JP2007524884A - 階層的な役割ベース資格のためのシステム及び方法 - Google Patents

階層的な役割ベース資格のためのシステム及び方法 Download PDF

Info

Publication number
JP2007524884A
JP2007524884A JP2006503515A JP2006503515A JP2007524884A JP 2007524884 A JP2007524884 A JP 2007524884A JP 2006503515 A JP2006503515 A JP 2006503515A JP 2006503515 A JP2006503515 A JP 2006503515A JP 2007524884 A JP2007524884 A JP 2007524884A
Authority
JP
Japan
Prior art keywords
role
resource
principal
policy
roles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006503515A
Other languages
English (en)
Other versions
JP4787149B2 (ja
Inventor
フィリップ ビー グリフィン
マニッシュ デヴガン
アレックス トゥーサン
ロッド マコーレー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEA Systems Inc
Original Assignee
BEA Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEA Systems Inc filed Critical BEA Systems Inc
Publication of JP2007524884A publication Critical patent/JP2007524884A/ja
Application granted granted Critical
Publication of JP4787149B2 publication Critical patent/JP4787149B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】エンタープライズ・アプリケーションにおけるリソースの許可及び管理に関する技術を提供する。
【解決手段】リソースに階層的に関連した少なくとも1つの役割へのプリンシパルのマッピングを提供する段階、この少なくとも1つの役割に基づいてポリシーの評価を与える段階、及びポリシーの評価に基づいてリソースへのアクセスをプリンシパルに許可するか否かの判断を与える段階を含む、リソースへのアクセスを適応制御する許可のためのシステム及び方法。
【選択図】図5

Description

著作権通知
この特許文書の開示の一部分は、著作権保護を受ける材料を含んでいる。著作権所有者は、米国特許商標事務所の特許ファイル又は記録に現れるような特許文書又は特許開示の何人によるファクシミリ複製にも異議を唱えないが、それ以外は全ての著作権を有するものである。
相互参照
本出願は、本明細書においてその全内容が引用により組み込まれる以下の現在特許出願中の出願に関するものである:「役割及びリソースポリシー管理の方法」、米国特許出願出願番号第10/367,462号、発明人「Philip B.Griffin」他、2003年2月14日申請、「委託管理の方法」、米国特許出願出願番号第10/367,190号、発明人「Philip B.Griffin」他、2003年2月14日申請、及び「役割及びリソースポリシー管理最適化の方法」、米国特許出願出願番号第10/366,778号、発明人「Philip B.Griffin」、2003年2月14日申請。
本発明の開示は、エンタープライズ・アプリケーションにおけるリソースの許可及び管理に関する。
エンタープライズ・アプリケーションは、組織の内部及び外部の顧客に対して商品及びサービスの利用可能性を増すことができる。エンタープライズ・アプリケーションの配備に付随する1つの問題は、許可又はアクセス管理である。顧客及びシステム管理者の両方は、ある一定のアクションを行う(例えば、顧客の口座を修正する)又はある一定のコンテントへのアクセスを得るための特権が与えられる必要がある。典型的な許可システムは、特にそれらがエンタープライズ・アプリケーションにおけるビジネス論理に密接に結び付けられている場合には、実施及び維持するのに複雑で時間を費やす可能性がある。
米国特許出願出願番号第10/367,462号 米国特許出願出願番号第10/367,190号 米国特許出願出願番号第10/366,778号
本発明は、同じ参照が類似の要素を示す添付図面の図において限定的ではなく例示的に説明されるものである。本開示における「実施形態」又は「一実施形態」という言及は、必ずしも同じ実施形態に対してではなく、このような言及は、少なくとも1つを意味する点に注意すべきである。
一実施形態では、エンタープライズ・アプリケーションは、ビジネス、科学、又は他の機能及びタスクの実行を容易にする1つ又はそれ以上のリソースを含む。別の実施形態では、エンタープライズ・アプリケーションは、「ウェブアプリケーション」、「エンタプライズJava(登録商標)Beans」、及び「リソースアダプタ」を単一の配備可能なユニットに束ねる「Java(登録商標)2エンタプライズエディション(J2EE)」配備ユニットとすることができる。「Java(登録商標)」プログラミング言語とそのランタイムライブラリ及び環境は、米国カリフォルニア州サンタクララ所在のサン・マイクロシステムズ・インコーポレーテッドから入手可能である。エンタープライズ・アプリケーションは、ソフトウエア、ファームウエア、及びハードウエア要素を含むことができる。ソフトウエア、ファームウエア、及びハードウエアは、任意に組み合わせるか又は別々の論理的構成要素に分割することができる。更に、このような構成要素は、それらが組み合わされるか又は分割される方法に関わらず、同じコンピュータで実行することができ、又は1つ又はそれ以上のネットワークによって接続された異なるコンピュータ間に任意に分配することができることは当業者には明らかであろう。
一実施形態では、リソースは、任意の個人と、オブジェクト又はエンティティ(例えば、ネットワークと、コンピュータと、コンピュータユーザと、銀行口座と、電子メールメッセージと、バーチャルメモリ、スレッド、及びファイルストレージのコンピュータオーペレーティングシステムの態様と、その他)を含む場所又は物と、方法又は処理(例えば、小切手帳を決算する、デバイスドライバをインストールする、バーチャルメモリを割り当てる、ファイルを削除する、その他)と、イベントの発生又は未発生(例えば、コンピュータにログオンにするためのユーザによる試み、状態の変更、その他)と、リソースの編成又は関連付け(例えば、リスト、ツリー、マップ、階層、その他)とに対応することができる。
一実施形態では、リソースは、階層的な分類(それ自体をリソースとすることができる)に分けることができる。非制限的な例として、エンタープライズ・アプリケーションでは、ブックレットのような特定のリソースを参照する必要がある場合がある。ブックレットを参照するためには、ブックレットがどのウェブページにあるか、そのウェブページがどのポータルに属するか、そのウェブページを所有するのはどのウェブアプリケーション(又は「web app」)か、及びその「web app」がどのドメインに属するかを知る必要がある。これらの構成要素の各々はリソースと考えられ、以下のようなリソースパス(例えば、スラッシュによって分けられた一連の構成要素)として説明することができる。
domain/web_app/portal/desktop/page/booklet
第1リソースは、リソース階層の「最上部」にあるdomainである。階層を下に下がって、次の構成要素はweb_appである。web_appは、domainの「子」又は「子孫」であり、domainは、web_appの「親」である。domainは、web_appより上位であり、web_appは、domainより下位である。同様に、portalは、web_appの子であり、desktopの親である。pageは、desktopの子であり、その子としてブックレットを有する。リソースの深さは、そのパスにおける構成要素の数である。例えば、bookletの深さは6(1から数えると仮定して)、portalの深さは3である。一実施形態では、リソースの深さは無制限とすることができる。一実施形態では、リソースは特性又は機能を有することができる。非制限的な例として、ブックレットリソースは、エンドユーザによってカスタマイズされる能力を有することができるであろう。機能は、以下のように階層に付加することができると考えられる。
domain/web_app/portal/desktop/page/booklet.customize
図1は、本発明の一実施形態による例示的なリソース階層を示すものである。非制限的な例として、この階層は、エンタープライズ・アプリケーション内のリソースを表すことができる。「Web App1」と「Web App2」は、ウェブアプリケーションである。ウェブアプリケーションリソースは、「ワールド・ワイド・ウェブ」上でアクセス可能なエンタープライズ・アプリケーションの一部である。「Portal 1」及び「Portal 2」は、ポータルリソースであり、「Web App1」の子である。「Portal 3」は、「Web App2」の子である。一実施形態では、「Web App1」及び「Web App2」は、1つ又はそれ以上のドメインの子(図示せず)とすることができる1つ又はそれ以上のエンタープライズ・アプリケーションの子(図示せず)とすることができる。ポータルは、情報及びリソースの統一されて潜在的にパーソナライズされたビューを提供するデータ及びアプリケーションへのアクセスのポイントである。一般的に、ポータルは、ウェブサイト上の1つ又はそれ以上のページ(Page 1、Page 2、Page A、Page B、Page X、及びPage Y)として実施される。ポータルページは、アプリケーション、生のデータ給送、静的な情報、及びマルチメディア・プレゼンテーションのような多くの要素を統合することができる。
「Desktop A」、「Desktop B」、及び「Desktop C」は、特定のユーザ又はユーザのグループのためにカスタマイズされたポータルの1つ又はそれ以上のビューを包含する。各デスクトップ内のページは、ポートレット(Portlet A、Portlet B、及びPortlet C)とブックレット(Booklet 1及びBooklet 2)を包含することができる。ポートレットは、ポータルページにそれ自体を提供する独立型アプリケーションである。一実施形態では、ブックレットは、1つ又はそれ以上のページ又はブックレットの集合である。リソース「Web App 1/Portal 1/Desktop A/Page 2/Booklet 1/Page A」は、機能「Cap 3」を有する。同様に、「Web App 1/Portal 1/Desktop A/Page 2/Booklet 1/Booklet 2」は、機能「Cap 4」を有し、「Web App 1/Portal 1/Desktop A/Page 2/Booklet 1/Booklet 2/Page Y/Portlet A」は、機能「Cap 1」及び「Cap 2」を有する。
エンタープライズ・アプリケーションは、資格の使用によってそのリソース及び/又は機能へのアクセスを管理することができる。一実施形態では、資格の評価は、1つ又はそれ以上の役割を動的にプリンシパルに関連付けることによってセキュリティポリシーを判断する段階から構成される。一実施形態では、役割は、プリンシパルに関する知識、通信セッションに関する知識、システムの現在の状態、及び/又は任意の他の関連情報を含む情報を考慮に入れる規則に基づくことができる。
一実施形態では、ユーザは、エンタープライズ・アプリケーションを使用する個人を意味する。グループは、ユーザの任意の集合とすることができる。一実施形態では、グループのメンバーは、ジョブタイトルのような共通のトレーツを共用する。処理は、ソフトウエア又はファームウエアコンピュータプログラム、又は任意の細分性のその一部分(例えば、タスク、スレッド、軽量処理、分散オブジェクト、「エンタプライズJava(登録商標)Bean」、又は任意の他のコンピュータ演算)とすることができる。ユーザ、グループ、及び処理は、サブジェクトと考えることができる。サブジェクトは、認証システムに適切な証明(例えば、パスワード、社会保証番号など)を与える段階に基づいて認証することができる。認証された状態で、サブジェクトは、資格を評価する目的のためのプリンシパルと考えられる。プリンシパルとは、認証の結果としてユーザ、グループ、又は処理に割り当てられるアイデンティティである。プリンシパルはまた、匿名のユーザ、グループ、又は処理(例えば、認証されなかったサブジェクト)を意味することもある。
一実施形態では、役割定義は、所定のコンテキストにおける所定のプリンシパルを評価する場合に真又は偽を評価する1つ又はそれ以上の表現を包含する。別の実施形態では、表現は、リソースへのアクセスが認められる確実性の程度を評価することができる。表現は、互いの内側にネストすることができ、関数、演算、又は論理オペレータなどを包含することができる。一実施形態では、表現は、真又は偽を評価するブール表現を形成するように組み合わされる(例えば、「and」、「or」、及び「not」のようなブールオペレータを用いて)。役割が真と評価する場合、問題のプリンシパルは役割を満たすものと考えられる。
役割表現は、所定のコンテキストでリソースにアクセスしようとするプリンシパルについて動的に評価される。コンテキストは、プリンシパルが役割に属するか否かを判断することに関連した任意の情報を包含することができる。非制限的な例として、コンテキストは、プリンシパルの属性(例えば、名前、年齢、住所など)及び/又は通信セッションに関する情報のいずれかを含むことができる。別の実施形態では、コンテキストは、ハイパーテキスト転送プロトコル(HTTP)又はハイパーテキスト転送プロトコル(機密保護)(HTTPS)要求からの情報を含むことができる。この情報は、文字符号化、遠隔ユーザ、許可スキーム、コンテント長、サーバポート、コンテキストパス、要求URI、要求方法、スキーム、サーブレットパス、コンテントタイプ、遠隔ホスト、要求プロトコル、ロケール、サーバネーム、遠隔アドレス、問合せストリング、パス情報などに関連することができる。コンテキストが表現を評価することに関係する「任意の」情報を含むことができることは当業者には明らかであろう。
一実施形態では、表現は述部を含むことができる。本明細書に開示する発明は、説明するここでの述部に限定されない。「ユーザ」述部は、問題のプリンシパルが述部に対する引き数として供給されたプリンシパルである場合に真と評価する。「グループ」述部は、問題のプリンシパルが指定されたグループのメンバーである場合に真と評価する。
(表1)
Figure 2007524884
表1は、7つの例示的な役割とそれに付随する表現を示している。一実施形態では、役割「匿名」は、常に満足される特別な役割である。別の実施形態では、「匿名」の役割は認証されなかったプリンシパルによって満足される。「銀行管理者」の役割は、ユーザ「ドナ」として認証されたプリンシパルによって満足される。「顧客サービス」の役割は、「マイケル」又は「ピーター」として認証された又はグループ「銀行出納係」に属するプリンシパルによって満足される。「貸付役人」役割は、「関連」グループ及び「訓練レベル2」グループの両方のメンバーであるが「ボブ」ではないプリンシパルによって満足される。役割は、動的なものとすることができる。非制限的な例として、役割は、日付及び/又は時間に依存することができる。一実施形態では、時間は、現在の日付の述部を使用して指定することができる。「銀行管理者」の役割は、「ドナ」により、ただし2002年10月14日から2002年10月25日、又は2002年11月14日から2002年11月25日まで満足される。多くのこのような日付又は時間述部(例えば、日付及び時間に基づく述部、又は時間だけに基づく述部など)が可能であることは当業者には明らかであろう。
上述の述部に加えて、「セグメント」述部(以降、「セグメント」と呼ぶ)も役割定義に含むことができる。セグメントは、問題のプリンシパルがセグメントの判断基準を満たす場合に真と評価する。セグメントは、ネストされて論理オペレータ、数学演算、方法呼出し、外部システムへの呼出し、機能呼出しなどを含むことができる1つ又はそれ以上の表現又は条件を用いて定義することができる。別の実施形態では、セグメントは、普通語で指定することができる。非制限的な例は、以下のようである。
「これらの条件の全てが適用される場合、プリンシパルは、Java開発者である:
開発者は真に等しい
スキルレベルは「高」に等しい
好ましい言語は「Java」に等しい」
この例において、説明されているセグメントは、「経験を積んだJava開発者」である。「開発者は真に等しい」という条件は、コンテキストに包含されるか又はコンテキストによって参照される情報が問題のプリンシパルが組織のソフトウエア開発部門のユーザであることを示す場合、真と評価することになる。同様に、他の条件(「スキルレベルが「高」に等しい」、「好ましい言語が「Java」に等しい」)は、コンテキストからの情報又はコンテキストによって参照される情報を使用して同様に評価することができる。別の実施形態では、条件は、通信セッションに関する情報に関するものとすることができる。情報が特定のプリンシパルに結び付けられるか否かに関わらず、条件が「任意の」情報に基づくことができることは当業者には明らかであろう。セグメントが全体として真と評価する場合、プリンシパルはセグメントを満たしたと呼ばれる。表1では、非制限的な例として、「ソフトウエア」の役割は、「Java開発者」セグメントを満たすプリンシパルによって満足される。
更に別の非制限的な例は、以下のようである。
「これらの条件の全てが適用される場合、プリンシパルは、システム管理者である:
日時は、午前12:00から午前7:00の間である
システムロードは「低」である
管理者スキルレベルは少なくとも5である」
この例において、2つの条件(「日時は、午前12:00から午前7:00の間である」と「システムロードは「低」である」)は、特定のプリンシパルに無関係の情報に基づいている。セグメントは、時間が真夜中であり、システムがビジーでなく、更にプリンシパルがレベル5管理スキルを有する場合に、問題のプリンシパルについて真と評価する。表1では、非制限的な例として、「SysAdmin」の役割は、「ドナ」により、2002年10月14日−2002年10月25日、又は2002年11月14日−2002年11月25日の間のみ、又は「システム管理者」セグメントを満たすプリンシパルによって満足される。
一実施形態では、セグメントは、「拡張可能マークアップ言語(XML)」に固執することができる。XMLは、構造化文書を表すためのプラットフォーム独立言語である。XML文書を構成するテキストは構文解析すべきであるから、XML文書に記憶された情報を検索するには時間が掛かる可能性がある。時間を節約するために、別の実施形態では、セグメントを表すXML文書が構文解析された時に、再度ファイルを構文解析する必要を排除するために、セグメントから抽出された情報をキャッシュに入れることができる。
図2は、役割及びセキュリティポリシーを更に示す図1の例示的な階層である。役割は、1つ又はそれ以上の役割の挿入リストが続く文字「R」で示される。同様に、ポリシーは、ポリシーが適用される役割のセット及び任意的な機能を含む挿入リストが続く文字「P」で示される。機能が存在しない場合、ポリシーは、全体としてリソースに適用される。一実施形態では、役割は、範囲がグローバルと考えることができ、又は特定のリソースに関連付けることができる。グローバルな役割は、任意のリソースの範囲内で考えられる。一実施形態では、リソースに関連する役割は、そのリソースの範囲内にある。別の実施形態では、役割は、リソースの範囲内及びその子孫の全てである。更に別の実施形態では、役割は、リソースの範囲内、及び同じ名称を有する役割が子孫に関連付けられるのでなければその子孫の全てである。このようにして、「more local」役割は、その名称の「less local」役割を塞ぐものである。
図2で、役割「Anonymous」は、リソース「Web App 1」に関連付けられる。一実施形態では、Anonymousは、「Web App 1」の範囲内にあり、階層におけるその下の全てのリソースである。役割Gは、リソース「Desktop A」に関連付けられ、それ自体では「Desktop A」の範囲内にあり、その子孫である。役割Sは、リソース「Page A」に関連付けられる。「Page A」は子を持たない(すなわち、属性「Cap 3」は子として数えられない)ので、役割Sの範囲は「Page A」に限定される。リソース「Booklet 2」は、役割T及びUに関連付けられる。一実施形態では、役割Tは、「Booklet 2」の範囲内にあり、その子孫の全てであるが、同じものは、役割Uについては真を保持しない。「Booklet 2」の子孫(すなわち、「Page Y」)は、同じ名称によって別の役割に関連付けられるので、「Booklet 2」に関連する役割Uは、「Booklet 2」及び「Page X」の範囲内のみにあることになる。一実施形態では、「Page Y」に関連する役割Uは、しかしながら、「Page Y」の子孫の全ての範囲(すなわち、「Portlet A」、「Portlet B」、及び「Portlet C」)内にある。役割V及びWは、「Portlet A」の範囲内にある。
一実施形態では、セキュリティポリシー(以降、「ポリシー」と呼ぶ)は、リソース、役割のセット、及び任意的機能の間の関連性である。一般的に、ポリシーは、役割のセットが真と評価する全てのプリンシパルについてリソースへのアクセスを許可する。一実施形態では、ポリシーは、その役割のいずれかが所定のプリンシパルについて真と評価する場合に満足される。別の実施形態では、ポリシーは、その役割の全てが所定のプリンシパルについて真と評価する場合に満足される。別の実施形態では、セキュリティポリシー保全システムは、役割に依存するポリシーを有する役割を取り除く又は削除するのを防ぐことができる。当業者は、このようなシステムを実施するための多くの方法があることを認識するであろうが、1つの方法は、参照カウントを使用することによって特定の役割に依存するポリシーの数を把握することである。参照カウントがゼロに等しい場合だけに、特定の役割を除去に適格にすることになる。
更に別の実施形態では、役割のポリシーのセットは、ブールオペレータ、セットオペレータ、及びオペランドのための役割を含む表現とすることができる。ポリシーは、タプル<resource,roles,[capability]>として表すことができ、resourceは、リソースの名称を指定し、rolesは、役割のセットを指定し、capabilityは、任意的機能である。ポリシーは、1つ又はそれ以上の役割に基づき、役割は、ユーザ及びグループに基づいている。従って、当業者は、ポリシーが本質的にユーザ、グループ、及び/又はセグメントに基づくことを認めるであろう。例証として、図2に示されている以下のような4つのポリシーがある。
1=<Web App 1,{Anonymous}>
2=<Web App 1/Portal 1/Desktop A/Page 2,{G}>
3=<Web App 1/.../Page Y/Portlet A,{W,T},Cap 1>
4=<Web App 1/.../Page Y/Portlet A,{U,G,Anonymous},Cap 2>
非制限的な例証として、プリンシパルpが、リソース「Cap 1」へのアクセスを試みていると仮定する。そうするために、「Cap 1」におけるセキュリティポリシーP3は、pが役割W又はPのいずれかを満たすことを要求する。一実施形態では、「Cap 1」の範囲内の全役割(すなわち、Anonymous,G,T,U,U,V,及びW)は、pに対して判断される。pが満たす役割のいずれかがW又はTに一致する場合、P3は同様に満足され、「Cap 1」へのアクセスがpについて許可される。
更に別の非制限的な例証として、プリンシパルpが、リソース「Portlet A」のための機能「Cap 2」へのアクセスを試みていると仮定する。そうするために、「Cap 2」におけるセキュリティポリシーP4は、pが役割U、G、又はAnonymousの1つを満たすことを要求する。一実施形態では、「Portlet A」の範囲内の全役割(すなわち、Anonymous、G、T、U、V、及びW)は、pに対して判断される。一実施形態では、リソース「Booklet 2」に関連する役割Uが「Portal A」の範囲内にない点に注意すべきである。その代わり、同じ名称を有するが、より「ローカル」なリソース「Page Y」に関連する役割がそれを塞ぐことになる。従って、pが満たす役割のいずれかがU、G、又はAnonymousに一致する場合、P4は満足され、「Cap 2」へのアクセスがpに対して許可される。しかし、一実施形態では、全てのプリンシパルが役割Anonymousを満たすので、P4は常に満足されることになる。
更に別の非制限的な例として、pがリソース「Booklet 2」に関連する機能「Cap 4」にアクセスを試みていると仮定する。このリソースはポリシーを持たない。一実施形態では、アクセスは却下される。別の実施形態では、アクセスは許可される。更に別の実施形態では、pが「Booklet 2」の親リソースにおけるポリシーを満たす場合にアクセスは許可される。表2は、図2のリソース階層を使用する親ポリシー検索の非制限的な例証である。しかし、特定の検索順序又は検索方法は、この開示の目的とは無関係である点に注意することは重要である。また別の実施形態では、明示的なポリシーのないリソースは、その親ポリシーに関する情報を含むことができ、従って、検索の必要性を回避することができる。


















