JP2006302191A - Database management system and access control method - Google Patents
Database management system and access control method Download PDFInfo
- Publication number
- JP2006302191A JP2006302191A JP2005126527A JP2005126527A JP2006302191A JP 2006302191 A JP2006302191 A JP 2006302191A JP 2005126527 A JP2005126527 A JP 2005126527A JP 2005126527 A JP2005126527 A JP 2005126527A JP 2006302191 A JP2006302191 A JP 2006302191A
- Authority
- JP
- Japan
- Prior art keywords
- access
- request
- subject
- management system
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、データベースマネージメントシステムとオブジェクトに対するアクセス制御方法に関する。 The present invention relates to a database management system and an access control method for objects.
従来のデータベースマネージメントシステムのアクセス制御方法は、サブジェクトがどのオブジェクトにどの操作を実行できるかというルールによってのみ制御している。サブジェクトとオブジェクトは、それぞれユーザとテーブルであり、操作は、挿入、変更、削除、参照等がある。データベースマネージメントシステムにおける従来のアクセス制御方法とは、どのユーザがどのテーブルに対して、挿入、変更、削除、参照といった操作が可能かどうかを制御している。特許文献1では、分散型ネットワークにおけるオブジェクトへのアクセス制御システムを実現しているが、参照に関する制御のみを対象としている。
The conventional database management system access control method controls only by the rule which object can perform which operation on which object. A subject and an object are a user and a table, respectively, and operations include insertion, change, deletion, reference, and the like. The conventional access control method in the database management system controls which user can perform operations such as insert, change, delete, and refer to which table. In
図4は特許文献1のネットワーク上の管理オブジェクトへのアクセスを制限するためのアクセス制御エンジンのブロック図である。図4において、イニシエータ104(例えば、ユーザ及びユーザに代わって動作するアプリケーションプログラム)によるネットワーク106上の管理オブジェクトへのアクセスを制限するアクセス制御エンジン(ACE)102を有しているネットワーク管理システム100が示されている。ネットワーク106は、管理機能を実行するために管理プロトコルを使用する、事実上いかなるタイプのコンピュータ実行ネットワークもなり得る。アクセス制御エンジンは、アクセス制御データベース108を含む。本来のネットワークそのもののように、アクセス制御データベース108は、オブジェクトの階層からできており、アクセス制御規則を含んでいて、規則はアクセス要求を認めないか認めるかを決定するために、アクセス要求に適用される。アクセス制御決定機能(ACDF)110は、管理オブジェクトへ要求されたアクセスを承認するか否定するかを決定するために、アクセス制御規則を各アクセス要求に適用するプロシージャ(又はプロシージャのセット)であり、アクセス要求が二つ以上の管理オブジェクトを目標にしている場合、アクセス要求のある部分は認められるが、他の部分は認められないということもある。アクセス制御実行機能112は、アクセス制御決定機能110によってなされる決定を強制するためのプロシージャ(又はプロシージャのセット)であり、特に、アクセス制御実行機能112は、アクセス制御決定機能110がアクセス否定を返した場合にアクセス否定応答を送り、アクセスが承認された場合には、アクセス要求を適切な管理オブジェクトに送るというものである。
FIG. 4 is a block diagram of an access control engine for restricting access to managed objects on the network of
特許文献2は階層構造を構成する複数のデータファイルを格納したデータベース手段と、データベース手段内のデータファイルに対するアクセスを行なう1以上の端末装置と、端末装置からデータファイルに対するアクセス要求に関する制御を実行するアクセス制御手段とを有するデータアクセス制御装置について開示しており、データベース手段は、ユーザ毎のユーザ情報を格納したユーザマスタテーブルと、前記データベースに格納された複数のデータファイル各々のデータファイルに対応するデータファイル固有情報を格納したメニューマスタテーブルとを有し、ユーザマスタテーブルは、ユーザ固有のユーザ識別子と、階層構造データメニューを一義的に決めるメニュー識別子と、ユーザ毎のデータファイルに対する処理権限として、ユーザ固有の入力権限、照会権限を設定した処理権限設定フィールドを有し、メニューマスタテーブルは、データファイルの各々に対応して設定され、階層構造データメニューを一義的に決めるメニュー識別子と、ユーザマスタテーブルの処理権限設定フィールドの設定に基づいて各ユーザ毎にそのデータファイルの起動の可否を設定した起動権限設定フィールドを有し、アクセス制御手段は、端末装置からのアクセス要求中に含まれるユーザ識別子に基づいて、ユーザマスタテーブルから対応するユーザ識別子を抽出するとともに、ユーザ識別子に対応して設定されたメニュー識別子を識別し、識別されたメニュー識別子を有するデータファイルをメニューマスターテーブルから選択して端末装置に表示メニューとして出力するとともに、メニューマスタテーブルの起動権限設定フィールドの設定値に応じてユーザマスタテーブルの処理権限設定フィールドの設定値を参照して、メニューマスタテーブルの起動権限設定フィールドの設定値、およびユーザマスタテーブルの処理権限設定フィールドの設定値に基づいて、個々のデータファイルの起動をユーザに応じて制御する構成を有するものである。図5は特許文献2のデータアクセス制御装置のシステム構成ブロック図を示しており、230はアクセス管理サーバ、250は情報ファイルデータベース、251はユーザマスタテーブルを記憶したユーザマスタ、252はメニューマスタテーブルを記憶したメニューマスタ、211〜213はユーザ端末、220はネットワークであり、複数のユーザ端末211、212、213がネットワーク220を介してアクセス管理サーバ230に接続され、アクセス管理サーバ230は、複数のデータファイルを構成要素とするデータを格納した情報ファイルデータベース250、個々のユーザ情報を格納したユーザマスタデータベース251、情報ファイルデータベース250に含まれる複数のデータファイルの各データファイルに対応させた固有情報およびデータファイルの階層構造情報に関するメニュー情報を格納したメニューマスタデータベース252の各々にアクセス可能な構成となっているというものである。
データベースマネージメントシステムにおける従来のアクセス制御方法のオブジェクトの粒度は、テーブル単位となっているために、レコード単位での詳細なアクセス制御ができないという問題があった。更に、あるサブジェクトのアクセスが、他のサブジェクトのアクセスを制御するような動的なアクセス制御ができないという問題があった。 Since the granularity of objects in the conventional access control method in the database management system is in units of tables, there is a problem that detailed access control in units of records cannot be performed. Furthermore, there has been a problem in that dynamic access control cannot be performed so that an access of a subject can control an access of another subject.
本発明は、このような問題点に鑑みてなされたものであり、オブジェクトの粒度をレコードとし、動的なアクセスが可能なデータベースシステムとアクセス制御方法を提供し、データ漏洩や不正アクセス等の防止をすることを目的とする。 The present invention has been made in view of such problems, and provides a database system and an access control method capable of dynamic access using object granularity as records, and prevents data leakage and unauthorized access. The purpose is to do.
請求項1に記載の発明は、サブジェクトからのオブジェクトへのアクセス要求を処理する機能を備えたデータベースマネージメントシステムにおいて、サブジェクトからのアクセス要求の合否を決定するアクセスチェックモジュールと、前記アクセスチェックモジュールが合否を決定するために参照する関係データを含むアクセス管理データベースと、
を備えたことを特徴とするものである。
請求項2に記載の発明は、請求項1に記載のデータベースマネージメントシステムにおいて、前記アクセスチェックモジュールは、サブジェクトからのアクセス要求を受信し、前記サブジェクトのどのオブジェクトに対するどのような操作を実行する要求であるかを解析し、前記オブジェクトがどのような操作を実行されたのかという関係に基づいたアクセスの合否を決定する機能を有することを特徴とするものである。
請求項3に記載の発明は、請求項1に記載のデータベースマネージメントシステムにおいて、前記関係データを含むアクセス管理データベースは、管理者が定義するオブジェクトの関係を含むアクセス制御ルールテーブルと、前記アクセスルール制御テーブルが有効か否かの状態を保持する状態制御テーブルと、を備えることを特徴とするものである。
請求項4に記載の発明は、請求項3に記載のデータベースマネージメントシステムにおいて、前記アクセス制御ルールテーブルは、オブジェクトであるテーブルとレコードへのアクセスに関する記述をしたことを特徴とするものである。
請求項5に記載の発明は、請求項3に記載のデータベースマネージメントシステムにおいて、前記状態制御テーブルは、アクセス制御を動的に変更することを特徴とするものである
請求項6に記載の発明は、サブジェクトからのオブジェクトへのアクセス要求を処理する機能を備えたデータベースマネージメントシステムのアクセス制御方法において、サブジェクトがオブジェクトに対する操作の要求を要求制御モジュールに送信するステップと、要求制御モジュールがユーザデータベースを参照して認証をとるステップと、要求制御モジュールがアクセスチェックモジュールにオブジェクトに対する操作のアクセスの合否を問い合わせるステップと、アクセスチェックモジュールがアクセス管理データベースを参照してアクセスの合否を決定するステップと、アクセスチェックモジュールが合否結果を要求制御モジュールに送信するステップと、要求制御モジュールがアクセスが許可された場合は、ユーザデータテーブルに対して、要求を実行し、応答をサブジェクトに返すステップと、要求制御モジュールがアクセス拒否された場合は、サブジェクトにエラーを返すステップと、を備えることを特徴とするものである。
According to the first aspect of the present invention, in a database management system having a function of processing an access request to an object from a subject, an access check module for determining pass / fail of an access request from a subject, and the access check module An access management database containing relational data referenced to determine
It is characterized by comprising.
According to a second aspect of the present invention, in the database management system according to the first aspect, the access check module receives an access request from a subject, and performs a request for executing any operation on which object of the subject. It is characterized in that it has a function of analyzing whether or not there is an access and determining pass / fail of access based on the relationship of what operation the object has been executed.
According to a third aspect of the present invention, in the database management system according to the first aspect, the access management database including the relationship data includes an access control rule table including a relationship between objects defined by an administrator, and the access rule control. And a state control table that holds a state of whether the table is valid or not.
According to a fourth aspect of the present invention, in the database management system according to the third aspect, the access control rule table is a description relating to access to a table and a record which are objects.
The invention according to claim 5 is the database management system according to
本発明によると、オブジェクトの粒度をレコードとし、動的なアクセスが可能なデータベースシステムとアクセス制御方法を提供することができる。これにより、アクセス制御を詳細に設計することが可能となることから、データ漏洩や不正アクセス等の防止をすることができる。 According to the present invention, it is possible to provide a database system and an access control method in which object granularity is a record and dynamic access is possible. As a result, access control can be designed in detail, so that data leakage and unauthorized access can be prevented.
以下、本発明の実施の形態について図を参照して説明する。なお、この実施例によりこの発明が限定されるものではない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to the embodiments.
図1は、本発明によるデータベースマネージメントシステムの構成図である。図1において、1はデータベースマネージメントシステム、2は要求制御モジュール、3はアクセスチェックモジュール、4はユーザデータベース、5はアクセス管理データベース、6はサブジェクトSである。また41はユーザデータテーブル、42はオブジェクト、51はアクセス制御ルールテーブル、52は状態制御テーブルである。サブジェクト(S)6は、オブジェクト(O)42に対する操作Vの要求aを要求制御モジュールに送信する。要求aを受信した要求制御モジュールは、サブジェクトSの認証完了後、アクセスチェックモジュールにサブジェクト(S)のオブジェクト(O)42に対する操作Vというアクセスの合否を問い合わせる(要求b)。要求bを受信したアクセスチェックモジュールは、アクセス管理データベース5を参照してアクセスの合否を決定し、結果を要求制御モジュール2に送信する(応答f)。要求制御モジュール2は、応答fによりアクセスが許可された場合は、ユーザデータテーブル41に対して、要求dを実行し、応答eをサブジェクト(S)6に返す。要求制御モジュール2が応答fによりアクセス拒否された場合は、サブジェクト(S)6にエラーを返す。従来のデータベースマネージメントシステムにおけるアクセスの合否決定方法は、サブジェクト(S)6が操作Vによるオブジェクト(O)42へのアクセスを許しているかどうかによってのみ実現されていた。すなわち、図1におけるアクセス制御ルールテーブル51のサブジェクト(S)、操作(V)、オブジェクト(O)によってのみアクセスの合否を決定していた。ルールテーブルにアクセスルール<S、V、O>が存在する場合、前記アクセスは許可され、存在しない場合は拒否される。本発明は、前記オブジェクトOがどのようなオブジェクトであるかという関係を考慮し、従来のアクセス制御方法に比べより詳細な制御が可能となる。図1におけるアクセス制御ルールテーブルのサブジェクト(S)、操作(V)、オブジェクト(O)のみではなく、オブジェクト−サブジェクト(OS)、オブジェクト−操作(OV)、種類(T)によって関係をルールに導入する。オブジェクト−サブジェクト(OS)とオブジェクト−操作(OV)は、それぞれ、前記オブジェクト(O)に対してサブジェクト(OS)が操作(OV)の操作を実施していた場合、アクセスの許可、拒否を決定することが可能となる。許可するか、拒否するかは、種類Tによって決定される。また、そのルールが有効か、否かの決定は、状態制御テーブル52の状態(ST)によって決定される。ridは、アクセス制御ルールテーブル51のアクセスルールと状態制御テーブル52の状態を結びつけるための関係に使用される。例えば、アクセス制御ルールテーブル<rid、S、O、V、OS、OV、T>と状態制御テーブル<rid、ST>が存在していた場合、サブジェクト(S)のオブジェクト(O)に対する操作(V)は、オブジェクト(O)がサブジェクト(OS)によって操作(OV)が実行されていた場合、許可(Tが許可の場合)、もしくは、拒否(Tが拒否の場合)される。サブジェクト(OS)がオブジェクト(O)に対して操作(OV)を実行したかどうかは、状態(ST)によって決定される。ここで、<O、OS、OV>は、オブジェクト(O)がサブジェクト(OS)によって操作(OV)された関係であると表現する。
FIG. 1 is a block diagram of a database management system according to the present invention. In FIG. 1, 1 is a database management system, 2 is a request control module, 3 is an access check module, 4 is a user database, 5 is an access management database, and 6 is a subject S. 41 is a user data table, 42 is an object, 51 is an access control rule table, and 52 is a state control table. The subject (S) 6 transmits the request a of the operation V for the object (O) 42 to the request control module. The request control module that has received the request a inquires the access check module about the pass / fail of the operation V for the object (O) 42 of the subject (S) after completing the authentication of the subject S (request b). The access check module that has received the request b refers to the access management database 5 to determine whether access is successful or not, and transmits the result to the request control module 2 (response f). When access is permitted by the response f, the
図2は、アクセスチェックモジュール3がアクセスの合否を決定する例である。アクセス制御ルールテーブル51におけるridが、1と2のルールは、従来のアクセス制御方法によるアクセスルールを示す。ridが1のルールは、ユーザempがテーブルRに操作ins(挿入)を許可し、ridが2のルールは、ユーザgmがテーブルRに対して操作sel(参照)を許可している。ridが3と4のルールは、本発明による関係に基づくアクセスルールを示す。ridが3のルールは、ユーザempが操作insしたレコードRempに関して、ユーザempの操作upd(変更)によるアクセスを許可(gr)する。ここで、Rempは、ユーザempが所有するテーブルR内のレコードを表すものとする。ridが4のレコードは、ユーザgmが操作selしたテーブルRに関して、ユーザempの操作updによるアクセスを拒否(rv)する。状態制御テーブルのridは、アクセス制御ルールテーブルのridを示し、stは状態を示す。stには、i(無効)とv(有効)があり、vの場合にのみ、該当のridのアクセスルールが有効になる。初期状態では、すべてiであるが、サブジェクトからのアクセスを契機に、アクセスチェックモジュール3により、vに変更されうる。
FIG. 2 is an example in which the
図3は、アクセスチェックモジュール3の処理フローである。図2を例にデータベースマネージメントシステム1における、アクセスチェックモジュール3の処理を説明する。ユーザempは、ridが1のルールによって、テーブルRにレコードを挿入することが許可される(S11、S12)。その後、状態制御テーブルをチェックし(S20)、状態制御テーブルのridが3のstをvに変更する(S22)。この処理で、アクセス制御ルールテーブルのridが3のルールが有効になり、次回の要求送信からユーザempは、テーブルRに対して変更が可能となる(S15、S16)。しかし、ridが3のルールには、<Remp、emp、ins>という関係が定義されているため、ユーザempが挿入したレコードに対してのみ変更が可能となる。すなわち、ユーザempは、テーブルRの自分が挿入したレコードに対してのみ変更可能であるため、他のサブジェクトが挿入したレコードに対しては変更が許されない(S11)。他のサブジェクトが挿入したレコードは、別のオブジェクトとしてアクセスされる。従来のアクセス制御方法では、関係という概念が存在しないため、ユーザempがテーブルRのすべてのレコードの変更ができるか否かという制御しかできない。すなわち、テーブル単位でのアクセスの制御しかできない。本発明では、関係に基づいたアクセス制御を導入しているため、テーブル単位ではなく、レコード単位でのアクセス制御が可能となる。
FIG. 3 is a processing flow of the
次に、ユーザgmがユーザempによって挿入されたレコードを参照した場合を考える。ユーザgmは、ridの2のルールによって、テーブル内のすべてのレコードを参照することが可能である。前記参照の実行の結果、状態制御テーブルのridが4のstがvに変更され(S22)、ridが4のルールが有効になる。ユーザgmの参照後に、ユーザempがレコードを変更する場合を考える。ユーザempがテーブルRのレコードを変更する場合、S13において、ridが4のルールがチェックされ、S14でアクセス拒否の判定がなされ、S30でアクセス拒否の処理が実行される。従来のアクセス制御方法では、他のサブジェクトのアクセスによって、その後のアクセス制御を動的に変更することはできないが、本発明では、関係に基づいたアクセス制御を導入しているため、動的なアクセス制御が可能となる。 Next, consider a case where the user gm refers to a record inserted by the user emp. The user gm can refer to all the records in the table by the rid 2 rule. As a result of the execution of the reference, the st in the state control table with the rid of 4 is changed to v (S22), and the rule with the rid of 4 becomes valid. Consider a case where the user emp changes a record after referring to the user gm. When the user emp changes a record in the table R, a rule with a rid of 4 is checked in S13, an access rejection determination is made in S14, and an access rejection process is executed in S30. In the conventional access control method, subsequent access control cannot be dynamically changed by access of other subjects. However, in the present invention, since access control based on the relationship is introduced, dynamic access Control becomes possible.
図6は本発明のデータベースマネージメントシステムのアクセス制御方法を示したフローチャートである。ステップS41でサブジェクトがオブジェクトに対する操作の要求を要求制御モジュールに送信する。次にステップS42で要求制御モジュールがユーザデータベースを参照して認証をとる。次にステップS43で要求制御モジュールがアクセスチェックモジュールにオブジェクトに対する操作のアクセスの合否を問い合わせる。次にステップS44でアクセスチェックモジュールがアクセス管理データベースを参照してアクセスの合否を決定する。次にステップS45でアクセスチェックモジュールが合否結果を要求制御モジュールに送信する。ステップ46では、合格の場合はステップS47へ不合格の場合はステップS48へ移動させる。ステップS47は合格の場合でユーザデータテーブルに対して要求を実行し、サブジェクトに応答を返す。ステップS48は不合格の場合でサブジェクトにエラーを返す。 FIG. 6 is a flowchart showing the access control method of the database management system of the present invention. In step S41, the subject sends a request for an operation to the object to the request control module. In step S42, the request control module refers to the user database and performs authentication. Next, in step S43, the request control module inquires of the access check module whether or not the operation access to the object is successful. Next, in step S44, the access check module refers to the access management database to determine whether or not to access. In step S45, the access check module transmits a pass / fail result to the request control module. In step 46, when it passes, it moves to step S47, and when it fails, it moves to step S48. Step S47 is a pass, executes a request for the user data table, and returns a response to the subject. Step S48 returns an error to the subject in the case of failure.
本発明により、アクセス制御を詳細に設計することが可能となることから、現在問題になっているデータ漏洩や不正アクセス等の防止が不可欠なデータベースマネージメントシステムへの適用が期待できる。 According to the present invention, it is possible to design access control in detail, so that it can be expected to be applied to a database management system in which prevention of data leakage and unauthorized access, which are currently problematic, is indispensable.
1 データベースマネージメントシステム
2 要求制御モジュール
3 アクセスチェックモジュール
4 ユーザデータベース
5 アクセス管理データベース
6 サブジェクト(S)
41 ユーザデータテーブル
42 オブジェクト(o)
51 アクセス制御ルールテーブル
52 状態制御テーブル
a、b、c、d 要求
e、f、g、h 応答
1
41 User data table 42 Object (o)
51 Access control rule table 52 Status control table a, b, c, d Request e, f, g, h Response
Claims (6)
サブジェクトからのアクセス要求の合否を決定するアクセスチェックモジュールと、
前記アクセスチェックモジュールが合否を決定するために参照する関係データを含むアクセス管理データベースと、
を備えたことを特徴とするデータベースマネージメントシステム。 In a database management system with a function to process an object access request from a subject,
An access check module that determines whether or not an access request from a subject is acceptable;
An access management database including relational data referenced by the access check module to determine pass / fail;
A database management system characterized by comprising
サブジェクトがオブジェクトに対する操作の要求を要求制御モジュールに送信するステップと、
要求制御モジュールがユーザデータベースを参照して認証をとるステップと、
要求制御モジュールがアクセスチェックモジュールにオブジェクトに対する操作のアクセスの合否を問い合わせるステップと、
アクセスチェックモジュールがアクセス管理データベースを参照してアクセスの合否を決定するステップと、
アクセスチェックモジュールが合否結果を要求制御モジュールに送信するステップと、
要求制御モジュールがアクセスが許可された場合は、ユーザデータテーブルに対して、要求を実行し、応答をサブジェクトに返すステップと、
要求制御モジュールがアクセス拒否された場合は、サブジェクトにエラーを返すステップと、
を備えることを特徴とするデータベースマネージメントシステムのアクセス制御方法。 In an access control method of a database management system having a function of processing an access request to an object from a subject,
The subject sending a request for an operation on the object to the request control module;
A request control module refers to a user database and authenticates;
The request control module inquires of the access check module whether the access to the operation is successful or not,
An access check module refers to an access management database to determine whether or not to access;
The access check module sending a pass / fail result to the request control module;
If the request control module is granted access, executing a request against the user data table and returning a response to the subject;
If the request control module is denied access, returning an error to the subject;
An access control method for a database management system, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005126527A JP2006302191A (en) | 2005-04-25 | 2005-04-25 | Database management system and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005126527A JP2006302191A (en) | 2005-04-25 | 2005-04-25 | Database management system and access control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006302191A true JP2006302191A (en) | 2006-11-02 |
Family
ID=37470373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005126527A Withdrawn JP2006302191A (en) | 2005-04-25 | 2005-04-25 | Database management system and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006302191A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009069321A1 (en) * | 2007-11-30 | 2009-06-04 | Fujitsu Broad Solution & Consulting Inc. | Security management program, security management method, and portable terminal |
-
2005
- 2005-04-25 JP JP2005126527A patent/JP2006302191A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009069321A1 (en) * | 2007-11-30 | 2009-06-04 | Fujitsu Broad Solution & Consulting Inc. | Security management program, security management method, and portable terminal |
JP2009134501A (en) * | 2007-11-30 | 2009-06-18 | Fujitsu Broad Solution & Consulting Inc | Security management program, security management method and portable terminal |
CN101874249B (en) * | 2007-11-30 | 2012-10-03 | 株式会社富士通Bsc | Security management program, security management method, and portable terminal |
US8448223B2 (en) | 2007-11-30 | 2013-05-21 | Fujitsu Broad Solution & Consulting Inc. | Security management program, security management method, and portable terminal device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8667578B2 (en) | Web management authorization and delegation framework | |
JP4441249B2 (en) | Apparatus for using context property metadata in a network computing environment | |
JP5266229B2 (en) | Security permission query | |
JP3546787B2 (en) | Access control system, access control method, and storage medium | |
US7774827B2 (en) | Techniques for providing role-based security with instance-level granularity | |
JP5462254B2 (en) | Granting least privilege access for computing processes | |
EP1918844A1 (en) | Techniques for variable security access information | |
US20100306827A1 (en) | Opaque Quarantine and Device Discovery | |
US20090178107A1 (en) | Access control policy conversion | |
US20110271336A1 (en) | Computer and Access Control Method in a Computer | |
US8369224B1 (en) | Combining network endpoint policy results | |
JPWO2005006204A1 (en) | Database access control method, database access control device, proxy processing server device, database access control program, and recording medium recording the program | |
US8135762B2 (en) | System and method for determining true computer file type identity | |
US20040236760A1 (en) | Systems and methods for extending a management console across applications | |
JP2000207363A (en) | User access controller | |
US8065281B2 (en) | Method and apparatus for facilitating distributed processing of database operations | |
US8095970B2 (en) | Dynamically associating attribute values with objects | |
US9231955B1 (en) | Multiparty authorization for controlling resource access | |
US20130174234A1 (en) | Light-weight credential synchronization | |
JP2006302191A (en) | Database management system and access control method | |
CN112970021A (en) | Method for realizing system state perception security policy | |
US20240039892A1 (en) | Security for computer systems | |
JP2005284573A (en) | Access management system | |
JP2006065712A (en) | Integrated authentication method and apparatus, and program for integrated authentication | |
US20220353298A1 (en) | Embedded and distributable policy enforcement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080701 |