BE1005100A6 - Operations de securite dans un processeur de donnees. - Google Patents

Operations de securite dans un processeur de donnees. Download PDF

Info

Publication number
BE1005100A6
BE1005100A6 BE9201148A BE9201148A BE1005100A6 BE 1005100 A6 BE1005100 A6 BE 1005100A6 BE 9201148 A BE9201148 A BE 9201148A BE 9201148 A BE9201148 A BE 9201148A BE 1005100 A6 BE1005100 A6 BE 1005100A6
Authority
BE
Belgium
Prior art keywords
data
access
user
security
identification code
Prior art date
Application number
BE9201148A
Other languages
English (en)
Inventor
Frank Murphy
Original Assignee
Hanover Res & Dev Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to GB9226544A priority Critical patent/GB2273585A/en
Application filed by Hanover Res & Dev Ltd filed Critical Hanover Res & Dev Ltd
Priority to BE9201148A priority patent/BE1005100A6/fr
Application granted granted Critical
Publication of BE1005100A6 publication Critical patent/BE1005100A6/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Un circuit de contrôle d'accès (21) permettant aux interfaces (20) l'accès aux données dans des unités de stockage (5) suivant un code d'identification d'un utilisateur (UIC). Des droits d'accès supplémentaires peuvent être accordés temporairement par le circuit de contrôle d'accès (21) en faisant référence à un enregistrement de sécurité (23) spécifiant les relations avec des blocs de données associés à d'autres UIC. Ces relations sont bidirectionnelles, où les autres blocs d données peuvent être des cibles pour l'unité de données en question, ou le bloc de données peut être une cible pour les autres utilisateurs. Ceci permet une polyvalence maximale du point de vue du contrôle de l'accès aux enregistrements, tout en maintenant un contrôle rigoureux.

Description


   <Desc/Clms Page number 1> 
 



  "Opérations de sécurité dans un processeur de données" L'invention a trait aux opérations techniques pour assurer la sécurité de données stockées dans un système informatique et plus particulièrement dans un système informatique comprenant une multitude de processeurs de données connectés en grappe, chacun étant connecté à une unité de stockage, telle qu'une batterie d'unités de disques fixes. Parce que les processeurs sont connectés en grappe, chacun des processeurs peut avoir accès à des données stockées dans l'unité de stockage ou à un autre processeur, bien que nettement pour la maintenance des temps de réponse rapides on préfère en règle générale que chacun des processeurs peut stocker ses données dans l'unité de stockage à laquelle il est directement connecté. 



  En règle générale, un tel système informatique possède un grand nombre d'utilisateurs qui, en règle générale, sont employés par la même organisation. En particulier, lorsque les utilisateurs sont employés dans les différents départements d'une même organisation, chacun d'entre eux exigeant accès à des données stockées différentes. Par exemple, ceux travaillant au service du personnel demanderont accès aux données concernant les salaires et les traitements, tandis que ceux travaillant au service commercial demanderont accès aux niveaux des stocks et des données commerciales. En plus, les cadres supérieurs dans une organisation, en règle générale, demanderont accès à toutes ou presque toutes les données stockées. 



  Une méthode pour assurer que l'accès non autorisé aux données stockées soit évité, consiste à acheminer toutes les 

 <Desc/Clms Page number 2> 

 demandes d'accès par un circuit de contrôle d'accès faisant appel à des mots de passe et plusieurs autres indications du droit de l'utilisateur en question d'activer ou d'inactiver des signaux d'une manière active. Selon ces données stockées, l'utilisateur peut avoir accès ou non à un certain bloc de données. Un tel arrangement donne satisfaction dans certaines organisations. Toutefois, dans des organisations plus importantes, où une flexibilité des arrangements de travail pour le personnel est exigée, cet arrangement de sécurité est trop rigide.

   Par exemple, un membre du personnel du service commercial, qui doit faire un certain usage de données concernant les achats est obligé de localiser un membre du personnel du service des achats pour le faire accéder aux données en question. 



  L'invention sert le but de pourvoir une méthode de contrôle de sécurité pour contrôler l'accès des utilisateurs aux données d'une manière flexible, afin de réaliser des avantages optimaux d'un contrôle d'accès rigoureux et d'une flexibilité maximale afin de permettre la gestion efficace d'une organisation. 



  Selon l'invention un procédé de sécurité des données est réalisé par une multitude de processeurs de données connectés en grappe, chacun étant connecté à une unité de stockage et ayant un circuit de mémoire et un circuit de contrôle d'accès aux données, la méthode comprenant les phases suivantes : chacun des processeurs enregistrant un code d'identification de l'utilisateur dans une unité de stockage ; chacun des processeurs enregistrant dans une unité de stockage des adresses pour des blocs de données qui sont adressables par une unité de données, les blocs de données étant associés aux codes d'identification de 

 <Desc/Clms Page number 3> 

 l'utilisateur ;

   le stockage d'un enregistrement de sécurité dans l'unité de stockage, l'enregistrement de sécurité étant associé au code d'identification de l'utilisateur, l'enregistrement de sécurité comprenant au moins un autre code d'identification de l'utilisateur, l'indicateur en combinaison du code d'identification de l'utilisateur associé dans l'enregistrement de sécurité, spécifiant les droits d'accès à l'unité de données associée à l'enregistrement de sécurité ; le circuit de contrôle d'accès aux données permettant l'accès aux blocs de données associés au code d'identification de l'utilisateur ;

   et à la réception d'une demande d'accès d'une unité de données, l'interface de l'utilisateur transmettant une demande d'accès aux blocs de données et ensuite le circuit de contrôle d'accès faisant référence à l'enregistrement de sécurité pour déterminer auquel des blocs de données l'unité de données peut accéder temporairement. 



  Dans une forme de réalisation, l'identificateur de l'enregistrement de sécurité indique si oui ou non le bloc de données ayant rapport au code d'identification de l'utilisateur adjacent dans l'enregistrement de sécurité est une cible possible pour l'unité de données ou si le bloc de données associé à l'utilisateur pour l'enregistrement de sécurité est accessible. 



  De préférence, des droits d'accès supplémentaires spécifiés par l'enregistrement de sécurité sont invalidés en déconnectant l'interface de l'utilisateur des données dans 6 l'unité de stockage. 



  Pour plus de clarté l'invention sera expliquée à l'aide de la description suivante de quelques formes de réalisation 

 <Desc/Clms Page number 4> 

 préférentielles, données à titre d'exemple faisant référence aux dessins annexés, dans lesquels : la figure 1 représente une vue schématique d'un système informatique selon l'invention ; et la figure 2 représente un diagramme détaillé de la manière dont les opérations de sécurité sont exécutées à l'intérieur du système. 



  Faisant référence aux dessins, tout d'abord à la figure 1, où un système de traitement de données 1 est représenté, conçu pour exécuter les opérations de sécurité selon l'invention. Le système 1 comprend quatre processeurs 2 (a), 2 (b), 2 (c) et 2 (d), qui sont tous interconnectés par un câble grappe 3. Les processeurs 2 sont connectés, au moyen des noeuds 4 prévus au câble grappe 3, à des serveurs de terminaux, qui à leur tour sont connectés à des terminaux, qui fonctionne en tant qu'interfaces d'utilisateur. Pour plus de clarté, les serveurs terminaux et les terminaux ne sont pas représentés dans le dessin. 



  Les processeurs 2 sont connectés à plusieurs unités périphériques, comprenant respectivement des batteries 5 (a), 5 (b), 5 (c) et 5 (d) d'unités de disques fixes. En plus, les processeurs 2 (a), 2 (b), 2 (c) et 2 (d) sont connectés aux systèmes d'entraînement de bande magnétique, respectivement 6 (a), 6 (b) et   6 (c).   Les capacités des batteries d'unités de disques fixes sont les suivantes : 
 EMI4.1 
 
<tb> 
<tb> Batterie <SEP> 5 <SEP> (a) <SEP> - <SEP> 4 <SEP> x <SEP> 1GB
<tb> Batterie <SEP> 5 <SEP> (b)-2 <SEP> x <SEP> 600MB
<tb> Batterie <SEP> 5 <SEP> (c)-3 <SEP> x <SEP> 316MB
<tb> Batterie <SEP> 5 <SEP> (d)-3 <SEP> x <SEP> 316MB
<tb> 
 

 <Desc/Clms Page number 5> 

 Les systèmes d'entraînement de bande magnétique 6 (a), 6 (b) et 6 (c) sont utilisés pour des raisons de sauvegarde et pour l'archivage automatique des données. 



  Les caractéristiques de fonctionnement des processeurs   2 (a),   2 (b), 2 (c) et 2 (d) sont telles que jusqu'à 100 terminaux peuvent dialoguer simultanément avec les processeurs. 



  Faisant maintenant référence à la figure 2, où des circuits et des fichiers stockés dans l'un des processeurs sont représentés. Ces circuits et les données stockées assurent que la sécurité est maintenue en ce qui concerne l'accès aux données depuis les différentes interfaces des utilisateurs. De manière plus détaillée, trois interfaces d'utilisateur 20 sont représentées, c'est-à-dire, celle pour l'utilisateur A, celle pour l'utilisateur B et celle pour l'utilisateur C. Chacune de ces trois interfaces d'utilisateur est connectée à un circuit de contrôle d'accès 21, qui est conçu pour acheminer les demandes d'accès aux données vers n'importe quelle unité de disques fixes de la grappe. Pour plus de clarté, seulement trois des unités de disques fixes sont représentées, deux dans la batterie 5 (a) et une dans la batterie 5 (b).

   En règle générale, les bus d'adresses et de données sont indiqués par le chiffre 24, comprenant le bus d'adresses local, ainsi que le bus du processeur en question et également le câble grappe 3. Chacun des processeurs   2 (a),   2 (b), 2 (c) et 2 (d) comprend un circuit de contrôle d'accès 21. Toutefois, les interfaces d'utilisateur peuvent être communes à tous les processeurs, parce qu'elles sont connectées par les noeuds 4 du câble grappe 3 pour connecter les serveurs de terminaux. 



  Au début, à la détection d'un signal d'interface comprenant une demande d'accès, le circuit de contrôle d'accès 21 va chercher dans une unité de disques fixe : (a) un fichier comprenant les noms des utilisateurs et 

 <Desc/Clms Page number 6> 

 les mots de passe ; (b) des données techniques interfaces pour l'accès au réseau/à la grappe ; et (c) un code d'identification de l'utilisateur 22 et l'enregistrement de sécurité 23. 



  Le code d'identification de l'utilisateur (UIC) 22 a une longueur de 32 bits, le premier bit étant 0, les bits 2 à 15, spécifiant l'appartenance à un groupe et les bits 16 à 32 spécifiant le membre en question. Par exemple, les bits 2 à 15 peuvent spécifier que l'utilisateur appartient à un groupe commercial ou à un groupe du service des achats ou à tout autre groupe d'une organisation. Les bits 16 à 32 spécifient l'utilisateur en question. Les UIC A, B et   C   pour les utilisateurs A, B et C sont représentés dans le dessin. Chaque unité de données du système 1 possède également un UIC 22 associé, par exemple, un fichier de données ou de programmes. 



  Un jeu d'instructions de contrôle d'accès (non représenté) est associé à chaque UIC, indiquant au circuit de contrôle d'accès les blocs de location des données l'accès auxquels est autorisé à cet utilisateur. 



  Chacun des enregistrements de sécurité 23 comprend une liste d'un ou de plusieurs UIC pour d'autres utilisateurs. Par exemple, dans l'enregistrement de sécurité 23 pour 
 EMI6.1 
 l'utilisateur B, figurent trois autres UIC, c'est-à-dire, UICq, UlCr et UICs. Un indicateur, spécifiant un droit d'accès supplémentaire de l'utilisateur, est associé à chaque UIC, figurant à l'enregistrement de sécurité. Dans cette forme de réalisation, il y a trois indicateurs possibles 00,01 et 11. L'identificateur 00 spécifie que l'UIC auquel il appartient est une cible possible pour l'utilisateur auquel l'enregistrement de sécurité a trait.

   Il spécifie, par exemple, que l'utilisateur B peut accéder 

 <Desc/Clms Page number 7> 

 temporairement au bloc de données auquel l'accès n'est normalement autorisé qu'à l'unité de données ou à l'utilisateur de   l'UICr.   L'identificateur 01 spécifie que l'unité ou l'utilisateur de l'UIC en question est la seule unité ou le seul utilisateur pouvant accéder aux données auxquelles l'accès est autorisé selon   l'UIC   de l'enregistrement de sécurité. L'unité ou l'utilisateur associé à l'UICs est le seul utilisateur pouvant accéder au 
 EMI7.1 
 bloc de données auquel l'accès est autorisé à l'utilisateur B. 



  Finalement, l'identificateur 11 (binaire) spécifie que l'utilisateur peut accéder temporairement à toutes les données, excepté celles associées à l'UIC en question. Par exemple, l'utilisateur B peut accéder à tous les blocs de données, excepté celles auxquelles l'accès n'est autorisé qu'à l'unité ou à l'utilisateur associé au UICq. On notera que la possibilité de recouvrements partiels des spécifiants d'un accès contrôlé supplémentaires existe dans les enregistrements de sécurité 23. Par exemple, un identificateur 11 et un identificateur 01 peuvent se recouvrir en partie dans les droits supplémentaires accordés. 



  Dès l'achèvement du procédé en question, l'utilisateur est de nouveau limité à son UIC particulier, parce que les droits accordés, en faisant référence à l'enregistrement de sécurité 23, ne sont que temporaires. 



  Le schéma de la figure 2 représente l'enregistrement de sécurité pour les utilisateurs A, B et C, mais il faut noter toutefois qu'il existe un grand nombre d'utilisateurs dans le système 1 et ainsi les avantages sont évidents d'avoir un enregistrement de sécurité simple, qui non seulement peut défendre l'accès à un bloc de données précis, mais également donner temporairement accès à des blocs de données supplémentaires, d'une manière très simple, efficace et 

 <Desc/Clms Page number 8> 

 contrôlée. Ceci est extrêmement important en ce que la puissance exigée pour contrôler la situation est très réduite.

   On notera également que l'enregistrement de sécurité peut être facilement modifié, de sorte qu'un superviseur dispose d'un niveau de contrôle étendu pour déterminer de manière précise les personnes pouvant accéder aux blocs de données soit temporairement soit d'une façon progressive. Un autre aspect important de l'invention consiste en ce qu'elle fait que la situation est évitée, où un superviseur est tenté d'accorder un niveau de droits d'accès supérieur à celui désirable pour réaliser la flexibilité nécessaire. Les opérations techniques de l'invention résolvent ce problème d'une manière simple. Un autre aspect important, c'est que le circuit de contrôle d'accès peut contrôler l'accès aux unités, fichiers et programmes à l'intérieur du système. 



  Ce qui a été atteint par l'invention, c'est l'accès aux données gérable d'une manière très flexible permettant une polyvalence du point vue des pratiques de travail ou du personnel et qui n'exige qu'une puissance de traitement très réduite. Un exemple du genre de données auxquelles l'invention a trait en particulier, c'est la possibilité d'encaissement au comptant et à crédit dans une organisation, telle que dans une organisation commerciale de vente au détail. La polyvalence du point de vue d'un contrôle d'accès contrôlé supplémentaires peut également être réalisé d'une manière simple. 



  L'invention n'est aucunement limitée aux réalisations décrites ci-dessus, mais elle peut être variée en ce qui concerne la construction et les détails.

Claims (4)

  1. REVENDICATIONS 1. - Une méthode de procéder au contrôle de la sécurité de données, réalisée par une multitude de processeurs de données étant connectés à une unité de stockage et possédant un circuit de mémoire et un circuit de contrôle d'accès, la méthode comprenant les phases suivantes : chacun des processeurs enregistrant un code d'identification de l'utilisateur dans une unité de stockage ; chacun des processeurs enregistrant dans une unité de stockage des adresses pour des blocs de données qui sont adressables par une unité de données, les blocs de données étant associés aux codes d'identification de l'utilisateur ;
    le stockage d'un enregistrement de sécurité dans l'unité de stockage, l'enregistrement de sécurité étant associé au code d'identification de l'utilisateur, l'enregistrement de sécurité comprenant au moins un autre code d'identification de l'utilisateur, l'indicateur en combinaison du code d'identification de l'utilisateur associé dans l'enregistrement de sécurité, spécifiant les droits d'accès à l'unité de données associée à l'enregistrement de sécurité ; le circuit de contrôle d'accès aux données permettant l'accès aux blocs de données associés au code d'identification de l'utilisateur ;
    et à la réception d'une demande d'accès d'une unité de données, l'interface de l'utilisateur transmettant une demande d'accès aux blocs de données et ensuite le circuit de contrôle d'accès faisant référence à l'enregistrement <Desc/Clms Page number 10> de sécurité pour déterminer auquel des blocs de données l'unité de données peut accéder temporairement.
  2. 2.-Une méthode selon la revendication 1. où l'identificateur de l'enregistrement de sécurité indique si oui ou non, le bloc de données ayant trait au code d'identification de l'utilisateur adjacent dans l'enregistrement de sécurité est une cible possible pour l'unité de données ou si l'on peut avoir accès au bloc de données associées à l'utilisateur.
  3. 3.-Une méthode selon la revendication 1 ou 2, où des droits d'accès supplémentaires, spécifiés par l'enregistrement de sécurité, sont invalidés en déconnectant l'interface de l'utilisateur des données dans l'unité de stockage.
  4. 4.-Une méthode substantiellement, telle que décrite cidessus, en faisant référence aux dessins annexés et telle que représentée dans ces dessins.
BE9201148A 1992-12-21 1992-12-23 Operations de securite dans un processeur de donnees. BE1005100A6 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
GB9226544A GB2273585A (en) 1992-12-21 1992-12-21 Temporary password access.
BE9201148A BE1005100A6 (fr) 1992-12-21 1992-12-23 Operations de securite dans un processeur de donnees.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9226544A GB2273585A (en) 1992-12-21 1992-12-21 Temporary password access.
BE9201148A BE1005100A6 (fr) 1992-12-21 1992-12-23 Operations de securite dans un processeur de donnees.

Publications (1)

Publication Number Publication Date
BE1005100A6 true BE1005100A6 (fr) 1993-04-20

Family

ID=25662682

Family Applications (1)

Application Number Title Priority Date Filing Date
BE9201148A BE1005100A6 (fr) 1992-12-21 1992-12-23 Operations de securite dans un processeur de donnees.

Country Status (2)

Country Link
BE (1) BE1005100A6 (fr)
GB (1) GB2273585A (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0767433A1 (fr) * 1994-06-20 1997-04-09 Faith, Inc. Systeme de reseaux et systeme de gestion de reseaux

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6201931B1 (en) * 1998-12-28 2001-03-13 Eastman Kodak Company Method for handling user and producer film unit customization data and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4809160A (en) * 1985-10-28 1989-02-28 Hewlett-Packard Company Privilege level checking instruction for implementing a secure hierarchical computer system
GB2248324B (en) * 1990-09-25 1994-04-06 Uken Security in a computer apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0767433A1 (fr) * 1994-06-20 1997-04-09 Faith, Inc. Systeme de reseaux et systeme de gestion de reseaux
EP0767433A4 (fr) * 1994-06-20 2000-05-10 Faith Inc Systeme de reseaux et systeme de gestion de reseaux

Also Published As

Publication number Publication date
GB2273585A (en) 1994-06-22
GB9226544D0 (en) 1993-02-17

Similar Documents

Publication Publication Date Title
FR2677146A1 (fr) Systeme et methode de gestion de memoire de donnees avec attribution d&#39;espace de memoire selon la classe de services demandee.
CH633379A5 (fr) Installation de securite notamment pour l&#39;execution d&#39;operations bancaires.
EP0507669A1 (fr) Procédé de paiement électronique par carte à puce à l&#39;aide de jetons numérotés et carte pour sa mise en oeuvre
FR2931970A1 (fr) Procede de generation de requetes de manipulation d&#39;une base de donnees d&#39;initialisation et d&#39;administration d&#39;une grappe de serveurs , support de donnees et grappe de serveurs correspondants
CA3177172A1 (fr) Procede et systeme de supervision de garantie de bien mobilier sur la base d&#39;une chaine de blocs de consortium
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
BE1005100A6 (fr) Operations de securite dans un processeur de donnees.
EP3864608A1 (fr) Système et procédé d&#39;identification multiple par contrats intelligents sur chaîne de blocs
JPH06150084A (ja) Icカード
EP0119886B1 (fr) Procédé de protection d&#39;un logiciel enregistré par un fournisseur sur un support magnétique portatif
EP1049968B1 (fr) Systeme et procede de gestion de securite d&#39;applications informatiques
CN111857670A (zh) 应用架构的确定方法和装置
DeMark What you need to know about new FASB pronouncements that target business combinations and goodwill
WO1997031343A1 (fr) Carte de gestion de comptes multiples et procede de mise en ×uvre
CN108595500A (zh) 录音记录管控方法、系统、计算机设备和存储介质
EP0944880A1 (fr) Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
KR20240062325A (ko) 메타버스를 이용한 마이데이터 전시 및 거래 장치
CN112150095A (zh) 一种企业运营管理信息存储系统
Scully Art theft
KR20060098924A (ko) 부동산 중개 정보 서비스 시스템 및 서비스 방법
EP0246119A1 (fr) Système optionnel de protection de l&#39;accès à un ordinateur
JP3132732B2 (ja) Posのメモリーバックアップ装置
BE1004538A6 (fr) Systeme de communication de messages.
Breeding Privacy Concerns
CN114372187A (zh) 企业电子档案信息智能管理系统

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: HANOVER (RESEARCH & DEVELOPMENT) LTD

Effective date: 19951231