CN116662294A - 引用访问控制列表 - Google Patents

引用访问控制列表 Download PDF

Info

Publication number
CN116662294A
CN116662294A CN202310474748.4A CN202310474748A CN116662294A CN 116662294 A CN116662294 A CN 116662294A CN 202310474748 A CN202310474748 A CN 202310474748A CN 116662294 A CN116662294 A CN 116662294A
Authority
CN
China
Prior art keywords
access control
control list
update request
list
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310474748.4A
Other languages
English (en)
Inventor
V·梅塔
A·肯德尔沃尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN116662294A publication Critical patent/CN116662294A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/185Hierarchical storage management [HSM] systems, e.g. file migration or policies thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种由数据处理装置执行的方法,该方法包括:接收对用于对象层次结构中特定对象的第一访问控制列表的更新请求,层次结构中的每个对象代表存储位置或文件之一,其中第一访问控制列表由特定对象拥有,特定对象具有第一子对象,第二访问控制列表由第一子对象拥有,并且特定对象具有带有元数据的第二子对象,所述元数据包含标识第一访问控制列表的访问控制列表标识符,第一访问控制列表还包含标识第二访问控制列表的分叉对象;以及响应于接收到对第一访问控制列表的更新请求:更新第一访问控制列表,确定第一子对象与由分叉对象标识的控制访问列表相关联,以及响应于确定第一子对象与由分叉对象标识的控制访问列表相关联,生成用于更新第二访问控制列表的异步任务事件,所述异步任务事件指定包含在更新请求中的操作,并且对于第一访问控制列表生成标识第一子对象的冲突列表。

Description

引用访问控制列表
本申请是申请日为2018年01月25日、申请号为201880017954.X、发明名称为“引用访问控制列表”的发明专利申请的分案申请。
背景技术
许多存储系统通过访问控制列表来管理对存储内容的访问。访问控制列表为存储系统提供了一种用于控制对存储在数据库中的内容的访问的机制。例如,在对象层次结构(hierarchy)中,例如互连文件和文件夹的树中,层次结构内的每个对象(例如,每个文件夹、文件等)具有与特定对象一起存储的其自己的访问控制列表。用于每个对象的每个访问控制列表可以存储在每个对象的对象元数据中,或者可以存储在对象本身内。
在这样的对象层次结构中,子对象通常继承父对象的访问控制列表。因此,对访问控制列表的任何改变都需要改变对象层次结构中的用于每个后代对象的每个后代访问控制列表。此外,当改变特定子对象访问控制列表时,必须改变用于其后代对象的访问控制列表,但不需要改变用于其上代对象的访问控制列表。
发明内容
本说明书描述了与管理访问控制列表有关的技术。
通常,本说明书中描述的主题的一个创新方面可以体现在包括访问用于多个对象的对象层次结构的动作的方法中,每个对象代表存储位置或文件之一,每个存储位置可以存储一个或多个从属存储位置或文件。对于每个对象,层次结构包括相应的节点。对于具有子对象的父对象的每个对象,层次结构包括将表示父对象的节点连接到表示子对象的节点的有向边,其中至少一个对象由根对象表示,并且至少一个对象由叶对象表示。对于不是访问控制列表根对象的每个对象,其中访问控制列表根对象是该对象拥有访问控制列表的对象,层次结构包括元数据,该元对象包括标识用于对象的访问控制列表并且由访问控制列表根对象拥有的访问控制列表标识符。对于不是访问控制列表根对象的每个对象,层次结构包括接收对用于特定对象的访问控制列表的更新,以及对于每个更新确定特定对象是否是访问控制列表根对象。对于被确定为访问控制列表根对象的特定对象的每个更新,层次结构包括更新由访问控制列表根对象拥有的访问控制列表。对于未被确定为访问控制列表根对象的特定对象的每个更新,层次结构包括基于更新和由用于节点的访问控制列表标识符引用的访问控制列表生成新的访问控制列表,以及向特定对象设置新的访问控制列表的拥有权,使得该特定对象成为访问控制列表根对象。对于未被确定为访问控制列表根对象的特定对象的每个更新,层次结构包括生成标识新的访问控制列表的新的访问控制列表标识符,并将新的访问控制列表标识符存储在用于从特定对象下生(descend)并从特定对象继承访问控制列表的元数据中。该方面的其他实施例可以包括提供用于当子对象访问控制列表偏离其父对象访问控制列表时,或者当子对象具有两个以上父对象时修改访问控制列表的方法。该方面的其他实施例包括相应的系统、装置和计算机程序,被配置为执行在计算机存储设备上编码的方法的动作。
在为每个对象维护单独的访问控制列表的系统中,由于修改的访问控制列表的数量和由于层次结构中的改变传播而导致的延迟,改变大量访问控制列表可能需要长的完成时间。这可能导致临时访问控制列表错误,其中特定人员可能在访问被撤销之后访问特定对象,或者其中特定人员可能在访问被授权之后无法访问特定对象。另外,与实现如下面所描述的特征的系统所需的资源量相比,为每个文档、文件夹等存储访问控制列表可能使用相对大量的资源(例如,存储位置、存储器等)。
可以实现本说明书中描述的主题的特定实施例,以便实现以下优点中的一个或多个。与对象元数据一起存储访问控制列表标识符(ID)减少了管理根据层次结构排列的大数据集的访问控制列表所需的存储量和存储器量。另外,相对于用于为每个对象修改单独访问控制列表所需的完成时间,与每个对象一起存储访问控制列表ID减少了修改访问控制列表时的完成时间。这是因为,在某些情况下,可以修改一个访问控制列表,并且反映对于对象层次结构中受访问控制列表影响的许多对象的改变。此外,对于许多对象仅修改一个访问控制列表减少了修改生效的时间量,因为减少或甚至消除了传播延迟。由于访问控制列表修改比在具有针对每个对象的单独访问控制列表的系统中更快地实现,因此对实体的访问检查更快地发生,因为访问控制列表修改不必传播到层次结构中的每个对象访问控制列表。这可以通过防止临时访问控制列表错误(其中特定人员可能在撤销访问之后访问特定对象)来提高安全性。此外,与标准对象层次结构的大小相比,对象层次结构的大小可以显着增加。这是因为对访问控制列表的修改通过对象层次结构更快地传播,从而减少了由于大对象层次结构的大小而导致的潜在大传播延迟。这些导致存储系统技术领域的技术改进。
更具体地,提供了一种由数据处理装置执行的方法,该方法包括:接收对用于对象层次结构中特定对象的第一访问控制列表的更新请求,层次结构中的每个对象代表存储位置或文件之一,其中第一访问控制列表由特定对象拥有,特定对象具有第一子对象,第二访问控制列表由第一子对象拥有,并且特定对象具有带有元数据的第二子对象,所述元数据包含标识第一访问控制列表的访问控制列表标识符,第一访问控制列表还包含标识第二访问控制列表的分叉对象;以及响应于接收到对第一访问控制列表的更新请求:更新第一访问控制列表,确定第一子对象与由分叉对象标识的控制访问列表相关联,以及响应于确定第一子对象与由分叉对象标识的控制访问列表相关联,生成用于更新第二访问控制列表的异步任务事件,所述异步任务事件指定包含在更新请求中的操作,并且对于第一访问控制列表生成标识第一子对象的冲突列表。
在附图和以下描述中阐述了本说明书中描述的主题的一个或多个实施例的细节。根据说明书、附图和权利要求,本主题的其他特征、方面和优点将变得显而易见。
附图说明
图1是其中访问列表层次结构被集成到存储管理系统中的示例环境的框图。
图2A-D是示出示例访问控制列表权限修改的框图。
图3是用于管理访问控制列表的示例过程的流程图。
图4A是示出示例对象层次结构的框图。
图4B是提供给图4A的对象层次结构的访问控制列表指令的时序图。
图5是用于管理冲突对象访问控制列表更新的示例过程的流程图。
各附图中相同的附图标记和名称表示相同的元件。
具体实施方式
概述
本文描述的系统和方法涉及管理对象层次结构的访问控制列表。访问控制列表可以确定哪个用户具有对各种对象的读取、写入和/或创建访问。对象(例如,文件夹、文件等)可以与父对象和子对象一起存储在层次结构配置中。子对象从各自的父对象下生并链接到各自的父对象。用于父对象的访问控制列表可以定义父对象以及从父对象下生的子对象的访问权限(“子”对象可以直接地或通过一个或多个中间子对象间接地从父对象下生)。在这种情况下,为父对象存储访问控制列表,并且为子对象存储引用为父对象存储的访问控制列表的访问控制列表标识符。
对父对象的访问权限的改变请求使得更新父访问控制列表以反映该改变。在子对象具有与父对象相同的访问权限的情况下,改变也反映在子对象的访问权限中。发生这种情况是因为为子对象存储的访问控制列表标识符引用了父对象的访问控制列表。然而,只会发生对一个访问控制列表的改变-对父对象访问控制列表的改变。改变父对象访问控制列表之后,将改变反映到链接到父对象的子对象,而不必对每个单独的子对象改变访问控制列表。
存在这样的情况:子对象还可以具有与其父对象不同的访问权限。在这些情况下,子对象具有与父对象不同的访问控制列表,并且不同的访问控制列表与子对象一起存储。如果特定子对象本身是从其下生于的子对象的父对象,则这些子对象具有它们从其下生于的特定子对象的访问控制列表的访问控制列表标识符。
当子对象访问控制列表偏离其父对象访问控制列表时,或者当子对象具有两个以上父对象时,更新和修改访问控制列表可能经历异步任务处理。在异步任务处理中,以确保受影响的子节点的访问控制列表的正确冲突解决方式的方式管理更新。
以下更详细地描述这些特征和附加特征。下面描述的系统和方法在基于云的服务系统的背景下示出。然而,该系统和方法适用于管理受访问控制列表约束的层次结构存储系统并且对多个用户提供同时访问的任何计算机系统。因此,虽然在基于云的系统的情况下示出,但是系统和方法也可以在单个计算设备上实现,诸如单个服务器计算机。
示例访问控制列表层次结构
图1是示例环境100的框图,其中访问列表层次结构被集成到存储管理系统中。诸如局域网(LAN)、因特网或其组合的计算机网络102连接数据存储104、云服务系统105和用户设备106。用户设备106可以访问存储在数据存储104内的多个对象。例如,如果云服务系统105是文档创建、编辑和存储系统,则数据存储中的对象可以包括文档和层次结构存储位置,诸如其中存储文件的嵌套文件夹的集合。
用户设备106是能够通过网络102请求和接收资源的电子设备。示例用户设备106包括个人计算机、移动通信设备和可以通过网络102发送和接收数据的其他设备。用户设备106通常包括用户应用,诸如网络浏览器,以便于通过网络102发送和接收数据。网络浏览器可以使用户能够显示通常位于位于万维网或局域网上的网站的网页上的文本、图像、视频、音乐和其他信息并与之交互。
数据存储104可以是任何类型的数据存储,包括服务器和大规模数据磁盘存储,或者类似的任何其他存储机制。数据存储104包括多个对象110。“对象”是用户可以访问的任何可标识的存储数据实体,并且可以由图形层次结构中的节点表示。对象包括文件夹、文件、馈送、流数据等。根据层次结构存储对象110。例如,多个对象110包括文件夹106a-106c。对象106a-106c以层次结构排列,其中对象106a是具有五个直接子对象(两个目录子对象106b和106c以及三个文件对象108a-108c)的父对象。每个对象106a-106c包含存储在每个相应的对象中的一组文件108。例如,目录对象106a具有存储在其中的文件对象108a-108c;目录对象106b具有存储在其中的文件对象108e-108f,并且文件夹对象106c具有存储在其中的文件对象108g-108n。
目录对象106a具有访问控制列表112,其与用于目录对象106a的对象元数据一起存储。访问控制列表112指定访问权限,该访问权限定义特定用户组(例如,人、按标题的一组人、按位置的一组人等)的每个用户可以对对象106a执行的动作(读取、写入、存储、创建等)。如图1所示,层次结构中的对象110的状态使得对象106b-106c和108a-108n继承目录对象106a的访问控制列表。因此,标识访问控制列表112的标识符(ACL ID)114与每个子对象的元数据一起存储。因此,在图1的初始状态中,已经为目录对象106a指定了访问权限的用户具有应用于对象106b-106c和108a-108c的相同访问权限。
可以修改访问控制列表112以改变当前具有对对象106a的访问权限的一个或多个用户的访问权限(修改现有用户的权限或从访问控制列表中删除现有用户)或向不具有对对象106a的访问权限的用户提供访问权限(将用户添加到ACL)。因此,如果针对对象106a修改了访问控制列表112,则修改传播到父对象106a的所有其他后代对象。
将结合图2A-图2D讨论关于访问控制列表的修改和修改传播的附加细节。
可以在对象层次结构中创建新对象。对于只有一个父对象的每个新对象,将为新对象分配父对象的访问控制列表标识符。然而,对于具有两个或多个父对象的每个新对象,将为新对象创建新的访问控制列表。新的访问控制列表聚合管理相应的父对象的访问控制列表的访问控制,受制于冲突解决。此外,创建特定于新对象的访问控制列表标识符,并且新对象的新子对象具有存储在其各自元数据中的访问控制列表标识符。
图2A-图2D是示出示例访问控制列表权限修改的框图。对象层次结构200包括层次结构相关对象(即,文件夹和文件)202a-202d和204a-204d。图3是用于管理访问控制列表的示例处理300的流程图,并且结合图2A-图2D的描述来描述处理300。
处理300访问用于多个对象的对象层次结构200(302)。每个文件夹对象202a-202d和文件对象204a-204d代表存储位置或文件之一。文件夹对象202a-202d每个都定义数据库104内的特定存储位置。此外,每个文件对象202可以存储一个或多个从属文件夹对象或文件对象。例如,文件对象204a-204b存储在文件夹对象202b中,而文件对象204c-204d存储在文件夹对象202d中。
对于每个对象,对象层次结构200包括相应的节点。节点可以是对象的物理和/或符号表示。对于作为具有子对象的父对象的每个对象,有向边206将表示父对象的节点连接到表示子对象的节点。有向边206定义了从父对象节点指向子对象节点的节点之间的关系。
父节点是在相对于从父节点下生的节点的、按对象层次结构的顺序的、更高的节点。因此,子节点按层次结构的顺序低于父节点。例如,文件夹对象202a由表示对象202b-202d和204a-204d的节点的父节点表示,因为后面的每个对象直接或间接地从对象202a下生。然而,文件夹对象202c是仅表示对象202d、204c和204d的节点的父节点。子节点从其父节点继承访问控制列表权限。关于子节点如何从父节点继承访问控制列表权限的细节将在后面结合访问控制列表标识符来描述。
在对象层次结构中,至少一个对象是由根节点表示的根对象,并且至少一个对象是由叶节点表示的叶对象。根节点是父节点,它不是任何其他父节点的子节点。例如,文件夹对象202a是根节点,因为它没有父节点。叶对象是作为子节点并且没有后代的对象,例如文件对象204a-204d。叶对象由叶节点表示。
关于访问控制列表,对象可以是访问控制列表根对象。然而,访问控制列表根对象不必是对象层次结构200中的根对象。具体地,访问控制列表根对象是对象拥有访问控制列表的对象。当访问控制列表根对象不再引用父对象的访问控制列表、而是引用其自己的访问控制列表时,它“拥有”访问控制列表。例如,假设在初始状态期间文件夹对象202a具有为其设置的访问控制列表-访问控制列表208,其将用户A定义为具有写入访问,并且用户B具有读取访问。在该初始状态期间,访问控制列表208的“分叉”字段是空白的。下面更详细地描述分叉字段的使用。
所有其他对象202b-202d和204a-204d受制于文件夹对象202a的访问控制列表。在这种情况下,文件夹对象202a是层次结构中唯一的访问控制列表根对象。然而,假设稍后删除对于文件夹对象202a的访问控制列表中指定的特定用户的、对文件夹对象202d的访问。如下所述,这将导致创建由文件夹202d拥有的新的访问控制列表。因此,文件夹对象202d变为访问控制列表根对象,并且文件对象204c和204d使它们各自的访问控制列表标识符更新以引用文件夹对象202d的访问控制列表。这将导致层次结构中的两个访问控制列表根对象-文件夹对象202a和文件夹对象202d。
因此,不是访问控制列表根对象的每个对象是引用上代对象的访问控制列表的对象。这种引用可以通过具有访问控制列表标识符的元数据来完成,该访问控制列表标识符标识由访问控制列表根对象拥有的访问控制列表。如前所述,例如,在层次结构200的初始状态期间,文件夹对象202b-202d和文件对象204a-202d凭借其各自的引用文件夹对象202a的访问控制列表的访问控制列表标识符来继承文件夹对象202a的访问控制列表。因此,文件夹对象202b-202d和文件对象204a-204d不是访问控制列表根对象。
处理300接收对用于特定对象的访问控制列表的更新(304)。访问控制列表的更新修改对特定对象的访问控制权限。例如,对特定对象访问控制列表的更新可以包括为用户指定对于存储位置或文件中的任何一个的读取和写入访问,或者为用户移除读取和写入访问。
处理300确定特定根对象是否是访问控制列表根对象(306)。例如,可以通过确定对象是否是访问控制列表的拥有者来进行确定,诸如通过访问指示对象是否是访问控制列表的拥有者的数据字段。如果特定对象是拥有者,则它是访问控制列表根对象;否则,它不是。
对于被确定为访问控制列表根对象的特定对象的每个更新,更新由访问控制列表根对象所拥有的访问控制列表(308)。然而,继承访问控制列表根对象的访问控制列表的子节点不需要更新,因为它们各自的访问控制列表标识符引用访问控制列表根对象的访问控制列表。因此,更新的访问控制列表根对象的访问控制列表立即更新对象层次结构中的子对象的访问权限,该子对象具有存储在其对象元数据中的被更新的根访问控制列表的访问控制列表标识符。因此,一个更新操作为多个对象修改访问权限,而不必为每个受影响对象更新访问控制列表。
对于被确定为访问控制列表根对象的特定对象的每个更新,处理300基于更新和由用于节点的访问控制列表标识符引用的访问控制列表来生成新的访问控制列表(310)。然后,处理300为特定对象设置新的访问控制列表的所有权,以使得特定对象成为访问控制列表根对象(312)。
返回参考图2A,假设发送指令以修改文件夹对象202d的访问控制列表以添加新用户,用户C,作为文件夹对象202d内的内容的读取者。文件夹对象202d最初是非根对象,因为它通过访问控制列表标识符引用文件夹对象202a的访问控制列表。因此,由处理动作310生成新的访问控制列表210。用于文件夹对象202d的新的访问控制列表210从其先前继承的访问控制列表(即,访问控制列表208)继承访问权限,并且处理300施加对被继承的访问控制列表参数的改变以执行修改与生成新的访问控制列表210。结果,在访问控制列表210中,用户A仍然被标识为写入者并且用户B仍然被标识为读取者,并且将用户C作为读取者添加到新的访问控制列表210。
处理300生成标识新的访问控制列表210的新的访问控制列表标识符(314)。新的访问控制列表210被赋予标识符“ACL2”,如图2A所示。此外,处理300将新的访问控制列表标识符存储在用于从特定对象下生并且从特定对象继承访问控制列表的每个对象的元数据中(316)。例如,对于从文件夹对象202d继承访问控制列表210的每个对象,即对象204c和204d,存储新的访问控制列表210的访问控制列表标识符的元数据被存储(314)。因此,文件对象204c和204d通过将先前存储的访问控制列表标识符“ACL1”替换为“ACL2”来存储访问控制列表标识符“ACL2”。
分叉字段和分叉对象
随着时间的推移,访问控制列表层次结构将具有带有直接子节点的叶子,其是具有不同的访问控制列表的其他层次结构的根,诸如图2A的最终结果。系统在具有分叉子节点的每个访问控制列表根节点的列表中存储分叉子节点访问控制列表标识符的列表。例如,在图2A中,访问控制列表208将访问控制列表210的标识符存储在分叉字段中,例如,Divergents:{ACL2}。当在访问控制列表根节点处更新访问控制列表时,系统创建异步任务以将访问控制列表更新传播到由访问控制列表根节点的访问控制列表的分叉字段标识的所有分叉访问控制列表。换句话说,在图2A的示例中,对于未确定特定对象是访问控制列表根对象的每个更新(例如,如上所述的对文件夹对象202d的访问控制列表的第一更新),新的访问控制列表标识符(例如,图2A的ACL2)被存储为特定对象下生于的访问控制列表根对象(例如,文件夹对象202a)的访问控制列表(例如,图2A的ACL1)中的分叉对象。
图2B示出了进一步的示例访问控制列表权限修改。由根对象拥有的访问控制列表独立于作为根对象的子的任何对象的任何其他访问控制列表。例如,可以更新文件夹对象202d的访问控制列表,而不必更新文件夹对象202a的访问控制列表。假设发送指令以修改文件对象204d的访问控制列表以将用户D添加为写入者(3)。因此,为文件对象204d创建新的访问控制列表212。新的访问控制列表212继承其拥有者的节点的旧的访问控制列表(例如,访问控制列表210)的访问控制权限。此外,新的访问控制列表212具有作为写入者被添加的用户D并且创建用于访问控制列表的新的唯一访问控制列表标识符“ACL 3”。文件夹对象204d的访问控制列表210还包括访问控制列表标识符“ACL 3”作为分叉对象。
图2C和图2D示出了访问控制列表权限修改的进一步实例。虽然由根对象拥有的访问控制列表独立于作为根对象的子对象的任何对象的任何其他访问控制列表,但由根对象拥有的访问控制列表依赖于从其下生于的对象的访问控制列表。例如,在图2C中,对象层次结构200接收修改文件夹对象202a的访问控制列表以将用户C添加为写入者、移除用户B以及将用户D添加为读取者的指令。图2D示出了图2C中描述的指令的实现以及更新到分叉访问控制列表的传播。响应于对访问控制列表208的改变,修改访问控制列表210和212中的每一个。
由系统105更新文件夹对象202a的访问控制列表208以将用户C添加为写入者、移除用户B以及将用户D添加为读取者。在将更新应用于访问控制列表208之后,选择由访问控制列表208中的分叉对象标识的访问控制列表210。然后,访问控制列表208中的分叉条件被传播到访问控制列表210。换句话说,在访问控制列表210中,将移除用户B、将用户C改变为读取者并且将用户D添加为读取者。
同样,一旦更新了访问控制列表210,就选择由访问控制列表210中的分叉对象标识的访问控制列表212。然后,访问控制列表210中的分叉条件被传播到访问控制列表212。换句话说,在访问控制列表212中,将移除用户B、将用户C改变为写入者并且将用户D改变为读取者。
冲突的更新
可能存在由于访问控制列表更新传播延迟而导致更新可能冲突的情况。图4A是示出示例对象层次结构400和冲突的访问控制列表更新的框图,而图4B是提供给图4A的对象层次结构的访问控制列表指令的时序图。图5是用于管理冲突对象访问控制列表更新的示例处理500的流程图。将结合图4A和4B描述图5的方面。
文件夹对象202a是拥有访问控制列表402的访问控制列表根对象。访问控制列表402指定用户A、B和C具有管理员权限。管理员权限使用户能够读取、写入和指示其他用户权限。文件夹对象202b-202d和文件对象204a-204d每个均具有与每个单独的文件夹对象和文件对象的元数据一起存储的访问控制列表402的标识符“ACL1”。因此,在图4B的时序图的开始,对象层次结构400中的所有文件夹和文件正在使用用于用户访问权限的文件夹对象202a的访问控制列表402。
参考图4A和4B,在时间T1处,用户A发送指令以更新文件夹对象202b以移除用户B对文件夹对象202b的访问。在时间T1之后发生的时间T2处,用户B发送指令以将用户D作为管理员添加到文件对象204a。在此特定实例中,在由用户A的指令指定的更新完成执行之前发送用户B的指令。然而,在时间T1处,用户A发送指令以从文件夹对象202b的访问控制列表中移除用户B。因此,因为用户B在时间T1之后的时间T2处发送了指令,所以用户D不应该访问文件夹对象202b或其子树。然而,由于在时间T1处发送的异步任务事件还没有在时间T2处结束,文件夹对象202b的访问控制列表标识符仍然指向文件夹对象202a,因此临时给予用户D访问文件夹对象202b和文件夹对象202b的后代的权限。
为了避免这种其中用户D被授予对文件夹对象202b及其后代的访问权的冲突条件,在时间T1处,文件夹对象202a访问控制列表包括冲突的访问控制列表更新列表412以指示文件夹对象202b已经开始在访问控制列表中分叉并且传播尚未完成。仅在更新以移除用户B对文件夹对象202b的访问完成之后,才将文件夹对象202b从访问控制列表402的冲突访问控制列表更新列表412中移除。直到更新完成,层次结构中的任何访问控制列表查找操作将涉及遍历所有祖先对象的访问控制列表,直到到达根对象202a或者到达作为访问控制列表根对象的对象。这确保了更新文件夹202b的第二请求将受制于访问控制列表402的冲突访问控制列表更新。
现在转到图5的处理,处理500为用于对子对象的访问控制列表的更新的第一更新请求生成异步任务事件(502),该子对象通过使用访问控制列表标识符来引用访问控制列表根对象的访问控制列表。例如,在时间T1处,如上所述,用户A发送指令以从文件夹对象202b的访问控制列表中移除用户B。
处理500为访问控制列表根对象的访问控制列表生成冲突的访问控制列表更新,其指定子对象的访问控制列表已经开始分叉(504)。例如,如上所述,文件夹对象202a访问控制列表被修改为包括冲突访问控制列表更新列表412,以指示文件夹对象202b已经开始在访问控制列表中分叉并且传播尚未完成。
处理500接收对子对象的访问控制列表的更新的第二更新请求,其中在第一更新请求之后并且在由第一更新请求指定的更新完成之前接收第二更新请求(506)。例如,如上所述,在时间T1之后发生的时间T2处,用户B发送指令以将用户D作为管理员添加到文件对象204a。
处理500阻止执行由第二更新请求指定的更新,直到完成由第一更新请求指定的更新(508)。返回参考上面的示例,因为第二请求被列在冲突的访问控制列表更新列表中,所以排除了由第二请求指定的更新的执行,直到由第一请求指定的更新完成为止。
在完成由第一更新请求指定的更新之后,处理500从冲突的访问控制列表中移除第二更新请求(510)。例如,在完成第一请求指定的更新之后,从冲突的访问控制列表中移除第二更新请求。该移除允许第二请求的评估以确定是否可以执行第二请求。
仅当第二更新请求是可允许的时,处理500才执行由第二更新请求指定的更新(512)。例如,如果在给定子节点的新的访问控制列表的情况下允许该请求,则可以执行更新。否则,更新被拒绝。再次参考上面的示例,将不执行第二请求的更新,因为在完成第一请求的更新之后,用户B不再能够访问文件夹对象202,如现在由文件夹对象202b拥有的访问控制列表414所示。
在这里讨论的系统收集关于用户的个人信息或者可以利用个人信息的情况下,可以向用户提供机会以控制应用或特征是否收集用户信息(例如,关于用户的社交网络、社交动作或活动、专业、用户的偏好或用户的当前位置的信息),或控制是否和/或如何接收可能与用户更相关的内容。另外,某些数据可以在存储或使用之前以一种或多种方式处理,从而移除个人可标识信息。例如,可以处理用户的身份,使得不能为用户确定个人身份信息,或者可以在获得位置信息的地方概括用户的地理位置(例如城市、邮政编码或州级),使得无法确定用户的特定位置。因此,用户可以控制如何收集关于用户的信息以及该信息如何由内容服务器使用。
本说明书中描述的主题和操作的实施例可以在包括本说明书中公开的结构及其结构等同物,或者一个或多个的组合地数字电子电路中实现,或者在计算机软件、固件或硬件中实现。本说明书中描述的主题的实施例可以实现为一个或多个计算机程序,即计算机程序指令的一个或多个模块,编码在计算机存储介质上,用于由数据处理装置执行或控制数据处理装置的操作。
计算机存储介质可以是或包括在计算机可读存储设备、计算机可读存储基板、随机或串行存取存储器阵列或设备、或它们中的一个或多个的组合中。此外,虽然计算机存储介质不是传播信号,但是计算机存储介质可以是以人工生成的传播信号编码的计算机程序指令的源或目的地。计算机存储介质也可以是或包括在一个或多个单独的物理组件或介质(例如,多个CD、磁盘或其他存储设备)中。
本说明书中描述的操作可以实现为由数据处理装置对存储在一个或多个计算机可读存储设备上或从其他源接收的数据执行的操作。
术语“数据处理装置”包括用于处理数据的所有类型的装置、设备和机器,包括例如可编程处理器、计算机、片上系统、或以上多个或组合。装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除了硬件之外,装置还可以包括为所讨论的计算机程序创建执行环境的代码,例如,构成处理器固件的代码、协议栈、数据库管理系统、操作系统、跨平台运行时环境、虚拟机或其中一个或多个的组合。装置和执行环境可以实现各种不同的计算模型基础结构,诸如web服务、分布式计算和网格计算基础结构。
计算机程序(也称为程序、软件、软件应用程序、脚本或代码)可以用任何形式的编程语言编写,包括编译或解释语言、声明或过程语言,并且它可以以任何形式部署,包括作为独立程序或作为模块、组件、子程序、对象或适用于计算环境的其他单元。计算机程序可以但不必对应于文件系统中的文件。程序可以存储在文件的一部分中,该文件保存其他程序或数据(例如,存储在标记语言文档中的一个或多个脚本),可以存储在专用于所讨论的程序的单个文件中,或存储在多个协调文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。可以部署计算机程序以在一个计算机上或在位于一个站点上或分布在多个站点上并通过通信网络互连的多个计算机上运行。
本说明书中描述的处理和逻辑流程可以由运行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行操作并生成输出来执行动作。处理和逻辑流程也可以由专用逻辑电路执行,并且装置也可以实现为专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
举例来说,适合于运行计算机程序的处理器包括通用和专用微处理器两者,以及任何类型的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于根据指令执行动作的处理器和用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括或可操作地耦合以从一个或多个用于存储数据的大容量存储设备接收数据或将数据传送到一个或多个用于存储数据的大容量存储设备,例如磁盘、磁光盘或光盘。然而,计算机不需要这样的设备。此外,计算机可以嵌入在另一个设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器或便携式存储设备(例如,通用串行总线(USB)闪存驱动器),仅举几例。适用于存储计算机程序指令和数据的设备包括所有形式的非易失性存储器、介质和存储器设备,包括例如:半导体存储器设备,例如EPROM、EEPROM和闪存设备;磁盘,例如内部硬盘或可移动磁盘;磁光盘;以及CD ROM和DVD-ROM磁盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
为了提供与用户的交互,本说明书中描述的主题的实施例可以在具有用于向用户和键盘以及指示设备(例如,鼠标或轨迹球,用户可通过该设备向计算机提供输入)显示信息的显示设备(例如CRT(阴极射线管)或LCD(液晶显示器)监视器)的计算机上实现。其他类型的设备也可用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以以任何形式接收来自用户的输入,包括声学、语音或触觉输入。另外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过响应于从web浏览器接收的请求将网页发送到用户的用户设备上的web浏览器。
本说明书中描述的主题的实施例可以在包括后端组件,例如作为数据服务器,或者包括中间件组件,例如应用服务器,或者包括前端组件,例如具有图形用户界面或Web浏览器(用户可通过该浏览器与本说明书中描述的主题的实现进行交互)的用户计算机,或者一个或多个这样的后端、中间件或前端组件的任何组合的计算系统中实现。系统的组件可以通过任何形式或介质的数字数据通信(例如通信网络)互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”)、网络间(例如,因特网)和对等网络(例如,ad hoc对等网络)。
计算系统可包括用户和服务器。用户和服务器通常彼此远离,并且通常通过通信网络进行交互。用户和服务器的关系借助于在各个计算机上运行并且彼此具有用户-服务器关系的计算机程序而产生。在一些实施例中,服务器将数据(例如,HTML页面)发送到用户设备(例如,用于向与用户设备交互的用户显示数据和接收用户输入的目的)。可以从服务器处的用户设备接收在用户设备处生成的数据(例如,用户交互的结果)。
虽然本说明书包含许多具体实现细节,但这些不应被解释为对任何特征或可要求保护的范围的限制,而是作为特定实施例特有的特征的描述。在单独实施例的上下文中在本说明书中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。此外,尽管上面的特征可以描述为以某些组合起作用并且甚至最初如此声明,但是在某些情况下可以从组合中切除来自所要求保护的组合的一个或多个特征,并且所要求保护的组合可以针对子组合或子组合的变化。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应该被理解为要求以所示的特定顺序或按顺序执行这样的操作,或者执行所有示出的操作,以实现期望的结果。在某些情况下,多任务处理和并行处理可能是有利的。此外,上述实施例中的各种系统组件的分离不应被理解为在所有实施例中都需要这种分离,并且应该理解,所描述的程序组件和系统通常可以集成在单个软件产品中或打包成多种软件产品。
因此,已经描述了主题的特定实施例。其他实施例在以下权利要求的范围内。在一些情况下,权利要求中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。另外,附图中描绘的过程不一定需要所示的特定顺序或顺序次序来实现期望的结果。在某些实现中,多任务和并行处理可能是有利的。

Claims (15)

1.一种由数据处理装置执行的方法,所述方法包括:
接收对用于对象层次结构中特定对象的第一访问控制列表的更新请求,层次结构中的每个对象代表存储位置或文件之一,其中第一访问控制列表由特定对象拥有,特定对象具有第一子对象,第二访问控制列表由第一子对象拥有,并且特定对象具有带有元数据的第二子对象,所述元数据包含标识第一访问控制列表的访问控制列表标识符,第一访问控制列表还包含标识第二访问控制列表的分叉对象;以及
响应于接收到对第一访问控制列表的更新请求:
更新第一访问控制列表,
确定第一子对象与由分叉对象标识的控制访问列表相关联,以及
响应于确定第一子对象与由分叉对象标识的控制访问列表相关联,生成用于更新第二访问控制列表的异步任务事件,所述异步任务事件指定包含在更新请求中的操作,并且对于第一访问控制列表生成标识第一子对象的冲突列表。
2.根据权利要求1所述的方法,其中所述更新请求是第一更新请求,并且所述方法还包括:
接收对第二访问控制列表的第二更新请求,其中第二更新请求是在第一更新请求之后并且在由第一更新请求指定的更新被完成之前接收的;以及
基于冲突列表:
阻止由第二更新请求指定的更新的执行直到由第一更新请求指定的更新被完成,
在第一更新请求的完成之后,确定第二更新请求是否是允许的,以及
如果确定第二更新请求是允许的,则执行由第二更新请求指定的更新。
3.根据权利要求2所述的方法,其中,第二更新请求是移除用户的访问能力的请求。
4.根据权利要求1所述的方法,其中,所述更新请求包括指定对存储位置或文件中的任一个的读取和写入访问。
5.根据权利要求1至4中任一项所述的方法,还包括:
接收在层次结构内生成新对象的请求;
确定新对象在层次结构中是否将具有父对象;
响应于确定新对象将具有父对象,向新对象分配第一访问控制列表的标识符;以及
响应于确定新对象将不具有父对象,创建特定于新对象的第三访问控制列表。
6.根据权利要求1至4中任一项所述的方法,还包括:
响应于应用于第二访问控制列表的更新请求,从冲突列表中移除第一子对象。
7.一种系统,包括:
数据处理装置;以及
非暂时性计算机可读存储介质,与所述数据处理装置进行数据通信,并且存储可由所述数据处理装置运行的指令,并且在这种运行时使得所述数据处理装置执行包括以下操作的操作:
接收对用于对象层次结构中特定对象的第一访问控制列表的更新请求,层次结构中的每个对象代表存储位置或文件之一,其中第一访问控制列表由特定对象拥有,特定对象具有第一子对象,第二访问控制列表由第一子对象拥有,并且该特定对象具有带有元数据的第二子对象,所述元数据包含标识第一访问控制列表的访问控制列表标识符,第一访问控制列表还包含标识第二访问控制列表的分叉对象;以及
响应于接收到对第一访问控制列表的更新请求:
更新第一访问控制列表,
确定第一子对象与由分叉对象标识的控制访问列表相关联,以及
响应于确定第一子对象与由分叉对象标识的控制访问列表相关联,生成用于更新第二访问控制列表的异步任务事件,所述异步任务事件指定包含在更新请求中的操作,并且对于第一访问控制列表生成标识第二访问控制列表的冲突列表。
8.根据权利要求7所述的系统,其中所述更新请求是第一更新请求,并且所述操作还包括:
接收对第二访问控制列表的第二更新请求,其中第二更新请求是在第一更新请求之后并且在由第一更新请求指定的更新被完成之前接收的;以及
基于冲突列表:
阻止由第二更新请求指定的更新的执行直到由第一更新请求指定的更新被完成,
在第一更新请求的完成之后,确定第二更新请求是否是允许的,以及
如果确定第二更新请求是允许的,则执行由第二更新请求指定的更新。
9.根据权利要求8所述的系统,其中第二更新请求是移除用户的访问能力的请求。
10.根据权利要求7所述的系统,其中所述更新请求包括指定对存储位置或文件中的任一个的读取和写入访问。
11.根据权利要求7至10中任一项所述的系统,所述操作还包括:
接收在层次结构内生成新对象的请求;
确定新对象在层次结构中是否将具有父对象;
响应于确定新对象将具有父对象,向新对象分配第一访问控制列表的标识符;以及
响应于确定新对象将不具有父对象,创建特定于新对象的第三访问控制列表。
12.根据权利要求7至10中任一项所述的系统,还包括:
响应于应用于第二访问控制列表的更新请求,从冲突列表中移除第二访问控制列表。
13.一种非暂时性计算机可读存储介质,存储可由用户设备运行的指令,并且在这种运行时使得所述用户设备执行包括以下操作的操作:
接收对对象层次结构中特定对象的第一访问控制列表的更新请求,层次结构中的每个对象代表存储位置或文件之一,其中第一访问控制列表由特定对象拥有,特定对象具有第一子对象,第二访问控制列表由第一子对象拥有,并且所述特定对象具有带有元数据的第二子对象,所述元数据包含标识第一访问控制列表的访问控制列表标识符,第一访问控制列表还包含标识第二访问控制列表的分叉对象;以及
响应于接收到对第一访问控制列表的更新请求:
更新第一访问控制列表,
确定第一子对象与由分叉对象标识的控制访问列表相关联,以及
响应于确定第一子对象与由分叉对象标识的控制访问列表相关联,生成用于更新第二访问控制列表的异步任务事件,所述异步任务事件指定包含在更新请求中的操作,并且对于第一访问控制列表生成标识第一子对象的冲突列表。
14.根据权利要求13所述的非暂时性计算机可读存储介质,其中所述更新请求是第一更新请求,并且所述操作还包括:
接收对第二访问控制列表的第二更新请求,其中第二更新请求是在第一更新请求之后并且在由第一更新请求指定的更新被完成之前接收的;以及
基于冲突列表:
阻止由第二更新请求指定的更新的执行直到由第一更新请求指定的更新被完成,
在第一更新请求的完成之后,确定第二更新请求是否是允许的,以及
如果确定第二更新请求是允许的,则执行由第二更新请求指定的更新。
15.根据权利要求13或14中任一项所述的非暂时性计算机可读存储介质,所述操作还包括:
接收在层次结构内生成新对象的请求;
确定新对象在层次结构中是否将具有父对象;
响应于确定新对象将具有父对象,向新对象分配第一访问控制列表的标识符;以及
响应于确定新对象将不具有父对象,创建特定于所述新对象的第三访问控制列表。
CN202310474748.4A 2017-04-21 2018-01-25 引用访问控制列表 Pending CN116662294A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/493,841 2017-04-21
US15/493,841 US10754971B2 (en) 2017-04-21 2017-04-21 Referenced access control list
PCT/US2018/015230 WO2018194738A1 (en) 2017-04-21 2018-01-25 Referenced access control list
CN201880017954.XA CN110402441B (zh) 2017-04-21 2018-01-25 引用访问控制列表

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880017954.XA Division CN110402441B (zh) 2017-04-21 2018-01-25 引用访问控制列表

Publications (1)

Publication Number Publication Date
CN116662294A true CN116662294A (zh) 2023-08-29

Family

ID=61189555

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880017954.XA Active CN110402441B (zh) 2017-04-21 2018-01-25 引用访问控制列表
CN202310474748.4A Pending CN116662294A (zh) 2017-04-21 2018-01-25 引用访问控制列表

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880017954.XA Active CN110402441B (zh) 2017-04-21 2018-01-25 引用访问控制列表

Country Status (4)

Country Link
US (2) US10754971B2 (zh)
EP (1) EP3612973B1 (zh)
CN (2) CN110402441B (zh)
WO (1) WO2018194738A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11914571B1 (en) * 2017-11-22 2024-02-27 Amazon Technologies, Inc. Optimistic concurrency for a multi-writer database
US10713378B2 (en) * 2017-12-19 2020-07-14 Dropbox, Inc. Techniques for eventually consistent inheritance propagation for nested content item namespaces
US11552795B2 (en) 2018-01-22 2023-01-10 Microsoft Technology Licensing, Llc Key recovery
US11593504B1 (en) * 2019-07-17 2023-02-28 Workday, Inc. Systems and methods for manipulating pruned tree sets to determine access regions in a hypercube
CN111064714A (zh) * 2019-11-29 2020-04-24 苏州浪潮智能科技有限公司 一种基于fpga的智能网卡acl更新装置
US11134119B1 (en) * 2021-03-30 2021-09-28 Dropbox, Inc. Intent tracking for asynchronous operations
CN113392068A (zh) * 2021-06-28 2021-09-14 上海商汤科技开发有限公司 数据处理方法、装置和系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960446A (en) 1997-07-11 1999-09-28 International Business Machines Corporation Parallel file system and method with allocation map
US6823338B1 (en) * 1998-11-19 2004-11-23 International Business Machines Corporation Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database
US6438549B1 (en) 1998-12-03 2002-08-20 International Business Machines Corporation Method for storing sparse hierarchical data in a relational database
US6308181B1 (en) * 1998-12-19 2001-10-23 Novell, Inc. Access control with delayed binding of object identifiers
JP3546787B2 (ja) 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US7739316B2 (en) * 2003-08-21 2010-06-15 Microsoft Corporation Systems and methods for the implementation of base schema for organizing units of information manageable by a hardware/software interface system
US20070100830A1 (en) * 2005-10-20 2007-05-03 Ganesha Beedubail Method and apparatus for access control list (ACL) binding in a data processing system
US7779265B2 (en) * 2005-12-13 2010-08-17 Microsoft Corporation Access control list inheritance thru object(s)
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7836080B2 (en) 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
US8381209B2 (en) 2007-01-03 2013-02-19 International Business Machines Corporation Moveable access control list (ACL) mechanisms for hypervisors and virtual machines and virtual port firewalls
CN101360121B (zh) * 2007-07-31 2012-08-29 华为技术有限公司 设备管理中权限控制的方法、系统及终端
US9147080B2 (en) * 2008-02-06 2015-09-29 International Business Machines Corporation System and methods for granular access control
US8843682B2 (en) * 2010-05-18 2014-09-23 Lsi Corporation Hybrid address mutex mechanism for memory accesses in a network processor
CN101674334B (zh) * 2009-09-30 2012-05-23 华中科技大学 一种网络存储设备的访问控制方法
US8464319B2 (en) 2010-01-08 2013-06-11 Microsoft Corporation Resource access based on multiple scope levels
JP2012037951A (ja) * 2010-08-04 2012-02-23 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
US9438603B2 (en) * 2012-09-07 2016-09-06 Lg Electronics Inc. Method for managing access right of terminal to resource by server in wireless communication system, and device for same
US10454786B2 (en) * 2016-09-26 2019-10-22 Amazon Technologies, Inc. Multi-party updates to distributed systems
US10560354B2 (en) * 2017-03-24 2020-02-11 Cisco Technology, Inc. End-to-end, in situ packet enrichment for network analytics

Also Published As

Publication number Publication date
EP3612973B1 (en) 2020-09-30
US20180307853A1 (en) 2018-10-25
US11443054B2 (en) 2022-09-13
EP3612973A1 (en) 2020-02-26
CN110402441B (zh) 2023-04-21
CN110402441A (zh) 2019-11-01
US20200285763A1 (en) 2020-09-10
WO2018194738A1 (en) 2018-10-25
US10754971B2 (en) 2020-08-25

Similar Documents

Publication Publication Date Title
CN110402441B (zh) 引用访问控制列表
JP7158482B2 (ja) クライアント同期における違反の解決のための方法、コンピュータ可読媒体、及びシステム
US11281846B2 (en) Inheritance of rules across hierarchical levels
EP3204869B1 (en) Systems and methods to manage file access
US10558741B2 (en) Concurrent preparation of multiple versions of a website
US9971596B2 (en) Extensible change set conflict and merge gap detection
JP2006107429A (ja) 統合ナビゲーションのためのシステムおよび方法
US20140189051A1 (en) Maintaining concurrency and consistency of globally unique identifiers
JP6410932B2 (ja) 組み込み可能なクラウド分析
US20130007377A1 (en) Message oriented middleware with integrated rules engine
US10198449B2 (en) Creating unique content item identifiers
US20070236508A1 (en) Management of gridded map data regions
US8856260B2 (en) Providing access to shared state data
US10257262B2 (en) Mobile itinerant software agent carrying itinerary and data within
KR20170125665A (ko) M2M/IoT 플랫폼에서의 시맨틱 정보 관리 방법
US20190121894A1 (en) Parallel map and reduce on hash chains
KR101620782B1 (ko) 사전 데이터를 활용한 데이터 저장 방법 및 시스템
CN104750710A (zh) 漫画的多版本管理系统和多版本管理方法
CN112631998A (zh) 文件夹显示方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination