JP2006285993A - ネットワーク環境における被参照共用リソースへのアクセス許可についてのアクセス検証及び管理 - Google Patents

ネットワーク環境における被参照共用リソースへのアクセス許可についてのアクセス検証及び管理 Download PDF

Info

Publication number
JP2006285993A
JP2006285993A JP2006090036A JP2006090036A JP2006285993A JP 2006285993 A JP2006285993 A JP 2006285993A JP 2006090036 A JP2006090036 A JP 2006090036A JP 2006090036 A JP2006090036 A JP 2006090036A JP 2006285993 A JP2006285993 A JP 2006285993A
Authority
JP
Japan
Prior art keywords
shared resource
access
underlying
primary
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006090036A
Other languages
English (en)
Other versions
JP4866640B2 (ja
Inventor
Charles R Hill
チャールズ・アール・ヒル
David E Wilson
デビッド・イー・ウィルソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006285993A publication Critical patent/JP2006285993A/ja
Application granted granted Critical
Publication of JP4866640B2 publication Critical patent/JP4866640B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 被参照共用リソースへのアクセス許可についての自動化された管理及び検証のための方法、システム、及び装置を提供すること。
【解決手段】 被参照共用リソースへのアクセス許可についての自動化された管理及び検証のための方法、システム、及び装置である。ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のための方法は、ネットワーク環境で使用可能な一次共用リソース内に、基礎となる共用リソースへの参照を組み込むステップと、一次共用リソースについての指名閲覧者を指定するステップとを含むことができる。指名閲覧者に対し、基礎となる共用リソースへのアクセスが許容されているかどうかを判断することができる。指名閲覧者に対し基礎となる共用リソースへのアクセスが許容できないと判断されたとき、指名閲覧者に一次共用リソースを提供する前に、一次共用リソースの作成者に通知することができる。
【選択図】 図1

Description

本発明は、共用リソースへのアクセス許可についての管理に関する。
ネットワーク・コンピューティングは、目的の達成を推進するために人々が協働する方法に変革をもたらした。ネットワーク・コンピューティング技術のアクセス可能性が普及する前は、互いに協働する個人のグループは、人同士の直接接触、電話、及びファクシミリ装置によってのみ橋渡しされる孤立した個人的なコンピューティング環境で活動できるにすぎなかった。最も重要なことには、文書、メッセージ、及びデータベースのようなコンピューティング・リソースの作成及び管理は、印刷する共用リソースを削減すること、及び人から人に印刷コピーを手渡しすることによってのみ共用することができた。
今や、ネットワーク・コンピューティングの普遍性により、共同作業者グループによって共用リソースに直接アクセスするなどの、電子的に共用可能なリソースの自動化された共用が可能になっている。これらのリソースは、共同的環境において通常のものとして中央に格納された文書及びデータベースを含むことができる。ネットワーク環境に対して全てのパーティが制限なく共用リソースに自由にアクセスできる程度まで、リソースの共用を本質的にシームレスにすることができる。しかしながら、大部分の高度のネットワーク環境は、共用リソースへの無制限のアクセスを許容せず、共用リソースに対して少なくとも一定のアクセス制御を行っている。
一般に、アクセス制御システムは、共用リソースにアクセスしようとするユーザの識別に基づいて、共用リソースへのアクセスを制限する。制限されたアクセスは、共用リソースへのアクセスの完全拒否から、リソースを編集、印刷、削除、又は他の方法で変更できるかどうかといった、該リソースについて実行することができる操作の制限にまで及ぶことができる。多くの場合、アクセスの制限は、アクセスを試みるユーザの明確な識別に基づくだけでなく、ユーザの位置、ユーザのクラス、又は他の何らかの認識可能な要因にも基づくことができる。
ネットワーク環境においては、多くの場合、基礎となる共用リソースへの参照は、eメール、インスタント・メッセージ、及び共用文書といった第2のリソースに組み入れることができる。このように、第2のリソースにアクセスしている閲覧者は、リンクを選択するだけで、基礎となるリソースを容易にナビゲートすることができる。しかし、閲覧者が、リンクされる基礎となるリソースへの適切なアクセス権を享受しない場合に問題が生じる可能性がある。例えば、閲覧者が、組み込まれたリンクを選択することによって基礎となる共用リソースにアクセスしようとするとき、閲覧者にいかなるリソースも提供することなく、閲覧者のアクセスが完全に拒否されることがある。この状況において、閲覧者は、閲覧者のために基礎となるリソースについてアクセス制御制限を変更する権限を有するパーティを見つけることによって、アクセスの拒否を手作業で解決しなくてはならない。
本発明は、ネットワーク環境における共用リソースへのアクセス制御を管理する点で当該技術分野の欠点に対処するものであり、被参照共用リソースへのアクセス許可の自動化された管理及び検証のための、新規で自明のものではない方法、システム、及び装置を提供する。この点で、ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のための方法は、ネットワーク環境で使用可能な一次共用リソース内に基礎となる共用リソースへの参照を組み込むステップと、一次共用リソースについての指名閲覧者を指定するステップとを含む。一次共用リソースは、eメール、インスタント・メッセージ、チャット・セッション、及び共用文書とすることができる。同様に、基礎となる共用リソースも、eメール、インスタント・メッセージ、チャット・セッション、及び共用文書とすることができる。
指名閲覧者に対し、基礎となる共用リソースへのアクセスが許容されているかどうかを判断することができる。判断するステップは、指名閲覧者に対し基礎となる共用リソースへのアクセスが許容されているかどうかを判断するために、基礎となる共用リソースのアクセス制御リストに照会するステップを含むことができる。指名閲覧者に対し基礎となる共用リソースへのアクセスを許容できないと判断されたとき、指名閲覧者に一次共用リソースを提供する前に、一次共用リソースの作成者に通知することができる。
例えば、指名閲覧者に対し基礎となる共用リソースへのアクセスを許容できないと判断されたとき、指名閲覧者に一次共用リソースを提供する前に、基礎となる共用リソースを閲覧するための許可を与えるよう、一次共用リソースの作成者に指示することができる。別の例として、指名閲覧者に基礎となる共用リソースへのアクセスを許容できないと判断されたとき、指名閲覧者に一次共用リソースを提供する前に、基礎となる共用リソースを指名閲覧者に閲覧させる許可を要求又は認可するための自動化されたプロセスを実行することができる。
組み込むステップは、ネットワーク環境内で使用可能な一次共用リソース内に、対応する基礎となる共用リソースへの複数の参照を組み込むステップを含むことができる。この状況において、この方法は、複数の参照の各々について判断するステップを実行するステップと、指名閲覧者に対し基礎となる共用リソースの少なくとも1つへのアクセスを許容できないと判断されたときに通知するステップを実行するステップとをさらに含むことができる。同様に、指定するステップは、一次共用リソースについて複数の指名閲覧者を指定するステップを含むことができる。この状況において、この方法は、複数の指名閲覧者の各々について判断するステップを実行するステップと、複数の指名閲覧者のいずれに対しても基礎となる共用リソースへのアクセスを許容できないと判断されるときに通知するステップを実行するステップとをさらに含むことができる。
ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のための方法はまた、一次共用リソースに含まれる、基礎となる共用リソースへのリンクが選択されたことに応答して、基礎となる共用リソースを閲覧するために必要な許可が存在するかどうかを判断するステップと、許可の欠如を通知する前に、必要な許可を与えることができるユーザを識別し、許可の欠如の通知と共に該ユーザを指定する通知を提供するステップとを含むことができる。
本発明の付加的な態様の一部は以下で説明するが、他の態様も以下の説明又は本発明の実施から明らかとなろう。本発明の態様は、添付の特許請求の範囲において特に指摘された要素及び組み合わせによって、実現され、達成されるであろう。上記の説明及び以下の詳細な説明の両方は、例示的なものであって説明的なものにすぎず、本発明を制限するものではない。
添付図面は、本発明の実施形態を例示したもので、以下の詳細な説明と共に本発明の原理を説明する役割を果たす。ここに示される実施形態は、現在のところ好ましいものであるが、本発明は、示された通りの構成及び手段に制限されるものではない。
本発明は、ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のための方法、システム、及び装置である。本発明によると、eメール、インスタント・メッセージ、チャット・ルームの投稿、又は共用文書といった一次共用リソース内に、基礎となる共用リソースへのリンクを組み込むことができる。共用リソースは、許可閲覧者のための必要な一組の許可を指定する1つ又は複数の関連したアクセス制御を有することができる。いずれにせよ、ネットワーク環境において1人又は複数の指名閲覧者によって閲覧されるように一次共用リソースを設定し、公開することができる。
しかしながら、1人又は複数の指名閲覧者によって閲覧されるように一次共用リソースを公開する前に、関連したアクセス制御に基づいて、指名閲覧者の各々に対し、リンクによって参照される基礎となる共用リソースへのアクセスが許容されているかどうかを判断することができる。許容できない場合には、一次共用リソースの作成者に許可の欠如を通知し、その欠如を訂正する機会を与えることができる。同様に、一次共用リソースが指名閲覧者によって閲覧されると、基礎となるリソースへのリンクを開く前に、その閲覧者を検証することができる。閲覧者の許可が欠如していると、許可を変更できるユーザの識別を閲覧者に与えることができる。
より具体的な説明において、図1は、ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のために構成されたネットワーク環境の概略図である。ネットワーク環境は、コンピュータ通信ネットワーク130を介して少なくとも1つの閲覧プラットフォーム120に接続された少なくとも1つの作成(オーサリング)プラットフォーム110を含むことができる。(図面を簡単にするために、単一の作成プラットフォーム110及び閲覧プラットフォームだけが示されている。)作成プラットフォームあるいは作成コンピュータ110は、1つ又は複数の閲覧プラットフォーム120と共用することができる一次共用リソース140を作成、編集、又他の方法で変更するように、構成することができる。
1つ又は複数の基礎となる共用リソース160への1つ又は複数のリンク150は、一次共用リソース140のコンテンツの一部として組み込むことができる。閲覧者は、特定のリンク150を選択することによって、それに対応する基礎となる共用リソース160にアクセスすることができる。ここで、基礎となる共用リソース160が共用文書である場合、該共用文書を閲覧者に読み込み、レンダリングすることができる。これに対して、基礎となる共用リソース160がデータベースである場合、閲覧者によるアクセスのために該データベースを活動化することができる。いずれにせよ、アクセス制御情報170のデータ・ストア内で指定される一組の必要な許可によって、基礎となる共用リソース160の閲覧を制限することができる。
オプションとして、一次共用リソース140において1つ又は複数の役割(図示せず)を定めることができる。基礎となる共用リソース160へのリンク150の1つ又は複数が一次共用リソース140に付加されるとき、役割を持つ指名受信者の全てに、役割に適した許可を与えることができる。その場合、共用リソース160へのリンク150を基礎となる共用リソース160内に組み込むよう構成されたネットワーク環境において、役割を許可の組にマッピングすることができる。したがって、役割機構を拡張して、抽象レベルから、他の基礎となる共用リソース内のリンクによって参照される全ての共用リソースまで下方に伝えることができる。
本発明によると、作成プラットフォーム110は、作成者アクセス検証論理200Aを含むことができる。一次共用リソース140の作成時に、作成者アクセス検証論理200Aは、リンク150の各々及び一次共用リソース140の対応する指名閲覧者を分析し、該指名閲覧者が、リンク150によって参照される基礎となる共用リソース160を閲覧するのに要する必要な許可を享受するかどうかを判断することができる。指名閲覧者と1つの指定された共用リソース160との間に非両立性が検知される場合、作成者に非両立性のプロンプトを出し、非両立性を修正する機会を与えることができる。代替的に、例えば、指名閲覧者が、リンク150によって参照される基礎となるリソース160にアクセスできるように、指名閲覧者への許可を要求するか又は認可することによって、自動化プロセスが非両立性を自動的に修正することができる。
作成プラットフォーム110と同様に、閲覧プラットフォーム120は、閲覧者アクセス検証論理200Bを含むことができる。一次共用リソース140を見るときに、閲覧者アクセス検証論理200Bは、リンク150の各々を分析し、閲覧者が、リンク150によって参照される基礎となる共用リソース160を閲覧するのに要する必要な許可を享受するかどうかを判断することができる。閲覧者と1つの指定された共用リソース160との間に非両立性が検知された場合、閲覧者に非両立性のプロンプトを出し、該閲覧者に必要な許可を与えることができる指定ユーザに連絡をとることによって、非両立性を修正する機会を与えることができる。
本発明の特定の態様をさらに例示するために、図2は、被参照共用リソースへのアクセス許可についての作成者主導型アクセス検証及び管理のためのプロセスを示すフローチャートであり、図3は、被参照共用リソースへのアクセス許可についての閲覧者主導型アクセス検証及び管理のためのプロセスを示すフローチャートである。まず図2を参照すると、ブロック210において、一次共用リソースを作成、編集、又は他の方法で変更することができる。ブロック215において、基礎となる共用リソースへのリンクを一次共用リソース内に含ませることができる。例えば、基礎となる共用リソースへのハイパーリンクを一次共用リソース内に組み込むことができる。
ブロック220において、一次共用リソースについての指名閲覧者を指定することができる。その場合、一次共用リソースがeメール又はインスタント・メッセージであれば、eメール又はインスタント・メッセージについての指名受信者の識別を指定することができる。続いて、ブロック225において、指名閲覧者についての許可を、基礎となる共用リソースが必要とする一組の許可と比較することができる。決定ブロック230において、基礎となる共用リソースが必要とする許可が、指名閲覧者についての許可によって満たされると判断された場合、ブロック250において、一次共用リソースを設定することができ、これは、指名閲覧者によって閲覧されるための公開又は指名閲覧者への直接伝送を含むことができる。
決定ブロック230において、基礎となる共用リソースが必要とする許可が、指名閲覧者についての許可によって満たされないと判断された場合には、ブロック235において、一次共用リソースの作成者に許可の欠如を通知することができる。オプションとして、決定ブロック240において、作成者に欠如を修正する機会を与えることができる。その場合、ブロック245において必要な許可が与えられる。代替的に、作成者に対し基礎となる共用リソースについての許可の変更が許容されない場合、指名閲覧者に許可を与えるよう適切なユーザに要求する機会を作成者に与えることができる。このように、指名受信者が、リンクされた基礎となる共用リソースにアクセスできるかどうかに関係なく、一次共用リソースは設定される。
ブロック235からプロセス240までのサブプロセスに代わるものとして、自動化プロセスを用いて、アクセス許可を解決することができる。具体的には、サービスは、確立されたセキュリティ・ポリシー内で共用アクションに基づいて、アクセスについての暗黙の要求を解決するように作動することができる。このことは、リンクが作成者によって共用されるときに、作成者が、指名受信者のためのアクセスの追加を自動的に試みることを望んでいるということを示す設定を作成者が選択することによって実現され得る。次に、作成者が、一次共用リソースにリンクを付加したとき、アクセスを自動的に管理することができる。一例として、自動アクションは、被参照リソースへのアクセスをその所有者に要求することを含むことができる。
ここで図3を参照すると、指名受信者による閲覧のために一次共用リソースが受信されると、ブロック260において、閲覧のために一次共用リソースを開くことができる。ブロック265において、基礎となるリソースへの組み込みリンクを活動化のために選択することができる。続いて、ブロック270において、指名閲覧者についての許可を、基礎となる共用リソースが必要とする一組の許可と比較することができる。決定ブロック275において、基礎となる共用リソースが必要とする許可が指名閲覧者についての許可によって満たされるかどうかを判断することができる。満たされる場合には、ブロック280において、基礎となる共用リソースへのリンクを活動化することができる。
決定ブロック275において、基礎となる共用リソースが必要とする許可が、指名閲覧者についての許可によって満たされないと判断された場合、ブロック285において、基礎となる共用リソースに必要な許可を与える権利を持ったユーザのコンタクト情報を、閲覧者に提供することができる。さらに、ブロック290において、基礎となる共用リソースにアクセスするための許可についての要求をそのユーザに送ることができる。このように、指名閲覧者が許可権を持ったユーザを手作業で見つける必要はない。
本発明は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組み合わせで実現することができる。本発明の方法及びシステムの実装は、1つのコンピュータ・システムにおける集中方式で、又は異なる要素が幾つかの相互接続されたコンピュータ・システム全体にわたる分散方式で実現することができる。ここに説明された方法を実行することができるいかなるコンピュータ・システム又は他の装置も、ここに説明される機能を実行するのに適したものである。
ハードウェア及びソフトウェアの一般的な組み合わせは、読み込まれ、実行されたときに、ここに説明された方法を実行するようにコンピュータ・システムを制御するコンピュータ・プログラムを有する汎用コンピュータ・システムとすることができる。本発明はまた、ここに説明された方法の実施を可能にし、コンピュータ・システム内に読み込まれたときにこれらの方法を実行することができる機能の全てを含むコンピュータ・プログラム製品に組み込むこともできる。
本発明の精神又は本質的属性から逸脱することなく、本発明を他の特定の形態で具体化することができ、したがって、本発明の範囲を示すものとして、上記の説明ではなく、特許請求の範囲を参照すべきである。
ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のために構成されたネットワーク環境の概略図である。 被参照共用リソースへのアクセス許可についての作成者主導型アクセス検証及び管理のためのプロセスを示すフローチャートである。 被参照共用リソースについてのアクセス許可についての閲覧者主導型アクセス検証及び管理のためのプロセスを示すフローチャートである。
符号の説明
110:作成プラットフォーム
120:閲覧プラットフォーム
130:コンピュータ通信ネットワーク
140:一次共用リソース
150:リンク
160:基礎となる共用リソース
170:アクセス制御情報
200A:作成者主導型アクセス検証論理
200B:閲覧者主導型アクセス検証論理

Claims (11)

  1. ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のための方法であって、
    ネットワーク環境で使用可能な一次共用リソース内に基礎となる共用リソースへの参照を組み込むステップと、
    前記一次共用リソースについての指名閲覧者を指定ステップと、
    前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスが許容されているかどうかを判断するステップと、
    前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスを許容できないと判断されたとき、前記閲覧者に前記一次共用リソースを提供する前に前記一次共用リソースの作成者に通知するステップと、
    を含む方法。
  2. 前記組み込むステップが、一次共用リソース内に対応する基礎となる共用リソースへの複数の参照を組み込むステップを含み、前記方法は、前記複数の参照の各々について前記判断するステップを実行するステップと、前記指名閲覧者に対し前記基礎となる共用リソースの少なくとも1つへのアクセスを許容できないと判断されたときに前記通知するステップを実行するステップとをさらに含む、請求項1に記載の方法。
  3. 前記判断するステップは、前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスが許容されているかどうかを判断するために、前記基礎となる共用リソースのアクセス制御情報に照会するステップを含む、請求項1に記載の方法。
  4. 前記通知するステップは、前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスを許容できないと判断されたとき、前記指名閲覧者に前記一次共用リソースを提供する前に、前記基礎となる共用リソースを閲覧するための許可を前記指名閲覧者に与えるよう、前記一次共用リソースの作成者に指示するステップを含む、請求項1に記載の方法。
  5. 前記一次共用リソース及び前記基礎となる共用リソースの各々が、eメール、インスタント・メッセージ、チャット・セッション、及び共用文書の1つである、請求項1に記載の方法。
  6. 前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスを許容できないと判断されたとき、前記一次共用リソースの作成者に通知する代わりに、前記指名閲覧者が前記基礎となる共用リソースにアクセスするための、前記基礎となる共用リソースの所有者からの許可を自動的に要求するステップをさらに含む、請求項1に記載の方法。
  7. ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のための方法であって、
    一次共用リソースに含まれる基礎となる共用リソースへのリンクが選択されたことに応答して、前記基礎となる共用リソースを閲覧するために必要な許可が存在するかどうかを判断するステップと、
    許可の欠如を通知する前に、前記必要な許可を与えることができるユーザを識別し、前記許可の欠如の通知と共に前記ユーザを指定する通知を提供するステップと、
    を含む方法。
  8. 前記一次共用リソースが、eメール、インスタント・メッセージ、チャット・セッション、及び共用文書の1つである、請求項8に記載の方法。
  9. 前記基礎となる共用リソースが、eメール、インスタント・メッセージ、チャット・セッション、及び共用文書の1つである、請求項8に記載の方法。
  10. ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のためのプログラムであって、コンピュータに、
    前記ネットワーク環境内で使用可能な一次共用リソース内に基礎となる共用リソースへの参照を組み込むステップと、
    前記一次共用リソースについての指名閲覧者を指定するステップと、
    前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスが許容されているかどうかを判断するステップと、
    前記指名閲覧者に対し前記基礎となる共用リソースへのアクセスを許容できないと判断されたとき、前記指名閲覧者に前記一次共用リソースを提供する前に前記一次共用リソースの作成者に通知するステップと、
    を実行させるためのプログラム。
  11. ネットワーク環境内の被参照共用リソースへのアクセス許可についてのアクセス検証及び管理のためのプログラムであって、コンピュータに、
    一次共用リソースに含まれる基礎となる共用リソースへのリンクが選択されたことに応答して、前記基礎となる共用リソースを閲覧するために必要な許可が存在するかどうかを判断するステップと、
    許可の欠如を通知する前に、前記必要な許可を与えることができるユーザを識別し、前記許可の欠如の通知と共に前記ユーザを指定する通知を提供するステップと、
    を実行させるためのプログラム。
JP2006090036A 2005-03-31 2006-03-29 ネットワーク環境における被参照共用リソースへのアクセス許可についてのアクセス検証及び管理 Active JP4866640B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/095852 2005-03-31
US11/095,852 US7574746B2 (en) 2005-03-31 2005-03-31 Access validation and management of access permissions to referenced shared resources in a networked environment

Publications (2)

Publication Number Publication Date
JP2006285993A true JP2006285993A (ja) 2006-10-19
JP4866640B2 JP4866640B2 (ja) 2012-02-01

Family

ID=37030882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006090036A Active JP4866640B2 (ja) 2005-03-31 2006-03-29 ネットワーク環境における被参照共用リソースへのアクセス許可についてのアクセス検証及び管理

Country Status (3)

Country Link
US (1) US7574746B2 (ja)
JP (1) JP4866640B2 (ja)
CN (1) CN100425026C (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552383B2 (en) 2005-06-23 2009-06-23 International Business Machines Corporation Method for efficiently processing comments to records in a database, while avoiding replication/save conflicts
US8949337B2 (en) * 2006-06-30 2015-02-03 The Invention Science Fund I, Llc Generation and establishment of identifiers for communication
US8549077B2 (en) * 2006-06-30 2013-10-01 The Invention Science Fund I, Llc Usage parameters for communication content
US9152928B2 (en) * 2006-06-30 2015-10-06 Triplay, Inc. Context parameters and identifiers for communication
US20080005241A1 (en) * 2006-06-30 2008-01-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Usage parameters for communication content
US9219815B2 (en) * 2006-08-18 2015-12-22 Triplay, Inc. Identifier technique for communication interchange
CN101282330B (zh) * 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
JP2008282191A (ja) * 2007-05-10 2008-11-20 Hitachi Ltd 計算機システム及び第2計算機
US7984512B2 (en) 2007-06-14 2011-07-19 Microsoft Corporation Integrating security by obscurity with access control lists
US8578507B2 (en) * 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
US9507793B2 (en) * 2009-09-29 2016-11-29 International Business Machines Corporation File resharing management
US20110154209A1 (en) * 2009-12-22 2011-06-23 At&T Intellectual Property I, L.P. Platform for proactive discovery and delivery of personalized content to targeted enterprise users
CN102413151B (zh) * 2010-09-20 2015-05-27 北京搜狗科技发展有限公司 分享网络资源的方法及系统
IN2014DN08127A (ja) * 2012-04-02 2015-05-01 Varonis Systems Inc
US9747459B2 (en) * 2012-04-02 2017-08-29 Varonis Systems, Inc Method and apparatus for requesting access to files
US9767296B2 (en) * 2012-04-02 2017-09-19 Varonis Systems, Inc Requesting access to restricted objects by a remote computer
US9584565B1 (en) 2013-10-08 2017-02-28 Google Inc. Methods for generating notifications in a shared workspace
US9390288B2 (en) 2013-11-01 2016-07-12 Intuit Inc. Method and system for validating a virtual asset
US9183035B2 (en) * 2013-11-08 2015-11-10 International Business Machines Corporation Virtual machine migration with swap pages
US9418236B2 (en) 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9298927B2 (en) 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US9516044B2 (en) 2014-07-31 2016-12-06 Intuit Inc. Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US20160088065A1 (en) * 2014-09-21 2016-03-24 Varonis Systems, Ltd. Demanded downloads by links
US10230731B2 (en) * 2016-06-02 2019-03-12 Microsoft Technology Licensing, Llc. Automatically sharing a document with user access permissions
CN112257104A (zh) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 权限控制方法、装置和电子设备
CN115033920A (zh) * 2022-06-21 2022-09-09 北京字跳网络技术有限公司 对象访问方法、装置、电子设备、存储介质及程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161602A (ja) * 1997-11-28 1999-06-18 Ntt Power And Building Facilities Inc Webページのアクセス制御装置及び方法
JPH11161672A (ja) * 1997-12-01 1999-06-18 Mitsubishi Electric Corp サーバ
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
JP2004334851A (ja) * 2003-04-16 2004-11-25 Matsushita Electric Ind Co Ltd アクセス制御装置
JP2005010833A (ja) * 2003-06-16 2005-01-13 Fuji Xerox Co Ltd 電子データ配信システムに用いられる配信管理サーバ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US5930801A (en) 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
US5787254A (en) * 1997-03-14 1998-07-28 International Business Machines Corporation Web browser method and system for display and management of server latency
EP0913789B1 (en) * 1997-10-31 2003-12-10 Sun Microsystems, Inc. Pre-paid links to networks servers
EP1075119A3 (en) * 1999-08-03 2002-09-18 AT&T Corp. Real-time messaging system with hyperlinks to objects on an application server
NL1017389C2 (nl) * 2001-02-16 2002-08-19 Vincent Hypolite Marie Gimb Re Werkwijze en inrichting voor het verzenden van elektronische berichten.
US20040205076A1 (en) * 2001-03-06 2004-10-14 International Business Machines Corporation System and method to automate the management of hypertext link information in a Web site
US7941486B2 (en) 2002-01-16 2011-05-10 Xerox Corporation Systems and methods for integrating electronic mail and distributed networks into a workflow system
JP2004005500A (ja) 2002-03-28 2004-01-08 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理プログラム
US7171481B2 (en) 2002-04-23 2007-01-30 Intel Corporation Validating a data link before its access
US7461257B2 (en) * 2003-09-22 2008-12-02 Proofpoint, Inc. System for detecting spoofed hyperlinks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161602A (ja) * 1997-11-28 1999-06-18 Ntt Power And Building Facilities Inc Webページのアクセス制御装置及び方法
JPH11161672A (ja) * 1997-12-01 1999-06-18 Mitsubishi Electric Corp サーバ
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法
JP2004334851A (ja) * 2003-04-16 2004-11-25 Matsushita Electric Ind Co Ltd アクセス制御装置
JP2005010833A (ja) * 2003-06-16 2005-01-13 Fuji Xerox Co Ltd 電子データ配信システムに用いられる配信管理サーバ

Also Published As

Publication number Publication date
US20060224735A1 (en) 2006-10-05
CN100425026C (zh) 2008-10-08
CN1842029A (zh) 2006-10-04
US7574746B2 (en) 2009-08-11
JP4866640B2 (ja) 2012-02-01

Similar Documents

Publication Publication Date Title
JP4866640B2 (ja) ネットワーク環境における被参照共用リソースへのアクセス許可についてのアクセス検証及び管理
JP4599478B2 (ja) 個人のソーシャルネットワークに基づいて第1の個人から第2の個人へコンテンツを送信するのを許可し、且つ個人を認証するための方法
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
US8578501B1 (en) Anonymous social networking with community-based privacy reviews obtained by members
CN104221039B (zh) 呈现来自多个周界的元数据
US6564327B1 (en) Method of and system for controlling internet access
EP2936378B1 (en) Orchestrated interaction in access control evaluation
TWI412261B (zh) 根據存取權提供服務的方法
CN100367249C (zh) 用于对计算机资源进行访问控制的方法和系统
US20090319623A1 (en) Recipient-dependent presentation of electronic messages
US20040225524A1 (en) Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
JP2020520523A (ja) エンタープライズグループの作成
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
KR20090007719A (ko) 실시간 공동작업 세션에서 리소스를 추적 및 편집하는 방법, 및 공동작업 시스템, 및 이를 위한 컴퓨터-판독가능 매체
CN102567454A (zh) 实现云计算环境中数据的粒度自主访问控制的方法和系统
WO2008049234A1 (en) Selective privacy management in virtual social networks
US7191214B2 (en) Conference system and its participation method
JP2009037616A (ja) 自動ピア認証
US20230025808A1 (en) Security and governance policies in electronic signature systems
JP2006215922A (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
CN106534102A (zh) 设备访问的方法及装置、电子设备
CN107733842A (zh) 基于云平台的鉴权方法及装置
US20210367945A1 (en) Method and System to Capture and Find Information and Relationships
JP2011514572A (ja) バーチャル・コミュニティへのビジターを無許可の社交対話から保護するための方法及びシステム
CN102972005B (zh) 交付认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4866640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250