JP2501249B2 - ユ―ザ・アクセスの制御方法及びデ―タ処理システム - Google Patents
ユ―ザ・アクセスの制御方法及びデ―タ処理システムInfo
- Publication number
- JP2501249B2 JP2501249B2 JP3042188A JP4218891A JP2501249B2 JP 2501249 B2 JP2501249 B2 JP 2501249B2 JP 3042188 A JP3042188 A JP 3042188A JP 4218891 A JP4218891 A JP 4218891A JP 2501249 B2 JP2501249 B2 JP 2501249B2
- Authority
- JP
- Japan
- Prior art keywords
- access control
- resource
- access
- user
- reference monitor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
Description
【0001】
【産業上の利用分野】本発明は、一般にデータ処理シス
テムに関するものであり、具体的には、分散データ処理
システム内の複数の資源オブジェクトに対するアクセス
の制御を実現する、改良された方法に関するものであ
る。さらに具体的にいうと、本発明は、分散データ処理
システム全体を通じて、アクセス制御情報の高速かつ効
率的な通信を可能にするシステムに関するものである。
テムに関するものであり、具体的には、分散データ処理
システム内の複数の資源オブジェクトに対するアクセス
の制御を実現する、改良された方法に関するものであ
る。さらに具体的にいうと、本発明は、分散データ処理
システム全体を通じて、アクセス制御情報の高速かつ効
率的な通信を可能にするシステムに関するものである。
【0002】
【従来の技術】コンピュータに基づくデータ処理システ
ムにおける、セキュリティおよびアクセス制御システム
は、当技術分野で公知である。既存のアクセス制御シス
テムは、一般に、単一ホスト・システム本位のものであ
る。前述の単一ホスト・アクセス制御システムは、ホス
トのセキュリティと、ファイルなどのシステム資源およ
びアプリケーションに対するアクセス制御とを実現する
ために利用される。それぞれのアプリケーションは、一
般に、そのアプリケーションによって制御される資源に
対するアクセス制御を実現しなければならない。
ムにおける、セキュリティおよびアクセス制御システム
は、当技術分野で公知である。既存のアクセス制御シス
テムは、一般に、単一ホスト・システム本位のものであ
る。前述の単一ホスト・アクセス制御システムは、ホス
トのセキュリティと、ファイルなどのシステム資源およ
びアプリケーションに対するアクセス制御とを実現する
ために利用される。それぞれのアプリケーションは、一
般に、そのアプリケーションによって制御される資源に
対するアクセス制御を実現しなければならない。
【0003】IBM370システムと共に使用するよう
に設計されたアクセス制御システムの1例が、RACF
(資源アクセス管理機能)と称する製品である。RAC
Fは、ファイルやCICS(顧客情報管理システム)ト
ランザクションなど、アプリケーションに対するアクセ
ス制御を提供し、ユーザのアクセス権限レベルおよびグ
ループ化に関して階層本位になっている。RACFは、
「パスワード」本位のアクセス制御システムであり、ユ
ーザ個人の識別と、その識別を検証するのに適したパス
ワードをユーザが知っているかどうかに基づいて、アク
セスが許可または拒否される。しかし、RACFは、単
一ホストシステム本位のものであり、別々の資源オブジ
ェクトのグループに関連づけられた複数のホストを使用
する、分散データ処理システムでは使用できない。とい
うのは、このシステムでは、あるホストから別のホスト
へのアクセス制御情報の交換が可能でないからである。
に設計されたアクセス制御システムの1例が、RACF
(資源アクセス管理機能)と称する製品である。RAC
Fは、ファイルやCICS(顧客情報管理システム)ト
ランザクションなど、アプリケーションに対するアクセ
ス制御を提供し、ユーザのアクセス権限レベルおよびグ
ループ化に関して階層本位になっている。RACFは、
「パスワード」本位のアクセス制御システムであり、ユ
ーザ個人の識別と、その識別を検証するのに適したパス
ワードをユーザが知っているかどうかに基づいて、アク
セスが許可または拒否される。しかし、RACFは、単
一ホストシステム本位のものであり、別々の資源オブジ
ェクトのグループに関連づけられた複数のホストを使用
する、分散データ処理システムでは使用できない。とい
うのは、このシステムでは、あるホストから別のホスト
へのアクセス制御情報の交換が可能でないからである。
【0004】既知のアクセス制御システムのもう1つの
例が、AS/400である。AS/400システムは、
ケイパビリティ(資格)に基づくシステムであり、セキ
ュリティは、それぞれの資源オブジェクトに基づいてい
る。各ユーザは、そのユーザのシステム内でのケイパビ
リティに基づいて、個々の資源オブジェクトにアクセス
する権限を与えられる。AS/400システムは、ユー
ザ・プロファイル、オブジェクト権限およびシステム値
をマシン自体のアーキテクチャ内で保持することによっ
て、セキュリティを維持する。上記と同様に、このシス
テムは、単一のホストによって制御される資源オブジェ
クトへのアクセスを制御する点では非常に効率的である
が、複数のホストを含む分散データ処理システム内にあ
る資源オブジェクトへのアクセスは制御できない。すな
わち、あるホストによって制御されている資源オブジェ
クトへのアクセス権を、第2のホストに登録されたユー
ザが得ることはできない。
例が、AS/400である。AS/400システムは、
ケイパビリティ(資格)に基づくシステムであり、セキ
ュリティは、それぞれの資源オブジェクトに基づいてい
る。各ユーザは、そのユーザのシステム内でのケイパビ
リティに基づいて、個々の資源オブジェクトにアクセス
する権限を与えられる。AS/400システムは、ユー
ザ・プロファイル、オブジェクト権限およびシステム値
をマシン自体のアーキテクチャ内で保持することによっ
て、セキュリティを維持する。上記と同様に、このシス
テムは、単一のホストによって制御される資源オブジェ
クトへのアクセスを制御する点では非常に効率的である
が、複数のホストを含む分散データ処理システム内にあ
る資源オブジェクトへのアクセスは制御できない。すな
わち、あるホストによって制御されている資源オブジェ
クトへのアクセス権を、第2のホストに登録されたユー
ザが得ることはできない。
【0005】アクセス制御システムのもう1つの例が、
製品DB2(データベース2)である。この製品は、よ
り柔軟なアクセス制御が可能であり、細分的なまたはバ
ンドルされたアクセス制御権限を提供する。たとえば、
DB2システムは、システム管理用またはデータベース
操作用の特別な権限を利用できる。さらに、アクセス特
権を指定された権限または役割にまとめて、ユーザが、
そのユーザ個人の識別ではなく、そのユーザの肩書また
は権限レベルに基づいて、特定の資源オブジェクトにア
クセスできるようにすることができる。しかし、上記と
同様に、DB2システムは、非DB2アプリケーション
とアクセス制御情報を交換する能力をもたない。
製品DB2(データベース2)である。この製品は、よ
り柔軟なアクセス制御が可能であり、細分的なまたはバ
ンドルされたアクセス制御権限を提供する。たとえば、
DB2システムは、システム管理用またはデータベース
操作用の特別な権限を利用できる。さらに、アクセス特
権を指定された権限または役割にまとめて、ユーザが、
そのユーザ個人の識別ではなく、そのユーザの肩書また
は権限レベルに基づいて、特定の資源オブジェクトにア
クセスできるようにすることができる。しかし、上記と
同様に、DB2システムは、非DB2アプリケーション
とアクセス制御情報を交換する能力をもたない。
【0006】
【発明が解決しようとする課題】したがって、分散デー
タ処理システムでのアクセス制御を実現し、これによっ
て、システム全体を通じてのアクセス制御情報の通信に
よって、選択された資源オブジェクトへのアクセスを、
分散データ処理システム全体を通じて制御する方法が必
要であることは明白である。
タ処理システムでのアクセス制御を実現し、これによっ
て、システム全体を通じてのアクセス制御情報の通信に
よって、選択された資源オブジェクトへのアクセスを、
分散データ処理システム全体を通じて制御する方法が必
要であることは明白である。
【0007】したがって、本発明の1つの目的は、改良
されたデータ処理システムを提供することである。
されたデータ処理システムを提供することである。
【0008】本発明の他の目的は、分散データ処理シス
テム内の複数の資源オブジェクトに対するアクセス制御
を実現する、改良された方法を提供することである。
テム内の複数の資源オブジェクトに対するアクセス制御
を実現する、改良された方法を提供することである。
【0009】本発明の他の目的は、分散データ処理シス
テム内の複数の資源オブジェクトに対するアクセス制御
を実現し、分散データ処理システム全体を通じて、高速
かつ効率的なアクセス制御情報の通信を可能にする、改
良された方法を提供することである。
テム内の複数の資源オブジェクトに対するアクセス制御
を実現し、分散データ処理システム全体を通じて、高速
かつ効率的なアクセス制御情報の通信を可能にする、改
良された方法を提供することである。
【0010】
【課題を解決するための手段】前述の目的は、以下に述
べるようにして達成される。本発明の方法を利用して、
複数の資源マネジャを有する分散データ処理システム内
で複数の資源オブジェクトに対するユーザ・アクセスの
制御を実現することができる。参照モニタ・サービスを
確立し、複数のアクセス制御プロファイルをそこに記憶
する。その後、ある資源マネジャによって制御される特
定の資源オブジェクトへのアクセスの試みに応答して、
選択されたアクセス制御プロファイル情報が、参照モニ
タ・サービスとその資源マネジャの間で通信される。資
源マネジャは、この通信技法を利用して、要望に応じ
て、選択されたアクセス制御プロファイルを検索、修正
または削除することができる。さらに、資源マネジャ
は、この通信技法を用いて、そのアクセス制御プロファ
イルに含まれる情報を利用して、要求側が、ある資源オ
ブジェクトへのアクセスを許可されているか否か、およ
び要求側がその資源オブジェクトに関して選択された措
置を実行するのに十分な権限を与えられているか否かを
判定することにより、その資源オブジェクトへのアクセ
スを制御することができる。本発明の好ましい実施例で
は、それぞれのアクセス制御プロファイルは、選択され
たユーザ、選択された資源オブジェクト、選択されたユ
ーザ・グループ、選択された資源オブジェクト・グルー
プ、あるいは所定の1組の資源オブジェクトと、それぞ
れが前記所定の1組の資源オブジェクトの少なくとも一
部分へのアクセスを許可されているユーザの選択された
リストに関するアクセス制御情報を含む。
べるようにして達成される。本発明の方法を利用して、
複数の資源マネジャを有する分散データ処理システム内
で複数の資源オブジェクトに対するユーザ・アクセスの
制御を実現することができる。参照モニタ・サービスを
確立し、複数のアクセス制御プロファイルをそこに記憶
する。その後、ある資源マネジャによって制御される特
定の資源オブジェクトへのアクセスの試みに応答して、
選択されたアクセス制御プロファイル情報が、参照モニ
タ・サービスとその資源マネジャの間で通信される。資
源マネジャは、この通信技法を利用して、要望に応じ
て、選択されたアクセス制御プロファイルを検索、修正
または削除することができる。さらに、資源マネジャ
は、この通信技法を用いて、そのアクセス制御プロファ
イルに含まれる情報を利用して、要求側が、ある資源オ
ブジェクトへのアクセスを許可されているか否か、およ
び要求側がその資源オブジェクトに関して選択された措
置を実行するのに十分な権限を与えられているか否かを
判定することにより、その資源オブジェクトへのアクセ
スを制御することができる。本発明の好ましい実施例で
は、それぞれのアクセス制御プロファイルは、選択され
たユーザ、選択された資源オブジェクト、選択されたユ
ーザ・グループ、選択された資源オブジェクト・グルー
プ、あるいは所定の1組の資源オブジェクトと、それぞ
れが前記所定の1組の資源オブジェクトの少なくとも一
部分へのアクセスを許可されているユーザの選択された
リストに関するアクセス制御情報を含む。
【0011】
【実施例】図面、特に図1を参照すると、本発明の方法
を実施するために利用される分散データ処理システム8
の絵画図が示されている。図からわかるように、分散デ
ータ処理システム8は、ローカル・エリア・ネットワー
ク(LAN)10と32など複数のネットワークを含
み、それぞれのネットワークは、それぞれ複数の個々の
コンピュータ12および30を含むことが好ましい。も
ちろん、前述のネットワークのそれぞれに、ホスト・プ
ロセッサに結合された複数の対話型ワーク・ステーショ
ン(IWS)を使用してもよいことは、当業者には理解
されよう。
を実施するために利用される分散データ処理システム8
の絵画図が示されている。図からわかるように、分散デ
ータ処理システム8は、ローカル・エリア・ネットワー
ク(LAN)10と32など複数のネットワークを含
み、それぞれのネットワークは、それぞれ複数の個々の
コンピュータ12および30を含むことが好ましい。も
ちろん、前述のネットワークのそれぞれに、ホスト・プ
ロセッサに結合された複数の対話型ワーク・ステーショ
ン(IWS)を使用してもよいことは、当業者には理解
されよう。
【0012】このようなデータ処理システムでは一般的
なことであるが、それぞれのコンピュータは、記憶装置
14またはプリンタ/出力装置16あるいはその両方に
結合することができる。本発明の方法によれば、1つま
たは複数の前述の記憶装置14を利用して、分散データ
処理システム8内の任意のユーザによって定期的にアク
セスされるアプリケーションまたは資源オブジェクトを
記憶することができる。記憶装置14に記憶された前述
のアプリケーションまたは資源オブジェクトはそれぞ
れ、当技術分野で周知の方式で資源マネジャに関連づけ
られる。資源マネジャは、それに関連づけられたすべて
の資源オブジェクトを維持し更新する責任を負う。
なことであるが、それぞれのコンピュータは、記憶装置
14またはプリンタ/出力装置16あるいはその両方に
結合することができる。本発明の方法によれば、1つま
たは複数の前述の記憶装置14を利用して、分散データ
処理システム8内の任意のユーザによって定期的にアク
セスされるアプリケーションまたは資源オブジェクトを
記憶することができる。記憶装置14に記憶された前述
のアプリケーションまたは資源オブジェクトはそれぞ
れ、当技術分野で周知の方式で資源マネジャに関連づけ
られる。資源マネジャは、それに関連づけられたすべて
の資源オブジェクトを維持し更新する責任を負う。
【0013】図1によれば、分散データ処理システム8
は、メイン・フレーム・コンピュータ18など、複数の
メイン・フレーム・コンピュータをも含む。これらのメ
イン・フレーム・コンピュータは、通信リンク22によ
ってLAN10に結合することが好ましい。メイン・フ
レーム・コンピュータ18は、LAN10用の遠隔記憶
装置として働く記憶装置20にも結合される。同様に、
LAN10は、通信リンク24を介し、サブシステム制
御装置/通信制御装置26および通信リンク34を通じ
て、ゲートウェイ・サーバ28に結合される。ゲートウ
ェイ・サーバ28は、LAN32をLAN10にリンク
する働きをする、独立のコンピュータまたはIWSであ
ることが好ましい。
は、メイン・フレーム・コンピュータ18など、複数の
メイン・フレーム・コンピュータをも含む。これらのメ
イン・フレーム・コンピュータは、通信リンク22によ
ってLAN10に結合することが好ましい。メイン・フ
レーム・コンピュータ18は、LAN10用の遠隔記憶
装置として働く記憶装置20にも結合される。同様に、
LAN10は、通信リンク24を介し、サブシステム制
御装置/通信制御装置26および通信リンク34を通じ
て、ゲートウェイ・サーバ28に結合される。ゲートウ
ェイ・サーバ28は、LAN32をLAN10にリンク
する働きをする、独立のコンピュータまたはIWSであ
ることが好ましい。
【0014】LAN32およびLAN10に関して上述
したように、資源オブジェクトは、記憶装置20内に記
憶され、記憶されたその資源オブジェクト用の資源マネ
ジャとしてのメイン・フレーム・コンピュータ18によ
って制御される。もちろん、メイン・フレーム・コンピ
ュータ18は、地理的にLAN10から非常に遠く離れ
た所にあってよく、同様に、LAN10も、LAN32
から離れた所にあってよいことが、当業者には理解され
よう。すなわち、LAN32がカリフォルニアにあり、
LAN10がテキサスにあり、メイン・フレーム・コン
ピュータ18がニューヨークにあってもよい。
したように、資源オブジェクトは、記憶装置20内に記
憶され、記憶されたその資源オブジェクト用の資源マネ
ジャとしてのメイン・フレーム・コンピュータ18によ
って制御される。もちろん、メイン・フレーム・コンピ
ュータ18は、地理的にLAN10から非常に遠く離れ
た所にあってよく、同様に、LAN10も、LAN32
から離れた所にあってよいことが、当業者には理解され
よう。すなわち、LAN32がカリフォルニアにあり、
LAN10がテキサスにあり、メイン・フレーム・コン
ピュータ18がニューヨークにあってもよい。
【0015】この形式の既知の従来技術のシステムで
は、個々のコンピュータ30のユーザが、メイン・フレ
ーム・コンピュータ18に関連する記憶装置20に記憶
されたある資源オブジェクトにアクセスしたいと望む場
合、コンピュータ30のユーザが、メイン・フレーム・
コンピュータ18のセキュリティ・システムに登録され
る必要がある。これは、コンピュータ30のユーザが、
所望の資源オブジェクトへのアクセスを得るのに適当な
パスワードを提示するために必要である。もちろん、こ
の技法が、図1に示したデータ処理システムなどの分散
データ処理システムではうまく働かないことは、当業者
には理解されよう。
は、個々のコンピュータ30のユーザが、メイン・フレ
ーム・コンピュータ18に関連する記憶装置20に記憶
されたある資源オブジェクトにアクセスしたいと望む場
合、コンピュータ30のユーザが、メイン・フレーム・
コンピュータ18のセキュリティ・システムに登録され
る必要がある。これは、コンピュータ30のユーザが、
所望の資源オブジェクトへのアクセスを得るのに適当な
パスワードを提示するために必要である。もちろん、こ
の技法が、図1に示したデータ処理システムなどの分散
データ処理システムではうまく働かないことは、当業者
には理解されよう。
【0016】次に図2を参照すると、本発明の方法と共
に利用されるアクセス制御システムが、ブロック図で示
されている。図によれば、LAN10および32は破線
で示されており、メイン・フレーム・コンピュータ18
も同様である。いずれの場合も、資源オブジェクト4
2、48、54が、図1の分散データ処理システム8の
それぞれの部分と関連づけて示されている。もちろん、
図の各オブジェクトは、分散データ処理システム8のそ
れぞれの部分に関連する1つまたは複数の記憶装置に記
憶される。図に示されるように、LAN10は、選択さ
れた資源オブジェクトを管理するために利用される1つ
または複数の個別のコンピュータである、資源マネジャ
40を含む。LAN10の内部には、参照モニタ44も
確立されている。参照モニタ44は、本発明の方法によ
れば、アクセス制御プロファイルを記憶するのに利用さ
れるアプリケーションまたはサービスであり、アクセス
制御プロファイルは、選択されたユーザ、選択されたユ
ーザに関連する指定された権限レベル、選択された資源
オブジェクト、選択されたユーザ・グループ、選択され
た資源オブジェクト・グループ、あるいは所定の1組の
資源オブジェクトと、それぞれが前記所定の1組の資源
オブジェクトの少なくとも一部分へのアクセスを許可さ
れているユーザの選択されたリストに関するアクセス制
御情報を含む。
に利用されるアクセス制御システムが、ブロック図で示
されている。図によれば、LAN10および32は破線
で示されており、メイン・フレーム・コンピュータ18
も同様である。いずれの場合も、資源オブジェクト4
2、48、54が、図1の分散データ処理システム8の
それぞれの部分と関連づけて示されている。もちろん、
図の各オブジェクトは、分散データ処理システム8のそ
れぞれの部分に関連する1つまたは複数の記憶装置に記
憶される。図に示されるように、LAN10は、選択さ
れた資源オブジェクトを管理するために利用される1つ
または複数の個別のコンピュータである、資源マネジャ
40を含む。LAN10の内部には、参照モニタ44も
確立されている。参照モニタ44は、本発明の方法によ
れば、アクセス制御プロファイルを記憶するのに利用さ
れるアプリケーションまたはサービスであり、アクセス
制御プロファイルは、選択されたユーザ、選択されたユ
ーザに関連する指定された権限レベル、選択された資源
オブジェクト、選択されたユーザ・グループ、選択され
た資源オブジェクト・グループ、あるいは所定の1組の
資源オブジェクトと、それぞれが前記所定の1組の資源
オブジェクトの少なくとも一部分へのアクセスを許可さ
れているユーザの選択されたリストに関するアクセス制
御情報を含む。
【0017】さらに図2を参照すると、LAN33の内
部に、当技術分野で周知の方式で資源オブジェクト48
へのアクセスを制御するために利用される、資源マネジ
ャ46が示されている。同様に、参照モニタ50が、L
AN32内に確立されている。前述したように、参照モ
ニタ50を利用して、LAN32内の個々のユーザなら
びにLAN32内に記憶されている資源オブジェクトに
関するアクセス制御プロファイルを記憶することが好ま
しい。
部に、当技術分野で周知の方式で資源オブジェクト48
へのアクセスを制御するために利用される、資源マネジ
ャ46が示されている。同様に、参照モニタ50が、L
AN32内に確立されている。前述したように、参照モ
ニタ50を利用して、LAN32内の個々のユーザなら
びにLAN32内に記憶されている資源オブジェクトに
関するアクセス制御プロファイルを記憶することが好ま
しい。
【0018】最後に、メイン・フレーム・コンピュータ
18は、1つまたは複数の資源オブジェクト54と関連
づけられた、資源マネジャ52を含むものとして図示さ
れている。
18は、1つまたは複数の資源オブジェクト54と関連
づけられた、資源マネジャ52を含むものとして図示さ
れている。
【0019】本発明の重要な特徴によれば、資源オブジ
ェクト42、48、54などの資源オブジェクトにアク
セスを試みると、自動的に、1つまたは複数の参照モニ
タ・アプリケーションに対して、関連する資源マネジャ
が照会を行い、要求されたアクセスが許可されているか
否かを判定する。本発明の図示の実施例によれば、デー
タ処理システム8に必要な参照モニタ・アプリケーショ
ンは1つだけであるにもかかわらず、2つが図示されて
いることに留意されたい。本発明の方法によれば、各資
源マネジャがすべて分散データ処理システム8内にある
状態で、単一の参照モニタ・アプリケーション間の通信
リンクが確立され(図1参照)、その結果、選択された
資源オブジェクトへのアクセスを、その参照モニタ内の
プロファイルに記憶されたアクセス制御情報に従って制
御することができる。使用される様々な通信コマンドに
ついては、以下で詳しく説明する。
ェクト42、48、54などの資源オブジェクトにアク
セスを試みると、自動的に、1つまたは複数の参照モニ
タ・アプリケーションに対して、関連する資源マネジャ
が照会を行い、要求されたアクセスが許可されているか
否かを判定する。本発明の図示の実施例によれば、デー
タ処理システム8に必要な参照モニタ・アプリケーショ
ンは1つだけであるにもかかわらず、2つが図示されて
いることに留意されたい。本発明の方法によれば、各資
源マネジャがすべて分散データ処理システム8内にある
状態で、単一の参照モニタ・アプリケーション間の通信
リンクが確立され(図1参照)、その結果、選択された
資源オブジェクトへのアクセスを、その参照モニタ内の
プロファイルに記憶されたアクセス制御情報に従って制
御することができる。使用される様々な通信コマンドに
ついては、以下で詳しく説明する。
【0020】本明細書で述べるようにして、LAN32
内のユーザは、図1に示した通信リンクを介して、メイ
ン・フレーム・コンピュータ18に関連する資源オブジ
ェクト54へのアクセスを要求できる。後でさらに詳し
く説明するように、資源マネジャ52は、次に、参照モ
ニタ44または参照モニタ50あるいはその両方に照会
を行って、要求されたアクセスを許可するプロファイル
が存在するか否かを決定する。存在する場合は、そのプ
ロファイル情報が、適当な参照モニタと資源マネジャ5
2の間で交換され、資源オブジェクト54へのアクセス
が許可される。
内のユーザは、図1に示した通信リンクを介して、メイ
ン・フレーム・コンピュータ18に関連する資源オブジ
ェクト54へのアクセスを要求できる。後でさらに詳し
く説明するように、資源マネジャ52は、次に、参照モ
ニタ44または参照モニタ50あるいはその両方に照会
を行って、要求されたアクセスを許可するプロファイル
が存在するか否かを決定する。存在する場合は、そのプ
ロファイル情報が、適当な参照モニタと資源マネジャ5
2の間で交換され、資源オブジェクト54へのアクセス
が許可される。
【0021】次に図3を参照すると、本発明の方法によ
るアクセス制御プロファイル・コマンドの通信を示す、
高水準流れ図が示されている。図に示すように、ブロッ
ク60で処理が始まり、その後ブロック62に移って、
システム管理プログラムまたは資源マネジャが、参照モ
ニタ・サービスにアクセス・プロファイル・コマンドを
渡す。「アクセス・プロファイル・コマンド」とは、参
照モニタ・サービス内に記憶された特定のアクセス制御
プロファイルに関してある措置を実行させるコマンドを
意味する。その後、ブロック64で、参照モニタ・サー
ビスは、システム管理プログラムまたは資源マネジャか
ら渡されたアクセス・プロファイル・コマンドの指示に
従って、選択されたプロファイルを返すか、選択された
プロファイルを更新するか、あるいは選択されたプロフ
ァイルを削除する。
るアクセス制御プロファイル・コマンドの通信を示す、
高水準流れ図が示されている。図に示すように、ブロッ
ク60で処理が始まり、その後ブロック62に移って、
システム管理プログラムまたは資源マネジャが、参照モ
ニタ・サービスにアクセス・プロファイル・コマンドを
渡す。「アクセス・プロファイル・コマンド」とは、参
照モニタ・サービス内に記憶された特定のアクセス制御
プロファイルに関してある措置を実行させるコマンドを
意味する。その後、ブロック64で、参照モニタ・サー
ビスは、システム管理プログラムまたは資源マネジャか
ら渡されたアクセス・プロファイル・コマンドの指示に
従って、選択されたプロファイルを返すか、選択された
プロファイルを更新するか、あるいは選択されたプロフ
ァイルを削除する。
【0022】次に、ブロック66で、その時点で処理す
る必要のコマンドが他にまだあるか否かを判定し、まだ
ある場合は、ブロック62に戻って、それ以降繰り返し
て続行する。処理する必要のあるコマンドが他にもうな
い場合は、ブロック68で処理は終了する。システム管
理プログラムまたは資源マネジャは、このようにして、
こうして指定されたコマンドを利用して、参照モニタ・
サービスとシステム管理プログラムまたは資源マネジャ
の間でのアクセス制御プロファイル情報の通信を制御す
る。さらに、アクセス制御プロファイルは、分散データ
処理システム8(図1参照)の様々な部分に登録されて
いるユーザの変更に適応するように、必要に応じて修正
または削除することができる。
る必要のコマンドが他にまだあるか否かを判定し、まだ
ある場合は、ブロック62に戻って、それ以降繰り返し
て続行する。処理する必要のあるコマンドが他にもうな
い場合は、ブロック68で処理は終了する。システム管
理プログラムまたは資源マネジャは、このようにして、
こうして指定されたコマンドを利用して、参照モニタ・
サービスとシステム管理プログラムまたは資源マネジャ
の間でのアクセス制御プロファイル情報の通信を制御す
る。さらに、アクセス制御プロファイルは、分散データ
処理システム8(図1参照)の様々な部分に登録されて
いるユーザの変更に適応するように、必要に応じて修正
または削除することができる。
【0023】次に図4を参照すると、本発明の方法によ
るあるオブジェクト・アクセス・コマンドの通信を示
す、高水準の流れ図が示されている。図3と同様に、図
4の処理はブロック70で始まり、その後、ブロック7
2に移って、資源マネジャが、適当な参照モニタ・サー
ビスに、オブジェクト・アクセス・コマンドを送る。本
明細書では、「オブジェクト・アクセス・コマンド」
は、分散データ処理ネットワーク内の選択されたユーザ
による、特定の資源オブジェクトのアクセスに関連して
使用されるコマンドも含むものとする。たとえば、GR
ANT(許可)コマンドは、分散データ処理ネットワー
ク内の選択されたユーザに対して、特定の資源オブジェ
クトへのアクセスを許可するために使用される。もちろ
ん、この特定の資源オブジェクトに対するアクセスの許
可は、複数の可変許可レベルでも達成できる。同様に、
REVOKE(取消し)コマンドは、特定の資源オブジ
ェクトに関する、選択されたユーザによるアクセス権限
を削除させるために使用される。
るあるオブジェクト・アクセス・コマンドの通信を示
す、高水準の流れ図が示されている。図3と同様に、図
4の処理はブロック70で始まり、その後、ブロック7
2に移って、資源マネジャが、適当な参照モニタ・サー
ビスに、オブジェクト・アクセス・コマンドを送る。本
明細書では、「オブジェクト・アクセス・コマンド」
は、分散データ処理ネットワーク内の選択されたユーザ
による、特定の資源オブジェクトのアクセスに関連して
使用されるコマンドも含むものとする。たとえば、GR
ANT(許可)コマンドは、分散データ処理ネットワー
ク内の選択されたユーザに対して、特定の資源オブジェ
クトへのアクセスを許可するために使用される。もちろ
ん、この特定の資源オブジェクトに対するアクセスの許
可は、複数の可変許可レベルでも達成できる。同様に、
REVOKE(取消し)コマンドは、特定の資源オブジ
ェクトに関する、選択されたユーザによるアクセス権限
を削除させるために使用される。
【0024】本発明の方法によれば、CHECK(検
査)コマンドも、分散データ処理ネットワーク内の特定
のユーザが、選択された資源オブジェクトに対するアク
セスを許可されているか否かを資源マネジャが判定でき
るようにするために使用される。関連出願中の1件で開
示されているように、特定の資源オブジェクトに関する
ユーザの意図は、CHECKコマンドを使用して、その
ユーザが意図された行動を実行するのに十分な許可レベ
ルを所有しているか否かをその後に判定する時点で記録
される。最後に、QUERY(照会)コマンドを利用し
て、選択されたユーザの、特定の資源オブジェクトに関
する様々な権限レベルを決定することができる。このよ
うにして、資源マネジャは、分散データ処理ネットワー
ク内のユーザが、そのユーザのアクセス意図に関する質
問に応答して入力された活動を実行するのに十分な権限
レベルを所有しているか否かを、簡単かつ容易に決定す
ることができる。
査)コマンドも、分散データ処理ネットワーク内の特定
のユーザが、選択された資源オブジェクトに対するアク
セスを許可されているか否かを資源マネジャが判定でき
るようにするために使用される。関連出願中の1件で開
示されているように、特定の資源オブジェクトに関する
ユーザの意図は、CHECKコマンドを使用して、その
ユーザが意図された行動を実行するのに十分な許可レベ
ルを所有しているか否かをその後に判定する時点で記録
される。最後に、QUERY(照会)コマンドを利用し
て、選択されたユーザの、特定の資源オブジェクトに関
する様々な権限レベルを決定することができる。このよ
うにして、資源マネジャは、分散データ処理ネットワー
ク内のユーザが、そのユーザのアクセス意図に関する質
問に応答して入力された活動を実行するのに十分な権限
レベルを所有しているか否かを、簡単かつ容易に決定す
ることができる。
【0025】次に、参照モニタ・サービスは、ブロック
74で資源マネジャから渡されたオブジェクト・アクセ
ス・コマンドに応答する。ブロック74では、サブジェ
クト/オブジェクト・プロファイルを検査し、サブジェ
クト/オブジェクト・プロファイルを変更し、あるいは
特定の資源オブジェクトまたはユーザに関するアクセス
権限レベルを検査または変更する。その後、ブロック7
6で、処理しなければならないオブジェクト・アクセス
・コマンドが他にまだあるか否かを判定し、まだある場
合は、処理はブロック72に戻って、それ以降繰り返し
て続行する。処理する必要のあるコマンドがもうない場
合は、ブロック78に移って終了する。
74で資源マネジャから渡されたオブジェクト・アクセ
ス・コマンドに応答する。ブロック74では、サブジェ
クト/オブジェクト・プロファイルを検査し、サブジェ
クト/オブジェクト・プロファイルを変更し、あるいは
特定の資源オブジェクトまたはユーザに関するアクセス
権限レベルを検査または変更する。その後、ブロック7
6で、処理しなければならないオブジェクト・アクセス
・コマンドが他にまだあるか否かを判定し、まだある場
合は、処理はブロック72に戻って、それ以降繰り返し
て続行する。処理する必要のあるコマンドがもうない場
合は、ブロック78に移って終了する。
【0026】最後に、図5を参照すると、本発明の方法
によるアクセス識別定義コマンドの通信を示す、高水準
の流れ図が示されている。上記と同様に、ブロック80
で処理が始まり、その後ブロック82に移って、個々の
ユーザがアクセス識別定義コマンドを入力する。本発明
の方法によれば、「アクセス識別定義コマンド」は、個
々のユーザのプロファイルによって許可されるアクセス
権限と、前述のコマンドを使用して指定される1組のグ
ループ・プロファイルにそのユーザが加わっている結果
としてそのユーザに許可されるアクセス権限との組み合
わせに基づいて、特定のユーザのアクセス制御識別を作
成または変更するために使用される。あるユーザが、そ
のユーザ個人のプロファイルに基づいて、あるいはその
ユーザが参照モニタ・サービス内に記憶されたグループ
・プロファイルで表示される特定のグループに含まれる
ことに基づいて、特定の資源オブジェクトにアクセスで
きるという点で、本発明の方法は、既知のユーザ・アク
セス制御システムに勝る改良を実現することが当業者に
は理解されよう。
によるアクセス識別定義コマンドの通信を示す、高水準
の流れ図が示されている。上記と同様に、ブロック80
で処理が始まり、その後ブロック82に移って、個々の
ユーザがアクセス識別定義コマンドを入力する。本発明
の方法によれば、「アクセス識別定義コマンド」は、個
々のユーザのプロファイルによって許可されるアクセス
権限と、前述のコマンドを使用して指定される1組のグ
ループ・プロファイルにそのユーザが加わっている結果
としてそのユーザに許可されるアクセス権限との組み合
わせに基づいて、特定のユーザのアクセス制御識別を作
成または変更するために使用される。あるユーザが、そ
のユーザ個人のプロファイルに基づいて、あるいはその
ユーザが参照モニタ・サービス内に記憶されたグループ
・プロファイルで表示される特定のグループに含まれる
ことに基づいて、特定の資源オブジェクトにアクセスで
きるという点で、本発明の方法は、既知のユーザ・アク
セス制御システムに勝る改良を実現することが当業者に
は理解されよう。
【0027】その後、ブロック84で、参照モニタ・サ
ービスが、アクセス識別定義コマンドに応答して、その
時点で参照モニタ・サービスと通信している特定のユー
ザのアクセス識別を設定または変更する。その後、ブロ
ック86で、処理しなければならないアクセス識別定義
コマンドが他にまだあるか否か判定し、まだある場合
は、上記と同様にブロック82に戻って、それ以降繰り
返して続行する。処理する必要のあるアクセス識別定義
コマンドがもうない場合は、ブロック88で処理は終了
する。
ービスが、アクセス識別定義コマンドに応答して、その
時点で参照モニタ・サービスと通信している特定のユー
ザのアクセス識別を設定または変更する。その後、ブロ
ック86で、処理しなければならないアクセス識別定義
コマンドが他にまだあるか否か判定し、まだある場合
は、上記と同様にブロック82に戻って、それ以降繰り
返して続行する。処理する必要のあるアクセス識別定義
コマンドがもうない場合は、ブロック88で処理は終了
する。
【0028】
【発明の効果】本発明のアクセス制御システムによっ
て、アクセス・プロファイル情報を参照モニタ・サービ
ス内に保持し、その結果、資源マネジャと1つまたは複
数の参照モニタ・サービスの間で送受される1連の通信
コマンドによって、この情報を検索、変更、初期設定お
よび検査することが可能になった。このようにして、分
散データ処理システム全体を通じてのユーザ・アクセス
制御が、簡単かつ効率的に制御されて、システム全体で
の登録手続きを必要とせずに、資源オブジェクトの効率
的なアクセスが可能になった。
て、アクセス・プロファイル情報を参照モニタ・サービ
ス内に保持し、その結果、資源マネジャと1つまたは複
数の参照モニタ・サービスの間で送受される1連の通信
コマンドによって、この情報を検索、変更、初期設定お
よび検査することが可能になった。このようにして、分
散データ処理システム全体を通じてのユーザ・アクセス
制御が、簡単かつ効率的に制御されて、システム全体で
の登録手続きを必要とせずに、資源オブジェクトの効率
的なアクセスが可能になった。
【図1】本発明の方法を実施するために利用できる分散
データ処理システムの絵画図である。
データ処理システムの絵画図である。
【図2】本発明の方法と共に利用されるアクセス制御シ
ステムのブロック図である。
ステムのブロック図である。
【図3】本発明の方法による、アクセス制御プロファイ
ル・コマンドの通信を示す、高水準の流れ図である。
ル・コマンドの通信を示す、高水準の流れ図である。
【図4】本発明の方法による、オブジェクト・アクセス
・コマンドの通信を示す、高水準の流れ図である。
・コマンドの通信を示す、高水準の流れ図である。
【図5】本発明の方法による、アクセス識別定義コマン
ドの通信を示す、高水準の流れ図である。
ドの通信を示す、高水準の流れ図である。
8 分散データ処理システム 10 ローカル・エリア・ネットワーク(LAN) 12 コンピュータ 14 記憶装置 16 プリンタ/出力装置 18 メイン・フレーム・コンピュータ 20 記憶装置 22 通信リンク 24 通信リンク 26 サブシステム制御装置/通信制御装置 28 ゲートウェイ・サーバ 30 コンピュータ 32 ローカル・エリア・ネットワーク(LAN) 34 通信リンク 40 資源マネジャ 42 資源オブジェクト 44 参照モニタ 46 参照モニタ 48 資源オブジェクト 50 資源マネジャ 52 資源オブジェクト 54 参照モニタ
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 P.J.FORTIER著、黒田、岩 本訳「分散型オペレーティング・システ ムの設計」(昭63−7−1)日経BP 社、P.195−223
Claims (4)
- 【請求項1】少なくとも1つの参照モニタ・サービスと
複数の資源オブジェクトに関連づけられた複数の資源マ
ネジャとを有する分散データ処理システム内で前記複数
の資源オブジェクトに対する可変権限レベルのユーザ・
アクセスの制御を提供し、前記複数の資源マネジャの各
々が前記資源オブジェクトを別々に選択するようにアク
セスを制御し、前記複数の資源マネジャの各々が1つの
参照モニタ・サービスと関連づけられる、ユーザ・アク
セスの制御方法であって、 選択された複数のアクセス制御プロファイルの個々が選
択されたユーザの識別子と前記選択されたユーザに関係
付けられた指定された権限レベルを含み、前記参照モニ
タ・サービスの各々に、前記複数の個別のアクセス制御
プロファイルを記憶するステップと、 選択されたユーザによって独自の資源オブジェクトに対
応してアクセス制御を変更し、前記独自の資源オブジェ
クトのアクセスが選択された前記資源マネジャに制御さ
れ、前記選択された資源マネジャの一つによって関連づ
けられた参照モニタ・サービスを照会するステップと、 選択されたアクセス制御プロファイルが前記関係付けら
れた参照モニタ・サービスに存在する場合には、前記選
択されたユーザに関係付けられた前記選択されたアクセ
ス制御プロファイルを前記関係付けられた参照モニタ・
サービスから前記選択された資源マネジャの一つに伝送
するステップ、又は、選択されたアクセス制御プロファ
イルが前記関係付けられた参照モニタ・サービスに存在
しない場合には、別の前記参照モニタ・サービスから前
記選択されたアクセス制御プロファイルを回復した後
に、前記回復したアクセス制御プロファイルを前記選択
された資源マネジャの一つに伝送するステップと、 前記選択されたアクセス制御プロファイル中のアクセス
制御情報を選択的に修正するために前記選択された資源
マネジャを使用するステップと、 前記個別の資源オブジェクトへの次のアクセスが可変的
に制御され、前記選択的に修正されたアクセス制御情報
を前記選択されたアクセス制御プロファイルに記憶する
ステップと、 を含む方法。 - 【請求項2】前記選択された複数のアクセス制御プロフ
ァイルの各々が選択されたユーザ・グループの識別子と
前記選択されたユーザ・グループの各々のユーザに関係
付けられた個々の権限レベルとを含み、分散データ処理
システム内に記憶された複数の資源オブジェクトに対す
る可変権限レベルのユーザ・アクセスの制御を行う、請
求項1に記載の方法。 - 【請求項3】少なくとも1つの参照モニタ・サービスと
複数の資源オブジェクトに関連づけられた複数の資源マ
ネジャとを有する分散データ処理システム内で前記複数
の資源オブジェクトに対する可変権限レベルのユーザ・
アクセスの制御を提供し、前記複数の資源マネジャの各
々が前記資源オブジェクトを別々に選択するようにアク
セスを制御し、前記複数の資源マネジャの各々が1つの
参照モニタ・サービスと関連づけられ、 選択された複数のアクセス制御プロファイルの個々が選
択されたユーザの識別子と前記選択されたユーザに関係
付けられた指定された権限レベルを含み、前記参照モニ
タ・サービスの各々に、前記複数の個別のアクセス制御
プロファイルを記憶する手段と、 選択されたユーザによって独自の資源オブジェクトに対
応してアクセス制御を変更し、前記独自の資源オブジェ
クトのアクセスが選択された前記資源マネジャに制御さ
れ、前記選択された資源マネジャの一つによって関連づ
けられた参照モニタ・サービスを照会する手段と、 選択されたアクセス制御プロファイルが前記関係付けら
れた参照モニタ・サービスに存在する場合には、前記選
択されたユーザに関係付けられた前記選択されたアクセ
ス制御プロファイルを前記関係付けられた参照モニタ・
サービスから前記選択された資源マネジャの一つに伝送
するステップ、又は、選択されたアクセス制御プロファ
イルが前記関係付けられた参照モニタ・サービスに存在
しない場合には、別の前記参照モニタ・サービスから前
記選択されたアクセス制御プロファイルを回復した後
に、前記回復したアクセス制御プロファイルを前記選択
された資源マネジャの一つに伝送する手段と、 前記選択されたアクセス制御プロファイル中のアクセス
制御情報を選択的に修正するために前記選択された資源
マネジャを使用する手段と、 前記個別の資源オブジェクトへの次のアクセスが可変的
に制御され、前記選択的に修正されたアクセス制御情報
を前記選択されたアクセス制御プロファイルに記憶する
手段と、 を有するデータ処理システム。 - 【請求項4】前記選択された複数のアクセス制御プロフ
ァイルの各々が選択されたユーザ・グループの識別子と
前記選択されたユーザ・グループの各々のユーザに関係
付けられた個々の権限レベルとを含み、分散データ処理
システム内に記憶された複数の資源オブジェクトに対す
る可変権限レベルのユーザ・アクセスの制御を行う、請
求項3に記載のデータ処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/480,442 US5263165A (en) | 1990-02-15 | 1990-02-15 | System for providing user access control within a distributed data processing system having multiple resource managers |
US480442 | 1995-06-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04216146A JPH04216146A (ja) | 1992-08-06 |
JP2501249B2 true JP2501249B2 (ja) | 1996-05-29 |
Family
ID=23907996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3042188A Expired - Lifetime JP2501249B2 (ja) | 1990-02-15 | 1991-02-15 | ユ―ザ・アクセスの制御方法及びデ―タ処理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US5263165A (ja) |
EP (1) | EP0442839A3 (ja) |
JP (1) | JP2501249B2 (ja) |
Families Citing this family (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5367677A (en) * | 1990-05-11 | 1994-11-22 | Thinking Machines Corporation | System for iterated generation from an array of records of a posting file with row segments based on column entry value ranges |
US5414844A (en) * | 1990-05-24 | 1995-05-09 | International Business Machines Corporation | Method and system for controlling public access to a plurality of data objects within a data processing system |
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US6601095B1 (en) * | 1991-04-18 | 2003-07-29 | International Business Machines Corporation | Method and apparatus for remote administration of programmable workstations in a data processing system |
JPH04364548A (ja) * | 1991-06-11 | 1992-12-16 | Matsushita Electric Ind Co Ltd | 暗証入力装置 |
JP2695542B2 (ja) * | 1991-07-12 | 1997-12-24 | 財団法人ニューメディア開発協会 | ユーザ情報の利用・獲得を行う情報処理装置 |
US5758052A (en) * | 1991-10-02 | 1998-05-26 | International Business Machines Corporation | Network management method using redundant distributed control processors |
US5418945A (en) * | 1992-05-18 | 1995-05-23 | Motorola, Inc. | File based and highly available hybrid database |
US5555388A (en) * | 1992-08-20 | 1996-09-10 | Borland International, Inc. | Multi-user system and methods providing improved file management by reading |
US5450593A (en) * | 1992-12-18 | 1995-09-12 | International Business Machines Corp. | Method and system for controlling access to objects in a data processing system based on temporal constraints |
FR2701580B1 (fr) * | 1993-02-10 | 1995-03-24 | Bull Sa | Procédé d'administration d'applications avec des protocoles standards. |
JP3623979B2 (ja) * | 1993-03-09 | 2005-02-23 | 株式会社東芝 | オブジェクト走査装置及び方法 |
US5499359A (en) * | 1994-01-18 | 1996-03-12 | Borland International, Inc. | Methods for improved referential integrity in a relational database management system |
EP1083473A3 (en) * | 1994-03-24 | 2006-02-01 | Ncr International Inc. | Resource management in computer networks |
US5623660A (en) * | 1994-04-22 | 1997-04-22 | Josephson; Jeffrey L. | System for regulating access to data base for purposes of data base management |
US5727155A (en) * | 1994-09-09 | 1998-03-10 | Intel Corporation | Method and apparatus for dynamically controlling a remote system's access to shared applications on a host system |
US5644768A (en) * | 1994-12-09 | 1997-07-01 | Borland International, Inc. | Systems and methods for sharing resources in a multi-user environment |
US5655077A (en) * | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
CN1869997A (zh) | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5978577A (en) * | 1995-03-17 | 1999-11-02 | Csg Systems, Inc. | Method and apparatus for transaction processing in a distributed database system |
US5729682A (en) * | 1995-06-07 | 1998-03-17 | International Business Machines Corporation | System for prompting parameters required by a network application and using data structure to establish connections between local computer, application and resources required by application |
US6061795A (en) * | 1995-07-31 | 2000-05-09 | Pinnacle Technology Inc. | Network desktop management security system and method |
US5742759A (en) * | 1995-08-18 | 1998-04-21 | Sun Microsystems, Inc. | Method and system for facilitating access control to system resources in a distributed computer system |
US5961645A (en) * | 1995-10-02 | 1999-10-05 | At&T Corp. | Filtering for public databases with naming ambiguities |
US5758150A (en) * | 1995-10-06 | 1998-05-26 | Tele-Communications, Inc. | System and method for database synchronization |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5740362A (en) * | 1995-11-06 | 1998-04-14 | International Business Machines Corporation | Management of network distributed agents in a distributed computing environment |
US6728895B1 (en) | 1995-12-01 | 2004-04-27 | Silicon Graphics, Inc. | System and method for resource recovery in a distributed system |
US5819019A (en) * | 1995-12-01 | 1998-10-06 | Silicon Graphics, Inc. | System/method for recovering network resources in a distributed environment, via registered callbacks |
US5826270A (en) * | 1995-12-28 | 1998-10-20 | Csg Systems, Inc. | Methods and systems for client or customer-site transaction processing in a distributed database system |
US5966715A (en) * | 1995-12-29 | 1999-10-12 | Csg Systems, Inc. | Application and database security and integrity system and method |
US5765153A (en) * | 1996-01-03 | 1998-06-09 | International Business Machines Corporation | Information handling system, method, and article of manufacture including object system authorization and registration |
US6233623B1 (en) | 1996-01-11 | 2001-05-15 | Cabletron Systems, Inc. | Replicated resource management system for managing resources in a distributed application and maintaining a relativistic view of state |
US6377994B1 (en) * | 1996-04-15 | 2002-04-23 | International Business Machines Corporation | Method and apparatus for controlling server access to a resource in a client/server system |
US5845067A (en) * | 1996-09-09 | 1998-12-01 | Porter; Jack Edward | Method and apparatus for document management utilizing a messaging system |
AU5462598A (en) * | 1996-11-27 | 1998-06-22 | Kevin C. Treider | Data comparison and matching method and apparatus |
US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US6076166A (en) * | 1997-01-17 | 2000-06-13 | Philips Electronics North America Corporation | Personalizing hospital intranet web sites |
US6366956B1 (en) * | 1997-01-29 | 2002-04-02 | Microsoft Corporation | Relevance access of Internet information services |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US6654933B1 (en) | 1999-09-21 | 2003-11-25 | Kasenna, Inc. | System and method for media stream indexing |
US5899990A (en) * | 1997-03-31 | 1999-05-04 | Sun Microsystems, Inc. | Java-to-Database Connectivity Server |
AU3123597A (en) * | 1997-05-08 | 1998-11-27 | Pinnacle Technology, Inc. | Network desktop management security system and method |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US6272631B1 (en) | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6389535B1 (en) | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
EP0993750B1 (de) * | 1997-07-02 | 2003-11-05 | Siemens Aktiengesellschaft | Betriebs- und wartungssystem für ein mobilfunknetz |
US6044465A (en) * | 1997-07-07 | 2000-03-28 | International Business Machines Corporation | User profile storage on and retrieval from a non-native server domain for use in a client running a native operating system |
US6023762A (en) * | 1997-07-09 | 2000-02-08 | Northern Telecom Limited | Multi-view personalized communications agent |
US6990458B2 (en) * | 1997-08-28 | 2006-01-24 | Csg Systems, Inc. | System and method for computer-aided technician dispatch and communication |
US5995973A (en) * | 1997-08-29 | 1999-11-30 | International Business Machines Corporation | Storing relationship tables identifying object relationships |
US6119230A (en) * | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
US6064656A (en) * | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
GB2319102B (en) * | 1998-01-30 | 1998-12-23 | Ibm | A security system for a transaction processing system |
US6513111B2 (en) * | 1998-02-09 | 2003-01-28 | Reuters, Ltd | Method of controlling software applications specific to a group of users |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
JP3645085B2 (ja) * | 1998-03-12 | 2005-05-11 | 富士通株式会社 | 端末操作システム及び記録媒体 |
US6339826B2 (en) * | 1998-05-05 | 2002-01-15 | International Business Machines Corp. | Client-server system for maintaining a user desktop consistent with server application user access permissions |
US6438585B2 (en) | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US7209949B2 (en) | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6892300B2 (en) | 1998-06-04 | 2005-05-10 | International Business Machines Corporation | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller |
US6931526B1 (en) | 1998-06-04 | 2005-08-16 | International Business Machines Corporation | Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system |
AU8567798A (en) | 1998-06-19 | 2000-01-05 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6289381B1 (en) | 1998-11-20 | 2001-09-11 | Qwest Communications International Inc. | Video and data communication system having downstream network interface entitlement profile for restricting transmission to selection device |
US6324578B1 (en) | 1998-12-14 | 2001-11-27 | International Business Machines Corporation | Methods, systems and computer program products for management of configurable application programs on a network |
US6510466B1 (en) | 1998-12-14 | 2003-01-21 | International Business Machines Corporation | Methods, systems and computer program products for centralized management of application programs on a network |
US7596606B2 (en) * | 1999-03-11 | 2009-09-29 | Codignotto John D | Message publishing system for publishing messages from identified, authorized senders |
GB2349244A (en) * | 1999-04-22 | 2000-10-25 | Visage Developments Limited | Providing network access to restricted resources |
FI110565B (fi) * | 1999-06-08 | 2003-02-14 | Nokia Corp | Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä |
US6202159B1 (en) | 1999-06-30 | 2001-03-13 | International Business Machines Corporation | Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems |
CA2310535A1 (en) * | 1999-06-30 | 2000-12-30 | International Business Machines Corporation | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system |
US6795920B1 (en) | 1999-06-30 | 2004-09-21 | International Business Machines Corporation | Vault controller secure depositor for managing secure communication |
US6978381B1 (en) | 1999-10-26 | 2005-12-20 | International Business Machines Corporation | Enhancement to a system for automated generation of file access control system commands |
US6389542B1 (en) * | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6643783B2 (en) | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6950819B1 (en) * | 1999-11-22 | 2005-09-27 | Netscape Communication Corporation | Simplified LDAP access control language system |
AU1940601A (en) * | 1999-12-02 | 2001-06-12 | Secure Computing Corporation | Locally adaptable security management framework for networks |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
US7072933B1 (en) * | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US6799209B1 (en) | 2000-05-25 | 2004-09-28 | Citrix Systems, Inc. | Activity monitor and resource manager in a network environment |
US6578055B1 (en) | 2000-06-05 | 2003-06-10 | International Business Machines Corporation | Methods, system and computer program products for mirrored file access through assuming a privileged user level |
US6457022B1 (en) | 2000-06-05 | 2002-09-24 | International Business Machines Corporation | Methods, systems and computer program products for mirrored file access through forced permissions |
US7277956B2 (en) | 2000-07-28 | 2007-10-02 | Kasenna, Inc. | System and method for improved utilization of bandwidth in a computer system serving multiple users |
WO2002071191A2 (en) | 2001-03-02 | 2002-09-12 | Kasenna, Inc. | Metadata enabled push-pull model for efficient low-latency video-content distribution over a network |
US20020174347A1 (en) | 2001-05-18 | 2002-11-21 | Imprivata, Inc. | Authentication with variable biometric templates |
EP1417574A1 (en) * | 2001-08-14 | 2004-05-12 | Humana Inc | Web-based security with controlled access to data and resources |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7178164B1 (en) * | 2002-02-01 | 2007-02-13 | Consul Risk Management | System and method for ensuring proper implementation of computer security policies |
US8230026B2 (en) | 2002-06-26 | 2012-07-24 | Research In Motion Limited | System and method for pushing information between a host system and a mobile data communication device |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
KR20050089008A (ko) * | 2002-12-18 | 2005-09-07 | 인터내셔널 비지네스 머신즈 코포레이션 | 웹 서비스 제공 시스템, 그것을 위한 서버 장치, 컴퓨터시스템을 웹 서비스 제공 시스템을 위한 서버 장치로서제어하기 위한 제어 방법, 상기 제어 방법을 실행하기 위한프로그램, 및 기록 매체 |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
JP2004234390A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム |
US20040208828A1 (en) * | 2003-02-04 | 2004-10-21 | Lutz Lehmann | Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents |
US7660880B2 (en) * | 2003-03-21 | 2010-02-09 | Imprivata, Inc. | System and method for automated login |
US7769874B2 (en) * | 2004-02-20 | 2010-08-03 | Akamai Technologies, Inc. | Highly scalable, fault-tolerant file transport using vector-exchange |
US7385942B2 (en) * | 2004-03-03 | 2008-06-10 | International Business Machines Corporation | System for maintaining the integrity of remote data by making it disposable |
US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
US8025572B2 (en) * | 2005-11-21 | 2011-09-27 | Microsoft Corporation | Dynamic spectator mode |
US7793329B2 (en) | 2006-02-06 | 2010-09-07 | Kasenna, Inc. | Method and system for reducing switching delays between digital video feeds using multicast slotted transmission technique |
US7950021B2 (en) | 2006-03-29 | 2011-05-24 | Imprivata, Inc. | Methods and systems for providing responses to software commands |
US7895639B2 (en) | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
US8086723B2 (en) * | 2006-05-17 | 2011-12-27 | Alcatel Lucent | Apparatus and methods for managing communication system resources |
JP2008026943A (ja) * | 2006-07-18 | 2008-02-07 | Ricoh Co Ltd | 編集処理装置、編集処理装置の制御方法、プログラムおよび記録媒体 |
US20080080526A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Migrating data to new cloud |
US8012023B2 (en) * | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Virtual entertainment |
US7647522B2 (en) * | 2006-09-28 | 2010-01-12 | Microsoft Corporation | Operating system with corrective action service and isolation |
US8719143B2 (en) * | 2006-09-28 | 2014-05-06 | Microsoft Corporation | Determination of optimized location for services and data |
US20080082667A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Remote provisioning of information technology |
US7689524B2 (en) * | 2006-09-28 | 2010-03-30 | Microsoft Corporation | Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users |
US7680908B2 (en) * | 2006-09-28 | 2010-03-16 | Microsoft Corporation | State replication |
US20080104393A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Cloud-based access control list |
US7716150B2 (en) * | 2006-09-28 | 2010-05-11 | Microsoft Corporation | Machine learning system for analyzing and establishing tagging trends based on convergence criteria |
US20080082490A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Rich index to cloud-based resources |
US20080082465A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Guardian angel |
US7716280B2 (en) * | 2006-09-28 | 2010-05-11 | Microsoft Corporation | State reflection |
US7657493B2 (en) * | 2006-09-28 | 2010-02-02 | Microsoft Corporation | Recommendation system that identifies a valuable user action by mining data supplied by a plurality of users to find a correlation that suggests one or more actions for notification |
US7930197B2 (en) * | 2006-09-28 | 2011-04-19 | Microsoft Corporation | Personal data mining |
US8341405B2 (en) * | 2006-09-28 | 2012-12-25 | Microsoft Corporation | Access management in an off-premise environment |
US20080082670A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Resilient communications between clients comprising a cloud |
US7672909B2 (en) * | 2006-09-28 | 2010-03-02 | Microsoft Corporation | Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior |
US8595356B2 (en) * | 2006-09-28 | 2013-11-26 | Microsoft Corporation | Serialization of run-time state |
US8402110B2 (en) * | 2006-09-28 | 2013-03-19 | Microsoft Corporation | Remote provisioning of information technology |
US20080080396A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Marketplace for cloud services resources |
US9746912B2 (en) * | 2006-09-28 | 2017-08-29 | Microsoft Technology Licensing, Llc | Transformations for virtual guest representation |
US20080215450A1 (en) * | 2006-09-28 | 2008-09-04 | Microsoft Corporation | Remote provisioning of information technology |
US8014308B2 (en) * | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Hardware architecture for cloud services |
US20080082600A1 (en) * | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Remote network operating system |
US7836056B2 (en) * | 2006-09-28 | 2010-11-16 | Microsoft Corporation | Location management of off-premise resources |
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
US20080091613A1 (en) * | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8705746B2 (en) * | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
US8474027B2 (en) * | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
US20080083040A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Aggregated resource license |
US20080082480A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Data normalization |
US7797453B2 (en) * | 2006-09-29 | 2010-09-14 | Microsoft Corporation | Resource standardization in an off-premise environment |
US8601598B2 (en) * | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US8621469B2 (en) * | 2006-12-04 | 2013-12-31 | Canon Kabushiki Kaisha | Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count |
US20080083031A1 (en) * | 2006-12-20 | 2008-04-03 | Microsoft Corporation | Secure service computation |
US8713060B2 (en) | 2009-03-31 | 2014-04-29 | Amazon Technologies, Inc. | Control service for relational data management |
US9207984B2 (en) | 2009-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Monitoring and automatic scaling of data volumes |
US9705888B2 (en) * | 2009-03-31 | 2017-07-11 | Amazon Technologies, Inc. | Managing security groups for data instances |
US9135283B2 (en) | 2009-10-07 | 2015-09-15 | Amazon Technologies, Inc. | Self-service configuration for data environment |
US8676753B2 (en) | 2009-10-26 | 2014-03-18 | Amazon Technologies, Inc. | Monitoring of replicated data instances |
US9323934B2 (en) * | 2012-09-27 | 2016-04-26 | International Business Machines Corporation | Managing and tracking commands associated with a change on a computer system |
US9906535B2 (en) | 2013-09-10 | 2018-02-27 | Arthur P. GOLDBERG | Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list |
CN106408044A (zh) * | 2016-08-26 | 2017-02-15 | 安徽云图信息技术有限公司 | 一种用于仓库的监控系统 |
CN106503133B (zh) * | 2016-10-19 | 2020-06-19 | 北京小米移动软件有限公司 | 云盘数据处理方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5023907A (en) * | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
-
1990
- 1990-02-15 US US07/480,442 patent/US5263165A/en not_active Expired - Fee Related
-
1991
- 1991-01-25 EP EP19910480014 patent/EP0442839A3/en not_active Withdrawn
- 1991-02-15 JP JP3042188A patent/JP2501249B2/ja not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
P.J.FORTIER著、黒田、岩本訳「分散型オペレーティング・システムの設計」(昭63−7−1)日経BP社、P.195−223 |
Also Published As
Publication number | Publication date |
---|---|
US5263165A (en) | 1993-11-16 |
JPH04216146A (ja) | 1992-08-06 |
EP0442839A3 (en) | 1993-12-15 |
EP0442839A2 (en) | 1991-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2501249B2 (ja) | ユ―ザ・アクセスの制御方法及びデ―タ処理システム | |
US5263157A (en) | Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles | |
US5263158A (en) | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager | |
US5414844A (en) | Method and system for controlling public access to a plurality of data objects within a data processing system | |
US7191195B2 (en) | Distributed file sharing system and a file access control method of efficiently searching for access rights | |
US5682478A (en) | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server | |
JP2635898B2 (ja) | アクセスの制御方法及びデータ処理システム | |
JP2977476B2 (ja) | 機密保護方法 | |
US7890640B2 (en) | Access control in client-server systems | |
EP1124172B1 (en) | Controlling access to a storage device | |
US8375113B2 (en) | Employing wrapper profiles | |
JP3415456B2 (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
US20040024764A1 (en) | Assignment and management of authentication & authorization | |
US20060173810A1 (en) | Controlling access to a database using database internal and external authorization information | |
US8191115B2 (en) | Method and apparatus for extensible security authorization grouping | |
JPH04232544A (ja) | 蓄積された文書へのアクセス管理方法 | |
JP2001188699A (ja) | アクセス制御機構を備えたデータ処理システム | |
US6697811B2 (en) | Method and system for information management and distribution | |
EP1480141A2 (en) | Document sharing in a distributed server system | |
US20060156020A1 (en) | Method and apparatus for centralized security authorization mechanism | |
US20060156021A1 (en) | Method and apparatus for providing permission information in a security authorization mechanism | |
JPH10232811A (ja) | データベースのセキュリティ管理方法 | |
US5297278A (en) | System for authorized conditional deletion of data objects within a library service | |
US20020143766A1 (en) | Efficient computational techniques for authorization control | |
JPH06214863A (ja) | 情報資源管理装置 |