CN102332078A - 用于控制对象的复制处理的方法及装置 - Google Patents

用于控制对象的复制处理的方法及装置 Download PDF

Info

Publication number
CN102332078A
CN102332078A CN201110199474XA CN201110199474A CN102332078A CN 102332078 A CN102332078 A CN 102332078A CN 201110199474X A CN201110199474X A CN 201110199474XA CN 201110199474 A CN201110199474 A CN 201110199474A CN 102332078 A CN102332078 A CN 102332078A
Authority
CN
China
Prior art keywords
policy data
data
resource
policy
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201110199474XA
Other languages
English (en)
Other versions
CN102332078B (zh
Inventor
池田龙朗
冈田光司
保坂范和
佐野文彦
冈本利夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN102332078A publication Critical patent/CN102332078A/zh
Application granted granted Critical
Publication of CN102332078B publication Critical patent/CN102332078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及用于控制对象的复制处理的方法及装置。根据一个实施例,资源访问单元(33)访问包括复制目标对象和向该对象分配的策略数据的第一资源。策略数据包括基础策略数据和断言策略数据,基础策略数据包括第一条件,断言策略数据包括第二条件。第一检索单元(34)获取用于访问第一资源的第一属性数据。第一策略评估单元(34)确定第一属性是否满足第一条件。当满足第一条件时,拷贝处理单元(36)执行拷贝处理以便拷贝该对象。第二检索单元(34)获取用于访问第二资源的第二属性数据。第二策略评估单元(34)确定第二属性数据是否满足第二条件。当满足第二条件时,粘贴处理单元(36)执行粘贴处理以便将该对象粘贴到第二资源。

Description

用于控制对象的复制处理的方法及装置
技术领域
这里描述的实施例总体上涉及用于控制资源对象的复制处理的方法及装置。
背景技术
近来,基于特权数据来控制特定数据和动作的访问控制技术变得越来越重要。例如,广泛使用了动作可能性格式的访问控制。
动作可能性格式的访问控制的例子包括利用文档文件有关的特权数据作为安全属性的访问控制。向用户分配的文档文件有关的特权数据被称为动作可能性格式,诸如“允许查看”或“允许编辑”。这种特权数据的例子已知包括访问控制阵列和访问控制列表。
然而,在动作可能性格式的访问控制中,很难描述灵活的访问控制内容,诸如,允许的访问时间或允许的访问地点相关的条件、或者详细的功能限制。
因此,近年来,不仅使用了动作可能性格式的访问控制还使用了访问控制策略格式的访问控制。访问控制策略是一组访问控制规则,并且对公众披露了标准描述规范。在访问控制策略格式的访问控制中,可以描述被允许的条件或详细的功能限制。
在访问控制策略格式的访问控制中,例如当接收到对文档文件的访问请求时,通过基于关于访问的属性数据来评估访问控制策略从而确定文件是否被允许打开。随后,可以进行诸如对在访问控制策略中定义的功能的限制的控制。应该注意到,访问控制策略例如与各个文档文件相关联。
这种技术还通常被称为数字权利管理(digital rights management,DRM)。
另外,许多当前已知的DRM技术及其产品旨在保护文件格式的数据,并且例如,文档文件中的对象(构成文档的数据对象,诸如字符串或图像)被统一地控制(即,它们所有都被允许或它们所有都被禁止)。
在这种情况下,考虑到数据泄漏应对措施,控制对数据的复制(处理)是重要的。
然而,例如,当以文件为单位进行保护时,这将会极大地降低诸如绘图设计支持应用的应用的方便性,在该应用中,文档文件中的每个对象被频繁地重复使用。
例如,在设计绘图的情况下,重要程度根据每个对象(例如,特定部件设计数据或数值数据)可以是不同的。因此,甚至在重复使用对象时,也必须根据每个对象来执行控制(特别的,复制控制)。
相反的,还可对所有的对象应用上述访问控制(访问控制策略格式的访问控制)。
在这种情况下,复制处理通常包括两个处理(动作)实例,即拷贝处理(拷贝)和粘贴处理(粘贴)。在拷贝处理中,属于复制源的资源的对象(源文档文件中的对象)被拷贝到临时数据存储区(诸如剪切板),而在粘贴处理中,该对象被粘贴到复制目的地的资源(目的地文档文件),由此完成复制处理。
在这种情况下,在拷贝处理时,复制目的地的资源可能未被清除,因此,此时可能会丢失用于评估访问控制策略所需的属性数据。通常,为了确定在访问控制中的访问确定,各种类型的属性数据通常被用作作为确定基础的因素。这样的属性数据的例子包括进行访问的主体的标识符、进行访问的主体的作用、复制源和复制目的地的资源的重要程度、资源类型、访问时间、访问地点等。
当发生对于资源的动作时通常获取上述属性数据。换句话说,在拷贝处理时和在粘贴处理时之间可改变属性数据的值,并且在访问控制中可能不会恰当地进行访问确定。
另外,在粘贴处理时,并非总是清除复制源的资源。因此,在粘贴处理时,不能总是查看与复制源(要被复制的文档文件)的资源相关联的访问控制策略自身。因此,在访问控制中可能不会恰当地进行访问确定。
发明内容
本发明至少部分地解决现有技术中存在的问题。
依据本发明的一方面,提供一种对象复制控制装置,包括:资源访问单元,用于访问包括复制目标对象和向该对象分配的策略数据的第一资源,以便获取由用户指定的复制目标对象和向该对象分配的策略数据,其中,所述策略数据包括基础策略数据和断言策略数据,所述基础策略数据包括用于允许拷贝处理的第一条件,所述断言策略数据与所述基础策略数据相关联并包括用于允许粘贴处理的第二条件;第一检索单元,用于获取用于访问第一资源的第一属性数据;第一策略评估单元,用于确定由第一检索单元所获取的第一属性数据是否满足在由资源访问单元所获取的策略数据中包括的所述基础策略数据中包括的第一条件;拷贝处理单元,用于当满足第一条件时,执行拷贝处理以便拷贝由资源访问单元所获取的对象;数据库,用于存储作为执行拷贝处理的执行结果而获取的已拷贝的对象和在由资源访问单元所获取的策略数据中包括的断言策略数据,其中,该对象和该断言策略数据彼此相互关联;第二检索单元,用于获取用于访问由用户指定的第二资源的第二属性数据;第二策略评估单元,用于确定由第二检索单元所获取的第二属性数据是否满足与作为拷贝处理的执行结果而拷贝的对象相关联地存储在数据库中的断言策略数据中包括的第二条件;以及粘贴处理单元,用于当满足第二条件时,执行粘贴处理以便将在数据库中存储的、通过执行拷贝处理而拷贝的对象粘贴到第二资源。
依据本发明的另一方面,提供一种对象复制控制方法,,包括:访问包括复制目标对象和向该对象分配的策略数据的第一资源,以便获取由用户指定的复制目标对象和向该对象分配的策略数据,其中,所述策略数据包括基础策略数据和断言策略数据,所述基础策略数据包括用于允许拷贝处理的第一条件,所述断言策略数据与所述基础策略数据相关联并包括用于允许粘贴处理的第二条件;获取用于访问第一资源的第一属性数据;确定所获取的第一属性数据是否满足在所获取的策略数据中包括的所述基础策略数据中包括的第一条件;当满足第一条件时,执行拷贝处理以便拷贝所获取的对象;将作为执行拷贝处理的执行结果而获取的已拷贝的对象和在所获取的策略数据中包括的断言策略数据存储到数据库,其中,该对象和该断言策略数据彼此相互关联;获取用于访问由用户指定的第二资源的第二属性数据;确定所获取的第二属性数据是否满足与作为拷贝处理的执行结果而拷贝的对象相关联地存储在数据库中的断言策略数据中包括的第二条件;以及,当满足第二条件时,执行粘贴处理以便将在数据库中存储的、通过执行拷贝处理而拷贝的对象粘贴到第二资源。
附图说明
图1是描绘了根据实施例的对象复制控制装置的硬件配置的框图;
图2是大体上描绘了在图1中示出的对象复制控制装置30的功能配置的框图;
图3是描绘了在图2中示出的资源40的策略数据的配置的示意图;
图4是描绘了构成在图2中示出的资源40的策略数据的基础策略数据的数据结构的例子的图示;
图5是描绘了构成在图2中示出的资源40的策略数据的基础策略数据的数据结构的例子的图示;
图6是描绘了构成在图2中示出的资源40的策略数据的基础策略数据的数据结构的例子的图示;
图7是描绘了构成在图2中示出的资源40的策略数据的断言策略数据(assertion policy data)的数据结构的例子的图示;
图8是描绘了构成在图2中示出的资源40的策略数据的断言策略数据的数据结构的例子的图示;
图9是描绘了根据本实施例的对象复制控制装置30的处理过程的时序图;
图10是描绘了由复制处理控制单元32向策略评估单元34通知的基础策略评估请求的数据结构的例子的图示;
图11是描绘了拷贝对象临时存储单元22的数据结构的例子的示意图;以及
图12是描绘了由复制处理控制单元32向策略评估单元34通知的断言策略评估请求的数据结构的例子的图示。
具体实施方式
总体上,根据一个实施例,对象复制控制装置包括:资源访问单元、第一检索单元、第一策略评估单元、拷贝处理单元、数据库、第二检索单元、第二策略评估单元和粘贴处理单元。资源访问单元访问包括复制目标对象和向该对象分配的策略数据的第一资源,以便获取由用户指定的复制目标对象和向该对象分配的策略数据。策略数据包括基础策略数据和断言策略数据,基础策略数据包括用于允许拷贝处理的第一条件,断言策略数据与基础策略数据相关联且包括用于允许粘贴处理的第二条件。第一检索单元获取用于访问第一资源的第一属性数据。第一策略评估单元确定由第一检索单元获取的第一属性数据是否满足在由资源访问单元获取的策略数据当中包括的基础策略数据中包括的第一条件。当满足第一条件时,拷贝处理单元执行拷贝由资源访问单元获取的对象的拷贝处理。数据库存储作为执行拷贝处理的结果而获取的已拷贝的对象、以及在由资源访问单元获取的策略数据中包括的断言策略数据,其中该对象和断言策略数据彼此相互关联。第二检索单元获取用于访问由用户指定的第二资源的第二属性数据。第二策略评估单元确定由第二检索单元获取的第二属性数据是否满足与作为执行拷贝处理的结果而被拷贝的对象相关联地存储在数据库中的断言策略数据中包括的第二条件。当满足第二条件时,粘贴处理单元执行将在数据库中存储的、通过执行拷贝处理而被拷贝的对象粘贴到第二资源的粘贴处理。
下面参考附图描述实施例。
图1是描绘了根据本实施例的对象复制控制装置的硬件配置的框图。如图1所示,计算机10与诸如硬盘驱动器(HDD)的外部存储设备20相连接。外部存储设备20存储由计算机10执行的程序21。计算机10和外部存储设备20构成对象复制控制装置30。
这个对象复制控制装置30具有控制将被复制的对象(将要经受复制处理的对象)的复制处理的功能。复制处理包括拷贝将被复制的对象的拷贝处理和粘贴(转移)已拷贝的对象的粘贴处理。
注意到,根据本实施例的对象复制控制装置30是基于例如从用户或应用发送的复制请求而操作的。
图2是大体上描绘了在图1中示出的对象复制控制装置30的功能配置的框图。
如图2所示,对象复制控制装置30包括接口单元31、复制处理控制单元32、资源访问单元33、策略评估单元34、断言策略数据决定单元35、复制处理执行单元36、以及断言策略数据关联单元37。在本实施例中,假设单元31至37分别通过由图1所示的计算机10执行在外部存储设备20中存储的程序21来实现。程序21被预先存储在计算机可读存储介质中并可被分发。这个程序21例如可经由网络被下载到计算机10。
另外,对象复制控制装置30还包括复制对象临时存储单元22。在本实施例中,复制对象临时存储单元22例如被存储在外部存储设备20当中。
在该说明中,假设根据本实施例的对象复制控制装置30是由用户(即,通常是指操作员)操作的。可选的,对象复制控制装置30可利用从任何设备发送的电子消息等而非通常由操作员来操作。在这种情况下,这样的设备的例子包括在对象复制控制装置30外部设置的设备、在对象复制控制装置30中设置的设备、以及在设置有对象复制控制装置30的设备中设置的设备。
在以下的说明中,对象复制控制装置30执行将资源40(第一资源)的对象复制到资源50(第二资源)的处理,如图2所示。
应该注意到,资源40包括对象和向对象分配的策略数据。资源40的策略数据包括基础策略数据和断言策略数据。基础策略数据包括用于允许向策略数据分配的对象的拷贝处理的匹配条件(第一条件)。断言策略数据包括用于允许与基础策略数据相关联的对象的粘贴处理的匹配条件(第二条件)。
在本实施例中,假设资源40的对象例如是在文档文件中的单个对象(构成文档的任何数据对象,诸如字符串或图像)。应该注意到,资源40的对象例如是以文档为单位的。
复制对象临时存储单元22是用于临时存储(保持)作为拷贝处理结果而被拷贝的对象的功能单元。复制对象临时存储单元22以已拷贝的对象和断言策略数据彼此相互关联的方式,存储随后描述的已拷贝的对象和由断言策略数据决定单元35确定的断言策略数据。
接口单元31是用于接收对对象的复制处理的用户请求(以下称为复制请求)的功能单元。接口单元31例如是图形用户界面(GUI)和命令行用户界面(CUI)。然而,接口单元31可以是任何形式的接口。
接口单元31接收作为复制请求的拷贝请求和粘贴请求。在拷贝请求中,请求执行构成对象的复制处理的拷贝处理。在粘贴请求中,请求执行构成对象的复制处理的粘贴处理。在复制请求中,首先作出拷贝请求并随后作出粘贴请求。
在本实施例中,假设接口单元31直接地从用户接收请求。可选的,例如,接口单元31可监视应用的特定事件。换句话说,接口单元31可响应于对象的复制处理而操作。
由接口单元31接收的复制请求所指向的对象(即,将要经受复制处理的对象)以下被称为复制目标对象。这个复制目标对象例如是在复制请求过程中由用户指定的对象。
复制处理控制单元32是用于控制根据由接口单元31接收的复制请求将被执行的整体处理的功能单元。复制处理控制单元32确定是否确实要执行复制处理(即,允许或拒绝复制处理)。
在关于本实施例的说明中,出于方便的目的,复制处理控制单元32执行除了复制处理控制单元32之外的其他功能单元之间的互动控制。然而,还可配置实施例使得功能单元彼此互动。
资源访问单元33是根据由接口单元31接收的拷贝请求来访问具有复制目标对象(以及包括复制目标对象的多个对象)的资源40的功能单元。
资源访问单元33访问资源40以获取在资源40中存储的复制目标对象和向复制目标对象分配的策略数据。
在关于本实施例的说明中,在资源40中设置有策略数据和复制目标对象。可选的,可将策略数据设置在资源40的外部(例如,在对象复制控制装置30的内部和外部设置的文件系统、数据库、档案库等中)。在这种情况下,资源访问单元33还可额外地提供有用于获取向复制目标对象分配的策略数据的装置。换句话说,当经由资源访问单元33获取复制目标对象时,只要能够获取向复制目标对象分配的策略数据则可采用任何的配置。
如上所述,由资源访问单元33获取的复制目标对象和策略数据被存储在对象复制控制装置30当中,并且更优选地被存储在复制处理控制单元32当中直到完成至少拷贝处理。
策略评估单元34是用于评估构成由资源访问单元33获取的策略数据(例如,在复制处理控制单元32中存储的策略数据)的断言策略数据和基础策略数据的功能单元。策略评估单元34根据对随后描述的策略数据的评估请求(基础策略评估请求和断言策略评估请求)来评估策略数据。
在这种情况下,例如,复制处理控制单元32预先存储用于访问资源40(第一资源)的属性数据(第一属性数据)和用于访问资源50(第二资源)的属性数据(第二属性数据)。
在这种情况下,策略评估单元34从复制处理控制单元32获取关于访问资源40的属性数据。策略评估单元34确定所获取的关于访问资源40的属性数据是否满足在构成由资源访问单元33获取的策略数据的基础策略数据中包括的匹配条件(第一条件)。
另一方面,策略评估单元34从复制处理控制单元32获取关于访问资源50的属性数据。策略评估单元34确定所获取的关于访问资源50的属性数据是否满足在拷贝对象临时存储单元22中存储的断言策略数据中包括的匹配条件(第二条件)。
断言策略数据决定单元35是根据由策略评估单元34提供的评估结果(确定结果),从构成由资源访问单元33获取的策略数据的断言策略数据当中确定断言策略数据的功能单元。
复制处理执行单元36是对由资源访问单元33获取的复制目标对象执行复制处理的功能单元。
复制处理执行单元36执行拷贝处理以拷贝由资源访问单元33获取的复制目标对象。复制处理执行单元36将作为执行复制处理的结果而拷贝的对象(以下称为已拷贝的对象)存储到拷贝对象临时存储单元22。
另外,复制处理执行单元36执行粘贴处理以将在拷贝对象临时存储单元22中存储的已拷贝的对象粘贴到资源50。
断言策略数据关联单元37是用于将已拷贝的对象与由断言策略数据决定单元35确定的断言策略数据相关联的功能单元。表达策略数据关联单元37以断言策略数据与已拷贝的对象彼此相互关联的方式,将由断言策略数据决定单元35确定的断言策略数据和已拷贝的对象(在拷贝对象临时存储单元22中存储的已拷贝的对象)存储到拷贝对象临时存储单元22。
随后,将参考图3说明图2所示的资源40的策略数据的配置。
如图3所示,策略数据例如是由一条基础策略数据和一条或更多条断言策略数据构成的。换句话说,基础策略数据与一条或更多条断言策略数据相关联。
在本实施例中,构成策略数据的基础策略数据和断言策略数据是以例如根据XACML V2.0格式的描述格式来表示的。然而,可以任何格式来表示基础策略数据和断言策略数据。
下面将会参考图4至图8说明构成资源40的策略数据的基础策略数据和断言策略数据的数据结构。
在如下所述的基础策略数据和断言策略数据的描述例子中,省略了除在本实施例中需要的构成要素之外的名称空间、属性、要素等构成要素。
基础策略数据和断言策略数据中的每一个可以是独立策略数据(例如,文件等),或是一条数据的内部构成要素(例如,XML文档中的要素)。
首先,将参考图4至图6说明构成图2所示的资源40的策略数据的基础策略数据的数据结构的例子。
基础策略数据是用作确定是否执行构成复制目标对象的复制处理的拷贝处理(是否允许拷贝处理的确定)的基础的数据,并且是用于确定断言策略数据的数据。基础策略数据描述用于允许上述拷贝处理的匹配条件。
如图4至图6所示,基础策略数据具有一个或更多个策略要素。基础策略数据包括策略设置(PolicySet)要素,即用于包含一个或更多个策略要素的数据。可选的,策略设置要素可被配置为被包括在其他的策略设置要素当中。
例如,基础策略数据的策略要素和策略设置要素包括目标(Target)要素。目标要素描述了用于确定是否允许拷贝处理的条件(匹配条件)。
在目标要素中描述的匹配条件(策略表现)的例子包括构成要素(包括“主体”、“动作”、“资源”和“环境”)中的至少一个。
“主体”是指访问执行的主体,并被表示为主体要素。“动作”是指访问执行的动作的内容,并被表示为动作要素。“资源(resource)”是指访问执行的对象,并被表示为资源要素。“环境”是指访问执行的环境。
在这种情况下,目标要素被用作匹配条件的表示。可选的,当表示了不能被表示为目标要素(时间、访问地点等)的任何匹配条件时,可使用条件要素。
