DE69637098T2 - Sicherheitsvorrichtung und verfahren für ein datenverarbeitungssystem - Google Patents

Sicherheitsvorrichtung und verfahren für ein datenverarbeitungssystem Download PDF

Info

Publication number
DE69637098T2
DE69637098T2 DE69637098T DE69637098T DE69637098T2 DE 69637098 T2 DE69637098 T2 DE 69637098T2 DE 69637098 T DE69637098 T DE 69637098T DE 69637098 T DE69637098 T DE 69637098T DE 69637098 T2 DE69637098 T2 DE 69637098T2
Authority
DE
Germany
Prior art keywords
node
processing
sending node
identifier
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69637098T
Other languages
English (en)
Other versions
DE69637098D1 (de
Inventor
S. Dale Dallas ANDER
Christopher Garland VON SEE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM International Group BV
Original Assignee
Sterling Commerce Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sterling Commerce Inc filed Critical Sterling Commerce Inc
Publication of DE69637098D1 publication Critical patent/DE69637098D1/de
Application granted granted Critical
Publication of DE69637098T2 publication Critical patent/DE69637098T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

  • Technisches gebiet der Erfindung
  • Diese Erfindung betrifft allgemein den Bereich der Datenverarbeitungssysteme und insbesondere eine Sicherheitsvorrichtung und ein Verfahren für ein Datenverarbeitungssystem.
  • Der Erfindung zugrunde liegender allgemeiner Stand der Technik
  • Viele Datenverarbeitungssysteme enthalten eine Reihe von miteinander verbundenen Einheiten. Die Speicher- und Verarbeitungsfunktionen dieser Systeme können unter diesen miteinander verbundenen Einheiten verteilt sein. Ein Benutzer an einer ersten Einheit in einem System dieser Art möchte vielleicht auf die Speicher- oder Verarbeitungsfunktionen einer zweiten Einheit in dem System zugreifen.
  • Da Datenverarbeitungssysteme immer größer und komplexer werden, um eine Vielzahl von Benutzern zu bedienen, möchten Systemadministratoren den Zugriff auf die Speicher- und Verarbeitungsfunktionen der Einheiten des Systems möglicherweise beschränken. Ein bekanntes Sicherheitsverfahren ermöglicht Benutzern den uneingeschränkten Zugriff auf Systemeinheiten, nachdem sie die entsprechenden Zugriffsdaten wie beispielsweise eine Kennung und ein Passwort bereitgestellt haben. Unbefugte Benutzer können dieses Sicherheitsverfahren jedoch aushebeln, indem sie sich die Zugangsdaten aneignen. Überdies sieht dieses Sicherheitsverfahren möglicherweise keine benutzerspezifischen Zugriffskennungen vor.
  • Das Schriftstück US 5 414 852 beschreibt ein Datenverarbeitungssystem mit einer Vielzahl von Datenobjekten, auf die Anwendungsprogramme über eine Schnittstelle auf Systemebene zugreifen können. Der Zugriff auf ein Datenobjekt wird über eine Benutzerzugriffsliste und einen Schlüssel gesteuert, die aufeinander abgestimmt werden müssen, um Zugriff auf das Datenobjekt zu erhalten.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung wird von den unabhängigen Ansprüchen näher bestimmt.
  • Gemäß der vorliegenden Erfindung wurden die Nachteile und die Probleme in Verbindung mit der Sicherheit in einem Datenverarbeitungssystem erheblich verringert oder ganz beseitigt.
  • Gemäß einer Ausführungsform enthält ein Verarbeitungssystem einen sendenden Knoten mit einer Kennung. Ein verarbeitender Knoten ist mit dem sendenden Knoten verbunden und enthält einen Speicher, in dem ein Dienstevermittler abgelegt ist, welcher zu dem sendenden Knoten gehört. Der Dienstevermittler gibt eine Stelle in dem Speicher des verarbeitenden Knotens an, auf die der sendende Knoten zugreifen kann. Der verarbeitende Knoten empfängt die Kennung des sendenden Knotens und ermöglicht dem sendenden Knoten gemäß dem Dienstevermittler den Zugriff auf den verarbeitenden Knoten.
  • Zu den wesentlichen technischen Vorteilen zählen unter anderem die an einem verarbeitenden Knoten stattfindende Verwaltung eines Dienstevermittlers für einen sendenden Knoten, der auf die Speicher- oder Verarbeitungsfunktion des verarbeitenden Knotens zugreifen möchte. Der Dienstevermittler enthält einen oder mehrere Zugriffsparameter, die eine Stelle in dem Speicher des verarbeitenden Knotens angeben können, auf die der sendende Knoten zugreifen kann. Die Zugriffsparameter können als ein Dienstevermittler, der einem sendenden Knoten zugeordnet ist, oder als ein Benutzer eines sendenden Knotens gespeichert werden. Ein weiterer bedeutender technischer Vorteil besteht unter anderem in der Bereitstellung eines entfernten Dienstevermittlers und auch eines lokalen Dienstevermittlers, die zur Angabe der Zugriffsparameter des sendenden Knotens dienen. In einer Ausführungsform haben in einem entfernten Dienstevermittler angegebene erste Zugriffsparameter Vorrang vor zweiten Zugriffsparametern, die in einem lokalen Dienstevermittler angegeben sind. Auf diese Weise legt der lokale Dienstevermittler Basis-Zugriffsparameter für eine Klasse von Benutzern fest, und der entfernte Dienstevermittler bestimmt benutzerspezifische Zugriffsparameter.
  • Kurze Beschreibung der Zeichnungen
  • Damit sich die vorliegende Erfindung besser verstehen lässt sowie im Hinblick auf weitere Merkmale und Vorteile der Erfindung, wird nun Bezug auf die folgende Beschreibung in Verbindung mit den beigefügten Zeichnungen genommen, bei denen:
  • 1 ein Datenverarbeitungssystem zeigt, das gemäß den Lehren der vorliegenden Erfindung aufgebaut ist;
  • 2 einen entfernten Dienstevermittler und einen lokalen Dienstevermittler zeigt, die in einem Datenverarbeitungssystem verwendet werden, welches gemäß den Lehren der vorliegenden Erfindung aufgebaut ist; und
  • 3 ein Flussdiagramm eines Verfahrens zum Betreiben eines Datenverarbeitungssystems darstellt, das gemäß den Lehren der vorliegenden Erfindung aufgebaut ist.
  • Ausführliche Beschreibung der Erfindung
  • 1 zeigt ein Datenverarbeitungssystem 10, das einen verarbeitenden Knoten 12, der mit den sendenden Knoten 14 und 16 verbunden ist, und einen verarbeitenden Knoten 18, der mit den sendenden Knoten 20 und 22 verbunden ist, enthält. In einer Ausführungsform können die verarbeitenden Knoten 12 und 18 zwei getrennte Datenverarbeitungssysteme sein, die über eine Verbindung miteinander verbunden sind. Beide verarbeitenden Knoten 12 und 18 und die sendenden Knoten 14, 16, 20 und 22 werden allgemein als Einheiten bezeichnet. Die sendenden Knoten 14, 16, 20 und 22 möchten auf die verarbeitenden Knoten 12 und 18 zugreifen. Im Allgemeinen verwaltet das System 10 die Zuordnung von und den Zugriff auf die Speicher- und Verarbeitungsfunktionen der verarbeitenden Knoten 12 und 18.
  • Bei den sendenden Knoten 14, 16, 20 und 22 kann es sich um Rechner oder andere Einheiten mit Speicher- und Verarbeitungsfunktionen oder aber um Endgeräte oder andere Eingabe-/Ausgabeeinheiten, die nicht über nennenswerte lokale Speicher- oder Verarbeitungsfunktionen verfügen, handeln. Die sendenden Knoten 14, 16, 20 und 22 sind zum Zweck der Veranschaulichung zwar als getrennte Einheiten gezeigt, doch können sie auch in Form von Programmen oder Befehlen realisiert werden, die auf den verarbeitenden Knoten 12 und 18 Operationen durchführen. Im Allgemeinen können die sendenden Knoten 14, 16, 20 und 22 eine beliebige in Hardware und/oder Software ausgeführte logische Einheit sein, die von ihrem zugehörigen verarbeitenden Knoten 12 oder 18 gesondert realisiert oder in diesen integriert ist und den Zugriff auf die Speicher- und Verarbeitungsfunktionen der verarbeitenden Knoten 12 und 18 ermöglicht.
  • Der verarbeitende Knoten 12 ist mittels einer ersten Schnittstellenschaltung 24 mit den sendenden Knoten 14 und 16 verbunden. Eine zweite Schnittstellenschaltung 26 verbindet den verarbeitenden Knoten 12 mittels der Verbindung 28 mit dem verarbeitenden Knoten 18. Ein Prozessor 30 und ein Speicher 32 sind mit der ersten Schnittstellenschaltung 24 und der zweiten Schnittstellenschaltung 26 mittels des Busses 34 verbunden.
  • Der Speicher 32 kann ein beliebiger geeigneter Speicher wie zum Beispiel ein dynamischer oder statischer Speicher mit wahlfreiem Zugriff (RAM), ein Nur-Lese-Speicher (ROM), ein magnetischer Datenträger, ein optischer Datenträger, ein CD-ROM oder ein anderes geeignetes flüchtiges oder nichtflüchtiges Speichermedium sein. Der Speicher 32 legt Daten in Dateien, Verzeichnissen oder in einer anderen geeigneten Struktur ab, auf die die erste Schnittstellenschaltung 24, die zweite Schnittstellenschaltung 26 oder der Prozessor 30 zugreifen können. Der Speicher 32 enthält Befehle zur Ausführung durch den Prozessor 30, um den Betrieb des verarbeitenden Knotens 12 zu steuern.
  • Der Speicher 32 enthält auch Listen mit Dienstevermittlern, die den Benutzerzugriff auf Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 12 angeben. Ein Dienstevermittler umfasst einen oder mehrere Zugriffsparameter, die zu einer Einheit oder einem Benutzer einer Einheit im System 10 gehören. Bei den Zugriffsparametern kann es sich um Lese- und Schreibberechtigungen, Verarbeitungsberechtigungen, Datei- oder Verzeichnisangaben, Dateizuordnungsbeschränkungen, Verarbeitungszuordnungsbeschränkungen oder andere Informationen handeln, die den Zugriff auf die oder die Verfügbarkeit von den Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 12 angeben.
  • Im Speicher 32 des verarbeitenden Knotens 12 befindliche Zugriffsparameter können in einer Liste mit den entfernten Dienstevermittlern 36 und in einer Liste mit den lokalen Dienstevermittlern 38 angelegt werden, die mit Bezug auf 2 ausführlicher beschrieben werden. Die entfernten Dienstevermittler 36 werden Einheiten im System 10 zugeordnet, die von dem verarbeitenden Knoten 12 fern bedient werden, beispielsweise dem verarbeitenden Knoten 18 und den sendenden Knoten 20 und 22. Die lokalen Dienstevermittler 38 werden Einheiten zugeordnet, die von dem verarbeitenden Knoten 12 lokal bedient werden, beispielsweise den sendenden Knoten 14 und 16. Die lokalen Dienstevermittler 38 können auch Direktbenutzern des verarbeitenden Knotens 12 zugeordnet werden, die keinen sendenden Knoten betreiben. Die entfernten Dienstevermittler 36 und die lokalen Dienstevermittler 38 können auch Programmen und Befehlen zugeordnet werden, die Operationen auf den verarbeitenden Knoten 12 und 18 durchführen. Die fernen Dienstevermittler 36 und die lokalen Dienstevermittler 38 können zusätzlich zu oder anstelle ihrer Zuordnung zu einer Einheit dem Benutzer der Einheit zugeordnet werden.
  • Der verarbeitende Knoten 18 ist mittels einer ersten Schnittstellenschaltung 40 mit den sendenden Knoten 20 und 22 verbunden. Eine zweite Schnittstellenschaltung 42 verbindet den verarbeitenden Knoten 18 mittels der Verbindung 28 mit dem verarbeitenden Knoten 12. Ein Prozessor 44 und ein Speicher 46 sind mit der ersten Schnittstellenschaltung 40 und der zweiten Schnittstellenschaltung 42 mittels eines Busses 48 verbunden.
  • Der Speicher 46 kann ein beliebiges geeignetes Speichermedium sein, wie vorstehend mit Bezug auf den Speicher 32 in dem verarbeitenden Knoten 12 erörtert wurde. Der Speicher 46 legt Daten in Dateien, Verzeichnissen oder in einer anderen geeigneten Struktur ab, auf die die erste Schnittstellenschaltung 40, die zweite Schnittstellenschaltung 42 oder der Prozessor 44 zugreifen können. Der Speicher 46 enthält Befehle zur Ausführung durch den Prozessor 44, um den Betrieb des verarbeitenden Knotens 18 zu steuern.
  • Der Speicher 46 enthält auch eine Liste mit Dienstevermittlern, die den Benutzerzugriff auf Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 18 angeben. Jeder Dienstevermittler umfasst einen oder mehrere Zugriffsparameter, die zu einer Einheit oder einem Benutzer einer Einheit im System 10 gehören. Zugriffsparameter können in einer Liste mit den entfernten Dienstevermittlern 50 und in einer Liste mit den lokalen Dienstevermittlern 52 angelegt werden. Die entfernten Dienstevermittler 50 werden Einheiten zugeordnet, die von dem verarbeitenden Knoten 18 aus der Ferne bedient werden, beispielsweise dem verarbeitenden Knoten 12 und den sendenden Knoten 14 und 16. Die lokalen Dienstevermittler 52 werden Einheiten zugeordnet, die von dem verarbeitenden Knoten 18 lokal bedient werden, beispielsweise den sendenden Knoten 20 und 22. Die lokalen Dienstevermittler 52 können auch Direktbenutzern des verarbeitenden Knotens 18 zugeordnet werden, die keinen sendenden Knoten betreiben. Die entfernten Dienstevermittler 50 und die lokalen Dienstevermittler 52 können auch Programmen und Befehlen zugeordnet werden, die Operationen auf den verarbeitenden Knoten 12 und 18 durchführen. Die fernen Dienstevermittler 50 und die lokalen Dienstevermittler 52 können zusätzlich zu oder anstelle ihrer Zuordnung zu einer Einheit dem Benutzer der Einheit zugeordnet werden.
  • Im Betrieb verwaltet das System 10 die Zuordnung von und den Zugriff auf die Speicher- und Verarbeitungsfunktionen der verarbeitenden Knoten 12 und 18. In einer Ausführungsform möchten sich die sendenden Knoten 14, 16, 20 und 22 möglicherweise an den verarbeitenden Knoten 12 und 18 anmelden oder mit diesen interaktiv Daten austauschen. Die sendenden Knoten 14, 16, 20 und 22 können Befehle erzeugen, die von den verarbeitenden Knoten 12 und 18 ausgeführt werden sollen. Diese Befehle können als ein auf den verarbeitenden Knoten 12 und 18 auszuführender Prozess ausgelegt oder vom Benutzer eines sendenden Knotens erzeugt werden, während er mit einem verarbeitenden Knoten im Dialogverkehr steht. Zu von den sendenden Knoten 14, 16, 20 und 22 erzeugten Befehle können Befehle zur Ausführung eines Jobs oder einer Task, zum Kopieren von Dateien, zur Übergabe von weiteren Prozessen oder zur Durchführung von irgendeiner anderen geeigneten Aufgabe an den verarbeitenden Knoten 12 und 18 gehören.
  • Die übergebenen Befehle oder Prozesse enthalten eine Kennung des sendenden Knotens oder des Benutzers des sendenden Knotens, die entweder indirekt in der Übertragung oder direkt durch einen bestimmten Legitimationsnachweis angegeben wird. Die verarbeitenden Knoten 12 und 18 rufen mittels der Kennung entfernte Dienstevermittler und lokale Dienstevermittler ab, die dem sendenden Knoten oder dem Benutzer des sendenden Knotens zugeordnet sind, und sie nutzen diese Dienstevermittler zur Beschränkung des Zugriffs auf ihre Speicher- und Verarbeitungsfunktionen.
  • Der sendende Knoten 14 kann beispielsweise eine beliebige in Hardware und/oder Software ausgeführte logische Einheit sein, die entweder in den verarbeitenden Knoten 12 integriert oder aber gesondert von diesem realisiert sein kann und auf die Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 12 zugreifen möchte. In der Ausführungsform, in der der sendende Knoten 14 von dem verarbeitenden Knoten 12 gesondert realisiert ist, wird die Kennung des sendenden Knotens 14 an die erste Schnittstellenschaltung 24 des verarbeitenden Knotens 12 übermittelt. Als Reaktion auf den Empfang der Kennung ruft der verarbeitende Knoten 12 einen lokalen Dienstevermittler 38 ab, der im Speicher 32 abgelegt ist, welcher dem sendenden Knoten 14 oder dem Benutzer des sendenden Knotens 14 zugeordnet ist. Der Dienstevermittler enthält Zugriffsparameter, die beispielsweise eine Stelle im Speicher 32 des verarbeitenden Knotens 12 angeben, auf die der sendende Knoten 14 zugreifen kann. Der verarbeitende Knoten 12 ermöglicht dem sendenden Knoten 14 dann entsprechend den im lokalen Dienstevermittler 38 angegebenen Zugriffsparametern den Zugriff auf seine Speicher- und Verarbeitungsfunktionen.
  • In einem weiteren Beispiel möchte der sendende Knoten 16, der über eine Kennung verfügt, auf den verarbeitenden Knoten 18 zugreifen. Die Kennung wird an die erste Schnittstellenschaltung 24 des verarbeitenden Knotens 12 übermittelt, die die Kennung dann mittels des Busses 34 an die zweite Schnittstellenschaltung 26 überträgt. Wenn in der von dem sendenden Knoten 16 empfangenen Kennung noch nicht auf den verarbeitenden Knoten 12 verwiesen wird, kann der verarbeitende Knoten 12 die Kennung des sendenden Knotens 16 so ändern oder ergänzen, dass sie eine Kennung des verarbeitenden Knotens 12 enthält. In einer bestimmten Ausführungsform umfasst die Kennung des sendenden Knotens 16 eine erste Kennung, die zu dem sendenden Knoten 16 gehört, und eine zweite Kennung, die zu dem verarbeitenden Knoten 12 gehört. Wenn der Name des sendenden Knotens 16 zum Beispiel "MIKE" und der Name des verarbeitenden Knotens 12 "REMOTE" lautet, könnte die Kennung "MIKE@REMOTE" lauten.
  • Die von dem sendenden Knoten 16 erzeugte und optional von dem verarbeitenden Knoten 12 geänderte oder ergänzte Kennung wird dann über die Verbindung 28 an die zweite Schnittstellenschaltung 42 des verarbeitenden Knotens 18 übermittelt. Nach dem Empfang der Kennung greift der verarbeitende Knoten 18 auf einen entfernten Dienstevermittler 50 zu, der im Speicher 46 abgelegt ist, welcher zu dem sendenden Knoten 16 oder zu dem Benutzer des sendenden Knotens 16 gehört. In einer Ausführungsform ermöglicht der verarbeitende Knoten 18 dem sendenden Knoten 16 entsprechend den in dem entfernten Dienstevermittler 50 angegebenen Zugriffsparametern den Zugriff auf seine Speicher- und Verarbeitungsfunktionen.
  • Der sendende Knoten 16 kann dem verarbeitenden Knoten 18 Daten bereitstellen, um den Mechanismus zur Festlegung eines Dienstevermittlers durch Überschreiben außer Kraft zu setzen. In diesem Fall wird der entfernte Dienstevermittler 50 an dem verarbeitenden Knoten 18 umgangen, und es wird entweder der lokale Dienstevermittler 52 an dem verarbeitenden Knoten 18 oder gar kein Dienstevermittler verwendet. Der jeweilige lokale Dienstevermittler 52, der verwendet werden soll, wird von den Überschreibungsinformationen festgelegt, die der sendende Knoten 16 liefert. In einer speziellen Ausführungsform werden die Überschreibungsinformationen mit Hilfe einer "SNODEID"- oder "REMOTEID"-Anweisung angegeben.
  • In einer anderen Ausführungsform enthält der entfernte Dienstevermittler 50, der dem sendenden Knoten 16 oder dem Benutzer des sendenden Knotens 16 zugeordnet ist, eine lokale Kennung. Die lokale Kennung wird einem lokalen Dienstevermittler 52 zugeordnet, der einen oder mehrere Basis-Zugriffsparameter festlegt. Der entfernte Dienstevermittler 50 kann dann einen oder mehrere Zugriffsparameter liefern, der beziehungsweise die die Zugriffsparameter in dem lokalen Dienstevermittler 52 näher angeben oder ändern. Auf diese Weise verwaltet der verarbeitende Knoten 18 eine Vorlage oder Basis-Zugriffsparameter, die in dem lokalen Dienstevermittler 52 angegeben sind und für eine Klasse von Benutzern wie zum Beispiel ferne Gäste oder für eine Klasse von Einheiten wie zum Beispiel von dem verarbeitenden Knoten 12 lokal bediente Einheiten gelten. Diese Vorlage kann über Zugriffsparameter in dem entfernten Dienstevermittler 50, der einem bestimmten sendenden Knoten 16 oder einem bestimmten Benutzer des sendenden Knotens 16 zugeordnet ist, weiter individuell angepasst werden.
