JP2005050335A - データ項目のためのゾーンベースのセキュリティ管理 - Google Patents
データ項目のためのゾーンベースのセキュリティ管理 Download PDFInfo
- Publication number
- JP2005050335A JP2005050335A JP2004214830A JP2004214830A JP2005050335A JP 2005050335 A JP2005050335 A JP 2005050335A JP 2004214830 A JP2004214830 A JP 2004214830A JP 2004214830 A JP2004214830 A JP 2004214830A JP 2005050335 A JP2005050335 A JP 2005050335A
- Authority
- JP
- Japan
- Prior art keywords
- zone
- item
- security
- principal
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 データ項目および方法項目が、コンピュータシステム上でボリュームに格納される。ボリュームは重複しないセキュリティゾーンに分けられる。各項目は、セキュリティゾーンに存在する。特定のゾーン中の項目に適用されるセキュリティ規則が、プリンシパルに付与される。セキュリティ規則は、どのプリンシパルがどの項目に対するどの権限、例えば読出し、書込み、削除、および実行権限をもつか指定する。管理権限は、セキュリティゾーンを分割して2つのセキュリティゾーンを形成することによって、プリンシパルによって移譲することができる。セキュリティゾーンに対する管理権限をもつプリンシパルはセキュリティゾーンの1つに追加プリンシパルを割り当て、他のゾーンに対する全ての管理権限を保持する。プリンシパルは、特定の項目に対する特定の管理権限を排他的にもち続けることができ、他の項目に対する管理権限を他のプリンシパルに移譲する。
【選択図】 図1
Description
104 データストア
112 方法ストア
120 キャッシュ
122 アプリケーション/プリンシパル
126 トークン
132 ユーザインターフェース
134 コンピュータユーザ/プリンシパル
140 トークン
146 認証モジュール
Claims (35)
- 項目を含み、前記項目はボリュームに格納され、前記ボリュームは少なくとも1つのセキュリティゾーンに分けられ、各項目は単一のセキュリティゾーンに置かれるコンピュータシステムにおける、項目の少なくとも一部分に対する、プリンシパルのセキュリティ権限を決定する方法であって、
プリンシパルの同一性が確認済みであることを示す認証情報にアクセスする動作と、
前記セキュリティゾーン内の少なくとも1つの項目に対するプリンシパルの権限を表す、前記ボリュームのセキュリティゾーン用のセキュリティ規則にアクセスする動作であって、前記セキュリティ規則は、少なくとも要素引数、プリンシパル引数、および権限引数を有し、前記セキュリティ規則の少なくとも1つは、要素経路および少なくとも1つのプリンシパルを介して項目の少なくとも一部分を指定する動作と、
前記アクセスしたセキュリティ規則に基づいて、前記項目の前記少なくとも一部分に対する、前記確認済みプリンシパルの前記権限を識別する動作とを備えることを特徴とする方法。 - 前記セキュリティ規則は、前記項目の前記少なくとも一部分に対するアクセス権を付与することであることを特徴とする請求項1に記載の方法。
- 前記プリンシパルが前記セキュリティ規則において指定される場合、前記セキュリティ規則において指定された権限を前記プリンシパルに付与する動作をさらに備えることを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、複数のプリンシパルを指定することを特徴とする請求項3に記載の方法。
- 前記セキュリティ規則は、前記複数のプリンシパルから少なくとも1つのプリンシパルを排除する拒否ACEを含むことを特徴とする請求項4に記載の方法。
- 前記少なくとも1つの排除されたプリンシパルに、前記セキュリティ規則において指定された権限を付与する前記動作は、前記少なくとも1つの排除されたプリンシパルが前記セキュリティ規則において指定された前記権限をもつことを、前記セキュリティゾーン用の他のどのセキュリティ規則も指定する場合に実行されることを特徴とする請求項5に記載の方法。
- 前記セキュリティ規則において指定された前記権限は、読出しアクセス、書込みアクセス、または削除アクセスの少なくとも1つであり、前記付与する動作は、項目の前記少なくとも一部分の少なくとも1つの属性へのアクセスを可能にすることを含むことを特徴とする請求項3に記載の方法。
- 前記セキュリティ規則において指定された前記権限は、実行アクセスであり、前記付与する動作は、項目の前記少なくとも一部分の少なくとも1つの方法へのアクセスを可能にすることを含むことを特徴とする請求項3に記載の方法。
- クエリを受け取る動作であって、前記クエリはクエリ要素引数を含み、前記クエリ要素引数は少なくとも1つの要素を含む動作と、
前記少なくとも1つの要素が項目の前記少なくとも一部分に含まれる場合に、前記少なくとも1つの要素を返す動作とをさらに備えることを特徴とする請求項1に記載の方法。 - 前記少なくとも1つの要素は、複数の属性を含む複合エレメントであり、前記付与する動作は、前記複数の属性の全属性に対して実行されることを特徴とする請求項9に記載の方法。
- クエリを受け取る動作であって、前記クエリはクエリ要素引数を含み、前記クエリ要素引数は少なくとも1つの要素を含む動作と、
