TWI399662B - 用於區域式安全之系統、可實體實現之電腦儲存裝置、及電腦實施方法 - Google Patents

用於區域式安全之系統、可實體實現之電腦儲存裝置、及電腦實施方法 Download PDF

Info

Publication number
TWI399662B
TWI399662B TW095108002A TW95108002A TWI399662B TW I399662 B TWI399662 B TW I399662B TW 095108002 A TW095108002 A TW 095108002A TW 95108002 A TW95108002 A TW 95108002A TW I399662 B TWI399662 B TW I399662B
Authority
TW
Taiwan
Prior art keywords
security
zone
descriptor
new
establishing
Prior art date
Application number
TW095108002A
Other languages
English (en)
Other versions
TW200639673A (en
Inventor
Ziquan Li
Tammoy Dutta
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200639673A publication Critical patent/TW200639673A/zh
Application granted granted Critical
Publication of TWI399662B publication Critical patent/TWI399662B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

用於區域式安全之系統、可實體實現之電腦儲存裝置、及電腦實施方法
本發明係關於電腦系統,更特言之,本發明係有關於基於一子集(subset)之一區域描述符(descriptor)而提供安全至各物件之該子集的系統及方法,藉以減輕典型物件繼承階層(object inheritance hierarchies)的儲存需求以及資料傳播。
現代商業資料庫設計包含了許多涉及如何儲存、管理、以及操作大量資料的複雜資料考量。這樣的資料通常包含對在例如各式物件之間提供繼承屬性之一物件樹中之其他資料的複雜精細關係。此些類型的關係通常複雜化對管理該等資料之各元件及資料庫的有效設計。例如,該資料庫設計處理之一態樣在於了解一關係資料庫管理系統儲存資料的方式。為了有效及精確提供資訊予使用者,一資料庫程式必須存取關於儲存在各獨立表單之不同題材(subjects)的“事實,facts”(資料)。例如,一表單可僅儲存關於雇員之各事實,以及其他表單可僅儲存關於銷售之各事實,以及接著其他表單至針對特定其他共同事件(matter)。當使用資料,接著以不同方式自動化組合以及呈現此些事實。例如,各使用者可列印組合關於與雇員相關之各事實及與銷售相關之各事實的報告。
一般來說,為了設計一資料庫,以特定順序分解(broken down)資訊,例如分離各主題於一儲存庫(library)並且接著一資料庫程式決定如何關聯各主題。該等程式通常包含一使用一通用資料庫語言(例如結構查詢語言(Structured Query Language,SQL))之相關資料庫查詢。在該等語言能夠被應用至資料前,通常會做出關於何類型資料為重要且應如何組織該等資料的各種決定。舉例來說,該等決定可包含決定一資料庫的範圍以判定何種資料以儲存其中。接著決定需要將資訊分成個別主題之該等表單,例如“雇員,Employees”或“訂單,Orders”。各主題將接著為該資料庫內之一表單。其他態樣包含決定需要來決定何種資訊儲存於各表單的個別欄位。一表單內之各資訊類別被稱為一欄位(field)以及被顯示承該表單中之一行(column)。例如,一雇員表單之一欄為可為姓(Last Name),其他可為僱用日期(Hire Date)。另外的考量為決定例如判定一表單內之資料如何關聯於其他表單內之資料的各關係。設計者通常加入欄位至各表單或產生新的表單以清楚化該等關係(如需要的話)。
當設計一資料庫時,具有些許將會遇到的常見困難(pitfalls)。這些問題可造成資料難於使用及維持。其可包含具有以一大量之非所有關聯於相同主題之各欄位的一表單。例如,一表單可包含附屬於各顧客之各欄位以及包含銷售資訊之各欄位。當然地,如果各表單包含僅關於一主題之資料,其通常較有效率。在其他案例中,當因欄位未應用至許多記錄而在該等記錄中故意地留下空白時,則產生無益的開銷(overhead)。這通常暗示了該等欄位適合於其他表單。當一大量表單且其中許多者具有相同欄位時,冗餘(Redundancy)通常為另一個問題。例如,當分割各表單為一月銷售以及二月銷售或局部資訊時,則其中具有相同類型資訊之一冗餘儲存。因此,須一技術合併附屬於一表單中之一單一主題之所有資訊。
除了如何安裝及設計該等表單以及該資料庫之各欄位的複雜度外,也必須採取其他考量。該等考量包含應如何提供資料子個別表單及欄位(例如誰或什麼可存取一檔案的安全)。其包含如何提供安全至儲存於資料庫(例如階層物件)的複雜結構。典型上,安全考量已經於一繼承階層傳播與該等物件,其中如果改變該階層內各物件之一者,該階層內各物件則需要被更新。然而,存在由利用相關資料庫表單之各列來儲存階層各物件之任何實施所面對的一常見問題,其為如何設置各物件上之安全資訊或資料以及基於該繼承模型填入(populate)該安全資料至其各子物件。
下列呈現本發明之簡單摘要用以提供對本發明一些態樣之基本瞭解。此摘要並非本發明的廣泛概要。本發明的關鍵或關鍵元件和描述本發明之範圍並不預期在此確定。唯一目的是以一簡單的形式提供本發明的一些概念當作後續更詳細的敘述開端。
本發明係關於提供區域式安全至各物件之間具有階層關係之複數個資料庫物件的系統及方法。一區域元件係被提供以將安全資訊映射至存在於一階層中之各物件之一子集,藉以產生一或多個獨立於該階層之安全區域。這將允許存在於一區域或範圍(region or zone)之各物件來分享減輕資料庫處理需求之安全性質(例如在較少節點中更新安全資料)。一般來說,典型資料庫架構通常利用一相關資料庫表單列以儲存階層物件,其通常也造成在各物件上設定一相關安全描述符來,以及基於該繼承模型也將該安全描述符填入至個別子物件。這造成了總是增加各物件更新之處理時間量並且經由提供區域式考量而減輕。
一區域可為分享相同或相似安全描述符之各物件(不需為在一連續樹中)之一集合。當更新一物件上之一安全描述符時,對該物件所屬之該區域可分割或折疊。例如,如果在任何子物件上之一相異安全描述符產生改變,一區域能夠分割,而如果改變發生而成如其他區域之相同安全描述符,一區域可摺疊成另一區域。取代直接擁有其自我安全描述符之各物件,一區域擁有該安全描述符,因此當改變一物件上之一安全描述符可影響其他物件上之該等安全描述符而戲劇地(dramatically)減輕各物件更新的數量。
一般來說,一區域係典型被定義成在一階層物件模型中之各物件的一子樹。在本發明之一例子中,將一區域定義成一組分享相同安全描述符的各物件,而分享該相同安全描述符之這些物件不需為在相同子樹之下。此間接性(indirection)允許了有效處理以操作該物件之安全描述符。因此,區域式安全實質地轉化一物件範圍至一安全描述符範圍並且直接以及獨立地自減輕整體資料庫處理之階層而執行該安全描述符範圍上的安全描述符操作。
為了完成前述及相關結果,本發明之特定描述性態樣係結合如下說明以及隨附圖式而加以描述。該等態樣係指出各式本發明可實施於其上之方式,而其中所有方式係由本發明所涵蓋。本發明之其他優勢及新穎性特徵可經由如下結合圖式之詳細描述而更淺顯易懂。
本發明係關於提供區域式安全至具有階層關係之資料庫物件的方法及系統。非針對各物件而更新一獨立的安全描述符,本發明揭示一區域的概念,而一給定物件之安全係自相對於該階層而與其相關之區域所衍生。這將與需要個別物件描述符的典型架構相反並且具有由該繼承階層所強加的(imposed)安全。在此方法上,因為許多物件可分享能夠被定義在該個別區域之一多整體級別(global scale)上之相似安全性質,資料庫處理以及儲存能夠被保存。在一態樣中,提供一系統以促進資料庫安全以及管理。該系統包含儲存複數個在各物件之間具有一階層關係的一資料庫元件。一區域元件針對該等物件之一子集而定義各安全區域並且將安全資料映射至該子集,其中該安全區域在該物件之間而自各階層關係為獨立(independent)、去耦(decoupled)或分離(disassociated)。
例如在本應用中所使用的,名詞“元件”、“系統”、“物件”、“區域”和其均等者係指一電腦相關實體、或是硬體、軟體(例如,在執行方面)和/或韌體。例如,一元件可為(但不限於)一在處理器中建置之程序、一處理器、一物件、一可執行者、一執行緒、一程式和/或一電腦。舉例而言,一執行於一伺服器上之應用和該伺服器兩者皆可為一元件。一或多元件可存在於一程序及/或執行緒內且一元件可位於一電腦和/或分散於二或多電腦間。同樣地,這些元件能夠自具有各式資料結構儲存於其上之各式電腦可讀取媒體而執行。該等元件可例如根據具有一或多個資料封包(例如透過一信號自一元件與在一本地系統、分散系統之另一元件進行互動的資料、及/或橫跨一諸如網際網路之網路與其他系統進行通信的資料)之一信號而透過本地及/或遠端程序來進行通信。
首先參照第1圖,根據本發明之一態樣而描述一物件安全系統100。該系統100包含與定義一或多個物件安全區域130之(各)一區域元件相關之一相關資料庫110(例如SQL或其他類型資料庫)。一般來說,當做出一物件安全的改變時,不分別地更新一物件階層之個別節點(例如見參考號140上之階層的一物件)。在130上之每個個別安全區域由該區域元件120來指派安全政策。經由將各物件映射至一安全區域130而非個別地更新各物件,將可減輕在該資料庫110上之讀取/寫入操作的數量。因此,該區域元件120將映射自一繼承階層(其中更新各物件之處)的安全政策轉化至各物件之區域分享一相似安全政策之各物件的一安全範圍。在此方式中,當相對於更新一典型繼承階層中之各個個別物件而僅更新安全區域130之降低的子集時,則能夠傳播各安全更新之一較小子集。吾人應瞭解到,能夠利用階層概念來在該系統100中傳播政策。然而,繼承係在安全區域130之間而非在一樹中之各物件間的常見繼承。因此,繼承係發生於被模型化於一安全範圍而非一物件範圍中的各物件之間。其則暗示了映射予一個別物件之安全係在該物件以及其相關區域130之間而非每個別物件140明確地開始(set out)。
一般來說,該資料庫110中之各項目能夠針對一安全描述符而被指定一識別(Identifier,ID)。該資料庫包含具有稱為安全描述符ID(Security Descriptor ID,SD ID)的一[Table!Item]表單。例如,此SDID係為被儲存及維持於一隱藏SQL系統表單之一安全描述符的一唯一ID。一系統表單能夠透過一公開檢視(例如Sys.Security_Descriptor)而被顯露。該下列表單係為一安全描述符如何能夠被插入或關聯於一基本物件模型的簡單描述:[Table!Item]:關聯一項目與一安全描述符ID [Sys.Security_Descriptor]:映射ID至該安全描述符之內容
為了有效指派一安全描述符ID(SD ID)至一物件項目,一SD區域技術係根據部分大多數物件項目欲分享該相同安全描述符的觀察。一SD區域係為一組分享相同或相似SD ID的項目(不須如習知系統具連續性)。典型上,如上所示之該[Table!Item]內的所項目被群組化成不同SD區域。該SD區域之關係能夠以一SD區域之該SD可繼承自如上所述之該安全範圍中之另一SD區域的該SD的方式而被建立。在本質上,可比較於相對應之物件項目樹而建立一SD區域樹,較少節點將參照如下第2及3圖而加以顯示。該SD區域樹因此能夠被使用來有效率更新該項目之SD。一般當建立一安全項目樹時,則大體上建立三SD區域來指派各SD至該樹中所有項目。因此,一SD區域係針對該根項目「(root item),其中定義一明確SD」,另一SD區域係針對該個別容器項目(container items)以及非容器項目之該最後SD(last SD)。
現參照第2及3圖,其係根據本發明之一態樣描述出例示性安全範圍轉化(security domain transforms)200及300。在第2圖之200上,其描述一物件樹的各節點,其中一黑色節點210為一根項目(root item),灰色節點220為容器項目(container items),白色節點230為非容器項目(non-container items)。當更新一項目之安全描述符時(例如經由改變該SD的擁有者、群組、存取控制表(Access Control List)等等),該項目所屬之該SD區域能夠被分割成三個子群組或子集(如240所示)。安全改變一般係透過所指稱為能夠以一明確或無疑形式之一存取控制項(Access Control Entry,ACE)的資料而影響。當將明確的ACE加入至一項目之SD時,可在此項目周圍產生新SD區域。在此案例中,產生三個SD區域,一為該項目本身(其中加入該明確的ACE),一為其容器子代(container children)以及一為其非容器子代(non-container children)。參照第3圖,其描述當一非傳播式明確ACE在310上被加入至一項目上之一SD時的一較複雜情況,其中在如所述之320上產生五個新區域。在此案例中,針對該項目本身建立一區域(其中加入該明確ACE)330,針對其直接容器子代建立一區域340,針對其直接非容器子代建立一區域350,針對其非直接容器子代建立一區域360,以及針對其非直接非容器子代建立一區域370。
總結第2及3圖,當明確更新(非透過繼承)一項目之SD時,能夠建立新區域。一般來說,其係基於正對該SD所作之更新而產生三或五個新區域(其他數量亦有可能)。如果加入一非傳播式ACE則產生五個SD區域,並且三個SD區域通常產生於其他具體實施例。如一例子,假設SD包含非繼承屬性(在許多案例中之非繼承ACE)之該項目作為該根項目。如上所知悉,基於該SD中之明確ACE的類型,一容器類型根項目能夠擁有三或五個SD區域。一非容器如果其SD具有明確屬性則能夠具有其自我SD區域。如果移除一根項目之SD之所有該等明確屬性,接著由該根項目所擁有之該SD區域能夠被摺疊成其父代項目的SD(parent item’s SD),其接著減輕個別物件安全更新。各SD區域能夠被表示成一安全階層表單中之一列,該表單如下所示:[Table!Security_Hierachy]:儲存該SD繼承關係以及建立各項目以分享相同安全描述符
該如上表單之各行可包含一_SDId,其為該SD區域之ID、一_SDIdParent欄位,其為該繼承的安全屬性所來自之SD的ID、一_RootItemID欄位,其為定義該明確SD之該項目的ID、一_IsContainer欄位,其如果該SD用於容器則為1,用於非容器則為0、以及一_Scope欄位,其被編碼如下:0:該SD用於該根項目。1:該SD僅用於該根項目之子代。2:該SD用於該根項目之直接子代。3:該SD用於該根項目之非直接子代。
吾人應可明瞭,當一資料庫為靴帶式時,能夠產生三組預設安全描述符(如果需要的話),其中包括針對該頂端根項目之一描述符、針對所有容器子代之一描述符、針對所有非容器子代之一描述符。因此,亦能夠產生該頂端根相目之三組SD區域。一般來說,隨後產生在一卷(volume)中之所有項目能夠具有該等SD之一者以作為其預設SD。當加入明確ACE於該項目時,能夠如上所述而產生新SD區域。
第4圖係描述根據本發明之一態樣之例式性安全介面400。能夠提供各式安全介面400以供與如上所述之該區域式考量進行互動。下列將描述(但僅一部份)能夠被應用之介面的例子。其包含用於擷取安全資料的介面410、用於設定安全資訊之介面420以及用於握持各鏈結的介面430,並於如下將詳細討論之。該下列程式碼片段係為針對特定該等介面400之一公開宣告的一例子。
Public sealed class ItemSecurity { public ItemSecurity(Guid itemId) public string GetSDDLSecurity() public GenericSecurityDescriptor GetSecurity() public void SetSDDLSecurity(string sd, SECURITY_INFORMATION si) public void SetSecurity(GenericSecurityDescriptor gsd, SECURITY_INFORMATION si) public string GetUserEffectiveSecurity() public void AddHoldingLink(Guid itemId) public void RemoveHoldingLink(Guid itemId) }
下列則針對該安全介面410至430提供了一簡扼的描述:public string GetSDDLSecurity()-擷取以SDDL字串格式之該項目上的該整體安全描述符。其包含繼承以及明確的存取控制列表。
public GenericSecurityDescriptor GetSecurity()-擷取以一管理ACLs類別GenericSecurityDescriptor之格式之該項目上的該整體安全描述符。
public void SetSDDLSecurity(string sd,SECURITY_INFORMATION si)-設定該項目上之安全描述符。此函數忽略該繼承的ACE。其自父代以及其他固有鏈結(holding links)重新產生該繼承的ACE。其能夠被呼叫來設定擁有者、群組、控制旗標或明確ACE。SECURITY_INFORMATION指示該安全描述符之何者部分被更新。
public void SetSecurity(GenericSecurityDescriptor gsd,SECURITY_INFORMATION si)-設定該項目上之安全描述符。以該管理ACL類別作為該輸入參數。
public void AddHoldingLink(Guid itemId)-當加入一新固有鏈結至該項目時,更新該項目上之該安全描述符。
public void RemoveHoldingLink(Guid itemId)-當自該項目移除一新固有鏈結時,更新該項目上之該安全描述符。
public string GetUserEffectiveSecurity()-擷取包含與該目前安全上下文(security context)相關之該ACE之該項目上的安全描述符。
第5圖係描述根據本發明之一態樣之區域元件處理500。在510上,提供各區域定義。該等區域定義包含了一安全描述符(security descriptor,sD),其為一組分享相同SD之各項目。該組項目不需來形成一連續樹。一安全階層(security hierarchy,SH)列係為如下所表列之一[Table!Security_Hierachy]表單中的一列。各SD區域應該在該表單中具有一SH列。
如上表單中之一列係有關作為一SH列,其相應至一SD區域。在此表單上各列指示一組項目(可為一單一項目)分享相同安全描述符(例如上述例子中之SD1)。該組項目經由一共同根(該ItemId)、一共同類型(容器或非容器)、以及一範圍來定義。該範圍係具選擇性來支持相異作業系統安全模型。
在520中,其描述了區域及產生的考量。在此態樣中,可在以下的狀態中產生一新SD區域:1.在一非容器項目上所作出之SD改變。
可在下列狀態下產生三種新SD區域:1.在一容器項目上所作出之SD改變;以及2.該SD改變不包含非傳播的ACE(non-propagate ACE)。
可在下列裝態下產生五種新SD區域:1.在一容器項目上所作出之SD改變;以及2.該SD改變不包含非傳播的ACE(non-propagate ACE)。
可在下列狀態下合併SD區域:1.父代SD經由清除(flushing)子代SD而正強制SD繼承;或2.明確ACE係自一SD被移除。
在530中,其提供用來在如下參照第6圖所描述之演算法的各種標記。該等標記包含:_Item或 一應用操作的目前項目系統。
SDId(x)或SDId-項目x上之安全描述符之sd_id。
SDId_NC(x)或SDId_NC-SDId施加至項目x之非容器子物件。
SDId_C(x)或SDId_C-SDId施加至項目x之容器子物件。
SDId_NC2(x)或SDId_NC2-SDId施加至項目x之直接非容器子物件。
SDId_C2(x)或SDId_C2-SDId施加至項目x之直接容器子物件。
SDId_NC3(x)或SDId_NC3-SDId施加至項目x之非直接非容器子物件。
SDId_C3(x)或SDId_C3-SDId施加至項目x之非直接容器子物件。
SHRow(x,i,j)-[Table!Security_Hierachy]表單中之列,其中_RootItemId=x,_IsContainer=i,_Scope=j。
UpdateItemSD(OldSDId,NewSDId,RootItem,IsContainer,Scope)-更新類型(IsContainer)之所有項目之SDId,其中目前SDId=OldSDId,先者為該範圍(Scope)至NewSDId內的RootItem。
UpdateSDBlob(SDId)-如果其子代之SDId不形成具有此SDId之一循環(cycle)則更新此SDId及其子代之安全描述符的內容。例如當加入一固有鏈結(具SD0)至不具有[Table!Security_Hierachy]表單內之其自我擁有列之一檔案項目(具SD1)時,將產生三列(SD0,SD1,_Item,0,0)、(SD1,SD0,_Item,0,1)、(SD1,SD0,_Item,1,1)。在此重新使用該項目之各子代項目之SD0以具意義性地減低[Table!Item]表單中各更新的數量。
UpdateSDId(SDId,SDId_New)-更新[Table!Security_Hierachy]中目前項目之各列,其中_SDId=SDId以設定_SDId=SDId_New。
UpdateParentSDId(SDIdPar,SDIdPar_New)-更新[Table!Security_Hierachy]之各列,其中ParentSDId=SDIdPar以設定_ParentSDId=SDIdPar_New。
CreateNewSD(SDId)-建立來自目前SD外加正被作出之各改變(加入/移除ACE、加入/移除固有鏈結)的一新SD。
第6圖係描述根據本發明之一態樣之例式性區域處理演算法600。在此態樣中,能夠利用至少三種個別或組合的演算法600來影響區域處理流程。此三者包含一設定安全描述符610、加入固有鏈結620、以及移除固有鏈結演算法630。關於該設定安全描述符610,將具有多種方式來改變一物件上之安全描述符,其至少包含:●加入/移除非繼承式明確ACE。
●加入/移除施加至此項目以及其所有子代之繼承式明確ACE。
●加入/移除僅施加至其子代之繼承式明確ACE。
●加入/移除僅施加至此項目或其直接子代之繼承式明確ACE。
●加入/移除僅施加稚子代容器之繼承式明確ACE。
●加入/移除僅施加稚子代物件之繼承式明確ACE。
●加入/移除僅施加至特定類型物件之繼承式明確ACE。
●改變該安全描述符之擁有者。
●改變該安全描述符之群組。
●改變安全描述符控制旗標。
i.停止ACE之繼承。
ii.起始ACE之繼承。
iii.改變僅施加至此項目之其他控制旗標。
在620中,基於該一固有鏈結具有繼承ACE以及此項目上之該SD是否具有SE_DACLE_PROTECTED旗標為on,當加入一固有鏈結至一項目上時,可或不可改變改變該安全描述符。然而,該[Table!Security_Hierachy]表單應被更新。當加入一固有鏈結至一項目上時,如果該項目尚不具有一指定的列,該項目之三個新的列應被加進入該[Table!Security_Hierachy]表單內。為了減低[Table!Item]表單中的更新,可使用下列各格式來產生這些列:(SD0,SD1, ,0,0),(SD1,SD0, ,0,1),(SD1,SD0, ,1,1),其中SD0為該固有鏈結之目標項目的舊SDId,SD1為該目標項目之新的SDId。經由這些機制,應該僅需要更新[Table!Item]表單中之來源項目。根據此機制,如果一明確非繼承式ACE於後被加入至此項目上,則不執行[Table!Item]表單中之一更新。在630中,吾人應可假設到,欲被移除之固有鏈結上之該安全描述符的SDId為SDId_HD。在移除固有鏈結之案例中,可摺疊SD區域,而因此合併[Table!Security_Hierachy]中之各列。
第7圖係為描述根據本發明之一態樣之資料庫物件安全之一例示性安全區域處理流程700。同時,為了簡化說明的意圖,該方法被顯示及描述成一序列或數量之各動作,吾人應可明瞭且體會到,本發明並不因各動作的順序而有所限,根據本發明,某些動作可在不同順序下發生及/或與來自此中所述以所示之其他動作同時發生。例如,熟悉該項技藝者將瞭解及體會到,一方法可例如在一狀態圖上另被表示成一序列交互關係狀態或事件。此外,根據本發明非所有動作被需求來實施一方法。
前進至第7圖之710,在該階層中之任何可能性更新的檢視來看,經由移除針對欲被更新(安全感知,security wise)之各物件的需求,自一典型物件階層分離或去耦一資料庫中之個別物件的各安全描述符。在720中,利用一或多個安全描述符來定義該資料庫內之各物件的物件區域。如上所述,其包含摺疊或合併來自相似或相異物件樹之物件安全資料,藉以定義同意該區域相似安全資料之安全區域或物件子集。同樣地,上述區域資料能夠被定義在包含屬於該區域之其他物件之結果關係之資料庫的一列。在730中,為每個該資料庫中之所選區域設定物件安全政策。如上所述,基於存取控制項目(隱含/明確,Implied/Explicit)的類型以及一物件階層中一安全改變之位置,可自這樣的設定產生各式安全區域。在740中,轉化發生在典型物件範圍以及本發明之安全範圍之間,藉以傳播該資料庫中之安全改變。其能夠包含在一安全改變被請求該物件(例如基於安全改變類型而產生三或五種區域)的時間上在一給定物件周圍產生區域子集。
參考第8圖,一用於實施本發明的數種態樣之示例環境800包含一電腦812。該電腦812包含一處理單元814、一系統記憶體816和一系統匯流排818。該系統匯流排818耦接包含(但不限於)系統記憶體816之系統元件至該處理單元814。該處理單元814可為所有可用處理器的種類。雙微處理器和其他多重處理器結構同樣可涵蓋於處理器單元814。
該系統匯流排818可為包含該記憶匯流排或記憶控制器、一週邊設備匯流排或外接匯流排、和/或一使用任何種類的可用的匯流排結構(包含,但不限制,工業標準架構(ISA)、微通道體系結構(MSA)、擴展ISA(EISA)、智慧型電子驅動器(IDE)、VESA區域匯流排(VLB)、週邊零件連接介面(PCI)、萬用串列匯流排(USB)、加速圖形介面(AGP)、個人電腦記憶體卡國際協會匯流排(PCMCIA)、和小型電腦系統介面(SCSI)之局部匯流排之數種匯流排結構之任何一種。
該系統記憶體816包含揮發性記憶體820和非揮發性記憶體822。包含基本程序以傳輸資訊介於該電腦812內部之元件間,例如:啟動期間之該基本輸出/輸入系統(BIOS)儲存於非揮發性記憶體822中。藉由圖解方式,但不引以為限,非揮發性記憶體822可包含:唯讀記憶體(ROM)、可程式唯讀記憶體(PROM)、電子可程式唯讀記憶體(EPROM)、電子可消除可程式唯讀記憶體(EEPROM)或快閃記憶體。揮發性記憶體820包含隨機存取記憶體(RAM),其扮演外部快取記憶體。藉由圖解方式,但不引以為限,RAM可為許多類型,例如:靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、同步動態隨機存取記憶體(SDRAM)、雙被資料速率同步動態隨機存取記憶體(DDR SDRAM)、加強式DSRAM(ESDRAM)同步鏈結動態隨機存取記憶體(SLDRAM)、直接式Rambus動態隨機存取記憶體(DRDRAM)。
電腦812並且包含可抽取/非可抽取、揮發性/非揮發性電腦儲存媒體。第8圖圖示,例如一碟儲存824。碟儲存824包含裝置,但不限於:如一磁碟機、軟碟機、磁帶機、Jaz 磁碟機、Zip磁碟機、LS-100磁碟機、快閃記憶卡或記憶棒。此外,碟儲存824可包含獨自地或與其他儲存媒體結合(包含,但不限於:一光學碟裝置例如一光碟機(CD-ROM)、光碟燒錄機(CR-R Drive)、可複寫光碟機(CD-RW Drive)或一多樣化數位光碟機(DVD-ROM))之儲存媒體。為了利於該碟儲存裝置824耦接至該系統匯流排818,普遍可使用一可抽取或非可抽取介面,例如介面826。
應明白第8圖所述之軟體在使用者和適合的操作環境810中的基本電腦資源間作為一媒介。此類軟體包含一作業系統828。作業系統828可儲存於碟儲存824上,用於控制和分配該電腦系統812之資源。系統應用830藉由作業系統828經由程式模組832和程式資料834儲存於系統記憶體816或於碟儲存824上,以利於資源的管理。應明白本發明可為數種作業系統或作業系統之組合所使用。
一使用者經由輸入裝置836輸入命令或資訊進入該電腦812。輸入裝置836包含,但不限於:一指示裝置,例如:一滑鼠、軌跡球(trackball)、指示筆(stylus)、觸控鼠標(touch pad)、鍵盤、麥克風、搖桿、遊戲手柄(game pad)、衛星圓盤(satellite dish)、掃描器、電視調諧器、數位相機、數位視訊攝影機、網路攝影機等等。這些和其他輸入裝置經由該系統匯流排818藉由介面埠838耦接至該處理單元814。介面埠838包含,例如:一序列埠、一平行埠、一遊戲埠和一萬用串列匯流排(USB)。輸出裝置840使用一些與輸入裝置836相同型式之埠。因此,例如,一USB埠可能用以提供輸入至電腦812與輸出來自電腦812之資訊至一輸出裝置840。輸出轉接器842提供說明某些輸出裝置840如螢幕、擴音器和印表機,在其他輸出裝置840中,其需要特別的轉接器。該輸出轉接器842包含,藉由圖解方式且不限於:提供一連接路徑介於該輸出裝置840和該系統匯流排818間之影像和音效卡。需要注意的是,其他裝置和/或裝置的系統提供輸出和輸入能力,例如遠端電腦844。
電腦812可在一網路環境使用邏輯連接來連接至一或多遠端電腦,例如:一遠端電腦844之網路環境中。該遠端電腦844可為一個人電腦、一伺服器、一路由器、一網路個人電腦、一工作站、一微處理器應用設備、一同級裝置或其他一般網路節點等等,且一般包含許多或所有描述與電腦812有關之裝置。為了簡化起見,只有一記憶體儲存裝置846被用以說明遠端電腦844。遠端電腦844係經由一網路介面848邏輯耦接至電腦812,然後藉由通訊網路850實體連結。網路介面848包含有線和/或無線通訊網路,例如,一區域網路(LAN)和廣域網路(WAN)。LAN技術包含:光纖分散式資料介面(FDDI)、銅纜分散式資料介面(CDDI)、乙太網路、記號環(Token Ring)等等。WAN技術包含但不限於:點對點鏈、電路交換網路如整體服務數位網路(ISDN)和其變型、封包交換網路和數位使用者迴路(DSL)。
通訊網路850意指用於耦接該網路介面848至該匯流排818之硬體/軟體。當通訊網路850被顯示以清楚圖示電腦812內部,其也可為電腦812之外部。耦接該網路介面848所需之該硬體/軟體包含,僅為了解釋用,內部的和外部的技術例如,包含標準電話等級數據機之數據機,有線電視數據機和DSL數據機、ISDN轉接器和乙太網路卡。
第9圖為實施本發明之例式計算環境900概圖。系統900包含一或複數客戶端910。客戶端910可為硬體和/或軟體(如:執行緒、程序、計算裝置)。系統900也包含一或複數伺服器930。伺服器930可以為硬體和/或軟體(如:執行緒、程序、運算裝置)。例如:伺服器930可利用執行緒,並藉本發明執行轉換(transformations)。客戶端910與伺服器930之間可能以資料封包傳輸的方式作為其中一種通訊的方式。系統900包含一通訊架構950,其可促進客戶端910和伺服器930間之通訊。客戶端910可連接至一或複數客戶端資料儲存體960,以儲存位於客戶端910本地之資訊。同樣的,伺服器930可連接至一或複數伺服器資料儲存體940,以儲存位於伺服器930本地之資訊。
上述內容中包含本發明之示例,當然不可能盡述本發明所有思及的方法和元件組合。但是熟習該項技藝者可明白本發明可能有更多種組合和排列。因此,本發明包含符合下文中申請專利範圍之精神與範圍內之所有變更、修改和變化。
110...關係資料庫
120...區域元件
130...一或多個物件安全區域
400...安全介面
410...擷取安全介面
420...設定安全介面
430...固有鏈結介面
500...區域元件處理
510...區域定義
520...建利/合併區域
530...演算法標記
600...區域處理演算法
610...設定安全描述符
620...加入固有鏈結
630...移除固有鏈結
710...去耦來自階層結構之安全描述符
720...運用安全描述符以定義物件安全區域
730...設定各區域之安全政策
740...物件範圍以及安全範圍之間的轉化以影響安全改變
828...作業系統
830...應用程式
832...模組
834...資料
814...處理單元
816...系統記憶體
820...揮發
822...非揮發
826...介面
824...磁碟儲存體
842...輸出配接器
838...介面埠
850...通信連接
840...輸出裝置
836...輸入裝置
848...網路介面
844...遠端電腦
846...記憶儲存體
910...客戶端
960...客戶端資料儲存體
950...通信架構
930...伺服器
940...伺服器資料儲存體
第1圖係為描述根據本發明之一態樣之一物件安全系統的一示意方塊圖;第2圖係為描述根據本發明之一態樣之一例示性安全範圍轉化的圖示;第3圖係為描述根據本發明之一態樣之一替代性安全範圍轉化;第4圖係為描述根據本發明之一態樣之一例示性安全介面;第5圖係為描述根據本發明之一態樣之區域元件處理;第6圖係為描述根據本發明之一態樣之例示性區域元件處理演算法;第7圖係為描述根據本發明之一態樣之一安全區域處理過程;第8圖係為描述根據本發明之一態樣之之一適格性作業環境的一示意方塊圖;第9圖係為描述可與本發明進行互動之一例示計算環境的一示意方塊圖。
110...關係資料庫
120...區域元件
130...一或多個物件安全區域

Claims (19)

  1. 一種包含一處理器與一記憶體兩者之系統,該處理器與該記憶體係經組態設定以促進資料庫安全及管理,該系統至少包含:一資料庫元件,該資料庫元件係儲存複數個物件,該複數個物件係根據一或更多個介於該複數個物件間之第一繼承關係而具有介於該複數個物件間之一第一階層關係(hierarchical relationship);一區域元件,該區域元件係定義複數個安全區(security zones),每一安全區係與下列兩者相關:(i)一相對應的安全描述符,該相對應的安全描述符係描述用於該安全區之安全性質,及(ii)一相對應的安全描述符識別(security descriptor identifier),該相對應的安全描述符識別係用於識別該相對應的安全描述符,其中,該複數個安全區係根據介於該等安全區之間的一或更多個第二繼承關係,來形成一介於該等安全區之間的第二階層關係,該等安全區之第二階層關係與介於該複數物件間之該第一階層關係分離且不同;及一映射元件,該映射元件係將該複數個物件之每一者關聯於該複數個安全區之一者的一相對應之安全描述符識別,以致使分享一特定相對應之安全描述符之該複數個物件的一或更多者係為一特定安全區 之部分,該特定安全區之部分具有該特定相對應的安全描述符,且以致使針對該複數個物件之每一者的存取係由該相對應的安全描述符所控制(govern),該相對應的安全描述符係經定義於與該物件相關之該安全區中,以作為相對於在該複數個物件間的該第一階層關係。
  2. 如申請專利範圍第1項所述之系統,其中該區域元件及該映射元件包含一或更多個資料庫表單。
  3. 如申請專利範圍第1項所述之系統,其中藉由將用於該物件之一項目識別關聯於用於該安全區之該相對應的安全描述符識別(security descriptor identifier),來將一物件關聯於一安全區。
  4. 如申請專利範圍第1項所述之系統,其中,該區域元件分割一安全區或合併一安全區,以回應改變一與一特定物件相關之特定安全描述符的一請求。
  5. 如申請專利範圍第4項所述之系統,其中該特定物件係為一容器物件(container object),且其中該區域元件藉由執行以下步驟來將該安全區分割成三個安全區:建立第一新安全區步驟,在該區域元件中建立一第一新安全區,並將該第一新安全區關聯於在該映射 元件中之該容器物件;建立第二新安全區步驟,在該區域元件中建立一第二新安全區,並將該第二新安全區關聯於任何在該映射元件中係為該容器物件之子代(children)的容器物件;及建立第三新安全區步驟,在該區域元件中建立一第三新安全區,並將該第三新安全區關聯於任何在該映射元件中係為該容器物件之子代的非容器物件。
  6. 如申請專利範圍第4項所述之系統,其中該特定物件係為一容器物件,且其中該區域元件藉由執行以下步驟來將該安全區分割成五個安全區:建立第一新安全區步驟,在該區域元件中建立一第一新安全區,並將該第一新安全區關聯於在該映射元件中之該容器物件;建立第二新安全區步驟,在該區域元件中建立一第二新安全區,並將該第二新安全區關聯於任何在該映射元件中係為該容器物件之子代的容器物件;建立第三新安全區步驟,在該區域元件中建立一第三新安全區,並將該第三新安全區關聯於任何在該映射元件中係為該容器物件之子代的非容器物件;建立第四新安全區步驟,在該區域元件中建立一第四新安全區,並將該第四新安全區關聯於任何在該映射元件中係為該容器物件之子代的非直接非容器 物件;及建立第五新安全區步驟,在該區域元件中建立一第五新安全區,並將該第五新安全區關聯於任何在該映射元件中係為該容器物件之子代的非直接容器物件。
  7. 如申請專利範圍第4項所述之系統,其中改變與該特定物件相關之該特定安全描述符的該請求包含:改變一定義於與該特定物件相關之該特定安全描述符中的一控制存取項目(Access Control Entry,ACE)之一請求。
  8. 如申請專利範圍第7項所述之系統,該ACE表示一明確(explicit)或一隱含(implicit)的安全改變。
  9. 如申請專利範圍第4項所述之系統,其中若針對與該特定物件相關之該特定安全描述符之該改變導致一安全區具有與另一安全區相同的安全描述符,則將該安全區與該另一安全區合併。
  10. 如申請專利範圍第9項所述之系統,其中一用於與物件安全互動的介面包含一獲取安全函數(get security function)、一獲取描述符函數(get descriptor functions)、一設定安全函數(setsecurity function)、一加入固有鏈結函數(add holding link function)、一 移除固有鏈結函數(remove holding link function),以及一獲取有效安全函數(get effective security function)。
  11. 如申請專利範圍第1項所述之系統,其中該映射元件組織每一安全區以作為在一資料庫表單中之一安全階層列。
  12. 一種可實體實現的電腦儲存裝置,該電腦儲存裝置具有電腦可讀取指令,當該等電腦可讀取指令由一電腦系統之一或更多個處理器所執行時,能致使該電腦系統實施一種定義一資料庫中物件之安全區域的方法,該方法包含以下步驟:定義物件步驟,該電腦系統定義在一資料庫中之複數個物件,該複數個物件基於介於該複數個物件間的一或更多個第一繼承關係,而具有一介於該複數個物件間之第一階層關係;定義安全區域步驟,該電腦系統定義複數個安全區域以用於定義針對該等物件之存取,其中每一安全區域係與下列兩者相關:(i)一相對應的安全描述符,該相對應的安全描述符係描述用於該安全區域之安全性質,及(ii)一相對應的安全描述符識別,該相對應的安全描述符識別係用於識別該相對應的安全描述符,且其中, 該複數個安全區域係根據介於該等安全區域間的一或更多個第二繼承關係,來形成一介於該等安全區域間的第二階層關係,該等安全區域之第二階層關係與介於該複數個物件間之該第一階層關係分離且不同;及提供映射表單步驟,該電腦系統提供一映射表單,該映射表單將該複數個物件之每一者關聯於該複數個安全區域之一者的一相對應之安全描述符識別,以致使分享一特定相對應之安全描述符之該複數個物件的一或更多者係為一特定安全區域之部分,該特定安全區域之部分具有該特定相對應的安全描述符,以致使針對該複數個物件之每一者的存取係由該相對應的安全描述符所控制,該相對應的安全描述符係經定義於與該物件相關之該安全區域中,以作為相對於在該複數個物件間的該第一階層關係。
  13. 一種用於在一資料庫中定義用於物件之安全區域的電腦可實施方法,該方法包含以下步驟:定義資料庫物件步驟,一種包含一或更多個處理器的電腦系統,該電腦系統定義在一資料庫中之複數個資料庫物件,該複數個資料庫物件根據介於該複數個資料庫物件間的一或更多個第一繼承關係,而具有一介於該複數個資料庫物件間之第一階層關係;定義安全區域步驟,該電腦系統定義複數個安全 區域以用於定義針對該等資料庫物件之存取,其中每一安全區域係與下列兩者相關:(i)一相對應的安全描述符,該相對應的安全描述符係描述用於該安全區域之安全性質,及(ii)一相對應的安全描述符識別,該相對應的安全描述符識別係用於識別該相對應的安全描述符,且其中,該複數個安全區域係根據介於該等安全區域間的一或更多個第二繼承關係,來形成一介於該等安全區域間的第二階層關係,該等安全區之第二階層關係與介於該複數個物件間之該第一階層關係分離且不同;及提供映射表單步驟,該電腦系統提供一映射表單,該映射表單將該複數個資料庫物件之每一者關聯於該複數個安全區域之一者的一相對應之安全描述符識別,以致使分享一特定相對應之安全描述符之該複數個資料庫物件的一或更多者係為一特定安全區域之部分,該特定安全區域之部分具有該特定相對應的安全描述符,且以致使針對該等資料庫物件之每一者的存取係由該相對應的安全描述符所控制,該相對應的安全描述符係經定義於與該資料庫物件相關之該安全區域中,以作為相對於在該複數個物件間的該第一階層關係。
  14. 如申請專利範圍第13項所述之電腦可實施方法,更包 含以下步驟:分割、合併步驟,分割或合併一安全區域,以回應改變一特定資料庫物件之安全描述符的一請求。
  15. 如申請專利範圍第14項所述之電腦可實施方法,其中該特定資料庫物件係為一容器物件,且其中藉由執行以下步驟來將該安全區域分割成三個安全區域:建立第一新安全區域步驟,建立一第一新安全區域,並將該第一新安全區域關聯於該容器物件;建立第二新安全區域步驟,建立一第二新安全區域,並將該第二新安全區域關聯於任何係為該容器物件之子代的容器物件;及建立第三新安全區域步驟,建立一第三新安全區域,並將該第三新安全區域關聯於任何係為該容器物件之子代的非容器物件。
  16. 如申請專利範圍第14項所述之電腦可實施方法,其中該特定資料庫物件係為一容器物件,且其中藉由執行以下步驟來將該安全區域分割成五個安全區域:建立第一新安全區域步驟,建立一第一新安全區域,並將該第一新安全區域關聯於該容器物件;建立第二新安全區域步驟,建立一第二新安全區域,並將該第二新安全區域關聯於任何係為該容器物件之子代的容器物件; 建立第三新安全區域步驟,建立一第三新安全區域,並將該第三新安全區域關聯於任何係為該容器物件之子代的非容器物件;建立第四新安全區域步驟,建立一第四新安全區域,並將該第四新安全區域關聯於任何係為該容器物件之子代的非直接非容器物件;及建立第五新安全區域步驟,建立一第五新安全區域,並將該第五新安全區域關聯於任何係為該容器物件之子代的非直接容器物件。
  17. 如申請專利範圍第14項所述之電腦可實施方法,其中該改變該特定資料庫物件之安全描述符的請求包含:改變一定義於與該特定資料庫物件相關之該特定安全描述符中的控制存取項目(Access Control Entry,ACE)之一請求。
  18. 如申請專利範圍第17項所述之電腦可實施方法,該控制存取項目(Access Control Entry)表示一明確或一隱含的安全改變。
  19. 如申請專利範圍第14項所述之電腦可實施方法,其中若該針對該特定資料庫物件之安全描述符之改變導致一安全區具有與另一安全區相同的安全描述符,則將該安全區與該另一安全區合併。
TW095108002A 2005-05-04 2006-03-09 用於區域式安全之系統、可實體實現之電腦儲存裝置、及電腦實施方法 TWI399662B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/122,299 US8326877B2 (en) 2005-05-04 2005-05-04 Region-based security

Publications (2)

Publication Number Publication Date
TW200639673A TW200639673A (en) 2006-11-16
TWI399662B true TWI399662B (zh) 2013-06-21

Family

ID=37308435

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095108002A TWI399662B (zh) 2005-05-04 2006-03-09 用於區域式安全之系統、可實體實現之電腦儲存裝置、及電腦實施方法

Country Status (18)

Country Link
US (1) US8326877B2 (zh)
EP (1) EP1875389B1 (zh)
JP (1) JP2008541226A (zh)
KR (1) KR101292430B1 (zh)
CN (1) CN101375275B (zh)
AU (1) AU2006241479B2 (zh)
BR (1) BRPI0609954A2 (zh)
CA (1) CA2602315A1 (zh)
ES (1) ES2600745T3 (zh)
IL (1) IL186068A (zh)
MX (1) MX2007012421A (zh)
NO (1) NO20074868L (zh)
NZ (1) NZ561945A (zh)
RU (1) RU2413978C2 (zh)
SG (1) SG161277A1 (zh)
TW (1) TWI399662B (zh)
WO (1) WO2006118662A2 (zh)
ZA (1) ZA200707971B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101501174B1 (ko) * 2007-09-28 2015-03-19 엑세리온 악티에볼라그 네트워크 오퍼레이팅 시스템
EP2316071A4 (en) 2008-06-19 2011-08-17 Servicemesh Inc CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US20110035802A1 (en) * 2009-08-07 2011-02-10 Microsoft Corporation Representing virtual object priority based on relationships
WO2013126638A1 (en) * 2012-02-24 2013-08-29 Interdigital Patent Holdings, Inc. Methods, apparatus and methods for mobile cloud bursting
CN103377261A (zh) * 2012-04-28 2013-10-30 瑞昱半导体股份有限公司 管理存取控制清单的装置、执行装置以及方法
RU2495487C1 (ru) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для определения доверия при обновлении разрешенного программного обеспечения
US20150180872A1 (en) * 2013-12-20 2015-06-25 Cube, Co. System and method for hierarchical resource permissions and role management in a multitenant environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694590A (en) * 1991-09-27 1997-12-02 The Mitre Corporation Apparatus and method for the detection of security violations in multilevel secure databases
US6105066A (en) * 1998-05-05 2000-08-15 International Business Machines Corp. Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US20050091518A1 (en) * 2003-10-23 2005-04-28 Agarwal Sameet H. System and methods providing enhanced security model

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07104868B2 (ja) * 1988-04-08 1995-11-13 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン データ記憶検索システム
US5261102A (en) * 1991-03-28 1993-11-09 International Business Machines Corporation System for determining direct and indirect user access privileges to data base objects
US5504814A (en) * 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US6134558A (en) * 1997-10-31 2000-10-17 Oracle Corporation References that indicate where global database objects reside
US6125447A (en) * 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6446206B1 (en) 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6381605B1 (en) 1999-05-29 2002-04-30 Oracle Corporation Heirarchical indexing of multi-attribute data by sorting, dividing and storing subsets
CN1225882C (zh) * 2000-03-27 2005-11-02 三洋电机株式会社 数据分配服务器,终端以及使用了这些设备的数据分配系统
US6732100B1 (en) * 2000-03-31 2004-05-04 Siebel Systems, Inc. Database access method and system for user role defined access
US6795450B1 (en) 2000-09-28 2004-09-21 Tdk Semiconductor Corporation Method and apparatus for supporting physical layer link-suspend operation between network nodes
US20020107889A1 (en) * 2001-02-08 2002-08-08 Tilion Corporation Markup language routing and administration
US7051039B1 (en) * 2001-09-28 2006-05-23 Oracle International Corporation Mechanism for uniform access control in a database system
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7266702B2 (en) * 2002-10-21 2007-09-04 Solid Information Technology Oy Method and system for managing security material and services in a distributed database system
US7127461B1 (en) * 2002-11-27 2006-10-24 Microsoft Corporation Controlling access to objects with rules for a work management environment
US7529811B2 (en) * 2003-08-21 2009-05-05 Microsoft Corporation Systems and methods for the implementation of a core schema for providing a top-level structure for organizing units of information manageable by a hardware/software interface system
US7661141B2 (en) * 2004-02-11 2010-02-09 Microsoft Corporation Systems and methods that optimize row level database security
US7200595B2 (en) * 2004-03-29 2007-04-03 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US7490347B1 (en) * 2004-04-30 2009-02-10 Sap Ag Hierarchical security domain model
US8990254B2 (en) * 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694590A (en) * 1991-09-27 1997-12-02 The Mitre Corporation Apparatus and method for the detection of security violations in multilevel secure databases
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6105066A (en) * 1998-05-05 2000-08-15 International Business Machines Corp. Client-server system with central application management and using fully qualified class names of object-oriented applications for determining permanent server storage locations for application configuration information
US20050091518A1 (en) * 2003-10-23 2005-04-28 Agarwal Sameet H. System and methods providing enhanced security model
TW200515213A (en) * 2003-10-23 2005-05-01 Microsoft Corp System and methods providing enhanced security model

Also Published As

Publication number Publication date
EP1875389B1 (en) 2016-08-03
MX2007012421A (es) 2007-10-19
ZA200707971B (en) 2008-12-31
US20060253443A1 (en) 2006-11-09
WO2006118662A2 (en) 2006-11-09
AU2006241479B2 (en) 2012-05-03
RU2007140924A (ru) 2009-05-10
TW200639673A (en) 2006-11-16
AU2006241479A1 (en) 2006-11-09
US8326877B2 (en) 2012-12-04
ES2600745T3 (es) 2017-02-10
EP1875389A4 (en) 2009-07-01
JP2008541226A (ja) 2008-11-20
SG161277A1 (en) 2010-05-27
RU2413978C2 (ru) 2011-03-10
BRPI0609954A2 (pt) 2010-05-11
WO2006118662A3 (en) 2007-11-22
NO20074868L (no) 2008-01-23
EP1875389A2 (en) 2008-01-09
KR101292430B1 (ko) 2013-07-31
CN101375275A (zh) 2009-02-25
IL186068A0 (en) 2008-01-20
CA2602315A1 (en) 2006-11-09
IL186068A (en) 2013-03-24
CN101375275B (zh) 2013-02-13
NZ561945A (en) 2010-09-30
KR20080013856A (ko) 2008-02-13

Similar Documents

Publication Publication Date Title
TWI399662B (zh) 用於區域式安全之系統、可實體實現之電腦儲存裝置、及電腦實施方法
JP4847689B2 (ja) 任意のデータモデル用のマッピングアーキテクチャ
RU2425417C2 (ru) Платформа для служб передачи данных между несопоставимыми объектными сруктурами приложений
US7562298B2 (en) Virtual content repository browser
US20060265411A1 (en) Containment hierarchy in a database system
US7421699B2 (en) Service meta model for an enterprise service architecture
JP2005327232A6 (ja) 任意のデータモデル用のマッピングアーキテクチャ
US7840614B2 (en) Virtual content repository application program interface
US20060235867A1 (en) Map and data location provider
US7426521B2 (en) Property and object validation in a database system
US7483904B2 (en) Virtual repository content model
US20070136335A1 (en) Method and system for multiple independent extensions of a concept taxonomy via description logic classification
US7415478B2 (en) Virtual repository complex content model
US8543597B1 (en) Generic application persistence database
Alanen et al. Version control of software models
US7809702B2 (en) Generating from application modifications commands to modify the objects in a repository
US20040167868A1 (en) System and method for a virtual content repository
Kuno View materialization issues in object-oriented databases
AU2020385954A1 (en) System for creating a dataset network
CN116955310A (zh) 数据工件的扩展的传播
Nikolik et al. Working With Databases: Conceptual Views on Data
Beck Declaration of Academic Honesty

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees