ES2286824T3 - Aparato y metodo de seguridad para un sistema de procesamiento de datos. - Google Patents

Aparato y metodo de seguridad para un sistema de procesamiento de datos. Download PDF

Info

Publication number
ES2286824T3
ES2286824T3 ES96943575T ES96943575T ES2286824T3 ES 2286824 T3 ES2286824 T3 ES 2286824T3 ES 96943575 T ES96943575 T ES 96943575T ES 96943575 T ES96943575 T ES 96943575T ES 2286824 T3 ES2286824 T3 ES 2286824T3
Authority
ES
Spain
Prior art keywords
node
processing
presentation
server
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96943575T
Other languages
English (en)
Inventor
S. Dale Ander
Christopher Von See
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sterling Commerce Inc
Original Assignee
Sterling Commerce Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sterling Commerce Inc filed Critical Sterling Commerce Inc
Application granted granted Critical
Publication of ES2286824T3 publication Critical patent/ES2286824T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

UN SISTEMA DE PROCESO DE DATOS (10) INCLUYE NODOS DE PROCESO (12, 18) Y NODOS DE ENTREGA (14, 16, 20, 22). CADA NODO DE PROCESO (12, 18) INCLUYE UNA LISTA DE SERVIDORES "PROXY" REMOTOS (36, 50) Y UNA LISTA DE SERVIDORES "PROXY" LOCALES (38, 52). LOS "PROXY" REMOTOS (36, 50) Y LOS LOCALES (38, 52) ESPECIFICAN EL ACCESO DE LOS NODOS DE ENTREGA (14, 16, 20, 22) A LOS MEDIOS DE PROCESO O ALMACENAMIENTO DE LOS NODOS DE PROCESO (12, 18).

Description

Aparato y método de seguridad para un sistema de procesamiento de datos.
Campo técnico de la invención
Esta invención se refiere en general al campo de sistemas de procesamiento de datos, y más específicamente a un aparato y método de seguridad para un sistema de procesamiento de datos.
Antecedentes de la invención
Muchos sistemas de procesamiento de datos incluyen un grupo de dispositivos interconectados. Las capacidades de almacenamiento y de procesamiento de estos sistemas pueden estar distribuidas entre estos dispositivos interconectados. Un usuario en un primer dispositivo en un sistema de este tipo puede desear acceder a las capacidades de almacenamiento o de procesamiento de un segundo dispositivo en el sistema.
Cuando los sistemas de procesamiento de datos se hacen más grandes y más complejos para servir a una variedad de usuarios, los administradores del sistema pueden desear restringir el acceso a las capacidades de almacenamiento y procesamiento de los dispositivos del sistema. Una técnica de seguridad conocida permite a los usuarios el acceso sin restricción a los dispositivos del sistema tras proveer información de acceso apropiada, tal como un identificador y una contraseña. No obstante, usuarios desautorizados pueden burlar esta técnica de seguridad apropiándose de la información de acceso. Además, esta técnica de seguridad no puede proporcionar designaciones de acceso específicas del usuario.
El documento US 5 414 852 expone un sistema de procesamiento de datos con una pluralidad de objetos de datos accesibles por programas de aplicación a través de una interfaz con nivel de sistema. El acceso a un objeto de datos es controlado a través de una lista de acceso de usuarios y una clave que debe corresponder para conseguir acceder al objeto de datos.
Resumen de la invención
La presente invención es definida por las reivindicaciones independientes. Según la presente invención se reducen sustancialmente las desventajas y problemas asociados con la seguridad en un sistema de procesamiento de datos.
Según una forma de realización un sistema de procesamiento incluye un nodo de presentación que tiene un identificador. Un nodo de procesamiento es acoplado al nodo de presentación e incluye una memoria que almacena un servidor intermediario asociado al nodo de presentación. El servidor intermediario especifica una ubicación en la memoria del nodo de procesamiento accesible por el nodo de presentación. El nodo de procesamiento recibe el identificador del nodo de presentación y proporciona al nodo de presentación acceso al nodo de procesamiento según el servidor intermediario.
Las importantes ventajas técnicas incluyen mantener en un nodo de procesamiento un servidor intermediario para un nodo de presentación que desee acceder a las capacidades de almacenamiento o procesamiento del nodo de procesamiento. El servidor intermediario incluye uno o más parámetros de acceso que pueden especificar una ubicación en la memoria del nodo de procesamiento a la que puede acceder el nodo de presentación. Los parámetros de acceso pueden ser almacenados como un servidor intermediario asociado a un nodo de presentación o un usuario de un nodo de presentación. Otra importante ventaja técnica incluye el suministro tanto de un servidor intermediario remoto como de un servidor intermediario local para especificar los parámetros de acceso del nodo de presentación. En una forma de realización, los primeros parámetros de acceso especificados en un servidor intermediario remoto tienen prioridad sobre los segundos parámetros de acceso especificados en un servidor intermediario local. Así, el servidor intermediario local establece los parámetros de acceso de referencia para una clase de usuarios y el servidor intermediario remoto designa parámetros de acceso específicos del usuario.
Breve descripción de los dibujos
Para una comprensión más completa de la presente invención y para deducir otras características y ventajas adicionales, se hace referencia ahora a la siguiente descripción tomada junto con los dibujos anexos, donde:
Figura 1 ilustra un sistema de procesamiento de datos construido según los preceptos de la presente invención;
Figura 2 ilustra un servidor intermediario remoto y un servidor intermediario local usado en un sistema de procesamiento de datos construido según los preceptos de la presente invención; y
Figura 3 ilustra un flujograma de un método para operar un sistema de procesamiento de datos construido según los preceptos de la presente invención.
Descripción detallada de la invención
La Figura 1 ilustra un sistema de procesamiento de datos 10 que incluye un nodo de procesamiento 12 acoplado a nodos de presentación 14 y 16, y un nodo de procesamiento 18 acoplado a los nodos de presentación 20 y 22. En una forma de realización, los nodos de procesamiento 12 y 18 pueden ser dos sistemas de procesamiento de datos separados acoplados por una conexión. Tanto a los nodos de procesamiento 12 y 18 como a los nodos de presentación 14, 16, 20 y 22 se les hace referencia generalmente como dispositivos. Los nodos de presentación 14, 16, 20 y 22 desean acceder a los nodos de procesamiento 12 y 18. En general, el sistema 10 administra la asignación de y acceso a las capacidades de almacenamiento y procesamiento de los nodos de procesamiento 12 y 18.
Los nodos de presentación 14, 16, 20 y 22 pueden ser ordenadores u otros dispositivos con capacidades de almacenamiento y procesamiento, pero pueden ser también terminales u otro dispositivo de entrada/salida sin capacidades significantes de almacenamiento local o procesamiento. Aunque se han mostrado los nodos de presentación 14, 16, 20 y 22 ilustrativamente como dispositivos separados, pueden ser también programas o instrucciones operativas en nodos de procesamiento 12 y 18. En general, los nodos de presentación 14, 16, 20 y 22 pueden ser cualquier entidad lógica en hardware y/o software, separado o integral a su nodo de procesamiento asociado 12 o 18, que proporciona acceso a las capacidades de almacenamiento y procesamiento de los nodos de procesamiento 12 y 18.
El nodo de procesamiento 12 es acoplado a los nodos de presentación 14 y 16 usando un primer circuito de interfaz 24. Un segundo circuito de interfaz 26 acopla el nodo de procesamiento 12 al nodo de procesamiento 18 usando la conexión 28. Un procesador 30 y una memoria 32 son acopladas al primer circuito de interfaz 24 y al segundo circuito de interfaz 26 usando un bus 34.
La memoria 32 puede ser cualquier memoria adecuada, tal como una memoria de acceso aleatorio dinámica o estática (RAM), memoria de solo lectura (ROM), medios magnéticos, medios ópticos, CDROM, u otro medio de almacenamiento adecuado volátil o no volátil. La memoria 32 almacena información en ficheros, directorios, o cualquier otra disposición adecuada a la que pueda acceder el primer circuito de interfaz 24, segundo circuito de interfaz 26, o procesador 30. La memoria 32 contiene instrucciones para la ejecución por parte del procesador 30 para administrar el funcionamiento del nodo de procesamiento 12.
