JPH087709B2 - アクセス特権制御方法及びシステム - Google Patents
アクセス特権制御方法及びシステムInfo
- Publication number
- JPH087709B2 JPH087709B2 JP2123220A JP12322090A JPH087709B2 JP H087709 B2 JPH087709 B2 JP H087709B2 JP 2123220 A JP2123220 A JP 2123220A JP 12322090 A JP12322090 A JP 12322090A JP H087709 B2 JPH087709 B2 JP H087709B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access control
- objects
- access
- dynamically
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/289—Object oriented databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Description
向データベースに関し、さらに詳しくはオブジェクトに
対する特権の承認及び否認を目的とするアクセス制御の
ポリシーの使用に関する。
及び列から見出され,各行レコードを表す。多重テーブ
ルのスパン(spanning)を表すレコードを検索するため
に結合操作のごとき関係演算子が使用される。関係演算
子はアプリケーションにおいて使用されるか、あるいは
照会言語を介してユーザによって使用されるが、これら
の関係演算は関係データベース・マネージャが自動的に
その関係を知ることができるようにデータ内に組み込ま
れてはいない。データベースからレコードを検索するた
めに、ユーザはそのレコードの読み取り許可を得ていな
ければならない。レコード中のデータを変更するには、
ユーザは検索データをメモリ中に入れ(選択及びフエツ
チ)、メモリ中のレコードを更新し、この更新済みのレ
コードをデータベースに書き込むことが必要となる。ユ
ーザはデータベース・マネージャがデータベース内の先
のデータに対する上書きを許可する前に、レコード書き
込みの許可を有しなければならない。さらに、メモリ中
のレコード更新するには、ユーザは列が整数、文字、ス
トリング等、何を含むかという属性についての認識が必
要である。
しての巡航(navigation)は、オブジェクト指向データ
ベース・マネージャがオブジェクトとサブ・オブジェク
ト間に規定された関係を横断する、ネットワーク・モデ
ルのそれに類似している。関係データベース・モデルと
は対照的に、オブジェクトとサブ・オブジェクトとの関
係はデータを介して定義され、明示的な操作を介して定
義されるものではない。さらに複雑なアプリケーション
環境においては、オブジェクトとそれらの関係は非常に
複雑な内的構造を持ち、メソッドを含む多数の特性を有
している。さらに、オブジェクト指向データベース・モ
デルは、各オブジェクトが先のオブジェクトの属性やメ
ソッドを継承するオブジェクト指向プログラミング・モ
デルに同様のものである。しかし、オブジェクト指向プ
ログラミング・モデルは一般に一時的なオブジェクト、
例えばメモリに常駐するオブジェクトを扱う。オブジェ
クト指向データベース・モデルは、例えばディスクに常
駐するオブジェクトのごとき持続的なオブジェクトを扱
えるようにプログラミング・モデルを拡張したものであ
る。オブジェクト指向データベースの特徴(プログラミ
ング・モデルに類似した)の1つはオブジェクトに対し
て適用される。処理及び検索目的の一般的な操作すなわ
ちメソッドを定義する機能を提供することである。関係
データベース・モデルにおいて、レコードの検索及び処
理のためのすべての操作は、データベース・マネージャ
のアプリケーション・プログラム・インターフェースあ
るいは照会言語を用いて実行される。オブジェクト指向
の方法においては、データベースのユーザはオブジェク
トを構成するデータ表現及びデータ構造、又はそのどち
らかからは切り離される。すべての検索及び更新操作は
これらのメソッドを使用して実行される。
のユーザごとに特権の付与取り消しを決定することがで
きるようにレコード上にセットされる。レコードは特定
のユーザについて読み取り及び書き込み特権のタグが付
される。例えば、第1レコードはユーザーA,B及びCに
よって読み取られ、Cによってのみ書き込まれるように
タグを付すことができる。同様に、第2レコードのユー
ザAのみが読み取りの許可を持ち、ユーザAのみが書き
込みの許可を持つようにタグを付すことができる。
当部署のメンバーは当該給与担当部署を除くすべての部
署の給与情報を読み取ることができよう。この場合、給
与担当部署のマネージャのみが給与担当部署のデータを
含むレコードを読み取る許可を持つことになろう。も
し、有るユーザが読み取り特権のないレコードを検索し
ようとすれば、当該ユーザはこのようなデータのレコー
ドを見ることはできないはずである。
ード単位であって、複雑な実体及び特定のメソッドを表
すオブジェクトを扱うのに適していないことである。
ることにより、これをオブジェクト指向データベース中
のオブジェクトに適用し、かつオブジェクト及びサブ・
オブジェクトにまたがるようにすることである。
の許可に加えて、オブジェクトの状態を変更するために
当該オブジェクトに対する操作の呼び出しを承認するよ
うにアクセス制御リストを適用することである。
リシーがそれらのスーパ・オブジェクトから継承される
ように最小の特権(すなわち、最も限定された特権)の
みにとどめるメカニズムを提供することである。
の承認及び否認はオブジェクト指向データベース中のオ
ブジェクトの集合まで境界を拡張するものである。オブ
ジェクト・データ・マネージャは、多重オブジェクトで
ある複合オブジェクト(オブジェクトと少なくとも1つ
のサブオブジェクトを含むもの)とユーザに対し透明で
あるようなオブジェクトに適用されるアクセス制御ポリ
シーとをサポートする。アクセス制御リストは複数のオ
ブジェクトまでまたがるように拡張される。さらに、ア
クセス制御リストは読み取り及び書き込みの許可を与え
るのみではなく、オブジェクトに適用される操作の実行
許可も付与する。実行セマンティックはオブジェクトに
対する操作を行うため呼び出されるメソッドに適用され
る。実行許可を得たユーザはこれらのオブジェクトにつ
いて操作を行うことができる。
トがデータ処理システムの構成に関する情報を含む場合
は、ユーザは構成データを読み取るだけでなく、当該デ
ータに関する構成操作を行うための許可を承認される
か、あるいは否認されることになろう。構成情報がシス
テム中の物理的デバイスに関する情報を含む場合、ユー
ザはこれらのデバイスを、構成、定義、スタート、スト
ップ、構成解除、そして未定義とする許可を承認または
否認され得る。
によって識別されるユーザーあるいはユーザ・グループ
に関するアクセス制御情報を含むことができる。アクセ
ス制御リストは1組のユーザあるいはグループの読み取
り、書き込み又は実行の特権を決定するために必要な情
報を有する。さらに、ユーザIDまたはグループIDを受領
する際、アクセス制御チェック・ルーチンは異なるIDに
よって表された1組の認証(credentials)に対して論
理的AND演算を実行する。
で走行するオペレーティング・システムを有し、メモリ
3中のテーブル30は各活動ユーザ32の認証31を保持す
る。認証31はユーザID33、ユーザが所属するグループの
ID34、及び他のセキュリティ情報35を含む。ユーザ・メ
モリ4中では、オブジェクト・データ・マネージャ40が
ファイル・システム中で発見したオブジェクトにアクセ
スする。ファイル・システム20はディスク2上に位置
し、第2A図及び第2C図に示されるようにオブジェクト・
クラス50を有する。
ては、特願平2−12314号に詳細に説明されている。オ
ブジェクト・クラス54はオブジェクト55とオブジェクト
56のスーパ・クラスであり、オブジェクト55はオブジェ
クト57のスーパ・クラスである。同様に、オブジェクト
55はオブジェクト54のサブ・クラスであり、オブジェク
ト・クラス57はオブジェクト・クラス55のサブ・オブジ
ェクトである。システム管理インターフェース・ツール
のオブジェクト・クラスは第2C図に示すようなインター
フェース・メニュー・オプション・オブジェクトを有
し、これについては特願平2−123224号に詳細に記載さ
れている。
40はオブジェクト毎に絶対アクセス制御ポリシーの指定
と権限承認(authorization)を認証する。権限承認プ
ロセスはオブジェクト・データ・マネージャ40に示され
たユーザの認証31を検討し、この情報を使用して各オブ
ジェクトごとに許可された操作を決定する。
修正ごとき特定のオブジェクトに関する操作を行うよう
に要求されたときは、オブジェクト・データ・マネージ
ャ40はカーネル3とインターフエースすることによって
最初にこの操作を要求しているユーザ32の認証属性31を
決定する。オブジェクト・データ・マネージャは次にオ
ブジェクトを介した継承またはサブ・クラスの横断を必
要とする実行する。オブジェクト・データ・マネージャ
がこのような操作を実行すると、アクセス制御ポリシー
・リストは各オブジェクトがこの操作の基準を満足する
か否かについてチェックされる。アクセス制御ポリシー
はオブジェクト・クラスの他の属性と同様に扱われて、
スーパ・クラスからの継承が行われる。従って、オブジ
ェクトの横断が行われるとアクセス制御ポリシーは変更
される。
つのサブ・クラスであるカストマイズ済みデバイス55の
ユーザ定義ビューを表す。デバイス・オブ・ジェクト・
クラス50は属性71、メソッド72及びトリガ73を持つ。例
えば、カストマイズ済みデバイス55のオブジェクト・ク
ラスについては、属性71はデバイス名74の文字列、デバ
イスID75の整数値、デバイス・タイプ76の文字列等を表
す。メソッド72はオブジェクトに適用させる操作であ
る。例えば、デバイスの構成(configuring)メソッド7
7、デバイスの定義(defining)メソッド78、非構成(u
nconfiguring)メソッド79、オブジェクトの未定義(un
defining)メソッド80等である。トリガ73はオブジェク
トが処理されるときに自動時に呼び出される事実を表
す。
ネージャは各オブジェクト・クラスにおける各オブジェ
クトの一部として別個のアクセス制御リスト100を透明
に保持する。アクセス制御リストをさらに第4図に示
す。アクセス制御リスト100は所有ユーザID101及び所有
グループID102を各オブジェクトごとに保持する。この
所有情報101,102はアクセス制御リスト自身の維持のた
めのアクセス制御ポリシーを指示する。これらの所有ユ
ーザ及び所有グループのみがオブジェクト中のアクセス
制御リストを変更することができる。任意のオブジェク
トについて任意のアクセス制御エントリが変更される前
に、オブジェクト・データ・マネージャはまずユーザの
確認をその所有ユーザID101あるいは所有グループ102の
認証によって行う。
ビット・エントリ111〜118から成り、そのうち7つのエ
ントリ111〜117はアクセス制御リスト100を構成するユ
ーザIDまたはグループIDを表す。8番目のエントリ118
は8つの4ビット・スロット121〜128に分割され、その
うち最初の7スロット121〜127は対応するアクセス制御
エントリ111〜117に関連する特権を表す。8番目の4ビ
ット・スロット128は使用エントリの数をカウントする
のに使用される。最初の7つの4ビット・スロットル12
1〜127において、最初の3ビットは読み取り、書き込み
及び実行特権を表し、4ビット・スロットの最後のビッ
トは対応するアクセス制御エントリがユーザIDまたはグ
ループIDのいずれかに適用されるかを表す。
ス制御機能を利用して、1組のオブジェクト・クラス及
びオブジェクトを対象する特定の操作が許可されるか否
かの決定をする様子を示すハイレベルのフローである。
オブジェクト・データ・マネージャはステップ301が適
当なオブジェクト・クラスをオープンし、ステップ302
でオープンが成功したか否かを決定する。オブジェクト
・データ・マネージャは次にステップ303においてオー
プンされたオブジェクト・クラスごとに同様の処理を行
う。オープンされたオブジェクト・クラスのリストが処
理される場合、ステップ304においてその結果が集めら
れ(蓄積され)、ユーザに戻される。もし処理すべきオ
ブジェクト・クラスが存在すれば、オブジェクト・デー
タ・マネージャはステップ305においてオペレーティン
グ・システムからユーザの認証を獲得する(結果として
当該組の認証に基づくそのユーザに関連する最小の特権
(最も限定された特権)となる。)。次に、オブジェク
ト・データ・マネージャはステップ306で選択されたオ
ブジェクトの検索を実行し、ステップ310でオブジェク
トが後の処理のために利用可能か否かのチェックがなさ
れる。特に、ユーザのアクセス特権が、アクセスされて
いるオブジェクトに割り当てられたアクセス制御と衝突
しないか否かのチェックがされる。特に、オブジェクト
・データ・マネージャはオペレーティング・システム中
でユーザの認証のチェックを行い、検索されたオブジェ
クトによって定義されたアクセス制御特権のリストによ
ってこれらの認証のチェックを行う。アクセス特権が拒
否された場合は、オブジェクト・データ・マネージャは
ステップ315においてこの選択基準に合致する他のオブ
ジェクトがないか否かを確認する。もし存在すれば、オ
ブジェクト・データ・マネージャはステップ305に戻
る。もし無ければ、オブジェクト・データ・マネージャ
はステップ303に戻る。後続処理のために適当なアクセ
