JP2000047924A - 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法 - Google Patents

管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法

Info

Publication number
JP2000047924A
JP2000047924A JP11122823A JP12282399A JP2000047924A JP 2000047924 A JP2000047924 A JP 2000047924A JP 11122823 A JP11122823 A JP 11122823A JP 12282399 A JP12282399 A JP 12282399A JP 2000047924 A JP2000047924 A JP 2000047924A
Authority
JP
Japan
Prior art keywords
access
access control
database
user
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11122823A
Other languages
English (en)
Inventor
Subodh Bapat
バパト スボド
Bart Lee Fisher
リー フィッシャー バート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2000047924A publication Critical patent/JP2000047924A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 管理オブジェクトへのユーザアクセス権を特
定する許諾表を用いて管理オブジェクト情報へのデータ
ベースアクセスを限定する。 【解決手段】 データベース表は、管理オブジェクトの
対応するクラスに対する管理情報を記憶している。アク
セス制御プロシージャは、少なくとも一つの許諾表を使
って、データベース表に記憶されている管理情報へのア
クセスを制限する。許諾表は、少なくとも一つのユーザ
にアクセス可能であるデータベース表にある列のサブセ
ットを定義する。アクセス可能なデータベース表列の前
記セットは、アクセス制御データベースによって特定さ
れる管理オブジェクトアクセス権に対応している。デー
タベース内にある管理情報にアクセスするためのユーザ
アクセス要求は妨害され、そしてアクセス制御プロシー
ジャは、ユーザアクセス要求が選択ステートメントであ
る場合、呼び出される。

Description

【発明の詳細な説明】
【0001】本出願は、1997年10月31日に出願
した米国特許出願番号第08/962,092号の一部
継続出願である。
【0002】
【発明の属する技術分野】本発明は、主としてコンピュ
ータネットワークの管理に関し、特に、管理オブジェク
ト及び管理オブジェクトの権限を有するユーザに対する
イベント通知書へのアクセスを制限すると共に、一致す
るアクセス制限を伴うネットワークの少なくとも一部の
管理情報へのSQLアクセスを供給する装置(システム)
及び方法に関する。
【0003】
【従来の技術】SNMP(Simple Networ
k Management Protocol)は、マ
ルチベンダ、相互運用ネットワーク管理のためのツール
を供給するために開発された。SNMPは、プロトコ
ル、データベース構成仕様、及び一組のデータオブジェ
クトを含むネットワーク管理に対する一組の規格を供給
する。SNMPは、TCP/IPを基礎としたインター
ネットのための規格として、1989年に採用された。
【0004】SNMP技術の説明は、この文書の範疇を
超えており、読者はSNMPに精通しているか、背景情
報としてその全内容が参照文献としてここに採用され
る、William Stallings(ウィリアム・スターリング
ス)著“SNMP、SNMPv2RMON”(1996
年アディソン ウェスリー出版社)のような、このテー
マについての一般的な教科書をアクセスしうることを前
提としている。
【0005】CMIPは、OSI規格に基づいている点
を除き、SNMPと類似したネットワーク管理プロトコ
ルである。前述のウイリアム・スターリングスの著書
“SNMP,SNMPv2 and CMIP:The
Practical Guideto Network
Management Standards”は、CM
IPやCMIP関連規格についての優れた基礎情報源で
あり、背景情報としてその全内容が参考文献としてここ
に採用される。
【0006】多くのネットワークは、ネットワークを管
理するためにネットワークマネージャ及びシンプルネッ
トワーク管理プロトコル(SNMP)またはCMIPの
ある形式を使用する。その管理タスクの中でも、ネット
ワークマネージャは、ネットワーク上のデバイスの状態
を自動的に監視する。ネットワークマネージャは、イベ
ント要求をデバイスに送り、このデバイスは、ある一定
のイベントが発生した際に応答を返すよう要求される。
例えば、使用可能なディスクスペースが50%以下に低
下すると、ディスクエージェントは、応答を送ることを
要求される。
【0007】SNMP管理可能(又はCMIP管理可
能)デバイスは、管理情報ベース(MIB)、デバイス
の異なるアスペクト(例えば、構成、統計、状態、制
御)を表わしているオブジェクトまたは変数の集合体を
それ自体のメモリに記憶する。デバイスの各クラスに対
して、MIBは、規格変数の核を有する。デバイスの各
ベンダは、そのデバイスの管理に重要であると思われる
変数を、核に追加するる。
【0008】ネットワーク上にある管理可能デバイスに
対するMIBは、検索することができる管理情報を記憶
するだけでなく、ネットワークマネージャによって変更
された場合に、その値がデバイスの動作を変更するよう
な変数を含む。簡単な例は、デバイスの動作を不能に
し、デバイスによって実行される異なるタスクに割り当
てられた優先順位を変更し、かつデバイスによって生成
されたメッセージのセット及びこれらのメッセージが送
られる宛て先のセットを変更する。
【0009】明らかに、権限のない者がネットワーク上
の管理情報オブジェクトにアクセスすることを防止する
ことは、重要である。そうしなければ、機密保護情報が
権限のない者によって取得されるだけでなく、ネットワ
ークが妨害行動に対してオープンになる。本発明は、ネ
ットワーク管理情報オブジェクトに対するアクセス制御
について注目する。
【0010】ITU−TX.741(1995)は、業
界規格であり、以前にはCCITTとして知られてい
た、国際通信連盟(International Te
lecommunication Union)の通信
規格化部門により出版され、データネットワーク及びオ
ープンシステム通信(Data Networks a
nd Open System Communicat
ions)、OSIマネージメントと称される。X.7
41規格は、OSI(オープンシステム間相互接続)シ
ステム管理に関連付けられたアクセス制御を生成しかつ
管理するために必要なアクセス制御機密保護モデル及び
管理情報を特定する。
【0011】本発明に関連するOSIシステム管理に関
する多数の関連ITU−T規格、特に、X.740(1
992)(機密保護監査追跡機能)及びX.812(1
995)(データネットワーク及びオープンシステム通
信機密保護)が存在する。これら三つのITU−T規
格、X.741(1995)、X.740(1992)
及びX.812(1995)のすべては、背景情報とし
て参考文献としてここに採り入れられる。
【0012】X.741、X.740及びX.812規
格が、管理オブジェクト(ネットワーク管理オブジェク
トと称されることもある)へのアクセスを制御するため
の、相当に広範囲なアクセス制御の枠組みを定義する一
方で、これらの規格ではアドレスまたは解決されていな
い多くのアクセス制御及びマネージメント・イッシュが
残っている。
【0013】特に、X.741及び関連する規格が、管
理オブジェクトへのアクセスを制限するためのアクセス
制御を定義する一方で、これらの規格は、イベント報告
書へのアクセスを制限するためのいかなる機構もアドレ
ス又は特定しない。オブジェクトが生成され、削除さ
れ、又は管理パラメータが特定のしきい値をパスすると
きに生成される報告書のような、イベント報告書(イベ
ント通知書とも称される)は、多くのシステムにおいて
すべての視聴者に放送される。これは、ネットワーク
が、例えば大規模な電気通信会社によって所有されてい
る電話交換ネットワークであったり、イベント報告書が
特定の顧客のためにインストールもしくは利用されてい
るリソースに関するものである場合には、明らかに容認
され得ないものである。つまり、顧客Aは、顧客Bに代
わって使用されているネットワークリソースに関するイ
ベント報告書を受け取ることを許されるべきではない。
【0014】事実、X.741及び関連規格において
は、イベント報告書の機密保護は、管理オブジェクトへ
のアクセスを制限するために使用されるアクセス制御機
構から分離した機構を使用して実行されることが、仮定
されている。結局、管理オブジェクトへのアクセス制御
は、オブジェクトへのアクセスを要求する外部からのメ
ッセージをフィルタにかける一方で、イベント報告書は
外部に向けられたメッセージである。
【0015】
【発明が解決しようとする課題】しかしながら、本発明
の発明者は、多くの場合、ある者がアクセスを禁じられ
ているオブジェクトは、その者がそこからのイベント報
告書を受け取るべきでないオブジェクトでもあるという
ことに気づいた。例えば、上述の例を使うと、顧客Aの
従業員は、顧客Bに割り当てられたいかなるオブジェク
トに対するイベント報告書も、アクセスしたり受け取っ
たりするべきではない。
【0016】X.741によって検討されていないほか
のイッシュは、大規模なネットワークを有する顧客が、
しばしば“SQL”タイプの報告ジェネレータを使用し
てネットワーク管理報告書を生成する能力を強く要求す
ることである。つまり、そのようなネットワークのユー
ザは、自らのネットワークリソースの状態についての報
告書を生成する能力を欲したり要求したりする一方で、
SNMP(もしくは他のあらゆるネットワーク管理プロ
トコル)を使ってネットワーク管理情報を検索する煩雑
さを避けようとするのである。X.741及び関連規格
は、管理報告書を生成する目的を持つ管理オブジェクト
データベースへのいかなるタイプの直接SQLタイプア
クセスも、求めたり、提案することさえない。実際、直
接SQLタイプアクセスは、機密保護漏洩の潜在的な源
であるため、X.741の目標とは相対するものに見え
るかもしれない。
【0017】よって、本発明の課題は、他のタイプのオ
ブジェクトアクセスとは反対に、報告書生成の目的ため
に管理オブジェクトデータベースへの直接SQLタイプ
アクセスを供給することである。直接アクセス機構の目
的は、ユーザにネットワークオブジェクトの状態又は過
去の実行内容についての報告書を定義しかつ生成すべく
基準DBMS報告ジェネレータを使用させる一方で、通
常の管理情報アクセス要求に適用するのと同じアクセス
制限を供給することである。
【0018】
【課題を解決するための手段】本発明の上記課題は、分
散形ネットワークにおける管理オブジェクトへのアクセ
スを制御するためのアクセス制御システムであって:ア
クセス制御オブジェクトを含む、アクセス制御データベ
ースであり、アクセス制御オブジェクトが管理オブジェ
クトの特定されたセットへのユーザによるアクセス権を
特定する情報を総括的に記憶しており、特定されたアク
セス権がネットワークから管理情報を入手するためのア
クセス権を含んでいる、アクセス制御データベース;ア
クセス制御データベースによって特定されるアクセス権
に従って管理オブジェクトへのアクセスをユーザに供給
する、少なくとも一つのアクセス制御サーバ;データベ
ース管理システム;及び管理情報をネットワークからデ
ータベース管理装置に送るための情報転送機構を備え、
データベース管理装置は、情報転送機構によって送られ
た管理情報を記憶するための一組のデータベーステーブ
ルであり、一組のデータベーステーブル内の各テーブル
が対応する管理オブジェクトに対する管理情報を個別の
列に記憶する、一組のデータベーステーブル;アクセス
許可オブジェクトを含む、少なくとも一つの許諾表であ
り、アクセス許可オブジェクトが管理オブジェクトの特
定されたセットへのユーザによるアクセス権を特定する
情報を総括的に記憶しており、特定されたアクセス権が
管理情報をネットワークから取得するためのアクセス権
を含んでおり、アクセス許可オブジェクトのアクセス権
がユーザの少なくとも一つに対してアクセス制御データ
ベースによって特定された管理オブジェクトアクセス権
に対応する、少なくとも一つの許諾表;データベースの
管理情報をアクセスするためのユーザアクセス要求を妨
害する手段;ユーザアクセス要求が、管理オブジェクト
のいずれかに対する管理情報をアクセスするための選択
ステートメントである場合にアクセス制御プロシージャ
を呼出す手段;データベーステーブルのセットに記憶さ
れている管理情報へのアクセスを制限するためのアクセ
ス制御プロシージャであり、アクセス制御プロシージャ
が少なくとも一つのアクセス可能なデータベーステーブ
ルの列の許可されたサブセットを定義すべく少なくとも
一つの許可テーブルに記憶されているアクセス権のセッ
トを使用し、列の許可されたサブセットがユーザの少な
くとも一つに対して少なくとも一つの許可テーブルによ
って特定された管理オブジェクトアクセス権に対応し;
及びデータベーステーブルのセットの許可された列に記
憶された管理情報をアクセスするためのデータベースア
クセスエンジンを備えているアクセス制御システムによ
って達成される。
【0019】本発明のシステムでは、アクセス制御プロ
シージャは、データベーステーブルのセットに記憶され
た許可された列をアクセスするように構成してもよい。
【0020】本発明のシステムでは、アクセス制御プロ
シージャは、許可された列のリストを返し、かつ選択さ
れたステートメントは、許可された列をアクセスすべく
返されたリストを用いるように構成してもよい。
【0021】本発明のシステムでは、呼出し手段は、ト
リガであってもよい。
【0022】本発明のシステムでは、選択されたステー
トメントは、トリガにアクセス制御プロシージャを呼出
させ、かつアクセス制御プロシージャは、列の許可され
たサブセットをアクセスすべく選択されたステートメン
トの少なくとも一つのパラメータを変更するように構成
してもよい。
【0023】また、本発明の上記課題は、分散形ネット
ワークにおける管理オブジェクトへのアクセスを制御す
る方法であって:アクセス制御オブジェクトを含む、ア
クセス制御データベースを記憶し、アクセス制御オブジ
ェクトが管理オブジェクトの特定されたセットへのユー
ザによるアクセス権を特定する情報を総括的に記憶して
おり、特定されたアクセス権がネットワークから管理情
報を入手するためのアクセス権を含み;管理情報をネッ
トワークからデータベース管理システムに送る段階を具
備し、データベース管理システムにおいて:データベー
ステーブルの第1のセットに情報転送機構によって送ら
れた管理情報を記憶し、データベーステーブルのセット
の各テーブルが個別の列に対応する管理オブジェクトに
対する管理情報を記憶し;許可オブジェクトを含む、少
なくとも一つの許可テーブルに記憶し、許可オブジェク
トが管理オブジェクトの特定されたセットへのユーザに
よるアクセス権を特定する情報を総括的に記憶し、特定
されたアクセス権がネットワークから管理情報を取得す
べくアクセス権を含んでおり、許可オブジェクトのアク
セス権が少なくとも一つのユーザに対するアクセス制御
データベースによって特定された管理オブジェクトアク
セス権に対応し;データベーステーブルに記憶されてい
る管理情報をアクセスするためのユーザアクセス要求を
妨害し;ユーザアクセス要求がデータベーステーブルの
セットのいずれかをアクセスするための選択ステートメ
ントである場合にアクセス制御プロシージャを呼出し;
アクセス制御プロシージャにおいて、データベーステー
ブルのセットに記憶された管理情報へのアクセスを制限
し、アクセス制御プロシージャがアクセス可能なデータ
ベーステーブルの少なくとも一つの列の許可されたサブ
セットを定義すべく少なくとも一つの許諾表に記憶され
たアクセス権のセットを使用し、列の許可されたサブセ
ットがユーザの少なくとも一つに対して少なくとも一つ
の許諾表によって特定された管理オブジェクトアクセス
権に対応し;かつデータベーステーブルのセットの許可
された列に記憶された管理情報をアクセスするという段
階を具備する方法によって達成される。
【0024】本発明の方法では、アクセス制御プロシー
ジャは、データベーステーブルのセットに記憶された許
可された列をアクセスするようにしてもよい。
【0025】本発明の方法では、アクセス制御プロシー
ジャは、許可された列のリストを返し、かつ選択ステー
トメントは、許可された列をアクセスすべく返されたリ
ストを用いてもよい。
【0026】本発明の方法では、アクセス制御プロシー
ジャを呼出すためにトリガが用いられるようにしてもよ
い。
【0027】本発明の方法では、選択ステートメント
は、トリガにアクセス制御プロシージャを呼出させ、か
つアクセス制御プロシージャは、列の許可されたサブセ
ットをアクセスすべく選択ステートメントの少なくとも
一つのパラメータを変更するようにしてもよい。
【0028】本発明の方法では、ユーザの特定されたセ
ット及び管理オブジェクトの特定されたサブセットに対
して少なくとも一つの許諾表を更新する段階を更に含む
ようにしてもよい。
【0029】本発明の方法では、更新する段階は、新し
い管理オブジェクトがネットワークに追加されたときに
呼出されるようにしてもよい。
【0030】本発明の方法では、更新する段階は、特定
されたアクセス権が変更されるときに呼出されるように
してもよい。
【0031】
【発明の実施の形態】纏めると、本発明は、コンピュー
タネットワーク上の管理オブジェクトへのアクセスを制
御するシステム及び方法に関する。アクセス制御データ
ベースは、管理オブジェクトの特定のセットへのユーザ
によるアクセス権を特定する情報を、総括的に記憶して
いるアクセス制御オブジェクトを有する。特定されたア
クセス権は、ネットワークから管理情報を入手するため
のアクセス権を含んでいる。アクセス制御サーバは、ア
クセス制御データベースによって特定されたアクセス権
に従って、管理オブジェクトへのユーザアクセスを供給
する。情報転送機構は、ネットワークからデータベース
管理システムに管理情報を送る。
【0032】データベース管理システムは、情報転送機
構によって送られた管理情報を、一組のデータベーステ
ーブルに記憶する。各データベーステーブルは、対応す
る管理オブジェクトに対する管理情報を個別の列に記憶
する。
【0033】アクセス制御プロシージャは、データベー
ステーブルに記憶されている管理情報へのアクセスを、
少なくとも一つの許諾表を使って制限する。許諾表は、
少なくとも一つのユーザへアクセスできるデータベース
テーブルにおけるサブセットの列を定義する。アクセス
可能なデータベーステーブル列のセットは、アクセス制
御データベースにより特定される管理オブジェクトアク
セス権に対応している。データベース内の管理情報にア
クセスするためのユーザアクセス要求は妨害され、アク
セス制御プロシージャは、ユーザアクセス要求が選択ス
テートメントである場合に呼出される。
【0034】データベースアクセスエンジンは、ユーザ
がアクセス制御データベースによってアクセスすること
を許されるデータベーステーブルのセットの管理情報に
のみ各ユーザがアクセスすることを許されるように許諾
表(許諾テーブル)を使ってデータベーステーブルのセ
ットの情報をアクセスする。本発明の他の目的及び特徴
は、以下の詳細な説明及び添付の請求の範囲を図面と併
せて参照することにより容易に明らかにあるであろう。
【0035】
【実施例】図1を参照すると、イニシエータ104(例
えば、ユーザ及びユーザに代わって動作するアプリケー
ションプログラム)によるネットワーク106上の管理
オブジェクトへのアクセスを制限するアクセス制御エン
ジン(ACE)102を有しているネットワーク管理シ
ステム100が示されている。ネットワーク106は、
管理機能を実行するために管理プロトコルを使用する、
事実上いかなるタイプのコンピュータ実行ネットワーク
もなり得る。この文書の目的に鑑み、ネットワーク上の
管理オブジェクトに関してのみ説明するが、これには、
管理情報及びリソース制御変数を含む。更に、この文書
の目的に鑑み、主として管理オブジェクト及び管理オブ
ジェクトによって生成されるイベント通知書へのアクセ
ス制御方法について説明する。よって、管理オブジェク
トの内容や機能については特に説明しない。
【0036】多くの文書で、管理オブジェクトは“管理
オブジェクトインスタンス(MOI's)”と称されて
いることに注目するべきである。そのような文書では、
省略形である“OI”や“OC”は、“オブジェクトイ
ンスタンス”及び“オブジェクトクラス”を意味してい
る。この文書における用語では、オブジェクトは実際
に、オブジェクトインスタンスのことであり、これは、
すべてのオブジェクトは各オブジェクトクラスのインス
タンスであるからである。例えば、ネットワーク上の各
“ルータオブジェクト”は、各管理オブジェクトクラス
のインスタンスである。明確にする必要がある場合を除
いて、“オブジェクト”という用語は、この文書の中で
は“オブジェクトインスタンス”の代わりに用いられ
る。また、好ましい実施例においては、すべての管理オ
ブジェクト及びアクセス制御オブジェクトは、GDMO
に従う。
【0037】アクセス制御エンジンは、アクセス制御デ
ータベース108を含む。本来のネットワークそのもの
のように、アクセス制御データベース108は、オブジ
ェクトの階層からできている。アクセス制御データベー
スの様々な側面が本発明で実行される様子は、以下詳細
に説明される。アクセス制御データベース108は、ア
クセス制御規則を含んでおり、規則はアクセス要求を認
めないか認めるかを決定するために、アクセス要求に適
用され得る。
【0038】アクセス制御決定機能(ACDF)110
は、管理オブジェクトへ要求されたアクセスを承認する
か否定するかを決定するために、アクセス制御規則を各
アクセス要求に適用するプロシージャ(又はプロシージ
ャのセット)である。以下で詳細に説明されているよう
に、アクセス要求が二つ以上の管理オブジェクトを目標
にしている場合、アクセス要求のある部分は認められる
が、他の部分は認められないということもある。
【0039】アクセス制御強制機能(ACEF)112
は、ACDF110によってなされる決定を強制するた
めのプロシージャ(又はプロシージャのセット)であ
る。特に、ACEF112は、ACDF110がアクセ
ス否定を返した場合にアクセス否定応答を送り、アクセ
スが承認された場合には、アクセス要求を適切な管理オ
ブジェクトに送る。
【0040】図2を参照すると、各アクセス要求120
は、前もって定義されているフィールドのセットを含ん
だデータ構造又はオブジェクトであり、以下のものを含
む:ユーザ情報、これは要求イニシエータを認識する;
動作、これは特定された目標オブジェクト上で実行され
るタイプの動作である;定義された動作は、ゲット、セ
ット、生成、削除、実行、フィルタ、複数オブジェクト
の選択及び“〜から通知を受取る(receive notificati
on from)”を含む;ここでいう“〜から通知を受取
る”動作は(通常、この文書の他のところでは“イベン
ト通知”動作と称されている)、X.741によって定
義された動作の一つではなく、むしろ後に説明されてい
る理由で、発明者によって追加された新しい動作であ
る;モード、これは確認や未確認に相当するものであ
り、管理情報サーバが応答メッセージをイニシエータに
送るべきか否かを示す;モードが未確認に相当する場
合、応答メッセージ(例えば、アクセス拒否メッセー
ジ)はイニシエータに送られず、モードが確認に相当す
る場合、応答メッセージはイニシエータに送られる;同
期、これは“アトミック(atomic)”や“ベストエフォ
ート(best effort)”に相当するものであり、もし同
期がアトミックに設定された場合、二つ以上のオブジェ
クトに向けられたアクセス要求は、その要求の一部でも
否定された場合は中止される;もし同期がベストエフォ
ートに設定された場合、アクセス要求は、アクセスが承
認されたオブジェクトで実行され、その結果はイニシエ
ータに返される;及び目標(ターゲット)、これはイニ
シエータがアクセスを望む単一のオブジェクト又は複数
のオブジェクトを特定する。
【0041】アクセス要求120における目標は、三つ
のフィールドによって特定される:基礎オブジェクト、
これは管理オブジェクトツリー内の特定のオブジェクト
を示す;範囲、これはアクセスされるツリー内の基礎ブ
ジェクトの上位又は下位にあるオブジェクトの範囲を示
す;好ましい実施例において、基礎オブジェクトは常に
ルートに最も近い目標セットにおけるオブジェクトであ
り、その範囲は目標セットの一部として含まれるべき基
礎オブジェクトの下位レベル(つまり、ルートから離れ
ている)にある多くのオブジェクトツリーを示す;及び
フィルタ、(フィルタは、カリフォルニア州、メニオ・
パークにあるルータに対する管理オブジェクトのみが目
標セットに含まれるべきであることを示すかもしれな
い)目標セットに含まれるオブジェクトのセットを制限
するためのフィルタ条件を整えるものである;フィルタ
のフィールドはデータベースの照会中の“where”
文節に相当する。フィルタは、ユーザが受け取ることを
望んでいるイベント通知書の種類(例えば、SNMP又
はCMIPイベント通知書)を特定するためにも用いら
れる。
【0042】一つだけのオブジェクトを目標セットとし
ている要求は、当該要求の範囲フィールドが未使用であ
るため、“範囲非指定要求”とみなされる。二つ以上の
オブジェクトを目標セットとしている要求は、当該要求
の範囲フィールドがアクセスされるべき二つ以上のオブ
ジェクトを示しているため、“範囲指定”要求とみなさ
れる。 多数のサーバに対するアクセス制御の分配 図3を参照すると、アクセス制御が処理される速度を増
加させるために、アクセス制御エンジン102(図1)
の機能は、複数のサーバに分配される。図3についての
以下の説明は、図3に示されたシステム構成のいくつか
によって実行される機能の簡潔な“概観的”説明を含む
であろうし、また、本発明のそれらの概観についてのよ
り詳細な説明で、上記に参照されている規格(例えば、
X.741)によっては明らかにされていないものは、
この文書の他の項目で説明する。
【0043】多くのインスタンス、例えば、電話網など
では、管理オブジェクトの数は膨大であり、それに伴
い、当該管理オブジェクトへのアクセスを求める人の数
も多くなり、アクセス要求の日常的なボリュームも大き
くなるのである。ほとんどのアクセス要求は、大変狭い
範囲に集中している。例えば、典型的なアクセス要求
は、特定の場所にある特定のタイプの管理オブジェクト
へのアクセスを要求する。他の例では、ネットワークの
一部が修理のために遮断される必要がある場合、アクセ
ス要求の目標セットは、遮断されるべきデバイスに対す
る管理オブジェクトを指定するであろう。他のアクセス
要求、特に状態情報収集要求は、非常に大きな目標セッ
トを含むことができる。
【0044】管理情報サーバ(MIS)150は、すべ
ての管理オブジェクトのアクセス要求120を受け取
り、また各要求及び要求の一部を、当該要求によって参
照される管理オブジェクトツリーの一部に従って、一組
の補助サーバ152に分配する。各サーバ150及び1
52は、アクセス制御機能及び要求応答収集機能の両方
を実行する。このようにして、アクセス制御処理はMI
S150及び補助サーバ152の間で分配され、ヘビー
要求トラフィックの期間のアクセス要求をより迅速に処
理することを可能にする。
【0045】特に、MIS150は、管理オブジェクト
ツリーの頂点にあるオブジェクトに対するアクセス制御
を実行するのみであるが、一方で各補助サーバは、管理
オブジェクトツリーの個々の指定されたサブツリーにお
けるオブジェクトに対するアクセス制御を実行する。上
の記述についての一つの重要な例外は、イベント通知書
に対するすべてのアクセス要求(即ち、“〜からの通知
を受け取る”(receive notification from)という動
作を伴っている)は、どのオブジェクトがアクセス要求
の目標になるかにかかわらず、MISにあるイベント登
録モジュールに転送されるということである。この点に
ついては、イベント通知アクセス制御について、以下で
詳細を述べる。
【0046】加えて、特別補助サーバ154は、アクセ
ス制御オブジェクトツリー170(これは、公知技術で
あるアクセス制御データベース108と同じものではな
い。その理由は以下に説明する)に関するすべての更新
を処理するために用いられる。ある実行動作において
は、特別補助サーバ154は、MIS150又は通常補
助サーバ152と併合される場合もある。一方、アクセ
ス要求が比較的混み合わないシステムでは、特別補助サ
ーバ154は、他のサーバの一つと同じ物理的サーバハ
ードウェア上で、分離したソフトウェアエンティティと
して実行されることが可能である。
【0047】MIS150及び各補助サーバ152、1
54は、アクセス制御オブジェクトツリー170の完全
なコピーを記憶しているが、管理オブジェクトツリーの
各部分にアクセスするための要求の処理のみを担ってい
る。他の実施例では、各MIS及び各補助サーバは、割
り当てられたアクセス制御機能を実行するために必要な
アクセス制御オブジェクトツリー170の一部のみを記
憶することができる。
【0048】アクセス要求が、二つ以上のサーバによっ
て提供される管理オブジェクトツリーの一部に目標オブ
ジェクトを有する場合、アクセス要求はMIS150に
よってアクセスサブ要求に分割され、適切な補助サーバ
152に送られる。すべてのサーバによって生成される
アクセスサブ要求応答は、MIS150によって照合さ
れ、当該要求をしているユーザ又はアプリケーションに
ともに返送される。
【0049】MIS150は、アクセス要求を受け取る
ためのインターフェース160;MISのメモリ164
に記憶されているアクセス制御プロシージャを実行する
ための一又はそれ以上の中央処理装置(central proces
sing units CPU's)162;非持久性の高速度RA
M及び磁気ディスク記憶装置のような持久性のある記憶
装置の両方を含むメモリ164;MIS150及び補助
アクセス制御サーバ152,154の間での機密保護通
信を処理するためのインターフェース166;及び上述
のMIS150の構成要素間でデータやプログラムを通
信するための一又はそれ以上の内部バス168を含む。
【0050】メモリ164は:アクセス制御ツリーの部
分的な又は完全なコピー170;アクセス制御ツリー1
70は、好実施例においては、X.741で特定されて
いるものとは違う構成要素及び構成を有していることに
着目されたい。よって図1におけるアクセス制御ツリー
108は、本発明において用いられるアクセス制御ツリ
ー170と同じものではない;アクセス要求をアクセス
サブ要求に分割し、アクセスサブ要求をアクセス制御処
理のために、適切なサーバにルーティングするための、
アクセス要求分割及びルーティングプロシージャ17
2;サーバマッピングテーブル173へのサブツリー。
これはMIS150が、アクセス制御処理のために各ア
クセス要求がどのサーバに送られるべきかを決定するた
めに必要となる情報を記憶している;アクセス制御強制
機能174。この機能は、図1に示されているACEF
112のそれと同じである;アクセス制御決定機能17
6。この機能は、図1に示されているACDF110の
それと同じである;様々なサーバによって生成される、
各アクセス要求への応答を併合し、イニシエータに単一
の、併合された応答を返す、要求応答併合プロシージャ
178;未完了の処理を有しているアクセス要求につい
ての状態情報の配列180;すべてのアクセス要求の記
録を維持するための、機密保護監査追跡182;イベン
ト登録184。これは、特定のユーザが要求したイベン
ト通知書のトラックを維持するための機構である;及び
イベントルータ186。これは、(A)イベント通知書
を要求したユーザ又はアプリケーション、及び(B)そ
れらを受け取る権利があるユーザ及びアプリケーション
にイベント通知書を送るためのモジュールである。を記
憶している。
【0051】図3に示されていないMIS150の他の
概観は、以下に説明する。
【0052】MIS150及び補助サーバ152、15
4のすべては、アクセス制御オブジェクトツリー170
のコピーと同様に、アクセス制御プロシージャのライブ
ラリの同一コピーを保守している。このようにして、各
補助サーバ152、154は、MIS150に見られる
同じハードウェア及びソフトウェアの要素を含む。但
し、(A)アクセス要求の受け取り及び分割、並びに応
答の結合を処理するために用いられるMISの特別プロ
シージャ(172,178)は除く。また、(B)それ
ら各要素は、アクセス要求を受け取り、応答を返すため
に、唯一のインターフェース160/166を有する。
各補助サーバ152は、アクセス制御オブジェクトツリ
ーの完全なコピー170、又は補助サーバによって処理
されるべきアクセス要求を処理するために必要となるコ
ピーの一部のいずれかを記憶している。
【0053】特別補助サーバ154は、持続性記憶装置
にあるアクセス制御オブジェクトツリー170のコピー
190を保守しているので、アクセス制御オブジェクト
は、アクセス制御システム、又はその一部が何らかの理
由でリブート又は再起動される度に、すべてのアクセス
制御サーバによる使用が可能となる。特別補助サーバ1
54はまた、アクセス制御オブジェクトツリー170に
関するすべての更新処理も管理している。
【0054】他のサーバと共有されるアクセス制御ライ
ブラリプロシージャに加え、特別補助サーバ154は、
アクセス制御オブジェクトツリー170/190へのア
クセス制御を処理し、またアクセス制御オブジェクトツ
リー170/190の更新を処理するための、追加のプ
ロシージャ194を有する。管理オブジェクトへのアク
セスを制限するために用いられる同じタイプのアクセス
制御はまた、アクセス制御オブジェクトツリー190/
170へのアクセスを制限するためにも用いられる。即
ち、アクセス制御オブジェクトツリー170にある目標
オブジェクト及び規則オブジェクトの中には、アクセス
制御オブジェクトへのアクセス権を定義するために用い
られるものがあり、また、特別補助サーバ154は、そ
れらアクセス制御オブジェクトによって定義される規則
に従って、アクセス制御オブジェクトへのアクセスを制
限する。このようにして、権限のあるユーザのみが、ア
クセス制御オブジェクトツリー190/170にアクセ
スし、及びその更新をすることができるのである。
【0055】MIS150は、ネットワーク上のオブジ
ェクトツリーについて、各要求をサービスするためにど
の補助サーバが必要となるかを判断するに足りるだけの
情報を有している。特に、MIS150は、アクセス要
求分割及びルーティングプロシージャ172及び一組の
“ツリー分割点オブジェクト”(分割点ノードとも称さ
れる)を認識する情報を記憶しているマッピングテーブ
ル173を有している。さらに特定すると、マッピング
テーブル173は、記録のシーケンスを含んでいる。各
記録は、ツリー分割点オブジェクトと呼ばれる最上位の
オブジェクトによって認識される管理オブジェクトサブ
ツリーを認識し、また、当該管理オブジェクトサブツリ
ーにおけるオブジェクトへのアクセス要求を処理するた
めのサーバ152も認識する。各アクセス要求のため
に、MIS150は最初に“大域否定規則”を適用す
る。これについては、後に詳細に説明する。要求が大域
否定規則によって拒絶された場合、アクセス要求のさら
なる処理のために必要となる単一もしくは複数のサーバ
を認識するため、MIS150はネットワークオブジェ
クトツリー170を通過する。
【0056】さらに特定すると、受け取られた各アクセ
ス要求(イベント通知に対するアクセス要求を除く)に
対して、MISは分割点オブジェクトのいずれかに到達
するまでネットワークオブジェクトツリーを通過する。
分割点オブジェクトより下のすべての管理オブジェクト
は、対応する補助サーバによって処理されるので、ツリ
ーの通過はそれらのオブジェクトで止まる。サーバ間
で、どのようにアクセス管理デューティがサーバ間で分
割されるかによって、単一のアクセス要求は、二又はそ
れ以上のアクセスサブ要求に分割され、さらなる処理の
ために二又はそれ以上のサーバに送らる必要があろう。
要求が二つ以上のサーバによって、処理のために分割さ
れると、基礎オブジェクト及びアクセス要求の各部分の
適用部分(即ち、各サブ要求)は、対応するサーバによ
って提供される管理オブジェクトツリーの一部を網羅す
るだけのために変更される。
【0057】MIS150は、未完了の処理を有する各
アクセス要求上にある状態情報180の保守もしてい
る。状態情報180は、完全な応答がイニシエータに戻
されるようになる前に、どのサーバからの部分的応答が
必要となるか、そのすべてのサーバを認識する。
【0058】その実行次第では、MIS150は、各要
求への大域否定規則の適用に加え、いかなる補助サーバ
にも割り当てられていない管理オブジェクトツリーの様
々な部分へのアクセス制限を遂行するかもしれない。例
えば、MIS150は典型的には、管理オブジェクトツ
リーの根ノードへのアクセス制限を遂行し、管理オブジ
ェクトツリーの特定のブランチを遂行させることも可能
である。
【0059】代替的実施例においては、アクセス制御の
遂行は他の方法で、例えば目標オブジェクト上で実行さ
れるべき動作のタイプに基づいて、サーバ間で分割する
ことも可能である。このようにして、一つのサーバがセ
ット動作を遂行すれば、他のサーバが動作の生成及び削
除などをするのである。
【0060】アクセス機密保護規則は、キャッシュメモ
リにも記憶されている最近使用された部分とともに、M
IS150及び各補助サーバ152にある持続性記憶装
置に記憶されている。あらゆるアクセス制御規則が更新
され、削除され、システムに追加される度に、それに同
期させて、すべての補助サーバにある規則基準は、他の
タイプのイベントメッセージの処理にも用いられるイベ
ント伝播機構を用いて、更新される。アクセス制御ツリ
ー170の更新処理については、以下に詳細に説明す
る。 アクセス制御データベース X.741が、オブジェクトアクセスがユーザ基準によ
りユーザで制御されることを示す一方で、本発明は、グ
ループ基準によってグループ上のオブジェクトアクセス
を制御する。ユーザグループ機構は、各アクセス規則を
定義するために必要となるデータ量を大幅に低減させる
ために貢献している。システムにある情報にアクセスす
る権限を有する各ユーザは、一又はそれ以上のグループ
に割り当てられる。アクセス規則は、グループのアクセ
ス権について定義されている。例えば、オブジェクトパ
ラメータ読取り権は、オブジェクトパラメータ設定権と
は異なるグループを用いて割り当てられることが多い。
また、規則は典型的にはこれらのグループについて階層
的に定義され、例えば、顧客Aグループのメンバでもシ
ステムアドミニストレータグループのメンバでもないす
べての人に対するオブジェクトの顧客Aのサブツリーへ
のアクセスを否定し、また更に、顧客Aによって設定さ
れるユーザのグループに従って、顧客Aのサブツリー内
にあるオブジェクトに対する権利を定義する。
【0061】図4には、アクセス制御ツリー170の主
たる構成要素が、グループ定義200、ユーザ定義20
2、目標定義204、アクセス規則206、及びデフォ
ルト規則208であることが示されている。
【0062】各グループ定義200は、グループオブジ
ェクトによって表現され、以下のフィールドを有してい
る: グループ名;及び当該グループに含まれるユーザのリス
ト。グループオブジェクトは、グループをユーザにマッ
プするために用いられる。
【0063】各ユーザ定義202は、ユーザオブジェク
トによって表現され、以下のフィールドを有している: ユーザ名;及び当該ユーザがメンバとなっているグルー
プのリスト。ユーザオブジェクトは、特定のユーザが属
するグループすべてを認識するために用いられる。
【0064】ここで、“ユーザ”という用語はアクセス
権を認められているユーザ以外のエンティティを含んで
いるということに留意されたい。例えば、補助サーバ、
ログサーバ、及びシステム内のオブジェクトでも、これ
らのエンティティに従うべきアクセス権を定義する目的
で、ユーザとして設定されることが可能である。
【0065】各目標定義204は、目標オブジェクトに
よって表現され、以下のフィールドを有している: 目標名;及びこの目標オブジェクトによって認識される
目標セットに含まれるべき基礎管理オブジェクトのリス
ト;管理オブジェクトクラスのリスト;このフィールド
は、目標セットが特定のクラスのすべての管理オブジェ
クトを含む場合のみ使用され、それはフィルタの状態に
依存している(以下に示す);範囲、これは目標セット
に含まれるべき、列挙された基礎管理オブジェクトより
下位にある管理オブジェクトツリーレベルの数を示して
いる;及びフィルタ、これは、目標セットに含まれるオ
ブジェクトのセットを制限するために用いられる任意の
フィールドである;当該フィルタフィールドはデータベ
ース照会にある“where”文節と同等である;及び
動作リスト、これは目標セットが適用される動作(ゲッ
ト、セット等)を列挙する。
【0066】各規則定義206は、規則オブジェクトに
よって表現され、以下のフィールドを有している:当該
規則を認識するための規則名;グループリスト、これは
当該規則が適用されるすべてのユーザグループを認識す
る;目標リスト、これは当該規則が適用される目標オブ
ジェクトのリストである;及び強制動作、これはユーザ
の特定されたグループが、特定された目標セットへアク
セスできるかアクセスできないかを表示する;好実施例
においては、強制動作は、応答を伴う否定、応答を伴わ
ない否定、又は承認という形で設定することができる。
【0067】デフォルト規則208は、デフォルト規則
オブジェクトによって表現され、以下のフィールドを有
している:動作(例えば、ゲット、セット、生成、削除
等)の予め定義されたリストに対するデフォルト強制動
作のリスト;デフォルト強制動作の最も典型的なリスト
は、すべての動作タイプに対するアクセスを否定するこ
とであるが、ある実行においては、システムアドミニス
トレータは、ある動作、例えば入手動作に対するデフォ
ルトを“承認”と設定するよう決定するかもしれない; イベント通知書に対するデフォルト強制動作;及びデフ
ォルト否定応答(即ち、応答を伴う否定又は応答を伴わ
ない否定)。
【0068】デフォルト208は、特定のアクセス要求
に適用する規則がまったく定義されていない場合に、各
動作のに対して定義されたデフォルト応答である。例え
ば、当該デフォルトは、“ゲット”という動作を有する
“承認”アクセス要求に設定され得るし、また“ゲット
以外の動作を有する”応答を伴わない否定“アクセス要
求にも設定され得る。しかしながら、ほとんどの実行に
おいては、すべてのデフォルトは、“応答を伴う否定”
又は“応答を伴わない否定”のいずれかに設定されるで
あろう。デフォルト208は、好ましくは、定義された
各動作に対する承認又は否定のフラッグを含んでいる単
一のデフォルトオブジェクトによって定義される。
【0069】アクセス制御ツリーにある各“規則”は、
一組の目標オブジェクトへの、一定のユーザのグループ
(規則オブジェクトにおいて参照されるグループオブジ
ェクトによって認識される)によるアクセスを承認又は
否定し、規則オブジェクトにおいて参照される目標オブ
ジェクトによって特定される。X.741とは異なり、
アクセス規則はユーザ基準によってユーザについて定義
されるのではなく、その代わりに、グループ基準によっ
てグループについて定義される。その結果、特定のユー
ザたちが本発明を使用している企業に採用されたり解雇
されたりすると、それらのユーザに適用されていたすべ
ての規則オブジェクトが更新されなければならなくなる
代わりに、ユーザ及びグループオブジェクトのみが、更
新されればよいのである。
【0070】一組の目標管理オブジェクトを特定する規
則オブジェクトに加えて、システムは一つの大域否定規
則オブジェクト及び一つの大域許可規則オブジェクトを
有することができる。各大域規則オブジェクトは、通常
の規則オブジェクトと同じ構造を有しているが、空白の
目標リストフィールドを有し、これは規則が大域規則で
あることを示している。大域否定規則は、否定される
と、いかなる管理オブジェクト上でいかなる動作も実行
することができないユーザのグループを特定する。大域
承認規則は、否定されると、すべての管理オブジェクト
上ですべての動作を実行することを許可される“スーパ
ーユーザ”の(例えば、システムアドミニストレータ)
のグループを特定する。
【0071】アクセス制御ツリー170においてオブジ
ェクトが追加され、削除され、又は変更される度に、他
のアクセス制御オブジェクトもまた、アクセス制御ツリ
ー170に自己矛盾なく維持するために変更されなけれ
ばならないかもしれない。例えば、ユーザオブジェクト
が、ユーザオブジェクトのグループリストに以前含まれ
ていたすべてのグループを削除し、及び認識されたユー
ザを、以前定義された“全否定”グループのメンバにす
るために変更された場合、ユーザオブジェクトにおいて
かつて列挙されていたすべてのグループオブジェクト
は、自らのユーザリストからこのユーザを削除するため
に更新されるであろうし、全否定グループオブジェクト
は、このユーザを自らのユーザリストに追加することに
よって更新される必要があろう。他の例では、目標オブ
ジェクトがアクセス制御オブジェクトツリー170から
削除された場合、削除された目標オブジェクトを参照す
るすべての規則オブジェクトは、削除された目標オブジ
ェクトを自らの目標オブジェクトリストから削除するた
めに変更される必要があろう。
【0072】アクセス制御オブジェクトツリー170が
自己矛盾のない状態で確実に維持されるために、アクセ
ス制御オブジェクトツリー170に関するすべての変更
は、アクセス制御構成プロシージャ210と呼ばれるプ
ロシージャによって実行される。アクセス制御構成プロ
シージャ210は、グラフィカルユーザインターフェー
ス212を、アクセス制御ツリー170を変更する権限
を持つユーザに提供する。アクセス制御構成プロシージ
ャ210は、権限のあるユーザが、アクセス制御ツリー
170を操作し、調査し、及び変更することを許可す
る。権限のあるユーザが、アクセス制御ツリー170に
変更を加えるように指定する度に、アクセス制御構成プ
ロシージャ210もまた、自己矛盾を生じさせないため
に必要となる他のすべての変更を、アクセス制御ツリー
170に加える。 要求へのアクセス制御規則の適用 図5を参照すると、アクセス制御決定機能176の動作
は、最初に一又はそれ以上のサーバによる処理の分割要
求の影響を考慮せずに説明されるであろうことがわか
る。後に、サーバ間での要求分割及びデューティー分配
が説明されるであろう。
【0073】アクセス要求が受け取られると、アクセス
要求は引き続き大域否定規則(ステップ220)、目標
否定規則(ステップ222)、大域承認規則(ステップ
224)、及び目標許可規則(ステップ226)と、こ
の順番で比較される。アクセス要求に一致する見出され
た第1の規則をそれに適用する(ステップ230)。一
致する規則が見出されない場合は、適切なデフォルト規
則が適用される(ステップ232)。
【0074】最初に否定規則、次に承認規則を適用する
ことで、アクセス否定規則はアクセス承認規則よりも高
い優先順位を与えられる。また、この構造によると、広
い範囲のユーザグループに対する一定のアクセス権を承
認するための、しかしそれからそれらのアクセス権が否
定されるべきサブグループを指定するための一組のアク
セス規則を定義することが比較的容易になる。
【0075】アクセス要求が二つ以上の目標オブジェク
トを有する目標セットを有する場合は、要求によって特
定された異なる目標オブジェクトに異なる規則が適用さ
れるかもしれない。その場合、各特定目標オブジェクト
又は目標オブジェクトのサブグループに適用される見出
された第1の規則は、当該目標又は目標のサブグループ
に適用される。その結果、アクセス要求のある部分が承
認され、他の部分は否定されるかもしれない。
【0076】図6を参照すると、アクセス要求分割及び
ルーティングプロシージャ172によって実行される動
作の順番、アクセス制御決定及び強制機能176、17
4、並びに要求応答結合プロシージャ178が示されて
いる。この議論は、イベント登録によって別個に処理さ
れるイベント通知書に対するアクセス要求には適用され
ないということに留意されたい。
【0077】各アクセス要求は、MIS150によって
受け取られ、MIS150は当該アクセス要求を大域否
定規則(ステップ240)と比較する。一致するものが
見出されなかった場合、要求は否定され、適切であれば
応答はイニシエータに返される(ステップ242)。
(A)適用可能な大域否定規則が“応答を伴わない否
定”という強制動作を特定した場合、又は(B)要求自
身が“未確認”モードに特定した場合、イニシエータに
応答は返されない。
【0078】大域否定規則に一致するものが見出されな
かった場合、要求が処理のために送られる単一のサーバ
又は複数のサーバを決定するために、MISは要求にお
いて特定された目標セットをサーバマッピングテーブル
173へのサブツリーと比較する(ステップ244)。
要求の目標セットが二つ以上のサーバの領域内に入った
場合は、アクセス要求はサブ要求に分割され、各サブ要
求はその後自らの個別サーバに送られる。要求が分割さ
れると、本来の要求にある目標セットは、関連サーバの
ドメインとともに目標オブジェクトを特定するためだけ
に、各サブ要求に合わせて調整される。
【0079】要求の目標セットが単一のサーバの領域に
入った場合は、その要求全体が処理のために当該単一の
サーバに転送される。例えば、要求処理のためのサーバ
はMISとなり、その場合、要求はMISのローカル要
求行列の最後に追加される。MISからの要求を受け取
る各補助サーバは、受け取った要求を自らの処理用ロー
カル要求行列に置く。MISは、すべての未処理アクセ
ス要求に対する状態情報配列180(図3)を、処理の
ために未処理アクセス要求が送られた単一のサーバ又は
複数のサーバの表示とともに保守する。
【0080】処理のためにアクセス要求が転送される各
サーバでは、アクセス要求はアクセス制御決定機能その
後にアクセス制御強制機能を実行することによって実行
される。さらに特定すると、図5に戻ってみると、アク
セス制御決定機能のステップ222から232は、ステ
ップ220がすでにMISによって実行されているた
め、各サーバにおいて実行される。各アクセス要求に対
する否定/承認決定は、機密保護監査追跡機能に記憶さ
れるかもしれない。
【0081】本発明の好ましい実施例において、アクセ
ス制御決定機能は、大域構成パラメータの使用を介し
て、機密保護監査追跡機能におけるアクセス決定の“ロ
ギング”の以下に示すレベルの一つを呼び出すために構
成されることができる:(A)オフ、即ちログされてい
る情報がまったくない、(B)イニシエータの一致、要
求された動作、及びアクセスが承認又は否定された目標
オブジェクト又はオブジェクトのセットのみを表してい
るアクセス要求の承認及び否定に関する概要情報を記憶
し、並びに(C)各アクセス要求の承認又は否定に対し
て、アクセスが承認又は否定された目標オブジェクトに
ついての充分な情報と同様に、アクセス要求全体がログ
されている最大ロギングレベル。
【0082】各サーバでは、要求及びサブ要求によって
生成された応答が決定され、MISに返される(ステッ
プ246)。最終的には、MISにおいて、要求が二又
はそれ以上のサブ要求に分割された場合、応答は結合さ
れ、結合された応答があれば、イニシエータに返される
(ステップ248)。要求が分割されなかった場合、応
答があれば、イニシエータに転送される。また、アクセ
ス要求は、未決定の要求状態テーブル180から削除さ
れる(図3)。要求が二つ以上の目標オブジェクトを有
する場合の応答の結合図7は、アクセス要求の目標セッ
トが二つ以上の管理オブジェクトを含む場合に、どのよ
うにアクセス要求の応答が結合されるかを示した表であ
る。図7の表は、要求によって特定される少なくとも一
つの目標オブジェクトへのアクセスが否定された場合に
のみ適用される。すべての目標オブジェクトへのアクセ
スが承認されると、すべての目標オブジェクトによって
生成された応答は、単に結合されイニシエータに返され
る。
【0083】要求の目標セットにオブジェクトが一つし
か存在しない場合、図7の表の“範囲非指定動作”列に
対応して、応答を結合する必要がない。要求が確認要求
である場合、適用可能規則によって生成されるアクセス
否定応答は、イニシエータに返される。適用可能規則に
よって生成される応答が“応答を伴わない否定”である
場合、応答は返されない。要求が未確認要求である場
合、要求が承認されるか否定されるかにかかわらず、応
答は返されない。
【0084】要求が二つ以上の目標オブジェクトを特定
する場合、図7の表の“範囲指定動作”部分に対応し
て、返される応答のタイプは要求の同期パラメータに依
存する。要求がアトミックな要求である場合、いずれか
の目標オブジェクトへのアクセスが否定されると、全体
的に動作しない。要求が確認要求である場合、単一の
“アクセス否定”応答が、イニシエータに返される。又
は、要求が未確認要求である場合、応答はイニシエータ
に返されない。
【0085】要求が二つ以上の目標オブジェクト(“範
囲指定実行”)を特定し、及び“ベストエフォート”同
期モードを特定する場合、アクセスが承認されたオブジ
ェクトによって生成される応答はユーザに返される。ア
クセスが否定された各オブジェクトに対して、要求が確
認要求であり、適用可能規則が“応答を伴う否定”とい
う強制動作を有する場合、“アクセス否定”応答が返さ
れる。又は、適用可能規則が“応答を伴わない否定”と
いう強制動作を有する場合は、アクセスが否定されたオ
ブジェクトへ応答は返されない。
【0086】最後に、要求が未確認要求である場合、要
求のどの部分が承認されどの部分が否定されたかにかか
わらず、イニシエータに応答は返されない。定義上、
“ゲット”応答の目的は情報を検索することであるため
に、未確認要求は“ゲット”動作を有することができな
いということに留意されたい。
【0087】図7に要約されている応答結合動作は、要
求又はサブ要求が処理される各サーバ150,152に
おいて最初に実行され、サブ要求に分割されるそれら要
求に対して、MISで再度実行される。二つ以上のサー
バにおいて分割及び処理されるアトミックなアクセス要
求に対して、アクセス制御決定機能の結果がMISによ
って結合された後にだけ、アクセス制御強制機能が実行
される。アクセス要求が一つだけのサーバにおいて処理
された場合(即ち、当該アクセス要求のすべての目標オ
ブジェクトが単一のサーバ150,152のドメイン内
に入った場合)、応答結合動作は、要求を処理するサー
バによってのみ実行される。 イベント通知書へのアクセス制限 本発明においては、イベント(通知書)へのアクセス
は、オブジェクトへのアクセスと同じ方法で、つまりア
クセス制御規則基準における規則を用いて制御される。
X.741は、X.741のアクセス制御機構が適用さ
れる実行タイプの一つのタイプとしてのイベント通知書
を含まない。イベント通知書のアクセス制御問題の一例
は次の通りである:ある電話ネットワークプロバイダ
は、顧客Bのためにインストールされた新しいネットワ
ークリソースについての通知書を顧客Aには受け取られ
たくないが、顧客Aは自分自身を、すべてのイベント通
知書を受け取るよう登録している場合である。
【0088】本発明は、(A)アクセス規則データベー
スにおける規則によって管理されている動作タイプのセ
ットにイベント通知書を追加し、並びに(B)アクセス
規則データベースにおける規則に基づいて、イベント通
知書メッセージをフィルタするシステムのイベントルー
タにフィルタ機構を追加することで、イベント通知書の
アクセス制御問題を解決する。
【0089】このようにして、目標オブジェクトがアク
セス制御オブジェクトツリー170において定義される
際に、目標オブジェクトの動作リストにおいて特定され
得る動作の一つが、“イベント通知”である。好実施例
においては、目標オブジェクトにおいて特定されたイベ
ント通知動作は、一組の特定された管理オブジェクトに
対するすべてのイベント通知を特定するか、又は、目標
オブジェクトに含まれるべきイベント通知のタイプを特
定するための目標オブジェクトのフィルタフィールドを
用いることによって、イベント通知の一定の特定タイプ
を特定するか、いずれかのことができる。例えば、目標
オブジェクトは、SNMP又はCMIP生成型イベント
に適用するかもしれないが、オブジェクト生成及び削除
イベントのような他のタイプのイベントには適用しな
い。
【0090】さらに、特定の目標オブジェクトは、イベ
ント通知を含むいくつかの動作に対する一組の管理オブ
ジェクトへのアクセス権を定義するために用いられるこ
とができる。例えば、管理オブジェクトの特定のセット
に関するいかなる及びすべての情報へのアクセスを否定
するための否定規則とともに用いられるべき目標オブジ
ェクトは、通常は自らの動作リストにイベント通知を含
む。他の場合には、適切であれば、別個の目標オブジェ
クトは、イベント通知アクセス権を定義するために用い
られ得る。
【0091】図8を参照すると、MIS150はイベン
ト登録184を保守している。より正確には、イベント
登録184は、ユーザイベント要求のテーブル260を
保守しているソフトウェアモジュールである。MIS
は、要求によってどのオブジェクトが特定されるかにか
かわらず、“イベント通知”という特定された動作タイ
プを有しているすべてのアクセス要求を、イベント登録
184に向けて送信する。テーブル260は、管理オブ
ジェクト又はアクセス制御オブジェクトのいずれかによ
って生成され得る特定されたイベント通知に対して、ど
のユーザが、又は他のエンティティがそれらイベント通
知のコピーを受け取る要求を登録しているかを表示する
情報を記憶している。イベント登録テーブル260は、
ユーザ及び他のエンティティが要求したイベントについ
ての情報を記憶しているにすぎない。イベント通知登録
要求(これは“イベント通知”に等しい動作タイプを伴
うアクセス要求である)は、特定されたオブジェクト、
オブジェクトの特定されたクラス、又はオブジェクトの
特定されたサブツリーのいずれかについて特定され得
る。このようにして、例えば、ユーザはルータオブジェ
クト(即ち、オブジェクトのクラスである)に対するす
べてのイベント通知の受け取りを要求することができ、
また更に、カリフォルニア州にあるルータのみ、又は特
定の企業によって製造されるルータのみ、というよう
に、フィルタを特定することができる。ユーザ及びエン
ティティはまた、前の要求を取り消すこともできる。
【0092】好ましい実施例においては、イベント登録
184は、要求が意味論的に正しいこと、及びイベント
が要求される特定のオブジェクトが実在することを確実
なものにするために、登録要求を調べるにすぎない。こ
のように、好ましい実施例においてイベント登録184
は、登録要求をしているユーザ又はエンティティが、実
際に要求された通知を受け取るための機密保護保全許可
を有しているかどうかを知るために調べるわけではな
い。その役割は、イベントルータ186に与えられてお
り、イベントルータ186は、各イベント通知が処理さ
れる際に、イベント通知のアクセス権を調べる。その結
果、イベント通知へのユーザのアクセス権におけるいか
なる変更も、イベントルータによって考慮され、イベン
ト通知184において記憶されている情報には影響を与
えない。
【0093】イベント通知を受け取るために登録するこ
とができるユーザ以外のエンティティは、次のものを含
む:MIS150及び補助サーバ152、ログサーバ
(後に論じる)、及びアクセス制御エンジンの一部であ
るイーブンオブジェクト(例えば、後述するような、デ
ータベースオブジェクト)。
【0094】管理オブジェクトによって生成されるイベ
ント通知(図8で“他のイベントソース”によって表示
されている)及びアクセス制御オブジェクトによって生
成されるイベント通知(図8で特別補助サーバ154に
よって表示されている)を含んでいるすべてのイベント
通知は、MIS150にあるイベントルータ186に転
送される。イベントルータ186はまた、アクセス制御
ツリー170及びイベント登録184にあるユーザイベ
ント要求のテーブル260にアクセスできる。イベント
ルータ186によって受け取られる各イベント通知に対
して、イベントルータはまず最初に、どのユーザ及びエ
ンティティがそのイベント通知のコピーを要求したかを
決定し、それからそれらのユーザ及びエンティティのう
ちいずれがそれらイベント通知を受け取る権利を有する
かを決定する。イベント通知へのアクセス権の決定は、
図5に示されているアクセス制御決定機能を用いて実行
される。このように、イベントルータは順次、大域否定
規則、目標否定規則、大域承認規則及び目標承認規則
を、一致する規則が認識されるまで探索する。一致する
規則が見出されない場合、デフォルト規則が適用され
る。一致する規則は、(A)“イベント通知”動作に適
用し、(B)イベント通知を生成したオブジェクトに適
用し、及び(C)要求者がメンバとなっているグループ
に適用しなければならない。
【0095】イベント通知へのアクセス権を有する、当
該イベント通知の各要求者に対して、イベントルータは
対応するイベント通知メッセージを生成し、その各々は
単一の権限のあるユーザ又はエンティティを宛名として
いる。このように単一のイベント通知は、イベント通知
メッセージがまったくない又はたくさんあるという結果
になるかもしれないが、これは対応しているアクセス権
を有する要求者の数による。
【0096】好ましい実施例において用いられるイベン
ト登録184及びイベントルータ186の一つの特定的
なアプリケーションは次の通りである。アクセス制御ツ
リー170へのすべてのアクセス要求及び変更を処理す
る特別補助サーバ154がある。即ち、アクセス制御ツ
リー170に目標セットを有するアクセス要求(イベン
ト通知のアクセス要求を除く)はMIS150によって
特別補助サーバ154へと送信される。さらに、アクセ
ス制御ツリー170に関するすべての変更は、イベント
ルータ186に送信されるイベント通知の生成という結
果を生む。特定すれば、新しいアクセス制御オブジェク
トの生成、アクセス制御オブジェクトの削除、及びあら
ゆるアクセス制御オブジェクトの属性の変更も、すべて
はイベント通知の生成という結果を生むのである。
【0097】MIS150及び補助サーバ152は、ア
クセス制御ツリー170における変更に関連するすべて
のイベント通知を受け取るために、イベント登録184
に自動的に登録される。MIS150及び補助サーバは
また、すべてのイベント通知へのアクセス権を有する一
組の“スーパーユーザ”にも含まれる。さらに、MIS
150及び補助サーバ152によって共有されるライブ
ラリプロシージャには、イベント受け取り及び処理プロ
シージャ262が含まれる。MIS150及び補助サー
バ152が、アクセス制御ツリー170における変更を
表示するイベント通知を受け取ると、各サーバによって
呼び出されるイベント処理プロシージャ262は、アク
セス制御ツリー170の、サーバのローカルコピーに同
じ変更を与える。その結果、サーバ150,152の各
々にあるアクセス制御ツリー170のローカルコピー
は、事実上同時に更新される。 管理情報への直接データベースアクセス X.741は、管理オブジェクトデータベースへのSQ
Lアクセスを必要としていないし、提案もしていない。
実際、DBMS機構を経由した直接アクセスは、機密保
護漏洩の可能性のある源であるため、X.741の目標
に相反するように見えるかもしれない。しかしながら、
大規模な通信網の企業顧客は、報告生成を目的として管
理情報への直接“読み取り専用”アクセスを要求してい
る。
【0098】本発明の直接アクセス機構は、ネットワー
クオブジェクトの現状又は過去の動作についての報告を
定義したり生成したりするために、基準DBMS報告ジ
ェネレータを用いて管理情報への限定的な、読み取り専
用アクセスを供給する。これは、ユーザにとって便利で
あり、実行されるべき唯一の役割が、状態報告や他のネ
ットワークシステム分析報告の生成である場合に、SN
MP(又は他のあらゆるネットワーク管理プロトコル)
を用いたネットワーク管理情報検索の複雑さを回避す
る。
【0099】本発明の直接アクセス機構は、通常管理イ
ンターフェースを介してネットワークに要求された場合
に承認されるであろう情報へのユーザアクセスを許可す
るにすぎない。
【0100】図9を参照すると、直接情報アクセス機構
の第1の構成要素は:イベントログ208を記憶するた
めの通常データベース管理システム(DBMS)で、当
該イベントログの各々は、様々なユーザが直接SQLタ
イプのアクセスを要求したイベント通知書を記憶してい
る;及び、イベント通知書をイベントログに記憶するた
めに、イベント通知書をSQL挿入ステートメントに変
換することを第1の機能として有しているログサーバ2
90であることがわかる。
【0101】DBMS280は、通常は情報のテーブル
を記憶する。図9でイベントログ282が示されている
一方で、各データベーステーブルが異なるタイプのイベ
ント通知書を記憶している場合は、各イベントログは、
実際には2つ以上のデータベーステーブルである。DB
MS280はまた、アクセス特権モジュール284も有
しており、これはDBMSにある各テーブルへのアクセ
ス権を構成する(即ち、設定する)。例えば、アクセス
特権モジュール284は、どのユーザがイベントログ2
82を作成するテーブルにアクセスできるかを示してい
るアクセス権情報を記憶しているアクセス特権テーブル
を有しているかもしれない。しかしながら、アクセス特
権モジュール284は、他の方法、例えばアクセス特権
情報を各データベーステーブルとともに記憶するような
方法で実行されるかもしれない。本願は、データベース
テーブルアクセス権を設定するためのアクセス特権モジ
ュール284によって用いられる特定の機構には依存し
ない。
【0102】好ましい実施例においては、ログサーバ2
90(システムアドミニストレータを除く)のみが、イ
ベントログテーブルへの書き込みアクセスができる一方
で、特定されたユーザは特定のテーブルへの読み取りア
クセスができる。基準SQLエンジン286は、ログサ
ーバ290からの挿入ステートメントを、ユーザ通信イ
ンターフェース288を経由して提示されるユーザ処理
又はワークステーション300からの読み取り要求と同
様に、処理する。
【0103】ログサーバ290は、システムによって生
成されたすべてのイベント通知を受け取るためにイベン
ト登録とともに登録されており、対応するアクセス権を
有している。ログサーバ290は、MIS150と同じ
コンピュータ又はコンピュータノード上で動作するソフ
トウェアエンティティ又はプロセスであることが好まし
い。ログサーバ290にある一組のフィルタ291,2
94は、どのイベント通知書が、どこに記憶されるかを
決定する。ログサーバにある第1のフィルタ291は、
機密保護監査追跡フィルタと称される。このフィルタ2
91は、MIS150及び補助サーバ152によって生
成される“アクセス承認”及び“アクセス否定”イベン
ト通知を通過させる(図8参照)。機密保護監査追跡フ
ィルタ291は、機密保護監査追跡ファイル182に、
イベント通知全体又は特定された部分を選択的に記憶す
ることができる。さらに特定すれば、機密保護監査追跡
が詳細モードで動作するよう構成されている場合、機密
保護監査追跡ファイル182は、すべてのアクセス要求
及び対応する結果物を全体的に記憶する。機密保護監査
追跡が短縮モードで動作するよう構成されている場合、
機密保護監査追跡ファイル182は、すべてのアクセス
要求及び対応する結果物の短縮化された表示を記憶す
る。
【0104】他のログサーバフィルタ292は、機密保
護警告フィルタと称されており、機密保護監査追跡ファ
イル182からは分離した機密保護警告ログ293を生
成するために用いられ、機密保護監査追跡ファイル18
2ではオブジェクトアクセスが否定された場合のみ機密
保護警告が生成され、又、ログに記憶される。好ましい
実施例においては、記憶された機密保護警告は、各否定
アクセス要求を起動したユーザを認識する。
【0105】図9に示されている他のタイプのログサー
バフィルタは、イベントログフィルタ294である。各
イベントログフィルタは、イベント通知の特定のセット
のみを通過させるよう、設定されている。例えば、特定
の顧客は、自分の従業員の一定のグループが、当該顧客
に割り当てられた管理オブジェクトに対するすべてのS
NMP/CMIPイベント通知に直接アクセスができる
ように要求するかもしれない。ログ生成/削除プロシー
ジャ296は、対応するイベントログを以下の方法で定
義するために用いられる: (A)要求されたイベント通知(一つの個別イベント通
知タイプにつき一つの個別DBMSテーブル)を記憶す
るための対応するDBMSテーブルのセット282(即
ち、イベントログ)を定義及び起動する; (B)データベースオブジェクト298を定義及び生成
し、並びにイベント通知を受け取るためのユーザの権利
に影響を与えるイベント通知を受け取るためのイベント
登録とともに、データベースオブジェクト298を登録
する;データベースオブジェクト298は、イベントロ
グが記憶されているDBMSテーブルのリストを含んで
いる第1属性、及びイベント通知へのアクセス権を持つ
グループのリストを含んでいる第2属性を含む; (C)グループ名が最初にデータベースオブジェクト2
98に追加されると、データベースオブジェクト298
は、イベントログ282を構成しているテーブルへのア
クセス権を持つユーザの初期セットを定義するために、
データベーステーブルアクセス承認コマンドの初期セッ
トをDBMSに送る;及び (D)要求されたイベント通知のみを通過させるため、
及びそれらを各通過イベント通知を対応するDBMSテ
ーブルの一つに挿入するためのSQL挿入ステートメン
トに変換するために、イベントログフィルタ282を定
義及び生成する。
【0106】各イベントログ282に対して、(1)イ
ベント通知がイベントログに記憶されるべき対象となっ
ている管理オブジェクトの目標セット、及び(2)イベ
ントログに含まれるべきイベント通知のタイプを定義す
る、一又はそれ以上の対応する目標オブジェクトが、ア
クセス制御オブジェクトツリー170にある。特定のイ
ベントログに対しては、権限のあるユーザのグループの
セットは、当該イベントログのすべてのイベント通知に
対して同じでなければならない。イベントログへのアク
セスを承認されるべきユーザのグループについてのあら
ゆる変更は、イベントログに対応している目標オブジェ
クトに関する属性変更についてのイベント通知を受け取
るためのイベント登録を持つデータベースオブジェクト
を登録することにより、対応するデータベースオブジェ
クト198に送られる。データベースオブジェクト29
8はまた、イベントログへのアクセス権を有するグルー
プに対するグループオブジェクトに関する属性変更のイ
ベント通知を受け取るために登録もされる。
【0107】特定のイベントログ282に対するデータ
ベースオブジェクト298が、イベントログ291への
アクセス権を有するグループの一つのメンバについての
変更(即ち、追加及び/又は削除)、又はイベントログ
におけるイベント通知へのアクセスを与えられるべきグ
ループのセットについての変更を通知される度に、デー
タベースオブジェクト298は、対応するアクセス承認
及びアクセス取り消しコマンドをDBMS280に送
る。それに従い、アクセス特権モジュール284は、そ
れからデータベーステーブルアクセス権を構成する。
【0108】イベントログに対応するイベント通知が生
成されると、それらはイベントルータ186によってロ
グサーバ290に転送される。ログサーバ290は、そ
れらをイベントログのフィルタ294へ転送し、そこで
はそれらはSQL挿入ステートメントに変換され、記憶
されるためにDBMS280に送られる。同じイベント
通知で、二つ(又はそれ以上)の異なるイベントログ2
82に含まれるものがあった場合、その同じイベント通
知はDBMSの異なるテーブルに2回(又はそれ以上)
記憶されるであろう。
【0109】SQLエンジン286は、以前に定義され
たイベントログへのアクセス制限を強制する。特に、D
BMSにあるテーブルからの情報に対するすべてのユー
ザ照会は、アクセス特権モジュール284によって設定
されるアクセス権に対してSQLエンジン286によっ
て調べられ、それらのアクセス権に完全に従っている照
会のみが処理される。ユーザがアクセス権を有していな
いテーブルからの情報を要求しているユーザ照会は、S
QLエンジン286によって拒絶される。
【0110】DBMS280からの情報に対するユーザ
要求はSQL照会の形式で提出されなければならないの
でに、DBMSのために使用できるすべての報告生成ツ
ールは、管理情報に対するSQL照会の生成に適用され
得る。このように、図9に示されているDBMSアクセ
ス機構は、迅速で著名なDBMSアクセスツールを用い
るという簡便さを供給する一方で、管理情報サーバによ
って供給されるものと同じアクセス制限も供給する。更
に、DBMS280によって課されるアクセス制限は、
対応するイベント通知へのアクセス権が、管理オブジェ
クトツリー内の情報へのアクセスを制御している主たる
アクセス制御エンジンにおいて変更される度に、自動的
に更新される。 代替実施例 管理オブジェクトデータベースに記憶されている管理情
報への直接SQLアクセスの一の実施例は、上述の通り
である。さらに二つの実施例について以下に述べる。
【0111】アクセス制御は、上述のユーザのグループ
に限定されていたが、以下に述べる第2、第3の両実施
例では、アクセス制御はグループのみならず個人ユーザ
も含むよう拡大されている。本発明の直接アクセス機構
は、通常の管理インターフェースを経由してネットワー
クに要求されれば承認されるであろう情報へのユーザア
クセスを許可する。
【0112】下記の通り、類似の参照数字はすでに述べ
られている構成要素を含む類似の構成要素を参照するた
めに使用されるであろう。 直接情報アクセスシステムの第2の実施例 図10を参照すると、ビューを用いる直接情報アクセス
システム1000が示されている。直接情報アクセスシ
ステム1000の主たる構成要素は:テーブル310,
320を記憶するための通常のDBMS280、アクセ
ス制御サーバ330、アクセス制御ツリー170、情報
転送モジュール340、及びネットワーク106であ
る。ネットワーク106及びアクセス制御ツリー170
は、上述の通りである。
【0113】アクセス制御サーバ330は、上述された
アクセス制御決定機能110及びアクセス制御強制機能
112から構成されている。
【0114】情報転送モジュール340は、上述のイベ
ントルータ186及びログサーバ290から構成されて
いる。加えて、情報転送モジュール340は、管理オブ
ジェクト状態値のような非イベント関連情報を、ネット
ワーク106から、DBMS280内のテーブル31
0,320へ転送することができる。
【0115】上述のように、好ましい実施例において
は、情報転送モジュール340及びシステムアドミニス
トレータのみがテーブルへの書き込みアクセスができる
一方、特定されたユーザは特定のテーブルへの読み取り
アクセスができる。SQLエンジンのような基準データ
ベースアクセスエンジン286は、ユーザ処理及びワー
クステーション300からの読み取り要求と同様に、情
報転送モジュール340からの挿入ステートメントを処
理する。
【0116】DBMS280は、情報のテーブル、つま
りテーブル1からN,310及び320までを個々に記
憶している。より特定すると、各テーブル310,32
0は、イベントログのエントリ又は管理オブジェクトの
一つのクラスに対する関する管理情報(例えば、ルー
タ)のいずれかを記憶している。テーブル310,32
0は列311,312,321,322内の管理情報を
記憶している。
【0117】図11Aを参照すると、データベーステー
ブル内の各列のフォーマットは、データ1からデータN
というデータのカラムによって続けられる管理オブジェ
クトの“完全識別名(FDN)”と称されるフィールド
を含んでいることが望ましいことがわかる。好ましく
は、各列のFDNは、その列に記憶されている情報を持
つ管理オブジェクトのためのツリーパスを(管理オブジ
ェクトツリーを通じて)表す。オブジェクトに対するツ
リーパスは、a,b,cがツリーパスに従ったノードを
示している、“/a/b/c...”という形式で表現
されるかもしれない。例えば、FDNは: /systemid=“sys1”/owner=“a
bccompany”/devicetype=“ro
uter”/... のように見えることもあり得る。
【0118】FDNは、テーブルに記憶されているデー
タへの主たるキーとして動作する。以下で説明される機
密保護機構を用いて、FDNは、どの管理オブジェクト
に特定のユーザがアクセス又は変更することを許可され
るかを決定するキーとして用いられる。
【0119】図10に戻ると、上述の実施例とは異な
り、この実施例では、テーブル310,320の列31
1,312,321,322は、多くのユーザのネット
ワークと関連している管理オブジェクトに対する管理情
報を含んでいる。本発明はデータベーステーブル31
0,320内の管理情報へのアクセスを制限する方法を
備えているので、各ユーザは、アクセス制御サーバ33
0によって当該ユーザーがアクセスを許可されるであろ
う管理情報にのみアクセスを許可される。つまり、アク
セス制御ツリー170によって表現される同じ管理情報
アクセス権及び制限は、DBMSによっても強制され
る。 ビュー テーブルに記憶されている管理情報へのユーザアクセス
を制限するため、この第2の実施例は、“ビュー”と称
されるデータベース機能を用いる。DBMS280のデ
ータベースアクセスエンジン286は、ビューを実行す
るモジュールを有している。ビューはデータベースエン
ジンによって使用される著名なツールである。ビューは
時に、熟練していないユーザが、例えば覚えやすいエイ
リアスをデータベーステーブルカラムに割り当てること
で、より簡単に照会を生成できるようにするために用い
られることがある。また、ユーザにアクセスできるデー
タベーステーブルのカラム及び列を制限するためにも、
ビューが用いられ得ることもよく知られている。
【0120】ビューは、本質的には、ユーザから一定の
カラムや列を隠すことで、又は交替に、特定的に指定さ
れたカラム及び列へのユーザのアクセスを制限すること
で、アクセスを制限するために用いられ得る。データベ
ースエンジンの中には、特定されたユーザのセットへ
の、特定のビューの使用を制限するための機密保護機構
も備えているものがある。ビューのこれらの機能は、当
業者にはよく知られており、詳細は説明しないが、本発
明のこの実施例によって利用される範囲内では、その限
りでない。
【0121】SQLコマンドのパラメータとしてテーブ
ルの名前を用い、テーブル310,320のカラム(フ
ィールド)に直接アクセスする代わりに、ユーザは、当
該ユーザがアクセス権を与えられているビューを通じ
て、データベーステーブルにアクセスしなければならな
い。ビューは、ユーザがアクセスできるテーブル列及び
カラムを制限できるように、ユーザのデータアクセス要
求をフィルタする。
【0122】この実施例では、別個のビューが、ユーザ
及びデータベーステーブルの各可能な組み合わせに対し
て用いられ、各ビューは、ユーザ−テーブルの組み合わ
せを認識する方法で名前をつけられる。好ましくは、ビ
ューの名前付けの規定では、“ビュー_テーブル名_ユ
ーザ名”とするが、ここで“テーブル名”とはテーブル
の名前、また“ユーザ名”とはユーザの名前を表してい
る。例えば、ビュー350のセットは、“ビュー_テー
ブル1_ユーザ1”という名前を持つビュー351を含
んでいる。
【0123】また図11Bも参照してみると、管理情報
に対するユーザ要求1102は、要求の一部として一又
はそれ以上のビュー名を含んでおり、各ビュー名は“ビ
ュー_テーブル名_ユーザ名”という名前付けの規定に
従っている。ビューの各名は、対応するテーブル名の代
わりに、SQLコマンドで用いられる。例えば、“/a
/b/c”に等しいFDNを持つ管理オブジェクトに対
して“テーブル1”と名付けられたテーブル内のデータ
を読み取るために、“マックス(Max)”という名前
の権限のあるユーザは、SELECT *FROM v
iew_table1_max WHERE FDN=
“a/b/c”というSQLコマンドを使うであろう。
【0124】好ましい実施例では、ビューは、求められ
ているユーザ名−テーブル名の各組み合わせに対して生
成される。代替的に、ビューは求められているグループ
名−テーブル名の組み合わせのために生成されることも
できる。代替実施例では、個別のビューが各ユーザ名に
対して定義されるが、複数のテーブルにアクセスするた
めに用いられる。一方、各ビューはユーザのグループに
対して(単一のグループ名に対応して)定義されてお
り、複数のテーブルにアクセスするために用いられる。 ビューの生成 ビューの使用の前に、ビューが生成されなければならな
い。好ましくは、システムアドミニストレータ302
は、アクセス制御サーバ330に記憶されている“Cr
eate_View”プロシージャ362を呼び出すこ
とによってビュー350を生成する。システムアドミニ
ストレータ302は、Create_Viewプロシー
ジャ362へのコールを呼び出し、今度はこのプロシー
ジャ362が、求められているビューを生成するため
に、DBMS280にビュー生成SQLコマンド360
を実行させる。Create_Viewプロシージャ3
62は、ビュー351、352を生成するために、アク
セス制御ツリー170によって定義されたようにユーザ
アクセス権をSQLコマンドに割り当てる。
【0125】第2の実施例では(及び第3の実施例も同
様)、アクセス制御ツリー170は、管理オブジェクト
へのアクセスを許可されているすべてのユーザを一緒に
列挙するグループオブジェクト200及びユーザオブジ
ェクト202を含む。Create_Viewプロシー
ジャ362を呼び出すと、そのプロシージャに渡された
パラメータは、管理オブジェクトを含んでいるユーザ名
のリスト及びデータベーステーブルのリストを含む。列
挙されたユーザ名及びテーブルの可能性のあるすべての
組み合わせに対するビューは、列挙されたテーブルに対
する現行の管理アクセス規則に基づいて生成される。
【0126】与えられているユーザ及びデータベーステ
ーブルのために、Create_Viewプロシージャ
362は、userTargetMapと称される独自
のユーザ目標マップを生成する。userTarget
Mapは、大域否定フラッグ、大域承認フラッグ、項目
否定リスト及び項目承認リストを有している。項目は列
に対応し、列は一つの管理オブジェクトと関連している
管理情報を記憶している。userTargetMap
を構成するために、Create_Viewプロシージ
ャ362は、与えられたユーザが少なくともいくつかの
管理オブジェクトへのアクセスを実際に許可されている
ユーザであるか否かを決定するために、アクセス制御ツ
リー170の規則を調べる。もしその通りであれば、C
reate_Viewは、与えられたユーザ及び与えら
れたテーブルにあるオブジェクトの両方に適用可能なす
べての規則を分析し、userTargetMapの適
切なフラッグを設定するか又は、項目否定リスト及び/
又は項目承認リストにおけるFDNのリストを更新する
ことによって、userTargetMapを更新す
る。
【0127】Create_Viewプロシージャ36
2はそれから、ユーザ−テーブルの組み合わせに対する
userTargetMapを、“ビュー生成(Cre
ate View)”SQLコマンド360に変換す
る。ビューを生成するための模範的なSQLステートメ
ントは以下の通りである: CREATE VIEW view_Table1_s
cottFROM Table1 WHERE FDN
IN{FDN for managed objec
t 1,FDN for managed objec
t 2,...} このコマンドによって生成されるビューを使ってアクセ
スが可能となるテーブルのすべての列は、Where文
節に列挙されている自らのFDNを持つ。テーブルのど
の列がWhere文節に列挙されるべきかを決定するた
めに、userTargetMapは以下のように翻訳
される:大域否定フラッグが設定されていれば、Cre
ate_Viewプロシージャ362は空のビューを生
成する。
【0128】デフォルトアクセス動作がアクセスを承認
するか、又は、大域承認フラッグがTRUEであれば、
Create_Viewプロシージャ362は項目否定
リストを調べて、項目否定リストには含まれていないア
クセス可能なテーブルにあるすべての列(項目)のFD
NをWhere文節に加える。
【0129】もしくは、Create_Viewプロシ
ージャ362は、項目承認リストに列挙されているオブ
ジェクトを決定し、また、項目承認リストに含まれてい
るすべての列(項目)のFDNをWhere文節に加え
る。代替的実施例では、“ビュー生成(Create
View)”SQLコマンドのWhere文節は、アク
セス制御ツリー170にある目標オブジェクトの適用範
囲及びフィルタフィールドを対応するWhere文節条
件に割り当てることで、短縮化することができる。その
結果、Where文節中にあるいくつかの項目は、ワイ
ルドカードの文字を使って管理オブジェクトのサブツリ
ー全体を表現することもできる。Where文節中の他
の項目は、条件をオブジェクトのサブツリー、又はオブ
ジェクトのツリー全体に設定するかもしれない。それに
よって、ビューに含まれるべきオブジェクトを間接的に
特定する。ビューに含まれるべきオブジェクトのグルー
プを特定するためのこれら両方の方法を示しているビュ
ー生成コマンドの例は以下の通りである: CREATE VIEW view_Table1_scott From Table1 WHERE FDN LIKE “/partial_path1/ %”OR FDN LIKE “/partial_path2/ %”OR FDN =“/paramx=x3/”OR FDN =“/owner=abccompany/” ・ ・ ・ ここで“/partial_path1/%”及び“/
partial_path2/%”は両方とも、特定の
部分的パスで始まるパスを持つ管理オブジェクトサブツ
リーにあるすべてのオブジェクトは、定義されたビュー
に含まれているということを示している。ビューを生成
した後、Create_Viewプロシージャ362
は、ビューが生成されたユーザにそれを使用する許可を
与える。例えば、ビューを使用する許可を与えるための
SQLコマンドは次のように見えるかもしれない: 承認コマンドのフォーマット: GRANT特権タイプ ON view_nam
e TO ユーザ 承認コマンドの例: GRANT SELECT ON view_Tabl
e1_scottTOscott この承認(GRANT)ステートメントを実行した後、
システムアドミニストレータ、つまり“scott”と
いう名前のユーザは、“view_Table1_sc
ott”という名前のビューを利用することができる。
【0130】代替的実施例では、単一のビューは、複数
のテーブルに記憶されている管理情報にアクセスするた
めに生成され得る。一方で、グループ承認コマンドを用
いること、又は複数のユーザーを列挙している一又はそ
れ以上の承認コマンドを実行することのいずれかによっ
て、全てが、グループ名を持っているグループのメンバ
ーであるユーザのグループに対し、単一のビューが生成
され、またビューへのアクセスが承認され得る。 ビューの照会 図10に戻る。一度ビューが生成されると、ユーザ30
0がDBMS280にアクセスするためにSQLコマン
ドを出す際に、データベースアクセスエンジン286
は、ビューが要求されていたことを名前から確認し、ビ
ューアクセスコントローラ380は、ユーザ300がビ
ューを照会することを許可されているか否かを調べる。
ビューアクセスコントローラ380は、ユーザのSQL
コマンドにおいて名づけられたビューに照会するべきか
否かをデータベースエンジン286に知らせるために、
データベースエンジン286に応答する。 ビューの更新 この実施例においては、アクセス制御サーバ330はア
クセス制御データベースに関するすべての変更を実行す
るアクセス制御構成プロシージャ210(図4参照)を
有する。この実施例では、アクセス制御構成プロシージ
ャ210はコマンド、すなわちUpdate_View
プロシージャ372へのコールを出す。Update_
Viewプロシージャ372は、DBMSにビュー削除
SQL指示370を実行させることにより、存在するビ
ューを削除する。Update_Viewプロシージャ
372はそれから、ビューを再生するために、Crea
te_Viewプロシージャ362をコールする。 メモリ 図12A及び12Bを参照すると、アクセス制御サーバ
のメモリ及びDBMSは、追加のデータ及びプロシージ
ャを記憶している。図12Aは、この第2の実施例のた
めにアクセス制御サーバ330のメモリに記憶されてい
るいくつかの追加の情報と同様に、前述されたもののい
くつかを表している: アクセス制御ツリー170;目標オブジェクト204、
規則オブジェクト206、グループオブジェクト200
及びユーザオブジェクト202を含む、アクセス制御ツ
リー170の規則206;DBMS280のビュー生成
(Create View)SQLコマンド360を呼
び出すためのCreate_Viewプロシージャ36
2;及び上述したUpdate_Viewプロシージャ
372。
【0131】図12Bは、第2の実施例のためにDBM
S280のメモリに記憶されている情報のいくつかを表
している:データベーステーブル1からN310,32
0まで、各々は列311,312、321、322を有
している;データベースアクセスエンジン286;個人
ユーザのために生成されるビュー351,352及び/
又はユーザのグループのために生成されるビュー35
3,354を含むビューのセット350;ビュー生成S
QLコマンド360;ビュー削除SQLコマンド37
0;承認アクセスSQLコマンド374;取り消しアク
セスSQLコマンド376;及びビューアクセスコント
ローラ380。 管理オブジェクトへの直接アクセスを制御する方法 図13Aは、管理オブジェクトへの直接ユーザアクセス
を制御する方法を、ユーザ用及びグループ用を個々に示
している。 ユーザによる直接アクセス 図13Aを参照すると、ステップ1312及び1314
は、アクセス制御サーバの初期構成及びその次の利用を
表している。さらに特定すると、ステップ1312で
は、アクセス制御オブジェクトを含むアクセス制御デー
タベースが記憶される。アクセス制御オブジェクトは、
管理オブジェクトの特定されたセットへのユーザーによ
る(ユーザのグループも同様)アクセス権を定義する情
報を、総括的に記憶している。特定されたアクセス権
は、ネットワークからの管理情報を入手するためのアク
セス権を含んでいる。
【0132】ステップ1314は、アクセス制御を用い
て、アクセス制御データベースによって特定されるアク
セス権に従って、管理オブジェクトへのユーザアクセス
を供給する。
【0133】ステップ1316,1318,1320、
1322及び1324は、アクセス制御サーバによって
実行されるものと同じアクセス制限を伴って、管理情報
への直接アクセスを少なくともいくらかのユーザに供給
するためのDBMSを設定するためのプロシージャを表
している。ステップ1316では、管理情報は、ネット
ワークからデータベース管理システムに送られる。即
ち、一定のタイプの管理オブジェクトのために管理情報
は複製され、DBMSに記憶されるのである。典型的に
は、個別のDBMSテーブルは、DBMSを経由してア
クセス可能な管理オブジェクトの各個別のタイプに合わ
せて設定される。第2及び第3実施例では、ログ及びロ
グエントリはすべてのほかのオブジェクトのように扱わ
れる。
【0134】ステップ1318は、情報転送モジュール
によって送られる管理情報を、データベース管理システ
ムにあるデータベーステーブルのセットに記憶する。テ
ーブルは、対応する管理オブジェクトのために、個別の
列に管理情報を記憶している。即ち、DBMSは、各管
理オブジェクトのための情報を、その管理オブジェクト
のタイプに合わせて設定されているテーブルの個別の列
に記憶しているのである。
【0135】ステップ1320では、テーブルで特定さ
れたユーザーのセット及び特定された管理オブジェクト
のサブセットに対するビューのセットが生成される。
【0136】ステップ1322では、一組のビューはデ
ータベース管理システムに記憶されている。ビューのセ
ットは、テーブルに記憶されている管理情報へのアクセ
スを制限する。セットにある各ビューは、このビューを
用いてアクセス可能な特定のテーブルの列のサブセット
を定義する。アクセス可能な列のセットは、アクセス制
御データベースによって、特定のユーザ(又はユーザの
グループ)のために特定される管理オブジェクトアクセ
ス権に対応している。
【0137】ステップ1324は、データベース管理シ
ステムの特定されたユーザ(又はユーザのグループ)に
よって、ビューが使用可能であることを特定する。
【0138】ステップ1326では、テーブルにある情
報は、データベース管理システムにあるアクセス制御デ
ータベースによって、各ユーザーがアクセスすることを
許可されているであろう管理情報だけに前記ユーザがア
クセスできるというビューを用いて、アクセスされる。
一度、DBMSが先行するステップによって設定される
と、ユーザはDBMSにあるビュー及び情報を不特定に
利用し続けることができる。
【0139】管理情報をDBMSに送るためのステップ
1316,1318は、DBMSに最新の情報が記憶さ
れていることを確実なものにするために、連続的又は断
続的な基礎に基づいて動作するのが好ましい。ステップ
1320、1322は、進行中の処理も表している。ア
クセス制御データベースに関する変更は、対応する変更
をビュー定義に与えることで、DBMSにおいて複製さ
れる。 グループによる直接アクセス ビューが、個人ユーザの代わりにユーザのグループに対
して生成される場合、ユーザの各グループはアクセス制
御ツリー170におけるグループオブジェクトの一つに
対応しており、各ビューはユーザのたった一つのユーザ
ーのグループによってのみ使用可能である。権限のある
各ユーザは、DBMSにロギングすると、ビューが生成
されたグループのメンバの一員として認識される。ユー
ザが二つ以上のグループのメンバである場合、当該ユー
ザーはDBMSにあるデータにアクセスする際にユーザ
が用いるであろうグループアクセス権を認識するよう求
められる。 ビューの更新の方法 図13Bを参照すると、新しい管理オブジェクトが管理
オブジェクトツリーに追加される(ステップ1330)
度に、Update_Viewプロシージャがコールさ
れ(1332)、DBMSにおいて定義されたビューの
セットを更新する。それに類似して、アクセス規則がア
クセス制御データベースで追加され(ステップ133
4)、削除され(ステップ1336)又は変更される
(ステップ1338)度に、Update_Viewプ
ロシージャがコールされ(1332)、DBMSにおい
て定義されたビューのセットを更新する。
【0140】管理オブジェクトの属性値が変更すると
(ステップ1340)、Update_Viewプロシ
ージャはコールされるかもしれない(ステップ133
2)。アクセス制御データベースのフィルタフィールド
は、管理オブジェクトの属性値を用いてアクセス権を定
義する一つの方法である。上述のように、フィルタフィ
ールドはSQLの“WHERE”文節に等しい。特に、
Update_Viewプロシージャは、アクセス制御
データベースにおける規則がフィルタを有しており、ま
た管理オブジェクトに関するユーザーのアクセス権が変
更した場合、コールされる。
【0141】この実施例では、ビューは管理オブジェク
トが削除されると、更新されない。ビューが照会される
と、削除された管理オブジェクトに対する管理情報はユ
ーザに返されない。代替的実施例では、Update_
Viewプロシージャ372は、管理オブジェクトが削
除されるとコールされる。Update_Viewプロ
シージャをコールすると、当該プロシージャに渡された
パラメータは、管理オブジェクトを含むユーザ名のリス
ト及びデータベーステーブルのリストを含む。列挙され
たユーザ名及びテーブルの可能性のあるすべての組み合
わせに対するビューは、列挙されたテーブルに対する現
行のオブジェクトアクセス規則に基づいて生成される。
次に説明するように、ビューが更新されるデータベース
テーブルのリストは、アクセス規則における管理オブジ
ェクトの生成又は変更によって影響を受ける可能性があ
るビューに限定されるのが好ましい。
【0142】オブジェクトが管理オブジェクトツリーに
追加されると、又はアクセス規則が追加され又はオブジ
ェクトに関して変更されると、変更される必要のあるビ
ューだけが、当該オブジェクトのオブジェクトタイプに
ついての情報を記憶するために使われる単一のテーブル
又は複数のテーブルに対するビューとなる。各オブジェ
クトタイプに対するデータベースにおけるテーブルは一
つしかなく、ゆえに、対応するオブジェクトが追加さ
れ、又は対応するオブジェクトに対する規則が生成され
又は変更されると、その一つのテーブルに対するビュー
だけが更新されればよい。
【0143】イベントログテーブルに関しては、そのよ
うなテーブルに対するビューは、通常オブジェクトが管
理オブジェクトツリーに追加されることによっては影響
を受けないが、ある状況では、アクセス制御規則に関す
る変更は、一又はそれ以上の管理オブジェクトテーブル
と同様に、イベントログテーブルへのアクセスにも影響
を与えることがある。例えば、広範囲ですべての管理情
報への特定のユーザアクセスを否定するという規則変更
は、多くのビューに関する変更を生じさせることもあ
り、また、そのユーザに対するすべてのビューがDBM
Sから削除させるかもしれない。それに類似して、ユー
ザに管理オブジェクトの大規模サブツリーへのアクセス
権を広い範囲で与えるという規則変更は、多くのビュー
の更新を生じさせるかもしれない。
【0144】新しい管理オブジェクトの生成によって生
じるビュー更新の一例は、以下の通りである。XTab
le,YTable及びZTableと称されるデータ
ベーステーブルはそれぞれ、X−MOC,Y−MOC及
びZ−MOCと称される管理オブジェクトのクラスを表
現していると仮定する。また、XTableはX1−M
OI,X2−MOI及びX3−MOIを表している三つ
の列を持っており、U1及びU2という二つのユーザが
あり、また、XTableに対する二つのビュー:vi
ew_XTable_U1及びview_XTable
_U2“があると仮定する。X4−MOIと称される新
しい管理オブジェクトインスタンスが生成されると、U
pdate_Viewプロシージャ372は、X4−M
OIが二つのビューのいずれかに加えられるべきか否か
を決定するため、アクセス制御データベースを調べる。
アクセス制御データベースを調べた後で、もしUpda
te_Viewが、X4−MOIはX−MOCクラスに
のみ属するものであると決定すれば、XTableに影
響を与えるビューは更新される必要がある。他のテーブ
ル、つまりYTable及びZTableは影響を受け
ないので、それらのビューは影響を受けない。要約する
と、X4−MOIオブジェクトの生成には、view_
XTable_U1及びview_XTable_U2
のみが更新されれば足りるのである。しかしながら、実
際に変更されるビューだけが、新しく加えられたオブジ
ェクトへの読み取りアクセスをするユーザに対するビュ
ーとなる。 更新ビュープロシージャの動作 Update_Viewプロシージャ372のパラメー
タリストは、ユーザ名のリスト及びデータベーステーブ
ルのリストを含んでいる。列挙されたユーザ名とテーブ
ルの可能性のあるすべての組み合わせに対するビュー
は、列挙されたテーブルに対する現行のオブジェクトア
クセス規則に基づいて生成される。即ち、これらユーザ
−テーブルの組み合わせのために存在するビューは削除
され、更新されたものが生成される。データベースビュ
ー生成に対するCreate_Viewプロシージャ3
62の上述の説明を参照されたい。
【0145】代替的に、一定の状況では、以前生成され
たビューは、再生される代わりに変更されることができ
る。例えば、新しい管理オブジェクトが生成されると、
以前生成されたビューの定義は、新しく生成されたオブ
ジェクトに対するFDNを、以前生成されたビューの適
用可能なものに追加することで、変更されることができ
る。 直接情報アクセスシステムの第3の実施例 図14を参照すると、トリガを使用する直接情報アクセ
スシステムが示されている。直接情報アクセスシステム
1400の主な構成要素は:テーブル310,320を
記憶するための通常のDBMS280、アクセス制御サ
ーバ330、アクセス制御ツリー170、情報転送モジ
ュール340、及びネットワーク106である。以下で
言及されているものを除き、図10を参照して説明され
たシステム1000の構成要素は、この第3の実施例に
よる使用にも適している。
【0146】直接情報アクセスシステムの第2の実施例
で述べられているデータベーステーブル310,320
及び列311,312,321,322は、第3の実施
例による使用に適している。第2実施例と同様に、第3
実施例でも、テーブル310,320の列311,31
2,321,322は、管理オブジェクトのための管理
情報を含んでいる。アクセス制御ツリー170によって
表現される同じ管理情報アクセス権及び制限も、第3実
施例のDBMSによって実行される。
【0147】第3実施例は、一定のSQLコマンドが受
け取られる度に、アクセス制御プロシージャ404の実
行を開始するためにデータベーストリガ402を用い
る。アクセス制御プロシージャ404は、DBMSに記
憶されている管理情報へのアクセスを承認するか否定す
るかを決定するため、許可テーブル406を用いる。ト
リガ機構は、DBMS280のデータベースアクセスエ
ンジン286の機能であり、特に、このDBMS280
は、SQL選択コマンドがDBMSによって受け取られ
る度に、トリガ402を呼び出すように構成されてい
る。 許諾表 この第3実施例では、特定の管理オブジェクト上の特定
のユーザに対するアクセス制御は、単一の許諾表又は複
数の許諾表406によって定義される。好ましくは、本
発明は、アクセス承認テーブル408及びアクセス否定
テーブル410を有している。各テーブルは、許諾エン
トリ412,414を記憶している。 許諾表の生成 システムアドミニストレータ302は、エンドユーザに
よるDBMS280の使用に先立って、許諾表を生成す
る。許諾生成プロシージャ442へのコール440は、
許諾表を生成するために使用される。“Create_
Permissions_Tables”プロシージャ
442は、DBMS280に記憶されている。システム
アドミニストレータ302は、DBMS280の“Cr
eate_Permissions_Tables”4
42プロシージャへのコールを呼び出す。Create
_Permissions_Tables442プロシ
ージャは、アクセス制御ツリー170によって定義され
たように、ユーザアクセス権を許諾表の適切なフォーマ
ットへ割り当てる。
【0148】図15A及び15Bも参照すると、許可エ
ントリ1502、1504は、下に示した三つのフィー
ルドを持つタプルである:(ユーザ名、オブジェクト
名、動作タイプ)。
【0149】図15A及び15Bでは、オブジェクト名
は、各許可エントリにおける一つの“単語”として示さ
れているが、好ましくは、オブジェクト名は管理オブジ
ェクトに対するFDNである。
【0150】ユーザ名は、許諾エントリによって表現さ
れるアクセス権を持つユーザ(又はユーザのグループ)
の名前であり、オブジェクト名は、許諾エントリが適用
される管理オブジェクトを認識し、また動作タイプと
は、特定されたユーザが特定されたオブジェクトに関し
て承認又は否定される動作である。動作タイプは、選
択、削除、挿入又は更新になり得る。
【0151】二つの許諾表は、X.741アクセス規則
が特定される方法に反映する:大域承認、項目否定を伴
う大域承認、項目承認を伴う大域否定、及び大域否定で
ある。
【0152】承認テーブル408は、すべてのアクセス
承認許可のリストを記憶している。否定テーブル410
は、すべてのアクセス否定許可のリストを記憶してい
る。アクセスが特定の動作に対して許可されるべきか否
かを調べると、アクセス制御プロシージャ404は、両
方のテーブルを調べる。 許諾表の実装 許諾表406は、アクセス制御ツリー170のアクセス
制御規則206に対応するために実装される。通常は、
許諾表406は、例えばデータベースゼロ(NULL)
値のような、特別なオブジェクト名値を、“すべてのオ
ブジェクト”を表現するために用い、データベースゼロ
(NULL)値のような、特別な動作タイプ値を“すべ
ての動作タイプ”を表現するために用いる。
【0153】許諾表406は、以下のように実装され
る:アクセス制御データベースにおける規則が、ユーザ
U1の動作タイプOp1として、“大域承認”を特定す
ると、(U1,NULL,Op1)という承認テーブル
408にエントリが作られる。
【0154】アクセス制御データベースの規則が、“項
目X1,X2,及びX3の項目否定を伴うユーザU1へ
の大域承認”を動作タイプOp1として特定すると、承
認テーブル408及び否定テーブル410に以下のエン
トリが作られる: 承認テーブル: (U1,NULL,Op1) 否定テーブル: (U1,X1,Op1) (U1.X2,Op1) (U1,X3,Op1) アクセス制御データベースの規則が、“項目X1,X2
及びX3を除くすべての項目へのユーザU1のアクセス
の否定“を動作タイプOp1として特定すると、否定テ
ーブル410及び承認テーブル408に以下のエントリ
が作られる: 規則がユーザU1への“大域否定”を動作タイプOp1
として表示すると、否定テーブル410に以下のエント
リが作られる: 否定テーブル (U1,NULL,Op1) 上述の通り、複数のエントリが異なる動作タイプに対し
て作られることが可能である。管理オブジェクト上のユ
ーザ許可がすべての動作タイプに対して同じである場合
は、ゼロ(NULL)動作タイプを伴う単一のエントリ
で足りる。
【0155】上述の方法は、アクセス制御規則を記憶す
る方法として、明示的な承認規則だけを記憶したり、明
示的な否定規則だけを記憶したりするよりもより効率的
である。例えば、5、000の管理オブジェクトを有す
るシステムにおいて承認規則だけを記憶しようとする
と、単一の項目否定を伴う大域承認を与えられた新しい
ユーザは、承認テーブル408に4,999の記録が必
要となる。上述の方法を使用すれば、新しいユーザは二
つのエントリだけを持つことになる:一つは承認テーブ
ルにおけるエントリ、もう一つは否定テーブル410に
おけるエントリである。
【0156】指定範囲とフィルタについて定義されてい
るアクセス制御ツリー170における規則は、エントリ
が承認テーブル408及び否定テーブル410に作られ
る前に、評価される。例えば、管理オブジェクトテーブ
ルの指定範囲とフィルタが、残りが大域的に否定される
アクセスが承認されなければならず、その残りは大域的
に否定される、10の管理オブジェクトのセットという
結果を生むのであれば、10のエントリは承認テーブル
408に作られ、単一の大域否定エントリは否定テーブ
ル410に作られる。 強制アクセス制御 許諾表に基づくアクセス制御規則の強制は、以下のアル
ゴリズムに従ってなされ、それは、動作がユーザU1に
よって要求されているという仮定に基づいている。
【0157】これらのステップは、承認又は否定決定が
いずれかのステップに届かない限り、次々と続けられ、
そのような場合、前記アルゴリズムが存在する。
【0158】1.ユーザU1が大域否定(即ち、すべて
のオブジェクトの否定)を有しているか否かを見るため
に、否定テーブルを調べる。もしそうであれば、ユーザ
が、前記否定には例外的である、特定の承認された項目
(オブジェクト)を有しているか否かを見るために、承
認テーブルを調べる。そのようなオブジェクトが存在す
る場合は、現行の動作が、承認テーブルで特定された動
作に一致すればアクセスを承認し、そうでなければ、ア
クセスを否定する。
【0159】2.ユーザU1が大域承認(即ち、すべて
のオブジェクトの承認)を有しているか否かを見るため
に、承認テーブルを調べる。もしそうであれば、ユーザ
が前記承認には例外的である、特定の否定された項目
(オブジェクト)を有しているか否かを見るために、否
定テーブルを調べる。そのようなオブジェクトが存在す
る場合は、現行の動作が否定テーブルで特定された動作
に一致すれば、アクセスを否定し、そうでなければ、ア
クセスを承認する。
【0160】3.ユーザU1が特定の否定された項目
(オブジェクト)を有しているか否かを見るために否定
テーブルを調べ、現行の動作が、否定テーブルにおいて
特定された動作と一致すれば、アクセスを否定する。
【0161】4.ユーザU1が特定の承認された項目を
有しているか否かを見るために承認テーブルを調べ、現
行の動作が承認テーブルで特定された動作と一致すれ
ば、アクセスを承認する。
【0162】5.全ユーザ大域否定(即ち、すべてのユ
ーザに対するすべてのオブジェクトの否定)があるか否
かを見るために否定テーブルを調べる。もしそうであれ
ば、全ユーザが、前記否定には例外的である、特定の承
認された項目(オブジェクト)を有しているか否かを見
るために承認テーブルを調べる。そのようなオブジェク
トが存在する場合は、現行の動作が、承認テーブルにお
いて特定された動作と一致すれば、アクセスを承認し、
そうでなければ、アクセスを否定する。
【0163】6.全ユーザ大域承認(即ち、すべてのユ
ーザに対するすべてのオブジェクトの承認)があるか否
かを見るために承認テーブルを調べる。もしそうであれ
ば、すべてのユーザが、前記承認には例外的である、特
定の否定された項目(オブジェクト)を有しているか否
かを見るために否定テーブルを調べる。そのようなオブ
ジェクトが存在する場合は、現行の動作が、否定テーブ
ルにおいて特定された動作と一致すれば、アクセスを否
定し、そうでなければ、アクセスを承認する。
【0164】7.すべてのユーザが特定の否定された項
目(オブジェクト)を有しているか否かを見るために否
定テーブルを調べる。もしそうであれば、現行の動作が
否定テーブルにおいて、特定された動作に一致すれば、
アクセスを否定する。
【0165】8.すべてのユーザが特定の承認された項
目(オブジェクト)を有しているか否かを見るために、
承認テーブルを調べる。現行の動作が承認テーブルで特
定された動作と一致すれば、アクセスを承認する。
【0166】9.上述のステップに従って、承認/否定
の決定がまったく届けられていなかった場合、デフォル
トアクセス制御規則(デフォルト否定又はデフォルト承
認)を適用する。
【0167】ユーザが、複数のオブジェクトへのアクセ
スを要求する照会、例えば、ネットワーク上のすべての
ルータの状態に対する要求、又は管理オブジェクトの特
定されたリストに関する情報に対する要求を出すと、ア
クセス制御プロシージャ404は、すべての要求された
オブジェクトのための方法を調べ、適用可能なアクセス
権を実行する。アクセスは、ユーザが適切なアクセス権
を有しているオブジェクトに対してのみ許可される。デ
ータベース内にあるほかのオブジェクトに対するユーザ
には、情報は返されず、このようにしてユーザは、アク
セスがどのオブジェクトに対しても否定されたという情
報を知らされない。これは重要なことである、というの
もユーザは、自らの範囲内にはないオブジェクトの存在
さえも知ってはならないからである。また、ユーザは、
当該ユーザがアクセスできないオブジェクトを照会から
排除することに関与する必要なく、特定のタイプの“す
べてのオブジェクト”についての情報を単に要求するこ
とだけを可能にすべきである。
【0168】照会で特定されたすべてのオブジェクトへ
のアクセスが否定された場合、当該照会は、ユーザに詳
細な説明をすることなく否定される。アクセスがあるオ
ブジェクトについて承認され、他のオブジェクトについ
ては承認されない場合、アクセス制御プロシージャ40
4によって、アクセスが承認されるオブジェクト上で、
ユーザ照会は実行されることができる。特に、好実施例
においては、アクセス制御プロシージャ404は、それ
らのオブジェクトに対してユーザ照会を実行し、ユーザ
にその結果を返す。その結果、データベースアクセスエ
ンジンによる通常の照会処理は、回避され、アクセス制
御プロシージャ404によって実行された(又は開始さ
れた)処理によって置き換えられる。DBMSテーブル
からアクセス制御プロシージャ404によって読み取ら
れたデータは、要求をしているユーザ又は処理に、照会
がデータベースアクセスエンジンによって処理された場
合にデータが返されたであろう方法と同じ方法で返され
る。 典型的な許諾表 図15A及び15Bは、典型的な承認テーブル及び否定
テーブルをそれぞれ示している。
【0169】他の実施例では、許諾表は、ユーザのグル
ープによるアクセスを管理するためのユーザ名に加え
て、グループ名510を用いることができる。 許諾表を使用して直接アクセスを制御する方法 ユーザによる直接アクセス 図16Aを参照すると、ステップ1602及び1604
は、アクセス制御サーバの初期構成及びそれに続く利用
を表現しており、本質的には図13Aのステップ131
2及び1314と同一である。
【0170】ステップ1606,1608、1610及
び1612は、アクセス制御サーバによって強制された
制限と同じアクセス制限を伴って、少なくともいくつか
のユーザに、管理情報への直接アクセスを与えるための
DBMSを設定するためのプロシージャを表現してい
る。ステップ1606では、管理情報は、ネットワーク
からデータベース管理システムに送られる。即ち、一定
のタイプの管理オブジェクトに対して、管理情報は、D
BMSで複製され、記憶される。典型的には、個別のD
BMSテーブルが(A)DBMSを介してアクセス可能
となる各個別のタイプの管理オブジェクト、及び(B)
ログサーバで定義された各個別のログファイル(上述の
通り)に合わせて設定される。
【0171】ステップ1608は、情報転送モジュール
によって送られた管理情報を、データベース管理システ
ム内のデータベーステーブルのセットに記憶する。前記
テーブルは、対応する管理オブジェクトに対して、個別
の列に管理情報を記憶する。即ち、ログテーブルを除い
て、DBMSは、各管理オブジェクトに対する情報を、
当該管理オブジェクトのタイプに合わせて設定されたテ
ーブルの個別の列に記憶する。
【0172】ステップ1610では、許可オブジェクト
を含む、少なくとも一つの許諾表が記憶される。許可オ
ブジェクトは、管理オブジェクトの特定されたセットに
対する、ユーザによるアクセス権を特定する情報を総括
的に記憶しており、前記特定されたアクセス権は、管理
情報をネットワークから入手するためのアクセス権を含
んでいる。許可オブジェクトによって特定されたアクセ
ス権は、少なくともユーザの一つに対してアクセス制御
データベースによって特定された管理オブジェクトアク
セス権に対応している。
【0173】ステップ1612は、DBMSトリガの動
作を表現しており、それはユーザアクセス要求が、デー
タベース内の要求されたテーブルに記憶されている管理
オブジェクトに記憶された管理情報へアクセスするのを
妨害し、それからアクセス制御プロシージャ404を呼
び出す。
【0174】ステップ1614は、アクセス制御プロシ
ージャ404の動作を表現しており、それはデータベー
ステーブルのセットに記憶されている管理情報へのアク
セスを制限する。アクセス制御プロシージャは、妨害さ
れた照会によって特定されたデータ列があれば、そのう
ちのいずれがユーザによってアクセス可能かを決定する
ために、許諾表に記憶されているアクセス権のセットを
使用する。
【0175】ステップ1618では、アクセス制御プロ
シージャは、アクセスがユーザによって許可された要求
された列のサブセットに記憶されている管理情報にアク
セスする。 グループによる直接アクセス 許諾表が、ユーザのグループに対する権利を設定するた
めに構成されている場合、DBMSは、好ましくは、ユ
ーザ名がグループ名に割り当てされるようにするグルー
プテーブル470を含むであろう。ユーザのアクセス権
は、それから、ユーザがメンバとなっているグループの
アクセス権に従って決定される。 アクセス制御プロシージャの動作 アクセス制御プロシージャ404は、二つの方法で、デ
ータベースアクセスエンジン286と対話することがで
きる。これら二つの方法のうち最初のものは、図16B
によって示され、2番目のものは図16Cによって示さ
れている。
【0176】図16Bを参照すると、トリガが見出さ
れ、アクセス制御プロシージャが呼び出された後に、ア
クセス制御プロシージャ404は、上述の方法のうちの
一つを使って許諾表を調べ(ステップ1662)、そし
て許可された管理オブジェクトのリストを作成する(ス
テップ1664)。管理オブジェクトがまったく承認さ
れなかった場合は、ゼロリストが作成される。ステップ
1666は、SQLコマンドの実行を完成させるため
に、許可された管理オブジェクトのリストを、データベ
ースアクセスエンジン286に返す。
【0177】アクセス制御プロシージャ404はまた、
SQLコマンドの実行が続行されるべきか否か、中止さ
れるべきか否かを表示するために、データベースアクセ
スエンジン286に返送コードを与える。返送コードの
値が、SQLコマンドの実行が続行されるべきであると
示している場合、データベースアクセスエンジンは、返
送されたリストによって特定されたテーブル列にアクセ
スし、その結果としての情報をユーザに返す。返信コー
ドの値がSQLコマンドの実行が中止されるべきである
と示している場合、データベースアクセスエンジン28
6は、ゼロの結果をユーザに返す。
【0178】図16Cを参照すると、第2の方法の最初
の二つのステップ(1672及び1674)は、第1の
方法の最初の二つのステップ(1662及び1664)
と同じである。第2の方法では、しかしながら、アクセ
ス制御プロシージャ404は、もしあれば許可された管
理オブジェクトの以前に作成されたリストによって特定
されたテーブル列に直接アクセスし(ステップ167
6)、それからその結果の情報をユーザに返し(ステッ
プ1678)、受け取られたSQLコマンドの処理が完
全に終了するまで、制御をデータベースアクセスエンジ
ンに戻すことはない。 許諾表の更新 図16Dは、許諾表が更新される際のフローチャートで
ある。管理オブジェクトは生成され、削除され、又は自
らの属性値を変更することができる。これらの変更は、
アクセス制御規則の定義によっては、管理オブジェクト
のアクセス制御許可に影響を与えるかもしれない。
【0179】この第3の実施例では、アクセス制御構成
プロシージャ210は、DBMSにupdate_pe
rmission_tables452プロシージャを
実行させるupdate_permission_ta
bles452プロシージャへのコールを発する。許諾
表は、管理オブジェクトにどのような変化が生じたかに
よって更新される。
【0180】許諾表は、update_permiss
ion_tables452プロシージャを呼び出すこ
とによって、:管理オブジェクトが削除される時(17
02)、新しい管理オブジェクトが追加される時(17
04)、属性値が変更される時(1706)、ユーザが
削除される時(1708)、新しいユーザが追加される
時(1710)、新しい規則が追加される時(171
2)、規則が削除される時(1714)、規則が変更さ
れる時(1716)、グループが追加される時(171
8)、及びグループが削除される時(1720)に、更
新される。
【0181】管理オブジェクトが削除されると、ステッ
プ1722では、update_permission
_tables452プロシージャは、当該管理オブジ
ェクト名を持つすべての記録を許諾表406から削除す
る。
【0182】管理オブジェクトが生成されると、ステッ
プ1722では、update_permission
_tables452プロシージャは、どのユーザが管
理オブジェクトにアクセスしてよいかを決定するための
すべてのアクセス制御規則を調べ、適切なエントリが、
許諾表で作成される。
【0183】管理オブジェクトが自らの属性値を変更す
ると、ステップ1722では、update_perm
ission_tables452プロシージャが、ど
のユーザが管理オブジェクトにアクセスできるかを決定
するためのすべてのアクセス制御規則を調べる。変更さ
れた属性値に依存しているアクセス制御規則があれば、
適切なエントリが許諾表406に作成される(及び/又
は改訂される)。
【0184】ユーザが削除されると(即ち、アクセス制
御エンジンによって認識されたユーザのセットから除去
されると)、ステップ1722では、update_p
ermission_tables452プロシージャ
は、当該ユーザ名を持つすべての記録を許諾表406か
ら削除する。
【0185】新しいユーザが追加され、特定のアクセス
制御規則が新しいユーザに定義されない場合、ステップ
1722では、update_permission_
tables452プロシージャが、デフォルトアクセ
ス制御規則を新しいユーザに適用し、許諾表を更新す
る。特定のアクセス制御規則が新しいユーザに定義され
た場合、update_permission_tab
les452プロシージャは、特定のアクセス制御規則
を適用する。許諾表は、それに従って更新される。
【0186】グループが削除されると、ステップ172
2では、update_permission_tab
les452プロシージャは、当該グループ名を持つす
べての記録を許諾表406から削除する。
【0187】新しいグループが追加されると、ステップ
1722では、update_permission_
tables452プロシージャは、特定のアクセス制
御規則が新しいグループに対して定義されるか否かを決
定する。もし定義されなければ、update_per
mission_tables452プロシージャは、
新しいグループにデフォルトアクセス制御規則を適用
し、許諾表を更新する。もし定義されれば、updat
e_permission_tables452プロシ
ージャは、特定のアクセス制御規則を適用する。許諾表
は、それに従って更新される。 メモリ 図12A及び12Bに戻ると、アクセス制御サーバのメ
モリ及びDBMSは、直接アクセス機能(facility)の
第3実施例をサポートするための追加のデータ及びプロ
シージャを記憶している。図12Aで示されているよう
に、この第3実施例に対する、アクセス制御サーバ33
0のメモリに記憶されているいくつかの追加のプロシー
ジャは、次のものを含んでいる: Create_Permissions_Table4
40へのコール; Update_Permissions_Table4
50へのコール; 及び Create_Group_Table472へのコー
ル。
【0188】図12Bに示されているように、この第3
実施例に対する、DBMS280のメモリに記憶されて
いるいくつかの追加のデータ及びプロシージャは次のも
のを含んでいる: コマンドインターセプタ490(後述する); グループテーブル470; 前記トリガ402; 前記アクセス制御プロシージャ404; 前記承認テーブル408及び前記否定テーブル410を
含む許可テーブル406; 前記Create_Permission_Table
s442プロシージャ; 前記Update_Permission_Table
s452プロシージャ;及び Create_group_table474プロシー
ジャ(後に述べる)。拡張 第3実施例は、グループに属するユーザの中のユーザグ
ループにも適用することができ、アクセス制御はユーザ
のグループに対して定義される。許諾表では、“ユーザ
名”は、“グループ名”に置き換えられ、許諾表は、ユ
ーザのグループに対するエントリを含む。許可は、グル
ープに対してのみ定義され、又はグループと個人ユーザ
の組み合わせに対して定義される。
【0189】グループテーブル470は、ユーザ名をグ
ループ名に割り当て、アクセス制御プロシージャ404
は、どのグループにユーザが属するかを決定するための
グループテーブルを調べ、それから上述の方法に続い
て、許諾表にあるすべてのそのようなグループに対する
許可を調べる。アクセス制御サーバのメモリは、DBM
S内のcreate_group_table474プ
ロシージャへのコール472(図12A参照)を含む。
システムアドミニストレータ302は、上述の許諾表と
類似した方法で、グループテーブルを生成する。
【0190】他の代替的実施例では、アクセス制御プロ
シージャ404は、前記ユーザへのアクセスを、アプリ
ケーションの特定の方針に基づいて、承認又は否定す
る。例えば、その方針が“最も厳格な制限”であれば、
特定のオブジェクトへのアクセスは、ユーザのグループ
の一つでも当該オブジェクトへのアクセスを否定されれ
ば、ユーザに対して否定される。方針が“最も緩やかな
制限”であれば、ユーザのグループのうち一つでもオブ
ジェクトへのアクセスを認められていれば、当該オブジ
ェクトへのアクセスはユーザに対して承認される。
【0191】代替的実施例では、トリガに等しい機能
が、例えばサン・ソルスティス・エンタープライズ・マ
ネージャのem_sqlのようなアクセス制御アプリケ
ーション層を挿入することによって、すべてのユーザ照
会を妨害し、またアクセスを制御するために記憶された
プロシージャを呼び出すために供給され得る。図14で
は、コマンドインターセプタ490は、ユーザ要求30
0を妨害し、アクセス制御プロシージャ404を実行す
るか否かを決定する。
【0192】一方で、コマンドインターセプタ490
は、SQL選択(SELECT)コマンドが検知される
と、アクセス制御プロシージャ404を呼び出す。
【0193】第2及び第3の実施例では、ビュー及び許
諾表が、すべてのユーザ又は指定されたユーザのサブセ
ットのいずれかに対して生成される。
【0194】本発明の第2及び第3の実施例は、“保証
コミット”という形を持つシステムを用いた使用にも適
している。そのようなシステムは、いくつかの又はすべ
ての現存する管理オブジェクトに対するシャドーオブジ
ェクトを伴うシャドーデータベースを有しているかもし
れない。シャドーデータベースでは、管理オブジェクト
が使用できなければ、シャドーオブジェクトが管理オブ
ジェクトに関する変更を受理する。シャドーオブジェク
トは、管理オブジェクトをポーリングし、管理オブジェ
クトが使用可能になると、管理オブジェクトに関する変
更をプッシュする。シャドーデータベースは、本発明の
DBMS280のデータベーステーブル310、320
に記憶されるべきイベント及びメッセージ情報を送るこ
とができる。
【0195】本発明は、いくつかの特定の実施例を参照
して説明したが、その記述は、発明を説明するものであ
り、発明を限定することを企図していない。請求の範囲
によって定義されている発明の本来の精神と範疇から逸
脱することなく、様々な変更を当業者がなし得る。
【0196】
【発明の効果】本発明は、分散形ネットワークにおける
管理オブジェクトへのアクセスを制御するためのアクセ
ス制御システムであって:アクセス制御オブジェクトを
含む、アクセス制御データベースであり、アクセス制御
オブジェクトが管理オブジェクトの特定されたセットへ
のユーザによるアクセス権を特定する情報を総括的に記
憶しており、特定されたアクセス権がネットワークから
管理情報を入手するためのアクセス権を含んでいる、ア
クセス制御データベース;アクセス制御データベースに
よって特定されるアクセス権に従って管理オブジェクト
へのアクセスをユーザに供給する、少なくとも一つのア
クセス制御サーバ;データベース管理装置;及び管理情
報をネットワークからデータベース管理システムに送る
ための情報転送機構を備え、データベース管理システム
は、情報転送機構によって送られた管理情報を記憶する
ための一組のデータベーステーブルであり、一組のデー
タベーステーブル内の各テーブルが対応する管理オブジ
ェクトに対する管理情報を個別の列に記憶する、一組の
データベーステーブル;アクセス許可オブジェクトを含
む、少なくとも一つの許諾表であり、アクセス許可オブ
ジェクトが管理オブジェクトの特定されたセットへのユ
ーザによるアクセス権を特定する情報を総括的に記憶し
ており、特定されたアクセス権が管理情報をネットワー
クから取得するためのアクセス権を含んでおり、アクセ
ス許可オブジェクトのアクセス権がユーザの少なくとも
一つに対してアクセス制御データベースによって特定さ
れた管理オブジェクトアクセス権に対応する、少なくと
も一つの許諾表;データベースの管理情報をアクセスす
るためのユーザアクセス要求を妨害する手段;ユーザア
クセス要求が、管理オブジェクトのいずれかに対する管
理情報をアクセスするための選択ステートメントである
場合にアクセス制御プロシージャを呼出す手段;データ
ベーステーブルのセットに記憶されている管理情報への
アクセスを制限するためのアクセス制御プロシージャで
あり、アクセス制御プロシージャが少なくとも一つのア
クセス可能なデータベーステーブルの列の許可されたサ
ブセットを定義すべく少なくとも一つの許可テーブルに
記憶されているアクセス権のセットを使用し、列の許可
されたサブセットがユーザの少なくとも一つに対して少
なくとも一つの許可テーブルによって特定された管理オ
ブジェクトアクセス権に対応し;及びデータベーステー
ブルのセットの許可された列に記憶された管理情報をア
クセスするためのデータベースアクセスエンジンを備え
ているので、報告書生成の目的ために管理オブジェクト
データベースへの直接SQLタイプアクセスを供給する
ことができ、その結果、ユーザにネットワークオブジェ
クトの状態又は過去の実行内容についての報告書を定義
しかつ生成すべく基準DBMS報告ジェネレータを使用
させる一方で、通常の管理情報アクセス要求に適用する
のと同じアクセス制限を供給することができる。
【0197】本発明は、分散形ネットワークにおける管
理オブジェクトへのアクセスを制御する方法であって:
アクセス制御オブジェクトを含む、アクセス制御データ
ベースを記憶し、アクセス制御オブジェクトが管理オブ
ジェクトの特定されたセットへのユーザによるアクセス
権を特定する情報を総括的に記憶しており、特定された
アクセス権がネットワークから管理情報を入手するため
のアクセス権を含み;管理情報をネットワークからデー
タベース管理システムに送る段階を具備し、データベー
ス管理システムにおいて:データベーステーブルの第1
のセットに情報転送機構によって送られた管理情報を記
憶し、データベーステーブルのセットの各テーブルが個
別の列に対応する管理オブジェクトに対する管理情報を
記憶し;許可オブジェクトを含む、少なくとも一つの許
可テーブルに記憶し、許可オブジェクトが管理オブジェ
クトの特定されたセットへのユーザによるアクセス権を
特定する情報を総括的に記憶し、特定されたアクセス権
がネットワークから管理情報を取得すべくアクセス権を
含んでおり、許可オブジェクトのアクセス権が少なくと
も一つのユーザに対するアクセス制御データベースによ
って特定された管理オブジェクトアクセス権に対応し;
データベーステーブルに記憶されている管理情報をアク
セスするためのユーザアクセス要求を妨害し;ユーザア
クセス要求がデータベーステーブルのセットのいずれか
をアクセスするための選択ステートメントである場合に
アクセス制御プロシージャを呼出し;アクセス制御プロ
シージャにおいて、データベーステーブルのセットに記
憶された管理情報へのアクセスを制限し、アクセス制御
プロシージャがアクセス可能なデータベーステーブルの
少なくとも一つの列の許可されたサブセットを定義すべ
く少なくとも一つの許諾表に記憶されたアクセス権のセ
ットを使用し、列の許可されたサブセットがユーザの少
なくとも一つに対して少なくとも一つの許諾表によって
特定された管理オブジェクトアクセス権に対応し;かつ
データベーステーブルのセットの許可された列に記憶さ
れた管理情報をアクセスするという段階を具備するの
で、報告書生成の目的ために管理オブジェクトデータベ
ースへの直接SQLタイプアクセスを供給することがで
き、その結果、ユーザにネットワークオブジェクトの状
態又は過去の実行内容についての報告書を定義しかつ生
成すべく基準DBMS報告ジェネレータを使用させる一
方で、通常の管理情報アクセス要求に適用するのと同じ
アクセス制限を供給することができる。
【図面の簡単な説明】
【図1】図1は、ネットワーク上の管理オブジェクトへ
のアクセスを制限するためのアクセス制御エンジンのブ
ロック図である。
【図2】図2は、アクセス要求のデータ構造を示す。
【図3】図3は、本発明の好ましい実施例による分散形
アクセス制御エンジン(ACE)を示す。
【図4】図4は、アクセス制御データベース及びデータ
ベースにオブジェクトを追加しかつデータベースに既に
存在するオブジェクトを変更するための機構を示す。
【図5】図5は、各アクセス要求を処理するためにアク
セス規則が適用される順序を示す。
【図6】図6は、アクセス要求を処理し、遂行能力のあ
るアクセスサーバ間でアクセス要求を分配し、応答を照
合しかつ組合せた応答をイニシエータに返すプロシージ
ャを表している。
【図7】図7は、アクセス要求の目標が2つ以上の管理
オブジェクトを含んでいる場合にアクセス要求応答をど
のように結合するかを表わすチャートを示す。
【図8】図8は、本発明の好ましい実施例における管理
情報サーバのイベント登録及びイベントルータ部分を示
す。
【図9】図9は、管理オブジェクトによって生成される
イベント通知に関して、ログ記録へのSQLタイプの読
取り専用アクセスを供給する一方で、管理オブジェクト
情報へのアクセスに関してネットワークに対する管理情
報サーバによって供給されるものと同じ機密保護制限を
維持する、補足的アクセス機構を示す。
【図10】図10は、管理オブジェクトに関する情報を
記憶している一組のデータベーステーブルへのSQLタ
イプの読取り専用アクセスを供給する一方で、管理オブ
ジェクト情報へのアクセスに関して、ネットワークに対
する管理情報サーバによって供給されるものと同じ機密
保護制限を維持するための、補足的アクセス機構の第2
の実施例のブロック図を示す。
【図11A】図11Aは、管理オブジェクトの完全識別
名(FDN)を用いている好ましい列フォーマットを示
す。
【図11B】図11Bは、view_tablenam
e_usernameのフォーマットのviewnam
eを有しているユーザ要求を示す。
【図11C】図11Cは、明示的なビューを生成するた
めに用いられるパラメータ:ユーザ名、テーブル名及び
許諾リストを示す。
【図11D】図11Dは、潜在的なビューを生成するた
めに用いられるパラメータ:ユーザ名、テーブル名及び
SQL許諾規則を示す。
【図12A】図12Aは、第2の実施例及び第3の実施
例に対するアクセス制御サーバのメモリに記憶される既
存及び追加の情報を示す。
【図12B】図12Bは、第2の実施例及び第3の実施
例に対するDBMSのメモリに記憶される既存ん及び追
加の情報を示す。
【図13A】図13Aは、ユーザに対する管理オブジェ
クトへの直接ユーザアクセスを制御する方法を示す。
【図13B】図13Bは、ビューが更新される場合を示
しているフローチャートである。
【図14】図14は、選択照会の処理をアクセス制御プ
ロシージャに転送するためにトリガを使用する直接情報
アクセスシステムの第3の実施例のブロック図である。
【図15A】図15Aは、タプルで表現されるフィール
ドの組み合わせとして許諾エントリーを示す。
【図15B】図15Bは、タプルで表現されるフィール
ドの組み合わせとして許諾エントリーを示す。
【図16A】図16Aは、DBMSに記憶されている管
理情報へのユーザアクセスを制御する方法を示す。
【図16B】図16Bは、トリガが検知された後のアク
セス制御プロシージャに対する動作の第1の方法を示
す。
【図16C】図16Cは、トリガが検知された後のアク
セス制御プロシージャに対する動作の第2の方法であ
る。
【図16D】図16Dは、許諾表が更新される場合を示
すフローチャートである。
【符号の説明】
150 主たるサーバ 152−1 補助サーバ 152−2 補助サーバ 154 補助サーバ 160 管理情報サーバ 162 中央処理装置 164 メモリ 166 インターフェース 170 アクセス制御ツリー 172 アクセス要求分割及びルーティングプロシージ
ャ 174 アクセス制御強制機能 176 アクセス制御決定機能 178 要求応答結合プロシージャ 180 未処理要求状態情報 182 機密保護監視追跡 184 イベント登録 186 イベントルータ 190 アクセス制御ツリー 194 アクセス制御更新プロシージャ
───────────────────────────────────────────────────── フロントページの続き (71)出願人 591064003 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. (72)発明者 スボド バパト アメリカ合衆国 カリフォルニア州 94303 パロ アルト ヒルバー レーン 546 (72)発明者 バート リー フィッシャー アメリカ合衆国 カリフォルニア州 94086 サニーヴェール サウス フェア オークス アベニュー 655

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 分散形ネットワークにおける管理オブジ
    ェクトへのアクセスを制御するためのアクセス制御シス
    テムであって:アクセス制御オブジェクトを含む、アク
    セス制御データベースであり、前記アクセス制御オブジ
    ェクトが前記管理オブジェクトの特定されたセットへの
    ユーザによるアクセス権を特定する情報を総括的に記憶
    しており、前記特定されたアクセス権が前記ネットワー
    クから管理情報を入手するためのアクセス権を含んでい
    る、該アクセス制御データベース;前記アクセス制御デ
    ータベースによって特定される前記アクセス権に従って
    前記管理オブジェクトへのアクセスをユーザに供給す
    る、少なくとも一つのアクセス制御サーバ;データベー
    ス管理システム;及び前記管理情報を前記ネットワーク
    から前記データベース管理システムに送るための情報転
    送機構を備え、 前記データベース管理システムは、 前記情報転送機構によって送られた前記管理情報を記憶
    するための一組のデータベーステーブルであり、当該一
    組のデータベーステーブル内の各テーブルが対応する管
    理オブジェクトに対する管理情報を個別の列に記憶す
    る、該一組のデータベーステーブル;アクセス許可オブ
    ジェクトを含む、少なくとも一つの許諾表であり、該ア
    クセス許可オブジェクトが前記管理オブジェクトの特定
    されたセットへのユーザによる前記アクセス権を特定す
    る情報を総括的に記憶しており、前記特定されたアクセ
    ス権が管理情報を前記ネットワークから取得するための
    アクセス権を含んでおり、前記アクセス許可オブジェク
    トの前記アクセス権が前記ユーザの少なくとも一つに対
    して前記アクセス制御データベースによって特定された
    前記管理オブジェクトアクセス権に対応する、該少なく
    とも一つの許諾表;前記データベースの管理情報をアク
    セスするためのユーザアクセス要求を妨害する手段;前
    記ユーザアクセス要求が、前記管理オブジェクトのいず
    れかに対する管理情報をアクセスするための選択ステー
    トメントである場合にアクセス制御プロシージャを呼出
    す手段;前記データベーステーブルのセットに記憶され
    ている前記管理情報へのアクセスを制限するための前記
    アクセス制御プロシージャであり、該アクセス制御プロ
    シージャが少なくとも一つのアクセス可能な前記データ
    ベーステーブルの列の許可されたサブセットを定義すべ
    く少なくとも一つの許可テーブルに記憶されているアク
    セス権のセットを使用し、前記列の許可されたサブセッ
    トが前記ユーザの少なくとも一つに対して少なくとも一
    つの許可テーブルによって特定された前記管理オブジェ
    クトアクセス権に対応し;及び前記データベーステーブ
    ルのセットの前記許可された列に記憶された前記管理情
    報をアクセスするための前記データベースアクセスエン
    ジンを備えていることを特徴とするアクセス制御システ
    ム。
  2. 【請求項2】 前記アクセス制御プロシージャは、前記
    データベーステーブルのセットに記憶された前記許可さ
    れた列をアクセスすることを特徴とする請求項1に記載
    のシステム。
  3. 【請求項3】 前記アクセス制御プロシージャは、前記
    許可された列のリストを返し、かつ前記選択されたステ
    ートメントは、前記許可された列をアクセスすべく前記
    返されたリストを用いることを特徴とする請求項1に記
    載のシステム。
  4. 【請求項4】 前記呼出し手段は、トリガであることを
    特徴とする請求項1に記載のシステム。
  5. 【請求項5】 前記選択されたステートメントは、トリ
    ガに前記アクセス制御プロシージャを呼出させ、かつ前
    記アクセス制御プロシージャは、前記列の許可されたサ
    ブセットをアクセスすべく前記選択されたステートメン
    トの少なくとも一つのパラメータを変更することを特徴
    とする請求項1に記載のシステム。
  6. 【請求項6】 分散形ネットワークにおける管理オブジ
    ェクトへのアクセスを制御する方法であって:アクセス
    制御オブジェクトを含む、アクセス制御データベースを
    記憶し、前記アクセス制御オブジェクトが前記管理オブ
    ジェクトの特定されたセットへのユーザによるアクセス
    権を特定する情報を総括的に記憶しており、前記特定さ
    れたアクセス権が前記ネットワークから管理情報を入手
    するためのアクセス権を含み;管理情報を前記ネットワ
    ークからデータベース管理装置に送る段階を具備し、 前記データベース管理システムにおいて:データベース
    テーブルの第1のセットに前記情報転送機構によって送
    られた前記管理情報を記憶し、前記データベーステーブ
    ルのセットの各テーブルが個別の列に対応する管理オブ
    ジェクトに対する前記管理情報を記憶し;許可オブジェ
    クトを含む、少なくとも一つの許可テーブルに記憶し、
    前記許可オブジェクトが管理オブジェクトの特定された
    セットへのユーザによるアクセス権を特定する情報を総
    括的に記憶し、前記特定されたアクセス権がネットワー
    クから管理情報を取得すべくアクセス権を含んでおり、
    前記許可オブジェクトのアクセス権が少なくとも一つの
    ユーザに対する前記アクセス制御データベースによって
    特定された管理オブジェクトアクセス権に対応し;前記
    データベーステーブルに記憶されている管理情報をアク
    セスするためのユーザアクセス要求を妨害し;前記ユー
    ザアクセス要求が前記データベーステーブルのセットの
    いずれかをアクセスするための選択ステートメントであ
    る場合にアクセス制御プロシージャを呼出し;前記アク
    セス制御プロシージャにおいて、前記データベーステー
    ブルのセットに記憶された前記管理情報へのアクセスを
    制限し、前記アクセス制御プロシージャがアクセス可能
    なデータベーステーブルの少なくとも一つの列の許可さ
    れたサブセットを定義すべく前記少なくとも一つの許諾
    表に記憶されたアクセス権のセットを使用し、前記列の
    許可されたサブセットが前記ユーザの少なくとも一つに
    対して前記少なくとも一つの許諾表によって特定された
    管理オブジェクトアクセス権に対応し;かつ前記データ
    ベーステーブルのセットの前記許可された列に記憶され
    た管理情報をアクセスするという段階を具備することを
    特徴とする方法。
  7. 【請求項7】 前記アクセス制御プロシージャは、前記
    データベーステーブルのセットに記憶された前記許可さ
    れた列をアクセスすることを特徴とする請求項6に記載
    の方法。
  8. 【請求項8】 前記アクセス制御プロシージャは、前記
    許可された列のリストを返し、かつ前記選択ステートメ
    ントは、前記許可された列をアクセスすべく前記返され
    たリストを用いることを特徴とする請求項6に記載の方
    法。
  9. 【請求項9】 前記アクセス制御プロシージャを呼出す
    ためにトリガが用いられることを特徴とする請求項6に
    記載の方法。
  10. 【請求項10】 前記選択ステートメントは、トリガに
    アクセス制御プロシージャを呼出させ、かつ前記アクセ
    ス制御プロシージャは、前記列の許可されたサブセット
    をアクセスすべく前記選択ステートメントの少なくとも
    一つのパラメータを変更することを特徴とする請求項6
    に記載の方法。
  11. 【請求項11】 ユーザの特定されたセット及び前記管
    理オブジェクトの特定されたサブセットに対して前記少
    なくとも一つの許諾表を更新する段階を更に含むことを
    特徴とする請求項10に記載の方法。
  12. 【請求項12】 前記更新する段階は、新しい管理オブ
    ジェクトが前記ネットワークに追加されたときに呼出さ
    れることを特徴とする請求項11に記載の方法。
  13. 【請求項13】 前記更新する段階は、前記特定された
    アクセス権が変更されるときに呼出されることを特徴と
    する請求項11に記載の方法。
JP11122823A 1998-03-25 1999-03-25 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法 Pending JP2000047924A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/047,907 US6038563A (en) 1997-10-31 1998-03-25 System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US09/047907 1998-03-25

Publications (1)

Publication Number Publication Date
JP2000047924A true JP2000047924A (ja) 2000-02-18

Family

ID=21951685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11122823A Pending JP2000047924A (ja) 1998-03-25 1999-03-25 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法

Country Status (4)

Country Link
US (2) US6038563A (ja)
EP (1) EP0952698A3 (ja)
JP (1) JP2000047924A (ja)
CA (1) CA2267004A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11899668B2 (en) 2013-08-12 2024-02-13 International Business Machines Corporation Database management apparatus, database control method and program

Families Citing this family (392)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
GB2301912A (en) * 1995-06-09 1996-12-18 Ibm Security for computer system resources
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
JP2957551B2 (ja) * 1997-12-12 1999-10-04 株式会社リコー 分散型データベースシステムの一貫性管理方法およびコンピュータ読み取り可能な記録媒体
US6148338A (en) * 1998-04-03 2000-11-14 Hewlett-Packard Company System for logging and enabling ordered retrieval of management events
US6449643B1 (en) * 1998-05-14 2002-09-10 Nortel Networks Limited Access control with just-in-time resource discovery
TW451143B (en) * 1998-11-05 2001-08-21 Ecomagents Inc Method for controlling access to information
US6430578B1 (en) * 1998-12-04 2002-08-06 Sun Microsystems, Inc. Name service for network management architecture
US6550055B1 (en) * 1998-12-29 2003-04-15 Intel Corp. Method and apparatus for cheating an information report resulting from a diagnostic session
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6442600B1 (en) * 1999-01-15 2002-08-27 Micron Technology, Inc. Method and system for centralized storage and management of electronic messages
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US7366708B2 (en) * 1999-02-18 2008-04-29 Oracle Corporation Mechanism to efficiently index structured data that provides hierarchical access in a relational database system
US6640278B1 (en) * 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
US6981007B1 (en) * 1999-07-09 2005-12-27 Whitmyer Jr Wesley W Onsite backup for internet-based data processing
US6457003B1 (en) * 1999-08-16 2002-09-24 International Business Machines Corporation Methods, systems and computer program products for logical access of data sources utilizing standard relational database management systems
US6768985B1 (en) * 1999-08-30 2004-07-27 Unisys Corporation Method and apparatus for administration of database partitions
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6662230B1 (en) * 1999-10-20 2003-12-09 International Business Machines Corporation System and method for dynamically limiting robot access to server data
US7178031B1 (en) * 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
US6950819B1 (en) 1999-11-22 2005-09-27 Netscape Communication Corporation Simplified LDAP access control language system
WO2001041039A2 (en) * 1999-12-02 2001-06-07 Secure Computing Corporation Security management system in an heterogenous network environment
US6658400B2 (en) * 1999-12-04 2003-12-02 William S. Perell Data certification and verification system having a multiple-user-controlled data interface
JP3569912B2 (ja) * 1999-12-27 2004-09-29 日本電気株式会社 Ip網サービス管理のためのサービス指向dit構成を記録したコンピュータ読み取り可能な記録媒体
JP2001188699A (ja) * 1999-12-28 2001-07-10 Ibm Japan Ltd アクセス制御機構を備えたデータ処理システム
US7035825B1 (en) * 2000-01-04 2006-04-25 E.Piphany, Inc. Managing relationships of parties interacting on a network
US7165060B2 (en) * 2000-02-14 2007-01-16 Lockheed Martin Corporation Information access, collaboration and integration system and method
JP3844933B2 (ja) * 2000-02-16 2006-11-15 株式会社日立製作所 データベースサーバ処理方法
US6820082B1 (en) * 2000-04-03 2004-11-16 Allegis Corporation Rule based database security system and method
US6941470B1 (en) * 2000-04-07 2005-09-06 Everdream Corporation Protected execution environments within a computer system
US6615201B1 (en) * 2000-04-25 2003-09-02 Lucent Technologies Computer network management
US20050044405A1 (en) * 2000-05-11 2005-02-24 Spraggs Lynn D. System and method of securing a computer from unauthorized access
US6581060B1 (en) * 2000-06-21 2003-06-17 International Business Machines Corporation System and method for RDBMS to protect records in accordance with non-RDBMS access control rules
EP1168752A1 (en) * 2000-06-23 2002-01-02 Matra Nortel Communications Access control in client-sever systems
US6757680B1 (en) * 2000-07-03 2004-06-29 International Business Machines Corporation System and method for inheriting access control rules
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7039626B2 (en) * 2000-07-07 2006-05-02 Sharp Kabushiki Kaisha Information providing apparatus
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US7080085B1 (en) 2000-07-12 2006-07-18 International Business Machines Corporation System and method for ensuring referential integrity for heterogeneously scoped references in an information management system
US7007037B2 (en) * 2000-07-31 2006-02-28 Oracle International Corporation Opaque types
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
JP2002063167A (ja) * 2000-08-16 2002-02-28 Fuji Xerox Co Ltd オブジェクト管理方法および装置
US7725587B1 (en) * 2000-08-24 2010-05-25 Aol Llc Deep packet scan hacker identification
JP3790661B2 (ja) * 2000-09-08 2006-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム
US6775668B1 (en) * 2000-09-11 2004-08-10 Novell, Inc. Method and system for enhancing quorum based access control to a database
JP2002099513A (ja) * 2000-09-25 2002-04-05 Pioneer Electronic Corp データ通信システム
US6671687B1 (en) * 2000-09-29 2003-12-30 Ncr Corporation Method and apparatus for protecting data retrieved from a database
US7096326B1 (en) * 2000-09-29 2006-08-22 Pinion Software, Inc. Registry monitoring system and method
US7349940B1 (en) 2000-11-03 2008-03-25 Agere Systems Inc. Communication protocol for data exchange via shared files
US7657450B2 (en) * 2000-12-08 2010-02-02 Microsoft Corporation Reliable, secure and scalable infrastructure for event registration and propagation in a distributed enterprise
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7739298B1 (en) * 2001-01-26 2010-06-15 Apple Inc. Using a calculation expression to define and control access rights for records in a database
US7281263B1 (en) * 2001-02-23 2007-10-09 Sprint Communications Company L.P. System and method for managing security access for users to network systems
US6801818B2 (en) * 2001-03-14 2004-10-05 The Procter & Gamble Company Distributed product development
US20020143963A1 (en) * 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
AT412314B (de) * 2001-03-21 2004-12-27 Siemens Ag Oesterreich Verfahren und vorrichtung zum verbinden eines nach dem bluetooth standard arbeitenden gerätes mit einem datennetz
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7031962B2 (en) * 2001-03-27 2006-04-18 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US20020178119A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
FI20011397A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma
US7324954B2 (en) * 2001-06-29 2008-01-29 International Business Machines Corporation System and method for organizational risk based on personnel planning factors
US20030004790A1 (en) * 2001-06-29 2003-01-02 International Business Machines Corporation System and method for improved performance reviews
US7082404B2 (en) 2001-06-29 2006-07-25 International Business Machines Corporation System and method for improved matrix management of personnel planning factors
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20030004847A1 (en) * 2001-06-29 2003-01-02 International Business Machines Corporation System and method for improved personnel compensation planning factors
US20030004736A1 (en) * 2001-06-29 2003-01-02 International Business Machines Corporation System and method for integrated management of personnel planning factors
US7069266B2 (en) * 2001-06-29 2006-06-27 International Business Machines Corporation System and method for personnel management collaboration
JP2003022270A (ja) * 2001-07-05 2003-01-24 Fujitsu Ltd 情報管理辞書、データ検索用サーバ、データベース検索方法、データ複写方法およびデータ検索プログラム
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US20030018910A1 (en) * 2001-07-18 2003-01-23 Ge Capital Mortgage Corporation System and methods for providing multi-level security in a network at the application level
WO2003014936A1 (en) * 2001-08-06 2003-02-20 Eg Innovations Pte. Ltd. A method for providing real-time monitoring of components of a data network to a plurality of users
JP2003076618A (ja) * 2001-08-30 2003-03-14 Fujitsu Ltd 装置状態管理方法及びそのシステム
US7370365B2 (en) * 2001-09-05 2008-05-06 International Business Machines Corporation Dynamic control of authorization to access internet services
US8407353B2 (en) * 2001-09-17 2013-03-26 Open Text S.A. Method and system for sharing different web components between different web sites in a portal framework
US8606916B2 (en) 2001-09-17 2013-12-10 Open Text S.A. Graphical user interface for performing administration on web components of web sites in a portal framework
US7028037B1 (en) 2001-09-28 2006-04-11 Oracle International Corporation Operators for accessing hierarchical data in a relational system
US7092967B1 (en) 2001-09-28 2006-08-15 Oracle International Corporation Loadable units for lazy manifestation of XML documents
US7039669B1 (en) * 2001-09-28 2006-05-02 Oracle Corporation Techniques for adding a master in a distributed database without suspending database operations at extant master sites
US7047253B1 (en) 2001-09-28 2006-05-16 Oracle Interntional Corporation Mechanisms for storing content and properties of hierarchically organized resources
US7051039B1 (en) * 2001-09-28 2006-05-23 Oracle International Corporation Mechanism for uniform access control in a database system
AU2002334721B2 (en) 2001-09-28 2008-10-23 Oracle International Corporation An index structure to access hierarchical data in a relational database system
US7047250B1 (en) 2001-09-28 2006-05-16 Oracle International Corporation Indexing to efficiently manage versioned data in a database system
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7627666B1 (en) 2002-01-25 2009-12-01 Accenture Global Services Gmbh Tracking system incorporating business intelligence
AU2003233407A1 (en) * 2002-03-16 2003-10-08 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US7209449B2 (en) * 2002-03-27 2007-04-24 Intel Corporation Systems and methods for updating routing and forwarding information
US7185365B2 (en) * 2002-03-27 2007-02-27 Intel Corporation Security enabled network access control
WO2003088002A2 (en) * 2002-04-11 2003-10-23 Linuxcare, Inc. Managing multiple virtual machines
US20030212901A1 (en) * 2002-05-13 2003-11-13 Manav Mishra Security enabled network flow control
US20040019465A1 (en) * 2002-05-13 2004-01-29 Kerr James W. Event router and method for handling events in distributing computing applications
US20030212900A1 (en) * 2002-05-13 2003-11-13 Hsin-Yuo Liu Packet classifying network services
US7146367B2 (en) * 2002-05-14 2006-12-05 Advectis, Inc. Document management system and method
US7346696B2 (en) * 2002-05-21 2008-03-18 At&T Deleware Intellectual Property, Inc. Group access management system
US7263535B2 (en) * 2002-05-21 2007-08-28 Bellsouth Intellectual Property Corporation Resource list management system
US7703021B1 (en) * 2002-05-24 2010-04-20 Sparta Systems, Inc. Defining user access in highly-configurable systems
US7136873B2 (en) * 2002-07-20 2006-11-14 Microsoft Corporation Dynamic filtering in a database system
US7853683B1 (en) * 2002-07-31 2010-12-14 Cisco Technology, Inc. Approach for canceling events
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
JP4307381B2 (ja) 2002-09-13 2009-08-05 ピーエムシー−シエラ イスラエル リミテッド 複数のエンティティーを有するネットワークユニットを含むイーサネット(登録商標)パッシブ光ネットワークの操作方法
US7120645B2 (en) * 2002-09-27 2006-10-10 Oracle International Corporation Techniques for rewriting XML queries directed to relational database constructs
US7698441B2 (en) * 2002-10-03 2010-04-13 International Business Machines Corporation Intelligent use of user data to pre-emptively prevent execution of a query violating access controls
US20040073811A1 (en) * 2002-10-15 2004-04-15 Aleksey Sanin Web service security filter
US7293052B1 (en) * 2002-10-23 2007-11-06 Cisco Technology, Inc. Method and apparatus for value-based access to network management information
ATE540373T1 (de) * 2002-11-29 2012-01-15 Sap Ag Verfahren und computersystem zum schutz von elektronischen dokumenten
US8635221B2 (en) * 2002-12-20 2014-01-21 International Business Machines Corporation Method, system, and program product for managing access to data items in a database
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4239634B2 (ja) * 2003-03-20 2009-03-18 富士ゼロックス株式会社 連携指示情報生成装置、連携指示情報生成方法及び連携指示情報生成制御プログラム
US8244841B2 (en) * 2003-04-09 2012-08-14 Microsoft Corporation Method and system for implementing group policy operations
US7783672B2 (en) * 2003-04-09 2010-08-24 Microsoft Corporation Support mechanisms for improved group policy management user interface
US20040215650A1 (en) * 2003-04-09 2004-10-28 Ullattil Shaji Interfaces and methods for group policy management
JP4485141B2 (ja) * 2003-04-10 2010-06-16 株式会社日立製作所 ネットワーク上のサービス公開及び提供方法並びにそのプログラム
US7103611B2 (en) 2003-05-01 2006-09-05 Oracle International Corporation Techniques for retaining hierarchical information in mapping between XML documents and relational data
US7447786B2 (en) * 2003-05-09 2008-11-04 Oracle International Corporation Efficient locking of shared data that is accessed for reads in a cluster database
US7447732B2 (en) * 2003-05-23 2008-11-04 International Business Machines Corporation Recoverable return code tracking and notification for autonomic systems
US7343628B2 (en) * 2003-05-28 2008-03-11 Sap Ag Authorization data model
US7478094B2 (en) * 2003-06-11 2009-01-13 International Business Machines Corporation High run-time performance method for setting ACL rule for content management security
EP1642217A4 (en) * 2003-07-03 2008-10-22 Xerox Corp SYSTEM AND METHOD FOR ELECTRONIC MANAGEMENT OF DISCOVERY PLEADING INFORMATION
JP4415594B2 (ja) * 2003-07-23 2010-02-17 ソニー株式会社 サーバ装置、サーバ装置用プログラムおよびサーバ装置の情報処理方法
US20050028008A1 (en) * 2003-07-29 2005-02-03 Kumar Anil N. System for accessing digital assets
US8150818B2 (en) * 2003-08-25 2012-04-03 International Business Machines Corporation Method and system for storing structured documents in their native format in a database
US7792866B2 (en) * 2003-08-25 2010-09-07 International Business Machines Corporation Method and system for querying structured documents stored in their native format in a database
US8250093B2 (en) 2003-08-25 2012-08-21 International Business Machines Corporation Method and system for utilizing a cache for path-level access control to structured documents stored in a database
US7519574B2 (en) * 2003-08-25 2009-04-14 International Business Machines Corporation Associating information related to components in structured documents stored in their native format in a database
US7490093B2 (en) 2003-08-25 2009-02-10 Oracle International Corporation Generating a schema-specific load structure to load data into a relational database based on determining whether the schema-specific load structure already exists
US7171430B2 (en) 2003-08-28 2007-01-30 International Business Machines Corporation Method and system for processing structured documents in a native database
US8775468B2 (en) 2003-08-29 2014-07-08 International Business Machines Corporation Method and system for providing path-level access control for structured documents stored in a database
US8229932B2 (en) 2003-09-04 2012-07-24 Oracle International Corporation Storing XML documents efficiently in an RDBMS
US8694510B2 (en) * 2003-09-04 2014-04-08 Oracle International Corporation Indexing XML documents efficiently
US7779039B2 (en) 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
US8543566B2 (en) * 2003-09-23 2013-09-24 Salesforce.Com, Inc. System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data
US7529728B2 (en) 2003-09-23 2009-05-05 Salesforce.Com, Inc. Query optimization in a multi-tenant database system
US20050071369A1 (en) * 2003-09-29 2005-03-31 Peter Lang Object tailoring
US20050080909A1 (en) 2003-10-10 2005-04-14 Anatoliy Panasyuk Methods and apparatus for scalable secure remote desktop access
JP4729844B2 (ja) * 2003-10-16 2011-07-20 富士ゼロックス株式会社 サーバ装置、情報の提供方法、及びプログラム
US7412603B2 (en) * 2003-12-05 2008-08-12 Microsoft Corporation Methods and systems for enabling secure storage of sensitive data
US20050137725A1 (en) * 2003-12-19 2005-06-23 Juergen Scholl Recipe editing interface
US20050187787A1 (en) * 2004-02-23 2005-08-25 Rademr, Inc. Method for payer access to medical image data
US20050203921A1 (en) * 2004-03-11 2005-09-15 Newman Aaron C. System for protecting database applications from unauthorized activity
US7523088B2 (en) * 2004-03-31 2009-04-21 International Business Machines Corporation Method for increasing system resource availability in database management systems
US7440954B2 (en) 2004-04-09 2008-10-21 Oracle International Corporation Index maintenance for operations involving indexed XML data
US7930277B2 (en) * 2004-04-21 2011-04-19 Oracle International Corporation Cost-based optimizer for an XML data repository within a database
US7962453B2 (en) * 2004-04-26 2011-06-14 Oracle International Corporation Dynamic redistribution of a distributed memory index when individual nodes have different lookup indexes
EA010495B1 (ru) * 2004-05-05 2008-10-30 Флуор Текнолоджиз Корпорейшн Интегрированные приемосдаточные испытания
US20060004875A1 (en) * 2004-05-11 2006-01-05 Microsoft Corporation CMDB schema
JP3982520B2 (ja) * 2004-06-02 2007-09-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US7739287B1 (en) 2004-06-11 2010-06-15 Seisint, Inc. System and method for dynamically creating keys in a database system
US7873650B1 (en) 2004-06-11 2011-01-18 Seisint, Inc. System and method for distributing data in a parallel processing system
US8266234B1 (en) 2004-06-11 2012-09-11 Seisint, Inc. System and method for enhancing system reliability using multiple channels and multicast
US7693826B1 (en) 2004-06-11 2010-04-06 Seisint, Inc. System and method for pre-compiling a query and pre-keying a database system
US7801911B1 (en) 2004-06-11 2010-09-21 Seisint, Inc. System and method for using activity identifications in a database system
US7778997B1 (en) * 2004-06-11 2010-08-17 Seisint, Inc. System and method for managing throughput in the processing of query requests in a database system
US7406461B1 (en) 2004-06-11 2008-07-29 Seisint, Inc. System and method for processing a request to perform an activity associated with a precompiled query
US7917495B1 (en) 2004-06-11 2011-03-29 Seisint, Inc. System and method for processing query requests in a database system
US7797333B1 (en) 2004-06-11 2010-09-14 Seisint, Inc. System and method for returning results of a query from one or more slave nodes to one or more master nodes of a database system
EP1759315B1 (en) 2004-06-23 2010-06-30 Oracle International Corporation Efficient evaluation of queries using translation
US8131674B2 (en) 2004-06-25 2012-03-06 Apple Inc. Methods and systems for managing data
US7693856B2 (en) 2004-06-25 2010-04-06 Apple Inc. Methods and systems for managing data
US7599937B2 (en) * 2004-06-28 2009-10-06 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US7885980B2 (en) * 2004-07-02 2011-02-08 Oracle International Corporation Mechanism for improving performance on XML over XML data using path subsetting
US20070208946A1 (en) * 2004-07-06 2007-09-06 Oracle International Corporation High performance secure caching in the mid-tier
FR2872979A1 (fr) * 2004-07-09 2006-01-13 France Telecom Systeme d'acces controle a des informations contenues dans un terminal
GB0415525D0 (en) 2004-07-10 2004-08-11 Ncr Int Inc System for providing secure access
EP1628453B1 (de) * 2004-08-20 2011-03-02 Nokia Siemens Networks GmbH & Co. KG Verfahren und Vorrichtung zur Verwaltung von Objekten eines Kommunikationsnetzes
US8271527B2 (en) * 2004-08-26 2012-09-18 Illinois Institute Of Technology Refined permission constraints using internal and external data extraction in a role-based access control system
EP1782361B1 (en) 2004-08-27 2016-04-20 Accenture Global Services Limited Railcar transport telematics system
JP4843499B2 (ja) * 2004-10-12 2011-12-21 富士通株式会社 制御プログラム、制御方法及び制御装置
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
US20060156020A1 (en) * 2005-01-10 2006-07-13 Microsoft Corporation Method and apparatus for centralized security authorization mechanism
US20060156021A1 (en) * 2005-01-10 2006-07-13 Microsoft Corporation Method and apparatus for providing permission information in a security authorization mechanism
US8191115B2 (en) * 2005-01-10 2012-05-29 Microsoft Corporation Method and apparatus for extensible security authorization grouping
US20060167937A1 (en) * 2005-01-18 2006-07-27 Timothy Tierney Internet based geographic information system
JP4525358B2 (ja) * 2005-01-20 2010-08-18 ソニー株式会社 コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム
US7523131B2 (en) 2005-02-10 2009-04-21 Oracle International Corporation Techniques for efficiently storing and querying in a relational database, XML documents conforming to schemas that contain cyclic constructs
US8103640B2 (en) * 2005-03-02 2012-01-24 International Business Machines Corporation Method and apparatus for role mapping methodology for user registry migration
EP1701471A1 (de) * 2005-03-10 2006-09-13 Siemens Aktiengesellschaft Managementverfahren für ein Kommunikationssystem
US8631476B2 (en) * 2005-03-31 2014-01-14 Sap Ag Data processing system including explicit and generic grants of action authorization
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ
US20060230282A1 (en) * 2005-04-06 2006-10-12 Hausler Oliver M Dynamically managing access permissions
US7769859B1 (en) 2005-04-15 2010-08-03 Cisco Technology, Inc. Controlling access to managed objects in networked devices
US7685150B2 (en) * 2005-04-19 2010-03-23 Oracle International Corporation Optimization of queries over XML views that are based on union all operators
US7949941B2 (en) 2005-04-22 2011-05-24 Oracle International Corporation Optimizing XSLT based on input XML document structure description and translating XSLT into equivalent XQuery expressions
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
US7844996B2 (en) * 2005-05-23 2010-11-30 Broadcom Corporation Method and apparatus for constructing an access control matrix for a set-top box security processor
JP4533239B2 (ja) * 2005-05-24 2010-09-01 キヤノン株式会社 画像読取装置および画像形成装置
US7483896B2 (en) * 2005-06-06 2009-01-27 Oracle International Corporation Architecture for computer-implemented authentication and authorization
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
JP4696721B2 (ja) * 2005-06-27 2011-06-08 富士ゼロックス株式会社 文書管理サーバ、文書管理システム
US8166059B2 (en) * 2005-07-08 2012-04-24 Oracle International Corporation Optimization of queries on a repository based on constraints on how the data is stored in the repository
US20070016605A1 (en) * 2005-07-18 2007-01-18 Ravi Murthy Mechanism for computing structural summaries of XML document collections in a database system
US7580933B2 (en) * 2005-07-28 2009-08-25 Microsoft Corporation Resource handling for taking permissions
US8321387B2 (en) * 2005-07-28 2012-11-27 International Business Machines Corporation Restricting access to sensitive data
US7970788B2 (en) 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
US7406478B2 (en) * 2005-08-11 2008-07-29 Oracle International Corporation Flexible handling of datetime XML datatype in a database system
EP1934812A4 (en) 2005-09-09 2012-01-04 Salesforce Com Inc SYSTEMS AND METHODS FOR EXPORTING, PUBLICIZING, NAVIGATING AND INSTALLING APPLICATIONS ON DEMAND IN A MULTI-HOLDER DATABASE ENVIRONMENT
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8134571B2 (en) * 2005-10-05 2012-03-13 Siemens Medical Solutions Usa, Inc. Automatic CAD algorithm selection
US9367642B2 (en) 2005-10-07 2016-06-14 Oracle International Corporation Flexible storage of XML collections within an object-relational database
US8554789B2 (en) * 2005-10-07 2013-10-08 Oracle International Corporation Managing cyclic constructs of XML schema in a rdbms
US8073841B2 (en) * 2005-10-07 2011-12-06 Oracle International Corporation Optimizing correlated XML extracts
US8024368B2 (en) * 2005-10-07 2011-09-20 Oracle International Corporation Generating XML instances from flat files
JP4806557B2 (ja) * 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
JP2007149069A (ja) * 2005-11-02 2007-06-14 Canon Inc 印刷システム及びそのアクセス制御方法、情報処理装置及びその制御方法、並びに制御プログラム
US7693838B2 (en) * 2005-11-12 2010-04-06 Intel Corporation Method and apparatus for securely accessing data
US20070112871A1 (en) * 2005-11-17 2007-05-17 Mulagund Gopal B Method and apparatus for facilitating condition-based dynamic auditing policies in a database
US8949455B2 (en) 2005-11-21 2015-02-03 Oracle International Corporation Path-caching mechanism to improve performance of path-related operations in a repository
US20070118527A1 (en) * 2005-11-22 2007-05-24 Microsoft Corporation Security and data filtering
US7933928B2 (en) * 2005-12-22 2011-04-26 Oracle International Corporation Method and mechanism for loading XML documents into memory
US8307406B1 (en) * 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
US8407240B2 (en) * 2006-01-03 2013-03-26 International Business Machines Corporation Autonomic self-healing network
US7730032B2 (en) 2006-01-12 2010-06-01 Oracle International Corporation Efficient queriability of version histories in a repository
US9229967B2 (en) * 2006-02-22 2016-01-05 Oracle International Corporation Efficient processing of path related operations on data organized hierarchically in an RDBMS
US8069482B2 (en) * 2006-02-27 2011-11-29 Sentrigo Inc. Device, system and method of database security
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US7792845B1 (en) * 2006-03-07 2010-09-07 Juniper Networks, Inc. Network acceleration device having logically separate views of a cache space
US7720863B2 (en) * 2006-03-17 2010-05-18 Microsoft Corporation Security view-based, external enforcement of business application security rules
US7810041B2 (en) * 2006-04-04 2010-10-05 Cisco Technology, Inc. Command interface
US20070250527A1 (en) * 2006-04-19 2007-10-25 Ravi Murthy Mechanism for abridged indexes over XML document collections
US8510292B2 (en) * 2006-05-25 2013-08-13 Oracle International Coporation Isolation for applications working on shared XML data
US20070288389A1 (en) * 2006-06-12 2007-12-13 Vaughan Michael J Version Compliance System
US9489318B2 (en) 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
US7765294B2 (en) 2006-06-30 2010-07-27 Embarq Holdings Company, Llc System and method for managing subscriber usage of a communications network
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8000318B2 (en) * 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US7948909B2 (en) 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US7499909B2 (en) * 2006-07-03 2009-03-03 Oracle International Corporation Techniques of using a relational caching framework for efficiently handling XML queries in the mid-tier data caching
US8250094B2 (en) 2006-07-19 2012-08-21 Microsoft Corporation Relational lockdown for an item store
JP4977536B2 (ja) * 2006-08-11 2012-07-18 株式会社リコー 情報処理装置、情報取得方法および情報取得プログラム
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US7940735B2 (en) 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8040811B2 (en) 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8194555B2 (en) 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8223654B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc Application-specific integrated circuit for monitoring and optimizing interlayer network performance
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8144586B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8107366B2 (en) * 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8098579B2 (en) * 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8189468B2 (en) * 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8056141B2 (en) 2006-09-13 2011-11-08 Imperva, Inc. Method for monitoring stored procedures
US8095531B2 (en) * 2006-10-03 2012-01-10 Salesforce.Com, Inc. Methods and systems for controlling access to custom objects in a database
EP1912380A1 (en) * 2006-10-12 2008-04-16 Alcatel Lucent Method for controlling access to a network element
US7797310B2 (en) * 2006-10-16 2010-09-14 Oracle International Corporation Technique to estimate the cost of streaming evaluation of XPaths
US7933935B2 (en) * 2006-10-16 2011-04-26 Oracle International Corporation Efficient partitioning technique while managing large XML documents
US20080092037A1 (en) * 2006-10-16 2008-04-17 Oracle International Corporation Validation of XML content in a streaming fashion
JP4158826B2 (ja) * 2006-10-26 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同処理方法並びに画像処理プログラム
JP4158827B2 (ja) * 2006-10-27 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同処理方法並びに画像処理プログラム
US20080147595A1 (en) * 2006-12-15 2008-06-19 International Business Machines Corporation Self-protecting database tables
US8141100B2 (en) * 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US8086637B1 (en) 2006-12-22 2011-12-27 Emc Corporation Access control for business process data
AT504214B1 (de) * 2007-01-03 2008-04-15 Bernhard Hans Peter Dipl Ing D Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
US8161014B1 (en) * 2007-03-21 2012-04-17 ByStorm Software, LLC System and method for user file access and tracking
US9152434B2 (en) * 2007-04-18 2015-10-06 Sap Se Enterprise user interface customization
AU2012238283B2 (en) * 2007-05-07 2015-01-22 Accenture Global Services Limited Contact details service
WO2008134821A1 (en) * 2007-05-07 2008-11-13 Accenture Global Services Gmbh Contact details service
US8111692B2 (en) 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
US7836098B2 (en) * 2007-07-13 2010-11-16 Oracle International Corporation Accelerating value-based lookup of XML document in XQuery
KR100820306B1 (ko) * 2007-07-16 2008-04-08 주식회사 피앤피시큐어 데이터 마스킹을 이용한 보안시스템과 이를 이용한 데이터보안방법
US7899785B2 (en) * 2007-07-31 2011-03-01 Oracle International Corporation Reconfiguring propagation streams in distributed information sharing
CN101360121B (zh) * 2007-07-31 2012-08-29 华为技术有限公司 设备管理中权限控制的方法、系统及终端
US7840609B2 (en) * 2007-07-31 2010-11-23 Oracle International Corporation Using sibling-count in XML indexes to optimize single-path queries
US7702741B2 (en) * 2007-07-31 2010-04-20 Oracle International Corporation Configuring or reconfiguring a multi-master information sharing environment
US8219494B1 (en) * 2007-08-16 2012-07-10 Corbis Corporation End-to-end licensing of digital media assets
EP2043018A1 (en) * 2007-09-26 2009-04-01 SWX Swiss Exchange AG Method and apparatus for controlling data access in a workflow system
US7840551B2 (en) * 2007-11-01 2010-11-23 Oracle International Corporation Method and apparatus for automatically classifying data
US7991768B2 (en) 2007-11-08 2011-08-02 Oracle International Corporation Global query normalization to improve XML index based rewrites for path subsetted index
US8250062B2 (en) * 2007-11-09 2012-08-21 Oracle International Corporation Optimized streaming evaluation of XML queries
US8543898B2 (en) * 2007-11-09 2013-09-24 Oracle International Corporation Techniques for more efficient generation of XML events from XML data sources
US9842090B2 (en) * 2007-12-05 2017-12-12 Oracle International Corporation Efficient streaming evaluation of XPaths on binary-encoded XML schema-based documents
US8234299B2 (en) * 2008-01-11 2012-07-31 International Business Machines Corporation Method and system for using fine-grained access control (FGAC) to control access to data in a database
US7958105B2 (en) * 2008-03-07 2011-06-07 International Business Machines Corporation System and method for filtering database results using dynamic composite queries
US20090240722A1 (en) * 2008-03-18 2009-09-24 Jack Yu System for forming family trees through network
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
US8645423B2 (en) * 2008-05-02 2014-02-04 Oracle International Corporation Method of partitioning a database
US8429196B2 (en) * 2008-06-06 2013-04-23 Oracle International Corporation Fast extraction of scalar values from binary encoded XML
US20100005514A1 (en) * 2008-07-01 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for file rights control
US7958112B2 (en) * 2008-08-08 2011-06-07 Oracle International Corporation Interleaving query transformations for XML indexes
CN101562541B (zh) * 2009-05-19 2012-05-23 杭州华三通信技术有限公司 一种统一管理方法和装置
US8239423B2 (en) * 2009-06-30 2012-08-07 Sap Ag System and method for semantic exposure of data stored in a dynamic schema
CN101764711B (zh) * 2010-01-18 2012-04-25 上海华为技术有限公司 共享网元上资源的操控方法、一种共享网元及相关设备
US8474053B2 (en) 2010-06-07 2013-06-25 International Business Machines Corporation Data security in a multi-nodal environment
US8504530B2 (en) 2010-06-26 2013-08-06 Asibo Inc. Global information management system and method
US8694625B2 (en) * 2010-09-10 2014-04-08 International Business Machines Corporation Selective registration for remote event notifications in processing node clusters
US20120066694A1 (en) 2010-09-10 2012-03-15 International Business Machines Corporation Event overflow handling by coalescing and updating previously-queued event notification
US20120110011A1 (en) * 2010-10-29 2012-05-03 Ihc Intellectual Asset Management, Llc Managing application access on a computing device
US8984119B2 (en) 2010-11-05 2015-03-17 International Business Machines Corporation Changing an event identifier of a transient event in an event notification system
US20120117105A1 (en) * 2010-11-05 2012-05-10 Apple Inc. Collaborative Database Operations
US8854177B2 (en) * 2010-12-02 2014-10-07 Viscount Security Systems Inc. System, method and database for managing permissions to use physical devices and logical assets
US8667126B2 (en) 2010-12-03 2014-03-04 International Business Machines Corporation Dynamic rate heartbeating for inter-node status updating
US8489649B2 (en) 2010-12-13 2013-07-16 Oracle International Corporation Extensible RDF databases
US20120166405A1 (en) * 2010-12-28 2012-06-28 Christoph Barbian Changeability And Transport Release Check Framework
US8634330B2 (en) 2011-04-04 2014-01-21 International Business Machines Corporation Inter-cluster communications technique for event and health status communications
US9002808B1 (en) * 2011-05-09 2015-04-07 Google Inc. Using a web application as the default handler of local content
US20120310984A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
US8176283B1 (en) * 2011-09-26 2012-05-08 Google Inc. Permissions of objects in hosted storage
US9536105B2 (en) 2012-01-26 2017-01-03 Nokia Technologies Oy Method and apparatus for providing data access via multi-user views
US9178886B2 (en) 2012-08-29 2015-11-03 Red Hat Israel, Ltd. Flattening permission trees in a virtualization environment
US20140067407A1 (en) * 2012-08-31 2014-03-06 Oracle International Corporation Personal user dashboard
US8689285B1 (en) * 2012-09-14 2014-04-01 Siemens Product Lifecycle Management Software Inc. Rule-based derived-group security data management
US9237021B2 (en) 2013-03-15 2016-01-12 Hewlett Packard Enterprise Development Lp Certificate grant list at network device
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US10459892B2 (en) 2014-04-23 2019-10-29 Qumulo, Inc. Filesystem hierarchical aggregate metrics
US9471650B2 (en) 2014-05-30 2016-10-18 Fyre LLC System and method for contextual workflow automation
US10809868B1 (en) * 2014-12-22 2020-10-20 EMC IP Holding Company LLC Simplified feature management
US9537838B2 (en) 2014-12-22 2017-01-03 Sap Se Adjustable proxy re-encryption
US9547720B2 (en) 2014-12-24 2017-01-17 Sap Se Access control for encrypted query processing
US9836480B2 (en) 2015-01-12 2017-12-05 Qumulo, Inc. Filesystem capacity and performance metrics and visualizations
US11132336B2 (en) 2015-01-12 2021-09-28 Qumulo, Inc. Filesystem hierarchical capacity quantity and aggregate metrics
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
WO2016183556A1 (en) 2015-05-14 2016-11-17 Walleye Software, LLC Dynamic code loading
US20170124152A1 (en) 2015-11-02 2017-05-04 LeapYear Technologies, Inc. Differentially private processing and database storage
EP3196798A1 (en) 2016-01-19 2017-07-26 Secude AG Context-sensitive copy and paste block
US10339338B2 (en) 2016-02-18 2019-07-02 Workiva Inc. System and methods for providing query-based permissions to data
US9692764B1 (en) * 2016-02-18 2017-06-27 Workiva Inc. System and methods for providing query-based permissions to data
US10372934B2 (en) 2016-07-21 2019-08-06 Salesforce.Com, Inc. Access controlled queries against user data in a datastore
US10652248B2 (en) 2016-07-28 2020-05-12 Molecula Corp. Systems and methods of managing data rights and selective data sharing
US10095729B2 (en) 2016-12-09 2018-10-09 Qumulo, Inc. Managing storage quotas in a shared storage system
US10331624B2 (en) * 2017-03-03 2019-06-25 Transitive Innovation, Llc Automated data classification system
US10713246B2 (en) * 2017-06-22 2020-07-14 Sap Se Column based data access controls
US10866943B1 (en) 2017-08-24 2020-12-15 Deephaven Data Labs Llc Keyed row selection
US11055432B2 (en) 2018-04-14 2021-07-06 LeapYear Technologies, Inc. Budget tracking in a differentially private database system
US11360936B2 (en) 2018-06-08 2022-06-14 Qumulo, Inc. Managing per object snapshot coverage in filesystems
US10430605B1 (en) * 2018-11-29 2019-10-01 LeapYear Technologies, Inc. Differentially private database permissions system
US11201871B2 (en) * 2018-12-19 2021-12-14 Uber Technologies, Inc. Dynamically adjusting access policies
US10534758B1 (en) 2018-12-20 2020-01-14 Qumulo, Inc. File system cache tiers
US10614241B1 (en) * 2018-12-27 2020-04-07 Qumulo, Inc. Access verification for distributed file systems
US10614033B1 (en) 2019-01-30 2020-04-07 Qumulo, Inc. Client aware pre-fetch policy scoring system
US11151092B2 (en) 2019-01-30 2021-10-19 Qumulo, Inc. Data replication in distributed file systems
US11755769B2 (en) 2019-02-01 2023-09-12 Snowflake Inc. Differentially private query budget refunding
US11636220B2 (en) 2019-02-01 2023-04-25 Intertrust Technologies Corporation Data management systems and methods
US10642847B1 (en) 2019-05-09 2020-05-05 LeapYear Technologies, Inc. Differentially private budget tracking using Renyi divergence
US10725977B1 (en) 2019-10-21 2020-07-28 Qumulo, Inc. Managing file system state during replication jobs
US11372995B2 (en) 2020-01-17 2022-06-28 Snowflake Inc. Container-centric access control on database objects
US10860372B1 (en) 2020-01-24 2020-12-08 Qumulo, Inc. Managing throughput fairness and quality of service in file systems
US10795796B1 (en) 2020-01-24 2020-10-06 Qumulo, Inc. Predictive performance analysis for file systems
US11151001B2 (en) 2020-01-28 2021-10-19 Qumulo, Inc. Recovery checkpoints for distributed file systems
US10860414B1 (en) 2020-01-31 2020-12-08 Qumulo, Inc. Change notification in distributed file systems
EP3866042B1 (en) 2020-02-11 2022-07-20 Leapyear Technologies, Inc. Adaptive differentially private count
US10936538B1 (en) 2020-03-30 2021-03-02 Qumulo, Inc. Fair sampling of alternate data stream metrics for file systems
US10936551B1 (en) 2020-03-30 2021-03-02 Qumulo, Inc. Aggregating alternate data stream metrics for file systems
US11775481B2 (en) 2020-09-30 2023-10-03 Qumulo, Inc. User interfaces for managing distributed file systems
US11704306B2 (en) * 2020-11-16 2023-07-18 Snowflake Inc. Restricted views to control information access in a database system
US11157458B1 (en) 2021-01-28 2021-10-26 Qumulo, Inc. Replicating files in distributed file systems using object-based data storage
US11461241B2 (en) 2021-03-03 2022-10-04 Qumulo, Inc. Storage tier management for file systems
US11132126B1 (en) 2021-03-16 2021-09-28 Qumulo, Inc. Backup services for distributed file systems in cloud computing environments
US11567660B2 (en) 2021-03-16 2023-01-31 Qumulo, Inc. Managing cloud storage for distributed file systems
US11669255B2 (en) 2021-06-30 2023-06-06 Qumulo, Inc. Distributed resource caching by reallocation of storage caching using tokens and agents with non-depleted cache allocations
US11294604B1 (en) 2021-10-22 2022-04-05 Qumulo, Inc. Serverless disk drives based on cloud storage
US11354273B1 (en) 2021-11-18 2022-06-07 Qumulo, Inc. Managing usable storage space in distributed file systems
US20230177193A1 (en) * 2021-12-08 2023-06-08 International Business Machines Corporation Conditional access to data
US11599508B1 (en) 2022-01-31 2023-03-07 Qumulo, Inc. Integrating distributed file systems with object stores
US11722150B1 (en) 2022-09-28 2023-08-08 Qumulo, Inc. Error resistant write-ahead log
US11729269B1 (en) 2022-10-26 2023-08-15 Qumulo, Inc. Bandwidth management in distributed file systems
US11934543B1 (en) 2022-11-17 2024-03-19 Snowflake Inc. Transient object references
US11934660B1 (en) 2023-11-07 2024-03-19 Qumulo, Inc. Tiered data storage with ephemeral and persistent tiers
US11921677B1 (en) 2023-11-07 2024-03-05 Qumulo, Inc. Sharing namespaces across file system clusters

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5317742A (en) * 1991-06-21 1994-05-31 Racal-Datacom, Inc. Dynamic translation of network management primitives to queries to a database
FI106418B (fi) * 1992-03-10 2001-01-31 Nokia Networks Oy Verkonhallintajärjestelmä
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
DE19513892A1 (de) * 1995-04-19 1996-10-24 Philips Patentverwaltung Übertragungssystem mit einem Netzwerküberwachungssystem
US6112085A (en) * 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
US5726979A (en) * 1996-02-22 1998-03-10 Mci Corporation Network management system
WO1998000784A1 (en) * 1996-06-28 1998-01-08 Mci Communications Corporation System and method for reporting telecommunication service conditions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11899668B2 (en) 2013-08-12 2024-02-13 International Business Machines Corporation Database management apparatus, database control method and program

Also Published As

Publication number Publication date
US6038563A (en) 2000-03-14
US6236996B1 (en) 2001-05-22
CA2267004A1 (en) 1999-09-25
EP0952698A2 (en) 1999-10-27
EP0952698A3 (en) 2000-06-14

Similar Documents

Publication Publication Date Title
JP2000047924A (ja) 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法
US6085191A (en) System and method for providing database access control in a secure distributed network
US5999978A (en) Distributed system and method for controlling access to network resources and event notifications
US6212511B1 (en) Distributed system and method for providing SQL access to management information in a secure distributed network
US6064656A (en) Distributed system and method for controlling access control to network resources
US7200869B1 (en) System and method for protecting domain data against unauthorized modification
US7865959B1 (en) Method and system for management of access information
US6487552B1 (en) Database fine-grained access control
EP2370928B1 (en) Access control
EP1058873B1 (en) File access control in a multi-protocol file server
US7103784B1 (en) Group types for administration of networks
US8959613B2 (en) System and method for managing access to a plurality of servers in an organization
US20010056494A1 (en) Device and method for controlling access to resources
US7668871B1 (en) Providing mapped user account information to a storage server
US20030188198A1 (en) Inheritance of controls within a hierarchy of data processing system resources
EP1653710A1 (en) Securing LDAP (lightweight directory access protocol) traffic
US7281003B2 (en) Database fine-grained access control
JPH1074158A (ja) ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置
US6988280B2 (en) System and method for enhancing authorization request in a computing device
EP2586155A1 (en) Authorization control
JPH09293052A (ja) 複数ネットワーク間の権限管理方法およびシステム
US20060092948A1 (en) Securing lightweight directory access protocol traffic
JPH06214863A (ja) 情報資源管理装置
US7124132B1 (en) Domain specification system for an LDAP ACI entry
EP2207125A1 (en) Access control