基础策略数据的策略要素包括规则要素。规则要素描述了在复制处理中的访问控制的基本内容(在这种情况下,关于是否允许拷贝处理的数据)。
另外,基础策略数据的策略要素包括责任要素。在这种责任要素中,描述了由访问确定产生的责任。在这种情况下,责任要素描述了指定断言策略数据的责任。应该注意到,责任要素是包含多个责任要素的要素。
在图4至图6所示的基础策略数据中,设置了三个策略要素。在图4至图6所示的基础策略数据中,通过具有策略设置Id(PolicySetId)属性的属性值的“根”的策略设置要素来包含这三个策略要素(以下称为根策略设置)。
在根策略设置中,目标要素(即紧跟下面的子要素)表示:满足匹配条件的动作是“拷贝(拷贝处理)”并且满足匹配条件的资源是“对象1”。这个对象要素表示:当“对象1”,即资源的对象,经受拷贝处理时,匹配这个策略设置(根策略设置)。
换句话说,由图4至图6所示的基础策略数据构成的策略数据是向“对象1”(即资源的对象)分配的策略数据。
在图4至图6所示的基础策略数据的例子中,除拷贝处理之外的动作不满足匹配条件并且被确定为“不可应用”。
例如,用于识别基础策略数据的标识符可被设置为根策略设置的策略设置Id属性的属性值。
现在,在图4至图6所示的基础策略数据中设置的三个Policy要素中说明具有作为PolicyId属性的属性值的“策略1(policy1)”的Policy要素(以下称为策略1)。
策略1表示:策略1是紧跟下面的子要素的Target要素并且用于识别满足匹配条件的访问主体的标识符是“用户0001(user0001)”。以上表示:当用于识别访问主体的标识符是“用户0001”时匹配策略1。当满足了在这个策略1中包括的Target要素中描述的匹配条件时,获取许可(在策略1中包括的Rule要素的Effect(效果)属性的属性值)作为基础策略数据的评估结果(策略1的效果)。
应该注意到,可以在具有作为规则Id(RuleId)属性的属性值的“规则1”的规则要素中描述这个目标要素。
另外,策略1还包括具有作为责任Id(OblegationId)属性的属性值的“责任1(obligation1)”的责任要素。这个责任要素表示指定断言策略数据的责任。在这个责任要素中表示的责任在下面将会称为断言策略数据指定责任1。
在这种情况下,责任要素(断言策略数据指定责任1)的履行(FulfillOn)属性的属性值是“许可”。因此,当上述策略1的效果是“许可”(即,满足在策略1包括的目标要素中描述的匹配条件)时,匹配断言策略数据指定责任1。
在上述XACML V2.0格式中,责任要素可包括作为子要素的属性分配(AttributeAssignment)要素。因此,AttributeAssignment要素的AttributeId属性表示:责任要素是指定断言策略数据的责任。另外,AttributeAssignment要素的值表示了断言策略数据的规范。
换句话说,在策略1中,字符串“assertionpolicy1”表示用于识别断言策略数据的值。例如,当匹配了断言策略数据指定责任1时,指定了由“assertionpolicy1”识别的断言策略数据。
用于识别断言策略数据的值例如可以是用于存储断言策略数据的文件名称和用于表示断言策略数据的统一资源标识符(URI)。
匹配断言策略数据指定责任1的表达(责任表达)是根据上述XACMLV2.0格式的表达的例子,并且如果明确地指定断言策略数据,则还可使用其他的表达格式。
随后,在图4至图6所示的基础策略数据中设置的三个Policy要素中说明具有作为PolicyId属性的属性值的“策略2(policy2)”的Policy要素(以下称为策略2)。
策略2表示:策略2是紧跟下面的子要素的Target要素并且用于识别满足匹配条件的访问主体的标识符是“用户0002(user0002)”。如上表示:当用于识别访问主体的标识符是“用户0002”时匹配策略2。当满足在这个策略2中包括的Target要素中描述的匹配条件时,获取许可(在策略2中包括的Rule要素的Effect属性的属性值)作为基础策略数据的评估结果(策略2的效果)。
与上述策略1相类似,策略2也包括具有作为责任Id(OblegationId)属性的属性值的“责任2(obligation2)”的责任要素。这个责任要素表达指定断言策略数据的责任。在这个责任要素中表达的责任在下面将会称为断言策略数据指定责任2。
在这种情况下,责任要素(断言策略数据指定责任1)的履行(FulfillOn)属性的属性值是“许可”。因此,当上述策略2的效果是“许可”(即,满足在策略2包括的目标要素中描述的匹配条件)时,匹配断言策略数据指定责任2。
在责任要素中包括的AttributeAssignment要素的值、AttributeAssignment要素的AttributeId属性、以及AttributeAssignment要素与上述策略1相同,并且省略了对其的详细说明。
换句话说,在策略2中,字符串“assertionpolicy2”表达用于识别断言策略数据的值。例如,当匹配断言策略数据指定责任2时,指定由“assertionpolicy2”识别的断言策略数据。
如上所述,例如,在策略要素(或策略设置要素)中设置了用于指定断言策略数据的责任,由此可根据策略要素(和其中包括的目标要素中描述的匹配条件)来指定断言策略数据。
随后,在图4至图6所示的基础策略数据中设置的三个策略要素中说明具有作为PolicyId属性的属性值的“拒绝所有其他(deny-all-others)”的策略要素(以下称为拒绝策略)。
拒绝策略代表作为基础策略数据的评估结果(拒绝策略的效果)而给出拒绝(在拒绝策略中包括的规则要素的效果属性的属性值)的策略。在图4至图6所示的基础策略数据中,在根策略设置中的PolicyCombiningAlgId的属性值表示“定制的许可过期(override)”。因此,在图4至图6所示的基础策略数据中,当不存在描述满足匹配条件的策略时,匹配在根策略设置的最后处描述的拒绝策略。更具体的,首先,确定描述策略1的匹配条件,随后确定描述策略2的匹配条件,由此作出关于是否满足匹配条件的确定。仅当都不满足在策略1和2中描述的匹配条件时,才匹配拒绝策略。
在图4至图6所示的上述基础策略数据中,假设目标要素,即紧跟在根策略设置下面的子要素,描述了资源的匹配条件。可选的,可以在根策略设置中不描述资源匹配条件,而在诸如第一策略的每个策略中描述资源匹配条件。
随后,参考图7和图8说明代表图2所示的资源40的策略数据的断言策略数据的数据结构的例子。
断言策略数据是用作确定是否能够执行构成复制目标对象的复制处理的粘贴处理(关于是否允许粘贴处理的确定)的基础的数据。断言策略数据描述了允许上述粘贴处理的匹配条件。
断言策略数据包括一个或更多个处理要素。断言策略数据可具有作为包含一个或更多个Policy要素的数据的PolicySet要素。可选的,PolicySet要素还可被配置为包括在其他的PolicySet要素当中。
断言策略数据的Policy要素和PolicySet要素包括目标要素。目标要素描述了用于确定是否允许粘贴处理的条件(匹配条件)。
如上所述,在Target要素中描述的匹配条件包括构成要素(包括“主体”、“动作”、“资源”和“环境”)中的至少一个。
断言策略数据的Policy要素包括Rule要素。Rule要素描述了复制处理中的访问控制的基本内容(在这个情况下,关于是否允许粘贴处理的数据)。
如上所述,断言策略数据具有与上述基础策略数据相同的配置。如下面进一步说明的,应该注意到,断言策略数据和基础策略数据之间的差异在于,满足匹配条件的动作是“粘贴(粘贴处理)”以及断言策略数据不具有Obligation要素(即,指定断言策略数据的责任)。在图7和图8所示的断言策略数据的例子中,在根策略设置中省略了资源的匹配条件。
在图7和图8所示的断言策略数据的例子中,设置了两个Policy要素。这两个要素被具有作为PolicySetId属性的属性值的“根”的PolicySet要素(以下称为根策略设置)所包含。
在根策略设置中,Target要素,即紧跟在下面的子要素,表示满足匹配条件的动作是“粘贴(粘贴处理)”。这个Target要素表示,在粘贴处理中匹配这个策略设置(根策略设置)。在图7和图8所示的断言策略数据的例子中,除粘贴处理之外的其他动作不满足匹配条件。
在这种情况下,在图7至图8所示的断言策略数据中设置的两个Policy要素中说明具有作为PolicyId属性的属性值的“策略3(policy3)”的Policy要素(以下称为策略3)。
策略3表示:策略3是紧跟下面的子要素的Target要素,用于识别满足匹配条件的访问主体的标识符是“用户0001(user0001)”,并且目的地资源的类型是“机密”。以上表示:当用于识别访问主体的标识符是“用户0001”并且目的地资源的类型是“机密”时匹配策略3。当满足在这个策略3中包括的Target要素中描述的匹配条件时,获取许可(在策略3中包括的Rule要素的Effect属性的属性值)作为断言策略数据的评估结果(策略3的效果)。
应该注意到,可在“规则3”的Rule要素中描述这个Target要素作为RuleId属性的属性值。
应该注意到,在图7和图8中所示的断言策略数据中设置的两个Policy要素中的具有PolicyId属性的属性值为“拒绝所有其他”的Policy要素与如上所述的图4至图6所示的基础策略数据中的拒绝策略是相同的,省略了对其的详细描述。
在关于图7和图8所示的断言策略数据的例子的说明中,仅当由标识符“user0001”识别的访问主体执行对资源类型是“机密”的资源的粘贴处理时,才允许粘贴处理。可选的,基于关于是否允许粘贴处理作出何种确定来将除上述之外的其他任何条件设置为确定参考。
随后,参考图9的时序图说明由根据本实施例的对象复制控制装置30执行的处理过程。
首先,用户操作对象复制控制装置30来请求对象复制控制装置30执行构成复制目标对象的复制处理的拷贝处理。在这种情况下,复制目标对象被假设为资源40的对象。此时,用户期望指定例如复制源的资源(即,具有复制目标对象的资源40)和获取复制目标对象的方法(指示复制目标对象的地点的URL和诸如HTTP的协议)。
相应地,在对象复制控制装置30中包括的接口单元31从用户接收拷贝处理的执行请求(拷贝请求)(步骤S1)。向复制处理控制单元32通知由接口单元31接收到的拷贝请求(步骤S2)。
当复制处理控制装置32从接口单元31接收到拷贝请求时,复制处理控制单元32向资源访问单元33通知用于请求访问具有复制目标对象的资源40的资源访问请求(步骤S3)。
资源访问单元33响应于来自复制处理控制单元32的请求(资源访问请求)来访问具有复制目标对象的资源40(步骤S4)。
因此,资源访问单元33获取资源40的复制目标对象和向复制目标对象分配的策略数据(步骤S5)。由资源访问单元33获取的策略数据包括基础策略数据和与基础策略数据相关联的一条或更多条断言策略数据(以下称为断言策略数据集合)。
资源访问单元33将从资源40获取的复制目标对象和策略数据(基础策略数据和断言策略数据集合)传送到复制处理控制单元32(步骤S6)。
当复制处理控制单元32从资源访问单元33接收到复制目标对象和策略数据时,复制处理控制单元32向策略评估单元34通知基础策略评估请求,由此请求对基础策略数据的评估(步骤S7)。此时,复制处理控制单元32将基础策略数据传送到策略评估单元34。
此时,从复制处理控制单元32向策略评估单元34通知的基础策略评估请求包括用于基础策略数据的评估的属性数据(关于访问资源40(即,复制源的资源)的属性数据)。例如,属性数据包括关于访问主体、访问对象、访问动作(内容)、或访问环境的数据。例如,预先在复制处理控制单元32中存储属性数据。
图10描绘了由复制处理控制单元32向策略评估单元34通知的基础策略评估请求的数据结构的例子。
例如,图10所示的基础策略评估请求包括指示识别访问主体的标识符的“user0001”(执行对资源40的访问的主体)、指示访问动作的“Copy”(对资源40的访问执行的动作内容)、以及指示访问对象的“object1”(资源的对象,即访问执行的对象),这些都作为属性数据被包括。
图10所示的基础策略评估请求是根据上述XACML V2.0格式的Request要素的表达,并省略了对其的详细描述。
返回图9,策略评估单元34获取在由复制处理控制单元32通知的基础策略评估请求中包括的属性数据。策略评估单元34使用所获取的属性数据来评估从复制处理控制单元32传送的基础策略数据。在这种情况下,策略评估单元34确定所获取的属性数据是否满足在基础策略数据中包括的匹配条件(在图4至图6中所示的Target要素中描述的匹配条件)。
在这个说明中,策略评估单元34获取在基础策略评估请求中包括的属性数据。可选的,例如,可在策略评估单元34当中获取属性数据。换句话说,只要策略评估单元34能够获取属性数据,则可以采用任何的配置。
在这个说明中,基础策略数据从复制处理控制单元32被直接地传送。可选的,例如,复制处理控制单元32可提供间接参考数据(诸如URL),并且策略评估单元34可基于参考数据获取基础策略数据。换句话说,只要策略评估单元34能够获取将被评估的基础策略数据,则可以采用任何的配置。
策略评估单元34向复制处理控制单元32返回基础策略数据的评估结果(步骤S8)。基础策略数据的这个评估结果具有当评估基础策略数据时获取的效果。更具体的,基础策略数据的评估结果包括指示是否满足在基础策略数据中包括的匹配条件的确定结果(“许可”或“拒绝”)。当基础策略数据的评估结果包括“许可”时,基础策略数据的评估结果进一步包括匹配断言策略数据指定责任(即,在包括描述匹配条件的Target要素的Policy要素中包括的Obligation要素中描述的责任)。
随后,复制处理控制单元32确定从策略评估单元34返回的基础策略数据的评估结果是否包括“许可”。
当基础策略数据的评估结果被确定为不包括“许可”(即,包括“拒绝”)时,终止对象复制控制装置30的处理。在这种情况下,例如经由接口单元31向用户通知复制目标对象的复制处理(和构成复制处理的拷贝处理)被拒绝。
另一方面,当基础策略数据的评估结果被确定为包括“许可”时,复制处理控制单元32向断言策略数据决定单元35通知断言策略决定请求,由此请求对断言策略数据的确定(步骤S9)。向断言策略数据决定单元35通知的断言策略决定请求包括基础策略数据的上述评估结果。
断言策略数据决定单元35获取从复制处理控制单元32通知的断言策略决定请求中包括的基础策略数据的评估结果。根据在所获取的基础策略数据的评估结果中包括的断言策略数据指定责任(即,Obligation要素)中描述的内容(即,识别断言策略数据的值),断言策略数据决定单元35从如上所述在步骤S5中由资源40获取的断言策略数据的组合当中确定断言策略数据。换句话说,根据由策略评估单元34确定为满足的匹配条件(在基础策略数据中包括的匹配条件),断言策略数据决定单元35从断言策略数据集合当中确定断言策略数据。
应该注意到,可预先从复制处理控制单元32获取从资源40获得的断言策略数据集合,或是在由复制处理控制单元32通知的断言策略决定请求中包括该断言策略数据集合。
响应于断言策略决定请求,断言策略数据决定单元35向复制处理控制单元32通知所确定的断言策略数据(步骤S10)。
随后,复制处理控制单元32向复制处理执行单元36通知用于请求复制目标对象的拷贝处理的拷贝请求(步骤S11)。从复制处理控制单元32向复制处理执行单元36通知的拷贝请求包括复制目标对象。
复制处理执行单元36执行拷贝处理以拷贝在由复制处理控制单元32通知的拷贝请求中包括的复制目标对象。复制处理执行单元36将作为拷贝处理的执行结果而拷贝的复制目标对象(已拷贝的对象)存储(临时存储)到拷贝对象临时存储单元22(步骤S12)。
随后,复制处理控制单元32向断言策略数据关联单元37通知用于请求断言策略数据关联单元37将断言策略数据决定单元35确定的断言策略数据(即,断言策略数据决定单元35通知的断言策略数据)与已拷贝的对象相关联的关联请求(步骤S13)。从复制处理控制单元32向断言策略数据关联单元37通知的关联请求包括由断言策略数据决定单元35确定的断言策略数据。
断言策略数据关联单元37将在由复制处理控制单元32通知的关联请求中包括的断言策略数据与拷贝对象临时存储单元22中存储的已拷贝的对象相关联。在这种情况下,断言策略数据关联单元37将在关联请求中包括的断言策略数据与已拷贝的对象相关联,并将它们存储到拷贝对象临时存储单元22。可选的,还可存储用于将已拷贝的对象与断言策略数据相关联的表以便关联已拷贝的对象与断言策略数据。
在这种情况下,图11描绘了拷贝对象临时存储单元22的数据结构的例子。如图11所示,拷贝对象临时存储单元22以已拷贝的对象与断言策略数据彼此相互关联的方式存储它们。
在拷贝对象临时存储单元22中存储的已拷贝的对象是在复制处理执行单元36如上所述执行拷贝处理之后被拷贝的复制目标对象的实体。例如,这可以是诸如在存储器上设置的字节阵列数据或用于间接参考的URL等任何形式。
另一方面,在拷贝对象临时存储单元22中存储的断言策略数据是如上所述由断言策略数据决定单元35确定的断言策略数据的实体,并且可以是与已拷贝的对象相似的形式。
以这种方式,已拷贝的对象与断言策略数据彼此相互关联并被存储到拷贝对象临时存储单元22,以使得已拷贝的对象与断言策略数据彼此相互关联。
应该注意到,拷贝对象临时存储单元22可存储用于识别已拷贝的对象的标识符。例如当一次允许存在多个已拷贝的对象时使用这个标识符。当复制处理执行单元36执行拷贝处理时由复制处理控制单元32生成这个标识符,并且它被优选地分配给作为执行拷贝处理的结果而被拷贝的复制目标对象(已拷贝的对象)。
再次返回图9,当断言策略数据关联单元37结束了将断言策略数据与已拷贝的对象彼此关联时,复制处理控制单元32向接口单元31发送通知(以下称为拷贝完成通知)以便通知完成了构成复制目标对象的复制处理的拷贝处理(步骤S15)。另外,接口单元31向用户通知由复制处理控制单元32提供的拷贝完成通知(步骤S16)。应该注意到,可省略步骤S15和S16的处理。
随后,用户操作对象复制控制装置30来请求对象复制控制装置30执行构成复制目标对象的复制处理的粘贴处理(即,用于粘贴上述已拷贝的对象的处理)。在这种情况下,假设将已拷贝的对象粘贴到资源50。此时,用户期望指定例如复制目的地的资源(在这种情况下,资源50)和指定要经受粘贴处理的已拷贝的对象的方法(指示已拷贝的对象的地点的URL和诸如HTTP的粘贴协议)。
相应地,接口单元31从用户接收粘贴处理的执行请求(粘贴请求)(步骤S17)。向复制处理控制单元32通知由接口单元31接收到的粘贴请求(步骤S18)。
当接口单元31通知粘贴请求时,复制处理控制单元32访问拷贝对象临时存储单元22(步骤S19)。因此,复制处理控制单元32获取在拷贝对象临时存储单元22中存储的断言策略数据(与将要经受粘贴处理的已拷贝的对象相关联的断言策略数据)(步骤S20)。
随后,复制处理控制单元32向策略评估单元34通知用于请求策略评估单元34评估断言策略数据的断言策略评估请求(步骤S21)。此时,复制处理控制单元32向策略评估单元34传送从拷贝对象临时存储单元22获取的断言策略数据。
此时,从复制处理控制单元32向策略评估单元34通知的断言策略评估请求包括用于断言策略数据的评估的属性数据(关于访问资源50(即,复制目的地的资源)的属性数据)。例如,属性数据包括关于访问主体、访问对象、访问动作(内容)、或访问环境的数据。例如,预先在复制处理控制单元32中存储属性数据。
图12描绘了由复制处理控制单元32向策略评估单元34通知的断言策略评估请求的数据结构的例子。
例如,图12所示的断言策略评估请求包括的指示用于识别访问主体的标识符的“user0001”(执行访问资源50的主体)、指示访问动作的“Paste”(执行访问资源50的动作的内容)、以及指示资源类型的“secret”(资源50(即,访问执行的对象)的类型),这些都作为属性数据被包括。
与如上所述的图10所示的定义的策略评估请求相类似,图12所示的断言策略评估请求是根据上述XACML V2.0格式的Request要素的表达,并省略了对其的详细描述。
返回图9,策略评估单元34获取在由复制处理控制单元32通知的断言策略评估请求中包括的属性数据。策略评估单元34使用所获取的属性数据来评估从复制处理控制单元32传送的断言策略数据。在这种情况下,策略评估单元34确定所获取的属性数据是否满足在断言策略数据中包括的匹配条件(在图7至图8中所示的Target要素中描述的匹配条件)。
在这个说明中,策略评估单元34获取在断言策略评估请求中包括的属性数据。可选的,例如,可在策略评估单元34当中获取属性数据。换句话说,只要策略评估单元34能够获取属性数据,则可以采用任何的配置。
在这个说明中,断言策略数据从复制处理控制单元32被直接地传送。可选的,例如,复制处理控制单元32可提供间接参考数据(诸如URL),并且策略评估单元34可基于参考数据获取断言策略数据。换句话说,只要策略评估单元34能够获取将被评估的断言策略数据,则可以采用任何的配置。
策略评估单元34向复制处理控制单元32返回断言策略数据的评估结果(步骤S22)。断言策略数据的这个评估结果具有当评估断言策略数据时获取的效果。更具体的,断言策略数据的评估结果包括指示是否满足在断言策略数据中包括的匹配条件的确定结果(“许可”或“拒绝”)。
随后,复制处理控制单元32确定从策略评估单元34返回的断言策略数据的评估结果是否包括“许可”。
当断言策略数据的评估结果被确定为不包括“许可”(即,包括“拒绝”)时,终止对象复制控制装置30的处理。在这种情况下,例如经由接口单元31向用户通知复制目标对象的复制处理(和构成复制处理的粘贴处理)被拒绝。
另一方面,当断言策略数据的评估结果被确定为包括“许可”时,复制处理控制单元32向复制处理执行单元36通知粘贴请求,由此请求已拷贝的对象(在拷贝对象临时存储单元22中存储的已拷贝的对象)的粘贴处理(步骤S23)。
当复制处理控制单元32通知粘贴请求时,复制处理执行单元36请求拷贝对象临时存储单元22获取已拷贝的对象(步骤S24)。因此,复制处理执行单元36获取在拷贝对象临时存储单元22中存储的已拷贝的对象(步骤S25)。
随后,复制处理执行单元36执行粘贴处理以便将从拷贝对象临时存储单元22获取的已拷贝的对象粘贴到作为复制目的地侧的资源而指定的资源(在这种情况下,资源50)(步骤S26)。
当复制处理执行单元36结束粘贴处理时,复制处理控制单元32向接口单元31发送用于通知构成复制目标对象的复制处理的粘贴处理已经完成的通知(以下称为粘贴完成通知)(步骤S27)。另外,接口单元31向用户通知由复制处理控制单元32提供的粘贴完成通知(步骤S28)。应该注意到,可省略步骤S27和S28的处理。
在图9的上述说明中,接口单元31在步骤S17中接收粘贴请求。可选的,例如,可在步骤S1一次接收粘贴请求和拷贝请求。
如上所述,在本实施例中,访问复制源的资源40,并获取对象(即,复制目标)和向对象分配的策略数据。随后,作出关于访问资源40的属性数据(第一属性数据)是否满足在构成策略数据的基础策略数据中包括的匹配条件(第一条件)的确定。当属性数据被确定为满足在基础策略数据中包括的匹配条件时,根据匹配条件从构成策略数据的断言策略数据当中确定断言策略数据。在本实施例中,被确定的断言策略数据与已拷贝的对象(已拷贝的复制目标对象)彼此相互关联并被存储到拷贝对象临时存储单元22。在本实施例中,作出关于是否满足在拷贝对象临时存储单元22中存储的断言策略数据中包括的匹配条件(第二条件)的确定。当确定为满足在断言策略数据中包括的匹配条件时,将在拷贝对象临时存储单元22中存储的已拷贝的对象粘贴到资源50,即复制目的地。
换句话说,在本实施例中,在构成复制目标对象的复制处理的拷贝处理期间评估基础策略数据,并根据评估结果确定与基础策略数据相关联的断言策略数据。随后,已确定的断言策略数据和已拷贝的对象彼此相互关联并被存储到拷贝对象临时存储单元22。在构成复制处理的粘贴处理期间,评估在拷贝对象临时存储单元22中存储的断言策略数据。因此,在本实施例中,以对象为单位恰当地控制对资源的对象的复制处理。
在关于本实施例的说明中,在拷贝对象临时存储单元22中存储已拷贝的对象。可选的,已拷贝的对象还可存储在除拷贝对象临时存储单元22之外的其他存储单元(未示出),诸如文件或数据库当中,或是已拷贝的对象可被配置为设置在例如存储器中。
应该注意到,通过在诸如磁盘(软盘(注册商标)、硬盘等)、光盘(CD-ROM、DVD等)、磁光盘(MO)、半导体存储器等的存储介质中存储作为由计算机执行的程序来分发在上述实施例中描述的方法。
在计算机上运行的OS(操作系统)、诸如数据库管理软件的MW(middleware,中间件)、网络软件等可基于从存储介质安装的程序中的指令执行用于实现上述实施例的一些处理。
另外,本实施例的存储介质并不限于独立于计算机的介质,并包括存储或临时存储经由LAN、因特网等下载的程序的存储介质。
存储介质的数目并不局限于一个,并且本实施例的存储介质包括从多个介质执行本实施例的处理的情况。因此,介质配置可以是任何配置。
本实施例的计算机基于在存储介质中存储的程序执行在上述实施例中的各种处理,并可采用任一配置,即诸如个人计算机的单机装置、或经由网络连接多个装置而形成的系统。
本实施例中的计算机并不限于个人计算机,还可包括在数据处理装置中包括的算术处理设备、微型计算机等,并且统指能够基于程序实现本实施例的功能的装置及设备。
虽然已经描述了一些实施例,但是仅通过例子展示了这些实施例,并不打算用来限制本发明的范围。实际上,还可以各种其他形式来体现这里描述的新颖的实施例;另外,在不脱离本发明的精神的条件下可以作出对这里描述的实施例的形式的各种省略、替换及改变。所附的权利要求及它们的等同物意图覆盖落入本发明的范围和精神之内的这样的形式或修改。

Claims (4)

1.一种对象复制控制装置,其特征在于,包括:
资源访问单元,用于访问包括复制目标对象和向该对象分配的策略数据的第一资源,以便获取由用户指定的复制目标对象和向该对象分配的策略数据,其中,所述策略数据包括基础策略数据和断言策略数据,所述基础策略数据包括用于允许拷贝处理的第一条件,所述断言策略数据与所述基础策略数据相关联并包括用于允许粘贴处理的第二条件;
第一检索单元,用于获取用于访问第一资源的第一属性数据;
第一策略评估单元,用于确定由第一检索单元所获取的第一属性数据是否满足在由资源访问单元所获取的策略数据中包括的所述基础策略数据中包括的第一条件;
拷贝处理单元,用于当满足第一条件时,执行拷贝处理以便拷贝由资源访问单元所获取的对象;
数据库,用于存储作为执行拷贝处理的执行结果而获取的已拷贝的对象和在由资源访问单元所获取的策略数据中包括的断言策略数据,其中,该对象和该断言策略数据彼此相互关联;
第二检索单元,用于获取用于访问由用户指定的第二资源的第二属性数据;
第二策略评估单元,用于确定由第二检索单元所获取的第二属性数据是否满足与作为拷贝处理的执行结果而拷贝的对象相关联地存储在数据库中的断言策略数据中包括的第二条件;以及
粘贴处理单元,用于当满足第二条件时,执行粘贴处理以便将在数据库中存储的、通过执行拷贝处理而拷贝的对象粘贴到第二资源。
2.根据权利要求1所述的装置,其特征在于,进一步包括确定单元,
其中,第一资源的策略数据包括基础策略数据和与所述基础策略数据相关联的一条或更多条断言策略数据,
当满足第一条件时,所述确定单元根据第一条件确定在由资源访问单元获取的资源数据中包括的一条或更多条断言策略数据中的一条,并且
数据库存储作为执行拷贝处理的结果而被拷贝的对象和所确定的断言策略数据,其中,该对象与该断言策略数据彼此相互关联。
3.根据权利要求1所述的装置,其特征在于,
在基础策略数据中包括的第一条件包括访问第一资源的主体、访问的对象、访问的动作内容、以及关于访问的环境中的至少一个作为构成要素,
在断言策略数据中包括的第二条件包括访问第二资源的主体、访问的对象、访问的动作内容、以及关于访问的环境中的至少一个作为构成要素,
由第一检索单元所获取的第一属性数据包括与访问第一资源的主体、访问的对象、访问的动作内容、或关于访问的环境有关的数据,并且
由第二检索单元所获取的第二属性数据包括与访问第二资源的主体、访问的对象、访问的动作内容、或关于访问的环境有关的数据。
4.一种对象复制控制方法,其特征在于,包括:
访问包括复制目标对象和向该对象分配的策略数据的第一资源,以便获取由用户指定的复制目标对象和向该对象分配的策略数据,其中,所述策略数据包括基础策略数据和断言策略数据,所述基础策略数据包括用于允许拷贝处理的第一条件,所述断言策略数据与所述基础策略数据相关联并包括用于允许粘贴处理的第二条件;
获取用于访问第一资源的第一属性数据;
确定所获取的第一属性数据是否满足在所获取的策略数据中包括的所述基础策略数据中包括的第一条件;
当满足第一条件时,执行拷贝处理以便拷贝所获取的对象;
将作为执行拷贝处理的执行结果而获取的已拷贝的对象和在所获取的策略数据中包括的断言策略数据存储到数据库,其中,该对象和该断言策略数据彼此相互关联;
获取用于访问由用户指定的第二资源的第二属性数据;
确定所获取的第二属性数据是否满足与作为拷贝处理的执行结果而拷贝的对象相关联地存储在数据库中的断言策略数据中包括的第二条件;以及
当满足第二条件时,执行粘贴处理以便将在数据库中存储的、通过执行拷贝处理而拷贝的对象粘贴到第二资源。
CN201110199474.XA 2010-07-13 2011-07-12 用于控制对象的复制处理的方法及装置 Active CN102332078B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010159035A JP4929383B2 (ja) 2010-07-13 2010-07-13 オブジェクト複製制御装置およびプログラム
JP2010-159035 2010-07-13

Publications (2)

Publication Number Publication Date
CN102332078A true CN102332078A (zh) 2012-01-25
CN102332078B CN102332078B (zh) 2014-07-09

Family

ID=45467746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110199474.XA Active CN102332078B (zh) 2010-07-13 2011-07-12 用于控制对象的复制处理的方法及装置

Country Status (3)

Country Link
US (1) US8898193B2 (zh)
JP (1) JP4929383B2 (zh)
CN (1) CN102332078B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902172A (zh) * 2012-12-25 2014-07-02 联想(北京)有限公司 一种输入方法及电子设备
CN104866466A (zh) * 2014-02-21 2015-08-26 联想(北京)有限公司 一种显示方法和电子设备
CN107273119A (zh) * 2017-05-31 2017-10-20 广东星美灿照明科技股份有限公司 智能终端接受用户对智能家居系统的被控设备进行配置的计算机可读存储介质及智能终端
CN107908727A (zh) * 2017-11-14 2018-04-13 郑州云海信息技术有限公司 存储对象克隆方法、装置、设备及计算机可读存储介质
CN108229150A (zh) * 2016-12-21 2018-06-29 腾讯科技(深圳)有限公司 客户端的信息校验方法和装置
CN111913814A (zh) * 2020-07-09 2020-11-10 海南车智易通信息技术有限公司 对象拷贝方法及计算设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886804B2 (en) * 2009-05-26 2014-11-11 Pi-Coral, Inc. Method for making intelligent data placement decisions in a computer network
US9547764B2 (en) * 2012-04-24 2017-01-17 Oracle International Corporation Optimized policy matching and evaluation for non-hierarchical resources
US9152803B2 (en) 2012-04-24 2015-10-06 Oracle International Incorporated Optimized policy matching and evaluation for hierarchical resources
US8972750B2 (en) * 2012-12-19 2015-03-03 Adobe Systems Incorporated Method and apparatus for securing transfer of secure content to a destination
US9836551B2 (en) * 2013-01-08 2017-12-05 International Business Machines Corporation GUI for viewing and manipulating connected tag clouds
US9805218B2 (en) * 2015-03-31 2017-10-31 Symantec Corporation Technique for data loss prevention through clipboard operations
US10558533B2 (en) 2017-12-07 2020-02-11 Red Hat, Inc. Reducing service disruptions in a micro-service environment
CN108733539B (zh) * 2018-05-24 2021-08-10 郑州云海信息技术有限公司 一种停止osd服务的方法、装置、系统及可读存储介质
US20220067214A1 (en) * 2020-08-26 2022-03-03 International Business Machines Corporation Deleting content from temporary memory

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1882919A (zh) * 2003-11-14 2006-12-20 国际商业机器公司 自动复制功能选择的系统、设备和方法
WO2009110275A1 (ja) * 2008-03-03 2009-09-11 日本電気株式会社 機密情報漏洩防止システム及び機密情報漏洩防止方法
WO2010071516A1 (en) * 2008-12-18 2010-06-24 Telefonaktiebolaget L M Ericsson (Publ) Method for content delivery involving a policy database

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039669B1 (en) * 2001-09-28 2006-05-02 Oracle Corporation Techniques for adding a master in a distributed database without suspending database operations at extant master sites
US7950066B1 (en) * 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
WO2005076576A2 (en) * 2004-02-03 2005-08-18 Sandisk Secure Content Solutions, Inc. Protection of digital data content
WO2006103752A1 (ja) * 2005-03-30 2006-10-05 Fujitsu Limited 文書のコピーを制御する方法
JP4764680B2 (ja) * 2005-08-30 2011-09-07 株式会社リコー 電子コンテンツ・スクラップシステム
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US20090025063A1 (en) * 2007-07-18 2009-01-22 Novell, Inc. Role-based access control for redacted content
US20090100109A1 (en) * 2007-10-16 2009-04-16 Microsoft Corporation Automatic determination of item replication and associated replication processes
JP2009230587A (ja) * 2008-03-24 2009-10-08 Science Park Corp 電子計算機のデータ管理方法、そのためのプログラム
JP5040859B2 (ja) * 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1882919A (zh) * 2003-11-14 2006-12-20 国际商业机器公司 自动复制功能选择的系统、设备和方法
WO2009110275A1 (ja) * 2008-03-03 2009-09-11 日本電気株式会社 機密情報漏洩防止システム及び機密情報漏洩防止方法
WO2010071516A1 (en) * 2008-12-18 2010-06-24 Telefonaktiebolaget L M Ericsson (Publ) Method for content delivery involving a policy database

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103902172A (zh) * 2012-12-25 2014-07-02 联想(北京)有限公司 一种输入方法及电子设备
CN103902172B (zh) * 2012-12-25 2018-08-10 联想(北京)有限公司 一种输入方法及电子设备
CN104866466A (zh) * 2014-02-21 2015-08-26 联想(北京)有限公司 一种显示方法和电子设备
CN108229150A (zh) * 2016-12-21 2018-06-29 腾讯科技(深圳)有限公司 客户端的信息校验方法和装置
CN108229150B (zh) * 2016-12-21 2020-08-04 腾讯科技(深圳)有限公司 客户端的信息校验方法和装置
CN107273119A (zh) * 2017-05-31 2017-10-20 广东星美灿照明科技股份有限公司 智能终端接受用户对智能家居系统的被控设备进行配置的计算机可读存储介质及智能终端
CN107908727A (zh) * 2017-11-14 2018-04-13 郑州云海信息技术有限公司 存储对象克隆方法、装置、设备及计算机可读存储介质
CN107908727B (zh) * 2017-11-14 2021-06-29 郑州云海信息技术有限公司 存储对象克隆方法、装置、设备及计算机可读存储介质
CN111913814A (zh) * 2020-07-09 2020-11-10 海南车智易通信息技术有限公司 对象拷贝方法及计算设备
CN111913814B (zh) * 2020-07-09 2024-05-31 海南车智易通信息技术有限公司 对象拷贝方法及计算设备

Also Published As

Publication number Publication date
CN102332078B (zh) 2014-07-09
JP4929383B2 (ja) 2012-05-09
US20120016907A1 (en) 2012-01-19
JP2012022461A (ja) 2012-02-02
US8898193B2 (en) 2014-11-25

Similar Documents

Publication Publication Date Title
CN102332078B (zh) 用于控制对象的复制处理的方法及装置
US9984006B2 (en) Data storage systems and methods
CN102667719B (zh) 基于资源属性控制资源访问
JP4769304B2 (ja) オペレーティングシステム非依存型データ管理
US20100293147A1 (en) System and method for providing automated electronic information backup, storage and recovery
JP5719431B2 (ja) コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム
US20070056018A1 (en) Defining consistent access control policies
CN102317922B (zh) 用于提供单写多读(worm)存储的系统和方法
WO2008091715A1 (en) Labeling of data objects to apply and enforce policies
NO331572B1 (no) Programmeringsgrensesnitt for lisensiering
US8306995B2 (en) Inter-organizational and intra-organizational repository for operating system images
US9202080B2 (en) Method and system for policy driven data distribution
CN103379118A (zh) 用于在元数据服务器和数据服务器之间保持acl一致性的方法和装置
CN102227116A (zh) 一种安全的局域网管理方法和一种局域网
JP2014182791A (ja) 著作権管理システムのためのユーザーセントリック方法およびアダプター
Bauer et al. Building and operating a large-scale enterprise data analytics platform
JP2020502699A (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
US9819559B2 (en) Integrated solution for application data layer coverage discovery and gap analysis
Ainsworth et al. The PsyGrid Experience: using web services in the study of schizophrenia
Moore et al. Assessment of RLG trusted digital repository requirements
EP2667564A1 (en) Method and system for enabling multi-level policies enforcement
WO2021131456A1 (ja) データ管理計算機及びデータ管理方法
Moreau et al. A provenance-based policy control framework for cloud services
Huang Integrated Management System of Instrument and Equipment in University Financial Media Laboratory Based on Hybrid Cloud Architecture
Hitchcock et al. Preservation metadata for institutional repositories: Applying PREMIS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant