PT870233E - ''equipamento de segurança e método para um sistema de processamento de dados'' - Google Patents

''equipamento de segurança e método para um sistema de processamento de dados'' Download PDF

Info

Publication number
PT870233E
PT870233E PT96943575T PT96943575T PT870233E PT 870233 E PT870233 E PT 870233E PT 96943575 T PT96943575 T PT 96943575T PT 96943575 T PT96943575 T PT 96943575T PT 870233 E PT870233 E PT 870233E
Authority
PT
Portugal
Prior art keywords
node
proxy
processing
identifier
presentation
Prior art date
Application number
PT96943575T
Other languages
English (en)
Inventor
S Dale Ander
Christopher Von See
Original Assignee
Sterling Commerce Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sterling Commerce Inc filed Critical Sterling Commerce Inc
Publication of PT870233E publication Critical patent/PT870233E/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)
  • Debugging And Monitoring (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Numerical Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

DESCRIÇÃO "EQUIPAMENTO DE SEGURANÇA E MÉTODO PARA UM SISTEMA DE PROCESSAMENTO DE DADOS"
CAMPO TÉCNICO DA INVENÇÃO
Esta invenção refere-se, de um modo geral, ao campo de sistemas de processamento de dados e, mais especificamente, a um equipamento de segurança e método para um sistema de processamento de dados.
ANTECEDENTES DA INVENÇÃO
Muitos sistemas de processamento de dados incluem um conjunto de dispositivos interligados. As capacidades de armazenamento e processamento destes sistemas podem ser distribuídas entre estes dispositivos interligados. Um utilizador, num primeiro dispositivo num sistema deste tipo, pode querer aceder às capacidades de armazenamento ou processamento de um segundo dispositivo no sistema. À medida que os sistemas de processamento de dados se tornam maiores e mais complexos de modo a servirem uma variedade de utilizadores, os administradores de sistema podem querer restringir o acesso às capacidades de armazenamento e processamento dos dispositivos do sistema. Uma técnica de segurança conhecida permite que os utilizadores acedam sem restrições a dispositivos do sistema após o fornecimento de 1 informação de acesso apropriada, tal como um identificador e uma palavra-chave. No entanto, utilizadores não autorizados podem contornar esta técnica de segurança apropriando-se da informação de acesso. Para além disso, esta técnica de segurança pode não disponibilizar designações de acesso especificas do utilizador. 0 documento US 5414852 divulga um sistema de processamento de dados com múltiplos objectos de dados acessíveis por programas de aplicação através de uma interface de nível de sistema. 0 acesso a um objecto de dados é controlado através de uma lista de acesso de utilizadores e uma chave que têm que coincidir de modo a conseguir o acesso ao objecto de dados.
SUMÁRIO DA INVENÇÃO A presente invenção é definida pelas reivindicações independentes. De acordo com a presente invenção, as desvantagens e problemas associados com segurança num sistema de processamento de dados têm sido sensivelmente reduzidos ou eliminados.
De acordo com uma forma de realização, um sistema de processamento inclui um nó de apresentação tendo um identificador. Um nó de processamento é acoplado ao nó de apresentação e inclui uma memória que armazena um proxy associado ao nó de apresentação. 0 proxy especifica um local na memória do nó de processamento acessível pelo nó de apresentação. 0 nó de processamento recebe o identificador do nó de apresentação e oferece ao nó de apresentação o acesso ao nó de processamento de acordo com o proxy. 2
As vantagens técnicas importantes incluem a manutenção de um proxy num nó de processamento para um nó de apresentação que queira aceder às capacidades de armazenamento ou processamento do nó de processamento. 0 proxy inclui um ou mais parâmetros de acesso que podem especificar um local na memória do nó de processamento que é acessível pelo nó de apresentação. Os parâmetros de acesso podem ser armazenados como um proxy associado com um nó de apresentação ou com um utilizador de um nó de apresentação. Outra vantagem técnica importante inclui a disponibilizaçâo tanto de um proxy remoto como um proxy local, para especificar os parâmetros de acesso do nó de apresentação. Numa forma de realização, os primeiros parâmetros de acesso especificados num proxy remoto têm prioridade relativamente aos segundos parâmetros de acesso especificados num proxy local. Deste modo, o proxy local estabelece parâmetros de acesso de linha de base para uma classe de utilizadores e o proxy remoto designa parâmetros de acesso específicos de utilizador.
BREVE DESCRIÇÃO DOS DESENHOS
Para uma compreensão mais completa da presente invenção e para outras características e vantagens, faz-se, agora, referência à descrição que se segue feita em associação com os desenhos em anexo, nos quais: A FIGURA 1 ilustra um sistema de processamento de dados construído de acordo com os ensinamentos da presente invenção; 3 A FIGURA 2 ilustra um proxy remoto e um proxy local utilizados num sistema de processamento de dados construído de acordo com os ensinamentos da presente invenção; e A FIGURA 3 ilustra um fluxograma de um método de funcionamento de um sistema de processamento de dados construído de acordo com os ensinamentos da presente invenção.
DESCRIÇÃO PORMENORIZADA DA INVENÇÃO A FIGURA 1 ilustra um sistema 10 de processamento de dados que inclui um nó 12 de processamento acoplado a nós 14 e 16 de apresentação, e um nó 18 de processamento acoplado a nós 20 e 22 de apresentação. Numa forma de realização, os nós 12 e 18 de processamento podem ser dois sistemas de processamento de dados separados acoplados por uma ligação. Tanto os nós 12 e 18 de processamento, como os nós 14, 16, 20 e 22 de apresentação, são designados, genericamente, por dispositivos. Os nós 14, 16, 20 e 22 de apresentação querem aceder aos nós 12 e 18 de processamento. De um modo geral, o sistema 10 gere a atribuição de e o acesso às capacidades de armazenamento e processamento dos nós 12 e 18 de processamento.
Os nós 14, 16, 20 e 22 de apresentação podem ser computadores ou outros dispositivos com capacidades de armazenamento e processamento, mas também podem ser terminais ou outros dispositivos de entrada/saída sem capacidades de armazenamento ou processamento local significativas. Os nós 14, 16, 20 e 22 de apresentação, embora mostrados, em termos de ilustração, como dispositivos individuais, também podem ser 4 programas ou instruções a aplicar aos nós 12 e 18 de processamento. De um modo geral, os nós 14, 16, 20 e 22 de apresentação podem ser uma qualquer entidade lógica em hardware e/ou software, separada ou integral com o seu nó 12 ou 18 de processamento associado, que proporciona acesso às capacidades de armazenamento e processamento dos nós 12 e 18 de processamento. O nó 12 de processamento está acoplado aos nós 14 e 16 de apresentação utilizando um primeiro circuito 24 de interface. Um segundo circuito 26 de interface acopla o nó 12 de processamento ao nó 18 de processamento utilizando a ligação 28. Um processador 30 e uma memória 32 estão acoplados ao primeiro circuito 24 de interface e segundo circuito 26 de interface utilizando o barramento 34. A memória 32 pode ser uma qualquer memória adequada, tal como uma memória de acesso aleatório dinâmica ou estática (RAM), memória só de leitura (ROM), suportes magnéticos, suportes ópticos, CD-ROM, ou outros suportes de armazenamento voláteis ou não voláteis adequados. A memória 32 armazena informação em ficheiros, directórios, ou qualquer outra configuração adequada que pode ser acedida pelo primeiro circuito 24 de interface, segundo circuito 26 de interface ou processador 30. A memória 32 contém instruções para execução pelo processador 30 para gerir o funcionamento do nó 12 de processamento. A memória 32 também contém listas de proxíes que especificam o acesso de utilizador às capacidades de armazenamento e processamento do nó 12 de processamento. Um proxy compreende um ou mais parâmetros de acesso associados a um dispositivo ou utilizador de um dispositivo no sistema 10. Os 5 parâmetros de acesso podem incluir autorizações de leitura e escrita, autorizações de processamento, especificações de ficheiros ou directórios, limitações de atribuição de ficheiros, limitações de atribuição de processamento, ou qualquer outra informação que especifique o acesso às capacidades de armazenamento e processamento do nó 12 de processamento ou disponibilidade das mesmas.
Os parâmetros de acesso residentes na memória 32 do nó 12 de processamento podem ser dispostos numa lista de proxies 36 remotos e numa lista de proxies 38 locais, que são descritos mais em pormenor quando se faz referência à FIGURA 2. Os proxies 36 remotos estão associados a dispositivos no sistema 10 que são utilizados, à distância, pelo nó 12 de processamento, tais como o nó 18 de processamento e nós 20 e 22 de apresentação. Os proxies 38 locais estão associados a dispositivos que são utilizados, localmente, pelo nó 12 de processamento, tais como os nós 14 e 16 de apresentação. Os proxies 38 locais também podem estar associados a utilizadores directos do nó 12 de processamento que não utilizam um nó de apresentação. Os proxies 36 remotos e proxies 38 locais também podem estar associados a programas e instruções que são aplicados aos nós 12 e 18 de processamento. Os proxies 36 remotos e proxies 38 locais podem, além disso, ou em vez de estarem associados a um dispositivo, estarem associados ao utilizador do dispositivo. 0 nó 18 de processamento está acoplado aos nós 20 e 22 de apresentação utilizando um primeiro circuito 40 de interface. Um segundo circuito 42 de interface acopla o nó 18 de processamento ao nó 12 de processamento utilizando a ligação 28. Um processador 44 e uma memória 46 estão acoplados ao primeiro 6 circuito 40 de interface e segundo circuito 42 de interface utilizando um barramento 48. A memória 46 pode ser um qualquer suporte de armazenamento adequado, como discutido anteriormente em relação à memória 32 no nó 12 de processamento. A memória 46 armazena informação em ficheiros, directórios ou qualquer outra configuração adequada que possa ser acedida pelo primeiro circuito 40 de interface, segundo circuito 42 de interface ou processador 44. A memória 46 contém instruções para execução pelo processador 44 para gerir o funcionamento do nó 18 de processamento. A memória 46 também contém uma lista de proxies que especificam o acesso de utilizador às capacidades de armazenamento e processamento do nó 18 de processamento. Cada proxy compreende um ou mais parâmetros de acesso associados a um dispositivo ou utilizador de um dispositivo no sistema 10. Os parâmetros de acesso podem ser dispostos numa lista de proxies 50 remotos e numa lista de proxies 52 locais. Os proxies 50 remotos estão associados a dispositivos que são utilizados, à distância, pelo nó 18 de processamento, tais como o nó 12 de processamento e nós 14 e 16 de apresentação. Os proxies 52 locais estão associados a dispositivos que são utilizados, localmente, pelo nó 18 de processamento, tais como os nós 20 e 22 de apresentação. Os proxies 52 locais também podem estar associados a utilizadores directos do nó 18 de processamento que não utilizam um nó de apresentação. Os proxies 50 remotos e proxies 52 locais também podem estar associados a programas e instruções que são aplicados aos nós 12 e 18 de processamento. Os proxies 50 remotos e proxies 52 locais podem, além disso, ou em vez de estarem associados a um dispositivo, estarem associados ao utilizador do dispositivo. 7
Em funcionamento, o sistema 10 gere a atribuição das capacidades de armazenamento e processamento dos nós 12 e 18 de processamento e o acesso às mesmas. Numa forma de realização, os nós 14, 16, 20 e 22 de apresentação podem querer registar-se ou interagir com os nós 12 e 18 de processamento. Os nós 14, 16, 20 e 22 de apresentação podem gerar instruções a executar pelos nós 12 e 18 de processamento. Estas instruções podem adoptar a forma de um processo a executar nos nós 12 e 18 de processamento, ou podem ser geradas pelo utilizador de um nó de apresentação enquanto interage com um nó de processamento. As instruções geradas pelos nós 14, 16, 20 e 22 de apresentação podem incluir comandos para executar um trabalho ou tarefa, copiar ficheiros, apresentar processos complementares, ou efectuar qualquer outra tarefa adequada nos nós 12 e 18 de processamento.
As instruções ou processos apresentados incluem um identificador do nó de apresentação ou do utilizador do nó de apresentação que é especificado, ou indirectamente na transmissão, ou directamente por uma declaração de identificação especifica. Os nós 12 e 18 de processamento utilizam o identificador para recuperar proxíes remotos e proxies locais associados ao nó de apresentação ou ao utilizador do nó de apresentação, e utilizam estes proxíes para restringir o acesso às suas capacidades de armazenamento e processamento.
Por exemplo, o nó 14 de apresentação pode ser uma qualquer entidade lógica em hardware e/ou software, ou fazendo parte ou separada do nó 12 de processamento, que quer aceder às capacidades de armazenamento e processamento do nó 12 de processamento . Na forma de realização em que o nó 14 de apresentação está separado do nó 12 de processamento, o 8 identificador do nó 14 de apresentação é enviado para o primeiro circuito 24 de interface do nó 12 de processamento. Em resposta à recepção do identificador, o nó 12 de processamento recupera um proxy local armazenado na memória 32 que está associado ao nó 14 de apresentação ou ao utilizador do nó 14 de apresentação. 0 proxy inclui parâmetros de acesso que especificam, por exemplo, um local na memória 32 do nó 12 de processamento que pode ser acedido pelo nó 14 de apresentação. 0 nó 12 de processamento, de seguida, oferece ao nó 14 de apresentação o acesso às suas capacidades de armazenamento e processamento de acordo com os parâmetros de acesso especificados no proxy 38 local.
Noutro exemplo, o nó 16 de apresentação tendo um identificador quer aceder ao nó 18 de processamento. 0 identificador é enviado para o primeiro circuito 24 de interface do nó 12 de processamento que, depois, envia o identificador para o segundo circuito 26 de interface utilizando o barramento 34. Se o nó 12 de processamento já não estiver referenciado no identificador recebido do nó 16 de apresentação, o nó 12 de processamento pode modificar ou complementar o identificador do nó 16 de apresentação para incluir uma identificação do nó 12 de processamento. Numa forma de realização especifica, o identificador do nó 16 de apresentação compreende um primeiro identificador associado ao nó 16 de apresentação e um segundo identificador associado ao nó 12 de processamento. Por exemplo, se o nome do nó 16 de apresentação for "MIKE" e o nome do nó 12 de processamento for "REMOTE", então, o identificador poderia ser "MIKE@REMOTE". 0 identificador gerado pelo nó 16 de apresentação e, opcionalmente, modificado ou complementado pelo nó 12 de processamento é, de seguida, enviado através da ligação 28 para 9 o segundo circuito 42 de interface do nó 18 de processamento. Após receber o identificador, o nó 18 de processamento acede a um proxy 50 remoto armazenado na memória 46 que está associado ao nó 16 de apresentação ou ao utilizador do nó 16 de apresentação. Numa forma de realização, o nó 18 de processamento permite que o nó 16 de apresentação aceda às suas capacidades de armazenamento e processamento de acordo com os parâmetros de acesso especificados no proxy 50 remoto. O nó 16 de apresentação pode fornecer informação ao nó 18 de processamento de modo a sobrepor-se ao mecanismo de determinação de um proxy. Neste caso, o proxy 50 remoto no nó 18 de processamento é contornado e, ou se utiliza o proxy 52 local, no nó 18 de processamento, ou não se utiliza nenhum proxy. O proxy 52 local específico a utilizar é determinado pela informação de sobreposição fornecida pelo nó 16 de apresentação. Numa forma de realização específica, a informação de sobreposição é especificada utilizando uma declaração "SNODEID" OU "REMOTEID".
Noutra forma de realização, o proxy 50 remoto associado ao nó 16 de apresentação ou ao utilizador do nó 16 de apresentação inclui um identificador local. O identificador local está associado com um proxy 52 local que estabelece um ou mais parâmetros de acesso de linha de base. O proxy 50 remoto pode, de seguida, fornecer um ou mais parâmetros de acesso que especificam ou modificam, com mais pormenor, os parâmetros de acesso no proxy 52 local. Desta forma, o nó 18 de processamento mantém um molde ou parâmetros de acesso de linha de base especificados no proxy 52 local que se aplicam a uma classe de utilizadores, tais como clientes remotos, ou a uma classe de dispositivos, tais como dispositivos utilizados localmente pelo 10 nó 12 de processamento. Este molde pode ser ainda personalizado por parâmetros de acesso no proxy 50 remoto associado a um nó 16 de apresentação especifico ou a um utilizador especifico do nó 16 de apresentação.
Tanto os proxies 50 remotos, como os proxies 52 locais podem ser, ou específicos, ou genéricos, no que se refere à sua associação com um nó de apresentação. Um proxy 50 remoto específico pode estar associado, por exemplo, com o nó 16 de apresentação que tem um identificador "MIKE0REMOTE". Pelo contrário, um proxy 50 remoto genérico pode aplicar-se a qualquer nó de apresentação que queira aceder ao nó 18 de processamento. Na forma de realização específica, na qual o nó 16 de apresentação é identificado utilizando um primeiro e segundo identificador, o nó 18 de processamento pode manter um proxy específico, ou remoto, ou local, que coincida, tanto com o primeiro identificador, como com o segundo identificador, um proxy mais genérico que coincida com o primeiro identificador ou o segundo identificador, ou o proxy mais genérico que se aplica a todos os nós 16 de apresentação. Desta forma, os proxies específicos e genéricos proporcionam flexibilidade a grupos de utilizadores associados com parâmetros de acesso definidos.
Os nós 12 e 18 de processamento também podem querer aceder às capacidades de armazenamento ou processamento de outro dispositivo no sistema 10. Por exemplo, o nó 12 de processamento tendo um identificador pode querer aceder ao nó 18 de processamento. Após receber o identificador, o nó 18 de processamento acede a um proxy 50 remoto associado ao nó 12 de processamento ou a um utilizador do nó 12 de processamento e, opcionalmente, a um proxy 52 local, e determina os parâmetros de acesso pertinentes. A presente invenção contempla tanto o acesso 11 local, como remoto, de um dispositivo por outro dispositivo no sistema 10. A FIGURA 2 ilustra o conteúdo do proxy 50 remoto e proxy 52 local armazenados na memória 46 no nó 18 de processamento. Para efeitos de discussão, o proxy 50 remoto e proxy 52 local estão associados a um utilizador do nó 16 de apresentação que quer aceder ao nó 18 de processamento. Por exemplo, o utilizador do nó 16 de apresentação pode querer registar-se ou interagir com o nó 18 de processamento. O utilizador do nó 16 de apresentação pode apresentar, ou interactivamente ou em lotes, instruções ou processos para execução no nó 18 de processamento. O proxy 50 remoto inclui um identificador 100 que identifica o utilizador do nó 16 de apresentação. Por exemplo, o identificador "MIKE0REMOTE" especifica que o utilizador do nó 16 de apresentação se chama "MIKE" e o nó 12 de processamento se chama "REMOTE". O proxy 50 remoto também inclui um identificador 102 local que associa o utilizador do nó 16 de apresentação ao proxy 52 local.
Após receber o identificador do utilizador do nó 16 de apresentação, o nó 18 de processamento relaciona o utilizador do nó 16 de apresentação com um identificador 102 local. A transferência de um utilizador remoto "MIKE@REMOTE" para um utilizador "GUEST" local válido proporciona um nível adicional de segurança dado que, nem o nó 16 de apresentação, nem o nó 12 de processamento, têm acesso ao identificador 102 local mantido no nó 18 de processamento. Pode aceitar-se que qualquer mecanismo de segurança adicional com acesso permitido a "GUEST" pelo nó 18 de processamento, tal como a segurança do sistema operativo, complementa a segurança proporcionada pelo proxy. 12
Os parâmetros de acesso no proxy 52 local aplicam-se ao utilizador do nó 16 de apresentação devido à transferência de "MIKEgREMOTE" para "GUEST". 0 proxy 52 local inclui um identificador 104 que corresponde ao identificador 102 local do proxy 50 remoto. Tanto o proxy 50 remoto, como o proxy 52 local, incluem autorizações funcionais que definem que autoridade funcional é concedida ao nó 16 de apresentação para aceder às capacidades de armazenamento e processamento do nó 18 de processamento, bem como o modo de poder exercer essa autoridade funcional. Por exemplo, uma autoridade funcional especificada no proxy 50 remoto, ou proxy 52 local, pode incluir uma indicação sobre se o nó 16 de apresentação pode carregar, descarregar, apresentar, executar ou efectuar qualquer outra função ou comando no nó 18 de processamento. Informação adicional, tal como especificações de directório, limitações de comando, limitações de leitura/escrita, limitações de armazenamento ou processamento e outras, pode ser fornecida para definir com mais pormenor como é que se podem exercer as funções autorizadas.
Uma autorização 106 de carregamento indica se o utilizador do nó 16 de apresentação pode armazenar informação na memória 46 do nó 18 de processamento, e um directório 108 de carregamento especifica um directório ou outro local de memória adequado no nó 18 de processamento que pode armazenar informação recebida do utilizador do nó 16 de apresentação. Do mesmo modo, uma autorização 110 de descarga indica se o utilizador do nó 16 de apresentação pode receber informação armazenada na memória 46 do nó 18 de processamento, e um directório 11 de descarga especifica um directório ou outro local de memória adequado no nó 18 de processamento que possa ser acedido pelo utilizador do nó 16 de apresentação para receber informação. Se a autorização 106 de carregamento indicar autorização e o directório 108 de 13 carregamento não for especificado, então, o utilizador do nó 16 de apresentação pode armazenar informação em qualquer parte da memória 46 do nó 18 de processamento sem restrição. Do mesmo modo, se a autorização 110 de descarga indicar autorização e o directório 112 e descarga não for especificado, então, o utilizador do nó 16 de apresentação pode receber informação armazenada em qualquer parte da memória 46 do nó 18 de processamento sem restrição. O proxy 52 local também inclui um directório 114 de execução que especifica um directório ou outro local de memória adequado no qual o utilizador do nó 16 de apresentação pode executar programas, procedimentos para interpretador de comandos, ou outras funções executáveis no nó 18 de processamento. Pode manter-se uma segurança adicional proibindo o utilizador do nó 16 de apresentação de emitir comandos cujo inicio seja um especificador de directório, tal como uma barra (/) num ambiente operativo UNIX, e restringindo comandos ao directório 114 de execução. Para além disso, um administrador de sistema pode estabelecer uma segurança mais apertada gerindo, de perto, os ficheiros e o conteúdo de ficheiros mantidos no directório 114 de execução.
Um directório 116 de apresentação especifica o directório ou outro local de memória adequado no nó 18 de processamento no qual o utilizador do nó 16 de apresentação pode apresentar instruções ou processos ao nó 18 de processamento. Por exemplo, um conjunto de instruções enviado desde o nó 16 de apresentação e executado no nó 18 de processamento pode gerar um processo adicional tendo instruções a executar noutro nó de processamento. 0 efeito de encadeamento em série em que se apresentam instruções dentro de instruções pode ser encorajado, 14 limitado ou impedido, consoante o directório 116 de apresentação especificado no proxy 52 local.
Numa forma de realização, o proxy 52 local designado como "GUEST" aplica-se, de um modo geral, a utilizadores de dispositivos remotos que queiram aceder ao nó 18 de processamento. Se se desejarem parâmetros de acesso específicos de utilizador, o proxy 50 remoto inclui parâmetros de acesso que têm prioridade em relação a parâmetros de acesso especificados no proxy 52 local. Para o exemplo ilustrado na FIGURA 2, a autorização 118 de carregamento do proxy 50 remoto é prioritária em relação à autorização 106 de carregamento do proxy 52 local, e o carregamento por parte do utilizador do nó 16 de apresentação não é autorizado. Do mesmo modo, o directório 120 de descarga e directório 122 de execução no proxy 50 remoto especificam diferentes directórios que são acessíveis pelo utilizador do nó 16 de apresentação. Os parâmetros de acesso não especificados no proxy 50 remoto são estabelecidos por entradas no proxy 52 local.
Alguns dos parâmetros de acesso no proxy 50 remoto e proxy 52 local especificam um local na memória do nó de processamento, tal como uma especificação de directório, que é acessível ao nó 16 de apresentação. Por exemplo, se o nó 16 de apresentação quiser copiar um ficheiro do nó 18 de processamento, então, as especificações da autorização de descarga e directório de descarga no proxy 50 remoto e proxy 52 local irão ser examinadas antes de se efectuar a cópia. Se a instrução de cópia especificar um directório que não seja acessível pelo nó 16 de apresentação, então, a instrução não será executada. Do mesmo modo, o nó 16 de apresentação pode querer executar um programa no nó 18 de processamento. Se a instrução de execução 15 especificar um directório que seja diferente da especificação do directório de execução no proxy 50 remoto ou proxy 52 local, então, a instrução não será executada. Embora parâmetros de acesso particulares tenham sido especificados para o proxy 50 remoto e proxy 52 local, deve compreender-se que a presente invenção contempla qualquer parâmetro de acesso adequado que possa ser especificado para gerir a atribuição das capacidades de armazenamento e processamento do nó 18 de processamento ou o acesso a estas. A estrutura hierárquica do proxy 50 remoto e proxy 52 local proporciona várias vantagens técnicas. Por exemplo, pode estabelecer-se um proxy 52 local genérico para um grupo de utilizadores para especificar uma linha de base de parâmetros de acesso. Uma lista mais ou menos restritiva de parâmetros de acesso pode, então, ser mantida de utilizador para utilizador utilizando o proxy 50 remoto. O identificador 100 do proxy 50 remoto pode ser especificado pelo nó 16 de apresentação ou o utilizador do nó 16 de apresentação, permitindo, desse modo, acesso ao nó 18 de processamento utilizando diferentes identificadores associados a diferentes proxies e diferentes parâmetros de acesso.
Por exemplo, o utilizador do nó 16 de apresentação pode tentar aceder ao nó 18 de processamento utilizando o identificador "JOE@REMOTE" em vez de "MIKE@REMOTE". Dado que o nó 16 de apresentação pode utilizar o nó 12 de processamento para aceder a outros dispositivos no sistema 10, a última parte do identificador pode ser "REMOTE" (o nome do nó 12 de processamento) . O identificador 100 no proxy 50 remoto pode ser especificado, indirectamente, em comunicações entre o nó 16 de apresentação e o nó 18 de processamento ou, directamente, por 16 uma declaração de identificação gerada no nó 16 de apresentação. Para além disso, o utilizador do nó 16 de apresentação pode especificar um identificador que seja local relativamente ao nó 18 de processamento.
Para além disso, o nó 16 de apresentação pode ser sujeito a proxies mantidos, tanto no nó 12 de processamento, como no 18. Por exemplo, o nó 16 de apresentação pode querer aceder às capacidades de armazenamento e processamento do nó 18 de processamento. 0 nó 16 de apresentação, em primeiro lugar, acede ao nó 12 de processamento de acordo com os parâmetros de acesso especificados num proxy 38 local associado ao nó 16 de apresentação. Se autorizado pelos parâmetros de acesso especificados no proxy 38 local, o nó 16 de apresentação, depois, tenta aceder ao nó 18 de processamento de acordo com, ou o proxy 50 remoto, ou o proxy 52 local, ou uma combinação entre estes. Por conseguinte, o nó 16 de apresentação pode ser sujeito a dois niveis de parâmetros de acesso estabelecidos pelo proxy no nó 12 de processamento e no nó 18 de processamento. Desta forma, um nó de apresentação que queira aceder a um nó de processamento através de vários nós de processamento intervenientes pode ser sujeito a uma segurança de proxy em cada um dos nós de processamento na cadeia de comunicações. A FIGURA 3 ilustra um fluxograma de um método para colocar em funcionamento o sistema 10 de acordo com os ensinamentos da presente invenção. Ao longo desta descrição, todas as referências ao nó 16 de apresentação são, igualmente, aplicáveis a um utilizador do nó 16 de apresentação. O método inicia-se no passo 200, onde o nó 16 de apresentação tenta aceder ao nó 18 de processamento. Como descrito anteriormente, isto pode realizar-se ao, em primeiro lugar, conseguir aceder, com êxito, 17 ao nó 12 de processamento de acordo com parâmetros de acesso especificados pelo proxy 38 local.
Se o nó 18 de processamento forçar a recuperação de um proxy para o nó 16 de apresentação no passo 202, então, o nó 18 de processamento determina se o nó 16 de apresentação disponibilizou uma declaração de identificação no passo 204. Uma declaração de identificação especifica um identificador e, opcionalmente, uma palavra-chave para o nó 16 de apresentação. Se se encontrar uma declaração de identificação na instrução, no passo 204, então, o nó 18 de processamento, no passo 206, procura um proxy 50 remoto associado à informação especificada na declaração de identificação.
Se um proxy 50 remoto correspondente for encontrado, então, o nó 18 de processamento, no passo 208, especifica parâmetros de acesso para o nó 16 de apresentação com base no identificador 102 local no proxy 50 remoto. Estes parâmetros de acesso podem ser recuperados a partir de um proxy 52 local associado ao identificador 102 local. Os parâmetros de acesso no proxy 52 local são, de seguida, no passo 210, complementados ou modificados por parâmetros de acesso especificados no proxy 50 remoto. A informação de identificação proveniente dos parâmetros de acesso estabelecidos, tal como um identificador de utilizador e, opcionalmente, uma palavra-chave, é validada no passo 211 utilizando, por exemplo, procedimentos de segurança do sistema operativo. Se a informação de identificação for validada no passo 211, então, no passo 212, é proporcionado, ao nó 16 de apresentação, acesso ao nó 18 de processamento de acordo com os parâmetros de acesso estabelecidos e outras restrições de segurança no nó 18 de processamento, tais como segurança do sistema operativo. Se a informação de identificação não for 18 validada, então, no passo 216, é negado, ao nó 16 de apresentação, o acesso ao nó 18 de processamento.
Se o nó 16 de apresentação não disponibilizar uma declaração de identificação, no passo 204, então, no passo 214, o nó 18 de processamento procura um proxy 50 remoto associado ao identificador do nó 16 de apresentação. Este identificador pode ser especificado, indirecta ou inerentemente, em comunicações entre o nó 16 de apresentação e o nó 18 de processamento. Se o proxy 50 remoto for encontrado no interior, então, nos passos 208 e 210, o nó 18 de processamento estabelece os parâmetros de acesso para o nó 16 de apresentação e, é proporcionado, no passo 212, acesso ao nó 16 de apresentação. Se o proxy 50 remoto não for encontrado nos passos 206 ou 214, então, no passo 216, nega-se, ao nó 16 de apresentação, o acesso ao nó 18 de processamento. Se o nó 18 de processamento não forçar a recuperação de um proxy para o nó 16 de apresentação no passo 202, então, no passo 218, o nó 18 de processamento determina se o nó 16 de apresentação disponibilizou uma declaração de identificação. Se não se encontrar qualquer declaração de identificação, então, no passo 214, o nó 18 de processamento procura um proxy 50 remoto associado ao identificador do nó 16 de apresentação, especifica parâmetros de acesso nos passos 208 e 210 e proporciona o acesso no passo 212.
Se se encontrar uma declaração de identificação no passo 218, então, no passo 220, o identificador e a palavra-chave na declaração de identificação são validados. Se o identificador e a palavra-chave na declaração de identificação forem válidos, no passo 220, então, no passo 222, os parâmetros de acesso são especificados com base no identificador. Em alternativa, após a disponibilização de um identificador e palavra-chave válidos, 19 pode conceder-se, ao nó 16 de apresentação, acesso ao nó 18 de processamento sem especificar parâmetros de acesso, como indicado pela seta 224. Então, no passo 212, proporciona-se, ao nó 16 de apresentação, acesso ao nó 18 de processamento. Se o identificador e a palavra-chave na declaração de identificação não forem válidos, no passo 220, então, no passo 216, nega-se, ao nó 16 de apresentação, acesso ao nó 18 de processamento. Deve compreender-se que a concessão de acesso ao nó 18 de processamento, após o nó 16 de apresentação ter fornecido um identificador e palavra-chave válidos, pode não ser tão seguro quanto forçar parâmetros de acesso a estabelecer pelo proxy. Embora a presente invenção tenha sido descrita com várias formas de realização, uma miríade de mudanças, variações, alterações, transformações e modificações pode ser sugerida aos especialistas na técnica, e pretende-se que o âmbito da presente invenção seja definido pelas Reivindicações apensas.
Lisboa, 9 de Agosto de 2007 20

Claims (14)

  1. REIVINDICAÇÕES Sistema de processamento de dados compreendendo: um nó (16) de apresentação tendo um identificador; um nó (18) de processamento, tendo o nó (18) de processamento uma memória (46) que serve para armazenar um proxy (50, 52) associado ao nó (16) de apresentação, especificando o proxy (50, 52) uma capacidade de processamento ou um local na memória (46) do nó (18) de processamento acessível pelo nó (16) de apresentação, servindo o nó (18) de processamento para receber o identificador do nó (16) de apresentação e para proporcionar, ao nó (16) de apresentação, acesso à capacidade de processamento ou ao local de memória do nó (18) de processamento de acordo com o proxy (50, 52); e um nó (12) remoto acoplado entre o nó (16) de apresentação e o nó (18) de processamento, servindo o nó (12) remoto para receber o identificador do nó (16) de apresentação e para enviar o identificador para o nó (18) de processamento, compreendendo o proxy (50, 52): um proxy (50) remoto associado ao nó (16) de apresentação, tendo o proxy (50) remoto primeiros parâmetros de acesso e um identificador (102) local para o nó (16) de apresentação; e 1 um proxy (52) local associado ao identificador (102) local, tendo o proxy (52) local segundos parâmetros de acesso; caracterizado por os primeiros parâmetros de acesso provenientes do proxy (50) remoto terem prioridade relativamente aos segundos parâmetros de acesso provenientes do proxy (52) local.
  2. 2. Sistema da Reivindicação 1, em que o identificador compreende um primeiro identificador associado ao nó (16) de apresentação e um segundo identificador associado ao nó (12) remoto.
  3. 3. Sistema da Reivindicação 1, em que o identificador do nó (16) de apresentação está incluído num processo a ser executado no local na memória (46) do nó (18) de processamento especificado pelo proxy (50, 52) .
  4. 4. Sistema da Reivindicação 1, em que o proxy (50, 52) compreende: um directório (112, 120) de descarga especificando um local na memória (46) do nó (18) de processamento que serve para armazenar ficheiros para enviar para o nó (16) de apresentação; e um directório (108) de carregamento especificando um local na memória (46) do nó (18) de processamento que serve para armazenar ficheiros recebidos do nó (16) de apresentação. 2
  5. 5. Sistema da Reivindicação 4, em que o proxy (50, 52) compreende: uma autorização (110) de descarga indicando que o nó (16) de apresentação pode receber ficheiros armazenados no nó (18) de processamento; uma autorização (106, 118) de carregamento indicando que o nó (16) de apresentação pode armazenar ficheiros no nó (18) de processamento.
  6. 6. Método para disponibilizar acesso a um nó de processamento, compreendendo as seguintes etapas: enviar um identificador de um nó (16) de apresentação para um nó (12) remoto; enviar o identificador do nó (12) remoto para o nó (18) de processamento; recuperar um proxy (50, 52) armazenado no nó (18) de processamento utilizando o identificador, especificando o proxy (50, 52) uma capacidade de processamento ou um local numa memória (46) do nó (18) de processamento acessível pelo nó (16) de apresentação; e proporcionar, ao nó (16) de apresentação, acesso à capacidade de processamento ou local na memória do nó (18) de processamento de acordo com o proxy (50, 52), compreendendo o proxy (50, 52) : 3 um proxy (50) remoto associado ao nó (16) de apresentação, tendo o proxy (50) remoto primeiros parâmetros de acesso e um identificador (102) local para o nó (16) de apresentação; e um proxy (52) local associado ao identificador (102) local, tendo o proxy (52) local segundos parâmetros de acesso. caracterizado por os primeiros parâmetros de acesso provenientes do proxy (50) remoto terem prioridade relativamente aos segundos parâmetros de acesso provenientes do proxy (52) local.
  7. 7. Método da Reivindicação 6, em que o identificador compreende um primeiro identificador associado ao nó (16) de apresentação e um segundo identificador associado ao nó (12) remoto.
  8. 8. Método da Reivindicação 6, em que o identificador do nó (16) de apresentação está incluído num processo a ser executado no nó (18) de processamento.
  9. 9. Método da Reivindicação 6, em que o proxy (50, 52) compreende: um directório (112, 120) de descarga especificando um local na memória (46) do nó (18) de processamento que serve para armazenar ficheiros para enviar para o nó (16) de apresentação; e 4 um directório (108) de carregamento especificando um local na memória (46) do nó (18) de processamento que serve para armazenar ficheiros recebidos do nó (16) de apresentação.
  10. 10. Método da Reivindicação 9, em que o proxy (50, 52) compreende: uma autorização (110) de descarga indicando que o nó (16) de apresentação pode receber ficheiros armazenados no nó (18) de processamento; uma autorização (106, 118) de carregamento indicando que o nó (16) de apresentação pode armazenar ficheiros no nó (18) de processamento.
  11. 11. Método da Reivindicação 6, compreendendo ainda: recuperar, no nó (18) de processamento, um proxy (52) remoto associado ao nó (16) de apresentação, tendo o proxy (52) remoto uma pluralidade de primeiros parâmetros de acesso e um identificador (102) local para o nó (16) de apresentação; recuperar, no nó (18) de processamento, um proxy (50) local associado ao identificador (102) local, tendo o proxy (50) local uma pluralidade de segundos parâmetros de acesso; e gerar parâmetros de acesso para o nó (16) de apresentação utilizando os primeiros parâmetros de 5 acesso provenientes do proxy (50) remoto e os segundos parâmetros de acesso provenientes do proxy (52) local.
  12. 12. Método da Reivindicação 11, em que o proxy (50) remoto é recuperado em resposta a uma declaração de identificação recebida do nó (16) de apresentação.
  13. 13. Método da reivindicação 11, em que os parâmetros de acesso compreendem: um directório (112, 120) de descarga especificando um local na memória (46) do nó (18) de processamento que serve para armazenar ficheiros para enviar para o nó (16) de apresentação; e um directório (108) de carregamento especificando um local na memória (4 6) do nó (18) de processamento que serve para armazenar ficheiros recebidos do nó (16) de apresentação.
  14. 14. Método da Reivindicação 13, em que os parâmetros de acesso compreendem: uma autorização (110) de descarga indicando que o nó (16) de apresentação pode receber ficheiros armazenados no nó (18) de processamento; uma autorização (106, 118) de carregamento indicando que o nó (16) de apresentação pode armazenar ficheiros no nó (18) de processamento. Lisboa, 9 de Agosto de 2007 6
PT96943575T 1995-12-28 1996-12-04 ''equipamento de segurança e método para um sistema de processamento de dados'' PT870233E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/580,136 US5870542A (en) 1995-12-28 1995-12-28 Security apparatus and method for a data processing system

Publications (1)

Publication Number Publication Date
PT870233E true PT870233E (pt) 2007-08-22

Family

ID=24319865

Family Applications (1)

Application Number Title Priority Date Filing Date
PT96943575T PT870233E (pt) 1995-12-28 1996-12-04 ''equipamento de segurança e método para um sistema de processamento de dados''

Country Status (13)

Country Link
US (1) US5870542A (pt)
EP (1) EP0870233B1 (pt)
JP (1) JP4084850B2 (pt)
AT (1) ATE363092T1 (pt)
AU (1) AU725130B2 (pt)
BR (1) BR9612331B1 (pt)
CA (1) CA2241900C (pt)
DE (1) DE69637098T2 (pt)
DK (1) DK0870233T3 (pt)
ES (1) ES2286824T3 (pt)
NO (1) NO320680B1 (pt)
PT (1) PT870233E (pt)
WO (1) WO1997024666A1 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
SG154320A1 (en) * 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
CA2453082A1 (en) * 2001-07-06 2003-01-16 Computer Associates Think, Inc. Systems and methods of information backup
KR100452143B1 (ko) * 2001-10-16 2004-10-08 주식회사 플랜티넷 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법
US7092942B2 (en) * 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7840673B1 (en) 2002-06-17 2010-11-23 International Business Machines Corporation Method and apparatus for management of hosted applications
EP1782569B1 (en) 2004-07-07 2013-09-25 Nariste Networks Pty Ltd Location-enabled security services in wireless network
US8839403B2 (en) 2007-12-31 2014-09-16 Sandisk Il Ltd. Local proxy system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5444848A (en) * 1992-04-30 1995-08-22 Bull Hn Information Systems Inc. Distribution of communications connections over multiple service access points by choosing remote and local access points having lowest number of connections
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH06290096A (ja) * 1993-03-31 1994-10-18 Matsushita Electric Ind Co Ltd パス名解決装置
CA2097540C (en) * 1993-06-01 1998-05-12 William G. O'farrell Accessing remote data objects in a distributed memory environment
US5745703A (en) * 1995-07-18 1998-04-28 Nec Research Institute, Inc. Transmission of higher-order objects across a network of heterogeneous machines
US5758083A (en) * 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers

Also Published As

Publication number Publication date
CA2241900C (en) 2002-11-05
WO1997024666A1 (en) 1997-07-10
DE69637098T2 (de) 2008-01-24
AU725130B2 (en) 2000-10-05
BR9612331A (pt) 1999-03-02
NO982978D0 (no) 1998-06-26
DE69637098D1 (de) 2007-07-05
DK0870233T3 (da) 2007-09-10
NO982978L (no) 1998-08-24
US5870542A (en) 1999-02-09
EP0870233A4 (en) 1999-10-06
BR9612331B1 (pt) 2011-08-23
NO320680B1 (no) 2006-01-16
ATE363092T1 (de) 2007-06-15
AU1278397A (en) 1997-07-28
CA2241900A1 (en) 1997-07-10
JP2000502825A (ja) 2000-03-07
EP0870233A1 (en) 1998-10-14
ES2286824T3 (es) 2007-12-01
EP0870233B1 (en) 2007-05-23
JP4084850B2 (ja) 2008-04-30

Similar Documents

Publication Publication Date Title
US6272631B1 (en) Protected storage of core data secrets
US5832483A (en) Distributed control interface for managing the interoperability and concurrency of agents and resources in a real-time environment
JP4390911B2 (ja) 保護されたメモリシステム内のサービスへのアクセスを制御するための許可
US5802590A (en) Method and system for providing secure access to computer resources
US6289458B1 (en) Per property access control mechanism
US6934758B2 (en) Stack-based access control using code and executor identifiers
US5113442A (en) Method and apparatus for providing access control in a secure operating system
EP1058873B1 (en) File access control in a multi-protocol file server
US5809230A (en) System and method for controlling access to personal computer system resources
US6026402A (en) Process restriction within file system hierarchies
US6175878B1 (en) Integration of systems management services with an underlying system object model
EP1825409B1 (en) Infrastructure for performing file operations by a database server
US20120284702A1 (en) Binding applications to device capabilities
EP1698991A2 (en) Method and computer-readable medium for generating usage rights for an item based upon access rights
CA2138623A1 (en) Unification of directory service with file system services
KR20090065531A (ko) 메모리 액세스 보안 관리
JPH0778082A (ja) オブジェクト指向システムにおける命名セキュリティ方法および装置
EP1839195A1 (en) Techniques for providing locks for file operations in a database management system
PT870233E (pt) ''equipamento de segurança e método para um sistema de processamento de dados''
Van Meter et al. Derived virtual devices: A secure distributed file system mechanism
US20230050944A1 (en) Container with encrypted software packages
US20050234956A1 (en) System and method for controlling the use of a method in an object-oriented computing environment
US6751796B1 (en) Integration of systems management services with an underlying system object model
Swift et al. Improving the granularity of access control for windows 2000
JP2000502825A5 (pt)