ス制御を有するオブジェクトがある場合、オブジェクト
・データ・マネージャはステップ320でメソッドによっ
て包括的に定義される特定の操作を実行する。オブジェ
クト・データ・マネージャはステップ325において、オ
ブジエクト・アクセス制御のビット単位のAND演算に基
づいてユーザに対する新しい1組のアクセス制御情報を
集め(蓄積)、ステップ315において除去すべき他のオ
ブジェクトの有無を確認する。ステップ325において、
オブジェクト・データ・マネージャは対象オブジェクト
に渡る最小のアクセス特権を継承するためにこの方法を
使用する。
であり、アクセス制御ポリシーに基づく操作の承認及び
否認の方法論を示している。アクセス制御機能はまずス
テップ328によって要求モードが有効かどうかを確認す
る。モードが有効であえば、オブジェクト・データ・マ
ネージャはステップ331で要求モードを表すビット・マ
スクを定義する。さらに、ステップ325において特定の
オブジェクトに割り当てられたアクセス制御リストのメ
モリ内バージョンをアクセスする。ステップ339におい
てリスト内のカウンタ128がゼロより大でなければ、オ
ブジェクト・データ・マネージャはステップ341におい
てユーザのオブジェクト・アクセスを承認する。カウン
トがゼロより大であるときは、オブジェクト・データ・
マネージャはステップ344でユーザの認証がユーザある
いはグループを表すアクセス制御エントリに等しいか否
かの比較を行う。もし等しければ、オブジェクト・デー
マ・マメージャはステップ346で適合したアクセス制御
エントリのインデックスを保持する。そして、ステップ
352で追加のアクセス制御エントリがあるかをチェック
し、存在すればステップ344に戻る。追加のエントリが
無ければ、オブジェクト・データ・マネージャはステッ
プ355でユーザの認証とオブジェクト制御エトリ間の一
致を調べる。もしどれも一致しなければ、ステップ357
でユーザのオブジェクトに対するアクセスは否認され
る。一致した場合は、オブジェクト・データ・マネージ
ャは第3C図のステップ359でそのオブジェクトについて
ユーザのために定義された特権ビット・マスクを獲得す
る。次にオブジェクト・データ・マネージャはステップ
361で要求されるビット・マスクがそのオブジェクト中
のアクセス制御エントリによって定義されたユーザ・ビ
ット・マスクよりも大か否かをチェックする。要求され
たビット・マスクが大であれば、ステップ363でそのユ
ーザに対するそのオブジェクトへのアクセスが承認され
る。もし、要求されたビット・マスクが小あるいは等し
い場合、ステップ365でビット単位のAND演算が要求ビッ
ト・マウクとオブジェクト・エントリ中のユーザ用のビ
ット・マスクとの間で実行される。ステップ367でその
結果がゼロより大となれば、ステップ369においてその
ユーザのオブジェクトに対するアクセスが承認される。
結果が小またはゼロに等しければ、ステップ372でその
ユーザのオブジェクトに対するアクセスは否認される。
ブジェクトに対する操作の実行時に複数グループの一員
として認識された時には、オブジェクト・データ・マネ
ージャはそのユーザとその時点で関連する特定組の認証
のビット単位のAND演算を実行する。このことは認証の
組の理論積に関して最小の特権を割り当てる結果とな
る。
ンに適用可能である。本発明の1つのアプリケーション
が前述した特願平2−123224号に記載されている。本発
明のアクセス制御リストは種々の権限を有する多数のシ
ステム管理手段の集合によってアクセスされる多数のビ
ューのための権限認証ポリシーを定義するためにシステ
ム・マネージメント・インターフェース・ツールに適用
可能である。本発明の適用がない場合は、異なる管理特
権に関連する種々の管理ビューを表すメニュー、ダイア
ログ、プリンプトの集合を定義することが必要となろ
う。しかし、このためには多くの冗長な情報を待つ非常
に大きなデータベースが必要となる。
プロンプトを単にオブジェクト・データベースに1回だ
けストアし、多数の管理ビューがアクセス制御ポリシー
によって指示されるように複数のオブジェクト(メニュ
ー、ダイアログ、プロンプト)に対する適当なアクセス
制御が割り当てられるものである。
500を実行するためのインターフェース・メニュー・オ
プション・オブジェクトの階層を示したものである。50
4のセキュリティ及びユーザの他に、システム・マネー
ジメント・インターフェース・オブジェクトの他のサブ
・クラスにはデバイス、TCP/IP、物理的及び論理的記憶
装置、通信アプリケション及びサービス、問題判別等を
含む。第5A図に示すように管理ユーザA551は、TCP/IP、
デバイス及びユーザの構成可能なドメインを提供するユ
ーザ・インターフェース・オブジェクト553について読
み取り、書き込み、及び実行の特権を有する。一方管理
ユーザB552はユーザ554のみの構成可能なドメインを提
供するユーザ・インターフェース・オブジェクトについ
て読み取り、書き込み、実行特権を持つ。しかし、管理
ユーザA551はユーザ542とグループ543を観察するための
アクセス特権を持つのみであるが、管理ユーザB552はア
クセス制御リスト541、ユーザ542、フループ543及びパ
スワード544を観察及び管理するためのアクセス特権を
持つ。従って、管理ユーザAは、メニュー542、543への
アクセス権を有するにすぎないのに対し、管理ユーザB
はユーザの構成可能なドメイン・メニュー・オブジェク
ト・クラスのサブ・オブジェクトとしてのメニュー54
2、543、544、541へのアクセス権を持つ。
ベースにおける柔軟なアクセス制御リストの活用によっ
てアクセス制御の効率を高めることができる。
関連するアクセス制御ポリシーに従ってオブジェクト・
データベース中のオブジェクトに対するアクセスを制御
するオブジェクト・データ・マネージャを有するシステ
ムのブロック図、第2A図はスーパ・オブジェクト、オブ
ジェクト、及びサブ・オブジェクトを表すオブジェクト
・データベース中のオブジェクトの階層を示す図、第2B
図はオブジェクト・データベース中の各オブジェクトご
とのアクセス制御リストを示す図、第2C図はスーパ・オ
ブジェクト、オブジェクト、及びサブ・オブジェクトを
示すオブジェクト・データベース中のインターフェース
・メニュー・オブジェクトの階層を示す図、第3A図は1
組のオブジェクト・クラス及びオブジェクトに対する特
定の操作が許可されるか否かを決定するためにアクセス
制御機能を利用するオブジェクト・データ・マネージャ
のフロー図、第3B図はアクセス制御ポリシーに基づく承
認及び否認の方法を示したフロー図、第3C図は第3A図の
フローの続きを示す同様のフロー図、第4図はアクセス
制御リストの構成図、第5A図はメニュー・オブジェクト
の管理ビューを制御するためのシステム・マネージメン
ト・インターフェース・ツールに関連して使用される本
発明のアクセス制御ポリシーを示す図、第5B図はシステ
ム管理インターフェース・メニュー・オプション・オブ
ジェクトの階層を示す図である。
Claims (2)
- 【請求項1】データへのアクセス特権を制御する方法で
あって、 動的に割当て可能な複数のグループに関連するアクセス
制御ポリシーを、オブジェクト指向データベース内の動
的に拡張可能な複数のオブジェクトに割り当てるステッ
プと、 新たに拡張されたオブジェクトを包含するように、オブ
ジェクトを横断してアクセス制御ポリシーを動的に拡張
するステップと、 前記割当て、及び前記動的に拡張可能なオブジェクトに
より表されるデータへのアクセスを要求するユーザの認
証に基づき、前記動的に拡張可能なオブジェクトに対す
る、複数のメソッドの実行に用いられる実行操作を含む
複数の操作を制御するステップと、 少なくとも1の前記オブジェクトの子孫であるオブジェ
クトにより、割当てられた前記アクセス制御ポリシーを
承継し、前記ユーザによりアクセスされる複合オブジェ
クトに関連する最小の特権を決定するステップと を含むアクセス特権制御方法。 - 【請求項2】データへのアクセス特権を制御するシステ
ムであって、 動的に割当て可能な複数のグループに関連するアクセス
制御ポリシーを、オブジェクト指向データベース内の動
的に拡張可能な複数のオブジェクトに割り当てる手段
と、 新たに拡張されたオブジェクトを包含するように、オブ
ジェクトを横断してアクセス制御ポリシーを動的に拡張
する手段と、 前記割当て、及び前記動的に拡張可能なオブジェクトに
より表されるデータへのアクセスを要求するユーザの認
証に基づき、前記動的に拡張可能なオブジェクトに対す
る、複数のメソッドの実行に用いられる実行操作を含む
複数の操作を制御する手段と、 少なくとも1の前記オブジェクトの子孫であるオブジェ
クトにより、割当てられた前記アクセス制御ポリシーを
承継し、前記ユーザによりアクセスされる複合オブジェ
クトに関連する最小の特権決定する手段と を含むアクセス特権制御システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35208189A | 1989-05-15 | 1989-05-15 | |
US352081 | 1989-05-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH036640A JPH036640A (ja) | 1991-01-14 |
JPH087709B2 true JPH087709B2 (ja) | 1996-01-29 |
Family
ID=23383718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2123220A Expired - Lifetime JPH087709B2 (ja) | 1989-05-15 | 1990-05-15 | アクセス特権制御方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5335346A (ja) |
EP (1) | EP0398645B1 (ja) |
JP (1) | JPH087709B2 (ja) |
DE (1) | DE69031191T2 (ja) |
Families Citing this family (307)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276901A (en) * | 1991-12-16 | 1994-01-04 | International Business Machines Corporation | System for controlling group access to objects using group access control folder and group identification as individual user |
GB9126779D0 (en) * | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
JPH0812632B2 (ja) * | 1992-04-30 | 1996-02-07 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 情報化システムおよび情報化方法 |
FR2693009B1 (fr) * | 1992-06-09 | 1994-11-25 | Bull Sa | Interface utilisateur pour système de traitement transactionnel. |
EP0573711A1 (en) * | 1992-06-12 | 1993-12-15 | International Business Machines Corporation | Data processing system |
US5367388A (en) * | 1992-07-27 | 1994-11-22 | Scitex Corporation Ltd. | Electronic separation scanner |
JP3448880B2 (ja) * | 1992-11-02 | 2003-09-22 | 松下電器産業株式会社 | 情報処理装置 |
FR2698977B1 (fr) * | 1992-12-03 | 1994-12-30 | Alsthom Cge Alcatel | Système d'information multimédia. |
EP0605106A1 (en) * | 1992-12-03 | 1994-07-06 | Data Security, Inc. | Computer security metapolicy system |
JP2711216B2 (ja) * | 1993-01-26 | 1998-02-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | オブジェクトを管理するためのシステム及び方法 |
JP3623979B2 (ja) * | 1993-03-09 | 2005-02-23 | 株式会社東芝 | オブジェクト走査装置及び方法 |
DE69403367T2 (de) * | 1993-03-09 | 1997-10-09 | Toshiba Kawasaki Kk | Verfahren und Vorrichtung zur Objektdurchquerung die für einen strukturierten Speicher aus verbundenen Objekten geeignet sind |
US5471675A (en) * | 1993-07-27 | 1995-11-28 | Taligent, Inc. | Object oriented video framework system |
US5560026A (en) * | 1993-08-10 | 1996-09-24 | International Business Machines Corporation | Method and system for corrective re-installation of an object on a data processing system |
US5548703A (en) * | 1993-11-30 | 1996-08-20 | International Business Machines Corporation | Navigation within a compound graphical object in a graphical user interface |
US5555376A (en) * | 1993-12-03 | 1996-09-10 | Xerox Corporation | Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request |
US5764973A (en) * | 1994-02-08 | 1998-06-09 | Enterworks.Com, Inc. | System for generating structured query language statements and integrating legacy systems |
GB9402935D0 (en) * | 1994-02-16 | 1994-04-06 | British Telecomm | A method for controlling access to a database |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US5682532A (en) * | 1994-05-02 | 1997-10-28 | Microsoft Corporation | System and method having programmable containers with functionality for managing objects |
US6282572B1 (en) * | 1994-05-04 | 2001-08-28 | Telefonaktieboalget Lm Ericsson (Publ) | Providing a master device with slave device capability information |
US5680609A (en) * | 1994-06-10 | 1997-10-21 | Intel Corporation | Method and apparatus for synchronizing file deletions in computer systems |
US5778222A (en) * | 1994-06-27 | 1998-07-07 | International Business Machines Corporation | Method and system for managing access to objects |
US5720033A (en) * | 1994-06-30 | 1998-02-17 | Lucent Technologies Inc. | Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
JP3310116B2 (ja) * | 1994-08-31 | 2002-07-29 | 株式会社東芝 | 知識ベースシステム |
US5504892A (en) * | 1994-09-08 | 1996-04-02 | Taligent, Inc. | Extensible object-oriented file system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP1691316A1 (en) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5579472A (en) * | 1994-11-09 | 1996-11-26 | Novalink Technologies, Inc. | Group-oriented communications user interface |
US5838965A (en) * | 1994-11-10 | 1998-11-17 | Cadis, Inc. | Object oriented database management system |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5956715A (en) | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
US5655077A (en) * | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
ATE192592T1 (de) * | 1995-01-26 | 2000-05-15 | Hans Verner Thorsen | Verfahren und system um auf daten zuzugreifen |
GB9508283D0 (en) | 1995-02-07 | 1995-06-14 | British Telecomm | Information services provision and management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1869997A (zh) | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6078925A (en) * | 1995-05-01 | 2000-06-20 | International Business Machines Corporation | Computer program product for database relational extenders |
US5687366A (en) * | 1995-05-05 | 1997-11-11 | Apple Computer, Inc. | Crossing locale boundaries to provide services |
US5675782A (en) * | 1995-06-06 | 1997-10-07 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
DE69610168D1 (de) * | 1995-06-30 | 2000-10-12 | Ibm | Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen |
US6047288A (en) * | 1995-07-20 | 2000-04-04 | Canon Kabushiki Kaisha | Group environment setting method and system thereof to provide an equivalent environment for plural participants |
US5894311A (en) * | 1995-08-08 | 1999-04-13 | Jerry Jackson Associates Ltd. | Computer-based visual data evaluation |
US5701458A (en) * | 1995-09-20 | 1997-12-23 | International Business Machines Corporation | System and method for managing arbitrary subsets of access control lists in a computer network |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US5859966A (en) * | 1995-10-10 | 1999-01-12 | Data General Corporation | Security system for computer systems |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5796951A (en) * | 1995-12-22 | 1998-08-18 | Intel Corporation | System for displaying information relating to a computer network including association devices with tasks performable on those devices |
FR2743235B1 (fr) * | 1995-12-27 | 1998-01-23 | Alsthom Cge Alcatel | Methode pour securiser les collaborations entre objets d'un programme oriente objet |
JPH09185503A (ja) * | 1995-12-28 | 1997-07-15 | Hitachi Ltd | ユーザ環境作成・削除方法 |
US5802276A (en) * | 1996-01-03 | 1998-09-01 | International Business Machines Corporation | Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials |
US6253251B1 (en) * | 1996-01-03 | 2001-06-26 | International Business Machines Corp. | Information handling system, method, and article of manufacture including integration of object security service authorization with a distributed computing environment |
US5787427A (en) * | 1996-01-03 | 1998-07-28 | International Business Machines Corporation | Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies |
US5768519A (en) * | 1996-01-18 | 1998-06-16 | Microsoft Corporation | Method and apparatus for merging user accounts from a source security domain into a target security domain |
JP3090021B2 (ja) * | 1996-02-14 | 2000-09-18 | 富士ゼロックス株式会社 | 電子文書管理装置 |
US5857188A (en) * | 1996-04-29 | 1999-01-05 | Ncr Corporation | Management of client requests in a client-server environment |
US6526512B1 (en) * | 1996-05-20 | 2003-02-25 | Ncr Corporation | Access key codes for computer resources |
US5715413A (en) * | 1996-06-25 | 1998-02-03 | International Business Machines Corporation | Dragging and dropping with an instantiation object |
FR2750518B1 (fr) * | 1996-07-01 | 1998-07-31 | Bull Sa | Lanceur d'applications securise a interface graphique |
US6570589B1 (en) | 1996-07-02 | 2003-05-27 | Sun Microsystems, Inc. | Method and apparatus for associating capabilities with a virtual input device and a display object |
US5867646A (en) * | 1996-07-12 | 1999-02-02 | Microsoft Corporation | Providing secure access for multiple processes having separate directories |
US5889952A (en) * | 1996-08-14 | 1999-03-30 | Microsoft Corporation | Access check system utilizing cached access permissions |
JP3777666B2 (ja) * | 1996-08-28 | 2006-05-24 | 株式会社日立製作所 | データベース処理方法およびシステム |
JPH10171681A (ja) * | 1996-12-10 | 1998-06-26 | Fujitsu Ltd | オブジェクト指向装置管理システム |