  • Sowohl die entfernten Dienstevermittler 50 als auch die lokalen Dienstevermittler 52 können einem sendenden Knoten entweder als spezielle oder als allgemeine Dienstevermittler zugeordnet werden. Ein spezieller entfernter Dienstevermittler 50 kann zum Beispiel dem sendenden Knoten 16 zugeordnet werden, dessen Kennung "MIKE@REMOTE" lautet. Im Gegensatz dazu kann ein allgemeiner entfernter Dienstevermittler 50 für jeden sendenden Knoten gelten, der auf den verarbeitenden Knoten 18 zugreifen möchte. In der speziellen Ausführungsform, in der der sendende Knoten 16 mittels einer ersten und einer zweiten Kennung ausgewiesen wird, kann der verarbeitende Knoten 18 einen speziellen Dienstevermittler, entweder einen entfernten oder einen lokalen Dienstevermittler, der sowohl mit der ersten Kennung als auch mit der zweiten Kennung übereinstimmt, einen allgemeineren Dienstevermittler, der mit der ersten Kennung oder der zweiten Kennung übereinstimmt, oder den allgemeinsten Dienstevermittler, der für alle sendenden Knoten 16 gilt, verwalten. Auf diese Weise bieten spezielle und allgemeine Dienstevermittler die Flexibilität, Gruppen von Benutzern festgelegten Zugriffsparametern zuzuordnen.
  • Die verarbeitenden Knoten 12 und 18 möchten möglicherweise auch auf die Speicher- oder Verarbeitungsfunktionen einer anderen Einheit im System 10 zugreifen. Beispielsweise möchte der verarbeitende Knoten 12, der über eine Kennung verfügt, möglicherweise auf den verarbeitenden Knoten 18 zugreifen. Nach dem Empfang der Kennung greift der verarbeitende Knoten 18 auf einen entfernten Dienstevermittler 50, der dem verarbeitenden Knoten 12 oder einem Benutzer des verarbeitenden Knotens 12 zugeordnet ist, und optional auf einen lokalen Dienstevermittler 52 zu und ermittelt die entsprechenden Zugriffsparameter. Die vorliegende Erfindung sieht sowohl den lokalen Zugriff als auch den Fernzugriff einer Einheit auf eine andere Einheit im System 10 vor.
  • 2 zeigt den Inhalt des entfernten Dienstevermittlers 50 und des lokalen Dienstevermittlers 52, der im Speicher 46 auf dem verarbeitenden Knoten 18 abgelegt ist. Zum Zweck der Erörterung sind der entfernte Dienstevermittler 50 und der lokale Dienstevermittler 52 einem Benutzer des sendenden Knotens 16 zugeordnet, der auf den verarbeitenden Knoten 18 zugreifen möchte. Der Benutzer des sendenden Knotens 16 möchte sich beispielsweise vielleicht an dem verarbeitenden Knoten 18 anmelden oder mit diesem interaktiv Daten austauschen. Der Benutzer des sendenden Knotens 16 kann entweder interaktiv oder im Stapelbetrieb Befehle oder Prozesse zur Ausführung auf dem verarbeitenden Knoten 18 übergeben. Der entfernte Dienstevermittler 50 enthält eine Kennung 100, die den Benutzer des sendenden Knotens 16 ausweist. Die Kennung "MIKE@REMOTE" gibt beispielsweise an, dass der Benutzer des sendenden Knotens 16 den Namen "MIKE" und der verarbeitende Knoten 12 den Namen "REMOTE" hat. Der entfernte Dienstevermittler 50 enthält auch eine lokale Kennung 102, die den Benutzer des sendenden Knotens 16 dem lokalen Dienstevermittler 52 zuordnet.
  • Nach dem Empfang der Kennung des Benutzers des sendenden Knotens 16 weist der verarbeitende Knoten 18 dem Benutzer des sendenden Knotens 16 eine lokale Kennung 102 zu. Die Umsetzung eines fernen Benutzers "MIKE@REMOTE" in einen gültigen lokalen Benutzer "GUEST" bietet eine zusätzliche Sicherheitsebene, da weder der sendende Knoten 16 noch der verarbeitende Knoten 12 Zugriff auf die lokale Kennung 102 haben, die am verarbeitenden Knoten 18 verwaltet wird. Ein beliebiger zusätzlicher Sicherheitsmechanismus, den der verarbeitende Knoten 18 für "GUEST" zulässt, zum Beispiel die Sicherheitsfunktion des Betriebssystems, kann vorgesehen werden, um die vom Dienstevermittler bereitgestellte Sicherheit zu ergänzen.
  • Die Zugriffsparameter im lokalen Dienstevermittler 52 gelten für den Benutzer des sendenden Knotens 16 aufgrund der Umsetzung von "MIKE@REMOTE" in "GUEST". Der lokale Dienstevermittler 52 enthält eine Kennung 104, die der lokalen Kennung 102 des entfernten Dienstevermittler 50 entspricht. Sowohl der entfernte Dienstevermittler 50 als auch der lokale Dienstevermittler 52 enthalten funktionale Berechtigungen, die festlegen, welche funktionale Berechtigung dem sendenden Knoten 16 für die Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 18 gewährt wird und auch, wie diese funktionale Berechtigung ausgeübt werden kann. Eine im entfernten Dienstevermittler 50 oder im lokalen Dienstevermittler 52 angegebene funktionale Berechtigung kann beispielsweise einen Hinweis enthalten, ob der sendende Knoten 16 eine andere Funktion oder einen anderen Befehl am verarbeitenden Knoten 18 hochladen, herunterladen, übergeben, ausführen oder durchführen kann. Zusätzliche Informationen wie Verzeichnisangaben, Befehlsbeschränkungen, Beschränkungen des Lese-/Schreibzugriffs, Speicher- oder Verarbeitungsbeschränkungen und andere Informationen können bereitgestellt werden, um ausführlicher festzulegen, wie die genehmigten Funktionen ausgeführt werden können.
  • Eine Berechtigung 106 für das Hochladen gibt an, ob der Benutzer des sendenden Knotens 16 Daten im Speicher 46 des verarbeitenden Knotens 18 speichern darf, und ein Verzeichnis 108 für das Hochladen gibt ein Verzeichnis oder eine andere geeignete Speicherstelle auf dem verarbeitenden Knoten 18 an, in dem beziehungsweise an der vom Benutzer des sendenden Knotens 16 empfangene Daten gespeichert werden können. Ebenso gibt eine Berechtigung 110 für das Herunterladen an, ob der Benutzer des sendenden Knotens 16 Daten empfangen darf, die im Speicher 46 des verarbeitenden Knotens 18 abgelegt sind, und ein Verzeichnis 112 für das Herunterladen gibt ein Verzeichnis oder eine andere geeignete Speicherstelle auf dem verarbeitenden Knoten 18 an, auf das beziehungsweise auf die der Benutzer des sendenden Knotens 16 zugreifen darf, um Daten zu empfangen. Wenn die Berechtigung 106 für das Hochladen eine Berechtigung anzeigt und das Verzeichnis 108 für das Hochladen nicht angegeben ist, kann der Benutzer des sendenden Knotens 16 uneingeschränkt Daten in irgendeinem Teil des Speichers 46 des verarbeitenden Knotens 18 speichern. Ebenso kann der Benutzer des sendenden Knotens 16 uneingeschränkt Daten empfangen, die in irgendeinem Teil des Speichers 46 des verarbeitenden Knotens 18 gespeichert sind, wenn die Berechtigung 110 für das Herunterladen eine Berechtigung anzeigt und das Verzeichnis 112 für das Herunterladen nicht angegeben ist.
  • Der lokale Dienstevermittler 52 enthält auch ein Ausführungsverzeichnis 114, das ein Verzeichnis oder eine andere geeignete Speicherstelle angibt, in dem beziehungsweise an der der Benutzer des sendenden Knotens 16 Programme, Shell-Skripte oder andere Programmdateien auf dem verarbeitenden Knoten 18 ausführen kann. Zusätzliche Sicherheit kann man erzielen, indem man dem Benutzer des sendenden Knotens 16 nicht gestattet, Befehle, die mit einer Verzeichnisangabe wie zum Beispiel einem Schrägstrich (/) beginnen, in einer UNIX-Betriebsumgebung auszugeben und indem man auszuführende Befehle im Ausführungsverzeichnis 114 beschränkt. Überdies kann ein Systemadministrator eine höhere Sicherheit schaffen, indem er die Dateien und den Inhalt von Dateien, die im Ausführungsverzeichnis 114 hinterlegt werden, sorgfältig verwaltet.
  • Ein Übergabeverzeichnis 116 gibt das Verzeichnis oder eine andere geeignete Speicherstelle am verarbeitenden Knoten 18 an, in dem beziehungsweise an der der Benutzer des sendenden Knotens 16 Befehle oder Prozesse an den verarbeitenden Knoten 18 übergeben kann. Beispielsweise kann ein Satz von Befehlen, die von dem sendenden Knoten 16 übermittelt und auf dem verarbeitenden Knoten 18 ausgeführt werden, einen weiteren Prozess mit Befehlen erzeugen, die auf einem anderen verarbeitenden Knoten ausgeführt werden sollen. Der Verkettungseffekt, den die Übergabe von Befehlen innerhalb von Befehlen birgt, kann in Abhängigkeit von dem Übergabeverzeichnis 116, das im lokalen Dienstevermittler 52 angegeben ist, verstärkt, eingeschränkt oder auch verhindert werden.
  • In einer Ausführungsform gilt der lokale Dienstevermittler 52, der die Bezeichnung "GUEST" trägt, im Allgemeinen für Benutzer von fernen Einheiten, die auf den verarbeitenden Knoten 18 zugreifen möchten. Wenn benutzerspezifische Zugriffsparameter gewünscht sind, enthält der entfernte Dienstevermittler 50 Zugriffsparameter, die Vorrang vor Zugriffsparametern haben, die im lokalen Dienstevermittler 52 angegeben sind. Bei dem in 2 gezeigten Beispiel hat die Berechtigung 118 für das Hochladen des entfernten Dienstevermittlers 50 Vorrang vor der Berechtigung 106 für das Hochladen des lokalen Dienstevermittlers 52, und ein Hochladen seitens des Benutzers des sendenden Knotens 16 ist nicht gestattet. Ebenso geben das Verzeichnis 120 für das Herunterladen und das Ausführungsverzeichnis 122 im entfernten Dienstevermittler 50 verschiedene Verzeichnisse an, auf die der Benutzer des sendenden Knotens 16 zugreifen kann. Zugriffsparameter, die im entfernten Dienstevermittler 50 nicht angegeben sind, werden durch Einträge im lokalen Dienstevermittler 52 festgelegt.
  • Einige der Zugriffsparameter im entfernten Dienstevermittler 50 und im lokalen Dienstevermittler 52 geben eine Stelle im Speicher des verarbeitenden Knotens wie zum Beispiel eine Verzeichnisangabe an, auf die der sendende Knoten 16 zugreifen kann. Wenn der sendende Knoten 16 beispielsweise eine Datei vom verarbeitenden Knoten 18 kopieren möchte, werden die Berechtigung für das Herunterladen und die Angaben im Verzeichnis für das Herunterladen im entfernten Dienstevermittler 50 und im lokalen Dienstevermittler 52 geprüft, bevor der Kopiervorgang durchgeführt wird. Wenn der Kopierbefehl ein Verzeichnis angibt, auf das der sendende Knoten 16 nicht zugreifen kann, wird der Befehl nicht ausgeführt. Ebenso möchte der sendende Knoten 16 möglicherweise ein Programm am verarbeitenden Knoten 18 ausführen. Wenn der Ausführungsbefehl ein Verzeichnis angibt, das sich von der Angabe des Ausführungsverzeichnisses im entfernten Dienstevermittler 50 oder im lokalen Dienstevermittler 52 unterscheidet, wird der Befehl nicht ausgeführt. Obgleich für den entfernten Dienstevermittler 50 und für den lokalen Dienstevermittler 52 bestimmte Zugriffsparameter angegeben worden sind, sollte es sich verstehen, dass die vorliegende Erfindung jeden geeigneten Zugriffsparameter in Betracht zieht, der angegeben werden kann, um die Zuordnung von oder den Zugriff auf die Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 18 zu verwalten.
  • Der hierarchische Aufbau des entfernten Dienstevermittlers 50 und des lokalen Dienstevermittlers 52 bietet mehrere technische Vorteile. Beispielsweise kann ein allgemeiner lokaler Dienstevermittler 52 für eine Gruppe von Benutzern festgelegt werden, um eine Basis von Zugriffsparametern anzugeben. Eine mehr oder weniger einschränkende Liste mit Zugriffsparametern kann dann benutzerweise mit Hilfe des entfernten Dienstevermittlers 50 verwaltet werden. Die Kennung 100 des entfernten Dienstevermittlers 50 kann vom sendenden Knoten 16 oder vom Benutzer des sendenden Knotens 16 angegeben werden, wodurch der Zugriff auf den verarbeitenden Knoten 18 unter Verwendung von verschiedenen Kennungen gestattet wird, die zu verschiedenen Dienstevermittlern und zu verschiedenen Zugriffsparametern gehören.
  • Beispielsweise versucht der Benutzer des sendenden Knotens 16 vielleicht, mittels der Kennung "JOE@REMOTE" anstelle der Kennung MIKE@REMOTE auf den verarbeitenden Knoten 18 zugreifen. Da der sendende Knoten 16 den verarbeitenden Knoten 12 verwenden kann, um auf andere Einheiten im System 12 zuzugreifen, kann der letzte Teil der Kennung "REMOTE" (der Name des verarbeitenden Knotens 12) lauten. Die Kennung 100 im entfernten Dienstevermittler 50 kann in Übertragungen zwischen dem sendenden Knoten 16 und dem verarbeitenden Knoten 18 indirekt oder durch einen am sendenden Knoten 16 erzeugten Legitimationsnachweis direkt angegeben werden. Überdies kann der Benutzer des sendenden Knotens 16 eine für den verarbeitenden Knoten 18 lokale Kennung angeben.
  • Darüber hinaus kann es der sendende Knoten 16 mit Dienstevermittlern zu tun haben, die sowohl am verarbeitenden Knoten 12 als auch am verarbeitenden Knoten 18 verwaltet werden. Zum Beispiel möchte der sendende Knoten 16 vielleicht auf die Speicher- und Verarbeitungsfunktionen des verarbeitenden Knotens 18 zugreifen.
  • Entsprechend den Zugriffsparametern, die in einem lokalen Dienstevermittler 38 angegeben sind, welcher dem sendenden Knoten 16 zugeordnet ist, greift der sendende Knoten 16 zuerst auf den verarbeitenden Knoten 12 zu. Wenn die im lokalen Dienstevermittler 38 angegeben Zugriffsparameter ihn dazu berechtigen, versucht der sendende Knoten 16 dann gemäß einem Dienstevermittler oder einer Kombination aus entferntem Dienstevermittler 50 und lokalem Dienstevermittler 52, auf den verarbeitenden Knoten 18 zuzugreifen. Daher kann es der sendende Knoten 16 mit zwei Ebenen von Zugriffsparametern zu tun haben, die der Dienstevermittler am verarbeitenden Knoten 12 und am verarbeitenden Knoten 18 festlegt. Auf diese Weise kann ein sendender Knoten, der über mehrere zwischengeschaltete verarbeitende Knoten auf einen verarbeitenden Knoten zugreifen möchte, an jedem der verarbeitenden Knoten in der Übertragungskette den sicherheitsrelevanten Bestimmungen eines Dienstevermittlers unterworfen werden.
  • 3 zeigt ein Flussdiagramm eines Verfahrens für das Betriebssystem 10 gemäß den Lehren der vorliegenden Erfindung. In dieser gesamten Beschreibung gelten alle Verweise auf den sendenden Knoten 16 gleichermaßen für einen Benutzer des sendenden Knotens 16. Das Verfahren beginnt im Schritt 200, in dem der sendende Knoten 16 versucht, auf den verarbeitenden Knoten 18 zuzugreifen. Wie vorstehend beschrieben wurde, lässt sich dies bewerkstelligen, indem er zuerst entsprechend den vom lokalen Dienstevermittler 38 angegebenen Zugriffsparametern erfolgreich Zugriff auf den verarbeitenden Knoten 12 erlangt.
  • Wenn der verarbeitende Knoten 18 im Schritt 202 den Abruf eines Dienstevermittlers für den sendenden Knoten 16 erzwingt, stellt der verarbeitende Knoten 18 im Schritt 204 fest, ob der sendende Knoten 16 einen Legitimationsnachweis erbracht hat. Ein Legitimationsnachweis gibt eine Kennung und optional ein Passwort für den sendenden Knoten 16 an. Wenn im Schritt 204 ein Legitimationsnachweis in dem Befehl vorgefunden wird, sucht der verarbeitende Knoten 18 nach einem entfernten Dienstevermittler 50, der zu den Daten gehört, die im Schritt 206 in dem Legitimationsnachweis angegeben wurden.
  • Wenn ein entsprechender entfernter Dienstevermittler 50 gefunden wird, gibt der verarbeitende Knoten 18 im Schritt 208 auf der Grundlage der lokalen Kennung 102 im entfernten Dienstevermittler 50 Zugriffsparameter für den sendenden Knoten 16 an. Diese Zugriffsparameter können von einem lokalen Dienstevermittler 52 abgerufen werden, der zu der lokalen Kennung 102 gehört. Anschließend werden die Zugriffsparameter im lokalen Dienstevermittler 52 im Schritt 210 von Zugriffsparametern ergänzt oder geändert, die im entfernten Dienstevermittler 50 angegeben sind. Kenndaten von den festgelegten Zugriffsparametern wie zum Beispiel eine Benutzerkennung und optional ein Passwort werden im Schritt 211 auf Gültigkeit geprüft, wobei zum Beispiel Sicherheitsprozeduren des Betriebssystem zur Anwendung kommen. Wenn die Kenndaten im Schritt 211 für gültig erklärt werden, erhält der sendende Knoten 16 im Schritt 212 gemäß den festgelegten Zugriffsparametern und anderen Sicherheitsbeschränkungen beim verarbeitenden Knoten 18 wie beispielsweise der Betriebssystemsicherheit den Zugriff auf den verarbeitenden Knoten 18. Wenn die Kenndaten nicht für gültig erklärt werden, wird dem sendenden Knoten 16 im Schritt 216 der Zugriff auf den verarbeitenden Knoten 18 verweigert.
  • Wenn der sendende Knoten 16 im Schritt 204 keinen Legitimationsnachweis erbringt, sucht der verarbeitende Knoten 18 im Schritt 214 nach einem entfernten Dienstevermittler 50, der zu der Kennung des sendenden Knotens 16 gehört. Diese Kennung kann bei Übertragungen zwischen dem sendenden Knoten 16 und dem verarbeitenden Knoten 18 indirekt oder als ein diesen Übertragungen innewohnender Teil angegeben werden. Wenn der entfernte Dienstevermittler 50 für die Kennung gefunden wird, legt der verarbeitende Knoten 18 in den Schritten 208 und 210 die Zugriffsparameter für den sendenden Knoten 16 fest, und im Schritt 212 wird dem sendenden Knoten 16 der Zugriff gewährt. Wenn der entfernte Dienstevermittler 50 in den Schritten 206 oder 214 nicht gefunden wird, wird dem sendenden Knoten 16 im Schritt 216 der Zugriff auf den verarbeitenden Knoten 18 verweigert.
  • Wenn der verarbeitende Knoten 18 im Schritt 202 nicht den Abruf eines Dienstevermittlers für den sendenden Knoten 16 erzwingt, stellt der verarbeitende Knoten 18 fest, ob der sendende Knoten 16 im Schritt 218 einen Legitimationsnachweis erbracht hat. Wenn kein Legitimationsnachweis gefunden wird, sucht der verarbeitende Knoten 18 im Schritt 214 nach einem entfernten Dienstevermittler 50, der zu der Kennung des sendenden Knotens 16 gehört, gibt in den Schritten 208 und 210 Zugriffsparameter an und ermöglicht im Schritt 212 den Zugriff.
  • Wenn im Schritt 218 ein Legitimationsnachweis gefunden wird, werden die Kennung und das Passwort in dem Legitimationsnachweis im Schritt 220 auf Gültigkeit geprüft. Wenn die Kennung und das Passwort in dem Legitimationsnachweis im Schritt 220 für gültig befunden werden, werden die Zugriffsparameter im Schritt 222 auf der Grundlage der Kennung angegeben. Alternativ dazu kann dem sendenden Knoten 16 nach der Bereitstellung einer gültigen Kennung und eines gültigen Passworts der Zugriff auf den verarbeitenden Knoten 18 ohne Angabe von Zugriffsparametern gewährt werden, wie durch den Pfeil 224 angegeben ist. Dem sendenden Knoten 16 wird im Schritt 212 dann der Zugriff auf den verarbeitenden Knoten 18 gewährt. Wenn die Kennung und das Passwort in dem Legitimationsnachweis im Schritt 220 nicht für gültig befunden werden, wird dem sendenden Knoten 16 im Schritt 216 der Zugriff auf den verarbeitenden Knoten 18 verweigert. Es sollte sich verstehen, dass die Gewähr des Zugriffs auf den verarbeitenden Knoten 18 im Anschluss an die Bereitstellung einer gültigen Kennung und eines gültigen Passworts durch den sendenden Knoten 16 möglicherweise nicht so sicher ist wie die zwangsweise geforderte Festlegung von Zugriffsparametern durch den Dienstevermittler.
  • Zwar wurde die vorliegende Erfindung mit mehreren Ausführungsformen beschrieben, doch sind für den Fachmann unzählige Ab- und Veränderungen sowie abweichende Gestaltungsformen vorstellbar, und der Umfang der vorliegenden Erfindung soll sich nach den beigefügten Ansprüchen bestimmen.

Claims (14)

  1. Datenverarbeitungssystem, das Folgendes umfasst: einen sendenden Knoten (16) mit einem Bezeichner; einen verarbeitenden Knoten (18), wobei der verarbeitende Knoten (18) über einen Speicher (46) zum Speichern eines dem sendenden Knoten (16) zugehörigen Dienstevermittlers (50, 52) verfügt, wobei der Dienstevermittler (50, 52) eine Verarbeitungsfunktion oder eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) angibt, auf die der sendende Knoten (16) zugreifen kann, wobei der verarbeitende Knoten (18) in der Lage ist, den Bezeichner des sendenden Knotens (16) zu empfangen und dem sendenden Knoten (16) den Zugriff auf die Verarbeitungsfunktion oder Speicherstelle des verarbeitenden Knotens (18) gemäß dem Dienstevermittler (50, 52) bereitzustellen; und einen entfernten Knoten (12), der zwischen den sendenden Knoten (16) und den verarbeitenden Knoten (18) geschaltet ist, wobei der entfernte Knoten (12) in der Lage ist, den Bezeichner des sendenden Knotens (16) zu empfangen und den Bezeichner an den verarbeitenden Knoten (18) zu übertragen, wobei der Dienstevermittler (50, 52) Folgendes umfasst: einen dem sendenden Knoten (16) zugehörigen entfernten Dienstevermittler (50), wobei der entfernte Dienstevermittler (50) über erste Zugriffsparameter und einen lokalen Bezeichner (102) für den sendenden Knoten (16) verfügt; und einen dem lokalen Bezeichner (102) zugehörigen lokalen Dienstevermittler (52), wobei der lokale Dienstevermittler (52) über zweite Zugriffsparameter verfügt; dadurch gekennzeichnet, dass die ersten Zugriffsparameter des entfernten Dienstevermittlers (50) gegenüber den zweiten Zugriffsparametern des lokalen Dienstevermittlers (52) Vorrang haben.
  2. System nach Anspruch 1, wobei der Bezeichner einen ersten Bezeichner, der dem sendenden Knoten (16) zugehörig ist, und einen zweiten Bezeichner, der dem entfernten Knoten (12) zugehörig ist, umfasst.
  3. System nach Anspruch 1, wobei der Bezeichner des sendenden Knotens (16) in einem Prozess enthalten ist, der an der Stelle in dem Speicher (46) des verarbeitenden Knotens (18) ausgeführt werden soll, der von dem Dienstevermittler (50, 52) angegeben wird.
  4. System nach Anspruch 1, wobei der Dienstevermittler (50, 52) Folgendes umfasst: ein Verzeichnis (112, 120) für das Herunterladen, das eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) zum Speichern von Dateien, die an den sendenden Knoten (16) gesendet werden sollen, angibt; und ein Verzeichnis (108) für das Hochladen, das eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) zum Speichern von Dateien, die von dem sendenden Knoten (16) empfangen werden, angibt.
  5. System nach Anspruch 4, wobei der Dienstevermittler (50, 52) Folgendes umfasst: eine Berechtigung (110) für das Herunterladen, die angibt, dass der sendende Knoten (16) Dateien empfangen kann, die in dem verarbeitenden Knoten (18) gespeichert sind; eine Berechtigung (106, 118) für das Hochladen, die angibt, dass der sendende Knoten (16) Dateien in dem verarbeitenden Knoten (18) speichern kann.
  6. Verfahren für die Bereitstellung des Zugriffs auf einen verarbeitenden Knoten, das die folgenden Schritte umfasst: Übertragen eines Bezeichners von einem sendenden Knoten (16) an einen entfernten Knoten (12); Übertragen des Bezeichners von dem entfernten Knoten (12) an den verarbeitenden Knoten (18); Abrufen eines in dem verarbeitenden Knoten (18) gespeicherten Dienstevermittlers (50, 52) unter Verwendung des Bezeichners, wobei der Dienstevermittler (50, 52) eine Verarbeitungsfunktion oder eine Stelle in einem Speicher (46) des verarbeitenden Knotens (18) angibt, auf die der sendende Knoten (16) zugreifen kann; und Bereitstellen des Zugriffs auf die Verarbeitungsfunktion oder die Speicherstelle des verarbeitenden Knotens (18) für den sendenden Knoten (16) gemäß dem Dienstevermittler (50, 52), wobei der Dienstevermittler (50, 52) Folgendes umfasst: einen dem sendenden Knoten (16) zugehörigen entfernten Dienstevermittler (50), wobei der entfernte Dienstevermittler (50) über erste Zugriffsparameter und einen lokalen Bezeichner (102) für den sendenden Knoten (16) verfügt; und einen dem lokalen Bezeichner (102) zugehörigen lokalen Dienstevermittler (52), wobei der lokale Dienstevermittler (52) über zweite Zugriffsparameter verfügt; dadurch gekennzeichnet, dass die ersten Zugriffsparameter des entfernten Dienstevermittlers (50) gegenüber den zweiten Zugriffsparametern des lokalen Dienstevermittlers (52) Vorrang haben.
  7. Verfahren nach Anspruch 6, wobei der Bezeichner einen ersten Bezeichner, der dem sendenden Knoten (16) zugehörig ist, und einen zweiten Bezeichner, der dem entfernten Knoten (12) zugehörig ist, umfasst.
  8. Verfahren nach Anspruch 6, wobei der Bezeichner des sendenden Knotens (16) in einem Prozess enthalten ist, der in dem verarbeitenden Knoten (18) ausgeführt werden soll.
  9. Verfahren nach Anspruch 6, wobei der Dienstevermittler (50, 52) Folgendes umfasst: ein Verzeichnis (112, 120) für das Herunterladen, das eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) zum Speichern von Dateien, die an den sendenden Knoten (16) gesendet werden sollen, angibt; und ein Verzeichnis (108) für das Hochladen, das eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) zum Speichern von Dateien, die von dem sendenden Knoten (16) empfangen werden, angibt.
  10. Verfahren nach Anspruch 9, wobei der Dienstevermittler (50, 52) Folgendes umfasst: eine Berechtigung (110) für das Herunterladen, die angibt, dass der sendende Knoten (16) Dateien, die in dem verarbeitenden Knoten (18) gespeichert sind, empfangen kann; eine Berechtigung (106, 118) für das Hochladen, die angibt, dass der sendende Knoten (16) Dateien in dem verarbeitenden Knoten (18) speichern kann.
  11. Verfahren nach Anspruch 6, das weiter Folgendes umfasst: Abrufen eines dem sendenden Knoten (16) zugehörigen entfernten Dienstevermittlers (52) in dem verarbeitenden Knoten (18), wobei der entfernte Dienstevermittler (52) über eine Vielzahl von ersten Zugriffsparametern und einen lokalen Bezeichner (102) für den sendenden Knoten (16) verfügt; Abrufen eines dem lokalen Bezeichner (102) zugehörigen lokalen Dienstevermittlers (50) in dem verarbeitenden Knoten (18), wobei der lokale Dienstevermittler (50) über eine Vielzahl von zweiten Zugriffsparametern verfügt; und Erzeugen von Zugriffsparametern für den sendenden Knoten (16) unter Verwendung der ersten Zugriffsparameter des entfernten Dienstevermittlers (50) und der zweiten Zugriffsparameter des lokalen Dienstevermittlers (52).
  12. Verfahren nach Anspruch 11, wobei der entfernte Dienstevermittler (50) als Reaktion auf eine von dem sendenden Knoten (16) empfangene Bezeichnungsanweisung abgerufen wird.
  13. Verfahren nach Anspruch 11, wobei die Zugriffsparameter Folgendes umfassen: ein Verzeichnis (112, 120) für das Herunterladen, das eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) zum Speichern von Dateien, die an den sendenden Knoten (16) gesendet werden sollen, angibt; und ein Verzeichnis (108) für das Hochladen, das eine Stelle in dem Speicher (46) des verarbeitenden Knotens (18) zum Speichern von Dateien, die von dem sendenden Knoten (16) empfangen werden, angibt.
  14. Verfahren nach Anspruch 13, wobei die Zugriffsparameter Folgendes umfassen: eine Berechtigung (110) für das Herunterladen, die angibt, dass der sendende Knoten (16) Dateien empfangen kann, die in dem verarbeitenden Knoten (18) gespeichert sind; eine Berechtigung (108, 118) für das Hochladen, die angibt, dass der sendende Knoten (16) Dateien in dem verarbeitenden Knoten (18) speichern kann.
DE69637098T 1995-12-28 1996-12-04 Sicherheitsvorrichtung und verfahren für ein datenverarbeitungssystem Expired - Lifetime DE69637098T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/580,136 US5870542A (en) 1995-12-28 1995-12-28 Security apparatus and method for a data processing system
PCT/US1996/019288 WO1997024666A1 (en) 1995-12-28 1996-12-04 Security apparatus and method for a data processing system
US580136 2009-10-15

Publications (2)

Publication Number Publication Date
DE69637098D1 DE69637098D1 (de) 2007-07-05
DE69637098T2 true DE69637098T2 (de) 2008-01-24

Family

ID=24319865

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69637098T Expired - Lifetime DE69637098T2 (de) 1995-12-28 1996-12-04 Sicherheitsvorrichtung und verfahren für ein datenverarbeitungssystem

Country Status (13)

Country Link
US (1) US5870542A (de)
EP (1) EP0870233B1 (de)
JP (1) JP4084850B2 (de)
AT (1) ATE363092T1 (de)
AU (1) AU725130B2 (de)
BR (1) BR9612331B1 (de)
CA (1) CA2241900C (de)
DE (1) DE69637098T2 (de)
DK (1) DK0870233T3 (de)
ES (1) ES2286824T3 (de)
NO (1) NO320680B1 (de)
PT (1) PT870233E (de)
WO (1) WO1997024666A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
CA2453082A1 (en) * 2001-07-06 2003-01-16 Computer Associates Think, Inc. Systems and methods of information backup
KR100452143B1 (ko) * 2001-10-16 2004-10-08 주식회사 플랜티넷 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법
US7092942B2 (en) * 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7840673B1 (en) 2002-06-17 2010-11-23 International Business Machines Corporation Method and apparatus for management of hosted applications
CN101044711B (zh) * 2004-07-07 2010-12-15 纳瑞斯特网络私人有限公司 无线网络中的定位安全服务
US8839403B2 (en) * 2007-12-31 2014-09-16 Sandisk Il Ltd. Local proxy system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5444848A (en) * 1992-04-30 1995-08-22 Bull Hn Information Systems Inc. Distribution of communications connections over multiple service access points by choosing remote and local access points having lowest number of connections
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH06290096A (ja) * 1993-03-31 1994-10-18 Matsushita Electric Ind Co Ltd パス名解決装置
CA2097540C (en) * 1993-06-01 1998-05-12 William G. O'farrell Accessing remote data objects in a distributed memory environment
US5745703A (en) * 1995-07-18 1998-04-28 Nec Research Institute, Inc. Transmission of higher-order objects across a network of heterogeneous machines
US5758083A (en) * 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers

Also Published As

Publication number Publication date
JP2000502825A (ja) 2000-03-07
CA2241900A1 (en) 1997-07-10
NO320680B1 (no) 2006-01-16
NO982978L (no) 1998-08-24
WO1997024666A1 (en) 1997-07-10
JP4084850B2 (ja) 2008-04-30
DE69637098D1 (de) 2007-07-05
BR9612331A (pt) 1999-03-02
DK0870233T3 (da) 2007-09-10
ES2286824T3 (es) 2007-12-01
ATE363092T1 (de) 2007-06-15
NO982978D0 (no) 1998-06-26
CA2241900C (en) 2002-11-05
EP0870233B1 (de) 2007-05-23
BR9612331B1 (pt) 2011-08-23
US5870542A (en) 1999-02-09
EP0870233A1 (de) 1998-10-14
PT870233E (pt) 2007-08-22
AU725130B2 (en) 2000-10-05
EP0870233A4 (de) 1999-10-06
AU1278397A (en) 1997-07-28

Similar Documents

Publication Publication Date Title
DE69533148T2 (de) Verfahren und Gerät zur Erzeugung und Verwendung kurzer Operationsidentifizierer in objektorientierten Systemen
DE69736697T2 (de) Verfahren und Gerät zur Steuerung von Zugriff auf Systembetriebsmittel
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE112010003925B4 (de) Erweiterbare Zugriffssteuerungslisten-Grundstruktur
DE69934894T2 (de) Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen
DE69923503T2 (de) Authentifizierung und Zugriffskontrolle in einem Managementterminalprogramm zur Verwaltung von Diensten in einem Computernetzwerk
DE69531513T2 (de) Vervielfältigungssystem
DE69724877T2 (de) Verfahren und Vorrichtung zum Betrieb einer Aggregation von Serverrechnern mittels eines Doppelzweck-Proxy-Servers
DE202018006529U1 (de) Gemeinsames Nutzen bzw. Teilen von Daten in einem mandantenfähigen Datenbanksystem
DE69733914T2 (de) Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem
DE202019005594U1 (de) Sicheres gemeinsames Benutzen von Daten in einem mandantenfähigen Datenbanksystem
DE69531112T2 (de) Mechanismus zum verknüpfen von dateien auf einem emulierten system mit dem zentralsystem für den zugriff durch emulierte systembenutzer
DE69935920T2 (de) Lastausgleich in einer netzwerkumgebung
DE602006000907T2 (de) Zugangssteuerungssystem, Regelmaschinen-Anpasseinrichtung, regelbasierte Erzwingungsplattform und Verfahren zum Ausführen einer Zugriffssteuerung
EP0829046B1 (de) Setup-verfahren und setup-system für benutzerprogramme, sowie benutzerrechner in einem rechnernetz
DE10040213A1 (de) System und Verfahren zur dynamischen, auf dem jeweiligen Aufgabenbereich beruhenden Konfiguration von Benutzerprofilen
DE69818135T2 (de) Verfahren zum Zugriff auf Datenbankinformation
DE112011103164T5 (de) Datenverteilungsvorrichtung, Datenverteilungssystem, Client-Vorrichtung, Datenverteilungsverfahren, Datenempfangsverfahren, Programm und Datenträger,
DE19632854A1 (de) Kontext-Identifizierer verwendendes System und Verfahren für eine individuelle Menüanpassung in einem Fenster
DE112011101357T5 (de) Dynamisches Token für den vorübergehenden Datenzugriff
DE4033336A1 (de) Verfahren zum erzeugen einer ausfallmeldung und mechanismus fuer ausfallmeldung
DE202020005693U1 (de) Externe berechtigungsnachweisfreie Stufen für Datenbankintegrationen
DE69637098T2 (de) Sicherheitsvorrichtung und verfahren für ein datenverarbeitungssystem
DE69932524T2 (de) Verfahren zum handhaben von datenobjekten in vom benutzer definierten datentypen
DE112009001207T5 (de) Kenntnisverteilung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 870233

Country of ref document: EP

Representative=s name: REINHARD DUSCHER, DE

R081 Change of applicant/patentee

Ref document number: 870233

Country of ref document: EP

Owner name: IBM INTERNATIONAL GROUP BV, NL

Free format text: FORMER OWNER: STERLING COMMERCE INC., DALLAS, US

Effective date: 20121105

R082 Change of representative

Ref document number: 870233

Country of ref document: EP

Representative=s name: DUSCHER, REINHARD, DIPL.-PHYS. DR. RER. NAT., DE

Effective date: 20121105

R084 Declaration of willingness to licence

Ref document number: 870233

Country of ref document: EP

Effective date: 20121113