authorization
CN113259357A (zh) 一种基于OAuth2的单点登录方法
EP1668438A1 (en) Method and system for authenticating a user
CN119155129B (zh) 一种煤矿多服务间快速认证的方法及系统
US11601271B2 (en) Cloud-based removable drive encryption policy enforcement and recovery key management
WO2023026270A1 (en) Verification of network or machine-based events through query to responsible users
KR20050080436A (ko) 인터넷 보안 접속 방법 및 시스템
Tekbacak et al. A semantic based certification and access control approach using security patterns on SEAGENT

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1083037

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1083037

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: ORACLE INT CORP.

Free format text: FORMER OWNER: BEA SYSTEMS CORP.

Effective date: 20110802

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110802

Address after: California, USA

Patentee after: ORACLE INTERNATIONAL Corp.

Address before: California, USA

Patentee before: BEA SYSTEMS, Inc.

CX01 Expiry of patent term

Granted publication date: 20090401

CX01 Expiry of patent term