La memoria 32 también contiene listas de servidores intermediarios que especifican el acceso de los usuarios a las capacidades de almacenamiento y procesamiento del nodo de procesamiento 12. Un servidor intermediario comprende uno o más parámetros de acceso asociado a un dispositivo o usuario de un dispositivo en un sistema 10. Los parámetros de acceso pueden incluir autorizaciones de lectura y escritura, autorizaciones de procesamiento, especificaciones de fichero o de directorio, limitaciones de la asignación del fichero, limitaciones de la asignación del procesamiento, o cualquier otra Información que especifique acceso a o disponibilidad de las capacidades de almacenamiento y procesamiento del nodo de procesamiento 12.
Los parámetros de acceso que residen en la memoria 32 del nodo de procesamiento 12 pueden estar dispuestos en una lista de servidores intermediarios remotos 36 y una lista de servidores intermediarios locales 38, que es descrita con más detalle en referencia a la Figura 2. Los servidores intermediarios remotos 36 están asociados a dispositivos en el sistema 10 que son provistos de servicios remotamente por el nodo de procesamiento 12, tal como el nodo de procesamiento 18 y los nodos de presentación 20 y 22. Los servidores intermediarios locales 38 están asociados a dispositivos que son provistos de servicios localmente por el nodo de procesamiento 12, tal como los nodos de presentación 14 y 16. Los servidores intermediarios locales 38 también pueden estar asociados a usuarios directos del nodo de procesamiento 12 que no operan un nodo de presentación. Los servidores intermediarios remotos 36 y servidores intermediarios locales 38 también pueden estar asociados a programas e instrucciones operativas en los nodos de procesamiento 12 y 18. Los servidores intermediarios remotos 36 y servidores intermediarios locales 38 pueden, además o en vez de su asociación a un dispositivo, estar asociados al usuario del dispositivo.
El nodo de procesamiento 18 es acoplado a los nodos de presentación 20 y 22 usando un primer circuito de interfaz 40. Un segundo circuito de interfaz 42 acopla el nodo de procesamiento 18 al nodo de procesamiento 12 usando la conexión 28. Un procesador 44 y una memoria 46 son acoplados al primer circuito de interfaz 40 y segundo circuito de interfaz 42 usando un bus 48.
La memoria 46 puede ser cualquier medio de almacenamiento adecuado como se ha mencionado anteriormente con referencia a la memoria 32 en el nodo de procesamiento 12. La memoria 46 almacena información en ficheros, directorios, o cualquier otra disposición adecuada a la que pueda acceder el primer circuito de interfaz 40, segundo circuito de interfaz 42, o procesador 44. La memoria 46 contiene instrucciones para la ejecución por el procesador 44 para administrar el funcionamiento del nodo de procesamiento 18.
La memoria 46 también contiene una lista de servidores intermediarios que especifican el acceso del usuario a las capacidades de almacenamiento y procesamiento del nodo de procesamiento 18. Cada servidor intermediario comprende uno o más parámetros de acceso asociado a un dispositivo o usuario de un dispositivo en el sistema 10. Los parámetros de acceso pueden estar dispuestos en una lista de servidores intermediarios remotos 50 y una lista de servidores intermediarios locales 52. Los servidores intermediarios remotos 50 están asociados a dispositivos que son provistos de servicios remotamente por el nodo de procesamiento 18, tal como el nodo de procesamiento 12 y los nodos de presentación 14 y 16. Los servidores intermediarios locales 52 están asociados a dispositivos provistos de servicios localmente por el nodo de procesamiento 18, tal como los nodos de presentación 20 y 22. Los servidores intermediarios locales 52 pueden también estar asociados a usuarios directos del nodo de procesamiento 18 que no operan un nodo de presentación. Los servidores intermediarios remotos 50 y servidores intermediarios locales 52 pueden también estar asociados a programas e instrucciones operativas en los nodos de procesamiento 12 y 18. Los servidores intermediarios remotos 50 y servidores intermediarios locales 52 pueden, además o en vez de su asociación con un dispositivo, estar asociados al usuario del dispositivo.
Cuando está funcionando, el sistema 10 administra la asignación de y acceso a las capacidades de almacenamiento y procesamiento de los nodos de procesamiento 12 y 18. En una forma de realización, los nodos de presentación 14, 16, 20 y 22 pueden desear iniciar una sesión o interactuar con los nodos de procesamiento 12 y 18. Los nodos de presentación 14, 16, 20 y 22 pueden generar instrucciones para ser ejecutadas por los nodos de procesamiento 12 y 18. Estas instrucciones pueden ser dispuestas como un proceso para ser ejecutado en los nodos de procesamiento 12 y 18 o pueden ser generadas por el usuario de un nodo de presentación mientras interactúa con un nodo de procesamiento. Las instrucciones generadas por los nodos de presentación 14, 16, 20 y 22 pueden incluir órdenes para realizar un trabajo o tarea, copiar ficheros, presentar procesos adicionales, o desempeñar cualquier otra tarea adecuada en los nodos de procesamiento 12 y 18.
Las instrucciones o procesos presentados incluyen un identificador del nodo de presentación o el usuario del nodo de presentación que es especificado bien indirectamente en la transmisión o directamente por una instrucción de identificación específica. Los nodos de procesamiento 12 y 18 usan el identificador para extraer los servidores intermediarios remotos y servidores intermediarios locales asociados al nodo de presentación o al usuario del nodo de presentación y utilizar estos servidores intermediarios para restringir el acceso a las capacidades de almacenamiento y procesamiento.
Por ejemplo, el nodo de presentación 14 puede ser cualquier entidad lógica en hardware y/o software, ya sea integral a o separado del nodo de procesamiento 12, que desea acceder a las capacidades de almacenamiento y procesamiento del nodo de procesamiento 12. En la forma de realización donde el nodo de presentación 14 está separado del nodo de procesamiento 12, el identificador del nodo de presentación 14 es comunicado al primer circuito de interfaz 24 del nodo de procesamiento 12. En respuesta a la recepción del identificador, el nodo de procesamiento 12 extrae un servidor intermediario local 38 almacenado en la memoria 32 que está asociado al nodo de presentación 14 o al usuario del nodo de presentación 14. El servidor intermediario incluye parámetros de acceso que especifican, por ejemplo, una ubicación en la memoria 32 del nodo de procesamiento 12 a la que el nodo de presentación 14 puede acceder. El nodo de procesamiento 12 proporciona entonces al nodo de presentación 14 acceso a sus capacidades de almacenamiento y procesamiento conforme a los parámetros de acceso especificados en el servidor intermediario local 38.
En otro ejemplo, el nodo de presentación 16 que tiene un identificador desea acceder al nodo de procesamiento 18. El identificador es comunicado al primer circuito de interfaz 24 del nodo de procesamiento 12, que luego comunica el identificador al segundo circuito de interfaz 26 usando el bus 34. Si el nodo de procesamiento 12 ya no está referenciado en el identificador recibido del nodo de presentación 16, el nodo de procesamiento 12 puede modificar o complementar el identificador del nodo de presentación 16 para incluir una identificación del nodo de procesamiento 12. En una forma de realización específica, el identificador del nodo de presentación 16 comprende un primer identificador asociado al nodo de presentación 16 y un segundo identificador asociado al nodo de procesamiento 12. Por ejemplo, si el nombre del nodo esclavo 16 es "MIKE" y el nombre del nodo de procesamiento 12 es "REMOTE", entonces el identificador podría ser "MIKE@REMOTE".
El identificador generado por el nodo de presentación 16 y opcionalmente modificado o complementado por el nodo de procesamiento 12 es luego comunicado a través de la conexión 28 al segundo circuito de interfaz 42 del nodo de procesamiento 18. Tras recibir el identificador, el nodo de procesamiento 18 accede a un servidor intermediario remoto 50 almacenado en la memoria 46 que está asociado al nodo de presentación 16 o al usuario del nodo de presentación 16. En una forma de realización, el nodo de procesamiento 18 proporciona al nodo de presentación 16 acceso a su capacidades de almacenamiento y procesamiento conforme a los parámetros de acceso especificados en el servidor intermediario remoto 50.
El nodo de presentación 16 puede proporcionar información al nodo de procesamiento 18 para invalidar el mecanismo para determinar un servidor intermediario. En este caso, el servidor intermediario remoto 50 en el nodo de procesamiento 18 es evitado y bien se usa el servidor intermediario local 52 en el nodo de procesamiento 18 o ningún servidor intermediario en absoluto. El servidor intermediario específico local 52 para ser usado es determinado por la información de invalidación proporcionada por el nodo de presentación 16. En una forma de realización específica, la información de invalidación es especificada usando una instrucción "SNODEID" o "REMOTEID".
En otra forma de realización, el servidor intermediario remoto 50 asociado al nodo de presentación 16 o al usuario del nodo de presentación 16 incluye un identificador local. El identificador local está asociado a un servidor intermediario local 52 que establece uno o más parámetros de acceso de referencia. El servidor intermediario remoto 50 puede luego suministrar uno o más parámetros de acceso que especifican o modifican adicionalmente los parámetros de acceso en el servidor intermediario local 52. Así, el nodo de procesamiento 18 mantiene una plantilla o parámetros de acceso de referencia especificados en el servidor intermediario local 52 que se aplican a una clase de usuarios tales como huéspedes remotos, o una clase de dispositivos tales como dispositivos provistos de servicios localmente por el nodo de procesamiento 12. Esta plantilla puede ser adicionalmente personalizada por parámetros de acceso en el servidor intermediario remoto 50 asociado a un nodo de presentación específico 16 o a un usuario específico del nodo de presentación 16.
Tanto los servidores intermediarios remotos 50 como los servidores intermediarios locales 52 pueden ser bien específicos o generales en su asociación a un nodo de presentación. Un servidor intermediario remoto específico 50 puede ser asociado, por ejemplo, al nodo de presentación 16 que tiene un identificador MIKE@REMOTE. Por el contrario, un servidor intermediario remoto general 50 puede recurrir a cualquier nodo de presentación que desee acceder al nodo de procesamiento 18. En la forma de realización específica donde el nodo de presentación 16 es identificado usando un primer y segundo identificador, el nodo de procesamiento 18 puede mantener un servidor intermediario específico, bien remoto o local, que corresponda tanto con el primer identificador como con el segundo identificador, un servidor intermediario más general que corresponda con el primer identificador o el segundo identificador, o el servidor intermediario más general que se aplica a todos los nodos de presentación 16. Así, los servidores intermediarios específicos y generales proporcionan flexibilidad para asociar grupos de usuarios con parámetros de acceso definidos.
Los nodos de procesamiento 12 y 18 pueden también desear acceder a las capacidades de almacenamiento o procesamiento de otro dispositivo en el sistema 10. Por ejemplo, el nodo de procesamiento 12 con un identificador puede desear acceder al nodo de procesamiento 18. Tras recibir el identificador, el nodo de procesamiento 18 accede a un servidor intermediario remoto 50 asociado al nodo de procesamiento 12 o a un usuario del nodo de procesamiento 12, y opcionalmente un servidor intermediario local 52, y determina los parámetros de acceso pertinentes. La presente invención contempla el acceso tanto local como remoto de un dispositivo por otro dispositivo en el sistema 10.
La Figura 2 ilustra el contenido del servidor intermediario remoto 50 y del servidor intermediario local 52 almacenado en la memoria 46 en el nodo de procesamiento 18. Para mayor claridad, el servidor intermediario remoto 50 y el servidor intermediario local 52 están asociados a un usuario del nodo de presentación 16 que desea acceder al nodo de procesamiento 18. Por ejemplo, el usuario del nodo de presentación 16 puede desear iniciar una sesión o interactuar con el nodo de procesamiento 18. El usuario del nodo de presentación 16 puede presentar, bien interactiva o discontinuamente, instrucciones o procesos para la ejecución en el nodo de procesamiento 18. El servidor intermediario remoto 50 incluye un identificador 100 que identifica al usuario del nodo de presentación 16. Por ejemplo, el identificador "MIKE@REMOTE" especifica que el usuario del nodo de presentación 16 ha sido nombrado "MIKE" y el nodo de procesamiento 12 ha sido nombrado "REMOTE". El servidor intermediario remoto 50 también incluye un identificador local 102 que asocia al usuario del nodo de presentación 16 con el servidor intermediario local 52.
Tras recibir el identificador del usuario del nodo de presentación 16, el nodo de procesamiento 18 relaciona al usuario del nodo de presentación 16 con un identificador local 102. El traslado de un usuario remoto "MIKE@REMOTE" a un usuario local válido "GUEST" proporciona un nivel adicional de seguridad puesto que ni el nodo de presentación 16 ni el nodo de procesamiento 12 tienen acceso al identificador local 102 mantenido en el nodo de procesamiento 18. Se puede aceptar cualquier mecanismo adicional de seguridad permitido para "GUEST" por el nodo de procesamiento 18, tal como la seguridad del sistema operativo, para complementar la seguridad suministrada por el servidor intermediario.
Los parámetros de acceso en el servidor intermediario local 52 se aplican al usuario del nodo de presentación 16 debido al traslado de MIKE@REMOTE a GUEST. El servidor intermediario local 52 incluye un identificador 104 que corresponde con el identificador local 102 del servidor intermediario remoto 50. Ambos el servidor intermediario remoto 50 y el servidor intermediario local 52 incluyen autorizaciones funcionales que definen a qué nodo de presentación de autoridad funcional 16 se le conceden las capacidades de almacenamiento y procesamiento del nodo de procesamiento 18, al igual que cómo se puede ejercer esa autoridad funcional. Por ejemplo, una autoridad funcional especificada en el servidor intermediario remoto 50 o el servidor intermediario local 52 puede incluir una indicación de si el nodo de presentación 16 pueden cargar, descargar, presentar, ejecutar, o desempeñar alguna otra función u orden en el nodo de procesamiento 18. La información adicional, tal como especificaciones del directorio, limitaciones de órdenes, limitaciones de escritura/lectura, limitaciones de almacenamiento o procesamiento, y otros, puede ser suministrada para definir adicionalmente cómo se pueden ejercer las funciones autorizadas.
Una autorización de carga 106 indica si el usuario del nodo de presentación 16 puede almacenar información de la memoria 46 del nodo de procesamiento 18, y un directorio de carga 108 especifica un directorio u otra ubicación de la memoria adecuada en el nodo de procesamiento 18 que puede almacenar la información recibida del usuario del nodo de presentación 16. De forma similar, una autorización de descarga 110 indica si el usuario del nodo de presentación 16 puede recibir información almacenada en la memoria 46 del nodo de procesamiento 18, y un directorio de descarga 112 especifica un directorio u otra ubicación de la memoria adecuada en el nodo de procesamiento 18 a la que puede acceder el usuario del nodo de presentación 16 para recibir información. Si la autorización de carga 106 indica autorización y el directorio de carga 108 no es especificado, entonces el usuario del nodo de presentación 16 puede almacenar información en cualquier parte de la memoria 46 del nodo de procesamiento 18 sin restricción. De forma similar, si la autorización de descarga 110 indica autorización y el directorio de descarga 112 no es especificado, entonces el usuario del nodo de presentación 16 puede recibir la información almacenada en cualquier parte de la memoria 46 del nodo de procesamiento 18 sin restricción.
El servidor intermediario local 52 también incluye un directorio de ejecución 114 que especifica un directorio u otra ubicación de la memoria adecuada donde el usuario del nodo de presentación 16 puede ejecutar programas, shell scripts, u otros ejecutables en el nodo de procesamiento 18. Se puede mantener una seguridad adicional prohibiendo al usuario del nodo de presentación 16 que emita órdenes que empiecen con un especificador de directorio, tal como una barra (/) en un entorno operativo UNIX, y restringiendo órdenes para el directorio de ejecución 114. Además, un administrador del sistema puede reforzar la seguridad administrando estrictamente los ficheros y contenidos de ficheros mantenidos en el directorio de ejecución 114.
Un directorio de presentación 116 especifica el directorio u otra ubicación de la memoria adecuada en el nodo de procesamiento 18 donde el usuario del nodo de presentación 16 pueden presentar instrucciones o procesos al nodo de procesamiento 18. Por ejemplo, un grupo de instrucciones comunicadas desde el nodo de presentación 16 y ejecutadas en el nodo de procesamiento 18 puede producir un proceso adicional con instrucciones para ser ejecutadas en otro nodo de procesamiento. El efecto cadena tipo margarita de presentar instrucciones dentro de instrucciones, puede ser alentado, limitado o evitado dependiendo del directorio de presentación 116 especificado en el servidor intermediario local 52.
En una forma de realización, el servidor intermediario local 52 designado como GUEST se aplica generalmente a los usuarios de dispositivos remotos que desean acceso al nodo de procesamiento 18. Si se desean los parámetros de acceso específicos del usuario el servidor intermediario remoto 50 incluye los parámetros de acceso que tienen prioridad sobre los parámetros de acceso especificados en el servidor intermediario local 52. Para el ejemplo ilustrado en la figura 2, la autorización de carga 118 del servidor intermediario remoto 50 tiene prioridad sobre la autorización de carga 106 del servidor intermediario local 52, y no se autoriza la carga por parte del usuario del nodo de presentación 16. De forma similar, el directorio de descarga 120 y el directorio de ejecución 122 en el servidor intermediario remoto 50 especifican directorios diferentes a los que puede acceder el usuario del nodo de presentación 16. Los parámetros de acceso que no están especificados en el servidor intermediario remoto 50 son establecidos por entradas en el servidor intermediario local 52.
Algunos parámetros de acceso en el servidor intermediario remoto 50 y el servidor intermediario local 52 especifican una ubicación en la memoria del nodo de procesamiento, tal como una especificación del directorio, a la que puede acceder el nodo de presentación 16. Por ejemplo, si el nodo de presentación 16 desea copiar un fichero del nodo de procesamiento 18, entonces se examinarán la autorización de descarga y las especificaciones del directorio de descarga en el servidor intermediario remoto 50 y el servidor intermediario local 52 antes de que se realice la copia. Si la instrucción de copia especifica un directorio que no es accesible para el nodo de presentación 16, entonces la instrucción no será ejecutada. De forma similar, el nodo de presentación 16 puede desear ejecutar un programa en el nodo de procesamiento 18. Si la instrucción de ejecución especifica un directorio que es diferente a la especificación del directorio de ejecución en el servidor intermediario remoto 50 o el servidor intermediario local 52, entonces la instrucción no será ejecutada. Aunque se haya especificado parámetros de acceso particulares para el servidor intermediario remoto 50 y el servidor intermediario local 52, debe entenderse que la presente invención contempla cualquier parámetro de acceso adecuado que pueda ser especificado para administrar la asignación de o acceso a las capacidades de almacenamiento o procesamiento del nodo de procesamiento 18.
La estructura jerárquica del servidor intermediario remoto 50 y el servidor intermediario local 52 proporcionan diferentes ventajas técnicas. Por ejemplo, se puede establecer un servidor intermediario local general 52 para un grupo de usuarios para especificar una referencia de parámetros de acceso. Entonces se puede mantener una lista más o menos restrictiva de parámetros de acceso en una base usuario-por-usuario usando el servidor intermediario remoto 50. El identificador 100 del servidor intermediario remoto 50 puede ser especificado por el nodo de presentación 16 o el usuario del nodo de presentación 16, permitiendo de ese modo acceso al nodo de procesamiento 18 usando identificadores diferentes asociados a servidores intermediarios diferentes y parámetros de acceso diferentes.
Por ejemplo, el usuario del nodo de presentación 16 puede intentar acceder al nodo de procesamiento 18 usando el identificador "JOE@REMOTE" en vez de "MIKE@REMOTE". Puesto que el nodo de presentación 16 puede usar el nodo de procesamiento 12 para acceder a otros dispositivos en el sistema 10, la última parte del identificador puede ser "REMOTE" (el nombre del nodo de procesamiento 12). El identificador 100 en el servidor intermediario remoto 50 puede ser especificado indirectamente en comunicaciones entre el nodo de presentación 16 y el nodo de procesamiento 18 o directamente por una instrucción de identificación generada en el nodo de presentación 16. Además, el usuario del nodo de presentación 16 puede especificar un identificador que es local para el nodo de procesamiento 18.
Además, el nodo de presentación 16 puede ser sometido a los servidores intermediarios mantenidos en ambos nodos de procesamiento 12 y 18. Por ejemplo, el nodo de presentación 16 puede desear acceder a las capacidades de almacenamiento y procesamiento del nodo de procesamiento 18. El nodo de presentación 16 accede primero al nodo de procesamiento 12 conforme a los parámetros de acceso especificados en un servidor intermediario local 38 asociado al nodo de presentación 16. Si es autorizado por los parámetros de acceso especificados en el servidor intermediario local 38, el nodo de presentación 16 intenta entonces acceder al nodo de procesamiento 18 conforme a uno o una combinación de servidor intermediario remoto 50 y servidor intermediario local 52. En consecuencia, el nodo de presentación 16 puede ser sometido a dos niveles de parámetros de acceso establecidos por el servidor intermediario en el nodo de procesamiento 12 y en el nodo de procesamiento 18. Así, un nodo de presentación que desee acceder a un nodo de procesamiento a través de varios nodos de procesamiento intervinientes puede ser sometido a la seguridad del servidor intermediario en cada uno de los nodos de procesamiento en la cadena de comunicaciones.
La Figura 3 ilustra un flujograma de un método para el sistema operativo 10 según los preceptos de la presente invención. En toda la descripción, todas las referencias al nodo de presentación 16 se aplican igualmente a un usuario del nodo de presentación 16. El método empieza en la fase 200, donde el nodo de presentación 16 intenta acceder al nodo de procesamiento 18. En el modo descrito anteriormente, esto se puede conseguir obteniendo primero con éxito acceso al nodo de procesamiento 12 conforme a los parámetros de acceso especificados por el servidor intermediario local 38.
Si el nodo de procesamiento 18 fuerza la extracción de un servidor intermediario para el nodo de presentación 16 en la fase 202, entonces el nodo de procesamiento 18 determina si el nodo de presentación 16 ha proporcionado una instrucción de identificación en la fase 204. Una instrucción de identificación especifica un identificador y opcionalmente una contraseña para el nodo de presentación 16. Si se encuentra una instrucción de identificación en la instrucción en la fase 204, entonces el nodo de procesamiento 18 busca un servidor intermediario remoto 50 asociado a la información especificada en la instrucción de identificación en la fase 206.
Si se encuentra un servidor intermediario remoto correspondiente 50, entonces el nodo de procesamiento 18 especifica parámetros de acceso para el nodo de presentación 16 basados en el identificador local 102 en el servidor intermediario remoto 50 en la fase 208. Estos parámetros de acceso pueden ser extraídos de un servidor intermediario local 52 asociado a un identificador local 102. Los parámetros de acceso en el servidor intermediario local 52 son luego complementados o modificados por parámetros de acceso especificados en el servidor intermediario remoto 50 en la fase 210. La información de identificación de los parámetros de acceso establecidos, tal como un identificador de usuario y opcionalmente una contraseña, es convalidada en la fase 211 usando, por ejemplo, procedimientos de seguridad del sistema operativo. Si la información de identificación es válida en la fase 211, entonces se le da al nodo de presentación 16 acceso al nodo de procesamiento 18 conforme a los parámetros de acceso establecidos y otras restricciones de seguridad en el nodo de procesamiento 18, tal como seguridad del sistema operativo, en la fase 212. Si la información de identificación no es válida, entonces se niega al nodo de presentación 16 acceso al nodo de procesamiento 18 en la fase 216.
Si el nodo de presentación 16 no proporciona una instrucción de identificación en la fase 204, entonces el nodo de procesamiento 18 busca un servidor intermediario remoto 50 asociado al identificador del nodo de presentación 16 en la fase 214. Este identificador puede ser especificado indirecta o inherentemente en comunicaciones entre el nodo de presentación 16 y el nodo de procesamiento 18. Si se encuentra el servidor intermediario remoto 50 para el identificador, entonces el nodo de procesamiento 18 establece los parámetros de acceso para el nodo de presentación 16 en las fases 208 y 210, y se da al nodo de presentación 16 acceso en la fase 212. Si el servidor intermediario remoto 50 no es encontrado en las fases 206 o 214, entonces se niega al nodo de presentación 16 el acceso al nodo de procesamiento 18 en la fase 216.
Si el nodo de procesamiento 18 no fuerza la extracción de un servidor intermediario para el nodo de presentación 16 en la fase 202, entonces el nodo de procesamiento 18 determina si el nodo de presentación 16 ha proporcionado una instrucción de identificación en la fase 218. Si no se encuentra ninguna instrucción de identificación, entonces el nodo de procesamiento 18 busca un servidor intermediario remoto 50 asociado al identificador del nodo de presentación 16 en la fase 214, especifica los parámetros de acceso en las fases 208 y 210, y proporciona acceso en la fase 212.
Si se encuentra una instrucción de identificación en la fase 218, entonces el identificador y la contraseña en la instrucción de identificación son convalidados en la fase 220. Si el identificador y contraseña en la instrucción de identificación son convalidados en la fase 220, entonces se especifican los parámetros de acceso basados en el identificador en la fase 222. De forma alternativa, después de proveer un identificador y contraseña válidos, se puede conceder al nodo de presentación 16 acceso al nodo de procesamiento 18 sin especificar parámetros de acceso, como indica la flecha 224. Entonces se da al nodo de presentación 16 acceso al nodo de procesamiento 18 en la fase 212. Si el identificador y la contraseña en la instrucción de identificación no son convalidados en la fase 220, entonces se niega al nodo de presentación 16 el acceso al nodo de procesamiento 18 en la fase 216. Debe entenderse que la concesión de acceso al nodo de procesamiento 18 después de que el nodo de presentación 16 proporcione un identificador y contraseña válidos no puede ser tan seguro como forzar que el servidor intermediario establezca los parámetros de acceso. Aunque la presente invención ha sido descrita con diferentes formas de realización, un experto en la materia puede sugerir multitud de cambios, variaciones, alteraciones, transformaciones, y modificaciones, y se entiende que el objetivo de la presente invención está definido por las reivindicaciones anexas.

Claims (14)

1. Sistema de procesamiento de datos, comprendiendo:
un nodo de presentación (16) con un identificador;
un nodo de procesamiento (18), el nodo de procesamiento (18) teniendo una memoria (46) operable para almacenar un servidor intermediario (50, 52) asociado al nodo de presentación (16), el servidor intermediario (50, 52) especificando una capacidad de procesamiento o una ubicación en la memoria (46) del nodo de procesamiento (18) accesible por el nodo de presentación (16), el nodo de procesamiento (18) operable para recibir el identificador del nodo de presentación (16) y para proporcionar al nodo de presentación (16) acceso a la capacidad de procesamiento o ubicación de la memoria del nodo de procesamiento (18) conforme al servidor intermediario (50, 52); y
un nodo remoto (12) acoplado entre el nodo de presentación (16) y el nodo de procesamiento (18), el nodo remoto (12) operable para recibir el identificador del nodo de presentación (16) y para comunicar el identificador al nodo de procesamiento (18),
el servidor intermediario (50, 52) comprendiendo:
un servidor intermediario remoto (50) asociado al nodo de presentación (16), el servidor intermediario remoto (50) teniendo primeros parámetros de acceso y un identificador local (102) para el nodo de presentación (16); y
un servidor intermediario local (52) asociado al identificador local (102), el servidor intermediario local (52) teniendo segundos parámetros de acceso;
caracterizado por el hecho de que los primeros parámetros de acceso del servidor intermediario remoto (50) tienen prioridad sobre los segundos parámetros de acceso del servidor intermediario local (52).
2. Sistema según la reivindicación 1, donde el identificador comprende un primer identificador asociado al nodo de presentación (16) y un segundo identificador asociado al nodo remoto (12).
3. Sistema según la reivindicación 1, donde el identificador del nodo de presentación (16) está incluido en un proceso para ser ejecutado en la ubicación en la memoria (46) del nodo de procesamiento (18) especificada por el servidor intermediario (50, 52).
4. Sistema según la reivindicación 1, donde el servidor intermediario (50, 52) comprende:
un directorio de descarga (112, 120) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros para enviar al nodo de presentación (16); y
un directorio de carga (108) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros recibidos del nodo de presentación (16).
5. Sistema según la reivindicación 4, donde el servidor intermediario (50, 52) comprende:
una autorización de descarga (110) indicando que el nodo de presentación (16) puede recibir ficheros almacenados en el nodo de procesamiento (18);
una autorización de carga (106, 118) indicando que el nodo de presentación (16) puede almacenar ficheros en el nodo de procesamiento (18).
6. Método para proveer acceso a un nodo de procesamiento, que incluye las etapas de:
comunicar un identificador de un nodo de presentación (16) a un nodo remoto (12);
comunicar el identificador del nodo remoto (12) al nodo de procesamiento (18); extraer un servidor intermediario (50, 52) almacenado en el nodo de procesamiento (18) usando el identificador, el servidor intermediario (50, 52) especificando una capacidad de procesamiento o una ubicación en una memoria (46) del nodo de procesamiento (18) accesible por el nodo de presentación (16); y
proveer al nodo de presentación (16) acceso a la capacidad de procesamiento o ubicación de la memoria del nodo de procesamiento (18) conforme al servidor intermediario (50, 52),
\newpage
el servidor intermediario (50, 52) comprendiendo:
un servidor intermediario remoto (50) asociado al nodo de presentación (16), el servidor intermediario remoto (50) teniendo primeros parámetros de acceso y un identificador local (102) para el nodo de presentación (16); y
un servidor intermediario local (52) asociado al identificador local (102), el servidor intermediario local (52) teniendo segundos parámetros de acceso;
caracterizado por el hecho de que los primeros parámetros de acceso del servidor intermediario remoto (50) tienen prioridad sobre los segundos parámetros de acceso del servidor intermediario local (52).
7. Método según la reivindicación 6, donde el identificador comprende un primer identificador asociado al nodo de presentación (16) y un segundo identificador asociado al nodo remoto (12).
8. Método según la reivindicación 6, donde el identificador del nodo de presentación (16) está incluido en un proceso para ser ejecutado en el nodo de procesamiento (18).
9. Método según la reivindicación 6, donde el servidor intermediario (50, 52) comprende:
un directorio de descarga (112, 120) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros para enviar al nodo de presentación (16); y
un directorio de carga (108) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros recibidos del nodo de presentación (16).
10. Método según la reivindicación 9, donde el servidor intermediario (50, 52) comprende:
una autorización de descarga (110) indicando que el nodo de presentación (16) puede recibir ficheros almacenados en el nodo de procesamiento (18);
una autorización de carga (106, 118) indicando que el nodo de presentación (16) puede almacenar ficheros en el nodo de procesamiento (18).
11. Método según la reivindicación 6, comprendiendo además:
extraer en el nodo de procesamiento (18) un servidor intermediario remoto (52) asociado al nodo de presentación (16), el servidor intermediario remoto (52) teniendo una pluralidad de primeros parámetros de acceso y un identificador local (102) para el nodo de presentación (16);
extraer en el nodo de procesamiento (18) un servidor intermediario local (50) asociado al identificador local (102), el servidor intermediario local (50) teniendo una pluralidad de segundos parámetros de acceso; y
generar parámetros de acceso para el nodo de presentación (16) usando los primeros parámetros de acceso del servidor intermediario remoto (50) y los segundos parámetros de acceso del servidor intermediario local (52).
12. Método según la reivindicación 11, donde el servidor intermediario remoto (50) es extraído en respuesta a una instrucción de identificación recibida del nodo de presentación (16).
13. Método según la reivindicación 11, donde los parámetros de acceso comprenden:
un directorio de descarga (112, 120) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros para enviar al nodo de presentación (16); y
un directorio de carga (108) especificando una ubicación en la memoria (46) del nodo de procesamiento (18) operable para almacenar ficheros recibidos del nodo de presentación (16).
14. Método según la reivindicación 13, donde los parámetros de acceso comprenden:
una autorización de descarga (110) indicando que el nodo de presentación (16) puede recibir ficheros almacenados en el nodo de procesamiento (18);
una autorización de carga (108, 118) indicando que el nodo de presentación (16) puede almacenar ficheros en el nodo de procesamiento (18).
ES96943575T 1995-12-28 1996-12-04 Aparato y metodo de seguridad para un sistema de procesamiento de datos. Expired - Lifetime ES2286824T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/580,136 US5870542A (en) 1995-12-28 1995-12-28 Security apparatus and method for a data processing system
US580136 2009-10-15

Publications (1)

Publication Number Publication Date
ES2286824T3 true ES2286824T3 (es) 2007-12-01

Family

ID=24319865

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96943575T Expired - Lifetime ES2286824T3 (es) 1995-12-28 1996-12-04 Aparato y metodo de seguridad para un sistema de procesamiento de datos.

Country Status (13)

Country Link
US (1) US5870542A (es)
EP (1) EP0870233B1 (es)
JP (1) JP4084850B2 (es)
AT (1) ATE363092T1 (es)
AU (1) AU725130B2 (es)
BR (1) BR9612331B1 (es)
CA (1) CA2241900C (es)
DE (1) DE69637098T2 (es)
DK (1) DK0870233T3 (es)
ES (1) ES2286824T3 (es)
NO (1) NO320680B1 (es)
PT (1) PT870233E (es)
WO (1) WO1997024666A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
EP1361511A4 (en) * 2001-02-16 2012-03-21 Sony Corp DATA PROCESSING METHOD AND CORRESPONDING APPARATUS
CN1524222A (zh) * 2001-07-06 2004-08-25 ���������˼�빫˾ 信息备份系统和方法
KR100452143B1 (ko) * 2001-10-16 2004-10-08 주식회사 플랜티넷 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법
US7092942B2 (en) * 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7840673B1 (en) 2002-06-17 2010-11-23 International Business Machines Corporation Method and apparatus for management of hosted applications
JP2008505570A (ja) * 2004-07-07 2008-02-21 ナリスト ネットワークス ピーティーワイ リミテッド ワイヤレス・ネットワークにおけるロケーション対応セキュリティサービス
US8839403B2 (en) * 2007-12-31 2014-09-16 Sandisk Il Ltd. Local proxy system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5444848A (en) * 1992-04-30 1995-08-22 Bull Hn Information Systems Inc. Distribution of communications connections over multiple service access points by choosing remote and local access points having lowest number of connections
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH06290096A (ja) * 1993-03-31 1994-10-18 Matsushita Electric Ind Co Ltd パス名解決装置
CA2097540C (en) * 1993-06-01 1998-05-12 William G. O'farrell Accessing remote data objects in a distributed memory environment
US5745703A (en) * 1995-07-18 1998-04-28 Nec Research Institute, Inc. Transmission of higher-order objects across a network of heterogeneous machines
US5758083A (en) * 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers

Also Published As

Publication number Publication date
EP0870233A1 (en) 1998-10-14
DE69637098D1 (de) 2007-07-05
JP4084850B2 (ja) 2008-04-30
BR9612331A (pt) 1999-03-02
DK0870233T3 (da) 2007-09-10
PT870233E (pt) 2007-08-22
NO982978L (no) 1998-08-24
CA2241900C (en) 2002-11-05
EP0870233B1 (en) 2007-05-23
AU725130B2 (en) 2000-10-05
WO1997024666A1 (en) 1997-07-10
US5870542A (en) 1999-02-09
EP0870233A4 (en) 1999-10-06
DE69637098T2 (de) 2008-01-24
NO320680B1 (no) 2006-01-16
AU1278397A (en) 1997-07-28
JP2000502825A (ja) 2000-03-07
NO982978D0 (no) 1998-06-26
CA2241900A1 (en) 1997-07-10
ATE363092T1 (de) 2007-06-15
BR9612331B1 (pt) 2011-08-23

Similar Documents

Publication Publication Date Title
US10489574B2 (en) Method and system for enterprise network single-sign-on by a manageability engine
TWI410797B (zh) 用於記憶體存取安全性管理之方法及資料處理設備
CA2287871C (en) Secure document management system
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US8151365B2 (en) Filtering access to data objects
JP2012155725A (ja) マルチエンクレーブトークン
ES2286824T3 (es) Aparato y metodo de seguridad para un sistema de procesamiento de datos.
JP2006222944A (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
ES2266513T5 (es) Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
US20050081065A1 (en) Method for securely delegating trusted platform module ownership
US20190171841A1 (en) Method and system for encrypting files and storing the encrypted files in a storage file system
US20220159004A1 (en) Method for granting access to objects in a computerized system, computer program product, and field device
CN111506915B (zh) 授权访问的控制方法、装置和系统
JP2000502825A5 (es)
Shimek et al. Dynamic rdma credentials
WO2024005143A1 (ja) 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム
KR20060118458A (ko) 네트워크 환경에서의 사용자 제어 포인트들
JPWO2021262545A5 (es)
CN116232741A (zh) 账户密钥设置方法、用户设备和系统
Hayday Windows NT security architecture
García Pérez Zhejiang University Online registration system
Badulescu et al. Cryptfs: a stackable vnode level encryption file system
Proudler et al. Customer Configuration of TPM2 and Its Host Platform
Objects et al. Roadmap for This Lecture
Haub Aspekte von Zugriffskontrolle in Heterogenen Verteilten Objektsystemen