CN103314355B - 访问权限管理系统及方法 - Google Patents

访问权限管理系统及方法 Download PDF

Info

Publication number
CN103314355B
CN103314355B CN201180065969.1A CN201180065969A CN103314355B CN 103314355 B CN103314355 B CN 103314355B CN 201180065969 A CN201180065969 A CN 201180065969A CN 103314355 B CN103314355 B CN 103314355B
Authority
CN
China
Prior art keywords
sac
user
permission
given
visualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180065969.1A
Other languages
English (en)
Other versions
CN103314355A (zh
Inventor
雅科夫·费特尔松
欧哈德·科库
阿斐·克雷策-卡泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Varonis Systems Inc
Original Assignee
Varonis Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/014,762 external-priority patent/US8805884B2/en
Priority claimed from US13/106,023 external-priority patent/US8533787B2/en
Priority claimed from US13/159,903 external-priority patent/US9680839B2/en
Priority claimed from US13/303,826 external-priority patent/US8909673B2/en
Application filed by Varonis Systems Inc filed Critical Varonis Systems Inc
Publication of CN103314355A publication Critical patent/CN103314355A/zh
Application granted granted Critical
Publication of CN103314355B publication Critical patent/CN103314355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明一种用于在一企业范围的网络内基于SAC提供多个用户的权限的双向可视化系统,所述系统包括:一功能,用以提供至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限;以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。

Description

访问权限管理系统及方法
相关申请的参考
参考美国专利申请其申请日为2011年1月27日,专利申请号为13/014,762,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利临时申请,其申请日为2011年4月21日,专利申请号为61/477,662,名称为“访问权限管理系统和方法”,根据美国联邦法规37 CFR的1.78(a)(4)和(5)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利申请其申请日为2011年5月12日,专利申请号为13/106,023,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利申请其申请日为2011年6月14日,专利申请号为13/159,903,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利申请其申请日为2011年11月23日,专利申请号为13/303,826,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权内容。
同时参考以下受让人所拥有的专利和专利申请,其所公开的内容在此引入作为参考:
美国专利号7,555,482和7,606,801;
美国公开专利申请号:2007/0244899,2008/0271157,2009/0100058,2009/0119298;2009/0265780;2011/0010758;2011/0060916;2011/0061093;2011/0061111和2011/0184989;
美国专利申请序列号:12/861,059;12/861,953;13/106,023;13/159,903以及13/303,826。
PCT申请:PCT/IL2011/000409和PCT/IL2011/000408。
技术领域
本发明涉及数据管理领域,尤其涉及访问权限管理。
背景技术
以下公开的专利被认为是代表本领域技术的现况:美国专利号:5,465,387;5,899,991;6,338,082;6,393,468;6,928,439;7,031,984;7,068,592;7,403,925;7,421,740;7,555,482;7,606,801;7,743,420以及美国公开专利申请号:2003/0051026;2004/0249847;2005/0108206;2005/0203881;2005/0086529;2006/0064313;2006/0184530;2006/0184459;2007/0203872;2007/0244899;2008/0271157;2009/0100058;2009/0119298和2009/0265780。
发明内容
本发明提供用于访问权限管理的改进的系统和方法。
因此,根据本发明一优选实施例,提供一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统。所述系统包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的给定SAC,提供SAC方面的可视化。
根据本申请的目的,术语“SAC”被定义为一容器,其包括网络对象,例如计算机、用户组和打印机,但其不包括数据元素,例如文件和文件夹。根据本申请的目的,在一SAC上的一用户的权限被定义为一用户能够修改所述SAC内的网络对象的属性。
根据本申请的目的,术语“网络对象(network object)”被定义为包括企业计算机网络资源。网络对象的例子包括结构化和非结构化的计算机数据资源,例如文件和文件夹,不同的用户和用户组。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能还提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能还提供基于所述数据元素上的一给定用户的权限的可视化。
优选地,所述系统还包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对所述给定的SAC具有权限的至少一用户,提供在一给定SAC上的权限行使的SAC方面的监视和报告。
根据本发明的另一较佳实施例,还提供一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的系统。所述系统包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定SAC上的权限行使的SAC方面的监视和报告。
优选地,所述系统还包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,以及一功能,用以针对在一给定SAC上至少一用户的权限的所述给定的SAC,提供SAC方面的可视化。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能提供基于所述数据元素上的一给定用户的权限的可视化。
根据本发明的另一较佳实施例,提供一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的方法,所述方法包括提供在至少一SAC上的一给定的用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及针对在一给定SAC上至少一用户的权限的给定的SAC,提供SAC方面的可视化。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于所述数据元素上的一给定用户的权限的可视化。
优选地,所述方法还包括通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
根据本发明的另一较佳实施例,提供一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的方法,所述方法包括通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及通过对一给定的SAC具有权限的至少一用户,提供在所述给定SAC上的权限行使的SAC方面的监视和报告。
优选地,所述方法还包括提供在至少一SAC上的一给定用户的权限的用户方面的权限的可视化,其中所述用户对所述SAC具有权限,以及针对在一给定SAC上至少一用户的权限的所述给定的SAC,提供SAC方面的可视化。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于所述数据元素上的一给定用户的权限的可视化。
附图说明
结合参考以下的附图和详细说明将更充分地理解和明白本发明,其中:
图1A、图1B和图1C是根据本发明一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;
图2A、图2B和图2C是根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;
图3A、图3B和图3C是根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;以及
图4A、图4B和图4C是根据本发明一更较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;以及
图5是图1A至图4C的系统的框图。
具体实施方式
参考图1A、图1B和图1C,是根据本发明一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
根据本申请的目的,术语“SAC”被定义为一容器,其包括网络对象,例如计算机、用户组和打印机,但其不包括数据元素,例如文件和文件夹。根据本申请的目的,在一SAC上的一用户权限被定义为一用户能够修改所述SAC内的网络对象的属性。
根据本申请的目的,术语“网络对象”被定义为包括企业计算机网络资源。网络对象的例子包括结构化和非结构化的计算机数据资源,例如文件和文件夹,不同的用户和用户组。
在图1A~图1C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图1A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络100的IT经理访问一SPBDVAUS的用户界面102,以获取权限的用户方面的可视化,其中所述网络100的用户在网络100内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器104上,其与网络100连接。所述网络100优选地还包括多个不同的计算机106、服务器108和存储设备110。
如图1A所示,针对网络100中的每一用户,SPBDVAUS的用户界面102提供在网络100中的法务SAC120、人事SAC122和财务SAC124中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC120、SAC122、SAC124的每一个而言,SPBDVAUS的用户界面102还针对在一给定SAC上任意一用户具有权限的给定SAC,提供SAC方面的可视化。
如图1A所示,所述SAC120、SAC122和SAC124未包括数据元素,例如文件和文件夹。更进一步,用户界面102未提供对存在网络100内的数据元素132的用户的访问权限(accesspermissions)的可视化,其中该用户为包括在SAC120、SAC122和SAC124内的用户,所述数据元素132例如为文件和文件夹。
现转至图1B所示,显示为IT经理利用SPBDVAUS的用户界面102确认约翰(John)在法务SAC120、人事SAC122和财务SAC124上的授权,并立刻进一步利用用户界面102以撤销约翰在SAC120、SAC122和SAC124上的授权。
现转至图1C所示,随后IT经理利用SPBDVAUS的用户界面102,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图1C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图1C进一步表明,IT经理利用SPBDVAUS的用户界面102以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图1C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权限给大卫(David)。
参见图2A、图2B和图2C所示,根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
在图2A~图2C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图2A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络200的IT经理访问一SPBDVAUS的用户界面202,以获取权限的用户方面的可视化,其中所述网络200的用户在网络200内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器204上,其与网络200连接。所述网络200优选地还包括多个不同的计算机206、服务器208和存储设备210。
如图2A所示,针对网络200中的每一用户,SPBDVAUS的用户界面202提供在网络200中的法务SAC220、人事SAC222和财务SAC224中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC220、SAC222和SAC224的每一个而言,SPBDVAUS的用户界面202还针对在一给定SAC上任意一用户具有权限的给定SAC,提供SAC方面的可视化。
如图2A所示,所述SAC220、SAC222和SAC224未包括数据元素,例如文件和文件夹。然而,用户界面202提供对存在网络200内的数据元素232的用户访问权限的可视化,其中该用户为包括在SAC220、SAC222和SAC224内的用户,所述数据元素232例如为文件和文件夹。
现转至图2B所示,显示为IT经理利用SPBDVAUS的用户界面202确认约翰(John)在法务SAC220、人事SAC222和财务SAC224上的授权,并立刻进一步利用用户界面202以撤销约翰在SAC220、SAC222和SAC224上的授权。
现转至图2C所示,随后IT经理利用SPBDVAUS的用户界面202,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图2C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图2C进一步表明,IT经理利用SPBDVAUS的用户界面202,以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图2C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权限给大卫(David)。
参见图3A、图3B和图3C所示,根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
在图3A~图3C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图3A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络300的IT经理访问一SPBDVAUS的用户界面302,以获取权限的用户方面的可视化,其中所述网络300的用户在网络300内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器304上,其与网络300连接。所述网络300优选地包括多个不同的计算机306、服务器308和存储设备310。
如图3A所示,针对网络300中的每一用户,SPBDVAUS的用户界面302提供在网络300中的法务SAC320、人事SAC322和财务SAC324中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC320、SAC322和SAC324的每一个而言,SPBDVAUS的用户界面302还针对在一给定SAC上任意一用户具有权限的给定SAC,提供SAC方面的可视化。
如图3A所示,所述SAC320、SAC322和SAC324包括数据元素332,例如文件和文件夹。然而,用户界面302未提供对存在网络300内的数据元素332的用户的访问权限的可视化,其中该用户为包括在SAC320、SAC322和SAC324内的用户,所述数据元素332例如为文件和文件夹。
现转至图3B所示,显示为IT经理利用SPBDVAUS的用户界面302确认约翰(John)在法务SAC320、人事SAC322和财务SAC324上的授权,并立刻进一步利用用户界面302以撤销约翰在SAC320、SAC322和SAC324上的授权。
现转至图3C所示,随后IT经理利用SPBDVAUS的用户界面302,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图3C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图3C进一步表明,IT经理利用SPDBVAUS的用户界面302以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图3C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权给大卫(David)。
参见图4A、图4B和图4C所示,根据本发明一更较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
在图4A~图4C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图4A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络400的IT经理访问一SPBDVAUS的用户界面402,以获取权限的用户方面的可视化,其中所述网络400的用户在网络400内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器404上,其与网络400连接。所述网络400优选地还包括多个不同的计算机406、服务器408和存储设备410。
如图4A所示,针对网络400中的每一用户,SPBDVAUS的用户界面402提供在网络400中的法务SAC420、人事SAC422和财务SAC424中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC420、SAC422和SAC424的每一个而言,SPBDVAUS的用户界面402还针对在一给定SAC上任意一用户具有权限的所述给定SAC,提供SAC方面的可视化。
如图4A所示,所述SAC420、SAC422和SAC424包括数据元素,例如文件和文件夹。更进一步,用户界面402提供对存在网络400内的数据元素432的用户访问权限的可视化,其中该用户为包括在SAC420、SAC422和SAC424内的用户,所述数据元素432例如为文件和文件夹。
现转至图4B所示,显示为IT经理利用SPBDVAUS的用户界面402确认约翰(John)在法务SAC420、人事SAC422和财务SAC424上的授权,并立刻进一步利用用户界面402以撤销约翰在SAC420、SAC422和SAC424上的授权。
现转至图4C所示,随后IT经理利用SPBDVAUS的用户界面402,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图4C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图4C进一步表明,IT经理利用SPBDVAUS的用户界面402以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图4C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权给大卫(David)。
参考图5所示,是图1A至图4C的系统的框图。如图5所示,所述SPBDVAUS500优选地包括一功能502,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能504,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS500还优选地包括一功能506,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方向的监视和报告,其中所述用户对所述SAC具有权限,以及一功能508,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
本技术领域的普通技术人员应该可以理解本发明不是仅限于上文特别所表示和描述的。然而,本发明的范围也包括上文不同特征的集合和次集合,与包括普通技术人员在阅读上述描述后对特征所做的改进一样,且该改进的特征并未出现在现有技术中。

Claims (10)

1.一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于,所述系统包括:
一功能,用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限,其中每一所述SAC上的每一所述网络对象包含至少一用户和至少一用户组,且在一用户介面上的双向可视化包含:
一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户;以及
一功能,用以通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上至少一用户的权限的SAC方面的同时可视化;
所述多个SAC包括数据元素;以及
所述用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化。
2.根据权利要求1所述的系统,其特征在于:
所述多个SAC包括数据元素;以及
所述用以提供多个用户方面的同时可视化的功能未提供基于所述数据元素上的一给定用户的权限的可视化。
3.根据权利要求1至2中任一项所述的系统,其特征在于,还包括:
一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
一功能,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
4.一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的系统,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于,所述系统包括:
一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
一功能,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定SAC上的权限行使的SAC方面的监视和报告;
一功能,用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限;以及
一功能,用以通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上至少一用户的权限的SAC方面的同时可视化,其中每一所述SAC上的每一所述网络对象包含至少一用户和至少一用户组,且在一用户介面上的双向可视化包含:
一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户;
所述多个SAC包括数据元素;以及
所述用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化。
5.根据权利要求4所述的系统,其特征在于,
所述多个SAC包括数据元素;以及
所述用以提供多个用户方面的同时可视化的功能未提供基于所述数据元素上的一给定用户的权限的可视化。
6.一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的方法,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于:所述方法包括:
通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限;以及
通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上的至少一用户的权限的SAC方面的同时可视化;
所述多个SAC包括数据元素;以及
所述通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化,其中在一用户介面上的提供双向可视化包含:
提供一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
提供一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户。
7.根据权利要求6所述的方法,其特征在于,
所述多个SAC包括数据元素;以及
所述提供多个用户方面的同时可视化未包括提供基于所述数据元素上的一给定用户的权限的可视化。
8.根据权利要求6至7中任一项所述的方法,其特征在于,也包括:
通过在至少一SAC上的一给定用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
9.一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的方法,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于,所述方法包括:
通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限;
通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上至少一用户的权限的SAC方面的同时可视化;
通过在至少一SAC上的所述多个用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告;所述多个SAC包括数据元素;以及
所述通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化,其中在一用户介面上的提供双向可视化包含:
提供一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
提供一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户。
10.根据权利要求9所述的方法,其特征在于,
所述多个SAC包括数据元素;以及
所述提供多个用户方面的同时可视化未包括提供基于所述数据元素上的一给定用户的权限的可视化。
CN201180065969.1A 2011-01-27 2011-11-24 访问权限管理系统及方法 Active CN103314355B (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US13/014,762 2011-01-27
US13/014,762 US8805884B2 (en) 2009-09-09 2011-01-27 Automatic resource ownership assignment systems and methods
US201161477662P 2011-04-21 2011-04-21
US61/477,662 2011-04-21
US13/106,023 2011-05-12
US13/106,023 US8533787B2 (en) 2011-05-12 2011-05-12 Automatic resource ownership assignment system and method
US13/159,903 2011-06-14
US13/159,903 US9680839B2 (en) 2011-01-27 2011-06-14 Access permissions management system and method
US13/303,826 2011-11-23
US13/303,826 US8909673B2 (en) 2011-01-27 2011-11-23 Access permissions management system and method
PCT/IL2011/000903 WO2012101621A1 (en) 2011-01-27 2011-11-24 Access permissions management system and method

Publications (2)

Publication Number Publication Date
CN103314355A CN103314355A (zh) 2013-09-18
CN103314355B true CN103314355B (zh) 2018-10-12

Family

ID=56291258

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201180066261.8A Active CN103348316B (zh) 2011-01-27 2011-11-24 访问权限管理系统和方法
CN201180065969.1A Active CN103314355B (zh) 2011-01-27 2011-11-24 访问权限管理系统及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201180066261.8A Active CN103348316B (zh) 2011-01-27 2011-11-24 访问权限管理系统和方法

Country Status (4)

Country Link
US (1) US11496476B2 (zh)
EP (2) EP2668563A4 (zh)
CN (2) CN103348316B (zh)
WO (2) WO2012101621A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
WO2012101621A1 (en) 2011-01-27 2012-08-02 Varonis Systems, Inc. Access permissions management system and method
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
CN107408267B (zh) * 2015-03-31 2021-05-11 株式会社三井住友银行 访问控制方法、系统以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305562B1 (en) * 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
CN101523402A (zh) * 2006-08-10 2009-09-02 英特托拉斯技术公司 信任管理系统及方法
CN101582881A (zh) * 2008-05-14 2009-11-18 华为技术有限公司 访问控制方法和装置
US7849496B2 (en) * 2006-12-28 2010-12-07 International Business Machines Corporation Providing enterprise management of amorphous communities

Family Cites Families (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465387A (en) 1993-10-08 1995-11-07 At&T Corp. Adaptive fraud monitoring and control
US5956715A (en) 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
US5889952A (en) 1996-08-14 1999-03-30 Microsoft Corporation Access check system utilizing cached access permissions
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
DE69818008T2 (de) 1997-01-20 2004-08-05 British Telecommunications P.L.C. Datenzugriffssteuerung
US6178505B1 (en) 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US5899991A (en) 1997-05-12 1999-05-04 Teleran Technologies, L.P. Modeling technique for system access control and management
US6772350B1 (en) 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6735701B1 (en) 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US6446077B2 (en) 1998-09-21 2002-09-03 Microsoft Corporation Inherited information propagator for objects
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
JP2001188699A (ja) 1999-12-28 2001-07-10 Ibm Japan Ltd アクセス制御機構を備えたデータ処理システム
EP2511823A3 (en) 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US20020026592A1 (en) 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
US7185192B1 (en) 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US20030051026A1 (en) 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US6622220B2 (en) 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US20030048301A1 (en) 2001-03-23 2003-03-13 Menninger Anthony Frank System, method and computer program product for editing supplier site information in a supply chain management framework
DE60101725T2 (de) 2001-04-03 2004-10-14 Beta Systems Software Ag Automatische Bildung der Rollen zum rollenbasierten Zugriffskontrollsystem
US7068592B1 (en) 2001-05-10 2006-06-27 Conexant, Inc. System and method for increasing payload capacity by clustering unloaded bins in a data transmission system
US7017183B1 (en) * 2001-06-29 2006-03-21 Plumtree Software, Inc. System and method for administering security in a corporate portal
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
JP2003242123A (ja) 2002-02-21 2003-08-29 Hitachi Ltd 合議型アクセス制御方法
US6996577B1 (en) 2002-02-25 2006-02-07 Novell, Inc. Method and system for automatically grouping objects in a directory system based on their access patterns
US20030231207A1 (en) 2002-03-25 2003-12-18 Baohua Huang Personal e-mail system and method
GB0207354D0 (en) 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US7007032B1 (en) 2002-07-01 2006-02-28 Cisco Technology, Inc. Method and apparatus for removing redundancies from a list of data structures
US7219234B1 (en) 2002-07-24 2007-05-15 Unisys Corporation System and method for managing access rights and privileges in a data processing system
JP4393762B2 (ja) 2002-12-19 2010-01-06 株式会社日立製作所 データベース処理方法及び装置並びにその処理プログラム
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US7403925B2 (en) 2003-03-17 2008-07-22 Intel Corporation Entitlement security and control
US7124272B1 (en) 2003-04-18 2006-10-17 Symantec Corporation File usage history log for improved placement of files in differential rate memory according to frequency of utilizations and volatility of allocation space
US20050007619A1 (en) * 2003-05-22 2005-01-13 Junichi Minato Information processing apparatus, entry information management method and certification function control method
US20070276823A1 (en) 2003-05-22 2007-11-29 Bruce Borden Data management systems and methods for distributed data storage and management using content signatures
US8161288B2 (en) 2003-05-28 2012-04-17 Belarc, Inc. Secure user access subsystem for use in a computer information database system
US20040249847A1 (en) 2003-06-04 2004-12-09 International Business Machines Corporation System and method for identifying coherent objects with applications to bioinformatics and E-commerce
US20040254919A1 (en) 2003-06-13 2004-12-16 Microsoft Corporation Log parser
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
US7421555B2 (en) 2003-08-22 2008-09-02 Bluearc Uk Limited System, device, and method for managing file security attributes in a computer file storage system
US20050065823A1 (en) 2003-09-23 2005-03-24 Siemens Medical Solutions Usa, Inc. Method and apparatus for privacy checking
US20050086529A1 (en) 2003-10-21 2005-04-21 Yair Buchsbaum Detection of misuse or abuse of data by authorized access to database
US7251822B2 (en) * 2003-10-23 2007-07-31 Microsoft Corporation System and methods providing enhanced security model
US20050108206A1 (en) 2003-11-14 2005-05-19 Microsoft Corporation System and method for object-oriented interaction with heterogeneous data stores
US8600920B2 (en) 2003-11-28 2013-12-03 World Assets Consulting Ag, Llc Affinity propagation in adaptive network-based systems
US7743420B2 (en) 2003-12-02 2010-06-22 Imperva, Inc. Dynamic learning method and adaptive normal behavior profile (NBP) architecture for providing fast protection of enterprise applications
US8078481B2 (en) 2003-12-05 2011-12-13 John Steinbarth Benefits administration system and methods of use and doing business
JP2005242586A (ja) 2004-02-25 2005-09-08 Fuji Xerox Co Ltd 文書ビュー提供のためのプログラム、装置、システム及び方法
US20050203881A1 (en) 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
JP4390263B2 (ja) 2004-03-18 2009-12-24 日立ソフトウエアエンジニアリング株式会社 セキュアosにおけるプロセスのアクセス権限可視化表示方法
US20050246762A1 (en) 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource
US7568230B2 (en) 2004-06-09 2009-07-28 Lieberman Software Corporation System for selective disablement and locking out of computer system objects
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
US20050289127A1 (en) 2004-06-25 2005-12-29 Dominic Giampaolo Methods and systems for managing data
US20060037062A1 (en) 2004-08-09 2006-02-16 International Business Machines Corporation Method, system and program product for securing resources in a distributed system
JP4455239B2 (ja) 2004-09-10 2010-04-21 キヤノン株式会社 情報処理方法及び装置
CN1291569C (zh) 2004-09-24 2006-12-20 清华大学 一种附网存储设备中用户访问行为的异常检测方法
US7669244B2 (en) 2004-10-21 2010-02-23 Cisco Technology, Inc. Method and system for generating user group permission lists
US20060184459A1 (en) 2004-12-10 2006-08-17 International Business Machines Corporation Fuzzy bi-clusters on multi-feature data
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
WO2006114878A1 (ja) 2005-04-21 2006-11-02 Mitsubishi Electric Corporation コンピュータ及びコンピュータリソースへのアクセス制御方法及びアクセス制御プログラム
EP1891524A4 (en) 2005-05-23 2010-06-30 Sap Governance Risk And Compli ACCESS DEVICE ENFORCEMENT
US7664737B2 (en) 2005-05-31 2010-02-16 Sap, Ag Method for generating documents using layer-specific inheritance rules
US7606801B2 (en) 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
WO2007002412A2 (en) 2005-06-22 2007-01-04 Affiniti, Inc. Systems and methods for retrieving data
US8365254B2 (en) * 2005-06-23 2013-01-29 Microsoft Corporation Unified authorization for heterogeneous applications
US7580933B2 (en) 2005-07-28 2009-08-25 Microsoft Corporation Resource handling for taking permissions
US8341345B2 (en) 2005-08-08 2012-12-25 International Business Machines Corporation System and method for providing content based anticipative storage management
JP4208086B2 (ja) 2005-09-27 2009-01-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報の機密性を管理する装置、および、その方法
WO2007047798A1 (en) 2005-10-21 2007-04-26 Sensis Corporation Method and apparatus for providing secure access control for protected information
US8180826B2 (en) 2005-10-31 2012-05-15 Microsoft Corporation Media sharing and authoring on the web
US20070156693A1 (en) 2005-11-04 2007-07-05 Microsoft Corporation Operating system roles
US7529748B2 (en) 2005-11-15 2009-05-05 Ji-Rong Wen Information classification paradigm
US8271548B2 (en) 2005-11-28 2012-09-18 Commvault Systems, Inc. Systems and methods for using metadata to enhance storage operations
US7652990B2 (en) 2005-11-29 2010-01-26 Alcatel-Lucent Usa Inc. Method and apparatus for providing quality of service level in broadband communications systems
JP2007172280A (ja) 2005-12-21 2007-07-05 Fuji Xerox Co Ltd アクセス権管理方法、装置及びプログラム
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8832048B2 (en) 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
US8447829B1 (en) 2006-02-10 2013-05-21 Amazon Technologies, Inc. System and method for controlling access to web services resources
US20070214497A1 (en) 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US8561146B2 (en) * 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
US8769604B2 (en) 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
US7552126B2 (en) 2006-06-02 2009-06-23 A10 Networks, Inc. Access record gateway
US20080031447A1 (en) 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
US20080034402A1 (en) * 2006-08-07 2008-02-07 International Business Machines Corporation Methods, systems, and computer program products for implementing policy-based security control functions
US7685194B2 (en) 2006-08-31 2010-03-23 Microsoft Corporation Fine-grained access control in a database by preventing information leakage and removing redundancy
US8554749B2 (en) 2006-10-23 2013-10-08 Adobe Systems Incorporated Data file access control
US20080162707A1 (en) 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US20080172720A1 (en) 2007-01-15 2008-07-17 Botz Patrick S Administering Access Permissions for Computer Resources
US20080184330A1 (en) 2007-01-25 2008-07-31 Lal Rakesh M Levels of access to medical diagnostic features based on user login
CN101282330B (zh) 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
US20080270351A1 (en) 2007-04-24 2008-10-30 Interse A/S System and Method of Generating and External Catalog for Use in Searching for Information Objects in Heterogeneous Data Stores
US8239925B2 (en) 2007-04-26 2012-08-07 Varonis Systems, Inc. Evaluating removal of access permissions
US8239351B2 (en) 2007-06-07 2012-08-07 Apple Inc. Methods and systems for managing permissions data
US8621610B2 (en) 2007-08-06 2013-12-31 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files
US7983264B2 (en) * 2007-08-21 2011-07-19 Cyber Operations, Inc. Access control list management system
US8438611B2 (en) * 2007-10-11 2013-05-07 Varonis Systems Inc. Visualization of access permission status
EP2270725A3 (en) 2007-10-22 2013-01-16 Open Text S.A. Method and system for managing enterprise content
US8438612B2 (en) * 2007-11-06 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US8132231B2 (en) 2007-12-06 2012-03-06 International Business Machines Corporation Managing user access entitlements to information technology resources
US8032485B2 (en) 2008-02-01 2011-10-04 American Express Travel Related Services Company, Inc. Rapid caching and data delivery system and method
US20090265780A1 (en) 2008-04-21 2009-10-22 Varonis Systems Inc. Access event collection
US8224873B1 (en) 2008-05-22 2012-07-17 Informatica Corporation System and method for flexible security access management in an enterprise
US8196195B2 (en) 2008-07-11 2012-06-05 International Business Machines Corporation Role-based privilege management
US8286255B2 (en) 2008-08-07 2012-10-09 Sophos Plc Computer file control through file tagging
US9213849B2 (en) * 2008-08-28 2015-12-15 International Business Machines Corporation Hierarchical access control administration preview
US8527522B2 (en) 2008-09-05 2013-09-03 Ramp Holdings, Inc. Confidence links between name entities in disparate documents
US20100070881A1 (en) * 2008-09-12 2010-03-18 At&T Intellectual Property I, L.P. Project facilitation and collaboration application
US20100262625A1 (en) * 2009-04-08 2010-10-14 Glenn Robert Pittenger Method and system for fine-granularity access control for database entities
JP2010287171A (ja) 2009-06-15 2010-12-24 Nippon Telegr & Teleph Corp <Ntt> アクセス制御可視化装置、アクセス制御可視化方法、及びそのプログラム
US9641334B2 (en) 2009-07-07 2017-05-02 Varonis Systems, Inc. Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
US8639724B1 (en) 2009-07-31 2014-01-28 Amazon Technologies, Inc. Management of cached object mapping information corresponding to a distributed storage system
US20110061093A1 (en) 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US8578507B2 (en) 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
EP2476052A4 (en) 2009-09-09 2016-05-11 Varonis Systems Inc DATA MANAGEMENT AT ENTERPRISE LEVEL
CN101692278A (zh) * 2009-10-30 2010-04-07 北京阿林网络信息服务有限公司 由服务器实现物品赠送信息或受赠信息的传播与控制的方法及系统
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
WO2011148377A1 (en) 2010-05-27 2011-12-01 Varonis Systems, Inc. Data tagging
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
US10037358B2 (en) 2010-05-27 2018-07-31 Varonis Systems, Inc. Data classification
US9870480B2 (en) 2010-05-27 2018-01-16 Varonis Systems, Inc. Automatic removal of global user security groups
US8959115B2 (en) 2010-07-09 2015-02-17 Symantec Corporation Permission tracking systems and methods
US8418229B2 (en) * 2010-08-17 2013-04-09 Bank Of America Corporation Systems and methods for performing access entitlement reviews
US9147180B2 (en) 2010-08-24 2015-09-29 Varonis Systems, Inc. Data governance for email systems
US8996575B2 (en) 2010-09-29 2015-03-31 M-Files Oy Method, an apparatus, a computer system, a security component and a computer readable medium for defining access rights in metadata-based file arrangement
US8683560B1 (en) 2010-12-29 2014-03-25 Amazon Technologies, Inc. Techniques for credential generation
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
US8909673B2 (en) * 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
WO2012101621A1 (en) 2011-01-27 2012-08-02 Varonis Systems, Inc. Access permissions management system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305562B1 (en) * 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
CN101523402A (zh) * 2006-08-10 2009-09-02 英特托拉斯技术公司 信任管理系统及方法
US7849496B2 (en) * 2006-12-28 2010-12-07 International Business Machines Corporation Providing enterprise management of amorphous communities
CN101582881A (zh) * 2008-05-14 2009-11-18 华为技术有限公司 访问控制方法和装置

Also Published As

Publication number Publication date
EP2668563A1 (en) 2013-12-04
CN103314355A (zh) 2013-09-18
CN103348316B (zh) 2016-08-24
WO2012101620A1 (en) 2012-08-02
EP2668563A4 (en) 2015-06-10
EP2668562A4 (en) 2015-05-20
US20200336485A1 (en) 2020-10-22
US11496476B2 (en) 2022-11-08
CN103348316A (zh) 2013-10-09
WO2012101621A1 (en) 2012-08-02
EP2668562A1 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
CN103314355B (zh) 访问权限管理系统及方法
US9411977B2 (en) System and method for enforcing role membership removal requirements
EP2529299B1 (en) Access permissions entitlement review
US20090222879A1 (en) Super policy in information protection systems
Kumaraguru et al. A survey of privacy policy languages
US10721234B2 (en) Access permissions management system and method
Clarke Computing clouds on the horizon? Benefits and risks from the user's perspective
Todt Data Privacy and Protection
CN104407987B (zh) 一种分级存储方法
Papanikolaou et al. ENCORE: Towards a holistic approach to privacy
Hedstrom Recordkeeping metadata. Presenting the results of a working meeting
Redgrave et al. Understanding and contextualizing precedents in e-discovery: The illusion of stare decisis and best practices to avoid reliance on outdated guidance
Reid et al. Data lifecycles: managing data for strategic advantage
Redgrave et al. Understanding and Contextualizing Precedents in E-Discovery: The Illusion of Stare Decisis and Best Practices to Avoid Reliance on Outdated Guidance
CN106534370A (zh) 端到端的数据管理/操作方法和系统、服务器及终端设备
Lee et al. A study on e-discovery support tools for information management
Ferguson The storage and transfer challenges of big data
Narendra Kumar et al. Dynamic labelling to enforce conformance of cross domain security/privacy policies
Qiao Comparative study of the innovation ability based on the maintenance status of domestic patents and foreign patents
Nguyen Huynh Anh et al. Process Specification of a Governance-Aware Software Development Method
JP4571842B2 (ja) 警告メッセージ送信方法及び警告メッセージ送信プログラム
Semenov Co-evolution approach to management by the transport networks' innovative transformations. Part 1. The basic problems and trends innovative transformations
Mont et al. Towards an Integrated Approach to the Management, Specification and Enforcement of Privacy Policies
CN110134732A (zh) 一种授权关系数量的展示方法及装置
Diaz-Tellez et al. An architecture for the enforcement of privacy and security requirements in internet-centric services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant