JPH09293052A - 複数ネットワーク間の権限管理方法およびシステム - Google Patents
複数ネットワーク間の権限管理方法およびシステムInfo
- Publication number
- JPH09293052A JPH09293052A JP8131200A JP13120096A JPH09293052A JP H09293052 A JPH09293052 A JP H09293052A JP 8131200 A JP8131200 A JP 8131200A JP 13120096 A JP13120096 A JP 13120096A JP H09293052 A JPH09293052 A JP H09293052A
- Authority
- JP
- Japan
- Prior art keywords
- network
- authority
- user
- management
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title abstract 7
- 238000000034 method Methods 0.000 title description 4
- 238000007726 management method Methods 0.000 claims description 31
- 230000008520 organization Effects 0.000 abstract description 20
- 238000010586 diagram Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】複数のネットワーク上で別々の組織構造のもと
で権限管理が行われている場合でも簡単に管理権限の統
合を可能にする。 【解決手段】あるネットワーク上のリソースへの他のネ
ットワーク上の組織データからのアクセス許可の関係を
権限対応関係編集手段31により作成し、権限対応関係維
持手段32により保持しておく。ここで、ネットワーク1
上のユーザからネットワーク2上のリソースへアクセス
要求が発生すると、権限管理サービス部21からの要求に
より、権限対応関係検索手段33はアクセス要求元である
ユーザまたはその所属グループがネットワーク2上の組
織データに対応しているかを検索し、対応していない場
合にはアクセスを拒否し、対応している場合には権限管
理サービス部21によりその組織データがネットワーク2
上の目的リソースへのアクセス権を有しているかを判断
する。
で権限管理が行われている場合でも簡単に管理権限の統
合を可能にする。 【解決手段】あるネットワーク上のリソースへの他のネ
ットワーク上の組織データからのアクセス許可の関係を
権限対応関係編集手段31により作成し、権限対応関係維
持手段32により保持しておく。ここで、ネットワーク1
上のユーザからネットワーク2上のリソースへアクセス
要求が発生すると、権限管理サービス部21からの要求に
より、権限対応関係検索手段33はアクセス要求元である
ユーザまたはその所属グループがネットワーク2上の組
織データに対応しているかを検索し、対応していない場
合にはアクセスを拒否し、対応している場合には権限管
理サービス部21によりその組織データがネットワーク2
上の目的リソースへのアクセス権を有しているかを判断
する。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワークシス
テム上の権限管理方法およびシステムに関し、特に複数
のネットワークにまたがった権限管理方法およびシステ
ムに関する。
テム上の権限管理方法およびシステムに関し、特に複数
のネットワークにまたがった権限管理方法およびシステ
ムに関する。
【0002】
【従来の技術】従来、この種の権限管理方法ないしシス
テムにおいては、計算機ネットワークシステム上のリソ
ースに対するアクセス権を現実世界の組織構造に対応さ
せるため、例えば特開平4−302344号公報に記載
されているように、情報に対するアクセス権を示す組織
データが該組織データよりも下位にあたる組織データの
権限を含むようにすることにより、現実世界の組織運営
に好ましい権限管理を可能にする方法が提案されてい
る。
テムにおいては、計算機ネットワークシステム上のリソ
ースに対するアクセス権を現実世界の組織構造に対応さ
せるため、例えば特開平4−302344号公報に記載
されているように、情報に対するアクセス権を示す組織
データが該組織データよりも下位にあたる組織データの
権限を含むようにすることにより、現実世界の組織運営
に好ましい権限管理を可能にする方法が提案されてい
る。
【0003】
【発明が解決しようとする課題】しかしながら、前述し
たような従来の方法では、複数のネットワーク上におい
てそれぞれが異なる管理権限を持つ組織構造で運用され
るような場合に、それらの複数のネットワーク上でのア
クセス権が互いに関連付けられていないため、あるネッ
トワーク上の管理権限を持つユーザ/グループは他の異
なるネットワーク上ではリソースに対するアクセス権を
一般的には保持していないか、または元のネットワーク
とは異なるアクセス権を与えられているという状況にあ
る。
たような従来の方法では、複数のネットワーク上におい
てそれぞれが異なる管理権限を持つ組織構造で運用され
るような場合に、それらの複数のネットワーク上でのア
クセス権が互いに関連付けられていないため、あるネッ
トワーク上の管理権限を持つユーザ/グループは他の異
なるネットワーク上ではリソースに対するアクセス権を
一般的には保持していないか、または元のネットワーク
とは異なるアクセス権を与えられているという状況にあ
る。
【0004】従って、本発明は前述した事情に鑑みてな
されたものであり、異なるネットワーク上で別々の組織
構造のもとで権限管理が行われている場合でも、簡単に
管理権限の統合を可能にする複数ネットワーク間の権限
管理方法およびシステムを提供することを目的とする。
されたものであり、異なるネットワーク上で別々の組織
構造のもとで権限管理が行われている場合でも、簡単に
管理権限の統合を可能にする複数ネットワーク間の権限
管理方法およびシステムを提供することを目的とする。
【0005】
【課題を解決するための手段】前述した目的を達成する
ため、本発明は、自ネットワーク上のリソースに対する
他ネットワーク上のユーザ/グループからのアクセスを
自ネットワーク上のユーザ/グループの管理権限に対応
させて管理することを特徴とする複数ネットワーク間の
権限管理方法を提供する。
ため、本発明は、自ネットワーク上のリソースに対する
他ネットワーク上のユーザ/グループからのアクセスを
自ネットワーク上のユーザ/グループの管理権限に対応
させて管理することを特徴とする複数ネットワーク間の
権限管理方法を提供する。
【0006】また、本発明は、他ネットワーク上のユー
ザ/グループの管理権限と自ネットワーク上のユーザ/
グループの管理権限との対応関係を作成する権限対応関
係編集手段と、該権限対応関係編集手段により作成され
た対応関係を保持する権限対応関係維持手段と、該権限
対応関係維持手段により保持されている対応関係に基づ
いて他ネットワーク上のユーザ/グループからのアクセ
スに対応する自ネットワーク上のユーザ/グループのア
クセス権を見つけ出す権限対応関係検索手段と、を含む
ことを特徴とする複数ネットワーク間の権限管理システ
ムを提供する。
ザ/グループの管理権限と自ネットワーク上のユーザ/
グループの管理権限との対応関係を作成する権限対応関
係編集手段と、該権限対応関係編集手段により作成され
た対応関係を保持する権限対応関係維持手段と、該権限
対応関係維持手段により保持されている対応関係に基づ
いて他ネットワーク上のユーザ/グループからのアクセ
スに対応する自ネットワーク上のユーザ/グループのア
クセス権を見つけ出す権限対応関係検索手段と、を含む
ことを特徴とする複数ネットワーク間の権限管理システ
ムを提供する。
【0007】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
て図面を参照して説明する。
【0008】図1は、本発明の実施の形態の構成を示す
ブロック図である。図1を参照すると、本発明はその最
良の実施の形態において、物理的または論理的に異なる
ネットワークであるネットワーク1およびネットワーク
2と、これらのネットワークを統合的に管理するための
権限管理統合サービス部3と、を含む。なお、以下の説
明においては、2つのネットワーク1およびネットワー
ク2の管理権限を対応させる場合を例にとるが、これに
限らず3つ以上のネットワークの管理権限を対応させる
場合にも同様にして適用することができる。
ブロック図である。図1を参照すると、本発明はその最
良の実施の形態において、物理的または論理的に異なる
ネットワークであるネットワーク1およびネットワーク
2と、これらのネットワークを統合的に管理するための
権限管理統合サービス部3と、を含む。なお、以下の説
明においては、2つのネットワーク1およびネットワー
ク2の管理権限を対応させる場合を例にとるが、これに
限らず3つ以上のネットワークの管理権限を対応させる
場合にも同様にして適用することができる。
【0009】権限管理サービス部11および権限管理サ
ービス部21はそれぞれ、ネットワーク1上およびネッ
トワーク2上における組織構造に対応する管理権限を編
集/記憶/維持するものであり、自ネットワーク上のリ
ソースに対するアクセス権を管理する。なお、この管理
の方法としては、前述した特開平4−302344号公
報に記載された方法等を用いることができる。
ービス部21はそれぞれ、ネットワーク1上およびネッ
トワーク2上における組織構造に対応する管理権限を編
集/記憶/維持するものであり、自ネットワーク上のリ
ソースに対するアクセス権を管理する。なお、この管理
の方法としては、前述した特開平4−302344号公
報に記載された方法等を用いることができる。
【0010】権限管理統合サービス部3は、権限対応関
係編集手段31と、権限対応関係維持手段32と、権限
対応関係検索手段33と、を含む。
係編集手段31と、権限対応関係維持手段32と、権限
対応関係検索手段33と、を含む。
【0011】権限対応関係編集手段31は、ネットワー
ク1の権限管理サービス部11により維持される所定の
組織データに対する管理権限と、ネットワーク2の権限
管理サービス部21により維持される所定の組織データ
に対する管理権限と、の対応関係の作成、もしくは既に
存在するこれらの対応関係の更新を行うための手段であ
る。
ク1の権限管理サービス部11により維持される所定の
組織データに対する管理権限と、ネットワーク2の権限
管理サービス部21により維持される所定の組織データ
に対する管理権限と、の対応関係の作成、もしくは既に
存在するこれらの対応関係の更新を行うための手段であ
る。
【0012】権限対応関係維持手段32は、権限対応関
係編集手段31により作成ないし更新された対応関係を
保持する手段である。
係編集手段31により作成ないし更新された対応関係を
保持する手段である。
【0013】権限対応関係検索手段33は、あるネット
ワーク上のリソースに対して異なるネットワーク上のユ
ーザ/グループからアクセスがあったときに、リソース
の存在するネットワーク上の権限管理サービス部からの
問い合わせに対して元のネットワーク上の管理権限に対
応する管理権限が存在し、かつその管理権限により目的
とするリソースに対してのアクセスが可能であるか否か
を判断してその結果を返す手段である。
ワーク上のリソースに対して異なるネットワーク上のユ
ーザ/グループからアクセスがあったときに、リソース
の存在するネットワーク上の権限管理サービス部からの
問い合わせに対して元のネットワーク上の管理権限に対
応する管理権限が存在し、かつその管理権限により目的
とするリソースに対してのアクセスが可能であるか否か
を判断してその結果を返す手段である。
【0014】次に、本発明の実施の形態の動作を説明す
る。
る。
【0015】図1を参照すると、例えばネットワーク1
の管理者は、権限管理サービス部11に記憶されている
組織データについて他のネットワークに存在する組織デ
ータからのアクセス許可の関係を権限対応関係編集手段
31により作成することができ、作成されたアクセス許
可の関係は権限対応関係維持手段32により保持され
る。同様に、ネットワーク2の管理者は、権限管理サー
ビス部21に記憶されている組織データについて他のネ
ットワークに存在する組織データからのアクセス許可の
関係を権限対応関係編集手段31により作成することが
でき、作成されたアクセス許可の関係は権限対応関係維
持手段32により保持される。
の管理者は、権限管理サービス部11に記憶されている
組織データについて他のネットワークに存在する組織デ
ータからのアクセス許可の関係を権限対応関係編集手段
31により作成することができ、作成されたアクセス許
可の関係は権限対応関係維持手段32により保持され
る。同様に、ネットワーク2の管理者は、権限管理サー
ビス部21に記憶されている組織データについて他のネ
ットワークに存在する組織データからのアクセス許可の
関係を権限対応関係編集手段31により作成することが
でき、作成されたアクセス許可の関係は権限対応関係維
持手段32により保持される。
【0016】ネットワーク1上のあるユーザからネット
ワーク2上のあるリソースに対してアクセス要求が発生
した場合には、権限管理サービス部21は、アクセスを
要求したユーザまたはそのユーザの属するグループが、
権限対応関係維持手段32により保持される関係におい
てネットワーク2上の組織データに対応しているか否か
を権限対応関係検索手段33により検索し、該当する組
織データが存在しない場合にはアクセスを拒否する。こ
れに対し、該当する組織データが存在する場合には、権
限管理サービス部21はその組織データがネットワーク
2上でのアクセス要求先のリソースに対するアクセス権
があるか否かをさらに判断してその結果を返す。
ワーク2上のあるリソースに対してアクセス要求が発生
した場合には、権限管理サービス部21は、アクセスを
要求したユーザまたはそのユーザの属するグループが、
権限対応関係維持手段32により保持される関係におい
てネットワーク2上の組織データに対応しているか否か
を権限対応関係検索手段33により検索し、該当する組
織データが存在しない場合にはアクセスを拒否する。こ
れに対し、該当する組織データが存在する場合には、権
限管理サービス部21はその組織データがネットワーク
2上でのアクセス要求先のリソースに対するアクセス権
があるか否かをさらに判断してその結果を返す。
【0017】
【実施例】次に、前述した本発明の実施の形態をより具
体的に説明するために、本発明の実施例について図面を
参照して説明する。
体的に説明するために、本発明の実施例について図面を
参照して説明する。
【0018】図2は、本発明の一実施例を説明するため
の図である。図2に示すように、ネットワーク1上およ
びネットワーク2上にはそれぞれ、下位の管理権限が上
位の管理権限に含まれることにより形成される階層構造
の組織データが保持されている。ネットワーク1上で
は、グループ12にグループ13およびグループ14が
属し、さらにグループ13とグループ14とにそれぞれ
ユーザ15とユーザ16とが属している。また、ネット
ワーク2上では、グループ22にユーザ23およびユー
ザ24が属している。
の図である。図2に示すように、ネットワーク1上およ
びネットワーク2上にはそれぞれ、下位の管理権限が上
位の管理権限に含まれることにより形成される階層構造
の組織データが保持されている。ネットワーク1上で
は、グループ12にグループ13およびグループ14が
属し、さらにグループ13とグループ14とにそれぞれ
ユーザ15とユーザ16とが属している。また、ネット
ワーク2上では、グループ22にユーザ23およびユー
ザ24が属している。
【0019】ここで、ネットワーク2上の管理者が、権
限管理統合サービス部3の権限対応関係編集手段31に
より、ネットワーク2上のグループ22とネットワーク
1上の組織データとの対応関係として“グループ22が
ネットワーク1上のグループ13からのアクセスを許可
する”という関係を作成し、権限対応関係維持手段32
により、この作成された関係を保持しているものとす
る。
限管理統合サービス部3の権限対応関係編集手段31に
より、ネットワーク2上のグループ22とネットワーク
1上の組織データとの対応関係として“グループ22が
ネットワーク1上のグループ13からのアクセスを許可
する”という関係を作成し、権限対応関係維持手段32
により、この作成された関係を保持しているものとす
る。
【0020】このような状況において、ネットワーク1
上のユーザ15からグループ22がアクセス権を持つネ
ットワーク2上のリソースに対してアクセス要求があっ
た場合には、権限管理サービス部21からの要求を受け
て、権限管理統合サービス部3の権限対応関係検索手段
33は、ユーザ15、ユーザ15が属するグループ
13、グループ13の上位グループ12のいずれか
が、ネットワーク2上の組織データと対応しているか否
かを検索する。本実施例においては、このような検索の
結果、“グループ22がネットワーク1上のグループ1
3からのアクセスを許可する”という関係が見つけ出さ
れ、さらにグループ22がアクセス要求先のリソースに
対してアクセス権を有することから、このユーザ15か
らのアクセス要求は最終的に許可される。
上のユーザ15からグループ22がアクセス権を持つネ
ットワーク2上のリソースに対してアクセス要求があっ
た場合には、権限管理サービス部21からの要求を受け
て、権限管理統合サービス部3の権限対応関係検索手段
33は、ユーザ15、ユーザ15が属するグループ
13、グループ13の上位グループ12のいずれか
が、ネットワーク2上の組織データと対応しているか否
かを検索する。本実施例においては、このような検索の
結果、“グループ22がネットワーク1上のグループ1
3からのアクセスを許可する”という関係が見つけ出さ
れ、さらにグループ22がアクセス要求先のリソースに
対してアクセス権を有することから、このユーザ15か
らのアクセス要求は最終的に許可される。
【0021】これに対し、ネットワーク1上のユーザ1
6から同様のアクセス要求があった場合には、権限対応
関係検索手段33はネットワーク2上の組織データに対
応する管理権限を見つけ出すことができないため、この
ユーザ16からのアクセス要求は拒否される。
6から同様のアクセス要求があった場合には、権限対応
関係検索手段33はネットワーク2上の組織データに対
応する管理権限を見つけ出すことができないため、この
ユーザ16からのアクセス要求は拒否される。
【0022】
【発明の効果】以上説明したように、本発明によれば、
複数のネットワーク上で別々の組織構造のもとで権限管
理が行われている場合でも、簡単に複数のネットワーク
上の管理権限を統合することができる。
複数のネットワーク上で別々の組織構造のもとで権限管
理が行われている場合でも、簡単に複数のネットワーク
上の管理権限を統合することができる。
【図1】本発明の実施の形態の構成を示すブロック図で
ある。
ある。
【図2】本発明の一実施例を説明するための図である。
1、2 ネットワーク 11、21 権限管理サービス部 12、13、14、22 グループ 15、16、23、24 ユーザ 3 権限管理統合サービス部 31 権限対応関係編集手段 32 権限対応関係維持手段 33 権限対応関係検索手段
Claims (5)
- 【請求項1】自ネットワーク上のリソースに対する他ネ
ットワーク上のユーザ/グループからのアクセスを自ネ
ットワーク上のユーザ/グループの管理権限に対応させ
て管理することを特徴とする複数ネットワーク間の権限
管理方法。 - 【請求項2】他ネットワーク上のユーザ/グループの管
理権限と自ネットワーク上のユーザ/グループの管理権
限との対応関係を作成し、 自ネットワーク上のリソースに対する他ネットワーク上
のユーザ/グループからのアクセスの許否を前記対応関
係に基づいて判断することを特徴とする複数ネットワー
ク間の権限管理方法。 - 【請求項3】前記自ネットワークまたは前記他ネットワ
ークのユーザ/グループが、下位の管理権限が上位の管
理権限に含まれる階層構造により構成されてなることを
特徴とする請求項1または2記載の複数ネットワーク間
の権限管理方法。 - 【請求項4】他ネットワーク上のユーザ/グループの管
理権限と自ネットワーク上のユーザ/グループの管理権
限との対応関係を作成する権限対応関係編集手段と、 該権限対応関係編集手段により作成された対応関係を保
持する権限対応関係維持手段と、 該権限対応関係維持手段により保持されている対応関係
に基づいて他ネットワーク上のユーザ/グループからの
アクセスに対応する自ネットワーク上のユーザ/グルー
プのアクセス権を見つけ出す権限対応関係検索手段と、 を含むことを特徴とする複数ネットワーク間の権限管理
システム。 - 【請求項5】前記自ネットワークまたは前記他ネットワ
ークのユーザ/グループが、下位の管理権限が上位の管
理権限に含まれる階層構造により構成されてなることを
特徴とする請求項4記載の複数ネットワーク間の権限管
理システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8131200A JPH09293052A (ja) | 1996-04-26 | 1996-04-26 | 複数ネットワーク間の権限管理方法およびシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8131200A JPH09293052A (ja) | 1996-04-26 | 1996-04-26 | 複数ネットワーク間の権限管理方法およびシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09293052A true JPH09293052A (ja) | 1997-11-11 |
Family
ID=15052384
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8131200A Pending JPH09293052A (ja) | 1996-04-26 | 1996-04-26 | 複数ネットワーク間の権限管理方法およびシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH09293052A (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1188403A (ja) * | 1997-09-08 | 1999-03-30 | Toshiba Corp | 移動計算機装置、中継装置及びデータ転送方法 |
| JPH11355344A (ja) * | 1998-06-10 | 1999-12-24 | Ntt Data Corp | ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体 |
| JP2000148737A (ja) * | 1998-11-13 | 2000-05-30 | Fuji Xerox Co Ltd | 分散電子文書のアクセスコントロールシステム |
| JP2002506248A (ja) * | 1998-03-03 | 2002-02-26 | ネットワーク・アプライアンス・インコーポレイテッド | マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御 |
| JP2002324053A (ja) * | 2001-04-24 | 2002-11-08 | Nec Corp | 利用権限管理システム、利用権限管理方法および利用権限管理プログラム |
| US6687832B1 (en) | 1998-09-01 | 2004-02-03 | Fujitsu Limited | Control of topology views in network management |
| AT412314B (de) * | 2001-03-21 | 2004-12-27 | Siemens Ag Oesterreich | Verfahren und vorrichtung zum verbinden eines nach dem bluetooth standard arbeitenden gerätes mit einem datennetz |
| US7176791B2 (en) | 2003-12-11 | 2007-02-13 | Nec Corporation | Security verification method and device |
| JP2009043230A (ja) * | 2007-07-18 | 2009-02-26 | Victor Co Of Japan Ltd | ドメイン登録方法 |
| JP2011044178A (ja) * | 1999-03-09 | 2011-03-03 | Bionetrix Systems Corp | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
| JP2011175402A (ja) * | 2010-02-24 | 2011-09-08 | Mitsubishi Electric Corp | アクセス制御連携システム及びアクセス制御連携方法 |
| US8743385B2 (en) | 2011-09-13 | 2014-06-03 | Fuji Xerox Co., Ltd. | Service providing apparatus, service providing method, and computer readable medium |
| US9146965B2 (en) | 2010-12-27 | 2015-09-29 | International Business Machines Corporation | Information processor, privilege management method, program, and recording medium |
| JP2019016146A (ja) * | 2017-07-06 | 2019-01-31 | 株式会社オービック | ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム |
-
1996
- 1996-04-26 JP JP8131200A patent/JPH09293052A/ja active Pending
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1188403A (ja) * | 1997-09-08 | 1999-03-30 | Toshiba Corp | 移動計算機装置、中継装置及びデータ転送方法 |
| JP2002506248A (ja) * | 1998-03-03 | 2002-02-26 | ネットワーク・アプライアンス・インコーポレイテッド | マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御 |
| JPH11355344A (ja) * | 1998-06-10 | 1999-12-24 | Ntt Data Corp | ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体 |
| US6687832B1 (en) | 1998-09-01 | 2004-02-03 | Fujitsu Limited | Control of topology views in network management |
| JP2000148737A (ja) * | 1998-11-13 | 2000-05-30 | Fuji Xerox Co Ltd | 分散電子文書のアクセスコントロールシステム |
| JP2011044178A (ja) * | 1999-03-09 | 2011-03-03 | Bionetrix Systems Corp | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
| AT412314B (de) * | 2001-03-21 | 2004-12-27 | Siemens Ag Oesterreich | Verfahren und vorrichtung zum verbinden eines nach dem bluetooth standard arbeitenden gerätes mit einem datennetz |
| JP2002324053A (ja) * | 2001-04-24 | 2002-11-08 | Nec Corp | 利用権限管理システム、利用権限管理方法および利用権限管理プログラム |
| US7176791B2 (en) | 2003-12-11 | 2007-02-13 | Nec Corporation | Security verification method and device |
| JP2009043230A (ja) * | 2007-07-18 | 2009-02-26 | Victor Co Of Japan Ltd | ドメイン登録方法 |
| JP2011175402A (ja) * | 2010-02-24 | 2011-09-08 | Mitsubishi Electric Corp | アクセス制御連携システム及びアクセス制御連携方法 |
| US9146965B2 (en) | 2010-12-27 | 2015-09-29 | International Business Machines Corporation | Information processor, privilege management method, program, and recording medium |
| US8743385B2 (en) | 2011-09-13 | 2014-06-03 | Fuji Xerox Co., Ltd. | Service providing apparatus, service providing method, and computer readable medium |
| JP2019016146A (ja) * | 2017-07-06 | 2019-01-31 | 株式会社オービック | ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム |
| JP2022003591A (ja) * | 2017-07-06 | 2022-01-11 | 株式会社オービック | 所属管理装置、所属管理方法および所属管理プログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5999978A (en) | Distributed system and method for controlling access to network resources and event notifications | |
| US6212511B1 (en) | Distributed system and method for providing SQL access to management information in a secure distributed network | |
| EP0913966B1 (en) | Distributed system and method for controlling acces to network resources | |
| US7103784B1 (en) | Group types for administration of networks | |
| US6957261B2 (en) | Resource policy management using a centralized policy data structure | |
| US6236996B1 (en) | System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects | |
| US6085191A (en) | System and method for providing database access control in a secure distributed network | |
| Miller et al. | Capability myths demolished | |
| US7234032B2 (en) | Computerized system, method and program product for managing an enterprise storage system | |
| US8261317B2 (en) | Moving security for virtual machines | |
| EP0697662B1 (en) | Method and system for advanced role-based access control in distributed and centralized computer systems | |
| US8990900B2 (en) | Authorization control | |
| JPH09293052A (ja) | 複数ネットワーク間の権限管理方法およびシステム | |
| US20010056494A1 (en) | Device and method for controlling access to resources | |
| JP2004094958A (ja) | データ管理システム、データベースアクセス方法及びセキュリティ機構 | |
| US8191115B2 (en) | Method and apparatus for extensible security authorization grouping | |
| US20260010525A1 (en) | Adaptive Network Framework For Modular, Dynamic, and Decentralized Systems | |
| JPH06214863A (ja) | 情報資源管理装置 | |
| US20060156020A1 (en) | Method and apparatus for centralized security authorization mechanism | |
| US20060156021A1 (en) | Method and apparatus for providing permission information in a security authorization mechanism | |
| WO2009120377A2 (en) | Network firewalls | |
| JP2009505245A (ja) | ネットワーク上での共用デジタル情報の管理および使用 | |
| Gritzalis | A policy-ruled Knowledge Dissemination Architecture for supporting Multi-Domain Secure Interoperation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19990615 |