JPH09293052A - Method and system for authorization management between plural networks - Google Patents
Method and system for authorization management between plural networksInfo
- Publication number
- JPH09293052A JPH09293052A JP8131200A JP13120096A JPH09293052A JP H09293052 A JPH09293052 A JP H09293052A JP 8131200 A JP8131200 A JP 8131200A JP 13120096 A JP13120096 A JP 13120096A JP H09293052 A JPH09293052 A JP H09293052A
- Authority
- JP
- Japan
- Prior art keywords
- network
- authority
- user
- management
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title abstract 7
- 238000000034 method Methods 0.000 title description 4
- 238000007726 management method Methods 0.000 claims description 31
- 230000008520 organization Effects 0.000 abstract description 20
- 238000010586 diagram Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワークシス
テム上の権限管理方法およびシステムに関し、特に複数
のネットワークにまたがった権限管理方法およびシステ
ムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a right management method and system on a network system, and more particularly to a right management method and system over a plurality of networks.
【0002】[0002]
【従来の技術】従来、この種の権限管理方法ないしシス
テムにおいては、計算機ネットワークシステム上のリソ
ースに対するアクセス権を現実世界の組織構造に対応さ
せるため、例えば特開平4−302344号公報に記載
されているように、情報に対するアクセス権を示す組織
データが該組織データよりも下位にあたる組織データの
権限を含むようにすることにより、現実世界の組織運営
に好ましい権限管理を可能にする方法が提案されてい
る。2. Description of the Related Art Conventionally, in this kind of authority management method or system, in order to make the access right to the resource on the computer network system correspond to the organizational structure of the real world, it is described in, for example, Japanese Patent Application Laid-Open No. 4-302344. As described above, there is proposed a method for enabling the authority management preferable for the real world organization operation by making the organization data indicating the access right to the information include the authority of the organization data lower than the organization data. There is.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、前述し
たような従来の方法では、複数のネットワーク上におい
てそれぞれが異なる管理権限を持つ組織構造で運用され
るような場合に、それらの複数のネットワーク上でのア
クセス権が互いに関連付けられていないため、あるネッ
トワーク上の管理権限を持つユーザ/グループは他の異
なるネットワーク上ではリソースに対するアクセス権を
一般的には保持していないか、または元のネットワーク
とは異なるアクセス権を与えられているという状況にあ
る。However, in the conventional method as described above, when operating in an organizational structure having different management authority on a plurality of networks, it is possible to operate on the plurality of networks. Users / groups with administrative privileges on one network typically do not have access to the resource on another different network because they are not associated with each other, or They are in different situations with different access rights.
【0004】従って、本発明は前述した事情に鑑みてな
されたものであり、異なるネットワーク上で別々の組織
構造のもとで権限管理が行われている場合でも、簡単に
管理権限の統合を可能にする複数ネットワーク間の権限
管理方法およびシステムを提供することを目的とする。Therefore, the present invention has been made in view of the above-mentioned circumstances, and the management authority can be easily integrated even when the authority management is performed under different organizational structures on different networks. It is an object of the present invention to provide a method and system for managing authority between multiple networks.
【0005】[0005]
【課題を解決するための手段】前述した目的を達成する
ため、本発明は、自ネットワーク上のリソースに対する
他ネットワーク上のユーザ/グループからのアクセスを
自ネットワーク上のユーザ/グループの管理権限に対応
させて管理することを特徴とする複数ネットワーク間の
権限管理方法を提供する。In order to achieve the above-mentioned object, according to the present invention, the access from the user / group on the other network to the resource on the own network is handled by the management authority of the user / group on the own network. An authority management method between a plurality of networks is provided, which is characterized by performing the management.
【0006】また、本発明は、他ネットワーク上のユー
ザ/グループの管理権限と自ネットワーク上のユーザ/
グループの管理権限との対応関係を作成する権限対応関
係編集手段と、該権限対応関係編集手段により作成され
た対応関係を保持する権限対応関係維持手段と、該権限
対応関係維持手段により保持されている対応関係に基づ
いて他ネットワーク上のユーザ/グループからのアクセ
スに対応する自ネットワーク上のユーザ/グループのア
クセス権を見つけ出す権限対応関係検索手段と、を含む
ことを特徴とする複数ネットワーク間の権限管理システ
ムを提供する。Further, the present invention is directed to management authority of users / groups on other networks and users / groups on their own network.
Authority correspondence relationship editing means for creating a correspondence relationship with group management authority, authority correspondence relationship maintaining means for holding the correspondence relationship created by the authority correspondence relationship editing means, and authority correspondence relationship maintaining means Authority between a plurality of networks, which includes access authority search means for finding out the access right of the user / group on the own network corresponding to the access from the user / group on the other network based on the corresponding relationship. Provide a management system.
【0007】[0007]
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。Next, embodiments of the present invention will be described with reference to the drawings.
【0008】図1は、本発明の実施の形態の構成を示す
ブロック図である。図1を参照すると、本発明はその最
良の実施の形態において、物理的または論理的に異なる
ネットワークであるネットワーク1およびネットワーク
2と、これらのネットワークを統合的に管理するための
権限管理統合サービス部3と、を含む。なお、以下の説
明においては、2つのネットワーク1およびネットワー
ク2の管理権限を対応させる場合を例にとるが、これに
限らず3つ以上のネットワークの管理権限を対応させる
場合にも同様にして適用することができる。FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention. Referring to FIG. 1, in the best mode for carrying out the present invention, a network 1 and a network 2 which are physically or logically different networks, and an authority management integrated service unit for integrally managing these networks. 3 and. In the following description, the case where the management authority of the two networks 1 and 2 is made to correspond is taken as an example, but the present invention is not limited to this and is similarly applied to the case of making the management authority of three or more networks correspond. can do.
【0009】権限管理サービス部11および権限管理サ
ービス部21はそれぞれ、ネットワーク1上およびネッ
トワーク2上における組織構造に対応する管理権限を編
集/記憶/維持するものであり、自ネットワーク上のリ
ソースに対するアクセス権を管理する。なお、この管理
の方法としては、前述した特開平4−302344号公
報に記載された方法等を用いることができる。The authority management service unit 11 and the authority management service unit 21 edit / store / maintain the management authority corresponding to the organizational structures on the network 1 and the network 2, respectively, and access to resources on the own network. Manage rights. As the management method, the method described in the above-mentioned JP-A-4-302344 can be used.
【0010】権限管理統合サービス部3は、権限対応関
係編集手段31と、権限対応関係維持手段32と、権限
対応関係検索手段33と、を含む。The authority management integration service unit 3 includes an authority correspondence relation editing means 31, an authority correspondence relation maintaining means 32, and an authority correspondence relation searching means 33.
【0011】権限対応関係編集手段31は、ネットワー
ク1の権限管理サービス部11により維持される所定の
組織データに対する管理権限と、ネットワーク2の権限
管理サービス部21により維持される所定の組織データ
に対する管理権限と、の対応関係の作成、もしくは既に
存在するこれらの対応関係の更新を行うための手段であ
る。The authority correspondence editing means 31 manages predetermined organization data maintained by the authority management service unit 11 of the network 1 and manages predetermined organization data maintained by the authority management service unit 21 of the network 2. It is a means for creating a correspondence between the authority and the corresponding relation that already exists.
【0012】権限対応関係維持手段32は、権限対応関
係編集手段31により作成ないし更新された対応関係を
保持する手段である。The authority correspondence relation maintaining means 32 is means for holding the correspondence relation created or updated by the authority correspondence relation editing means 31.
【0013】権限対応関係検索手段33は、あるネット
ワーク上のリソースに対して異なるネットワーク上のユ
ーザ/グループからアクセスがあったときに、リソース
の存在するネットワーク上の権限管理サービス部からの
問い合わせに対して元のネットワーク上の管理権限に対
応する管理権限が存在し、かつその管理権限により目的
とするリソースに対してのアクセスが可能であるか否か
を判断してその結果を返す手段である。When a user / group on a different network accesses a resource on a certain network, the authority correspondence search unit 33 responds to an inquiry from the authority management service unit on the network where the resource exists. Is a means for determining whether or not there is a management authority corresponding to the management authority on the original network, and that the target resource can be accessed by the management authority, and returns the result.
【0014】次に、本発明の実施の形態の動作を説明す
る。Next, the operation of the embodiment of the present invention will be described.
【0015】図1を参照すると、例えばネットワーク1
の管理者は、権限管理サービス部11に記憶されている
組織データについて他のネットワークに存在する組織デ
ータからのアクセス許可の関係を権限対応関係編集手段
31により作成することができ、作成されたアクセス許
可の関係は権限対応関係維持手段32により保持され
る。同様に、ネットワーク2の管理者は、権限管理サー
ビス部21に記憶されている組織データについて他のネ
ットワークに存在する組織データからのアクセス許可の
関係を権限対応関係編集手段31により作成することが
でき、作成されたアクセス許可の関係は権限対応関係維
持手段32により保持される。Referring to FIG. 1, for example, the network 1
The administrator can create a relationship of access permission from the organization data existing in another network for the organization data stored in the authority management service unit 11 by the authority correspondence relationship editing means 31, and the created access The permission relationship is held by the authority correspondence relationship maintaining unit 32. Similarly, the administrator of the network 2 can create an access permission relationship from the organization data existing in another network with respect to the organization data stored in the authority management service unit 21 by the authority correspondence editing unit 31. The created access permission relationship is held by the authority correspondence relationship maintaining unit 32.
【0016】ネットワーク1上のあるユーザからネット
ワーク2上のあるリソースに対してアクセス要求が発生
した場合には、権限管理サービス部21は、アクセスを
要求したユーザまたはそのユーザの属するグループが、
権限対応関係維持手段32により保持される関係におい
てネットワーク2上の組織データに対応しているか否か
を権限対応関係検索手段33により検索し、該当する組
織データが存在しない場合にはアクセスを拒否する。こ
れに対し、該当する組織データが存在する場合には、権
限管理サービス部21はその組織データがネットワーク
2上でのアクセス要求先のリソースに対するアクセス権
があるか否かをさらに判断してその結果を返す。When an access request is made from a user on the network 1 to a resource on the network 2, the authority management service unit 21 determines that the user who requested the access or the group to which the user belongs is
The authority-correspondence relationship search means 33 searches the relationship held by the authority-correspondence relationship maintaining means 32 to determine whether or not it corresponds to the organization data on the network 2. If the corresponding organization data does not exist, access is denied. . On the other hand, when the corresponding organization data exists, the authority management service unit 21 further determines whether or not the organization data has the access right to the resource of the access request destination on the network 2 and, as a result, return it.
【0017】[0017]
【実施例】次に、前述した本発明の実施の形態をより具
体的に説明するために、本発明の実施例について図面を
参照して説明する。EXAMPLES Examples of the present invention will now be described with reference to the drawings in order to describe the above-described embodiments of the present invention more specifically.
【0018】図2は、本発明の一実施例を説明するため
の図である。図2に示すように、ネットワーク1上およ
びネットワーク2上にはそれぞれ、下位の管理権限が上
位の管理権限に含まれることにより形成される階層構造
の組織データが保持されている。ネットワーク1上で
は、グループ12にグループ13およびグループ14が
属し、さらにグループ13とグループ14とにそれぞれ
ユーザ15とユーザ16とが属している。また、ネット
ワーク2上では、グループ22にユーザ23およびユー
ザ24が属している。FIG. 2 is a diagram for explaining one embodiment of the present invention. As shown in FIG. 2, on the network 1 and the network 2, organizational data having a hierarchical structure formed by the lower management authority being included in the higher management authority is held. On the network 1, the groups 13 and 14 belong to the group 12, and the users 15 and 16 belong to the groups 13 and 14, respectively. Further, on the network 2, the user 23 and the user 24 belong to the group 22.
【0019】ここで、ネットワーク2上の管理者が、権
限管理統合サービス部3の権限対応関係編集手段31に
より、ネットワーク2上のグループ22とネットワーク
1上の組織データとの対応関係として“グループ22が
ネットワーク1上のグループ13からのアクセスを許可
する”という関係を作成し、権限対応関係維持手段32
により、この作成された関係を保持しているものとす
る。Here, the administrator on the network 2 uses the authority correspondence relation editing means 31 of the authority management integrated service section 3 to determine "group 22" as the correspondence relation between the group 22 on the network 2 and the organization data on the network 1. "Permits access from the group 13 on the network 1", and the authority correspondence relationship maintaining means 32 is created.
Therefore, it is assumed that this created relationship is held.
【0020】このような状況において、ネットワーク1
上のユーザ15からグループ22がアクセス権を持つネ
ットワーク2上のリソースに対してアクセス要求があっ
た場合には、権限管理サービス部21からの要求を受け
て、権限管理統合サービス部3の権限対応関係検索手段
33は、ユーザ15、ユーザ15が属するグループ
13、グループ13の上位グループ12のいずれか
が、ネットワーク2上の組織データと対応しているか否
かを検索する。本実施例においては、このような検索の
結果、“グループ22がネットワーク1上のグループ1
3からのアクセスを許可する”という関係が見つけ出さ
れ、さらにグループ22がアクセス要求先のリソースに
対してアクセス権を有することから、このユーザ15か
らのアクセス要求は最終的に許可される。In such a situation, the network 1
When the above user 15 makes an access request to a resource on the network 2 to which the group 22 has an access right, in response to the request from the authority management service unit 21, the authority management integrated service unit 3 handles the authority. The relationship search means 33 searches whether any of the user 15, the group 13 to which the user 15 belongs, and the upper group 12 of the group 13 corresponds to the organizational data on the network 2. In this embodiment, as a result of such a search, “group 22 is group 1 on network 1
The access request from the user 15 is finally granted because the relationship "permit access from 3" is found, and the group 22 has the access right to the resource of the access request destination.
【0021】これに対し、ネットワーク1上のユーザ1
6から同様のアクセス要求があった場合には、権限対応
関係検索手段33はネットワーク2上の組織データに対
応する管理権限を見つけ出すことができないため、この
ユーザ16からのアクセス要求は拒否される。On the other hand, the user 1 on the network 1
If a similar access request is issued from 6, the authority correspondence search means 33 cannot find out the management authority corresponding to the organization data on the network 2, so the access request from the user 16 is rejected.
【0022】[0022]
【発明の効果】以上説明したように、本発明によれば、
複数のネットワーク上で別々の組織構造のもとで権限管
理が行われている場合でも、簡単に複数のネットワーク
上の管理権限を統合することができる。As described above, according to the present invention,
Even when authority management is performed on different networks under different organizational structures, it is possible to easily integrate the management authority on multiple networks.
【図1】本発明の実施の形態の構成を示すブロック図で
ある。FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.
【図2】本発明の一実施例を説明するための図である。FIG. 2 is a diagram for explaining an embodiment of the present invention.
1、2 ネットワーク 11、21 権限管理サービス部 12、13、14、22 グループ 15、16、23、24 ユーザ 3 権限管理統合サービス部 31 権限対応関係編集手段 32 権限対応関係維持手段 33 権限対応関係検索手段 1, 2 network 11, 21 authority management service section 12, 13, 14, 22 group 15, 16, 23, 24 user 3 authority management integration service section 31 authority correspondence relationship editing means 32 authority correspondence relationship maintenance means 33 authority correspondence relationship search means
Claims (5)
ットワーク上のユーザ/グループからのアクセスを自ネ
ットワーク上のユーザ/グループの管理権限に対応させ
て管理することを特徴とする複数ネットワーク間の権限
管理方法。1. An authority management method between a plurality of networks, wherein access from a user / group on another network to a resource on the own network is managed in association with management authority of a user / group on the own network. .
理権限と自ネットワーク上のユーザ/グループの管理権
限との対応関係を作成し、 自ネットワーク上のリソースに対する他ネットワーク上
のユーザ/グループからのアクセスの許否を前記対応関
係に基づいて判断することを特徴とする複数ネットワー
ク間の権限管理方法。2. A correspondence relationship between a user / group management authority on another network and a user / group management authority on the own network is created, and a resource on the own network is accessed from a user / group on another network. A permission management method between a plurality of networks, characterized in that the permission or denial is judged based on the correspondence relationship.
ークのユーザ/グループが、下位の管理権限が上位の管
理権限に含まれる階層構造により構成されてなることを
特徴とする請求項1または2記載の複数ネットワーク間
の権限管理方法。3. A plurality of users according to claim 1, wherein the users / groups of the own network or the other network are configured in a hierarchical structure in which lower management authority is included in higher management authority. Permission management method between networks.
理権限と自ネットワーク上のユーザ/グループの管理権
限との対応関係を作成する権限対応関係編集手段と、 該権限対応関係編集手段により作成された対応関係を保
持する権限対応関係維持手段と、 該権限対応関係維持手段により保持されている対応関係
に基づいて他ネットワーク上のユーザ/グループからの
アクセスに対応する自ネットワーク上のユーザ/グルー
プのアクセス権を見つけ出す権限対応関係検索手段と、 を含むことを特徴とする複数ネットワーク間の権限管理
システム。4. An authority correspondence editing means for creating a correspondence between a management authority of a user / group on another network and a management authority of a user / group on the own network, and the authority correspondence editing means. Authority correspondence maintaining means for holding correspondence, and access of user / group on own network corresponding to access from user / group on other network based on correspondence held by the authority correspondence maintaining means An authority management system between a plurality of networks characterized by including authority correspondence search means for finding a right.
ークのユーザ/グループが、下位の管理権限が上位の管
理権限に含まれる階層構造により構成されてなることを
特徴とする請求項4記載の複数ネットワーク間の権限管
理システム。5. The plurality of networks according to claim 4, wherein the users / groups of the own network or the other network are configured in a hierarchical structure in which lower management authority is included in higher management authority. Authority management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8131200A JPH09293052A (en) | 1996-04-26 | 1996-04-26 | Method and system for authorization management between plural networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8131200A JPH09293052A (en) | 1996-04-26 | 1996-04-26 | Method and system for authorization management between plural networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09293052A true JPH09293052A (en) | 1997-11-11 |
Family
ID=15052384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8131200A Pending JPH09293052A (en) | 1996-04-26 | 1996-04-26 | Method and system for authorization management between plural networks |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09293052A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188403A (en) * | 1997-09-08 | 1999-03-30 | Toshiba Corp | Moving computer device, relay device and data transfer method |
JPH11355344A (en) * | 1998-06-10 | 1999-12-24 | Ntt Data Corp | Network security system, inter-access control method and recording medium |
JP2000148737A (en) * | 1998-11-13 | 2000-05-30 | Fuji Xerox Co Ltd | Access control system for decentralized electronic document |
JP2002506248A (en) * | 1998-03-03 | 2002-02-26 | ネットワーク・アプライアンス・インコーポレイテッド | File access control in multi-protocol file server |
JP2002324053A (en) * | 2001-04-24 | 2002-11-08 | Nec Corp | Use authorization controlling system, use authorization controlling method and program |
US6687832B1 (en) | 1998-09-01 | 2004-02-03 | Fujitsu Limited | Control of topology views in network management |
AT412314B (en) * | 2001-03-21 | 2004-12-27 | Siemens Ag Oesterreich | METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK |
US7176791B2 (en) | 2003-12-11 | 2007-02-13 | Nec Corporation | Security verification method and device |
JP2009043230A (en) * | 2007-07-18 | 2009-02-26 | Victor Co Of Japan Ltd | Method for registering domain |
JP2011044178A (en) * | 1999-03-09 | 2011-03-03 | Bionetrix Systems Corp | System, method, and computer program product for allowing access to enterprise resources using biometric devices |
JP2011175402A (en) * | 2010-02-24 | 2011-09-08 | Mitsubishi Electric Corp | Access control linkage system and access control linkage method |
US8743385B2 (en) | 2011-09-13 | 2014-06-03 | Fuji Xerox Co., Ltd. | Service providing apparatus, service providing method, and computer readable medium |
US9146965B2 (en) | 2010-12-27 | 2015-09-29 | International Business Machines Corporation | Information processor, privilege management method, program, and recording medium |
JP2019016146A (en) * | 2017-07-06 | 2019-01-31 | 株式会社オービック | Job sharing permission device, job sharing permission method and job sharing permission program |
-
1996
- 1996-04-26 JP JP8131200A patent/JPH09293052A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188403A (en) * | 1997-09-08 | 1999-03-30 | Toshiba Corp | Moving computer device, relay device and data transfer method |
JP2002506248A (en) * | 1998-03-03 | 2002-02-26 | ネットワーク・アプライアンス・インコーポレイテッド | File access control in multi-protocol file server |
JPH11355344A (en) * | 1998-06-10 | 1999-12-24 | Ntt Data Corp | Network security system, inter-access control method and recording medium |
US6687832B1 (en) | 1998-09-01 | 2004-02-03 | Fujitsu Limited | Control of topology views in network management |
JP2000148737A (en) * | 1998-11-13 | 2000-05-30 | Fuji Xerox Co Ltd | Access control system for decentralized electronic document |
JP2011044178A (en) * | 1999-03-09 | 2011-03-03 | Bionetrix Systems Corp | System, method, and computer program product for allowing access to enterprise resources using biometric devices |
AT412314B (en) * | 2001-03-21 | 2004-12-27 | Siemens Ag Oesterreich | METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK |
JP2002324053A (en) * | 2001-04-24 | 2002-11-08 | Nec Corp | Use authorization controlling system, use authorization controlling method and program |
US7176791B2 (en) | 2003-12-11 | 2007-02-13 | Nec Corporation | Security verification method and device |
JP2009043230A (en) * | 2007-07-18 | 2009-02-26 | Victor Co Of Japan Ltd | Method for registering domain |
JP2011175402A (en) * | 2010-02-24 | 2011-09-08 | Mitsubishi Electric Corp | Access control linkage system and access control linkage method |
US9146965B2 (en) | 2010-12-27 | 2015-09-29 | International Business Machines Corporation | Information processor, privilege management method, program, and recording medium |
US8743385B2 (en) | 2011-09-13 | 2014-06-03 | Fuji Xerox Co., Ltd. | Service providing apparatus, service providing method, and computer readable medium |
JP2019016146A (en) * | 2017-07-06 | 2019-01-31 | 株式会社オービック | Job sharing permission device, job sharing permission method and job sharing permission program |
JP2022003591A (en) * | 2017-07-06 | 2022-01-11 | 株式会社オービック | Affiliation management device, affiliation management method and affiliation management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5999978A (en) | Distributed system and method for controlling access to network resources and event notifications | |
US6212511B1 (en) | Distributed system and method for providing SQL access to management information in a secure distributed network | |
EP0913966B1 (en) | Distributed system and method for controlling acces to network resources | |
US7103784B1 (en) | Group types for administration of networks | |
US6957261B2 (en) | Resource policy management using a centralized policy data structure | |
US6236996B1 (en) | System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects | |
US6085191A (en) | System and method for providing database access control in a secure distributed network | |
Miller et al. | Capability myths demolished | |
US7234032B2 (en) | Computerized system, method and program product for managing an enterprise storage system | |
US8261317B2 (en) | Moving security for virtual machines | |
EP0697662B1 (en) | Method and system for advanced role-based access control in distributed and centralized computer systems | |
Chander et al. | A State-Transition Model of Trust Management and Access Control. | |
US8990900B2 (en) | Authorization control | |
JPH09293052A (en) | Method and system for authorization management between plural networks | |
US20010056494A1 (en) | Device and method for controlling access to resources | |
JP2004094958A (en) | Data management system, database access method, and security mechanism | |
US8191115B2 (en) | Method and apparatus for extensible security authorization grouping | |
JPH06214863A (en) | Information resource managing device | |
JP2009505245A (en) | Management and use of shared digital information on the network | |
US20060156020A1 (en) | Method and apparatus for centralized security authorization mechanism | |
US20060156021A1 (en) | Method and apparatus for providing permission information in a security authorization mechanism | |
WO2009120377A2 (en) | Network firewalls | |
JP2001216308A (en) | Document management system | |
Gritzalis | A policy-ruled Knowledge Dissemination Architecture for supporting Multi-Domain Secure Interoperation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19990615 |