JP4838137B2 - 拡張型セキュリティ・モデルを提供するシステムおよび方法 - Google Patents
拡張型セキュリティ・モデルを提供するシステムおよび方法 Download PDFInfo
- Publication number
- JP4838137B2 JP4838137B2 JP2006536577A JP2006536577A JP4838137B2 JP 4838137 B2 JP4838137 B2 JP 4838137B2 JP 2006536577 A JP2006536577 A JP 2006536577A JP 2006536577 A JP2006536577 A JP 2006536577A JP 4838137 B2 JP4838137 B2 JP 4838137B2
- Authority
- JP
- Japan
- Prior art keywords
- item
- security
- access control
- data
- inherited
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000013500 data storage Methods 0.000 claims 1
- 230000001737 promoting effect Effects 0.000 claims 1
- 230000014759 maintenance of location Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 12
- 230000000644 propagated effect Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 101100083503 Caenorhabditis elegans acl-1 gene Proteins 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 125000002015 acyclic group Chemical group 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
規則1
アイテム(I)の継承されたACL(L)について、
アイテムI1、I2について、
L内のACE A1およびA2について
I1は、I2の祖先であり、かつ
I2は、I3の祖先であり、かつ
A1は、I1から継承されたACEであり、かつ
A2は、I2から継承されたACEであることは、
LにおいてA2がA1に優先することを暗黙に定義する。
規則2
アイテム(I)の継承されたACL(L)について、
アイテムI1について、
L内のACE A1およびA2について、
I1は、I2の祖先であり、かつ
A1は、I1から継承されたACCESS_DENIED_ACEであり、かつ
A2は、I1から継承されたACCESS_GRANTED_ACEであることは、
LにおいてA1がA2に優先することを暗黙に定義する。
Inherited_ACLs(ItemID)−アイテムによって継承された1組のACLであり、このアイテムのIDは、ストア内のその親からのItemIDである。
Explicit_ACL(ItemID)−アイテムについて明示的に定義されたACLであり、このアイテムのIDは、ItemIDである。
オブジェクトの所有者および1次グループのSID
特定のユーザまたはグループに許可されまたは拒否されるアクセス権を指定するDACL
オブジェクトについての監査記録を生成するアクセス試行のタイプを指定するSACL
セキュリティ記述子またはその個々のメンバの意味を限定する1組の制御ビット
ACEが適用されるトラスティを識別するセキュリティ識別子(SID)
ACEによって制御されるアクセス権を指定するアクセス・マスク
ACEのタイプを示すフラグ
子のコンテナまたはオブジェクトが、ACLが添付された1次オブジェクトからACEを継承することができるかどうかを判断する1組のビットフラグ。
アイテムID−これは、同様に保護されるセキュリティ領域の根のアイテムIDである。
アイテムORDPATH―これは、同様に保護されるセキュリティ領域の根に関連付けられたORDPATHである。
明示アイテムACL−これは、同様に保護されるセキュリティ領域の根について定義された明示ACLである。場合によっては、これは、NULLである可能性がある(アイテムが、それぞれ異なる領域に属する複数の親を有するので、新しいセキュリティ領域が定義される場合など)。
パスACL−これは、アイテムによって継承された1組のACLである。
領域ACL−これは、アイテムに関連する同様に保護されるセキュリティ領域について定義された1組のACLである。明示的な列が非NULL値を含む場合、これは、継承されたACLの列とは異なる。
コンテナ内に新しいアイテムを作成する−
コンテナ内にアイテムが新しく作成されるときに、それは、そのコンテナに関連するACLを継承する。新しく作成されたアイテムは1つの親をもつので、それは、その親と同様のセキュリティ領域に属する。したがって、一般に、セキュリティ・テーブル内に新しいエントリを作成する必要はない。
明示的なACLをアイテムに追加する−
ACLがアイテムに追加されるときに、その所与のアイテム自体と同じセキュリティ領域に属する、包含階層内の子孫について新しいセキュリティ領域を定義する。他のセキュリティ領域に属し、しかし包含階層内のその所与のアイテムの子孫であるアイテムの場合、セキュリティ領域は変更されないままであり、しかし領域に関連する有効なACLは、新しいACLの追加を反映するように変更される。この新しいセキュリティ領域を取り入れることによって、祖先と複数の保持リンクを有するアイテムについてのさらなる領域定義を引き起こすことができ、この祖先は、古いセキュリティ領域と、新しく定義されたセキュリティ領域の両方にまたがるものである。こうしたアイテムについて、新しいセキュリティ領域が定義されることができ、この手順が繰り返される。
アイテムに保持リンクが追加される場合、それは一般に、3つの可能性のうちの1つを引き起こす。保持リンクのターゲット、すなわち考慮対象のアイテムがセキュリティ領域の根である場合は、その領域に関連する有効なACLは変更され、セキュリティ・テーブルへのさらなる修正は一般に必要とされない。新しい保持リンクのソースのセキュリティ領域が、アイテムの既存の親のセキュリティ領域と同一である場合は、変更は一般に必要とされない。しかし、アイテムが現在、それぞれ異なるセキュリティ領域に属する複数の親を有する場合、セキュリティ領域の根として、その所与のアイテムを含む新しいセキュリティ領域が形成される。この変更は、そのアイテムに関連するセキュリティ領域を修正することによって、包含階層内のアイテムに伝播される。考慮対象のアイテムとして同じセキュリティ領域に属し、また包含階層内のその子孫であるアイテムは、変更されるべきである。こうした変更が行われる場合、複数の保持リンクを有するアイテムは、追加の変更が必要であるかどうか判断するために検査されなければならない。そのアイテムのうちのいずれかが、それぞれ異なるセキュリティ領域の複数の親を有する場合、さらなる変更を必要とする可能性がある。
アイテムからの保持リンクが削除される場合、ある条件が満たされるならば、その親の領域を含むセキュリティ領域を壊す可能性がある。より厳密に言うと、これは、以下の条件下で達成することができる。
アイテムから明示ACLが削除される場合、そのアイテムを根とするセキュリティ領域を、その親のそれとともに壊す可能性がある。より厳密に言うと、これは、明示ACLの削除によって、包含階層内の複数の親が同じセキュリティ領域に属するアイテムがもたらされる場合に達成することができる。こうした状況下では、そのセキュリティ領域は、親と同じであるとマーク付けされることができ、その変更は、そのセキュリティ領域が壊される領域に対応するアイテムに適用される。
この場合、セキュリティ・テーブルへの新しい追加は、一般に必要とされない。領域に関連する有効ACLが更新され、新しいACL変更が、それによって影響を受けるセキュリティ領域に伝播される。
Claims (11)
- 1つまたは複数のデータ・アイテムに関連付けられる少なくとも1つの階層データ構造であって、前記階層データ構造は、少なくともツリー構造を有する、階層データ構造と、
少なくとも1つのセキュリティ・ポリシーを、複数の前記データ・アイテムから成るデータストアの小区分に適用するセキュリティ・コンポーネントであって、メモリに格納されているセキュリティ・コンポーネントと
を備え、
前記セキュリティ・コンポーネントは、1つまたは複数のアクセス制御エントリを含み、かつ任意のデータ・アイテムに関連付けられたアクセス制御リストを有し、前記階層データ構造に従って、階層の根から各データ・アイテムへのパスの枝に沿って前記アクセス制御リストを継承させることにより、前記小区分のデータ・アイテムに前記セキュリティ・ポリシーを適用し、
階層の根から特定のデータ・アイテムへのパス中にアクセス制御リストが関連付けられた複数のデータ・アイテムが存在する場合、前記セキュリティ・コンポーネントは、前記特定のデータ・アイテムに、当該複数のデータ・アイテムのうちより近くのデータ・アイテムから継承されたアクセス制御リスト内のアクセス制御エントリを優先して適用することを特徴とするデータ・ストレージ・セキュリティ・システム。 - 前記階層データ構造は包含階層を有し、
前記包含階層は、有向非循環グラフ(DAG)としてモデル化されることを特徴とする請求項1に記載のシステム。 - 前記セキュリティ・ポリシーは、前記セキュリティ・コンポーネントにより、前記データストアに関連付けられる1つまたは複数のセキュリティ領域にマップされ、
前記セキュリティ領域は、前記セキュリティ・ポリシーが適用される領域であることを特徴とする請求項1に記載のシステム。 - 前記セキュリティ・ポリシーは、アイテムに明示的にマップされたもの、およびアイテムによって継承されたもの、のうちの少なくとも1つであることを特徴とする請求項1に記載のシステム。
- 前記階層データ構造は包含階層を有し、
前記包含階層のセキュリティ保護を促進するための複数のアクセス制御リストをさらに備えることを特徴とする請求項1に記載のシステム。 - 前記セキュリティ・コンポーネントは、アイテムに対してオペレーションを実施するためのアクセスが許可されまたは拒否される1組のプリンシパルを指定することを特徴とする請求項1に記載のシステム。
- アイテムについて実施されるセキュリティ・ポリシーを判断するために、アクセス制御リスト(ACL)内に1つまたは複数のアクセス制御エントリ(ACE)を、順序付けアルゴリズムを用いることにより配列する順序付けコンポーネントをさらに備えることを特徴とする請求項1に記載のシステム。
- 前記順序付けアルゴリズムは、
アイテム(I)の継承されたACL(L)について、
アイテムI1、I2について、
L内のACE A1およびA2について、
I1は、I2の祖先であり、かつ
I2は、I3の祖先であり、かつ
A1は、I1から継承されたACEであり、かつ
A2は、I2から継承されたACEであることは、
LにおいてA2がA1に優先することを暗黙に定義し、ただし、LおよびIは整数である、
を備えることを特徴とする請求項7に記載のシステム。 - 前記順序付けアルゴリズムは、
アイテム(I)の継承されたACL(L)について、
アイテムI1について、
L内のACE A1およびA2について、
I1は、I2の祖先であり、かつ
A1は、I1から継承されたACCESS_DENIED_ACEであり、かつ
A2は、I1から継承されたACCESS_GRANTED_ACEであることは、
LにおいてA1がA2に優先することを暗黙に定義し、ただし、LおよびIは整数である、
を備えることを特徴とする請求項7に記載のシステム。 - 所与のプリンシパルの所与のアイテムに対するアクセス権を評価するコンポーネントをさらに備えることを特徴とする請求項7に記載のシステム。
- データ・アイテムのセキュリティ保護を促進するための、コンピュータにより実行される方法であって、
1つまたは複数のデータ・アイテムに関連付けられる階層データ構造について、少なくとも1つのデータ・アイテムにアクセス制御リストを関連付けるステップであって、前記階層データ構造は、少なくともツリー構造を有し、前記アクセス制御リストは、1つまたは複数のアクセス制御エントリを含む、ステップと、
任意のデータ・アイテムに関連付けられたアクセス制御リストを、前記階層データ構造に従って、階層の根から各データ・アイテムへのパスの枝に沿って継承させることにより、各データ・アイテムに前記セキュリティ・ポリシーを適用するステップであって、階層の根から特定のデータ・アイテムへのパス中にアクセス制御リストが関連付けられた複数のデータ・アイテムが存在する場合、前記特定のデータ・アイテムに、当該複数のデータ・アイテムのうちより近くのデータ・アイテムから継承されたアクセス制御リスト内のアクセス制御エントリが優先して適用される、ステップと
を含むことを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/691,999 | 2003-10-23 | ||
US10/691,999 US7251822B2 (en) | 2003-10-23 | 2003-10-23 | System and methods providing enhanced security model |
PCT/US2004/024293 WO2005071882A1 (en) | 2003-10-23 | 2004-07-27 | System and methods providing enhanced security model |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007509414A JP2007509414A (ja) | 2007-04-12 |
JP4838137B2 true JP4838137B2 (ja) | 2011-12-14 |
Family
ID=34521998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006536577A Expired - Fee Related JP4838137B2 (ja) | 2003-10-23 | 2004-07-27 | 拡張型セキュリティ・モデルを提供するシステムおよび方法 |
Country Status (14)
Country | Link |
---|---|
US (2) | US7251822B2 (ja) |
EP (1) | EP1588519A4 (ja) |
JP (1) | JP4838137B2 (ja) |
KR (2) | KR101265815B1 (ja) |
CN (1) | CN1860723B (ja) |
AU (1) | AU2004288596B2 (ja) |
BR (1) | BRPI0406556A (ja) |
CA (1) | CA2508959C (ja) |
MX (1) | MXPA06003755A (ja) |
MY (1) | MY142666A (ja) |
RU (2) | RU2564850C2 (ja) |
TW (1) | TWI368145B (ja) |
WO (1) | WO2005071882A1 (ja) |
ZA (1) | ZA200504756B (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4729844B2 (ja) * | 2003-10-16 | 2011-07-20 | 富士ゼロックス株式会社 | サーバ装置、情報の提供方法、及びプログラム |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
US7685165B2 (en) * | 2005-04-01 | 2010-03-23 | International Business Machines Corporation | Policy based resource management for legacy data |
US20060230282A1 (en) * | 2005-04-06 | 2006-10-12 | Hausler Oliver M | Dynamically managing access permissions |
US8326877B2 (en) * | 2005-05-04 | 2012-12-04 | Microsoft Corporation | Region-based security |
US7765483B2 (en) * | 2005-09-12 | 2010-07-27 | Microsoft Corporation | Filtering obscured data from a remote client display |
US20070100830A1 (en) * | 2005-10-20 | 2007-05-03 | Ganesha Beedubail | Method and apparatus for access control list (ACL) binding in a data processing system |
US7779265B2 (en) * | 2005-12-13 | 2010-08-17 | Microsoft Corporation | Access control list inheritance thru object(s) |
JP4932291B2 (ja) * | 2006-03-22 | 2012-05-16 | 株式会社日立ソリューションズ | アクセス権制御システム |
WO2007149612A2 (en) * | 2006-03-24 | 2007-12-27 | Avg Technologies Cy Limited | Software vulnerability exploitation shield |
US8032926B2 (en) * | 2006-12-06 | 2011-10-04 | Electronics And Telecommunications Research Institute | Method of configuring hierarchical network of user group and resource group and key distribution center |
US8321667B2 (en) * | 2007-02-28 | 2012-11-27 | Microsoft Corporation | Security model for common multiplexed transactional logs |
US8272025B1 (en) * | 2007-12-18 | 2012-09-18 | Lockheed Martin Corporation | Policy deconfliction |
US8990947B2 (en) * | 2008-02-04 | 2015-03-24 | Microsoft Technology Licensing, Llc | Analytics engine |
US7890530B2 (en) * | 2008-02-05 | 2011-02-15 | International Business Machines Corporation | Method and system for controlling access to data via a data-centric security model |
JP5035089B2 (ja) * | 2008-04-18 | 2012-09-26 | 富士ゼロックス株式会社 | アクセス権情報管理プログラム及びアクセス権情報管理装置 |
EP2304578A4 (en) * | 2008-06-13 | 2012-08-29 | Hewlett Packard Development Co | HIERARCHICAL POLICY MANAGEMENT |
US8689289B2 (en) * | 2008-10-02 | 2014-04-01 | Microsoft Corporation | Global object access auditing |
CN101729531B (zh) * | 2009-03-16 | 2016-04-13 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及系统 |
US9037711B2 (en) * | 2009-12-02 | 2015-05-19 | Metasecure Corporation | Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes |
WO2012003504A2 (en) * | 2010-07-02 | 2012-01-05 | Air Computing, Inc. | A system and method for cloud file management |
KR101788598B1 (ko) * | 2010-09-01 | 2017-11-15 | 엘지전자 주식회사 | 이동 단말기 및 그의 정보보안 설정방법 |
US8960302B2 (en) | 2010-10-12 | 2015-02-24 | Bp Corporation North America, Inc. | Marine subsea free-standing riser systems and methods |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
CN103348316B (zh) * | 2011-01-27 | 2016-08-24 | 瓦欧尼斯系统有限公司 | 访问权限管理系统和方法 |
AU2012272509A1 (en) * | 2011-06-21 | 2014-02-06 | Jajoza Connected Solutions Pty Ltd | A system and method for providing safety policies for communications and interaction |
US8949281B2 (en) * | 2012-03-31 | 2015-02-03 | Emc Corporation | System and method of hierarchical data containers |
US9460300B1 (en) * | 2012-09-10 | 2016-10-04 | Google Inc. | Utilizing multiple access control objects to manage access control |
US9430116B2 (en) * | 2013-02-12 | 2016-08-30 | International Business Machines Corporation | Visualization of runtime resource policy attachments and applied policy details |
WO2015126971A1 (en) * | 2014-02-18 | 2015-08-27 | Cobalt Iron, Inc. | Techniques for presenting views of a backup environment for an organization on a sub-organizational basis |
US10326768B2 (en) * | 2015-05-28 | 2019-06-18 | Google Llc | Access control for enterprise knowledge |
US9530023B1 (en) | 2015-12-21 | 2016-12-27 | Vinyl Development LLC | Reach objects |
US10692012B2 (en) | 2016-05-29 | 2020-06-23 | Microsoft Technology Licensing, Llc | Classifying transactions at network accessible storage |
US11100238B2 (en) * | 2018-12-26 | 2021-08-24 | Dell Products L.P. | Systems and methods for generating policy coverage information for security-enhanced information handling systems |
KR102099291B1 (ko) * | 2019-08-30 | 2020-05-15 | (주)이스트소프트 | 감염이 의심되는 압축 파일을 처리하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
CN110598445B (zh) * | 2019-09-12 | 2022-05-20 | 金蝶蝶金云计算有限公司 | 一种数据库访问控制方法、系统及相关设备 |
CN110781186B (zh) * | 2019-10-17 | 2022-04-15 | 中国人民解放军63686部队 | 一种软件界面读写数据表的实现方法 |
CN114500000A (zh) * | 2021-12-31 | 2022-05-13 | 奇安信科技集团股份有限公司 | 策略配置合并方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131919A (ja) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | 文書管理装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
GB2301912A (en) * | 1995-06-09 | 1996-12-18 | Ibm | Security for computer system resources |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6148377A (en) * | 1996-11-22 | 2000-11-14 | Mangosoft Corporation | Shared memory computer networks |
US6158007A (en) * | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US6202066B1 (en) * | 1997-11-19 | 2001-03-13 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role/group permission association using object access type |
US6345361B1 (en) * | 1998-04-06 | 2002-02-05 | Microsoft Corporation | Directional set operations for permission based security in a computer system |
US6772350B1 (en) * | 1998-05-15 | 2004-08-03 | E.Piphany, Inc. | System and method for controlling access to resources in a distributed environment |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US6466932B1 (en) * | 1998-08-14 | 2002-10-15 | Microsoft Corporation | System and method for implementing group policy |
US6501491B1 (en) * | 1998-09-21 | 2002-12-31 | Microsoft Corporation | Extensible user interface for viewing objects over a network |
US6574736B1 (en) * | 1998-11-30 | 2003-06-03 | Microsoft Corporation | Composable roles |
US6347376B1 (en) * | 1999-08-12 | 2002-02-12 | International Business Machines Corp. | Security rule database searching in a network security environment |
DE10001458A1 (de) * | 2000-01-15 | 2001-07-26 | Bosch Gmbh Robert | Verfahren zum Betreiben einer Brennkraftmaschine |
RU2202122C2 (ru) * | 2001-01-03 | 2003-04-10 | Щеглов Андрей Юрьевич | Система контроля доступа к запускаемым процессам (программам) |
US7185013B2 (en) * | 2001-04-12 | 2007-02-27 | International Business Machines Corporation | Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems |
US7120698B2 (en) * | 2001-09-20 | 2006-10-10 | Sun Microsystems, Inc. | Access control for an e-commerce application |
US7133914B1 (en) * | 2001-10-31 | 2006-11-07 | Cisco Technology, Inc. | Statistics-preserving ACL flattening system and method |
US6745307B2 (en) * | 2001-10-31 | 2004-06-01 | Hewlett-Packard Development Company, L.P. | Method and system for privilege-level-access to memory within a computer |
US20030105771A1 (en) * | 2001-12-01 | 2003-06-05 | Tiefenbrun Natan E. | Attribute driven dynamic tree structure |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
GB0207354D0 (en) * | 2002-03-28 | 2002-05-08 | Ibm | Inheritance of access controls within a hierarchy of data processing system resources |
US7249118B2 (en) * | 2002-05-17 | 2007-07-24 | Aleri, Inc. | Database system and methods |
-
2003
- 2003-10-23 US US10/691,999 patent/US7251822B2/en not_active Expired - Fee Related
-
2004
- 2004-07-27 BR BR0406556-5A patent/BRPI0406556A/pt not_active IP Right Cessation
- 2004-07-27 KR KR1020117028502A patent/KR101265815B1/ko active IP Right Grant
- 2004-07-27 RU RU2010154544/08A patent/RU2564850C2/ru not_active IP Right Cessation
- 2004-07-27 WO PCT/US2004/024293 patent/WO2005071882A1/en active Application Filing
- 2004-07-27 MX MXPA06003755A patent/MXPA06003755A/es active IP Right Grant
- 2004-07-27 AU AU2004288596A patent/AU2004288596B2/en not_active Ceased
- 2004-07-27 EP EP04820938.1A patent/EP1588519A4/en not_active Withdrawn
- 2004-07-27 JP JP2006536577A patent/JP4838137B2/ja not_active Expired - Fee Related
- 2004-07-27 KR KR1020057011829A patent/KR101153152B1/ko active IP Right Grant
- 2004-07-27 RU RU2005120655/09A patent/RU2005120655A/ru unknown
- 2004-07-27 CA CA2508959A patent/CA2508959C/en not_active Expired - Fee Related
- 2004-07-27 CN CN2004800017168A patent/CN1860723B/zh not_active Expired - Fee Related
- 2004-07-28 TW TW093122606A patent/TWI368145B/zh not_active IP Right Cessation
- 2004-07-28 MY MYPI20043036A patent/MY142666A/en unknown
-
2005
- 2005-06-10 ZA ZA200504756A patent/ZA200504756B/en unknown
-
2007
- 2007-07-30 US US11/830,680 patent/US7971230B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131919A (ja) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | 文書管理装置 |
Also Published As
Publication number | Publication date |
---|---|
AU2004288596A1 (en) | 2005-07-21 |
US20080022358A1 (en) | 2008-01-24 |
US7251822B2 (en) | 2007-07-31 |
EP1588519A1 (en) | 2005-10-26 |
WO2005071882A9 (en) | 2012-08-09 |
WO2005071882A1 (en) | 2005-08-04 |
US20050091518A1 (en) | 2005-04-28 |
AU2004288596A8 (en) | 2008-07-31 |
MXPA06003755A (es) | 2006-06-14 |
BRPI0406556A (pt) | 2005-12-20 |
EP1588519A4 (en) | 2013-07-31 |
ZA200504756B (en) | 2006-08-30 |
KR101265815B1 (ko) | 2013-05-20 |
CN1860723B (zh) | 2011-04-13 |
JP2007509414A (ja) | 2007-04-12 |
RU2010154544A (ru) | 2012-07-10 |
CA2508959C (en) | 2014-07-15 |
MY142666A (en) | 2010-12-15 |
RU2564850C2 (ru) | 2015-10-10 |
KR101153152B1 (ko) | 2012-06-04 |
KR20060109286A (ko) | 2006-10-19 |
TWI368145B (en) | 2012-07-11 |
RU2005120655A (ru) | 2006-01-20 |
TW200515213A (en) | 2005-05-01 |
CA2508959A1 (en) | 2005-04-23 |
AU2004288596B2 (en) | 2010-07-01 |
US7971230B2 (en) | 2011-06-28 |
KR20120006561A (ko) | 2012-01-18 |
CN1860723A (zh) | 2006-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838137B2 (ja) | 拡張型セキュリティ・モデルを提供するシステムおよび方法 | |
US6625603B1 (en) | Object type specific access control | |
AU2006200199B2 (en) | Discoverability and enumeration mechanisms in a hierarchically secure storage system | |
US6289458B1 (en) | Per property access control mechanism | |
KR100877650B1 (ko) | 개인 식별 정보 라벨 및 사용목적 서빙 펑션 세트를사용하는 pii 데이터 액세스 제어 기능부의 구현 및이용방법과 시스템 | |
US6944777B1 (en) | System and method for controlling access to resources in a distributed environment | |
US7779265B2 (en) | Access control list inheritance thru object(s) | |
US8181243B2 (en) | Computer readable medium for resolving permission for role activation operators | |
US20060294051A1 (en) | Uniform access to entities in registered data store services | |
WO2007105098A2 (en) | System and method for providing hiearchical role-based access control | |
EP1875389B1 (en) | Region-based security | |
Jaeger et al. | A role-based access control model for protection domain derivation and management | |
JP2000155715A (ja) | コンピュータのディレクトリアクセス制御システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110922 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110929 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4838137 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |