JP2009507275A - 二重レイヤーアクセス制御リスト - Google Patents
二重レイヤーアクセス制御リスト Download PDFInfo
- Publication number
- JP2009507275A JP2009507275A JP2008526235A JP2008526235A JP2009507275A JP 2009507275 A JP2009507275 A JP 2009507275A JP 2008526235 A JP2008526235 A JP 2008526235A JP 2008526235 A JP2008526235 A JP 2008526235A JP 2009507275 A JP2009507275 A JP 2009507275A
- Authority
- JP
- Japan
- Prior art keywords
- permissions
- permission
- computer
- references
- computer resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
コンピュータ資源上にユーザー許可を作成して維持するプロセスのために、アクセス制御リストにより使用される抽象化レイヤーが提供される。第1に、許可の組は、任意の数のコンピュータ資源に関連付けられることができる。また、コンピュータ資源は、許可の任意の数の組への参照を格納することができ、使用が要求された場合、これらの許可の組は、許可が付与されるかどうかを決定する、統合された組にまとめられる。付加的な抽象化レベルは、コンピュータ資源への許可を管理する個人に対して、それらの許可が設定された理由を理解する能力を与える付加的な情報レイヤーを生じる。また、付加的な情報レイヤーは、許可の組への複数の参照を格納することができるので、コンピュータ資源に対する許可の履歴を生じる。
Description
今日存在しているコンピュータファイルシステムでは、ファイル及びフォルダに対しアクセス制御セキュリティを個別に設定し、これにより、ユーザーを同じファイルシステムにアクセスしている他のユーザーから分離することができる。例えば、第1のファイルは、ユーザーAだけが第1のファイルにアクセスできるようにセキュリティ設定を施すことができる。第1のファイルにこのセキュリティを設定すると、他のユーザーBは、自分が第1のファイルに間違ってアクセスしてしまうことを心配せずに、同じファイルシステムを使用することができる。同じファイルシステム上でユーザー同士を分離できれば、ファイルのプライバシーを確保できる。読み出し許可、書き込み許可、実行許可などの、ファイル及びフォルダに対応し得る一連の許可がある。更に、ユーザーは、必要とあれば、他のユーザーに一連の許可のどれかを与えるよう、ファイル及びフォルダのセキュリティ許可を変更することを選択できる。
ワシントン州レッドモンド所在のマイクロソフト社のウィンドウズ(登録商標)ブランドのオペレーティングシステムでは、このセキュリティアーキテクチャは、アクセス制御リスト(ACL)を通じて管理される。ACLは、特定のファイル又はフォルダに対し様々なユーザーがどのような権利を有するかを効果的に記述する。これらの権利は、とりわけ、読み出し許可、書き込み許可、実行許可、変更許可及びセキュリティ許可を含む。例えば、ユーザーに所定のファイルを見ることをまったく許さない、ファイルを読み出すことのみをユーザーに許す、ファイルを変更する権利をユーザーに与える、ファイルのACLを変更する権利をユーザーに与える、といったことが可能である。ここで述べた以上の全ての種類のACL許可がある。
ウィンドウズ(登録商標)XPブランドのオペレーティングシステムでは、与えられたアイテムに対する既定の許可は、そのアイテムが作成されたフォルダの許可から継承され得る。更に、フォルダが他のユーザーに共有される場合、そのフォルダの許可を変更すると、オペレーティングシステムは、そのフォルダの下にある全てのファイルを次々に辿り、共有フォルダ内のそれぞれのファイルについてACLにその変更を適用することができる。
このモデルに伴う問題は、与えられたアイテムに対するACLは単純に「存在する」こと、つまり、許可は読み出せるが、それらの許可に対する履歴も理由も理解できないという点である。ACLは、ユーザー1がファイル又はフォルダへのアクセス許可を有するということを示すが、その許可を付与することの理由はACLには与えられない。更に、一群のファイルに対する許可を削除した場合、特定のファイルに対する許可が残るかどうかを判定することは不可能である。これは、許可が削除された一群のファイルに関係する理由とは無関係の理由で許可が与えられた、又は与えられたであろうからである。ユーザー1が理由1及び理由2によりファイル1にアクセスする許可を与えられている場合、理由1が空になり、ユーザー1に対するアクセス許可が削除されるときに、ACLから、理由2により許可が保持されるべきであると理解することは不可能である。
ウィンドウズ(登録商標)XPブランドのオペレーティングシステムでは、更に、ユーザー及び/又は他のグループの集まりからなる「グループ」を作成することもできる。いったん作成された後、グループはACL内で使用されることができ、これにより、許可を多数のユーザーに一度に適用し易くなる。グループユーティリティは有用なツールではあるが、許可に対する記録された理由を提供しない。グループがファイル又はフォルダへのアクセス権を有している場合、グループを作成することが動機であるという事実以外の、その許可が付与された理由を見つけ出す手段はない。また、グループユーティリティは、与えられた許可が、その許可が削除される理由と無関係の理由により保持されるべきだということも決定しない。グループ1が、理由1及び理由2によりファイル1にアクセスする許可を与えられている場合、理由1が空になり、グループ1に対するアクセス許可が削除されるときに、理由2により許可が保持されるべきであると、ACLから理解することは不可能である。それに加えて、グループ自体は、それと本質的に関連付けられている許可を有しない。
以下、本発明の幾つかの態様の基本的な内容を理解できるように、簡単に概括を述べる。この発明の開示は、本発明の概要を広範囲にわたって述べたものではない。本発明の鍵となる要素又は重要な要素を識別し又は本発明の範囲を定めることは、意図されていない。以下、後述の詳細な説明の前置きとして、本発明の幾つかの概念を簡略化した形式で述べる。
本発明の幾つかの態様は、以前のACLモデルに対する付加的な抽象化レベルを使用してアクセス制御リスト(ACL)を作成し、維持することに関する。一態様によれば、この新しいモデルの例示的なコンポーネントは、ユーザー及び/又はグループとそれぞれの許可をリストにした、許可の組を含む。作成されると、許可の組は、任意の数のコンピュータ資源に関連付けられる。また、コンピュータ資源も、許可の任意の数の組への参照を格納することができ、使用が要求されると、これらの許可の組は結合されて統合された組になる。この統合された組は、許可が特定のユーザーによる特定の使用のために付与されるかどうかを決定する。
追加の抽象化レベルは、以前のACLモデルに勝る幾つかの利点を有する。付加的な情報レイヤーは、コンピュータ資源への許可を管理する個人に、それらの許可が格納されている理由を理解する能力を与える。許可の組は識別子を格納するので、管理者は識別子を参照して、それらの許可が存在する理由と特定のコンピュータ資源に関連付けられている理由とを理解することができる。また、付加的な情報レイヤーは、コンピュータ資源に対する許可の履歴を生じる。許可の複数の組への複数の参照を単一のコンピュータ資源に関連付けることができるので、すでに存在している参照に影響を及ぼすことなく参照を追加、削除することができる。
また、様々な特徴は、許可の組への参照を異なるコンピュータ資源に適用する2つの機構を導入する。機構の1つは「リスト」であり、これは、コンピュータ資源への参照のユーザーにより定義された組を含む独立したデータ構造体であることを除き、フォルダと同様に機能する。次いで、それへの参照がリストに含まれる資源が、許可の組へのリストの参照を継承する。他の機構は「オートリスト」であり、これはリストに似ているが、コンピュータ資源への参照のユーザーにより定義された組を含む代わりに、オートリストは、スコープと、どの資源がオートリスト内に含まれるかを決定するためにスコープ内の全てのコンピュータ資源に適用される1つ又は複数の一致基準とを含む規則のユーザーにより定義された組を格納する。次いで、オートリストに関連付けられると決定された資源は、許可の組へのオートリストの参照を継承する。
添付図面を考慮し、以下の説明を参照することにより、本発明の態様を一層完全に理解できる。同じ参照番号は同じ特徴を示している。
例示的な態様の以下の説明では、該態様の一部をなし、本発明を実施できる様々な実施の形態を図示している、添付の図面を参照する。理解されるように、他の実施の形態を利用することができ、本発明の範囲から逸脱することなく構造的及び機能的修正を加えることができる。
例示的な動作環境
図1は、本発明を実施するのに適したコンピューティング環境100の一例を示している。コンピューティング環境100は好適なコンピューティング環境の一例にすぎず、本発明の用途又は機能性の範囲に関する制限を示唆するものではない。コンピューティング環境100を、典型的な動作環境100に例示されている1つのコンポーネント又はその組み合わせに関係する何らかの依存性又は要件を持つものと解釈すべきでない。
図1は、本発明を実施するのに適したコンピューティング環境100の一例を示している。コンピューティング環境100は好適なコンピューティング環境の一例にすぎず、本発明の用途又は機能性の範囲に関する制限を示唆するものではない。コンピューティング環境100を、典型的な動作環境100に例示されている1つのコンポーネント又はその組み合わせに関係する何らかの依存性又は要件を持つものと解釈すべきでない。
本発明は、他の数多くの汎用又は専用コンピューティングシステム環境又は構成で動作する。本発明とともに使用するのに適していると思われる周知のコンピューティングシステム、環境及び/又は構成の例は、パーソナルコンピュータ(PC)、サーバーコンピュータ、パーソナルデジタルアシスタント(PDA)、タブレットPC又はラップトップPCなどのポータブル又はハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、ゲーム機、及び上記システム又はデバイスを含む分散コンピューティング環境などがあるが、これらに限定されるものではない。
本発明は、コンピュータによって実行されるプログラムモジュール等のコンピュータ実行可能命令の一般的な文脈において説明することができる。一般に、プログラムモジュールは、特定のタスクを実行する又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。また、本発明は、通信ネットワークを通じてリンクされている遠隔処理装置によりタスクが実行される分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラムモジュールを、メモリ記憶装置を含む局所的な及び遠隔のコンピュータ記憶媒体に配置することができる。
図1を参照すると、本発明を実現する例示のシステムは、コンピュータ110の形の汎用コンピューティングデバイスを備えている。コンピュータ110が備えるコンポーネントは、演算処理ユニット120、システムメモリ130、及び、システムメモリ130を含む様々なシステムコンポーネントを演算処理ユニット120に結合するシステムバス121などを含むが、これらに限定されない。システムバス121は、メモリバス又はメモリコントローラ、周辺機器バス、及び、様々なバスアーキテクチャを使用するローカルバスを含む数種類のバス構造のうちのいずれでもよい。例えば、限定はしないが、このようなアーキテクチャとしては、産業標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオエレクトリニクス標準協会(VESA)ローカルバス、改良型グラフィックスポート(AGP)バス、及びメザニンバスとも呼ばれる周辺コンポーネントインターコネクト(PCI)バスがある。
コンピュータ110は、典型的には、様々なコンピュータ読み取り可能媒体を備える。コンピュータ読み取り可能媒体は、コンピュータ110によってアクセスされることができる任意の利用可能な媒体であり得、揮発性及び不揮発性の媒体、取り外し可能な及び取り外し不可能な媒体を含む。例えば、限定はしないが、コンピュータ読み取り可能媒体はコンピュータ記憶媒体及び通信媒体を含むことができる。コンピュータ記憶媒体は、コンピュータ読み取り可能命令、データ構造体、プログラムモジュール又はその他のデータなどの情報を格納する方法又は技術で実装される揮発性及び不揮発性の、取り外し可能な及び取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ又はその他のメモリ技術、CD−ROM、DVD又はその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置又はその他の磁気記憶デバイス、或いは、所望の情報を格納するために使用することができ、コンピュータ110によりアクセスできるその他の媒体を含むが、これらに限定されるものではない。通信媒体は、典型的には、コンピュータ読み取り可能命令、データ構造体、プログラムモジュール、又は、搬送波或いはその他のトランスポートメカニズムなどの変調データ信号によるその他のデータを具現するものであり、任意の情報配信媒体を含む。「変調データ信号」という用語は、信号内に情報を符号化するような方法で特性のうちの1つ又は複数が設定又は変更された信号を意味する。例えば、限定はしないが、通信媒体としては、有線ネットワーク又は直接配線接続などの有線媒体や、音響、RF、赤外線及びその他の無線媒体などの無線媒体がある。上記のいずれの組み合わせも、コンピュータ読み取り可能媒体の範囲に含まれるべきである。
システムメモリ130は、読み取り専用メモリ(ROM)131及びランダムアクセスメモリ(RAM)132などの揮発性及び/又は不揮発性メモリの形態のコンピュータ記憶媒体を含む。起動時などにコンピュータ110内の要素間の情報伝送を助ける基本ルーチンを含む基本入出力システム133(BIOS)は、典型的には、ROM 131に格納される。通常、RAM 132は、演算処理ユニット120に直接アクセス可能なデータ及び/又はプログラムモジュール、及び/又は、演算処理ユニット120によって現在操作されているデータ及び/又はプログラムモジュールを格納する。例えば、図1は、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136及びプログラムデータ137を例示しているが、これらに限定されない。
コンピュータ110は更に、その他の取り外し可能/取り外し不可能な揮発性/不揮発性のコンピュータ記憶媒体を備えることもできる。例にすぎないが、図1は、取り外し不可能な不揮発性磁気媒体の読み書きを行うハードディスクドライブ141、取り外し可能な不揮発性磁気ディスク152の読み書きを行う磁気ディスクドライブ151、及びCDROM又はその他の光媒体などの取り外し可能な不揮発性光ディスク156の読み書きを行う光ディスクドライブ155を例示している。例示的な動作環境において使用できる他の取り外し可能/取り外し不可能な揮発性/不揮発性コンピュータ記憶媒体としては、限定はしないが、磁気テープカセット、フラッシュメモリカード、DVD、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどがある。ハードディスクドライブ141は、典型的には、インターフェイス140などの取り外し不可能メモリインターフェイスを介してシステムバス121に接続され、磁気ディスクドライブ151及び光ディスクドライブ155は、典型的には、インターフェイス150などの取り外し可能メモリインターフェイスによりシステムバス121に接続される。
図1に例示されている上記のドライブ及び関連コンピュータ記憶媒体は、コンピュータ110に対するコンピュータ読み取り可能命令、データ構造体、プログラムモジュール及びその他のデータを格納する機能を備える。例えば、図1では、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146及びプログラムデータ147を格納するものとして例示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136及びプログラムデータ137と同じである場合も、異なる場合もあることに留意されたい。ここでは、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146及びプログラムデータ147に対しては、少なくともそれらが異なるコピーであることを示すよう、異なる番号が割り当てられている。ユーザーは、キーボード162や、マウス、トラックボール又はタッチパッドと一般に呼ばれるポインティングデバイス161などの入力デバイスを介して、コンピュータ110にコマンド及び情報を入力することができる。他の入力デバイス(図示せず)としては、マイク、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどがある。これらの及び他の入力デバイスは、システムバスに結合されているユーザー入力インターフェイス160を介して演算処理ユニット120に接続されることが多いが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)又はIEEE 1394シリアルバス(ファイヤワイヤ)などの他のインターフェイス及びバス構造により接続することもできる。少なくとも1つのモニタ184又はその他のタイプのディスプレイデバイスも、ビデオアダプタ183などのインターフェイスを介してシステムバス121に接続できる。ビデオアダプタ183は、専用プロセッサ及びメモリを備えることに加えて、高度な3Dグラフィックス機能をサポートすることができる。更に、コンピュータ110は、ユーザーがスタイラス入力デバイス186を使用して入力を行うためのデジタイザ185を備えることもできる。モニタのほかに、コンピュータは更にスピーカー189及びプリンタ188などの他の周辺出力デバイスも備えることができ、これらは出力周辺機器インターフェイス187を介して接続されることができる。
コンピュータ110は、遠隔コンピュータ180などの1つ又は複数の遠隔コンピュータへの論理接続を使用してネットワーク接続環境で動作することができる。遠隔コンピュータ180は、パーソナルコンピュータ、サーバー、ルーター、ネットワークPC、ピアデバイス又はその他の共通ネットワークノードでもよく、典型的には、コンピュータ110に関係する上述の要素の多く又は全てを含むが、メモリ記憶装置181だけが図1に例示されている。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)171及びワイドエリアネットワーク(WAN)173を含むが、他のネットワークを含むこともできる。このようなネットワーキング環境は、オフィス、企業全体にわたるコンピュータネットワーク、イントラネット及びインターネットでは一般的である。
LANネットワーキング環境で使用される場合、コンピュータ110は、ネットワークインターフェイス又はアダプタ170を介してLAN 171に接続される。WANネットワーキング環境で使用される場合、コンピュータ110は、インターネットなどのWAN 173上で通信を確立するためのモデム172又はその他の手段を備えることができる。モデム172は内蔵でも外付けでもよく、ユーザー入力インターフェイス160又はその他の適切なメカニズムを介してシステムバス121に接続され得る。ネットワーク接続環境では、コンピュータ110又はその一部に対して図示されているプログラムモジュールは遠隔メモリ記憶装置デバイスに格納され得る。例えば、図1は遠隔アプリケーションプログラム182をメモリデバイス181に置かれているものとして例示しているが、これに限定されるものではない。理解されるように、図示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立するのに他の手段が使用可能である。
本発明の1つ又は複数の態様は、1つ又は複数のコンピュータ又は他のデバイスにより実行される、1つ又は複数のプログラムモジュールなどにおけるコンピュータ実行可能命令で実現することができる。一般に、プログラムモジュールは、コンピュータ又は他のデバイス内のプロセッサにより実行されたとき、特定のタスクを実行する又は特定の抽象データタイプを実現するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。コンピュータ実行可能命令は、ハードディスク、光ディスク、取り外し可能記憶媒体、固体メモリ、RAMなどのコンピュータ読み取り可能媒体上に格納されることができる。当業者には理解されるところであるが、プログラムモジュールの機能は、様々な実施の形態において望ましい形で組み合わされ、又は分散させられる。更に、機能は、ファームウェア又は集積回路、フィールドプログラマブルゲートアレイ(FPGA)などのハードウェア均等物で全体的に又は部分的に実現できる。
例示的な実施の形態
本発明の態様は、コンピュータ資源に対する許可の組を、それらの許可に対する履歴及び理由が保持されるように定義し、許可のそれぞれの組に名前を付け、名前を付けられた組の許可をコンピュータ資源に適用することによって抽象化レベルをセキュリティモデル及びアクセス制御リスト(ACL)に追加するために使用されることができる。
本発明の態様は、コンピュータ資源に対する許可の組を、それらの許可に対する履歴及び理由が保持されるように定義し、許可のそれぞれの組に名前を付け、名前を付けられた組の許可をコンピュータ資源に適用することによって抽象化レベルをセキュリティモデル及びアクセス制御リスト(ACL)に追加するために使用されることができる。
本発明の1つ又は複数の態様は、1人又は複数のユーザー及び/又は1つ又は複数のグループと、それらに関連する許可の組とを、図2A及び2Bに示すのと動作的に同様のデータ構造体に格納する。図2Aは、コンピュータ資源(図示せず)に適用されたときに、ティム(Tim)及びディズ(Diz)は所望のアクションを実行できるが、シーズ(Cees)はコンピュータ資源から読み出すことのみができ、コリン(Colin)はコンピュータ資源への読み書きが行える許可の組201を例示している。図2Bは、コンピュータ資源(図示せず)に適用されたときに、Timは所望のアクションを実行できるが、Colinとライアン(Lyon)はコンピュータ資源から読み出すことのみができ、ジェイソン(Jason)とカレム(Kerem)はコンピュータ資源への読み書きが行える許可の他の組205を例示している。許可のそれぞれの組201及び205が作成された後、ユーザー又はシステムは(オペレーティングシステムなどを通じて)参照又は名前203、207を許可のそれぞれの組に割り当てることができる。この例では、許可の組205は青色207と呼ばれ、許可の組201は緑色203と呼ばれる。いずれか又は両方の参照は任意の数のコンピュータ資源と関連付けられるので、その結果、対応する許可がそれらのコンピュータ資源に適用される。本明細書で使用されているように、コンピュータ資源は、ファイル、フォルダ、リスト、オートリスト、電子メール連絡先リスト、電子メール、タスク、I/Oポート、他の識別可能なコンピュータ資源を含むことができるが、これらに限定されない。
図3Aは、ここではファイルI1 301であるコンピュータ資源を例示している。ファイルI1 301は、対応するアクセス制御リスト302を有する。ACL 302はコンピュータ資源301内に例示されているが、当業者であれば理解するように、ACLは、代わりに、その対応のコンピュータ資源とは別に格納されることができる。ACL 302は、ファイルI1 301が青色の許可の組205により定義された許可と明示的許可305とを継承することを示している。その結果、アイテムI1 301は、Timには所望のアクションの実行を許し、Colin、Lyon及びマイク(Mike)に読み出しのみを許し、Jason、Kerem及びジョン(John)に読み書きを許す許可を有するが、Lyonに対しは読み出しの許可を拒否する(ただし、「不許可」は、「〜」で表される)。
図3Bは、ここではファイルI2 303であるコンピュータ資源を例示している。ファイルI2 303は、対応するアクセス制御リスト304を有する。ACL 304はコンピュータ資源303内に例示されているが、当業者であれば理解するように、ACLは、代わりに、その対応のコンピュータ資源とは別に格納されることができる。ACL 304は、ファイルI2 303が青色の許可の組205により定義された許可と緑色の許可の組201により定義された許可とを継承することを示す。アイテムI2 303は、Tim及びDizに所望のアクションの実行を許し、Cees及びLyonに読み出しのみを許し、Colin、Jason及びKeremに読み書きを許す許可を有する。許可それ自体のリストを作成する代わりに、追加の抽象化レベルを使用すること、つまり、ACLにおいて許可の組の名前を参照することにより、ユーザーは、後述のように、許可の出所を追跡することができる。
本発明の態様は、許可の組への参照を異なるコンピュータ資源に適用するために少なくとも2つの形態を取る継承機能を提供する。機構の1つは「リスト」であり、これはフォルダと同様に機能するが、図4Aに示されているように、ユーザーによって定義された、コンピュータ資源への参照の組401を含む独立したデータ構造体である点で相違する。更にリストはオプションとして注釈を含み、また何らかの所定の順序を有する。更に、図4Aは、許可の組205がリスト401に関連付けられることを示しており、該リスト401内のコンピュータ資源の全ては、該リストに関連付けられた許可の組(この例では、青色の許可の組)への参照を継承する。図4Bは継承の原理を例示しており、リストは許可の組205への参照を有し、リスト401に関連付けられた全てのコンピュータ資源は、その後に許可の組205への参照を格納する。
第2の機構は「オートリスト」であり、オートリストはリストに似ているが、ユーザーによって定義された、コンピュータ資源への参照の組を含む代わりに、オートリストは、スコープ50の形で、及び、どの資源がオートリスト内に含まれるかを決定するためスコープ501内の全てのコンピュータ資源に対して適用される1つ又は複数の一致基準503の形で、ユーザーによって定義された規則の組を格納する。次いで、オートリストに関連付けられると決定された資源は、許可の組201へのオートリストの参照を継承する。スコープ501は、コンピュータがコンピュータ資源を評価するために注目しなければならない場所を定義し、基準503は、コンピュータ資源のメタデータを評価する際の規則を定義する。規則の可能な一例は図5Aに示されており、オートリストの規則は、Cドライブ501全体を検索するスコープと、作成者がCeesであるコンピュータ資源に適用する基準とを持つ。
特定の基準内にあり且つスコープ内に格納される全てのコンピュータ資源は、オートリストに関連付けられている許可の組への全ての参照を継承する。こうしたオートリストの結果が図5Bに示されており、そこでは、コンピュータ資源I2 303及びI3 507がスコープ内及び基準内にあり、したがって、オートリストに関連付けられている許可の(1つ又は複数の)組201への参照を継承する。アイテムI2は、前の例で説明したように、青色の許可の組205を更に参照するものとして例示されている。また、このシステムは、スコープ内の基準に一致しない全てのアイテムが、オートリストに対応する許可の(1つ又は複数の)組に関連付けられないことを保証する。更に、このシステムは、システムがアクセスできるが基準に一致しない全てのアイテムが、オートリストに対応する許可の(1つ又は複数の)組に関連付けられないことを保証することさえできる。
オートリストは動的に変化するので、例示的な機能は、正しいコンピュータ資源がオートリストにより表される許可に関連付けられるように、オートリストを更新することができる。オートリストは、手動操作で又は自動でチェック機構をトリガするように実装されることができる。手動操作は、限定はしないが、プログラムの実行又は操作開始ボタンのクリックなどのコンピュータアクションを必要とし得る。自動化の実装オプションは、1日に1回又は1時間に1回などの設定時間間隔で更新手順を実行するのと同じくらい単純であり、又は、コンピュータ資源が変更されたときにオートリストへの適切な変更を自動的に行うリスナーにより実装され得る。
単一のコンピュータ資源に対する異なる組の許可及び/又は明示的許可への複数の参照がある場合、そのコンピュータ資源の使用を求める要求が許されるべきかどうかを決定するために、許可の統合された組が作成される。例えば、上で示したように、アイテムI1 201は、青色の許可の組205と追加の明示的許可305とを参照する(図3A)。アイテムI2 205は、青色の許可の組205及び緑色の許可の組201とを参照する(図3B)。例示的な統合プロセスが図6に示されており、そこでは、所定のデータオブジェクトに関連付けられた異なる組の許可及び明示的許可にオア演算が適用される。この例では、図6は、許可の組205及び明示的許可305によるコンピュータ資源I1 301の統合を示している。オア演算の結果が図6のアイテム601に示されている。Colinは許可の組205からの読み出しアクセス権のみを持っていたし、明示的許可305への読み書きアクセス権を持っていたので、統合期間に、オア演算の結果として読み書きアクセス権を受け取る。Lyonの拒否と許可はLyonが1つのエントリのみを持つように組み合わされる。このエントリは読み出し許可を除去するが、これは拒否によりオーバーライドされるからである。代替の実施の形態は、1ユーザー当たり複数のエントリを使用し、それぞれのエントリは、組み合わされた許可から許可/拒否のうちの一部を提供する。
次いで、許可の統合された組601は、コンピュータ資源の使用を求める要求が許されるべきかどうかを決定するために使用されることができる。要求された使用は、統合された組内に許可が存在している場合にユーザーに対して認められる。例えば、601(図6)の情報を使用し、図7の流れ図に従って、LyonがI1 301への読み出しアクセスを要求している場合、I1 601に対する統合されたリストを作成した後(ステップ701)、コンピュータは、Lyonに関連付けられている読み出し許可があるかどうかをチェックする(ステップ703)。そのような許可が存在しない場合、又は拒否の許可がある場合、Lyonは読み出しアクセスを拒否される(ステップ705)。そのような許可がLyonに対して存在しない場合、Lyonに読み出しアクセスが与えられる(ステップ707)。
本明細書で説明されている例示的な機能により作成される情報のレイヤーは、コンピュータ資源への許可を管理する個人に、それらの許可が設定された理由を理解する能力を与える。図8Aに示すように、会社は現在のプロジェクトに関してチームを編成し、チームリーダーが完全な統制権を持ち且つ他のメンバーは読み書きアクセス権を取得する赤色801と呼ばれる許可の組を有する。図8Bに示すように、赤色の許可の組801を異なるコンピュータ資源I4 803、I5 805、I6 807に適用した後、許可を維持している管理者は、その許可の組がプロジェクトの結果として作成されたことを理解することができる。これは許可の組が赤色識別子801を保持しているためである。したがって、この知識により、管理者は、コンピュータ資源からの許可を保持又は削除することができる。以前のACLモデルのグループユーティリティは、グループに関連付けられているユーザーに対して同一の許可を与えたが、本発明の態様によれば、上の例で説明したように、異なるユーザーは、同一グループ内で、異なる許可を持つことができる。
作成された付加的な情報レイヤーは、コンピュータ資源に対する許可の履歴を生じる。図9Aに示すように、Mikeには、黄色と呼ばれる許可の第1の組901から読み出しアクセス権が与えられ、紫色と呼ばれる許可の第2の組903から読み書きアクセス権が与えられる。使用を求める要求が出されると、両方の組901、903からの許可は、図9Bに示すように、Mikeに読み書きアクセス権を与えるシステムにより統合される。これは、ファイルI7 905が、紫色の許可の組903への参照と黄色の許可の組901への参照とを格納するからである。図9Cに示すように、紫色の許可の組903が何らかの理由により削除された場合も、ユーザーは、そのまま、黄色の許可の組901への参照からの読み出しアクセス権を保持する。以前のACLモデルでは、許可のリストのみが保存される。問題は、紫色の許可の組903に関連付けられていたユーザーの読み書きアクセス権を管理者が削除できることにある。読み出しアクセス権は、黄色の許可の組901に関連付けられていたという理由で許されてもいたために残っているとしても、黄色又は紫色の許可の組への参照は保存されないために削除され、許可それ自体だけが保存される。この問題は、許可の組への参照を適用する際に本発明の幾つかの態様に従って作成された履歴情報により解決される。
また、付加的な情報レイヤーは、許可を変更し、容易にコンピュータ資源に広めることができる。図10Aに示すように、図8からの赤色の許可の組801は、他のメンバーを加えるように変更することができる。変更された後、赤色の許可の組801は、この組801が関連付けられていたコンピュータ資源全てを更新する。図10Bは、新しいメンバーが赤色の許可の組801に加えられた後、ファイルI4 803、I5 805及びI6 807は新しいメンバーに関連付けられた許可を持つことを示している。この更新伝播は、ユーザーの削除、現在のユーザーの許可の変更、ユーザーの追加を含む更新により実行され得るが、これらに限定されない。
本発明の幾つかの態様により提供されるACLモデルの付加的な抽象化レベルは、以前のACLモデルに存在している多くの問題点を解決する情報レイヤーを作成する。コンピュータ資源は許可の組への複数の参照を格納し、アクセス権を付与する前に、それらの許可を結合して1つの統合された組にする。この付加的な抽象化レイヤーにより、コンピュータ資源のACLを管理している者に、それぞれの特定のコンピュータ資源にACLが適用された理由を記憶する手段が与えられる。また、コンピュータ資源はそれらの許可を正しく保持する結果となる。これは、許可の組への複数の参照を格納することができるので、許可の組への1つの参照が削除されても、残りは存続し、正しいACLが得られるからである。また、付加的なレイヤーは、許可への変更を容易にコンピュータ資源に広めることができる。本発明の幾つかの態様によるACLモデルは、許可の組を異なるコンピュータ資源に適用するのを容易にする機能をも備える。リストは、ユーザーが許可の1つ又は複数の組を当該リストに関連付けられたコンピュータ資源に適用できるようにする。オートリストは、ユーザーがコンピュータ資源メタデータに適用する規則の組を作成できるようにし、規則に合致する資源は当該オートリストに関連付けられた許可の組への参照を格納する。これらの機能は全て、以前のACLモデルの初期の技術に対する改善である。
本明細書で説明した本発明の様々な態様を具現化する例示的なシステム及び方法が図示されているが、当業者であれば理解するように、本発明はこれらの実施の形態に限定されるものではない。当業者であれば、上記の教示に特に照らして修正を行うことができる。例えば、前述の実施の形態の各要素は、単独で、又は他の実施の形態の要素とのコンビネーション又はサブコンビネーションにおいて使用することができる。また、評価され理解されるように、本発明の真の精神と範囲から逸脱することなく、修正を加えることができる。したがって、この説明は限定的ではなく、例示であるとみなされる。
Claims (15)
- コンピュータシステム上の資源に対するアクセス制御を提供する方法であって、
(a) 前記コンピュータ資源に対応する許可の組への1つ又は複数の参照を読み出すステップと、
(b) アクセス制御データベースに問い合わせて、前記1つ又は複数の参照のそれぞれに対応する許可の組を取得するステップと、
(c) 前記ステップ(b)から得られた許可の前記組を統合して、前記コンピュータ資源に対する許可の統合された組を取得するステップと、
(d) 許可の前記統合された組を検索して、前記コンピュータ資源の使用を要求するエンティティが使用の許可を持つかどうかを識別するステップと
を含む方法。 - 前記ステップ(c)が、前記ステップ(b)で戻された許可の前記組上でオア演算を使用して許可の前記組全てを統合するステップを更に含む、請求項1に記載の方法。
- それぞれの前記許可が、前記コンピュータ資源の所定の使用に対する許容許可又は拒否許可を含み、該拒否許可は、対応する許容許可をオーバーライドする、請求項2に記載の方法。
- 前記ステップ(a)が、アクセス制御リスト(ACL)からの前記1つ又は複数の参照を読み出すステップを含む、請求項1に記載の方法。
- 前記ステップ(a)が、前記コンピュータ資源に対する明示的許可を読み出すステップを更に含み、前記ステップ(c)が、前記明示的許可を前記ステップ(b)からの許可の前記1つ又は複数の組と統合するステップを含む、請求項1に記載の方法。
- 前記1つ又は複数の参照のうちの第1の参照が所定のリストに対応する、請求項1に記載の方法。
- 前記1つ又は複数の参照のうちの第1の参照が所定のオートリストに対応する、請求項1に記載の方法。
- 前記1つ又は複数の参照のうちの第1の参照が、ユーザーに選択された参照に対応する、請求項1に記載の方法。
- 請求項1に記載の方法を実行するコンピュータ実行可能命令を格納する1つ又は複数のコンピュータ読み取り可能媒体。
- コンピュータ資源に対するセキュリティ許可を設定する方法であって、
(a)セキュリティ許可の第1の組を定義するステップと、
(b)セキュリティ許可の第2の組を定義するステップと、
(c)セキュリティ許可の前記第1の組への第1の参照及びセキュリティ許可の前記第2の組への第2の参照を、前記コンピュータ資源に対応するセキュリティデータに格納するステップと
を含む方法。 - 前記コンピュータ資源がリストにより定義される、請求項10に記載の方法。
- 前記コンピュータ資源がオートリストにより定義される、請求項10に記載の方法。
- 請求項10に記載の方法を実行するコンピュータ実行可能命令を格納する1つ又は複数のコンピュータ読み取り可能媒体。
- データ構造体が格納される1つ又は複数のコンピュータ読み取り可能媒体であって、前記データ構造体が、
(a)前記データ構造体が対応するコンピュータ資源を識別する第1のデータフィールドと、
(b)セキュリティ許可の組への第1の参照を含む第2のデータフィールドと、
(c)セキュリティ許可の組への第2の参照を含む第3のデータフィールドと
を含むコンピュータ読み取り可能媒体。 - 前記データ構造体が、明示的許可を格納する第4のデータフィールドを更に含む、請求項14に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/201,131 US20070039045A1 (en) | 2005-08-11 | 2005-08-11 | Dual layered access control list |
PCT/US2006/031402 WO2007021949A2 (en) | 2005-08-11 | 2006-08-10 | Dual layered access control list |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009507275A true JP2009507275A (ja) | 2009-02-19 |
Family
ID=37744040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008526235A Withdrawn JP2009507275A (ja) | 2005-08-11 | 2006-08-10 | 二重レイヤーアクセス制御リスト |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070039045A1 (ja) |
EP (1) | EP1922625A4 (ja) |
JP (1) | JP2009507275A (ja) |
KR (1) | KR20080033376A (ja) |
CN (1) | CN101506781A (ja) |
BR (1) | BRPI0614674A2 (ja) |
MX (1) | MX2008001849A (ja) |
RU (1) | RU2008104859A (ja) |
WO (1) | WO2007021949A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012138078A (ja) * | 2010-12-27 | 2012-07-19 | Internatl Business Mach Corp <Ibm> | クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI263894B (en) * | 2003-10-15 | 2006-10-11 | Hon Hai Prec Ind Co Ltd | System and method for quickly getting user's permission in access control list |
US7747647B2 (en) * | 2005-12-30 | 2010-06-29 | Microsoft Corporation | Distributing permission information via a metadirectory |
EP2156634B1 (en) * | 2007-04-10 | 2015-10-21 | Apertio Limited | Improved sub-tree access control in network architectures |
US8924468B2 (en) * | 2008-05-08 | 2014-12-30 | Bang & Olufsen A/S | Method and means for a multilayer access control |
US20110246527A1 (en) * | 2010-03-31 | 2011-10-06 | Salesforce.Com, Inc. | System, method and computer program product for associating a permission set with one or more users |
US8959115B2 (en) * | 2010-07-09 | 2015-02-17 | Symantec Corporation | Permission tracking systems and methods |
JP2012027650A (ja) * | 2010-07-22 | 2012-02-09 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
US8631123B2 (en) | 2011-01-14 | 2014-01-14 | International Business Machines Corporation | Domain based isolation of network ports |
US8429191B2 (en) | 2011-01-14 | 2013-04-23 | International Business Machines Corporation | Domain based isolation of objects |
US8832389B2 (en) | 2011-01-14 | 2014-09-09 | International Business Machines Corporation | Domain based access control of physical memory space |
US8595821B2 (en) | 2011-01-14 | 2013-11-26 | International Business Machines Corporation | Domains based security for clusters |
US8375439B2 (en) | 2011-04-29 | 2013-02-12 | International Business Machines Corporation | Domain aware time-based logins |
US9740518B2 (en) | 2012-09-12 | 2017-08-22 | Nxp Usa, Inc. | Conflict detection circuit for resolving access conflict to peripheral device by multiple virtual machines |
US9904802B2 (en) * | 2012-11-23 | 2018-02-27 | Nxp Usa, Inc. | System on chip |
US9189643B2 (en) | 2012-11-26 | 2015-11-17 | International Business Machines Corporation | Client based resource isolation with domains |
US9477934B2 (en) * | 2013-07-16 | 2016-10-25 | Sap Portals Israel Ltd. | Enterprise collaboration content governance framework |
WO2015008112A1 (en) | 2013-07-18 | 2015-01-22 | Freescale Semiconductor, Inc. | System on chip and method therefor |
CN104145468B (zh) * | 2014-01-13 | 2017-02-22 | 华为技术有限公司 | 一种文件访问权限控制方法及装置 |
US9690719B2 (en) | 2014-09-11 | 2017-06-27 | Nxp Usa, Inc. | Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof |
EP3516570B1 (en) * | 2016-10-14 | 2020-12-23 | Huawei Technologies Co., Ltd. | Apparatus and method for tracking access permissions over multiple execution environments |
US11968214B2 (en) * | 2020-03-16 | 2024-04-23 | Microsoft Technology Licensing, Llc | Efficient retrieval and rendering of access-controlled computer resources |
GB2596103B (en) * | 2020-06-17 | 2022-06-15 | Graphcore Ltd | Dual level management |
US20220114265A1 (en) * | 2020-10-08 | 2022-04-14 | Google Llc | Unified viewing of roles and permissions in a computer data processing system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999978A (en) * | 1997-10-31 | 1999-12-07 | Sun Microsystems, Inc. | Distributed system and method for controlling access to network resources and event notifications |
US6279111B1 (en) * | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6721888B1 (en) * | 1999-11-22 | 2004-04-13 | Sun Microsystems, Inc. | Mechanism for merging multiple policies |
US7669238B2 (en) * | 2000-06-21 | 2010-02-23 | Microsoft Corporation | Evidence-based application security |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US20030130953A1 (en) | 2002-01-09 | 2003-07-10 | Innerpresence Networks, Inc. | Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets |
US20040088563A1 (en) * | 2002-11-01 | 2004-05-06 | Hogan Dirk J. | Computer access authorization |
US20050039001A1 (en) * | 2003-07-30 | 2005-02-17 | Microsoft Corporation | Zoned based security administration for data items |
-
2005
- 2005-08-11 US US11/201,131 patent/US20070039045A1/en not_active Abandoned
-
2006
- 2006-08-10 JP JP2008526235A patent/JP2009507275A/ja not_active Withdrawn
- 2006-08-10 CN CNA2006800295285A patent/CN101506781A/zh active Pending
- 2006-08-10 RU RU2008104859/09A patent/RU2008104859A/ru not_active Application Discontinuation
- 2006-08-10 BR BRPI0614674-0A patent/BRPI0614674A2/pt not_active Application Discontinuation
- 2006-08-10 WO PCT/US2006/031402 patent/WO2007021949A2/en active Application Filing
- 2006-08-10 MX MX2008001849A patent/MX2008001849A/es not_active Application Discontinuation
- 2006-08-10 KR KR1020087003220A patent/KR20080033376A/ko not_active Application Discontinuation
- 2006-08-10 EP EP06801271A patent/EP1922625A4/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012138078A (ja) * | 2010-12-27 | 2012-07-19 | Internatl Business Mach Corp <Ibm> | クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101506781A (zh) | 2009-08-12 |
WO2007021949A2 (en) | 2007-02-22 |
EP1922625A4 (en) | 2012-01-25 |
BRPI0614674A2 (pt) | 2011-04-12 |
KR20080033376A (ko) | 2008-04-16 |
US20070039045A1 (en) | 2007-02-15 |
MX2008001849A (es) | 2008-04-14 |
EP1922625A2 (en) | 2008-05-21 |
WO2007021949A3 (en) | 2009-04-30 |
RU2008104859A (ru) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009507275A (ja) | 二重レイヤーアクセス制御リスト | |
US11675918B2 (en) | Policy-based user device security checks | |
US10367821B2 (en) | Data driven role based security | |
US8826407B2 (en) | System and method for access control and identity management | |
US7882544B2 (en) | Inherited role-based access control system, method and program product | |
US11574070B2 (en) | Application specific schema extensions for a hierarchical data structure | |
US8365254B2 (en) | Unified authorization for heterogeneous applications | |
RU2408070C2 (ru) | Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных | |
KR101432317B1 (ko) | 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환 | |
US8555403B1 (en) | Privileged access to managed content | |
US8429191B2 (en) | Domain based isolation of objects | |
US20090222879A1 (en) | Super policy in information protection systems | |
WO2020081240A1 (en) | Multi-tenant authorization | |
US20060294051A1 (en) | Uniform access to entities in registered data store services | |
US10936740B2 (en) | Systems and methods for securing an entity-relationship system | |
US20090012987A1 (en) | Method and system for delivering role-appropriate policies | |
US10491635B2 (en) | Access policies based on HDFS extended attributes | |
US9329784B2 (en) | Managing policies using a staging policy and a derived production policy | |
US11616782B2 (en) | Context-aware content object security | |
US20230122504A1 (en) | Common Access Management Across Role-Based Access Control and Attribute-Based Access Control | |
JP2005527895A (ja) | ライフサイクル管理エンジン | |
AU2007101017A4 (en) | An access control mechanism for web applications | |
AU2007229372A1 (en) | An access control mechanism for web applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091110 |