JP4892179B2 - データ項目のためのゾーンベースのセキュリティ管理 - Google Patents
データ項目のためのゾーンベースのセキュリティ管理 Download PDFInfo
- Publication number
- JP4892179B2 JP4892179B2 JP2004214830A JP2004214830A JP4892179B2 JP 4892179 B2 JP4892179 B2 JP 4892179B2 JP 2004214830 A JP2004214830 A JP 2004214830A JP 2004214830 A JP2004214830 A JP 2004214830A JP 4892179 B2 JP4892179 B2 JP 4892179B2
- Authority
- JP
- Japan
- Prior art keywords
- principal
- security
- item
- authority
- zone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Description
104 データストア
112 方法ストア
120 キャッシュ
122 アプリケーション/プリンシパル
126 トークン
132 ユーザインターフェース
134 コンピュータユーザ/プリンシパル
140 トークン
146 認証モジュール
Claims (22)
- 記憶装置に設定されたボリュームに格納された複数の項目を含むコンピュータシステムであって、前記項目はデータ項目を含み、前記ボリュームは複数のセキュリティゾーンを含み、複数の項目が階層的に前記ボリューム内に配置され、かつ各項目が単一のセキュリティゾーンに置かれ、少なくとも1つのセキュリティゾーンが階層的な複数の項目を含むコンピュータシステムにおける、項目の少なくとも一部分に対する、プリンシパルのセキュリティ権限を決定する方法であって、前記コンピュータシステムが、
プリンシパルから、該プリンシパルを識別するのに有効なデータを含むトークンを受信する動作と、
前記トークンと比較するための認証情報からなるデータベースにアクセスして、前記プリンシパルを認証する動作と、
前記セキュリティゾーン内の少なくとも1つの項目に対するプリンシパルの権限を表すセキュリティ規則をアクセスする動作であって、前記セキュリティ規則は複数のセキュリティゾーンの1つに関連づけられており、前記セキュリティ規則は、少なくとも、前記階層的な項目間の経路を指定する要素引数、権限を付与される1組のプリンシパルを指定するプリンシパル引数、および権限を指定する権限引数を有し、前記セキュリティ規則の少なくとも1つは、前記経路および少なくとも1つのプリンシパルを介して項目の少なくとも一部分を指定する動作と、
前記アクセスしたセキュリティ規則に基づいて、前記項目の前記少なくとも一部分に対する、認証された前記プリンシパルの権限を識別する動作とを備えることを特徴とする方法。 - 前記セキュリティ規則は、前記項目の前記少なくとも一部分に対するアクセス権を付与することであることを特徴とする請求項1に記載の方法。
- 前記プリンシパルが前記セキュリティ規則において指定される場合、前記セキュリティ規則において指定された権限を前記プリンシパルに付与する動作をさらに備えることを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、複数のプリンシパルを指定することを特徴とする請求項3に記載の方法。
- 前記セキュリティ規則は、前記複数のプリンシパルから少なくとも1つのプリンシパルを排除する拒否ACEを含むことを特徴とする請求項4に記載の方法。
- 前記少なくとも1つの排除されたプリンシパルに、前記セキュリティ規則において指定された権限を付与する前記動作は、前記少なくとも1つの排除されたプリンシパルが前記セキュリティ規則において指定された前記権限をもつことを、前記セキュリティゾーン用の他のいずれかのセキュリティ規則が指定する場合に実行されることを特徴とする請求項5に記載の方法。
- 前記項目は属性を含み、前記セキュリティ規則において指定された前記権限は、読出しアクセス、書込みアクセス、または削除アクセスの少なくとも1つであり、前記付与する動作は、項目の前記少なくとも一部分の属性へのアクセスを可能にすることを含むことを特徴とする請求項3に記載の方法。
- 前記項目はメソッドを含み、前記セキュリティ規則において指定された前記権限は、前記メソッドを実行するための権限であり、前記付与する動作は、項目の前記少なくとも一部分の少なくとも1つのメソッドへのアクセスを可能にすることを含むことを特徴とする請求項3に記載の方法。
- 前記項目は少なくとも1つの要素を含み、前記方法は、
前記プリンシパルからクエリを受け取る動作であって、前記クエリは少なくとも1つの要素を指定する動作と、
前記プリンシパルの権限を識別する動作において、前記指定された要素に対するアクセス権が前記プリンシパルに付与されている場合に、前記少なくとも1つの要素を返す動作とをさらに備えることを特徴とする請求項3に記載の方法。 - 前記少なくとも1つの要素は、項目の属性を含む複合エレメントであり、前記付与する動作は、前記項目の属性のうちの全属性に対して実行されることを特徴とする請求項9に記載の方法。
- 前記項目は少なくとも1つの要素を含み、前記方法は、
前記プリンシパルからクエリを受け取る動作であって、前記クエリは少なくとも1つの要素を指定する動作と、
前記プリンシパルの権限を識別する動作において、前記少なくとも1つの要素に対する権限が、前記セキュリティ規則において指定されていない場合に、みつからなかったというメッセージを返す動作とをさらに備えることを特徴とする請求項1に記載の方法。 - 項目のセキュリティ権限を決定するために、記憶装置に格納されたAPIを実行する動作を備え、前記APIは、前記項目を指定するセキュリティ規則に基づいて、前記プリンシパルの権限を識別することを特徴とする請求項1に記載の方法。
- 前記セキュリティ規則は、前記ボリューム中の項目であることを特徴とする請求項1に記載の方法。
- 前記記憶装置はキャッシュを含み、
認証情報にアクセスする前記動作は、同じセッション中に引き続き行われる認証で使うために、認証された前記プリンシパルに対応する認証情報をキャッシュすることを含むことを特徴とする請求項1に記載の方法。 - 前記記憶装置はキャッシュを含み、
認証情報にアクセスする前記動作は、前記プリンシパルを認証するために、前記キャッシュに格納された認証情報を照会することを含むことを特徴とする請求項1に記載の方法。 - 前記項目は少なくとも1つの要素を含み、
前記セキュリティ規則は、データ項目の前記少なくとも一部分から少なくとも1つの要素へのアクセスを排除するための拒否ACEを含むことを特徴とする請求項1に記載の方法。 - 前記セキュリティ規則は、どの権限も指定しないことによって、すべての権限を指定することを特徴とする請求項1に記載の方法。
- 前記項目は少なくとも1つの要素を含み、
前記セキュリティ規則は、項目の種類を指定する項目タイプ引数を含み、
前記プリンシパルから少なくとも1つの要素を指定するクエリ要素引数を含むクエリまたは要求の一方を受け取る動作と、
前記少なくとも1つの要素の種類が前記クエリ要素引数により指定された種類である場合、前記プリンシパルに、前記少なくとも1つの要素に対するアクセス権を付与する動作とをさらに備えることを特徴とする請求項1に記載の方法。 - 前記要素引数は、前記経路を介して、項目の少なくとも一部分を指定することを特徴とする請求項1に記載の方法。
- 前記プリンシパル引数は、少なくとも1つのプリンシパルを指定することを特徴とする請求項1に記載の方法。
- 前記少なくとも1つのメソッドを実行して、前記少なくとも1つのセキュリティゾーンのうち1つのセキュリティゾーン用のセキュリティ規則を作成する動作をさらに含むことを特徴とする請求項8に記載の方法。
- 記憶装置に設定されたボリュームに格納された複数の項目を含むコンピュータシステムであって、前記項目はデータ項目を含み、前記ボリュームは複数のセキュリティゾーンを含み、複数の項目が階層的に前記ボリューム内に配置され、かつ各項目が単一のセキュリティゾーンに置かれ、少なくとも1つのセキュリティゾーンが階層的な複数の項目を含むコンピュータシステムに、項目の少なくとも一部分に対する、プリンシパルのセキュリティ権限を決定する方法を実行させるコンピュータプログラムであって、前記コンピュータシステムに、
プリンシパルから、該プリンシパルを識別するのに有効なデータを含むトークンを受信する動作と、
前記トークンと比較するための認証情報からなるデータベースにアクセスして、前記プリンシパルを認証する動作と、
前記セキュリティゾーン内の少なくとも1つの項目に対するプリンシパルの権限を表すセキュリティ規則をアクセスする動作であって、前記セキュリティ規則は複数のセキュリティゾーンの1つに関連づけられており、前記セキュリティ規則は、少なくとも、前記階層的な項目間の経路を指定する要素引数、権限を付与される1組のプリンシパルを指定するプリンシパル引数、および権限を指定する権限引数を有し、前記セキュリティ規則の少なくとも1つは、前記経路および少なくとも1つのプリンシパルを介して複数の項目の少なくとも一部分を指定する動作と、
前記アクセスしたセキュリティ規則に基づいて、前記項目の前記少なくとも一部分に対する、認証された前記プリンシパルの権限を識別する動作とを実行させることを特徴とするコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/630,162 US20050039001A1 (en) | 2003-07-30 | 2003-07-30 | Zoned based security administration for data items |
US10/630,162 | 2003-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005050335A JP2005050335A (ja) | 2005-02-24 |
JP4892179B2 true JP4892179B2 (ja) | 2012-03-07 |
Family
ID=33541491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004214830A Expired - Fee Related JP4892179B2 (ja) | 2003-07-30 | 2004-07-22 | データ項目のためのゾーンベースのセキュリティ管理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050039001A1 (ja) |
EP (1) | EP1503266B1 (ja) |
JP (1) | JP4892179B2 (ja) |
KR (1) | KR101101085B1 (ja) |
CN (1) | CN1585325B (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070039045A1 (en) * | 2005-08-11 | 2007-02-15 | Microsoft Corporation | Dual layered access control list |
US8799680B2 (en) * | 2005-09-15 | 2014-08-05 | Microsoft Corporation | Transactional sealed storage |
CA2676289C (en) | 2007-01-19 | 2018-01-02 | Research In Motion Limited | Selectively wiping a remote device |
US10802990B2 (en) * | 2008-10-06 | 2020-10-13 | International Business Machines Corporation | Hardware based mandatory access control |
US11410129B2 (en) | 2010-05-01 | 2022-08-09 | Monday.com Ltd. | Digital processing systems and methods for two-way syncing with third party applications in collaborative work systems |
WO2021161104A1 (en) | 2020-02-12 | 2021-08-19 | Monday.Com | Enhanced display features in collaborative network systems, methods, and devices |
WO2021220058A1 (en) | 2020-05-01 | 2021-11-04 | Monday.com Ltd. | Digital processing systems and methods for enhanced collaborative workflow and networking systems, methods, and devices |
CN101895533A (zh) * | 2010-07-05 | 2010-11-24 | 浙江汇信科技有限公司 | 统一身份认证系统中针对应用权限的委托授权的方法 |
US9792320B2 (en) * | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US20160048700A1 (en) * | 2014-08-14 | 2016-02-18 | Nagravision S.A. | Securing personal information |
US10078618B2 (en) | 2015-11-25 | 2018-09-18 | Box, Inc. | Accessing shared content using collaboration attribute partitioning |
US10824751B1 (en) * | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
US10929556B1 (en) | 2018-04-25 | 2021-02-23 | Bank Of America Corporation | Discrete data masking security system |
US11436359B2 (en) | 2018-07-04 | 2022-09-06 | Monday.com Ltd. | System and method for managing permissions of users for a single data type column-oriented data structure |
US11698890B2 (en) * | 2018-07-04 | 2023-07-11 | Monday.com Ltd. | System and method for generating a column-oriented data structure repository for columns of single data types |
EP4062313A1 (en) | 2019-11-18 | 2022-09-28 | Monday.com Ltd. | Collaborative networking systems, methods, and devices |
US20210150135A1 (en) | 2019-11-18 | 2021-05-20 | Monday.Com | Digital processing systems and methods for integrated graphs in cells of collaborative work system tables |
US11829953B1 (en) | 2020-05-01 | 2023-11-28 | Monday.com Ltd. | Digital processing systems and methods for managing sprints using linked electronic boards |
US11277361B2 (en) | 2020-05-03 | 2022-03-15 | Monday.com Ltd. | Digital processing systems and methods for variable hang-time for social layer messages in collaborative work systems |
US11397847B1 (en) | 2021-01-14 | 2022-07-26 | Monday.com Ltd. | Digital processing systems and methods for display pane scroll locking during collaborative document editing in collaborative work systems |
US11741071B1 (en) | 2022-12-28 | 2023-08-29 | Monday.com Ltd. | Digital processing systems and methods for navigating and viewing displayed content |
US11886683B1 (en) | 2022-12-30 | 2024-01-30 | Monday.com Ltd | Digital processing systems and methods for presenting board graphics |
US11893381B1 (en) | 2023-02-21 | 2024-02-06 | Monday.com Ltd | Digital processing systems and methods for reducing file bundle sizes |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60118954A (ja) * | 1983-11-30 | 1985-06-26 | Fujitsu Ltd | 多レベルアクセス保護方式 |
JPH04317173A (ja) * | 1991-04-17 | 1992-11-09 | Nec Software Ltd | 利用者管理方式 |
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
CA2167790A1 (en) * | 1995-01-23 | 1996-07-24 | Donald S. Maier | Relational database system and method with high data availability during table data restructuring |
WO2000079434A1 (en) * | 1999-06-22 | 2000-12-28 | Internet Dynamics, Inc. | Query interface to policy server |
US6021508A (en) * | 1997-07-11 | 2000-02-01 | International Business Machines Corporation | Parallel file system and method for independent metadata loggin |
US6453419B1 (en) | 1998-03-18 | 2002-09-17 | Secure Computing Corporation | System and method for implementing a security policy |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US6671776B1 (en) * | 1999-10-28 | 2003-12-30 | Lsi Logic Corporation | Method and system for determining and displaying the topology of a storage array network having multiple hosts and computer readable medium for generating the topology |
KR100343069B1 (ko) | 2000-08-26 | 2002-07-05 | 박태규 | 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 |
WO2003107219A1 (en) * | 2000-09-11 | 2003-12-24 | Zambeel, Inc. | Storage system having partitioned migratable metadata |
US6772157B2 (en) * | 2000-10-19 | 2004-08-03 | General Electric Company | Delegated administration of information in a database directory |
US7031962B2 (en) * | 2001-03-27 | 2006-04-18 | Bea Systems, Inc. | System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure |
US8214377B2 (en) * | 2003-04-07 | 2012-07-03 | International Business Machines Corporation | Method, system, and program for managing groups of objects when there are different group types |
-
2003
- 2003-07-30 US US10/630,162 patent/US20050039001A1/en not_active Abandoned
-
2004
- 2004-07-01 EP EP04015494A patent/EP1503266B1/en not_active Not-in-force
- 2004-07-22 JP JP2004214830A patent/JP4892179B2/ja not_active Expired - Fee Related
- 2004-07-23 KR KR1020040057575A patent/KR101101085B1/ko not_active IP Right Cessation
- 2004-07-26 CN CN2004100590768A patent/CN1585325B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005050335A (ja) | 2005-02-24 |
KR101101085B1 (ko) | 2011-12-30 |
EP1503266A3 (en) | 2006-12-06 |
CN1585325B (zh) | 2010-09-29 |
KR20050014678A (ko) | 2005-02-07 |
EP1503266B1 (en) | 2012-06-06 |
EP1503266A2 (en) | 2005-02-02 |
CN1585325A (zh) | 2005-02-23 |
US20050039001A1 (en) | 2005-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4892179B2 (ja) | データ項目のためのゾーンベースのセキュリティ管理 | |
KR100450402B1 (ko) | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 | |
US8239954B2 (en) | Access control based on program properties | |
US7200869B1 (en) | System and method for protecting domain data against unauthorized modification | |
KR101432317B1 (ko) | 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환 | |
US7827403B2 (en) | Method and apparatus for encrypting and decrypting data in a database table | |
JP4398371B2 (ja) | リレーショナル・データベースへのアクセスを制御する方法 | |
US7461395B2 (en) | Distributed capability-based authorization architecture using roles | |
Ferrari | Access control in data management systems | |
Kabir et al. | A role-involved purpose-based access control model | |
US20070011749A1 (en) | Secure clipboard function | |
Bertino | Data security | |
US20070016771A1 (en) | Maintaining security for file copy operations | |
US20070011469A1 (en) | Secure local storage of files | |
US20040250120A1 (en) | System and method for permission administration using meta-permissions | |
JP2011197903A (ja) | アクセス制御情報配布装置、アクセス制御情報配布プログラム、アクセス制御システム、及びアクセス制御情報配布方法 | |
US20030041154A1 (en) | System and method for controlling UNIX group access using LDAP | |
AU2022341301A1 (en) | Data management and governance systems and methods | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
Delessy et al. | Patterns for access control in distributed systems | |
JP4723930B2 (ja) | 複合的アクセス認可方法及び装置 | |
van den Akker et al. | The YGuard access control model: set-based access control | |
Shao et al. | Privacy-aware OrLa Based Access Control Model in the Cloud. | |
Carter et al. | SQL Server Security Model | |
KR100447511B1 (ko) | 역할기반 접근제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |