A unified and straightforward approach to managing file and other resource security in a networked computing environment is disclosed. The invention can be implemented in a multi-user computer network that includes a client computer, a server computer that controls a resource sharable among users of the network, such as a shared file folder or directory, and a communications pathway between the client computer and the server computer. The resource is organized as a hierarchy of elements with a root element at the top of the hierarchy and additional elements below the root element. According to the invention, a request is received to change a protection, such as an access permission, of an element of the resource hierarchy (other than the root) with respect to a particular network user. If the element in question lacks an associated access control list, a nearest ancestor element of the hierarchy is located that has an associated access control list. The first (descendant) element inherits the access control list of the second (ancestor) element. This inheritance is done by generating a copy of the access control list of the second element and associating the generated copy with the first element. The requested change in protection is then incorporated into the generated copy that has been associated with the first element so as to establish an updated access control list for the first element. Further, the requested change can be propagated downwards in the hierarchy from the first element to its descendants having access control lists.

Uma aproximação unified e direta à lima controlando e à outra segurança do recurso em um ambiente computando networked é divulgada. A invenção pode ser executada em uma rede de computador multi-user que inclua um computador do cliente, um computador de usuário que controle um recurso compartilhável entre usuários da rede, tais como um dobrador compartilhado da lima ou diretório, e um pathway das comunicações entre o computador do cliente e o computador de usuário. O recurso é organizado como uma hierarquia dos elementos com um elemento da raiz no alto da hierarquia e de elementos adicionais abaixo do elemento da raiz. De acordo com a invenção, um pedido é recebido mudar uma proteção, tal como uma permissão de acesso, de um elemento da hierarquia do recurso (à excepção da raiz) com respeito a um usuário particular da rede. Se o elemento na pergunta faltar um Access Control List associado, um elemento o mais próximo do antepassado da hierarquia está encontrado que tem um Access Control List associado. O primeiro elemento (do descendente) herda o Access Control List do segundo elemento (do antepassado). Este inheritance é feito gerando uma cópia do Access Control List do segundo elemento e associando a cópia gerada com o primeiro elemento. A mudança pedida na proteção é incorporada então na cópia gerada que foi associada com o primeiro elemento para estabelecer um Access Control List updated para o primeiro elemento. Mais mais, a mudança pedida pode ser propagada para baixo na hierarquia do primeiro elemento a seus descendentes que têm listas do controle de acesso.

 
Web www.patentalert.com

< (none)

< Method and computer program product for classifying network communication packets processed in a network stack

> Virtual audio generation and capture in a computer

> (none)

~ 00002