BRPI0614674A2 - lista de controle de acesso de camada dupla - Google Patents

lista de controle de acesso de camada dupla Download PDF

Info

Publication number
BRPI0614674A2
BRPI0614674A2 BRPI0614674-0A BRPI0614674A BRPI0614674A2 BR PI0614674 A2 BRPI0614674 A2 BR PI0614674A2 BR PI0614674 A BRPI0614674 A BR PI0614674A BR PI0614674 A2 BRPI0614674 A2 BR PI0614674A2
Authority
BR
Brazil
Prior art keywords
permissions
computer
permission
references
security
Prior art date
Application number
BRPI0614674-0A
Other languages
English (en)
Inventor
Tim Mckeee
Andrew Bybee
Walter Smith
Pedro Celis
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of BRPI0614674A2 publication Critical patent/BRPI0614674A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

LISTA DE CONTROLE DE ACESSO DE CAMADA DUPLA. Uma camada de abstração para uso por listas de controle de acesso é provida para o processo de criação e manutenção de permissões de usuário em recursos de computador. Primeiro, um conjunto de permissões pode ser associado com qualquer número de recursos de computador. Também, os recursos de computador podem armazenar referências para qualquer número de conjuntos de permissões, e quando o uso é solicitado, os conjuntos de permissões são combinados em um conjunto intercalado que determina se a permissão é concedida. O nível extra de abstração resulta em uma camada extra de informação que concede para os indivíduos que administram as permissões aos recursos de computador a capacidade de entender porque elas são estabelecidas. A camada extra de informação também resulta em uma história de permissões para o recurso de computador desde que múltiplas referências para os conjuntos de permissóes podem ser armazenadas.