前記少なくとも1つの要素が、前記セキュリティ規則の少なくとも1つの、項目の前記少なくとも一部分に含まれない場合に、みつからなかったというメッセージを返す動作とをさらに備えることを特徴とする請求項1に記載の方法。 - 項目のセキュリティ権限を決定するために、APIに問い合わせる動作を備え、前記APIは、前記項目を指定するセキュリティ規則に基づいて、セキュリティ権限を算定することを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、前記ボリューム中の項目であることを特徴とする請求項1に記載の方法。
- トークンを受け取る動作をさらに備え、前記トークンは、前記プリンシパルを認証するのに有効なデータを含むことを特徴とする請求項1に記載の方法。
- 認証情報にアクセスする前記動作は、同じセッション中に引き続き行われる認証で使うための前記プリンシパルの前記同一性をキャッシュすることを含むことを特徴とする請求項14に記載の方法。
- 認証情報にアクセスする前記動作は、前記プリンシパルの前記同一性を確認するために、キャッシュエントリを照会することを含むことを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、データ項目の前記少なくとも一部分から少なくとも1つの要素を排除する拒否ACEを含むことを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、どの権限も指定しないことによって、すべての権限を指定することを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、項目タイプを指定する項目タイプ引数を含み、
少なくとも1つの要素を含むクエリ要素引数を含むクエリまたは要求の一方を受け取る動作と、
前記少なくとも1つの要素が前記項目タイプである場合に実行される付与する動作とをさらに備えることを特徴とする請求項1に記載の方法。 - 前記セキュリティ規則は、項目タイプを指定する項目タイプ引数を含み、
少なくとも1つの要素を含むクエリ要素引数を含むクエリまたは要求の1つを受け取る動作と、
前記少なくとも1つの要素が前記項目タイプでない場合に実行される、みつからなかったことを返す動作とをさらに備えることを特徴とする請求項1に記載の方法。 - 前記要素引数は、要素経路を介して、項目の少なくとも一部分を指定することを特徴とする請求項1に記載の方法。
- 前記プリンシパル引数は、少なくとも1つのプリンシパルを指定することを特徴とする請求項1に記載の方法。
- 前記少なくとも1つの方法を実行して、前記少なくとも1つのセキュリティゾーンのうち1つのセキュリティゾーン用のセキュリティ規則を作成するための少なくとも1つの方法を実行する動作をさらに含むことを特徴とする請求項8に記載の方法。
- 少なくとも1つのボリュームに格納された項目を含み、前記ボリュームは少なくとも1つの重複しないゾーンに分けられ、各項目は少なくとも1つの重複しないゾーンのうち1つのゾーンに置かれ、各ゾーンは管理権限をもつ1つまたは複数のプリンシパルを有するコンピュータシステムにおける、前記少なくとも1つの重複しないゾーンに含まれるメインゾーンに含まれる第1の項目に関して、他のプリンシパルに管理権限を移譲する方法であって、
前記メインゾーン内の前記第1の項目を識別する動作と、
前記メインゾーンを第1のゾーンおよび残りのメインゾーンに分割する動作であって、前記1つまたは複数のメインプリンシパルは前記第1のゾーンおよび前記残りのメインゾーンに対する管理権限をもち続け、前記第1のゾーンは、前記第1の項目に含まれない、前記メインゾーン内の項目のその部分を含む前記第1の項目および前記残りのメインゾーンを含む動作と、
1つまたは複数の第1のプリンシパルが前記第1の項目に対する管理権限をもつことを指定する動作とを備えることを特徴とする方法。 - 前記1つまたは複数の第1のプリンシパルを指定する動作は、前記1つまたは複数のメインプリンシパルによって実行されることを特徴とする請求項24に記載の方法。
- 前記第1のゾーンに対応するゾーン列挙を用いて、前記第1の項目にラベルづけする動作をさらに備えることを特徴とする請求項24に記載の方法。
- 前記管理権限は、セキュリティ権限であることを特徴とする請求項24に記載の方法。
- 前記管理権限は、監査権限であることを特徴とする請求項24に記載の方法。
- 前記分割する動作の後に、前記第1のゾーン用のセキュリティ規則を指定する動作をさらに備えることを特徴とする請求項24に記載の方法。
- 前記分割する動作の前は前記メインゾーンからのものだったセキュリティ規則を初期設定することによって、前記第1のゾーン用のセキュリティ規則を指定する動作を備えることを特徴とする請求項24に記載の方法。
- 請求項24に記載の前記第1のゾーンおよび前記残りのメインゾーンを組み換える動作を備えることを特徴とする前記第1のゾーンおよび前記残りのメインゾーンからゾーンを作成する方法。
- 請求項24に記載の前記第1のゾーン、および続く残りのメインゾーンからゾーンを作成する方法であって、前記続く残りのゾーンは前記残りのメインゾーンを分割して形成され、前記続く残りのメインゾーンの管理プリンシパルは前記メインゾーン内の管理プリンシパルであり、前記第1のゾーンおよび前記続く残りのメインゾーンを組み換える動作を備えることを特徴とする方法。
- 項目を含み、前記項目はボリュームに格納され、前記ボリュームは少なくとも1つのセキュリティゾーンに分けられ、各項目は単一のセキュリティゾーンに置かれるコンピュータシステムにおいて使用するためのコンピュータプログラム製品であって、項目の少なくとも一部分に対する、プリンシパルのセキュリティ権限を決定する方法を実装し、コンピュータ実行可能命令を格納した1つまたは複数のコンピュータ読取可能媒体を備え、前記コンピュータ読取可能命令は、プロセッサによって実行されると、
プリンシパルの同一性が確認済みであることを示す認証情報にアクセスすること、
前記セキュリティゾーン内の少なくとも1つの項目に対する、プリンシパルの権限を表す、前記ボリュームのセキュリティゾーン用のセキュリティ規則にアクセスすることであって、前記セキュリティ規則は、少なくとも要素引数、プリンシパル引数、および権限引数を有し、前記セキュリティ規則の少なくとも1つは、要素経路および少なくとも1つのプリンシパルを介して項目の少なくとも一部分を指定すること、ならびに
前記アクセスしたセキュリティ規則に基づいて、前記項目の前記少なくとも一部分に対する、前記確認済みのプリンシパルの前記権限を識別することを、前記コンピュータシステムに実行させることを特徴とするコンピュータプログラム製品。 - 少なくとも1つのボリュームに格納された項目を含み、前記ボリュームは少なくとも1つの重複しないゾーンに分けられ、各項目は少なくとも1つの重複しないゾーンのうち1つのゾーンに置かれ、各ゾーンは管理権限をもつ1つまたは複数のプリンシパルを有するコンピュータシステムにおいて使用するためのコンピュータプログラム製品であって、前記少なくとも1つの重複しないゾーンに含まれるメインゾーンに含まれる第1の項目に関して、他のプリンシパルに管理権限を移譲する方法を実装し、コンピュータ実行可能命令を格納した1つまたは複数のコンピュータ読取可能媒体を備え、前記コンピュータ読取可能命令は、プロセッサによって実行されると、
前記メインゾーン内の前記第1の項目を識別すること、
前記メインゾーンを第1のゾーンおよび残りのメインゾーンに分割することであって、前記1つまたは複数のメインプリンシパルは前記第1のゾーンおよび前記残りのメインゾーンに対する管理権限をもち続け、前記第1のゾーンは、前記第1の項目に含まれない、前記メインゾーン内の項目のその部分を含む前記第1の項目および前記残りのメインゾーンを含むこと、ならびに
1つまたは複数の第1のプリンシパルが前記第1の項目に対する管理権限をもつことを指定することを、前記コンピュータシステムに実行させることを特徴とするコンピュータプログラム製品。 - 少なくとも1つのボリュームに格納された項目を含み、前記ボリュームは少なくとも1つの重複しないゾーンに分けられ、各項目は少なくとも1つの重複しないゾーンのうち1つのゾーンに置かれ、各ゾーンは管理権限をもつ1つまたは複数のプリンシパルを有するコンピュータシステムにおける、前記少なくとも1つの重複しないゾーンに含まれるメインゾーンに含まれる第1の項目に関して、他のプリンシパルに管理権限を移譲する方法であって、
第1の項目を有する第1のゾーンを形成するステップであって、前記第1のゾーンは前記メインゾーンから形成され、1つまたは複数のプリンシパルは前記第1の項目に対する管理権限をもつステップと、
1つまたは複数の第1のプリンシパルも前記第1の項目に対する管理権限をもつことを指定する動作とを備えることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/630,162 | 2003-07-30 | ||
US10/630,162 US20050039001A1 (en) | 2003-07-30 | 2003-07-30 | Zoned based security administration for data items |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005050335A true JP2005050335A (ja) | 2005-02-24 |
JP4892179B2 JP4892179B2 (ja) | 2012-03-07 |
Family
ID=33541491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004214830A Expired - Fee Related JP4892179B2 (ja) | 2003-07-30 | 2004-07-22 | データ項目のためのゾーンベースのセキュリティ管理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050039001A1 (ja) |
EP (1) | EP1503266B1 (ja) |
JP (1) | JP4892179B2 (ja) |
KR (1) | KR101101085B1 (ja) |
CN (1) | CN1585325B (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070039045A1 (en) * | 2005-08-11 | 2007-02-15 | Microsoft Corporation | Dual layered access control list |
US8799680B2 (en) * | 2005-09-15 | 2014-08-05 | Microsoft Corporation | Transactional sealed storage |
EP2122531B1 (en) | 2007-01-19 | 2014-10-01 | BlackBerry Limited | Selectively wiping a remote device |
US10802990B2 (en) * | 2008-10-06 | 2020-10-13 | International Business Machines Corporation | Hardware based mandatory access control |
WO2021144656A1 (en) | 2020-01-15 | 2021-07-22 | Monday.Com | Digital processing systems and methods for graphical dynamic table gauges in collaborative work systems |
WO2021161104A1 (en) | 2020-02-12 | 2021-08-19 | Monday.Com | Enhanced display features in collaborative network systems, methods, and devices |
US11410129B2 (en) | 2010-05-01 | 2022-08-09 | Monday.com Ltd. | Digital processing systems and methods for two-way syncing with third party applications in collaborative work systems |
CN101895533A (zh) * | 2010-07-05 | 2010-11-24 | 浙江汇信科技有限公司 | 统一身份认证系统中针对应用权限的委托授权的方法 |
US9792320B2 (en) * | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US20160048700A1 (en) * | 2014-08-14 | 2016-02-18 | Nagravision S.A. | Securing personal information |
US10078618B2 (en) | 2015-11-25 | 2018-09-18 | Box, Inc. | Accessing shared content using collaboration attribute partitioning |
US10929556B1 (en) | 2018-04-25 | 2021-02-23 | Bank Of America Corporation | Discrete data masking security system |
US10824751B1 (en) * | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
US11436359B2 (en) | 2018-07-04 | 2022-09-06 | Monday.com Ltd. | System and method for managing permissions of users for a single data type column-oriented data structure |
US11698890B2 (en) * | 2018-07-04 | 2023-07-11 | Monday.com Ltd. | System and method for generating a column-oriented data structure repository for columns of single data types |
EP4062313A1 (en) | 2019-11-18 | 2022-09-28 | Monday.com Ltd. | Collaborative networking systems, methods, and devices |
US11775890B2 (en) | 2019-11-18 | 2023-10-03 | Monday.Com | Digital processing systems and methods for map-based data organization in collaborative work systems |
IL297858A (en) | 2020-05-01 | 2023-01-01 | Monday Com Ltd | Digital processing systems and methods for improved networking and collaborative work management systems, methods and devices |
US20240184989A1 (en) | 2020-05-01 | 2024-06-06 | Monday.com Ltd. | Digital processing systems and methods for virtualfile-based electronic white board in collaborative work systems systems |
US11277361B2 (en) | 2020-05-03 | 2022-03-15 | Monday.com Ltd. | Digital processing systems and methods for variable hang-time for social layer messages in collaborative work systems |
US11397847B1 (en) | 2021-01-14 | 2022-07-26 | Monday.com Ltd. | Digital processing systems and methods for display pane scroll locking during collaborative document editing in collaborative work systems |
EP4092556A1 (en) * | 2021-05-20 | 2022-11-23 | Nordic Semiconductor ASA | Bus decoder |
US12056664B2 (en) | 2021-08-17 | 2024-08-06 | Monday.com Ltd. | Digital processing systems and methods for external events trigger automatic text-based document alterations in collaborative work systems |
US12105948B2 (en) | 2021-10-29 | 2024-10-01 | Monday.com Ltd. | Digital processing systems and methods for display navigation mini maps |
US11741071B1 (en) | 2022-12-28 | 2023-08-29 | Monday.com Ltd. | Digital processing systems and methods for navigating and viewing displayed content |
US11886683B1 (en) | 2022-12-30 | 2024-01-30 | Monday.com Ltd | Digital processing systems and methods for presenting board graphics |
US11893381B1 (en) | 2023-02-21 | 2024-02-06 | Monday.com Ltd | Digital processing systems and methods for reducing file bundle sizes |
US12056255B1 (en) | 2023-11-28 | 2024-08-06 | Monday.com Ltd. | Digital processing systems and methods for facilitating the development and implementation of applications in conjunction with a serverless environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60118954A (ja) * | 1983-11-30 | 1985-06-26 | Fujitsu Ltd | 多レベルアクセス保護方式 |
JPH04317173A (ja) * | 1991-04-17 | 1992-11-09 | Nec Software Ltd | 利用者管理方式 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
CA2167790A1 (en) * | 1995-01-23 | 1996-07-24 | Donald S. Maier | Relational database system and method with high data availability during table data restructuring |
WO2000079434A1 (en) * | 1999-06-22 | 2000-12-28 | Internet Dynamics, Inc. | Query interface to policy server |
US6021508A (en) * | 1997-07-11 | 2000-02-01 | International Business Machines Corporation | Parallel file system and method for independent metadata loggin |
US6453419B1 (en) | 1998-03-18 | 2002-09-17 | Secure Computing Corporation | System and method for implementing a security policy |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US6671776B1 (en) * | 1999-10-28 | 2003-12-30 | Lsi Logic Corporation | Method and system for determining and displaying the topology of a storage array network having multiple hosts and computer readable medium for generating the topology |
KR100343069B1 (ko) | 2000-08-26 | 2002-07-05 | 박태규 | 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 |
AU2002312508B2 (en) * | 2000-09-11 | 2008-01-17 | Agami Systems, Inc. | Storage system having partitioned migratable metadata |
US6772157B2 (en) * | 2000-10-19 | 2004-08-03 | General Electric Company | Delegated administration of information in a database directory |
US7031962B2 (en) * | 2001-03-27 | 2006-04-18 | Bea Systems, Inc. | System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure |
US8214377B2 (en) * | 2003-04-07 | 2012-07-03 | International Business Machines Corporation | Method, system, and program for managing groups of objects when there are different group types |
-
2003
- 2003-07-30 US US10/630,162 patent/US20050039001A1/en not_active Abandoned
-
2004
- 2004-07-01 EP EP04015494A patent/EP1503266B1/en not_active Expired - Lifetime
- 2004-07-22 JP JP2004214830A patent/JP4892179B2/ja not_active Expired - Fee Related
- 2004-07-23 KR KR1020040057575A patent/KR101101085B1/ko not_active IP Right Cessation
- 2004-07-26 CN CN2004100590768A patent/CN1585325B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60118954A (ja) * | 1983-11-30 | 1985-06-26 | Fujitsu Ltd | 多レベルアクセス保護方式 |
JPH04317173A (ja) * | 1991-04-17 | 1992-11-09 | Nec Software Ltd | 利用者管理方式 |
Also Published As
Publication number | Publication date |
---|---|
EP1503266A2 (en) | 2005-02-02 |
EP1503266B1 (en) | 2012-06-06 |
US20050039001A1 (en) | 2005-02-17 |
KR20050014678A (ko) | 2005-02-07 |
CN1585325B (zh) | 2010-09-29 |
KR101101085B1 (ko) | 2011-12-30 |
JP4892179B2 (ja) | 2012-03-07 |
CN1585325A (zh) | 2005-02-23 |
EP1503266A3 (en) | 2006-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4892179B2 (ja) | データ項目のためのゾーンベースのセキュリティ管理 | |
Ferrari | Access Control in Data Management Systems: A Visual Querying Perspective | |
US7200869B1 (en) | System and method for protecting domain data against unauthorized modification | |
US8239954B2 (en) | Access control based on program properties | |
KR101432317B1 (ko) | 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환 | |
US7827403B2 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
KR100450402B1 (ko) | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 | |
JP4398371B2 (ja) | リレーショナル・データベースへのアクセスを制御する方法 | |
US7461395B2 (en) | Distributed capability-based authorization architecture using roles | |
US7404203B2 (en) | Distributed capability-based authorization architecture | |
US7788489B2 (en) | System and method for permission administration using meta-permissions | |
Kabir et al. | A role-involved purpose-based access control model | |
Bertino | Data security | |
US20070011749A1 (en) | Secure clipboard function | |
US20050004924A1 (en) | Control of access to databases | |
US11228597B2 (en) | Providing control to tenants over user access of content hosted in cloud infrastructures | |
US20120131646A1 (en) | Role-based access control limited by application and hostname | |
US20060193467A1 (en) | Access control in a computer system | |
KR20080051972A (ko) | 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치 | |
JP2011197903A (ja) | アクセス制御情報配布装置、アクセス制御情報配布プログラム、アクセス制御システム、及びアクセス制御情報配布方法 | |
US20070022091A1 (en) | Access based file system directory enumeration | |
Bandopadhyay et al. | DataPAL: data protection and authorization lifecycle framework | |
Shao et al. | Privacy-aware OrLa Based Access Control Model in the Cloud. | |
JP7288193B2 (ja) | 情報処理プログラム、情報処理装置及び情報処理方法 | |
KR100447511B1 (ko) | 역할기반 접근제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |