METHOD AND SYSTEM FOR AUTOMATIC ADJUSTMENT OF ENTITLEMENTS IN A DISTRIBUTED DATA PROCESSING ENVIRONMENT
    1.
    发明申请
    METHOD AND SYSTEM FOR AUTOMATIC ADJUSTMENT OF ENTITLEMENTS IN A DISTRIBUTED DATA PROCESSING ENVIRONMENT 审中-公开
    在分布式数据处理环境中自动调整权限的方法和系统

    公开(公告)号:WO2005015387A3

    公开(公告)日:2005-06-16

    申请号:PCT/EP2004051434

    申请日:2004-07-09

    Abstract: A method, system, and computer program product is presented for restricting access to a set of resources in a distributed data processing system. A server determines a set of authorized resources for which a user is authorized to access; the set of authorized resources is a subset of the set of resources that are operational within the distributed data processing system. An evaluation is made about the availability of the set of authorized resources based upon state information about the set of authorized resources. A list of a set of entitled resources for the user is then generated; the set of entitled resources is a subset of the set of authorized resources. An indication of the set of entitled resources may be sent to the user, after which the system would respond to requests for the user to access the set of entitled resources.

    Abstract translation: 介绍了用于限制对分布式数据处理系统中的一组资源的访问的方法,系统和计算机程序产品。 服务器确定用户被授权访问的一组授权资源; 该组授权资源是在分布式数据处理系统内操作的该组资源的子集。 基于关于授权资源集合的状态信息评估授权资源集合的可用性。 然后生成用户的一组有权资源的列表; 该组有权限的资源是该组授权资源的子集。 可以向用户发送对该组有权资源的指示,之后系统将响应用户访问该组有权资源的请求。

    METHOD AND SYSTEM FOR STEPPING UP TO CERTIFICATE-BASED AUTHENTICATION WITHOUT BREAKING AN EXISTING SSL SESSION

    公开(公告)号:CA2528486C

    公开(公告)日:2012-07-24

    申请号:CA2528486

    申请日:2004-07-09

    Applicant: IBM

    Abstract: A method is presented for performing authentication operations. When a client requests a resource from a server, a non-certificate~based authentication operation is performed through an SSL (Secure Sockets Layer) session between the server and the client, When the client requests another resource, the server determines to step up to a more restrictive level of authentication, and a certificate-based authentication operation is performed through the SSL session without exiting or renegotiating the SSL session prior to completion of the certificate-based authentication operation. During the certificate-based authentication procedure, an executable module is downloaded to the client from the server through the SSL session, after which the server receives through the SSL session a digital signature that has been generated by the executable module using a digital certificate at the client. In response to successfully verifying the digital signature at the server, the server provides access to a requested resource.

    Kontextbasiertes Cloud-System für die Zusicherung von Sicherheit

    公开(公告)号:DE112015004562T5

    公开(公告)日:2017-06-22

    申请号:DE112015004562

    申请日:2015-11-05

    Applicant: IBM

    Abstract: Eine Cloud-Infrastruktur wird durch Bereitstellung eines kontextbasierten Dienstes für die Zusicherung von Sicherheit erweitert, um eine sichere Anwendungsimplementierung zu ermöglichen. Der Dienst untersucht Netzwerk- und Cloud-Topologien, um potenziell verfügbare und benötigte Sicherheitsfunktionen zu ermitteln. Vorzugsweise werden diese Optionen daraufhin mit leicht verständlichen, vorkonfigurierten Vorlagen, die Sicherheitszusicherungsstufen darstellen, dem Nutzer angezeigt. Wenn eine Vorlage (die z. B. eine vorkonfigurierte Zusicherungsstufe darstellt) durch den Nutzer ausgewählt wird, aktiviert das System daraufhin bestimmte Funktionen und Steuerelemente, um die vom Nutzer ausgewählte verallgemeinerte Vorgabe (z. B. „hohe Sicherheit”) in granuläre Bedingungen für eine bestimmte Gruppe von Sicherheitsressourcen zu übersetzen. Vorzugsweise basiert die Ermittlung dieser Sicherheitsressourcen auf der Systemkonfiguration und -verwaltung sowie auf mit der vorkonfigurierten Vorgabe zusammenhängenden Informationen.

    Context aware data protection
    4.
    发明专利

    公开(公告)号:GB2493809A

    公开(公告)日:2013-02-20

    申请号:GB201209764

    申请日:2011-05-25

    Applicant: IBM

    Abstract: A method, system, and computer usable program product for context aware data protection. Information about an access context is received in a data processing system. A resource affected by the access context is identified. The identification of the resource may include deriving knowledge about resource by making an inference from a portion of contents of the resource that the access context affects the resource, making an inference that the access context affects a second resource thereby inferring that the resource has to be modified, determining that the access context is relevant to the resource, or a combination thereof. The resource is received. A policy that is applicable to the access context is identified. A part of the resource to modify according to the policy is determined. The part is modified according to the policy and the access context to form a modified resource. The modified resource is transmitted.

    Kontextbewusster Datenschutz
    5.
    发明专利

    公开(公告)号:DE112011100934T5

    公开(公告)日:2013-01-10

    申请号:DE112011100934

    申请日:2011-05-25

    Applicant: IBM

    Abstract: Verfahren, System und computerverwendbares Programmprodukt für kontextbewussten Datenschutz. In einem Datenverarbeitungssystem werden Informationen über einen Zugriffskontext empfangen. Es wird ein Betriebsmittel erkannt, auf das sich der Zugriffskontext auswirkt. Das Erkennen des Betriebsmittels kann das Ableiten von Wissen über das Betriebsmittel durch Folgern, ausgehend von einem Teil des Inhalts des Betriebsmittels, dass sich der Zugriffskontext auf das Betriebsmittel auswirkt, beinhalten, und kann die Folgerung beinhalten, dass sich der Zugriffskontext auf ein zweites Betriebsmittel auswirkt, wodurch gefolgert wird, dass das Betriebsmittel abzuändern ist, und kann die Feststellung, dass der Zugriffskontext für das Betriebsmittel relevant ist oder eine Kombination der vorstehend Genannten beinhalten. Empfang des Betriebsmittels. Es wird eine Richtlinie erkannt, die auf den Zugriffskontext anwendbar ist. Ein gemäß der Richtlinie abzuändernder Teil des Betriebsmittels wird festgestellt. Der Teil wird gemäß der Richtlinie und dem Zugriffskontext abgeändert, um ein abgeändertes Betriebsmittel auszubilden. Das abgeänderte Betriebsmittel wird übermittelt.

    Kontextbasiertes Cloud-System für die Zusicherung von Sicherheit

    公开(公告)号:DE112015004562B4

    公开(公告)日:2021-12-23

    申请号:DE112015004562

    申请日:2015-11-05

    Applicant: IBM

    Abstract: Ein Verfahren zum Verbessern eines Cloud-Anwendungsbereitstellungsdienstes, der in einer Cloud-Anwendungsumgebung (402; 822) funktionsfähig ist, wobei das Verfahren aufweist:Empfangen von Informationen über einen in der Cloud-Anwendungsumgebung verfügbaren Satz von Sicherheitsfunktionen, um einen Sicherheitskontext zu definieren, wobei die Sicherheitsfunktionen Ermittlung mindestens eines Sicherheitsprodukts oder seiner aktuellen Sicherheitseinstellungen umfassen;Empfangen einer Auswahl eines Sicherheitszusicherungsniveaus, wobei das Sicherheitszusicherungsniveau in einer Vorlage (602) durch einen Satz von verallgemeinerten Sicherheitsanforderungen spezifiziert ist, wobei das Sicherheitszusicherungsniveau aus einer Vielzahl von Sicherheitszusicherungsniveaus ausgewählt wird, die durch das Durchsuchen von Mustern zwischen Anwendungsbereitstellungen und häufig ausgewählten Sicherheitszusicherungsniveaus ermittelt wird, wobei mindestens eine des Satzes von verallgemeinerten Sicherheitsanforderungen auf eine Weise spezifiziert ist, die zumindest manche spezifischen Sicherheitsressourcenanforderungen, die zum Implementieren des Sicherheitszusicherungsniveaus erforderlich sind, nicht anzeigt, wobei die Vorlage eine Schnittstelle umfasst, um den Empfang einer Anweisung zum Einfügen einer Sicherheitsfunktion in eine Anwendung (830) zu ermöglichen, die durch den Cloud-Anwendungsbereitstellungsdienst bereitgestellt wird;für ein gegebenes Sicherheitszusicherungsniveau, Abbilden der mindestens einen des Satzes von verallgemeinerten Sicherheitsanforderungen, die spezifiziert ist, zu der Kennzeichnung des mindestens einen Sicherheitsprodukts oder seiner aktuellen Sicherheitseinstellungen; undals Reaktion auf den Empfang der Auswahl des Sicherheitszusicherungsniveaus, das die Abbildung umfasst, und zumindest teilweise basierend auf dem Sicherheitskontext, Anwenden von Konfigurationsänderungen auf einen Satz von Sicherheitsressourcen in der Cloud-Anwendungsumgebung durch Automatisierung, um eine kontextbasierte Sicherheitszusicherungszone für die vom Cloud-Anwendungsbereitstellungsdienst bereitgestellte Anwendung bereitzustellen, wobei die Konfigurationsänderungen das mindestens eine Sicherheitsprodukt installieren oder seine aktuellen Sicherheitseinstellungen anpassen oder die Sicherheitsfunktion, wie in der Vorlage spezifiziert, erzwingen; wobei die Empfangs- und Konfigurationsschritte in Software durchgeführt werden, die in einem Hardwareelement ausgeführt wird.

    7.
    发明专利
    未知

    公开(公告)号:DE602004023728D1

    公开(公告)日:2009-12-03

    申请号:DE602004023728

    申请日:2004-07-09

    Applicant: IBM

    Abstract: A method is presented for performing authentication operations. When a client requests a resource from a server, a non-certificate-based authentication operation is performed through an SSL (Secure Sockets Layer) session between the server and the client. When the client requests another resource, the server determines to step up to a more restrictive level of authentication, and a certificate-based authentication operation is performed through the SSL session without exiting or renegotiating the SSL session prior to completion of the certificate-based authentication operation. During the certificate-based authentication procedure, an executable module is downloaded to the client from the server through the SSL session, after which the server receives through the SSL session a digital signature that has been generated by the executable module using a digital certificate at the client. In response to successfully verifying the digital signature at the server, the server provides access to a requested resource.

    8.
    发明专利
    未知

    公开(公告)号:AT446638T

    公开(公告)日:2009-11-15

    申请号:AT04766174

    申请日:2004-07-09

    Applicant: IBM

    Abstract: A method is presented for performing authentication operations. When a client requests a resource from a server, a non-certificate-based authentication operation is performed through an SSL (Secure Sockets Layer) session between the server and the client. When the client requests another resource, the server determines to step up to a more restrictive level of authentication, and a certificate-based authentication operation is performed through the SSL session without exiting or renegotiating the SSL session prior to completion of the certificate-based authentication operation. During the certificate-based authentication procedure, an executable module is downloaded to the client from the server through the SSL session, after which the server receives through the SSL session a digital signature that has been generated by the executable module using a digital certificate at the client. In response to successfully verifying the digital signature at the server, the server provides access to a requested resource.

    METHOD AND SYSTEM FOR STEPPING UP TO CERTIFICATE-BASED AUTHENTICATION WITHOUT BREAKING AN EXISTING SSL SESSION

    公开(公告)号:CA2528486A1

    公开(公告)日:2005-02-17

    申请号:CA2528486

    申请日:2004-07-09

    Applicant: IBM

    Abstract: A method is presented for performing authentication operations. When a clien t requests a resource from a server, a non-certificate~based authentication operation is performed through an SSL (Secure Sockets Layer) session between the server and the client, When the client requests another resource, the server determines to step up to a more restrictive level of authentication, and a certificate-based authentication operation is performed through the SS L session without exiting or renegotiating the SSL session prior to completion of the certificate-based authentication operation. During the certificate- based authentication procedure, an executable module is downloaded to the client from the server through the SSL session, after which the server receives through the SSL session a digital signature that has been generated by the executable module using a digital certificate at the client. In response to successfully verifying the digital signature at the server, the server provides access to a requested resource.

Patent Agency Ranking