CN1292116A - 保密要求的按照方法指定 - Google Patents

保密要求的按照方法指定 Download PDF

Info

Publication number
CN1292116A
CN1292116A CN99803343A CN99803343A CN1292116A CN 1292116 A CN1292116 A CN 1292116A CN 99803343 A CN99803343 A CN 99803343A CN 99803343 A CN99803343 A CN 99803343A CN 1292116 A CN1292116 A CN 1292116A
Authority
CN
China
Prior art keywords
user
security requirements
security
requirement
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99803343A
Other languages
English (en)
Inventor
R·沙伊夫勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of CN1292116A publication Critical patent/CN1292116A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • H04L12/427Loop networks with decentralised control
    • H04L12/433Loop networks with decentralised control with asynchronous transmission, e.g. token ring, register insertion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/289Object oriented databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • G06F9/548Object oriented; Remote method invocation [RMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

一种系统,对于在服务器上引用的多个方法中的每个方法单独地指定保密要求。该系统包括保密级别库和执行单元。保密级别库存储相应于多个方法的多个保密目标。每个保密目标存储对于相应方法的保密要求。执行单元接收来自用户的包括用户保密要求的方法引用请求。执行单元根据该请求来识别在保密级别库中相应于所请求的方法的保密目标之一,并根据对用户保密要求和存储在保密目标中的保密要求的比较来确定是否引用所请求的方法。

Description

保密要求的按照方法指定
有关的申请
下列美国专利申请是本申请的依据,并通过参照在此申请中引用。
1997年1月11日提出的串号为08/988,431的题为“对资源访问的控制”的美国专利申请。
1997年11月11日提出的串号为______的题为“在计算机系统中提供保密性的保护范围”的美国专利申请。
1997年11月11日提出的串号为______的题为“保密级别解决方案、装载和定义”的美国专利申请。
1997年11月11日提出的串号为______的题为“分类的、参数化的和可扩展的访问控制许可”的美国专利申请。
1997年6月26日提出的串号为08/883,636的题为“用于通信信道的与层无关的保密性”的美国专利申请。
1998年2月26日提出的串号为60/076,048的题为“分布式计算系统”的美国临时专利申请。
1998年3月20日提出的题为“租借存储器的方法和系统”的第09/044,923号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于委托确认租借的方法、装置和产品”的第09/044,838号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于集团成员资格租借的方法、装置和产品”的第09/044,834号美国专利申请。
1998年3月20日提出的题为“用于失效检测的租借”的第09/044,916号美国专利申请。
1998年3月20日提出的题为“在基于事件的系统中用于传输特性的方法”的第09/044,933号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于事件通知的目标的逾期再建和远程装载”的第09/044,919号美国专利申请。
1998年3月20日提出的题为“用于远程方法引用的方法和装置”的第09/044,938号美国专利申请。
1998年3月20日提出的题为“用于决定性复述来识别远程方法的方法和系统”的第09/045,652号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于确定远程目标的状态的方法和装置”的第09/044,790号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于进行与远程过程调用相关联的处理的可下载的智能代理”的第09/044,930号美国专利申请。
1998年3月20日提出的题为“远程方法的暂停和继续”的第09/044,917号美国专利申请。
1998年3月20日提出的题为“在数据库中用于多入口和多样板匹配的系统和方法”的第09/044,835号美国专利申请。
1998年3月20日提出的题为“在数据库中用于原地修改的方法和系统”的第09/044,839号美国专利申请。
1998年3月20日提出的题为“在数据库中用于类型安全属性匹配的方法和系统”的第09/044,945号美国专利申请。
1998年3月20日提出的题为“在分布式系统中的动态查找业务”的第09/044,931号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于提供与一个装置通信而使用的下载代码的设备和方法”的第09/044,939号美国专利申请。
1998年3月20日提出的题为“用于促进对查找业务的访问的方法和系统”的第09/044,826号美国专利申请。
1998年3月20日提出的题为“在分布式系统中用于动态地验证信息的装置和方法”的第09/044,932号美国专利申请。
1998年2月26日提出的题为“用于遍及网络作动态分布计算的方法和装置”的第09/030,840号美国专利申请。
1998年3月20日提出的题为“用于持续共享存储器空间的交互式设计工具”的第09/044,936号美国专利申请。
1998年3月20日提出的题为“基于多形令牌的控制”的第09/044,934号美国专利申请。
1998年3月20日提出的题为“基于堆栈的访问控制”的第09/044,915号美国专利申请。
1998年3月20日提出的题为“基于堆栈的保密要求”的第09/044,944号美国专利申请。
发明背景
本发明针对计算机系统中的保密措施,本发明尤其针对允许服务器把独立的保密要求与各别的远程方法相关联的系统和方法。
分布式系统通常包含通过通信网络互连的许多台不同的计算机。经常,在互通的计算机之间建立用户-服务器关系。一般,“用户”定义为进行调用以请求资源的一种过程,所述资源位于或受控于“服务器”过程。在这种意义下,也可把执行请求过程和服务器过程的计算机分别称为用户机和服务器。然而,这些作用会根据信息的范围和所发生的特定处理而改变。
促进用户-服务器关系的一种机构是远程过程调用(RPC),其中用户引用服务器的功能。RPC是一种机构,它提供工作于相同或不同计算机上的两个过程之间的同步通信。通常在两个部分中执行RPC机构:一个部分在用户一方,而另一个部分在服务器一方。
当用户计算机与服务器计算机通信时,保密是经常发生的问题。不履行保密会严重地妨碍用户的和服务器的计算机的工作。因此,使用计算机系统的组织是易于受到有意或无意地造成计算机系统的误操作的人员或盗窃该组织的机密信息的人员的损坏。
系统操作员一般着手解决三类保密问题:(1)防止消息的截获和改变;(2)控制对服务器的访问;(3)由用户鉴定服务器。系统操作员已经传统地在面向目标的编程环境中通过确定保密级别来解决这些问题,所述保密级别提供用于设置通信要求的方法。一个这样的面向目标的编程环境是SunMicrosystemTM JavaTM面向目标的编程环境,这在1997年Sams.net Publishing出版的题为《Java 1.1开发者指南》第2版的正文中描述,通过参照引用该文于此。
保密级别包括五种通信要求:机密性、完整性、不具名、签定_服务器和无_委托。机密性保证消息内容是非公开的。系统操作员使用加密技术来保证只有具有正确密钥的一方才能对消息解密。完整性检测消息内容(请求和回答两者)何时已经改变,并拒绝处理经改变的消息。系统操作员可以在用户和服务器两个位置上通过使用检查和(checksum)等来完成该项检测。
不具名表示用户要求不具名。换言之,用户不希望被服务器鉴定。鉴定服务器表示用户在引用远程方法之前需要鉴定服务器。通过该项通信要求可保证用户与正确的服务器通信。无_委托是指不允许服务器在用户进行的调用中以用户的识别符委托。换言之,不授权给服务器自称用户对其它计算机系统进行调用。
在用户的位置处,对于每个通信要求用单个位(bit)来表示保密级别。通过设置相应于机密性、完整性、不具名、鉴定_服务器和无_委托的位,用户分别指定将保证机密性,将保证完整性,用户将保持匿名,将对服务器鉴定和将不提供委托。传统地,用户最好在总的上下文或者在按照调用的基础上来指示定保密级别。换言之,用户指定要由用户用于每个调用的一组通信要求,或指定对于每个对服务器的各别调用的单独的通信要求。
在服务器的位置处,对于每个通信要求用双位来表示保密级别。双位之一(“支持位”)表示服务器是否支持相应的通信要求。另一位(“要求位”)表示服务器是否要求相应的通信要求。换言之,支持位指出服务器能够做些什么,而要求位指示服务器必须做什么。
对于机密性,当设置支持位时,当用户请求机密性时服务器提供机密性。如果没有设置该位,则服务器不能提供机密性。当设置要求位时,服务器将总是保证机密性。
对于完整性,当设置支持位时,当用户请求完整性时服务器提供完整性。如果没有设置该位,则服务器不能提供完整性。当设置要求位时,服务器将总是保证完整性。
对于不具名,当设置支持位时,当用户要求不具名时,服务器乐于接受匿名用户(即,服务器乐于不鉴定用户)。反之,如果没有设置支持位,则服务器总是鉴定用户。当设置要求位时,服务器将只接受匿名用户。换言之,当设置要求位时,服务器永远不鉴定用户。
对于鉴定_服务器,当设置支持位时,当用户请求鉴定_服务器时服务器乐于鉴定它自己。反之,如果没有设置支持位,则服务器不能鉴定它自己。服务器将从来不要求鉴定它自己,所以永远不设置要求位。
对于无_委托,当设置支持位时,服务器没有委托就乐于去做。反之,如果没有设置支持位,则服务器总是要求委托。当设置要求位时,服务器永远不需要委托。
传统地,服务器包含单组通信要求,所述通信要求支配服务器能容许的最少的要求。服务器指定一组通信要求以处理在服务器上被引用的所有方法和功能。然而,一般,方法和功能包含对它们的调用能容许的不同要求的组。例如,假定服务器包含两个方法:要求用户鉴定的删除方法和不要求用户鉴定的查找方法。服务器通信要求包括方法所要求的最严格的通信要求,它在该情况下是总是要求用户鉴定。
这种通信要求的全面的指定导致增加引用方法所需的处理时间的数量,由于所有的方法即使对于那些不需要这些通信要求的方法都须有相同的通信要求,因此浪费了系统资源。相应地,希望改进在通信系统中的保密要求指定。
发明概要
通过允许服务器在按照方法的基础上指定通信要求,符合本发明的系统和方法代表了对传统系统的改进。即,对于以用户或另外的服务器的名义引用的每个方法,服务器指定一组单独的通信要求。
对于在计算机上所引用的多个方法中的每个方法,符合本发明的原理的系统单独地指定保密要求。所述系统包括保密级别库和执行单元。保密级别库存储相应于多个方法的多个保密目标。每个保密目标存储对于相应方法的保密要求。执行单元接收来自用户的,包括用户保密要求的方法引用要求。执行单元根据请求来识别在相应于所请求的方法的保密级别库中的保密目标之一,并根据用户保密要求和存储在保密目标中的保密要求的比较来确定是否引用所请求的方法。
附图简述
包括在本说明中并构成本说明的一部分的附图示出了本发明的一个实施例,附图和说明书一起说明了本发明的目的、优点和原理。在这些附图中:
图1是计算机网络的图,所述计算机网络适合于与符合本发明的系统一起使用;
图2是在符合本发明的原理的一个实施例中的图1的服务器的图;
图3是图2的存储器的详图;
图4A是图3的保密级别库的详图;
图4B是来自图4A的保密级别库的方法保密目标的更详细的图;
图5A和图5B是符合本发明的原理的用户处理活动的流程图;以及
图6是符合本发明的原理的服务器处理活动的流程图。
详细描述
本发明的下面的详细描述参照附图。在不同图中的相同的标号表示相同或相似的单元。还有,下面的详细描述并不限制本发明。而本发明的范围由所附的权利要求书来定义。
符合本发明的原理的系统和方法允许服务器对于以用户或另外的服务器的名义引用的每个方法指定一组不同的通信要求。这种按照方法的指定导致既节省引用所请求的方法需要的处理时间又节省引用所需要的系统资源量两者。
分布式系统
图1是用于符合本发明的系统的示例计算机网络1000的图。计算机网络1000包括通过网络连接到服务器计算机1300的用户计算机1100和1200。用户计算机1100和1200是传统的用户计算机,例如,可以包括网络计算机、工作站、个人计算机、主计算机以及甚至是“哑”(dumb)终端。
用户计算机1100包括通信接口,它提供耦合到诸如局域网(LAN)之类的本地网络1120的双向(two-way)数据通信。熟悉本领域技术的人员将理解,也可以使用无线链路来进行耦合。在任何这样的实施中,用户计算机1100发送和接收携带表示各类信息的数据的电、电磁或光信号。
本地网络1120一般把数据通信提供给其它数据网络或装置。例如,本地网络1120可以提供到主计算机1140的连接或到由互联网服务提供器(ISP)1420操作的数据设备的连接。接着,ISP 1420通过互联网1440提供数据通信服务。本地网络1120和互联网1440都使用携带数据的电、电磁或光信号。通过各种网络的信号以及去往和来自用户计算机1100的携带数据的信号是传输信息的载波的示例形式。
用户计算机1100不需要经由本地网络连接到互联网1440,但是可以包括到ISP 1420的直接互联网连接。用户计算机1200就包含这种连接。可以使用调制解调器或诸如以太网连接之类的数据连接来实现这种连接。
用户计算机1100和1200能够通过网络发送消息和接收数据,包括程序代码。当经互联网1440或本地网络1120通信时,用户计算机1100和1200可以在诸如服务器计算机1300之类的服务器计算机上请求这种代码和引用方法和功能。图2是在符合本发明的原理的一个实施例中的服务器计算机1300的图。可以类似地构造用户计算机1100和1200。
服务器计算机1300包括总线2100或另外的用于互通信息的通信机构,而处理器2200与总线耦合以处理信息。处理器2200可以经由总线2100耦合到诸如键盘、鼠标器、语音识别机构或跟踪球之类的输入装置2300,以允许操作员输入信息;和耦合到诸如阴极射线管(CRT)之类的输出装置2400,用于向操作员显示信息。
服务器计算机1300还包括诸如随机存取存储器(RAM)或其它类型的可再写的存储装置之类的主存储器2500,它耦合到总线,用于存储信息和处理器2200执行的指令。在处理器2200执行指令期间,主存储器2500还可以用于存储临时变量或其它中间信息。服务器计算机1300还包括耦合到总线2100的只读存储器(ROM)2600或其它类型的静态存储装置,用于存储处理器2200的静态信息和指令。提供诸如磁盘或光盘之类的存储装置2700,并耦合到总线2100,用于存储信息和指令。
这里所用的术语“计算机可读媒体”是指参与把指令提供给处理器2200供其执行的任何媒体。这种媒体可以有许多形式,包括(但不限于)非易失性媒体、易失性媒体和传输媒体。例如,非易失性媒体包括光盘或磁盘,诸如存储装置2700。易失性媒体包括可再写存储器,诸如主存储器2500。传输媒体包括同轴电缆、铜导线和光纤,包括组成总线2100的导线。传输媒体也可以采取声波或光波的形式,诸如那些在无线电波通信和红外通信期间所产生的那些。
计算机可读媒体的通常形式例如包括:软盘(floppy disk)、软磁盘(flexibledisk)、硬盘、磁带或任何其它的磁性媒体、光盘只读存储器(CD ROM)、任何其它光学媒体、穿孔卡、纸带、具有有孔图形的任何其它物理媒体、随机存取存储器(RAM)、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、快擦写EPROM(FLASH EPROM)、任何其它存储器芯片或磁带盒、载波、或计算机可以从其读出的任何其它媒体。
在把一个或多个指令的一个或多个程序送至处理器2200供其执行时,可以包含各种形式的计算机可读媒体。例如,起初可以把指令装在远地计算机的磁盘上。远地计算机可以把指令装入它的可再写存储器中,并使用调制解调器通过电话线发送指令。
服务器计算机1300的本机的调制解调器可以接收在电话线上的数据并使用红外发送器把数据转换成红外信号。耦合到总线2100的红外检测器能够接收在红外信号中携带的数据并把数据放置到总线2100上。总线2100把数据传送到主存储器2500,处理器2200从主存储器2500取得指令并执行指令。在处理器2200执行之前或之后,可以可选地把主存储器2500接收到的指令存储在存储装置2700上。
服务器计算机1300包括耦合到总线2100的通信接口2800。通信接口2800提供经由互联网链路2820耦合到互联网1440的双向数据通信。另一种做法是,通信接口2800可以提供耦合到本地网络1120的双向数据通信。在任何实施中,通信接口2800发送和接收携带表示各种类型信息的数据的电、电磁或光信号。
图3是存储器3000的详图,存储器3000可以包括主存储器2500(图2)。存储器3000包括JavaTM运行时间系统3100、应用程序区3200和数据存储器3300。JavaTM虚拟机(JVM)3120位于JavaTM运行时间系统3100的核心处。JVM 3120是用软件实施的微处理器,该软件使用由操作系统和计算机硬件提供的能力而运行。例如在Tim Lindholm和Frank Yellin的题为《Java虚拟机规范》的书(Addison Wesley出版社1996年出版)描述了JVM,通过参照将它引用于此。
JVM 3120包括JavaTM远程方法调用(RMI)3140。RMI 3140是一个RPC机构,它响应存储在应用程序区3200中的方法调用的调用。RMI 3140和JVM3120两者作为JavaTM软件开发套件的一部分而提供,可以从加利福尼亚州Mountain View的Sun Microsystems购得该套件。
应用程序区3200包括由处理器2200执行的并由JMV 3120翻译的程序。程序包括面向目标的小应用程序,诸如Java编程语言和其它的面向目标的程序、多平台程序、保密程序、分布连网程序、多流(multithreaded)程序、web程序、等等小应用程序。某些程序包括在用户请求下RMI 3140引用的方法,某些方法对存储在数据存储器3300中的目标和级别进行操作。方法例如包括存储、删除、更新、查找、等等。
数据存储器3300存储由处理器2200和JVM 3120使用的数据,并包括保密级别库3320。图4A是保密级别库3320的更详细的图。保密级别库3320存储多个方法保密目标4100-4400,这些方法保密目标包括识别方法所需要的通信要求。
图4B是符合本发明的一个实施中的方法保密目标4100的内容的图。方法保密目标4100包括方法识别符4110和通信要求标志,通信要求标志包括机密性位4120、完整性位4130、不具名位4140、服务器鉴定位4150和委托位4160。
方法识别符4110包括相应方法的识别,诸如指向在应用程序区3200中的方法的指针或决定性复述(deterministic hashing)机构,后者在美国专利申请第09/045,652号题为“用于决定性复述来识别远程方法的方法和系统”描述,前面已经通过参照引用了该项专利申请。
机密性位4120包括支持位4122和要求位4124,这些位确定相应的方法是否允许或要求相关联的通信是机密性的。当用户请求引用该方法并设置支持位4122时,当用户请求机密性时服务器计算机1300提供机密性。如果没有设置位4122,则服务器计算机1300不能够提供机密性。另一方面,如果设置要求位4124,则服务器计算机1300将总是保证机密性。
完整性位4130包括支持位4132和要求位4134,它们确定该方法是否允许或要求在相关联的通信中作完整性检查。当用户请求引用该方法并设置支持位4132时,当用户请求完整性时服务器计算机1300提供完整性。如果没有设置支持位4132,则服务器计算机1300不能够提供完整性。另一方面,如果设置要求位4134,则服务器计算机1300将总是保证完整性。
不具名位4140包括支持位4142和要求位4144,它们确定该方法是否要求或支持用户匿名。当用户请求引用该方法并设置支持位4142时,当用户请求不具名时服务器计算机1300允许不具名。如果没有设置支持位4142,则服务器计算机1300要求鉴定用户。当设置要求位4144时,服务器计算机1300只接受匿名用户。换言之,当设置要求位4144时,服务器计算机1300永远不鉴定用户。
服务器鉴定位4150包括支持位4152和要求位4154,它们确定当用户请求时,该方法是否支持对服务器计算机1300的鉴定。当用户请求引用该方法并设置支持位4152时,当用户请求对服务器鉴定时服务器计算机1300鉴定它自己。如果没有设置支持位4152,则服务器计算机1300不能够鉴定它自己。该方法将永远不要求服务器计算机1300鉴定它自己。因此,永远不设置要求位4145。
委托位4160包括支持位4162和要求位4164,它们确定当服务器计算机调用其它系统时,服务器计算机是否必须能够自称为用户。当用户请求引用该方法并设置支持位4162时,如果用户不允许服务器计算机自称为用户,则服务器计算机将无委托而运作。如果没有设置支持位4162,则服务器计算机1300将要求委托。另一方面,如果设置要求位4164,则服务器计算机1300将永远不需委托。
系统处理
图5A、5B和6是过程的流程图,该过程发生于在符合本发明的原理的一个实施中当用户请求访问服务器上的功能时。图5A和5B涉及用户进行的过程。图6涉及服务器进行的过程。
当用户过程(诸如在用户计算机1100(图1)上操作的过程)请求访问在诸如服务器计算机1300之类的服务器上的功能时,用户过程引用在用户计算机1100上的RMI。对于访问一个功能的请求可以包括引用在服务器1300上的一种方法的调用或对于某些其它类似动作的请求。
用户RMI根据用户过程识别要在服务器1300上引用的方法(步骤5110)。然后通过取检索来自用户计算机1100保留的服务器1300的保密级别库3320的拷贝的通信要求,用户RMI确定服务器1300对于所请求的方法的通信要求(步骤5120)。
用户RMI把用户过程的通信要求和来自服务器1300的保密级别库的拷贝的所请求方法的通信要求相合并(步骤5130)。合并导致一组既满足用户过程的通信要求又满足所请求的方法的通信要求的通信要求。
用户RMI确定所请求的方法是否支持用户过程的通信要求(步骤5140)。如果所请求的方法不支持用户过程的通信要求,则用户RMI把这个事实通知用户过程(步骤5150)。用户RMI可以通过发出“反对”(Exception)来做这件事。
如果所请求的方法支持用户过程的通信要求,则用户RMI选择满足经合并的通信要求的通信协议(步骤5210)(图5B)。使用某个下层通信协议来实行由用户到服务器所作的每个远程方法引用。根据所要求的保密种类和网络类型,可以在很宽的范围内改变协议的细节。一般,协议将在用户和服务器之间提供虚拟连接,它在用户和服务器之间提供全双工数据通信。
一般,对于用户和服务器可用几种通信协议。用户RMI从满足经合并的通信要求的可用的通信协议中选择一种通信协议。换言之,选择符合或超过经合并的通信要求的通信协议。如果没有能够满足经合并的通信要求的通信协议,则用户RMI把这个事实通知用户过程。用户RMI可以通过发出“反对”来进行通知。
如果找到了通信协议,则用户RMI与使用传统机构的服务器协商以对于请求使用选出的协议,并开始使用协议(步骤5220),取决于该通信协议支持哪些通信要求,协议的开始可以包含诸如交换信息这样的事情(诸如准备解密而计算密码密钥的信息(对于机密性)或产生检查和的信息(对于完整性));还可以包含多个查问-响应(challenge-response)通信以进行用户对服务器的鉴定和/或服务器对用户的鉴定。用户和服务器也可以同意使虚拟连接在某个时间间隔断开,从而从用户到服务器的后续的通信(包括对于在服务器上相同或不同方法的请求)可以再使用该虚拟连接。
一旦已经开始通信协议,用户RMI把请求发送到服务器1300(步骤5230)。当服务器1300接收到来自用户RMI的请求时,服务器1300的RMI(即,RMI 3140(图3))根据请求来识别所请求的方法和用户的通信要求(步骤6110)(图6)。RMI 3140在保密级别库3320中定出所请求的方法的位置,并根据相应的方法保密目标来识别与该方法相关联的通信要求(步骤6120)。然后RMI 3140把用户的通信要求和存储在方法保密目标中的通信要求进行比较,以确定所请求的方法是否支持用户的通信要求(步骤6130)。
当所请求的方法支持用户的通信要求时,RMI 3140确定用于请求的通信协议是否支持用户的和所请求的方法的两组通信要求(步骤6140)。如果协议支持两组通信要求,则JVM 3120引用用于用户过程的所请求的方法(即,准许对功能的访问)(步骤6150)。
如果所请求的方法不支持用户的通信要求或通信协议不支持两组通信要求,则RMI 3140通知用户请求被拒绝。(步骤6160)。在这种情况下,RMI 3140将记录出现未经授权的访问的企图。
例如,假定在用户计算机1100上执行的一个用户过程要求对于存储在服务器计算机1300的数据存储器3300中的目标的更新操作不记名。如果没有对于更新方法设置不记名位4140的支持位4142,则该方法在允许更新数据存储器3300中的目标之前,该方法要求用户过程的鉴定。因此,即使通信协议支持不记名,RMI 3140将拒绝用户的请求,因为用户的通信要求不满足用户鉴定要求。
结论
符合本发明的原理的系统和方法允许服务器在按照方法的基础上指定保密要求,以加强来自用户的服务请求的保密性。
本发明的较佳实施例的上述描述提供说明和描述,但是不打算穷举或限制本发明于所揭示的明确的形式。可以在上述教导下,或可以从发明实践所获得的进行修改和变化。由权利要求书及其等效物来定义本发明的范围。
例如,图1的示例计算机网络只是为了说明的目的。这里包含的描述和概念可以同样好地应用到与图1具有不同结构的其它计算机网络,诸如在题为“基于堆栈的保密要求”的审查中的第09/044,944号美国专利申请所描述的示例分布式系统,前面已经通过参照引用了该专利申请。
虽然把符合本发明的系统和方法描述成在Java编程环境中工作,但是熟悉本领域技术的人员将理解,可以在其它系统和其它编程环境中实现本发明。此外,虽然把本发明的一些方面描述为存储在存储器中,但是熟悉本领域技术的人员将理解,这些方面也可以存储在其它类型的计算机可读媒体上或从其它类型的计算机可读媒体读出,其它类型的计算机可读媒体包括诸如次级存储装置,如硬盘、软盘或CD-ROM;来自互联网的载波;或其它形式的RAM或ROM。Sun、Sun Microsystems、Sun logo、Java和基于Java的商标是在美国和其它国家的Sun Microsystems Inc.的商标或注册商标。

Claims (18)

1.一种对于在计算机上引用的多个方法中的每个方法单独地指定保密要求的系统,其特征在于,所述系统包括:
保密级别库,它存储相应于多个方法的多个保密目标,每个所述保密目标存储相应方法的所述保密要求;以及
执行单元,它接收来自用户的具有用户保密要求的方法引用请求,识别在所述保密级别库中相应于所请求的方法的一个所述保密目标以及根据对所述用户保密要求和存储在一个所述保密目标中的保密要求进行比较而确定是否引用所请求的方法。
2.如权利要求1所述的系统,其特征在于,所述保密要求包括机密性要求,通过所述机密性要求,在通信期间计算机和用户保证保密性。
3.如权利要求1所述的系统,其特征在于,所述保密要求包括完整性要求,通过所述完整性要求,在传输期间计算机和用户保证通信保持不变。
4.如权利要求1所述的系统,其特征在于,所述保密要求包括不具名要求,通过所述不具名要求,用户可以对计算机保持匿名。
5.如权利要求1所述的系统,其特征在于,所述保密要求包括服务器鉴定要求,通过所述服务器鉴定要求,用户请求计算机鉴定它自己。
6.如权利要求1所述的系统,其特征在于,所述保密要求包括委托要求,通过所述委托要求,在用户的识别下,用户授权计算机以对其委托以用户身份。
7.如权利要求1所述的系统,其特征在于,每个保密要求包括一些位,对于在计算机上的相应方法,这些位指出是否支持或要求所述保密要求。
8.如权利要求1所述的系统,其特征在于,执行单元包括:
比较部分,它把所述用户保密要求和存储在一个所述保密目标中的保密要求进行比较。
9.如权利要求8所述的系统,其特征在于,所述执行单元还包括:
引用部分,当所述用户保密要求满足存储在一个所述保密目标中的所述保密要时,它引用所请求的方法。
10.如权利要求8所述的系统,其特征在于,所述执行单元还包括:
报告部分,当所述用户保密要求不满足存储在一个所述保密目标中的所述保密要时,它报告一个经授权的请求。
11.一种对在计算机上引用的多个方法中的每个方法单独地指定保密要求的系统,其特征在于,所述系统包括:
存储装置,用于存储相应于多个方法的多个保密目标,每个所述保密目标存储相应方法的保密要求;
接收装置,用于接收来自用户的具有用户保密要求的方法引用请求;
识别装置,用于识别在所述存储装置中相应于所请求的方法的一个所述保密目标;以及
确定装置,用于根据对所述用户保密要求和存储在一个所述保密目标中的所述保密要求进行比较而确定是否引用所请求的方法。
12.一种用于根据与功能相关联的保密要求准许访问计算机上的功能的计算机实施方法,其特征在于,所述方法包括下列步骤:
在计算机上的存储器中存储多个功能;
对每个所述功能单独地指定保密要求;
接收来自用户的具有用户保密要求的功能访问请求;
确定对所请求的功能的指定保密要求;
对所述用户保密要求和所述指定保密要求进行比较;以及
当所述用户保密要求满足所述指定保密要求时,准许访问所请求的功能。
13.一种计算机可读媒体,它包含用于控制计算机以执行一个方法的指令,所述方法根据与功能相关联的保密要求而准许访问一些功能,对于每个所述功能单独地指定保密要求,其特征在于,所述方法包括下列步骤:
接收来自用户的具有用户保密要求的功能访问请求;
确定与所请求的功能相关联的保密要求;
对所述用户保密要求和经确定的保密要求进行比较;以及
当所述用户保密要求满足所述经确定的保密要求时,准许访问所请求的功能。
14.一种数据处理系统,其特征在于,包括:存储器,包括:
具有方法的程序;
保密级别区,它存储对于程序的每个方法的保密要求;以及
虚拟机,它接收来自远地计算机的具有远地计算机保密要求的方法引用请求,并当所述远地计算机保密要求满足在所述保密级别区中所请求的方法的保密要求时,引用所请求的方法;以及
处理器,用于运行所述虚拟机和所述程序。
15.一种包含保密级别库数据结构的计算机可读存储装置,其特征在于,所述保密级别库结构包括:
多个保密目标,每个保密目标相应于存储在所述装置中的多个方法中的一个方法,由请求器请求对所述方法的引用,其中,每个所述保密目标包括:
方法识别符,用于识别相应的方法;以及
标志,用于指定相应方法的保密要求。
16.如权利要求15所述的保密级别库数据结构,其特征在于,所述标志包括不具名标志,以指定相应方法是否支持请求器不具名。
17.如权利要求15所述的保密级别库数据结构,其特征在于,所述标志包括接收器鉴定标志,以指定相应方法是否支持装置鉴定。
18.如权利要求15所述的保密级别库数据结构,其特征在于,所述标志包括委托标志,以指定相应方法是否支持委托以请求器身份。
CN99803343A 1998-02-26 1999-02-18 保密要求的按照方法指定 Pending CN1292116A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US7604898P 1998-02-26 1998-02-26
US60/076,048 1998-02-26
US09/044,837 1998-03-20
US09/044,837 US6282652B1 (en) 1998-02-26 1998-03-20 System for separately designating security requirements for methods invoked on a computer

Publications (1)

Publication Number Publication Date
CN1292116A true CN1292116A (zh) 2001-04-18

Family

ID=26722051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99803343A Pending CN1292116A (zh) 1998-02-26 1999-02-18 保密要求的按照方法指定

Country Status (7)

Country Link
US (1) US6282652B1 (zh)
EP (1) EP1057093A2 (zh)
JP (1) JP2002505459A (zh)
KR (1) KR20010041365A (zh)
CN (1) CN1292116A (zh)
AU (1) AU3300599A (zh)
WO (1) WO1999044115A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350343C (zh) * 2002-03-13 2007-11-21 松下电器产业株式会社 安全设备

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6742050B1 (en) 1997-03-31 2004-05-25 Intel Corporation Inter-object messaging
US6502192B1 (en) * 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
JP2000099332A (ja) * 1998-09-25 2000-04-07 Hitachi Ltd 遠隔手続き呼び出し最適化方法とこれを用いたプログラム実行方法
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6546546B1 (en) * 1999-05-19 2003-04-08 International Business Machines Corporation Integrating operating systems and run-time systems
AU2000238971A1 (en) * 2000-02-23 2001-09-03 Planet 7 Technologies Corporation Method and system for providing real-time access to a shared object in a networkcomputing environment
KR20020000225A (ko) * 2000-05-20 2002-01-05 김활중 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
US6807572B1 (en) * 2000-08-31 2004-10-19 Intel Corporation Accessing network databases
US7194544B2 (en) * 2000-12-14 2007-03-20 Borland Software Corporation Method and system for dynamic protocol selection among object-handled specified protocols
JP4188690B2 (ja) * 2001-01-12 2008-11-26 セコム株式会社 捜索支援装置及び捜索支援システム
KR100613911B1 (ko) * 2001-05-18 2006-08-17 엘지전자 주식회사 디지털 아이템 생성방법
US7146321B2 (en) * 2001-10-31 2006-12-05 Dictaphone Corporation Distributed speech recognition system
US7117488B1 (en) 2001-10-31 2006-10-03 The Regents Of The University Of California Safe computer code formats and methods for generating safe computer code
US7133829B2 (en) * 2001-10-31 2006-11-07 Dictaphone Corporation Dynamic insertion of a speech recognition engine within a distributed speech recognition system
US6785654B2 (en) 2001-11-30 2004-08-31 Dictaphone Corporation Distributed speech recognition system with speech recognition engines offering multiple functionalities
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
KR20030060306A (ko) * 2002-01-08 2003-07-16 신중호 객체 모듈을 이용한 관리자 맞춤형 동적 방화벽
US20030128856A1 (en) * 2002-01-08 2003-07-10 Boor Steven E. Digitally programmable gain amplifier
US7236931B2 (en) 2002-05-01 2007-06-26 Usb Ag, Stamford Branch Systems and methods for automatic acoustic speaker adaptation in computer-assisted transcription systems
US7292975B2 (en) * 2002-05-01 2007-11-06 Nuance Communications, Inc. Systems and methods for evaluating speaker suitability for automatic speech recognition aided transcription
US7225462B2 (en) * 2002-06-26 2007-05-29 Bellsouth Intellectual Property Corporation Systems and methods for managing web user information
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US20040025007A1 (en) * 2002-07-30 2004-02-05 Sreekrishna Kotnur Restricting access to a method in a component
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US20040123112A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security object providing encryption scheme and key
US20040122849A1 (en) * 2002-12-24 2004-06-24 International Business Machines Corporation Assignment of documents to a user domain
WO2005078571A2 (en) * 2004-02-09 2005-08-25 Palmsource, Inc. A method and graphics subsystem for a computing device
US7584504B2 (en) * 2004-05-19 2009-09-01 Unisys Corporation Embedding a security support provider interface in a communication class library
JP4681968B2 (ja) * 2004-08-06 2011-05-11 株式会社リコー サービス要求装置、サービス要求方法、サービス要求プログラム、及び記録媒体
US8032372B1 (en) 2005-09-13 2011-10-04 Escription, Inc. Dictation selection
US7739731B2 (en) * 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
JP5029994B2 (ja) * 2008-03-24 2012-09-19 Necアクセステクニカ株式会社 通信システム、通信装置、アドレス割当装置、通信制御方法、及び通信制御プログラム
US8713177B2 (en) * 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US9100297B2 (en) 2008-08-20 2015-08-04 Red Hat, Inc. Registering new machines in a software provisioning environment
US8782204B2 (en) 2008-11-28 2014-07-15 Red Hat, Inc. Monitoring hardware resources in a software provisioning environment
US9313105B2 (en) * 2009-02-27 2016-04-12 Red Hat, Inc. Network management using secure mesh command and control framework
US9558195B2 (en) * 2009-02-27 2017-01-31 Red Hat, Inc. Depopulation of user data from network
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB253079A (en) 1925-06-05 1927-04-21 Wired Radio Inc Three phase wired carrier wave receiving circuits
NL21241C (zh) 1925-12-14
GB305087A (en) 1928-01-30 1929-05-02 American Chicle Co Improvements in boxes
US4491946A (en) 1981-03-09 1985-01-01 Gould Inc. Multi-station token pass communication system
AU556499B2 (en) 1981-05-22 1986-11-06 Data General Corporation Data processing system
JPH0640302B2 (ja) 1984-01-30 1994-05-25 株式会社日立製作所 図式・ソ−スプログラム自動生成方法
US4823122A (en) 1984-06-01 1989-04-18 Digital Equipment Corporation Local area network for digital data processing system
US4809160A (en) 1985-10-28 1989-02-28 Hewlett-Packard Company Privilege level checking instruction for implementing a secure hierarchical computer system
US4713806A (en) 1986-03-14 1987-12-15 American Telephone And Telegraph Company, At&T Bell Laboratories Communication system control arrangement
US4939638A (en) 1988-02-23 1990-07-03 Stellar Computer Inc. Time sliced vector processing
US5287511A (en) 1988-07-11 1994-02-15 Star Semiconductor Corporation Architectures and methods for dividing processing tasks into tasks for a programmable real time signal processor and tasks for a decision making microprocessor interfacing therewith
US4979105A (en) 1988-07-19 1990-12-18 International Business Machines Method and apparatus for automatic recovery from excessive spin loops in an N-way multiprocessing system
US5133075A (en) 1988-12-19 1992-07-21 Hewlett-Packard Company Method of monitoring changes in attribute values of object in an object-oriented database
US5109486A (en) 1989-01-06 1992-04-28 Motorola, Inc. Distributed computer system with network and resource status monitoring
US5088036A (en) 1989-01-17 1992-02-11 Digital Equipment Corporation Real time, concurrent garbage collection system and method
EP0384339B1 (en) 1989-02-24 1997-04-02 Digital Equipment Corporation Broker for computer network server selection
US5297283A (en) 1989-06-29 1994-03-22 Digital Equipment Corporation Object transferring system and method in an object based computer operating system
US5187787B1 (en) 1989-07-27 1996-05-07 Teknekron Software Systems Inc Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5557798A (en) 1989-07-27 1996-09-17 Tibco, Inc. Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5257369A (en) 1990-10-22 1993-10-26 Skeen Marion D Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5218699A (en) 1989-08-24 1993-06-08 International Business Machines Corporation Remote procedure calls in heterogeneous systems
GB2242293A (en) 1990-01-05 1991-09-25 Apple Computer Apparatus and method for dynamic linking of computer software components
AU639802B2 (en) 1990-08-14 1993-08-05 Oracle International Corporation Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment
AU628753B2 (en) 1990-08-14 1992-09-17 Digital Equipment Corporation Method and apparatus for implementing server functions in a distributed heterogeneous environment
US5446897A (en) 1990-08-31 1995-08-29 International Business Machines Corporation Automated address discovery method and apparatus for local area networks
DE69126666T2 (de) 1990-09-17 1998-02-12 Cabletron Systems Inc Netzwerkverwaltungssystem mit modellbasierter intelligenz
EP0553158B1 (en) 1990-10-19 1994-12-28 Cray Research, Inc. A scalable parallel vector computer system
WO1992009948A1 (en) 1990-11-30 1992-06-11 Vpl Research, Inc. Improved method and apparatus for creating virtual worlds
EP0501610B1 (en) 1991-02-25 1999-03-17 Hewlett-Packard Company Object oriented distributed computing system
EP0501613A3 (en) 1991-02-28 1993-09-01 Hewlett-Packard Company Heterogeneous software configuration management apparatus
US5293614A (en) 1991-04-08 1994-03-08 Texas Instruments Incorporated System and method for hard real-time garbage collection requiring a write barrier but no read barrier
DE4131380A1 (de) 1991-09-20 1993-03-25 Siemens Ag Verfahren zur adaption einer objektorientierten applikation
US5826017A (en) 1992-02-10 1998-10-20 Lucent Technologies Apparatus and method for communicating data between elements of a distributed system using a general protocol
US5390328A (en) 1992-03-30 1995-02-14 International Business Machines Corporation Data processing system and method for providing notification in a central processor of state changes for shared data structure on external storage
US5553305A (en) 1992-04-14 1996-09-03 International Business Machines Corporation System for synchronizing execution by a processing element of threads within a process using a state indicator
US5353343A (en) 1992-04-30 1994-10-04 Rockwell International Corporation Telephonic switching system with a user controlled data memory access system and method
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
FI91456C (fi) 1992-07-29 1994-06-27 Nokia Telecommunications Oy Menetelmä tietokoneessa varattujen resurssien hallitsemiseksi
US5356580A (en) 1992-09-02 1994-10-18 Woodbridge Foam Corp. Method of using a vented mold
JP2524472B2 (ja) 1992-09-21 1996-08-14 インターナショナル・ビジネス・マシーンズ・コーポレイション 電話回線利用の音声認識システムを訓練する方法
US5423042A (en) 1992-10-23 1995-06-06 International Business Machines Corporation Remote procedure execution
US5561785A (en) 1992-10-29 1996-10-01 International Business Machines Corporation System for allocating and returning storage and collecting garbage using subpool of available blocks
US5515536A (en) 1992-11-13 1996-05-07 Microsoft Corporation Method and system for invoking methods of an object through a dispatching interface
WO1994011810A1 (en) 1992-11-13 1994-05-26 Microsoft Corporation A method and system for marshalling interface pointers for remote procedure calls
US5386568A (en) 1992-12-01 1995-01-31 Yamaha Corporation Apparatus and method for linking software modules
EP0602263A1 (en) 1992-12-15 1994-06-22 International Business Machines Corporation User interface program generator
US5560003A (en) 1992-12-21 1996-09-24 Iowa State University Research Foundation, Inc. System and hardware module for incremental real time garbage collection and memory management
CA2121612A1 (en) 1993-05-21 1994-11-22 Chung-Hwa Herman Rao Methods and apparatus for making and using distributed applications
US5603031A (en) 1993-07-08 1997-02-11 General Magic, Inc. System and method for distributed computation based upon the movement, execution, and interaction of processes in a network
ES2206461T3 (es) * 1993-07-16 2004-05-16 Siemens Aktiengesellschaft Procedimiento para la coordinacion de accesos paralelos de varios procesadores a configuraciones de recursos.
US5617537A (en) 1993-10-05 1997-04-01 Nippon Telegraph And Telephone Corporation Message passing system for distributed shared memory multiprocessor system and message passing method using the same
CA2118169A1 (en) 1993-10-27 1995-04-28 Michael R.C. Seaman Event architecture for system management in an operating system
US5455952A (en) 1993-11-03 1995-10-03 Cardinal Vision, Inc. Method of computing based on networks of dependent objects
US5742848A (en) 1993-11-16 1998-04-21 Microsoft Corp. System for passing messages between source object and target object utilizing generic code in source object to invoke any member function of target object by executing the same instructions
US5581704A (en) 1993-12-06 1996-12-03 Panasonic Technologies, Inc. System for maintaining data coherency in cache memory by periodically broadcasting invalidation reports from server to client
US5485617A (en) 1993-12-13 1996-01-16 Microsoft Corporation Method and system for dynamically generating object connections
US5675796A (en) 1994-04-08 1997-10-07 Microsoft Corporation Concurrency management component for use by a computer program during the transfer of a message
US5680617A (en) 1994-05-16 1997-10-21 Apple Computer, Inc. Computer-human interface which provides for user customization of object behavior
EP0684553B1 (en) 1994-05-26 2004-06-16 Sun Microsystems, Inc. Method and apparatus for generating and using short operation identifiers in object oriented systems
US5655148A (en) 1994-05-27 1997-08-05 Microsoft Corporation Method for automatically configuring devices including a network adapter without manual intervention and without prior configuration information
US5680573A (en) 1994-07-12 1997-10-21 Sybase, Inc. Method of buffering data objects in a database
GB9414951D0 (en) 1994-07-25 1994-09-14 British Telecomm Computer system having client-server architecture
US5922054A (en) 1994-08-19 1999-07-13 Canon Kabushiki Kaisha System for managing external applications and files
US5555367A (en) 1994-09-30 1996-09-10 General Electric Company Method and system for generating computer programs for queries formed by manipulating object-oriented diagrams
WO1996010787A1 (en) 1994-10-04 1996-04-11 Banctec, Inc. An object-oriented computer environment and related method
US5577231A (en) 1994-12-06 1996-11-19 International Business Machines Corporation Storage access authorization controls in a computer system using dynamic translation of large addresses
US5553282A (en) 1994-12-09 1996-09-03 Taligent, Inc. Software project history database and method of operation
WO1996018947A1 (en) 1994-12-13 1996-06-20 Novell, Inc. Method and apparatus to update or change a network directory
US5630066A (en) 1994-12-20 1997-05-13 Sun Microsystems, Inc. System and method for locating object view and platform independent object
US5687370A (en) 1995-01-31 1997-11-11 Next Software, Inc. Transparent local and distributed memory management system
US5628005A (en) 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US5671225A (en) 1995-09-01 1997-09-23 Digital Equipment Corporation Distributed interactive multimedia service system
US5765174A (en) 1995-10-06 1998-06-09 Sun Microsystems, Inc. System amd method for distributed object resource management
US5692047A (en) 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
CA2199108C (en) 1996-03-05 2002-04-23 Hirotoshi Maegawa Parallel distributed processing system and method of same
US5815709A (en) 1996-04-23 1998-09-29 San Microsystems, Inc. System and method for generating identifiers for uniquely identifying object types for objects used in processing of object-oriented programs and the like
US6938263B2 (en) 1996-04-23 2005-08-30 Sun Microsystems, Inc. System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space
EP0805393B1 (en) 1996-04-30 2011-11-09 International Business Machines Corporation Method and apparatus for managing membership of a group of processors in a distributed computing environment
US5928323A (en) 1996-05-30 1999-07-27 Sun Microsystems, Inc. Apparatus and method for dynamically generating information with server-side software objects
US6044409A (en) 1996-06-26 2000-03-28 Sun Microsystems, Inc. Framework for marshaling and unmarshaling argument object references
US5991823A (en) 1996-06-26 1999-11-23 Sun Microsystems, Inc. Low overhead object adaptor
US5727145A (en) 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
US6360256B1 (en) 1996-07-01 2002-03-19 Sun Microsystems, Inc. Name service for a redundant array of internet servers
US6347342B1 (en) 1996-07-15 2002-02-12 Next Software, Inc. Method and apparatus for dynamically brokering object messages among object models
AU3727097A (en) 1996-07-25 1998-02-20 Tradewave Corporation Method and system for generalized protocol implementation on client/server communications connections
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350343C (zh) * 2002-03-13 2007-11-21 松下电器产业株式会社 安全设备

Also Published As

Publication number Publication date
WO1999044115A2 (en) 1999-09-02
US6282652B1 (en) 2001-08-28
JP2002505459A (ja) 2002-02-19
KR20010041365A (ko) 2001-05-15
EP1057093A2 (en) 2000-12-06
AU3300599A (en) 1999-09-15
WO1999044115A3 (en) 1999-11-04

Similar Documents

Publication Publication Date Title
CN1292116A (zh) 保密要求的按照方法指定
US8353002B2 (en) Chaining information card selectors
US6226746B1 (en) Stack-based system and method to combine security requirements of methods
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
US8127338B2 (en) System and program product for automatically managing information privacy
US7568217B1 (en) Method and apparatus for using a role based access control system on a network
JP5036140B2 (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
US8484316B2 (en) Methods and apparatus for providing access to content
CN1592230B (zh) 受控资源的授权管理
US20130061335A1 (en) Method, Apparatus, Computer Readable Media for a Storage Virtualization Middleware System
US7624439B2 (en) Authenticating resource requests in a computer system
CN1610292A (zh) 能共同操作的凭证收集和访问模块度
JP2004533046A (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
CN1608362A (zh) 认证方法
CN102299914A (zh) 用于启用网络层声明的访问控制的可信中介
US7730093B2 (en) Method for controlling access to the resources of a data processing system, data processing system, and computer program
CN1292192A (zh) 基于多形态令牌的控制
MXPA04007788A (es) Sistema y metodo para administrar distribucion de recursos entre nodos de computadora de una red.
WO2021260495A1 (en) Secure management of a robotic process automation environment
GB2413663A (en) Enhanced discovery service using template object
CN1298511A (zh) 基于堆栈的安全性要求
JP2006092039A (ja) サービス利用システム
CN116455600A (zh) 一种面向移动应用的数据资源跨域授权方法
CN115471179A (zh) 任务即时同步方法及相关装置
AU2002339961A1 (en) Authenticating resource requests in a computer system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C01 Deemed withdrawal of patent application (patent law 1993)
WD01 Invention patent application deemed withdrawn after publication