The present invention involves a desktop administration system and method which allows a network administrator to remotely create, protect, and manage desktops and control file systems across a network. The method involves masking operation of the network providers while obtaining a user security information record relating to the user's allowed scope of access to the network providers. Next, the operation of the user is enabled only with the network providers authorized based on the user security information record. Finally, the user's interaction with each network provider is monitored and the user is only allowed to act consistent with the user security information record. Each workstation includes a personal desktop facility (PDF) and a Daemon which protects the user's desktop. The PDF receives desktop information from the network server and builds a desktop which the user manipulates to invoke local and/or network programs and access local and/or network utilities, providing appropriate keys or other authentication information to access restricted network resources. The Daemon serves as an interface for the PDF by channeling any communication to or from the user or the network, preventing unauthorized transactions at either the workstation or network level. The PDF provides a graphic user interface using objects that encapsulate programs with data, such as user preferences, default directories, and access privileges. The Daemon performs many tasks, including starting the PDF, enumerating the windows of the graphic user interface, and recording operations.

La présente invention implique un système et une méthode de bureau d'administration qui permet à un administrateur de réseau à distance de créer, protéger, et contrôler des dessus de bureau et des systèmes de fichier d'ordres à travers un réseau. La méthode implique de masquer l'opération des fournisseurs de réseau tout en obtenant un disque de l'information de sécurité d'utilisateur concernant l'utilisateur permis la portée de l'accès aux fournisseurs de réseau. Après, l'opération de l'utilisateur est permise seulement avec les fournisseurs de réseau autorisés basés sur le disque de l'information de sécurité d'utilisateur. En conclusion, l'interaction de l'utilisateur avec chaque fournisseur de réseau est surveillée et l'utilisateur est seulement permis d'agir conformé au disque de l'information de sécurité d'utilisateur. Chaque poste de travail inclut un service de bureau personnel (pdf) et un démon qui protège le dessus de bureau de l'utilisateur. Le pdf reçoit l'information de bureau du serveur de réseau et construit un dessus de bureau que l'utilisateur manoeuvre pour appeler des programmes de gens du pays et/ou de réseau et pour accéder à des utilités de gens du pays et/ou de réseau, fournissant des clefs appropriées ou d'autres informations d'authentification pour accéder aux ressources restreintes de réseau. Le démon sert d'interface au pdf en creusant des rigoles n'importe quelle communication à ou de l'utilisateur ou du réseau, empêchant des transactions non autorisées au poste de travail ou au niveau de réseau. Le pdf fournit une interface utilisateur graphique en utilisant les objets qui encapsulent des programmes avec des données, telles que des préférences d'utilisateur, des annuaires de défaut, et des privilèges d'accès. Le démon exécute beaucoup charge, y compris commencer le pdf, énumérer les fenêtres de l'interface utilisateur graphique, et enregistrer des opérations.

 
Web www.patentalert.com

< Network provider loop security system and method

< Network provider loop security system and method

> Method and apparatus for obtaining data from vendors in real time

> Method and apparatus for community management in remote system servicing

~ 00076