-
公开(公告)号:CN105408912A
公开(公告)日:2016-03-16
申请号:CN201380077757.4
申请日:2013-09-21
Applicant: 微软技术许可有限责任公司
Inventor: V.阿加瓦尔 , S.P.戈图穆卡拉 , A.U.基尚 , D.M.麦克菲尔森 , J.M.安德烈斯 , G.斯里哈兰 , K.金舒曼 , A.达米亚诺 , S.J.罕 , G.肯南
CPC classification number: H04L9/3247 , G06F21/51 , G06F21/53 , G06F2221/2113 , G06F2221/2145 , H04L9/083
Abstract: 这里所描述的技术和系统提出了用于针对执行来认证处理以及针对处理和用户指定并实施系统资源的许可限制的模型的各种实施方式。在一些实施方式中,用于应用、程序或处理的二进制文件可以被扩充以包括利用秘钥进行加密的数字签名,而使得操作系统随后可以对该数字签名进行认证。一旦该二进制文件已经被认证,操作系统就能够创建处理并且利用指示针对该处理所允许的许可类型的元数据对该处理进行标记。该元数据可以对应于指定资源许可的特定访问级别。
-
公开(公告)号:CN105408912B
公开(公告)日:2018-09-14
申请号:CN201380077757.4
申请日:2013-09-21
Applicant: 微软技术许可有限责任公司
Inventor: V.阿加瓦尔 , S.P.戈图穆卡拉 , A.U.基尚 , D.M.麦克菲尔森 , J.M.安德烈斯 , G.斯里哈兰 , K.金舒曼 , A.达米亚诺 , S.J.罕 , G.肯南
Abstract: 这里所描述的技术和系统提出了用于针对执行来认证处理以及针对处理和用户指定并实施系统资源的许可限制的模型的各种实施方式。在一些实施方式中,用于应用、程序或处理的二进制文件可以被扩充以包括利用秘钥进行加密的数字签名,而使得操作系统随后可以对该数字签名进行认证。一旦该二进制文件已经被认证,操作系统就能够创建处理并且利用指示针对该处理所允许的许可类型的元数据对该处理进行标记。该元数据可以对应于指定资源许可的特定访问级别。
-
公开(公告)号:CN107016293A
公开(公告)日:2017-08-04
申请号:CN201710069626.1
申请日:2011-12-26
Applicant: 微软技术许可有限责任公司
CPC classification number: G06F21/604 , G06Q10/06
Abstract: 分别地定义资源授权策略和资源范围,从而使授权规则的集合与这些规则对其应用的资源的范围分离。在一个示例中,资源包括可以在计算环境中使用的任何事物(例如,文件、设备等)。范围描述了资源的集合(例如,文件夹X中的所有文件、标记有“Y”的所有文件等)。策略描述了可以对资源进行何种操作(例如,“只读”、“读取/写入”、“如果请求者是管理组的成员,则删除”等)。当已经定义了范围和策略时,可以对它们进行链接,从而表示策略应用于范围中的任何资源。当进行针对资源的请求时,对照与包含该资源的范围相关联的所有策略来评价请求。如果在策略中指定的条件适用,则可以准许请求。
-
公开(公告)号:CN103019868B
公开(公告)日:2016-08-03
申请号:CN201210449452.9
申请日:2012-11-12
Applicant: 微软技术许可有限责任公司
IPC: G06F11/00
Abstract: 可以在将掌控对资源的访问的策略用于控制对资源的访问之前针对现实访问请求对所述策略进行测试。在一个例子中,通过被称为有效策略的策略掌控对资源的访问。在要对所述策略进行修改或替换时,所述修改或替换可以变成测试策略。在发出对访问资源的请求时,可以既根据有效策略又根据测试策略对所述请求进行评估。根据有效策略确定是否准许访问,但是要指明根据测试策略将做出的判断并且可以对其加以记录。如果确定测试策略在面对现实访问请求时表现令人满意,那么可以采用所述测试策略替代现有有效策略。
-
-
-