[go: up one dir, main page]

JPH09293052A - Method and system for authorization management between plural networks - Google Patents

Method and system for authorization management between plural networks

Info

Publication number
JPH09293052A
JPH09293052A JP8131200A JP13120096A JPH09293052A JP H09293052 A JPH09293052 A JP H09293052A JP 8131200 A JP8131200 A JP 8131200A JP 13120096 A JP13120096 A JP 13120096A JP H09293052 A JPH09293052 A JP H09293052A
Authority
JP
Japan
Prior art keywords
network
authority
user
management
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8131200A
Other languages
Japanese (ja)
Inventor
Shuichi Shoji
修一 東海林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP8131200A priority Critical patent/JPH09293052A/en
Publication of JPH09293052A publication Critical patent/JPH09293052A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To easily unify managed authority even when authorization management is performed by different organization structures in networks. SOLUTION: The relation of permission to access a resource in one network from organization data in another network is generated by an authorization correspondence relation editing means 31 and held in an authorization correspondence relation maintaining means 32. Here, if a user in a network 1 makes a request to access a resource in a network 2, an authorization corresponding relation retrieving means 33 retrieves whether or not the user as the access request source or the group that the user belongs to corresponds to organization data in the network 2 at a request from an authorization management service part 21 and rejects the access when not; when the user or group corresponds to the data, an authorization management service part 21 judges whether or not the organization data has the right to access the target resource in the network 2.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークシス
テム上の権限管理方法およびシステムに関し、特に複数
のネットワークにまたがった権限管理方法およびシステ
ムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a right management method and system on a network system, and more particularly to a right management method and system over a plurality of networks.

【0002】[0002]

【従来の技術】従来、この種の権限管理方法ないしシス
テムにおいては、計算機ネットワークシステム上のリソ
ースに対するアクセス権を現実世界の組織構造に対応さ
せるため、例えば特開平4−302344号公報に記載
されているように、情報に対するアクセス権を示す組織
データが該組織データよりも下位にあたる組織データの
権限を含むようにすることにより、現実世界の組織運営
に好ましい権限管理を可能にする方法が提案されてい
る。
2. Description of the Related Art Conventionally, in this kind of authority management method or system, in order to make the access right to the resource on the computer network system correspond to the organizational structure of the real world, it is described in, for example, Japanese Patent Application Laid-Open No. 4-302344. As described above, there is proposed a method for enabling the authority management preferable for the real world organization operation by making the organization data indicating the access right to the information include the authority of the organization data lower than the organization data. There is.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、前述し
たような従来の方法では、複数のネットワーク上におい
てそれぞれが異なる管理権限を持つ組織構造で運用され
るような場合に、それらの複数のネットワーク上でのア
クセス権が互いに関連付けられていないため、あるネッ
トワーク上の管理権限を持つユーザ/グループは他の異
なるネットワーク上ではリソースに対するアクセス権を
一般的には保持していないか、または元のネットワーク
とは異なるアクセス権を与えられているという状況にあ
る。
However, in the conventional method as described above, when operating in an organizational structure having different management authority on a plurality of networks, it is possible to operate on the plurality of networks. Users / groups with administrative privileges on one network typically do not have access to the resource on another different network because they are not associated with each other, or They are in different situations with different access rights.

【0004】従って、本発明は前述した事情に鑑みてな
されたものであり、異なるネットワーク上で別々の組織
構造のもとで権限管理が行われている場合でも、簡単に
管理権限の統合を可能にする複数ネットワーク間の権限
管理方法およびシステムを提供することを目的とする。
Therefore, the present invention has been made in view of the above-mentioned circumstances, and the management authority can be easily integrated even when the authority management is performed under different organizational structures on different networks. It is an object of the present invention to provide a method and system for managing authority between multiple networks.

【0005】[0005]

【課題を解決するための手段】前述した目的を達成する
ため、本発明は、自ネットワーク上のリソースに対する
他ネットワーク上のユーザ/グループからのアクセスを
自ネットワーク上のユーザ/グループの管理権限に対応
させて管理することを特徴とする複数ネットワーク間の
権限管理方法を提供する。
In order to achieve the above-mentioned object, according to the present invention, the access from the user / group on the other network to the resource on the own network is handled by the management authority of the user / group on the own network. An authority management method between a plurality of networks is provided, which is characterized by performing the management.

【0006】また、本発明は、他ネットワーク上のユー
ザ/グループの管理権限と自ネットワーク上のユーザ/
グループの管理権限との対応関係を作成する権限対応関
係編集手段と、該権限対応関係編集手段により作成され
た対応関係を保持する権限対応関係維持手段と、該権限
対応関係維持手段により保持されている対応関係に基づ
いて他ネットワーク上のユーザ/グループからのアクセ
スに対応する自ネットワーク上のユーザ/グループのア
クセス権を見つけ出す権限対応関係検索手段と、を含む
ことを特徴とする複数ネットワーク間の権限管理システ
ムを提供する。
Further, the present invention is directed to management authority of users / groups on other networks and users / groups on their own network.
Authority correspondence relationship editing means for creating a correspondence relationship with group management authority, authority correspondence relationship maintaining means for holding the correspondence relationship created by the authority correspondence relationship editing means, and authority correspondence relationship maintaining means Authority between a plurality of networks, which includes access authority search means for finding out the access right of the user / group on the own network corresponding to the access from the user / group on the other network based on the corresponding relationship. Provide a management system.

【0007】[0007]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
Next, embodiments of the present invention will be described with reference to the drawings.

【0008】図1は、本発明の実施の形態の構成を示す
ブロック図である。図1を参照すると、本発明はその最
良の実施の形態において、物理的または論理的に異なる
ネットワークであるネットワーク1およびネットワーク
2と、これらのネットワークを統合的に管理するための
権限管理統合サービス部3と、を含む。なお、以下の説
明においては、2つのネットワーク1およびネットワー
ク2の管理権限を対応させる場合を例にとるが、これに
限らず3つ以上のネットワークの管理権限を対応させる
場合にも同様にして適用することができる。
FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention. Referring to FIG. 1, in the best mode for carrying out the present invention, a network 1 and a network 2 which are physically or logically different networks, and an authority management integrated service unit for integrally managing these networks. 3 and. In the following description, the case where the management authority of the two networks 1 and 2 is made to correspond is taken as an example, but the present invention is not limited to this and is similarly applied to the case of making the management authority of three or more networks correspond. can do.

【0009】権限管理サービス部11および権限管理サ
ービス部21はそれぞれ、ネットワーク1上およびネッ
トワーク2上における組織構造に対応する管理権限を編
集/記憶/維持するものであり、自ネットワーク上のリ
ソースに対するアクセス権を管理する。なお、この管理
の方法としては、前述した特開平4−302344号公
報に記載された方法等を用いることができる。
The authority management service unit 11 and the authority management service unit 21 edit / store / maintain the management authority corresponding to the organizational structures on the network 1 and the network 2, respectively, and access to resources on the own network. Manage rights. As the management method, the method described in the above-mentioned JP-A-4-302344 can be used.

【0010】権限管理統合サービス部3は、権限対応関
係編集手段31と、権限対応関係維持手段32と、権限
対応関係検索手段33と、を含む。
The authority management integration service unit 3 includes an authority correspondence relation editing means 31, an authority correspondence relation maintaining means 32, and an authority correspondence relation searching means 33.

【0011】権限対応関係編集手段31は、ネットワー
ク1の権限管理サービス部11により維持される所定の
組織データに対する管理権限と、ネットワーク2の権限
管理サービス部21により維持される所定の組織データ
に対する管理権限と、の対応関係の作成、もしくは既に
存在するこれらの対応関係の更新を行うための手段であ
る。
The authority correspondence editing means 31 manages predetermined organization data maintained by the authority management service unit 11 of the network 1 and manages predetermined organization data maintained by the authority management service unit 21 of the network 2. It is a means for creating a correspondence between the authority and the corresponding relation that already exists.

【0012】権限対応関係維持手段32は、権限対応関
係編集手段31により作成ないし更新された対応関係を
保持する手段である。
The authority correspondence relation maintaining means 32 is means for holding the correspondence relation created or updated by the authority correspondence relation editing means 31.

【0013】権限対応関係検索手段33は、あるネット
ワーク上のリソースに対して異なるネットワーク上のユ
ーザ/グループからアクセスがあったときに、リソース
の存在するネットワーク上の権限管理サービス部からの
問い合わせに対して元のネットワーク上の管理権限に対
応する管理権限が存在し、かつその管理権限により目的
とするリソースに対してのアクセスが可能であるか否か
を判断してその結果を返す手段である。
When a user / group on a different network accesses a resource on a certain network, the authority correspondence search unit 33 responds to an inquiry from the authority management service unit on the network where the resource exists. Is a means for determining whether or not there is a management authority corresponding to the management authority on the original network, and that the target resource can be accessed by the management authority, and returns the result.

【0014】次に、本発明の実施の形態の動作を説明す
る。
Next, the operation of the embodiment of the present invention will be described.

【0015】図1を参照すると、例えばネットワーク1
の管理者は、権限管理サービス部11に記憶されている
組織データについて他のネットワークに存在する組織デ
ータからのアクセス許可の関係を権限対応関係編集手段
31により作成することができ、作成されたアクセス許
可の関係は権限対応関係維持手段32により保持され
る。同様に、ネットワーク2の管理者は、権限管理サー
ビス部21に記憶されている組織データについて他のネ
ットワークに存在する組織データからのアクセス許可の
関係を権限対応関係編集手段31により作成することが
でき、作成されたアクセス許可の関係は権限対応関係維
持手段32により保持される。
Referring to FIG. 1, for example, the network 1
The administrator can create a relationship of access permission from the organization data existing in another network for the organization data stored in the authority management service unit 11 by the authority correspondence relationship editing means 31, and the created access The permission relationship is held by the authority correspondence relationship maintaining unit 32. Similarly, the administrator of the network 2 can create an access permission relationship from the organization data existing in another network with respect to the organization data stored in the authority management service unit 21 by the authority correspondence editing unit 31. The created access permission relationship is held by the authority correspondence relationship maintaining unit 32.

【0016】ネットワーク1上のあるユーザからネット
ワーク2上のあるリソースに対してアクセス要求が発生
した場合には、権限管理サービス部21は、アクセスを
要求したユーザまたはそのユーザの属するグループが、
権限対応関係維持手段32により保持される関係におい
てネットワーク2上の組織データに対応しているか否か
を権限対応関係検索手段33により検索し、該当する組
織データが存在しない場合にはアクセスを拒否する。こ
れに対し、該当する組織データが存在する場合には、権
限管理サービス部21はその組織データがネットワーク
2上でのアクセス要求先のリソースに対するアクセス権
があるか否かをさらに判断してその結果を返す。
When an access request is made from a user on the network 1 to a resource on the network 2, the authority management service unit 21 determines that the user who requested the access or the group to which the user belongs is
The authority-correspondence relationship search means 33 searches the relationship held by the authority-correspondence relationship maintaining means 32 to determine whether or not it corresponds to the organization data on the network 2. If the corresponding organization data does not exist, access is denied. . On the other hand, when the corresponding organization data exists, the authority management service unit 21 further determines whether or not the organization data has the access right to the resource of the access request destination on the network 2 and, as a result, return it.

【0017】[0017]

【実施例】次に、前述した本発明の実施の形態をより具
体的に説明するために、本発明の実施例について図面を
参照して説明する。
EXAMPLES Examples of the present invention will now be described with reference to the drawings in order to describe the above-described embodiments of the present invention more specifically.

【0018】図2は、本発明の一実施例を説明するため
の図である。図2に示すように、ネットワーク1上およ
びネットワーク2上にはそれぞれ、下位の管理権限が上
位の管理権限に含まれることにより形成される階層構造
の組織データが保持されている。ネットワーク1上で
は、グループ12にグループ13およびグループ14が
属し、さらにグループ13とグループ14とにそれぞれ
ユーザ15とユーザ16とが属している。また、ネット
ワーク2上では、グループ22にユーザ23およびユー
ザ24が属している。
FIG. 2 is a diagram for explaining one embodiment of the present invention. As shown in FIG. 2, on the network 1 and the network 2, organizational data having a hierarchical structure formed by the lower management authority being included in the higher management authority is held. On the network 1, the groups 13 and 14 belong to the group 12, and the users 15 and 16 belong to the groups 13 and 14, respectively. Further, on the network 2, the user 23 and the user 24 belong to the group 22.

【0019】ここで、ネットワーク2上の管理者が、権
限管理統合サービス部3の権限対応関係編集手段31に
より、ネットワーク2上のグループ22とネットワーク
1上の組織データとの対応関係として“グループ22が
ネットワーク1上のグループ13からのアクセスを許可
する”という関係を作成し、権限対応関係維持手段32
により、この作成された関係を保持しているものとす
る。
Here, the administrator on the network 2 uses the authority correspondence relation editing means 31 of the authority management integrated service section 3 to determine "group 22" as the correspondence relation between the group 22 on the network 2 and the organization data on the network 1. "Permits access from the group 13 on the network 1", and the authority correspondence relationship maintaining means 32 is created.
Therefore, it is assumed that this created relationship is held.

【0020】このような状況において、ネットワーク1
上のユーザ15からグループ22がアクセス権を持つネ
ットワーク2上のリソースに対してアクセス要求があっ
た場合には、権限管理サービス部21からの要求を受け
て、権限管理統合サービス部3の権限対応関係検索手段
33は、ユーザ15、ユーザ15が属するグループ
13、グループ13の上位グループ12のいずれか
が、ネットワーク2上の組織データと対応しているか否
かを検索する。本実施例においては、このような検索の
結果、“グループ22がネットワーク1上のグループ1
3からのアクセスを許可する”という関係が見つけ出さ
れ、さらにグループ22がアクセス要求先のリソースに
対してアクセス権を有することから、このユーザ15か
らのアクセス要求は最終的に許可される。
In such a situation, the network 1
When the above user 15 makes an access request to a resource on the network 2 to which the group 22 has an access right, in response to the request from the authority management service unit 21, the authority management integrated service unit 3 handles the authority. The relationship search means 33 searches whether any of the user 15, the group 13 to which the user 15 belongs, and the upper group 12 of the group 13 corresponds to the organizational data on the network 2. In this embodiment, as a result of such a search, “group 22 is group 1 on network 1
The access request from the user 15 is finally granted because the relationship "permit access from 3" is found, and the group 22 has the access right to the resource of the access request destination.

【0021】これに対し、ネットワーク1上のユーザ1
6から同様のアクセス要求があった場合には、権限対応
関係検索手段33はネットワーク2上の組織データに対
応する管理権限を見つけ出すことができないため、この
ユーザ16からのアクセス要求は拒否される。
On the other hand, the user 1 on the network 1
If a similar access request is issued from 6, the authority correspondence search means 33 cannot find out the management authority corresponding to the organization data on the network 2, so the access request from the user 16 is rejected.

【0022】[0022]

【発明の効果】以上説明したように、本発明によれば、
複数のネットワーク上で別々の組織構造のもとで権限管
理が行われている場合でも、簡単に複数のネットワーク
上の管理権限を統合することができる。
As described above, according to the present invention,
Even when authority management is performed on different networks under different organizational structures, it is possible to easily integrate the management authority on multiple networks.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態の構成を示すブロック図で
ある。
FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.

【図2】本発明の一実施例を説明するための図である。FIG. 2 is a diagram for explaining an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1、2 ネットワーク 11、21 権限管理サービス部 12、13、14、22 グループ 15、16、23、24 ユーザ 3 権限管理統合サービス部 31 権限対応関係編集手段 32 権限対応関係維持手段 33 権限対応関係検索手段 1, 2 network 11, 21 authority management service section 12, 13, 14, 22 group 15, 16, 23, 24 user 3 authority management integration service section 31 authority correspondence relationship editing means 32 authority correspondence relationship maintenance means 33 authority correspondence relationship search means

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】自ネットワーク上のリソースに対する他ネ
ットワーク上のユーザ/グループからのアクセスを自ネ
ットワーク上のユーザ/グループの管理権限に対応させ
て管理することを特徴とする複数ネットワーク間の権限
管理方法。
1. An authority management method between a plurality of networks, wherein access from a user / group on another network to a resource on the own network is managed in association with management authority of a user / group on the own network. .
【請求項2】他ネットワーク上のユーザ/グループの管
理権限と自ネットワーク上のユーザ/グループの管理権
限との対応関係を作成し、 自ネットワーク上のリソースに対する他ネットワーク上
のユーザ/グループからのアクセスの許否を前記対応関
係に基づいて判断することを特徴とする複数ネットワー
ク間の権限管理方法。
2. A correspondence relationship between a user / group management authority on another network and a user / group management authority on the own network is created, and a resource on the own network is accessed from a user / group on another network. A permission management method between a plurality of networks, characterized in that the permission or denial is judged based on the correspondence relationship.
【請求項3】前記自ネットワークまたは前記他ネットワ
ークのユーザ/グループが、下位の管理権限が上位の管
理権限に含まれる階層構造により構成されてなることを
特徴とする請求項1または2記載の複数ネットワーク間
の権限管理方法。
3. A plurality of users according to claim 1, wherein the users / groups of the own network or the other network are configured in a hierarchical structure in which lower management authority is included in higher management authority. Permission management method between networks.
【請求項4】他ネットワーク上のユーザ/グループの管
理権限と自ネットワーク上のユーザ/グループの管理権
限との対応関係を作成する権限対応関係編集手段と、 該権限対応関係編集手段により作成された対応関係を保
持する権限対応関係維持手段と、 該権限対応関係維持手段により保持されている対応関係
に基づいて他ネットワーク上のユーザ/グループからの
アクセスに対応する自ネットワーク上のユーザ/グルー
プのアクセス権を見つけ出す権限対応関係検索手段と、 を含むことを特徴とする複数ネットワーク間の権限管理
システム。
4. An authority correspondence editing means for creating a correspondence between a management authority of a user / group on another network and a management authority of a user / group on the own network, and the authority correspondence editing means. Authority correspondence maintaining means for holding correspondence, and access of user / group on own network corresponding to access from user / group on other network based on correspondence held by the authority correspondence maintaining means An authority management system between a plurality of networks characterized by including authority correspondence search means for finding a right.
【請求項5】前記自ネットワークまたは前記他ネットワ
ークのユーザ/グループが、下位の管理権限が上位の管
理権限に含まれる階層構造により構成されてなることを
特徴とする請求項4記載の複数ネットワーク間の権限管
理システム。
5. The plurality of networks according to claim 4, wherein the users / groups of the own network or the other network are configured in a hierarchical structure in which lower management authority is included in higher management authority. Authority management system.
JP8131200A 1996-04-26 1996-04-26 Method and system for authorization management between plural networks Pending JPH09293052A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8131200A JPH09293052A (en) 1996-04-26 1996-04-26 Method and system for authorization management between plural networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8131200A JPH09293052A (en) 1996-04-26 1996-04-26 Method and system for authorization management between plural networks

Publications (1)

Publication Number Publication Date
JPH09293052A true JPH09293052A (en) 1997-11-11

Family

ID=15052384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8131200A Pending JPH09293052A (en) 1996-04-26 1996-04-26 Method and system for authorization management between plural networks

Country Status (1)

Country Link
JP (1) JPH09293052A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188403A (en) * 1997-09-08 1999-03-30 Toshiba Corp Moving computer device, relay device and data transfer method
JPH11355344A (en) * 1998-06-10 1999-12-24 Ntt Data Corp Network security system, inter-access control method and recording medium
JP2000148737A (en) * 1998-11-13 2000-05-30 Fuji Xerox Co Ltd Access control system for decentralized electronic document
JP2002506248A (en) * 1998-03-03 2002-02-26 ネットワーク・アプライアンス・インコーポレイテッド File access control in multi-protocol file server
JP2002324053A (en) * 2001-04-24 2002-11-08 Nec Corp Use authorization controlling system, use authorization controlling method and program
US6687832B1 (en) 1998-09-01 2004-02-03 Fujitsu Limited Control of topology views in network management
AT412314B (en) * 2001-03-21 2004-12-27 Siemens Ag Oesterreich METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK
US7176791B2 (en) 2003-12-11 2007-02-13 Nec Corporation Security verification method and device
JP2009043230A (en) * 2007-07-18 2009-02-26 Victor Co Of Japan Ltd Method for registering domain
JP2011044178A (en) * 1999-03-09 2011-03-03 Bionetrix Systems Corp System, method, and computer program product for allowing access to enterprise resources using biometric devices
JP2011175402A (en) * 2010-02-24 2011-09-08 Mitsubishi Electric Corp Access control linkage system and access control linkage method
US8743385B2 (en) 2011-09-13 2014-06-03 Fuji Xerox Co., Ltd. Service providing apparatus, service providing method, and computer readable medium
US9146965B2 (en) 2010-12-27 2015-09-29 International Business Machines Corporation Information processor, privilege management method, program, and recording medium
JP2019016146A (en) * 2017-07-06 2019-01-31 株式会社オービック Job sharing permission device, job sharing permission method and job sharing permission program

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188403A (en) * 1997-09-08 1999-03-30 Toshiba Corp Moving computer device, relay device and data transfer method
JP2002506248A (en) * 1998-03-03 2002-02-26 ネットワーク・アプライアンス・インコーポレイテッド File access control in multi-protocol file server
JPH11355344A (en) * 1998-06-10 1999-12-24 Ntt Data Corp Network security system, inter-access control method and recording medium
US6687832B1 (en) 1998-09-01 2004-02-03 Fujitsu Limited Control of topology views in network management
JP2000148737A (en) * 1998-11-13 2000-05-30 Fuji Xerox Co Ltd Access control system for decentralized electronic document
JP2011044178A (en) * 1999-03-09 2011-03-03 Bionetrix Systems Corp System, method, and computer program product for allowing access to enterprise resources using biometric devices
AT412314B (en) * 2001-03-21 2004-12-27 Siemens Ag Oesterreich METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK
JP2002324053A (en) * 2001-04-24 2002-11-08 Nec Corp Use authorization controlling system, use authorization controlling method and program
US7176791B2 (en) 2003-12-11 2007-02-13 Nec Corporation Security verification method and device
JP2009043230A (en) * 2007-07-18 2009-02-26 Victor Co Of Japan Ltd Method for registering domain
JP2011175402A (en) * 2010-02-24 2011-09-08 Mitsubishi Electric Corp Access control linkage system and access control linkage method
US9146965B2 (en) 2010-12-27 2015-09-29 International Business Machines Corporation Information processor, privilege management method, program, and recording medium
US8743385B2 (en) 2011-09-13 2014-06-03 Fuji Xerox Co., Ltd. Service providing apparatus, service providing method, and computer readable medium
JP2019016146A (en) * 2017-07-06 2019-01-31 株式会社オービック Job sharing permission device, job sharing permission method and job sharing permission program
JP2022003591A (en) * 2017-07-06 2022-01-11 株式会社オービック Affiliation management device, affiliation management method and affiliation management program

Similar Documents

Publication Publication Date Title
US5999978A (en) Distributed system and method for controlling access to network resources and event notifications
US6212511B1 (en) Distributed system and method for providing SQL access to management information in a secure distributed network
EP0913966B1 (en) Distributed system and method for controlling acces to network resources
US7103784B1 (en) Group types for administration of networks
US6957261B2 (en) Resource policy management using a centralized policy data structure
US6236996B1 (en) System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects
US6085191A (en) System and method for providing database access control in a secure distributed network
Miller et al. Capability myths demolished
US7234032B2 (en) Computerized system, method and program product for managing an enterprise storage system
US8261317B2 (en) Moving security for virtual machines
EP0697662B1 (en) Method and system for advanced role-based access control in distributed and centralized computer systems
Chander et al. A State-Transition Model of Trust Management and Access Control.
US8990900B2 (en) Authorization control
JPH09293052A (en) Method and system for authorization management between plural networks
US20010056494A1 (en) Device and method for controlling access to resources
JP2004094958A (en) Data management system, database access method, and security mechanism
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
JPH06214863A (en) Information resource managing device
JP2009505245A (en) Management and use of shared digital information on the network
US20060156020A1 (en) Method and apparatus for centralized security authorization mechanism
US20060156021A1 (en) Method and apparatus for providing permission information in a security authorization mechanism
WO2009120377A2 (en) Network firewalls
JP2001216308A (en) Document management system
Gritzalis A policy-ruled Knowledge Dissemination Architecture for supporting Multi-Domain Secure Interoperation

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19990615