(表2)
Figure 2007524884
一実施形態では、ポリシーのための検索は、以下のように進むことになる。検索の開始ポイントは、プリンシパルがアクセス(すなわち、「Cap 4」)を試みる機能(すなわち、「Booklet 2」)を有するリソースである。これは、現在のリソースである。ポリシーが特定の機能について現在のリソースに存在しない場合、段階2で、リソース自体に単にポリシーがあるか否かが判断される。ポリシーが見つからない場合、段階3で、現在のリソースは、その親(すなわち、「Booklet 1」)に等しく設定される。現在のリソースが「Cap 4」に対してポリシーを持たない場合、「Booklet 1」自体にポリシーがあるか否かが判断される。ポリシーが見つからない場合、段階5で、現在のリソースがその親(すなわち、「Page 2」)に等しく設定される。現在のリソースで「Cap 4」に対してポリシーが見つからない場合、段階6で「Page 2」自体にポリシーがあるか否かが判断される。これにはポリシーがあるので、検索は段階6で止まる。「Web App 1/Portal 1/Desktop A/Page 2」は、ポリシーP2を有する。従って、pが役割Gを満たす場合、「Cap 4」へのアクセスがpに対して許可される。
別の実施形態では、機能は、特定のリソースタイプに関連付けられる。例えば、ブックレットは、他のリソースタイプ(例えば、ページ又はデスクトップ)と互換性のない又はこれを利用できない機能のタイプ(例えば、「Cap 4」)を有することができる。従って、表2のようなポリシーの検索をする場合、機能が現在のリソースで互換性がない場合、そのリソースを検索から省くことができる。更に別の実施形態では、ポリシーが所定のリソースタイプについて見つからない場合、任意の利用可能なグローバルポリシーがあるか否かを判断するために、グローバルライブラリを調べることができる。
別の実施形態では、役割及びポリシーは、主リソース階層から離れて固有の階層に存在することができる。主階層で役割及び/又はポリシーをリソースに関連付ける必要のないアプリケーションでは、このような方法により、恐らく単一のレベルのみで浅い役割及び/又はポリシーツリーが可能になる。より小さな階層の検索は、範囲内に全ての役割を見つけ、更にポリシーを位置付けるのに必要な時間を潜在的に短縮することができる。
図3は、本発明の一実施形態による許可システムの図である。この図は、機能的に分かれているオブジェクトを示しているが、このような表示は、単に例証の目的のためである。図3に描かれたオブジェクトを任意に組み合わせるか、又は別々のソフトウエア、ファームウエア、又はハードウエア構成要素に分割することができることは当業者には明らかであろう。更に、このような構成要素は、これらが組み合わされるか又は分割される方法に関わらず、同じコンピュータで実行することができ、又は1つ又はそれ以上のネットワークによって接続した様々なコンピュータ間で任意に分配することができることも当業者には明らかであろう。
一実施形態では、セキュリティフレームワーク300は、プラグイン構成要素を考慮した公開インタフェースを有するモジュラーセキュリティアーキテクチャである。非制限的な例として、フレームワークは、ライブラリ、インタフェースのセット、分散オブジェクト、又は相互通信するためのソフトウエア、ファームウエア、及び/又はハードウエア構成要素のための任意の他の手段とすることができる。フレームワークに接続されるのは、1つ又はそれ以上の役割マッパー構成要素(302−306)である。役割マッパーは、リソース階層及びコンテキストに基づいて1つ又はそれ以上の役割にプリンシパルをマップする(例えば、どの役割が適切であるかを判断する)。各役割マッパーは、これに関して固有の特化されたアルゴリズムを実行することができ、フレームワークによって提供される以上の情報及びリソースを使用することができる。同じくフレームワークに接続されるのは、1つ又はそれ以上のオーソライザ(308−310)である。オーソライザは、プリンシパルがリソースポリシーを満たすか否かに基づいて、リソースへのアクセスが許可されるか否かを判断する責任がある。各オーソライザは、これに関して固有の特化されたアルゴリズムを実行することができ、フレームワークによって提供される以上の情報及びリソースを使用することができる。最後に、アジュディケータ314は、許可モジュール間の結果のどのような違いも解決し、最終結果(例えば、「許可」、「却下」、又は「棄権」)を戻すものである。一実施形態では、任意の結果が「許可」である場合に裁定の結果が「許可」であるような最終結果の論理「or」をアジュディケータは取ることができる。別の実施形態では、アジュディケータは、任意の結果が「却下」である場合に裁定の結果が「却下」であるような最終結果の論理「and」を取ることができる。更に別の実施形態では、アジュディケータは、最終結果を判断するために加重平均又は他の統計的手段を使用することができる。
処理は、当業者に明らかないくつかの方法でフレームワークと対話することができる。一実施形態では、呼出し処理は、フレームワーク300にリソースアクセス要求(1)を提供する。この要求は、プリンシパルに関する情報、アクセスを要求されるリソース、及び任意のコンテキスト情報を含むことができる。別の実施形態では、要求は、この情報への参照を包含することができる。この情報は、次に、フレームワークによって1つ又はそれ以上の役割マッパー(2)に提供される。各役割マッパーは、固有の判断基準に基づいてどの役割がプリンシパルに適切かを判断する。別の実施形態では、各役割マッパーは、役割の検索を高速化するためにキャッシュを実施することができる。範囲内の全役割を見つけるためにリソースツリーをトラバースするのとは異なり、各役割マッパーは、アクセスが要求されるリソースとプリンシパルを含むキーに基づいて、リソースツリーから予め検索された役割をキャッシュに入れることができる。リソースツリーからの初期検索の後で、所定のリソース−プリンシパルの組合せに対する次の役割がキャッシュから直接取られる。
満足された役割のセットは、次に(3)でフレームワークに戻される。フレームワークは、(1)及び(3)から(4)のオーソライザモジュールに情報を提供することができる。許可モジュールは、ポリシーがこの情報及び固有の判断基準に基づいて満足されるか否かを独自に判断する。別の実施形態では、各オーソライザは、ポリシーの検索を高速化するためにキャッシュを実施することができる。範囲内のポリシーを見つけるためにリソースツリーをトラバースするのとは異なり、各オーソライザは、アクセスが要求されるリソース及びプリンシパルを含むキーに基づいて、リソースツリーから予め検索されたポリシーをキャッシュに入れることができる。リソースツリーからの初期検索後に、所定のリソース−プリンシパルの組合せに関する次のポリシーがキャッシュから直接取られる。オーソライザの結果(例えば、許可又は却下の決定による)は、(5)でフレームワークに提供され、(6)でアジュディケータに提供される。アジュディケータは、(7)でフレームワークに提供する最終決定を行うことになる。次に、フレームワークは、(8)でこの決定を呼出し処理に提供する。
エンタープライズ・アプリケーションが大きくかつ複雑になる時に、管理タスクの数も増加する。システム管理者が責任を負うタスクの数を低減するための1つの方法は、いくつかの管理者間でタスクを分散することである。委託管理は、役割の階層が管理機能を管理することを可能にするものである。非制限的な例として、管理機能は、顧客口座を管理する能力、管理機能を委託する能力、ユーザインタフェース要素(例えば、ポータル、ブックレット、デスクトップ、ポートレットなど)をカスタマイズ又は個人専用にする能力、エンタープライズ・アプリケーションの管理を行う能力などを含むことができる。別の実施形態では、任意の機能又は特性が委託される。一実施形態では、委託は、1つの役割におけるプリンシパルが、別の階層的に下位の役割に管理機能を有する、及び/又は管理機能を更に委託することを可能にする作用である。一実施形態では、委託役割は、1つの役割と同一であり、従って、述部(例えば、ユーザ、グループ、現在の日付、セグメントなど)を使用して定義することができる。
図4は、本発明の一実施形態による委託役割階層を示している。一実施形態では、委託役割は、委託の程度を管理するために委託階層に編成することができる。一実施形態では、委託役割は、エンタープライズ・アプリケーションのような単一のトップレベルリソースに関連付けられ、委託役割階層は、リソース階層とは別に維持することができる。セキュリティポリシーは、役割定義及び別に維持される役割階層を変更することができるプリンシパルを限定するために、エンタープライズ・アプリケーションに関連付けられる。別の実施形態では、任意の委託役割階層をミラーリングする架空リソース階層を利用することができ、これによって各委託役割は、階層における委託役割の適切な位置に対応するリソースに関連付けられる。セキュリティポリシーは、どのプリンシパルが関連の役割を修正することができるかを管理するために各リソースに関連付けることができる。階層のルートにおけるセキュリティポリシーは、架空階層自体の修正を許可されるプリンシパルを限定することができると考えられる。
再度図4を参照すると、役割Admin_Roleは、委託役割階層のトップにある。一実施形態では、この役割におけるプリンシパルは、その管理機能又は委託権限で限界を持っていない。非制限的な例として、Admin_Roleのプリンシパルは、委託役割及び委託階層の定義を修正することができる。一実施形態では、委託役割のプリンシパルは、委託階層でその下にある役割にのみ管理機能を委託することができる。Admin_Roleは、2つの子、A_Role及びB_Roleを有する。A_Roleは、1つの子、C_Roleを有し、C_Roleは、2つの子、D_Role及びE_Roleを有する。非制限的な例として、Admin_Roleは、階層でその下にある全ての他の役割に委託することができる。同様に、A_Roleは、C_Role、D_Role、及びE_Roleに委託することができる。ところが、C_Roleは、D_Role及びE_Roleに委託できるのみである。ツリーのリーフ、D_Role、E_Role、及びB_Roleは、子を持たないので委託できない。別の実施形態では、階層のノードは、1つよりも多い親に関連付けることができる。これによって、1つよりも多い上位の役割は、下位の役割に委託することができる。
一実施形態では、委託は、セキュリティポリシーによって表すことができる。ポリシーは、委託されたリソース/機能に関連付けられ、リソース/機能は、委託された役割に基づいている。図5は、本発明の一実施形態における例示的な委託セキュリティポリシーを示している。この例に関しては、図4の委託階層が保持されると仮定する。図5のルートリソースに注意すると、「Enterprise App 1」は、以下の役割、すなわち、Admin_Role、A_Role、B_Role、C_Role、D_Role、及びE_Roleに関連付けられる。図5に示す階層は、他のリソース、役割、及びポリシーを含むことができるであろうが、例証の目的に限定されるものである。一実施形態では、委託は、機能が委託されるリソースにポリシーを作成する。例えば、リソース「Web App 1」は、Admin機能と関連のセキュリティポリシーP(D_Role)とを有する。C_Role、A_Role、又はAdmin_Roleの役割におけるプリンシパルは、「Web App 1」のためのAdmin機能をD_Roleに委託することによってこのポリシーを作成したものである。(Adminだけでなくどの機能も委託することができることは、当業者には明らかであろう。)従って、D_Roleを満たすプリンシパルは、「Web App 1」の管理を実行することができる。しかし、「Web App 1」が委託機能を持たないので、D_Roleを満たすプリンシパルは、「Web App 1」のAdmin機能を更に委託することはできない。
リソース「Desktop A」は、2つの機能、AdminとDelegateを有し、この各々はポリシーを有する。両方に付けられたポリシーP(A_Role)は、Admin_Roleの役割におけるプリンシパルが、Role_Aに両方の管理者「Desktop A」への機能を委託したこと、更にこの機能を委託することを示すものである。従って、Role_Aにおけるプリンシパルは、Admin及びDelegate機能の両方を階層的に下位の委託役割(すなわち、C_Role、D_Role、及びE_Role)に更に委託することができる。例えば、リソース「Desktop B」は、ポリシーP(C_Role)を有する機能Adminを有する。このポリシーは、A_Role又はAdmin_Roleの役割におけるプリンシパルによって適切に配置されたものである。C_Roleの役割におけるプリンシパルは、管理者「Desktop B」になることはできるが、この機能を更に委託することはできない。
一実施形態では、階層的に上位の委託役割におけるプリンシパルによって既に委託されたノードへの委託は許可されない。図4及び5を参照すると、更に非制限的な例証として、リソース「Portal 2」がポリシーP(A_Role)を有する場合、C_Roleの役割におけるプリンシパルは、C_Roleよりも上位の役割(すなわち、A_Role)に委託されたので、「Portal 2」を委託することはできない。
別の実施形態では、ユーザグループ管理の態様を委託することができる。非制限的な例として、ユーザグループは、エンタープライズ・アプリケーションリソースの子としてこれらをビューすることにより階層に編成される。委託することができる機能は、ユーザプロフィール管理、グループの数をビューする能力、及びユーザ及びグループを作成し、更新し、更に取り除く能力を含んでいる。
一実施形態は、コンピュータ技術に熟練した者には明らかなように、本開示の教示に従ってプログラムされた従来の汎用又は特殊用途向けデジタルコンピュータ又はマイクロプロセッサを使用して実施することができる。適切なソフトウエアコーディングは、ソフトウエア技術に熟練した者には明らかなように、本開示の教示に基づいて熟練のプログラマーによって容易に準備することができる。本発明はまた、当業者には容易に明らかなように、集積回路の準備により又は従来の構成要素回路の適切なネットワークを相互接続することにより実施することができる。
一実施形態は、コンピュータを本明細書に示す特徴のいずれかを実行するようにプログラムするのに使用することができる命令をその上に/その中に記憶した記憶媒体(又は複数の媒体)であるコンピュータプログラム製品を含む。記憶媒体は、以下に限定されるものではないが、フロッピーディスク、光ディスク、DVD、CD−ROM、マイクロドライブ、及び磁気光ディスクを含む任意の種類のディスクと、ROMと、RAMと、EPROMと、EEPROMと、DRAMと、VRAMと、フラッシュメモリデバイスと、磁気又は光カードと、ナノシステム(分子メモリICを含む)と、又は命令及び/又はデータを記憶するのに適する任意の種類の媒体又はデバイスとを含むことができる。
コンピュータ可読媒体(又は複数の媒体)のいずれか1つに記憶することにより、本発明は、汎用/特殊用途向けコンピュータ又はマイクロプロセッサの両方のハードウエアを制御し、かつ本発明の結果を利用する人間ユーザ又は他の機構とこれらのコンピュータ又はマイクロプロセッサが対話することを可能にするためのソフトウエアを含むものである。このようなソフトウエアは、以下に限定されるものではないが、デバイスドライバ、オペレーティングシステム、実行環境/コンテナー、及びユーザアプリケーションを含むことができる。
本発明の好ましい実施形態の以上の説明は、例証及び説明の目的で提供されたものである。これは、網羅的なものではなく、又は開示された正確な形態に本発明を限定するものでもない。多くの修正及び変形が当業者には明らかであろう。実施形態は、本発明の原理及びその実際的な応用を最も良く説明するように選択されて記述され、それによって他の当業者が、想定される特定の使用に適する様々な修正と共に本発明及び様々な実施形態を理解することを可能にするものである。本発明の範囲は、特許請求の範囲及びその均等物によって規定されるものとする。
本発明の一実施形態による例示的なリソース階層を示す図である。 役割及びセキュリティポリシーを更に説明する、図1の例示的な階層を示す図である。 本発明の一実施形態による許可システムの図である。 本発明の一実施形態による委託役割階層を示す図である。 本発明の一実施形態における例示的な委託セキュリティポリシーを示す図である。
符号の説明
Admin_Role、A_Role、B_Role、C_Role、D_Role、E_Role 役割
「Web App 1」 リソース
P(D_Role) セキュリティポリシー

Claims (60)

  1. リソースへのアクセスを適応制御するための許可の方法であって、
    リソースに階層的に関係した少なくとも1つの役割へのプリンシパルのマッピングを提供する段階と、
    前記少なくとも1つの役割に基づいてポリシーの評価を与える段階と、
    前記ポリシーの前記評価に基づいて、前記リソースへのアクセスを前記プリンシパルに許可するか否かの判断を与える段階と、
    を含むことを特徴とする方法。
  2. 前記プリンシパルが認証されたユーザ、グループ、又は処理であることを可能にする段階、
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記マッピングを提供する段階は、前記少なくとも1つの役割が前記プリンシパルによって満足されるか否かを判断する段階を含む、
    ことを特徴とする請求項1に記載の方法。
  4. 前記少なくとも1つの役割が、コンテキストにおける前記プリンシパルに対して真であるか又は偽であるかを判断する段階、
    を含むことを特徴とする請求項1に記載の方法。
  5. 前記少なくとも1つの役割は、(1)別のブール表現及び(2)述部の少なくとも一方を含むことができるブール表現である、
    ことを特徴とする請求項1に記載の方法。
  6. 前記述部は、ユーザ、グループ、時間、及びセグメントの1つである、
    ことを特徴とする請求項5に記載の方法。
  7. 前記述部は、前記プリンシパル及びコンテキストに対して評価することができる、
    ことを特徴とする請求項5に記載の方法。
  8. 前記述部は、普通語で指定することができるセグメントである、
    ことを特徴とする請求項5に記載の方法。
  9. 前記ポリシーは、前記リソースと役割のセットとの間の関連性である、
    ことを特徴とする請求項1に記載の方法。
  10. 前記少なくとも1つの役割が前記役割のセット内にある場合に、前記リソースへのアクセスを許可する段階、
    を含むことを特徴とする請求項9に記載の方法。
  11. リソースへのアクセスを適応制御するための許可の方法であって、
    リソースへアクセスしようと試みるプリンシパルに適用可能な少なくとも1つの役割に基づいてポリシーの評価を与える段階と、
    前記評価に基づいて前記リソースへのアクセスの許可を与える段階と、
    を含み、
    前記リソース、前記ポリシー、及び前記少なくとも1つの役割は、階層的に関連している、
    ことを特徴とする方法。
  12. 前記プリンシパルが認証されたユーザ、グループ、又は処理であることを可能にする段階、
    を含むことを特徴とする請求項11に記載の方法。
  13. 前記少なくとも1つの役割は、該少なくとも1つの役割がプリンシパルによって満足される場合に該プリンシパルに適用可能である、
    ことを特徴とする請求項11に記載の方法。
  14. 前記少なくとも1つの役割をコンテキストにおける前記プリンシパルに対して真又は偽と評価する段階、
    を含むことを特徴とする請求項11に記載の方法。
  15. 前記少なくとも1つの役割は、(1)別のブール表現及び(2)述部の少なくとも一方を含むことができるブール表現である、
    ことを特徴とする請求項11に記載の方法。
  16. 前記述部は、ユーザ、グループ、時間、及びセグメントの1つである、
    ことを特徴とする請求項15に記載の方法。
  17. 前記述部を前記プリンシパル及びコンテキストに対して評価する段階、
    を含むことを特徴とする請求項15に記載の方法。
  18. 前記セグメントの述部は、普通語で指定することができる、
    ことを特徴とする請求項16に記載の方法。
  19. 前記ポリシーは、前記リソースと役割のセットとの間の関連性である、
    ことを特徴とする請求項11に記載の方法。
  20. 前記少なくとも1つの役割が前記役割のセット内にある場合に、前記リソースへのアクセスを許可する段階、
    を含むことを特徴とする請求項19に記載の方法。
  21. リソースへのアクセスを適応制御するための許可の方法であって、
    プリンシパル及びリソースに関連する情報をセキュリティフレームワークに提供する段階と、
    少なくとも1つの役割を前記プリンシパルに関連付けることにより少なくとも1つのセキュリティポリシーを評価することに基づいて許可結果を提供するために、前記セキュリティフレームワークを利用する段階と、
    を含み、
    前記リソース、前記セキュリティポリシー、及び前記少なくとも1つの役割は、階層的に関連している、
    ことを特徴とする方法。
  22. 前記プリンシパルが認証されたユーザ、グループ、又は処理であることを可能にする段階、
    を含むことを特徴とする請求項21に記載の方法。
  23. 少なくとも1つの役割をプリンシパルに関連付ける段階は、該少なくとも1つの役割が該プリンシパルによって満足されるか否かを判断する段階を含む、
    ことを特徴とする請求項21に記載の方法。
  24. 前記少なくとも1つの役割をコンテキストにおける前記プリンシパルに対して真又は偽と評価する段階、
    を含むことを特徴とする請求項21に記載の方法。
  25. 前記少なくとも1つの役割は、(1)別のブール表現及び(2)述部の少なくとも一方を含むことができるブール表現である、
    ことを特徴とする請求項21に記載の方法。
  26. 前記述部は、ユーザ、グループ、時間、及びセグメントの1つである、
    ことを特徴とする請求項25に記載の方法。
  27. 前記述部は、前記プリンシパル及びコンテキストに対して評価することができる、
    ことを特徴とする請求項25に記載の方法。
  28. 前記述部は、普通語で指定することができるセグメントである、
    ことを特徴とする請求項25に記載の方法。
  29. 前記ポリシーは、前記リソースと役割のセットとの間の関連性である、
    ことを特徴とする請求項21に記載の方法。
  30. 前記少なくとも1つの役割が前記役割のセット内にある場合に、前記リソースへのアクセスを許可する段階、
    を含むことを特徴とする請求項29に記載の方法。
  31. リソースへのアクセスを制御するようになった許可のためのシステムであって、
    リソースに階層的に関係した少なくとも1つの役割にプリンシパルをマップするための少なくとも1つの役割マッパーと、
    前記少なくとも1つの役割マッパーに連結され、該少なくとも1つの役割に基づいてポリシーが満足されるかを判断するための少なくとも1つのオーソライザと、
    前記少なくとも1つのオーソライザに連結され、該少なくとも1つのオーソライザの判断に基づいて最終決定を与えるためのアジュディケータと、
    を含むことを特徴とするシステム。
  32. 前記プリンシパルは、認証されたユーザ、グループ、又は処理である、
    ことを特徴とする請求項31に記載のシステム。
  33. マッピング段階は、前記少なくとも1つの役割が前記プリンシパルによって満足されるか否かを判断する段階を含む、
    ことを特徴とする請求項31に記載のシステム。
  34. 前記少なくとも1つの役割は、コンテキストにおける前記プリンシパルに対して真又は偽を評価する、
    ことを特徴とする請求項31に記載のシステム。
  35. 前記少なくとも1つの役割は、別のブール表現及び述部の少なくとも一方を含むことができるブール表現である、
    ことを特徴とする請求項31に記載のシステム。
  36. 前記述部は、ユーザ、グループ、時間、及びセグメントの1つである、
    ことを特徴とする請求項35に記載のシステム。
  37. 前記述部は、前記プリンシパル及びコンテキストに対して評価することができる、
    ことを特徴とする請求項35に記載のシステム。
  38. 前記セグメントの述部は、普通語で指定することができる、
    ことを特徴とする請求項36に記載のシステム。
  39. 前記ポリシーは、前記リソースと役割のセットとの間の関連性である、
    ことを特徴とする請求項31に記載のシステム。
  40. 前記リソースへのアクセスは、前記少なくとも1つの役割が前記役割のセット内にある場合に許可される、
    ことを特徴とする請求項36に記載のシステム。
  41. 命令を記憶した機械可読媒体であって、
    プロセッサによって実行された時に、命令よりシステムが、
    リソースと階層的に関連した少なくとも1つの役割にプリンシパルをマップし
    前記少なくとも1つの役割に基づいてポリシーを評価し、
    前記ポリシーの前記評価に基づいて前記リソースへのアクセスを許可するか否かを判断する、
    ことを特徴とする媒体。
  42. 実行された時に前記システムに対して、
    前記プリンシパルが認証されたユーザ、グループ、又は処理であることを可能にさせる、
    命令を更に含むことを特徴とする請求項41に記載の機械可読媒体。
  43. マッピング段階は、前記少なくとも1つの役割が前記プリンシパルによって満足されるか否かを判断する段階を含む、
    ことを特徴とする請求項41に記載の機械可読媒体。
  44. 実行された時に前記システムに対して、
    前記少なくとも1つの役割をコンテキストにおける前記プリンシパルに対して真又は偽と評価させる、
    命令を更に含むことを特徴とする請求項41に記載の機械可読媒体。
  45. 前記少なくとも1つの役割は、別のブール表現及び述部の少なくとも一方を含むことができるブール表現である、
    ことを特徴とする請求項41に記載の機械可読媒体。
  46. 前記述部は、ユーザ、グループ、時間、及びセグメントの1つである、
    ことを特徴とする請求項45に記載の機械可読媒体。
  47. 前記述部は、前記プリンシパル及びコンテキストに対して評価することができる、
    ことを特徴とする請求項45に記載の機械可読媒体。
  48. 前記セグメントの述部は、普通語で指定することができる、
    ことを特徴とする請求項46に記載の機械可読媒体。
  49. 前記ポリシーは、前記リソースと役割のセットとの間の関連性である、
    ことを特徴とする請求項41に記載の機械可読媒体。
  50. 実行された時に前記システムに対して、
    前記少なくとも1つの役割が前記役割のセット内にある場合に前記リソースへのアクセスを許可させる、
    命令を更に含むことを特徴とする請求項49に記載の機械可読媒体。
  51. エンタープライズ・アプリケーション内のリソースへのアクセスを適応制御するための許可の方法であって、
    リソースと階層的に関係した少なくとも1つの役割へのプリンシパルのマッピングを提供する段階と、
    前記少なくとも1つの役割に基づいてポリシーの評価を与える段階と、
    前記ポリシーの前記評価に基づいて、前記リソースへのアクセスを前記プリンシパルに許可するか否かの判断を与える段階と、
    を含み、
    前記少なくとも1つの役割、前記ポリシー、及び前記リソースは、エンタープライズ・アプリケーションの一部である、
    ことを特徴とする方法。
  52. 前記プリンシパルが、認証されたユーザ、グループ、又は処理であることを可能にする段階、
    を含むことを特徴とする請求項51に記載の方法。
  53. 前記マッピングを提供する段階は、前記少なくとも1つの役割が前記プリンシパルによって満足されるか否かを判断する段階を含む、
    ことを特徴とする請求項51に記載の方法。
  54. 前記少なくとも1つの役割が、コンテキストにおける前記プリンシパルに対して真であるか又は偽であるかを判断する段階、
    を含むことを特徴とする請求項51に記載の方法。
  55. 前記少なくとも1つの役割は、(1)別のブール表現及び(2)述部の少なくとも一方を含むことができるブール表現である、
    ことを特徴とする請求項51に記載の方法。
  56. 前記述部は、ユーザ、グループ、時間、及びセグメントの1つである、
    ことを特徴とする請求項55に記載の方法。
  57. 前記述部は、前記プリンシパル及びコンテキストに対して評価することができる、
    ことを特徴とする請求項55に記載の方法。
  58. 前記述部は、普通語で指定することができるセグメントである、
    ことを特徴とする請求項55に記載の方法。
  59. 前記ポリシーは、前記リソースと役割のセットとの間の関連性である、
    ことを特徴とする請求項51に記載の方法。
  60. 前記少なくとも1つの役割が前記役割のセット内にある場合に前記リソースへのアクセスを許可する段階、
    を含むことを特徴とする請求項59に記載の方法。
JP2006503515A 2003-02-14 2004-02-12 階層的な役割ベース資格のためのシステム及び方法 Expired - Lifetime JP4787149B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/367,177 US7591000B2 (en) 2003-02-14 2003-02-14 System and method for hierarchical role-based entitlements
US10/367,177 2003-02-14
PCT/US2004/004078 WO2004074993A2 (en) 2003-02-14 2004-02-12 System and method for hierarchical role-based entitlements

Publications (2)

Publication Number Publication Date
JP2007524884A true JP2007524884A (ja) 2007-08-30
JP4787149B2 JP4787149B2 (ja) 2011-10-05

Family

ID=32849917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006503515A Expired - Lifetime JP4787149B2 (ja) 2003-02-14 2004-02-12 階層的な役割ベース資格のためのシステム及び方法

Country Status (6)

Country Link
US (2) US7591000B2 (ja)
EP (1) EP1593024B1 (ja)
JP (1) JP4787149B2 (ja)
CN (1) CN1842785A (ja)
AU (1) AU2004214449A1 (ja)
WO (1) WO2004074993A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293859A (ja) * 2006-04-21 2007-11-08 Pantech Co Ltd ユーザードメインの管理方法

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325140B2 (en) 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
US7496950B2 (en) 2002-06-13 2009-02-24 Engedi Technologies, Inc. Secure remote management appliance
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US6917975B2 (en) * 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US8831966B2 (en) * 2003-02-14 2014-09-09 Oracle International Corporation Method for delegated administration
US20040230679A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for portal and web server administration
US7519826B2 (en) * 2003-10-01 2009-04-14 Engedi Technologies, Inc. Near real-time multi-party task authorization access control
US7603547B2 (en) * 2003-10-10 2009-10-13 Bea Systems, Inc. Security control module
US20050097352A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Embeddable security service module
US20050251851A1 (en) * 2003-10-10 2005-11-10 Bea Systems, Inc. Configuration of a distributed security system
US7644432B2 (en) * 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
US8417682B2 (en) * 2003-12-12 2013-04-09 International Business Machines Corporation Visualization of attributes of workflow weblogs
US8140691B2 (en) * 2003-12-12 2012-03-20 International Business Machines Corporation Role-based views access to a workflow weblog
US8423394B2 (en) * 2003-12-12 2013-04-16 International Business Machines Corporation Method for tracking the status of a workflow using weblogs
US9032076B2 (en) * 2004-10-22 2015-05-12 International Business Machines Corporation Role-based access control system, method and computer program product
CN1773413B (zh) * 2004-11-10 2010-04-14 中国人民解放军国防科学技术大学 角色定权方法
US7958161B2 (en) * 2004-11-30 2011-06-07 Siebel Systems, Inc. Methods and apparatuses for providing hosted tailored vertical applications
US8751328B2 (en) * 2004-11-30 2014-06-10 Siebel Systems, Inc. Methods and apparatuses for providing provisioned access control for hosted tailored vertical applications
US20070226031A1 (en) * 2004-11-30 2007-09-27 Manson Nicholas R Methods and apparatuses for grouped option specification
US7841011B2 (en) * 2004-11-30 2010-11-23 Siebel Systems, Inc. Methods and apparatuses for tiered option specification
US8086615B2 (en) * 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US20060236408A1 (en) * 2005-04-14 2006-10-19 International Business Machines Corporation Method and apparatus for device dependent access control for device independent web content
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US20070044151A1 (en) * 2005-08-22 2007-02-22 International Business Machines Corporation System integrity manager
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7752205B2 (en) 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US8769604B2 (en) * 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
US7836489B2 (en) * 2006-06-15 2010-11-16 Microsoft Corporation Selecting policy for compatible communication
US8336078B2 (en) * 2006-07-11 2012-12-18 Fmr Corp. Role-based access in a multi-customer computing environment
US9112874B2 (en) 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8452873B2 (en) * 2006-11-01 2013-05-28 International Business Machines Corporation Provisioning of resources in a computer network
US8032558B2 (en) * 2007-01-10 2011-10-04 Novell, Inc. Role policy management
US8719894B2 (en) 2007-03-29 2014-05-06 Apple Inc. Federated role provisioning
US8156516B2 (en) * 2007-03-29 2012-04-10 Emc Corporation Virtualized federated role provisioning
US8635618B2 (en) * 2007-11-20 2014-01-21 International Business Machines Corporation Method and system to identify conflicts in scheduling data center changes to assets utilizing task type plugin with conflict detection logic corresponding to the change request
US8122484B2 (en) * 2008-01-09 2012-02-21 International Business Machines Corporation Access control policy conversion
US8296820B2 (en) * 2008-01-18 2012-10-23 International Business Machines Corporation Applying security policies to multiple systems and controlling policy propagation
US8805774B2 (en) * 2008-02-19 2014-08-12 International Business Machines Corporation Method and system for role based situation aware software
US20090235167A1 (en) * 2008-03-12 2009-09-17 International Business Machines Corporation Method and system for context aware collaborative tagging
US8645843B2 (en) * 2008-08-29 2014-02-04 International Business Machines Corporation Supporting role-based access control in component-based software systems
CN101673358B (zh) * 2008-09-10 2012-01-25 中兴通讯股份有限公司 基于权限组件对工作流组件中的权限管理的方法及装置
US8676847B2 (en) * 2009-04-07 2014-03-18 International Business Machines Corporation Visibility control of resources
US8495703B2 (en) * 2009-06-18 2013-07-23 Oracle International Corporation Security policy verification system
US8489685B2 (en) 2009-07-17 2013-07-16 Aryaka Networks, Inc. Application acceleration as a service system and method
CN101951377A (zh) * 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
US8713056B1 (en) * 2011-03-30 2014-04-29 Open Text S.A. System, method and computer program product for efficient caching of hierarchical items
US20130275242A1 (en) * 2012-04-16 2013-10-17 Wal-Mart Stores, Inc. Processing Online Transactions
US9607166B2 (en) 2013-02-27 2017-03-28 Microsoft Technology Licensing, Llc Discretionary policy management in cloud-based environment
CN105051749A (zh) * 2013-03-15 2015-11-11 瑞典爱立信有限公司 基于策略的数据保护
US9507609B2 (en) 2013-09-29 2016-11-29 Taplytics Inc. System and method for developing an application
US10122717B1 (en) * 2013-12-31 2018-11-06 Open Text Corporation Hierarchical case model access roles and permissions
US10521601B2 (en) 2014-04-30 2019-12-31 Sailpoint Technologies, Israel Ltd. System and method for data governance
US9516504B2 (en) * 2014-05-19 2016-12-06 Verizon Patent And Licensing Inc. Intelligent role based access control based on trustee approvals
US9489532B2 (en) * 2014-05-28 2016-11-08 Siemens Product Lifecycle Management Software Inc. Fast access rights checking of configured structure data
US9405929B1 (en) 2014-07-31 2016-08-02 Emc Corporation Hierarchical permissions model within a document
CN105608366B (zh) * 2014-11-18 2019-07-12 华为软件技术有限公司 用户权限控制方法和装置
US9680649B2 (en) * 2015-03-19 2017-06-13 Oracle International Corporation Policy-based key sharing
CN105224678B (zh) * 2015-10-19 2018-08-21 浪潮软件集团有限公司 一种电子文档管理的方法及装置
CN106326760B (zh) * 2016-08-31 2019-03-15 清华大学 一种用于数据分析的访问控制规则描述方法
CN106446666B (zh) 2016-09-18 2019-03-08 珠海格力电器股份有限公司 一种权限配置方法及装置
US10757128B2 (en) 2017-06-29 2020-08-25 Amazon Technologies, Inc. Security policy analyzer service and satisfiability engine
US10922423B1 (en) * 2018-06-21 2021-02-16 Amazon Technologies, Inc. Request context generator for security policy validation service
US11107022B2 (en) * 2018-09-26 2021-08-31 CBRE, Inc. Role-based access control with building information data model for managing building resources
CN109344569B (zh) * 2018-09-28 2020-09-18 北京赛博贝斯数据科技有限责任公司 软件使用的授权方法及系统
US11483317B1 (en) * 2018-11-30 2022-10-25 Amazon Technologies, Inc. Techniques for analyzing security in computing environments with privilege escalation
US11461677B2 (en) 2020-03-10 2022-10-04 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
US11416574B2 (en) * 2020-07-21 2022-08-16 Content Square SAS System and method for identifying and scoring in-page behavior
CN112036774B (zh) * 2020-10-09 2024-05-17 北京嘀嘀无限科技发展有限公司 服务策略的评估方法、装置、设备及存储介质
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备
US11308186B1 (en) 2021-03-19 2022-04-19 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
US12015527B1 (en) * 2023-02-16 2024-06-18 Google Llc Extensible method for organizational mapping via cloud resource consumption
CN117592083A (zh) * 2023-12-05 2024-02-23 广州致远电子股份有限公司 权限管理平台、方法、服务器及存储介质

Family Cites Families (323)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5335345A (en) 1990-04-11 1994-08-02 Bell Communications Research, Inc. Dynamic query optimization using partial information
AU639802B2 (en) 1990-08-14 1993-08-05 Oracle International Corporation Methods and apparatus for providing dynamic invocation of applications in a distributed heterogeneous environment
AU628264B2 (en) * 1990-08-14 1992-09-10 Oracle International Corporation Methods and apparatus for providing a client interface to an object-oriented invocation of an application
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5426747A (en) 1991-03-22 1995-06-20 Object Design, Inc. Method and apparatus for virtual memory mapping and transaction management in an object-oriented database system
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5347653A (en) 1991-06-28 1994-09-13 Digital Equipment Corporation System for reconstructing prior versions of indexes using records indicating changes between successive versions of the indexes
US5355474A (en) 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
US5481700A (en) 1991-09-27 1996-01-02 The Mitre Corporation Apparatus for design of a multilevel secure database management system based on a multilevel logic programming system
JPH05233549A (ja) * 1992-02-14 1993-09-10 Nec Corp システムの利用者管理方式
US5557747A (en) 1993-06-22 1996-09-17 Rogers; Lawrence D. Network policy implementation system for performing network control operations in response to changes in network state
JPH0798669A (ja) 1993-08-05 1995-04-11 Hitachi Ltd 分散データベース管理システム
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5544322A (en) 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
DE69427347T2 (de) 1994-08-15 2001-10-31 International Business Machines Corp., Armonk Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US5627886A (en) 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5872928A (en) 1995-02-24 1999-02-16 Cabletron Systems, Inc. Method and apparatus for defining and enforcing policies for configuration management in communications networks
US5889953A (en) 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US5757669A (en) 1995-05-31 1998-05-26 Netscape Communications Corporation Method and apparatus for workgroup information replication
EP0752652B1 (en) * 1995-07-03 1998-12-16 Sun Microsystems, Inc. System and method for implementing a hierarchical policy for computer system administration
US6026368A (en) * 1995-07-17 2000-02-15 24/7 Media, Inc. On-line interactive system and method for providing content and advertising information to a targeted set of viewers
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5825883A (en) 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
JP3023949B2 (ja) 1995-12-12 2000-03-21 株式会社村田製作所 誘電体フィルタ
JPH09226933A (ja) * 1996-02-27 1997-09-02 Yazaki Corp コネクタ供給方法およびその装置
US5826000A (en) 1996-02-29 1998-10-20 Sun Microsystems, Inc. System and method for automatic configuration of home network computers
JPH10105472A (ja) * 1996-09-30 1998-04-24 Toshiba Corp メモリのアクセス管理方法
US5826268A (en) 1996-04-12 1998-10-20 Ontos, Inc. Secure multilevel object oriented database management system
US5848396A (en) 1996-04-26 1998-12-08 Freedom Of Information, Inc. Method and apparatus for determining behavioral profile of a computer user
US6216231B1 (en) 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US5987469A (en) 1996-05-14 1999-11-16 Micro Logic Corp. Method and apparatus for graphically representing information stored in electronic media
US5918210A (en) * 1996-06-07 1999-06-29 Electronic Data Systems Corporation Business query tool, using policy objects to provide query responses
US5956400A (en) 1996-07-19 1999-09-21 Digicash Incorporated Partitioned information storage systems with controlled retrieval
US6055515A (en) 1996-07-30 2000-04-25 International Business Machines Corporation Enhanced tree control system for navigating lattices data structures and displaying configurable lattice-node labels
US5950195A (en) 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6055637A (en) 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6029182A (en) 1996-10-04 2000-02-22 Canon Information Systems, Inc. System for generating a custom formatted hypertext document by using a personal profile to retrieve hierarchical documents
US6154844A (en) 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6058392A (en) 1996-11-18 2000-05-02 Wesley C. Sampson Revocable Trust Method for the organizational indexing, storage, and retrieval of data according to data pattern signatures
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6292900B1 (en) 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6241608B1 (en) 1997-01-15 2001-06-05 Lawrence J. Torango Progressive wagering system
WO1998033151A1 (fr) 1997-01-24 1998-07-30 Sony Corporation Dispositif, procede et support permettant de generer des donnees graphiques
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6226745B1 (en) 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US5867667A (en) 1997-03-24 1999-02-02 Pfn, Inc. Publication network control system using domain and client side communications resource locator lists for managing information communications between the domain server and publication servers
US6275941B1 (en) 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US5991877A (en) 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6029196A (en) 1997-06-18 2000-02-22 Netscape Communications Corporation Automatic client configuration system
US6684369B1 (en) * 1997-06-19 2004-01-27 International Business Machines, Corporation Web site creator using templates
US6434607B1 (en) 1997-06-19 2002-08-13 International Business Machines Corporation Web server providing role-based multi-level security
US6185587B1 (en) 1997-06-19 2001-02-06 International Business Machines Corporation System and method for building a web site with automated help
US6029144A (en) 1997-08-29 2000-02-22 International Business Machines Corporation Compliance-to-policy detection method and system
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6005571A (en) 1997-09-30 1999-12-21 Softline, Inc. Graphical user interface for managing security in a database system
US6006194A (en) 1997-10-01 1999-12-21 Merel; Peter A. Computer-implemented system for controlling resources and policies
US5954798A (en) 1997-10-06 1999-09-21 Ncr Corporation Mechanism for dependably managing web synchronization and tracking operations among multiple browsers
US6317868B1 (en) 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
US6014666A (en) * 1997-10-28 2000-01-11 Microsoft Corporation Declarative and programmatic access control of component-based server applications using roles
US6157924A (en) 1997-11-07 2000-12-05 Bell & Howell Mail Processing Systems Company Systems, methods, and computer program products for delivering information in a preferred medium
US6202066B1 (en) 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6385627B1 (en) 1997-11-24 2002-05-07 International Business Machines Corporation Method, apparatus and computer program product for providing document user role indication
IL122314A (en) 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
US6088679A (en) 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
US6654747B1 (en) 1997-12-02 2003-11-25 International Business Machines Corporation Modular scalable system for managing data in a heterogeneous environment with generic structure for control repository access transactions
US5966707A (en) 1997-12-02 1999-10-12 International Business Machines Corporation Method for managing a plurality of data processes residing in heterogeneous data repositories
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US6360363B1 (en) 1997-12-31 2002-03-19 Eternal Systems, Inc. Live upgrade process for object-oriented programs
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6202207B1 (en) 1998-01-28 2001-03-13 International Business Machines Corporation Method and a mechanism for synchronized updating of interoperating software
JP3609599B2 (ja) 1998-01-30 2005-01-12 富士通株式会社 ノード代理システム、ノード監視システム、それらの方法、及び記録媒体
CA2228687A1 (en) 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6484261B1 (en) 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6108687A (en) 1998-03-02 2000-08-22 Hewlett Packard Company System and method for providing a synchronized display to a plurality of computers over a global computer network
US6304881B1 (en) 1998-03-03 2001-10-16 Pumatech, Inc. Remote data access and synchronization
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US6141686A (en) 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6073242A (en) 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6618806B1 (en) 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6285985B1 (en) 1998-04-03 2001-09-04 Preview Systems, Inc. Advertising-subsidized and advertising-enabled software
US6295607B1 (en) 1998-04-06 2001-09-25 Bindview Development Corporation System and method for security control in a data processing system
US6182277B1 (en) 1998-04-15 2001-01-30 Oracle Corporation Methods and apparatus for declarative programming techniques in an object oriented environment
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6339826B2 (en) 1998-05-05 2002-01-15 International Business Machines Corp. Client-server system for maintaining a user desktop consistent with server application user access permissions
US6148333A (en) 1998-05-13 2000-11-14 Mgi Software Corporation Method and system for server access control and tracking
US6122647A (en) 1998-05-19 2000-09-19 Perspecta, Inc. Dynamic generation of contextual links in hypertext documents
US6167407A (en) 1998-06-03 2000-12-26 Symantec Corporation Backtracked incremental updating
US6083276A (en) * 1998-06-11 2000-07-04 Corel, Inc. Creating and configuring component-based applications using a text-based descriptive attribute grammar
US6253321B1 (en) 1998-06-19 2001-06-26 Ssh Communications Security Ltd. Method and arrangement for implementing IPSEC policy management using filter code
US6735701B1 (en) 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US6285366B1 (en) 1998-06-30 2001-09-04 Sun Microsystems, Inc. Hierarchy navigation system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6141010A (en) 1998-07-17 2000-10-31 B. E. Technology, Llc Computer interface method and apparatus with targeted advertising
US6209101B1 (en) 1998-07-17 2001-03-27 Secure Computing Corporation Adaptive security system having a hierarchy of security servers
US6615218B2 (en) 1998-07-17 2003-09-02 Sun Microsystems, Inc. Database for executing policies for controlling devices on a network
US6170009B1 (en) 1998-07-17 2001-01-02 Kallol Mandal Controlling devices on a network through policies
US6539375B2 (en) * 1998-08-04 2003-03-25 Microsoft Corporation Method and system for generating and using a computer user's personal interest profile
US6397222B1 (en) 1998-08-07 2002-05-28 Paul Zellweger Method and apparatus for end-user management of a content menu on a network
US6466932B1 (en) 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6473791B1 (en) 1998-08-17 2002-10-29 Microsoft Corporation Object load balancing
US6397231B1 (en) 1998-08-31 2002-05-28 Xerox Corporation Virtual documents generated via combined documents or portions of documents retrieved from data repositories
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6412070B1 (en) 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6377973B2 (en) 1998-09-30 2002-04-23 Emrys Technologies, Ltd. Event management in a system with application and graphical user interface processing adapted to display predefined graphical elements resides separately on server and client machine
US6341352B1 (en) 1998-10-15 2002-01-22 International Business Machines Corporation Method for changing a security policy during processing of a transaction request
US6477543B1 (en) 1998-10-23 2002-11-05 International Business Machines Corporation Method, apparatus and program storage device for a client and adaptive synchronization and transformation server
US6167445A (en) 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6460141B1 (en) 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
JP3856969B2 (ja) * 1998-11-02 2006-12-13 株式会社日立製作所 オブジェクト分析設計支援方法
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US6574736B1 (en) * 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6728748B1 (en) * 1998-12-01 2004-04-27 Network Appliance, Inc. Method and apparatus for policy based class of service and adaptive service level management within the context of an internet and intranet
US6301613B1 (en) 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6327618B1 (en) 1998-12-03 2001-12-04 Cisco Technology, Inc. Recognizing and processing conflicts in network management policies
WO2000038078A1 (en) 1998-12-21 2000-06-29 Jj Mountain, Inc. Methods and systems for providing personalized services to users in a network environment
US6381579B1 (en) 1998-12-23 2002-04-30 International Business Machines Corporation System and method to provide secure navigation to resources on the internet
US6393474B1 (en) 1998-12-31 2002-05-21 3Com Corporation Dynamic policy management apparatus and method using active network devices
US6668354B1 (en) * 1999-01-05 2003-12-23 International Business Machines Corporation Automatic display script and style sheet generation
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
US6412077B1 (en) 1999-01-14 2002-06-25 Cisco Technology, Inc. Disconnect policy for distributed computing systems
US7111321B1 (en) 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US6327594B1 (en) 1999-01-29 2001-12-04 International Business Machines Corporation Methods for shared data management in a pervasive computing environment
US6542993B1 (en) * 1999-03-12 2003-04-01 Lucent Technologies Inc. Security management system and method
US6308163B1 (en) 1999-03-16 2001-10-23 Hewlett-Packard Company System and method for enterprise workflow resource management
US6154766A (en) 1999-03-23 2000-11-28 Microstrategy, Inc. System and method for automatic transmission of personalized OLAP report output
US6260050B1 (en) 1999-03-23 2001-07-10 Microstrategy, Inc. System and method of adapting automatic output of service related OLAP reports to disparate output devices
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US6446200B1 (en) 1999-03-25 2002-09-03 Nortel Networks Limited Service management
US6757698B2 (en) * 1999-04-14 2004-06-29 Iomega Corporation Method and apparatus for automatically synchronizing data from a host computer to two or more backup data storage locations
US20030069874A1 (en) * 1999-05-05 2003-04-10 Eyal Hertzog Method and system to automate the updating of personal information within a personal information management application and to synchronize such updated personal information management applications
GB9912494D0 (en) 1999-05-28 1999-07-28 Hewlett Packard Co Configuring computer systems
US7472349B1 (en) * 1999-06-01 2008-12-30 Oracle International Corporation Dynamic services infrastructure for allowing programmatic access to internet and other resources
US6961897B1 (en) 1999-06-14 2005-11-01 Lockheed Martin Corporation System and method for interactive electronic media extraction for web page generation
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
US6988138B1 (en) * 1999-06-30 2006-01-17 Blackboard Inc. Internet-based education support system and methods
GB2352370B (en) 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
US6519647B1 (en) * 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
US6769095B1 (en) 1999-07-23 2004-07-27 Codagen Technologies Corp. Hierarchically structured control information editor
US6581054B1 (en) * 1999-07-30 2003-06-17 Computer Associates Think, Inc. Dynamic query model and method
US6834284B2 (en) 1999-08-12 2004-12-21 International Business Machines Corporation Process and system for providing name service scoping behavior in java object-oriented environment
US6339423B1 (en) 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
JP2004527805A (ja) 1999-08-23 2004-09-09 アセラ,インコーポレイティド 部品の標準化されたセットから注文により構成可能なビジネスのアプリケーションを提供する方法および装置
US6587876B1 (en) 1999-08-24 2003-07-01 Hewlett-Packard Development Company Grouping targets of management policies
US6934934B1 (en) 1999-08-30 2005-08-23 Empirix Inc. Method and system for software object testing
EP1247165B1 (en) 1999-10-01 2006-05-03 Infoglide Corporation System and method for transforming a relational database to a hierarchical database
US7051316B2 (en) * 1999-10-05 2006-05-23 Borland Software Corporation Distributed computing component system with diagrammatic graphical representation of code with separate delineated display area by type
US6789202B1 (en) 1999-10-15 2004-09-07 Networks Associates Technology, Inc. Method and apparatus for providing a policy-driven intrusion detection system
US6430556B1 (en) 1999-11-01 2002-08-06 Sun Microsystems, Inc. System and method for providing a query object development environment
US7124413B1 (en) 1999-11-03 2006-10-17 Accenture Llp Framework for integrating existing and new information technology applications and systems
US6865549B1 (en) * 1999-11-15 2005-03-08 Sun Microsystems, Inc. Method and apparatus for concurrency control in a policy-based management system
JP3963417B2 (ja) * 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6792537B1 (en) 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US6721888B1 (en) * 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
US6487594B1 (en) 1999-11-30 2002-11-26 Mediaone Group, Inc. Policy management method and system for internet service providers
AU4717901A (en) 1999-12-06 2001-06-25 Warp Solutions, Inc. System and method for dynamic content routing
US6418448B1 (en) 1999-12-06 2002-07-09 Shyam Sundar Sarkar Method and apparatus for processing markup language specifications for data and metadata used inside multiple related internet documents to navigate, query and manipulate information from a plurality of object relational databases over the web
US6587849B1 (en) * 1999-12-10 2003-07-01 Art Technology Group, Inc. Method and system for constructing personalized result sets
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
AU2582401A (en) * 1999-12-17 2001-06-25 Dorado Network Systems Corporation Purpose-based adaptive rendering
AU2458901A (en) 1999-12-23 2001-07-03 Concept Shopping, Inc. Techniques for optimizing promotion delivery
US6584454B1 (en) 1999-12-31 2003-06-24 Ge Medical Technology Services, Inc. Method and apparatus for community management in remote system servicing
US6633855B1 (en) * 2000-01-06 2003-10-14 International Business Machines Corporation Method, system, and program for filtering content using neural networks
US6484177B1 (en) 2000-01-13 2002-11-19 International Business Machines Corporation Data management interoperability methods for heterogeneous directory structures
EP1117220A1 (en) 2000-01-14 2001-07-18 Sun Microsystems, Inc. Method and system for protocol conversion
US6694336B1 (en) 2000-01-25 2004-02-17 Fusionone, Inc. Data transfer and synchronization system
US20040205473A1 (en) * 2000-01-27 2004-10-14 Gwyn Fisher Method and system for implementing an enterprise information portal
US20040230546A1 (en) 2000-02-01 2004-11-18 Rogers Russell A. Personalization engine for rules and knowledge
BR0117305B1 (pt) 2000-02-01 2013-02-05 mÉtodo de proteÇço de conteédos contra os efeitos prejudiciais de radiaÇço ultravioleta.
US7251666B2 (en) 2000-02-01 2007-07-31 Internet Business Information Group Signature loop authorizing method and apparatus
WO2001059623A2 (en) * 2000-02-08 2001-08-16 Onepage, Inc. System and method for dynamic aggregation of content distributed over a computer network
AU2001247984A1 (en) * 2000-02-16 2001-08-27 Bea Systems Inc. Workflow integration system for enterprise wide electronic collaboration
US6901403B1 (en) * 2000-03-02 2005-05-31 Quovadx, Inc. XML presentation of general-purpose data sources
AU2001245406A1 (en) 2000-03-03 2001-09-17 Merinta, Inc. Persistent portal for a browser
US7013485B2 (en) 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
CA2404014A1 (en) * 2000-03-30 2001-10-11 Cygent, Inc. System and method for establishing electronic business systems for supporting communications services commerce
US6751659B1 (en) 2000-03-31 2004-06-15 Intel Corporation Distributing policy information in a communication network
US6880005B1 (en) * 2000-03-31 2005-04-12 Intel Corporation Managing policy rules in a network
US6681383B1 (en) 2000-04-04 2004-01-20 Sosy, Inc. Automatic software production system
US6735624B1 (en) * 2000-04-07 2004-05-11 Danger, Inc. Method for configuring and authenticating newly delivered portal device
US7278153B1 (en) * 2000-04-12 2007-10-02 Seachange International Content propagation in interactive television
US6697805B1 (en) * 2000-04-14 2004-02-24 Microsoft Corporation XML methods and systems for synchronizing multiple computing devices
JP2001313718A (ja) * 2000-04-27 2001-11-09 Tamura Electric Works Ltd 管理システム
WO2001081829A1 (en) * 2000-04-27 2001-11-01 Brio Technology, Inc. Method and apparatus for processing jobs on an enterprise-wide computer system
US20020103818A1 (en) * 2000-05-04 2002-08-01 Kirkfire, Inc. Information repository system and method for an internet portal system
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
US6327628B1 (en) 2000-05-19 2001-12-04 Epicentric, Inc. Portal server that provides a customizable user Interface for access to computer networks
WO2001090908A1 (en) * 2000-05-22 2001-11-29 Sap Portals Inc. Snippet selection
US7089584B1 (en) 2000-05-24 2006-08-08 Sun Microsystems, Inc. Security architecture for integration of enterprise information system with J2EE platform
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7496637B2 (en) 2000-05-31 2009-02-24 Oracle International Corp. Web service syndication system
US6757822B1 (en) 2000-05-31 2004-06-29 Networks Associates Technology, Inc. System, method and computer program product for secure communications using a security service provider manager
WO2001093655A2 (en) * 2000-06-05 2001-12-13 Shiman Associates, Inc. Method and apparatus for managing documents in a centralized document repository system
US6779002B1 (en) 2000-06-13 2004-08-17 Sprint Communications Company L.P. Computer software framework and method for synchronizing data across multiple databases
US20020194267A1 (en) 2000-06-23 2002-12-19 Daniel Flesner Portal server that provides modification of user interfaces for access to computer networks
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US7134137B2 (en) 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US7093261B1 (en) 2000-07-28 2006-08-15 Fair Isaac Corporation Message integration framework for multi-application systems
US7039176B2 (en) * 2000-08-14 2006-05-02 Telephony@Work Call center administration manager with rules-based routing prioritization
US7599851B2 (en) * 2000-09-05 2009-10-06 Renee Frengut Method for providing customized user interface and targeted marketing forum
US6477575B1 (en) 2000-09-12 2002-11-05 Capital One Financial Corporation System and method for performing dynamic Web marketing and advertising
US6581071B1 (en) * 2000-09-12 2003-06-17 Survivors Of The Shoah Visual History Foundation Surveying system and method
US6754672B1 (en) * 2000-09-13 2004-06-22 American Management Systems, Inc. System and method for efficient integration of government administrative and program systems
AU2001292703A1 (en) * 2000-09-15 2002-03-26 Wonderware Corporation A method and system for animating graphical user interface elements via manufacturing/process control portal server
US6856999B2 (en) * 2000-10-02 2005-02-15 Microsoft Corporation Synchronizing a store with write generations
US6912538B2 (en) * 2000-10-20 2005-06-28 Kevin Stapel System and method for dynamic generation of structured documents
US20020123983A1 (en) 2000-10-20 2002-09-05 Riley Karen E. Method for implementing service desk capability
US6970939B2 (en) * 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
KR100398711B1 (ko) * 2000-11-08 2003-09-19 주식회사 와이즈엔진 동적 데이터를 포함한 멀티미디어 콘텐츠의 실시간 통합및 처리 기능을 갖는 콘텐츠 출판 시스템 및 그 방법
US7647387B2 (en) * 2000-12-01 2010-01-12 Oracle International Corporation Methods and systems for rule-based distributed and personlized content delivery
US6769118B2 (en) 2000-12-19 2004-07-27 International Business Machines Corporation Dynamic, policy based management of administrative procedures within a distributed computing environment
AUPR230700A0 (en) 2000-12-22 2001-01-25 Canon Kabushiki Kaisha A method for facilitating access to multimedia content
US6889222B1 (en) * 2000-12-26 2005-05-03 Aspect Communications Corporation Method and an apparatus for providing personalized service
US7467212B2 (en) 2000-12-28 2008-12-16 Intel Corporation Control of access control lists based on social networks
US6671689B2 (en) 2001-01-19 2003-12-30 Ncr Corporation Data warehouse portal
US6947989B2 (en) 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
JP4955903B2 (ja) 2001-02-02 2012-06-20 オープンティブイ・インコーポレーテッド インタラクティブ・テレビ・システムの管理方法およびそのためのコンピュータ読み取り可能媒体
US20020107913A1 (en) * 2001-02-08 2002-08-08 Rivera Gustavo R. System and method for rendering documents in a user-familiar format
US7136912B2 (en) 2001-02-08 2006-11-14 Solid Information Technology Oy Method and system for data management
KR100393273B1 (ko) 2001-02-12 2003-07-31 (주)폴리픽스 사설통신망 상의 온라인정보 교환시스템 및 그 교환방법
US6985915B2 (en) * 2001-02-28 2006-01-10 Kiran Somalwar Application independent write monitoring method for fast backup and synchronization of files
JP3702800B2 (ja) * 2001-03-12 2005-10-05 日本電気株式会社 組織ポータルシステム
WO2002076077A1 (en) * 2001-03-16 2002-09-26 Leap Wireless International, Inc. Method and system for distributing content over a wireless communications system
US6904454B2 (en) 2001-03-21 2005-06-07 Nokia Corporation Method and apparatus for content repository with versioning and data modeling
US20020135617A1 (en) 2001-03-23 2002-09-26 Backweb Technologies Ltd. Proactive desktop portal
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US20020173971A1 (en) 2001-03-28 2002-11-21 Stirpe Paul Alan System, method and application of ontology driven inferencing-based personalization systems
US7080000B1 (en) * 2001-03-30 2006-07-18 Mcafee, Inc. Method and system for bi-directional updating of antivirus database
US20020152279A1 (en) 2001-04-12 2002-10-17 Sollenberger Deborah A. Personalized intranet portal
US7007244B2 (en) * 2001-04-20 2006-02-28 Microsoft Corporation Method and system for displaying categorized information on a user interface
US7003578B2 (en) * 2001-04-26 2006-02-21 Hewlett-Packard Development Company, L.P. Method and system for controlling a policy-based network
US20020161903A1 (en) 2001-04-30 2002-10-31 Besaw Lawrence M. System for secure access to information provided by a web application
US7047522B1 (en) * 2001-04-30 2006-05-16 General Electric Capital Corporation Method and system for verifying a computer program
US6970876B2 (en) 2001-05-08 2005-11-29 Solid Information Technology Method and arrangement for the management of database schemas
US20020169893A1 (en) 2001-05-09 2002-11-14 Li-Han Chen System and method for computer data synchronization
US8141144B2 (en) 2001-05-10 2012-03-20 Hewlett-Packard Development Company, L.P. Security policy management for network devices
EP1258812B1 (de) 2001-05-17 2004-02-25 Peter Pressmar Virtuelle Datenbank heterogener Datenstrukturen
JP2002342143A (ja) * 2001-05-21 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム及びその処理プログラムと記録媒体
US20020178119A1 (en) 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
US7099885B2 (en) 2001-05-25 2006-08-29 Unicorn Solutions Method and system for collaborative ontology modeling
EP1397818B1 (en) * 2001-06-08 2007-01-24 University of Maine Gating grid for use in particle beam measurement device and method of manufacturing said grid
US7392546B2 (en) * 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US6970445B2 (en) 2001-06-14 2005-11-29 Flarion Technologies, Inc. Methods and apparatus for supporting session signaling and mobility management in a communications system
US6879972B2 (en) * 2001-06-15 2005-04-12 International Business Machines Corporation Method for designing a knowledge portal
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
WO2003009177A1 (en) * 2001-07-16 2003-01-30 Dh Labs, Inc. Web site application development method using object model for managing web-based content
US6957261B2 (en) 2001-07-17 2005-10-18 Intel Corporation Resource policy management using a centralized policy data structure
CA2354443A1 (en) 2001-07-31 2003-01-31 Ibm Canada Limited-Ibm Canada Limitee Method and system for visually constructing xml schemas using an object-oriented model
US20040030746A1 (en) * 2001-08-13 2004-02-12 Sathyanarayanan Kavacheri Hierarchical client detection in a wireless portal server
US20030033356A1 (en) * 2001-08-13 2003-02-13 Luu Tran Extensible client aware detection in a wireless portal system
US7124192B2 (en) * 2001-08-30 2006-10-17 International Business Machines Corporation Role-permission model for security policy administration and enforcement
US6922695B2 (en) 2001-09-06 2005-07-26 Initiate Systems, Inc. System and method for dynamically securing dynamic-multi-sourced persisted EJBS
US20030146937A1 (en) * 2001-09-11 2003-08-07 Lee Seung Woo Multi-level data management system
CA2460332A1 (en) * 2001-09-12 2003-04-10 Opentv, Inc. A method and apparatus for disconnected chat room lurking in an interactive television environment
US7035944B2 (en) * 2001-09-19 2006-04-25 International Business Machines Corporation Programmatic management of software resources in a content framework environment
US7765484B2 (en) * 2001-09-28 2010-07-27 Aol Inc. Passive personalization of lists
AU2002334721B2 (en) 2001-09-28 2008-10-23 Oracle International Corporation An index structure to access hierarchical data in a relational database system
US7134076B2 (en) * 2001-10-04 2006-11-07 International Business Machines Corporation Method and apparatus for portable universal resource locator and coding across runtime environments
US6854035B2 (en) * 2001-10-05 2005-02-08 International Business Machines Corporation Storage area network methods and apparatus for display and management of a hierarchical file system extension policy
US7552203B2 (en) 2001-10-17 2009-06-23 The Boeing Company Manufacturing method and software product for optimizing information flow
US7496645B2 (en) * 2001-10-18 2009-02-24 Hewlett-Packard Development Company, L.P. Deployment of business logic software and data content onto network servers
US20030115292A1 (en) * 2001-10-24 2003-06-19 Griffin Philip B. System and method for delegated administration
US6918088B2 (en) * 2001-11-05 2005-07-12 Sun Microsystems, Inc. Service portal with application framework for facilitating application and feature development
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US7219140B2 (en) 2001-12-05 2007-05-15 Dennis Craig Marl Configuration and management systems for mobile and embedded devices
US7054910B1 (en) * 2001-12-20 2006-05-30 Emc Corporation Data replication facility for distributed computing environments
US7146564B2 (en) * 2001-12-21 2006-12-05 Xmlcities, Inc. Extensible stylesheet designs using meta-tag and/or associated meta-tag information
US7062511B1 (en) * 2001-12-31 2006-06-13 Oracle International Corporation Method and system for portal web site generation
US7035857B2 (en) * 2002-01-04 2006-04-25 Hewlett-Packard Development Company, L.P. Method and apparatus for increasing the functionality and ease of use of lights out management in a directory enabled environment
US7565367B2 (en) 2002-01-15 2009-07-21 Iac Search & Media, Inc. Enhanced popularity ranking
US20030167315A1 (en) 2002-02-01 2003-09-04 Softwerc Technologies, Inc. Fast creation of custom internet portals using thin clients
US7093283B1 (en) 2002-02-15 2006-08-15 Cisco Technology, Inc. Method and apparatus for deploying configuration instructions to security devices in order to implement a security policy on a network
US7146307B2 (en) 2002-03-22 2006-12-05 Sun Microsystems, Inc. System and method for testing telematics software
US20030187956A1 (en) 2002-04-01 2003-10-02 Stephen Belt Method and apparatus for providing access control and content management services
US7039923B2 (en) 2002-04-19 2006-05-02 Sun Microsystems, Inc. Class dependency graph-based class loading and reloading
AU2003214943A1 (en) * 2002-05-03 2003-11-17 Manugistics, Inc. System and method for sharing information relating to supply chain transactions in multiple environments
US20030216938A1 (en) 2002-05-16 2003-11-20 Shimon Shour Intelligent health care knowledge exchange platform
US20030220963A1 (en) 2002-05-21 2003-11-27 Eugene Golovinsky System and method for converting data structures
AU2003248568A1 (en) * 2002-05-22 2003-12-12 Commnav, Inc. Method and system for multiple virtual portals
US20030220913A1 (en) 2002-05-24 2003-11-27 International Business Machines Corporation Techniques for personalized and adaptive search services
US6950825B2 (en) 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
US20030229501A1 (en) 2002-06-03 2003-12-11 Copeland Bruce Wayne Systems and methods for efficient policy distribution
US7302488B2 (en) * 2002-06-28 2007-11-27 Microsoft Corporation Parental controls customization and notification
EP1381199B1 (en) * 2002-07-12 2006-09-27 Alcatel Firewall for dynamically granting and denying network resources
US8631142B2 (en) * 2002-08-07 2014-01-14 International Business Machines Corporation Inserting targeted content into a portlet content stream
US7461158B2 (en) 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
DE10237875A1 (de) 2002-08-19 2004-03-04 Siemens Ag Vorrichtung, insbesondere Automatisierungsgerät, mit in Datei gespeicherter Dateiverzeichnisstruktur
US7085755B2 (en) 2002-11-07 2006-08-01 Thomson Global Resources Ag Electronic document repository management and access system
US7254581B2 (en) * 2002-11-13 2007-08-07 Jerry Johnson System and method for creation and maintenance of a rich content or content-centric electronic catalog
US20040098467A1 (en) * 2002-11-15 2004-05-20 Humanizing Technologies, Inc. Methods and systems for implementing a customized life portal
US20040098606A1 (en) * 2002-11-18 2004-05-20 International Business Machines Corporation System, method and program product for operating a grid of service providers based on a service policy
US7035879B2 (en) * 2002-12-26 2006-04-25 Hon Hai Precision Ind. Co., Ltd. System and method for synchronizing data of wireless devices
US8831966B2 (en) 2003-02-14 2014-09-09 Oracle International Corporation Method for delegated administration
US6917975B2 (en) 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US7653930B2 (en) * 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7562298B2 (en) 2003-02-20 2009-07-14 Bea Systems, Inc. Virtual content repository browser
US20040167880A1 (en) 2003-02-20 2004-08-26 Bea Systems, Inc. System and method for searching a virtual repository content
US20040215650A1 (en) 2003-04-09 2004-10-28 Ullattil Shaji Interfaces and methods for group policy management
US20060085412A1 (en) * 2003-04-15 2006-04-20 Johnson Sean A System for managing multiple disparate content repositories and workflow systems
US20040236760A1 (en) 2003-05-22 2004-11-25 International Business Machines Corporation Systems and methods for extending a management console across applications
US20050021502A1 (en) * 2003-05-23 2005-01-27 Benjamin Chen Data federation methods and system
US7257835B2 (en) 2003-05-28 2007-08-14 Microsoft Corporation Securely authorizing the performance of actions
US7076735B2 (en) * 2003-07-21 2006-07-11 Landmark Graphics Corporation System and method for network transmission of graphical data through a distributed application
US20050050184A1 (en) * 2003-08-29 2005-03-03 International Business Machines Corporation Method, system, and storage medium for providing life-cycle management of grid services
US7552109B2 (en) * 2003-10-15 2009-06-23 International Business Machines Corporation System, method, and service for collaborative focused crawling of documents on a network
US20050188295A1 (en) 2004-02-25 2005-08-25 Loren Konkus Systems and methods for an extensible administration tool
US20050198617A1 (en) 2004-03-04 2005-09-08 Vivcom, Inc. Graphically browsing schema documents described by XML schema
JP4196293B2 (ja) * 2004-08-02 2008-12-17 Smc株式会社 真空調圧用バルブ
US7512966B2 (en) * 2004-10-14 2009-03-31 International Business Machines Corporation System and method for visually rendering resource policy usage information
US7490349B2 (en) 2005-04-01 2009-02-10 International Business Machines Corporation System and method of enforcing hierarchical management policy
US20060277594A1 (en) 2005-06-02 2006-12-07 International Business Machines Corporation Policy implementation delegation
US7953734B2 (en) * 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7836489B2 (en) 2006-06-15 2010-11-16 Microsoft Corporation Selecting policy for compatible communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293859A (ja) * 2006-04-21 2007-11-08 Pantech Co Ltd ユーザードメインの管理方法

Also Published As

Publication number Publication date
US20040162906A1 (en) 2004-08-19
US20100037290A1 (en) 2010-02-11
AU2004214449A2 (en) 2004-09-02
US7992189B2 (en) 2011-08-02
US7591000B2 (en) 2009-09-15
CN1842785A (zh) 2006-10-04
EP1593024A4 (en) 2011-08-24
JP4787149B2 (ja) 2011-10-05
EP1593024A2 (en) 2005-11-09
EP1593024B1 (en) 2018-11-07
WO2004074993A3 (en) 2006-04-13
WO2004074993A2 (en) 2004-09-02
AU2004214449A1 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
JP4787149B2 (ja) 階層的な役割ベース資格のためのシステム及び方法
US6917975B2 (en) Method for role and resource policy management
US7653930B2 (en) Method for role and resource policy management optimization
US7124192B2 (en) Role-permission model for security policy administration and enforcement
US9807097B1 (en) System for managing access to protected resources
US7451477B2 (en) System and method for rule-based entitlements
US7774601B2 (en) Method for delegated administration
US7748027B2 (en) System and method for dynamic data redaction
US6625603B1 (en) Object type specific access control
US9697373B2 (en) Facilitating ownership of access control lists by users or groups
US7809749B2 (en) High run-time performance system
US7925681B2 (en) Bypass of the namespace hierarchy to open files
CA2746587C (en) System and method for performing access control
US20040064721A1 (en) Securing uniform resource identifier namespaces
US20060259977A1 (en) System and method for data redaction client
US20060259614A1 (en) System and method for distributed data redaction
US8831966B2 (en) Method for delegated administration
WO2006105003A2 (en) Knowledge processing apparatus and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110221

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110221

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

R150 Certificate of patent or registration of utility model

Ref document number: 4787149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term