TW200809570A - Utilizing component targets in defining roles in a distributed and integrated system or systems - Google Patents
Utilizing component targets in defining roles in a distributed and integrated system or systems Download PDFInfo
- Publication number
- TW200809570A TW200809570A TW095145012A TW95145012A TW200809570A TW 200809570 A TW200809570 A TW 200809570A TW 095145012 A TW095145012 A TW 095145012A TW 95145012 A TW95145012 A TW 95145012A TW 200809570 A TW200809570 A TW 200809570A
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- subset
- nodes
- job
- node
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
200809570 九、發明說明: 【發明所屬之技術領域】 本發明基本上和分散式電腦系統有關。更具體來 說,本發明有關於在此種系統中用來定義角色的方法 及糸統。 【先前技術】
在伺服器統合環境中的分散式或整合式電腦系統 中’例如電腦叢集或刀鋒伺服器中心,以及較大型電 ,叢集内的刀鋒伺服器中心等,由於各種企業實施與 管,需求的關係,有必要進行責任的劃分。不過當中 央笞理伺服裔或者是模組是處於一個的結構式的架構 =下,此%責任的劃分通常會被妥協。在現行的實施 當中’企業通常替針對整個叢集内各個經過驗證的使 =者或身分來定義肖色。透過巾央管理舰器的叢集 C、’就可以提供存取至跨越整個電腦叢集的所 凡件’並且也可吨行授觀整個叢集的工作。 域。數Γ業來說,叢集被認為是資訊安全的領 2的管理作業來從所需的元件二 =戶= 二N況下會限制系統的利用。 ^ 在某 針對叢集内每個元件的每二各戶可能會需要 清單(卿保護機制’來限 4IBM/06139TW ; P〇U9-2005-0135TWl(JHW) 200809570 特定資源的存取。 【發明内容】 本發明一方面係為改良的分散式電腦系統。 本發明的另一方面允許藉由執行較少數的指令, 來降低伺服器以及電腦網路資源的消耗。
、本發明的再一方面是在中央管理伺服器或是分 式電腦系統的模組上,允許一個角色的定義 L 對系統元件的存取。 仃 ㈣ 又一方面係藉由建立角色,其為授權作 r:=:各 :業與其作用元件的交界。此組合的授基於 判定該身分是否已經被授權給該項理伺服器會 執仃^副指令於啟始請求之所請求的 4IBM/06139TW ; P〇U9-2005-0135TWl (JHW) -7- 200809570 一件、/¾早中所具有的授權元件。所請求的元件若不存 在於關聯至請求身分的作業的授權清單中, ♦ 試執行。 9曰 、相較於需要針對叢集内每個元件的每個個別資 $,建立存取控制清單(ACL)或保護機制的客戶來 說,本發明藉由建立角色為授權作業與作業
=::分元件之子集存取的能力,允許中央二 抑或模組上的一個角色定義來進行存取。 透過以下的詳細說明並參照到附加的圖式,其 明本發明的較佳實施例,將使本發明更進一步 以及優點能更清楚地被理解。 处 【實施方式】 圖1顯示的是一般的叢集系統環境。此環境包括 中央管理伺服器1〇〇,較佳是麵的叢集管理飼服哭 (CMS),以及叢集中的_組節點1〇1、舰與1〇3,- 佳為IBM的Ρ系列伺服器。這些節點通常是管理作業 =目標。ffl 1亦顯示網路交鮮、線路設備及協定堆 豐,以編號110代表,以便讓各個節點及CMS透過藉 此進行溝通;以及永久儲存H 13〇,通常是數個磁碟 機,如IBM2107儲存系統。 、 4IBM/06139TW ; P〇U9-2005-0135TW1(JHW) 200809570 參考圖2,編號21〇及2ΐι代表使用者或身分, :: UNIX使用者’其擁有UNIX開放組織 ,準所制定的Uld結構。編號220代表 中制,231* 232代表在叢集當 中被義可以執仃—項到N項作#的-組角色 = '個遠端執行機制,其選用地執行叢集
$的m ’ IBM AIX CSM dsh指令配合的 1 適的遠端執行機制。該指令會被當 執仃’而·a參數則會執行叢集資料庫内所J 義的節點235。 丨〜早N所有疋 处代衣最集官理軟體 罔 的叢集系統管理員23〇、所有伺=^謝的概 240、以及安全栌# g 服°°上的作業系統 219。編號250代表一組可操 使用者身为 統’而編號26G代表叢集管理資料^'二域案系 叢集的定義。 貝枓庫,用來存放所有 圖1當中,節點一 101、節點二 # 一 103透過網路交換器110與中央其 及郎點三 溝通。中央管理伺服器100會對I服器100互相 或讀取資料。在特定的實施例中,&,存器130儲存 二102以及節點三103可以或是亦:101、節點 器。所有的節點以及CMS伺服不具備永久儲存 皆財記憶體以及至 4IBM/06139TW ’ P〇U9-20〇5-〇135TW1(JHW) 200809570 少-個處理器,如同—般的伺服器或者是泛用型電腦。 包括圖^ 左邊的節點1G1的軟體堆疊,盆 i栝·作業糸統24〇,提供需要 ^ 務;一層叢集管理軟體230,其提供叢=權限的服 細100接收作業;可被二至;; 來檢驗使用者的身分或來自中央=== 業要求。 王1100的作 的f體雄田圖中’位於右邊的中央管理伺服器100 i的人體堆璺,其與左邊的節點101所示相同之外,並 d 個,要求身分:通常是具有-組 声2Ή 1 &理買,具有相關授權的永久儲存角 色23卜其通系位於叢集管理資料庫26〇巾;以及選
用的驗證機制220,例如MIT Kerber〇s。值得注音的 是此驗證機制可以並通常是位於透過網連^ CMS 100之專用的泛用型電腦上。 連接 圖3-7描述一種實施本發明的程序。概括地說, 圖式的私序分成兩個部份。第一個部份如圖3所示, 女全控管員在CMS 100上執行各種作業;而第二個部 份如圖所示,叢集管理員以及叢集管理軟體執行 額外的作業,來針對識別的目標進行授權。 -10- 4IBM/06139TW ; POU9-2005-0135TWl(JHW) 200809570 更明確地說,在步驟1 在CMS 100上定義擁有一到夕全控管員219 將此角色永久儲存。舉例來說^ :權的角色,’並 在步驟305當中,安全控管員219^_稽案系統管理員。 數個節點的子集,其為 CMS1GG上定義 廿膝士々々科被+ 夕個即點所構成的群組, 訊永久儲存。舉例來㈣^ t 士 :入即點二’而群組"點三。在步驟310 乂,女王控管員處理授權、節點群組、以及使用者 身/刀之間的關連,並且將此關連儲存起來。像是管理 貝A擁有群組A (231)的檔案系統授權,而管理員B 擁有群組B (232)的檔案系統授權。 、 參考圖4’在步驟315當中,叢集管理員(管理員 A)在CMS 100上,透過驗證機制22〇替自己21〇進行 參 驗證,以確保使用者擁有驗證的身分。在步驟32〇 ^ 十’叢集管理員(管理貝A) 21)在CMS 100上,接著^ 入像是dsh -a chfs +100M /tmp 235這樣的指令。此^ 令會在身分所被授權的叢集當t,對所/tmp槽案系統 都增加100 MB的大小。在這個範例中,就是節點〜 101及節點二102。 在步驟325當中,叢集管理軟體230做為dsh 1 235執行流程中的一部分,會搜尋叢集管理資料庫以 11 - 4IBM/06139TW ; P〇U9-2005-0135TW1(JHW) 200809570 】確5忍此身*是何執行所請求的授權。若否,則奋 η失敗。在步驟幻〇當中,軟體23二: 枓庫產生和此授權有關的目標(節點)的清單。曰攸貝
參考圖5 ’在步驟335當中,叢集管 =為dsh -a 235接下來執行流程的一部分會 指令的遠端執行,並且如編號338和鳩所示,1 對前述步驟所獲得的目標清單而執行該指令 ^ t當中’目標節點會回覆完全執行成功狀況或i是 執行失敗狀況;然後在步驟345當中,管理員A分 任何錯誤狀況資訊,並接著結束此作業。 圖6以及圖7顯示的是管理員b所執行的作業。 在步驟350當中,叢集管理員(管理員則在CMs 1〇〇 上,透過驗證機制220替自己211進行驗證,以確保 使用者擁有驗證的身分。在步驟355當中,叢集管理 員(管理員B)211便可在CMS 100上輸入像是dsh —a chfs+l〇〇M/tmp 255這樣的指令。此指令會在身分所 被授權的叢集當中,對所/tmp檔案系統都增加100 mb的大小。在這個範例中,就是節點三ι〇3。在步驟 360當中,叢集管理軟體230做為dsh-a (235)執行流 程的一部份,搜尋叢集管理資料庫以便確認此身分是 否可以執行所請求的授權。若否,則會傳回授權失敗。 在步驟365當中,此管理軟體也會從資料庫產生和此 -12 - 4IBM/06139TW ; P〇U9-20〇5-0135TWI(JHW) 200809570 授權有關的目標(節點)的清單。 235接當中,叢集管理軟體230做為dsh -a 執扞,指令流程的—部份’會規劃此指令的遠端 令。才對前述步驟所獲得的目標清單而執行該指
狀況或當中’目標節點會回覆完全執行成功 理昌=疋執行失敗狀況;然後在步驟380當中,管 、刀析任何錯誤狀況資訊,並接著結束此作業。 少數t::!的*項重要優點,在於它能夠藉由執行較 也節省二二來降低伺服器及網路資源的消耗,並且 叢集㈣員的叫。簡言之,若是以目前普遍 所有的jfs指令(藉由dsh -a)會由每個叢集管理員在 而如要上執行(節點一、節點二、以及節點三), :如果k出要求㈣分在該節點上沒有操作播 時,會從該節點傳回執行失敗的狀況。每ί ,术官理貝則必須再檢視該輸出,並且判定出哪些㉔ =回傳是由缺乏授權所造成(在本例中即屬於^ 誤)’以及哪些錯誤回傳是真的。 曰 與本發明的實施相較起來,chfs指令只會在與 身分及授做_節點上執行。並且只有真的錯^ 息會被回傳。本發明因而能夠藉由執行較少數的^ 令,來降低伺服器及網路資源的消耗。 曰 -13- 4IBM/06139TW ; POU9-2005-0135TWl(JHW) 200809570 ^發明也節省叢鮮則^時,因為他們只要 正的錯誤回傳。假的錯誤狀況都不會被回傳。 2 =並:進—步地利用a參數。每個叢集 夂:而要為了界定dsh 所觸發的指令執行 f自建立他們自己的節點群組 ==員去限制個別叢集管理員的範圍,並且: 們基礎錢以提供獨立的權 (=業清單、中的所有管理員共用單 降低錯誤的;:喊,可以簡化維護的成本並 軟體在==解的是’本發明可以透過硬體、 電腦/伺服器系統,或者是可以任何-種 ,裝置都是合適的。:個的 ;,入並執行時執行本文所描述的ί關=電; f,亦可使用特用型電腦,其具有 』 或 本發明中所述的-或多種功能。q的硬體耒執行 本發明亦可以實施為電腦程式產品, 應的功能來實施本文巾所述的核,並且ς其被= 4IBM/06I39TW ; POU9-2005-0135TW1 (JH W) -14- 200809570 統雜夠執行㈣方法。本文中所指的 ^、軟體程式、程式、或者是軟體,意指任何程式 =、程式碼或符號下的—組指令表示式,能^ ^料處理能力的電腦系統㈣執行特 ,盆 J接(或在之後)在下述之—或兩者中:⑷轉換成另、 外-種程式财、料碼或賤 形式來重製。 1 (b)以其匕的 此μ 本文中所述的發明是經過縝密的關後以達 意圖涵蓋所有本發 施例。 ㈣精神及__所有修改與實 【圖式簡單說明】 統環^ :1描述—個適合採用本發_叢集式的電腦系 流程當1^全料貞針對實财剌的較佳 二階:當ί圖二迷針對實施本發明的較佳流程的第 丁的管理作業的範例;以及 圖7顯示的是針對實施本發明的較佳流程 4IBM/06I39TW ; ;POU9-2〇〇5-0135TWl(JHW) 15- 200809570 的第二階段當中,所進行的管理作業的另-_。 【主要元件符號說明】 101節點一 103節點三 130永久儲存器 219 對 230 叢 250操作的資療 存取 100中央管理伺服器 102節點二
110網路交換器 210、211使用者 220驗證機制 240作業系統 260叢集管理資料庫
4IBM/06139TW ; POU9-2005-0135TW1(JHW) -16-
Claims (1)
- 200809570 十、申請專利範圍: 1 ♦一種在具有一組節點的一分散式計算系統中定義 角色的方法,包含下列步驟: 建立一定義的角色,該角色包括一或多個授 權; 定義複數個節點的子集; 關連一使用者群組之中的每個使用者,至該等授權的其中之一以及該等節點的子集的其中之 一;以及 將關連至該每個使用者的該權限與該節點的 子集的其中之一,儲存至一資料庫中。 2·如申請專利範圍第1項所述之方法,更包含下列牛 驟· 該使用者群組的其中之一開始一作業 作業的 上戽有 判斷該其中之一的使用者是否具有鸪 授權;以及 μ 判斷該其中之一的使用者在哪個節 該作業的授權。 ^ 3·如申請專利範圍第2項所述之方法,更包含〇 其中之一的使用者具有該作業的授權的兮〔、在碡 執行該作業之步驟。 Μ節颭上 4·如申請專利範圍第2項所述之方法,並中 4IBM/06139TW ; POU9-2005-0135TW1(JHW) ^ 200809570 中之一的使用者在哪個節點上具有該作業的授權 之步驟,包括在該資料庫中尋找關連至該其中之一 的使用者的一節點的子集之步驟。 5·如申明專利範圍帛4項所述之方法,更包含下列步 驟: 若在該貧料庫中發現到關連至該其中之一的使用者的-節點的子集,則只在該發現的子集的節 點上執彳于该作業。 6.如!請專職81第1項所述之綠,其巾該分散式 什异糸統包括-安全控管員,且建立該定義的角色 之步驟包括利用該安全控管員來建立該定義的角 色之步驟。 7. :=Γ組節點的一分散式計算系統中定義 角色的系統,該系統包含: 一❹一定義的角色之裝置’該角色包括 一用於定義複數個節點的子集之 個使用於關連—使用者群組之中的每 以及該等節點的 们使用者’至該等授權的其中之 子集的其中之一; Λ 一資料庫;以及 4IBM/06139TW ; POU9-2005-0135TW1(JHW) -18- 200809570 8· 9· 10. 11. 12. 一儲存裝置,用於將關連至該每個使用者的該 權限與該節點的子集的其中之一,儲存至該資料庫 中0 如申請專利範圍第7項所述之系統,更包含一判斷 裝置,用於在該使用者群組的其中之一開始一作業 ¥ ’判斷:(i)該其中之一的使用者是否具有該作 業的授權;以及(ii)該其中之一的使用者在哪個節 點上具有該作業的授權。 如申睛專利範圍第7項所述之系統,更包含一第一 執行裝置’用於只在該其中之一的使用者具有該作 業的授權的該節點上執行該作業。 如申請專利範圍第7項所述之系統,其中該判斷裝 置包括一尋找裝置,用於在該資料庫中尋找關連^ 忒其中之一的使用者的一節點的子集。 如申請專利範圍帛10項所述之系統,更包含一第 二執行裝置,用於當在該資料庫中發現到關連至該 其中之-的使用者的一節點的子集時,則 ;: 現的子集的節點上執行該作業。 八 如申請專利範圍第7項所述之系統,其中該用於建 4IBM/06139TW ;P〇U9-2005-0135TW1(JHW) ' 19 ' 200809570 立該定義的角色的裝置包括一安全控管員。 13·器可讀取的程式儲存裝置,具有該機器町執 ::秸式指令,以在具有一組節點的一分散式計 =糸統中執行定義角色之方法步驟,該方法步驟包 3 · 權建立疋義的角色,該角色包括一或多個授 定義複數個節點的子集; 之 :對-使用者群組之中的每個使用者,關連該 ,權的其中之-以及該等節點的子集的其中 一至該每個使用者;以及 、 將關連至該每個使用者的該權限與該節 子集的其中之一,儲存至一資料庫中。 .、、、的 14·如申晴專利範圍第13項所述之程式儲存裝置, 中該方法步驟更包含: 、’其 允許該使用者群組的其中之一開始一作業· 判斷該其中之一的使用者是否具有該作 授權;以及 、的 判斷該其中之一的使用者在哪個節點上息 該作業的授權。 >、有 其 15·如申請專利範圍第14項所述之程式儲存裝置, -20- 4IBM/06139TW ; POU9-2005-0135TW1(JHW) 200809570 中該方法步驟更包含只在該其 有該作業的授權的該節點上執行該作業n者具 16.如申請專利範圍第14項所述 中判斷該苴中之一的佔田飞儲存衣置,其 推之步驟’包括在該資料庫中尋找關:至 〜中之—的使用者的-節點的子集之步驟。17 Ϊ申請專利範圍第16項所述之程式儲存裝 中該方法步驟更包含下列步驟: 置,其 之一的 集的節 若在該資料庫中發現到關連至該其中 使用者的-節點的子集,則只在該發現/的 點上執行該作業。 18·如申請專利範圍第13項所述之程式儲存裝置,其中該分散式計算系統包括一安全控管員,且建立^ 定義的角色之步驟包括利甩該安全控管員來建= 該定義的角色之步驟。 4IBM/06139TW ; POU9-2005-0135TW1(JHW) -21 -
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/314,286 US20070143291A1 (en) | 2005-12-21 | 2005-12-21 | Utilizing component targets in defining roles in a distributed and integrated system or systems |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200809570A true TW200809570A (en) | 2008-02-16 |
Family
ID=37709600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW095145012A TW200809570A (en) | 2005-12-21 | 2006-12-04 | Utilizing component targets in defining roles in a distributed and integrated system or systems |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070143291A1 (zh) |
JP (1) | JP2009521030A (zh) |
CN (1) | CN101341467A (zh) |
TW (1) | TW200809570A (zh) |
WO (1) | WO2007071587A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111031033B (zh) * | 2014-06-13 | 2022-08-16 | 柏思科技有限公司 | 用于管理节点的方法和系统 |
US11153316B2 (en) * | 2019-08-30 | 2021-10-19 | International Business Machines Corporation | Locked-down cluster |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214862A (ja) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | クライアント・サーバシステムにおける文書アクセス方法 |
US20020026592A1 (en) * | 2000-06-16 | 2002-02-28 | Vdg, Inc. | Method for automatic permission management in role-based access control systems |
US6871223B2 (en) * | 2001-04-13 | 2005-03-22 | Hewlett-Packard Development Company, L.P. | System and method for agent reporting in to server |
US7107610B2 (en) * | 2001-05-11 | 2006-09-12 | Intel Corporation | Resource authorization |
US6886100B2 (en) * | 2001-05-15 | 2005-04-26 | Hewlett-Packard Development Company, L.P. | Disabling tool execution via roles |
US7546359B2 (en) * | 2001-10-24 | 2009-06-09 | Groove Networks, Inc. | Method and apparatus for managing a peer-to-peer collaboration system |
US6954737B2 (en) * | 2001-11-05 | 2005-10-11 | Johnsondiversey, Inc. | Method and apparatus for work management for facility maintenance |
JP2003216593A (ja) * | 2002-01-17 | 2003-07-31 | Hitachi Ltd | サーバ管理システム |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
US6697811B2 (en) * | 2002-03-07 | 2004-02-24 | Raytheon Company | Method and system for information management and distribution |
-
2005
- 2005-12-21 US US11/314,286 patent/US20070143291A1/en not_active Abandoned
-
2006
- 2006-12-04 TW TW095145012A patent/TW200809570A/zh unknown
- 2006-12-11 JP JP2008546374A patent/JP2009521030A/ja active Pending
- 2006-12-11 CN CNA2006800484145A patent/CN101341467A/zh active Pending
- 2006-12-11 WO PCT/EP2006/069540 patent/WO2007071587A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2009521030A (ja) | 2009-05-28 |
US20070143291A1 (en) | 2007-06-21 |
CN101341467A (zh) | 2009-01-07 |
WO2007071587A1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021169112A1 (zh) | 基于共享权限的业务数据处理方法、装置、设备和介质 | |
EP2510473B1 (en) | Unified user login for co-location facilities | |
JP2020536312A5 (zh) | ||
CN104992118B (zh) | 一种多业务系统的权限统一管理方法和系统 | |
RU2463652C2 (ru) | Структура расширяемой и программируемой службы с несколькими арендаторами | |
CN112005264A (zh) | 实施跨链事务的区块链 | |
CN104272259B (zh) | 用于在事务中间件机器环境中支持基于版本的路由的系统和方法 | |
US9866547B2 (en) | Controlling a discovery component, within a virtual environment, that sends authenticated data to a discovery engine outside the virtual environment | |
JP2013008229A (ja) | 認証システムおよび認証方法およびプログラム | |
TW200811685A (en) | System and method for tracking the security enforcement in a grid system | |
US20110131339A1 (en) | Data access control method and system | |
CN110275891A (zh) | 人工智能软件市场 | |
CN113806699B (zh) | 一种云际计算环境中跨区块链身份验证方法及系统 | |
US9264339B2 (en) | Hosted network management | |
KR20150035980A (ko) | 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용 | |
CN110199283A (zh) | 用于在网络功能虚拟化环境中认证平台信任的系统和方法 | |
CN109120722A (zh) | 一种基于反向代理模式的访问控制方法 | |
CN108173839A (zh) | 权限管理方法及系统 | |
CN110445765A (zh) | 基于区块链的数据共享方法、终端设备及介质 | |
CN110213250B (zh) | 数据处理方法及终端设备 | |
US20070244896A1 (en) | System and method for authenticating remote users | |
Fabian et al. | Secure federation of semantic information services | |
TW200809570A (en) | Utilizing component targets in defining roles in a distributed and integrated system or systems | |
CN113315635A (zh) | 基于去中心化架构的计算资源共享处理方法 | |
CN112837023A (zh) | 机构的业务协同平台、方法、装置及电子设备 |