A unified and straightforward approach to managing file and other resource security in a networked computing environment is disclosed. The invention can be implemented in a multi-user computer network that includes a client computer, a server computer that controls a resource sharable among users of the network, such as a shared file folder or directory, and a communications pathway between the client computer and the server computer. The resource is organized as a hierarchy of elements with a root elemnent at the top of the hierarchy and additional elements below the root element. According to the invention, a request is received to change a protection, such as an access permission, of an element of the resource hierarchy (other than the root) with respect to a particular network user. If the element in question lacks an associated access control list, a nearest ancestor element of the hierarchy is located that has an associated access control list. The first (descendant) element inherits the access control list of the second (ancestor) element. This inheritance is done by generating a copy of the access control list of the second element and associating the generated copy with the first element. The requested change in protection is then incorporated into the generated copy that has been associated with the first element so as to establish an updated access control list for the first element. Further, the requested change can be propagated downwards in the hierarchy from the first element to its descendants having access control lists.

Eine vereinheitlichte und direkte Annäherung an handhabende Akte und andere Hilfsmittelsicherheit in einem vernetzten rechnenden Klima wird freigegeben. Die Erfindung kann in einem Multibenutzercomputernetz eingeführt werden, das einen Klient Computer, ein Bedienercomputer miteinschließt, dem ein Hilfsmittel steuert, das unter Benutzern des Netzes, wie ein geteiltes Akte Heft oder Verzeichnis gemeinsam ist, und eine Kommunikationen Bahn zwischen dem Klient Computer und dem Bedienercomputer. Das Hilfsmittel wird als Hierarchie der Elemente mit einer Wurzel organisiert, die an der Oberseite der Hierarchie elemnent ist und der zusätzlichen Elemente unterhalb des Wurzelelements. Entsprechend der Erfindung wird ein Antrag, einen Schutz, wie eine Zugangsberechtigung, eines Elements der Hilfsmittelhierarchie (anders als die Wurzel) in Bezug auf einen bestimmten Netzbenutzer zu ändern empfangen. Wenn das Element in der Frage ein verbundenes Access Control List ermangelt, wird ein nächstes Vorfahr Element der Hierarchie lokalisiert, die ein verbundenes Access Control List hat. Das erste (Nachkomme) Element übernimmt das Access Control List des zweiten (Vorfahr) Elements. Diese Erbschaft wird erfolgt, indem man eine Kopie des Access Control List des zweiten Elements erzeugt und die erzeugte Kopie mit dem ersten Element verbindet. Die erbetene Änderung im Schutz wird dann in die erzeugte Kopie enthalten, die mit dem ersten Element gewesen ist, um ein aktualisiertes Access Control List für das erste Element herzustellen. Weiter kann die erbetene Änderung fortgepflanzt werden abwärts in der Hierarchie vom ersten Element an seinen Nachkommen, die Zugriffssteuerunglisten haben.

 
Web www.patentalert.com

< (none)

< System and method of adaptive message pipelining

> Plant for the production of metal melts

> (none)

~ 00018