Description

"LISTA DE CONTROLE DE ACESSO DE CAMADA DUPLA"
ANTECEDENTES
Sistemas de arquivo de computador que existem atu-almente implementam a segurança do controle de acesso em ar-quivos e pastas individualmente, assim permitindo que um u-suário fique isolado de um outro usuário enquanto acessandoo mesmo sistema de arquivo. Por exemplo, um primeiro arquivopode ter colocações de segurança que permitem que somente ousuário A acesse o primeiro arquivo. Essa colocação de segu-rança no primeiro arquivo permite que um outro usuário B useo mesmo sistema de arquivo sem a preocupação que o usuário Bacessará erroneamente o primeiro arquivo. A capacidade deisolar os usuários no mesmo sistema de arquivo resulta emprivacidade dos arquivos. Existe uma disposição de permis-sões que pode corresponder com arquivos e pastas, tais comopermissões de leitura, gravação e execução. Também, se osusuários desejam, os usuários podem escolher mudar as per-missões de segurança nos seus arquivos e pastas para autori-zar outros usuários em qualquer uma da disposição de permis-sões.
No sistema operacional da marca WINDOWS® pela Mi-crosoft Corporation de Redmond, Washington, essa arquiteturade segurança é controlada através de uma lista de controlede acesso (ACL). Uma ACL efetivamente declara quais direitosvários usuários têm para um arquivo ou pasta particular. Es-ses direitos incluem permissões de leitura, gravação, execu-ção, modificação e segurança, entre outros. Por exemplo, umusuário poderia não ter permissão para ver um dado arquivode forma alguma, ou, o usuário pode somente ser capaz de lero arquivo, ou, o usuário pode ter direitos para modificar oarquivo, ou, o usuário pode ter direitos de mudar a ACL doarquivo, etc. Existe um amplo espectro de permissões de ACLalém dessas mencionadas.
No sistema operacional de marca Windows® XP, apermissão padrão em um dado item pode ser herdada das per-missões da pasta na qual ele foi criado. Adicionalmente,quando uma pasta é compartilhada com um outro usuário, assimmudando as suas permissões, o sistema operacional pode repe-tir através de todos os arquivos abaixo dessa pasta e apli-car a mudança na ACL para cada arquivo na pasta compartilha-da.
O problema com esse modelo é que a ACL em qualquerdado item simplesmente "é", significando que as permissõespodem ser lidas, mas nenhuma história ou razões para essaspermissões podem ser entendidas. A ACL declara que o usuá-riol tem permissão de acesso para o arquivo ou pasta, mas arazão para a concessão dessa permissão não é provida na ACL.Também, quando removendo permissões para um grupo de arqui-vos, é impossível determinar se uma permissão para um arqui-vo particular deve permanecer porque ela foi ou teria sidoconcedida por uma razão independente dessa que afeta o grupode arquivos tendo a permissão removida. Se o usuáriol tempermissão para acessar o arquivol por causa da razãol e ra-zão2, quando a razãol torna-se vazia e a permissão de acessopara o usuáriol é removida, é impossível perceber da ACL quea permissão deve ser mantida por causa da razão2.O sistema operacional da marca Windows® XP tambémpermite a criação de "grupos", que consiste de um conjuntode usuários e/ou outros grupos. Uma vez criado, um grupo po-de ser usado dentro de uma ACL, o que torna mais fácil apli-car permissões para muitos usuários de uma vez. Embora umaferramenta útil, a utilidade do grupo não provê uma razãogravada para a permissão. Se um grupo tem acesso a um arqui-vo ou pasta, não existe maneira para determinar porque essapermissão foi concedida além do fato que a motivação estácriando o grupo. A utilidade do grupo também não determinase uma dada permissão deve ser retida por uma razão indepen-dente da razão que está sendo removida. Se o grupol tem per-missão para acessar o arquivol põr causa da razãol e razão2,quando a razãol torna-se vazia e a permissão de acesso parao grupol é removida, é impossível perceber a partir da ACLque a permissão deve ser mantida por causa da razão2, Alémdisso, os grupos por si próprios não têm qualquer permissãoinerentemente associada com eles.
SUMÁRIO
O seguinte apresenta um sumário simplificado paraprover um entendimento básico de alguns aspectos da inven-ção. -Esse sumário não é uma visão geral extensiva da inven-ção. Ele não é planejado para identificar elementos essenci-ais ou críticos da invenção ou para delinear o escopo da in-venção. O sumário seguinte meramente apresenta alguns con-ceitos da invenção em uma forma simplificada como uma intro-dução para a descrição mais detalhada provida abaixo.
Aspectos da presente invenção são direcionados pa-ra a criação e a manutenção de listas de controle de acesso(ACL) usando um nivel adicional de abstração sobre o modelode ACL prévio. De acordo com um aspecto, um componente ilus-trativo desse novo modelo pode incluir um conjunto de per-missões, que lista os usuários e/ou grupos e suas permissõesrespectivas. Uma vez criado, o conjunto de permissões podeser associado com qualquer número de um ou mais recursos decomputador. Também, os recursos de computador podem armaze-nar referências a qualquer número de um ou mais conjuntos depermissões, e quando o uso é solicitado, os conjuntos depermissões são combinados em um conjunto intercalado que de-termina se a permissão é concedida para o uso particular pe-lo usuário particular.
O nível de abstração adicional tem várias vanta-gens sobre os modelos prévios de ACL. A camada extra de in-formação pode conferir para esses indivíduos que administrampermissões para recursos de computador a capacidade de en-tender porque as permissões foram armazenadas. Desde que osconjuntos de permissões armazenam um identificador, o admi-nistrador pode fazer referência ao identificador para enten-der porque as permissões existem e porque elas estão associ-adas com certos recursos do computador. Também, a camada ex-tra de informação pode resultar em uma história das permis-sões para o recurso de computador. Desde que múltiplas refe-rências para conjuntos de permissões podem ser associadascom um único recurso de computador, referências podem seradicionadas e removidas sem afetar essas que já existem.
Vários aspectos também apresentam dois mecanismospara aplicar referências em conjuntos de permissões em re-cursos de computador diferentes. Um mecanismo é uma "lista"que funciona similarmente a uma pasta, exceto que uma listaé uma estrutura de dados separada contendo um conjunto dereferências definido pelo usuário para recursos de computa-dor. Esses recursos cujas referências estão contidas na lis-ta então herdam as referências da lista para os conjuntos depermissões. 0 outro mecanismo é uma "autolista" que é simi-lar a uma lista, mas ao invés de conter um conjunto de refe-rências definido pelo usuário para recursos de computador,uma autolista armazena um conjunto de regras definido pelousuário incluindo um escopo e um ou mais critérios de cor-respondência a serem aplicados através de todos os recursosde computador dentro do escopo para determinar quais recur-sos estão incluídos dentro da autolista. Esses recursos de-terminados como sendo associados com a autolista então her-dam as referências da autolista para os conjuntos de permis-sões .
BREVE DESCRIÇÃO DOS DESENHOS
Um entendimento mais completo dos aspectos da pre-sente invenção pode ser adquirido por referência à descriçãoseguinte em consideração com os desenhos acompanhantes, nosquais números de referência semelhantes indicam aspectos se-melhantes, e onde:
A figura 1 ilustra um ambiente operacional no qualum ou mais aspectos ilustrativos da invenção podem ser exe-cutados.
As figuras 2A e 2B ilustram dois conjuntos de per-missões que podem ser associados com recursos de computadorde acordo com um aspecto ilustrativo descrito aqui.
As figuras 3A e 3B ilustram como os conjuntos depermissões e as permissões explicitas podem ser associadoscom os recursos de computador de acordo com um aspecto ilus-trativo descrito aqui.
A figura 4A ilustra uma lista e seus componentesde acordo com um aspecto ilustrativo descrito aqui.
A figura 4B ilustra as referências aos conjuntosde permissões resultando de uma lista de acordo com um as-pecto ilustrativo descrito aqui.
A figura 5A ilustra uma autolista e seus componen-tes de acordo com um aspecto ilustrativo descrito aqui.
A figura 5B ilustra as referências aos conjuntosde permissões resultando de uma autolista de acordo com umaspecto ilustrativo descrito aqui.
A figura 6 ilustra a computação de um conjunto in-tercalado de permissões de acordo com um aspecto ilustrativodescrito aqui.
A figura 7 ilustra o fluxograma de decisão paradeterminar se uma solicitação para uso de um recurso de com-putador deve ser concedida de acordo com um aspecto ilustra-tivo descrito aqui.
As figuras 8A e 8B ilustram a camada extra de in-formação de um conjunto de permissões e como ela pode serassociada com múltiplos recursos de computador de acordo comum aspecto ilustrativo descrito aqui.
A figura 9A ilustra dois conjuntos de permissõesde acordo com um aspecto ilustrativo descrito aqui.
A figura 9B ilustra o conjunto intercalado resul-tante de permissões quando ambos os conjuntos de permissõessão associados com o mesmo recurso de computador de acordocom um aspecto ilustrativo descrito aqui.
A figura 9C ilustra como a camada extra de infor-mação resulta em uma história, de modo que as permissõescorretas são preservadas quando um conjunto de permissões éremovido de acordo com um aspecto ilustrativo descrito aqui.
As figuras 10A e 10B também ilustram a camada ex-tra de informação de um conjunto de permissões e como elapode ser associada com múltiplos recursos de computador deacordo com um aspecto ilustrativo descrito aqui.
DESCRIÇÃO DETALHADA
Na descrição seguinte dos aspectos ilustrativos, éfeito referência aos desenhos acompanhantes, que formam umaparte da mesma, e nos quais são mostradas por meio de ilus-tração várias modalidades na qual a invenção pode ser prati-cada. É para ser entendido que outras modalidades podem serutilizadas e modificações estruturais e funcionais podem serfeitas sem se afastar do escopo da presente invenção.
Ambiente Operacional Ilustrativo
A Figura 1 ilustra um exemplo de um ambiente decomputação adequado 100 no qual a invenção pode ser imple-mentada. O ambiente de computação 100 é somente um exemplode um ambiente de computação adequado e não é planejado parasugerir qualquer, limitação quanto ao escopo de uso ou fun-cionalidade da invenção. Nem deve o ambiente de computação100 ser interpretado como tendo qualquer dependência ou exi-gência relacionada com qualquer um ou uma combinação doscomponentes ilustrados no ambiente de operação exemplar 100.
A invenção é operacional com numerosos outros am-bientes ou configurações de sistema de computação de uso ge-ral ou uso especial. Exemplos de sistemas de computação, am-bientes e/ou configurações bem conhecidos que podem ser ade-quados para uso com a invenção incluem, mas não são limita-dos a, computadores pessoais, computadores servidores, dis-positivos portáteis e de mão, tais como assistentes digitaispessoais (PDAs), PCs de mesa gráfica ou PCs laptop, sistemasde multiprocessador, sistemas com base em microprocessador,conversores de sinal de freqüência, eletrônica de consumidorprogramável, PCs de rede, minicomputadores, computadores degrande porte, consoles de jogos, ambientes de computaçãodistribuídos que incluem qualquer um dos sistemas ou dispo-sitivos acima e assim por diante.
A invenção pode ser descrita no contexto geral deinstruções executáveis pelo computador, tal como módulos deprograma, sendo executados por um computador. De forma ge-ral, módulos de programa incluem rotinas, programas, obje-tos, componentes, estruturas de dados, etc., que executamtarefas particulares ou implementam tipos de dados abstratosparticulares. A invenção pode também ser praticada nos ambi-entes de computação distribuídos onde as tarefas são execu-tadas por dispositivos de processamento remoto que são liga-dos através de uma rede de comunicações. Em um ambiente decomputação distribuído, módulos de programa podem estar lo-calizados em ambos os meios de armazenamento no computadorlocal e remoto incluindo dispositivos de armazenamento dememória.
Com referência à Figura 1, um sistema ilustrativopara implementar a invenção inclui um dispositivo de compu-tação de uso geral na forma de um computador 110. Componen-tes do computador 110 podem incluir, mas não são limitadosa, uma unidade de processamento 120, uma memória do sistema130 e um barramento do sistema 121 que une vários componen-tes do sistema incluindo a memória do sistema 130 na unidadede processamento 120. O barramento do sistema 121 pode serqualquer um de vários tipos de estruturas de barramento in-cluindo um barramento de memória ou controlador de memória,um barramento periférico e um barramento local usando qual-quer uma de uma variedade de arquiteturas de barramento. Pormeio de exemplo, e não limitação, tais arquiteturas incluembarramento da arquitetura padrão industrial (ISA), barramen-to da arquitetura de micro canal (MCA), barramento ISA aper-feiçoado (EISA), barramento local da associação dos padrõeseletrônicos de video (VESA), barramento de porta gráfica a-vançada (AGP) e barramento de interligação de componente pe-riférico (PCI) também conhecido como barramento Mezanino.
O computador 110 tipicamente inclui uma variedadede meios legíveis pelo computador. Meios legíveis pelo com-putador podem ser quaisquer meios disponíveis que possam seracessados pelo computador 110 e incluem ambos os meios volá-teis e não voláteis, meios removíveis e não removíveis. Pormeio de exemplo, e não limitação, meios legíveis por compu-tador podem compreender meios de armazenamento no computadore meios de comunicação. Meios de armazenamento no computadorincluem meios voláteis e não voláteis, removíveis e não re-movíveis implementados em qualquer método ou tecnologia paraarmazenamento de informação tais como instruções legíveispelo computador, estruturas de dados, módulos do programa ououtros dados. Meios de armazenamento no computador incluem,mas não são limitados a, RAM, ROM, EEPROM, memória flash ououtra tecnologia de memória, CD-ROM, DVD ou outro armazena-mento de disco ótico, cassetes magnéticos, fita magnética,armazenamento de disco magnético ou outros dispositivos dearmazenamento magnético ou qualquer outro meio que possa serusado para armazenar a informação desejada e que possa seracessado pelo computador 110. Meios de comunicação tipica-mente personificam instruções legíveis pelo computador, es-truturas de dados, módulos do programa ou outros dados em umsinal de dados modulado tal como uma onda portadora ou outromecanismo de transporte e incluem quaisquer meios de entregade informação. O termo "sinal de dados modulado" significaum sinal que tem uma ou mais de suas características ajusta-das ou mudadas em uma tal maneira de modo a codificar a in-formação no sinal. Por meio de exemplo, e não limitação,meios de comunicação incluem meios ligados por fio tal comouma rede ligada por fio ou conexão ligada por fio direta emeios sem fio tais como meios sem fio acústicos, de RF, deinfravermelho e outros. A combinação de qualquer um dos aci-ma deve também ser incluída dentro do escopo de meios legí-veis por computador.A memória do sistema 130 inclui meios de armazena-mento no computador na forma de memória volátil e/ou não vo-látil tais como memória somente de leitura (ROM) 131 e memó-ria de acesso aleatório (RAM) 132. Um sistema básico de en-trada/saida 133 (BIOS), contendo as rotinas básicas que aju-dam a transferir a informação entre elementos dentro do com-putador 110, tal como durante a partida, é tipicamente arma-zenado na ROM 131. A RAM 132 tipicamente contém dados e/oumódulos de programa que são imediatamente acessíveis parae/ou atualmente sendo operados pela unidade de processamento120. Por meio de exemplo, e não limitação, a Figura 1 ilus-tra o sistema operacional 134, programas aplicativos 135,outros módulos de programa 136 e dados do programa 137.
0 computador 110 pode também incluir outros meiosde armazenamento no computador removiveis/não removíveis,voláteis/não voláteis. Por meio de exemplo somente, a Figura1 ilustra uma unidade de disco rígido 140 que lê de ou es-creve nos meios magnéticos não removíveis, não voláteis, umaunidade de disco magnético 151 que lê de ou escreve em umdisco magnético removível não volátil 152 e uma unidade dedisco ótico 155 que lê de ou escreve em um disco ótico remo-vível, não volátil 156 tal como um CD-ROM ou outros meiosóticos. Outros meios de armazenamento no computador removí-veis/não removíveis, voláteis/não voláteis que podem ser u-sados no ambiente operacional exemplar incluem, mas não sãolimitados a, cassetes de fita magnética, placas' de memóriaflash, DVD, fita de vídeo digital, RAM de estado sólido, ROMde estado sólido e assim por diante. A unidade de disco rí-gido 141 é tipicamente conectada no barramento do sistema121 através de uma interface de memória não removível talcomo a interface 140 e a unidade de disco magnético 151 e aunidade de disco ótico 155 são tipicamente conectadas nobarramento do sistema 121 por uma interface de memória remo-vível, tal como a interface 150.
As unidades e seus meios de armazenamento no com-putador associados, discutidos acima e ilustrados na Figura1, provêem armazenamento das instruções legíveis por compu-tador, estruturas de dados, módulos do programa e outros da-dos para o computador 110. Na Figura 1, por exemplo, a uni-dade de disco rígido 141 é ilustrada como armazenando o sis-tema operacional 144, programas aplicativos 145, outros mó-dulos de programa 146 e dados do programa 147. Observe queesses componentes podem ser os mesmos que ou diferentes dosistema operacional 134, programas aplicativos 135, outrosmódulos do programa 136 e dados do programa 137. O sistemaoperacional 144, programas aplicativos 145, outros módulosdo programa 146 e dados do programa 147 são fornecidos comnúmeros diferentes aqui para ilustrar que, no mínimo, elessão cópias diferentes. Um usuário pode inserir comandos einformação no computador 110 através de dispositivos de en-trada tais como um teclado 162 e um dispositivo de indicação161, geralmente citado como um mouse, trackball ou base sen-sível ao toque. Outros dispositivos de entrada (não mostra-dos) podem incluir um microfone, barra de direção, base dejogos, disco de satélite, scanner ou semelhantes. Esses eoutros dispositivos de entrada são freqüentemente conectadosna unidade de processamento 120 através de uma interface deentrada do usuário 160 que é acoplada no barramento do sis-tema, mas pode ser conectada por outra interface e estrutu-ras de barramento, tais como uma porta paralela, porta dejogos, barramento serial universal (USB) ou barramento seri-al IEEE 1394 (FireWare). Pelo menos um monitor 184 ou outrotipo.de dispositivo de exibição pode também ser conectado nobarramento do sistema 121 através de uma interface, tal comouma interface de video 183. O adaptador de video 183 podesuportar capacidades gráficas 3D avançadas, além de ter seupróprio processador, especializado e memória. O computador110 pode também incluir um digitalizador 185 para permitirque um usuário proveja entrada usando um dispositivo de en-trada de caneta 18 6. Além do monitor, os computadores podemtambém incluir outros dispositivos de saida periférica taiscomo alto-falantes 189 e impressora 188, que podem ser co-nectados através de uma interface periférica de saida 187.
O computador 110 pode operar em um ambiente de re-de usando conexões lógicas para um ou mais computadores re-motos, tal como um computador remoto 180. O computador remo-to 180 pode ser um computador pessoal, um servidor, um rote-ador, um PC de rede, um dispositivo par ou outro nó de redecomum, e tipicamente inclui muitos ou todos os elementosdescritos acima em relação ao computador 110, embora somenteum dispositivo de armazenamento de memória 181 tenha sidoilustrado na Figura .1. As conexões lógicas representadas naFigura 1 incluem, uma rede local (LAN) 171 e uma rede remota(WAN) 173, mas pode também incluir outras redes. Tais ambi-entes de rede são comuns em escritórios, redes de computadorempresariais, intranets e na Internet.
Quando usado em um ambiente de rede LAN, o compu-tador 110 pode ser conectado na LAN 171 através de uma in-terface de rede ou adaptador 170. Quando usado em um ambien-te de rede WAN, o computador 110 pode incluir um modem 172ou outro dispositivo para estabelecer as comunicações atra-vés da WAN 17 3, tal como a Internet. O modem 172, que podeser interno ou externo, pode ser conectado no barramento dosistema 121 através da interface de entrada do usuário 160ou outro mecanismo apropriado. Em um ambiente de rede, módu-los do programa representados em relação ao computador 110,ou porções do mesmo, podem ser armazenados no dispositivo dearmazenamento de memória remoto. Por meio de exemplo, e nãolimitação, a Figura 1 ilustra programas aplicativos remotos182 como residindo no dispositivo de memória 181. Será veri-ficado que as conexões de rede mostradas são exemplares eoutros modos de estabelecimento de uma ligação de comunica-ções entre os computadores podem ser usados.
Um ou mais aspectos da invenção podem ser personi-ficados em instruções executáveis por computador, tal comoem um ou mais módulos de programa, executados por um ou maiscomputadores ou outros dispositivos. De forma geral, módulosde programa incluem rotinas, programas, objetos, componen-tes, estruturas de dados, etc. que executam tarefas particu-lares ou implementam tipos de dados abstratos particularesquando executados por um processador em um computador ou ou-tro dispositivo. As instruções executáveis por computadorpodem ser armazenadas em um meio legível por computador,tais como um disco rígido, disco ótico, meios de armazena-mento removível, memória de estado sólido, RAM, etc. Comoserá verificado por alguém versado na técnica, a funcionali-dade dos módulos do programa pode ser combinada ou distribu-ída como desejado em várias modalidades. Além disso, a fun-cionalidade pode ser personificada no total ou em parte emfirmware ou equivalentes de hardware tais como circuitos in-tegrados, arranjos de portão programável no campo (FPGA) esemelhantes.
Modalidades Ilustrativas
Aspectos da presente invenção podem ser usados pa-ra adicionar um nível de abstração aos modelos de segurançae listas de controle de acesso (ACL) pela definição de umconjunto de permissões para um recurso de computador, de mo-do que a história e a razão para essas permissões são manti-das, nomeando cada conjunto de permissões e aplicando o(s)conjunto(s) nomeado(s) de permissões em recursos de computa-dor.
Um ou mais aspectos da presente invenção armazenamum conjunto de um ou mais usuários e/ou um ou mais grupos esuas permissões associadas em uma estrutura de dados opera-tivamente similar a essa mostrada nas figuras 2A e 2B. A fi-gura 2A ilustra um conjunto de permissões 201 que, quandoaplicado em um recurso de computador (não mostrado) , permiteque Tim e Diz adotem qualquer ação desejada, enquanto Ceespode somente ler do recurso de computador e Colin pode lerde e gravar no recurso de computador. A figura 2B ilustra umoutro conjunto de permissões 205 que, quando aplicado em umrecurso de computador (não mostrado), permite que Tim adotequalquer ação desejada, enquanto Colin e Lyon podem somenteler do recurso de computador e Jason e Kerem podem ler de egravar no recurso de computador. Depois que cada conjunto depermissões 201 e 250 é criado, o usuário ou o sistema (talcomo através do sistema operacional) pode atribuir uma refe-rência ou nome 203,207 a cada conjunto de permissões. Nesseexemplo, o conjunto de permissões 205 é citado como azul 207e o conjunto de permissões 201 é citado como verde 203.
Qualquer uma ou ambas as referências podem ser associadascom qualquer número de recursos de computador, o que resultana aplicação das permissões correspondentes sobre esses re-cursos de computador. Como usado aqui, um recurso de compu-tador pode incluir, mas não é limitado a arquivos, pastas,listas, autolistas, listas de contato de e-mail, e-mails,tarefas, portas 1/0 e qualquer outro recurso de computadoridentificável.
A figura 3A ilustra um recurso de computador, aquio arquivo Il 301. 0 arquivo Il 301 tem uma lista de controlede acesso correspondente 302. Embora a ACL 302 seja ilustra-da dentro do recurso de computador 301, aqueles versados natécnica verificarão que a ACL pode ser alternativamente ar-mazenada separadamente dos recursos de computador aos quaisela corresponde. A ACL 302 indica que o arquivo Il 301 herdaquaisquer permissões definidas pelo conjunto azul de permis-são 205, bem como permissões explicitas 305. Como um resul-tado, o item Il 301 tem permissões que permitem que Tim ado-te qualquer ação desejada, Colin, Lyon e Mike somente leiam,Jason, Kerem e John leiam e gravem e Lyon não tenha permis-são para ler (onde 'não' é representado como ).
A figura 3B ilustra um recurso de computador, aquiarquivo 12 303. 0 arquivo 12 303 tem uma lista de controlede acesso correspondente 304. Embora a ACL 304 seja ilustra-da dentro do recurso de computador 303, aqueles versados natécnica verificarão que a ACL pode ser alternativamente ar-mazenada separadamente dos recursos de computador aos quaisela corresponde. A ACL 304 indica que o arquivo 12 303 herdaquaisquer permissões definidas pelo conjunto azul de permis-sões 205, bem como quaisquer permissões definidas pelo con-junto verde de permissões 201. 0 item 12 303 tem permissõesque permitem que Tim e Diz adotem qualquer ação desejada,Cees e Lyon somente leiam e Colin, Jason e Kerem leiam egravem. Pelo uso do nivel adicional de abstração, isto é,com referência na ACL a um nome de um conjunto de permis-sões, ao invés de listar as próprias permissões, um usuáriopode acompanhar de onde as permissões se originaram, comotambém descrito abaixo.
Aspectos da presente invenção provêem um aspectode herança que adota pelo menos duas formas para aplicar re-ferências em conjuntos de permissões em recursos do computa-dor diferentes. Um mecanismo é uma "lista" que funciona si-milarmente a uma pasta, exceto que uma lista é uma estruturade dados separada contendo um conjunto de referências defi-nido pelo usuário 401 para recursos de computador como mos-trado na figura 4A. As listas podem também incluir anotaçõesopcionais e ter alguma ordem prescrita. A figura 4A tambémmostra que um conjunto de permissões 205 pode ser associadocom a lista onde todos os recursos de computador dentro dalista 401 herdam uma referência para o conjunto de permis-sões 205 (nesse exemplo, o conjunto azul de permissões) queestá associado com a lista. A figura 4B ilustra o principiode herança, onde a lista tem uma referência para o conjuntode permissão 205 e todos os recursos de computador associa-dos com a lista 401 subseqüentemente armazenam uma referên-cia para o conjunto de permissões 205.
Um segundo mecanismo é uma "autolista", que é si-milar a uma lista, mas ao invés de conter um conjunto de re-ferências definido pelo usuário para recursos de computador,uma autolista armazena um conjunto de regras definido pelousuário na forma de um escopo 501 e um ou mais critérios decorrespondência 503 a serem aplicados através de todos osrecursos de computador dentro do escopo para determinarquais recursos estão incluídos dentro da autolista. Essesrecursos determinados como estando associados com a autolis-ta então herdam as referências da autolista para os conjun-tos de permissões 201. O escopo 501 define onde o computadordeve olhar para avaliar os recursos do computador, e os cri-térios 503 definem as regras contra as quais os metadadosdos recursos de computador são avaliados. Um exemplo possí-vel de uma regra é mostrado na figura 5A, onde a regra daautolista tem um escopo que busca toda a unidade C 501 ecritérios que se aplicam a esses recursos do computador cujoautor é Cees. Todos esses recursos de computador que se si-tuam dentro dos critérios especificados e que estão armaze-nados dentro do escopo herdara todas as referências para con-juntos de permissões associados com a autolista. 0 resultadode uma tal autolista é mostrado na figura 5B, onde os recur-sos de computador 12 303 e 13 507 caem dentro do escopo ecritérios e assim herdam uma referência para o conjunto (ouconjuntos) de permissões associados com a autolista 201. Oitem 12 é ilustrado como também se referindo ao conjunto a-zul de permissões 205, como discutido no exemplo prévio. Osistema também garante que todos os itens dentro do escopoque não correspondem com os critérios não são associados como(s) conjunto(s) de permissões correspondendo com a autolis-ta. Além disso, o sistema pode até mesmo ir mais longe demodo a garantir que todos os itens aos quais o sistema temacesso que não correspondem com os critérios não sejam asso-ciados com o(s) conjunto(s) de permissões correspondendo coma autolista.
Desde que as autolistas mudam dinamicamente, umaspecto ilustrativo pode atualizar as autolistas, de modoque recursos de computador corretos são associados com aspermissões representadas pela autolista. A autolista podeser implementada para disparar o mecanismo de verificaçãopela operação manual ou automação. A operação manual podeexigir uma ação do computador tal como, mas não limitado a,execução de um programa ou clique em um botão que iniciariaa operação. A opção da implementação da automação pode sertão simples quanto executar um procedimento de atualizaçãoem um intervalo de tempo estabelecido tal como uma vez aodia ou uma vez a cada uma hora, ou poderia ser implementadapor um ouvinte que faz as mudanças apropriadas na autolistaautomaticamente quando os recursos de computador mudam.
Quando existe mais do que uma referência para con-juntos diferentes de permissões e/ou permissões explicitaspara um único recurso de computador, então um conjunto in-tercalado de permissões pode ser criado para determinar seuma solicitação para uso desse recurso de computador deveser concedida. Por exemplo, como ilustrado acima, o item Il201 faz referência a ambos o conjunto azul de permissões205, bem como permissões explicitas adicionais 305 (figura3A) . 0 item 12 205 faz referência a ambos os conjuntos azul205 e verde 201 de permissões (figura 3B) . Um processo deintercalação ilustrativo é mostrado na figura 6 onde uma o-peração OU pode ser aplicada através dos conjuntos diferen-tes de permissões e permissões explicitas associados com umdado objeto de dados. Nesse exemplo, a figura 6 mostra a in-tercalação para o recurso de computador Il 301 com o conjun-to de permissões 205 e permissões explicitas 305. 0 resulta-do da operação OU é mostrado no item 601 da figura 6. Colin,que somente tinha acesso de leitura do conjunto de permis-sões 205, mas tinha acesso de leitura e gravação das permis-sões explicitas 305, recebe acesso de leitura e gravação co-mo um resultado da operação OU durante a intercalação. Asnegações e permissões de Lyon são combinadas de modo queLyon somente tem uma entrada. Essa entrada remove a permis-são de leitura porque ela é anulada pela negação. Modalida-des alternativas podem usar múltiplas entradas por usuário,cada entrada provendo algumas das permissões/negações daspermissões combinadas.
0 conjunto intercalado de permissões 601 pode en-tão ser usado para determinar se a solicitação para uso dorecurso de computador deve ser concedida. Um uso solicitadopode ser concedido para um usuário quando a permissão existeno conjunto intercalado. Por exemplo, usando a informação em601 (figura 6) e seguindo o fluxograma na figura 7, se Lyonestá solicitando acesso de leitura para Il 301, então depoisde criar a lista intercalada para Il 601 (etapa 701), o com-putador verifica para ver se existe uma permissão de leituraassociada com Lyon (etapa 703). Se nenhuma tal permissão e-xiste ou existe uma permissão de negação, então é negado a-cesso de leitura para Lyon (etapa 705). Se uma tal permissãorealmente existe para Lyon, então é concedido para Lyon oacesso de leitura (etapa 707).
A camada de informação criada pelos aspectos ilus-trativos descritos aqui confere para esses indivíduos queadministram as permissões aos recursos de computador a capa-cidade de entender porque as permissões são estabelecidas.
Como mostrado na figura 8A, uma companhia pode criar uma e-quipe para um projeto atual e ter um conjunto de permissõescitados como vermelho 801 onde o líder da equipe obtém con-trole total e os outros elementos obtêm acesso de leitura egravação. Como mostrado na figura 8B, depois de aplicar oconjunto vermelho de permissões 801 a recursos de computadordiferentes 14 803, 15 805 e 16 807, um administrador que es-tá mantendo as permissões pode entender que ele foi criadocomo um resultado do projeto porque ele mantém o identifica-dor vermelho 801. Com esse conhecimento, o administrador po-de manter ou remover as permissões dos recursos de computa-dor adequadamente. A utilidade do grupo nos modelos de ACLprévios proveu os usuários associados com um grupo com asmesmas permissões exatas, enquanto que de acordo com aspec-tos da invenção como descrito no exemplo acima, usuários di-ferentes podem ter permissões diferentes dentro do mesmogrupo.
A camada extra de informação criada resulta em umahistória de permissões para o recurso de computador. Comomostrado na figura 9A, Mike possui acesso de leitura de umprimeiro conjunto de permissões 901 citado como amarelo epossui acesso de leitura e gravação de um segundo conjuntode permissões 903 citado como púrpura. Quando uma solicita-ção para uso é feita, as permissões de ambos os conjuntos901,903 são intercaladas pelo sistema dando acesso de leitu-ra e gravação a Mike como mostrado na figura 9B porque o ar-quivo 17 905 armazena uma referência para o conjunto amarelode permissões 901 junto com uma referência para o conjuntopúrpura de permissões 903. Como mostrado na figura 9C, se oconjunto púrpura de permissões 903 é removido por alguma ra-zão, então o usuário ainda manterá acesso de leitura da re-ferência para o conjunto amarelo de permissões 901. Nos mo-delos prévios de ACL, somente uma lista de permissões é sal-va. O problema é que um administrador pode remover o acessode leitura e gravação do usuário que teria, sido associadocom o conjunto púrpura de permissões 903. Mesmo embora o a-cesso de leitura deva permanecer desde que ele também teriasido concedido porque ele teria sido associado com o conjun-to amarelo de permissões 901, ele é ainda removido porquenenhuma referência para o conjunto amarelo ou púrpura depermissão é salva, somente as próprias permissões são sal-vas. A informação histórica criada de acordo com certos as-pectos da presente invenção na aplicação de referências paraconjuntos de permissões resolve esse problema.
A camada extra de informação também permite quepermissões sejam alteradas e disseminadas para recursos decomputador com facilidade. Como mostrado na figura 10A, oconjunto vermelho de permissões 801 da figura 8 pode ser al-terado para adicionar um outro elemento. Uma vez alterado, oconjunto vermelho de permissões 801 atualiza todos os recur-sos de computador com os quais o conjunto vermelho de per-missões 801 estava associado. A figura IOB mostra que depoisque o novo elemento foi adicionado no conjunto vermelho depermissões 801, então os arquivos 14 803, 15 805 e 16 807agora têm as permissões associadas com esse novo elemento.Essa disseminação da atualização pode ser implementada comqualquer atualização incluindo, mas não limitada pela remo-ção de um usuário, mudança das permissões de um usuário atu-al e adição de um usuário.
O nivel extra de abstração do modelo de ACL provi-do de acordo com certos aspectos da invenção cria uma camadade informação que resolve numerosos problemas que existem nomodelo prévio de ACL. Os recursos de computador armazenammúltiplas referências ao conjunto de permissões e antes doacesso de concessão, combinam as permissões em um conjuntointercalado. Essa camada extra de abstração concede para es-ses que estão administrando a ACL dos recursos de computadoruma maneira para lembrar porque a ACL foi aplicada em cadarecurso de computador particular. Isso também resulta nosrecursos de computador mantendo suas permissões corretamentedesde que múltiplas referências para conjuntos de permissõespodem ser armazenadas, e assim, quando uma referência paraum conjunto de permissões é removida, o resto ainda persisteresultando em uma ACL correta. A camada extra também permiteque mudanças em permissões sejam disseminadas para recursosde computador com facilidade. O modelo da ACL de acordo comaspectos da invenção também tem aspectos que tornam mais fá-cil aplicar conjuntos de permissões a diferentes recursos decomputador. As listas permitem que um usuário aplique um oumais conjuntos de permissões em recursos de computador queeles associam com a lista. As autolistas permitem que um u-suário crie um conjunto de regras para aplicar em metadadosde recurso do computador, e essas que correspondem com asregras então armazenam as referências para os conjuntos depermissões associados com a autolista. Todos esses aspectossão um aperfeiçoamento para a tecnologia anterior do modeloprévio de ACL.
Embora sistemas e métodos ilustrativos como des-critos aqui personificando vários aspectos da presente in-venção sejam mostrados, será entendido por aqueles versadosna técnica que a invenção não é limitada a essas modalida-des. Modificações podem ser feitas por aqueles versados natécnica, particularmente à luz dos ensinamentos precedentes.Por exemplo, cada um dos elementos das modalidades anterior-mente mencionadas pode ser utilizado sozinho ou em combina-ção ou subcombinação com elementos das outras modalidades.
Também será verificado e entendido que modificações podemser feitas sem se afastar do verdadeiro espirito e escopo dapresente invenção. A descrição é assim para ser consideradacomo ilustrativa ao invés de restritiva.

Claims (15)

1. Método de provimento de controle de acesso a umrecurso em um sistema de computador, CARACTERIZADO pelo fatode que compreende as etapas de:(a) ler uma ou mais referências a um conjunto depermissões correspondendo com o recurso de computador,(b) consultar uma base de dados de controle de a-cesso para obter um conjunto de permissões correspondendocom cada da uma ou mais referências,(c) intercalar os conjuntos de permissões da etapa(b) para obter um conjunto intercalado de permissões para orecurso de computador,(d) pesquisar o conjunto intercalado de permissõespara identificar se uma entidade que solicita o" uso do re-curso de computador tem permissão para tal uso.
2. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a etapa (c) também compreendeintercalar todos os conjuntos de permissões usando uma ope-ração OU através dos conjuntos de permissões retornados naetapa (b).
3. Método, de acordo com a reivindicação 2,CARACTERIZADO pelo fato de que cada permissão compreende umapermissão de concessão ou uma permissão de negação para umuso predeterminado do recurso de computador, e onde uma per-missão de negação anula uma permissão de concessão corres-pondente.
4. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a etapa (a) compreende ler auma ou mais referências de uma lista de cont.role de acesso(ACL).
5. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a etapa (a) também compreendeler permissões explicitas para o recurso de computador e aetapa (c) compreende intercalar as permissões explicitas como um ou mais conjuntos de permissões da etapa (b).
6. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que uma primeira referência dauma ou mais referências corresponde com uma lista predeter-minada .
7. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que uma primeira referência dauma ou mais referências corresponde- a uma autolista prede-terminada.
8. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que uma primeira referência dauma ou mais referências corresponde com uma referência sele-cionada pelo usuário.
9. Um ou mais meios legíveis por computador arma-zenando instruções executáveis por computador, CARACTERIZADOpor executar o método da reivindicação 1.
10. Método para estabelecer permissões de seguran-ça para um recurso de computador, CARACTERIZADO pelo fato de(a) definir um primeiro conjunto de permissões desegurança,(b) definir um segundo conjunto de permissões desegurança,(c) armazenar uma primeira referência para o pri-meiro conjunto de permissões de segurança e uma segunda re-ferência para o segundo conjunto de permissões de segurançanos dados de segurança correspondendo com o recurso de com-putador.
11. Método, de acordo com a reivindicação 10,CARACTERIZADO pelo fato de que o recurso de computador é de-finido por uma lista.
12. Método, de acordo com a reivindicação 10,CARACTERIZADO pelo fato de que o recurso de computador é de-finido por uma autolista.
13. Um ou mais meios legíveis por computador arma-zenando instruções executáveis por computador, CARACTERIZADOpor executar o método da reivindicação 10.
14. Um ou mais meios legíveis por computador tendouma estrutura de dados armazenada nele, a dita estrutura dedados sendo CARACTERIZADA pelo fato de que compreende:(a) um primeiro campo de dados identificando umrecurso de computador ao qual a estrutura de dados corres-ponde,(b) um segundo campo de dados compreendendo umaprimeira referência para um conjunto de permissões de segu-rança e(c) um terceiro campo de dados compreendendo umasegunda referência para um conjunto de permissões de segurança.
15. Método, de acordo com a reivindicação 14,CARACTERIZADO pelo fato de que a estrutura de dados tambémcompreende um quarto campo de dados armazenando uma permis-são explicita.
BRPI0614674-0A 2005-08-11 2006-08-10 lista de controle de acesso de camada dupla BRPI0614674A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/201,131 US20070039045A1 (en) 2005-08-11 2005-08-11 Dual layered access control list
US11/201.131 2005-08-11
PCT/US2006/031402 WO2007021949A2 (en) 2005-08-11 2006-08-10 Dual layered access control list

Publications (1)

Publication Number Publication Date
BRPI0614674A2 true BRPI0614674A2 (pt) 2011-04-12

Family

ID=37744040

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0614674-0A BRPI0614674A2 (pt) 2005-08-11 2006-08-10 lista de controle de acesso de camada dupla

Country Status (9)

Country Link
US (1) US20070039045A1 (pt)
EP (1) EP1922625A4 (pt)
JP (1) JP2009507275A (pt)
KR (1) KR20080033376A (pt)
CN (1) CN101506781A (pt)
BR (1) BRPI0614674A2 (pt)
MX (1) MX2008001849A (pt)
RU (1) RU2008104859A (pt)
WO (1) WO2007021949A2 (pt)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI263894B (en) * 2003-10-15 2006-10-11 Hon Hai Prec Ind Co Ltd System and method for quickly getting user's permission in access control list
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
CN101755427B (zh) * 2007-04-10 2013-03-06 阿珀蒂奥有限公司 网络架构中改进的子树访问控制
US8924468B2 (en) * 2008-05-08 2014-12-30 Bang & Olufsen A/S Method and means for a multilayer access control
US20110246527A1 (en) * 2010-03-31 2011-10-06 Salesforce.Com, Inc. System, method and computer program product for associating a permission set with one or more users
US8959115B2 (en) * 2010-07-09 2015-02-17 Symantec Corporation Permission tracking systems and methods
JP2012027650A (ja) * 2010-07-22 2012-02-09 Nec Corp コンテンツ管理装置およびコンテンツ管理方法
US8990950B2 (en) * 2010-12-27 2015-03-24 International Business Machines Corporation Enabling granular discretionary access control for data stored in a cloud computing environment
US8631123B2 (en) 2011-01-14 2014-01-14 International Business Machines Corporation Domain based isolation of network ports
US8595821B2 (en) 2011-01-14 2013-11-26 International Business Machines Corporation Domains based security for clusters
US8429191B2 (en) 2011-01-14 2013-04-23 International Business Machines Corporation Domain based isolation of objects
US8832389B2 (en) 2011-01-14 2014-09-09 International Business Machines Corporation Domain based access control of physical memory space
US8375439B2 (en) 2011-04-29 2013-02-12 International Business Machines Corporation Domain aware time-based logins
WO2014041395A1 (en) 2012-09-12 2014-03-20 Freescale Semiconductor, Inc. System-on-chip device, method of peripheral access and integrated circuit
WO2014080248A1 (en) * 2012-11-23 2014-05-30 Freescale Semiconductor, Inc. System on chip
US9189643B2 (en) 2012-11-26 2015-11-17 International Business Machines Corporation Client based resource isolation with domains
US9477934B2 (en) * 2013-07-16 2016-10-25 Sap Portals Israel Ltd. Enterprise collaboration content governance framework
US9781120B2 (en) 2013-07-18 2017-10-03 Nxp Usa, Inc. System on chip and method therefor
CN104145468B (zh) * 2014-01-13 2017-02-22 华为技术有限公司 一种文件访问权限控制方法及装置
US9690719B2 (en) 2014-09-11 2017-06-27 Nxp Usa, Inc. Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof
CN109690544B (zh) * 2016-10-14 2020-12-15 华为技术有限公司 用于跟踪跨多个执行环境的访问许可的装置和方法
US11968214B2 (en) * 2020-03-16 2024-04-23 Microsoft Technology Licensing, Llc Efficient retrieval and rendering of access-controlled computer resources
GB2596103B (en) * 2020-06-17 2022-06-15 Graphcore Ltd Dual level management
US20220114265A1 (en) * 2020-10-08 2022-04-14 Google Llc Unified viewing of roles and permissions in a computer data processing system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6721888B1 (en) * 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
US7669238B2 (en) * 2000-06-21 2010-02-23 Microsoft Corporation Evidence-based application security
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US20030130953A1 (en) * 2002-01-09 2003-07-10 Innerpresence Networks, Inc. Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
US20040088563A1 (en) * 2002-11-01 2004-05-06 Hogan Dirk J. Computer access authorization
US20050039001A1 (en) * 2003-07-30 2005-02-17 Microsoft Corporation Zoned based security administration for data items

Also Published As

Publication number Publication date
RU2008104859A (ru) 2009-08-20
KR20080033376A (ko) 2008-04-16
MX2008001849A (es) 2008-04-14
JP2009507275A (ja) 2009-02-19
EP1922625A2 (en) 2008-05-21
EP1922625A4 (en) 2012-01-25
WO2007021949A2 (en) 2007-02-22
US20070039045A1 (en) 2007-02-15
WO2007021949A3 (en) 2009-04-30
CN101506781A (zh) 2009-08-12

Similar Documents

Publication Publication Date Title
BRPI0614674A2 (pt) lista de controle de acesso de camada dupla
US11675918B2 (en) Policy-based user device security checks
US20230185946A1 (en) Nested namespaces for selective content sharing
US11140166B2 (en) Multi-tenant authorization
US7882544B2 (en) Inherited role-based access control system, method and program product
KR101265815B1 (ko) 강화된 보안 모델을 제공하는 시스템 및 방법
US10522244B2 (en) Bioinformatic processing systems and methods
US9767301B2 (en) Context aware data protection
US8117643B2 (en) Mathematical definition of roles and authorizations in RBAC system
BRPI0611880A2 (pt) autorização unificada para aplicações heterogêneas
Thuraisingham et al. Secure data storage and retrieval in the cloud
BR112017001850B1 (pt) Sistema e método implementado por computador de redesignação de carga de trabalho distribuída após falha de comunicação
Zhang et al. SaC‐FRAPP: a scalable and cost‐effective framework for privacy preservation over big data on cloud
Ghani et al. A Pursuit of Sustainable Privacy Protection in Big Data Environment by an Optimized Clustered-Purpose Based Algorithm.
US9329784B2 (en) Managing policies using a staging policy and a derived production policy
Bandopadhyay et al. DataPAL: data protection and authorization lifecycle framework
US11616782B2 (en) Context-aware content object security
BRPI0710702A2 (pt) conceito unificado de presença
Ali et al. A provenance-aware policy language (cprovl) and a data traceability model (cprov) for the cloud
CN107679099B (zh) 访问控制要素图构建方法、策略描述方法、访问控制判定方法及框架
Papagiannis et al. BrowserFlow: Imprecise data flow tracking to prevent accidental data disclosure
Leighton et al. Access control policy translation and verification within heterogeneous data federations
Dekker et al. Refinement for administrative policies
Jog et al. RootSet: a distributed trust-based knowledge representation framework for collaborative data exchange
Jo et al. Safe & efficient privacy-policy enforcement on hadoop

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]