ABSTRACTING SECURITY POLICY FROM, AND TRANSFORMING TO, NATIVE REPRESENTATIONS OF ACCESS CHECK MECHANISMS

Abstracting access control policy from access check mechanisms allows for richer expression of policy, using a declarative model with semantics, than what is permitted by the access check mechanisms. Further, abstracting access control policy allows for uniform expression of policy across multiple a...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: PERUMAL, RAJA, PASHANIVEL, PARAMASIVAM, MUTHUKRISHNAN, MCPHERSON, DAVE, M, PANDYA, RAVINDRA, NATH, LEACH, PAUL, J, ROSE III, CHARLES, F, NATH, SATYAJIT
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Abstracting access control policy from access check mechanisms allows for richer expression of policy, using a declarative model with semantics, than what is permitted by the access check mechanisms. Further, abstracting access control policy allows for uniform expression of policy across multiple access check mechanisms. Proof-like reasons for any access query are provided, such as who has access to what resource, built from the policy statements themselves, independent of the access check mechanism that provide access. Access is audited and policy-based reasons for access are provided based on the access control policy. Dans le contexte de la présente invention, l'abstraction de politique de gestion d'accès à partir de mécanismes de contrôle d'accès permet d'exprimer des politiques d'une manière plus riche, utilisant un modèle déclaratif avec de la sémantique, que ne le permettent les mécanismes de contrôle d'accès. L'abstraction de politiques de gestion d'accès permet en outre une expression uniforme de politiques au travers de multiples mécanismes de contrôle d'accès. Des raisons, de types = preuves =, sont fournies pour toute requête d'accès (qui a accès à quelle ressource, par exemple), lesdites raisons étant construites sur les énoncés de politiques eux-mêmes, indépendamment du mécanisme de contrôle d'accès accordant l'accès. L'accès est examiné et des raisons d'accès basées sur des politiques sont données sur la base de la politique de gestion d'accès.