Trong trường hợp này chúng ta thấy một ví dụ về kỹ thuật thường được sử dụng trong việc thiết kế cơ chế bảo mật. Một thuộc tính trừu tượng được đại diện bởi một cấu trúc dữ liệu trong hệ thống. Sau đó cấu trúc dữ liệu này được tái sử dụng bởi một cơ chế bảo mật cho một mục đích khác nhau. UID đã được giới thiệu như là đại diện của người sử dụng thật trong hệ thống. Bây giờ, các UID được sử dụng cho một loại mới của kiểm soát truy cập, nơi nó không còn tương ứng với người sử dụng thật ro.
đang được dịch, vui lòng đợi..