JP4726581B2 - スクリプトを介してメンバシップの割当てを行うための方法およびシステム - Google Patents
スクリプトを介してメンバシップの割当てを行うための方法およびシステム Download PDFInfo
- Publication number
- JP4726581B2 JP4726581B2 JP2005253629A JP2005253629A JP4726581B2 JP 4726581 B2 JP4726581 B2 JP 4726581B2 JP 2005253629 A JP2005253629 A JP 2005253629A JP 2005253629 A JP2005253629 A JP 2005253629A JP 4726581 B2 JP4726581 B2 JP 4726581B2
- Authority
- JP
- Japan
- Prior art keywords
- software application
- group
- membership
- request
- evaluation engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は、本発明の例示の一実施形態100である。ソフトウェアアプリケーション120が、評価エンジン130に通信可能に結合されて、グループ中におけるエレメントのメンバシップが判定される。アプリケーション110についてのユーザインターフェースにより、ユーザは、このアプリケーション120の適切な動作のために有用な一部のランタイムパラメータを入力することができるようになる。動作中に、このソフトウェアアプリケーションは、グループに対するエレメントのメンバシップの判定を必要とすることもある。一実施形態においては、このアプリケーションが妥当性検証API(application program interface)(図示せず)にアクセスして、メンバシップ判定についての要求を生成することができる。このAPIは、要求124を生成し、要求124の判定のためのパラメータ122を評価エンジン130に対して供給する。
メンバシップ:
レガシーメンバ
<図書>
<ビデオ>
図書
住所地=借り手の住所を取得する
住所地=地域在住の場合には、真を返し、遅滞料はない
住所地=非地域在住の場合には、真を返し、必須料金を課する
ビデオ
住所地=借り手の住所を取得する
住所地=地域在住の場合には真を返す
そうでない場合には、偽を返す
図3および以下の説明は、本発明の実施形態を実装することができる適切なコンピューティング環境の簡潔な一般的な説明を提供することを意図している。以下では汎用コンピュータについて説明しているが、これは、1つのプロセッサの実施例にすぎず、ネットワーク/バスのインターオペラビリティおよびインタラクションを有するクライアントなど他のコンピューティング装置を用いて、複数のプロセッサを有する、本発明の実施形態を実装することもできる。したがって、本発明の実施形態は、非常に少ない、または最小限のクライアントリソースが関与しているネットワーク化ホスティングされたサービスの環境中、例えばクライアント装置が単に、家庭用電化器具中に配置されたオブジェクトや、他のコンピューティング装置および同様なオブジェクトなど、ネットワーク/バスに対するインターフェースとしての役割を果たすネットワーク環境中で実装することができる。基本的に、データを記憶することができ、そこからデータを取り出すことができるところならどこでも、動作するのに望ましい、または適切な環境となる。
145、155 リンク
310 コンピュータシステム
341 ハードディスクドライブ
351 磁気ディスクドライブ
355 光ディスクドライブ
Claims (20)
- ソフトウェアアプリケーションおよび評価エンジンとして機能させるためのプログラムをインストールされたコンピュータによって、グループ中におけるメンバシップを判定する方法であって、
前記ソフトウェアアプリケーションとは別の前記グループを定義するポリシー規則を有する前記評価エンジンが、エレメントがグループのメンバであるか否かを判定するための、ランタイム要求を前記ソフトウェアアプリケーションから受け取るステップと、
前記ソフトウェアアプリケーションの外部に保持され、前記アプリケーションとは独立に修正するために管理者にとって使用可能である前記ポリシー規則を適用することにより、前記ランタイム要求が受け取られた後に前記グループ中における前記エレメントのメンバシップを前記評価エンジンが評価するステップであって、前記評価エンジンは前記コンピュータが有するユーザインターフェースを介してユーザから入力された前記ソフトウェアアプリケーションの特定の用途に対応したランタイムパラメータに基づき評価するステップと、
前記グループ中における前記エレメントのメンバシップの指示である応答を前記評価エンジンから前記アプリケーションに送るステップと
を備えたことを特徴とする方法。 - 前記評価エンジンが前記アプリケーションの外部のデータベースにアクセスして、前記要求を評価するための追加情報を獲得するステップを
さらに備えたことを特徴とする請求項1に記載の方法。 - 前記ポリシー規則を適用することにより、前記ランタイム要求が受け取られた後に前記グループ中における前記エレメントのメンバシップを評価するステップは、グループ中におけるエレメントについてのメンバシップ規則を定義する、管理者が前記ソフトウェアアプリケーションの外部に保持する前記ソフトウェアアプリケーションとは独立したスクリプトを使用して前記ランタイム要求を評価するステップを含むことを特徴とする請求項1に記載の方法。
- 前記スクリプトは、少なくとも1つの宣言的IF/THENステートメントを有するスクリプト言語を含むことを特徴とする請求項3に記載の方法。
- 前記エレメントがグループのメンバであるか否かを判定するランタイム要求を受け取るステップは、前記ソフトウェアアプリケーションからの少なくとも1つのパラメータを有するランタイム要求を受け取るステップを含み、前記グループ中における前記エレメントのメンバシップを評価するステップは、前記少なくとも1つのパラメータと一緒に前記ポリシー規則を評価するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ソフトウェアアプリケーションからの少なくとも1つのパラメータを有するランタイム要求を受け取るステップは、ユーザがアクセス許可を有するか否かを判定する要求を前記アプリケーションから受け取り、前記ユーザのパラメータを評価エンジンに渡すステップを含むことを特徴とする請求項5に記載の方法。
- 前記グループ中における前記エレメントのメンバシップの指示である応答を前記ソフトウェアアプリケーションに送るステップは、アクセス判定を要求したソフトウェアアプリケーションに対してユーザに関するアクセス認可およびアクセス拒否のうちの一方を送るステップを含むことを特徴とする請求項1に記載の方法。
- エレメントがグループのメンバであるか否かを判定するランタイム要求をソフトウェアアプリケーションから受け取るステップは、前記ソフトウェアアプリケーションが呼び出すアプリケーションプログラミングインターフェースを介して評価エンジンが前記ランタイム要求を受け取るステップを含むことを特徴とする請求項1に記載の方法。
- グループ中におけるエレメントのメンバシップを判定するためのシステムであって、
ソフトウェアアプリケーションと、
前記ソフトウェアアプリケーションとは独立し、別になっているスクリプトについてのストレージ領域と、
前記スクリプトを編集するためのインターフェースと、
前記スクリプトを実行するための前記ソフトウェアアプリケーションとは別の評価エンジンと、
実行されるときに、
前記グループを定義するポリシー規則を有する前記評価エンジンが、エレメントがグループのメンバであるか否かを判定するための、要求を前記ソフトウェアアプリケーションから受け取るステップと、
前記スクリプトを実行することにより、前記要求が受け取られた後に前記グループ中における前記エレメントのメンバシップを前記評価エンジンが評価するステップであって、前記評価エンジンは前記ソフトウェアアプリケーションの特定の用途に対応したランタイムパラメータに基づき評価するステップと、
前記評価エンジンから前記ソフトウェアアプリケーションに前記グループ中における前記エレメントのメンバシップの指示を提供することにより前記要求に対して応答するステップと
を含む方法を実施する命令を有するメモリに対してアクセスすることができる少なくとも1つのプロセッサと
を備えることを特徴とするシステム。 - 前記ソフトウェアアプリケーションがアクセスして前記評価エンジンのファンクションを呼び出すアプリケーションプログラミングインターフェースをさらに備えたことを特徴とする請求項9に記載のシステム。
- 前記評価エンジンがアクセスして、グループ中におけるエレメントのメンバシップの判定のために有用な少なくとも1つの外部パラメータを取り出す外部データソースと、
前記ソフトウェアアプリケーションの特定の用途に対応したランタイムパラメータをユーザから受信するためのユーザインターフェースと
をさらに備えたことを特徴とする請求項9に記載のシステム。 - 前記スクリプトは、少なくとも1つのIF/THENステートメントを有するスクリプト言語を含むことを特徴とする請求項9に記載のシステム。
- エレメントがグループのメンバであるか否かを判定する要求を受け取る前記ステップは、前記ソフトウェアアプリケーションからの少なくとも1つのランタイムパラメータを有するランタイム要求を受け取るステップを含み、前記グループ中における前記エレメントのメンバシップを評価するステップは、前記少なくとも1つのパラメータと一緒に前記ポリシー規則を評価するステップを含むことを特徴とする請求項9に記載のシステム。
- 前記ソフトウェアアプリケーションからの少なくとも1つのパラメータを有する要求を受け取る前記ステップは、ユーザがアクセス許可を有するか否かを判定する要求を前記ソフトウェアアプリケーションから受け取り、前記ユーザのパラメータを評価エンジンに渡すステップを含むことを特徴とする請求項13に記載のシステム。
- 前記グループ中における前記エレメントのメンバシップの指示である応答を前記ソフトウェアアプリケーションに送る前記ステップは、アクセス判定を要求したソフトウェアアプリケーションに対してユーザに関するアクセス認定およびアクセス拒否のうちの一方を送るステップを含むことを特徴とする請求項9に記載のシステム。
- ソフトウェアアプリケーションおよび評価エンジンとして機能させるためのプログラムをインストールされたコンピュータに、グループ中におけるエレメントのメンバシップを判定する方法を実行させる命令を含むコンピュータ読取り可能記録媒体であって、前記方法は、
前記グループを定義するポリシー規則を有する前記評価エンジンが、エレメントがグループのメンバであるか否かを判定する要求をソフトウェアアプリケーションから受け取るステップと、
前記ソフトウェアアプリケーションとは別に保持され、前記ソフトウェアアプリケーションとは独立に修正するために管理者にとって使用可能であるスクリプトを実行することにより、前記要求が受け取られた後に前記グループ中における前記エレメントのメンバシップを前記評価エンジンが評価するステップであって、前記評価エンジンは前記コンピュータが有するユーザインターフェースを介してユーザから入力された前記ソフトウェアアプリケーションの特定の用途に対応したランタイムパラメータに基づき評価するステップと、
前記グループ中における前記エレメントのメンバシップの指示である応答を前記評価エンジンから前記ソフトウェアアプリケーションに送るステップと
を備えたことを特徴とするコンピュータ読取り可能記録媒体。 - 前記ソフトウェアアプリケーションの外部のデータベースにアクセスして前記要求を評価するための追加情報を獲得するステップをさらに備えたことを特徴とする請求項16に記載のコンピュータ読取り可能記録媒体。
- 前記グループ中における前記エレメントのメンバシップを評価するステップは、少なくとも1つのIF/THENステートメントを有するスクリプトを評価するステップを含むことを特徴とする請求項16に記載のコンピュータ読取り可能記録媒体。
- エレメントがグループのメンバであるか否かを判定する要求をソフトウェアアプリケーションから受け取る前記ステップは、前記ソフトウェアアプリケーションが呼び出すアプリケーションプログラミングインターフェースを介して評価エンジンが前記要求を受け取るステップを含むことを特徴とする請求項16に記載のコンピュータ読取り可能記録媒体。
- 前記グループ中における前記エレメントのメンバシップの指示である応答を前記ソフトウェアアプリケーションに送る前記ステップは、アクセス判定を要求したソフトウェアアプリケーションに対してユーザに関するアクセス認定およびアクセス拒否のうちの一方を送るステップを含むことを特徴とする請求項16に記載のコンピュータ読取り可能記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/149,591 US20060282428A1 (en) | 2005-06-10 | 2005-06-10 | Method and system for assignment of membership through script |
US11/149,591 | 2005-06-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006344198A JP2006344198A (ja) | 2006-12-21 |
JP4726581B2 true JP4726581B2 (ja) | 2011-07-20 |
Family
ID=36592921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005253629A Expired - Fee Related JP4726581B2 (ja) | 2005-06-10 | 2005-09-01 | スクリプトを介してメンバシップの割当てを行うための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060282428A1 (ja) |
EP (1) | EP1736897A3 (ja) |
JP (1) | JP4726581B2 (ja) |
KR (1) | KR101201142B1 (ja) |
CN (1) | CN1877520A (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5076700B2 (ja) * | 2007-07-23 | 2012-11-21 | 富士通株式会社 | データベース検証方法及び装置 |
US8943476B2 (en) * | 2011-06-14 | 2015-01-27 | Google Inc. | System and method to in-line script dependencies |
US8839375B2 (en) * | 2012-05-25 | 2014-09-16 | Microsoft Corporation | Managing distributed operating system physical resources |
US9330276B2 (en) * | 2012-12-28 | 2016-05-03 | Sybase, Inc. | Conditional role activation in a database |
US20140317704A1 (en) * | 2013-03-15 | 2014-10-23 | Openpeak Inc. | Method and system for enabling the federation of unrelated applications |
US10546055B2 (en) * | 2016-10-20 | 2020-01-28 | Microsoft Technology Licensing, Llc | Join with format modification by example |
KR102612851B1 (ko) * | 2022-11-16 | 2023-12-13 | 쿠팡 주식회사 | 스크립트와 관련한 정보를 제공하는 전자 장치 및 그 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003536176A (ja) * | 2000-06-21 | 2003-12-02 | マイクロソフト コーポレイション | 証拠ベースのセキュリティポリシーマネージャ |
JP2005503596A (ja) * | 2001-01-29 | 2005-02-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | リソース共有システムと方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956507A (en) * | 1996-05-14 | 1999-09-21 | Shearer, Jr.; Bennie L. | Dynamic alteration of operating system kernel resource tables |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6366913B1 (en) * | 1998-10-21 | 2002-04-02 | Netscape Communications Corporation | Centralized directory services supporting dynamic group membership |
US7219304B1 (en) * | 2000-06-19 | 2007-05-15 | International Business Machines Corporation | System and method for developing and administering web applications and services from a workflow, enterprise, and mail-enabled web application server and platform |
US7434257B2 (en) * | 2000-06-28 | 2008-10-07 | Microsoft Corporation | System and methods for providing dynamic authorization in a computer system |
US6988280B2 (en) * | 2001-06-29 | 2006-01-17 | International Business Machines Corporation | System and method for enhancing authorization request in a computing device |
EP1442397A4 (en) * | 2001-10-24 | 2006-11-15 | Bea Systems Inc | SYNCHRONIZATION OF DATA |
US20040039594A1 (en) * | 2002-01-09 | 2004-02-26 | Innerpresence Networks, Inc. | Systems and methods for dynamically generating licenses in a rights management system |
US20030130953A1 (en) * | 2002-01-09 | 2003-07-10 | Innerpresence Networks, Inc. | Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets |
-
2005
- 2005-06-10 US US11/149,591 patent/US20060282428A1/en not_active Abandoned
- 2005-08-26 EP EP05107829A patent/EP1736897A3/en not_active Withdrawn
- 2005-09-01 KR KR1020050081193A patent/KR101201142B1/ko not_active IP Right Cessation
- 2005-09-01 CN CNA2005100998339A patent/CN1877520A/zh active Pending
- 2005-09-01 JP JP2005253629A patent/JP4726581B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003536176A (ja) * | 2000-06-21 | 2003-12-02 | マイクロソフト コーポレイション | 証拠ベースのセキュリティポリシーマネージャ |
JP2005503596A (ja) * | 2001-01-29 | 2005-02-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | リソース共有システムと方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20060128598A (ko) | 2006-12-14 |
CN1877520A (zh) | 2006-12-13 |
JP2006344198A (ja) | 2006-12-21 |
EP1736897A2 (en) | 2006-12-27 |
US20060282428A1 (en) | 2006-12-14 |
EP1736897A3 (en) | 2009-08-19 |
KR101201142B1 (ko) | 2012-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kotni et al. | Faastlane: Accelerating {Function-as-a-Service} Workflows | |
US7945596B2 (en) | Programming model for customized data objects | |
JP4832595B2 (ja) | マルチスレッド化されたビジネスプログラミングライブラリ | |
LaMacchia et al. | NET framework security | |
US9443101B2 (en) | Low-cost specification and enforcement of a privacy-by-consent-policy for online services | |
Arden et al. | Sharing mobile code securely with information flow control | |
US6487665B1 (en) | Object security boundaries | |
JP4726581B2 (ja) | スクリプトを介してメンバシップの割当てを行うための方法およびシステム | |
US7421716B1 (en) | System and method for providing composite applications | |
US8316420B2 (en) | Access control on dynamically instantiated portal applications | |
US11095648B2 (en) | Dashboard as remote computing services | |
US20070277222A1 (en) | System and method for executing a permissions recorder analyzer | |
US7421702B1 (en) | User-driven, service oriented software application model | |
US7155703B2 (en) | Virtual method protection | |
US9582776B2 (en) | Methods and systems for providing a comprehensive view of it assets as self service inquiry/update transactions | |
US20080168528A1 (en) | Role-based authorization using conditional permissions | |
US20190018953A1 (en) | Methods and systems for tenant aware behavior injection in content metadata service | |
US20100030845A1 (en) | Enforcement of object permissions in enterprise resource planning software | |
Burt et al. | Model driven security: unification of authorization models for fine-grain access control | |
Kopylash | An Ethereum-based Real Estate Application with Tampering-resilient Document Storage | |
KR101076912B1 (ko) | Rea 모델 기반 보안 제공 시스템 및 방법 | |
JP4489634B2 (ja) | JavaサーブレットによるWebサーバシステム | |
Maamar et al. | ODRL-Based Resource Definition in Business Processes. | |
Surajbali et al. | A semantic composition model to preserve (re) configuration consistency in aspect oriented middleware | |
Sacco | Spring Basics and Beyond |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110317 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110412 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |