JP2006505877A - アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法 - Google Patents
アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法 Download PDFInfo
- Publication number
- JP2006505877A JP2006505877A JP2005507103A JP2005507103A JP2006505877A JP 2006505877 A JP2006505877 A JP 2006505877A JP 2005507103 A JP2005507103 A JP 2005507103A JP 2005507103 A JP2005507103 A JP 2005507103A JP 2006505877 A JP2006505877 A JP 2006505877A
- Authority
- JP
- Japan
- Prior art keywords
- application
- privileges
- data
- server
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 52
- 230000004044 response Effects 0.000 claims abstract description 26
- 230000009471 action Effects 0.000 claims abstract description 16
- 230000006399 behavior Effects 0.000 claims description 11
- 238000013459 approach Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 14
- 230000002085 persistent effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/956—Hierarchical
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
この発明は、アプリケーションの動作へのユーザアクセスを制御することに関し、特に、アプリケーションの動作へのユーザアクセスを、アプリケーションとは別個のサーバを用いて制御することに関する。
コンピュータ処理相互作用のクライアント−サーバモデルは、幅広く用いられている。クライアント−サーバモデルによれば、クライアントプロセスは、要求を含むメッセージをサーバプロセスに送信し、サーバプロセスは、サービスを提供することによって応答する。サーバプロセスはまた、クライアントプロセスへの応答とともにメッセージを返してもよい。クライアントプロセスおよびサーバプロセスは往々にして、ホストと呼ばれる異なるコンピュータ装置上で実行され、ネットワーク通信用の1つ以上のプロトコルを用いて、ネットワークを介して通信する。
特権がデータベースの各ユーザに関連付けられている。たとえば、基本データベース動作、たとえばテーブルなどのデータベースオブジェクト内に存在し得るデータ項目のデータを読出す、挿入する、削除する動作、またはデータベースオブジェクト自体を作成する、修正する、または削除する動作を実行するために、基本的な特権が定義されている。
ものもある。
アプリケーション特有の動作に対するアクセス制御を別個のサーバを用いてサポートするための方法および装置が記載される。以下の記載では、説明のため、数多くの特定の詳細がこの発明の完全な理解を提供するために述べられる。しかしながら、この発明がこれらの特定の詳細なしで実践され得ることは明らかである。他の点では、この発明を不必要に不明瞭にしないよう、周知の構造および装置はブロック図の形で示される。
行させてもよいかどうかを判断する。応答がアプリケーションに送信される。応答は、その特定のユーザがアプリケーションにその特定のアプリケーション特有の動作を実行させてもよいかどうかを示す。
図2は、一実施例に従った、アプリケーション特有の動作に対するアクセス制御を、別個のデータベースサーバを用いてサポートするためのシステム200を例示するブロック図である。システム200は、アプリケーション220と、アプリケーションクライアント210と、データベースサーバ230とを含む。アプリケーション220は、1つ以上のアプリケーションクライアント210からの1つ以上のコマンドに応答して、1つ以上のアプリケーション特有の動作を実行する。
の永続的ストレージおよびホストのメモリの一部である。その結果、アプリケーション220およびデータベースサーバ230は、ホストの永続的ストレージの異なる部分およびホストのメモリの異なる部分を用いて、またはホストのメモリの同じ部分を異なる時間に用いて、同じホスト上で実行されてもよい。データベースサーバの永続的ストレージ240内に、データベースサーバ230は、1つ以上のデータ構造242、244、および、1つ以上のデータベースオブジェクト(図示せず)内の1つ以上のデータ項目を記憶させる。データ構造242は、アプリケーション220のための1つ以上の特権階層を表わすデータを保持する。データ構造244は、アプリケーション220の1人以上のユーザおよび1つ以上のデータ項目を、アプリケーション220のためにデータ構造242に表わされた1つ以上の特権階層における1つ以上の特権と関連付けるデータを保持する。図2では2つのデータ構造として図示されているものの、他の実施例では、データ構造242、244のデータは、より多いまたはより少ないデータ構造に記憶されてもよい。
例示された実施例によれば、アプリケーション220がクライアントのために、アクセスが制御されるアプリケーション特有の動作を実行する前に、アプリケーション220は、そのクライアントに関連するユーザが、アプリケーション220がある特定のデータ項目に対してアプリケーション特有の動作を実行することを許可する特権を有するかどうかを判断するために、データベースサーバ230に要求を送信する。この要求、およびデータ構造242、244に記憶された情報に基づいて、データベースサーバ230はアプリケーション220に応答を返す。この応答は、アプリケーション220がその特定のデータ項目に対してアプリケーション特有の動作を実行することを許可する特権を、ユーザが有するかどうかを示すデータを含んでいる。
この方法を説明するため、例示的な一実施例を説明する。例示的な実施例では、アプリケーションアドミニストレータは、発注書オブジェクトに対するアプリケーション特有の動作についての特権の階層を記述する拡張可能マークアップ言語(XML)文書を生成する。他の実施例では、特権の階層を表わすために、他の構造化されたデータフォーマットが使用されてもよい。
なる順序で、または時間が重複して実行されてもよい。たとえば、ステップ310および320は、時間が重複していてもよい。
ンをクライアントに命令させるユーザは、「プリンシパル」と呼ばれる。あるプリンシパルはユーザID“SCOTT”を有し、別のプリンシパルはユーザID“PETER”を有している。表3では、各ACLは、1つ以上のアクセス制御要素(ACE)を含む。各ACEは、プリンシパルを名付ける1つのプリンシパル要素と、1つの特権要素とを含む。特権要素は、特権の階層における名前によって識別される1つ以上の特権のリストを含む。ライン1および19の省略記号は、ACLの前および後の他のXMLラインを示している。ライン17の省略記号は、他のACEを特定する他のXMLラインを示している。
ステップ350の最中、上述のように、サーバは、ユーザが要求に示された特権を有しているかどうかを判断する。アプリケーションのアクティブなクライアントを動作させているユーザの特権を高速メモリのキャッシュに保持することは有利である。より多くのユーザ特権がキャッシュに記憶されるにつれ、サーバはより迅速に要求に応答して、アプリケーション特有の動作のアクセス制御をサポートすることができる。ユーザ特権がよりコンパクトに表現可能になるにつれ、よれ多くのユーザがキャッシュに記憶され得る。一実施例によれば、サーバは、各ユーザに関連する特権を、キャッシュにおいてビットマップを用いて表わす。たとえば、データベースサーバ230は、ユーザ特権をキャッシュ23
2にビットマップを用いて記憶する。
図4は、この発明の一実施例が実現され得るコンピュータシステム400を示すブロック図である。コンピュータシステム400は、情報を通信するためのバス402または他の通信メカニズムと、情報を処理するためにバス402と結合されたプロセッサ404とを含む。コンピュータシステム400はまた、プロセッサ404により実行されるべき命令および情報を記憶するためにバス402に結合された、ランダムアクセスメモリ(RAM)または他のダイナミック記憶装置といったメインメモリ406も含む。メインメモリ406は、プロセッサ404により実行されるべき命令の実行中に一時的な変数または他の中間情報を記憶するためにも使用されてもよい。コンピュータシステム400はさらに、プロセッサ404用の命令およびスタティック情報を記憶するためにバス402に結合された読出専用メモリ(ROM)408または他のスタティック記憶装置を含む。磁気ディスクまたは光ディスクといった記憶装置410が、情報および命令を記憶するために提供され、バス402に結合されている。
ソルの動きを制御するための、マウス、トラックボール、またはカーソル方向キーといったカーソル制御416である。この入力装置は通常、2つの軸、つまり第1の軸(たとえばx)および第2の軸(たとえばy)において2つの自由度を有しており、それによりこの装置は平面における場所を特定することができる。
ットワーク(LAN)カードであってもよい。無線リンクも実現され得る。任意のそのような実現化例では、通信インターフェイス418は、さまざまな種類の情報を表わすデジタルデータストリームを搬送する電気信号、電磁信号、または光信号を送信および受信する。
Claims (20)
- アプリケーションによって実行されるアプリケーション特有の動作へのアクセスを制御するための方法であって、
アプリケーションとは別個のサーバで特権情報を受信するステップと、
ある特定のアプリケーション特有の動作がある特定の1組の条件の下で許可されているかどうかを、特権情報に基づいてサーバに判断させるステップと、
特定のアプリケーション特有の動作が前記特定の1組の条件の下で許可されているかどうかの表示を、サーバにアプリケーションへ通信させるステップとを含む、方法。 - 特権情報を受信するステップは、第1の複数のアプリケーション特有の動作を実行するための第1の1組の特権を記述する第1のデータを、前記サーバで受信するステップを含む、請求項1に記載の方法。
- 特権情報を受信するステップは、アプリケーションのユーザを、第1の1組の特権における1つ以上の特権と関連付ける第2のデータを、前記サーバで受信するステップをさらに含む、請求項2に記載の方法。
- ある特定のユーザおよびある特定のアプリケーション特有の動作を示す要求を、アプリケーションからサーバで受信するステップに応答して、特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいかどうかを、特権情報に基づいて判断するステップをさらに含み、
サーバに表示をアプリケーションへ通信させるステップは、特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいかどうかを示す応答を、アプリケーションへ送信するステップを含む、請求項1に記載の方法。 - 特権情報を受信する前記ステップは、第1の1組の特権を、複数のアプリケーション特有の動作が動作する第1の型のデータ項目と関連付ける第1のデータを受信するステップをさらに含み、
要求を受信する前記ステップは、ある特定のデータ項目も示す要求を受信するステップをさらに含み、
特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいかどうかを判断する前記ステップは、特定のデータ項目が第1の型のデータ項目の構成要素であるかどうかを判断するステップをさらに含む、請求項4に記載の方法。 - 前記第1の型のデータ項目とは異なる第2の型のデータ項目に対して第2の複数のアプリケーション特有の動作を実行するための第2の1組の特権を記述する第2のデータを、サーバで受信するステップをさらに含み、
特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいかどうかを判断する前記ステップは、特定の型の特定のデータ項目に部分的に基づく、請求項5に記載の方法。 - 特権情報を受信する前記ステップは、拡張可能マークアップ言語(XML)の文書を受信するステップを含む、請求項1に記載の方法。
- 特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいかどうかを判断する前記ステップは、1人以上のユーザの各々を特権の1つ以上の組の各々における1つ以上の特権と関連付ける情報を記憶するための高速メモリ内のキャッシュを管理するステップをさらに含む、請求項4に記載の方法。
- キャッシュを管理する前記ステップは、各ユーザに関連するデータ項目の型を示すデータをキャッシュに記憶するステップをさらに含む、請求項2に記載の方法。
- 第1の組の特権は、2つ以上のレベルの特権の第1の階層を形成する、請求項2に記載の方法。
- キャッシュを管理する前記ステップは、各ユーザについてのビットマップをキャッシュに記憶するステップをさらに含み、
特権の各組は、1つ以上のレベルの特権の階層を形成し、
ビットマップにおける異なる各位置は、特権の1つ以上の組の各階層における1つの異なるリーフノードに対応しており、
リーフノードは、子ノードを持たない階層のノードである、請求項8に記載の方法。 - アプリケーションによって実行されるアプリケーション特有の動作へのアクセスを制御するための方法であって、
アプリケーションとは別個のサーバへ特権情報を通信するステップと、
ある特定のアプリケーション特有の動作がある特定の1組の条件の下で許可されているかどうかを特権情報に基づいて判断するようサーバに求める要求を、アプリケーションからサーバへ送信するステップと、
特定のアプリケーション特有の動作が前記特定の1組の条件の下で許可されているかどうかの表示をサーバから受信するステップと、
アプリケーション特有の動作が前記特定の1組の条件の下で許可されていたとサーバが示した場合、アプリケーションのみが特定のアプリケーション特有の動作を許可するステップとを含む、方法。 - サーバへ特権情報を通信するステップは、
第1の複数のアプリケーション特有の動作を実行するための第1の1組の特権を記述する第1のデータを、アプリケーションとは別個のサーバに送信するステップと、
アプリケーションの第1のユーザを第1の1組の特権におけるある特権と関連付ける第2のデータを、サーバに送信するステップとを含む、請求項12に記載の方法。 - ある特定のユーザからのコマンドをアプリケーションで受信するステップをさらに含み、コマンドは、ある特定のアプリケーション特有の動作を実行するアプリケーションに関与しており、前記方法はさらに、
特定のユーザおよび特定のアプリケーション特有の動作を示す要求をサーバに送信するステップを含み、
特定のアプリケーション特有の動作が前記特定の1組の条件の下で許可されているかどうかの表示をサーバから受信するステップは、第1のデータおよび第2のデータに基づいて、特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいかどうかを示す応答をサーバから受信するステップを含み、前記方法はさらに、
特定のユーザがアプリケーションに特定のアプリケーション特有の動作を実行させてもよいと応答が示す場合にのみ、特定のアプリケーション特有の動作を実行するステップを含む、請求項12に記載の方法。 - 第1のデータを送信する前記ステップは、第1の1組の特権を、複数のアプリケーション特有の動作が動作する第1の型のデータ項目とも関連付ける第1のデータを送信するステップをさらに含み、
要求を送信する前記ステップは、ある特定のデータ項目も示す要求を送信するステップをさらに含み、
第1のデータおよび第2のデータに基づいて応答を受信する前記ステップは、特定のデ
ータ項目が第1の型のデータ項目の構成要素であるかどうかにも基づいて応答を受信するステップをさらに含む、請求項13に記載の方法。 - 前記方法はさらに、異なる第2の型のデータ項目に対して第2の複数のアプリケーション特有の動作を実行するための異なる第2の1組の特権を記述する第3のデータをサーバに送信するステップを含み、
第2のデータを送信する前記ステップは、アプリケーションの第2のユーザを特権の第2の階層におけるある特権とも関連付ける第2のデータを送信するステップをさらに含み、
第1のデータおよび第2のデータに基づいて応答を受信する前記ステップは、ある特定の型の特定のデータ項目が、特定のアプリケーション特有の動作を含むある特定の複数のアプリケーション特有の動作についてのある特定の1組の特権と関連しているかどうかにも基づいて、応答を受信するステップをさらに含む、請求項15に記載の方法。 - 特権情報を通信する前記ステップは、拡張可能マークアップ言語(XML)の文書を送信するステップをさらに含む、請求項12に記載の方法。
- アプリケーションは、1人以上のユーザの各々を、第1の組の特権を含む特権の1つ以上の組の各々における1つ以上の特権と関連付ける情報を記憶するための高速メモリ内のキャッシュを管理していない、請求項13に記載の方法。
- 第1の1組の特権は、2つ以上のレベルの特権の第1の階層を形成する、請求項13に記載の方法。
- 1つ以上のプロセッサにより実行される場合、1つ以上のプロセッサに請求項1〜19のいずれかに記載された方法を実行させる命令の1つ以上のシーケンスを搬送する、コンピュータ読み取り可能な媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42454302P | 2002-11-06 | 2002-11-06 | |
US60/424,543 | 2002-11-06 | ||
US10/364,610 | 2003-02-10 | ||
US10/364,610 US7020653B2 (en) | 2002-11-06 | 2003-02-10 | Techniques for supporting application-specific access controls with a separate server |
PCT/US2003/035494 WO2004044738A2 (en) | 2002-11-06 | 2003-11-06 | Techniques for supporting application-specific access controls with a separate server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006505877A true JP2006505877A (ja) | 2006-02-16 |
JP4787617B2 JP4787617B2 (ja) | 2011-10-05 |
Family
ID=32179549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005507103A Expired - Lifetime JP4787617B2 (ja) | 2002-11-06 | 2003-11-06 | アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7020653B2 (ja) |
EP (1) | EP1559006B1 (ja) |
JP (1) | JP4787617B2 (ja) |
AU (1) | AU2003287565C1 (ja) |
CA (1) | CA2505156C (ja) |
WO (1) | WO2004044738A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020653B2 (en) | 2002-11-06 | 2006-03-28 | Oracle International Corporation | Techniques for supporting application-specific access controls with a separate server |
US20070127400A1 (en) * | 2002-12-11 | 2007-06-07 | Leader Technologies, Inc. | Professional Services Communications Architecture |
US8195714B2 (en) | 2002-12-11 | 2012-06-05 | Leaper Technologies, Inc. | Context instantiated application protocol |
US7925246B2 (en) | 2002-12-11 | 2011-04-12 | Leader Technologies, Inc. | Radio/telephony interoperability system |
US20050063524A1 (en) * | 2002-12-11 | 2005-03-24 | Leader Technologies, Inc. | Communication system and method |
US8775468B2 (en) | 2003-08-29 | 2014-07-08 | International Business Machines Corporation | Method and system for providing path-level access control for structured documents stored in a database |
US7546640B2 (en) * | 2003-12-10 | 2009-06-09 | International Business Machines Corporation | Fine-grained authorization by authorization table associated with a resource |
US20050132054A1 (en) * | 2003-12-10 | 2005-06-16 | International Business Machines Corporation | Fine-grained authorization by traversing generational relationships |
US7346617B2 (en) * | 2004-01-23 | 2008-03-18 | Oracle International Corporation | Multi-table access control |
US20050203850A1 (en) * | 2004-01-29 | 2005-09-15 | Peter Heussi-Pfleger | Output data management |
US8074288B2 (en) * | 2005-07-15 | 2011-12-06 | Microsoft Corporation | Isolation of application-specific data within a user account |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
US7996367B2 (en) | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US8407289B2 (en) * | 2007-01-08 | 2013-03-26 | Cisco Technology, Inc. | Methods and apparatuses for dynamically suggesting an application based on a collaboration session |
US20090157686A1 (en) * | 2007-12-13 | 2009-06-18 | Oracle International Corporation | Method and apparatus for efficiently caching a system-wide access control list |
US20100223320A1 (en) * | 2009-02-27 | 2010-09-02 | He Huang | Data distribution efficiency for online collaborative computing sessions |
US8538990B2 (en) * | 2011-03-04 | 2013-09-17 | International Business Machines Corporation | Scalable mechanism for resolving cell-level access from sets of dimensional access rules |
US20150134719A1 (en) * | 2013-11-13 | 2015-05-14 | Kaseya International Limited | Third party application delivery via an agent portal |
US9535610B2 (en) * | 2014-02-21 | 2017-01-03 | International Business Machines Corporation | Optimizing peer-to-peer remote copy (PPRC) transfers for partial write operations using a modified sectors bitmap |
US9600277B2 (en) | 2014-02-21 | 2017-03-21 | International Business Machines Corporation | Asynchronous cleanup after a peer-to-peer remote copy (PPRC) terminate relationship operation |
US9507527B2 (en) | 2014-02-21 | 2016-11-29 | International Business Machines Corporation | Efficient cache management of multi-target peer-to-peer remote copy (PPRC) modified sectors bitmap |
US20150295852A1 (en) * | 2014-04-15 | 2015-10-15 | Ntt Innovation Institute, Inc. | Protecting and tracking network state updates in software-defined networks from side-channel access |
US9628555B2 (en) * | 2015-06-18 | 2017-04-18 | Live Nation Entertainment, Inc | Enhanced load processing using linked hierarchical data structures |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10232811A (ja) * | 1997-02-20 | 1998-09-02 | Hitachi Ltd | データベースのセキュリティ管理方法 |
JPH11161536A (ja) * | 1997-11-26 | 1999-06-18 | Nec Inf Service Ltd | 利用者制限装置およびその方法 |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2002520727A (ja) * | 1998-07-17 | 2002-07-09 | イレクトラニク、デイタ、システィムズ、コーパレイシャン | アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法 |
JP2002259215A (ja) * | 2001-03-06 | 2002-09-13 | Kyocera Communication Systems Co Ltd | アクセス制御システム |
JP2002324053A (ja) * | 2001-04-24 | 2002-11-08 | Nec Corp | 利用権限管理システム、利用権限管理方法および利用権限管理プログラム |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US4993025A (en) * | 1989-11-21 | 1991-02-12 | Picker International, Inc. | High efficiency image data transfer network |
US5257365A (en) | 1990-03-16 | 1993-10-26 | Powers Frederick A | Database system with multi-dimensional summary search tree nodes for reducing the necessity to access records |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
JPH05225057A (ja) * | 1992-02-14 | 1993-09-03 | Casio Comput Co Ltd | キャッシュメモリ制御装置 |
JPH0667951A (ja) | 1992-05-20 | 1994-03-11 | Nec Corp | データベース管理システム |
US5463772A (en) | 1993-04-23 | 1995-10-31 | Hewlett-Packard Company | Transparent peripheral file systems with on-board compression, decompression, and space management |
US5893109A (en) | 1996-03-15 | 1999-04-06 | Inso Providence Corporation | Generation of chunks of a long document for an electronic book system |
US5893104A (en) | 1996-07-09 | 1999-04-06 | Oracle Corporation | Method and system for processing queries in a database system using index structures that are not native to the database system |
US6208993B1 (en) | 1996-07-26 | 2001-03-27 | Ori Software Development Ltd. | Method for organizing directories |
US6023765A (en) * | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
GB2329044B (en) | 1997-09-05 | 2002-10-09 | Ibm | Data retrieval system |
US6141655A (en) | 1997-09-23 | 2000-10-31 | At&T Corp | Method and apparatus for optimizing and structuring data by designing a cube forest data structure for hierarchically split cube forest template |
US5974407A (en) | 1997-09-29 | 1999-10-26 | Sacks; Jerome E. | Method and apparatus for implementing a hierarchical database management system (HDBMS) using a relational database management system (RDBMS) as the implementing apparatus |
US6192476B1 (en) | 1997-12-11 | 2001-02-20 | Sun Microsystems, Inc. | Controlling access to a resource |
US6487546B1 (en) | 1998-08-27 | 2002-11-26 | Oracle Corporation | Apparatus and method for aggregate indexes |
US6279007B1 (en) | 1998-11-30 | 2001-08-21 | Microsoft Corporation | Architecture for managing query friendly hierarchical values |
US6449652B1 (en) | 1999-01-04 | 2002-09-10 | Emc Corporation | Method and apparatus for providing secure access to a computer system resource |
US6704739B2 (en) | 1999-01-04 | 2004-03-09 | Adobe Systems Incorporated | Tagging data assets |
US6370537B1 (en) | 1999-01-14 | 2002-04-09 | Altoweb, Inc. | System and method for the manipulation and display of structured data |
US6427123B1 (en) | 1999-02-18 | 2002-07-30 | Oracle Corporation | Hierarchical indexing for accessing hierarchically organized information in a relational system |
HK1020419A2 (en) | 1999-03-16 | 2000-03-17 | Shi Piu Joseph Fong | Frame model for universal database in database reengineering and integration |
US6542898B1 (en) * | 1999-05-12 | 2003-04-01 | Motive Communications, Inc. | Technical support chain automation with guided self-help capability using active content developed for specific audiences |
US6496842B1 (en) | 1999-05-28 | 2002-12-17 | Survol Interactive Technologies | Navigating heirarchically organized information |
US6470344B1 (en) | 1999-05-29 | 2002-10-22 | Oracle Corporation | Buffering a hierarchical index of multi-dimensional data |
US6721727B2 (en) | 1999-12-02 | 2004-04-13 | International Business Machines Corporation | XML documents stored as column data |
CA2399156A1 (en) | 2000-02-11 | 2001-08-16 | Sridhar Gantimahapatruni | Nested relational data model |
US7072896B2 (en) | 2000-02-16 | 2006-07-04 | Verizon Laboratories Inc. | System and method for automatic loading of an XML document defined by a document-type definition into a relational database including the generation of a relational schema therefor |
US20020056025A1 (en) | 2000-11-07 | 2002-05-09 | Qiu Chaoxin C. | Systems and methods for management of memory |
US6785718B2 (en) | 2000-10-23 | 2004-08-31 | Schneider Logistics, Inc. | Method and system for interfacing with a shipping service |
US6542911B2 (en) | 2001-03-01 | 2003-04-01 | Sun Microsystems, Inc. | Method and apparatus for freeing memory from an extensible markup language document object model tree active in an application cache |
US6968334B2 (en) | 2001-05-15 | 2005-11-22 | Nokia Corporation | Method and business process to maintain privacy in distributed recommendation systems |
US6725212B2 (en) | 2001-08-31 | 2004-04-20 | International Business Machines Corporation | Platform-independent method and system for graphically presenting the evaluation of a query in a database management system |
AU2002334721B2 (en) | 2001-09-28 | 2008-10-23 | Oracle International Corporation | An index structure to access hierarchical data in a relational database system |
US7487168B2 (en) | 2001-11-01 | 2009-02-03 | Microsoft Corporation | System and method for loading hierarchical data into relational database systems |
US9374451B2 (en) | 2002-02-04 | 2016-06-21 | Nokia Technologies Oy | System and method for multimodal short-cuts to digital services |
US7570943B2 (en) | 2002-08-29 | 2009-08-04 | Nokia Corporation | System and method for providing context sensitive recommendations to digital services |
US7020653B2 (en) | 2002-11-06 | 2006-03-28 | Oracle International Corporation | Techniques for supporting application-specific access controls with a separate server |
US7308474B2 (en) | 2002-11-06 | 2007-12-11 | Oracle International Corporation | Techniques for scalably accessing data in an arbitrarily large document by a device with limited resources |
US7634480B2 (en) | 2003-05-08 | 2009-12-15 | Microsoft Corporation | Declarative rules for metadirectory |
US7424671B2 (en) * | 2003-05-16 | 2008-09-09 | Justsystems Canada Inc. | Methods and systems for enabling collaborative authoring of hierarchical documents |
-
2003
- 2003-02-10 US US10/364,610 patent/US7020653B2/en not_active Expired - Lifetime
- 2003-11-06 JP JP2005507103A patent/JP4787617B2/ja not_active Expired - Lifetime
- 2003-11-06 WO PCT/US2003/035494 patent/WO2004044738A2/en active Application Filing
- 2003-11-06 CA CA2505156A patent/CA2505156C/en not_active Expired - Lifetime
- 2003-11-06 AU AU2003287565A patent/AU2003287565C1/en not_active Expired
- 2003-11-06 EP EP03781809.3A patent/EP1559006B1/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10232811A (ja) * | 1997-02-20 | 1998-09-02 | Hitachi Ltd | データベースのセキュリティ管理方法 |
JPH11161536A (ja) * | 1997-11-26 | 1999-06-18 | Nec Inf Service Ltd | 利用者制限装置およびその方法 |
JP2002520727A (ja) * | 1998-07-17 | 2002-07-09 | イレクトラニク、デイタ、システィムズ、コーパレイシャン | アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法 |
JP2000250872A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 業務処理システムの統合管理方式 |
JP2002259215A (ja) * | 2001-03-06 | 2002-09-13 | Kyocera Communication Systems Co Ltd | アクセス制御システム |
JP2002324053A (ja) * | 2001-04-24 | 2002-11-08 | Nec Corp | 利用権限管理システム、利用権限管理方法および利用権限管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
CA2505156C (en) | 2011-07-05 |
AU2003287565B2 (en) | 2006-11-09 |
AU2003287565C1 (en) | 2008-07-31 |
WO2004044738A2 (en) | 2004-05-27 |
AU2003287565A2 (en) | 2005-07-07 |
WO2004044738A3 (en) | 2005-02-24 |
JP4787617B2 (ja) | 2011-10-05 |
EP1559006A2 (en) | 2005-08-03 |
US20040088340A1 (en) | 2004-05-06 |
CA2505156A1 (en) | 2004-05-27 |
US7020653B2 (en) | 2006-03-28 |
AU2003287565A1 (en) | 2004-06-03 |
EP1559006B1 (en) | 2015-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787617B2 (ja) | アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法 | |
RU2586866C2 (ru) | Дифференцирование набора признаков участником арендуемой среды и пользователем | |
US6895586B1 (en) | Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance | |
CN102378975B (zh) | 将协作功能扩展到外部数据 | |
US7062516B2 (en) | Methods, systems, and articles of manufacture for implementing a runtime logging service storage infrastructure | |
JP4406609B2 (ja) | 単一のインターフェイスからのデータの多重階層を管理するための手法 | |
US8887271B2 (en) | Method and system for managing object level security using an object definition hierarchy | |
US7124354B1 (en) | Enterprise application transactions as shared active documents | |
US7934211B2 (en) | Multi-level patching operation | |
US7533157B2 (en) | Method for delegation of administrative operations in user enrollment tasks | |
US20050114479A1 (en) | System and method for hierarchically representing configuration items | |
CN101611422A (zh) | web数据使用平台 | |
JP2006190279A (ja) | メタデータ駆動型ビジネス・ロジック(metadatadrivenbusinesslogic)処理のための方法および装置 | |
WO2008130761A1 (en) | Authorization for access to web service resources | |
US20090031004A1 (en) | Techniques for sharing content between portals | |
US9229920B1 (en) | Compound undo/redo manager for mixed model edits | |
CN114564922A (zh) | 一种文档编辑方法、装置、计算机设备和存储介质 | |
US10721305B2 (en) | Presenting content using decoupled presentation resources | |
US20240061825A1 (en) | Method and system for using external content type object types | |
US7707504B2 (en) | Offline configuration tool for secure store administration | |
JP2005148962A (ja) | ファイルシステム | |
JPH0727487B2 (ja) | 探索項構築の制御テーブルの導入方法 | |
US7039649B2 (en) | Method and apparatus for maintaining data integrity | |
CN107911443A (zh) | 一种会话信息处理方法、装置、服务器和可读存储介质 | |
JP2000347921A (ja) | データ管理方法及びその実施装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110715 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4787617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |