JPH04232543A - データ処理装置内の複数のデータオブジェクトへの公的アクセスを制御する方法 - Google Patents

データ処理装置内の複数のデータオブジェクトへの公的アクセスを制御する方法

Info

Publication number
JPH04232543A
JPH04232543A JP3122192A JP12219291A JPH04232543A JP H04232543 A JPH04232543 A JP H04232543A JP 3122192 A JP3122192 A JP 3122192A JP 12219291 A JP12219291 A JP 12219291A JP H04232543 A JPH04232543 A JP H04232543A
Authority
JP
Japan
Prior art keywords
data
access
public
user
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3122192A
Other languages
English (en)
Other versions
JP2538721B2 (ja
Inventor
Diana S Wang
ダイアナ、エス、ワング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH04232543A publication Critical patent/JPH04232543A/ja
Application granted granted Critical
Publication of JP2538721B2 publication Critical patent/JP2538721B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】〔発明の背景〕1  技術分野本発明は、
一般的に、データ処理装置の改良に関し、特にデータ処
理装置内に記憶された複数のデータ対象への公的アクセ
スの制御方法に関する。さらに特別に、本発明は、デー
タ処理装置内に記憶された複数のデータ対象への公的ア
クセスの中央制御方法に関する。
【0002】2  関連技術の説明 現代のデータ処理装置において、装置内の各種の資料お
よびアプリケーションへのアクセスの制御は、よく知ら
れている。高度に制御された機密保護装置においては、
特定のユーザが、実際にそのデータ対象にアクセスする
権限のあるユーザであることを証明する各種の手順の後
にのみ可能である。
【0003】さらに複雑なデータ処理装置においては、
アクセスの制御は特定のユーザばかりでなく、そのユー
ザのもっている権限の程度までも選択識別することによ
ってさらに規定される。例えば、あるユーザは、選択さ
れたデータ対象を読み出すことはできるが、そのデータ
対象を変更することはできない。同様に、あるユーザは
、データを選択されたデータ対象に書き込む権限をもっ
ているが、そのデータ対象の他の部分を読み出すことは
許されていない。勿論、権限の程度の各種の他の組合せ
がそのような装置で履行されることを当該技術に習熟し
ている人たちは理解している。
【0004】データ処理装置に記憶された各種のデータ
対象に対するIBMの文書交換アーキテクチャ・アクセ
ス制御は、アクセス制御・モデル・オブジェクト(AC
MO)という名で知られているアクセス制御プロファイ
ルによって制御されている。ACMOは、関連資料に関
するアクセス制御情報のリポジットリを提供し、資料の
所有者の見出し、アクセス権限のある形式が与えられて
いるユーザの見出し、資料が装置内に保持されていなけ
ればならい期間、およびその資料に機密保持の程度が含
まれている。
【0005】選択された資料のアクセス制御は、数個の
権限付与パラメタの一つを利用するACMO内に規定さ
れている。明示権限付与パラメタは、特定のユーザおよ
びそのユーザの権限の程度の特定の見出しをリストにす
るために利用される。共用権限パラメタは、データ対象
のグループに対する、多数のユーザおよび各ユーザの権
限の程度の見出しを含んだ共用権限リストの見出しをリ
ストにするために利用される。最後に、公的権限付与パ
ラメタは、ACMO内に、特定的に述べられていないユ
ーザの権限の程度を設定するために利用される。
【0006】前述の装置は、データ処理装置内に記憶さ
れた選択されたデータ対象へのアクセスを制御する優れ
た方法を提供するが、データ対象のグループに対する特
定化されていないか、または、「公的」なアクセスを効
果的に制御する方法を提供できない。例えば、ユーザが
同一の権限の程度で、多数のデータ対象について公的ア
クセスをあたえられることを望むこともありうる。現在
のアーキテクチャでは、ユーザは各データ対象に個々に
アクセスし、その後、各データ対象内の公的権限付与パ
ラメタの内容を変更しなければならない。従って、複数
のデータ対象に対する公的アクセスを中央で制御できる
方法が必要であることは明かである。
【0007】〔発明の要約〕従って、本発明の一つの目
的は、データ処理装置管理の改良された方法を提供する
ことである。
【0008】また、本発明の他の目的は、データ処理装
置内に記憶された複数のデータ対象に対する公的アクセ
スの改良された制御方法を提供することである。
【0009】さらに、本発明の他の目的は、データ処理
装置内に記憶された複数のデータ対象の公的アクセスを
中央で制御する改良された方法を提供することである。
【0010】上述の目的は、以下に説明する方法で達成
される。アクセス制御プロファイルは、データ処理装置
内に記憶された各データ対象と結合される。各アクセス
制御プロファイルは、前もって、特定のユーザおよびそ
のユーザに与えられている権限の程度の見出しをリスト
にする明示権限付与パラメタ、複数のユーザおよびリス
トされている各ユーザに与えられている権限の程度の見
出しをリストにする共用権限付与パラメタ、およびアク
セス制御プロファイル内に特定的に述べられていない各
ユーザに与えられている権限の程度をリストにする公的
権限付与パラメタを含んでいる。単独の「公的」ユーザ
の見出しは、次いでアクセス制御プロファイル内に特定
的に述べられていないすべてのユーザに対して規定され
、その見出しは、データ対象の全グループの公的権限の
程度とともに、単独の共用権限付与パラメタ内にリスト
される。その共用権限付与パラメタは、次ぎにグループ
内の各データ対象のアクセス制御プロファイル内に配置
される。その後、共用権限付与パラメタに対する参照が
、グループ内の各データ対象の公的権限付与パラメタ内
に配置されるので、データ対象の全グループに対する公
的アクセスは、単独共用権限付与パラメタによって中央
で制御される。
【0011】〔実施例〕図、特に図1では、本発明の方
法を実施するために利用できるデータ処理装置を図解的
に表現している。図に示されているように、データ処理
装置8には、ローカル・エリア・ネットワーク(LAN
)10および32などの複数のネットワークがあり、そ
の各々にはそれぞれ複数の独立したコンピュータ12お
よび30があることが好ましい。勿論、当該技術に習熟
した人たちは、ホスト処理装置と結合した複数のインテ
リジェント・ワーク・ステーション(IWS)が、その
ようなネットワークの各々に利用できることを理解して
いる。
【0012】そのようなデータ処理装置に共通なように
、個々のコンピュータは、記憶装置14および(または
)プリンタ/出力装置16と結合している。一つ以上の
記憶装置14が、本発明の方法に従って利用され、周期
的にアクセスされ、データ処理装置8内でユーザに処理
される各種のデータ対象または資料が記憶される。従来
の技術でよく知られている方法で、各データ処理手順ま
たは資料が、資源管理またはライブラリ・サービスと結
合した記憶装置14に記憶される。ライブラリ・サービ
スは、結合している資源対象のすべてを保持および更新
することができる。
【0013】さらに、図1を参照すれば、データ処理ネ
ットワーク8には、また、通信リンク22によって、ロ
ーカル・エリア・ネットワーク(LAN)10に結合さ
れているメインフレーム・コンピュータ18などの多数
のメインフレーム・コンピュータがある。メインフレー
ム18はローカル・エリア・ネットワーク(LAN)1
0用の遠隔記憶として働く記憶装置20と結合している
。LAN10は通信制御装置27および通信リンク34
を介してゲートウェイ・サーバ28に結合している。 ゲートウェイ・サーバ28は、独立のコンピュータまた
は、ローカル・エリア・ネットワーク(LAN)32を
ローカル・エリア・ネットワーク(LAN)10にリン
クするインテリジェント・ワーク・ステーションであり
ことが望ましい。
【0014】ローカル・エリア・ネットワーク(LAN
)32およびローカル・エリア・ネットワーク(LAN
)10について論じたように、複数のデータ処理手順ま
たは資料は記憶装置20に記憶され、このように記憶さ
れたデータ処理手順および資料用の資源管理またはライ
ブラリ・サービスとしてのメインフレーム・コンピュー
タ18によって制御される。勿論、当該技術に習熟した
人たちは、メインフレーム・コンピュータ18がローカ
ル・エリア・ネットワーク(LAN)10から、幾何学
的に遠距離にあること、また同様に、ローカル・エリア
・ネットワーク(LAN)10が、ローカル・エリア・
ネットワーク(LAN)32から相当な距離のところに
あることを理解している。すなわち、ローカル・エリア
・ネット・ワーク(LAN)32は、カリフォルニアに
あり、ローカル・エリア・ネト・ワーク(LAN)10
はテキサスにあり、そしてメインフレーム・コンピュー
タ18はニューヨークにあってもよい。
【0015】前述のことから理解されるように、配置さ
れたデータ処理ネットワーク8の一部分内のユーザが、
データ処理ネットワーク8の他の部分に記憶されている
データ対象または資料にアクセスすることの望まれるこ
とが、しばしばある。データ処理ネットワーク8に記憶
された資料内のセンブランス・オブ・オーダを保持する
ために、アクセス制御プログラムを作ることが望ましい
ことがしばしばある。上述のように、これは一般に各ユ
ーザがある資料について持っている権限の程度とともに
、個々のデータ対象または資料に対するアクセス権をも
っている人たちをリストすることによって達成される。 また、多数のデータ対象または資料と関連したアクセス
制御プロファイル内に記憶された共用権限付与パラメタ
内のユーザおよび権限の程度を識別することによって、
ユーザのあるグループに、特定の資料にアクセスするこ
とを許可するか、または、リストされているあるユーザ
に、資料のグループにアクセスすることを許可すること
は、よく知られている。
【0016】しかし、当業者たちが理解しているように
、アクセス制御プロファイルでアクセス権をあらかじめ
与えられていないユーザの場合にも、そのユーザに特定
の資料にアクセスすることを許可する必要があるか、ま
たは許可することが望ましいことがしばしばある。この
いわゆる「公的」アクセスは、一般的に既存の機密保持
の水準で多数の個人によるアクセスが認められるような
資料に関して、選択された権限の程度で許可される。 これは一般に従来の技術において、アクセス制御プロフ
ァイル内の公的権限付与の程度を設立することによって
達成される。アクセス制御プロファイルは、アクセス制
御プロファイル内に、特定的に述べられていないなどの
個々のユーザに対しても権限の程度を設定する。
【0017】当業者たちは、多数の資料グループに対し
て権限の程度を設立することは、従来の技術では、個々
の各データ対象にアクセスし、その後、そのデータ対象
に対する公的権限付与パラメタの内容を変更することに
よってのみ達成できることを理解している。本発明の方
法では、多数のデータ対象のグループに対する公的アク
セスが中央制御されるような方法で設定する。
【0018】図2を参照すれば、本発明の方法に従った
データ対象およびそれと結合したアクセス制御プロファ
イルが図解的に表現されている。図からわかるように、
データ対象40が示されている。データ対象40には、
ライブラリ・オブジェクト42およびアクセス制御モデ
ル・オブジェクト(ACMO)44が含まれている。A
CMO44内には、ライブラリ・オブジェクト42を所
有するユーザの名前を設定するオーナ見出し46がリス
トされている。さらに、明示権限付与パラメタ48がリ
ストされており、従来の技術による既知の方法で、特定
の個々のユーザおよびライブラリ・オブジェクト42に
関してもっている権限の程度の見出しを設定するために
利用される。
【0019】また、ACMO44内には、多数のユーザ
およびそのユーザたちが、共用権限付与パラメタ50を
利用する複数のライブラリ・オブジェクトすべてに関し
てもっている権限の程度の見出しを設定する共用権限付
与パラメタ50がリストされている。最後に、ACMO
44には、公的権限付与パラメタ52がリストされてお
り、これは明示権限付与パラメタ48または共用権限付
与パラメタ50内に特定的に述べられていないユーザに
許可される権限の程度を設定するために利用される。本
発明の重要な特徴によれば、公的権限付与パラメタ52
は、ライブラリ・オブジェクト42の公的ユーザに許可
される権限の程度を設定するほかにも利用できる。
【0020】図で説明されているように、公的権限付与
パラメタ52は共用権限付与パラメタ50に対する参照
を含んでいる。共用権限付与パラメタ50は、参照数字
54で非常に詳細に設定されており、ユーザ見出し56
の欄および欄58に述べられた各ユーザに対する関連権
限の程度を含んでいる。図で説明されているように、ユ
ーザAは、ライブラリ・オブジェクト42およびその関
連のACMO内に共有権限付与パラメタ50を含んでい
る他のライブラリ・オブジェクトを読み出す権限をもっ
ている。
【0021】同様に、ユーザBは、ライブラリ・オブジ
ェクト42およびその関連のACMO内に共用権限付与
パラメタ50を含んでいる他のライブラリ・オブジェク
トに書き込む権限をもっている。また同様に、ユーザC
は、ライブラリ・オブジェクト42および共用権限付与
パラメタ50を含んでいる他のライブラリ・オブジェク
トに関して、制限のない権限を許可されている。
【0022】最後に、本発明の方法に従って、ユーザ見
出し「公的」は、共用権限付与パラメタ50の欄56に
設定され、関連の権限の程度は共用権限付与パラメタ5
0の欄58にリストされる。当業者たちは、以上を参照
して、ある単独のユーザ見出しを、ACMO50内に特
定的に述べられていないすべてのユーザに規定し、また
、ある権限の程度を共用権限付与パラメタ50内のすべ
てのユーザに設定することによって、ライブラリ・オブ
ジェクト42および共用権限付与パラメタ50を含む他
のすべてのライブラリ・オブジェクトに対する公的アク
セスが簡単になり、各ライブラリ・オブジェクトの公的
権限付与パラメタ内の共用権限付与パラメタ50に対す
る参照を挿入することによって効果的に制御できること
を理解するであろう。
【0023】図3には、本発明の方法に従って、複数の
データ対象に対するアクセス制御の確立を説明する高水
準のフローチャートが示されている。図で説明されてい
るように、プロセスはブロック60で始まり、その後ユ
ーザがある資料グループに対して公的権限の程度を設定
するブロック62を通る。次に、プロセスは、その資料
グループに含まれる資料の指定を説明するブロック64
を通る。その後、ユーザによって設定された公的ユーザ
権限の程度が、図2で表された方法で、共用権限付与パ
ラメタ内にリストされる。
【0024】次にブロック68で説明されているように
、資料グループ内の各資料について次のステップが行わ
れる。まず、ブロック70は、資料グループ内の各資料
用のアクセス制御モデル・オブジェクト(ACMO)内
の望みの公的権限の程度を含む共用権限付与パラメタの
位置を明示する。その後、共用権限付与パラメタに対す
る参照が、グループ内の各資料のACMO内の公的権限
付与パラメタ内に位置決めされる。ACMO内に特定的
に述べられていないユーザによる企画されたアクセスは
、資料のグループの各資料の公的権限の程度を設定する
単独の共用権限付与パラメタに対する参照となる。ブロ
ック74は処理されている資料が、グループの最後の資
料かどうかを決定し、最後でなければ、プロセスはブロ
ック68に戻り、反復式に進行する。その時、現在処理
されている資料が、指定の資料グループの最後の資料で
あれば、ブロック76に示されているようにプロセスは
終了する。第4図には、本発明の方法に従って、データ
対象のアクセスを図示する高水準のフローチャートが画
かれている。図で示されているように、プロセスはブロ
ック80で始まり、その後、資料またはデータ対象のア
クセスが要求されているかどうかの決定を示すブロック
82を通る。要求されていなければ、プロセスはアクセ
スが要求されるまで、単に反復する。
【0025】ブロック82で決定されて特定の資料が要
求されていると、ブロック84はアクセスを要求してい
るユーザが、リストされているユーザかどうかの決定を
示す。「リストされているユーザ」の意味しているもの
は、そのユーザの見出しが、問題の資料に対するACM
O内に特定的に設定されているということである。ブロ
ック84で決定されて、その資料に対してアクセスを要
求しているユーザが、リストされているユーザである場
合は、ブロック86は問題のユーザが望みのアクション
に対して十分な権限を持っているかどうかの決定を示す
。権限を持っていない場合は、エラー・メッセジが、ブ
ロック88のように示される。問題のユーザが望みのア
クションに対し十分な権限を持っている場合は、ブロッ
ク90に表されているように、アクセスが許可される。
【0026】再びブロック84を参照して、特定の資料
へのアクセスを要求しているユーザがACMO内に特定
的に述べられたリストされたユーザでない場合は、ブロ
ック92が、特定の公的権限程度が問題のデータ対象に
対する公的権限付与パラメタ内に設定されているかどう
かの決定を示す。設定されていれば、プロセスはブロッ
ク86に行き,問題の公的ユーザが、望みのアクション
に対して十分な権限をもっているかどうかを決定する。 上述のごとく、公的ユーザの権限の程度によって、アク
セスが許可されるか、またはエラーメッセージが示され
る。
【0027】再びブロック92を参照して、特定の公的
権限程度が、問題の資料に対するACMOの公的権限付
与パラメタ内にリストされていない場合は、ブロック9
4が、共用権限付与パラメタ内に対する参照を含んでい
るかどうかの決定を示す。含んでいない場合は、システ
ムはエラーメッセージを示して、アクセスは拒否される
。しかし、公的権限付与パラメタが、共有権限付与パラ
メタに対する参照を含んでいる場合には、ブロック96
が、上述のごとく、共有権限付与パラメタ内に設定され
たパラメタに従って確立された公的ユーザの権限程度の
決定を示す。
【0028】共用権限付与パラメタから公的権限の程度
を決めた後、プロセスは再び公的権限の程度が、ユーザ
が望んでいるアクションに対して十分なものであるかど
うかを決めるブロック86に戻る。その後、その決定に
従って、アクセスが拒否されるか、または許可される。
【0029】上述を参照して、当該技術に習熟した人た
ちは、本発明の出願者が多数のデータ対象へのアクセス
をある特定の資料に対するアクセス制御プロファイル内
に特定的に述べられていないすべてのユーザのユーザ見
出しを規定すること、および多数のデータ対象のアクセ
ス制御プロファイル内に位置が決められている単独共用
権限付与パラメタ内のユーザ見出しに対する権限の程度
を設定することによって、中央で制御する方法を説明し
たことを理解できるであろう。各資料中の公的権限付与
パラメタ内の共用権限付与パラメタに対する参照を単に
含むことによって、多数の資料に関する公的ユーザの権
限の程度が簡単にしかも効率的に、単独の場所に設定さ
れる。
【図面の簡単な説明】
【図1】本発明の方法を実施するために利用できる分割
したデータ処理装置を図解的に表現した図。
【図2】本発明の方法に従って、データ対象およびその
関連のアクセス制御プロファイルを図解的に表現した図
【図3】本発明の方法に従って、複数のデータ対象のア
クセス制御の確立を示す高水準のフローチャート。
【図4】本発明の方法に従った、データ対象のアクセス
を示す高水準のフローチャート。
【符号の説明】
8  データ処理装置 10,32  ローカルエリア・ネットワーク12,3
0  独立したコンピュータ 14  記憶装置 16  プリンタ/出力装置

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】データ処理装置に記憶された複数のデータ
    対象への公的アクセスを制御する方法であって、前記デ
    ータ処理装置は、その中に記憶された各データ対象と関
    連するアクセス制御プロファイルを有し、前記各アクセ
    ス制御プロファイルは、あるユーザおよびそのユーザに
    与えられた権限の程度の見出しをリストする明示権限付
    与パラメタ、複数のユーザおよびリストされた各ユーザ
    に与えられた権限の程度の見出しをリストする共有権限
    付与パラメタ、および前記アクセス制御プロファイルに
    特定的に識別されていない各ユーザに与えられている権
    限の程度をリストする公的権限付与パラメタを有し、前
    記方法は、選択された共有権限付与パラメタ内の複数の
    データ対象のすべてに対する公的権限の程度をリストす
    る段階と、前記複数のデータ対象の各々のアクセス制御
    プロファイル内の前記共有権限付与パラメタを配置する
    段階と、および前記複数のデータ対象の公的権限の程度
    が中央で制御される前記複数のデータ対象の各々のアク
    セス制御プロファイル内の前記公的権限付与パラメタ内
    の共有権限付与パラメタに対する参照を配置する段階と
    を有する方法。
  2. 【請求項2】請求項1記載の、データ処理装置に記憶さ
    れた複数のデータ対象への公式アクセスを制御する方法
    において、選択された共有権限付与パラメタ内の複数の
    データ対象のすべてに対する公的権限の程度をリストす
    る段階が、さらに単独ユーザ見出しを前記アクセス制御
    プロファイル内に特定的に識別されていないユーザのす
    べてに規定する段階を含む方法。
  3. 【請求項3】請求項2記載の、データ処理装置に記憶さ
    れた複数のデータ対象への公的アクセスを制御する方法
    において、選択された共有権限付与パラメタ内の複数の
    データ対象のすべてに対する公的権限の程度をリストす
    る段階がさらに前記アクセス制御プロファイル内に特定
    的に識別されていないすべてのユーザに規定されている
    前記単独ユーザ見出しに対する権限の程度をリストする
    段階を含む方法。
  4. 【請求項4】請求項1記載の、データ処理装置に記憶さ
    れた複数のデータ対象への公的アクセスを制御する方法
    であって、さらに、前記複数のデータ対象と関連するア
    クセス制御プロファイルを記憶する段階を含む方法。
  5. 【請求項5】請求項1記載の、データ処理装置に記憶さ
    れた複数のデータ対象への公的アクセスを制御する方法
    であって、さらに、前記アクセス制御プロファイル内の
    前記複数のデータ対象の各々の所見者の見出しを記憶す
    る段階を含む方法。
JP3122192A 1990-05-24 1991-04-24 デ―タ処理装置内の複数のデ―タオブジェクトへの公的アクセスを制御する方法 Expired - Fee Related JP2538721B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US528624 1990-05-24
US07/528,624 US5414844A (en) 1990-05-24 1990-05-24 Method and system for controlling public access to a plurality of data objects within a data processing system

Publications (2)

Publication Number Publication Date
JPH04232543A true JPH04232543A (ja) 1992-08-20
JP2538721B2 JP2538721B2 (ja) 1996-10-02

Family

ID=24106467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3122192A Expired - Fee Related JP2538721B2 (ja) 1990-05-24 1991-04-24 デ―タ処理装置内の複数のデ―タオブジェクトへの公的アクセスを制御する方法

Country Status (3)

Country Link
US (1) US5414844A (ja)
EP (1) EP0458718A3 (ja)
JP (1) JP2538721B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126670A (ja) * 1996-10-15 1998-05-15 Canon Inc カメラ制御システム
US7079177B2 (en) 1995-02-27 2006-07-18 Canon Kabushiki Kaisha Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5276901A (en) * 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
DE69427347T2 (de) * 1994-08-15 2001-10-31 Ibm Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US5657470A (en) * 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
US5819091A (en) * 1994-12-22 1998-10-06 Arendt; James Wendell User level control of degree of client-side processing
US6134549A (en) * 1995-03-31 2000-10-17 Showcase Corporation Client/server computer system having personalizable and securable views of database data
KR970022703A (ko) * 1995-10-18 1997-05-30 김광호 보안 기능을 구비한 컴퓨터 시스템 및 보안방법
US6665797B1 (en) * 1995-12-01 2003-12-16 Tse Ho Keung Protection of software again against unauthorized use
CA2202118A1 (en) * 1996-04-29 1997-10-29 Mitel Corporation Protected persistent storage access for mobile applications
US5784564A (en) * 1996-05-03 1998-07-21 High Technology Solutions, Inc. Closed browser for computer and computer network
US5896506A (en) * 1996-05-31 1999-04-20 International Business Machines Corporation Distributed storage management system having a cache server and method therefor
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US5845067A (en) * 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
KR19980022833A (ko) * 1996-09-24 1998-07-06 최승렬 정보 유출을 추적하기 위한 장치 및 방법
US6202153B1 (en) 1996-11-22 2001-03-13 Voltaire Advanced Data Security Ltd. Security switching device
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US5903720A (en) * 1996-12-13 1999-05-11 Novell, Inc. Object system capable of using different object authorization systems
US5748890A (en) * 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
US6088801A (en) * 1997-01-10 2000-07-11 Grecsek; Matthew T. Managing the risk of executing a software process using a capabilities assessment and a policy
JPH10232878A (ja) * 1997-02-19 1998-09-02 Hitachi Ltd ドキュメント管理方法および装置
US5930801A (en) * 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
JPH10268959A (ja) * 1997-03-24 1998-10-09 Canon Inc 情報処理装置及びその方法
US6182222B1 (en) * 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
US5915086A (en) * 1997-04-03 1999-06-22 Oracle Corporation Hierarchical protection of seed data
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
WO1999001993A2 (de) * 1997-07-02 1999-01-14 Siemens Aktiengesellschaft Betriebs- und wartungssystem für ein mobilfunknetz
US5935247A (en) * 1997-09-18 1999-08-10 Geneticware Co., Ltd. Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same
US6272545B1 (en) 1997-10-24 2001-08-07 Microsoft Corporation System and method for interaction between one or more desktop computers and one or more mobile devices
US6496979B1 (en) 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US6128661A (en) * 1997-10-24 2000-10-03 Microsoft Corporation Integrated communications architecture on a mobile device
US6115709A (en) * 1998-09-18 2000-09-05 Tacit Knowledge Systems, Inc. Method and system for constructing a knowledge profile of a user having unrestricted and restricted access portions according to respective levels of confidence of content of the portions
CA2256936C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data search and retrieval
US7010681B1 (en) 1999-01-29 2006-03-07 International Business Machines Corporation Method, system and apparatus for selecting encryption levels based on policy profiling
US6978381B1 (en) 1999-10-26 2005-12-20 International Business Machines Corporation Enhancement to a system for automated generation of file access control system commands
AU2001259992B2 (en) 2000-05-17 2006-02-16 Tvc International Inc. Continuously updated data processing system and method for measuring and reporting on value creation performance
DE50011222D1 (de) * 2000-12-04 2005-10-27 Siemens Ag Verfahren zum Nutzen einer Datenverarbeitungsanlage abhängig von einer Berechtigung, zugehörige Datenverarbeitungsanlage und zugehöriges Programm
US6795861B2 (en) * 2001-01-22 2004-09-21 Acroprise Inc. Dynamic controlling method for field authority and system thereof
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
US7305701B2 (en) * 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
US6536146B2 (en) * 2001-05-25 2003-03-25 Steven Ericson Movement effect visual display
US7958144B2 (en) 2002-08-30 2011-06-07 Boss Logic, Llc System and method for secure reciprocal exchange of data
JP2006504190A (ja) * 2002-10-25 2006-02-02 パンデサ コーポレイション オーナー仲介の知識共有機械
US20040236747A1 (en) * 2003-03-06 2004-11-25 Swimmer Morton G. Data processing systems
JP4585189B2 (ja) 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
US20080033906A1 (en) * 2006-08-03 2008-02-07 Michael Bender Improved performance and availability of a database
US9521090B2 (en) * 2007-06-04 2016-12-13 Qualcomm Incorporated Authorizing stations into a centrally managed network
JP4952600B2 (ja) * 2008-02-01 2012-06-13 富士通株式会社 管理装置および管理プログラム
CN105337924B (zh) 2014-05-28 2020-01-21 华为技术有限公司 网络服务提供商系统数据访问控制方法及设备
CN111625847B (zh) * 2020-04-27 2023-03-17 上海市大数据中心 一种基于应用场景的数据授权访问方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57206977A (en) * 1981-06-15 1982-12-18 Fujitsu Ltd Document processing system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0150522B1 (en) * 1980-04-25 1989-08-30 Data General Corporation Data processing system with hierarchical memory protection
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4979098A (en) * 1988-02-10 1990-12-18 International Business Machines Corporation Multiple address space token designation, protection controls, designation translation and lookaside
US5093918A (en) * 1988-12-22 1992-03-03 International Business Machines Corporation System using independent attribute lists to show status of shared mail object among respective users
CA2018319C (en) * 1989-06-30 1997-01-07 Larry Alan Wehr Method of providing mandatory secrecy and integrity file security in a computer system
US5222234A (en) * 1989-12-28 1993-06-22 International Business Machines Corp. Combining search criteria to form a single search and saving search results for additional searches in a document interchange system
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57206977A (en) * 1981-06-15 1982-12-18 Fujitsu Ltd Document processing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079177B2 (en) 1995-02-27 2006-07-18 Canon Kabushiki Kaisha Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control
JPH10126670A (ja) * 1996-10-15 1998-05-15 Canon Inc カメラ制御システム

Also Published As

Publication number Publication date
US5414844A (en) 1995-05-09
JP2538721B2 (ja) 1996-10-02
EP0458718A3 (en) 1992-06-03
EP0458718A2 (en) 1991-11-27

Similar Documents

Publication Publication Date Title
JPH04232543A (ja) データ処理装置内の複数のデータオブジェクトへの公的アクセスを制御する方法
JP2501249B2 (ja) ユ―ザ・アクセスの制御方法及びデ―タ処理システム
US5263158A (en) Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5173939A (en) Access control subsystem and method for distributed computer system using compound principals
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
US9495084B2 (en) Method and apparatus for widget and widget-container distribution control based on content rules
US5132900A (en) Method and apparatus for limiting manipulation of documents within a multi-document relationship in a data processing system
EP0697662B1 (en) Method and system for advanced role-based access control in distributed and centralized computer systems
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US7930316B2 (en) Method, system, and computer program product for dynamic field-level access control in shared documents
EP0442838A2 (en) Method for providing user access control within a distributed data processing system by the exchange of access control profiles
CN108768948A (zh) 一种访问权限管理方法、服务器及计算机可读存储介质
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
Sahafizadeh et al. Survey on access control models
US20080018926A1 (en) Post deployment electronic document management and security solution
JPH05250247A (ja) アクセスの制御方法及びデータ処理装置
JP2004348735A (ja) システムに格納された文書へのアクセスを提供する方法
US20060156021A1 (en) Method and apparatus for providing permission information in a security authorization mechanism
US11778539B2 (en) Role-based access control system
US20060156020A1 (en) Method and apparatus for centralized security authorization mechanism
JP2005310125A (ja) セキュリティ情報を表示および管理するための方法およびシステム
US7591007B2 (en) Computer network and methods for granting and revoking access privileges for an information source
US5297278A (en) System for authorized conditional deletion of data objects within a library service
US6928427B2 (en) Efficient computational techniques for authorization control
EP0487444A2 (en) Method and apparatus for consensual delegation of software command operations in a data processing system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees