ES2286824T3 - Aparato y metodo de seguridad para un sistema de procesamiento de datos. - Google Patents
Aparato y metodo de seguridad para un sistema de procesamiento de datos. Download PDFInfo
- Publication number
- ES2286824T3 ES2286824T3 ES96943575T ES96943575T ES2286824T3 ES 2286824 T3 ES2286824 T3 ES 2286824T3 ES 96943575 T ES96943575 T ES 96943575T ES 96943575 T ES96943575 T ES 96943575T ES 2286824 T3 ES2286824 T3 ES 2286824T3
- Authority
- ES
- Spain
- Prior art keywords
- node
- processing
- presentation
- server
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
UN SISTEMA DE PROCESO DE DATOS (10) INCLUYE NODOS DE PROCESO (12, 18) Y NODOS DE ENTREGA (14, 16, 20, 22). CADA NODO DE PROCESO (12, 18) INCLUYE UNA LISTA DE SERVIDORES "PROXY" REMOTOS (36, 50) Y UNA LISTA DE SERVIDORES "PROXY" LOCALES (38, 52). LOS "PROXY" REMOTOS (36, 50) Y LOS LOCALES (38, 52) ESPECIFICAN EL ACCESO DE LOS NODOS DE ENTREGA (14, 16, 20, 22) A LOS MEDIOS DE PROCESO O ALMACENAMIENTO DE LOS NODOS DE PROCESO (12, 18).
Description
Aparato y método de seguridad para un sistema de
procesamiento de datos.
Esta invención se refiere en general al campo de
sistemas de procesamiento de datos, y más específicamente a un
aparato y método de seguridad para un sistema de procesamiento de
datos.
Muchos sistemas de procesamiento de datos
incluyen un grupo de dispositivos interconectados. Las capacidades
de almacenamiento y de procesamiento de estos sistemas pueden estar
distribuidas entre estos dispositivos interconectados. Un usuario
en un primer dispositivo en un sistema de este tipo puede desear
acceder a las capacidades de almacenamiento o de procesamiento de
un segundo dispositivo en el sistema.
Cuando los sistemas de procesamiento de datos se
hacen más grandes y más complejos para servir a una variedad de
usuarios, los administradores del sistema pueden desear restringir
el acceso a las capacidades de almacenamiento y procesamiento de
los dispositivos del sistema. Una técnica de seguridad conocida
permite a los usuarios el acceso sin restricción a los dispositivos
del sistema tras proveer información de acceso apropiada, tal como
un identificador y una contraseña. No obstante, usuarios
desautorizados pueden burlar esta técnica de seguridad apropiándose
de la información de acceso. Además, esta técnica de seguridad no
puede proporcionar designaciones de acceso específicas del
usuario.
El documento US 5 414 852 expone un sistema de
procesamiento de datos con una pluralidad de objetos de datos
accesibles por programas de aplicación a través de una interfaz con
nivel de sistema. El acceso a un objeto de datos es controlado a
través de una lista de acceso de usuarios y una clave que debe
corresponder para conseguir acceder al objeto de datos.
La presente invención es definida por las
reivindicaciones independientes. Según la presente invención se
reducen sustancialmente las desventajas y problemas asociados con
la seguridad en un sistema de procesamiento de datos.
Según una forma de realización un sistema de
procesamiento incluye un nodo de presentación que tiene un
identificador. Un nodo de procesamiento es acoplado al nodo de
presentación e incluye una memoria que almacena un servidor
intermediario asociado al nodo de presentación. El servidor
intermediario especifica una ubicación en la memoria del nodo de
procesamiento accesible por el nodo de presentación. El nodo de
procesamiento recibe el identificador del nodo de presentación y
proporciona al nodo de presentación acceso al nodo de procesamiento
según el servidor intermediario.
Las importantes ventajas técnicas incluyen
mantener en un nodo de procesamiento un servidor intermediario para
un nodo de presentación que desee acceder a las capacidades de
almacenamiento o procesamiento del nodo de procesamiento. El
servidor intermediario incluye uno o más parámetros de acceso que
pueden especificar una ubicación en la memoria del nodo de
procesamiento a la que puede acceder el nodo de presentación. Los
parámetros de acceso pueden ser almacenados como un servidor
intermediario asociado a un nodo de presentación o un usuario de un
nodo de presentación. Otra importante ventaja técnica incluye el
suministro tanto de un servidor intermediario remoto como de un
servidor intermediario local para especificar los parámetros de
acceso del nodo de presentación. En una forma de realización, los
primeros parámetros de acceso especificados en un servidor
intermediario remoto tienen prioridad sobre los segundos parámetros
de acceso especificados en un servidor intermediario local. Así, el
servidor intermediario local establece los parámetros de acceso de
referencia para una clase de usuarios y el servidor intermediario
remoto designa parámetros de acceso específicos del usuario.
Para una comprensión más completa de la presente
invención y para deducir otras características y ventajas
adicionales, se hace referencia ahora a la siguiente descripción
tomada junto con los dibujos anexos, donde:
Figura 1 ilustra un sistema de procesamiento de
datos construido según los preceptos de la presente invención;
Figura 2 ilustra un servidor intermediario
remoto y un servidor intermediario local usado en un sistema de
procesamiento de datos construido según los preceptos de la
presente invención; y
Figura 3 ilustra un flujograma de un método para
operar un sistema de procesamiento de datos construido según los
preceptos de la presente invención.
La Figura 1 ilustra un sistema de procesamiento
de datos 10 que incluye un nodo de procesamiento 12 acoplado a
nodos de presentación 14 y 16, y un nodo de procesamiento 18
acoplado a los nodos de presentación 20 y 22. En una forma de
realización, los nodos de procesamiento 12 y 18 pueden ser dos
sistemas de procesamiento de datos separados acoplados por una
conexión. Tanto a los nodos de procesamiento 12 y 18 como a los
nodos de presentación 14, 16, 20 y 22 se les hace referencia
generalmente como dispositivos. Los nodos de presentación 14, 16, 20
y 22 desean acceder a los nodos de procesamiento 12 y 18. En
general, el sistema 10 administra la asignación de y acceso a las
capacidades de almacenamiento y procesamiento de los nodos de
procesamiento 12 y 18.
Los nodos de presentación 14, 16, 20 y 22 pueden
ser ordenadores u otros dispositivos con capacidades de
almacenamiento y procesamiento, pero pueden ser también terminales
u otro dispositivo de entrada/salida sin capacidades significantes
de almacenamiento local o procesamiento. Aunque se han mostrado los
nodos de presentación 14, 16, 20 y 22 ilustrativamente como
dispositivos separados, pueden ser también programas o
instrucciones operativas en nodos de procesamiento 12 y 18. En
general, los nodos de presentación 14, 16, 20 y 22 pueden ser
cualquier entidad lógica en hardware y/o software, separado o
integral a su nodo de procesamiento asociado 12 o 18, que
proporciona acceso a las capacidades de almacenamiento y
procesamiento de los nodos de procesamiento 12 y 18.
El nodo de procesamiento 12 es acoplado a los
nodos de presentación 14 y 16 usando un primer circuito de interfaz
24. Un segundo circuito de interfaz 26 acopla el nodo de
procesamiento 12 al nodo de procesamiento 18 usando la conexión 28.
Un procesador 30 y una memoria 32 son acopladas al primer circuito
de interfaz 24 y al segundo circuito de interfaz 26 usando un bus
34.
La memoria 32 puede ser cualquier memoria
adecuada, tal como una memoria de acceso aleatorio dinámica o
estática (RAM), memoria de solo lectura (ROM), medios magnéticos,
medios ópticos, CDROM, u otro medio de almacenamiento adecuado
volátil o no volátil. La memoria 32 almacena información en
ficheros, directorios, o cualquier otra disposición adecuada a la
que pueda acceder el primer circuito de interfaz 24, segundo
circuito de interfaz 26, o procesador 30. La memoria 32 contiene
instrucciones para la ejecución por parte del procesador 30 para
administrar el funcionamiento del nodo de procesamiento 12.
La memoria 32 también contiene listas de
servidores intermediarios que especifican el acceso de los usuarios
a las capacidades de almacenamiento y procesamiento del nodo de
procesamiento 12. Un servidor intermediario comprende uno o más
parámetros de acceso asociado a un dispositivo o usuario de un
dispositivo en un sistema 10. Los parámetros de acceso pueden
incluir autorizaciones de lectura y escritura, autorizaciones de
procesamiento, especificaciones de fichero o de directorio,
limitaciones de la asignación del fichero, limitaciones de la
asignación del procesamiento, o cualquier otra Información que
especifique acceso a o disponibilidad de las capacidades de
almacenamiento y procesamiento del nodo de procesamiento 12.
Los parámetros de acceso que residen en la
memoria 32 del nodo de procesamiento 12 pueden estar dispuestos en
una lista de servidores intermediarios remotos 36 y una lista de
servidores intermediarios locales 38, que es descrita con más
detalle en referencia a la Figura 2. Los servidores intermediarios
remotos 36 están asociados a dispositivos en el sistema 10 que son
provistos de servicios remotamente por el nodo de procesamiento 12,
tal como el nodo de procesamiento 18 y los nodos de presentación 20
y 22. Los servidores intermediarios locales 38 están asociados a
dispositivos que son provistos de servicios localmente por el nodo
de procesamiento 12, tal como los nodos de presentación 14 y 16.
Los servidores intermediarios locales 38 también pueden estar
asociados a usuarios directos del nodo de procesamiento 12 que no
operan un nodo de presentación. Los servidores intermediarios
remotos 36 y servidores intermediarios locales 38 también pueden
estar asociados a programas e instrucciones operativas en los nodos
de procesamiento 12 y 18. Los servidores intermediarios remotos 36
y servidores intermediarios locales 38 pueden, además o en vez de
su asociación a un dispositivo, estar asociados al usuario del
dispositivo.
El nodo de procesamiento 18 es acoplado a los
nodos de presentación 20 y 22 usando un primer circuito de interfaz
40. Un segundo circuito de interfaz 42 acopla el nodo de
procesamiento 18 al nodo de procesamiento 12 usando la conexión 28.
Un procesador 44 y una memoria 46 son acoplados al primer circuito
de interfaz 40 y segundo circuito de interfaz 42 usando un bus
48.
La memoria 46 puede ser cualquier medio de
almacenamiento adecuado como se ha mencionado anteriormente con
referencia a la memoria 32 en el nodo de procesamiento 12. La
memoria 46 almacena información en ficheros, directorios, o
cualquier otra disposición adecuada a la que pueda acceder el primer
circuito de interfaz 40, segundo circuito de interfaz 42, o
procesador 44. La memoria 46 contiene instrucciones para la
ejecución por el procesador 44 para administrar el funcionamiento
del nodo de procesamiento 18.
La memoria 46 también contiene una lista de
servidores intermediarios que especifican el acceso del usuario a
las capacidades de almacenamiento y procesamiento del nodo de
procesamiento 18. Cada servidor intermediario comprende uno o más
parámetros de acceso asociado a un dispositivo o usuario de un
dispositivo en el sistema 10. Los parámetros de acceso pueden estar
dispuestos en una lista de servidores intermediarios remotos 50 y
una lista de servidores intermediarios locales 52. Los servidores
intermediarios remotos 50 están asociados a dispositivos que son
provistos de servicios remotamente por el nodo de procesamiento 18,
tal como el nodo de procesamiento 12 y los nodos de presentación 14
y 16. Los servidores intermediarios locales 52 están asociados a
dispositivos provistos de servicios localmente por el nodo de
procesamiento 18, tal como los nodos de presentación 20 y 22. Los
servidores intermediarios locales 52 pueden también estar asociados
a usuarios directos del nodo de procesamiento 18 que no operan un
nodo de presentación. Los servidores intermediarios remotos 50 y
servidores intermediarios locales 52 pueden también estar asociados
a programas e instrucciones operativas en los nodos de procesamiento
12 y 18. Los servidores intermediarios remotos 50 y servidores
intermediarios locales 52 pueden, además o en vez de su asociación
con un dispositivo, estar asociados al usuario del dispositivo.
Cuando está funcionando, el sistema 10
administra la asignación de y acceso a las capacidades de
almacenamiento y procesamiento de los nodos de procesamiento 12 y
18. En una forma de realización, los nodos de presentación 14, 16,
20 y 22 pueden desear iniciar una sesión o interactuar con los
nodos de procesamiento 12 y 18. Los nodos de presentación 14, 16,
20 y 22 pueden generar instrucciones para ser ejecutadas por los
nodos de procesamiento 12 y 18. Estas instrucciones pueden ser
dispuestas como un proceso para ser ejecutado en los nodos de
procesamiento 12 y 18 o pueden ser generadas por el usuario de un
nodo de presentación mientras interactúa con un nodo de
procesamiento. Las instrucciones generadas por los nodos de
presentación 14, 16, 20 y 22 pueden incluir órdenes para realizar
un trabajo o tarea, copiar ficheros, presentar procesos
adicionales, o desempeñar cualquier otra tarea adecuada en los
nodos de procesamiento 12 y 18.
Las instrucciones o procesos presentados
incluyen un identificador del nodo de presentación o el usuario del
nodo de presentación que es especificado bien indirectamente en la
transmisión o directamente por una instrucción de identificación
específica. Los nodos de procesamiento 12 y 18 usan el identificador
para extraer los servidores intermediarios remotos y servidores
intermediarios locales asociados al nodo de presentación o al
usuario del nodo de presentación y utilizar estos servidores
intermediarios para restringir el acceso a las capacidades de
almacenamiento y procesamiento.
Por ejemplo, el nodo de presentación 14 puede
ser cualquier entidad lógica en hardware y/o software, ya sea
integral a o separado del nodo de procesamiento 12, que desea
acceder a las capacidades de almacenamiento y procesamiento del nodo
de procesamiento 12. En la forma de realización donde el nodo de
presentación 14 está separado del nodo de procesamiento 12, el
identificador del nodo de presentación 14 es comunicado al primer
circuito de interfaz 24 del nodo de procesamiento 12. En respuesta
a la recepción del identificador, el nodo de procesamiento 12 extrae
un servidor intermediario local 38 almacenado en la memoria 32 que
está asociado al nodo de presentación 14 o al usuario del nodo de
presentación 14. El servidor intermediario incluye parámetros de
acceso que especifican, por ejemplo, una ubicación en la memoria 32
del nodo de procesamiento 12 a la que el nodo de presentación 14
puede acceder. El nodo de procesamiento 12 proporciona entonces al
nodo de presentación 14 acceso a sus capacidades de almacenamiento
y procesamiento conforme a los parámetros de acceso especificados
en el servidor intermediario local 38.
En otro ejemplo, el nodo de presentación 16 que
tiene un identificador desea acceder al nodo de procesamiento 18.
El identificador es comunicado al primer circuito de interfaz 24
del nodo de procesamiento 12, que luego comunica el identificador al
segundo circuito de interfaz 26 usando el bus 34. Si el nodo de
procesamiento 12 ya no está referenciado en el identificador
recibido del nodo de presentación 16, el nodo de procesamiento 12
puede modificar o complementar el identificador del nodo de
presentación 16 para incluir una identificación del nodo de
procesamiento 12. En una forma de realización específica, el
identificador del nodo de presentación 16 comprende un primer
identificador asociado al nodo de presentación 16 y un segundo
identificador asociado al nodo de procesamiento 12. Por ejemplo, si
el nombre del nodo esclavo 16 es "MIKE" y el nombre del nodo
de procesamiento 12 es "REMOTE", entonces el identificador
podría ser "MIKE@REMOTE".
El identificador generado por el nodo de
presentación 16 y opcionalmente modificado o complementado por el
nodo de procesamiento 12 es luego comunicado a través de la
conexión 28 al segundo circuito de interfaz 42 del nodo de
procesamiento 18. Tras recibir el identificador, el nodo de
procesamiento 18 accede a un servidor intermediario remoto 50
almacenado en la memoria 46 que está asociado al nodo de
presentación 16 o al usuario del nodo de presentación 16. En una
forma de realización, el nodo de procesamiento 18 proporciona al
nodo de presentación 16 acceso a su capacidades de almacenamiento y
procesamiento conforme a los parámetros de acceso especificados en
el servidor intermediario remoto 50.
El nodo de presentación 16 puede proporcionar
información al nodo de procesamiento 18 para invalidar el mecanismo
para determinar un servidor intermediario. En este caso, el
servidor intermediario remoto 50 en el nodo de procesamiento 18 es
evitado y bien se usa el servidor intermediario local 52 en el nodo
de procesamiento 18 o ningún servidor intermediario en absoluto. El
servidor intermediario específico local 52 para ser usado es
determinado por la información de invalidación proporcionada por el
nodo de presentación 16. En una forma de realización específica, la
información de invalidación es especificada usando una instrucción
"SNODEID" o "REMOTEID".
En otra forma de realización, el servidor
intermediario remoto 50 asociado al nodo de presentación 16 o al
usuario del nodo de presentación 16 incluye un identificador local.
El identificador local está asociado a un servidor intermediario
local 52 que establece uno o más parámetros de acceso de referencia.
El servidor intermediario remoto 50 puede luego suministrar uno o
más parámetros de acceso que especifican o modifican adicionalmente
los parámetros de acceso en el servidor intermediario local 52. Así,
el nodo de procesamiento 18 mantiene una plantilla o parámetros de
acceso de referencia especificados en el servidor intermediario
local 52 que se aplican a una clase de usuarios tales como
huéspedes remotos, o una clase de dispositivos tales como
dispositivos provistos de servicios localmente por el nodo de
procesamiento 12. Esta plantilla puede ser adicionalmente
personalizada por parámetros de acceso en el servidor intermediario
remoto 50 asociado a un nodo de presentación específico 16 o a un
usuario específico del nodo de presentación 16.
Tanto los servidores intermediarios remotos 50
como los servidores intermediarios locales 52 pueden ser bien
específicos o generales en su asociación a un nodo de presentación.
Un servidor intermediario remoto específico 50 puede ser asociado,
por ejemplo, al nodo de presentación 16 que tiene un identificador
MIKE@REMOTE. Por el contrario, un servidor intermediario remoto
general 50 puede recurrir a cualquier nodo de presentación que
desee acceder al nodo de procesamiento 18. En la forma de
realización específica donde el nodo de presentación 16 es
identificado usando un primer y segundo identificador, el nodo de
procesamiento 18 puede mantener un servidor intermediario
específico, bien remoto o local, que corresponda tanto con el primer
identificador como con el segundo identificador, un servidor
intermediario más general que corresponda con el primer
identificador o el segundo identificador, o el servidor
intermediario más general que se aplica a todos los nodos de
presentación 16. Así, los servidores intermediarios específicos y
generales proporcionan flexibilidad para asociar grupos de usuarios
con parámetros de acceso definidos.
Los nodos de procesamiento 12 y 18 pueden
también desear acceder a las capacidades de almacenamiento o
procesamiento de otro dispositivo en el sistema 10. Por ejemplo, el
nodo de procesamiento 12 con un identificador puede desear acceder
al nodo de procesamiento 18. Tras recibir el identificador, el nodo
de procesamiento 18 accede a un servidor intermediario remoto 50
asociado al nodo de procesamiento 12 o a un usuario del nodo de
procesamiento 12, y opcionalmente un servidor intermediario local
52, y determina los parámetros de acceso pertinentes. La presente
invención contempla el acceso tanto local como remoto de un
dispositivo por otro dispositivo en el sistema 10.
La Figura 2 ilustra el contenido del servidor
intermediario remoto 50 y del servidor intermediario local 52
almacenado en la memoria 46 en el nodo de procesamiento 18. Para
mayor claridad, el servidor intermediario remoto 50 y el servidor
intermediario local 52 están asociados a un usuario del nodo de
presentación 16 que desea acceder al nodo de procesamiento 18. Por
ejemplo, el usuario del nodo de presentación 16 puede desear iniciar
una sesión o interactuar con el nodo de procesamiento 18. El usuario
del nodo de presentación 16 puede presentar, bien interactiva o
discontinuamente, instrucciones o procesos para la ejecución en el
nodo de procesamiento 18. El servidor intermediario remoto 50
incluye un identificador 100 que identifica al usuario del nodo de
presentación 16. Por ejemplo, el identificador "MIKE@REMOTE"
especifica que el usuario del nodo de presentación 16 ha sido
nombrado "MIKE" y el nodo de procesamiento 12 ha sido nombrado
"REMOTE". El servidor intermediario remoto 50 también incluye
un identificador local 102 que asocia al usuario del nodo de
presentación 16 con el servidor intermediario local 52.
Tras recibir el identificador del usuario del
nodo de presentación 16, el nodo de procesamiento 18 relaciona al
usuario del nodo de presentación 16 con un identificador local 102.
El traslado de un usuario remoto "MIKE@REMOTE" a un usuario
local válido "GUEST" proporciona un nivel adicional de
seguridad puesto que ni el nodo de presentación 16 ni el nodo de
procesamiento 12 tienen acceso al identificador local 102 mantenido
en el nodo de procesamiento 18. Se puede aceptar cualquier mecanismo
adicional de seguridad permitido para "GUEST" por el nodo de
procesamiento 18, tal como la seguridad del sistema operativo, para
complementar la seguridad suministrada por el servidor
intermediario.
Los parámetros de acceso en el servidor
intermediario local 52 se aplican al usuario del nodo de
presentación 16 debido al traslado de MIKE@REMOTE a GUEST. El
servidor intermediario local 52 incluye un identificador 104 que
corresponde con el identificador local 102 del servidor
intermediario remoto 50. Ambos el servidor intermediario remoto 50
y el servidor intermediario local 52 incluyen autorizaciones
funcionales que definen a qué nodo de presentación de autoridad
funcional 16 se le conceden las capacidades de almacenamiento y
procesamiento del nodo de procesamiento 18, al igual que cómo se
puede ejercer esa autoridad funcional. Por ejemplo, una autoridad
funcional especificada en el servidor intermediario remoto 50 o el
servidor intermediario local 52 puede incluir una indicación de si
el nodo de presentación 16 pueden cargar, descargar, presentar,
ejecutar, o desempeñar alguna otra función u orden en el nodo de
procesamiento 18. La información adicional, tal como
especificaciones del directorio, limitaciones de órdenes,
limitaciones de escritura/lectura, limitaciones de almacenamiento o
procesamiento, y otros, puede ser suministrada para definir
adicionalmente cómo se pueden ejercer las funciones autorizadas.
Una autorización de carga 106 indica si el
usuario del nodo de presentación 16 puede almacenar información de
la memoria 46 del nodo de procesamiento 18, y un directorio de
carga 108 especifica un directorio u otra ubicación de la memoria
adecuada en el nodo de procesamiento 18 que puede almacenar la
información recibida del usuario del nodo de presentación 16. De
forma similar, una autorización de descarga 110 indica si el
usuario del nodo de presentación 16 puede recibir información
almacenada en la memoria 46 del nodo de procesamiento 18, y un
directorio de descarga 112 especifica un directorio u otra
ubicación de la memoria adecuada en el nodo de procesamiento 18 a la
que puede acceder el usuario del nodo de presentación 16 para
recibir información. Si la autorización de carga 106 indica
autorización y el directorio de carga 108 no es especificado,
entonces el usuario del nodo de presentación 16 puede almacenar
información en cualquier parte de la memoria 46 del nodo de
procesamiento 18 sin restricción. De forma similar, si la
autorización de descarga 110 indica autorización y el directorio de
descarga 112 no es especificado, entonces el usuario del nodo de
presentación 16 puede recibir la información almacenada en cualquier
parte de la memoria 46 del nodo de procesamiento 18 sin
restricción.
El servidor intermediario local 52 también
incluye un directorio de ejecución 114 que especifica un directorio
u otra ubicación de la memoria adecuada donde el usuario del nodo
de presentación 16 puede ejecutar programas, shell scripts, u otros
ejecutables en el nodo de procesamiento 18. Se puede mantener una
seguridad adicional prohibiendo al usuario del nodo de presentación
16 que emita órdenes que empiecen con un especificador de
directorio, tal como una barra (/) en un entorno operativo UNIX, y
restringiendo órdenes para el directorio de ejecución 114. Además,
un administrador del sistema puede reforzar la seguridad
administrando estrictamente los ficheros y contenidos de ficheros
mantenidos en el directorio de ejecución 114.
Un directorio de presentación 116 especifica el
directorio u otra ubicación de la memoria adecuada en el nodo de
procesamiento 18 donde el usuario del nodo de presentación 16
pueden presentar instrucciones o procesos al nodo de procesamiento
18. Por ejemplo, un grupo de instrucciones comunicadas desde el nodo
de presentación 16 y ejecutadas en el nodo de procesamiento 18
puede producir un proceso adicional con instrucciones para ser
ejecutadas en otro nodo de procesamiento. El efecto cadena tipo
margarita de presentar instrucciones dentro de instrucciones, puede
ser alentado, limitado o evitado dependiendo del directorio de
presentación 116 especificado en el servidor intermediario local
52.
En una forma de realización, el servidor
intermediario local 52 designado como GUEST se aplica generalmente
a los usuarios de dispositivos remotos que desean acceso al nodo de
procesamiento 18. Si se desean los parámetros de acceso específicos
del usuario el servidor intermediario remoto 50 incluye los
parámetros de acceso que tienen prioridad sobre los parámetros de
acceso especificados en el servidor intermediario local 52. Para el
ejemplo ilustrado en la figura 2, la autorización de carga 118 del
servidor intermediario remoto 50 tiene prioridad sobre la
autorización de carga 106 del servidor intermediario local 52, y no
se autoriza la carga por parte del usuario del nodo de presentación
16. De forma similar, el directorio de descarga 120 y el directorio
de ejecución 122 en el servidor intermediario remoto 50 especifican
directorios diferentes a los que puede acceder el usuario del nodo
de presentación 16. Los parámetros de acceso que no están
especificados en el servidor intermediario remoto 50 son
establecidos por entradas en el servidor intermediario local 52.
Algunos parámetros de acceso en el servidor
intermediario remoto 50 y el servidor intermediario local 52
especifican una ubicación en la memoria del nodo de procesamiento,
tal como una especificación del directorio, a la que puede acceder
el nodo de presentación 16. Por ejemplo, si el nodo de presentación
16 desea copiar un fichero del nodo de procesamiento 18, entonces
se examinarán la autorización de descarga y las especificaciones
del directorio de descarga en el servidor intermediario remoto 50 y
el servidor intermediario local 52 antes de que se realice la copia.
Si la instrucción de copia especifica un directorio que no es
accesible para el nodo de presentación 16, entonces la instrucción
no será ejecutada. De forma similar, el nodo de presentación 16
puede desear ejecutar un programa en el nodo de procesamiento 18. Si
la instrucción de ejecución especifica un directorio que es
diferente a la especificación del directorio de ejecución en el
servidor intermediario remoto 50 o el servidor intermediario local
52, entonces la instrucción no será ejecutada. Aunque se haya
especificado parámetros de acceso particulares para el servidor
intermediario remoto 50 y el servidor intermediario local 52, debe
entenderse que la presente invención contempla cualquier parámetro
de acceso adecuado que pueda ser especificado para administrar la
asignación de o acceso a las capacidades de almacenamiento o
procesamiento del nodo de procesamiento 18.
La estructura jerárquica del servidor
intermediario remoto 50 y el servidor intermediario local 52
proporcionan diferentes ventajas técnicas. Por ejemplo, se puede
establecer un servidor intermediario local general 52 para un grupo
de usuarios para especificar una referencia de parámetros de
acceso. Entonces se puede mantener una lista más o menos
restrictiva de parámetros de acceso en una base
usuario-por-usuario usando el
servidor intermediario remoto 50. El identificador 100 del servidor
intermediario remoto 50 puede ser especificado por el nodo de
presentación 16 o el usuario del nodo de presentación 16,
permitiendo de ese modo acceso al nodo de procesamiento 18 usando
identificadores diferentes asociados a servidores intermediarios
diferentes y parámetros de acceso diferentes.
Por ejemplo, el usuario del nodo de presentación
16 puede intentar acceder al nodo de procesamiento 18 usando el
identificador "JOE@REMOTE" en vez de "MIKE@REMOTE".
Puesto que el nodo de presentación 16 puede usar el nodo de
procesamiento 12 para acceder a otros dispositivos en el sistema 10,
la última parte del identificador puede ser "REMOTE" (el
nombre del nodo de procesamiento 12). El identificador 100 en el
servidor intermediario remoto 50 puede ser especificado
indirectamente en comunicaciones entre el nodo de presentación 16 y
el nodo de procesamiento 18 o directamente por una instrucción de
identificación generada en el nodo de presentación 16. Además, el
usuario del nodo de presentación 16 puede especificar un
identificador que es local para el nodo de procesamiento 18.
Además, el nodo de presentación 16 puede ser
sometido a los servidores intermediarios mantenidos en ambos nodos
de procesamiento 12 y 18. Por ejemplo, el nodo de presentación 16
puede desear acceder a las capacidades de almacenamiento y
procesamiento del nodo de procesamiento 18. El nodo de presentación
16 accede primero al nodo de procesamiento 12 conforme a los
parámetros de acceso especificados en un servidor intermediario
local 38 asociado al nodo de presentación 16. Si es autorizado por
los parámetros de acceso especificados en el servidor intermediario
local 38, el nodo de presentación 16 intenta entonces acceder al
nodo de procesamiento 18 conforme a uno o una combinación de
servidor intermediario remoto 50 y servidor intermediario local 52.
En consecuencia, el nodo de presentación 16 puede ser sometido a
dos niveles de parámetros de acceso establecidos por el servidor
intermediario en el nodo de procesamiento 12 y en el nodo de
procesamiento 18. Así, un nodo de presentación que desee acceder a
un nodo de procesamiento a través de varios nodos de procesamiento
intervinientes puede ser sometido a la seguridad del servidor
intermediario en cada uno de los nodos de procesamiento en la cadena
de comunicaciones.
La Figura 3 ilustra un flujograma de un método
para el sistema operativo 10 según los preceptos de la presente
invención. En toda la descripción, todas las referencias al nodo de
presentación 16 se aplican igualmente a un usuario del nodo de
presentación 16. El método empieza en la fase 200, donde el nodo de
presentación 16 intenta acceder al nodo de procesamiento 18. En el
modo descrito anteriormente, esto se puede conseguir obteniendo
primero con éxito acceso al nodo de procesamiento 12 conforme a los
parámetros de acceso especificados por el servidor intermediario
local 38.
Si el nodo de procesamiento 18 fuerza la
extracción de un servidor intermediario para el nodo de
presentación 16 en la fase 202, entonces el nodo de procesamiento 18
determina si el nodo de presentación 16 ha proporcionado una
instrucción de identificación en la fase 204. Una instrucción de
identificación especifica un identificador y opcionalmente una
contraseña para el nodo de presentación 16. Si se encuentra una
instrucción de identificación en la instrucción en la fase 204,
entonces el nodo de procesamiento 18 busca un servidor intermediario
remoto 50 asociado a la información especificada en la instrucción
de identificación en la fase 206.
Si se encuentra un servidor intermediario remoto
correspondiente 50, entonces el nodo de procesamiento 18 especifica
parámetros de acceso para el nodo de presentación 16 basados en el
identificador local 102 en el servidor intermediario remoto 50 en
la fase 208. Estos parámetros de acceso pueden ser extraídos de un
servidor intermediario local 52 asociado a un identificador local
102. Los parámetros de acceso en el servidor intermediario local 52
son luego complementados o modificados por parámetros de acceso
especificados en el servidor intermediario remoto 50 en la fase
210. La información de identificación de los parámetros de acceso
establecidos, tal como un identificador de usuario y opcionalmente
una contraseña, es convalidada en la fase 211 usando, por ejemplo,
procedimientos de seguridad del sistema operativo. Si la
información de identificación es válida en la fase 211, entonces se
le da al nodo de presentación 16 acceso al nodo de procesamiento 18
conforme a los parámetros de acceso establecidos y otras
restricciones de seguridad en el nodo de procesamiento 18, tal como
seguridad del sistema operativo, en la fase 212. Si la información
de identificación no es válida, entonces se niega al nodo de
presentación 16 acceso al nodo de procesamiento 18 en la fase
216.
Si el nodo de presentación 16 no proporciona una
instrucción de identificación en la fase 204, entonces el nodo de
procesamiento 18 busca un servidor intermediario remoto 50 asociado
al identificador del nodo de presentación 16 en la fase 214. Este
identificador puede ser especificado indirecta o inherentemente en
comunicaciones entre el nodo de presentación 16 y el nodo de
procesamiento 18. Si se encuentra el servidor intermediario remoto
50 para el identificador, entonces el nodo de procesamiento 18
establece los parámetros de acceso para el nodo de presentación 16
en las fases 208 y 210, y se da al nodo de presentación 16 acceso
en la fase 212. Si el servidor intermediario remoto 50 no es
encontrado en las fases 206 o 214, entonces se niega al nodo de
presentación 16 el acceso al nodo de procesamiento 18 en la fase
216.
Si el nodo de procesamiento 18 no fuerza la
extracción de un servidor intermediario para el nodo de
presentación 16 en la fase 202, entonces el nodo de procesamiento
18 determina si el nodo de presentación 16 ha proporcionado una
instrucción de identificación en la fase 218. Si no se encuentra
ninguna instrucción de identificación, entonces el nodo de
procesamiento 18 busca un servidor intermediario remoto 50 asociado
al identificador del nodo de presentación 16 en la fase 214,
especifica los parámetros de acceso en las fases 208 y 210, y
proporciona acceso en la fase 212.
Si se encuentra una instrucción de
identificación en la fase 218, entonces el identificador y la
contraseña en la instrucción de identificación son convalidados en
la fase 220. Si el identificador y contraseña en la instrucción de
identificación son convalidados en la fase 220, entonces se
especifican los parámetros de acceso basados en el identificador en
la fase 222. De forma alternativa, después de proveer un
identificador y contraseña válidos, se puede conceder al nodo de
presentación 16 acceso al nodo de procesamiento 18 sin especificar
parámetros de acceso, como indica la flecha 224. Entonces se da al
nodo de presentación 16 acceso al nodo de procesamiento 18 en la
fase 212. Si el identificador y la contraseña en la instrucción de
identificación no son convalidados en la fase 220, entonces se
niega al nodo de presentación 16 el acceso al nodo de procesamiento
18 en la fase 216. Debe entenderse que la concesión de acceso al
nodo de procesamiento 18 después de que el nodo de presentación 16
proporcione un identificador y contraseña válidos no puede ser tan
seguro como forzar que el servidor intermediario establezca los
parámetros de acceso. Aunque la presente invención ha sido descrita
con diferentes formas de realización, un experto en la materia puede
sugerir multitud de cambios, variaciones, alteraciones,
transformaciones, y modificaciones, y se entiende que el objetivo
de la presente invención está definido por las reivindicaciones
anexas.
Claims (14)
1. Sistema de procesamiento de datos,
comprendiendo:
- un nodo de presentación (16) con un identificador;
- un nodo de procesamiento (18), el nodo de procesamiento (18) teniendo una memoria (46) operable para almacenar un servidor intermediario (50, 52) asociado al nodo de presentación (16), el servidor intermediario (50, 52) especificando una capacidad de procesamiento o una ubicación en la memoria (46) del nodo de procesamiento (18) accesible por el nodo de presentación (16), el nodo de procesamiento (18) operable para recibir el identificador del nodo de presentación (16) y para proporcionar al nodo de presentación (16) acceso a la capacidad de procesamiento o ubicación de la memoria del nodo de procesamiento (18) conforme al servidor intermediario (50, 52); y
- un nodo remoto (12) acoplado entre el nodo de presentación (16) y el nodo de procesamiento (18), el nodo remoto (12) operable para recibir el identificador del nodo de presentación (16) y para comunicar el identificador al nodo de procesamiento (18),
- el servidor intermediario (50, 52) comprendiendo:
- un servidor intermediario remoto (50) asociado al nodo de presentación (16), el servidor intermediario remoto (50) teniendo primeros parámetros de acceso y un identificador local (102) para el nodo de presentación (16); y
- un servidor intermediario local (52) asociado al identificador local (102), el servidor intermediario local (52) teniendo segundos parámetros de acceso;
caracterizado por el hecho
de que los primeros parámetros de acceso del servidor intermediario
remoto (50) tienen prioridad sobre los segundos parámetros de
acceso del servidor intermediario local
(52).
2. Sistema según la reivindicación 1, donde el
identificador comprende un primer identificador asociado al nodo de
presentación (16) y un segundo identificador asociado al nodo
remoto (12).
3. Sistema según la reivindicación 1, donde el
identificador del nodo de presentación (16) está incluido en un
proceso para ser ejecutado en la ubicación en la memoria (46) del
nodo de procesamiento (18) especificada por el servidor
intermediario (50, 52).
4. Sistema según la reivindicación 1, donde el
servidor intermediario (50, 52) comprende:
- un directorio de descarga (112, 120) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros para enviar al nodo de presentación (16); y
- un directorio de carga (108) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros recibidos del nodo de presentación (16).
5. Sistema según la reivindicación 4, donde el
servidor intermediario (50, 52) comprende:
- una autorización de descarga (110) indicando que el nodo de presentación (16) puede recibir ficheros almacenados en el nodo de procesamiento (18);
- una autorización de carga (106, 118) indicando que el nodo de presentación (16) puede almacenar ficheros en el nodo de procesamiento (18).
6. Método para proveer acceso a un nodo de
procesamiento, que incluye las etapas de:
- comunicar un identificador de un nodo de presentación (16) a un nodo remoto (12);
- comunicar el identificador del nodo remoto (12) al nodo de procesamiento (18); extraer un servidor intermediario (50, 52) almacenado en el nodo de procesamiento (18) usando el identificador, el servidor intermediario (50, 52) especificando una capacidad de procesamiento o una ubicación en una memoria (46) del nodo de procesamiento (18) accesible por el nodo de presentación (16); y
- proveer al nodo de presentación (16) acceso a la capacidad de procesamiento o ubicación de la memoria del nodo de procesamiento (18) conforme al servidor intermediario (50, 52),
\newpage
- el servidor intermediario (50, 52) comprendiendo:
- un servidor intermediario remoto (50) asociado al nodo de presentación (16), el servidor intermediario remoto (50) teniendo primeros parámetros de acceso y un identificador local (102) para el nodo de presentación (16); y
- un servidor intermediario local (52) asociado al identificador local (102), el servidor intermediario local (52) teniendo segundos parámetros de acceso;
caracterizado por el hecho
de que los primeros parámetros de acceso del servidor intermediario
remoto (50) tienen prioridad sobre los segundos parámetros de
acceso del servidor intermediario local
(52).
7. Método según la reivindicación 6, donde el
identificador comprende un primer identificador asociado al nodo de
presentación (16) y un segundo identificador asociado al nodo
remoto (12).
8. Método según la reivindicación 6, donde el
identificador del nodo de presentación (16) está incluido en un
proceso para ser ejecutado en el nodo de procesamiento (18).
9. Método según la reivindicación 6, donde el
servidor intermediario (50, 52) comprende:
- un directorio de descarga (112, 120) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros para enviar al nodo de presentación (16); y
- un directorio de carga (108) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros recibidos del nodo de presentación (16).
10. Método según la reivindicación 9, donde el
servidor intermediario (50, 52) comprende:
- una autorización de descarga (110) indicando que el nodo de presentación (16) puede recibir ficheros almacenados en el nodo de procesamiento (18);
- una autorización de carga (106, 118) indicando que el nodo de presentación (16) puede almacenar ficheros en el nodo de procesamiento (18).
11. Método según la reivindicación 6,
comprendiendo además:
- extraer en el nodo de procesamiento (18) un servidor intermediario remoto (52) asociado al nodo de presentación (16), el servidor intermediario remoto (52) teniendo una pluralidad de primeros parámetros de acceso y un identificador local (102) para el nodo de presentación (16);
- extraer en el nodo de procesamiento (18) un servidor intermediario local (50) asociado al identificador local (102), el servidor intermediario local (50) teniendo una pluralidad de segundos parámetros de acceso; y
- generar parámetros de acceso para el nodo de presentación (16) usando los primeros parámetros de acceso del servidor intermediario remoto (50) y los segundos parámetros de acceso del servidor intermediario local (52).
12. Método según la reivindicación 11, donde el
servidor intermediario remoto (50) es extraído en respuesta a una
instrucción de identificación recibida del nodo de presentación
(16).
13. Método según la reivindicación 11, donde los
parámetros de acceso comprenden:
- un directorio de descarga (112, 120) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros para enviar al nodo de presentación (16); y
- un directorio de carga (108) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros recibidos del nodo de presentación (16).
14. Método según la reivindicación 13, donde los
parámetros de acceso comprenden:
- una autorización de descarga (110) indicando que el nodo de presentación (16) puede recibir ficheros almacenados en el nodo de procesamiento (18);
- una autorización de carga (108, 118) indicando que el nodo de presentación (16) puede almacenar ficheros en el nodo de procesamiento (18).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/580,136 US5870542A (en) | 1995-12-28 | 1995-12-28 | Security apparatus and method for a data processing system |
US580136 | 2009-10-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2286824T3 true ES2286824T3 (es) | 2007-12-01 |
Family
ID=24319865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES96943575T Expired - Lifetime ES2286824T3 (es) | 1995-12-28 | 1996-12-04 | Aparato y metodo de seguridad para un sistema de procesamiento de datos. |
Country Status (13)
Country | Link |
---|---|
US (1) | US5870542A (es) |
EP (1) | EP0870233B1 (es) |
JP (1) | JP4084850B2 (es) |
AT (1) | ATE363092T1 (es) |
AU (1) | AU725130B2 (es) |
BR (1) | BR9612331B1 (es) |
CA (1) | CA2241900C (es) |
DE (1) | DE69637098T2 (es) |
DK (1) | DK0870233T3 (es) |
ES (1) | ES2286824T3 (es) |
NO (1) | NO320680B1 (es) |
PT (1) | PT870233E (es) |
WO (1) | WO1997024666A1 (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673322A (en) * | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
JP2002244756A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路および認証用装置 |
EP1361511A4 (en) * | 2001-02-16 | 2012-03-21 | Sony Corp | DATA PROCESSING METHOD AND CORRESPONDING APPARATUS |
CN1524222A (zh) * | 2001-07-06 | 2004-08-25 | ���������˼�빫˾ | 信息备份系统和方法 |
KR100452143B1 (ko) * | 2001-10-16 | 2004-10-08 | 주식회사 플랜티넷 | 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법 |
US7092942B2 (en) * | 2002-05-31 | 2006-08-15 | Bea Systems, Inc. | Managing secure resources in web resources that are accessed by multiple portals |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US7840673B1 (en) | 2002-06-17 | 2010-11-23 | International Business Machines Corporation | Method and apparatus for management of hosted applications |
JP2008505570A (ja) * | 2004-07-07 | 2008-02-21 | ナリスト ネットワークス ピーティーワイ リミテッド | ワイヤレス・ネットワークにおけるロケーション対応セキュリティサービス |
US8839403B2 (en) * | 2007-12-31 | 2014-09-16 | Sandisk Il Ltd. | Local proxy system and method |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63100562A (ja) * | 1986-10-17 | 1988-05-02 | Hitachi Ltd | フアイルシステム管理方式 |
US5151989A (en) * | 1987-02-13 | 1992-09-29 | International Business Machines Corporation | Directory cache management in a distributed data processing system |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5444848A (en) * | 1992-04-30 | 1995-08-22 | Bull Hn Information Systems Inc. | Distribution of communications connections over multiple service access points by choosing remote and local access points having lowest number of connections |
US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
JPH06290096A (ja) * | 1993-03-31 | 1994-10-18 | Matsushita Electric Ind Co Ltd | パス名解決装置 |
CA2097540C (en) * | 1993-06-01 | 1998-05-12 | William G. O'farrell | Accessing remote data objects in a distributed memory environment |
US5745703A (en) * | 1995-07-18 | 1998-04-28 | Nec Research Institute, Inc. | Transmission of higher-order objects across a network of heterogeneous machines |
US5758083A (en) * | 1995-10-30 | 1998-05-26 | Sun Microsystems, Inc. | Method and system for sharing information between network managers |
-
1995
- 1995-12-28 US US08/580,136 patent/US5870542A/en not_active Expired - Lifetime
-
1996
- 1996-12-04 CA CA002241900A patent/CA2241900C/en not_active Expired - Fee Related
- 1996-12-04 WO PCT/US1996/019288 patent/WO1997024666A1/en active IP Right Grant
- 1996-12-04 BR BRPI9612331-1A patent/BR9612331B1/pt not_active IP Right Cessation
- 1996-12-04 EP EP96943575A patent/EP0870233B1/en not_active Expired - Lifetime
- 1996-12-04 AU AU12783/97A patent/AU725130B2/en not_active Expired
- 1996-12-04 AT AT96943575T patent/ATE363092T1/de active
- 1996-12-04 DE DE69637098T patent/DE69637098T2/de not_active Expired - Lifetime
- 1996-12-04 PT PT96943575T patent/PT870233E/pt unknown
- 1996-12-04 DK DK96943575T patent/DK0870233T3/da active
- 1996-12-04 JP JP52432897A patent/JP4084850B2/ja not_active Expired - Lifetime
- 1996-12-04 ES ES96943575T patent/ES2286824T3/es not_active Expired - Lifetime
-
1998
- 1998-06-26 NO NO19982978A patent/NO320680B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0870233A1 (en) | 1998-10-14 |
DE69637098D1 (de) | 2007-07-05 |
JP4084850B2 (ja) | 2008-04-30 |
BR9612331A (pt) | 1999-03-02 |
DK0870233T3 (da) | 2007-09-10 |
PT870233E (pt) | 2007-08-22 |
NO982978L (no) | 1998-08-24 |
CA2241900C (en) | 2002-11-05 |
EP0870233B1 (en) | 2007-05-23 |
AU725130B2 (en) | 2000-10-05 |
WO1997024666A1 (en) | 1997-07-10 |
US5870542A (en) | 1999-02-09 |
EP0870233A4 (en) | 1999-10-06 |
DE69637098T2 (de) | 2008-01-24 |
NO320680B1 (no) | 2006-01-16 |
AU1278397A (en) | 1997-07-28 |
JP2000502825A (ja) | 2000-03-07 |
NO982978D0 (no) | 1998-06-26 |
CA2241900A1 (en) | 1997-07-10 |
ATE363092T1 (de) | 2007-06-15 |
BR9612331B1 (pt) | 2011-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489574B2 (en) | Method and system for enterprise network single-sign-on by a manageability engine | |
TWI410797B (zh) | 用於記憶體存取安全性管理之方法及資料處理設備 | |
CA2287871C (en) | Secure document management system | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US8151365B2 (en) | Filtering access to data objects | |
JP2012155725A (ja) | マルチエンクレーブトークン | |
ES2286824T3 (es) | Aparato y metodo de seguridad para un sistema de procesamiento de datos. | |
JP2006222944A (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
ES2266513T5 (es) | Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos | |
US20050081065A1 (en) | Method for securely delegating trusted platform module ownership | |
US20190171841A1 (en) | Method and system for encrypting files and storing the encrypted files in a storage file system | |
US20220159004A1 (en) | Method for granting access to objects in a computerized system, computer program product, and field device | |
CN111506915B (zh) | 授权访问的控制方法、装置和系统 | |
JP2000502825A5 (es) | ||
Shimek et al. | Dynamic rdma credentials | |
WO2024005143A1 (ja) | 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム | |
KR20060118458A (ko) | 네트워크 환경에서의 사용자 제어 포인트들 | |
JPWO2021262545A5 (es) | ||
CN116232741A (zh) | 账户密钥设置方法、用户设备和系统 | |
Hayday | Windows NT security architecture | |
García Pérez | Zhejiang University Online registration system | |
Badulescu et al. | Cryptfs: a stackable vnode level encryption file system | |
Proudler et al. | Customer Configuration of TPM2 and Its Host Platform | |
Objects et al. | Roadmap for This Lecture | |
Haub | Aspekte von Zugriffskontrolle in Heterogenen Verteilten Objektsystemen |