US6006228A (en) * | 1996-12-11 | 1999-12-21 | Ncr Corporation | Assigning security levels to particular documents on a document by document basis in a database |
WO1998029790A2 (en) | 1996-12-30 | 1998-07-09 | Imd Soft Ltd. | Medical information system |
US6088801A (en) * | 1997-01-10 | 2000-07-11 | Grecsek; Matthew T. | Managing the risk of executing a software process using a capabilities assessment and a policy |
JPH10232878A (ja) | 1997-02-19 | 1998-09-02 | Hitachi Ltd | ドキュメント管理方法および装置 |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6370571B1 (en) * | 1997-03-05 | 2002-04-09 | At Home Corporation | System and method for delivering high-performance online multimedia services |
US7529856B2 (en) * | 1997-03-05 | 2009-05-05 | At Home Corporation | Delivering multimedia services |
US5930801A (en) * | 1997-03-07 | 1999-07-27 | Xerox Corporation | Shared-data environment in which each file has independent security properties |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US5878415A (en) * | 1997-03-20 | 1999-03-02 | Novell, Inc. | Controlling access to objects in a hierarchical database |
US6182222B1 (en) * | 1997-03-25 | 2001-01-30 | Electronic Data Systems Corporation | Secure data storage system and method |
US6377954B1 (en) * | 1997-04-04 | 2002-04-23 | Fujitsu Limited | Object-oriented processing system and object-oriented case apparatus |
US5944825A (en) * | 1997-05-30 | 1999-08-31 | Oracle Corporation | Security and password mechanisms in a database system |
US6990458B2 (en) * | 1997-08-28 | 2006-01-24 | Csg Systems, Inc. | System and method for computer-aided technician dispatch and communication |
US6832202B1 (en) | 1997-08-29 | 2004-12-14 | Electronic Data Systems Corporation | Method and system of routing requests for authorized approval |
US6208984B1 (en) * | 1997-08-29 | 2001-03-27 | Electronic Data Systems Corporation | Method and system of determining access to records of members of a community |
US7251785B1 (en) * | 1997-08-29 | 2007-07-31 | Electronic Data Systems Corporation | Method and system of providing access privileges to records of members of a community |
US7031954B1 (en) | 1997-09-10 | 2006-04-18 | Google, Inc. | Document retrieval system with access control |
US6044378A (en) * | 1997-09-29 | 2000-03-28 | International Business Machines Corporation | Method and system for a federated digital library by managing links |
US6044373A (en) * | 1997-09-29 | 2000-03-28 | International Business Machines Corporation | Object-oriented access control method and system for military and commercial file systems |
US6108664A (en) | 1997-10-31 | 2000-08-22 | Oracle Corporation | Object views for relational data |
US6064656A (en) * | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6044466A (en) * | 1997-11-25 | 2000-03-28 | International Business Machines Corp. | Flexible and dynamic derivation of permissions |
JPH11161609A (ja) * | 1997-11-26 | 1999-06-18 | Nec Software Chugoku Ltd | 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法 |
JP3581779B2 (ja) * | 1997-11-28 | 2004-10-27 | 株式会社日立製作所 | マルチサーバワークフローシステム |
FR2773236B1 (fr) * | 1997-12-30 | 2003-02-21 | Bull Sa | Procede d'autorisation d'acces a des droits d'execution de commandes privilegiees |
FR2773235B1 (fr) * | 1997-12-30 | 2000-01-28 | Bull Sa | Procede d'autorisation d'acces a des droits d'execution de commandes privilegiees |
US6357010B1 (en) * | 1998-02-17 | 2002-03-12 | Secure Computing Corporation | System and method for controlling access to documents stored on an internal network |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6901426B1 (en) * | 1998-05-08 | 2005-05-31 | E-Talk Corporation | System and method for providing access privileges for users in a performance evaluation system |
US6772350B1 (en) * | 1998-05-15 | 2004-08-03 | E.Piphany, Inc. | System and method for controlling access to resources in a distributed environment |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6279111B1 (en) | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6466932B1 (en) * | 1998-08-14 | 2002-10-15 | Microsoft Corporation | System and method for implementing group policy |
US6292798B1 (en) | 1998-09-09 | 2001-09-18 | International Business Machines Corporation | Method and system for controlling access to data resources and protecting computing system resources from unauthorized access |
US6725227B1 (en) * | 1998-10-02 | 2004-04-20 | Nec Corporation | Advanced web bookmark database system |
US6754702B1 (en) * | 1998-10-02 | 2004-06-22 | Nortel Networks, Ltd. | Custom administrator views of management objects |
US7281003B2 (en) * | 1998-10-05 | 2007-10-09 | Oracle International Corporation | Database fine-grained access control |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7673323B1 (en) | 1998-10-28 | 2010-03-02 | Bea Systems, Inc. | System and method for maintaining security in a distributed computer network |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
GB2385969B (en) * | 1998-10-28 | 2004-01-14 | Crosslogix Inc | Providing access to securable components |
US6189036B1 (en) * | 1998-11-05 | 2001-02-13 | International Business Machines Corporation | User access to objects in group based access control based on result of greatest common divisor of assigned unique prime numbers of user and object |
US6823338B1 (en) | 1998-11-19 | 2004-11-23 | International Business Machines Corporation | Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database |
US6449652B1 (en) | 1999-01-04 | 2002-09-10 | Emc Corporation | Method and apparatus for providing secure access to a computer system resource |
US6154741A (en) * | 1999-01-29 | 2000-11-28 | Feldman; Daniel J. | Entitlement management and access control system |
US6598052B1 (en) * | 1999-02-19 | 2003-07-22 | Sun Microsystems, Inc. | Method and system for transforming a textual form of object-oriented database entries into an intermediate form configurable to populate an object-oriented database for sending to java program |
US6542899B1 (en) | 1999-02-19 | 2003-04-01 | Sun Microsystems, Inc. | Method and system for expressing information from an object-oriented database in a grammatical form |
US6611844B1 (en) * | 1999-02-19 | 2003-08-26 | Sun Microsystems, Inc. | Method and system for java program storing database object entries in an intermediate form between textual form and an object-oriented form |
US6773769B1 (en) * | 1999-05-18 | 2004-08-10 | 3M Innovative Properties Company | Macroporous ink receiving media |
GB9912494D0 (en) * | 1999-05-28 | 1999-07-28 | Hewlett Packard Co | Configuring computer systems |
JP3788113B2 (ja) * | 1999-07-16 | 2006-06-21 | 日本電信電話株式会社 | データベース管理方法及びシステム及びコンピュータ読み取り可能な記録媒体 |
US6446069B1 (en) | 1999-09-17 | 2002-09-03 | International Business Machines Corporation | Access control system for a multimedia datastore |
US6470353B1 (en) | 1999-09-17 | 2002-10-22 | International Business Machines Corporation | Object-oriented framework for managing access control in a multimedia database |
US6678733B1 (en) | 1999-10-26 | 2004-01-13 | At Home Corporation | Method and system for authorizing and authenticating users |
GB2349246B (en) * | 1999-10-27 | 2001-03-28 | Yehouda Harpaz | Constrained document server |
US7308702B1 (en) * | 2000-01-14 | 2007-12-11 | Secure Computing Corporation | Locally adaptable central security management in a heterogeneous network environment |
EP1234222A2 (en) * | 1999-12-02 | 2002-08-28 | Secure Computing Corporation | Security managementsystem in an heterogeneous network environment |
US6798782B1 (en) | 1999-12-10 | 2004-09-28 | Sun Microsystems, Inc. | Truly anonymous communications using supernets, with the provision of topology hiding |
US6977929B1 (en) | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US7765581B1 (en) | 1999-12-10 | 2010-07-27 | Oracle America, Inc. | System and method for enabling scalable security in a virtual private network |
US6970941B1 (en) | 1999-12-10 | 2005-11-29 | Sun Microsystems, Inc. | System and method for separating addresses from the delivery scheme in a virtual private network |
US6870842B1 (en) | 1999-12-10 | 2005-03-22 | Sun Microsystems, Inc. | Using multicasting to provide ethernet-like communication behavior to selected peers on a network |
US7336790B1 (en) | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US6938169B1 (en) * | 1999-12-10 | 2005-08-30 | Sun Microsystems, Inc. | Channel-specific file system views in a private network using a public-network infrastructure |
GB2375414B (en) * | 2000-01-10 | 2004-08-11 | Sun Microsystems Inc | Sharing user names across multiple services |
US7032006B2 (en) | 2000-01-26 | 2006-04-18 | Zhuk Jeff Yefim | Distributed active knowledge and process base allowing system elements to be shared within a collaborative framework |
US6385722B1 (en) * | 2000-01-27 | 2002-05-07 | Sun Microsystems, Inc. | Method, system, and article of manufacture for limiting access to program files in a shared library file |
US6766397B2 (en) * | 2000-02-07 | 2004-07-20 | Emc Corporation | Controlling access to a storage device |
US6732100B1 (en) * | 2000-03-31 | 2004-05-04 | Siebel Systems, Inc. | Database access method and system for user role defined access |
US6532467B1 (en) * | 2000-04-10 | 2003-03-11 | Sas Institute Inc. | Method for selecting node variables in a binary decision tree structure |
US6714930B1 (en) | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
JP2001344106A (ja) * | 2000-05-31 | 2001-12-14 | Nec Corp | オブジェクトの動的アクセス権制御システム |
US7373654B1 (en) * | 2000-07-20 | 2008-05-13 | International Business Machines Corporation | System, apparatus and method for updating security configurations of a plurality of servers from a centralized directory server |
US6985963B1 (en) * | 2000-08-23 | 2006-01-10 | At Home Corporation | Sharing IP network resources |
SE518491C2 (sv) * | 2000-10-12 | 2002-10-15 | Abb Ab | Datorbaserat system och metod för behörighetskontroll av objekt |
US7447782B2 (en) * | 2000-12-18 | 2008-11-04 | Sun Microsystems, Inc. | Community access control in a multi-community node |
US20020091819A1 (en) * | 2001-01-05 | 2002-07-11 | Daniel Melchione | System and method for configuring computer applications and devices using inheritance |
AU2002234254B2 (en) * | 2001-01-17 | 2005-04-21 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US7177843B2 (en) * | 2001-01-17 | 2007-02-13 | Contentguard Holdings, Inc. | Rights expression system |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20030088569A1 (en) * | 2001-04-19 | 2003-05-08 | Rubert Amy L. | Configuring access to database |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
GB2409919B (en) * | 2001-07-06 | 2005-11-23 | Livedevices Ltd | Improvements relating to internet-connected devices |
US7380271B2 (en) * | 2001-07-12 | 2008-05-27 | International Business Machines Corporation | Grouped access control list actions |
US7904454B2 (en) | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
US6910041B2 (en) * | 2001-08-23 | 2005-06-21 | International Business Machines Corporation | Authorization model for administration |
US8407325B2 (en) * | 2001-08-23 | 2013-03-26 | International Business Machines Corporation | Method and system for automated project accountability |
US7093298B2 (en) * | 2001-08-30 | 2006-08-15 | International Business Machines Corporation | Apparatus and method for security object enhancement and management |
US20030061225A1 (en) * | 2001-09-25 | 2003-03-27 | Bowman David M. | Hierarchical hybrid OLAP scenario management system |
US20030061226A1 (en) * | 2001-09-25 | 2003-03-27 | Bowman David M. | Data loader for handling imperfect data and supporting multiple servers and data sources |
US20030115207A1 (en) * | 2001-09-25 | 2003-06-19 | Bowman David M. | Hierarchical hybrid OLAP analytics generators |
US7891571B2 (en) * | 2001-10-01 | 2011-02-22 | Gemalto Sa | Access to data stored in an embedded database |
AU2002361462A1 (en) * | 2001-11-07 | 2003-05-19 | Sap Aktiengesellschaft | Multi-purpose configuration model |
EP1523716A2 (en) * | 2002-03-21 | 2005-04-20 | Sap Ag | Synchronizing users on shared data with locks |
US7133878B2 (en) | 2002-03-21 | 2006-11-07 | Sap Aktiengesellschaft | External evaluation processes |
US20030182167A1 (en) * | 2002-03-21 | 2003-09-25 | Wolfgang Kalthoff | Goal management |
GB0207354D0 (en) * | 2002-03-28 | 2002-05-08 | Ibm | Inheritance of access controls within a hierarchy of data processing system resources |
US7634423B2 (en) * | 2002-03-29 | 2009-12-15 | Sas Institute Inc. | Computer-implemented system and method for web activity assessment |
US7184985B2 (en) * | 2002-05-30 | 2007-02-27 | Microsoft Corporation | Method, system, and apparatus for providing secure access to a digital work |
JP4254137B2 (ja) * | 2002-06-14 | 2009-04-15 | 富士ゼロックス株式会社 | 情報管理システム及び情報管理プログラム |
US7441264B2 (en) * | 2002-06-24 | 2008-10-21 | International Business Machines Corporation | Security objects controlling access to resources |
US20030236979A1 (en) * | 2002-06-24 | 2003-12-25 | International Business Machines Corporation | Group security objects and concurrent multi-user security objects |
US20030236996A1 (en) * | 2002-06-24 | 2003-12-25 | International Business Machines Corporation | Security objects controlling timed access to resources |
US20040044730A1 (en) * | 2002-09-03 | 2004-03-04 | Holger Gockel | Dynamic access of data |
US7509326B2 (en) * | 2002-09-03 | 2009-03-24 | Sap Ag | Central master data management |
US8180732B2 (en) * | 2002-11-27 | 2012-05-15 | Sap Ag | Distributing data in master data management systems |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
US7107538B1 (en) | 2002-09-12 | 2006-09-12 | Novell, Inc. | Enforcing security on an attribute of an object |
US7698441B2 (en) * | 2002-10-03 | 2010-04-13 | International Business Machines Corporation | Intelligent use of user data to pre-emptively prevent execution of a query violating access controls |
US8438238B2 (en) * | 2002-10-16 | 2013-05-07 | Sap Ag | Master data access |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US6928554B2 (en) * | 2002-10-31 | 2005-08-09 | International Business Machines Corporation | Method of query return data analysis for early warning indicators of possible security exposures |
US7640267B2 (en) * | 2002-11-20 | 2009-12-29 | Radar Networks, Inc. | Methods and systems for managing entities in a computing device using semantic objects |
US7389430B2 (en) * | 2002-12-05 | 2008-06-17 | International Business Machines Corporation | Method for providing access control to single sign-on computer networks |
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US20040123146A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Security objects with language translation and speech to text conversion |
US8635221B2 (en) * | 2002-12-20 | 2014-01-21 | International Business Machines Corporation | Method, system, and program product for managing access to data items in a database |
US7533157B2 (en) * | 2002-12-24 | 2009-05-12 | International Business Machines Corporation | Method for delegation of administrative operations in user enrollment tasks |
US8141159B2 (en) * | 2002-12-31 | 2012-03-20 | Portauthority Technologies Inc. | Method and system for protecting confidential information |
US20040139043A1 (en) * | 2003-01-13 | 2004-07-15 | Oracle International Corporation | Attribute relevant access control policies |
US7848935B2 (en) * | 2003-01-31 | 2010-12-07 | I.M.D. Soft Ltd. | Medical information event manager |
US8620678B2 (en) * | 2003-01-31 | 2013-12-31 | Imd Soft Ltd. | Medical information query system |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US9691053B1 (en) | 2003-02-13 | 2017-06-27 | Sap Se | System and method of master data management |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US7873660B1 (en) | 2003-02-27 | 2011-01-18 | Oracle International Corporation | Enforcing data privacy aggregations |
US20080109679A1 (en) * | 2003-02-28 | 2008-05-08 | Michael Wright | Administration of protection of data accessible by a mobile device |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US8020192B2 (en) * | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
EP1629382A4 (en) | 2003-06-02 | 2011-12-21 | Liquid Machines Inc | MANAGING DATA OBJECTS IN DYNAMIC, DISTRIBUTED AND COLLABORATIVE CONTEXTS |
US7480798B2 (en) * | 2003-06-05 | 2009-01-20 | International Business Machines Corporation | System and method for representing multiple security groups as a single data object |
US7549062B2 (en) * | 2003-06-27 | 2009-06-16 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7716288B2 (en) * | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7512798B2 (en) * | 2003-06-27 | 2009-03-31 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US20070112941A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Client capture of vulnerability data |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US8266699B2 (en) | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US7565684B2 (en) * | 2003-07-22 | 2009-07-21 | Sap Ag | Declarative configuration of enterprises services |
US7921299B1 (en) * | 2003-12-05 | 2011-04-05 | Microsoft Corporation | Partner sandboxing in a shared multi-tenant billing system |
US7392527B2 (en) * | 2003-12-10 | 2008-06-24 | Microsoft Corporation | Driver-specific context for kernel-mode shimming |
US7434256B2 (en) | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
US7930149B2 (en) * | 2003-12-19 | 2011-04-19 | Sap Aktiengesellschaft | Versioning of elements in a configuration model |
US7310647B2 (en) * | 2003-12-24 | 2007-12-18 | Oracle International Corporation | Column masking of tables |
US7272776B2 (en) * | 2003-12-30 | 2007-09-18 | Sap Aktiengesellschaft | Master data quality |
EP1751704A4 (en) * | 2004-01-09 | 2008-12-24 | Imd Soft Ltd | DATABASE SYSTEM FOR CLINICAL DATA AND METHOD FOR A CRITICAL CARE AND / OR HOSPITAL ENVIRONMENT |
US7346617B2 (en) * | 2004-01-23 | 2008-03-18 | Oracle International Corporation | Multi-table access control |
US8825702B2 (en) * | 2004-02-24 | 2014-09-02 | Oracle International Corporation | Sending control information with database statement |
US8171252B2 (en) * | 2004-04-09 | 2012-05-01 | Proton World International N.V. | Sharing of non-divisible files |
JP4706262B2 (ja) | 2004-05-21 | 2011-06-22 | 日本電気株式会社 | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム |
US20060080316A1 (en) * | 2004-10-08 | 2006-04-13 | Meridio Ltd | Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof |
ATE527616T1 (de) * | 2004-12-23 | 2011-10-15 | Sap Ag | Umgekehrtes herleiten von zugriffsteuerungen |
US7600256B2 (en) | 2005-02-04 | 2009-10-06 | Microsoft Corporation | Security critical data containers |
US20060179321A1 (en) * | 2005-02-07 | 2006-08-10 | Nigel Dawson | Method and system of applying user permissions to an application program environment |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US7644086B2 (en) * | 2005-03-29 | 2010-01-05 | Sas Institute Inc. | Computer-implemented authorization systems and methods using associations |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060248592A1 (en) * | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | System and method for limiting disclosure in hippocratic databases |
US8583694B2 (en) * | 2005-05-09 | 2013-11-12 | Atlas Development Corporation | Health-care related database middleware |
CA2646996C (en) * | 2005-05-09 | 2014-11-04 | Atlas Development Corporation | Health-care related database middleware |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7613711B2 (en) * | 2005-06-14 | 2009-11-03 | Microsoft Corporation | Specification of a hierarchical authorization model for a DBMS—SQL language extensions |
US8037026B1 (en) * | 2005-07-01 | 2011-10-11 | Hewlett-Packard Development Company, L.P. | Protected user-controllable volume snapshots |
US7970788B2 (en) | 2005-08-02 | 2011-06-28 | International Business Machines Corporation | Selective local database access restriction |
GB0518935D0 (en) * | 2005-09-16 | 2005-10-26 | Software Global Ltd Q | A security analysis method |
US20070083554A1 (en) * | 2005-10-12 | 2007-04-12 | International Business Machines Corporation | Visual role definition for identity management |
US20070156691A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | Management of user access to objects |
US7895639B2 (en) * | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
US10318752B2 (en) * | 2006-05-26 | 2019-06-11 | Oracle International Corporation | Techniques for efficient access control in a database system |
NL1032274C2 (nl) * | 2006-08-04 | 2008-02-05 | Rb Holding B V | Werkwijze, datamodel en systeem. |
US7801856B2 (en) * | 2006-08-09 | 2010-09-21 | Oracle International Corporation | Using XML for flexible replication of complex types |
US7620526B2 (en) * | 2006-10-25 | 2009-11-17 | Zeugma Systems Inc. | Technique for accessing a database of serializable objects using field values corresponding to fields of an object marked with the same index value |
US7761485B2 (en) * | 2006-10-25 | 2010-07-20 | Zeugma Systems Inc. | Distributed database |
JP4912848B2 (ja) * | 2006-11-30 | 2012-04-11 | 株式会社日立製作所 | トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム |
JP2008139462A (ja) * | 2006-11-30 | 2008-06-19 | Ssc:Kk | 表示板支持台 |
US8141100B2 (en) | 2006-12-20 | 2012-03-20 | International Business Machines Corporation | Identifying attribute propagation for multi-tier processing |
US8516538B2 (en) * | 2007-02-01 | 2013-08-20 | Frequentz Llc | Providing security for queries to electronic product code information services |
US8495367B2 (en) | 2007-02-22 | 2013-07-23 | International Business Machines Corporation | Nondestructive interception of secure data in transit |
US8327327B2 (en) * | 2007-03-21 | 2012-12-04 | Carnegie Mellon University | Method for statically checking an object-oriented computer program module |
US8078595B2 (en) * | 2007-10-09 | 2011-12-13 | Oracle International Corporation | Secure normal forms |
US20090204967A1 (en) * | 2008-02-08 | 2009-08-13 | Unisys Corporation | Reporting of information pertaining to queuing of requests |
US8359635B2 (en) * | 2008-02-25 | 2013-01-22 | International Business Machines Corporation | System and method for dynamic creation of privileges to secure system services |
US8261326B2 (en) | 2008-04-25 | 2012-09-04 | International Business Machines Corporation | Network intrusion blocking security overlay |
US8225372B2 (en) * | 2008-06-25 | 2012-07-17 | International Business Machines Corporation | Customizing policies for process privilege inheritance |
US8600777B2 (en) * | 2008-08-28 | 2013-12-03 | I.M.D. Soft Ltd. | Monitoring patient conditions |
US8396845B2 (en) | 2008-09-26 | 2013-03-12 | Microsoft Corporation | Data-tier application component |
US8380684B2 (en) * | 2008-09-30 | 2013-02-19 | Microsoft Corporation | Data-tier application component fabric management |
EP2401718A4 (en) * | 2009-02-26 | 2014-03-12 | I M D Soft Ltd | DECISION SUPPORT |
US8555378B2 (en) | 2009-03-11 | 2013-10-08 | Sas Institute Inc. | Authorization caching in a multithreaded object server |
US10628847B2 (en) | 2009-04-15 | 2020-04-21 | Fiver Llc | Search-enhanced semantic advertising |
US8326874B2 (en) * | 2009-06-17 | 2012-12-04 | Microsoft Corporation | Model-based implied authorization |
US8601600B1 (en) | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
JP5704951B2 (ja) * | 2011-02-10 | 2015-04-22 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US20120303750A1 (en) * | 2011-05-26 | 2012-11-29 | Mike Anderson | Cloud-assisted network device integration |
WO2012162687A1 (en) | 2011-05-26 | 2012-11-29 | Candi Controls, Inc. | System |
US9111114B1 (en) * | 2012-02-10 | 2015-08-18 | Pivotal Software, Inc. | Method of transforming database system privileges to object privileges |
CN102662890A (zh) * | 2012-02-28 | 2012-09-12 | 南京大学 | 一种高效的数据流存储方法 |
US9229787B2 (en) | 2012-12-13 | 2016-01-05 | Software Ag | Method and system for propagating modification operations in service-oriented architecture |
US9208214B2 (en) * | 2013-03-15 | 2015-12-08 | International Business Machines Corporation | Flexible column selection in relational databases |
US9158932B2 (en) * | 2013-05-08 | 2015-10-13 | Sap Se | Modeled authorization check implemented with UI framework |
US9569481B1 (en) * | 2013-12-10 | 2017-02-14 | Google Inc. | Efficient locking of large data collections |
US9942208B2 (en) | 2014-11-14 | 2018-04-10 | Microsoft Technology Licensing, Llc | Updating stored encrypted data with enhanced security |
US10733162B2 (en) * | 2015-07-30 | 2020-08-04 | Workday, Inc. | Indexing structured data with security information |
GB2543857B (en) * | 2015-11-02 | 2018-04-04 | Mgm Advantage Services Ltd | Authorisation system |
CN109416818B (zh) * | 2016-07-13 | 2021-12-31 | 索尼互动娱乐股份有限公司 | 公司间信息共享系统和公司间信息共享方法 |
US10185726B2 (en) * | 2016-08-26 | 2019-01-22 | BlueTalon, Inc. | Access control for nested data fields |
EP3520360A1 (en) * | 2016-09-29 | 2019-08-07 | Convida Wireless, LLC | Access control policy synchronization for service layer |
CN108628879B (zh) * | 2017-03-19 | 2023-04-07 | 上海格尔安全科技有限公司 | 一种带优先级策略的访问控制构造的检索方法 |
US10866963B2 (en) | 2017-12-28 | 2020-12-15 | Dropbox, Inc. | File system authentication |
CN110858833B (zh) | 2018-08-22 | 2022-09-30 | 京东方科技集团股份有限公司 | 访问控制策略配置方法、装置和系统以及存储介质 |
US10997306B2 (en) * | 2018-11-27 | 2021-05-04 | Accenture Global Solutions Limited | Data protection and threat detection |
US10623520B1 (en) | 2019-06-13 | 2020-04-14 | Sailpoint Technologies, Inc. | System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4498131A (en) * | 1981-05-22 | 1985-02-05 | Data General Corporation | Data processing system having addressing mechanisms for processing object-based information and a protection scheme for determining access rights to such information |
US4545012A (en) * | 1981-05-22 | 1985-10-01 | Data General Corporation | Access control system for use in a digital computer system with object-based addressing and call and return operations |
US4498132A (en) * | 1981-05-22 | 1985-02-05 | Data General Corporation | Data processing system using object-based information and a protection scheme for determining access rights to such information and using multilevel microcode techniques |
US4455602A (en) * | 1981-05-22 | 1984-06-19 | Data General Corporation | Digital data processing system having an I/O means using unique address providing and access priority control techniques |
US4675810A (en) * | 1981-05-22 | 1987-06-23 | Data General Corp. | Digital data processing system having a uniquely organized memory system using object-based addressing and in which operand data is identified by names accessed by name tables |
US4731734A (en) * | 1983-10-17 | 1988-03-15 | Data General Corporation | Digital computer system incorporating object-based addressing and access control and tables defining derivation of addresses of data from operands in instructions |
US4621321A (en) * | 1984-02-16 | 1986-11-04 | Honeywell Inc. | Secure data processing system architecture |
US4675829A (en) * | 1984-07-27 | 1987-06-23 | Intellicorp Corporation | Method and apparatus for building knowledge-based systems |
US5206951A (en) * | 1987-08-21 | 1993-04-27 | Wang Laboratories, Inc. | Integration of data between typed objects by mutual, direct invocation between object managers corresponding to object types |
-
1990
- 1990-05-15 DE DE69031191T patent/DE69031191T2/de not_active Expired - Lifetime
- 1990-05-15 JP JP2123220A patent/JPH087709B2/ja not_active Expired - Lifetime
- 1990-05-15 EP EP90305218A patent/EP0398645B1/en not_active Expired - Lifetime
-
1991
- 1991-12-12 US US07/808,060 patent/US5335346A/en not_active Expired - Lifetime
Non-Patent Citations (2)
Title |
---|
Proc.ofOOPSLA’86(1986−9)P.472−482 |
Proc.ofthe1989Symp.onSecurityandPrivacy(1989−5)P.110−115 |
Also Published As
Publication number | Publication date |
---|---|
EP0398645B1 (en) | 1997-08-06 |
EP0398645A3 (en) | 1992-12-23 |
DE69031191T2 (de) | 1998-02-12 |
JPH036640A (ja) | 1991-01-14 |
DE69031191D1 (de) | 1997-09-11 |
EP0398645A2 (en) | 1990-11-22 |
US5335346A (en) | 1994-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH087709B2 (ja) | アクセス特権制御方法及びシステム | |
JP4398371B2 (ja) | リレーショナル・データベースへのアクセスを制御する方法 | |
US5572673A (en) | Secure multi-level system for executing stored procedures | |
US8122484B2 (en) | Access control policy conversion | |
US6026402A (en) | Process restriction within file system hierarchies | |
Baldwin | Naming and Grouping Privileges to Simplify Security Management in Large Databases. | |
EP1124172B1 (en) | Controlling access to a storage device | |
EP1122629B1 (en) | Controlling access to a storage device | |
US7478094B2 (en) | High run-time performance method for setting ACL rule for content management security | |
US6405202B1 (en) | System and method for adding property level security to an object oriented database | |
EP0697662B1 (en) | Method and system for advanced role-based access control in distributed and centralized computer systems | |
US5720033A (en) | Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems | |
EP0588502A2 (en) | System and methods for file management | |
US7284265B2 (en) | System and method for incremental refresh of a compiled access control table in a content management system | |
US20160036860A1 (en) | Policy based data processing | |
US7325017B2 (en) | Method of implementation of data storage quota | |
JPH09319659A (ja) | コンピュータ・システム用のセキュリティ制御方法 | |
US8635221B2 (en) | Method, system, and program product for managing access to data items in a database | |
US7260718B2 (en) | Method for adding external security to file system resources through symbolic link references | |
JP2000047924A (ja) | 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法 | |
Imran et al. | Security issues in databases | |
Fernández et al. | An authorization model for a shared data base | |
US7958097B1 (en) | Method and system for implementation of data storage quota | |
Graubart et al. | A Preliminary Neval Surveillance OBMS Sacurity | |
Jordan | Guide to Understanding Discretionary Access Control in Trusted Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090129 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100129 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100129 Year of fee payment: 14 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100129 Year of fee payment: 14 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100129 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110129 Year of fee payment: 15 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110129 Year of fee payment: 15 |