A unified and straightforward approach to managing file and other resource
security in a networked computing environment is disclosed. The invention
can be implemented in a multi-user computer network that includes a client
computer, a server computer that controls a resource sharable among users
of the network, such as a shared file folder or directory, and a
communications pathway between the client computer and the server
computer. The resource is organized as a hierarchy of elements with a root
elemnent at the top of the hierarchy and additional elements below the
root element. According to the invention, a request is received to change
a protection, such as an access permission, of an element of the resource
hierarchy (other than the root) with respect to a particular network user.
If the element in question lacks an associated access control list, a
nearest ancestor element of the hierarchy is located that has an
associated access control list. The first (descendant) element inherits
the access control list of the second (ancestor) element. This inheritance
is done by generating a copy of the access control list of the second
element and associating the generated copy with the first element. The
requested change in protection is then incorporated into the generated
copy that has been associated with the first element so as to establish an
updated access control list for the first element. Further, the requested
change can be propagated downwards in the hierarchy from the first element
to its descendants having access control lists.
Eine vereinheitlichte und direkte Annäherung an handhabende Akte und andere Hilfsmittelsicherheit in einem vernetzten rechnenden Klima wird freigegeben. Die Erfindung kann in einem Multibenutzercomputernetz eingeführt werden, das einen Klient Computer, ein Bedienercomputer miteinschließt, dem ein Hilfsmittel steuert, das unter Benutzern des Netzes, wie ein geteiltes Akte Heft oder Verzeichnis gemeinsam ist, und eine Kommunikationen Bahn zwischen dem Klient Computer und dem Bedienercomputer. Das Hilfsmittel wird als Hierarchie der Elemente mit einer Wurzel organisiert, die an der Oberseite der Hierarchie elemnent ist und der zusätzlichen Elemente unterhalb des Wurzelelements. Entsprechend der Erfindung wird ein Antrag, einen Schutz, wie eine Zugangsberechtigung, eines Elements der Hilfsmittelhierarchie (anders als die Wurzel) in Bezug auf einen bestimmten Netzbenutzer zu ändern empfangen. Wenn das Element in der Frage ein verbundenes Access Control List ermangelt, wird ein nächstes Vorfahr Element der Hierarchie lokalisiert, die ein verbundenes Access Control List hat. Das erste (Nachkomme) Element übernimmt das Access Control List des zweiten (Vorfahr) Elements. Diese Erbschaft wird erfolgt, indem man eine Kopie des Access Control List des zweiten Elements erzeugt und die erzeugte Kopie mit dem ersten Element verbindet. Die erbetene Änderung im Schutz wird dann in die erzeugte Kopie enthalten, die mit dem ersten Element gewesen ist, um ein aktualisiertes Access Control List für das erste Element herzustellen. Weiter kann die erbetene Änderung fortgepflanzt werden abwärts in der Hierarchie vom ersten Element an seinen Nachkommen, die Zugriffssteuerunglisten haben.