JPH04232543A - データ処理装置内の複数のデータオブジェクトへの公的アクセスを制御する方法 - Google Patents
データ処理装置内の複数のデータオブジェクトへの公的アクセスを制御する方法Info
- Publication number
- JPH04232543A JPH04232543A JP3122192A JP12219291A JPH04232543A JP H04232543 A JPH04232543 A JP H04232543A JP 3122192 A JP3122192 A JP 3122192A JP 12219291 A JP12219291 A JP 12219291A JP H04232543 A JPH04232543 A JP H04232543A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- public
- user
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000013475 authorization Methods 0.000 claims description 49
- 238000004891 communication Methods 0.000 abstract description 6
- 101000720524 Gordonia sp. (strain TY-5) Acetone monooxygenase (methyl acetate-forming) Proteins 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】〔発明の背景〕1 技術分野本発明は、
一般的に、データ処理装置の改良に関し、特にデータ処
理装置内に記憶された複数のデータ対象への公的アクセ
スの制御方法に関する。さらに特別に、本発明は、デー
タ処理装置内に記憶された複数のデータ対象への公的ア
クセスの中央制御方法に関する。
一般的に、データ処理装置の改良に関し、特にデータ処
理装置内に記憶された複数のデータ対象への公的アクセ
スの制御方法に関する。さらに特別に、本発明は、デー
タ処理装置内に記憶された複数のデータ対象への公的ア
クセスの中央制御方法に関する。
【0002】2 関連技術の説明
現代のデータ処理装置において、装置内の各種の資料お
よびアプリケーションへのアクセスの制御は、よく知ら
れている。高度に制御された機密保護装置においては、
特定のユーザが、実際にそのデータ対象にアクセスする
権限のあるユーザであることを証明する各種の手順の後
にのみ可能である。
よびアプリケーションへのアクセスの制御は、よく知ら
れている。高度に制御された機密保護装置においては、
特定のユーザが、実際にそのデータ対象にアクセスする
権限のあるユーザであることを証明する各種の手順の後
にのみ可能である。
【0003】さらに複雑なデータ処理装置においては、
アクセスの制御は特定のユーザばかりでなく、そのユー
ザのもっている権限の程度までも選択識別することによ
ってさらに規定される。例えば、あるユーザは、選択さ
れたデータ対象を読み出すことはできるが、そのデータ
対象を変更することはできない。同様に、あるユーザは
、データを選択されたデータ対象に書き込む権限をもっ
ているが、そのデータ対象の他の部分を読み出すことは
許されていない。勿論、権限の程度の各種の他の組合せ
がそのような装置で履行されることを当該技術に習熟し
ている人たちは理解している。
アクセスの制御は特定のユーザばかりでなく、そのユー
ザのもっている権限の程度までも選択識別することによ
ってさらに規定される。例えば、あるユーザは、選択さ
れたデータ対象を読み出すことはできるが、そのデータ
対象を変更することはできない。同様に、あるユーザは
、データを選択されたデータ対象に書き込む権限をもっ
ているが、そのデータ対象の他の部分を読み出すことは
許されていない。勿論、権限の程度の各種の他の組合せ
がそのような装置で履行されることを当該技術に習熟し
ている人たちは理解している。
【0004】データ処理装置に記憶された各種のデータ
対象に対するIBMの文書交換アーキテクチャ・アクセ
ス制御は、アクセス制御・モデル・オブジェクト(AC
MO)という名で知られているアクセス制御プロファイ
ルによって制御されている。ACMOは、関連資料に関
するアクセス制御情報のリポジットリを提供し、資料の
所有者の見出し、アクセス権限のある形式が与えられて
いるユーザの見出し、資料が装置内に保持されていなけ
ればならい期間、およびその資料に機密保持の程度が含
まれている。
対象に対するIBMの文書交換アーキテクチャ・アクセ
ス制御は、アクセス制御・モデル・オブジェクト(AC
MO)という名で知られているアクセス制御プロファイ
ルによって制御されている。ACMOは、関連資料に関
するアクセス制御情報のリポジットリを提供し、資料の
所有者の見出し、アクセス権限のある形式が与えられて
いるユーザの見出し、資料が装置内に保持されていなけ
ればならい期間、およびその資料に機密保持の程度が含
まれている。
【0005】選択された資料のアクセス制御は、数個の
権限付与パラメタの一つを利用するACMO内に規定さ
れている。明示権限付与パラメタは、特定のユーザおよ
びそのユーザの権限の程度の特定の見出しをリストにす
るために利用される。共用権限パラメタは、データ対象
のグループに対する、多数のユーザおよび各ユーザの権
限の程度の見出しを含んだ共用権限リストの見出しをリ
ストにするために利用される。最後に、公的権限付与パ
ラメタは、ACMO内に、特定的に述べられていないユ
ーザの権限の程度を設定するために利用される。
権限付与パラメタの一つを利用するACMO内に規定さ
れている。明示権限付与パラメタは、特定のユーザおよ
びそのユーザの権限の程度の特定の見出しをリストにす
るために利用される。共用権限パラメタは、データ対象
のグループに対する、多数のユーザおよび各ユーザの権
限の程度の見出しを含んだ共用権限リストの見出しをリ
ストにするために利用される。最後に、公的権限付与パ
ラメタは、ACMO内に、特定的に述べられていないユ
ーザの権限の程度を設定するために利用される。
【0006】前述の装置は、データ処理装置内に記憶さ
れた選択されたデータ対象へのアクセスを制御する優れ
た方法を提供するが、データ対象のグループに対する特
定化されていないか、または、「公的」なアクセスを効
果的に制御する方法を提供できない。例えば、ユーザが
同一の権限の程度で、多数のデータ対象について公的ア
クセスをあたえられることを望むこともありうる。現在
のアーキテクチャでは、ユーザは各データ対象に個々に
アクセスし、その後、各データ対象内の公的権限付与パ
ラメタの内容を変更しなければならない。従って、複数
のデータ対象に対する公的アクセスを中央で制御できる
方法が必要であることは明かである。
れた選択されたデータ対象へのアクセスを制御する優れ
た方法を提供するが、データ対象のグループに対する特
定化されていないか、または、「公的」なアクセスを効
果的に制御する方法を提供できない。例えば、ユーザが
同一の権限の程度で、多数のデータ対象について公的ア
クセスをあたえられることを望むこともありうる。現在
のアーキテクチャでは、ユーザは各データ対象に個々に
アクセスし、その後、各データ対象内の公的権限付与パ
ラメタの内容を変更しなければならない。従って、複数
のデータ対象に対する公的アクセスを中央で制御できる
方法が必要であることは明かである。
【0007】〔発明の要約〕従って、本発明の一つの目
的は、データ処理装置管理の改良された方法を提供する
ことである。
的は、データ処理装置管理の改良された方法を提供する
ことである。
【0008】また、本発明の他の目的は、データ処理装
置内に記憶された複数のデータ対象に対する公的アクセ
スの改良された制御方法を提供することである。
置内に記憶された複数のデータ対象に対する公的アクセ
スの改良された制御方法を提供することである。
【0009】さらに、本発明の他の目的は、データ処理
装置内に記憶された複数のデータ対象の公的アクセスを
中央で制御する改良された方法を提供することである。
装置内に記憶された複数のデータ対象の公的アクセスを
中央で制御する改良された方法を提供することである。
【0010】上述の目的は、以下に説明する方法で達成
される。アクセス制御プロファイルは、データ処理装置
内に記憶された各データ対象と結合される。各アクセス
制御プロファイルは、前もって、特定のユーザおよびそ
のユーザに与えられている権限の程度の見出しをリスト
にする明示権限付与パラメタ、複数のユーザおよびリス
トされている各ユーザに与えられている権限の程度の見
出しをリストにする共用権限付与パラメタ、およびアク
セス制御プロファイル内に特定的に述べられていない各
ユーザに与えられている権限の程度をリストにする公的
権限付与パラメタを含んでいる。単独の「公的」ユーザ
の見出しは、次いでアクセス制御プロファイル内に特定
的に述べられていないすべてのユーザに対して規定され
、その見出しは、データ対象の全グループの公的権限の
程度とともに、単独の共用権限付与パラメタ内にリスト
される。その共用権限付与パラメタは、次ぎにグループ
内の各データ対象のアクセス制御プロファイル内に配置
される。その後、共用権限付与パラメタに対する参照が
、グループ内の各データ対象の公的権限付与パラメタ内
に配置されるので、データ対象の全グループに対する公
的アクセスは、単独共用権限付与パラメタによって中央
で制御される。
される。アクセス制御プロファイルは、データ処理装置
内に記憶された各データ対象と結合される。各アクセス
制御プロファイルは、前もって、特定のユーザおよびそ
のユーザに与えられている権限の程度の見出しをリスト
にする明示権限付与パラメタ、複数のユーザおよびリス
トされている各ユーザに与えられている権限の程度の見
出しをリストにする共用権限付与パラメタ、およびアク
セス制御プロファイル内に特定的に述べられていない各
ユーザに与えられている権限の程度をリストにする公的
権限付与パラメタを含んでいる。単独の「公的」ユーザ
の見出しは、次いでアクセス制御プロファイル内に特定
的に述べられていないすべてのユーザに対して規定され
、その見出しは、データ対象の全グループの公的権限の
程度とともに、単独の共用権限付与パラメタ内にリスト
される。その共用権限付与パラメタは、次ぎにグループ
内の各データ対象のアクセス制御プロファイル内に配置
される。その後、共用権限付与パラメタに対する参照が
、グループ内の各データ対象の公的権限付与パラメタ内
に配置されるので、データ対象の全グループに対する公
的アクセスは、単独共用権限付与パラメタによって中央
で制御される。
【0011】〔実施例〕図、特に図1では、本発明の方
法を実施するために利用できるデータ処理装置を図解的
に表現している。図に示されているように、データ処理
装置8には、ローカル・エリア・ネットワーク(LAN
)10および32などの複数のネットワークがあり、そ
の各々にはそれぞれ複数の独立したコンピュータ12お
よび30があることが好ましい。勿論、当該技術に習熟
した人たちは、ホスト処理装置と結合した複数のインテ
リジェント・ワーク・ステーション(IWS)が、その
ようなネットワークの各々に利用できることを理解して
いる。
法を実施するために利用できるデータ処理装置を図解的
に表現している。図に示されているように、データ処理
装置8には、ローカル・エリア・ネットワーク(LAN
)10および32などの複数のネットワークがあり、そ
の各々にはそれぞれ複数の独立したコンピュータ12お
よび30があることが好ましい。勿論、当該技術に習熟
した人たちは、ホスト処理装置と結合した複数のインテ
リジェント・ワーク・ステーション(IWS)が、その
ようなネットワークの各々に利用できることを理解して
いる。
【0012】そのようなデータ処理装置に共通なように
、個々のコンピュータは、記憶装置14および(または
)プリンタ/出力装置16と結合している。一つ以上の
記憶装置14が、本発明の方法に従って利用され、周期
的にアクセスされ、データ処理装置8内でユーザに処理
される各種のデータ対象または資料が記憶される。従来
の技術でよく知られている方法で、各データ処理手順ま
たは資料が、資源管理またはライブラリ・サービスと結
合した記憶装置14に記憶される。ライブラリ・サービ
スは、結合している資源対象のすべてを保持および更新
することができる。
、個々のコンピュータは、記憶装置14および(または
)プリンタ/出力装置16と結合している。一つ以上の
記憶装置14が、本発明の方法に従って利用され、周期
的にアクセスされ、データ処理装置8内でユーザに処理
される各種のデータ対象または資料が記憶される。従来
の技術でよく知られている方法で、各データ処理手順ま
たは資料が、資源管理またはライブラリ・サービスと結
合した記憶装置14に記憶される。ライブラリ・サービ
スは、結合している資源対象のすべてを保持および更新
することができる。
【0013】さらに、図1を参照すれば、データ処理ネ
ットワーク8には、また、通信リンク22によって、ロ
ーカル・エリア・ネットワーク(LAN)10に結合さ
れているメインフレーム・コンピュータ18などの多数
のメインフレーム・コンピュータがある。メインフレー
ム18はローカル・エリア・ネットワーク(LAN)1
0用の遠隔記憶として働く記憶装置20と結合している
。LAN10は通信制御装置27および通信リンク34
を介してゲートウェイ・サーバ28に結合している。 ゲートウェイ・サーバ28は、独立のコンピュータまた
は、ローカル・エリア・ネットワーク(LAN)32を
ローカル・エリア・ネットワーク(LAN)10にリン
クするインテリジェント・ワーク・ステーションであり
ことが望ましい。
ットワーク8には、また、通信リンク22によって、ロ
ーカル・エリア・ネットワーク(LAN)10に結合さ
れているメインフレーム・コンピュータ18などの多数
のメインフレーム・コンピュータがある。メインフレー
ム18はローカル・エリア・ネットワーク(LAN)1
0用の遠隔記憶として働く記憶装置20と結合している
。LAN10は通信制御装置27および通信リンク34
を介してゲートウェイ・サーバ28に結合している。 ゲートウェイ・サーバ28は、独立のコンピュータまた
は、ローカル・エリア・ネットワーク(LAN)32を
ローカル・エリア・ネットワーク(LAN)10にリン
クするインテリジェント・ワーク・ステーションであり
ことが望ましい。
【0014】ローカル・エリア・ネットワーク(LAN
)32およびローカル・エリア・ネットワーク(LAN
)10について論じたように、複数のデータ処理手順ま
たは資料は記憶装置20に記憶され、このように記憶さ
れたデータ処理手順および資料用の資源管理またはライ
ブラリ・サービスとしてのメインフレーム・コンピュー
タ18によって制御される。勿論、当該技術に習熟した
人たちは、メインフレーム・コンピュータ18がローカ
ル・エリア・ネットワーク(LAN)10から、幾何学
的に遠距離にあること、また同様に、ローカル・エリア
・ネットワーク(LAN)10が、ローカル・エリア・
ネットワーク(LAN)32から相当な距離のところに
あることを理解している。すなわち、ローカル・エリア
・ネット・ワーク(LAN)32は、カリフォルニアに
あり、ローカル・エリア・ネト・ワーク(LAN)10
はテキサスにあり、そしてメインフレーム・コンピュー
タ18はニューヨークにあってもよい。
)32およびローカル・エリア・ネットワーク(LAN
)10について論じたように、複数のデータ処理手順ま
たは資料は記憶装置20に記憶され、このように記憶さ
れたデータ処理手順および資料用の資源管理またはライ
ブラリ・サービスとしてのメインフレーム・コンピュー
タ18によって制御される。勿論、当該技術に習熟した
人たちは、メインフレーム・コンピュータ18がローカ
ル・エリア・ネットワーク(LAN)10から、幾何学
的に遠距離にあること、また同様に、ローカル・エリア
・ネットワーク(LAN)10が、ローカル・エリア・
ネットワーク(LAN)32から相当な距離のところに
あることを理解している。すなわち、ローカル・エリア
・ネット・ワーク(LAN)32は、カリフォルニアに
あり、ローカル・エリア・ネト・ワーク(LAN)10
はテキサスにあり、そしてメインフレーム・コンピュー
タ18はニューヨークにあってもよい。
【0015】前述のことから理解されるように、配置さ
れたデータ処理ネットワーク8の一部分内のユーザが、
データ処理ネットワーク8の他の部分に記憶されている
データ対象または資料にアクセスすることの望まれるこ
とが、しばしばある。データ処理ネットワーク8に記憶
された資料内のセンブランス・オブ・オーダを保持する
ために、アクセス制御プログラムを作ることが望ましい
ことがしばしばある。上述のように、これは一般に各ユ
ーザがある資料について持っている権限の程度とともに
、個々のデータ対象または資料に対するアクセス権をも
っている人たちをリストすることによって達成される。 また、多数のデータ対象または資料と関連したアクセス
制御プロファイル内に記憶された共用権限付与パラメタ
内のユーザおよび権限の程度を識別することによって、
ユーザのあるグループに、特定の資料にアクセスするこ
とを許可するか、または、リストされているあるユーザ
に、資料のグループにアクセスすることを許可すること
は、よく知られている。
れたデータ処理ネットワーク8の一部分内のユーザが、
データ処理ネットワーク8の他の部分に記憶されている
データ対象または資料にアクセスすることの望まれるこ
とが、しばしばある。データ処理ネットワーク8に記憶
された資料内のセンブランス・オブ・オーダを保持する
ために、アクセス制御プログラムを作ることが望ましい
ことがしばしばある。上述のように、これは一般に各ユ
ーザがある資料について持っている権限の程度とともに
、個々のデータ対象または資料に対するアクセス権をも
っている人たちをリストすることによって達成される。 また、多数のデータ対象または資料と関連したアクセス
制御プロファイル内に記憶された共用権限付与パラメタ
内のユーザおよび権限の程度を識別することによって、
ユーザのあるグループに、特定の資料にアクセスするこ
とを許可するか、または、リストされているあるユーザ
に、資料のグループにアクセスすることを許可すること
は、よく知られている。
【0016】しかし、当業者たちが理解しているように
、アクセス制御プロファイルでアクセス権をあらかじめ
与えられていないユーザの場合にも、そのユーザに特定
の資料にアクセスすることを許可する必要があるか、ま
たは許可することが望ましいことがしばしばある。この
いわゆる「公的」アクセスは、一般的に既存の機密保持
の水準で多数の個人によるアクセスが認められるような
資料に関して、選択された権限の程度で許可される。 これは一般に従来の技術において、アクセス制御プロフ
ァイル内の公的権限付与の程度を設立することによって
達成される。アクセス制御プロファイルは、アクセス制
御プロファイル内に、特定的に述べられていないなどの
個々のユーザに対しても権限の程度を設定する。
、アクセス制御プロファイルでアクセス権をあらかじめ
与えられていないユーザの場合にも、そのユーザに特定
の資料にアクセスすることを許可する必要があるか、ま
たは許可することが望ましいことがしばしばある。この
いわゆる「公的」アクセスは、一般的に既存の機密保持
の水準で多数の個人によるアクセスが認められるような
資料に関して、選択された権限の程度で許可される。 これは一般に従来の技術において、アクセス制御プロフ
ァイル内の公的権限付与の程度を設立することによって
達成される。アクセス制御プロファイルは、アクセス制
御プロファイル内に、特定的に述べられていないなどの
個々のユーザに対しても権限の程度を設定する。
【0017】当業者たちは、多数の資料グループに対し
て権限の程度を設立することは、従来の技術では、個々
の各データ対象にアクセスし、その後、そのデータ対象
に対する公的権限付与パラメタの内容を変更することに
よってのみ達成できることを理解している。本発明の方
法では、多数のデータ対象のグループに対する公的アク
セスが中央制御されるような方法で設定する。
て権限の程度を設立することは、従来の技術では、個々
の各データ対象にアクセスし、その後、そのデータ対象
に対する公的権限付与パラメタの内容を変更することに
よってのみ達成できることを理解している。本発明の方
法では、多数のデータ対象のグループに対する公的アク
セスが中央制御されるような方法で設定する。
【0018】図2を参照すれば、本発明の方法に従った
データ対象およびそれと結合したアクセス制御プロファ
イルが図解的に表現されている。図からわかるように、
データ対象40が示されている。データ対象40には、
ライブラリ・オブジェクト42およびアクセス制御モデ
ル・オブジェクト(ACMO)44が含まれている。A
CMO44内には、ライブラリ・オブジェクト42を所
有するユーザの名前を設定するオーナ見出し46がリス
トされている。さらに、明示権限付与パラメタ48がリ
ストされており、従来の技術による既知の方法で、特定
の個々のユーザおよびライブラリ・オブジェクト42に
関してもっている権限の程度の見出しを設定するために
利用される。
データ対象およびそれと結合したアクセス制御プロファ
イルが図解的に表現されている。図からわかるように、
データ対象40が示されている。データ対象40には、
ライブラリ・オブジェクト42およびアクセス制御モデ
ル・オブジェクト(ACMO)44が含まれている。A
CMO44内には、ライブラリ・オブジェクト42を所
有するユーザの名前を設定するオーナ見出し46がリス
トされている。さらに、明示権限付与パラメタ48がリ
ストされており、従来の技術による既知の方法で、特定
の個々のユーザおよびライブラリ・オブジェクト42に
関してもっている権限の程度の見出しを設定するために
利用される。
【0019】また、ACMO44内には、多数のユーザ
およびそのユーザたちが、共用権限付与パラメタ50を
利用する複数のライブラリ・オブジェクトすべてに関し
てもっている権限の程度の見出しを設定する共用権限付
与パラメタ50がリストされている。最後に、ACMO
44には、公的権限付与パラメタ52がリストされてお
り、これは明示権限付与パラメタ48または共用権限付
与パラメタ50内に特定的に述べられていないユーザに
許可される権限の程度を設定するために利用される。本
発明の重要な特徴によれば、公的権限付与パラメタ52
は、ライブラリ・オブジェクト42の公的ユーザに許可
される権限の程度を設定するほかにも利用できる。
およびそのユーザたちが、共用権限付与パラメタ50を
利用する複数のライブラリ・オブジェクトすべてに関し
てもっている権限の程度の見出しを設定する共用権限付
与パラメタ50がリストされている。最後に、ACMO
44には、公的権限付与パラメタ52がリストされてお
り、これは明示権限付与パラメタ48または共用権限付
与パラメタ50内に特定的に述べられていないユーザに
許可される権限の程度を設定するために利用される。本
発明の重要な特徴によれば、公的権限付与パラメタ52
は、ライブラリ・オブジェクト42の公的ユーザに許可
される権限の程度を設定するほかにも利用できる。
【0020】図で説明されているように、公的権限付与
パラメタ52は共用権限付与パラメタ50に対する参照
を含んでいる。共用権限付与パラメタ50は、参照数字
54で非常に詳細に設定されており、ユーザ見出し56
の欄および欄58に述べられた各ユーザに対する関連権
限の程度を含んでいる。図で説明されているように、ユ
ーザAは、ライブラリ・オブジェクト42およびその関
連のACMO内に共有権限付与パラメタ50を含んでい
る他のライブラリ・オブジェクトを読み出す権限をもっ
ている。
パラメタ52は共用権限付与パラメタ50に対する参照
を含んでいる。共用権限付与パラメタ50は、参照数字
54で非常に詳細に設定されており、ユーザ見出し56
の欄および欄58に述べられた各ユーザに対する関連権
限の程度を含んでいる。図で説明されているように、ユ
ーザAは、ライブラリ・オブジェクト42およびその関
連のACMO内に共有権限付与パラメタ50を含んでい
る他のライブラリ・オブジェクトを読み出す権限をもっ
ている。
【0021】同様に、ユーザBは、ライブラリ・オブジ
ェクト42およびその関連のACMO内に共用権限付与
パラメタ50を含んでいる他のライブラリ・オブジェク
トに書き込む権限をもっている。また同様に、ユーザC
は、ライブラリ・オブジェクト42および共用権限付与
パラメタ50を含んでいる他のライブラリ・オブジェク
トに関して、制限のない権限を許可されている。
ェクト42およびその関連のACMO内に共用権限付与
パラメタ50を含んでいる他のライブラリ・オブジェク
トに書き込む権限をもっている。また同様に、ユーザC
は、ライブラリ・オブジェクト42および共用権限付与
パラメタ50を含んでいる他のライブラリ・オブジェク
トに関して、制限のない権限を許可されている。
【0022】最後に、本発明の方法に従って、ユーザ見
出し「公的」は、共用権限付与パラメタ50の欄56に
設定され、関連の権限の程度は共用権限付与パラメタ5
0の欄58にリストされる。当業者たちは、以上を参照
して、ある単独のユーザ見出しを、ACMO50内に特
定的に述べられていないすべてのユーザに規定し、また
、ある権限の程度を共用権限付与パラメタ50内のすべ
てのユーザに設定することによって、ライブラリ・オブ
ジェクト42および共用権限付与パラメタ50を含む他
のすべてのライブラリ・オブジェクトに対する公的アク
セスが簡単になり、各ライブラリ・オブジェクトの公的
権限付与パラメタ内の共用権限付与パラメタ50に対す
る参照を挿入することによって効果的に制御できること
を理解するであろう。
出し「公的」は、共用権限付与パラメタ50の欄56に
設定され、関連の権限の程度は共用権限付与パラメタ5
0の欄58にリストされる。当業者たちは、以上を参照
して、ある単独のユーザ見出しを、ACMO50内に特
定的に述べられていないすべてのユーザに規定し、また
、ある権限の程度を共用権限付与パラメタ50内のすべ
てのユーザに設定することによって、ライブラリ・オブ
ジェクト42および共用権限付与パラメタ50を含む他
のすべてのライブラリ・オブジェクトに対する公的アク
セスが簡単になり、各ライブラリ・オブジェクトの公的
権限付与パラメタ内の共用権限付与パラメタ50に対す
る参照を挿入することによって効果的に制御できること
を理解するであろう。
【0023】図3には、本発明の方法に従って、複数の
データ対象に対するアクセス制御の確立を説明する高水
準のフローチャートが示されている。図で説明されてい
るように、プロセスはブロック60で始まり、その後ユ
ーザがある資料グループに対して公的権限の程度を設定
するブロック62を通る。次に、プロセスは、その資料
グループに含まれる資料の指定を説明するブロック64
を通る。その後、ユーザによって設定された公的ユーザ
権限の程度が、図2で表された方法で、共用権限付与パ
ラメタ内にリストされる。
データ対象に対するアクセス制御の確立を説明する高水
準のフローチャートが示されている。図で説明されてい
るように、プロセスはブロック60で始まり、その後ユ
ーザがある資料グループに対して公的権限の程度を設定
するブロック62を通る。次に、プロセスは、その資料
グループに含まれる資料の指定を説明するブロック64
を通る。その後、ユーザによって設定された公的ユーザ
権限の程度が、図2で表された方法で、共用権限付与パ
ラメタ内にリストされる。
【0024】次にブロック68で説明されているように
、資料グループ内の各資料について次のステップが行わ
れる。まず、ブロック70は、資料グループ内の各資料
用のアクセス制御モデル・オブジェクト(ACMO)内
の望みの公的権限の程度を含む共用権限付与パラメタの
位置を明示する。その後、共用権限付与パラメタに対す
る参照が、グループ内の各資料のACMO内の公的権限
付与パラメタ内に位置決めされる。ACMO内に特定的
に述べられていないユーザによる企画されたアクセスは
、資料のグループの各資料の公的権限の程度を設定する
単独の共用権限付与パラメタに対する参照となる。ブロ
ック74は処理されている資料が、グループの最後の資
料かどうかを決定し、最後でなければ、プロセスはブロ
ック68に戻り、反復式に進行する。その時、現在処理
されている資料が、指定の資料グループの最後の資料で
あれば、ブロック76に示されているようにプロセスは
終了する。第4図には、本発明の方法に従って、データ
対象のアクセスを図示する高水準のフローチャートが画
かれている。図で示されているように、プロセスはブロ
ック80で始まり、その後、資料またはデータ対象のア
クセスが要求されているかどうかの決定を示すブロック
82を通る。要求されていなければ、プロセスはアクセ
スが要求されるまで、単に反復する。
、資料グループ内の各資料について次のステップが行わ
れる。まず、ブロック70は、資料グループ内の各資料
用のアクセス制御モデル・オブジェクト(ACMO)内
の望みの公的権限の程度を含む共用権限付与パラメタの
位置を明示する。その後、共用権限付与パラメタに対す
る参照が、グループ内の各資料のACMO内の公的権限
付与パラメタ内に位置決めされる。ACMO内に特定的
に述べられていないユーザによる企画されたアクセスは
、資料のグループの各資料の公的権限の程度を設定する
単独の共用権限付与パラメタに対する参照となる。ブロ
ック74は処理されている資料が、グループの最後の資
料かどうかを決定し、最後でなければ、プロセスはブロ
ック68に戻り、反復式に進行する。その時、現在処理
されている資料が、指定の資料グループの最後の資料で
あれば、ブロック76に示されているようにプロセスは
終了する。第4図には、本発明の方法に従って、データ
対象のアクセスを図示する高水準のフローチャートが画
かれている。図で示されているように、プロセスはブロ
ック80で始まり、その後、資料またはデータ対象のア
クセスが要求されているかどうかの決定を示すブロック
82を通る。要求されていなければ、プロセスはアクセ
スが要求されるまで、単に反復する。
【0025】ブロック82で決定されて特定の資料が要
求されていると、ブロック84はアクセスを要求してい
るユーザが、リストされているユーザかどうかの決定を
示す。「リストされているユーザ」の意味しているもの
は、そのユーザの見出しが、問題の資料に対するACM
O内に特定的に設定されているということである。ブロ
ック84で決定されて、その資料に対してアクセスを要
求しているユーザが、リストされているユーザである場
合は、ブロック86は問題のユーザが望みのアクション
に対して十分な権限を持っているかどうかの決定を示す
。権限を持っていない場合は、エラー・メッセジが、ブ
ロック88のように示される。問題のユーザが望みのア
クションに対し十分な権限を持っている場合は、ブロッ
ク90に表されているように、アクセスが許可される。
求されていると、ブロック84はアクセスを要求してい
るユーザが、リストされているユーザかどうかの決定を
示す。「リストされているユーザ」の意味しているもの
は、そのユーザの見出しが、問題の資料に対するACM
O内に特定的に設定されているということである。ブロ
ック84で決定されて、その資料に対してアクセスを要
求しているユーザが、リストされているユーザである場
合は、ブロック86は問題のユーザが望みのアクション
に対して十分な権限を持っているかどうかの決定を示す
。権限を持っていない場合は、エラー・メッセジが、ブ
ロック88のように示される。問題のユーザが望みのア
クションに対し十分な権限を持っている場合は、ブロッ
ク90に表されているように、アクセスが許可される。
【0026】再びブロック84を参照して、特定の資料
へのアクセスを要求しているユーザがACMO内に特定
的に述べられたリストされたユーザでない場合は、ブロ
ック92が、特定の公的権限程度が問題のデータ対象に
対する公的権限付与パラメタ内に設定されているかどう
かの決定を示す。設定されていれば、プロセスはブロッ
ク86に行き,問題の公的ユーザが、望みのアクション
に対して十分な権限をもっているかどうかを決定する。 上述のごとく、公的ユーザの権限の程度によって、アク
セスが許可されるか、またはエラーメッセージが示され
る。
へのアクセスを要求しているユーザがACMO内に特定
的に述べられたリストされたユーザでない場合は、ブロ
ック92が、特定の公的権限程度が問題のデータ対象に
対する公的権限付与パラメタ内に設定されているかどう
かの決定を示す。設定されていれば、プロセスはブロッ
ク86に行き,問題の公的ユーザが、望みのアクション
に対して十分な権限をもっているかどうかを決定する。 上述のごとく、公的ユーザの権限の程度によって、アク
セスが許可されるか、またはエラーメッセージが示され
る。
【0027】再びブロック92を参照して、特定の公的
権限程度が、問題の資料に対するACMOの公的権限付
与パラメタ内にリストされていない場合は、ブロック9
4が、共用権限付与パラメタ内に対する参照を含んでい
るかどうかの決定を示す。含んでいない場合は、システ
ムはエラーメッセージを示して、アクセスは拒否される
。しかし、公的権限付与パラメタが、共有権限付与パラ
メタに対する参照を含んでいる場合には、ブロック96
が、上述のごとく、共有権限付与パラメタ内に設定され
たパラメタに従って確立された公的ユーザの権限程度の
決定を示す。
権限程度が、問題の資料に対するACMOの公的権限付
与パラメタ内にリストされていない場合は、ブロック9
4が、共用権限付与パラメタ内に対する参照を含んでい
るかどうかの決定を示す。含んでいない場合は、システ
ムはエラーメッセージを示して、アクセスは拒否される
。しかし、公的権限付与パラメタが、共有権限付与パラ
メタに対する参照を含んでいる場合には、ブロック96
が、上述のごとく、共有権限付与パラメタ内に設定され
たパラメタに従って確立された公的ユーザの権限程度の
決定を示す。
【0028】共用権限付与パラメタから公的権限の程度
を決めた後、プロセスは再び公的権限の程度が、ユーザ
が望んでいるアクションに対して十分なものであるかど
うかを決めるブロック86に戻る。その後、その決定に
従って、アクセスが拒否されるか、または許可される。
を決めた後、プロセスは再び公的権限の程度が、ユーザ
が望んでいるアクションに対して十分なものであるかど
うかを決めるブロック86に戻る。その後、その決定に
従って、アクセスが拒否されるか、または許可される。
【0029】上述を参照して、当該技術に習熟した人た
ちは、本発明の出願者が多数のデータ対象へのアクセス
をある特定の資料に対するアクセス制御プロファイル内
に特定的に述べられていないすべてのユーザのユーザ見
出しを規定すること、および多数のデータ対象のアクセ
ス制御プロファイル内に位置が決められている単独共用
権限付与パラメタ内のユーザ見出しに対する権限の程度
を設定することによって、中央で制御する方法を説明し
たことを理解できるであろう。各資料中の公的権限付与
パラメタ内の共用権限付与パラメタに対する参照を単に
含むことによって、多数の資料に関する公的ユーザの権
限の程度が簡単にしかも効率的に、単独の場所に設定さ
れる。
ちは、本発明の出願者が多数のデータ対象へのアクセス
をある特定の資料に対するアクセス制御プロファイル内
に特定的に述べられていないすべてのユーザのユーザ見
出しを規定すること、および多数のデータ対象のアクセ
ス制御プロファイル内に位置が決められている単独共用
権限付与パラメタ内のユーザ見出しに対する権限の程度
を設定することによって、中央で制御する方法を説明し
たことを理解できるであろう。各資料中の公的権限付与
パラメタ内の共用権限付与パラメタに対する参照を単に
含むことによって、多数の資料に関する公的ユーザの権
限の程度が簡単にしかも効率的に、単独の場所に設定さ
れる。
【図1】本発明の方法を実施するために利用できる分割
したデータ処理装置を図解的に表現した図。
したデータ処理装置を図解的に表現した図。
【図2】本発明の方法に従って、データ対象およびその
関連のアクセス制御プロファイルを図解的に表現した図
。
関連のアクセス制御プロファイルを図解的に表現した図
。
【図3】本発明の方法に従って、複数のデータ対象のア
クセス制御の確立を示す高水準のフローチャート。
クセス制御の確立を示す高水準のフローチャート。
【図4】本発明の方法に従った、データ対象のアクセス
を示す高水準のフローチャート。
を示す高水準のフローチャート。
8 データ処理装置
10,32 ローカルエリア・ネットワーク12,3
0 独立したコンピュータ 14 記憶装置 16 プリンタ/出力装置
0 独立したコンピュータ 14 記憶装置 16 プリンタ/出力装置
Claims (5)
- 【請求項1】データ処理装置に記憶された複数のデータ
対象への公的アクセスを制御する方法であって、前記デ
ータ処理装置は、その中に記憶された各データ対象と関
連するアクセス制御プロファイルを有し、前記各アクセ
ス制御プロファイルは、あるユーザおよびそのユーザに
与えられた権限の程度の見出しをリストする明示権限付
与パラメタ、複数のユーザおよびリストされた各ユーザ
に与えられた権限の程度の見出しをリストする共有権限
付与パラメタ、および前記アクセス制御プロファイルに
特定的に識別されていない各ユーザに与えられている権
限の程度をリストする公的権限付与パラメタを有し、前
記方法は、選択された共有権限付与パラメタ内の複数の
データ対象のすべてに対する公的権限の程度をリストす
る段階と、前記複数のデータ対象の各々のアクセス制御
プロファイル内の前記共有権限付与パラメタを配置する
段階と、および前記複数のデータ対象の公的権限の程度
が中央で制御される前記複数のデータ対象の各々のアク
セス制御プロファイル内の前記公的権限付与パラメタ内
の共有権限付与パラメタに対する参照を配置する段階と
を有する方法。 - 【請求項2】請求項1記載の、データ処理装置に記憶さ
れた複数のデータ対象への公式アクセスを制御する方法
において、選択された共有権限付与パラメタ内の複数の
データ対象のすべてに対する公的権限の程度をリストす
る段階が、さらに単独ユーザ見出しを前記アクセス制御
プロファイル内に特定的に識別されていないユーザのす
べてに規定する段階を含む方法。 - 【請求項3】請求項2記載の、データ処理装置に記憶さ
れた複数のデータ対象への公的アクセスを制御する方法
において、選択された共有権限付与パラメタ内の複数の
データ対象のすべてに対する公的権限の程度をリストす
る段階がさらに前記アクセス制御プロファイル内に特定
的に識別されていないすべてのユーザに規定されている
前記単独ユーザ見出しに対する権限の程度をリストする
段階を含む方法。 - 【請求項4】請求項1記載の、データ処理装置に記憶さ
れた複数のデータ対象への公的アクセスを制御する方法
であって、さらに、前記複数のデータ対象と関連するア
クセス制御プロファイルを記憶する段階を含む方法。 - 【請求項5】請求項1記載の、データ処理装置に記憶さ
れた複数のデータ対象への公的アクセスを制御する方法
であって、さらに、前記アクセス制御プロファイル内の
前記複数のデータ対象の各々の所見者の見出しを記憶す
る段階を含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US528624 | 1990-05-24 | ||
US07/528,624 US5414844A (en) | 1990-05-24 | 1990-05-24 | Method and system for controlling public access to a plurality of data objects within a data processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04232543A true JPH04232543A (ja) | 1992-08-20 |
JP2538721B2 JP2538721B2 (ja) | 1996-10-02 |
Family
ID=24106467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3122192A Expired - Fee Related JP2538721B2 (ja) | 1990-05-24 | 1991-04-24 | デ―タ処理装置内の複数のデ―タオブジェクトへの公的アクセスを制御する方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5414844A (ja) |
EP (1) | EP0458718A3 (ja) |
JP (1) | JP2538721B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10126670A (ja) * | 1996-10-15 | 1998-05-15 | Canon Inc | カメラ制御システム |
US7079177B2 (en) | 1995-02-27 | 2006-07-18 | Canon Kabushiki Kaisha | Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5276901A (en) * | 1991-12-16 | 1994-01-04 | International Business Machines Corporation | System for controlling group access to objects using group access control folder and group identification as individual user |
US5555376A (en) * | 1993-12-03 | 1996-09-10 | Xerox Corporation | Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request |
DE69427347T2 (de) * | 1994-08-15 | 2001-10-31 | Ibm | Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen |
US5586301A (en) * | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5819091A (en) * | 1994-12-22 | 1998-10-06 | Arendt; James Wendell | User level control of degree of client-side processing |
US6134549A (en) * | 1995-03-31 | 2000-10-17 | Showcase Corporation | Client/server computer system having personalizable and securable views of database data |
KR970022703A (ko) * | 1995-10-18 | 1997-05-30 | 김광호 | 보안 기능을 구비한 컴퓨터 시스템 및 보안방법 |
US6665797B1 (en) * | 1995-12-01 | 2003-12-16 | Tse Ho Keung | Protection of software again against unauthorized use |
CA2202118A1 (en) * | 1996-04-29 | 1997-10-29 | Mitel Corporation | Protected persistent storage access for mobile applications |
US5784564A (en) * | 1996-05-03 | 1998-07-21 | High Technology Solutions, Inc. | Closed browser for computer and computer network |
US5896506A (en) * | 1996-05-31 | 1999-04-20 | International Business Machines Corporation | Distributed storage management system having a cache server and method therefor |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US5845067A (en) * | 1996-09-09 | 1998-12-01 | Porter; Jack Edward | Method and apparatus for document management utilizing a messaging system |
KR19980022833A (ko) * | 1996-09-24 | 1998-07-06 | 최승렬 | 정보 유출을 추적하기 위한 장치 및 방법 |
US6202153B1 (en) | 1996-11-22 | 2001-03-13 | Voltaire Advanced Data Security Ltd. | Security switching device |
US5969632A (en) * | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
US5903720A (en) * | 1996-12-13 | 1999-05-11 | Novell, Inc. | Object system capable of using different object authorization systems |
US5748890A (en) * | 1996-12-23 | 1998-05-05 | U S West, Inc. | Method and system for authenticating and auditing access by a user to non-natively secured applications |
US6088801A (en) * | 1997-01-10 | 2000-07-11 | Grecsek; Matthew T. | Managing the risk of executing a software process using a capabilities assessment and a policy |
JPH10232878A (ja) * | 1997-02-19 | 1998-09-02 | Hitachi Ltd | ドキュメント管理方法および装置 |
US5930801A (en) * | 1997-03-07 | 1999-07-27 | Xerox Corporation | Shared-data environment in which each file has independent security properties |
JPH10268959A (ja) * | 1997-03-24 | 1998-10-09 | Canon Inc | 情報処理装置及びその方法 |
US6182222B1 (en) * | 1997-03-25 | 2001-01-30 | Electronic Data Systems Corporation | Secure data storage system and method |
US5915086A (en) * | 1997-04-03 | 1999-06-22 | Oracle Corporation | Hierarchical protection of seed data |
US6212636B1 (en) | 1997-05-01 | 2001-04-03 | Itt Manufacturing Enterprises | Method for establishing trust in a computer network via association |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
WO1999001993A2 (de) * | 1997-07-02 | 1999-01-14 | Siemens Aktiengesellschaft | Betriebs- und wartungssystem für ein mobilfunknetz |
US5935247A (en) * | 1997-09-18 | 1999-08-10 | Geneticware Co., Ltd. | Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same |
US6272545B1 (en) | 1997-10-24 | 2001-08-07 | Microsoft Corporation | System and method for interaction between one or more desktop computers and one or more mobile devices |
US6496979B1 (en) | 1997-10-24 | 2002-12-17 | Microsoft Corporation | System and method for managing application installation for a mobile device |
US6128661A (en) * | 1997-10-24 | 2000-10-03 | Microsoft Corporation | Integrated communications architecture on a mobile device |
US6115709A (en) * | 1998-09-18 | 2000-09-05 | Tacit Knowledge Systems, Inc. | Method and system for constructing a knowledge profile of a user having unrestricted and restricted access portions according to respective levels of confidence of content of the portions |
CA2256936C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data search and retrieval |
US7010681B1 (en) | 1999-01-29 | 2006-03-07 | International Business Machines Corporation | Method, system and apparatus for selecting encryption levels based on policy profiling |
US6978381B1 (en) | 1999-10-26 | 2005-12-20 | International Business Machines Corporation | Enhancement to a system for automated generation of file access control system commands |
AU2001259992B2 (en) | 2000-05-17 | 2006-02-16 | Tvc International Inc. | Continuously updated data processing system and method for measuring and reporting on value creation performance |
DE50011222D1 (de) * | 2000-12-04 | 2005-10-27 | Siemens Ag | Verfahren zum Nutzen einer Datenverarbeitungsanlage abhängig von einer Berechtigung, zugehörige Datenverarbeitungsanlage und zugehöriges Programm |
US6795861B2 (en) * | 2001-01-22 | 2004-09-21 | Acroprise Inc. | Dynamic controlling method for field authority and system thereof |
US20020129285A1 (en) * | 2001-03-08 | 2002-09-12 | Masateru Kuwata | Biometric authenticated VLAN |
US7305701B2 (en) * | 2001-04-30 | 2007-12-04 | Microsoft Corporation | Methods and arrangements for controlling access to resources based on authentication method |
US6536146B2 (en) * | 2001-05-25 | 2003-03-25 | Steven Ericson | Movement effect visual display |
US7958144B2 (en) | 2002-08-30 | 2011-06-07 | Boss Logic, Llc | System and method for secure reciprocal exchange of data |
JP2006504190A (ja) * | 2002-10-25 | 2006-02-02 | パンデサ コーポレイション | オーナー仲介の知識共有機械 |
US20040236747A1 (en) * | 2003-03-06 | 2004-11-25 | Swimmer Morton G. | Data processing systems |
JP4585189B2 (ja) | 2003-09-19 | 2010-11-24 | 富士通株式会社 | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
US7434256B2 (en) * | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
US20070169204A1 (en) * | 2006-01-17 | 2007-07-19 | International Business Machines Corporation | System and method for dynamic security access |
US20080033906A1 (en) * | 2006-08-03 | 2008-02-07 | Michael Bender | Improved performance and availability of a database |
US9521090B2 (en) * | 2007-06-04 | 2016-12-13 | Qualcomm Incorporated | Authorizing stations into a centrally managed network |
JP4952600B2 (ja) * | 2008-02-01 | 2012-06-13 | 富士通株式会社 | 管理装置および管理プログラム |
CN105337924B (zh) | 2014-05-28 | 2020-01-21 | 华为技术有限公司 | 网络服务提供商系统数据访问控制方法及设备 |
CN111625847B (zh) * | 2020-04-27 | 2023-03-17 | 上海市大数据中心 | 一种基于应用场景的数据授权访问方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57206977A (en) * | 1981-06-15 | 1982-12-18 | Fujitsu Ltd | Document processing system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0150522B1 (en) * | 1980-04-25 | 1989-08-30 | Data General Corporation | Data processing system with hierarchical memory protection |
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US4979098A (en) * | 1988-02-10 | 1990-12-18 | International Business Machines Corporation | Multiple address space token designation, protection controls, designation translation and lookaside |
US5093918A (en) * | 1988-12-22 | 1992-03-03 | International Business Machines Corporation | System using independent attribute lists to show status of shared mail object among respective users |
CA2018319C (en) * | 1989-06-30 | 1997-01-07 | Larry Alan Wehr | Method of providing mandatory secrecy and integrity file security in a computer system |
US5222234A (en) * | 1989-12-28 | 1993-06-22 | International Business Machines Corp. | Combining search criteria to form a single search and saving search results for additional searches in a document interchange system |
US5263165A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | System for providing user access control within a distributed data processing system having multiple resource managers |
-
1990
- 1990-05-24 US US07/528,624 patent/US5414844A/en not_active Expired - Fee Related
-
1991
- 1991-04-23 EP EP19910480068 patent/EP0458718A3/en not_active Withdrawn
- 1991-04-24 JP JP3122192A patent/JP2538721B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57206977A (en) * | 1981-06-15 | 1982-12-18 | Fujitsu Ltd | Document processing system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7079177B2 (en) | 1995-02-27 | 2006-07-18 | Canon Kabushiki Kaisha | Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control |
JPH10126670A (ja) * | 1996-10-15 | 1998-05-15 | Canon Inc | カメラ制御システム |
Also Published As
Publication number | Publication date |
---|---|
US5414844A (en) | 1995-05-09 |
JP2538721B2 (ja) | 1996-10-02 |
EP0458718A3 (en) | 1992-06-03 |
EP0458718A2 (en) | 1991-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04232543A (ja) | データ処理装置内の複数のデータオブジェクトへの公的アクセスを制御する方法 | |
JP2501249B2 (ja) | ユ―ザ・アクセスの制御方法及びデ―タ処理システム | |
US5263158A (en) | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager | |
US5173939A (en) | Access control subsystem and method for distributed computer system using compound principals | |
DE60301177T2 (de) | Programm, Verfahren und Vorrichtung zum Datenschutz | |
US9495084B2 (en) | Method and apparatus for widget and widget-container distribution control based on content rules | |
US5132900A (en) | Method and apparatus for limiting manipulation of documents within a multi-document relationship in a data processing system | |
EP0697662B1 (en) | Method and system for advanced role-based access control in distributed and centralized computer systems | |
EP0192243B1 (en) | Method of protecting system files and data processing unit for implementing said method | |
US7930316B2 (en) | Method, system, and computer program product for dynamic field-level access control in shared documents | |
EP0442838A2 (en) | Method for providing user access control within a distributed data processing system by the exchange of access control profiles | |
CN108768948A (zh) | 一种访问权限管理方法、服务器及计算机可读存储介质 | |
US8191115B2 (en) | Method and apparatus for extensible security authorization grouping | |
Sahafizadeh et al. | Survey on access control models | |
US20080018926A1 (en) | Post deployment electronic document management and security solution | |
JPH05250247A (ja) | アクセスの制御方法及びデータ処理装置 | |
JP2004348735A (ja) | システムに格納された文書へのアクセスを提供する方法 | |
US20060156021A1 (en) | Method and apparatus for providing permission information in a security authorization mechanism | |
US11778539B2 (en) | Role-based access control system | |
US20060156020A1 (en) | Method and apparatus for centralized security authorization mechanism | |
JP2005310125A (ja) | セキュリティ情報を表示および管理するための方法およびシステム | |
US7591007B2 (en) | Computer network and methods for granting and revoking access privileges for an information source | |
US5297278A (en) | System for authorized conditional deletion of data objects within a library service | |
US6928427B2 (en) | Efficient computational techniques for authorization control | |
EP0487444A2 (en) | Method and apparatus for consensual delegation of software command operations in a data processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |