RU2008147369A - Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа - Google Patents
Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа Download PDFInfo
- Publication number
- RU2008147369A RU2008147369A RU2008147369/09A RU2008147369A RU2008147369A RU 2008147369 A RU2008147369 A RU 2008147369A RU 2008147369/09 A RU2008147369/09 A RU 2008147369/09A RU 2008147369 A RU2008147369 A RU 2008147369A RU 2008147369 A RU2008147369 A RU 2008147369A
- Authority
- RU
- Russia
- Prior art keywords
- access control
- access
- control policy
- policy
- reasons
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ реализации политики контроля доступа к компьютерным ресурсам, содержащий: ! абстрагирование политики контроля доступа от механизмов проверки доступа, причем механизмы проверки доступа имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа. ! 2. Способ по п.1, дополнительно содержащий: ! вычисление логических следствий из выражения политики контроля доступа и ! конфигурирование разрешений, по меньшей мере, по одному механизму проверки доступа на основании вычисленных логических следствий. ! 3. Способ по п.2, в котором разрешения конфигурируются по нескольким механизмам проверки доступа. ! 4. Способ по п.3, дополнительно содержащий: ! прием запроса относительно доступа к ресурсам; ! предоставление результатов запроса наряду с причинами согласно политике контроля доступа, по которым частные результаты были предоставлены, причем причины строятся из самой политики контроля доступа, независимо от механизмов проверки доступа. ! 5. Способ по п.4, дополнительно содержащий: ! запрос политики контроля доступа для определения воздействия изменения политики контроля доступа и ! предоставление информации, детализирующей воздействие изменения политики управления доступом, не изменяя конфигурации проверки доступа. ! 6. Способ по п.5, дополнительно содержащий: ! аудит доступа к ресурсам и ! предоставление причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа. ! 7. Компьютерночитаемый носитель, содержащий на себе инструкции д
Claims (20)
1. Способ реализации политики контроля доступа к компьютерным ресурсам, содержащий:
абстрагирование политики контроля доступа от механизмов проверки доступа, причем механизмы проверки доступа имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа.
2. Способ по п.1, дополнительно содержащий:
вычисление логических следствий из выражения политики контроля доступа и
конфигурирование разрешений, по меньшей мере, по одному механизму проверки доступа на основании вычисленных логических следствий.
3. Способ по п.2, в котором разрешения конфигурируются по нескольким механизмам проверки доступа.
4. Способ по п.3, дополнительно содержащий:
прием запроса относительно доступа к ресурсам;
предоставление результатов запроса наряду с причинами согласно политике контроля доступа, по которым частные результаты были предоставлены, причем причины строятся из самой политики контроля доступа, независимо от механизмов проверки доступа.
5. Способ по п.4, дополнительно содержащий:
запрос политики контроля доступа для определения воздействия изменения политики контроля доступа и
предоставление информации, детализирующей воздействие изменения политики управления доступом, не изменяя конфигурации проверки доступа.
6. Способ по п.5, дополнительно содержащий:
аудит доступа к ресурсам и
предоставление причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа.
7. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.1.
8. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.2.
9. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.3.
10. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.4.
11. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.5.
12. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.6.
13. Система для реализации политики контроля доступа к компьютерным ресурсам, содержащая:
средства для абстрагирования политики контроля доступа от механизмов проверки доступа, причем механизмы проверки доступа имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа.
14. Система по п.13, дополнительно содержащая:
средства для вычисления логических следствий из выражения политики контроля доступа и
средства для конфигурирования разрешений, по меньшей мере, по одному механизму проверки доступа на основании вычисленных логических следствий.
15. Система по п.14, в которой разрешения конфигурируются по нескольким механизмам проверки доступа.
16. Система по п.15, дополнительно содержащая:
средства для приема запроса относительно доступа к ресурсам;
средства для предоставления результатов запроса наряду с причинами согласно политике контроля доступа, по которым частные результаты были предоставлены, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа.
17. Система по п.16, дополнительно содержащая:
средства для запроса политики контроля доступа для определения воздействия изменения политики контроля доступа и
средства для предоставления информации, детализирующей воздействие изменения политики управления доступом, не изменяя конфигурации проверки доступа.
18. Система по п.15, дополнительно содержащая:
средства для аудита доступа к ресурсам и
средства для предоставления причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа.
19. Система для реализации политики контроля доступа к компьютерным ресурсам, содержащая:
средства для аудита доступа к ресурсам и
средства для предоставления причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа, которые имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа.
20. Система по п.19, дополнительно содержащая:
средства для идентификации попыток доступа к ресурсу, которые являются противоречащими политике безопасности доступа на основании самой политики управления доступом независимо от механизмов проверки доступа.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/445,778 | 2006-06-02 | ||
US11/445,778 US7882539B2 (en) | 2006-06-02 | 2006-06-02 | Abstracting security policy from, and transforming to, native representations of access check mechanisms |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008147369A true RU2008147369A (ru) | 2010-06-10 |
RU2447497C2 RU2447497C2 (ru) | 2012-04-10 |
Family
ID=38791934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008147369/08A RU2447497C2 (ru) | 2006-06-02 | 2007-05-31 | Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа |
Country Status (9)
Country | Link |
---|---|
US (1) | US7882539B2 (ru) |
EP (1) | EP2025092B1 (ru) |
JP (1) | JP5097200B2 (ru) |
KR (1) | KR101354850B1 (ru) |
CN (1) | CN101461177B (ru) |
BR (1) | BRPI0712605A2 (ru) |
MX (1) | MX2008015222A (ru) |
RU (1) | RU2447497C2 (ru) |
WO (1) | WO2008018944A2 (ru) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
US20080066169A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Fact Qualifiers in Security Scenarios |
US20080065899A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Variable Expressions in Security Assertions |
US20080066158A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Authorization Decisions with Principal Attributes |
US7814534B2 (en) | 2006-09-08 | 2010-10-12 | Microsoft Corporation | Auditing authorization decisions |
US8201215B2 (en) * | 2006-09-08 | 2012-06-12 | Microsoft Corporation | Controlling the delegation of rights |
US8095969B2 (en) * | 2006-09-08 | 2012-01-10 | Microsoft Corporation | Security assertion revocation |
US8060931B2 (en) | 2006-09-08 | 2011-11-15 | Microsoft Corporation | Security authorization queries |
US20080066147A1 (en) * | 2006-09-11 | 2008-03-13 | Microsoft Corporation | Composable Security Policies |
US8656503B2 (en) * | 2006-09-11 | 2014-02-18 | Microsoft Corporation | Security language translations with logic resolution |
US8938783B2 (en) * | 2006-09-11 | 2015-01-20 | Microsoft Corporation | Security language expressions for logic resolution |
US8544105B2 (en) * | 2007-12-24 | 2013-09-24 | Qualcomm Incorporated | Method and apparatus for managing policies for time-based licenses on mobile devices |
US20120246738A1 (en) * | 2011-03-21 | 2012-09-27 | Microsoft Corporation | Resource Sharing and Isolation in Role Based Access |
US9756022B2 (en) | 2014-08-29 | 2017-09-05 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US8819820B2 (en) | 2012-11-19 | 2014-08-26 | International Business Machines Corporation | Security capability reference model for goal-based gap analysis |
US10574442B2 (en) | 2014-08-29 | 2020-02-25 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9531757B2 (en) * | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9401933B1 (en) | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9906520B2 (en) | 2015-12-02 | 2018-02-27 | International Business Machines Corporation | Multi-user authentication |
US10511631B2 (en) * | 2017-01-25 | 2019-12-17 | Microsoft Technology Licensing, Llc | Safe data access through any data channel |
US10944793B2 (en) * | 2017-06-29 | 2021-03-09 | Juniper Networks, Inc. | Rules-based network security policy modification |
US11271969B2 (en) * | 2017-09-28 | 2022-03-08 | Oracle International Corporation | Rest-based declarative policy management |
KR102319102B1 (ko) * | 2018-12-18 | 2021-10-29 | 동명대학교산학협력단 | Ict기반 설비데이터 수집 장치 |
US11599683B2 (en) | 2019-11-18 | 2023-03-07 | Microstrategy Incorporated | Enforcing authorization policies for computing devices |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5566328A (en) * | 1995-01-23 | 1996-10-15 | Tandem Computers Incorporated | Reconstructing directory pathnames from file handles in a computer system |
US5913218A (en) * | 1995-11-06 | 1999-06-15 | Sun Microsystems, Inc | System and method for retrieving and updating configuration parameter values for application programs in a computer network |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
GB2329044B (en) * | 1997-09-05 | 2002-10-09 | Ibm | Data retrieval system |
US6463470B1 (en) | 1998-10-26 | 2002-10-08 | Cisco Technology, Inc. | Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows |
US6427123B1 (en) * | 1999-02-18 | 2002-07-30 | Oracle Corporation | Hierarchical indexing for accessing hierarchically organized information in a relational system |
GB9912494D0 (en) * | 1999-05-28 | 1999-07-28 | Hewlett Packard Co | Configuring computer systems |
WO2001041039A2 (en) | 1999-12-02 | 2001-06-07 | Secure Computing Corporation | Security management system in an heterogenous network environment |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
JP3992427B2 (ja) * | 2000-08-01 | 2007-10-17 | 株式会社日立製作所 | ファイルシステム |
JP3899795B2 (ja) * | 2000-09-21 | 2007-03-28 | 日本電気株式会社 | ファイル管理システムおよび方法 |
US7216125B2 (en) * | 2002-09-17 | 2007-05-08 | International Business Machines Corporation | Methods and apparatus for pre-filtered access control in computing systems |
US20040148272A1 (en) * | 2003-01-29 | 2004-07-29 | Raman Balan Sethu | Logical pathname as a reference mechanism for data |
JP4320195B2 (ja) * | 2003-03-19 | 2009-08-26 | 株式会社日立製作所 | ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法 |
US7284010B2 (en) * | 2003-10-23 | 2007-10-16 | Microsoft Corporation | System and method for storing and retrieving a field of a user defined type outside of a database store in which the type is defined |
US7849320B2 (en) * | 2003-11-25 | 2010-12-07 | Hewlett-Packard Development Company, L.P. | Method and system for establishing a consistent password policy |
JP2005332049A (ja) * | 2004-05-18 | 2005-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ポリシ変換方法、ポリシ移行方法およびポリシ評価方法 |
JP4341517B2 (ja) * | 2004-06-21 | 2009-10-07 | 日本電気株式会社 | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム |
US20060161444A1 (en) * | 2005-01-18 | 2006-07-20 | Microsoft Corporation | Methods for standards management |
RU50325U1 (ru) * | 2005-06-17 | 2005-12-27 | Закрытое Акционерное Общество "Интервэйл" | Система осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе, по протоколу спецификации 3-d secure |
US8972449B2 (en) * | 2005-12-29 | 2015-03-03 | Nextlabs, Inc. | Preventing conflicts of interests between two or more groups |
US7305374B2 (en) * | 2006-01-26 | 2007-12-04 | International Business Machines Corporation | Method, system and program product for automated testing of changes to externalized rules |
-
2006
- 2006-06-02 US US11/445,778 patent/US7882539B2/en active Active
-
2007
- 2007-05-31 CN CN2007800202317A patent/CN101461177B/zh active Active
- 2007-05-31 KR KR1020087028817A patent/KR101354850B1/ko not_active IP Right Cessation
- 2007-05-31 WO PCT/US2007/012877 patent/WO2008018944A2/en active Application Filing
- 2007-05-31 BR BRPI0712605-0A patent/BRPI0712605A2/pt not_active IP Right Cessation
- 2007-05-31 MX MX2008015222A patent/MX2008015222A/es not_active Application Discontinuation
- 2007-05-31 EP EP07835780.3A patent/EP2025092B1/en active Active
- 2007-05-31 JP JP2009513283A patent/JP5097200B2/ja not_active Expired - Fee Related
- 2007-05-31 RU RU2008147369/08A patent/RU2447497C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2008018944A2 (en) | 2008-02-14 |
JP5097200B2 (ja) | 2012-12-12 |
KR20090018616A (ko) | 2009-02-20 |
KR101354850B1 (ko) | 2014-01-22 |
MX2008015222A (es) | 2008-12-12 |
BRPI0712605A2 (pt) | 2012-08-14 |
RU2447497C2 (ru) | 2012-04-10 |
EP2025092A2 (en) | 2009-02-18 |
US20070283411A1 (en) | 2007-12-06 |
CN101461177A (zh) | 2009-06-17 |
EP2025092B1 (en) | 2018-01-31 |
JP2009540397A (ja) | 2009-11-19 |
CN101461177B (zh) | 2013-02-13 |
US7882539B2 (en) | 2011-02-01 |
EP2025092A4 (en) | 2012-04-04 |
WO2008018944A3 (en) | 2008-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008147369A (ru) | Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа | |
Zhao et al. | Mchain: a blockchain-based VM measurements secure storage approach in IaaS cloud with enhanced integrity and controllability | |
Hu et al. | An access control scheme for big data processing | |
van Rooy et al. | Trust and privacy in the future internet—a research perspective | |
CA3088147C (en) | Data isolation in distributed hash chains | |
Gupta et al. | KDPI and donor selection | |
Baig et al. | CloudFlow: Cloud-wide policy enforcement using fast VM introspection | |
Yaseen et al. | Mitigating insider threat in cloud relational databases | |
Roessler et al. | μscope: A methodology for analyzing least-privilege compartmentalization in large software artifacts | |
Verma et al. | Towards a secured IoT communication: a blockchain implementation through APIs | |
Jia et al. | Dynamic analysis of a rumor propagation model with Lévy noise | |
Jayapandian | Cloud Dynamic Scheduling for Multimedia Data Encryption Using Tabu Search Algorithm | |
Duy et al. | Confidential machine learning computation in untrusted environments: A systems security perspective | |
Atamli‐Reineh et al. | A framework for application partitioning using trusted execution environments | |
Wu et al. | Sustainable secure management against APT attacks for intelligent embedded-enabled smart manufacturing | |
Kazaure et al. | The significance of atrial fibrillation in patients aged≥ 55 years undergoing abdominal surgery | |
Hay et al. | Are your papers in order? Developing and enforcing multi-tenancy and migration policies in the cloud | |
Tissir et al. | How much your cloud management platform is secure? OpenStack Use Case | |
Bulusu et al. | Describing advanced persistent threats using a multi-agent system approach | |
Dong et al. | SECapacity: a secure capacity scheduler in YARN | |
Miller et al. | Securing your containers: An exercise in secure high performance virtual containers | |
Brahem et al. | Consent-driven data reuse in multi-tasking crowdsensing systems: A privacy-by-design solution | |
Nauman et al. | A three-way decision making approach to malware analysis | |
Yile | Research on the Security Problem in Windows 7 Operating System | |
Fazio et al. | Agent-based modelling of mobility restrictions at a large scale: Exploring the impact on the COVID-19 spreading in Italy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150306 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20150601 |
|
NF4A | Reinstatement of patent |
Effective date: 20160827 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180601 |