Processing

Please wait...

Settings

Settings

Goto Application

1. WO2022010818 - RELATIONSHIP-BASED ACCESS CONTROL FOR IOT NETWORKS

Publication Number WO/2022/010818
Publication Date 13.01.2022
International Application No. PCT/US2021/040402
International Filing Date 05.07.2021
IPC
H04L 29/06 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
H04L 29/08 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
08Transmission control procedure, e.g. data link level control procedure
Applicants
  • SCHNEIDER ELECTRIC USA, INC. [US]/[US]
Inventors
  • DANILCHENKO, Victor
  • BRODEUR, John, M.
Agents
  • FILL, Peter
  • HOEL, John
  • HWA, James
Priority Data
63/048,36106.07.2020US
Publication Language English (en)
Filing Language English (EN)
Designated States
Title
(EN) RELATIONSHIP-BASED ACCESS CONTROL FOR IOT NETWORKS
(FR) CONTRÔLE D'ACCÈS À BASE DE RELATIONS POUR DES RÉSEAUX IDO
Abstract
(EN) Techniques are described for managing data access within a first computing environment. Embodiments include receiving a request, from a first requesting entity, to access a first resource. A query is generated and submitted to a graph-based database to determine one or more relationships between the first requesting entity and other entities covered by a security policy. The graph-based database models identities, resources and security relationships covered by the security policy. Embodiments determine, based on the determined one or more relationships and the security policy, whether the first entity is allowed to access the first resource according to the security policy.
(FR) Sont décrites ici des techniques de gestion d'accès de données dans un premier environnement informatique. Des modes de réalisation comprennent la réception d'une demande, en provenance d'une première entité demandeuse, pour accéder à une première ressource. Une interrogation est générée et soumise à une base de données orientée graphe pour déterminer une ou plusieurs relations entre la première entité demandeuse et d'autres entités couvertes par une politique de sécurité. La base de données orientée graphe modélise des identités, des ressources et des relations de sécurité couvertes par la politique de sécurité. Des modes de réalisation déterminent, sur la base de la ou des relations déterminées et de la politique de sécurité, si la première entité est autorisée à accéder à la première ressource selon la politique de sécurité.
Latest bibliographic data on file with the International Bureau