G - Physics – 06 – F
Patent
G - Physics
06
F
G06F 21/00 (2006.01)
Patent
CA 2610452
A computer-implemented method for controlling user access to secured data resources includes a step of inventorying data resources that are to be secured. Thereafter, a requirements data structure may be generated that includes one element mapped to each of the inventoried data resources, each element being configured to store a requirement value that is set according to an authorization level necessary to access the mapped data resource. For each user to have access to any of the inventoried data resources, a grant data structure may be defined that includes one element mapped to each of the plurality of data resources, each element being configured to store a grant value that is set according to an authorization granted to the user to access the mapped data resource. When a user request for access to at least one of the secured data resources is received, a step may be carried out to compare the grant and requirements data structures. Access may then be disallowed by the received user request to any secured data resource that is mapped to any element of the requirements data structure whose requirement value is greater than the grant value of a corresponding element of the grant data structure, hi the comparing step, the grant and requirements data structures may be truncated to include only elements mapped to inventoried data resources to which the user request requests access.
L'invention concerne un procédé mis en oeuvre par ordinateur permettant de contrôler un accès utilisateur à des ressources de données sécurisées. Ledit procédé comprend les étapes consistant à inventorier des ressources de données qui doivent être sécurisées. Ensuite, une structure de données d'exigences comprenant un élément mappé sur chacune des ressources de données inventoriées peut être générée, chaque élément étant conçu pour stocker une valeur d'exigence qui est définie en fonction d'un niveau d'autorisation nécessaire pour accéder à la ressource de données mappée. Pour que chaque utilisateur ait accès à n'importe laquelle des ressources de données inventoriées, une structure de données d'autorisation comprenant un élément mappé sur chaque ressource de la pluralité de ressources de données peut être définie, chaque élément étant conçu pour stocker une valeur d'autorisation qui est définie en fonction d'une autorisation accordée à l'utilisateur pour accéder à la ressource de données mappée. Lorsqu'une requête d'utilisateur pour accéder à au moins une des ressources de données sécurisées est reçue, une étape peut être mise en oeuvre pour comparer les structures de données d'autorisation et d'exigences. L'accès peut alors être refusé lorsque la requête d'utilisateur reçue pour accéder à n'importe quelle ressource de données sécurisée est mappée sur n'importe quel élément de la structure de données d'exigences dont la valeur d'exigence est supérieure à la valeur d'autorisation d'un élément correspondant de la structure de données d'autorisation. Lors de l'étape de comparaison, les structures de données d'autorisation et d'exigences peuvent être tronquées afin d'inclure uniquement des éléments mappés sur des ressources de données inventoriées auxquelles la requête utilisateur demande l'accès.
Oracle International Corporation
Osler Hoskin & Harcourt Llp
LandOfFree
Architecture for computer-implemented authentication and... does not yet have a rating. At this time, there are no reviews or comments for this patent.
If you have personal experience with Architecture for computer-implemented authentication and..., we encourage you to share that experience with our LandOfFree.com community. Your opinion is very important and Architecture for computer-implemented authentication and... will most certainly appreciate the feedback.
Profile ID: LFCA-PAI-O-1785492