CN103314355B - 访问权限管理系统及方法 - Google Patents
访问权限管理系统及方法 Download PDFInfo
- Publication number
- CN103314355B CN103314355B CN201180065969.1A CN201180065969A CN103314355B CN 103314355 B CN103314355 B CN 103314355B CN 201180065969 A CN201180065969 A CN 201180065969A CN 103314355 B CN103314355 B CN 103314355B
- Authority
- CN
- China
- Prior art keywords
- sac
- user
- permission
- given
- visualization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明一种用于在一企业范围的网络内基于SAC提供多个用户的权限的双向可视化系统,所述系统包括:一功能,用以提供至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限;以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
Description
相关申请的参考
参考美国专利申请其申请日为2011年1月27日,专利申请号为13/014,762,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利临时申请,其申请日为2011年4月21日,专利申请号为61/477,662,名称为“访问权限管理系统和方法”,根据美国联邦法规37 CFR的1.78(a)(4)和(5)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利申请其申请日为2011年5月12日,专利申请号为13/106,023,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利申请其申请日为2011年6月14日,专利申请号为13/159,903,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权的内容。
参考美国专利申请其申请日为2011年11月23日,专利申请号为13/303,826,名称为“自动资源所有权分配系统和方法”,根据美国联邦法规37 CFR的1.78(a)(1)和(2)(i),其所公开的内容在此引入作为参考和在此主张其优先权内容。
同时参考以下受让人所拥有的专利和专利申请,其所公开的内容在此引入作为参考:
美国专利号7,555,482和7,606,801;
美国公开专利申请号:2007/0244899,2008/0271157,2009/0100058,2009/0119298;2009/0265780;2011/0010758;2011/0060916;2011/0061093;2011/0061111和2011/0184989;
美国专利申请序列号:12/861,059;12/861,953;13/106,023;13/159,903以及13/303,826。
PCT申请:PCT/IL2011/000409和PCT/IL2011/000408。
技术领域
本发明涉及数据管理领域,尤其涉及访问权限管理。
背景技术
以下公开的专利被认为是代表本领域技术的现况:美国专利号:5,465,387;5,899,991;6,338,082;6,393,468;6,928,439;7,031,984;7,068,592;7,403,925;7,421,740;7,555,482;7,606,801;7,743,420以及美国公开专利申请号:2003/0051026;2004/0249847;2005/0108206;2005/0203881;2005/0086529;2006/0064313;2006/0184530;2006/0184459;2007/0203872;2007/0244899;2008/0271157;2009/0100058;2009/0119298和2009/0265780。
发明内容
本发明提供用于访问权限管理的改进的系统和方法。
因此,根据本发明一优选实施例,提供一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统。所述系统包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的给定SAC,提供SAC方面的可视化。
根据本申请的目的,术语“SAC”被定义为一容器,其包括网络对象,例如计算机、用户组和打印机,但其不包括数据元素,例如文件和文件夹。根据本申请的目的,在一SAC上的一用户的权限被定义为一用户能够修改所述SAC内的网络对象的属性。
根据本申请的目的,术语“网络对象(network object)”被定义为包括企业计算机网络资源。网络对象的例子包括结构化和非结构化的计算机数据资源,例如文件和文件夹,不同的用户和用户组。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能还提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能还提供基于所述数据元素上的一给定用户的权限的可视化。
优选地,所述系统还包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对所述给定的SAC具有权限的至少一用户,提供在一给定SAC上的权限行使的SAC方面的监视和报告。
根据本发明的另一较佳实施例,还提供一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的系统。所述系统包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定SAC上的权限行使的SAC方面的监视和报告。
优选地,所述系统还包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,以及一功能,用以针对在一给定SAC上至少一用户的权限的所述给定的SAC,提供SAC方面的可视化。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能提供基于所述数据元素上的一给定用户的权限的可视化。
根据本发明的另一较佳实施例,提供一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的方法,所述方法包括提供在至少一SAC上的一给定的用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及针对在一给定SAC上至少一用户的权限的给定的SAC,提供SAC方面的可视化。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于所述数据元素上的一给定用户的权限的可视化。
优选地,所述方法还包括通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
根据本发明的另一较佳实施例,提供一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的方法,所述方法包括通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及通过对一给定的SAC具有权限的至少一用户,提供在所述给定SAC上的权限行使的SAC方面的监视和报告。
优选地,所述方法还包括提供在至少一SAC上的一给定用户的权限的用户方面的权限的可视化,其中所述用户对所述SAC具有权限,以及针对在一给定SAC上至少一用户的权限的所述给定的SAC,提供SAC方面的可视化。
优选地,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC未包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能未包括提供基于所述数据元素上的一给定用户的权限的可视化。或者,所述多个SAC包括数据元素和用以提供用户方面的可视化功能,该功能还包括提供基于所述数据元素上的一给定用户的权限的可视化。
附图说明
结合参考以下的附图和详细说明将更充分地理解和明白本发明,其中:
图1A、图1B和图1C是根据本发明一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;
图2A、图2B和图2C是根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;
图3A、图3B和图3C是根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;以及
图4A、图4B和图4C是根据本发明一更较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图;以及
图5是图1A至图4C的系统的框图。
具体实施方式
参考图1A、图1B和图1C,是根据本发明一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
根据本申请的目的,术语“SAC”被定义为一容器,其包括网络对象,例如计算机、用户组和打印机,但其不包括数据元素,例如文件和文件夹。根据本申请的目的,在一SAC上的一用户权限被定义为一用户能够修改所述SAC内的网络对象的属性。
根据本申请的目的,术语“网络对象”被定义为包括企业计算机网络资源。网络对象的例子包括结构化和非结构化的计算机数据资源,例如文件和文件夹,不同的用户和用户组。
在图1A~图1C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图1A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络100的IT经理访问一SPBDVAUS的用户界面102,以获取权限的用户方面的可视化,其中所述网络100的用户在网络100内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器104上,其与网络100连接。所述网络100优选地还包括多个不同的计算机106、服务器108和存储设备110。
如图1A所示,针对网络100中的每一用户,SPBDVAUS的用户界面102提供在网络100中的法务SAC120、人事SAC122和财务SAC124中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC120、SAC122、SAC124的每一个而言,SPBDVAUS的用户界面102还针对在一给定SAC上任意一用户具有权限的给定SAC,提供SAC方面的可视化。
如图1A所示,所述SAC120、SAC122和SAC124未包括数据元素,例如文件和文件夹。更进一步,用户界面102未提供对存在网络100内的数据元素132的用户的访问权限(accesspermissions)的可视化,其中该用户为包括在SAC120、SAC122和SAC124内的用户,所述数据元素132例如为文件和文件夹。
现转至图1B所示,显示为IT经理利用SPBDVAUS的用户界面102确认约翰(John)在法务SAC120、人事SAC122和财务SAC124上的授权,并立刻进一步利用用户界面102以撤销约翰在SAC120、SAC122和SAC124上的授权。
现转至图1C所示,随后IT经理利用SPBDVAUS的用户界面102,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图1C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图1C进一步表明,IT经理利用SPBDVAUS的用户界面102以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图1C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权限给大卫(David)。
参见图2A、图2B和图2C所示,根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
在图2A~图2C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图2A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络200的IT经理访问一SPBDVAUS的用户界面202,以获取权限的用户方面的可视化,其中所述网络200的用户在网络200内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器204上,其与网络200连接。所述网络200优选地还包括多个不同的计算机206、服务器208和存储设备210。
如图2A所示,针对网络200中的每一用户,SPBDVAUS的用户界面202提供在网络200中的法务SAC220、人事SAC222和财务SAC224中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC220、SAC222和SAC224的每一个而言,SPBDVAUS的用户界面202还针对在一给定SAC上任意一用户具有权限的给定SAC,提供SAC方面的可视化。
如图2A所示,所述SAC220、SAC222和SAC224未包括数据元素,例如文件和文件夹。然而,用户界面202提供对存在网络200内的数据元素232的用户访问权限的可视化,其中该用户为包括在SAC220、SAC222和SAC224内的用户,所述数据元素232例如为文件和文件夹。
现转至图2B所示,显示为IT经理利用SPBDVAUS的用户界面202确认约翰(John)在法务SAC220、人事SAC222和财务SAC224上的授权,并立刻进一步利用用户界面202以撤销约翰在SAC220、SAC222和SAC224上的授权。
现转至图2C所示,随后IT经理利用SPBDVAUS的用户界面202,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图2C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图2C进一步表明,IT经理利用SPBDVAUS的用户界面202,以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图2C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权限给大卫(David)。
参见图3A、图3B和图3C所示,根据本发明另一较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
在图3A~图3C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图3A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络300的IT经理访问一SPBDVAUS的用户界面302,以获取权限的用户方面的可视化,其中所述网络300的用户在网络300内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器304上,其与网络300连接。所述网络300优选地包括多个不同的计算机306、服务器308和存储设备310。
如图3A所示,针对网络300中的每一用户,SPBDVAUS的用户界面302提供在网络300中的法务SAC320、人事SAC322和财务SAC324中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC320、SAC322和SAC324的每一个而言,SPBDVAUS的用户界面302还针对在一给定SAC上任意一用户具有权限的给定SAC,提供SAC方面的可视化。
如图3A所示,所述SAC320、SAC322和SAC324包括数据元素332,例如文件和文件夹。然而,用户界面302未提供对存在网络300内的数据元素332的用户的访问权限的可视化,其中该用户为包括在SAC320、SAC322和SAC324内的用户,所述数据元素332例如为文件和文件夹。
现转至图3B所示,显示为IT经理利用SPBDVAUS的用户界面302确认约翰(John)在法务SAC320、人事SAC322和财务SAC324上的授权,并立刻进一步利用用户界面302以撤销约翰在SAC320、SAC322和SAC324上的授权。
现转至图3C所示,随后IT经理利用SPBDVAUS的用户界面302,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图3C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图3C进一步表明,IT经理利用SPDBVAUS的用户界面302以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图3C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权给大卫(David)。
参见图4A、图4B和图4C所示,根据本发明一更较佳实施例,用以表示一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统的结构和操作的示意图。
在图4A~图4C中,在多个SACs(SPBDVAUS)上提供用户的权限的双向可视化的系统更加适合在一企业计算机环境中操作,其中企业计算机环境包括一能够对多个SACs进行管理的企业级目录服务管理系统,同时所述系统优选地包括一功能,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS还优选地包括一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方面的监视和报告,其中所述用户对所述SAC具有权限,以及一功能,用以通过对一给定的SAC有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
如图4A所示,在一特定时间,例如2011年1月20日,下午3点15分,一公司的人事经理通知约翰(John),该公司的一雇员,其的雇佣关系已结束。不久之后,例如在3点20分,该公司的企业网络400的IT经理访问一SPBDVAUS的用户界面402,以获取权限的用户方面的可视化,其中所述网络400的用户在网络400内的多个SACs上具有权限。所述SPBDVAUS优选地存于一服务器404上,其与网络400连接。所述网络400优选地还包括多个不同的计算机406、服务器408和存储设备410。
如图4A所示,针对网络400中的每一用户,SPBDVAUS的用户界面402提供在网络400中的法务SAC420、人事SAC422和财务SAC424中任意一个SAC上的一给定用户的权限的用户方面的可视化。对于SAC420、SAC422和SAC424的每一个而言,SPBDVAUS的用户界面402还针对在一给定SAC上任意一用户具有权限的所述给定SAC,提供SAC方面的可视化。
如图4A所示,所述SAC420、SAC422和SAC424包括数据元素,例如文件和文件夹。更进一步,用户界面402提供对存在网络400内的数据元素432的用户访问权限的可视化,其中该用户为包括在SAC420、SAC422和SAC424内的用户,所述数据元素432例如为文件和文件夹。
现转至图4B所示,显示为IT经理利用SPBDVAUS的用户界面402确认约翰(John)在法务SAC420、人事SAC422和财务SAC424上的授权,并立刻进一步利用用户界面402以撤销约翰在SAC420、SAC422和SAC424上的授权。
现转至图4C所示,随后IT经理利用SPBDVAUS的用户界面402,以获取一约翰的权限行使的用户方面的报告,其中约翰对多个SAC具有权限。图4C所示,所述IT经理确定约翰在结束他的雇佣关系之前,约翰已将一法务文件夹的访问权限给苏珊(Susan),将一人事文件夹的访问权限给杰瑞(Jerry),以及将一财务文件夹的访问权给蒂姆(Tim)。IT经理能够评估约翰给予的访问权限是否应该撤销。
图4C进一步表明,IT经理利用SPBDVAUS的用户界面402以获取一在法务SAC上的权限行使的SAC方面的报告,且用户在所述法务SAC上具有权限。图4C所示,IT经理确认约翰将一法务文件夹的访问权限给苏珊(Susan),确认玛丽(Mary)将一法务文件夹的访问权限给罗恩(Ron),以及确认吉姆(Jim)将一法务文件夹的访问权给大卫(David)。
参考图5所示,是图1A至图4C的系统的框图。如图5所示,所述SPBDVAUS500优选地包括一功能502,用以提供在至少一SAC上的一给定用户的权限的用户方面的可视化,其中所述用户对所述SAC具有权限,以及一功能504,用以针对在一给定的SAC上至少一用户的权限的所述给定SAC,提供SAC方面的可视化。
所述SPBDVAUS500还优选地包括一功能506,用以通过在至少一SAC上的一给定用户,提供权限行使的用户方向的监视和报告,其中所述用户对所述SAC具有权限,以及一功能508,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
本技术领域的普通技术人员应该可以理解本发明不是仅限于上文特别所表示和描述的。然而,本发明的范围也包括上文不同特征的集合和次集合,与包括普通技术人员在阅读上述描述后对特征所做的改进一样,且该改进的特征并未出现在现有技术中。
Claims (10)
1.一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的系统,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于,所述系统包括:
一功能,用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限,其中每一所述SAC上的每一所述网络对象包含至少一用户和至少一用户组,且在一用户介面上的双向可视化包含:
一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户;以及
一功能,用以通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上至少一用户的权限的SAC方面的同时可视化;
所述多个SAC包括数据元素;以及
所述用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化。
2.根据权利要求1所述的系统,其特征在于:
所述多个SAC包括数据元素;以及
所述用以提供多个用户方面的同时可视化的功能未提供基于所述数据元素上的一给定用户的权限的可视化。
3.根据权利要求1至2中任一项所述的系统,其特征在于,还包括:
一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
一功能,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
4.一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的系统,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于,所述系统包括:
一功能,用以通过在至少一SAC上的一给定用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
一功能,用以通过对一给定的SAC具有权限的至少一用户,提供在所述给定SAC上的权限行使的SAC方面的监视和报告;
一功能,用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限;以及
一功能,用以通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上至少一用户的权限的SAC方面的同时可视化,其中每一所述SAC上的每一所述网络对象包含至少一用户和至少一用户组,且在一用户介面上的双向可视化包含:
一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户;
所述多个SAC包括数据元素;以及
所述用以通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化。
5.根据权利要求4所述的系统,其特征在于,
所述多个SAC包括数据元素;以及
所述用以提供多个用户方面的同时可视化的功能未提供基于所述数据元素上的一给定用户的权限的可视化。
6.一种在一企业范围的网络内的多个SAC上提供多个用户的权限的双向可视化的方法,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于:所述方法包括:
通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限;以及
通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上的至少一用户的权限的SAC方面的同时可视化;
所述多个SAC包括数据元素;以及
所述通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化,其中在一用户介面上的提供双向可视化包含:
提供一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
提供一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户。
7.根据权利要求6所述的方法,其特征在于,
所述多个SAC包括数据元素;以及
所述提供多个用户方面的同时可视化未包括提供基于所述数据元素上的一给定用户的权限的可视化。
8.根据权利要求6至7中任一项所述的方法,其特征在于,也包括:
通过在至少一SAC上的一给定用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告。
9.一种通过在一企业范围的网络内的多个用户和多个SAC提供权限行使的监视和双向报告的方法,且所述多个SAC包括多个容器,每一所述容器包括网络对象,在一SAC上的一用户的所述权限包括所述用户能够修改所述网络对象的属性的一能力,其特征在于,所述方法包括:
通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化,其中所述用户对所述SAC具有权限;
通过在所述用户介面上针对多个SAC,提供在每一所述多个SAC上至少一用户的权限的SAC方面的同时可视化;
通过在至少一SAC上的所述多个用户,提供权限行使的使用者方面的监视和报告,其中所述用户对所述SAC具有权限;以及
通过对一给定的SAC具有权限的至少一用户,提供在所述给定的SAC上的权限行使的SAC方面的监视和报告;所述多个SAC包括数据元素;以及
所述通过在一用户介面上提供在至少一SAC上的多个用户的权限的每一所述多个用户方面的同时可视化还包含通过在所述用户介面上提供基于所述数据元素上的一给定用户的权限的可视化,其中在一用户介面上的提供双向可视化包含:
提供一第一单一方向可视化,包含对于给定用户,提供至少一SAC对所述给定用户的权限的用户方面的可视化,其中所述给定用户对所述SAC具有权限,且所述给定用户是除所述至少一SAC的所有者之外的用户;以及
提供一第二单一方向可视化,包含对于给定SAC,至少一用户在所述给定SAC上的权限的SAC方面的可视化,所述至少一用户是除所述给定SAC的所有者之外的用户。
10.根据权利要求9所述的方法,其特征在于,
所述多个SAC包括数据元素;以及
所述提供多个用户方面的同时可视化未包括提供基于所述数据元素上的一给定用户的权限的可视化。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/014,762 | 2011-01-27 | ||
US13/014,762 US8805884B2 (en) | 2009-09-09 | 2011-01-27 | Automatic resource ownership assignment systems and methods |
US201161477662P | 2011-04-21 | 2011-04-21 | |
US61/477,662 | 2011-04-21 | ||
US13/106,023 | 2011-05-12 | ||
US13/106,023 US8533787B2 (en) | 2011-05-12 | 2011-05-12 | Automatic resource ownership assignment system and method |
US13/159,903 | 2011-06-14 | ||
US13/159,903 US9680839B2 (en) | 2011-01-27 | 2011-06-14 | Access permissions management system and method |
US13/303,826 | 2011-11-23 | ||
US13/303,826 US8909673B2 (en) | 2011-01-27 | 2011-11-23 | Access permissions management system and method |
PCT/IL2011/000903 WO2012101621A1 (en) | 2011-01-27 | 2011-11-24 | Access permissions management system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103314355A CN103314355A (zh) | 2013-09-18 |
CN103314355B true CN103314355B (zh) | 2018-10-12 |
Family
ID=56291258
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180066261.8A Active CN103348316B (zh) | 2011-01-27 | 2011-11-24 | 访问权限管理系统和方法 |
CN201180065969.1A Active CN103314355B (zh) | 2011-01-27 | 2011-11-24 | 访问权限管理系统及方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180066261.8A Active CN103348316B (zh) | 2011-01-27 | 2011-11-24 | 访问权限管理系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11496476B2 (zh) |
EP (2) | EP2668563A4 (zh) |
CN (2) | CN103348316B (zh) |
WO (2) | WO2012101621A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10296596B2 (en) | 2010-05-27 | 2019-05-21 | Varonis Systems, Inc. | Data tagging |
WO2012101621A1 (en) | 2011-01-27 | 2012-08-02 | Varonis Systems, Inc. | Access permissions management system and method |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
US9251363B2 (en) | 2013-02-20 | 2016-02-02 | Varonis Systems, Inc. | Systems and methodologies for controlling access to a file system |
CN107408267B (zh) * | 2015-03-31 | 2021-05-11 | 株式会社三井住友银行 | 访问控制方法、系统以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305562B1 (en) * | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
CN101523402A (zh) * | 2006-08-10 | 2009-09-02 | 英特托拉斯技术公司 | 信任管理系统及方法 |
CN101582881A (zh) * | 2008-05-14 | 2009-11-18 | 华为技术有限公司 | 访问控制方法和装置 |
US7849496B2 (en) * | 2006-12-28 | 2010-12-07 | International Business Machines Corporation | Providing enterprise management of amorphous communities |
Family Cites Families (132)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465387A (en) | 1993-10-08 | 1995-11-07 | At&T Corp. | Adaptive fraud monitoring and control |
US5956715A (en) | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5729734A (en) | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
US5889952A (en) | 1996-08-14 | 1999-03-30 | Microsoft Corporation | Access check system utilizing cached access permissions |
US6023765A (en) | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
DE69818008T2 (de) | 1997-01-20 | 2004-08-05 | British Telecommunications P.L.C. | Datenzugriffssteuerung |
US6178505B1 (en) | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US5899991A (en) | 1997-05-12 | 1999-05-04 | Teleran Technologies, L.P. | Modeling technique for system access control and management |
US6772350B1 (en) | 1998-05-15 | 2004-08-03 | E.Piphany, Inc. | System and method for controlling access to resources in a distributed environment |
US6735701B1 (en) | 1998-06-25 | 2004-05-11 | Macarthur Investments, Llc | Network policy management and effectiveness system |
US6446077B2 (en) | 1998-09-21 | 2002-09-03 | Microsoft Corporation | Inherited information propagator for objects |
US6338082B1 (en) | 1999-03-22 | 2002-01-08 | Eric Schneider | Method, product, and apparatus for requesting a network resource |
JP2001188699A (ja) | 1999-12-28 | 2001-07-10 | Ibm Japan Ltd | アクセス制御機構を備えたデータ処理システム |
EP2511823A3 (en) | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
US20020026592A1 (en) | 2000-06-16 | 2002-02-28 | Vdg, Inc. | Method for automatic permission management in role-based access control systems |
US7185192B1 (en) | 2000-07-07 | 2007-02-27 | Emc Corporation | Methods and apparatus for controlling access to a resource |
US20030051026A1 (en) | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US6622220B2 (en) | 2001-03-15 | 2003-09-16 | Hewlett-Packard Development Company, L.P. | Security-enhanced network attached storage device |
US20030048301A1 (en) | 2001-03-23 | 2003-03-13 | Menninger Anthony Frank | System, method and computer program product for editing supplier site information in a supply chain management framework |
DE60101725T2 (de) | 2001-04-03 | 2004-10-14 | Beta Systems Software Ag | Automatische Bildung der Rollen zum rollenbasierten Zugriffskontrollsystem |
US7068592B1 (en) | 2001-05-10 | 2006-06-27 | Conexant, Inc. | System and method for increasing payload capacity by clustering unloaded bins in a data transmission system |
US7017183B1 (en) * | 2001-06-29 | 2006-03-21 | Plumtree Software, Inc. | System and method for administering security in a corporate portal |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
JP2003242123A (ja) | 2002-02-21 | 2003-08-29 | Hitachi Ltd | 合議型アクセス制御方法 |
US6996577B1 (en) | 2002-02-25 | 2006-02-07 | Novell, Inc. | Method and system for automatically grouping objects in a directory system based on their access patterns |
US20030231207A1 (en) | 2002-03-25 | 2003-12-18 | Baohua Huang | Personal e-mail system and method |
GB0207354D0 (en) | 2002-03-28 | 2002-05-08 | Ibm | Inheritance of access controls within a hierarchy of data processing system resources |
US7007032B1 (en) | 2002-07-01 | 2006-02-28 | Cisco Technology, Inc. | Method and apparatus for removing redundancies from a list of data structures |
US7219234B1 (en) | 2002-07-24 | 2007-05-15 | Unisys Corporation | System and method for managing access rights and privileges in a data processing system |
JP4393762B2 (ja) | 2002-12-19 | 2010-01-06 | 株式会社日立製作所 | データベース処理方法及び装置並びにその処理プログラム |
US7779247B2 (en) | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
US7403925B2 (en) | 2003-03-17 | 2008-07-22 | Intel Corporation | Entitlement security and control |
US7124272B1 (en) | 2003-04-18 | 2006-10-17 | Symantec Corporation | File usage history log for improved placement of files in differential rate memory according to frequency of utilizations and volatility of allocation space |
US20050007619A1 (en) * | 2003-05-22 | 2005-01-13 | Junichi Minato | Information processing apparatus, entry information management method and certification function control method |
US20070276823A1 (en) | 2003-05-22 | 2007-11-29 | Bruce Borden | Data management systems and methods for distributed data storage and management using content signatures |
US8161288B2 (en) | 2003-05-28 | 2012-04-17 | Belarc, Inc. | Secure user access subsystem for use in a computer information database system |
US20040249847A1 (en) | 2003-06-04 | 2004-12-09 | International Business Machines Corporation | System and method for identifying coherent objects with applications to bioinformatics and E-commerce |
US20040254919A1 (en) | 2003-06-13 | 2004-12-16 | Microsoft Corporation | Log parser |
US7350237B2 (en) * | 2003-08-18 | 2008-03-25 | Sap Ag | Managing access control information |
US7421555B2 (en) | 2003-08-22 | 2008-09-02 | Bluearc Uk Limited | System, device, and method for managing file security attributes in a computer file storage system |
US20050065823A1 (en) | 2003-09-23 | 2005-03-24 | Siemens Medical Solutions Usa, Inc. | Method and apparatus for privacy checking |
US20050086529A1 (en) | 2003-10-21 | 2005-04-21 | Yair Buchsbaum | Detection of misuse or abuse of data by authorized access to database |
US7251822B2 (en) * | 2003-10-23 | 2007-07-31 | Microsoft Corporation | System and methods providing enhanced security model |
US20050108206A1 (en) | 2003-11-14 | 2005-05-19 | Microsoft Corporation | System and method for object-oriented interaction with heterogeneous data stores |
US8600920B2 (en) | 2003-11-28 | 2013-12-03 | World Assets Consulting Ag, Llc | Affinity propagation in adaptive network-based systems |
US7743420B2 (en) | 2003-12-02 | 2010-06-22 | Imperva, Inc. | Dynamic learning method and adaptive normal behavior profile (NBP) architecture for providing fast protection of enterprise applications |
US8078481B2 (en) | 2003-12-05 | 2011-12-13 | John Steinbarth | Benefits administration system and methods of use and doing business |
JP2005242586A (ja) | 2004-02-25 | 2005-09-08 | Fuji Xerox Co Ltd | 文書ビュー提供のためのプログラム、装置、システム及び方法 |
US20050203881A1 (en) | 2004-03-09 | 2005-09-15 | Akio Sakamoto | Database user behavior monitor system and method |
JP4390263B2 (ja) | 2004-03-18 | 2009-12-24 | 日立ソフトウエアエンジニアリング株式会社 | セキュアosにおけるプロセスのアクセス権限可視化表示方法 |
US20050246762A1 (en) | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Changing access permission based on usage of a computer resource |
US7568230B2 (en) | 2004-06-09 | 2009-07-28 | Lieberman Software Corporation | System for selective disablement and locking out of computer system objects |
US7421740B2 (en) * | 2004-06-10 | 2008-09-02 | Sap Ag | Managing user authorizations for analytical reporting based on operational authorizations |
US20050289127A1 (en) | 2004-06-25 | 2005-12-29 | Dominic Giampaolo | Methods and systems for managing data |
US20060037062A1 (en) | 2004-08-09 | 2006-02-16 | International Business Machines Corporation | Method, system and program product for securing resources in a distributed system |
JP4455239B2 (ja) | 2004-09-10 | 2010-04-21 | キヤノン株式会社 | 情報処理方法及び装置 |
CN1291569C (zh) | 2004-09-24 | 2006-12-20 | 清华大学 | 一种附网存储设备中用户访问行为的异常检测方法 |
US7669244B2 (en) | 2004-10-21 | 2010-02-23 | Cisco Technology, Inc. | Method and system for generating user group permission lists |
US20060184459A1 (en) | 2004-12-10 | 2006-08-17 | International Business Machines Corporation | Fuzzy bi-clusters on multi-feature data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
WO2006114878A1 (ja) | 2005-04-21 | 2006-11-02 | Mitsubishi Electric Corporation | コンピュータ及びコンピュータリソースへのアクセス制御方法及びアクセス制御プログラム |
EP1891524A4 (en) | 2005-05-23 | 2010-06-30 | Sap Governance Risk And Compli | ACCESS DEVICE ENFORCEMENT |
US7664737B2 (en) | 2005-05-31 | 2010-02-16 | Sap, Ag | Method for generating documents using layer-specific inheritance rules |
US7606801B2 (en) | 2005-06-07 | 2009-10-20 | Varonis Inc. | Automatic management of storage access control |
WO2007002412A2 (en) | 2005-06-22 | 2007-01-04 | Affiniti, Inc. | Systems and methods for retrieving data |
US8365254B2 (en) * | 2005-06-23 | 2013-01-29 | Microsoft Corporation | Unified authorization for heterogeneous applications |
US7580933B2 (en) | 2005-07-28 | 2009-08-25 | Microsoft Corporation | Resource handling for taking permissions |
US8341345B2 (en) | 2005-08-08 | 2012-12-25 | International Business Machines Corporation | System and method for providing content based anticipative storage management |
JP4208086B2 (ja) | 2005-09-27 | 2009-01-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報の機密性を管理する装置、および、その方法 |
WO2007047798A1 (en) | 2005-10-21 | 2007-04-26 | Sensis Corporation | Method and apparatus for providing secure access control for protected information |
US8180826B2 (en) | 2005-10-31 | 2012-05-15 | Microsoft Corporation | Media sharing and authoring on the web |
US20070156693A1 (en) | 2005-11-04 | 2007-07-05 | Microsoft Corporation | Operating system roles |
US7529748B2 (en) | 2005-11-15 | 2009-05-05 | Ji-Rong Wen | Information classification paradigm |
US8271548B2 (en) | 2005-11-28 | 2012-09-18 | Commvault Systems, Inc. | Systems and methods for using metadata to enhance storage operations |
US7652990B2 (en) | 2005-11-29 | 2010-01-26 | Alcatel-Lucent Usa Inc. | Method and apparatus for providing quality of service level in broadband communications systems |
JP2007172280A (ja) | 2005-12-21 | 2007-07-05 | Fuji Xerox Co Ltd | アクセス権管理方法、装置及びプログラム |
US7716240B2 (en) * | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
US8832048B2 (en) | 2005-12-29 | 2014-09-09 | Nextlabs, Inc. | Techniques and system to monitor and log access of information based on system and user context using policies |
US8447829B1 (en) | 2006-02-10 | 2013-05-21 | Amazon Technologies, Inc. | System and method for controlling access to web services resources |
US20070214497A1 (en) | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
US8561146B2 (en) * | 2006-04-14 | 2013-10-15 | Varonis Systems, Inc. | Automatic folder access management |
US8769604B2 (en) | 2006-05-15 | 2014-07-01 | Oracle International Corporation | System and method for enforcing role membership removal requirements |
US7552126B2 (en) | 2006-06-02 | 2009-06-23 | A10 Networks, Inc. | Access record gateway |
US20080031447A1 (en) | 2006-08-04 | 2008-02-07 | Frank Geshwind | Systems and methods for aggregation of access to network products and services |
US20080034402A1 (en) * | 2006-08-07 | 2008-02-07 | International Business Machines Corporation | Methods, systems, and computer program products for implementing policy-based security control functions |
US7685194B2 (en) | 2006-08-31 | 2010-03-23 | Microsoft Corporation | Fine-grained access control in a database by preventing information leakage and removing redundancy |
US8554749B2 (en) | 2006-10-23 | 2013-10-08 | Adobe Systems Incorporated | Data file access control |
US20080162707A1 (en) | 2006-12-28 | 2008-07-03 | Microsoft Corporation | Time Based Permissioning |
US20080172720A1 (en) | 2007-01-15 | 2008-07-17 | Botz Patrick S | Administering Access Permissions for Computer Resources |
US20080184330A1 (en) | 2007-01-25 | 2008-07-31 | Lal Rakesh M | Levels of access to medical diagnostic features based on user login |
CN101282330B (zh) | 2007-04-04 | 2013-08-28 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
US20080270351A1 (en) | 2007-04-24 | 2008-10-30 | Interse A/S | System and Method of Generating and External Catalog for Use in Searching for Information Objects in Heterogeneous Data Stores |
US8239925B2 (en) | 2007-04-26 | 2012-08-07 | Varonis Systems, Inc. | Evaluating removal of access permissions |
US8239351B2 (en) | 2007-06-07 | 2012-08-07 | Apple Inc. | Methods and systems for managing permissions data |
US8621610B2 (en) | 2007-08-06 | 2013-12-31 | The Regents Of The University Of Michigan | Network service for the detection, analysis and quarantine of malicious and unwanted files |
US7983264B2 (en) * | 2007-08-21 | 2011-07-19 | Cyber Operations, Inc. | Access control list management system |
US8438611B2 (en) * | 2007-10-11 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
EP2270725A3 (en) | 2007-10-22 | 2013-01-16 | Open Text S.A. | Method and system for managing enterprise content |
US8438612B2 (en) * | 2007-11-06 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8132231B2 (en) | 2007-12-06 | 2012-03-06 | International Business Machines Corporation | Managing user access entitlements to information technology resources |
US8032485B2 (en) | 2008-02-01 | 2011-10-04 | American Express Travel Related Services Company, Inc. | Rapid caching and data delivery system and method |
US20090265780A1 (en) | 2008-04-21 | 2009-10-22 | Varonis Systems Inc. | Access event collection |
US8224873B1 (en) | 2008-05-22 | 2012-07-17 | Informatica Corporation | System and method for flexible security access management in an enterprise |
US8196195B2 (en) | 2008-07-11 | 2012-06-05 | International Business Machines Corporation | Role-based privilege management |
US8286255B2 (en) | 2008-08-07 | 2012-10-09 | Sophos Plc | Computer file control through file tagging |
US9213849B2 (en) * | 2008-08-28 | 2015-12-15 | International Business Machines Corporation | Hierarchical access control administration preview |
US8527522B2 (en) | 2008-09-05 | 2013-09-03 | Ramp Holdings, Inc. | Confidence links between name entities in disparate documents |
US20100070881A1 (en) * | 2008-09-12 | 2010-03-18 | At&T Intellectual Property I, L.P. | Project facilitation and collaboration application |
US20100262625A1 (en) * | 2009-04-08 | 2010-10-14 | Glenn Robert Pittenger | Method and system for fine-granularity access control for database entities |
JP2010287171A (ja) | 2009-06-15 | 2010-12-24 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御可視化装置、アクセス制御可視化方法、及びそのプログラム |
US9641334B2 (en) | 2009-07-07 | 2017-05-02 | Varonis Systems, Inc. | Method and apparatus for ascertaining data access permission of groups of users to groups of data elements |
US8639724B1 (en) | 2009-07-31 | 2014-01-28 | Amazon Technologies, Inc. | Management of cached object mapping information corresponding to a distributed storage system |
US20110061093A1 (en) | 2009-09-09 | 2011-03-10 | Ohad Korkus | Time dependent access permissions |
US8578507B2 (en) | 2009-09-09 | 2013-11-05 | Varonis Systems, Inc. | Access permissions entitlement review |
EP2476052A4 (en) | 2009-09-09 | 2016-05-11 | Varonis Systems Inc | DATA MANAGEMENT AT ENTERPRISE LEVEL |
CN101692278A (zh) * | 2009-10-30 | 2010-04-07 | 北京阿林网络信息服务有限公司 | 由服务器实现物品赠送信息或受赠信息的传播与控制的方法及系统 |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
WO2011148377A1 (en) | 2010-05-27 | 2011-12-01 | Varonis Systems, Inc. | Data tagging |
US8533787B2 (en) | 2011-05-12 | 2013-09-10 | Varonis Systems, Inc. | Automatic resource ownership assignment system and method |
US10037358B2 (en) | 2010-05-27 | 2018-07-31 | Varonis Systems, Inc. | Data classification |
US9870480B2 (en) | 2010-05-27 | 2018-01-16 | Varonis Systems, Inc. | Automatic removal of global user security groups |
US8959115B2 (en) | 2010-07-09 | 2015-02-17 | Symantec Corporation | Permission tracking systems and methods |
US8418229B2 (en) * | 2010-08-17 | 2013-04-09 | Bank Of America Corporation | Systems and methods for performing access entitlement reviews |
US9147180B2 (en) | 2010-08-24 | 2015-09-29 | Varonis Systems, Inc. | Data governance for email systems |
US8996575B2 (en) | 2010-09-29 | 2015-03-31 | M-Files Oy | Method, an apparatus, a computer system, a security component and a computer readable medium for defining access rights in metadata-based file arrangement |
US8683560B1 (en) | 2010-12-29 | 2014-03-25 | Amazon Technologies, Inc. | Techniques for credential generation |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
US8909673B2 (en) * | 2011-01-27 | 2014-12-09 | Varonis Systems, Inc. | Access permissions management system and method |
WO2012101621A1 (en) | 2011-01-27 | 2012-08-02 | Varonis Systems, Inc. | Access permissions management system and method |
-
2011
- 2011-11-24 WO PCT/IL2011/000903 patent/WO2012101621A1/en active Application Filing
- 2011-11-24 EP EP11857276.7A patent/EP2668563A4/en not_active Ceased
- 2011-11-24 CN CN201180066261.8A patent/CN103348316B/zh active Active
- 2011-11-24 EP EP11856923.5A patent/EP2668562A4/en not_active Withdrawn
- 2011-11-24 WO PCT/IL2011/000902 patent/WO2012101620A1/en active Application Filing
- 2011-11-24 CN CN201180065969.1A patent/CN103314355B/zh active Active
-
2020
- 2020-06-29 US US16/915,334 patent/US11496476B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305562B1 (en) * | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
CN101523402A (zh) * | 2006-08-10 | 2009-09-02 | 英特托拉斯技术公司 | 信任管理系统及方法 |
US7849496B2 (en) * | 2006-12-28 | 2010-12-07 | International Business Machines Corporation | Providing enterprise management of amorphous communities |
CN101582881A (zh) * | 2008-05-14 | 2009-11-18 | 华为技术有限公司 | 访问控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2668563A1 (en) | 2013-12-04 |
CN103314355A (zh) | 2013-09-18 |
CN103348316B (zh) | 2016-08-24 |
WO2012101620A1 (en) | 2012-08-02 |
EP2668563A4 (en) | 2015-06-10 |
EP2668562A4 (en) | 2015-05-20 |
US20200336485A1 (en) | 2020-10-22 |
US11496476B2 (en) | 2022-11-08 |
CN103348316A (zh) | 2013-10-09 |
WO2012101621A1 (en) | 2012-08-02 |
EP2668562A1 (en) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103314355B (zh) | 访问权限管理系统及方法 | |
US9411977B2 (en) | System and method for enforcing role membership removal requirements | |
EP2529299B1 (en) | Access permissions entitlement review | |
US20090222879A1 (en) | Super policy in information protection systems | |
Kumaraguru et al. | A survey of privacy policy languages | |
US10721234B2 (en) | Access permissions management system and method | |
Clarke | Computing clouds on the horizon? Benefits and risks from the user's perspective | |
Todt | Data Privacy and Protection | |
CN104407987B (zh) | 一种分级存储方法 | |
Papanikolaou et al. | ENCORE: Towards a holistic approach to privacy | |
Hedstrom | Recordkeeping metadata. Presenting the results of a working meeting | |
Redgrave et al. | Understanding and contextualizing precedents in e-discovery: The illusion of stare decisis and best practices to avoid reliance on outdated guidance | |
Reid et al. | Data lifecycles: managing data for strategic advantage | |
Redgrave et al. | Understanding and Contextualizing Precedents in E-Discovery: The Illusion of Stare Decisis and Best Practices to Avoid Reliance on Outdated Guidance | |
CN106534370A (zh) | 端到端的数据管理/操作方法和系统、服务器及终端设备 | |
Lee et al. | A study on e-discovery support tools for information management | |
Ferguson | The storage and transfer challenges of big data | |
Narendra Kumar et al. | Dynamic labelling to enforce conformance of cross domain security/privacy policies | |
Qiao | Comparative study of the innovation ability based on the maintenance status of domestic patents and foreign patents | |
Nguyen Huynh Anh et al. | Process Specification of a Governance-Aware Software Development Method | |
JP4571842B2 (ja) | 警告メッセージ送信方法及び警告メッセージ送信プログラム | |
Semenov | Co-evolution approach to management by the transport networks' innovative transformations. Part 1. The basic problems and trends innovative transformations | |
Mont et al. | Towards an Integrated Approach to the Management, Specification and Enforcement of Privacy Policies | |
CN110134732A (zh) | 一种授权关系数量的展示方法及装置 | |
Diaz-Tellez et al. | An architecture for the enforcement of privacy and security requirements in internet-centric services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |