JPH09212365A - 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品 - Google Patents

分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品

Info

Publication number
JPH09212365A
JPH09212365A JP8345679A JP34567996A JPH09212365A JP H09212365 A JPH09212365 A JP H09212365A JP 8345679 A JP8345679 A JP 8345679A JP 34567996 A JP34567996 A JP 34567996A JP H09212365 A JPH09212365 A JP H09212365A
Authority
JP
Japan
Prior art keywords
access rights
information handling
family
rights
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8345679A
Other languages
English (en)
Inventor
Messaoud Benantar
メサウド・ベナンタール
Iii George Robert Blakeley
ジョージ・ロバート・ブラクリィ・サード
Anthony J Nadalin
アンソニー・ジョセフ・ナダリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH09212365A publication Critical patent/JPH09212365A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】分散コンピューティング環境においてオブジェ
クト・セキュリティ・サービス認可を統合する。 【解決手段】オブジェクト指向制御プログラムが、所与
のクラスによって定義されるメソッドのセットを、メソ
ッド要求アクセス権のセットが割り当てられる固定され
た有限のアクセス権のセットに対してマッピングするこ
とと、二つの要素、すなわち第一のファミリー権利型
(権利型とは、その許可のセットの意味規則を指図する
要素である)および第二の、そのようなファミリーそれ
ぞれに関する許可のセットを検査することによってアク
セス権のセットを選択することとを含む。二つのファミ
リー型、すなわちオペレーション権利および役割権利を
用いることができる。本発明の実施態様のスケーリング
性は、新たな権利型のファミリーを、ファミリーごとに
対応する許可のセットとともに追加する能力によって実
証することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報取り扱いシス
テム、方法および製品に関し、より詳細には、オブジェ
クト指向システムにおいてオブジェクト・セキュリティ
を高めるための情報取り扱いシステム、方法および製品
に関する。
【0002】
【従来の技術】オブジェクト指向システムにおいてはセ
キュリティを改善する必要がある。従来から、リソース
へのアクセスを制御することは、データを開示したり、
変更したり、更新したりすることができるかどうかを決
定することを意味する。しかし、オブジェクト指向シス
テムにおけるアクセス制御は、異なるアスペクトおよび
意味規則を呈する。オブジェクト指向システムにおいて
は、リソースは、データのみからなるオブジェクトでは
なく、オブジェクトのデータを改ざん、変形することが
できる操作をも含むオブジェクトである。そのようなも
のとして、オブジェクト・アクセス制御は、どのユーザ
がどのオブジェクトに対してどのメソッドを呼び出すこ
とができるかの決定に関する。したがって、アクセス権
が、それが当てはまるメソッドの機能性および副作用の
意味規則に対応しなければならない。もっとも簡単な場
合、この対応は1対1であることができる。すなわち、
メソッドMの必要なアクセス権は、そのメソッドの名
称、すなわち単にMによってそれを定義するクラスにお
いて一意的に識別することができる。したがって、主体
は、メソッドMを呼び出し、その副作用を期待するため
には、許可Mを取得しなければならないであろう。しか
し、オブジェクト指向システムは、それぞれ異なるシグ
ナチャおよび意味規則をもつ非常に多数のタイプのオペ
レーション(メソッド)を露呈する傾向にあるため、こ
の方法は、スケールの問題を招く。アプリケーションの
保護されたオブジェクトに対するこのようなアクセス制
御は、アクセス権または許可の意味規則が一般に手近に
あるアプリケーションだけに有効であるということにお
いて、その特定のアプリケーションに適合させなければ
ならない。加えて、クラス・ライブラリが新たに導入さ
れるごとにアクセス権または許可のセットがサイズを急
速に増すため、オブジェクト・アクセス制御の管理は複
雑なタスクになる。
【0003】従来技術において、オブジェクト指向プロ
グラミング・システム(OOPS)を改善するための技
術が数多くある。
【0004】以下に従来技術の例を示す。
【0005】米国特許第4,525,780号明細書
は、オブジェクトに編成されたメモリを有するデータ処
理システムであって、システムが、ユーザを識別する主
体番号、ユーザの手続きを実行するためのプロセスおよ
びユーザの手続きによって実行されるシステム・オペレ
ーションのタイプによって識別されるユーザによるオブ
ジェクトに対する無許可のアクセスを防止する保護技術
を利用するシステムを教示している。
【0006】米国特許第5,136,712号明細書
は、オブジェクトをプロセスに対して私用にするための
手段を含む、マルチタスク処理コンピュータ・システム
に用いるためのオブジェクトベースのオペレーティング
・システムを教示している。私用オブジェクトに対する
アクセスは、アクセス制御リストによって制御される。
【0007】米国特許第5,265,221号明細書
は、動詞、パラメータ、属性および機能のシステムを使
用して、オブジェクトに対する認可を付与し、取り消
し、否定するためのアクセス制御機構を教示している。
【0008】米国特許第5,297,283号明細書お
よび米国特許第5,321,841号明細書は、上記に
論じた米国特許第5,136,712号明細書と同じシ
ステムを教示していると思われる。
【0009】米国特許第5,093,914号明細書
は、概して、オブジェクト指向プログラムの実行の制御
において、定義された動作を実施する、例えば、プログ
ラムの実行中に指定のオブジェクトに対して指定の仮想
機能が呼びされたときにプログラムを停止するために、
デジタル・コンピュータによって使用される方法を教示
している。
【0010】米国特許第5,343,554号明細書
は、第二のクラス・オブジェクトが外部的に呼び出し可
能であり、外部的に呼び出し可能であるサブクラス・オ
ブジェクトが内部的に呼び出し可能なサブクラス・オブ
ジェクトの指示を含むような第一および第二のクラスの
オブジェクトを作成することと、一つの外部的に呼び出
し可能なサブオブジェクトが内部的に呼び出し可能なサ
ブオブジェクトを呼び出し、その結果に応じて第一のク
ラスの新たなオブジェクトが生成されるようなオブジェ
クトのクラスを実行することとを含むプロセスによって
問題が解決されるコンピューティング・システムを教示
している。
【0011】これらの特許は、一般に、オブジェクト指
向プログラムにおいてオブジェクトをアクセスから保護
する方法を扱うが、これらは、本明細書の特許請求の範
囲の記載の開示するような、メソッド要求アクセス権の
セットを割り当て、選択することによってスケールの問
題を解決することを教示してもいないし示唆してもいな
い。
【0012】オブジェクト・サービス機能、例えば持続
性、回復性、並行性およびセキュリティを自動的に2進
(バイナリ)クラスに追加する必要がある。ときには、
クラスのソース・コードを変更できないこともある。ソ
ース・コードを変更することができる場合でさえ、オブ
ジェクト・サービス機能を追加するためには相当な再プ
ログラムの努力を要する。
【0013】
【発明が解決しようとする課題】本発明の目的は、分散
コンピューティング環境においてオブジェクト・セキュ
リティ・サービス認可を統合することにある。
【0014】
【課題を解決するための手段】したがって、分散コンピ
ューティング環境においてオブジェクト・セキュリティ
サービス認可を統合するためのシステム、方法および製
品は、1個以上のプロセッサと、記憶装置と、システム
・バスと、ディスプレイ装置を制御するディスプレイ・
サブシステムと、カーソル制御装置と、I/O装置を制
御するI/O制御装置と(すべてシステム・バスによっ
て接続)、オペレーティング・システム、例えばOS/
2オペレーティング・システム・プログラム(OS/2
はInternational Business Machines社の登録商標であ
る)と、ユーザ・タスクを実行するための一つ以上のア
プリケーション・プログラムと、オブジェクト指向制御
プログラム、例えば、International Business Machine
s社の市販品であるDSOMオブジェクト・プログラム
とを含み、前記オブジェクト指向制御プログラムが、所
与のクラスによって定義されるメソッドのセットを、メ
ソッド要求アクセス権のセットが割り当てられる固定さ
れた有限のアクセス権のセットに対してマッピングする
ことと、二つの要素、すなわち第一のファミリー権利型
(権利型とは、その許可のセットの意味規則を指図する
要素である)および第二の、そのようなファミリーそれ
ぞれに関する許可のセットを検査することによってアク
セス権のセットを選択することとを含む。二つのファミ
リー型、すなわちオペレーション権利および役割権利を
用いることができる。本発明の実施態様のスケーラビリ
ティ(拡張性)は、新たな権利型のファミリーを、ファ
ミリーごとに対応する許可のセットとともに追加する能
力によって実証することができる。
【0015】本発明の利点は、分散コンピューティング
環境においてオブジェクト・セキュリティ・サービス認
可を統合することにより、分散オブジェクト・システム
におけるオブジェクト・セキュリティが改善されること
にある。
【0016】
【発明の実施の形態】まず、図1および2を参照しなが
ら、本発明の情報取り扱いシステム10およびオペレー
ティング・システム環境を説明する。
【0017】情報取り扱いシステム10は、1個以上の
プロセッサ12、記憶装置14、システム・バス16、
ディスプレイ装置20を制御するディスプレイ・サブシ
ステム18、カーソル制御装置22およびI/O制御装
置24(すべてシステム・バス16によって接続)を備
えたグラフィックス・ワークステーションなどであるこ
とができる。図1に示す情報取り扱いシステム10は、
市販されている周知のマルチタスク処理オペレーティン
グ・システム、例えばOS/2(OS/2はInternatio
nal Business Machines社の登録商標である)によって
動作することができる。情報取り扱いシステム10を動
作させる際にOS/2オペレーティング・システムが制
御する多数のタスクの中には、オブジェクト指向プログ
ラム、例えば、International Business Machines社の
市販品であるDSOMオブジェクト・プログラムの実行
がある。
【0018】本発明の方法は、DSOMオブジェクト・
プログラムに組み入れることができる。
【0019】2進クラスのオブジェクトのアクセス制御
はオブジェクト保証(Secure object)サービスによっ
て提供される。このオブジェクト保証サービスを説明す
る。
【0020】ユーザがセキュリティを指定する方法は、
クラス・オブジェクトを探索するときに、以下の制約を
指定することである。
【0021】名称:保証 値:オブジェクトがアクセス制御検査によって保護され
るかどうかを示す論理フラグ 名称:ACL 値:保証=真ならば、アクセス制御リスト
【0022】実現方法がメソッドによるとき、メソッド
の呼び出しに応じて実施することができるか、参照が最
初に得られたときに実施することができるかのいずれか
である(ケイパビリティ方式)。ケイパビリティ(資
格)方式は、オブジェクトと、許可されたメソッドのサ
ブセットだけを有するACL(許可されたメソッドのリ
スト)との組み合わせごとにセキュリティ代理(prox
y)オブジェクトをサーバ中に構築することによって実
施することができる。これを実施するためには、ORB
(または少なくともサーバ・オブジェクト)を変更しな
ければならないであろう。
【0023】リソースに対するアクセスを制御する際に
は、アクセス権または許可のセットが、それらが当ては
まるメソッドの意味規則に対応しなければならない。新
たなクラス・ライブラリが導入されるごとにアクセス権
または許可のセットがサイズを増すため、オブジェクト
・アクセス制御の管理は複雑なタスクになる。スケーリ
ング性を扱うためには、所与のクラスによって定義され
るメソッドのセットを、メソッド要求アクセス権のセッ
ト(MRAR)が割り当てられる固定された有限のアク
セス権のセットに対してマッピングする。そして、問題
は、適当なアクセス権のセットを選択するということに
なる。セットを二つの要素、すなわち、ファミリー権利
型と、そのようなファリミーそれぞれに関する許可のセ
ットとに分割することにより、多数のアクセス権または
許可のセットを有するシステムにおいてさえ、アクセス
制御を効率的に扱うことができる。
【0024】本発明の好ましい実施態様においては、二
つの標準的なファミリー型、すなわちオペレーション権
利および役割権利を述べる。スケーリング性の課題は、
システムが新たな権利型のファミリーを、そのようなフ
ァミリーごとに対応する許可のセットとともに追加する
能力によって取り扱われる。好ましくは標準タイプのオ
ペレーション型および役割型に限定された少数のファミ
リー権利型を各ファミリー内の固定された少数の許可の
セットとともに維持するならば、アクセス制御および移
植性が高まる。
【0025】以下の表1は、二つの標準的な権利型をそ
の関連の権利および解釈とともに示す。
【0026】
【表1】 表I 権利型 権利型 権 利 意図する解釈 OPERATION RIGHTS R 読み W 書き X 実行 C 制御 D 削除 A 追加 ROLE RIGHTS G ゲスト U ユーザ O オペレータ M 管理者 T 監査者 S 監督者
【0027】次に図3を参照しながら、本発明と、分散
コンピューティング環境の認可機構との統合を説明す
る。セキュリティ記憶装置(vault)302がオブジェ
クト・セキュリティ・サービスの基本要素である。認可
信用証明(credential)がオブジェクトごとに記憶装置
302中に記憶されている。クライアントのDCE信用
証明が共有コンテキスト・オブジェクトから抽出され、
システム認可方針オブジェクト304に提示され、この
システム認可方針オブジェクトが、システム認可オラク
ル(oracle)306と合わさって、事前に確立した認可
方針に基づき、認可の判定を下す。認可の判定は、シス
テム認可オラクル306からDCE ACLマネージャ
308に送られる。メソッドのMRAR権利型は、DC
E ACLマネージャの型、例えばACLマネージャ型
1およびMRAR型1(310)、ACLマネージャ型
2、MRAR型2(312)またはACLマネージャ型
3、MRAR型3(314)に対応する。DCEマネー
ジャ型310、312、314は、以下のDCE AP
I sec acl mgr types semantics によって検索することができ、これが、所与のオブジェ
クトを保護するACLに対応するマネージャ型のセット
を戻す。そして、認可検査の過程で、メソッドのMRA
Rの意味規則に対応するDCE ACLが適用される。
メソッドのMRARをビットマップ列にマッピングする
ことにより、速やかな認可検査が実行される。
【0028】二つのアクセス意味規則を区別することが
できる。
【0029】1.認可検査がうまく行くためには全MR
ARセットのAND条件が満たされなければならない。
これは、全MRARビットマップを、以下のDCE認可
API sec acl test access on behalf のための所望のアクセスとしてセットすることに対応す
る。
【0030】2.MRARセットの一つの権利だけとい
うOR条件が満たされる必要が出る。この場合、ビット
マップ所望アクセス・フラグが一度に1ビットをとり、
判定に遭遇するまでMRARセットをスパンする。そし
て、アクセスに失敗すると、全MRARセットをスパン
しなければならないが、第一のMRAR許可がアクセス
を許可すると、認可ルーチンが正常な認可の結果を戻
す。
【0031】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)第一のクラスによって定義されるメソッドのセッ
トを第一のアクセス権のセットに対してマッピングする
ステップと、メソッド要求アクセス権のセットを割り当
てるステップと、前記アクセス権のセットを選択するス
テップと、を含むことを特徴とする、情報取り扱いシス
テムにおいてオブジェクト指向技術を用いる方法。 (2)前記方法かステップが、前記アクセス権のセット
の二つの要素を検査するステップをさらに含む上記
(1)記載の方法。 (3)前記二つの要素の第一のものがファミリー権利型
である上記(1)記載の方法。 (4)前記二つの要素の第二のものが、ファミリー権利
型に関する許可のセットである上記(1)記載の方法。 (5)ファミリー権利型が、オペレーション権利と、役
割権利と、を含む上記(3)記載の方法。 (6)第一のクラスによって定義されるメソッドのセッ
トを第一のアクセス権のセットに対してマッピングする
ための手段と、メソッド要求アクセス権のセットを割り
当てるための手段と、前記アクセス権のセットを選択す
るための手段と、をさらに含むコンピュータ読み出し可
能媒体。 (7)前記媒体が、前記アクセス権のセットの二つの要
素を検査するための手段をさらに含む上記(6)記載の
コンピュータ読み出し可能媒体。 (8)前記二つの要素の第一のものがファミリー権利型
であり、前記二つの要素の第二のものが、ファミリー権
利型に関する許可のセットである上記(5)記載のコン
ピュータ読み出し可能媒体。 (9)1個以上のプロセッサと、記憶装置と、ディスプ
レイ装置を制御するディスプレイ・サブシステムと、カ
ーソル制御装置と、1個以上のI/O装置を制御する1
個以上のI/O制御装置と、前記プロセッサ、前記記憶
装置、前記ディスプレイ・サブシステム、前記カーソル
制御装置および前記I/O制御装置を接続するシステム
・バスと、システムの動作を制御するためのオペレーテ
ィング・システム・プログラムと、ユーザ・タスクを実
行するための一つ以上のアプリケーション・プログラム
と、オブジェクト指向制御プログラムと、を含み、前記
オブジェクト指向制御プログラムが、第一のクラスによ
って定義されるメソッドのセットを第一のアクセス権の
セットに対してマッピングするための手段と、メソッド
要求アクセス権のセットを割り当てるための手段と、前
記アクセス権のセットを選択するための手段と、を含む
ことを特徴とする、分散コンピューティング環境におい
てオブジェクト・セキュリティ・サービス認可を統合す
るための情報取り扱いシステム。 (10)前記アクセス権のセットの二つの要素を検査す
るための手段をさらに含む上記(9)記載の情報取り扱
いシステム。 (11)前記二つの要素の第一のものがファミリー権利
型である上記(10)記載の情報取り扱いシステム。 (12)前記二つの要素の第二のものが、ファミリー権
利型に関する許可のセットである上記(10)記載の情
報取り扱いシステム。 (13)前記ファミリー権利型が、関連する許可のセッ
トの意味規則を制御する要素である上記(11)記載の
情報取り扱いシステム。 (14)ファミリー権利型が、オペレーション権利と、
役割権利と、を含む上記(10)記載の情報取り扱いシ
ステム。
【図面の簡単な説明】
【図1】本発明を具現化するシステムのブロック図であ
る。
【図2】本発明を支援するオペレーティング・システム
・プラットフォームおよびシステム・オブジェクト・モ
デル・プログラムを示すブロック図である。
【図3】本発明を具現化する分散オブジェクト・システ
ムの略図である。
【符号の説明】
10 情報取り扱いシステム 12 プロセッサ 14 記憶装置 16 システム・バス 18 ディスプレイ・サブシステム 20 ディスプレイ装置 22 カーソル制御装置 24 I/O制御装置 302 セキュリティ記憶装置 304 システム認可方針オブジェクト 306 システム認可オラクル 308 DCE ACLマネージャ 310 ACLマネージャ型1、MRAR型1 312 ACLマネージャ型2、MRAR型2 314 ACLマネージャ型3、MRAR型3
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョージ・ロバート・ブラクリィ・サード アメリカ合衆国78729、 テキサス州オー スティン スティルフォレスト 13007 (72)発明者 アンソニー・ジョセフ・ナダリン アメリカ合衆国78759、 テキサス州オー スティン デュヴァル・ロード 3201 ア パートメント 623

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】第一のクラスによって定義されるメソッド
    のセットを第一のアクセス権のセットに対してマッピン
    グするステップと、 メソッド要求アクセス権のセットを割り当てるステップ
    と、 前記アクセス権のセットを選択するステップと、を含む
    ことを特徴とする、情報取り扱いシステムにおいてオブ
    ジェクト指向技術を用いる方法。
  2. 【請求項2】前記方法かステップが、 前記アクセス権のセットの二つの要素を検査するステッ
    プをさらに含む請求項1記載の方法。
  3. 【請求項3】前記二つの要素の第一のものがファミリー
    権利型である請求項1記載の方法。
  4. 【請求項4】前記二つの要素の第二のものが、ファミリ
    ー権利型に関する許可のセットである請求項1記載の方
    法。
  5. 【請求項5】ファミリー権利型が、 オペレーション権利と、 役割権利と、を含む請求項3記載の方法。
  6. 【請求項6】第一のクラスによって定義されるメソッド
    のセットを第一のアクセス権のセットに対してマッピン
    グするための手段と、 メソッド要求アクセス権のセットを割り当てるための手
    段と、 前記アクセス権のセットを選択するための手段と、をさ
    らに含むコンピュータ読み出し可能媒体。
  7. 【請求項7】前記媒体が、前記アクセス権のセットの二
    つの要素を検査するための手段をさらに含む請求項6記
    載のコンピュータ読み出し可能媒体。
  8. 【請求項8】前記二つの要素の第一のものがファミリー
    権利型であり、 前記二つの要素の第二のものが、ファミリー権利型に関
    する許可のセットである請求項5記載のコンピュータ読
    み出し可能媒体。
  9. 【請求項9】1個以上のプロセッサと、 記憶装置と、 ディスプレイ装置を制御するディスプレイ・サブシステ
    ムと、 カーソル制御装置と、 1個以上のI/O装置を制御する1個以上のI/O制御
    装置と、 前記プロセッサ、前記記憶装置、前記ディスプレイ・サ
    ブシステム、前記カーソル制御装置および前記I/O制
    御装置を接続するシステム・バスと、 システムの動作を制御するためのオペレーティング・シ
    ステム・プログラムと、 ユーザ・タスクを実行するための一つ以上のアプリケー
    ション・プログラムと、 オブジェクト指向制御プログラムと、を含み、 前記オブジェクト指向制御プログラムが、 第一のクラスによって定義されるメソッドのセットを第
    一のアクセス権のセットに対してマッピングするための
    手段と、 メソッド要求アクセス権のセットを割り当てるための手
    段と、 前記アクセス権のセットを選択するための手段と、を含
    むことを特徴とする、分散コンピューティング環境にお
    いてオブジェクト・セキュリティ・サービス認可を統合
    するための情報取り扱いシステム。
  10. 【請求項10】前記アクセス権のセットの二つの要素を
    検査するための手段をさらに含む請求項9記載の情報取
    り扱いシステム。
  11. 【請求項11】前記二つの要素の第一のものがファミリ
    ー権利型である請求項10記載の情報取り扱いシステ
    ム。
  12. 【請求項12】前記二つの要素の第二のものが、ファミ
    リー権利型に関する許可のセットである請求項10記載
    の情報取り扱いシステム。
  13. 【請求項13】前記ファミリー権利型が、関連する許可
    のセットの意味規則を制御する要素である請求項11記
    載の情報取り扱いシステム。
  14. 【請求項14】ファミリー権利型が、 オペレーション権利と、 役割権利と、を含む請求項10記載の情報取り扱いシス
    テム。
JP8345679A 1996-01-03 1996-12-25 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品 Pending JPH09212365A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/582,550 US6253251B1 (en) 1996-01-03 1996-01-03 Information handling system, method, and article of manufacture including integration of object security service authorization with a distributed computing environment
US08/582550 1996-01-03

Publications (1)

Publication Number Publication Date
JPH09212365A true JPH09212365A (ja) 1997-08-15

Family

ID=24329575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8345679A Pending JPH09212365A (ja) 1996-01-03 1996-12-25 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品

Country Status (2)

Country Link
US (1) US6253251B1 (ja)
JP (1) JPH09212365A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (ja) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法
JP2000172653A (ja) * 1998-12-03 2000-06-23 Oki Electric Ind Co Ltd 分散システム
JP2003521063A (ja) * 2000-01-27 2003-07-08 サン マイクロシステムズ インコーポレイテッド 共用ライブラリファイル内のプログラムファイルへのアクセスを制限するための方法、システムおよび製品
WO2002097594A3 (en) * 2001-05-30 2004-01-15 William R Bush Method and apparatus for a secure virtual machine
JP2004533046A (ja) * 2001-03-21 2004-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション プラグ対応認可システムに対するサーバサポート方法およびシステム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US7821926B2 (en) 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7035900B2 (en) * 2000-09-19 2006-04-25 Matsushita Electric Industrial Co., Ltd. Business machine network terminal and business machine network information management system
US20030009433A1 (en) * 2001-04-30 2003-01-09 Murren Brian T. Automatic identification of computer program attributes
US20020198931A1 (en) * 2001-04-30 2002-12-26 Murren Brian T. Architecture and process for presenting application content to clients
US20030078949A1 (en) * 2001-04-30 2003-04-24 Scholz Bernhard J. Automatic generation of forms with input validation
US7346921B2 (en) * 2001-04-30 2008-03-18 Ge Capital Corporation Definition of low-level security rules in terms of high-level security concepts
US7519546B2 (en) * 2001-04-30 2009-04-14 General Electric Company Maintaining synchronization of information published to multiple subscribers
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7730446B2 (en) * 2003-03-12 2010-06-01 Microsoft Corporation Software business process model
US7577934B2 (en) * 2003-03-12 2009-08-18 Microsoft Corporation Framework for modeling and providing runtime behavior for business software applications
US8150820B1 (en) * 2007-10-04 2012-04-03 Adobe Systems Incorporated Mechanism for visible users and groups
US8516602B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
US9069817B2 (en) * 2012-11-28 2015-06-30 International Business Machines Corporation Database row access control

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (ja) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> アクセス特権制御方法及びシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5297283A (en) * 1989-06-29 1994-03-22 Digital Equipment Corporation Object transferring system and method in an object based computer operating system
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US5450593A (en) * 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
US5519867A (en) * 1993-07-19 1996-05-21 Taligent, Inc. Object-oriented multitasking system
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5742826A (en) * 1994-11-09 1998-04-21 International Business Machines Corporation Object encapsulation protection apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (ja) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> アクセス特権制御方法及びシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (ja) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法
JP2000172653A (ja) * 1998-12-03 2000-06-23 Oki Electric Ind Co Ltd 分散システム
JP2003521063A (ja) * 2000-01-27 2003-07-08 サン マイクロシステムズ インコーポレイテッド 共用ライブラリファイル内のプログラムファイルへのアクセスを制限するための方法、システムおよび製品
JP4841787B2 (ja) * 2000-01-27 2011-12-21 オラクル・アメリカ・インコーポレイテッド 共用ライブラリファイル内のプログラムファイルへのアクセスを制限するための方法、システムおよび記憶媒体
JP2004533046A (ja) * 2001-03-21 2004-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション プラグ対応認可システムに対するサーバサポート方法およびシステム
WO2002097594A3 (en) * 2001-05-30 2004-01-15 William R Bush Method and apparatus for a secure virtual machine

Also Published As

Publication number Publication date
US6253251B1 (en) 2001-06-26

Similar Documents

Publication Publication Date Title
JPH09212365A (ja) 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品
US5787427A (en) Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies
US5765153A (en) Information handling system, method, and article of manufacture including object system authorization and registration
KR100381503B1 (ko) 논리적으로-분할된 컴퓨터에서 동시 사용 라이센스 관리
US7380049B2 (en) Memory protection within a virtual partition
US6684259B1 (en) Method for providing user global object name space in a multi-user operating system
JP3081619B2 (ja) コンピュータ・システムとその保安方法
US8464252B2 (en) Per process virtual machines
US7392524B2 (en) Method, system, and storage medium for managing computer processing functions
US10192067B2 (en) Self-described security model for resource access
EP0326700A2 (en) A trusted path mechanism for virtual terminal environments
US6029206A (en) Object-oriented method routing mechanism for automatically performing supervisory functions during method calls
JPH01233543A (ja) 端末と信頼のおける計算ベースのシェル部分との間に信頼のおける経路を形成する方法
JPH08241207A (ja) セキュリティ・レベルを設定する方法およびシステム
KR101323858B1 (ko) 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
US7039948B2 (en) Service control manager security manager lookup
DE112012003988T5 (de) Schützen des Arbeitsspeichers eines virtuellen Gasts
JPH07210442A (ja) ディレクトリサービスのファイルシステムサービスとの統一
GB2490374A (en) Controlling user process access to computer resources via an embedded proxy hook module and a proxy service module executing in a privileged security context
US7463268B2 (en) Providing 3D graphics across partitions of computing device
JP2022522702A (ja) 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用
JP2004158007A (ja) コンピュータアクセス権限
US9971613B2 (en) Tag based permission system and method for virtualized environments
Gold et al. KVM/370 in retrospect
US5802276A (en) Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials

Legal Events

Date Code Title Description
RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20060222