CN1292116A - 保密要求的按照方法指定 - Google Patents
保密要求的按照方法指定 Download PDFInfo
- Publication number
- CN1292116A CN1292116A CN99803343A CN99803343A CN1292116A CN 1292116 A CN1292116 A CN 1292116A CN 99803343 A CN99803343 A CN 99803343A CN 99803343 A CN99803343 A CN 99803343A CN 1292116 A CN1292116 A CN 1292116A
- Authority
- CN
- China
- Prior art keywords
- user
- security requirements
- security
- requirement
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/42—Loop networks
- H04L12/427—Loop networks with decentralised control
- H04L12/433—Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/289—Object oriented databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
- G06F9/548—Object oriented; Remote method invocation [RMI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
一种系统,对于在服务器上引用的多个方法中的每个方法单独地指定保密要求。该系统包括保密级别库和执行单元。保密级别库存储相应于多个方法的多个保密目标。每个保密目标存储对于相应方法的保密要求。执行单元接收来自用户的包括用户保密要求的方法引用请求。执行单元根据该请求来识别在保密级别库中相应于所请求的方法的保密目标之一,并根据对用户保密要求和存储在保密目标中的保密要求的比较来确定是否引用所请求的方法。
Description
有关的申请
下列美国专利申请是本申请的依据,并通过参照在此申请中引用。
1997年1月11日提出的串号为08/988,431的题为“对资源访问的控制”的美国专利申请。
1997年11月11日提出的串号为______的题为“在计算机系统中提供保密性的保护范围”的美国专利申请。
1997年11月11日提出的串号为______的题为“保密级别解决方案、装载和定义”的美国专利申请。
1997年11月11日提出的串号为______的题为“分类的、参数化的和可扩展的访问控制许可”的美国专利申请。
1997年6月26日提出的串号为08/883,636的题为“用于通信信道的与层无关的保密性”的美国专利申请。
1998年2月26日提出的串号为60/076,048的题为“分布式计算系统”的美国临时专利申请。
1998年3月20日提出的题为“租借存储器的方法和系统”的第09/044,923号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于委托确认租借的方法、装置和产品”的第09/044,838号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于集团成员资格租借的方法、装置和产品”的第09/044,834号美国专利申请。
1998年3月20日提出的题为“用于失效检测的租借”的第09/044,916号美国专利申请。
1998年3月20日提出的题为“在基于事件的系统中用于传输特性的方法”的第09/044,933号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于事件通知的目标的逾期再建和远程装载”的第09/044,919号美国专利申请。
1998年3月20日提出的题为“用于远程方法引用的方法和装置”的第09/044,938号美国专利申请。
1998年3月20日提出的题为“用于决定性复述来识别远程方法的方法和系统”的第09/045,652号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于确定远程目标的状态的方法和装置”的第09/044,790号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于进行与远程过程调用相关联的处理的可下载的智能代理”的第09/044,930号美国专利申请。
1998年3月20日提出的题为“远程方法的暂停和继续”的第09/044,917号美国专利申请。
1998年3月20日提出的题为“在数据库中用于多入口和多样板匹配的系统和方法”的第09/044,835号美国专利申请。
1998年3月20日提出的题为“在数据库中用于原地修改的方法和系统”的第09/044,839号美国专利申请。
1998年3月20日提出的题为“在数据库中用于类型安全属性匹配的方法和系统”的第09/044,945号美国专利申请。
1998年3月20日提出的题为“在分布式系统中的动态查找业务”的第09/044,931号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于提供与一个装置通信而使用的下载代码的设备和方法”的第09/044,939号美国专利申请。
1998年3月20日提出的题为“用于促进对查找业务的访问的方法和系统”的第09/044,826号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于动态地验证信息的装置和方法”的第09/044,932号美国专利申请。
1998年2月26日提出的题为“用于遍及网络作动态分布计算的方法和装置”的第09/030,840号美国专利申请。
1998年3月20日提出的题为“用于持续共享存储器空间的交互式设计工具”的第09/044,936号美国专利申请。
1998年3月20日提出的题为“基于多形令牌的控制”的第09/044,934号美国专利申请。
1998年3月20日提出的题为“基于堆栈的访问控制”的第09/044,915号美国专利申请。
1998年3月20日提出的题为“基于堆栈的保密要求”的第09/044,944号美国专利申请。
发明背景
本发明针对计算机系统中的保密措施,本发明尤其针对允许服务器把独立的保密要求与各别的远程方法相关联的系统和方法。
分布式系统通常包含通过通信网络互连的许多台不同的计算机。经常,在互通的计算机之间建立用户-服务器关系。一般,“用户”定义为进行调用以请求资源的一种过程,所述资源位于或受控于“服务器”过程。在这种意义下,也可把执行请求过程和服务器过程的计算机分别称为用户机和服务器。然而,这些作用会根据信息的范围和所发生的特定处理而改变。
促进用户-服务器关系的一种机构是远程过程调用(RPC),其中用户引用服务器的功能。RPC是一种机构,它提供工作于相同或不同计算机上的两个过程之间的同步通信。通常在两个部分中执行RPC机构:一个部分在用户一方,而另一个部分在服务器一方。
当用户计算机与服务器计算机通信时,保密是经常发生的问题。不履行保密会严重地妨碍用户的和服务器的计算机的工作。因此,使用计算机系统的组织是易于受到有意或无意地造成计算机系统的误操作的人员或盗窃该组织的机密信息的人员的损坏。
系统操作员一般着手解决三类保密问题:(1)防止消息的截获和改变;(2)控制对服务器的访问;(3)由用户鉴定服务器。系统操作员已经传统地在面向目标的编程环境中通过确定保密级别来解决这些问题,所述保密级别提供用于设置通信要求的方法。一个这样的面向目标的编程环境是SunMicrosystemTM JavaTM面向目标的编程环境,这在1997年Sams.net Publishing出版的题为《Java 1.1开发者指南》第2版的正文中描述,通过参照引用该文于此。
保密级别包括五种通信要求:机密性、完整性、不具名、签定_服务器和无_委托。机密性保证消息内容是非公开的。系统操作员使用加密技术来保证只有具有正确密钥的一方才能对消息解密。完整性检测消息内容(请求和回答两者)何时已经改变,并拒绝处理经改变的消息。系统操作员可以在用户和服务器两个位置上通过使用检查和(checksum)等来完成该项检测。
不具名表示用户要求不具名。换言之,用户不希望被服务器鉴定。鉴定服务器表示用户在引用远程方法之前需要鉴定服务器。通过该项通信要求可保证用户与正确的服务器通信。无_委托是指不允许服务器在用户进行的调用中以用户的识别符委托。换言之,不授权给服务器自称用户对其它计算机系统进行调用。
在用户的位置处,对于每个通信要求用单个位(bit)来表示保密级别。通过设置相应于机密性、完整性、不具名、鉴定_服务器和无_委托的位,用户分别指定将保证机密性,将保证完整性,用户将保持匿名,将对服务器鉴定和将不提供委托。传统地,用户最好在总的上下文或者在按照调用的基础上来指示定保密级别。换言之,用户指定要由用户用于每个调用的一组通信要求,或指定对于每个对服务器的各别调用的单独的通信要求。
在服务器的位置处,对于每个通信要求用双位来表示保密级别。双位之一(“支持位”)表示服务器是否支持相应的通信要求。另一位(“要求位”)表示服务器是否要求相应的通信要求。换言之,支持位指出服务器能够做些什么,而要求位指示服务器必须做什么。
对于机密性,当设置支持位时,当用户请求机密性时服务器提供机密性。如果没有设置该位,则服务器不能提供机密性。当设置要求位时,服务器将总是保证机密性。
对于完整性,当设置支持位时,当用户请求完整性时服务器提供完整性。如果没有设置该位,则服务器不能提供完整性。当设置要求位时,服务器将总是保证完整性。
对于不具名,当设置支持位时,当用户要求不具名时,服务器乐于接受匿名用户(即,服务器乐于不鉴定用户)。反之,如果没有设置支持位,则服务器总是鉴定用户。当设置要求位时,服务器将只接受匿名用户。换言之,当设置要求位时,服务器永远不鉴定用户。
对于鉴定_服务器,当设置支持位时,当用户请求鉴定_服务器时服务器乐于鉴定它自己。反之,如果没有设置支持位,则服务器不能鉴定它自己。服务器将从来不要求鉴定它自己,所以永远不设置要求位。
对于无_委托,当设置支持位时,服务器没有委托就乐于去做。反之,如果没有设置支持位,则服务器总是要求委托。当设置要求位时,服务器永远不需要委托。
传统地,服务器包含单组通信要求,所述通信要求支配服务器能容许的最少的要求。服务器指定一组通信要求以处理在服务器上被引用的所有方法和功能。然而,一般,方法和功能包含对它们的调用能容许的不同要求的组。例如,假定服务器包含两个方法:要求用户鉴定的删除方法和不要求用户鉴定的查找方法。服务器通信要求包括方法所要求的最严格的通信要求,它在该情况下是总是要求用户鉴定。
这种通信要求的全面的指定导致增加引用方法所需的处理时间的数量,由于所有的方法即使对于那些不需要这些通信要求的方法都须有相同的通信要求,因此浪费了系统资源。相应地,希望改进在通信系统中的保密要求指定。
发明概要
通过允许服务器在按照方法的基础上指定通信要求,符合本发明的系统和方法代表了对传统系统的改进。即,对于以用户或另外的服务器的名义引用的每个方法,服务器指定一组单独的通信要求。
对于在计算机上所引用的多个方法中的每个方法,符合本发明的原理的系统单独地指定保密要求。所述系统包括保密级别库和执行单元。保密级别库存储相应于多个方法的多个保密目标。每个保密目标存储对于相应方法的保密要求。执行单元接收来自用户的,包括用户保密要求的方法引用要求。执行单元根据请求来识别在相应于所请求的方法的保密级别库中的保密目标之一,并根据用户保密要求和存储在保密目标中的保密要求的比较来确定是否引用所请求的方法。
附图简述
包括在本说明中并构成本说明的一部分的附图示出了本发明的一个实施例,附图和说明书一起说明了本发明的目的、优点和原理。在这些附图中:
图1是计算机网络的图,所述计算机网络适合于与符合本发明的系统一起使用;
图2是在符合本发明的原理的一个实施例中的图1的服务器的图;
图3是图2的存储器的详图;
图4A是图3的保密级别库的详图;
图4B是来自图4A的保密级别库的方法保密目标的更详细的图;
图5A和图5B是符合本发明的原理的用户处理活动的流程图;以及
图6是符合本发明的原理的服务器处理活动的流程图。
详细描述
本发明的下面的详细描述参照附图。在不同图中的相同的标号表示相同或相似的单元。还有,下面的详细描述并不限制本发明。而本发明的范围由所附的权利要求书来定义。
符合本发明的原理的系统和方法允许服务器对于以用户或另外的服务器的名义引用的每个方法指定一组不同的通信要求。这种按照方法的指定导致既节省引用所请求的方法需要的处理时间又节省引用所需要的系统资源量两者。
分布式系统
图1是用于符合本发明的系统的示例计算机网络1000的图。计算机网络1000包括通过网络连接到服务器计算机1300的用户计算机1100和1200。用户计算机1100和1200是传统的用户计算机,例如,可以包括网络计算机、工作站、个人计算机、主计算机以及甚至是“哑”(dumb)终端。
用户计算机1100包括通信接口,它提供耦合到诸如局域网(LAN)之类的本地网络1120的双向(two-way)数据通信。熟悉本领域技术的人员将理解,也可以使用无线链路来进行耦合。在任何这样的实施中,用户计算机1100发送和接收携带表示各类信息的数据的电、电磁或光信号。
本地网络1120一般把数据通信提供给其它数据网络或装置。例如,本地网络1120可以提供到主计算机1140的连接或到由互联网服务提供器(ISP)1420操作的数据设备的连接。接着,ISP 1420通过互联网1440提供数据通信服务。本地网络1120和互联网1440都使用携带数据的电、电磁或光信号。通过各种网络的信号以及去往和来自用户计算机1100的携带数据的信号是传输信息的载波的示例形式。
用户计算机1100不需要经由本地网络连接到互联网1440,但是可以包括到ISP 1420的直接互联网连接。用户计算机1200就包含这种连接。可以使用调制解调器或诸如以太网连接之类的数据连接来实现这种连接。
用户计算机1100和1200能够通过网络发送消息和接收数据,包括程序代码。当经互联网1440或本地网络1120通信时,用户计算机1100和1200可以在诸如服务器计算机1300之类的服务器计算机上请求这种代码和引用方法和功能。图2是在符合本发明的原理的一个实施例中的服务器计算机1300的图。可以类似地构造用户计算机1100和1200。
服务器计算机1300包括总线2100或另外的用于互通信息的通信机构,而处理器2200与总线耦合以处理信息。处理器2200可以经由总线2100耦合到诸如键盘、鼠标器、语音识别机构或跟踪球之类的输入装置2300,以允许操作员输入信息;和耦合到诸如阴极射线管(CRT)之类的输出装置2400,用于向操作员显示信息。
服务器计算机1300还包括诸如随机存取存储器(RAM)或其它类型的可再写的存储装置之类的主存储器2500,它耦合到总线,用于存储信息和处理器2200执行的指令。在处理器2200执行指令期间,主存储器2500还可以用于存储临时变量或其它中间信息。服务器计算机1300还包括耦合到总线2100的只读存储器(ROM)2600或其它类型的静态存储装置,用于存储处理器2200的静态信息和指令。提供诸如磁盘或光盘之类的存储装置2700,并耦合到总线2100,用于存储信息和指令。
这里所用的术语“计算机可读媒体”是指参与把指令提供给处理器2200供其执行的任何媒体。这种媒体可以有许多形式,包括(但不限于)非易失性媒体、易失性媒体和传输媒体。例如,非易失性媒体包括光盘或磁盘,诸如存储装置2700。易失性媒体包括可再写存储器,诸如主存储器2500。传输媒体包括同轴电缆、铜导线和光纤,包括组成总线2100的导线。传输媒体也可以采取声波或光波的形式,诸如那些在无线电波通信和红外通信期间所产生的那些。
计算机可读媒体的通常形式例如包括:软盘(floppy disk)、软磁盘(flexibledisk)、硬盘、磁带或任何其它的磁性媒体、光盘只读存储器(CD ROM)、任何其它光学媒体、穿孔卡、纸带、具有有孔图形的任何其它物理媒体、随机存取存储器(RAM)、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、快擦写EPROM(FLASH EPROM)、任何其它存储器芯片或磁带盒、载波、或计算机可以从其读出的任何其它媒体。
在把一个或多个指令的一个或多个程序送至处理器2200供其执行时,可以包含各种形式的计算机可读媒体。例如,起初可以把指令装在远地计算机的磁盘上。远地计算机可以把指令装入它的可再写存储器中,并使用调制解调器通过电话线发送指令。
服务器计算机1300的本机的调制解调器可以接收在电话线上的数据并使用红外发送器把数据转换成红外信号。耦合到总线2100的红外检测器能够接收在红外信号中携带的数据并把数据放置到总线2100上。总线2100把数据传送到主存储器2500,处理器2200从主存储器2500取得指令并执行指令。在处理器2200执行之前或之后,可以可选地把主存储器2500接收到的指令存储在存储装置2700上。
服务器计算机1300包括耦合到总线2100的通信接口2800。通信接口2800提供经由互联网链路2820耦合到互联网1440的双向数据通信。另一种做法是,通信接口2800可以提供耦合到本地网络1120的双向数据通信。在任何实施中,通信接口2800发送和接收携带表示各种类型信息的数据的电、电磁或光信号。
图3是存储器3000的详图,存储器3000可以包括主存储器2500(图2)。存储器3000包括JavaTM运行时间系统3100、应用程序区3200和数据存储器3300。JavaTM虚拟机(JVM)3120位于JavaTM运行时间系统3100的核心处。JVM 3120是用软件实施的微处理器,该软件使用由操作系统和计算机硬件提供的能力而运行。例如在Tim Lindholm和Frank Yellin的题为《Java虚拟机规范》的书(Addison Wesley出版社1996年出版)描述了JVM,通过参照将它引用于此。
JVM 3120包括JavaTM远程方法调用(RMI)3140。RMI 3140是一个RPC机构,它响应存储在应用程序区3200中的方法调用的调用。RMI 3140和JVM3120两者作为JavaTM软件开发套件的一部分而提供,可以从加利福尼亚州Mountain View的Sun Microsystems购得该套件。
应用程序区3200包括由处理器2200执行的并由JMV 3120翻译的程序。程序包括面向目标的小应用程序,诸如Java编程语言和其它的面向目标的程序、多平台程序、保密程序、分布连网程序、多流(multithreaded)程序、web程序、等等小应用程序。某些程序包括在用户请求下RMI 3140引用的方法,某些方法对存储在数据存储器3300中的目标和级别进行操作。方法例如包括存储、删除、更新、查找、等等。
数据存储器3300存储由处理器2200和JVM 3120使用的数据,并包括保密级别库3320。图4A是保密级别库3320的更详细的图。保密级别库3320存储多个方法保密目标4100-4400,这些方法保密目标包括识别方法所需要的通信要求。
图4B是符合本发明的一个实施中的方法保密目标4100的内容的图。方法保密目标4100包括方法识别符4110和通信要求标志,通信要求标志包括机密性位4120、完整性位4130、不具名位4140、服务器鉴定位4150和委托位4160。
方法识别符4110包括相应方法的识别,诸如指向在应用程序区3200中的方法的指针或决定性复述(deterministic hashing)机构,后者在美国专利申请第09/045,652号题为“用于决定性复述来识别远程方法的方法和系统”描述,前面已经通过参照引用了该项专利申请。
机密性位4120包括支持位4122和要求位4124,这些位确定相应的方法是否允许或要求相关联的通信是机密性的。当用户请求引用该方法并设置支持位4122时,当用户请求机密性时服务器计算机1300提供机密性。如果没有设置位4122,则服务器计算机1300不能够提供机密性。另一方面,如果设置要求位4124,则服务器计算机1300将总是保证机密性。
完整性位4130包括支持位4132和要求位4134,它们确定该方法是否允许或要求在相关联的通信中作完整性检查。当用户请求引用该方法并设置支持位4132时,当用户请求完整性时服务器计算机1300提供完整性。如果没有设置支持位4132,则服务器计算机1300不能够提供完整性。另一方面,如果设置要求位4134,则服务器计算机1300将总是保证完整性。
不具名位4140包括支持位4142和要求位4144,它们确定该方法是否要求或支持用户匿名。当用户请求引用该方法并设置支持位4142时,当用户请求不具名时服务器计算机1300允许不具名。如果没有设置支持位4142,则服务器计算机1300要求鉴定用户。当设置要求位4144时,服务器计算机1300只接受匿名用户。换言之,当设置要求位4144时,服务器计算机1300永远不鉴定用户。
服务器鉴定位4150包括支持位4152和要求位4154,它们确定当用户请求时,该方法是否支持对服务器计算机1300的鉴定。当用户请求引用该方法并设置支持位4152时,当用户请求对服务器鉴定时服务器计算机1300鉴定它自己。如果没有设置支持位4152,则服务器计算机1300不能够鉴定它自己。该方法将永远不要求服务器计算机1300鉴定它自己。因此,永远不设置要求位4145。
委托位4160包括支持位4162和要求位4164,它们确定当服务器计算机调用其它系统时,服务器计算机是否必须能够自称为用户。当用户请求引用该方法并设置支持位4162时,如果用户不允许服务器计算机自称为用户,则服务器计算机将无委托而运作。如果没有设置支持位4162,则服务器计算机1300将要求委托。另一方面,如果设置要求位4164,则服务器计算机1300将永远不需委托。
系统处理
图5A、5B和6是过程的流程图,该过程发生于在符合本发明的原理的一个实施中当用户请求访问服务器上的功能时。图5A和5B涉及用户进行的过程。图6涉及服务器进行的过程。
当用户过程(诸如在用户计算机1100(图1)上操作的过程)请求访问在诸如服务器计算机1300之类的服务器上的功能时,用户过程引用在用户计算机1100上的RMI。对于访问一个功能的请求可以包括引用在服务器1300上的一种方法的调用或对于某些其它类似动作的请求。
用户RMI根据用户过程识别要在服务器1300上引用的方法(步骤5110)。然后通过取检索来自用户计算机1100保留的服务器1300的保密级别库3320的拷贝的通信要求,用户RMI确定服务器1300对于所请求的方法的通信要求(步骤5120)。
用户RMI把用户过程的通信要求和来自服务器1300的保密级别库的拷贝的所请求方法的通信要求相合并(步骤5130)。合并导致一组既满足用户过程的通信要求又满足所请求的方法的通信要求的通信要求。
用户RMI确定所请求的方法是否支持用户过程的通信要求(步骤5140)。如果所请求的方法不支持用户过程的通信要求,则用户RMI把这个事实通知用户过程(步骤5150)。用户RMI可以通过发出“反对”(Exception)来做这件事。
如果所请求的方法支持用户过程的通信要求,则用户RMI选择满足经合并的通信要求的通信协议(步骤5210)(图5B)。使用某个下层通信协议来实行由用户到服务器所作的每个远程方法引用。根据所要求的保密种类和网络类型,可以在很宽的范围内改变协议的细节。一般,协议将在用户和服务器之间提供虚拟连接,它在用户和服务器之间提供全双工数据通信。
一般,对于用户和服务器可用几种通信协议。用户RMI从满足经合并的通信要求的可用的通信协议中选择一种通信协议。换言之,选择符合或超过经合并的通信要求的通信协议。如果没有能够满足经合并的通信要求的通信协议,则用户RMI把这个事实通知用户过程。用户RMI可以通过发出“反对”来进行通知。
如果找到了通信协议,则用户RMI与使用传统机构的服务器协商以对于请求使用选出的协议,并开始使用协议(步骤5220),取决于该通信协议支持哪些通信要求,协议的开始可以包含诸如交换信息这样的事情(诸如准备解密而计算密码密钥的信息(对于机密性)或产生检查和的信息(对于完整性));还可以包含多个查问-响应(challenge-response)通信以进行用户对服务器的鉴定和/或服务器对用户的鉴定。用户和服务器也可以同意使虚拟连接在某个时间间隔断开,从而从用户到服务器的后续的通信(包括对于在服务器上相同或不同方法的请求)可以再使用该虚拟连接。
一旦已经开始通信协议,用户RMI把请求发送到服务器1300(步骤5230)。当服务器1300接收到来自用户RMI的请求时,服务器1300的RMI(即,RMI 3140(图3))根据请求来识别所请求的方法和用户的通信要求(步骤6110)(图6)。RMI 3140在保密级别库3320中定出所请求的方法的位置,并根据相应的方法保密目标来识别与该方法相关联的通信要求(步骤6120)。然后RMI 3140把用户的通信要求和存储在方法保密目标中的通信要求进行比较,以确定所请求的方法是否支持用户的通信要求(步骤6130)。
当所请求的方法支持用户的通信要求时,RMI 3140确定用于请求的通信协议是否支持用户的和所请求的方法的两组通信要求(步骤6140)。如果协议支持两组通信要求,则JVM 3120引用用于用户过程的所请求的方法(即,准许对功能的访问)(步骤6150)。
如果所请求的方法不支持用户的通信要求或通信协议不支持两组通信要求,则RMI 3140通知用户请求被拒绝。(步骤6160)。在这种情况下,RMI 3140将记录出现未经授权的访问的企图。
例如,假定在用户计算机1100上执行的一个用户过程要求对于存储在服务器计算机1300的数据存储器3300中的目标的更新操作不记名。如果没有对于更新方法设置不记名位4140的支持位4142,则该方法在允许更新数据存储器3300中的目标之前,该方法要求用户过程的鉴定。因此,即使通信协议支持不记名,RMI 3140将拒绝用户的请求,因为用户的通信要求不满足用户鉴定要求。
结论
符合本发明的原理的系统和方法允许服务器在按照方法的基础上指定保密要求,以加强来自用户的服务请求的保密性。
本发明的较佳实施例的上述描述提供说明和描述,但是不打算穷举或限制本发明于所揭示的明确的形式。可以在上述教导下,或可以从发明实践所获得的进行修改和变化。由权利要求书及其等效物来定义本发明的范围。
例如,图1的示例计算机网络只是为了说明的目的。这里包含的描述和概念可以同样好地应用到与图1具有不同结构的其它计算机网络,诸如在题为“基于堆栈的保密要求”的审查中的第09/044,944号美国专利申请所描述的示例分布式系统,前面已经通过参照引用了该专利申请。
虽然把符合本发明的系统和方法描述成在Java编程环境中工作,但是熟悉本领域技术的人员将理解,可以在其它系统和其它编程环境中实现本发明。此外,虽然把本发明的一些方面描述为存储在存储器中,但是熟悉本领域技术的人员将理解,这些方面也可以存储在其它类型的计算机可读媒体上或从其它类型的计算机可读媒体读出,其它类型的计算机可读媒体包括诸如次级存储装置,如硬盘、软盘或CD-ROM;来自互联网的载波;或其它形式的RAM或ROM。Sun、Sun Microsystems、Sun logo、Java和基于Java的商标是在美国和其它国家的Sun Microsystems Inc.的商标或注册商标。
Claims (18)
1.一种对于在计算机上引用的多个方法中的每个方法单独地指定保密要求的系统,其特征在于,所述系统包括:
保密级别库,它存储相应于多个方法的多个保密目标,每个所述保密目标存储相应方法的所述保密要求;以及
执行单元,它接收来自用户的具有用户保密要求的方法引用请求,识别在所述保密级别库中相应于所请求的方法的一个所述保密目标以及根据对所述用户保密要求和存储在一个所述保密目标中的保密要求进行比较而确定是否引用所请求的方法。
2.如权利要求1所述的系统,其特征在于,所述保密要求包括机密性要求,通过所述机密性要求,在通信期间计算机和用户保证保密性。
3.如权利要求1所述的系统,其特征在于,所述保密要求包括完整性要求,通过所述完整性要求,在传输期间计算机和用户保证通信保持不变。
4.如权利要求1所述的系统,其特征在于,所述保密要求包括不具名要求,通过所述不具名要求,用户可以对计算机保持匿名。
5.如权利要求1所述的系统,其特征在于,所述保密要求包括服务器鉴定要求,通过所述服务器鉴定要求,用户请求计算机鉴定它自己。
6.如权利要求1所述的系统,其特征在于,所述保密要求包括委托要求,通过所述委托要求,在用户的识别下,用户授权计算机以对其委托以用户身份。
7.如权利要求1所述的系统,其特征在于,每个保密要求包括一些位,对于在计算机上的相应方法,这些位指出是否支持或要求所述保密要求。
8.如权利要求1所述的系统,其特征在于,执行单元包括:
比较部分,它把所述用户保密要求和存储在一个所述保密目标中的保密要求进行比较。
9.如权利要求8所述的系统,其特征在于,所述执行单元还包括:
引用部分,当所述用户保密要求满足存储在一个所述保密目标中的所述保密要时,它引用所请求的方法。
10.如权利要求8所述的系统,其特征在于,所述执行单元还包括:
报告部分,当所述用户保密要求不满足存储在一个所述保密目标中的所述保密要时,它报告一个经授权的请求。
11.一种对在计算机上引用的多个方法中的每个方法单独地指定保密要求的系统,其特征在于,所述系统包括:
存储装置,用于存储相应于多个方法的多个保密目标,每个所述保密目标存储相应方法的保密要求;
接收装置,用于接收来自用户的具有用户保密要求的方法引用请求;
识别装置,用于识别在所述存储装置中相应于所请求的方法的一个所述保密目标;以及
确定装置,用于根据对所述用户保密要求和存储在一个所述保密目标中的所述保密要求进行比较而确定是否引用所请求的方法。
12.一种用于根据与功能相关联的保密要求准许访问计算机上的功能的计算机实施方法,其特征在于,所述方法包括下列步骤:
在计算机上的存储器中存储多个功能;
对每个所述功能单独地指定保密要求;
接收来自用户的具有用户保密要求的功能访问请求;
确定对所请求的功能的指定保密要求;
对所述用户保密要求和所述指定保密要求进行比较;以及
当所述用户保密要求满足所述指定保密要求时,准许访问所请求的功能。
13.一种计算机可读媒体,它包含用于控制计算机以执行一个方法的指令,所述方法根据与功能相关联的保密要求而准许访问一些功能,对于每个所述功能单独地指定保密要求,其特征在于,所述方法包括下列步骤:
接收来自用户的具有用户保密要求的功能访问请求;
确定与所请求的功能相关联的保密要求;
对所述用户保密要求和经确定的保密要求进行比较;以及
当所述用户保密要求满足所述经确定的保密要求时,准许访问所请求的功能。
14.一种数据处理系统,其特征在于,包括:存储器,包括:
具有方法的程序;
保密级别区,它存储对于程序的每个方法的保密要求;以及
虚拟机,它接收来自远地计算机的具有远地计算机保密要求的方法引用请求,并当所述远地计算机保密要求满足在所述保密级别区中所请求的方法的保密要求时,引用所请求的方法;以及
处理器,用于运行所述虚拟机和所述程序。
15.一种包含保密级别库数据结构的计算机可读存储装置,其特征在于,所述保密级别库结构包括:
多个保密目标,每个保密目标相应于存储在所述装置中的多个方法中的一个方法,由请求器请求对所述方法的引用,其中,每个所述保密目标包括:
方法识别符,用于识别相应的方法;以及
标志,用于指定相应方法的保密要求。
16.如权利要求15所述的保密级别库数据结构,其特征在于,所述标志包括不具名标志,以指定相应方法是否支持请求器不具名。
17.如权利要求15所述的保密级别库数据结构,其特征在于,所述标志包括接收器鉴定标志,以指定相应方法是否支持装置鉴定。
18.如权利要求15所述的保密级别库数据结构,其特征在于,所述标志包括委托标志,以指定相应方法是否支持委托以请求器身份。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US7604898P | 1998-02-26 | 1998-02-26 | |
US60/076,048 | 1998-02-26 | ||
US09/044,837 | 1998-03-20 | ||
US09/044,837 US6282652B1 (en) | 1998-02-26 | 1998-03-20 | System for separately designating security requirements for methods invoked on a computer |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1292116A true CN1292116A (zh) | 2001-04-18 |
Family
ID=26722051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99803343A Pending CN1292116A (zh) | 1998-02-26 | 1999-02-18 | 保密要求的按照方法指定 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6282652B1 (zh) |
EP (1) | EP1057093A2 (zh) |
JP (1) | JP2002505459A (zh) |
KR (1) | KR20010041365A (zh) |
CN (1) | CN1292116A (zh) |
AU (1) | AU3300599A (zh) |
WO (1) | WO1999044115A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100350343C (zh) * | 2002-03-13 | 2007-11-21 | 松下电器产业株式会社 | 安全设备 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6742050B1 (en) | 1997-03-31 | 2004-05-25 | Intel Corporation | Inter-object messaging |
US6502192B1 (en) * | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
JP2000099332A (ja) * | 1998-09-25 | 2000-04-07 | Hitachi Ltd | 遠隔手続き呼び出し最適化方法とこれを用いたプログラム実行方法 |
US6266774B1 (en) | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
US6546546B1 (en) * | 1999-05-19 | 2003-04-08 | International Business Machines Corporation | Integrating operating systems and run-time systems |
WO2001063414A1 (en) * | 2000-02-23 | 2001-08-30 | Planet 7 Technologies Corporation | Method and system for providing real-time access to a shared object in a network computing environment |
KR20020000225A (ko) * | 2000-05-20 | 2002-01-05 | 김활중 | 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법 |
US6807572B1 (en) * | 2000-08-31 | 2004-10-19 | Intel Corporation | Accessing network databases |
US7194544B2 (en) * | 2000-12-14 | 2007-03-20 | Borland Software Corporation | Method and system for dynamic protocol selection among object-handled specified protocols |
WO2002057976A1 (fr) * | 2001-01-12 | 2002-07-25 | Secom Co.,Ltd. | Appareil d'assistance de recherche, systeme d'assistance de recherche, terminal d'instruction d'operations, procede d'assistance de recherche, et systeme d'instruction d'operations |
KR100613911B1 (ko) * | 2001-05-18 | 2006-08-17 | 엘지전자 주식회사 | 디지털 아이템 생성방법 |
US7133829B2 (en) * | 2001-10-31 | 2006-11-07 | Dictaphone Corporation | Dynamic insertion of a speech recognition engine within a distributed speech recognition system |
US7146321B2 (en) * | 2001-10-31 | 2006-12-05 | Dictaphone Corporation | Distributed speech recognition system |
US7117488B1 (en) | 2001-10-31 | 2006-10-03 | The Regents Of The University Of California | Safe computer code formats and methods for generating safe computer code |
US6785654B2 (en) | 2001-11-30 | 2004-08-31 | Dictaphone Corporation | Distributed speech recognition system with speech recognition engines offering multiple functionalities |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
KR20030060306A (ko) * | 2002-01-08 | 2003-07-16 | 신중호 | 객체 모듈을 이용한 관리자 맞춤형 동적 방화벽 |
US20030128856A1 (en) * | 2002-01-08 | 2003-07-10 | Boor Steven E. | Digitally programmable gain amplifier |
US7236931B2 (en) | 2002-05-01 | 2007-06-26 | Usb Ag, Stamford Branch | Systems and methods for automatic acoustic speaker adaptation in computer-assisted transcription systems |
US7292975B2 (en) * | 2002-05-01 | 2007-11-06 | Nuance Communications, Inc. | Systems and methods for evaluating speaker suitability for automatic speech recognition aided transcription |
US7225462B2 (en) * | 2002-06-26 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Systems and methods for managing web user information |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US20040025007A1 (en) * | 2002-07-30 | 2004-02-05 | Sreekrishna Kotnur | Restricting access to a method in a component |
US7143288B2 (en) | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US20040123112A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Security object providing encryption scheme and key |
US20040122849A1 (en) * | 2002-12-24 | 2004-06-24 | International Business Machines Corporation | Assignment of documents to a user domain |
WO2005078552A1 (en) * | 2004-02-09 | 2005-08-25 | Palmsource, Inc. | Method and system for a securty model for a computing device |
US7584504B2 (en) * | 2004-05-19 | 2009-09-01 | Unisys Corporation | Embedding a security support provider interface in a communication class library |
JP4681968B2 (ja) * | 2004-08-06 | 2011-05-11 | 株式会社リコー | サービス要求装置、サービス要求方法、サービス要求プログラム、及び記録媒体 |
US8032372B1 (en) | 2005-09-13 | 2011-10-04 | Escription, Inc. | Dictation selection |
US7739731B2 (en) * | 2006-01-09 | 2010-06-15 | Oracle America, Inc. | Method and apparatus for protection domain based security |
JP5029994B2 (ja) * | 2008-03-24 | 2012-09-19 | Necアクセステクニカ株式会社 | 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム |
US8713177B2 (en) * | 2008-05-30 | 2014-04-29 | Red Hat, Inc. | Remote management of networked systems using secure modular platform |
US9100297B2 (en) | 2008-08-20 | 2015-08-04 | Red Hat, Inc. | Registering new machines in a software provisioning environment |
US8782204B2 (en) | 2008-11-28 | 2014-07-15 | Red Hat, Inc. | Monitoring hardware resources in a software provisioning environment |
US9558195B2 (en) * | 2009-02-27 | 2017-01-31 | Red Hat, Inc. | Depopulation of user data from network |
US9313105B2 (en) * | 2009-02-27 | 2016-04-12 | Red Hat, Inc. | Network management using secure mesh command and control framework |
US9134987B2 (en) | 2009-05-29 | 2015-09-15 | Red Hat, Inc. | Retiring target machines by a provisioning server |
JP5704951B2 (ja) * | 2011-02-10 | 2015-04-22 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB253079A (en) | 1925-06-05 | 1927-04-21 | Wired Radio Inc | Three phase wired carrier wave receiving circuits |
NL21241C (zh) | 1925-12-14 | |||
GB305087A (en) | 1928-01-30 | 1929-05-02 | American Chicle Co | Improvements in boxes |
US4491946A (en) | 1981-03-09 | 1985-01-01 | Gould Inc. | Multi-station token pass communication system |
AU556499B2 (en) | 1981-05-22 | 1986-11-06 | Data General Corporation | Data processing system |
JPH0640302B2 (ja) | 1984-01-30 | 1994-05-25 | 株式会社日立製作所 | 図式・ソ−スプログラム自動生成方法 |
US4823122A (en) | 1984-06-01 | 1989-04-18 | Digital Equipment Corporation | Local area network for digital data processing system |
US4809160A (en) | 1985-10-28 | 1989-02-28 | Hewlett-Packard Company | Privilege level checking instruction for implementing a secure hierarchical computer system |
US4713806A (en) | 1986-03-14 | 1987-12-15 | American Telephone And Telegraph Company, At&T Bell Laboratories | Communication system control arrangement |
US4939638A (en) | 1988-02-23 | 1990-07-03 | Stellar Computer Inc. | Time sliced vector processing |
US5287511A (en) | 1988-07-11 | 1994-02-15 | Star Semiconductor Corporation | Architectures and methods for dividing processing tasks into tasks for a programmable real time signal processor and tasks for a decision making microprocessor interfacing therewith |
US4979105A (en) | 1988-07-19 | 1990-12-18 | International Business Machines | Method and apparatus for automatic recovery from excessive spin loops in an N-way multiprocessing system |
US5133075A (en) | 1988-12-19 | 1992-07-21 | Hewlett-Packard Company | Method of monitoring changes in attribute values of object in an object-oriented database |
US5109486A (en) | 1989-01-06 | 1992-04-28 | Motorola, Inc. | Distributed computer system with network and resource status monitoring |
US5088036A (en) | 1989-01-17 | 1992-02-11 | Digital Equipment Corporation | Real time, concurrent garbage collection system and method |
DE69030340T2 (de) | 1989-02-24 | 1997-11-20 | Digital Equipment Corp | Makler für die Auswahl von Rechnernetzwerkservern |
US5297283A (en) | 1989-06-29 | 1994-03-22 | Digital Equipment Corporation | Object transferring system and method in an object based computer operating system |
US5187787B1 (en) | 1989-07-27 | 1996-05-07 | Teknekron Software Systems Inc | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5557798A (en) | 1989-07-27 | 1996-09-17 | Tibco, Inc. | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5257369A (en) | 1990-10-22 | 1993-10-26 | Skeen Marion D | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5218699A (en) | 1989-08-24 | 1993-06-08 | International Business Machines Corporation | Remote procedure calls in heterogeneous systems |
GB2242293A (en) | 1990-01-05 | 1991-09-25 | Apple Computer | Apparatus and method for dynamic linking of computer software components |
AU628753B2 (en) | 1990-08-14 | 1992-09-17 | Digital Equipment Corporation | Method and apparatus for implementing server functions in a distributed heterogeneous environment |
AU639802B2 (en) | 1990-08-14 | 1993-08-05 | Oracle International Corporation | Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment |
US5446897A (en) | 1990-08-31 | 1995-08-29 | International Business Machines Corporation | Automated address discovery method and apparatus for local area networks |
DE69132280T2 (de) | 1990-09-17 | 2001-01-18 | Cabletron Systems, Inc. | System und Verfahren zur Modellierung eines Computer-Netzwerks |
EP0553158B1 (en) | 1990-10-19 | 1994-12-28 | Cray Research, Inc. | A scalable parallel vector computer system |
WO1992009948A1 (en) | 1990-11-30 | 1992-06-11 | Vpl Research, Inc. | Improved method and apparatus for creating virtual worlds |
DE69228621T2 (de) | 1991-02-25 | 1999-07-22 | Hewlett-Packard Co., Palo Alto, Calif. | Objektorientiertes verteiltes Rechnersystem |
EP0501613A3 (en) | 1991-02-28 | 1993-09-01 | Hewlett-Packard Company | Heterogeneous software configuration management apparatus |
US5293614A (en) | 1991-04-08 | 1994-03-08 | Texas Instruments Incorporated | System and method for hard real-time garbage collection requiring a write barrier but no read barrier |
DE4131380A1 (de) | 1991-09-20 | 1993-03-25 | Siemens Ag | Verfahren zur adaption einer objektorientierten applikation |
US5826017A (en) | 1992-02-10 | 1998-10-20 | Lucent Technologies | Apparatus and method for communicating data between elements of a distributed system using a general protocol |
US5390328A (en) | 1992-03-30 | 1995-02-14 | International Business Machines Corporation | Data processing system and method for providing notification in a central processor of state changes for shared data structure on external storage |
US5553305A (en) | 1992-04-14 | 1996-09-03 | International Business Machines Corporation | System for synchronizing execution by a processing element of threads within a process using a state indicator |
US5353343A (en) | 1992-04-30 | 1994-10-04 | Rockwell International Corporation | Telephonic switching system with a user controlled data memory access system and method |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
FI91456C (fi) | 1992-07-29 | 1994-06-27 | Nokia Telecommunications Oy | Menetelmä tietokoneessa varattujen resurssien hallitsemiseksi |
CA2077363C (en) | 1992-09-02 | 1996-09-03 | Leslie Edward Clark | Vented mold and use thereof |
JP2524472B2 (ja) | 1992-09-21 | 1996-08-14 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 電話回線利用の音声認識システムを訓練する方法 |
US5423042A (en) | 1992-10-23 | 1995-06-06 | International Business Machines Corporation | Remote procedure execution |
US5561785A (en) | 1992-10-29 | 1996-10-01 | International Business Machines Corporation | System for allocating and returning storage and collecting garbage using subpool of available blocks |
US5515536A (en) | 1992-11-13 | 1996-05-07 | Microsoft Corporation | Method and system for invoking methods of an object through a dispatching interface |
EP0669020B1 (en) | 1992-11-13 | 1997-04-02 | Microsoft Corporation | Methods for marshalling interface pointers for remote procedure calls |
US5386568A (en) | 1992-12-01 | 1995-01-31 | Yamaha Corporation | Apparatus and method for linking software modules |
EP0602263A1 (en) | 1992-12-15 | 1994-06-22 | International Business Machines Corporation | User interface program generator |
US5560003A (en) | 1992-12-21 | 1996-09-24 | Iowa State University Research Foundation, Inc. | System and hardware module for incremental real time garbage collection and memory management |
CA2121612A1 (en) | 1993-05-21 | 1994-11-22 | Chung-Hwa Herman Rao | Methods and apparatus for making and using distributed applications |
US5603031A (en) | 1993-07-08 | 1997-02-11 | General Magic, Inc. | System and method for distributed computation based upon the movement, execution, and interaction of processes in a network |
ES2206461T3 (es) * | 1993-07-16 | 2004-05-16 | Siemens Aktiengesellschaft | Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos. |
US5617537A (en) | 1993-10-05 | 1997-04-01 | Nippon Telegraph And Telephone Corporation | Message passing system for distributed shared memory multiprocessor system and message passing method using the same |
CA2118169A1 (en) | 1993-10-27 | 1995-04-28 | Michael R.C. Seaman | Event architecture for system management in an operating system |
US5455952A (en) | 1993-11-03 | 1995-10-03 | Cardinal Vision, Inc. | Method of computing based on networks of dependent objects |
US5742848A (en) | 1993-11-16 | 1998-04-21 | Microsoft Corp. | System for passing messages between source object and target object utilizing generic code in source object to invoke any member function of target object by executing the same instructions |
US5581704A (en) | 1993-12-06 | 1996-12-03 | Panasonic Technologies, Inc. | System for maintaining data coherency in cache memory by periodically broadcasting invalidation reports from server to client |
US5485617A (en) | 1993-12-13 | 1996-01-16 | Microsoft Corporation | Method and system for dynamically generating object connections |
US5675796A (en) | 1994-04-08 | 1997-10-07 | Microsoft Corporation | Concurrency management component for use by a computer program during the transfer of a message |
US5680617A (en) | 1994-05-16 | 1997-10-21 | Apple Computer, Inc. | Computer-human interface which provides for user customization of object behavior |
EP0684553B1 (en) | 1994-05-26 | 2004-06-16 | Sun Microsystems, Inc. | Method and apparatus for generating and using short operation identifiers in object oriented systems |
US5655148A (en) | 1994-05-27 | 1997-08-05 | Microsoft Corporation | Method for automatically configuring devices including a network adapter without manual intervention and without prior configuration information |
US5680573A (en) | 1994-07-12 | 1997-10-21 | Sybase, Inc. | Method of buffering data objects in a database |
GB9414951D0 (en) | 1994-07-25 | 1994-09-14 | British Telecomm | Computer system having client-server architecture |
US5922054A (en) | 1994-08-19 | 1999-07-13 | Canon Kabushiki Kaisha | System for managing external applications and files |
US5555367A (en) | 1994-09-30 | 1996-09-10 | General Electric Company | Method and system for generating computer programs for queries formed by manipulating object-oriented diagrams |
WO1996010787A1 (en) | 1994-10-04 | 1996-04-11 | Banctec, Inc. | An object-oriented computer environment and related method |
US5577231A (en) | 1994-12-06 | 1996-11-19 | International Business Machines Corporation | Storage access authorization controls in a computer system using dynamic translation of large addresses |
US5553282A (en) | 1994-12-09 | 1996-09-03 | Taligent, Inc. | Software project history database and method of operation |
DE69510226T2 (de) | 1994-12-13 | 1999-11-04 | Novell, Inc. | Verfahren und vorrichtung zur aktualisierung oder änderung eines netzwerkverzeichnisses |
US5630066A (en) | 1994-12-20 | 1997-05-13 | Sun Microsystems, Inc. | System and method for locating object view and platform independent object |
US5687370A (en) | 1995-01-31 | 1997-11-11 | Next Software, Inc. | Transparent local and distributed memory management system |
US5628005A (en) | 1995-06-07 | 1997-05-06 | Microsoft Corporation | System and method for providing opportunistic file access in a network environment |
US5671225A (en) | 1995-09-01 | 1997-09-23 | Digital Equipment Corporation | Distributed interactive multimedia service system |
US5765174A (en) | 1995-10-06 | 1998-06-09 | Sun Microsystems, Inc. | System amd method for distributed object resource management |
US5692047A (en) | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
CA2199108C (en) | 1996-03-05 | 2002-04-23 | Hirotoshi Maegawa | Parallel distributed processing system and method of same |
US5815709A (en) | 1996-04-23 | 1998-09-29 | San Microsystems, Inc. | System and method for generating identifiers for uniquely identifying object types for objects used in processing of object-oriented programs and the like |
US6938263B2 (en) | 1996-04-23 | 2005-08-30 | Sun Microsystems, Inc. | System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space |
EP0805393B1 (en) | 1996-04-30 | 2011-11-09 | International Business Machines Corporation | Method and apparatus for managing membership of a group of processors in a distributed computing environment |
US5928323A (en) | 1996-05-30 | 1999-07-27 | Sun Microsystems, Inc. | Apparatus and method for dynamically generating information with server-side software objects |
US5991823A (en) | 1996-06-26 | 1999-11-23 | Sun Microsystems, Inc. | Low overhead object adaptor |
US6044409A (en) | 1996-06-26 | 2000-03-28 | Sun Microsystems, Inc. | Framework for marshaling and unmarshaling argument object references |
US5727145A (en) | 1996-06-26 | 1998-03-10 | Sun Microsystems, Inc. | Mechanism for locating objects in a secure fashion |
US6360256B1 (en) | 1996-07-01 | 2002-03-19 | Sun Microsystems, Inc. | Name service for a redundant array of internet servers |
US6347342B1 (en) | 1996-07-15 | 2002-02-12 | Next Software, Inc. | Method and apparatus for dynamically brokering object messages among object models |
AU3727097A (en) | 1996-07-25 | 1998-02-20 | Tradewave Corporation | Method and system for generalized protocol implementation on client/server communications connections |
US5935249A (en) * | 1997-02-26 | 1999-08-10 | Sun Microsystems, Inc. | Mechanism for embedding network based control systems in a local network interface device |
-
1998
- 1998-03-20 US US09/044,837 patent/US6282652B1/en not_active Expired - Lifetime
-
1999
- 1999-02-18 AU AU33005/99A patent/AU3300599A/en not_active Abandoned
- 1999-02-18 CN CN99803343A patent/CN1292116A/zh active Pending
- 1999-02-18 KR KR1020007009482A patent/KR20010041365A/ko not_active Application Discontinuation
- 1999-02-18 WO PCT/US1999/003522 patent/WO1999044115A2/en not_active Application Discontinuation
- 1999-02-18 JP JP2000533800A patent/JP2002505459A/ja active Pending
- 1999-02-18 EP EP99936128A patent/EP1057093A2/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100350343C (zh) * | 2002-03-13 | 2007-11-21 | 松下电器产业株式会社 | 安全设备 |
Also Published As
Publication number | Publication date |
---|---|
US6282652B1 (en) | 2001-08-28 |
EP1057093A2 (en) | 2000-12-06 |
KR20010041365A (ko) | 2001-05-15 |
WO1999044115A3 (en) | 1999-11-04 |
AU3300599A (en) | 1999-09-15 |
JP2002505459A (ja) | 2002-02-19 |
WO1999044115A2 (en) | 1999-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1292116A (zh) | 保密要求的按照方法指定 | |
US8353002B2 (en) | Chaining information card selectors | |
US6226746B1 (en) | Stack-based system and method to combine security requirements of methods | |
US8127338B2 (en) | System and program product for automatically managing information privacy | |
US7568217B1 (en) | Method and apparatus for using a role based access control system on a network | |
JP4164855B2 (ja) | プラグ対応認可システムに対するサーバサポート方法およびシステム | |
JP5036140B2 (ja) | 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム | |
CN1592230B (zh) | 受控资源的授权管理 | |
US8484316B2 (en) | Methods and apparatus for providing access to content | |
US20130061335A1 (en) | Method, Apparatus, Computer Readable Media for a Storage Virtualization Middleware System | |
US7624439B2 (en) | Authenticating resource requests in a computer system | |
CN1610292A (zh) | 能共同操作的凭证收集和访问模块度 | |
CN1608362A (zh) | 认证方法 | |
CN1540550A (zh) | 电子钥匙系统以及电子钥匙使用方法 | |
CN102299914A (zh) | 用于启用网络层声明的访问控制的可信中介 | |
US7730093B2 (en) | Method for controlling access to the resources of a data processing system, data processing system, and computer program | |
CN1292192A (zh) | 基于多形态令牌的控制 | |
WO2021260495A1 (en) | Secure management of a robotic process automation environment | |
CN1298511A (zh) | 基于堆栈的安全性要求 | |
US7565356B1 (en) | Liberty discovery service enhancements | |
JP2006092039A (ja) | サービス利用システム | |
CN119071290A (zh) | 远程办公方法、装置、设备及存储介质 | |
CN115471179A (zh) | 任务即时同步方法及相关装置 | |
García et al. | Web-based service for remote execution: NGI network design application | |
AU2002339961A1 (en) | Authenticating resource requests in a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C01 | Deemed withdrawal of patent application (patent law 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |