JP4135950B2 - アクセス管理装置、アクセス管理方法、およびプログラム - Google Patents
アクセス管理装置、アクセス管理方法、およびプログラム Download PDFInfo
- Publication number
- JP4135950B2 JP4135950B2 JP2005169965A JP2005169965A JP4135950B2 JP 4135950 B2 JP4135950 B2 JP 4135950B2 JP 2005169965 A JP2005169965 A JP 2005169965A JP 2005169965 A JP2005169965 A JP 2005169965A JP 4135950 B2 JP4135950 B2 JP 4135950B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- node
- function
- rule
- rule function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Description
また、構造化文書300は、Employeeオブジェクトを、管理対象の社員毎に複数有しても良い。
(1)矛盾の解決
ルール400の組み合わせによっては、一つのノードに対し、アクセス許可およびアクセス拒否の両方が設定されうる。例えば図4において、/a/b/c/eに位置するノードは、Taroからのアクセス要求に対し、ルール400bによりアクセス許可が設定され、ルール400cによりアクセス拒否が設定される。本実施形態に係るアクセス管理装置100は、アクセス許可およびアクセス拒否の両方が設定される場合、アクセス拒否を優先することにより矛盾を解決する。したがって、上記の例においてアクセス管理装置100は、Taroから/a/b/c/eに位置するノードへのアクセスを禁止する。これに代えて、ポリシー410は、アクセス許可およびアクセス拒否の両方が設定されるノードへのアクセスを許可するように定められても良い。
いずれのルール400によってもアクセス許否が設定されないノードに対しては、デフォルトのアクセス制御効果が設定される。本実施形態に係るアクセス管理装置100は、アクセス拒否をデフォルトのアクセス制御効果とする。これに代えてアクセス管理装置100は、アクセス許可をデフォルトのアクセス制御効果としても良い。
まず、生成部215は、生成すべきルール関数を特定する(S700)。例えば生成部215は、ポリシー全体が新たにポリシー記憶部210に格納された場合、全ての要求元に対応するルール関数を生成することを決定してよい。また、生成部215は、ポリシー記憶部210内の一部のルールが更新された場合、または一部のルールの追加・削除があった場合、この変更に伴って更新されるべきルール関数を特定してよい。本実施形態においては、要求元に応じて異なるルール関数が用いられるので、生成部215は、変更前のルールに含まれていた要求元および変更後のルールに含まれる要求元に対応するルール関数を、更新されるべきルール関数として特定することができる。
次に、生成部215は、更新されるべきルール関数を含むクラスのインスタンスをインスタンス記憶部232から削除することにより、当該インスタンスを解放する(S720)。
まず、受信部225は、要求元からのアクセス要求をクライアント装置110から受信し、選択部230へ供給する(ステップS900)。次に、選択部230は、マッピングテーブル222の中から、要求元に対応するエントリを検索する(S905)。
本変形例に係るマッピングテーブル222は、複数の互いに異なるノードの位置のそれぞれに対応付けて、アクセス要求の要求元に応じてアクセス許否を判定するルール関数を記憶する。例えば、本図のマッピングテーブル222は、対象ノードの位置/aに対応付けて、メソッド名method1を記憶する。このメソッドは、全ての要求元について位置/aのノードのアクセス制御効果を返すルール関数である。
(1)アクセス要求の対象ノードの祖先ノードの少なくとも1つにアクセス拒否−R(ルール関数の戻り値0)が設定されている場合
(2)ルートノードからアクセス要求の対象ノードに至るまでの間にアクセス制御効果の設定されていないノード(ルール関数の戻り値1)が存在し、かつ、当該ノードの祖先に、子孫ノードに伝播するアクセス許可+R(ルール関数の戻り値3)が設定されたノードが存在しない場合
(3)ルートノードからアクセス要求の対象ノードに至るまでの間にある、アクセス制御効果の設定されていない全てのノード(ルール関数の戻り値1)について、当該ノードの祖先にアクセス拒否−R(ルール関数の戻り値0)が設定されたノードが存在せず、かつ、子孫ノードに伝播するアクセス許可+R(ルール関数の戻り値3)が設定されたノードが存在する場合
(4)ルートノードからアクセス要求の対象ノードまでの全てのノードがアクセス許可+Rまたは+rである場合
本変形例に係るマッピングテーブル222は、複数の互いに異なる要求元および複数の互いに異なる位置の組のそれぞれに対応付けて、当該要求元から当該位置のノードへのアクセス許否を判定するルール関数を記憶する。例えば、本図のマッピングテーブル222は、要求元Hanaおよび対象ノードの位置/aに対応付けて、パッケージ名pkg1、クラス名Cls1、およびメソッド名method1を記憶する。このメソッドは、要求元TaroおよびHanaについて位置/aのノードのアクセス制御効果を返すルール関数である。
(2)生成部215は、当該ルール関数内に、読出関数により取得した変数の値が所定の値と一致することを条件として、ルールにより指定されたアクセス許否を判定結果として返す処理を実装する。
100 アクセス管理装置
110 クライアント装置
200 データ記憶部
210 ポリシー記憶部
215 生成部
220 関数記憶部
222 マッピングテーブル
224 パッケージ
225 受信部
230 選択部
232 インスタンス記憶部
235 実行部
240 制御部
245 登録部
250 検索部
255 判定部
300 構造化文書
400a〜l ルール
410 ポリシー
1400 判定プロセス
1410 ルール関数
1420 読出関数
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM
Claims (22)
- 内部または外部のデータ記憶部に記憶された階層化されたデータ構造に含まれる、階層化して記憶された複数のノードのそれぞれに対するアクセスを許可または禁止するアクセス管理装置であって、
前記複数のノードは、最上位階層のノードをルートノードとする木構造により階層化して記憶されており、
それぞれの前記ノードの階層構造における位置は、前記ルートノードから当該ノードに至る経路上のノードの名前を順に含む文字列により表され、
ノードをアクセスする複数の互いに異なる要求元のそれぞれに対応付けて、アクセス対象となるノードの階層構造における位置に応じてアクセス許否を判定する、オブジェクト指向言語のクラス内のメソッド関数であるルール関数を記憶する関数記憶部と、
要求元からアクセス要求を受信する受信部と、
前記アクセス要求の前記要求元に対応付けられた前記ルール関数を選択する選択部と、
前記アクセス要求の対象となるノードの位置を入力として、前記クラスのインスタンスの前記ルール関数を呼び出すことにより、前記選択部により選択された前記ルール関数を実行する実行部と、
前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する制御部と
を備えるアクセス管理装置。 - 前記関数記憶部は、複数の互いに異なる前記要求元のそれぞれに対応付けて、互いに異なる複数の前記ルール関数のそれぞれを指定するポインタを記憶し、
前記選択部は、前記関数記憶部から前記要求元を検索することにより当該要求元に対応付けられた前記ルール関数のポインタを取得し、
前記実行部は、前記ポインタにより指定される前記ルール関数を呼び出すことにより当該ルール関数を実行する
請求項1に記載のアクセス管理装置。 - 前記ルール関数を実行した結果得られた前記判定結果を、前記要求元および前記アクセス要求の対象となるノードの位置に対応付けて前記関数記憶部に登録する登録部を更に備え、
前記選択部は、同一の前記要求元から同一のノードに対する後続のアクセス要求を受信したことに応じて、当該要求元に対応付けられた前記ルール関数を前記実行部により実行させずに、当該要求元および当該ノードに対応付けて前記関数記憶部に登録された前記判定結果を前記制御部に与え、
前記制御部は、前記選択部から与えられた前記判定結果に基づいて、前記後続のアクセス要求の許可または禁止を制御する
請求項1に記載のアクセス管理装置。 - 前記要求元、前記階層構造におけるノードの位置、および当該要求元による当該ノードへのアクセス許否の情報の組を含むルールを複数記憶するポリシー記憶部と、
同一の前記要求元についての2以上の前記ルールに基づいて、当該要求元に対応する前記ルール関数を生成して、当該ルール関数を識別する情報を前記関数記憶部に記憶させる生成部と
を更に備える請求項1に記載のアクセス管理装置。 - 前記生成部は、受信した前記アクセス要求の要求元に対応付けて前記ルール関数が記憶されていないことを条件として、当該要求元に対応する前記ルール関数を生成する請求項4に記載のアクセス管理装置。
- 前記生成部は、
同一の前記要求元についての2以上の前記ルールに基づいて、当該要求元に対応する前記ルール関数のソースコードを生成し、
当該ソースコードをコンパイルすることにより前記ルール関数のオブジェクトコードを生成し、
前記オブジェクトコードを識別する情報を前記関数記憶部に記憶させる
請求項4に記載のアクセス管理装置。 - 受信した前記アクセス要求の要求元に対応付けて前記ルール関数が記憶されていないことを条件として、当該要求元についての2以上の前記ルールを前記ポリシー記憶部から検索する検索部と、
前記検索部により検索された前記2以上のルールに基づいて、前記アクセス要求の対象となるノードのアクセス許否を判定する判定部と
を更に備え、
受信した前記アクセス要求の要求元に対応付けて前記ルール関数が記憶されていない場合、前記制御部は、前記判定部によるアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する
請求項4に記載のアクセス管理装置。 - 前記生成部は、予め定めた2以上の数の前記要求元についての2以上の前記ルールに基づいて、当該2以上の数の前記要求元に対応する共通の前記ルール関数を生成する請求項4に記載のアクセス管理装置。
- 前記生成部は、
2以上の前記要求元についての2以上の前記ルールに基づいて、当該2以上の要求元に対応する前記ルール関数を生成し、
生成した前記ルール関数が予め定められたサイズ以下であることを条件として、当該ルール関数を前記関数記憶部に記憶させる
請求項4に記載のアクセス管理装置。 - 前記関数記憶部は、前記複数の互いに異なる要求元および複数の互いに異なる前記位置の組のそれぞれに対応付けて、当該要求元から当該位置のノードへのアクセス許否を判定する前記ルール関数を記憶し、
前記選択部は、前記アクセス要求の前記要求元および前記位置に対応付けられた前記ルール関数を選択し、
前記実行部は、前記選択部により選択された前記ルール関数を実行し、
前記制御部は、前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する
請求項9に記載のアクセス管理装置。 - 前記生成部は、前記ルール関数として、
アクセス対象となるノードの位置を入力し、
アクセス対象となるノードの位置を、当該要求元についての2以上の前記ルールのそれぞれに含まれる前記位置を示す定数と順次比較し、
アクセス対象となるノードの位置がいずれかの前記定数と一致した場合に、当該要求元、および、当該定数が示す前記位置と組となる前記アクセス許否の情報を前記判定結果として返す
関数を生成する請求項4に記載のアクセス管理装置。 - 一のノードに対応して、当該一のノードを最上位とする部分木に含まれる全てのノードに対するアクセスの許可または拒否を示す伝播ルールが前記ポリシー記憶部に記憶されている場合に、前記生成部は、アクセス対象となるノードの位置を示す文字列を入力し、当該文字列が前記部分木の最上位のノードの位置を示す文字列を先頭部分に含むことを条件として、当該伝播ルールにより指定される前記アクセス許否の情報を前記判定結果として返す前記ルール関数を生成する請求項11に記載のアクセス管理装置。
- 前記生成部は、前記ルール関数として、
アクセス対象となるノードが、アクセス拒否を示すいずれかの前記伝播ルールにより指定される前記部分木に含まれることを条件として、アクセス拒否の前記判定結果を返し、
アクセス対象となるノードがアクセス拒否を示すいずれの前記伝播ルールにより指定される前記部分木にも含まれない場合において、アクセス許可を示すいずれかの前記ルールによりアクセスが許可されることを条件として、アクセス許可の前記判定結果を返す
関数を生成する請求項12に記載のアクセス管理装置。 - 前記生成部は、下位のノードに対するアクセス許可の前記ルールを、上位のノードに対するアクセス許可の前記ルールより先に判定する前記ルール関数を生成する請求項12に記載のアクセス管理装置。
- 前記ルートノードから前記ルールにより指定されるノードに至る少なくとも1つのノードの属性を示す変数が所定の値をとることを条件とする前記ルールに基づく前記ルール関数を生成する場合において、前記生成部は、
前記ルールにより指定される変数名をパラメータとして、前記変数名に基づいて前記変数の値を読み出す読出関数を呼び出すことにより前記変数の値を取得し、
前記変数の値が前記所定の値と一致することを条件として、前記ルールにより指定されたアクセス許否を前記判定結果として返す
前記ルール関数を生成する請求項4に記載のアクセス管理装置。 - 前記複数のノードは、階層化された構造化文書を構成し、
前記受信部は、前記構造化文書における参照中のノードを前記読出関数に供給し、
前記実行部は、
前記参照中のノードを基準とする相対位置により前記参照中のノードの属性を示す属性ノードを指定する前記変数名をパラメータとして、前記読出関数を呼び出し、
前記ルール関数から呼び出された前記読出関数の処理において、前記受信部から供給された前記参照中のノードを基準として、前記ルール関数により指定された前記変数名に含まれる相対位置の前記属性ノードにより示される、前記参照中のノードの属性を示す変数の値を前記ルール関数に返す
請求項15に記載のアクセス管理装置。 - 前記クラス毎に、当該クラスのインスタンスの識別情報を記憶するインスタンス記憶部を更に備え、
前記選択部は、選択した前記ルール関数を含むクラスのインスタンスの識別情報が前記インスタンス記憶部に記憶されていないことを条件として、当該クラスのインスタンスを生成して当該インスタンスの識別情報を前記インスタンス記憶部に格納し、
前記実行部は、前記インスタンスの前記メソッド関数を呼び出すことにより前記ルール関数を実行する
請求項4に記載のアクセス管理装置。 - 内部または外部のデータ記憶部に記憶された階層化されたデータ構造に含まれる、階層化して記憶された複数のノードのそれぞれに対するアクセスを許可または禁止するアクセス管理装置であって、
前記複数のノードは、最上位階層のノードをルートノードとする木構造により階層化して記憶されており、
それぞれの前記ノードの階層構造における位置は、前記ルートノードから当該ノードに至る経路上のノードの名前を順に含む文字列により表され、
複数の互いに異なるノードの位置のそれぞれに対応付けて、アクセス要求の要求元に応じてアクセス許否を判定する、オブジェクト指向言語のクラス内のメソッド関数であるルール関数を記憶する関数記憶部と、
要求元からアクセス要求を受信する受信部と、
アクセス対象のノードの位置に対応付けられた前記ルール関数を選択する選択部と、
前記アクセス要求の要求元を入力として、前記クラスのインスタンスの前記ルール関数を呼び出すことにより、前記選択部により選択された前記ルール関数を実行する実行部と、
前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する制御部と
を備えるアクセス管理装置。 - コンピュータを、内部または外部のデータ記憶部に記憶された階層化されたデータ構造に含まれる、階層化して記憶された複数のノードのそれぞれに対するアクセスを許可または禁止するアクセス管理装置として機能させるプログラムであって、
前記複数のノードは、最上位階層のノードをルートノードとする木構造により階層化して記憶されており、
それぞれの前記ノードの階層構造における位置は、前記ルートノードから当該ノードに至る経路上のノードの名前を順に含む文字列により表され、
前記アクセス管理装置を、
ノードをアクセスする複数の互いに異なる要求元のそれぞれに対応付けて、アクセス対象となるノードの階層構造における位置に応じてアクセス許否を判定する、オブジェクト指向言語のクラス内のメソッド関数であるルール関数を記憶する関数記憶部と、
要求元からアクセス要求を受信する受信部と、
前記アクセス要求の前記要求元に対応付けられた前記ルール関数を選択する選択部と、
前記アクセス要求の対象となるノードの位置を入力として、前記クラスのインスタンスの前記ルール関数を呼び出すことにより、前記選択部により選択された前記ルール関数を実行する実行部と、
前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する制御部と
して機能させるプログラム。 - コンピュータを、内部または外部のデータ記憶部に記憶された階層化されたデータ構造に含まれる、階層化して記憶された複数のノードのそれぞれに対するアクセスを許可または禁止するアクセス管理装置として機能させるプログラムであって、
前記複数のノードは、最上位階層のノードをルートノードとする木構造により階層化して記憶されており、
それぞれの前記ノードの階層構造における位置は、前記ルートノードから当該ノードに至る経路上のノードの名前を順に含む文字列により表され、
前記アクセス管理装置を、
複数の互いに異なるノードの位置のそれぞれに対応付けて、アクセス要求の要求元に応じてアクセス許否を判定する、オブジェクト指向言語のクラス内のメソッド関数であるルール関数を記憶する関数記憶部と、
要求元からアクセス要求を受信する受信部と、
アクセス対象のノードの位置に対応付けられた前記ルール関数を選択する選択部と、
前記アクセス要求の要求元を入力として、前記クラスのインスタンスの前記ルール関数を呼び出すことにより、前記選択部により選択された前記ルール関数を実行する実行部と、
前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する制御部と
として機能させるプログラム。 - コンピュータにより、内部または外部のデータ記憶部に記憶された階層化されたデータ構造に含まれる、階層化して記憶された複数のノードのそれぞれに対するアクセスを許可または禁止するアクセス管理方法であって、
前記複数のノードは、最上位階層のノードをルートノードとする木構造により階層化して記憶されており、
それぞれの前記ノードの階層構造における位置は、前記ルートノードから当該ノードに至る経路上のノードの名前を順に含む文字列により表され、
ノードをアクセスする複数の互いに異なる要求元のそれぞれに対応付けて、アクセス対象となるノードの階層構造における位置に応じてアクセス許否を判定する、オブジェクト指向言語のクラス内のメソッド関数であるルール関数を記憶する関数記憶段階と、
要求元からアクセス要求を受信する受信段階と、
前記アクセス要求の前記要求元に対応付けられた前記ルール関数を選択する選択段階と、
前記アクセス要求の対象となるノードの位置を入力として、前記クラスのインスタンスの前記ルール関数を呼び出すことにより、前記選択段階により選択された前記ルール関数を実行する実行段階と、
前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する制御段階と
を備えるアクセス管理方法。 - コンピュータにより、内部または外部のデータ記憶部に記憶された階層化されたデータ構造に含まれる、階層化して記憶された複数のノードのそれぞれに対するアクセスを許可または禁止するアクセス管理方法であって、
前記複数のノードは、最上位階層のノードをルートノードとする木構造により階層化して記憶されており、
それぞれの前記ノードの階層構造における位置は、前記ルートノードから当該ノードに至る経路上のノードの名前を順に含む文字列により表され、
複数の互いに異なるノードの位置のそれぞれに対応付けて、アクセス要求の要求元に応じてアクセス許否を判定する、オブジェクト指向言語のクラス内のメソッド関数であるルール関数を記憶する関数記憶段階と、
要求元からアクセス要求を受信する受信段階と、
アクセス対象のノードの位置に対応付けられた前記ルール関数を選択する選択段階と、
前記アクセス要求の要求元を入力として、前記クラスのインスタンスの前記ルール関数を呼び出すことにより、前記選択段階により選択された前記ルール関数を実行する実行段階と、
前記ルール関数を実行した結果得られたアクセス許否の判定結果に基づいて、前記アクセス要求の許可または禁止を制御する制御段階と
を備えるアクセス管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005169965A JP4135950B2 (ja) | 2005-06-09 | 2005-06-09 | アクセス管理装置、アクセス管理方法、およびプログラム |
US11/450,727 US7650604B2 (en) | 2005-06-09 | 2006-06-09 | Access management apparatus, access management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005169965A JP4135950B2 (ja) | 2005-06-09 | 2005-06-09 | アクセス管理装置、アクセス管理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006344057A JP2006344057A (ja) | 2006-12-21 |
JP4135950B2 true JP4135950B2 (ja) | 2008-08-20 |
Family
ID=37568791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005169965A Expired - Fee Related JP4135950B2 (ja) | 2005-06-09 | 2005-06-09 | アクセス管理装置、アクセス管理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7650604B2 (ja) |
JP (1) | JP4135950B2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343413B2 (en) | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
US20070162417A1 (en) * | 2006-01-10 | 2007-07-12 | Kabushiki Kaisha Toshiba | System and method for selective access to restricted electronic documents |
JP5003131B2 (ja) * | 2006-12-04 | 2012-08-15 | 富士ゼロックス株式会社 | 文書提供システム及び情報提供プログラム |
US8595256B2 (en) | 2009-03-18 | 2013-11-26 | Nec Corporation | Policy generation and conversion system, policy distribution system, and method and program therefor |
US8676847B2 (en) * | 2009-04-07 | 2014-03-18 | International Business Machines Corporation | Visibility control of resources |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US8677506B2 (en) | 2009-12-03 | 2014-03-18 | Osocad Remote Limited Liability Company | System and method for loading application classes |
US10015286B1 (en) | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
US9177168B2 (en) * | 2012-03-19 | 2015-11-03 | Alcatel Lucent | Method of modifying access control for web services using query languages |
EP2853074B1 (en) | 2012-04-27 | 2021-03-24 | F5 Networks, Inc | Methods for optimizing service of content requests and devices thereof |
GB201216640D0 (en) * | 2012-09-18 | 2012-10-31 | Touchtype Ltd | Formatting module, system and method for formatting an electronic character sequence |
US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
US10015143B1 (en) | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US10972453B1 (en) | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0895844A (ja) | 1994-09-27 | 1996-04-12 | Toshiba Corp | オブジェクト指向データベースのセキュリティ管理方法 |
JP3576008B2 (ja) | 1998-10-09 | 2004-10-13 | 株式会社東芝 | アクセス制御設定システム及び記憶媒体 |
DE19954358A1 (de) | 1999-01-07 | 2000-07-20 | Hewlett Packard Co | Benutzerrollenzugriffssteuerung |
US6523036B1 (en) * | 2000-08-01 | 2003-02-18 | Dantz Development Corporation | Internet database system |
US7383288B2 (en) * | 2001-01-11 | 2008-06-03 | Attune Systems, Inc. | Metadata based file switch and switched file system |
JP2004013832A (ja) | 2002-06-11 | 2004-01-15 | Canon Inc | コンピュータセキュリティシステム、コンピュータセキュリティ方法、及び記録媒体 |
US7130882B1 (en) * | 2002-06-20 | 2006-10-31 | Microsoft Corporation | Caching mechanism using intervening network caching policies |
US7065745B2 (en) * | 2002-12-16 | 2006-06-20 | Sun Microsystems, Inc. | System and method for evaluating and executing hierarchies of rules |
-
2005
- 2005-06-09 JP JP2005169965A patent/JP4135950B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-09 US US11/450,727 patent/US7650604B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7650604B2 (en) | 2010-01-19 |
JP2006344057A (ja) | 2006-12-21 |
US20060294054A1 (en) | 2006-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4135950B2 (ja) | アクセス管理装置、アクセス管理方法、およびプログラム | |
US10296657B2 (en) | Accessing objects in a service registry and repository | |
JP3437849B2 (ja) | オブジェクト指向プログラミングを支援するデータベース管理システム及び方法 | |
US7260572B2 (en) | Method of processing query about XML data using APEX | |
KR100737300B1 (ko) | 액세스 제어를 위반하는 질의의 실행을 우선적으로불허하는 사용자 데이터 지적 사용 방법 | |
JP4445509B2 (ja) | 構造化文書検索システム及びプログラム | |
JP3982623B2 (ja) | 情報処理装置、データベース検索システム及びプログラム | |
US7844612B2 (en) | Method for pruning objects in a service registry and repository | |
US7725482B2 (en) | Accessing objects in a service registry and repository using subclass inference | |
JP2005259112A (ja) | 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置 | |
JP5152877B2 (ja) | 文書ベースシステムにおける文書データ記憶方法およびその装置 | |
JPH10240588A (ja) | データベース処理方法 | |
US20090055367A1 (en) | System and program products for pruning objects in a service registry and repository | |
CN106664224A (zh) | 通信系统的元数据增强型库存管理的方法和系统 | |
JP2005070911A (ja) | 構造化文書のデータを検索する装置および方法 | |
JP2008165432A (ja) | クエリ制御プログラム、クエリ制御装置およびクエリ制御方法 | |
US7433870B2 (en) | Method and apparatus for secure processing of XML-based documents | |
JP3868171B2 (ja) | 文書のデジタル署名付き管理方法および文書管理装置 | |
JP2009544102A (ja) | Xml文書の、意味論を意識した処理 | |
US20020019824A1 (en) | Method to generically describe and manipulate arbitrary data structures | |
US20030084026A1 (en) | Collection recognizer | |
JP4562130B2 (ja) | Xmlデータ処理装置、xmlデータ処理方法、xmlデータ処理プログラムおよびxmlデータ処理プログラムを記録した記憶媒体 | |
Leighton et al. | Access control policy translation, verification, and minimization within heterogeneous data federations | |
JP4550876B2 (ja) | 構造化文書検索システム及びプログラム | |
Damiani et al. | Regulating access to semistructured information on the web |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071204 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20071220 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080602 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |