JP2000502825A5 - - Google Patents

Download PDF

Info

Publication number
JP2000502825A5
JP2000502825A5 JP1997524328A JP52432897A JP2000502825A5 JP 2000502825 A5 JP2000502825 A5 JP 2000502825A5 JP 1997524328 A JP1997524328 A JP 1997524328A JP 52432897 A JP52432897 A JP 52432897A JP 2000502825 A5 JP2000502825 A5 JP 2000502825A5
Authority
JP
Japan
Prior art keywords
node
processing
remote
proxy
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1997524328A
Other languages
English (en)
Other versions
JP2000502825A (ja
JP4084850B2 (ja
Filing date
Publication date
Priority claimed from US08/580,136 external-priority patent/US5870542A/en
Application filed filed Critical
Publication of JP2000502825A publication Critical patent/JP2000502825A/ja
Publication of JP2000502825A5 publication Critical patent/JP2000502825A5/ja
Application granted granted Critical
Publication of JP4084850B2 publication Critical patent/JP4084850B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、一般的には、データ処理システムの分野に関し、特に、データ処理システムの安全装置及び管理方法に関する。
【0002】
【背景技術】
多くのデータ処理システムには、互いに接続された装置が集合している場合がある。これらのシステムの記憶及び処理能力は、これらの相互に接続された装置間に分配することができる。この種の型のシステムの第1装置の使用者は、該システムの第2装置の記憶及び処理能力を利用したいと考えることがある。
データ処理システムは、より大型化され、種々の使用者が利用するにはより複雑になっているため、システム管理者は、そのシステムの装置の記憶及び処理能力の利用を制限したいと考えることがある。既知の安全技術によって、使用者は、識別子やパスワード等の適当なアクセス情報を準備することによってシステム装置へのアクセスの制限を解除される。しかし、使用が認められていない使用者がアクセス情報を手に入れることにより、この安全技術を妨害する可能性がある。さらに、この安全技術は、使用者特定のアクセス指定を与えるものではない。
【0003】
【発明の開示】
本発明によれば、データ処理システムの安全に関する欠点及び問題点が実質的に軽減し、解消される。
本発明の一実施例によれば、処理システムには、識別子を有する従属ノードが含まれる。一つの処理ノードは、前記従属ノードに接続され、前記従属ノードに関連するプロクシを記憶するメモリを含む。このプロクシは、前記従属ノードによってアクセス可能な処理ノードのメモリの位置を特定する。処理ノードは、従属ノードの識別子を受信し、前記プロクシに従って従属ノードに処理ノードへのアクセスを提供する。
本発明による重要な技術的利点には、処理ノードにおいて、前記処理ノードの記憶及び処理能力にアクセスすることを希望する従属ノードのためのプロクシを維持することが含まれる。プロクシには、従属ノードによってアクセス可能な処理ノードのメモリ内の位置を維持するための一つ以上のアクセスパラメータが含まれる。アクセスパラメータは、従属ノード又は従属ノードの使用者に関連するプロクシとして記憶することができる。もう一つの重要な技術的な利点としては、従属ノードのアクセスパラメータを特定するため、リモートプロクシとローカルプロクシの両方が提供されることが挙げられる。一つの実施例においては、リモートプロクシによって特定された第1のアクセスパラメータが、ローカルプロクシに特定された第2のアクセスパラメータに対して優先する。このように、ローカルプロクシは使用者のクラスのためのベースラインアクセスパラメータを確立し、リモートプロクシは使用者を特定するアクセスパラメータを指定する。
本発明及び本発明の特徴及び利点をより完全に理解するため、添付図面とともに、以下に説明する。
【0004】
【発明を実施するための最良の形態】
発明の詳細な説明
図1は、従属ノード14及び16に接続されるリモート処理ノード12と、従属ノード20及び22に接続される処理ノード18を含むデータ処理システム10を示す。一つの実施例において、処理ノード12及び18は、リンクによって接続された2つの分離された処理ノード12及び18とすることができる。両処理ノード12及び18、並びに従属ノード14、16、20及び22は、一般的には装置と呼ばれる。従属ノード14、16、20及び22は、処理ノード12及び18とのアクセスが望まれる。一般的に、データ処理システム10は処理ノード12及び18の記憶及び処理能力の割り当て及びアクセスを管理する。
【0005】
従属ノード14、16、20及び22は、記億及び処理能力を有するコンピュータ又は他の装置とすることができるが、顕著なローカル記憶又は処理能力を有しないターミナル又は他の入力/出力装置である場合もある。従属ノード14、16、20及び22は、分離された装置として図示されているが、処理ノード12及び18を動作させるプログラム又は命令である場合もある。一般的に、従属ノード14、16、20及び22は、ハードウエア及び/又はソフトウエアにおけるいかなる論理エンティティとすることもでき、その関係する処理ノード12又は18とは分離されているか、又は一体となっており、処理ノード12及び18の記憶及び処理能力へのアクセスを提供する。
【0006】
リモート処理ノード12は、第1インタフェース回路24を介して従属ノード14及び16に接続される。第2インタフェース回路26は、リモート処理ノード12をリンク28を介して処理ノード18に接続される。プロセッサ30及びメモリ32は、バス34を介して第1インタフェース回路24及び第2インタフェース回路26に接続される。
メモリ32には、ダイナミック又はスタティックなランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、磁気媒体、光媒体、CD−ROM、又は他の適当な揮発性又は不揮発性記憶媒体等の適当なメモリを使用することができる。メモリ32は、第1インタフェース回路24、第2インタフェース回路26又はプロセッサ30によってアクセスすることのできる、ファイル、ディレクトリ又は他の適当な配置に情報を記憶することができる。
【0007】
メモリ32には、リモート処理ノード12の動作を管理するため、プロセッサ30によって実行される命令が含まれる。メモリ32にはまた、リモート処理ノード12の記憶及び処理能力へのアクセスを特定するプロクシのリストが含まれる。プロクシは、データ処理システム10内の装置又は装置の使用者に関係する一つ以上のアクセスパラメータで構成される。アクセスパラメータには、読み書き認可、処理認可、ファイル又はディレクトリ仕様、ファイル割り当て制限、処理割り当て制限、又はリモート処理ノード12の記憶及び処理能力へのアクセス又は利用可能性を特定する他のすべての情報が含まれる。
【0008】
リモート処理ノード12のメモリ32に記憶されているアクセスパラメータは、リモートプロクシ36のリスト及びローカルプロクシ38のリストに配置するようにでき、これらは図2を参照しながらさらに詳細に説明される。リモートプロクシ36は、処理ノード18、及び従属ノード20及び22等のような、リモート処理ノード12によって遠隔操作により動作されるデータ処理システム10内の装置に関係付けられる。ローカルプロクシ38は、従属ノード14及び16等のリモート処理ノード12によって局所的に動作される装置に関係付けられる。ローカルプロクシ38はまた、従属ノードを動作させないリモート処理ノード12の直接の使用者に関係付けられる。リモートプロクシ36及びローカルプロクシ38はまた、処理ノード12及び18に関して動作するプログラム又は命令に関係付けられる。リモートプロクシ36及びローカルプロクシ38は、それらに関係する装置に追加して、又はそれらの代わりに、装置の使用者に関係付けられる。
【0009】
処理ノード18は、第1インタフェース回路40を介して従属ノード20及び22に接続される。第2インタフェース回路42は、リンク28を介して処理ノード18をリモート処理ノード12に接続させる。プロセッサ44及びメモリ46は、バス48を介して第1インタフェース回路40及び第2インタフェース回路42に接続される。
【0010】
メモリ46は、リモート処理ノード12内のメモリ32との関係で上述したすべての適当な記憶媒体とすることができる。メモリ46は、第1インタフェース回路40、第2インタフェース回路42又はプロセッサ44によってアクセスすることのできる、ファイル、ディレクトリ又は他の適当な配置に情報を記憶することができる。メモリ46には、処理ノード18の動作を管理するため、プロセッサ44によって実行される命令が記憶される。
【0011】
メモリ46にはまた、処理ノード18の記憶及び処理能力への使用者アクセスを特定するプロクシのリストが記憶される。各プロクシは、データ処理システム10内の装置又は装置の使用者に関係する一つ以上のアクセスパラメータで構成される。アクセスパラメータは、リモートプロクシ50のリスト又はローカルプロクシ52のリストに配置するようにできる。リモートプロクシ50は、リモート処理ノード12並びに従属ノード14及び16等の処理ノード18によって遠隔操作により動作する装置に関係づけられる。ローカルプロクシ52は、従属ノード20及び22等の処理ノード18によって局所的に動作する装置に関係づけられる。ローカルプロクシ52はまた、従属ノードを動作しない処理ノード18の直接の使用者に関係づけられる。リモートプロクシ50及びローカルプロクシ52もまた、処理ノード12及び18に関して動作するプログラム又は命令に関係付けられる。リモートプロクシ50及びローカルプロクシ52は、それらに関係する装置に追加して、又はそれらの代わりに、装置の使用者に関係付けられる。
【0012】
動作中、データ処理システム10は、処理ノード12及び18の記憶及び処理能力の割り当て及びアクセスを管理する。一つの実施例において、従属ノード14、16、20及び22は、処理ノード12及び18にログインすなわち相互作用することが望まれる場合がある。従属ノード14、16、20及び22は、処理ノード12及び18によって実行される命令を発生させる。これらの命令は、処理ノード12及び18において実行されるプロセスとして配置するようにできるか、又は処理ノードに相互作用する間に従属ノードの使用者によって発生する。従属ノード14、16、20及び22によって発生する命令は、ジョブ、タスクを動作させ、ファイルをコピーし、追加的なプロセスを送出し、又は処理ノード12及び18において他の適当なタスクを行うコマンドを含むことができる。
【0013】
送出される命令又はプロセスには、通信において間接的に特定されるか、特定の識別子ステートメントによって直接特定される従属ノード又は該従属ノードの使用者の識別子が含まれる。処理ノード12及び18は、従属ノード又は該従属ノードの使用者に関係するリモートプロクシ及びローカルプロクシを検索するための識別子を使用し、それらの記憶及び処理能力へのアクセスを制限するためこれらのプロクシを利用する。
【0014】
例えば、従属ノード14は、ハードウエア及び/又はソフトウエアにおけるいかなる論理エンティティとすることもでき、その関係するリモート処理ノード12とは分離されているか、又は一体となっており、リモート処理ノード12の記憶及び処理能力に対してアクセスが望まれる。従属ノード14がリモート処理ノード12とは分離されている実施例において、従属ノード14の識別子は、リモート処理ノード12の第1インタフェース回路24と交信する。この識別子の受信に応答して、リモート処理ノード12は、従属ノード14又は従属ノード14の使用者に関連するメモリ32に記憶されているローカルプロクシ38を検索する。プロクシには、例えば、従属ノード14によってアクセスすることのできるリモート処理ノード12のメモリ32内の位置を特定するアクセスパラメータが含まれる。そして、リモート処理ノード12は、従属ノード14に、ローカルプロクシ38内に特定されるアクセスパラメータに応じた記憶及び処理能力へのアクセスを提供する。
【0015】
他の実施例において、識別子を有する従属ノード16が処理ノード18へアクセスするのを望む。識別子は、リモート処理ノード12の第1インタフェース回路24と交信し、そして、バス34を介して第2インタフェース回路26へ識別子を送信させる。リモート処理ノード12が、従属ノード16から受信された識別子においてまだ参照されていないときには、リモート処理ノード12は、リモート処理ノード12の識別を含めるため、従属ノード16の識別子を修正又は補足する。特定の実施例において、従属ノード16の識別子は、従属ノード16に関係する第1識別子と、リモート処理ノード12に関係する第2識別子によって構成される。例えば、従属ノード16の名称が「MIKE」で、リモート処理ノード12の名称が「REMOTE」の場合には、識別は、「MIKE@REMOTE」となるであろう。
従属ノード16によって発生し、場合によってリモート処理ノード12によって修正又は補足される識別子は、次に、リンク28を介して処理ノード18の第2インタフェース回路42と交信する。識別子を受信すると、処理ノード18は従属ノード16又は従属ノード16の使用者に関連するメモリ46内のリモートプロクシ50にアクセスする。一つの実施例において、処理ノード18は、従属ノード16に、リモートプロクシ50に特定されるアクセスパラメータに応じてその記憶及び処理能力にアクセスを提供する。
従属ノード16は、プロクシを決定するためのメカニズムを無効にするため、処理ノード18に情報を提供することができる。この場合、処理ノード18におけるリモートプロクシ50はバイパスされ、処理ノード18においてローカルプロクシ52が使用されるか、全くプロクシが使用されないかのいずれかである。従属ノード16によって提供される情報を無効にすることによって、使用されるべき特定のローカルプロクシ52が決定される。特定の実施例において、無効にされた情報は、「SNODEID」又は「REMOTEID」ステートメントを使用して特定される。
【0016】
他の実施例において、従属ノード16又は従属ノード16の使用者に関係するリモートプロクシ50には、ローカル識別子が含まれる。ローカル識別子は、一つ以上のベースラインアクセスパラメータを確立するローカルプロクシ52に関係付けられる。そして、リモートプロクシ50は、さらにローカルプロクシ52のアクセスパラメータを特定し、又は修正する一つ以上のアクセスパラメータを提供する。このようにして、処理ノード18は、リモートゲスト等の使用者のクラス、又はリモート処理ノード12によって局所的に動作する装置のクラスを適用するローカルプロクシ52内に特定されるテンプレート又はベースラインアクセスパラメータを維持する。このテンプレートは、特定の従属ノード16又は従属ノード16の特定の使用者に関連するリモートプロクシ50内のアクセスパラメータによってさらにカスタマイズされる。
リモートプロクシ50及びローカルプロクシ52の双方は、従属ノードとの関係において具体的か一般的かのいずれかである。特定のリモートプロクシ50は、例えば、識別子「MIKE@REMOTE」を有する従属ノード16に関係付けられる。これに反して、一般的なリモートプロクシ50は、処理ノード18へのアクセスを望むいかなる従属ノードに対しても適応される。第1及び第2の識別子を使用して従属ノード16が確認される特定の実施例において、処理ノード18が、第1及び第2の両方の識別子と符合するリモート又はローカルのいずれか特定のプロクシ、第1の識別子又は第2の識別子のいずれかと符合するより一般的なプロクシ、又はすべての従属ノード16に適用される最も一般的なプロクシを維持することができる。このようにして、特定の及び一般的なプロクシによって、定められたアクセスパラメータを有する関係する使用者のグループに柔軟性が与えられる。
処理ノード12及び18はまた、データ処理システム10内の他の装置の記憶及び処理能力にアクセスすることを望む場合がある。例えば、識別子を有するリモート処理ノード12は、処理ノード18へのアクセスを望む場合がある。識別子を受信すると、処理ノード18は、リモート処理ノード12又はリモート処理ノード12の使用者に関連するリモートプロクシ50にアクセスし、場合によってはローカルプロクシ52にアクセスし、固有のアクセスパラメータを決定する。本発明は、データ処理システム10内の一つの装置によって、もう一つの装置のローカルアクセス又はリモートアクセスを意図するものである。
【0017】
図2は、処理ノード18に関連するメモリ46に記憶されているリモートプロクシ50及びローカルプロクシ52の内容を示す。議論を行うため、リモートプロクシ50及びローカルプロクシ52は、処理ノード18へのアクセスを望む従属ノード16の使用者に関係付けられる。例えば、従属ノード16の使用者は、処理ノード18へのログインすなわち相互作用を望むことができる。従属ノード16の使用者は、双方向的に又はバッチ的に、処理ノード18を動作させるための命令又はプロセスを送出する。リモートプロクシ50には、従属ノード16の使用者を確認するための識別子100が含まれる。例えば、識別子「MIKE@REMOTE」は、従属ノード16の使用者が「MIKE」と名付けられ、リモート処理ノード12が「REMOTE」と名付けられることを特定する。リモートプロクシ50には、また、従属ノード16の使用者をローカルプロクシ52に関連付けるローカル識別子102が含まれる。
【0018】
従属ノード16の使用者の識別子を受信すると、処理ノード18は、従属ノード16の使用者をローカル識別子102に関係付ける。従属ノード16もリモート処理ノード12も、処理ノード18で維持されているローカル識別子102へアクセスすることができないため、リモートユーザ「MIKE@REMOTE」の有効なローカルユーザ「GUEST」への翻訳によって、安全のための追加レベルが提供される。処理ノード18による「GUEST」のために許容されている追加的な、動作システム安全メカニズム等のいかなる安全メカニズムも、プロクシによって提供される補足安全メカニズムに対して履行される。
【0019】
「MIKE@REMOTE」から「GUEST」への翻訳によって、ローカルプロクシ52内のアクセスパラメータが従属ノード16の使用者に適用される。ローカルプロクシ52には、リモートプロクシ50のローカル識別子102に対応する識別子104が含まれる。リモートプロクシ50及びローカルプロクシ52の両方には、処理ノード18の記憶及び処理能力に対していかなる機能認可従属ノード16が許容されるか、及びどのようにして機能認可を実行するかということを決定する機能認可が含まれる。例えば、リモートプロクシ50又はローカルプロクシ52において特定される機能認可には、従属ノード16がアップロード、ダウンロード、送出、動作できるか否か、又は、従属ノード16における他の機能又はコマンドを実行するかどうかという指示を含むことができる。いかにして認可された機能を実行するかをさらに定義するため、辞書仕様、コマンド制限、読み書き制限、記憶又は処理制限その他の追加情報を提供することができる。
【0020】
アップロード認可106は、従属ノード16の使用者が処理ノード18のメモリ46に情報を記憶させることができるか否かを示し、アップロードディレクトリ108は、辞書、又は従属ノード16の使用者から受信した情報を記憶することのできる、処理ノード18に関する他の適当なメモリ位置を特定する。同様に、ダウンロード認可110は、従属ノード16の使用者が処理ノード18のメモリ46に記憶されている情報を受信することができるかどうかを示し、ダウンロードディレクトリ112は、辞書、又は情報を受信するため従属ノード16の使用者がアクセスすることのできる処理ノード18に関する、適切なメモリ位置を特定する。アップロード認可106が、認可及びアップロードディレクトリ108が特定されていないことを示している場合には、従属ノード16の使用者は、制限なしに、処理ノード18のメモリ46のすべての場所に情報を記憶させることができる。同様に、ダウンロード認可110が認可及びダウンロードディレクトリ112が特定されていないことを示している場合には、従属ノード16の使用者は、制限なしに、処理ノード18のメモリ46のすべての場所に情報を記憶させることができる。
【0021】
ローカルプロクシ52にはまた、従属ノード16の使用者が、プログラム、シェルスクリプトその他の処理ノード18に関して実行されるものすべてを動作させることができる辞書又は適当なメモリ位置を特定する動作ディレクトリ114が含まれる。従属ノード16の使用者が、UNIX動作環境におけるスラッシュ(/)及び動作ディレクトリ114において動作される制限コマンド等の辞書識別子から開始されるコマンドを発することを禁止することによってさらに安全性を確保することができる。さらに、システム管理者は、動作ディレクトリ114に維持されるファイル又はファイルの中身を厳格に管理することによって安全性を高めることができる。
【0022】
送出ディレクトリ116は、従属ノード16の使用者が、処理ノード18へ命令又はプロセスを送出することのできる処理ノード18における辞書又は適当なメモリ位置を特定する。例えば、従属ノード16から送出され、処理ノード18に関して実行される一連の命令は、他の処理ノードに関して実行される命令を有する追加的なプロセスを発生させることができる。命令内において送出する命令のデージーチェーン効果が、ローカルプロクシ52において特定された送出ディレクトリ116に応じて、助長され、制限され、又は回避される。
【0023】
一つの実施例において、「GUEST」として指定されるローカルプロクシ52が、一般的に、処理ノード18に対してアクセスを希望するリモート装置の使用者に適用される。使用者特定アクセスパラメータを希望する場合には、リモートプロクシ50には、ローカルプロクシ52において特定されたアクセスパラメータに対して優先するアクセスパラメータが含まれる。例えば、図2に示されるように、リモートプロクシ50のアップロード認可118はローカルプロクシ52のアップロード認可106に対して優先し、従属ノード16の使用者によるアップロードは認可されない。同様に、リモートプロクシ50内のダウンロードディレクトリ120及び動作ディレクトリ122は、従属ノード16の使用者によってアクセス可能なディレクトリを特定する。リモートプロクシ50において特定されていないアクセスパラメータが、ローカルプロクシ52内のエンティティによって確立される。
【0024】
リモートプロクシ50及びローカルプロクシ52内のいくつかのアクセスパラメータが、従属ノード16に対してアクセス可能な、ディレクトリ仕様等の処理ノードのメモリの位置を特定する。例えば、従属ノード16が処理ノード18からファイルをコピーすることを希望する場合には、リモートプロクシ50及びローカルプロクシ52内のダウンロード認可及びダウンロードディレクトリ仕様が、コピーを行う前に確かめられる。コピー命令が、従属ノード16によってアクセスすることができないディレクトリを特定している場合には、その命令は実行されない。同様に、従属ノード16は、処理ノード18におけるプログラムを動作させることを希望することも可能である。リモートプロクシ50又はローカルプロクシ52内の動作ディレクトリ仕様とは異なるディレクトリを特定している場合には、その命令は実行されない。リモートプロクシ50及びローカルプロクシ52のために特定のアクセスパラメータが特定されているけれども、本発明は、処理ノード18の記憶及び処理能力の割り当て又はアクセスを管理するため特定される適当ないかなるアクセスパラメータをも意図している。
【0025】
リモートプロクシ50及びローカルプロクシ52の階層構造によって、いくつかの利点が得られる。例えば、使用者グループのための一般的なローカルプロクシ52が、アクセスパラメータのベースラインを特定するために確立される。そして、使用者対使用者ベースで、リモートプロクシ50を使用することによって、多少のアクセスパラメータの制限リストが維持される。リモートプロクシ50の識別子100は、従属ノード16又は従属ノード16の使用者によって特定することができ、これによって、異なるプロクシ及び異なるアクセスパラメータに関連する異なる識別子を使用する処理ノード18に対するアクセスを許容する。
【0026】
例えば、従属ノード16の使用者は、「MIKE@REMOTE」の代わりに「JOE@REMOTE」を使用して、処理ノード18にアクセスを試みることができる。データ処理システム10内の他の装置にアクセスするため、従属ノード16はリモート処理ノード12を使用することができるため、識別子の最後の部分は、「REMOTE」(リモート処理ノード12の名称)とすることができる。リモートプロクシ50内の識別子100が、通信の際に従属ノード16及び処理ノード18の間に間接的に特定されるか、又は、従属ノード16において発生した識別子ステートメントによって直接特定される。さらに、従属ノード16の使用者は、処理ノード18に対してローカルな識別子を特定することができる。
【0027】
さらに、従属ノード16を、処理ノード12及び18の両方で維持されるプロクシによって支配することができる。例えば、従属ノード16は、処理ノード18の記憶及び処理能力に対してアクセスすることを希望することができる。従属ノード16は、従属ノード16に関連するローカルプロクシ38に特定されるアクセスパラメータに応じて、最初にリモート処理ノード12にアクセスする。ローカルプロクシ38において特定されているアクセスパラメータによって認可されている場合には、従属ノード16は、リモートプロクシ50及びローカルプロクシ52の一つ又はこれらの組み合わせに応じて処理ノード18にアクセスを試みる。従って、従属ノード16は、処理ノード12及び処理ノード18におけるプロクシによって確立されるアクセスパラメータの二つのレベルによって支配されることができる。このように、種々の割り込み処理ノードを介して処理ノードに対してアクセスを希望する従属ノードが、通信チェーン内の処理ノードの各々におけるプロクシ安全メカニズムに支配される。
【0028】
図3は、本発明にかかる技術によって、データ処理システム10を動作させる方法を示すフローチャートである。以下の説明において、従属ノード16に対するすべての記載は、従属ノード16の使用者に対しても同様に提供されるものとする。この方法は、ステップ200において、従属ノード16が処理ノード18にアクセスを試みることによって開始される。上述のように、これは、まず、ローカルプロクシ38によって特定されるアクセスパラメータに応じてリモート処理ノード12へのアクセスを成功させることによって達成される。
【0029】
処理ノード18が、ステップ202において、従属ノード16のためにプロクシの検索を強要する場合には、処理ノード18は、従属ノード16がステップ204において識別ステートメントを得たか否かを決定する。識別ステートメントは、識別子及び選択的に従属ノード16のためのパスワードを特定する。ステップ204において命令の中に識別ステートメントが見出された場合には、ステップ206において、識別ステートメントに特定された情報に関係するリモートプロクシ50を処理ノード18が検索する。
【0030】
対応するリモートプロクシ50が見つかった場合には、ステップ208において、処理ノード18はリモートプロクシ50におけるローカル識別子102に基づいて従属ノード16のためにアクセスパラメータを特定する。
【0031】
これらのアクセスパラメータは、ローカル識別子102に関連するローカルプロクシ52から検索することができる。そして、ステップ210において、ローカルプロクシ52のアクセスパラメータは、リモートプロクシ50に特定されたアクセスパラメータによって補足、修正される。使用者識別子、及び選択的にはパスワード等の、確立されたアクセスパラメータからの識別情報が、ステップ211において、例えば、動作システム安全手順を使用することにより有効となる。ステップ211で識別情報が有効となった場合には、ステップ212において、動作システム安全メカニズム等の、確立されたアクセスパラメータ及び処理ノード18に関する他の安全制限に応じて、従属ノード16は処理ノード18にアクセスすることが可能となる。識別情報が有効にならなければ、ステップ216において、従属ノード16の処理ノード18へのアクセス要求は拒絶される。
【0032】
ステップ204において従属ノード16に識別ステートメントが与えられていない場合には、ステップ214において、処理ノード18は、従属ノード16の識別子に関連するリモートプロクシ50を検索する。この識別子は、従属ノード16と処理ノード18間の通信において、間接的に又は固有のものとして特定されうる。識別子としてリモートプロクシ50が見出された場合には、ステップ208及びステップ210において、処理ノード18は従属ノード16のためにアクセスパラメータを確立し、ステップ212において、従属ノード16がアクセス可能となる。ステップ206及びステップ214においてリモートプロクシ50が見出されなかった場合には、ステップ216において、従属ノード16の処理ノード18へのアクセス要求は拒絶される。
【0033】
ステップ202において処理ノード18が従属ノード16のためにプロクシを検索することを強要しない場合には、処理ノード18は、ステップ218において従属ノード16に識別ステートメントが与えられているか否かを判断する。識別ステートメントが見つからなければ、ステップ214において、処理ノード18は、従属ノード16の識別子に関連するリモートプロクシ50を検索し、ステップ208及び210においてアクセスパラメータを特定し、ステップ212においてアクセスを可能とする。
【0034】
ステップ218において識別ステートメントが見出された場合には、識別ステートメントの識別子及びパスワードがステップ220において有効となる。識別ステートメントの識別子及びパスワードがステップ220において有効となった場合には、ステップ222において識別子に基づいてアクセスパラメータが特定される。あるいは、有効な識別子及びパスワードが備えられると、アクセスパラメータを特定しないでも、矢印224によって示すように、従属ノード16は処理ノード18に対してアクセスすることが可能となる。そして、ステップ212において、従属ノード16は処理ノード18にアクセスすることができる。ステップ220において識別ステートメントの識別子及びパスワードが有効でない場合には、ステップ216において、従属ノード16の処理ノード18へのアクセス要求は拒絶される。従属ノード16が有効な識別子及びパスワードを提供した際の処理ノード18へのアクセスの授与は、プロクシによって確立されるべきアクセスパラメータを強要する場合と比較して確実でないことを理解しなければならない。
【0035】
本発明をいくつかの実施例とともに説明したが、本発明の属する技術分野における熟練者であれば、種々の変更、改変、変化、構成の変更、改良を行うことが示唆されるであろうが、本発明は、添付の特許請求の範囲の記載及び本発明の精神を逸脱しない範囲内において、そのような変更、改変、変化、構成の変更、改良を含むことを意図するものである。
【図面の簡単な説明】
【図1】図1は、本発明によって教示されるデータ処理システムを示す。
【図2】図2は、本発明によって教示されるデータ処理システムおいて使用されるリモートプロクシ及びローカルプロクシを示す。
【図3】図3は、本発明によって教示されるデータ処理システムを動作させる方法を説明するためのフローチャートである。
JP52432897A 1995-12-28 1996-12-04 データ処理システムの安全装置及び安全管理方法 Expired - Lifetime JP4084850B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/580,136 US5870542A (en) 1995-12-28 1995-12-28 Security apparatus and method for a data processing system
US08/580,136 1995-12-28
PCT/US1996/019288 WO1997024666A1 (en) 1995-12-28 1996-12-04 Security apparatus and method for a data processing system

Publications (3)

Publication Number Publication Date
JP2000502825A JP2000502825A (ja) 2000-03-07
JP2000502825A5 true JP2000502825A5 (ja) 2007-11-22
JP4084850B2 JP4084850B2 (ja) 2008-04-30

Family

ID=24319865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52432897A Expired - Lifetime JP4084850B2 (ja) 1995-12-28 1996-12-04 データ処理システムの安全装置及び安全管理方法

Country Status (13)

Country Link
US (1) US5870542A (ja)
EP (1) EP0870233B1 (ja)
JP (1) JP4084850B2 (ja)
AT (1) ATE363092T1 (ja)
AU (1) AU725130B2 (ja)
BR (1) BR9612331B1 (ja)
CA (1) CA2241900C (ja)
DE (1) DE69637098T2 (ja)
DK (1) DK0870233T3 (ja)
ES (1) ES2286824T3 (ja)
NO (1) NO320680B1 (ja)
PT (1) PT870233E (ja)
WO (1) WO1997024666A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
SG154320A1 (en) * 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
JP2005521112A (ja) * 2001-07-06 2005-07-14 コンピュータ アソシエイツ シンク,インコーポレイテッド 情報バックアップシステム及び方法
KR100452143B1 (ko) * 2001-10-16 2004-10-08 주식회사 플랜티넷 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법
US7092942B2 (en) * 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7840673B1 (en) 2002-06-17 2010-11-23 International Business Machines Corporation Method and apparatus for management of hosted applications
EP1782569B1 (en) * 2004-07-07 2013-09-25 Nariste Networks Pty Ltd Location-enabled security services in wireless network
US8839403B2 (en) * 2007-12-31 2014-09-16 Sandisk Il Ltd. Local proxy system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5444848A (en) * 1992-04-30 1995-08-22 Bull Hn Information Systems Inc. Distribution of communications connections over multiple service access points by choosing remote and local access points having lowest number of connections
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH06290096A (ja) * 1993-03-31 1994-10-18 Matsushita Electric Ind Co Ltd パス名解決装置
CA2097540C (en) * 1993-06-01 1998-05-12 William G. O'farrell Accessing remote data objects in a distributed memory environment
US5745703A (en) * 1995-07-18 1998-04-28 Nec Research Institute, Inc. Transmission of higher-order objects across a network of heterogeneous machines
US5758083A (en) * 1995-10-30 1998-05-26 Sun Microsystems, Inc. Method and system for sharing information between network managers

Similar Documents

Publication Publication Date Title
EP1058873B1 (en) File access control in a multi-protocol file server
US6122631A (en) Dynamic server-managed access control for a distributed file system
AU658720B2 (en) Computer system security
JP4414092B2 (ja) 制限付きトークンを介した最小権限
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
US6026402A (en) Process restriction within file system hierarchies
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
US20070214332A1 (en) Storage-access control system, storage-access control method, and computer product
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
JP2002505476A (ja) スタックをベースとしたアクセス制御
JPH09319659A (ja) コンピュータ・システム用のセキュリティ制御方法
EP0803154A1 (en) A mechanism for providing security to a dual decor command host system
US20060156021A1 (en) Method and apparatus for providing permission information in a security authorization mechanism
US20060156020A1 (en) Method and apparatus for centralized security authorization mechanism
Van Meter et al. Derived virtual devices: A secure distributed file system mechanism
JP2000502825A5 (ja)
JP4084850B2 (ja) データ処理システムの安全装置及び安全管理方法
JP2000207363A (ja) ユ―ザ・アクセス制御装置
US20030028508A1 (en) Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority
JPH0789351B2 (ja) セキュリティ管理処理方式
JPH05274208A (ja) 情報ファイル装置
KR100604241B1 (ko) 멀티-프로토콜 파일 서버의 파일 액세스 제어
KR920020324A (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
JPH03192457A (ja) アクセス・コントロール方式
Bell Trusted Xenix Interpretation: Phase I