DE69031191T2 - System zur Steuerung von Zugriffsprivilegien - Google Patents

System zur Steuerung von Zugriffsprivilegien

Info

Publication number
DE69031191T2
DE69031191T2 DE69031191T DE69031191T DE69031191T2 DE 69031191 T2 DE69031191 T2 DE 69031191T2 DE 69031191 T DE69031191 T DE 69031191T DE 69031191 T DE69031191 T DE 69031191T DE 69031191 T2 DE69031191 T2 DE 69031191T2
Authority
DE
Germany
Prior art keywords
user
objects
access control
data manager
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69031191T
Other languages
English (en)
Other versions
DE69031191D1 (de
Inventor
Robert Anthony Fabbio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IPG Healthcare 501 Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE69031191D1 publication Critical patent/DE69031191D1/de
Application granted granted Critical
Publication of DE69031191T2 publication Critical patent/DE69031191T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/289Object oriented databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)
  • Stored Programmes (AREA)

Description

  • Diese Erfindung bezieht sich auf ein System zum Steuern von Zugriffsprivilegien auf Daten innerhalb eines Datenverarbeitungssystems.
  • In einer Vergleichsdatenbank werden Daten als Zeilen und Spalten in Tabellen betrachtet, wobei eine Zeile einen Datensatz darstellt. Um Datensätze wiederzufinden, die den Bereich von mehrfachen Tabellen darstellen, werden Vergleichsoperatoren benutzt, wie etwa eine Verbindungsoperation. Obgleich Vergleichsoperatoren innerhalb von Anwendungen oder durch Benutzer über eine Abfragesprache benutzt werden, sind diese Vergleichsvorgänge innerhalb der Daten nicht eingeschlossen, so daß der Vergleichsdatenbankverwalter solche Beziehungen automatisch erkennen kann. Um einen Datensatz aus der Datenbank abzurufen, muß der Benutzer die Leseberechtigung für diesen Datensatz haben. Um die Daten im Datensatz zu verändern, muß der Benutzer die Daten aus dem Speicher abrufen (auswählen und abfragen), den Datensatz im Speicher aktualisieren und dann den aktualisierten Datensatz in die Datenbank schreiben. Der Benutzer muß die Berechtigung haben, den Datensatz zu schreiben, ehe der Datenbankverwalter zuläßt, daß die vorhergehenden Daten in der Datenbank überschrieben werden. Darüber hinaus muß der Benutzer, um den Datensatz im Speicher zu aktualisieren, Kenntnisse über die Spaltenattribute haben, etwa ob die Spalte ganze Zahlen, Zeichen, Zeichenketten usw. enthält.
  • In einer objektorientierten Datenbank gleicht die Navigation durch die Daten der des Netzwerkmodells, in dem ein objektorientierter Datenbankverwalter die Beziehungen durchgeht, die unter den Objekten und Unterobjekten definiert sind. Im Gegensatz zum Vergleichsdatenbankmodell werden Beziehungen zwischen Objekten und Unterobjekten durch die Daten und nicht durch bestimmte Operationen definiert. Darüber hinaus weisen in komplexen Anwendungsumgebungen Objekte und ihre Beziehungen gewöhnlich sehr komplexe interne Strukturen auf und umfassen größere Anzahlen von Eigenschaften; derartige Eigenschaften enthalten Verfahren. Zusätzlich betreibt das objektorientierte Datenbankmodell das objektorientierte Programmiermodell dahingehend parallel, daß von Vorgängerobjekten Attribute und Verfahren mitgeschleppt werden können. Das objektorientierte Datenbankmodell befaßt sich jedoch im allgemeinen mit Objekten, die ihrem Wesen nach nicht dauerhaft sind, d.h. sich im Speicher befinden. Das objektorientierte Datenbankmodell erweitert das Programmiermodell dadurch, das es gestattet, daß Objekte behandelt werden, die weiterbestehen, d.h. daß sie sich auf der Platte befinden. Eines der Merkmale von objektorientierten Datenbanken (analog zum Programmiermodell) besteht darin, die Fähigkeit bereitzustellen, generische Operationen zu definieren, d.h. Verfahren, die zum Zwecke des Manipulierens und Abrufens auf die Objekte einwirken. Im Vergleichsdatenbankmodell werden alle Operationen zum Abrufen und Manipulieren von Datensätzen durchgeführt, indem die Anwendungsprogrammschnittstelle des Datenbankverwalters oder die Abfragesprache benutzt werden. Die objektorientierte Verfahrensweise isoliert die Benutzer der Datenbank von der Datendarstellung und/oder der Datenstruktur, die Objekte umfassen. Alle Abrufund Aktualisieroperationen können über die Benutzung dieser Verfahren durchgeführt werden.
  • In dem Vergleichsdatenbankmodell können Zugriffsprivilegien an den Datensätzen so gesetzt werden, daß Weitergabe- und Rückweisberechtigungsprivilegien pro Benutzer der Datenbank bestimmt werden können. Die Datensätze werden für bestimmte Benutzer entweder mit Lese- oder Schreibprivilegien markiert. Beispielsweise könnte der erste Datensatz durch die Benutzer A, B und C gelesen und nur durch Benutzer C geschrieben werden. Gleichermaßen könn te der zweite Datensatz so markiert werden, daß nur Benutzer A die Berechtigung zum Lesen hat und nur Benutzer A die Berechtigung zum Schreiben hat.
  • Beispielsweise könnten, wenn eine Datenbank Information zur Lohn- und Gehaltsabrechnung enthielte, Mitglieder der Abteilung Lohn- und Gehaltsabrechnung in der Lage sein, alle Informationen zur Lohn-. und Gehaltsabrechnung für alle Abteilungen mit Ausnahme der Lohn- und Gehaltsdatensätze ihrer Abteilung Lohn- und Gehaltsabrechnung zu lesen. Nur der Leiter der Abteilung Lohn- und Gehaltsabrechnung würde die Berechtigung haben, den Datensatz zu lesen, der die Daten der Abteilung Lohn- und Gehaltsabrechnung enthält. Wenn ein Benutzer versuchte, die Datensätze abzurufen, die für den Benutzer kein Leseprivileg definierten, würde diesem Benutzer nicht die Möglichkeit gewährt, diesen Datensatz zu sehen.
  • Ein Nachteil von Vergleichsdatenbanken besteht darin, daß Zugriffsberechtigungssteuerung auf der Grundlage von Datensätzen erfolgt.
  • Das 1989er JEEE Computer Society Symposium on Security and Privacy vom 1. bis 3. Mai 1989 in Oakland, California, beschreibt auf den Seiten 110 bis 115 ein Berechtigungsmodell für objektorientierte Datenbanken, in dem Berechtigungsregeln in verschiedenen Teilen einer Objekthierarchie untergebracht wurden und gegenüber Zugriffsanforderungen ausgewertet werden, indem ein Algorithmus benutzt wird, der die Objekthierarchie nach einer Regel durchsucht, die den angeforderten Zugriff als berechtigt kennzeichnet.
  • Diese Erfindung stellt ein objektorientiertes Datenbanksystem zur Verfügung, wie es in den Ansprüchen definiert wird.
  • Eine Ausführungsform der Erfindung wird in der folgenden Beschreibung mit Bezug auf die folgenden Figuren beschrieben, in denen
  • Fig. 1 ein Blockdiagramm des Systems dieser Ausführungsform ist, das einen Objektdatenverwalter zum Steuern des Zugriffs zu Objekten in einer Objektdatenbank entsprechend einem Zugriffssteuergrundsatz hat, der mit den Objekten und den Benutzerberechtigungsnachweisen verbunden ist.
  • Fig. 2A ist eine Hierarchie von Objekten in einer Objektdatenbank, die Oberobjekte, Objekte und Unterobjekte zeigt.
  • Fig. 2B ist eine Veranschaulichung einer Zugriffssteuerliste für jedes Objekt in einer Objektdatenbank.
  • Fig. 2C ist eine Hierarchie von Schnittstellenmenüobjekten in einer Objektdatenbank, die Oberobjekte, Objekte und Unterobjekte zeigt.
  • Fig. 3A ist ein Flußdiagramm des Objektdatenverwalters, der Zugriffssteuereinrichtungen benutzt, um festzustellen, ob eine bestimmte Operation an einer Gruppe von Objektklassen und Objekten zulässig ist.
  • Fig. 3B ist ein Flußdiagramm der Verfahrensweise zum Gewähren oder Zurückweisen der Operationen, die auf den Zugriffssteuergrundsätzen beruht.
  • Fig. 3C ist eine Fortsetzung des Flußdiagramms von Fig. 3A.
  • Fig. 4 veranschaulicht die Struktur der Zugriffssteuerliste.
  • Fig. 5A zeigt die Zugriffssteuergrundsätze dieser Ausführungsfo,rm, wie sie in Verbindung mit einem Systemverwaltungsschnittstellenwerkzeug zum Steuern der administrativen Ansichten von Menüobjekten verwendet wird.
  • Fig. 5B zeigt eine Hierarchie von Objekten der Systemverwaltungsschnittstellenmenüoptionen.
  • Das Datenverarbeitungssystem 1 hat ein Betriebssystem, das in Speicher 3 läuft, der Tabellen 30 hat, die für jeden aktiven Benutzer 32 die Berechtigungsnachweise 31 enthalten. Die Berechtigungsnachweisidentität 31 enthält die Benutzer-ID 33 und die Gruppen-IDS 34, zu denen der Benutzer gehört, und andere Sicherheitsinformation 35. Im Benutzerspeicher 4 greift der Objektdatenverwalter 40 auf die Objekte zu, die im Dateisystem gefunden werden. Das Dateisystem 20 befindet sich auf Platte 2, die Objektklassen 50 hat, wie in Fig. 2A und Fig. 2C gezeigt wird.
  • Unter Bezugnahme auf Figur 2A ist Objektklasse 54 eine Oberklasse von Objekten 55 und Objekten 56, und Objekte 55 sind eine Oberklasse von Objekten 57. Ein Beispiel wird in EP-A 0 398 643 beschrieben. Gleichermaßen sind Objekte 55 eine Unterklasse von Objektklasse 54, und Objektklassen 57 sind Unterobjekte von Objektklasse 55. Die Objektklasse des Systemverwaltungsschnittstellenwerkzeuges umfaßt Objekte der Schnittstellenmenüoptionen, wie in Fig. 2C gezeigt wird. Ein Beispiel eines derartigen Schnittstellenwerkzeuges wird in EP-A 398 646 beschrieben.
  • Unter Bezugnahme wieder auf Fig. 1 hat der Objektdatenverwalter 40 Kenntnisse der Zuordnung und Berechtigung der absoluten Zugriffssteuergrundsätze pro Objekt. Der Berechtigungsvorgang sieht die Benutzerberechtigungsnachweise 31 durch, die dem Objektdatenverwalter 40 zugeschrieben werden, und benutzt diese Information, um die Operationen zu bestimmen, die,an jedem Objekt zulässig sind.
  • Wenn der Objektdatenverwalter aufgefordert wird, Operationen an bestimmten Objekten auszuführen, d.h. abzurufen oder zu modifizieren, bestimmt der Objektdatenverwalter zuerst die aktuellen Berechtigungsnachweisattribute 31 für den Benutzer 32, der durch Schnittstellenbildung mit dem Kernbereich 3 die Operation anfordert. Der Objektdatenverwalter führt dann die Qperation durch, was ein Vererben oder Durchgehen von Unterklassen durch die Objekte erfordern kann. Wenn der Objektdatenverwalter eine solche Operation durchführt, werden die Zugriffssteuergrundsatzlisten für jedes Objekt geprüft, das den Kriterien der Operation genügt. Zugriffssteuergrundsätze werden wie andere Attribute innerhalb einer Objektklasse insofern behandelt, daß sie von anderen Oberklassen vererbt werden können, so daß sie die Zugriffssteuergrundsätze ändern können, wenn ein Durchgang der Objekte erfolgt.
  • Fig. 2B stellt eine benutzerdefinierte Ansicht der, Geräteobjektklasse 54 und eine ihrer Unterklassen dar, die kundenspezifischen Geräte 55. Geräteobjektklasse 50 enthält Attribute 71, Verfahren 72 und Auslöser 73. Beispielsweise würden für eine Objektklasse von kundenspezifischen Geräten 55 die Attribute 71 die Definition des Objektes darstellen, wie etwa Zeichenkette des Gerätenamens 74, ganzzahlige Geräte-ID-Nummer 75 und Zeichenkette des Gerätetyps 76 usw. Die Verfahren 72 sind die Operationen, die an dem Objekt vorgenommen werden, beispielsweise ein Verfahren des Konfigurierens des Gerätes 77 und das Verfahren des Definierens von Gerät 78, das Verfahren des Nichtkonfigurierens 79 und das Verfahren des Nichtdefinierens 80 des Objektes usw. Auslöser 73 stellen. die Ereignisse dar, die automatisch aufgerufen werden, wenn die Objekte manipuliert werden.
  • Zusätzlich zu den benutzerdefinierten Attributen 71 pflegt der Objektdatenverwalter transparent eine getrennte Zugriffssteuerliste 100 als Teil jedes Objektes innerhalb jeder Objektklasse. Die Zugriffssteuerliste wird auch in Fig. 4 gezeigt. Die Zugriffssteuerliste 100 pflegt für jedes Objekt die besitzende Benutzer-ID 101 und die besitzende Gruppen-ID 102. Diese Besitz- Information 101, 102 diktiert der Zugriffsteuerliste die Zugriffssteuergrundsätze zum Pflegen. Nur solche besitzenden Benutzer und besitzenden Gruppen können in einem Objekt die Zugriffssteuerliste ändern. Bevor ein beliebiger Eintrag für ein beliebiges Objekt in der Zugriffssteuerung geändert wird, überprüft der Objektdatenverwalter zuerst, daß der Benutzer über seine Berechtigungsnachweise entweder in der besitzenden Benutzer-ID 101 oder der besitzenden Gruppen-ID 102 identifiziert werden kann.
  • Die Zugriffssteuerattribute an jedem Objekt bestehen aus acht 32-bit-Einträgen 111 bis 118, wobei sieben von diesen Einträgen 111 bis 117 die Benutzer- oder Gruppen-IDs darstellen, aus denen die Zugriffssteuerliste 100 gebildet wird. Der achte Eintrag 118 wird in acht 4-bit-Schlitze 121 bis 128 unterteilt, wobei die ersten sieben Schlitze 121 bis 127 die Privilegien darstellen, die mit dem entsprechenden Zugriffssteuereintrag 111 bis 117 verbunden sind. Der achte 4-bit-Schlitz 128 wird dafür verwendet, den Zählwert der Anzahl der verwendeten Einträge zu speichern. In den ersten sieben 4-bit-Schlitzen 121 bis 127 stellen die ersten drei Bits Lese-, Schreib- und Ausführungsprivilegien dar, während das letzte Bit der 4-bit-Schlitze anzeigt, ob der entsprechende Zugriffsteuereintrag für eine Benutzer- oder eine Gruppen-ID gilt.
  • Fig. 3A veranschaulicht den stark abstrahierten Fluß des Objektdatenverwalters unter Verwendung von Zugriffssteuereinrichtungen, um festzustellen, ob eine bestimmte Operation an einer Gruppe von Objektklassen und Objekten zulässig ist. Der Objekt datenverwalter öffnet die geeigneten Objektklassen, Schritt 301, und stellt fest, ob das Öffnen Erfolg hatte, Schritt 302. Der Objektdatenverwalter wiederholt dann für jede Objektklasse, die geöffnet wurde, Schritt 303. Wenn die Liste der geöffneten Objektklassen abgearbeitet ist, werden die Ergebnisse gesammelt und an den Benutzer zurückgeschickt, Schritt 304. Wenn noch Objektklassen zu verarbeiten sind, erwirbt der Objektdatenverwalter die Berechtigungsnachweise der Benutzer aus dem Betriebssystem (das Ergebnis ist das geringste Privileg, das mit diesem Benutzer verbunden ist, auf der Basis der Berechtigungsnachweise der Gruppe), Schritt 305. Der Objektdatenverwalter führt dann das Abrufen der ausgewählten Objekte aus, Schritt 306, und prüft, um zu sehen, ob das Objekt zur weiteren Verarbeitung zur Verfügung steht, Schritt 310, insbesondere ob die Zugriffsprivilegien für den Benutzer nicht mit den Zugriffssteuerungen in Konflikt geraten, die den Objekten zugeordnet sind, auf die zugegriffen wird. Insbesondere prüft der Objektdatenverwalter im Betriebssystem die Berechtigungsnachweise für den Benutzer und überprüft diese Berechtigungsnachweise mit der Liste der Zugriffssteuerprivilegien, die durch die abgerufenen Objekte definiert werden. Wenn die Zugriffsprivilegien verneint werden, prüft der Objektdatenverwalter; ob es noch mehr Objekte gibt, die diesem Auswahlkriterium genügen, Schritt 315. Wenn dies der Fall ist, kehrt der Objektdatenverwalter zu Schritt 305 zurück. Wenn dies nicht der Fall ist, kehrt der Objektdatenverwalter zu Schritt 303 zurück. Wenn gegeben ist, daß das Objekt die geeigneten Zugriffssteuerungen für weitere Verarbeitung festhält, Schritt 320, führt der Objektdatenverwalter die entsprechenden Operationen durch, die allgemein durch die Verfahren definiert sind. Der Objektdatenverwalter sammelt die neue Gruppe von Zugriffssteuerinformation für den Benutzer, die auf der bitweisen UND-Operation der Zugriffssteuerungen des Objektes basieren, Schritt 325, und kehrt zu Schritt 315 zurück, um festzustellen, ob es noch mehr Objekte gibt, die abzurufen sind. In Schritt 325 benutzt der Objektdatenverwalter diese Technik, um das geringste Zugriffsprivileg zu vererben, das die interessierenden Objekte umfaßt.
  • Fig. 3B beschreibt ausführlicher Schritt 310 von Fig. 3A, welche die Verfahrensweise zum Gewähren oder Zurückweisen von Operationen beschreibt, die auf den Zugriffssteuergrundsätzen beruht. Die Zugriffssteuereinrichtung stellt zuerst fest, ob die ihr übergebenen angeforderten Modi gültig sind, Schritt 328. Wenn gegeben ist, daß die Modi gültig sind,, definiert der Objektdatenverwalter eine Bitmaske, die für die angeforderten Modi repräsentativ ist, Schritt 331. Zusätzlich greift der Objektdatenverwalter auf die im Speicher befindliche Version der Zugriffssteuerliste zu, die einem bestimmten Objekt zugeordnet ist, Schritt 335. Sobald die Zugriffssteuerliste erworben worden ist, bestimmt der Objektdatenverwalter die Anzahl der innerhalb der Liste benutzten Einträge, Schritt 337. Falls der Zählwert nicht größer als null ist, Schritt 331, gewährt der Objektdatenverwalter dem Benutzer den Zugriff auf das Objekt, Schritt 341. Wenn der Zählwert größer als null ist, vergleicht der Objektdatenverwalter die Berechtigungsnachweise des Benutzers mit den Zugriffssteuereintrag, der entweder einen Benutzer oder eine Gruppe darstellt, Schritt 344. Wenn es eine Übereinstimmung gibt, sichert der Objektdatenverwalter den Index des passenden Zugriffssteuereintrags, Schritt 346. Er prüft dann, um zu sehen, ob es zusätzliche Zugriffssteuereinträge gibt, Schritt 352, und wenn dies der Fall ist, kehrt er zu Schritt 344 zurück. Wenn keine zusätzlichen Einträge vorhanden sind, stellt der Objektdatenverwalter fest, ob es irgendwelche Übereinstimmungen zwischen den Berechtigungsnachweisen des Benutzers und dem Zugriffssteuereintrag des Objektes gibt, Schritt 355. Wenn keine vorhanden sind, wird für diesen Benutzer der Zugriff zu dem Objekt verneint, Schritt 357. Wenn eine Übereinstimmung besteht, erwirbt der Objektdatenverwalter die Privilegbitmaske, die für diesen Benutzer an diesem Objekt definiert wurde, Schritt 359, Fig. 3C. Der Objektdatenverwalter prüft dann, um zu sehen, ob die angeforderte Bitmaske größer als die durch den Zugriffssteuereintrag innerhalb dieses Objektes für den Benutzer definierte Bitmaske ist, Schritt 361. Wenn die angeforderte Bitmaske größer ist, wird diesem Benutzer Zugriff auf dieses Objekt gewährt, Schritt 363. Wenn die angeforderten Bits geringer oder gleich sind, wird zwischen der angeforderten Bitmaske und der in dem Objekteintrag für diesen Benutzer gefundenen Bitmaske eine bitweise UND- Operation durchgeführt, Schritt 365. Wenn das Ergebnis größer als null ist, Schritt 367, wird für diesen Benutzer Zugriff zu dem Objekt gewährt, Schritt 369. Wenn das Ergebnis kleiner oder gleich Null ist, wird der Zugriff für diesen Benutzer zu diesem Objekt verneint, Schritt 372.
  • Wenn ein bestimmter Benutzer mit mehrfachen Gruppen verbunden ist und sich selbst mit mehrfachen Gruppen identifiziert, wenn er Operationen an den Objekten vornimmt, wird der Objektdatenverwalter eine bitweise UND-Operation der bestimmten Gruppen von Berechtigungsnachweisen ausführen, die aktuell mit diesem Benutzer verbunden sind. Dies führt zu einem Zuordnen des mit der UND-Verknüpfung der Berechtigungsnachweisgruppen verbundenen geringsten Privilegs.
  • Die vorstehend beschriebenen Zugriffssteuergrundsätze können bei verschiedenen Anwendungen benutzt werden. Ein Beispiel einer solchen Anwendung ist in EP-A 398 646 beschrieben. Die Zugriffssteuerlisten dieser Ausführungsform können auf ein, Systemverwaltungsschnittstellenwerkzeug zu dem Zwecke einwirken, daß sie die Berechtigungsgrundsätze für die verschiedenen Ansichten definieren, auf die von einer Sammlung von Systemadministratoren mit unterschiedlichen Berechtigungen zugegriffen werden kann. Ohne diese Ausführungsform wäre es eine Verfahrensweise, die Sammlung von Menüs, Dialogen und Abfragen zu definieren, um die Kombinationen der verschiedenen administrativen Ansichten darzustellen, die mit den unterschiedlichen administrativen Privilegien verbunden sind. Diese Technik führt jedoch üblicherweise zu sehr großen Datenbanken, die einen hohen Anteil redundanter Information enthalten.
  • Im Gegensatz dazu werden in der vorliegenden Ausführungsform die unterschiedlichen Menüs, Dialoge und Abfragen nur einmal in der Objektdatenbank gespeichert und werden den entsprechenden Zugriffssteuerungen an den verschiedenen Objekten (Menüs, Dialoge, Abfragen) zugeordnet, so daß die verschiedenen. Kombinationen der administrativen Ansichten von den Zugriffssteuergrundsätzen diktiert werden.
  • Beispielsweise zeigt Fig. 5B eine Hierarchie von Objekten von Schnittstellenmenüoptionen zum Durchführen von Systenverwaltungstask 500. Zusammen mit Sicherheit und Benutzern, 504, enthalten andere Unterklassen von Objekten der Systemverwaltungsschnittstelle Geräte, TCP/IP, physischen und logischen Speicher, Datenübertragungsanwendungen und -dienste, Problembestimmung usw. Wie in Fig. 5A gezeigt, kann Administrator A, 551, Lese-, Schreib- und Ausführungsprivilegien für die Benutzerschnittstellenobjekte 553 haben, welche die konfigurierbare Domäne von TCP/IP, Geräten und Benutzern bilden, während Administrator B, 552, Lese-, Schreib- und Ausführungsprivilegien für die Benutzerschnittstellenobjekte haben kann, welche die konfigurierbare Domäne von passenden Benutzern 554 darstellt. Administrator A, 551, kann jedoch nur das Privileg haben, so zuzugreifen, daß er die Benutzer 542 und die Gruppen 543 ansieht, während Administrator B, 552, solchen Zugriff hat, daß er die Zugriffssteuerlisten 541, die Benutzer 542, die Gruppen 543 und Paßworte 544 ansieht und verwaltet. Daher würde Administrator A nur Zugriff auf Menüs 542, 543 haben, während Administrator B Zugriff auf Menüs 542, 543, 544, 541 als Unterobjekte der konfigurierbaren Domänenmenüobjektklasse für Benutzer haben würde.
  • Es ist ein System beschrieben worden, in dem Gewähren und Zurückweisen von Zulassungen, die hier als Zugriffssteuerlisten bezeichnet werden, für eine Sammlung von Objekten in einer objektorientierten Datenbank gilt. Ein Objektdatenverwalter unterstützt zusammengesetzte Objekte, die mehrfache Objekte sind, und die Zugriffssteuergrundsätze, die für solche Objekte gelten, sind für den Benutzer transparent. Die Zugriffssteuerlisten erstrecken sich über die Objekte hinweg. Weiterhin stellen. die Zugriffssteuerlisten nicht nur Lese- und Schreibzulassungen zur Verfügung, sondern sie stellen auch Ausführungszulassungen für Operationen bereit, die an den Objekten vorgenommen werden. Die Ausführungssemantik gilt für Verfahren, die aufgerufen werden, um Operationen an den Objekten vorzunehmen. Ein Benutzer mit der Ausführungszulassung kann Operationen an derartigen Objekten ausführen.
  • Beispielsweise könnte einem Benutzer, wenn die Objekte in der objektorientierten Datenbank Information über die Konfiguration eines Datenverarbeitungssystems enthielten, die Zulassung gewährt oder verweigert werden, nicht nur die Konfigurationsdaten zu lesen, sondern an den Daten auch Konfigurationsoperationen vorzunehmen. Falls die Konfigurationsinformation Information über die physischen Geräte im System enthielte, würde dem Benutzer die Zulassung gewährt oder verweigert, diese Geräte zu konfigurieren, zu definieren, zu starten, anzuhalten, zu dekonfigurieren und ihre Definitionen zu beseitigen.

Claims (3)

1. Objektorientiertes Datenbanksystem, das eine Hierarchie von Objekten (54, 55, 56, 57, 58) und einen Objektdatenverwalter (40) zum Zugreifen auf die Objekte umfaßt, gekennzeichnet durch eine oder mehrere Tabellen (30), die für jeden aktiven Benutzer des Systems Berechtigungsnachweise enthalten, die den Benutzer einer Benutzer-ID und einer oder mehreren Benutzergruppen-IDs zuordnen, und dadurch, daß jedes Objekt innerhalb jeder Klasse als Attribut, das von Objektoberklassen vererbt sein kann, eine Zugriffssteuerliste (100) hat, um mit Hilfe von Benutzer-ID und Gruppen-ID Benutzer mit Zugriffsprivilegien zur Pflege der Zugriffssteuerliste des Objektes. zu identifizieren und um Operationen zu identifizieren, zu deren Ausführung Benutzer berechtigt sind, wobei der Objektdatenverwalter so eingerichtet ist, daß er erkennt, ob eine Operation an einem Objekt für einen speziellen Benutzer zulässig ist, indem er IDs in der Zugriffssteuerliste des Objektes mit in den Berechtigungsnachweisen für den Benutzer gespeicherten IDs vergleicht.
2. System, wie es in Anspruch 1 beansprucht wird, wobei die Operationen Lese-, Schreib- und Ausführungsoperationen entfallen.
3. System, wie es in Anspruch 1 oder Anspruch 2 beansprucht wird, in dem der Objektdatenverwalter so eingerichtet ist, daß er mindestens den Grad des Privilegs erkennt, das mit einem zusammengesetzten Objekt verbunden ist, auf das ein Benutzer zugreift.
DE69031191T 1989-05-15 1990-05-15 System zur Steuerung von Zugriffsprivilegien Expired - Lifetime DE69031191T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US35208189A 1989-05-15 1989-05-15

Publications (2)

Publication Number Publication Date
DE69031191D1 DE69031191D1 (de) 1997-09-11
DE69031191T2 true DE69031191T2 (de) 1998-02-12

Family

ID=23383718

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69031191T Expired - Lifetime DE69031191T2 (de) 1989-05-15 1990-05-15 System zur Steuerung von Zugriffsprivilegien

Country Status (4)

Country Link
US (1) US5335346A (de)
EP (1) EP0398645B1 (de)
JP (1) JPH087709B2 (de)
DE (1) DE69031191T2 (de)

Families Citing this family (307)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276901A (en) * 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
JPH0812632B2 (ja) * 1992-04-30 1996-02-07 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報化システムおよび情報化方法
FR2693009B1 (fr) * 1992-06-09 1994-11-25 Bull Sa Interface utilisateur pour système de traitement transactionnel.
EP0573711A1 (de) * 1992-06-12 1993-12-15 International Business Machines Corporation Datenverarbeitungssystem
US5367388A (en) * 1992-07-27 1994-11-22 Scitex Corporation Ltd. Electronic separation scanner
JP3448880B2 (ja) * 1992-11-02 2003-09-22 松下電器産業株式会社 情報処理装置
FR2698977B1 (fr) * 1992-12-03 1994-12-30 Alsthom Cge Alcatel Système d'information multimédia.
EP0605106A1 (de) * 1992-12-03 1994-07-06 Data Security, Inc. Rechnersicherheitssystem mit einem Metaverfahren
JP2711216B2 (ja) * 1993-01-26 1998-02-10 インターナショナル・ビジネス・マシーンズ・コーポレイション オブジェクトを管理するためのシステム及び方法
EP0615192B1 (de) * 1993-03-09 1997-05-28 Kabushiki Kaisha Toshiba Verfahren und Vorrichtung zur Objektdurchquerung die für einen strukturierten Speicher aus verbundenen Objekten geeignet sind
JP3623979B2 (ja) * 1993-03-09 2005-02-23 株式会社東芝 オブジェクト走査装置及び方法
US5471675A (en) * 1993-07-27 1995-11-28 Taligent, Inc. Object oriented video framework system
US5560026A (en) * 1993-08-10 1996-09-24 International Business Machines Corporation Method and system for corrective re-installation of an object on a data processing system
US5548703A (en) * 1993-11-30 1996-08-20 International Business Machines Corporation Navigation within a compound graphical object in a graphical user interface
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
US5764973A (en) * 1994-02-08 1998-06-09 Enterworks.Com, Inc. System for generating structured query language statements and integrating legacy systems
GB9402935D0 (en) * 1994-02-16 1994-04-06 British Telecomm A method for controlling access to a database
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5682532A (en) * 1994-05-02 1997-10-28 Microsoft Corporation System and method having programmable containers with functionality for managing objects
US6282572B1 (en) * 1994-05-04 2001-08-28 Telefonaktieboalget Lm Ericsson (Publ) Providing a master device with slave device capability information
US5680609A (en) * 1994-06-10 1997-10-21 Intel Corporation Method and apparatus for synchronizing file deletions in computer systems
US5778222A (en) * 1994-06-27 1998-07-07 International Business Machines Corporation Method and system for managing access to objects
US5720033A (en) * 1994-06-30 1998-02-17 Lucent Technologies Inc. Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JP3310116B2 (ja) * 1994-08-31 2002-07-29 株式会社東芝 知識ベースシステム
US5504892A (en) * 1994-09-08 1996-04-02 Taligent, Inc. Extensible object-oriented file system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
EP1691315A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
US5579472A (en) * 1994-11-09 1996-11-26 Novalink Technologies, Inc. Group-oriented communications user interface
US5838965A (en) * 1994-11-10 1998-11-17 Cadis, Inc. Object oriented database management system
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
WO1996023267A1 (en) * 1995-01-26 1996-08-01 Hans Verner Thorsen Method and system for accessing data
GB9508283D0 (en) * 1995-02-07 1995-06-14 British Telecomm Information services provision and management
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
CN1312549C (zh) 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6078925A (en) * 1995-05-01 2000-06-20 International Business Machines Corporation Computer program product for database relational extenders
US5687366A (en) * 1995-05-05 1997-11-11 Apple Computer, Inc. Crossing locale boundaries to provide services
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
EP0751453B1 (de) * 1995-06-30 2000-09-06 International Business Machines Corporation Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
US6047288A (en) * 1995-07-20 2000-04-04 Canon Kabushiki Kaisha Group environment setting method and system thereof to provide an equivalent environment for plural participants
US5894311A (en) * 1995-08-08 1999-04-13 Jerry Jackson Associates Ltd. Computer-based visual data evaluation
US5701458A (en) * 1995-09-20 1997-12-23 International Business Machines Corporation System and method for managing arbitrary subsets of access control lists in a computer network
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5796951A (en) * 1995-12-22 1998-08-18 Intel Corporation System for displaying information relating to a computer network including association devices with tasks performable on those devices
FR2743235B1 (fr) * 1995-12-27 1998-01-23 Alsthom Cge Alcatel Methode pour securiser les collaborations entre objets d'un programme oriente objet
JPH09185503A (ja) * 1995-12-28 1997-07-15 Hitachi Ltd ユーザ環境作成・削除方法
US6253251B1 (en) * 1996-01-03 2001-06-26 International Business Machines Corp. Information handling system, method, and article of manufacture including integration of object security service authorization with a distributed computing environment
US5787427A (en) * 1996-01-03 1998-07-28 International Business Machines Corporation Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies
US5802276A (en) * 1996-01-03 1998-09-01 International Business Machines Corporation Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
JP3090021B2 (ja) * 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
US5857188A (en) * 1996-04-29 1999-01-05 Ncr Corporation Management of client requests in a client-server environment
US6526512B1 (en) * 1996-05-20 2003-02-25 Ncr Corporation Access key codes for computer resources
US5715413A (en) * 1996-06-25 1998-02-03 International Business Machines Corporation Dragging and dropping with an instantiation object
FR2750518B1 (fr) * 1996-07-01 1998-07-31 Bull Sa Lanceur d'applications securise a interface graphique
US6570589B1 (en) 1996-07-02 2003-05-27 Sun Microsystems, Inc. Method and apparatus for associating capabilities with a virtual input device and a display object
US5867646A (en) * 1996-07-12 1999-02-02 Microsoft Corporation Providing secure access for multiple processes having separate directories
US5889952A (en) * 1996-08-14 1999-03-30 Microsoft Corporation Access check system utilizing cached access permissions
JP3777666B2 (ja) * 1996-08-28 2006-05-24 株式会社日立製作所 データベース処理方法およびシステム
JPH10171681A (ja) * 1996-12-10 1998-06-26 Fujitsu Ltd オブジェクト指向装置管理システム
US6006228A (en) * 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
AU5405798A (en) 1996-12-30 1998-07-31 Imd Soft Ltd. Medical information system
US6088801A (en) * 1997-01-10 2000-07-11 Grecsek; Matthew T. Managing the risk of executing a software process using a capabilities assessment and a policy
JPH10232878A (ja) 1997-02-19 1998-09-02 Hitachi Ltd ドキュメント管理方法および装置
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7529856B2 (en) * 1997-03-05 2009-05-05 At Home Corporation Delivering multimedia services
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US5930801A (en) * 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US6182222B1 (en) * 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
US6377954B1 (en) * 1997-04-04 2002-04-23 Fujitsu Limited Object-oriented processing system and object-oriented case apparatus
US5944825A (en) * 1997-05-30 1999-08-31 Oracle Corporation Security and password mechanisms in a database system
US6990458B2 (en) * 1997-08-28 2006-01-24 Csg Systems, Inc. System and method for computer-aided technician dispatch and communication
US6208984B1 (en) * 1997-08-29 2001-03-27 Electronic Data Systems Corporation Method and system of determining access to records of members of a community
US6832202B1 (en) 1997-08-29 2004-12-14 Electronic Data Systems Corporation Method and system of routing requests for authorized approval
US7251785B1 (en) * 1997-08-29 2007-07-31 Electronic Data Systems Corporation Method and system of providing access privileges to records of members of a community
US7031954B1 (en) 1997-09-10 2006-04-18 Google, Inc. Document retrieval system with access control
US6044373A (en) * 1997-09-29 2000-03-28 International Business Machines Corporation Object-oriented access control method and system for military and commercial file systems
US6044378A (en) * 1997-09-29 2000-03-28 International Business Machines Corporation Method and system for a federated digital library by managing links
US6108664A (en) * 1997-10-31 2000-08-22 Oracle Corporation Object views for relational data
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6044466A (en) * 1997-11-25 2000-03-28 International Business Machines Corp. Flexible and dynamic derivation of permissions
JPH11161609A (ja) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法
JP3581779B2 (ja) * 1997-11-28 2004-10-27 株式会社日立製作所 マルチサーバワークフローシステム
FR2773236B1 (fr) * 1997-12-30 2003-02-21 Bull Sa Procede d'autorisation d'acces a des droits d'execution de commandes privilegiees
FR2773235B1 (fr) * 1997-12-30 2000-01-28 Bull Sa Procede d'autorisation d'acces a des droits d'execution de commandes privilegiees
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6901426B1 (en) * 1998-05-08 2005-05-31 E-Talk Corporation System and method for providing access privileges for users in a performance evaluation system
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6754702B1 (en) * 1998-10-02 2004-06-22 Nortel Networks, Ltd. Custom administrator views of management objects
US6725227B1 (en) * 1998-10-02 2004-04-20 Nec Corporation Advanced web bookmark database system
US7281003B2 (en) * 1998-10-05 2007-10-09 Oracle International Corporation Database fine-grained access control
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
GB2385969B (en) * 1998-10-28 2004-01-14 Crosslogix Inc Providing access to securable components
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US6189036B1 (en) * 1998-11-05 2001-02-13 International Business Machines Corporation User access to objects in group based access control based on result of greatest common divisor of assigned unique prime numbers of user and object
US6823338B1 (en) 1998-11-19 2004-11-23 International Business Machines Corporation Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6154741A (en) * 1999-01-29 2000-11-28 Feldman; Daniel J. Entitlement management and access control system
US6611844B1 (en) * 1999-02-19 2003-08-26 Sun Microsystems, Inc. Method and system for java program storing database object entries in an intermediate form between textual form and an object-oriented form
US6542899B1 (en) 1999-02-19 2003-04-01 Sun Microsystems, Inc. Method and system for expressing information from an object-oriented database in a grammatical form
US6598052B1 (en) * 1999-02-19 2003-07-22 Sun Microsystems, Inc. Method and system for transforming a textual form of object-oriented database entries into an intermediate form configurable to populate an object-oriented database for sending to java program
US6773769B1 (en) * 1999-05-18 2004-08-10 3M Innovative Properties Company Macroporous ink receiving media
GB9912494D0 (en) * 1999-05-28 1999-07-28 Hewlett Packard Co Configuring computer systems
JP3788113B2 (ja) * 1999-07-16 2006-06-21 日本電信電話株式会社 データベース管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
US6446069B1 (en) 1999-09-17 2002-09-03 International Business Machines Corporation Access control system for a multimedia datastore
US6470353B1 (en) 1999-09-17 2002-10-22 International Business Machines Corporation Object-oriented framework for managing access control in a multimedia database
US6678733B1 (en) 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users
GB2349246B (en) * 1999-10-27 2001-03-28 Yehouda Harpaz Constrained document server
AU1940601A (en) * 1999-12-02 2001-06-12 Secure Computing Corporation Locally adaptable security management framework for networks
US7308702B1 (en) * 2000-01-14 2007-12-11 Secure Computing Corporation Locally adaptable central security management in a heterogeneous network environment
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6870842B1 (en) 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6938169B1 (en) * 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
WO2001052025A2 (en) * 2000-01-10 2001-07-19 Sun Microsystems, Inc. Accessing multiple services with a unique user name
US7032006B2 (en) 2000-01-26 2006-04-18 Zhuk Jeff Yefim Distributed active knowledge and process base allowing system elements to be shared within a collaborative framework
US6385722B1 (en) * 2000-01-27 2002-05-07 Sun Microsystems, Inc. Method, system, and article of manufacture for limiting access to program files in a shared library file
US6766397B2 (en) * 2000-02-07 2004-07-20 Emc Corporation Controlling access to a storage device
US6732100B1 (en) * 2000-03-31 2004-05-04 Siebel Systems, Inc. Database access method and system for user role defined access
US6532467B1 (en) * 2000-04-10 2003-03-11 Sas Institute Inc. Method for selecting node variables in a binary decision tree structure
US6714930B1 (en) 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
JP2001344106A (ja) * 2000-05-31 2001-12-14 Nec Corp オブジェクトの動的アクセス権制御システム
US7373654B1 (en) * 2000-07-20 2008-05-13 International Business Machines Corporation System, apparatus and method for updating security configurations of a plurality of servers from a centralized directory server
US6985963B1 (en) * 2000-08-23 2006-01-10 At Home Corporation Sharing IP network resources
SE518491C2 (sv) * 2000-10-12 2002-10-15 Abb Ab Datorbaserat system och metod för behörighetskontroll av objekt
US7447782B2 (en) * 2000-12-18 2008-11-04 Sun Microsystems, Inc. Community access control in a multi-community node
US20020091819A1 (en) * 2001-01-05 2002-07-11 Daniel Melchione System and method for configuring computer applications and devices using inheritance
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7177843B2 (en) * 2001-01-17 2007-02-13 Contentguard Holdings, Inc. Rights expression system
JP2004519763A (ja) * 2001-01-17 2004-07-02 コンテントガード ホールディングズ インコーポレイテッド ディジタルコンテンツと関連付けられた使用権を操作して、ディジタルコンテンツを管理するシステム及び方法
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US20030088569A1 (en) * 2001-04-19 2003-05-08 Rubert Amy L. Configuring access to database
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
GB2409919B (en) * 2001-07-06 2005-11-23 Livedevices Ltd Improvements relating to internet-connected devices
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US8407325B2 (en) * 2001-08-23 2013-03-26 International Business Machines Corporation Method and system for automated project accountability
US6910041B2 (en) * 2001-08-23 2005-06-21 International Business Machines Corporation Authorization model for administration
US7093298B2 (en) * 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
US20030115207A1 (en) * 2001-09-25 2003-06-19 Bowman David M. Hierarchical hybrid OLAP analytics generators
US20030061226A1 (en) * 2001-09-25 2003-03-27 Bowman David M. Data loader for handling imperfect data and supporting multiple servers and data sources
US20030061225A1 (en) * 2001-09-25 2003-03-27 Bowman David M. Hierarchical hybrid OLAP scenario management system
ATE533118T1 (de) * 2001-10-01 2011-11-15 Gemalto Sa Zugriff auf in datenbank eingebetteten daten
EP1444631A2 (de) * 2001-11-07 2004-08-11 SAP Aktiengesellschaft Mehrzweck-konfigurationsmodell
US20030182167A1 (en) * 2002-03-21 2003-09-25 Wolfgang Kalthoff Goal management
US7133878B2 (en) 2002-03-21 2006-11-07 Sap Aktiengesellschaft External evaluation processes
EP1523716A2 (de) * 2002-03-21 2005-04-20 Sap Ag Synchronisieren von benutzern auf gemeinsamen daten mit sperren
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US7634423B2 (en) * 2002-03-29 2009-12-15 Sas Institute Inc. Computer-implemented system and method for web activity assessment
US7184985B2 (en) * 2002-05-30 2007-02-27 Microsoft Corporation Method, system, and apparatus for providing secure access to a digital work
JP4254137B2 (ja) * 2002-06-14 2009-04-15 富士ゼロックス株式会社 情報管理システム及び情報管理プログラム
US7441264B2 (en) * 2002-06-24 2008-10-21 International Business Machines Corporation Security objects controlling access to resources
US20030236979A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Group security objects and concurrent multi-user security objects
US20030236996A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Security objects controlling timed access to resources
US7236973B2 (en) * 2002-11-27 2007-06-26 Sap Aktiengesellschaft Collaborative master data management system for identifying similar objects including identical and non-identical attributes
US20040044730A1 (en) * 2002-09-03 2004-03-04 Holger Gockel Dynamic access of data
US7509326B2 (en) * 2002-09-03 2009-03-24 Sap Ag Central master data management
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7107538B1 (en) 2002-09-12 2006-09-12 Novell, Inc. Enforcing security on an attribute of an object
US7698441B2 (en) * 2002-10-03 2010-04-13 International Business Machines Corporation Intelligent use of user data to pre-emptively prevent execution of a query violating access controls
US8438238B2 (en) * 2002-10-16 2013-05-07 Sap Ag Master data access
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US6928554B2 (en) * 2002-10-31 2005-08-09 International Business Machines Corporation Method of query return data analysis for early warning indicators of possible security exposures
US7640267B2 (en) * 2002-11-20 2009-12-29 Radar Networks, Inc. Methods and systems for managing entities in a computing device using semantic objects
US7389430B2 (en) * 2002-12-05 2008-06-17 International Business Machines Corporation Method for providing access control to single sign-on computer networks
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US20040123146A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security objects with language translation and speech to text conversion
US8635221B2 (en) * 2002-12-20 2014-01-21 International Business Machines Corporation Method, system, and program product for managing access to data items in a database
US7533157B2 (en) * 2002-12-24 2009-05-12 International Business Machines Corporation Method for delegation of administrative operations in user enrollment tasks
US8141159B2 (en) * 2002-12-31 2012-03-20 Portauthority Technologies Inc. Method and system for protecting confidential information
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies
US7848935B2 (en) * 2003-01-31 2010-12-07 I.M.D. Soft Ltd. Medical information event manager
US8620678B2 (en) * 2003-01-31 2013-12-31 Imd Soft Ltd. Medical information query system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US9691053B1 (en) 2003-02-13 2017-06-27 Sap Se System and method of master data management
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US20080109679A1 (en) * 2003-02-28 2008-05-08 Michael Wright Administration of protection of data accessible by a mobile device
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
EP1629382A4 (de) * 2003-06-02 2011-12-21 Liquid Machines Inc Verwaltung von datenobjekten in dynamischen, verteilten und kollaborativen kontexten
US7480798B2 (en) * 2003-06-05 2009-01-20 International Business Machines Corporation System and method for representing multiple security groups as a single data object
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US8266699B2 (en) 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US20070112941A2 (en) * 2003-07-01 2007-05-17 Securityprofiling, Inc. Client capture of vulnerability data
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US7565684B2 (en) * 2003-07-22 2009-07-21 Sap Ag Declarative configuration of enterprises services
US7921299B1 (en) * 2003-12-05 2011-04-05 Microsoft Corporation Partner sandboxing in a shared multi-tenant billing system
US7392527B2 (en) * 2003-12-10 2008-06-24 Microsoft Corporation Driver-specific context for kernel-mode shimming
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US7930149B2 (en) * 2003-12-19 2011-04-19 Sap Aktiengesellschaft Versioning of elements in a configuration model
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US7272776B2 (en) * 2003-12-30 2007-09-18 Sap Aktiengesellschaft Master data quality
US20060004610A1 (en) * 2004-01-09 2006-01-05 Eran David Clinical data database system and method for a critical care and/or hospital environment
US7346617B2 (en) * 2004-01-23 2008-03-18 Oracle International Corporation Multi-table access control
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
EP1585071B1 (de) * 2004-04-09 2008-06-18 Proton World International N.V. Gemeinsamer Dateizugriff an unteilbaren Dateien
JP4706262B2 (ja) 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
ATE527616T1 (de) * 2004-12-23 2011-10-15 Sap Ag Umgekehrtes herleiten von zugriffsteuerungen
US7600256B2 (en) * 2005-02-04 2009-10-06 Microsoft Corporation Security critical data containers
US20060179321A1 (en) * 2005-02-07 2006-08-10 Nigel Dawson Method and system of applying user permissions to an application program environment
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7644086B2 (en) * 2005-03-29 2010-01-05 Sas Institute Inc. Computer-implemented authorization systems and methods using associations
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060248592A1 (en) * 2005-04-28 2006-11-02 International Business Machines Corporation System and method for limiting disclosure in hippocratic databases
US8583694B2 (en) * 2005-05-09 2013-11-12 Atlas Development Corporation Health-care related database middleware
CA2646996C (en) * 2005-05-09 2014-11-04 Atlas Development Corporation Health-care related database middleware
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7613711B2 (en) * 2005-06-14 2009-11-03 Microsoft Corporation Specification of a hierarchical authorization model for a DBMS—SQL language extensions
US8037026B1 (en) * 2005-07-01 2011-10-11 Hewlett-Packard Development Company, L.P. Protected user-controllable volume snapshots
US7970788B2 (en) 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
GB0518935D0 (en) * 2005-09-16 2005-10-26 Software Global Ltd Q A security analysis method
US20070083554A1 (en) * 2005-10-12 2007-04-12 International Business Machines Corporation Visual role definition for identity management
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
US10318752B2 (en) * 2006-05-26 2019-06-11 Oracle International Corporation Techniques for efficient access control in a database system
NL1032274C2 (nl) * 2006-08-04 2008-02-05 Rb Holding B V Werkwijze, datamodel en systeem.
US7801856B2 (en) * 2006-08-09 2010-09-21 Oracle International Corporation Using XML for flexible replication of complex types
US7620526B2 (en) * 2006-10-25 2009-11-17 Zeugma Systems Inc. Technique for accessing a database of serializable objects using field values corresponding to fields of an object marked with the same index value
US7761485B2 (en) * 2006-10-25 2010-07-20 Zeugma Systems Inc. Distributed database
JP4912848B2 (ja) * 2006-11-30 2012-04-11 株式会社日立製作所 トレーサビリティシステム、サーバ、トレーサビリティ方法、およびトレーサビリティプログラム
JP2008139462A (ja) * 2006-11-30 2008-06-19 Ssc:Kk 表示板支持台
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US8516538B2 (en) * 2007-02-01 2013-08-20 Frequentz Llc Providing security for queries to electronic product code information services
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
US8327327B2 (en) * 2007-03-21 2012-12-04 Carnegie Mellon University Method for statically checking an object-oriented computer program module
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US20090204967A1 (en) * 2008-02-08 2009-08-13 Unisys Corporation Reporting of information pertaining to queuing of requests
US8359635B2 (en) * 2008-02-25 2013-01-22 International Business Machines Corporation System and method for dynamic creation of privileges to secure system services
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
US8225372B2 (en) * 2008-06-25 2012-07-17 International Business Machines Corporation Customizing policies for process privilege inheritance
US8600777B2 (en) * 2008-08-28 2013-12-03 I.M.D. Soft Ltd. Monitoring patient conditions
US8396845B2 (en) 2008-09-26 2013-03-12 Microsoft Corporation Data-tier application component
US8380684B2 (en) * 2008-09-30 2013-02-19 Microsoft Corporation Data-tier application component fabric management
WO2010099422A1 (en) * 2009-02-26 2010-09-02 Imdsoft, Inc. Decision support
US8555378B2 (en) 2009-03-11 2013-10-08 Sas Institute Inc. Authorization caching in a multithreaded object server
US10628847B2 (en) 2009-04-15 2020-04-21 Fiver Llc Search-enhanced semantic advertising
US8326874B2 (en) * 2009-06-17 2012-12-04 Microsoft Corporation Model-based implied authorization
US8607358B1 (en) 2010-05-18 2013-12-10 Google Inc. Storing encrypted objects
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9231997B2 (en) 2011-05-26 2016-01-05 Candi Controls, Inc. Discovering device drivers within a domain of a premises
US20120303750A1 (en) * 2011-05-26 2012-11-29 Mike Anderson Cloud-assisted network device integration
US9111114B1 (en) * 2012-02-10 2015-08-18 Pivotal Software, Inc. Method of transforming database system privileges to object privileges
CN102662890A (zh) * 2012-02-28 2012-09-12 南京大学 一种高效的数据流存储方法
US9229787B2 (en) 2012-12-13 2016-01-05 Software Ag Method and system for propagating modification operations in service-oriented architecture
US9208214B2 (en) * 2013-03-15 2015-12-08 International Business Machines Corporation Flexible column selection in relational databases
US9158932B2 (en) * 2013-05-08 2015-10-13 Sap Se Modeled authorization check implemented with UI framework
US9569481B1 (en) * 2013-12-10 2017-02-14 Google Inc. Efficient locking of large data collections
US9942208B2 (en) 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
US10733162B2 (en) * 2015-07-30 2020-08-04 Workday, Inc. Indexing structured data with security information
GB2543857B (en) * 2015-11-02 2018-04-04 Mgm Advantage Services Ltd Authorisation system
EP3486861A4 (de) * 2016-07-13 2019-12-18 Sony Interactive Entertainment Inc. System zur gemeinsamen nutzung von informationen zwischen unternehmen und verfahren zur gemeinsamen nutzung von informationen zwischen unternehmen
US10185726B2 (en) * 2016-08-26 2019-01-22 BlueTalon, Inc. Access control for nested data fields
EP3520360A1 (de) * 2016-09-29 2019-08-07 Convida Wireless, LLC Zugriffssteuerungsrichtliniensynchronisierung für dienstschicht
CN108628879B (zh) * 2017-03-19 2023-04-07 上海格尔安全科技有限公司 一种带优先级策略的访问控制构造的检索方法
US10866963B2 (en) 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
CN110858833B (zh) 2018-08-22 2022-09-30 京东方科技集团股份有限公司 访问控制策略配置方法、装置和系统以及存储介质
US10997306B2 (en) * 2018-11-27 2021-05-04 Accenture Global Solutions Limited Data protection and threat detection
US10623520B1 (en) 2019-06-13 2020-04-14 Sailpoint Technologies, Inc. System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4455602A (en) * 1981-05-22 1984-06-19 Data General Corporation Digital data processing system having an I/O means using unique address providing and access priority control techniques
US4498132A (en) * 1981-05-22 1985-02-05 Data General Corporation Data processing system using object-based information and a protection scheme for determining access rights to such information and using multilevel microcode techniques
US4545012A (en) * 1981-05-22 1985-10-01 Data General Corporation Access control system for use in a digital computer system with object-based addressing and call and return operations
US4675810A (en) * 1981-05-22 1987-06-23 Data General Corp. Digital data processing system having a uniquely organized memory system using object-based addressing and in which operand data is identified by names accessed by name tables
US4498131A (en) * 1981-05-22 1985-02-05 Data General Corporation Data processing system having addressing mechanisms for processing object-based information and a protection scheme for determining access rights to such information
US4731734A (en) * 1983-10-17 1988-03-15 Data General Corporation Digital computer system incorporating object-based addressing and access control and tables defining derivation of addresses of data from operands in instructions
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4675829A (en) * 1984-07-27 1987-06-23 Intellicorp Corporation Method and apparatus for building knowledge-based systems
US5206951A (en) * 1987-08-21 1993-04-27 Wang Laboratories, Inc. Integration of data between typed objects by mutual, direct invocation between object managers corresponding to object types

Also Published As

Publication number Publication date
DE69031191D1 (de) 1997-09-11
EP0398645A3 (de) 1992-12-23
EP0398645B1 (de) 1997-08-06
EP0398645A2 (de) 1990-11-22
JPH087709B2 (ja) 1996-01-29
US5335346A (en) 1994-08-02
JPH036640A (ja) 1991-01-14

Similar Documents

Publication Publication Date Title
DE69031191T2 (de) System zur Steuerung von Zugriffsprivilegien
EP2843585B1 (de) Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank
DE69934894T2 (de) Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen
DE69502381T2 (de) Verfahren und vorrichtung zum steuern des zugriffs auf eine datenbank
DE69929772T2 (de) Dateizugriffsteuerung in einem mehrfachprotokoll-datei-server
DE69714512T2 (de) Zugriffscodes für Rechnerbetriebsmittel
DE69427347T2 (de) Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
DE112018004946B4 (de) Kognitive datenanonymisierung
DE69601149T2 (de) Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69730321T2 (de) Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen
DE60101725T2 (de) Automatische Bildung der Rollen zum rollenbasierten Zugriffskontrollsystem
DE69225389T2 (de) Programmattributsteuerung in einem Rechnersystem
DE69428262T2 (de) Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten
DE69530128T2 (de) Sicherheit für rechnerbetriebsmittel
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE3586912T2 (de) Datenverarbeitungsanlage mit geschuetzten systemdateien.
DE10226909A1 (de) System und Verfahren zur vorgeschriebenen Zugriffssteuerung auf ein Dateisystem
DE69328227T2 (de) Abfrageoptimierungsverfahren für ein relationelles Datenbankverwaltungssystem
DE3854616T2 (de) Nichthierarchischer Programmberechtigungsmechanismus.
DE69818135T2 (de) Verfahren zum Zugriff auf Datenbankinformation
DE3781577T2 (de) Verwaltung der groesse und der anzahl der den prozessen zugeordneten speichersegmente in einer konfiguration fuer mehrfachverarbeitung.
DE3851038T2 (de) Zugriff auf einen geschützten Speicher.
DE68927621T2 (de) Echtzeitdatenbasis
EP0519109B1 (de) Zugriffskontrolle in Rechnernetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: IPG HEALTHCARE 501 LTD., ST.PETER PORT, GUERNS, GB