JPH1125052A - アクセス制御方式 - Google Patents

アクセス制御方式

Info

Publication number
JPH1125052A
JPH1125052A JP9179310A JP17931097A JPH1125052A JP H1125052 A JPH1125052 A JP H1125052A JP 9179310 A JP9179310 A JP 9179310A JP 17931097 A JP17931097 A JP 17931097A JP H1125052 A JPH1125052 A JP H1125052A
Authority
JP
Japan
Prior art keywords
operation request
scope
instance
target
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9179310A
Other languages
English (en)
Inventor
Haruhiko Araki
春彦 荒木
Michio Suzuki
三知男 鈴木
Yasushi Sawada
安史 沢田
Satoko Yamada
聡子 山田
Hitoshi Ihara
均 井原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9179310A priority Critical patent/JPH1125052A/ja
Publication of JPH1125052A publication Critical patent/JPH1125052A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ITU−T勧告X.741 ISO/IEC国
際標準10164−9により規定された管理情報モデル
を設定情報とする不正操作防止システムにおいて、設定
情報と操作要求対象との照合を高速に行う。 【解決手段】設定情報の一部であるアクセス制御対象1
7の基点オブジェクト16を表すFDN(識別名)と、
操作要求対象19の基点オブジェクト18を表すFDN
との比較により、両FDNの一致部分の階層数kを求め
る。求めたkと、アクセス制御対象17を指定してい
る、基点オブジェクト16のFDNの階層数n、スコー
プ種別、スコープの深さy、及び操作要求対象19を指
定している、基点オブジェクト18のFDNの階層数
m、スコープ種別、スコープの深さxの七つのパラメー
タ値について予め定めた条件則に従って、アクセス制御
対象17と操作要求対象19との共通部分20を表す基
点オブジェクトとスコープを決定する。その後共通部分
20について、設定情報の認否指定に基づき操作を認可
するか否かを判断する。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は操作要求を制限する
機構を具備する不正操作防止システムに関し、特にIT
U−T勧告X.741 ISO/IEC国際標準101
64−9により規定された情報モデルに基づいて操作要
求を制限する機構を具備する不正操作防止システムに関
する。
【0002】
【従来の技術】図1は、ITU−T勧告X.812 I
SO/IEC国際標準10181−3によって規定され
たアクセス制御モデルに基づく不正操作防止システムを
備えた、ITU−T勧告X.741 ISO/IEC国
際標準10164−9で規定された管理情報モデルをア
クセス制御のための設定情報として用いる管理システム
及び非管理システムの例であり、SDH伝送装置の管理
インタフェースの機能構成例である。
【0003】図1において、操作要求メッセージ101
には、該操作要求メッセージを発行したOpS或はユー
ザプロセス等の操作要求発行者1を特定するための、識
別子若しくはトークン等のイニシエータ固有ACI(A
ccess ControlInformation)
が該操作要求発行者によって付加されていなければなら
ない。
【0004】図1における被管理システムは、OSIプ
ロトコル階層の第1層乃至第6層を処理するプロトコル
エンティティ及び第7層のACSE/ROSE/CMI
SEを具備した通信制御部2と、操作要求を認可或は拒
否する処理を実行するアクセス制御行使機能部(AE
F)3と、操作要求メッセージで要求されている操作を
認めるか否かの判断処理を実行するアクセス制御判断機
能部(ADF)4と、装置内の主信号系PCBや制御系
PCB並びに装置運用に必要な設定情報を記憶しておく
F−PROMや磁気ディスク等の記憶装置から成る装置
内各種ハードウェアと、該装置内各種ハードウェアの論
理インタフェースに係る処理を実行するOSI管理イン
タフェース機能部5とから構成されている。該OSI管
理インタフェース機能部5は、ITU−T勧告X.72
0 ISO/IEC国際標準10165−1及びITU
−T勧告X.722 ISO/IEC国際標準1016
5−4で規定されている管理オブジェクト(MO)を前
記管理システムに対するインタフェースとして提供す
る、管理情報ベース(MIB)を備えている。
【0005】図1の被管理システムにおいて、管理シス
テムから送信された操作要求メッセージ101は先ず前
記通信制御部2に入力され、第7層(アプリケーション
層)で解釈可能な形式に変換される。該通信制御部で変
換された全ての操作要求メッセージは次に、前記AEF
3に渡され、更に前記ADF 4に渡される(10
2)。
【0006】該ADFは装置内通信手段103によっ
て、前記OSI管理インタフェース機能部を利用して前
記アクセス制御のための設定情報を取得し、該操作要求
メッセージと該設定情報とを比較照合することにより、
該操作要求メッセージによって要求されている操作を認
可するか否かの判断及び該操作要求メッセージの対象の
うちで該操作を認可或は拒否する範囲の特定に係る処理
を行い、該判断及び該特定の結果を該AEFに通知する
(104)。
【0007】該AEFは該ADFの処理結果104を受
け取ると、該操作が認可されている場合には、該操作要
求メッセージの対象(操作要求対象)のうちで該操作が
認可される範囲(操作認可対象)を対象とした該操作を
指示する操作指示を該OSI管理インタフェース機能部
に対して発行する(105)。該OSI管理インタフェ
ース機能部は、該操作指示105を受け取ると、該操作
に係る処理を前記装置内各種ハードウェアに対して実行
し、更に該操作が応答を必要とするものであれば操作応
答を発行して該AEFに渡す(106)。
【0008】該操作要求対象と該操作認可対象とが一致
する場合、該AEFは該OSI管理インタフェース機能
部から受け取った該操作応答106をそのまま該操作要
求メッセージに対する操作確認メッセージとして、前記
通信制御部を利用して前記操作要求発行者宛に送信する
(107)。該操作認可対象が該操作要求対象の一部で
ある場合、該AEFは該OSI管理インタフェース機能
部から受け取った該操作応答106と該操作要求メッセ
ージとが矛盾しないようにエラー情報等の必要な情報を
補って、該操作要求メッセージに対する操作確認メッセ
ージを作成し、前記通信制御部を利用して前記操作要求
発行者宛に送信する(107)。
【0009】一方、該AEFが受け取った該ADFの処
理結果104が該操作を拒否するものであった場合であ
って且つ前記設定情報によって操作拒否メッセージの発
行が必要である旨設定が為されている場合には、該AE
Fは操作拒否メッセージを作成し、前記通信制御部を利
用して前記操作要求発行者宛に送信する(108)。
【0010】図2は、図1におけるAEF,ADFのソ
フトウェアモジュール構成及びOSI管理インタフェー
ス機能部との相互作用の例である。
【0011】前記通信制御部でアプリケーション層で解
釈可能な形式に変換された前記操作要求メッセージ10
9は、該AEF内の受信制御モジュール6に渡される。
該受信制御モジュールはFIFO型メッセージバッファ
を備えており、該操作要求メッセージを早く到着したも
のから順に該ADFのプログラム実行制御モジュール7
に渡す。該プログラム実行制御モジュールは、該ADF
におけるアクセス制御判断に係る処理の実行を制御する
機能と、該処理の結果を該AEFに通知する機能とを持
つ。該プログラム実行制御モジュールは該操作要求メッ
セージを受け取ると、設定情報検索モジュール8を起動
する。該設定情報検索モジュールは、前記アクセス制御
のための設定情報をruleクラスMOインスタンス単
位で検索する。
【0012】ruleクラスMOは、自身が表すアクセ
ス制御のための規則の適用範囲を、操作要求発行者に関
してはinitiatorsList属性で、アクセス
制御の対象となるMO(アクセス制御対象)に関しては
targetsList属性で表し、操作の認可/拒否
の別に関してはenforcementAction属
性で表している。ruleクラスMOのenforce
mentAction属性はまた、操作の拒否を指定す
る場合には拒否の際に前記被管理システムがとるべき行
動(アクセス制御行使行動)を、無視、操作拒否メッセ
ージの発行、偽りの応答メッセージの発行、及びアソシ
エーションの切断の4つの中から1つ指定する。
【0013】該設定情報検索モジュールは、該rule
クラスMOインスタンスのinitiatorsLis
t属性で指定されている、initiatorsクラス
のサブクラスのMOインスタンス(イニシエータ指定M
Oインスタンス)毎にイニシエータ照合モジュールを呼
び出す。該イニシエータ照合モジュールは、該イニシエ
ータ指定MOインスタンスの属性で表される設定情報
と、前記イニシエータ固有ACIとを照合して、該ru
leクラスMOインスタンスで表される設定情報が前記
操作要求発行者に関するものであるかどうかを判断し、
判断結果を該設定情報検索モジュールに戻す。
【0014】該ruleクラスMOインスタンスで表さ
れる設定情報が前記操作要求発行者に関するものである
と判断された場合、該設定情報検索モジュールは次に該
ruleクラスMOインスタンスのtargetsLi
st属性で指定されているtargetsクラスMOイ
ンスタンス毎に操作対象照合モジュールを呼び出す。該
操作対象照合モジュールは、該targetsクラスM
Oインスタンスの属性で指定されているアクセス制御対
象と、該操作要求対象とを比較照合し、前記操作認可対
象或は該操作要求対象のうちで該操作が拒否される範囲
(操作拒否対象)を求め、求めた結果を該設定情報検索
モジュールに戻す。
【0015】該操作対象照合モジュールの実行が終了す
ると、該設定情報検索モジュールは該ruleクラスM
Oインスタンスを参照した結果得られた該操作認可/拒
否対象及びアクセス制御行使行動を該プログラム実行制
御モジュールに戻す。
【0016】該プログラム実行制御モジュールは、該被
管理システム内に存在するruleクラスMOインスタ
ンスの検索の制御の他に、該ruleクラスMOインス
タンスの上位MOであるaccessControlR
ulesクラスMOインスタンスを参照して、該rul
eクラスMOインスタンスで表される設定情報が該操作
要求に適用されない場合のデフォルトのアクセス制御行
使行動や、操作拒否を操作要求メッセージ単位で行う
か、MOインスタンス単位で行うか、属性単位で行うか
の別(拒否粒度)を判断した上で、該操作に対する行使
行動並びに該操作認可/拒否対象を該AEFに通知す
る。
【0017】以上の、該ADFの各モジュールによるア
クセス制御のための設定情報の参照は、全て前記OSI
管理インタフェース機能部の内部通信インタフェースモ
ジュール11を利用して行われるため、アクセス制御の
対象とはならない。
【0018】該ADFの処理結果は、該AEFの操作要
求転送モジュール12に渡される。該操作要求転送モジ
ュールは、該操作要求のうち認可されるものについては
前記操作指示105を作成し、該OSI管理インタフェ
ース機能部のメインエージェントモジュール13に対し
て発行する。
【0019】該メインエージェントモジュールは、前記
MIBを通して行われる各種操作及びその応答メッセー
ジの発行に係る処理を実行する。該操作指示によって指
示された操作が、応答を必要とするものである場合、該
メインエージェントモジュールは操作応答106を発行
し該AEFの応答メッセージ作成モジュール15に渡
す。
【0020】一方、該操作要求転送モジュールは、該操
作に対する行使行動が「操作拒否メッセージの発行」又
は「偽りの応答メッセージの発行」である場合には、該
行使行動並びに該操作拒否対象を該AEFの拒否メッセ
ージパラメータ作成モジュール14に渡す。該拒否メッ
セージパラメータ作成モジュールは、該行使行動が「操
作拒否メッセージの発行」である場合には操作エラーを
表す応答メッセージパラメータを、「偽りの応答メッセ
ージの発行」では適当な偽りの応答メッセージパラメー
タを、それぞれ作成し該応答メッセージ作成モジュール
に渡す。
【0021】該応答メッセージ作成モジュールは、該メ
インエージェントモジュールから受け取った該操作応答
と該拒否メッセージパラメータ作成モジュールから受け
取った該拒否メッセージパラメータとの何れか一方若し
くは両方を用いて前記操作確認メッセージ或は操作拒否
メッセージを作成し、前記通信制御部に渡す。
【0022】ITU−T勧告X.710 ISO/IE
C国際標準9595及びITU−T勧告X.711 I
SO/IEC国際標準9596−1により規定されてい
る通信プロトコルCMIPの操作要求メッセージにおい
て、操作対象となるMOの範囲は以下の4種のパラメー
タによって指定される。
【0023】(イ)基点オブジェクトクラス (ロ)基点オブジェクトインスタンス (ハ)スコープ (ニ)フィルタ 該基点オブジェクトクラスパラメータのシンタックスは
ITU−T勧告X.711 ISO/IEC国際標準9
596−1により規定されているオブジェクト識別子
(OID)である。該基点オブジェクトインスタンスパ
ラメータは、操作要求対象のスコープ指定の基点となる
MOインスタンスを一意に示すFDN(Full Di
stinguished Name)で与えられる。F
DNは、該基点MOインスタンス及び包含関係上の上位
の管理オブジェクト全ての相対識別名(RDN、Rel
ative Distinguished Name)
の配列で定義される。そこで該操作要求メッセージの基
点オブジェクトインスタンスパラメータ(baseOb
jectInstance)及びスコープパラメータ
(scope)を次式の様に記する。
【0024】
【数1】
【0025】前記の式中Amはm個の要素から成る構造
型の配列の意である。
【0026】また、ITU−T勧告X.741 ISO
/IEC国際標準10164−9により規定された情報
モデルにおいて、操作要求を認可或は拒否する範囲を指
定する情報は、targetsクラスMOの属性のうち
以下の4種の属性によって表される。
【0027】(イ)基点オブジェクトクラス(複数指定
可) (ロ)基点オブジェクトインスタンス(複数指定可) (ハ)スコープ (ニ)フィルタ 該基点オブジェクトクラスパラメータのシンタックスも
ITU−T勧告X.711 ISO/IEC国際標準9
596−1により規定されているオブジェクト識別子
(OID)である。該targetsクラス管理オブジ
ェクトの基点オブジェクトインスタンス属性も、FDN
の配列で定義される。そこで該基点オブジェクトインス
タンス属性(managedObjectInstan
ces)及びscope属性(scope)を次式の様
に記する。
【0028】
【数2】
【0029】上式中{Bn}はn個の要素から成る構造
型の配列Bnの集合の意である。
【0030】前記2つの式中で用いた構造型を次式で定
義する。
【0031】
【数3】
【0032】上式中のスコープ種別と整数値との組み合
わせは次の5種に分けられる。
【0033】基点MOインスタンスのみが指定対象範囲
のとき前記組み合わせは(INTEGER, 0)とな
り、以下(INTEGER, baseObject
(0))と記す。
【0034】基点MOインスタンスより一階層下の下位
オブジェクト全てが指定対象範囲のとき前記組み合わせ
は(INTEGER, 1)となり、以下(INTEG
ER, firstLevelOnly(1))と記
す。
【0035】基点MOインスタンス以下の部分包含木即
ち基点オブジェクト及びその下位のオブジェクト全てが
指定対象範囲のとき前記組み合わせは(INTEGE
R,2)となり、以下(INTEGER, whole
Subtree(2))と記す。
【0036】基点MOインスタンスよりx階層下の下位
オブジェクト全てが指定対象範囲のとき前記組み合わせ
は(individualLevels, x)とな
る。
【0037】基点MOインスタンスよりx階層下までの
部分包含木即ち基点オブジェクト及びx階層下までの全
ての下位オブジェクトが指定対象範囲のとき前記組み合
わせは(baseToNthLevels, x)とな
る。
【0038】図3は、基点MOインスタンスとスコープ
とで表される範囲の例を、多重セクションAPS(Au
tomatic Protection Switch
ing)及びHCS(Higher−order Co
nnection Supervision)を備えた
SDH多重化装置タイプIIのMIBの例(一部)を用い
て示したものである。
【0039】図3の例において、基点MOインスタンス
16のFDNは、該装置内の最上位MOインスタンスで
あるsdhNEクラスMOインスタンスのRDNを表す
該sdhNEクラスMOの属性managedElem
entId(図中mEIと略記)と、該sdhNEクラ
スMOインスタンスの一階層下の下位MOインスタンス
であるprotectedTTPSinkクラスMOイ
ンスタンスのRDNを表す該protectedTTP
SinkクラスMOの属性protectedTTPI
d(図中pTIと略記)と、該protectedTT
PSinkクラスMOインスタンスの下位MOインスタ
ンスであり該基点MOインスタンス自身であるaugS
inkクラスMOインスタンスのRDNを表す該aug
SinkクラスMOの属性augId(図中aIと略
記)との配列で表されている。
【0040】また、図3の例において、スコープによる
指定対象範囲は「基点MOインスタンスより2階層下ま
での部分包含木」であり、該基点MOインスタンス及び
該スコープによって指定される範囲は図中斜線部で表さ
れる範囲となる。
【0041】図4は、アクセス制御対象,操作要求対
象、及び操作認可/拒否対象の例を、図3のMIBの例
を用いて示したものである。該アクセス制御対象はB3
={(mEI,102),(pTI,130),(a
I,3)}で表される基点MOインスタンス16とスコ
ープt=(baseToNthLevel,2)とで指
定された範囲17である。該操作要求対象はA2
{(mEI,102),(pTI,130)}で表され
る基点MOインスタンス18とスコープs=(base
ToNthLevel,2)とで指定された範囲19で
ある。該操作認可/拒否対象は太線で囲まれた範囲20
である。
【0042】図2の操作対象照合モジュール10におい
て操作認可/拒否対象を求めるための従来の方式の例を
図5に示す。先ず操作要求対象の指定21をMOインス
タンスのリスト23に展開する。該操作要求対象指定
は、図4の例における範囲19に含まれるMOインスタ
ンスのうちで、operationalState属性
の値がenabled(1)であるものを指定してい
る。
【0043】次にアクセス制御対象指定22をMOイン
スタンスのリスト24に展開する。該アクセス制御対象
指定は、図4の例における範囲17に含まれるMOイン
スタンスを指定している。操作認可/拒否対象のMOイ
ンスタンスのリスト25は、MOインスタンスのリスト
23の要素とMOインスタンスのリスト24の要素とを
個々に照合し、一致する要素を抽出することによって得
られる。
【0044】図5で示したように、従来の方式では、操
作要求対象及びアクセス制御対象の何れか一方若しくは
両方をMOインスタンスのリストに展開してから、MO
インスタンスを個々に照合し、一致するものを抽出する
ことによって操作認可/拒否対象を求めていた。
【0045】
【発明が解決しようとする課題】従来の方式では、特に
広帯域伝送システムや交換システムのように多数のMO
インスタンスが存在するシステムにおいて、プログラム
を実行する際の動的ステップ数の増大によるスループッ
トの低下や、リストの長大化による記憶装置使用量の増
加等のシステム資源の大量消費が見られるという問題が
ある。
【0046】本発明の目的は、アクセス制御対象と操作
要求対象との間の相関関係を、MOインスタンスのリス
トを作成することなく比較することにより、操作認可/
拒否対象を求める際のシステム資源の消費量を抑える手
段を提供するものである。
【0047】
【課題を解決するための手段】本発明では、図6で例示
するように、先ず操作要求対象指定21とアクセス制御
対象指定22とを合成することにより、該操作要求対象
と該アクセス制御対象との両方に含まれるMOインスタ
ンスの範囲を、基点MOインスタンス,スコープ、及び
フィルタによって指定する操作認可/拒否対象指定26
を求め、これを展開することによって操作認可/拒否対
象となるMOインスタンスのリスト25を得る。
【0048】該操作要求対象指定と該アクセス制御対象
指定を合成するには、図7で例示するように、先ず操作
要求メッセージ中の基点オブジェクトインスタンスパラ
メータ及びスコープパラメータによって指定される操作
対象指定範囲と、targetsクラス管理オブジェク
トの基点オブジェクトインスタンス属性及びscope
属性によって指定されるアクセス制御対象指定範囲との
両方に含まれる範囲を求める。
【0049】FDNの一意性から、AmとBnとの共通部
分は次式で表すことができる。
【0050】
【数4】
【0051】ここでkはAmとBnとの共通部分の要素の
数、即ちFDNの共通部分の階層数である。このとき、
mで表されるMOインスタンスとBnで表されるMOイ
ンスタンスとの間の関係は、m,n、及びkの各整数の
間の大小関係によって以下の表の様に分類することがで
きる。
【0052】
【表1】
【0053】図7の例において、操作要求対象の基点M
OインスタンスのFDNとアクセス制御対象の基点MO
インスタンスのFDNとは第一階層から第二階層まで一
致している。よって手順27で示すように、k=2,n
−k=0,m−k=1、であり、上記の表から該操作要
求対象の基点MOインスタンスの方が該アクセス制御対
象の基点MOインスタンスに対して上位MOであること
が判る。操作認可/拒否対象の基点MOインスタンスに
は、より下位のMOインスタンス、即ち図7の例におい
ては該アクセス制御対象の基点MOインスタンスを選択
する。
【0054】また、m,n,k,該操作要求対象のスコ
ープ、及び該アクセス制御対象のスコープを比較し、後
述する規則に従って操作認可/拒否対象のスコープ種別
を決定し、更に該規則に従って該操作認可/拒否対象の
スコープの整数値を計算する(手順28)。
【0055】次に、該操作要求対象のフィルタと該アク
セス制御対象のフィルタとの論理積を作り、該操作認可
/拒否対象のフィルタとする(手順29)。
【0056】以上の処理の結果をまとめて、前記操作認
可/拒否対象指定26とする。
【0057】以下、m,n,k,該操作要求対象のスコ
ープ、及び該アクセス制御対象のスコープの比較に基づ
いて、操作認可/拒否対象の基点MOインスタンス及び
スコープを決定する規則を述べる。
【0058】該基点オブジェクトインスタンスパラメー
タAm及び該スコープパラメータsによって指定される
操作対象指定範囲に含まれるMOインスタンスの集合を
表す式を次のように定義する。
【0059】
【数5】
【0060】また、該基点オブジェクトインスタンス属
性Bn及び該scope属性tによって指定されるアク
セス制御対象指定範囲に含まれるMOインスタンスの集
合を表す式を次のように定義する。
【0061】
【数6】
【0062】以上の定義から、前記操作対象指定範囲及
び前記アクセス制御対象指定範囲の両方に含まれる範囲
を表す式を次のように定義する。
【0063】
【数7】
【0064】前記MOインスタンスの集合は前記分類を
条件として、5通りある操作要求対象のスコープと、同
じく5通りあるアクセス制御対象のスコープとの組み合
わせ毎に以下の様に求められる。なお以降、Amで表さ
れるMOインスタンスを単にAmと呼び、Bnで表される
MOインスタンスを単にBnと呼ぶ。
【0065】(1)該操作要求対象のスコープが「基点
オブジェクトのみ」且つ該アクセス制御対象のスコープ
が「基点オブジェクトのみ」の場合、即ち、
【0066】
【数8】
【0067】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmとBn
が一致するとき該操作要求の対象範囲と合致し、それ以
外では空集合となる。即ち、
【0068】
【数9】
【0069】である。
【0070】(2)該操作要求対象のスコープが「基点
オブジェクトのみ」且つ該アクセス制御対象のスコープ
が「基点オブジェクトより一階層下位のみ」の場合、即
ち、
【0071】
【数10】
【0072】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
一階層下の下位オブジェクトのとき該操作要求の対象範
囲と合致し、それ以外では空集合となる。即ち、
【0073】
【数11】
【0074】である。
【0075】(3)該操作要求対象のスコープが「基点
オブジェクトのみ」且つ該アクセス制御対象のスコープ
が「基点オブジェクト以下の部分包含木」の場合、即
ち、
【0076】
【数12】
【0077】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下の部分包含木に含まれるとき該操作要求の対象範囲と
合致し、それ以外では空集合となる。即ち、
【0078】
【数13】
【0079】である。
【0080】(4)該操作要求対象のスコープが「基点
オブジェクトのみ」且つ該アクセス制御対象のスコープ
が「y階層下の下位オブジェクト」の場合、即ち、
【0081】
【数14】
【0082】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
y階層下の下位オブジェクトのとき該操作要求の対象範
囲と合致し、それ以外では空集合となる。即ち、
【0083】
【数15】
【0084】である。
【0085】(5)該操作要求対象のスコープが「基点
オブジェクトのみ」且つ該アクセス制御対象のスコープ
が「y階層下までの部分包含木」の場合、即ち、
【0086】
【数16】
【0087】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下のy階層下までの部分包含木に含まれるとき該操作要
求の対象範囲と合致し、それ以外では空集合となる。即
ち、
【0088】
【数17】
【0089】である。
【0090】(6)該操作要求対象のスコープが「基点
オブジェクトより一階層下位のみ」且つ該アクセス制御
対象のスコープが「基点オブジェクトのみ」の場合、即
ち、
【0091】
【数18】
【0092】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、BnがAm
一階層下の下位オブジェクトのとき該targetsク
ラス管理オブジェクトによる指定範囲と合致し、それ以
外では空集合となる。即ち、
【0093】
【数19】
【0094】である。
【0095】(7)該操作要求対象のスコープが「基点
オブジェクトより一階層下位のみ」且つ該アクセス制御
対象のスコープが「基点オブジェクトより一階層下位の
み」の場合、即ち、
【0096】
【数20】
【0097】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmとBn
が一致するとき該操作要求の対象範囲と合致し、それ以
外では空集合となる。即ち、
【0098】
【数21】
【0099】である。
【0100】(8)該操作要求対象のスコープが「基点
オブジェクトより一階層下位のみ」且つ該アクセス制御
対象のスコープが「基点オブジェクト以下の部分包含
木」の場合、即ち、
【0101】
【数22】
【0102】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下の部分包含木に含まれるとき該操作要求の対象範囲と
合致し、BnがAmの一階層下の下位オブジェクトのとき
nのみとなり、それ以外では空集合となる。即ち、
【0103】
【数23】
【0104】である。
【0105】(9)該操作要求対象のスコープが「基点
オブジェクトより一階層下位のみ」且つ該アクセス制御
対象のスコープが「y階層下の下位オブジェクト」の場
合、即ち、
【0106】
【数24】
【0107】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、Amの一つ
下の階層とBnのy階層下の階層とが一致するとき該操
作要求の対象範囲と合致し、それ以外では空集合とな
る。即ち、
【0108】
【数25】
【0109】である。
【0110】(10)該操作要求対象のスコープが「基点
オブジェクトより一階層下位のみ」且つ該アクセス制御
対象のスコープが「y階層下までの部分包含木」の場
合、即ち、
【0111】
【数26】
【0112】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下位オブジェクトであり且つAmの一階層下の階層がBn
以下のy階層下までの部分包含木に含まれるとき該操作
要求の対象範囲と合致し、BnがAmの一階層下の下位オ
ブジェクトときBnのみとなり、それ以外では空集合と
なる。即ち、
【0113】
【数27】
【0114】である。
【0115】(11)該操作要求対象のスコープが「基点
オブジェクト以下の部分包含木」且つ該アクセス制御対
象のスコープが「基点オブジェクトのみ」の場合、即
ち、
【0116】
【数28】
【0117】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、BnがAm
下の部分包含木に含まれるときBnのみとなり、それ以
外では空集合となる。即ち、
【0118】
【数29】
【0119】である。
【0120】(12)該操作要求対象のスコープが「基点
オブジェクト以下の部分包含木」且つ該アクセス制御対
象のスコープが「基点オブジェクトより一階層下位の
み」の場合、即ち、
【0121】
【数30】
【0122】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
一階層下の下位オブジェクトのときAmのみとなり、Bn
がAm以下の部分包含木に含まれるとき該操作要求の対
象範囲と合致し、それ以外では空集合となる。即ち、
【0123】
【数31】
【0124】である。
【0125】(13)該操作要求対象のスコープが「基点
オブジェクト以下の部分包含木」且つ該アクセス制御対
象のスコープが「基点オブジェクト以下の部分包含木」
の場合、即ち、
【0126】
【数32】
【0127】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下位オブジェクトのときAm以下の下位オブジェクト全
てとなり、BnがAmの下位オブジェクトのとき該操作要
求の対象範囲と合致し、それ以外では空集合となる。即
ち、
【0128】
【数33】
【0129】である。
【0130】(14)該操作要求対象のスコープが「基点
オブジェクト以下の部分包含木」且つ該アクセス制御対
象のスコープが「y階層下の下位オブジェクト」の場
合、即ち、
【0131】
【数34】
【0132】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
y階層下までの部分包含木に含まれるときAmのy−m
+k階層下の下位オブジェクト全てとなり、BnがAm
下位オブジェクトのとき該操作要求の対象範囲と合致
し、それ以外では空集合となる。即ち、
【0133】
【数35】
【0134】である。
【0135】(15)該操作要求対象のスコープが「基点
オブジェクト以下の部分包含木」且つ該アクセス制御対
象のスコープが「y階層下までの部分包含木」の場合、
即ち、
【0136】
【数36】
【0137】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
y階層下までの部分包含木に含まれるときAmのy−m
+k階層下までの下位オブジェクト全てとなり、Bn
mの下位オブジェクトのとき該操作要求の対象範囲と
合致し、それ以外では空集合となる。即ち、
【0138】
【数37】
【0139】である。
【0140】(16)該操作要求対象のスコープが「x階
層下の下位オブジェクト」且つ該アクセス制御対象のス
コープが「基点オブジェクトのみ」の場合、即ち、
【0141】
【数38】
【0142】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、BnがAm
x階層下の下位オブジェクトのとき該操作要求の対象範
囲と合致し、それ以外では空集合となる。即ち、
【0143】
【数39】
【0144】である。
【0145】(17)該操作要求対象のスコープが「x階
層下の下位オブジェクト」且つ該アクセス制御対象のス
コープが「基点オブジェクトより一階層下位のみ」の場
合、即ち、
【0146】
【数40】
【0147】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、Amのx階
層下の階層とBnの一つ下の階層とが一致するとき該操
作要求の対象範囲と合致し、それ以外では空集合とな
る。即ち、
【0148】
【数41】
【0149】である。
【0150】(18)該操作要求対象のスコープが「x階
層下の下位オブジェクト」且つ該アクセス制御対象のス
コープが「基点オブジェクト以下の部分包含木」の場
合、即ち、
【0151】
【数42】
【0152】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下位オブジェクトのとき該操作要求の対象範囲と合致
し、BnがAmのx階層下までの部分包含木に含まれると
きAmのx−n+k階層下の下位オブジェクト全てとな
り、それ以外では空集合となる。即ち、
【0153】
【数43】
【0154】である。
【0155】(19)該操作要求対象のスコープが「x階
層下の下位オブジェクト」且つ該アクセス制御対象のス
コープが「y階層下の下位オブジェクト」の場合、即
ち、
【0156】
【数44】
【0157】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下位オブジェクトであり且つAmのx階層下の階層とBn
のy階層下の階層とが一致するとき該操作要求の対象範
囲と合致し、BnがAmの下位オブジェクトであり且つA
mのx階層下の階層とBnのy階層下の階層とが一致する
ときBnのy階層下の下位オブジェクト全てとなり、そ
れ以外では空集合となる。即ち、
【0158】
【数45】
【0159】である。
【0160】(20)該操作要求対象のスコープが「x階
層下の下位オブジェクト」且つ該アクセス制御対象のス
コープが「y階層下までの部分包含木」の場合、即ち、
【0161】
【数46】
【0162】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
y−x階層下までの部分包含木に含まれるとき該操作要
求の対象範囲と合致し、BnがAmのx階層下までの部分
包含木に含まれるときBnのx−n+k階層下の下位オ
ブジェクト全てとなり、それ以外では空集合となる。即
ち、
【0163】
【数47】
【0164】である。
【0165】(21)該操作要求対象のスコープが「x階
層下までの部分包含木」且つ該アクセス制御対象のスコ
ープが「基点オブジェクトのみ」の場合、即ち、
【0166】
【数48】
【0167】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、BnがAm
下のx階層下までの部分包含木に含まれるとき該操作要
求の対象範囲と合致し、それ以外では空集合となる。即
ち、
【0168】
【数49】
【0169】である。
【0170】(22)該操作要求対象のスコープが「x階
層下までの部分包含木」且つ該アクセス制御対象のスコ
ープが「基点オブジェクトより一階層下位のみ」の場
合、即ち、
【0171】
【数50】
【0172】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
一階層下の下位オブジェクトときAmのみとなり、Bn
mの下位オブジェクトであり且つBnの一階層下の階層
がAm以下のx階層下までの部分包含木に含まれるとき
該操作要求の対象範囲と合致し、それ以外では空集合と
なる。即ち、
【0173】
【数51】
【0174】である。
【0175】(23)該操作要求対象のスコープが「x階
層下までの部分包含木」且つ該アクセス制御対象のスコ
ープが「基点オブジェクト以下の部分包含木」の場合、
即ち、
【0176】
【数52】
【0177】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
下位オブジェクトのとき該操作要求の対象範囲と合致
し、BnがAmのx階層下までの部分包含木に含まれると
きBnのx−n+k階層下までの下位オブジェクト全て
となり、それ以外では空集合となる。即ち、
【0178】
【数53】
【0179】である。
【0180】(24)該操作要求対象のスコープが「x階
層下までの部分包含木」且つ該アクセス制御対象のスコ
ープが「y階層下の下位オブジェクト」の場合、即ち、
【0181】
【数54】
【0182】の場合、操作要求の認可/拒否の対象とな
る管理オブジェクトインスタンスの範囲は、AmがBn
y階層下までの部分包含木に含まれるときAmのy−m
+k階層下の下位オブジェクト全てとなり、BnがAm
x−y階層下までの部分包含木に含まれるとき該操作要
求の対象範囲と合致し、それ以外では空集合となる。即
ち、
【0183】
【数55】
【0184】である。
【0185】(25)該操作要求対象のスコープが「x階
層下までの部分包含木」且つ該アクセス制御対象のスコ
ープが「y階層下までの部分包含木」の場合、即ち、
【0186】
【数56】
【0187】の場合、AmがBnの下位オブジェクトで且
つAmのx階層下までの部分包含木とBnのy階層下まで
の部分包含木とが交わるときAmのy−m+k階層下ま
での下位オブジェクト全てとなり、Amのx階層下まで
の部分包含木がBnのy階層下までの部分包含木に含ま
れるとき該操作要求の対象範囲と合致し、Bnのy階層
下までの部分包含木がAmのx階層下までの部分包含木
に含まれるときBnのy階層下までの下位オブジェクト
全てとなり、BnがAmの下位オブジェクトで且つAm
x階層下までの部分包含木とBnのy階層下までの部分
包含木とが交わるときBnのx−n+k階層下までの下
位オブジェクト全てとなり、それ以外では空集合とな
る。即ち、
【0188】
【数57】
【0189】である。
【0190】以上で述べた本発明の方式は、図1乃至図
7で示したSDH伝送装置の例のみならず、ATM交換
機やコンピュータシステム等であっても、ITU−T勧
告X.741 ISO/IEC国際標準10164−9
により規定された管理情報モデルを設定情報とする不正
操作防止機能を具備したシステムに適用することができ
る。
【0191】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1及び図2は、本発明が適用さ
れるSDH伝送装置の管理インタフェース構成例であ
る。
【0192】図8は、図2における設定情報検索モジュ
ールの処理フロー図である。該処理フローでは、図2に
おけるプログラム実行制御モジュール7によって指定さ
れた検索範囲のruleクラスMOインスタンスについ
てステップ201乃至206を繰り返し実行する。まず
ステップ202で図2におけるイニシエータ照合モジュ
ールを呼び出し、現在アクセス制御判定処理中の操作要
求の発行者の照合を行う。
【0193】イニシエータが合致した場合即ち該rul
eクラスMOインスタンスで表される設定情報が該操作
要求発行者に関するものである場合、該ruleクラス
MOインスタンスのtargetsList属性で指定
されているtargetsクラスMOインスタンスにつ
いてステップ203乃至206を繰り返す。
【0194】図2における操作要求対象検索モジュール
はステップ204で呼び出される。該操作要求の対象
と、該targetsクラスMOインスタンスの属性で
指定されているアクセス制御対象との照合の結果得られ
た操作認可/拒否対象が少なくとも一つのMOインスタ
ンスを含んでいる場合、ステップ205の判定は真
(T)となり、更に該操作要求で要求されている操作の
タイプとアクセス制御設定情報で指定されている操作の
タイプとをステップ206において照合し、一致する場
合ステップ204で求めた操作認可/拒否対象を戻り値
に加える。図8において、設定情報検索モジュールの戻
り値は、操作認可/拒否対象と、前記行使行動である。
【0195】図9は、図8のステップ204の処理の定
義フロー図である。まずステップ207で該操作要求メ
ッセージの基点オブジェクトインスタンスパラメータで
指定されたFDNと現在処理中のtargetsクラス
管理オブジェクトの管理オブジェクトインスタンス属性
で指定されたFDNとの共通部分の階層数をカウントす
る。
【0196】次に該操作要求メッセージのスコープパラ
メータsによってステップ208乃至212の何れかへ
処理を分岐する。ステップ208乃至212の何れかの
処理が終了したら、ステップ213で該操作要求メッセ
ージのフィルタパラメータで指定されたフィルタ条件と
該targetsクラス管理オブジェクトのフィルタ属
性で指定されたフィルタ条件との論理積(AND)を新
たなフィルタ条件として、ステップ208乃至212の
何れかで求めた基点MOインスタンス及びスコープを基
に操作認可/拒否対象となるMOインスタンスのリスト
を生成し、これを戻り値とする。該スコープパラメータ
が何れの条件にも当てはまらない場合、ステップ214
でエラー処理を行う。
【0197】図10は、図9のステップ207の処理の
定義フロー図である。ステップ215でカウンタの初期
値を0とした後、引き数で与えられた二つのFDNを構
成する構造型をステップ216で順に比較して、該構造
型が一致する間ステップ217でカウンタ値を1ずつ増
やす。
【0198】図11は、図9のステップ212の処理の
定義フロー図であり、該操作要求メッセージのスコープ
パラメータsの値が(baseToNthLevel,
x)の場合の処理フローである。なお図9のステップ2
08乃至212の処理は何れも図11と同様の処理を行
う。図11の処理フローでは、現在処理中のtarge
tsクラスMOインスタンスのscope属性の値tを
ステップ218で判定し、ステップ219乃至223の
何れかへ処理を分岐する。該scope属性が何れの条
件にも当てはまらない場合、ステップ224でエラー処
理を行う。
【0199】図12は、図11のステップ223の処理
の定義フロー図であり、該操作要求メッセージのスコー
プパラメータsの値が(baseToNthLeve
l,x)且つ該targetsクラスMOインスタンス
のscope属性の値tが(baseToNthLev
el,y)の場合の処理フローである。なお図11のス
テップ219乃至223の処理は何れも、条件判定のス
テップ数が異なることと条件判定ステップにおける判定
条件が異なることを除けば、図12と同様の処理を行
う。
【0200】図12の処理においては、先ずステップ2
25で操作認可/拒否対象範囲の初期値を「該当する対
象なし」に設定する。次に、発明の詳細な設定の節で述
べた、m,n,k,s及びtの比較規則に基づいて、ス
テップ226,228,230、或は232の条件判定
を行う。該条件判定が真(T)であった場合、各々ステ
ップ227,229,231、或は233の処理へと分
岐し、該比較規則に基づいて操作認可/拒否対象範囲の
基点MOインスタンスのFDN及びスコープを決定し、
戻り値とする。
【0201】
【発明の効果】照合処理の最後にフィルタ条件を展開す
るまで管理オブジェクトインスタンスのリストを作成す
る必要がないので、リストデータを一時的に記憶させて
おくメモリ等の主記憶装置の使用量が減少し、更に、ル
ープ処理を最少限に留め分岐を主に用いて照合を行って
いるため、アクセス制御の対象となる管理オブジェクト
インスタンスの数が多くなっても処理ステップ数は殆ど
変わらないという効果がある。
【図面の簡単な説明】
【図1】本発明の実施例に係る、不正操作防止機能を備
えたSDH伝送システムの装置管理インタフェースの構
成概略図。
【図2】前記実施例における、不正操作防止機能に関わ
るソフトウェアモジュールの構成概略図。
【図3】前記実施例におけるアクセス制御対象の指定例
を示す、管理オブジェクトの包含ツリーの部分図。
【図4】前記実施例における、アクセス制御対象の指定
例と、操作要求対象の指定例と、該操作要求対象例のう
ち該アクセス制御対象例に含まれる範囲とを示す、管理
オブジェクトの包含ツリーの部分図。
【図5】前記実施例における、従来方式によって該操作
要求対象例のうち該アクセス制御対象例に含まれる範囲
を求める処理の説明図。
【図6】前記実施例における、本発明によって該操作要
求対象例のうち該アクセス制御対象例に含まれる範囲を
求める処理の説明図。
【図7】前記実施例における、本発明によって該操作要
求対象例のうち該アクセス制御対象例に含まれる範囲を
求める処理の詳細な説明図。
【図8】本発明の実施例である、設定情報検索モジュー
ルの処理フロー図。
【図9】前記設定情報検索モジュールの処理フロー図に
おける、ステップ204の定義済み処理の処理フロー
図。
【図10】前記ステップ204の定義済み処理の処理フ
ロー図における、ステップ207の定義済み処理の処理
フロー図。
【図11】前記ステップ204の定義済み処理の処理フ
ロー図における、ステップ212の定義済み処理の処理
フロー図。
【図12】前記ステップ212の定義済み処理の処理フ
ロー図における、ステップ223の定義済み処理の処理
フロー図。
【符号の説明】
1…管理システム内の操作要求発行者、2…被管理シス
テム内の通信制御部、3…アクセス制御行使機能部、4
…アクセス制御判断機能部、5…OSI管理インタフェ
ース機能部、6…アクセス制御行使機能部内の受信制御
モジュール、7…アクセス制御判断機能部内のプログラ
ム実行制御モジュール、8…アクセス制御判断機能部内
の設定情報検索モジュール、9…アクセス制御判断機能
部内のイニシエータ照合モジュール、10…アクセス制
御判断機能部内の操作対象照合モジュール、11…OS
I管理インタフェース機能部内の内部通信インタフェー
スモジュール、12…アクセス制御行使機能部内の操作
要求転送モジュール、13…OSI管理インタフェース
機能部内のメインエージェントモジュール、14…アク
セス制御行使機能部内の拒否メッセージパラメータ作成
モジュール、15…アクセス制御行使機能部内の応答メ
ッセージ作成モジュール、16…アクセス制御対象の基
点MOインスタンスの例、17…基点MOインスタンス
及びスコープで表されるアクセス制御対象範囲の例、1
8…操作要求対象の基点MOインスタンスの例、19…
基点MOインスタンス及びスコープで表される操作要求
対象範囲の例、20…操作認否対象範囲の例、21…操
作要求対象指定例、22…アクセス制御対象指定例、2
3…操作要求対象のMOインスタンスのFDNのリスト
の例、24…アクセス制御対象のMOインスタンスのF
DNのリストの例、25…操作認否対象のMOインスタ
ンスのFDNのリストの例、26…操作認否対象指定
例、27…操作要求対象の基点MOインスタンスのFD
Nとアクセス制御対象の基点MOインスタンスのFDN
とを比較して得られる情報、28…操作要求対象のスコ
ープパラメータとアクセス制御対象のスコープパラメー
タとを合成して得られる操作認否対象のスコープ、29
…操作要求対象のフィルタパラメータとアクセス制御対
象のスコープパラメータとを合成して得られる操作認否
対象のフィルタ、101…CMIP操作要求メッセー
ジ、102…アクセス制御判断要求、103…アクセス
制御設定情報参照、104…アクセス制御判断、105
…認可された操作要求、106…認可された操作要求に
対する応答、107…認可された操作要求に対するCM
IP応答メッセージ、108…拒否された操作要求に対
するCMIP拒否メッセージ、109…通信制御部によ
る処理後の操作要求メッセージ、201〜233…ステ
ップ番号。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山田 聡子 神奈川県横浜市戸塚区戸塚町216番地株式 会社日立製作所情報通信事業部内 (72)発明者 井原 均 神奈川県横浜市戸塚区戸塚町216番地株式 会社日立製作所情報通信事業部内

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】ITU−T勧告X.741 ISO/IE
    C国際標準10164−9により規定された管理情報モ
    デルを設定情報として、任意の利用者或は任意のシステ
    ムから発せられた操作要求を制限する機構を有する不正
    操作防止システムにおいて、前記管理情報モデルによっ
    て定義される情報のうち操作要求を認可或は拒否する範
    囲を指定する情報と、操作要求メッセージ中で指定され
    た操作対象の範囲との間の相関関係を、該操作要求を認
    可或は拒否する範囲を指定する情報のパラメータ値と、
    該操作対象の範囲を表すパラメータ値との比較により判
    断することを特徴とするアクセス制御方式。
JP9179310A 1997-07-04 1997-07-04 アクセス制御方式 Pending JPH1125052A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9179310A JPH1125052A (ja) 1997-07-04 1997-07-04 アクセス制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9179310A JPH1125052A (ja) 1997-07-04 1997-07-04 アクセス制御方式

Publications (1)

Publication Number Publication Date
JPH1125052A true JPH1125052A (ja) 1999-01-29

Family

ID=16063604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9179310A Pending JPH1125052A (ja) 1997-07-04 1997-07-04 アクセス制御方式

Country Status (1)

Country Link
JP (1) JPH1125052A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
JP2004046907A (ja) * 2003-11-04 2004-02-12 Toshiba Corp 携帯可能電子装置
JP2004533046A (ja) * 2001-03-21 2004-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション プラグ対応認可システムに対するサーバサポート方法およびシステム
JP2012043700A (ja) * 2010-08-20 2012-03-01 Seiko Epson Corp 光源装置及びプロジェクター

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
JP2004533046A (ja) * 2001-03-21 2004-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション プラグ対応認可システムに対するサーバサポート方法およびシステム
JP2004046907A (ja) * 2003-11-04 2004-02-12 Toshiba Corp 携帯可能電子装置
JP4542766B2 (ja) * 2003-11-04 2010-09-15 株式会社東芝 携帯可能電子装置
JP2012043700A (ja) * 2010-08-20 2012-03-01 Seiko Epson Corp 光源装置及びプロジェクター

Similar Documents

Publication Publication Date Title
US6728727B2 (en) Data management apparatus storing uncomplex data and data elements of complex data in different tables in data storing system
US7558864B2 (en) Method, system and product for identifying, reserving, and logically provisioning resources in provisioning data processing systems
US8701168B2 (en) Method and apparatus for associating a digital certificate with an enterprise profile
US6553368B2 (en) Network directory access mechanism
US8595339B2 (en) Network management apparatus and method
US7650604B2 (en) Access management apparatus, access management method and program
US7120630B2 (en) Full match (FM) search algorithm implementation for a network processor
CN100583792C (zh) 带连接管理的预配置拓扑结构的系统和方法
US6571222B1 (en) Trading system
EP1249966A2 (en) Apparatus, program and method for network administration and computer network system
US8433917B2 (en) Access control system, access control device, program and recording medium
CN107766129A (zh) 一种任务处理方法、装置及系统
US20030115313A1 (en) Network, server, and storage policy server
US6499059B1 (en) Method of controlling a network element using a service profile and apparatus of the same
CN101730099B (zh) 基于权限控制的终端管理方法及装置
CN110858833B (zh) 访问控制策略配置方法、装置和系统以及存储介质
JP2002505459A (ja) メソッド毎のセキュリティ要件の指定
JP2004192652A (ja) ネットワークコンピューティング環境においてコンテキストプロパティメタデータを利用するための方法、装置およびプログラム製品
US6996553B2 (en) Fast policy classification for strings
CA2053969C (en) Method and apparatus for controlling the deferred execution of user requests in a data processing system
US7654121B2 (en) Method for selecting QoS Policy
EP2428018B1 (en) A system and method for controlling policy distribution with partial evaluation
WO2020253344A1 (zh) 一种授权控制的方法、装置以及存储介质
CN110417777B (zh) 一种优化的微服务间通信的方法及装置
JPH1125052A (ja) アクセス制御方式