RU2008147369A - Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа - Google Patents

Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа Download PDF

Info

Publication number
RU2008147369A
RU2008147369A RU2008147369/09A RU2008147369A RU2008147369A RU 2008147369 A RU2008147369 A RU 2008147369A RU 2008147369/09 A RU2008147369/09 A RU 2008147369/09A RU 2008147369 A RU2008147369 A RU 2008147369A RU 2008147369 A RU2008147369 A RU 2008147369A
Authority
RU
Russia
Prior art keywords
access control
access
control policy
policy
reasons
Prior art date
Application number
RU2008147369/09A
Other languages
English (en)
Other versions
RU2447497C2 (ru
Inventor
Мутхукришнан ПАРАМАСИВАМ (US)
Мутхукришнан ПАРАМАСИВАМ
III Чарльз Ф. РОУЗ (US)
III Чарльз Ф. РОУЗ
Дэйв М. МАКФЕРСОН (US)
Дэйв М. МАКФЕРСОН
Раджа Пашанивел ПЕРУМАЛ (US)
Раджа Пашанивел ПЕРУМАЛ
Сатьяджит НАТХ (US)
Сатьяджит НАТХ
Пол Дж. ЛИЧ (US)
Пол Дж. ЛИЧ
Равиндра Натх ПАНДЬЯ (US)
Равиндра Натх ПАНДЬЯ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008147369A publication Critical patent/RU2008147369A/ru
Application granted granted Critical
Publication of RU2447497C2 publication Critical patent/RU2447497C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ реализации политики контроля доступа к компьютерным ресурсам, содержащий: ! абстрагирование политики контроля доступа от механизмов проверки доступа, причем механизмы проверки доступа имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа. ! 2. Способ по п.1, дополнительно содержащий: ! вычисление логических следствий из выражения политики контроля доступа и ! конфигурирование разрешений, по меньшей мере, по одному механизму проверки доступа на основании вычисленных логических следствий. ! 3. Способ по п.2, в котором разрешения конфигурируются по нескольким механизмам проверки доступа. ! 4. Способ по п.3, дополнительно содержащий: ! прием запроса относительно доступа к ресурсам; ! предоставление результатов запроса наряду с причинами согласно политике контроля доступа, по которым частные результаты были предоставлены, причем причины строятся из самой политики контроля доступа, независимо от механизмов проверки доступа. ! 5. Способ по п.4, дополнительно содержащий: ! запрос политики контроля доступа для определения воздействия изменения политики контроля доступа и ! предоставление информации, детализирующей воздействие изменения политики управления доступом, не изменяя конфигурации проверки доступа. ! 6. Способ по п.5, дополнительно содержащий: ! аудит доступа к ресурсам и ! предоставление причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа. ! 7. Компьютерночитаемый носитель, содержащий на себе инструкции д

Claims (20)

1. Способ реализации политики контроля доступа к компьютерным ресурсам, содержащий:
абстрагирование политики контроля доступа от механизмов проверки доступа, причем механизмы проверки доступа имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа.
2. Способ по п.1, дополнительно содержащий:
вычисление логических следствий из выражения политики контроля доступа и
конфигурирование разрешений, по меньшей мере, по одному механизму проверки доступа на основании вычисленных логических следствий.
3. Способ по п.2, в котором разрешения конфигурируются по нескольким механизмам проверки доступа.
4. Способ по п.3, дополнительно содержащий:
прием запроса относительно доступа к ресурсам;
предоставление результатов запроса наряду с причинами согласно политике контроля доступа, по которым частные результаты были предоставлены, причем причины строятся из самой политики контроля доступа, независимо от механизмов проверки доступа.
5. Способ по п.4, дополнительно содержащий:
запрос политики контроля доступа для определения воздействия изменения политики контроля доступа и
предоставление информации, детализирующей воздействие изменения политики управления доступом, не изменяя конфигурации проверки доступа.
6. Способ по п.5, дополнительно содержащий:
аудит доступа к ресурсам и
предоставление причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа.
7. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.1.
8. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.2.
9. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.3.
10. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.4.
11. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.5.
12. Компьютерночитаемый носитель, содержащий на себе инструкции для выполнения этапов по п.6.
13. Система для реализации политики контроля доступа к компьютерным ресурсам, содержащая:
средства для абстрагирования политики контроля доступа от механизмов проверки доступа, причем механизмы проверки доступа имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа.
14. Система по п.13, дополнительно содержащая:
средства для вычисления логических следствий из выражения политики контроля доступа и
средства для конфигурирования разрешений, по меньшей мере, по одному механизму проверки доступа на основании вычисленных логических следствий.
15. Система по п.14, в которой разрешения конфигурируются по нескольким механизмам проверки доступа.
16. Система по п.15, дополнительно содержащая:
средства для приема запроса относительно доступа к ресурсам;
средства для предоставления результатов запроса наряду с причинами согласно политике контроля доступа, по которым частные результаты были предоставлены, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа.
17. Система по п.16, дополнительно содержащая:
средства для запроса политики контроля доступа для определения воздействия изменения политики контроля доступа и
средства для предоставления информации, детализирующей воздействие изменения политики управления доступом, не изменяя конфигурации проверки доступа.
18. Система по п.15, дополнительно содержащая:
средства для аудита доступа к ресурсам и
средства для предоставления причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа.
19. Система для реализации политики контроля доступа к компьютерным ресурсам, содержащая:
средства для аудита доступа к ресурсам и
средства для предоставления причин согласно политике управления доступом, по которым частный аудированный доступ был разрешен, причем причины строятся из самой политики контроля доступа независимо от механизмов проверки доступа, которые имеют возможности выражения политики, равные или более ограниченные, чем политика контроля доступа.
20. Система по п.19, дополнительно содержащая:
средства для идентификации попыток доступа к ресурсу, которые являются противоречащими политике безопасности доступа на основании самой политики управления доступом независимо от механизмов проверки доступа.
RU2008147369/08A 2006-06-02 2007-05-31 Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа RU2447497C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/445,778 2006-06-02
US11/445,778 US7882539B2 (en) 2006-06-02 2006-06-02 Abstracting security policy from, and transforming to, native representations of access check mechanisms

Publications (2)

Publication Number Publication Date
RU2008147369A true RU2008147369A (ru) 2010-06-10
RU2447497C2 RU2447497C2 (ru) 2012-04-10

Family

ID=38791934

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008147369/08A RU2447497C2 (ru) 2006-06-02 2007-05-31 Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа

Country Status (9)

Country Link
US (1) US7882539B2 (ru)
EP (1) EP2025092B1 (ru)
JP (1) JP5097200B2 (ru)
KR (1) KR101354850B1 (ru)
CN (1) CN101461177B (ru)
BR (1) BRPI0712605A2 (ru)
MX (1) MX2008015222A (ru)
RU (1) RU2447497C2 (ru)
WO (1) WO2008018944A2 (ru)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US7814534B2 (en) 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US8095969B2 (en) * 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8544105B2 (en) * 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US20120246738A1 (en) * 2011-03-21 2012-09-27 Microsoft Corporation Resource Sharing and Isolation in Role Based Access
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US8819820B2 (en) 2012-11-19 2014-08-26 International Business Machines Corporation Security capability reference model for goal-based gap analysis
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9531757B2 (en) * 2015-01-20 2016-12-27 Cisco Technology, Inc. Management of security policies across multiple security products
US9401933B1 (en) 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
US9906520B2 (en) 2015-12-02 2018-02-27 International Business Machines Corporation Multi-user authentication
US10511631B2 (en) * 2017-01-25 2019-12-17 Microsoft Technology Licensing, Llc Safe data access through any data channel
US10944793B2 (en) * 2017-06-29 2021-03-09 Juniper Networks, Inc. Rules-based network security policy modification
US11271969B2 (en) * 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
KR102319102B1 (ko) * 2018-12-18 2021-10-29 동명대학교산학협력단 Ict기반 설비데이터 수집 장치
US11599683B2 (en) 2019-11-18 2023-03-07 Microstrategy Incorporated Enforcing authorization policies for computing devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5566328A (en) * 1995-01-23 1996-10-15 Tandem Computers Incorporated Reconstructing directory pathnames from file handles in a computer system
US5913218A (en) * 1995-11-06 1999-06-15 Sun Microsystems, Inc System and method for retrieving and updating configuration parameter values for application programs in a computer network
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
GB2329044B (en) * 1997-09-05 2002-10-09 Ibm Data retrieval system
US6463470B1 (en) 1998-10-26 2002-10-08 Cisco Technology, Inc. Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows
US6427123B1 (en) * 1999-02-18 2002-07-30 Oracle Corporation Hierarchical indexing for accessing hierarchically organized information in a relational system
GB9912494D0 (en) * 1999-05-28 1999-07-28 Hewlett Packard Co Configuring computer systems
WO2001041039A2 (en) 1999-12-02 2001-06-07 Secure Computing Corporation Security management system in an heterogenous network environment
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
JP3992427B2 (ja) * 2000-08-01 2007-10-17 株式会社日立製作所 ファイルシステム
JP3899795B2 (ja) * 2000-09-21 2007-03-28 日本電気株式会社 ファイル管理システムおよび方法
US7216125B2 (en) * 2002-09-17 2007-05-08 International Business Machines Corporation Methods and apparatus for pre-filtered access control in computing systems
US20040148272A1 (en) * 2003-01-29 2004-07-29 Raman Balan Sethu Logical pathname as a reference mechanism for data
JP4320195B2 (ja) * 2003-03-19 2009-08-26 株式会社日立製作所 ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法
US7284010B2 (en) * 2003-10-23 2007-10-16 Microsoft Corporation System and method for storing and retrieving a field of a user defined type outside of a database store in which the type is defined
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy
JP2005332049A (ja) * 2004-05-18 2005-12-02 Nippon Telegr & Teleph Corp <Ntt> ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP4341517B2 (ja) * 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
US20060161444A1 (en) * 2005-01-18 2006-07-20 Microsoft Corporation Methods for standards management
RU50325U1 (ru) * 2005-06-17 2005-12-27 Закрытое Акционерное Общество "Интервэйл" Система осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе, по протоколу спецификации 3-d secure
US8972449B2 (en) * 2005-12-29 2015-03-03 Nextlabs, Inc. Preventing conflicts of interests between two or more groups
US7305374B2 (en) * 2006-01-26 2007-12-04 International Business Machines Corporation Method, system and program product for automated testing of changes to externalized rules

Also Published As

Publication number Publication date
WO2008018944A2 (en) 2008-02-14
JP5097200B2 (ja) 2012-12-12
KR20090018616A (ko) 2009-02-20
KR101354850B1 (ko) 2014-01-22
MX2008015222A (es) 2008-12-12
BRPI0712605A2 (pt) 2012-08-14
RU2447497C2 (ru) 2012-04-10
EP2025092A2 (en) 2009-02-18
US20070283411A1 (en) 2007-12-06
CN101461177A (zh) 2009-06-17
EP2025092B1 (en) 2018-01-31
JP2009540397A (ja) 2009-11-19
CN101461177B (zh) 2013-02-13
US7882539B2 (en) 2011-02-01
EP2025092A4 (en) 2012-04-04
WO2008018944A3 (en) 2008-05-02

Similar Documents

Publication Publication Date Title
RU2008147369A (ru) Абстрагирование политики безопасности от и преобразование в собственные представления механизмов проверки доступа
Zhao et al. Mchain: a blockchain-based VM measurements secure storage approach in IaaS cloud with enhanced integrity and controllability
Hu et al. An access control scheme for big data processing
van Rooy et al. Trust and privacy in the future internet—a research perspective
CA3088147C (en) Data isolation in distributed hash chains
Gupta et al. KDPI and donor selection
Baig et al. CloudFlow: Cloud-wide policy enforcement using fast VM introspection
Yaseen et al. Mitigating insider threat in cloud relational databases
Roessler et al. μscope: A methodology for analyzing least-privilege compartmentalization in large software artifacts
Verma et al. Towards a secured IoT communication: a blockchain implementation through APIs
Jia et al. Dynamic analysis of a rumor propagation model with Lévy noise
Jayapandian Cloud Dynamic Scheduling for Multimedia Data Encryption Using Tabu Search Algorithm
Duy et al. Confidential machine learning computation in untrusted environments: A systems security perspective
Atamli‐Reineh et al. A framework for application partitioning using trusted execution environments
Wu et al. Sustainable secure management against APT attacks for intelligent embedded-enabled smart manufacturing
Kazaure et al. The significance of atrial fibrillation in patients aged≥ 55 years undergoing abdominal surgery
Hay et al. Are your papers in order? Developing and enforcing multi-tenancy and migration policies in the cloud
Tissir et al. How much your cloud management platform is secure? OpenStack Use Case
Bulusu et al. Describing advanced persistent threats using a multi-agent system approach
Dong et al. SECapacity: a secure capacity scheduler in YARN
Miller et al. Securing your containers: An exercise in secure high performance virtual containers
Brahem et al. Consent-driven data reuse in multi-tasking crowdsensing systems: A privacy-by-design solution
Nauman et al. A three-way decision making approach to malware analysis
Yile Research on the Security Problem in Windows 7 Operating System
Fazio et al. Agent-based modelling of mobility restrictions at a large scale: Exploring the impact on the COVID-19 spreading in Italy

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150306

MM4A The patent is invalid due to non-payment of fees

Effective date: 20150601

NF4A Reinstatement of patent

Effective date: 20160827

MM4A The patent is invalid due to non-payment of fees

Effective date: 20180601