RU2006101820A - Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных - Google Patents

Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных Download PDF

Info

Publication number
RU2006101820A
RU2006101820A RU2006101820/09A RU2006101820A RU2006101820A RU 2006101820 A RU2006101820 A RU 2006101820A RU 2006101820/09 A RU2006101820/09 A RU 2006101820/09A RU 2006101820 A RU2006101820 A RU 2006101820A RU 2006101820 A RU2006101820 A RU 2006101820A
Authority
RU
Russia
Prior art keywords
security
row
security policy
data
component
Prior art date
Application number
RU2006101820/09A
Other languages
English (en)
Other versions
RU2408070C2 (ru
Inventor
Джейсон Т. ХАНТЕР (US)
Джейсон Т. ХАНТЕР
Кедарнатх А. ДУБХАШИ (US)
Кедарнатх А. ДУБХАШИ
Саймон СКАРИА (US)
Саймон СКАРИА
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2006101820A publication Critical patent/RU2006101820A/ru
Application granted granted Critical
Publication of RU2408070C2 publication Critical patent/RU2408070C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/52Binary to binary
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Claims (20)

1. Система, которая обеспечивает доступ к данным, содержащая составляющую запроса, которая формирует абстракцию хранилища данных от точки соединения, составляющую безопасности уровня строки, которая ограничивает данную абстракцию на основе по меньшей мере одного разрешения на доступ уровня строки.
2. Система по п.1, в которой хранилище данных организовано в иерархию, и составляющая запроса обходит данную иерархии.
3. Система по п.1, дополнительно содержащая составляющую, которая обеспечивает доверенную систему установления подлинности, используемую в связи с политикой реализации управления доступом.
4. Система по п.1, дополнительно содержащая составляющую визуализации, которая визуализирует ограниченную абстракцию.
5. Система по п.1, в которой составляющая безопасности уровня строки ассоциирует политику безопасности с по меньшей мере одной строкой в хранилище данных.
6. Система по п.5, в которой каждая строка в хранилище данных содержит отдельный объект.
7. Система по п.6, в которой политика безопасности представляет собой по меньшей мере одно из списка контроля доступа (ACL) и дескриптора безопасности.
8. Система по п.7, в которой объект представляет собой по меньшей мере одно из элемента данных и контейнера, организованного в виде иерархической организации.
9. Система по п.8, дополнительно содержащая составляющую, которая определяет, является ли распространение надлежащим и при необходимости устанавливает политику безопасности в корень иерархии и распространяет политику безопасности на по меньшей мере один дочерний узел в иерархии.
10. Система по п.9, в которой составляющая, которая распространяет политику безопасности, интеллектуальным образом использует дескриптор безопасности родительского узла и упомянутый объект для вычисления эффективного дескриптора безопасности для данного объекта.
11. Система по п.1, в которой составляющая безопасности уровня строки дополнительно содержит таблицу дескрипторов безопасности, которая ставит в соответствие дескриптору безопасности идентификатор дескриптора безопасности (SDID), и таблицу единственных экземпляров, которая ставит в соответствие идентификатору SDID хеш-значение этого SDID.
12. Система по п.11, в которой SDID представляет собой целочисленное значение, которое указывает на дескриптор безопасности.
13. Система по п.11, в которой хеш-значение генерируется посредством алгоритма хеширования SHA-1.
14. Система по п.1, дополнительно содержащая составляющую искусственного интеллекта (AI), которая использует вероятностный и/или статистический анализ для прогнозирования или логического выведения действия, автоматическое выполнение которого желательно пользователю.
15. Машиночитаемый носитель, на котором сохранены машиноисполняемые команды для реализации системы по п.1.
16. Способ обеспечения управления доступом в отношении данных в хранилище данных, содержащий этапы, на которых организуют данные в соответствии с иерархической организацией, обходят иерархическую организацию, устанавливают политику безопасности в корне иерархической организации, интеллектуальным образом распространяют политику безопасности на по меньшей мере один дочерний узел в иерархической организации на основе по меньшей мере частично дескриптора безопасности родительского узла, формируют соответствующую точке соединения абстракцию хранилища данных,
применяют политику безопасности уровня строки для ограничения упомянутой абстракции поднабором данных на основе по меньшей мере частично политики безопасности уровня строки, причем данная политика безопасности уровня строки ассоциирует по меньшей мере одно из списка контроля доступа (ACL) и дескриптора безопасности с по меньшей мере одной строкой в хранилище данных.
17. Способ по п.16, дополнительно содержащий этап, на котором устанавливают доверенную систему установления подлинности, используемую в связи с применением политики безопасности уровня строки.
18. Способ по п.17, дополнительно содержащий этап, на котором визуализируют ограниченную абстракцию.
19. Система, которая обеспечивает управление доступом в отношении данных в хранилище данных, содержащая
средство для организации данных в древовидную структуру,
средство для обхода древовидной структуры,
средство для установки политики безопасности в корне древовидной структуры,
средство для выполнения интеллектуального распространения политики безопасности на по меньшей мере один дочерний узел в древовидной структуре,
средство для применения распространенной политики безопасности на основе по меньшей мере частично политики безопасности родительского узла и политики безопасности дочернего узла, средство для фильтрации соответствующей точке соединения абстракции хранилища данных на основе по меньшей мере частично одной или нескольких политик безопасности, причем эти одна или несколько политик безопасности ассоциированы с по меньшей мере одной строкой в хранилище данных.
20. Система по п.19, дополнительно содержащая средство для установления доверенной системы установления подлинности, используемой в связи с применением политики безопасности уровня строки.
RU2006101820/08A 2005-02-28 2006-01-23 Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных RU2408070C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US65753605P 2005-02-28 2005-02-28
US60/657,536 2005-02-28
US11/168,589 2005-06-28
US11/168,589 US7370050B2 (en) 2005-02-28 2005-06-28 Discoverability and enumeration mechanisms in a hierarchically secure storage system

Publications (2)

Publication Number Publication Date
RU2006101820A true RU2006101820A (ru) 2007-08-10
RU2408070C2 RU2408070C2 (ru) 2010-12-27

Family

ID=36579947

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006101820/08A RU2408070C2 (ru) 2005-02-28 2006-01-23 Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных

Country Status (9)

Country Link
US (1) US7370050B2 (ru)
EP (1) EP1696330B1 (ru)
JP (1) JP4896541B2 (ru)
KR (1) KR101224703B1 (ru)
AU (1) AU2006200199B2 (ru)
BR (1) BRPI0600129A (ru)
CA (1) CA2533864C (ru)
ES (1) ES2627855T3 (ru)
RU (1) RU2408070C2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2637463C2 (ru) * 2013-08-08 2017-12-04 Интел Корпорейшн Команда и логика для обеспечения функциональных возможностей цикла защищенного хеширования с шифром

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070203938A1 (en) 2005-11-28 2007-08-30 Anand Prahlad Systems and methods for classifying and transferring information in a storage network
US8930496B2 (en) 2005-12-19 2015-01-06 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US20200257596A1 (en) 2005-12-19 2020-08-13 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US20070156902A1 (en) * 2005-12-30 2007-07-05 Becker Wolfgang A Systems and methods for implementing a tenant space in a provider-tenant environment
US20070156849A1 (en) * 2005-12-30 2007-07-05 Wolfgang Becker Systems and methods for delivering software upgrades in a provider-tenant environment
US7689593B2 (en) * 2005-12-30 2010-03-30 Sap Ag Systems and methods for accessing a shared space in a provider-tenant environment
US20070162969A1 (en) * 2005-12-30 2007-07-12 Becker Wolfgang A Provider-tenant systems, and methods for using the same
US7680825B2 (en) 2005-12-30 2010-03-16 Sap Ag Systems and methods for generating tenant-specific properties for use in a provider-tenant environment
US7693851B2 (en) * 2005-12-30 2010-04-06 Sap Ag Systems and methods for implementing a shared space in a provider-tenant environment
US7917607B2 (en) * 2005-12-30 2011-03-29 Sap Ag Software management systems and methods, including use of such systems and methods in a provider-tenant environment
US20070156901A1 (en) * 2005-12-30 2007-07-05 Wolfgang Becker Generation and use of table links in a provider-tenant environment
US7698284B2 (en) * 2005-12-30 2010-04-13 Sap Ag Systems and methods for deploying a tenant in a provider-tenant environment
US7756821B2 (en) * 2006-11-02 2010-07-13 Microsoft Corporation Virtual deletion in merged file system directories
US8027993B2 (en) * 2006-12-28 2011-09-27 Teradota Us, Inc. Techniques for establishing and enforcing row level database security
US20080162587A1 (en) * 2006-12-29 2008-07-03 Ulrich Auer Server synchronization for maintenance activities
US20080162483A1 (en) * 2006-12-29 2008-07-03 Becker Wolfgang A Methods and systems for protecting shared tables against unauthorized overwriting from a tenant space in a mega-tenancy environment
US20080162490A1 (en) * 2006-12-29 2008-07-03 Becker Wolfgang A Methods and systems for automatic registration during deployment of a tenant
US8069184B2 (en) 2006-12-29 2011-11-29 Sap Ag Systems and methods to implement extensibility of tenant content in a provider-tenant environment
US7739348B2 (en) * 2006-12-29 2010-06-15 Sap Ag Systems and methods for accessing a shared space in a provider-tenant environment by using middleware
US20080162536A1 (en) * 2006-12-29 2008-07-03 Becker Wolfgang A Systems and methods for extending shared data structures with tenant content in a provider-tenant environment
US7933869B2 (en) * 2006-12-29 2011-04-26 Sap Ag Method and system for cloning a tenant database in a multi-tenant system
US9286385B2 (en) * 2007-04-25 2016-03-15 Samsung Electronics Co., Ltd. Method and system for providing access to information of potential interest to a user
US8332375B2 (en) 2007-08-29 2012-12-11 Nirvanix, Inc. Method and system for moving requested files from one storage location to another
US20090144183A1 (en) * 2007-08-29 2009-06-04 Nirvanix, Inc. Managing user accounts for storage delivery network
US9900347B2 (en) * 2007-09-14 2018-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling trust in an IP multimedia subsystem communication network
US8316442B2 (en) * 2008-01-15 2012-11-20 Microsoft Corporation Preventing secure data from leaving the network perimeter
US8296820B2 (en) * 2008-01-18 2012-10-23 International Business Machines Corporation Applying security policies to multiple systems and controlling policy propagation
US8296301B2 (en) 2008-01-30 2012-10-23 Commvault Systems, Inc. Systems and methods for probabilistic data classification
US7836174B2 (en) 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
US20090282043A1 (en) * 2008-05-07 2009-11-12 Srinivas Ganesh Dharmavaram System And Method For Concurrency Control Of Logically Grouped Shared Objects In A Multi-User Environment
US9047277B2 (en) * 2008-12-18 2015-06-02 Adobe Systems Incorporated Systems and methods for synchronizing hierarchical repositories
US8224828B2 (en) 2009-12-22 2012-07-17 Sap Ag Multi-client generic persistence for extension fields
US8572760B2 (en) * 2010-08-10 2013-10-29 Benefitfocus.Com, Inc. Systems and methods for secure agent information
US8892523B2 (en) 2012-06-08 2014-11-18 Commvault Systems, Inc. Auto summarization of content
US9069817B2 (en) 2012-11-28 2015-06-30 International Business Machines Corporation Database row access control
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9456335B2 (en) 2013-09-21 2016-09-27 Oracle International Corporation Method and system for defining an offlinable model graph
US9848330B2 (en) * 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
CN106155298B (zh) 2015-04-21 2019-11-08 阿里巴巴集团控股有限公司 人机识别方法及装置、行为特征数据的采集方法及装置
US10445324B2 (en) 2015-11-18 2019-10-15 American Express Travel Related Services Company, Inc. Systems and methods for tracking sensitive data in a big data environment
US10037329B2 (en) 2015-11-18 2018-07-31 American Express Travel Related Services Company, Inc. System and method for automatically capturing and recording lineage data for big data records
US10169601B2 (en) 2015-11-18 2019-01-01 American Express Travel Related Services Company, Inc. System and method for reading and writing to big data storage formats
US10055471B2 (en) 2015-11-18 2018-08-21 American Express Travel Related Services Company, Inc. Integrated big data interface for multiple storage types
US10055444B2 (en) * 2015-12-16 2018-08-21 American Express Travel Related Services Company, Inc. Systems and methods for access control over changing big data structures
US10540516B2 (en) 2016-10-13 2020-01-21 Commvault Systems, Inc. Data protection within an unsecured storage environment
US10389810B2 (en) 2016-11-02 2019-08-20 Commvault Systems, Inc. Multi-threaded scanning of distributed file systems
US10922189B2 (en) 2016-11-02 2021-02-16 Commvault Systems, Inc. Historical network data-based scanning thread generation
US11295326B2 (en) 2017-01-31 2022-04-05 American Express Travel Related Services Company, Inc. Insights on a data platform
US20190181901A1 (en) * 2017-12-08 2019-06-13 T-Mobile Usa, Inc. Local profile assistant and application programming interface
US10642886B2 (en) 2018-02-14 2020-05-05 Commvault Systems, Inc. Targeted search of backup data using facial recognition
US11695777B2 (en) * 2019-02-26 2023-07-04 Vmware, Inc. Hybrid access control model in computer systems
RU2718233C1 (ru) * 2019-10-01 2020-03-31 Общество с ограниченной ответственностью «ПИРФ» (ООО «ПИРФ») Способ построения файловой системы на базе иерархии узлов
US11397826B2 (en) * 2020-10-29 2022-07-26 Snowflake Inc. Row-level security

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158007A (en) * 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6308181B1 (en) * 1998-12-19 2001-10-23 Novell, Inc. Access control with delayed binding of object identifiers
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US7509356B2 (en) * 2001-09-06 2009-03-24 Iron Mountain Incorporated Data backup
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
JP3982623B2 (ja) * 2003-03-25 2007-09-26 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、データベース検索システム及びプログラム
US20050070276A1 (en) * 2003-09-26 2005-03-31 Mcgarry Rob Systems and methods that provide modes of access for a phone
KR100553273B1 (ko) * 2003-11-14 2006-02-22 주식회사 넷츠 엑스트라넷 액세스제어 장치 및 방법
US20050138393A1 (en) * 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US8990254B2 (en) * 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network
US7549158B2 (en) * 2004-08-31 2009-06-16 Microsoft Corporation Method and system for customizing a security policy

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2637463C2 (ru) * 2013-08-08 2017-12-04 Интел Корпорейшн Команда и логика для обеспечения функциональных возможностей цикла защищенного хеширования с шифром

Also Published As

Publication number Publication date
EP1696330A3 (en) 2012-08-15
US7370050B2 (en) 2008-05-06
KR101224703B1 (ko) 2013-01-21
AU2006200199B2 (en) 2010-11-25
ES2627855T3 (es) 2017-07-31
JP4896541B2 (ja) 2012-03-14
JP2006244485A (ja) 2006-09-14
EP1696330A2 (en) 2006-08-30
EP1696330B1 (en) 2017-03-22
BRPI0600129A (pt) 2006-10-24
RU2408070C2 (ru) 2010-12-27
US20060195449A1 (en) 2006-08-31
CA2533864C (en) 2013-12-24
AU2006200199A1 (en) 2006-09-14
CA2533864A1 (en) 2006-08-28
KR20060095451A (ko) 2006-08-31

Similar Documents

Publication Publication Date Title
RU2006101820A (ru) Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных
JP2006244485A5 (ru)
CN107209715B (zh) 文件数据访问方法和计算机系统
CN105245543A (zh) 一种基于安全标记随机化的操作系统强制访问控制方法
RU2591170C2 (ru) Система и способ управления зашифрованными данными
CN103559032B (zh) 嵌入式系统对象管理的装置及方法
RU2008104859A (ru) Двухуровневый список управления доступом
JP2007509414A (ja) 拡張型セキュリティ・モデルを提供するシステムおよび方法
JP2013509621A (ja) メモリ管理装置及び仮想メモリ領域を提供する方法
CN100543674C (zh) 智能卡开放应用的开发方法
CN101504668A (zh) 一种支持密文索引的数据库透明加密方法
CN105516117A (zh) 一种基于云计算的电力数据安全存储方法
CN105243334B (zh) 一种数据存储保护方法与系统
CN109587151A (zh) 访问控制方法、装置、设备及计算机可读存储介质
CN107783988A (zh) 一种目录树的加锁方法及设备
Grummt et al. Fine-grained access control for EPC information services
CN104714825B (zh) 统一策略配置的方法
CN107315539B (zh) 一种数据存储方法以及数据提取方法
RU2003124659A (ru) Система баз данных персональных данных и способ управления доступом к базам данных персональных данных
CN109858278A (zh) 文件权限设置方法、装置、计算机设备和存储介质
CN107562514A (zh) 一种物理内存访问控制与隔离方法
CN105282099A (zh) 防火墙命令的生成方法和装置
CN108650114A (zh) 一种面向健康云的网络安全服务方法
CN103281175A (zh) 一种lkh密钥管理树动态平衡方法
Baraani-Dastjerdi et al. Security in databases: A survey study

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20160124