HARDWARE IDENTITY IMPERSONATION FOR TARGET ACCESS CONTROL
Systems and techniques are provided for identity impersonation in access control systems. For example, a process for identity impersonation in access control systems can include: receiving, at a hardware identity impersonator from a first access domain, a request to make a target region accessible t...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Systems and techniques are provided for identity impersonation in access control systems. For example, a process for identity impersonation in access control systems can include: receiving, at a hardware identity impersonator from a first access domain, a request to make a target region accessible to a second access domain; updating a second access domain identity data structure to include an entry corresponding to the first access domain, the entry comprising an address of the target region and a first access domain identifier; receiving, at the hardware identity impersonator from the second access domain, an access request to access the target region, wherein the access request comprises an address and a second access domain identifier of the second access domain; and transmitting, at the hardware identity impersonator based on the access request, the address and the first access domain identifier to a memory management unit (MMU) of an access control system.
L'invention concerne des systèmes et des techniques pour l'usurpation d'identité dans des systèmes de contrôle d'accès. Par exemple, un processus d'usurpation d'identité dans des systèmes de commande d'accès peut consister à : recevoir, au niveau d'un usurpateur d'identité matériel à partir d'un premier domaine d'accès, une demande pour rendre une région cible accessible à un deuxième domaine d'accès ; mettre à jour une deuxième structure de données d'identité de domaine d'accès pour inclure une entrée correspondant au premier domaine d'accès, l'entrée comprenant une adresse de la région cible et un premier identifiant de domaine d'accès ; recevoir, au niveau de l'usurpateur d'identité matériel à partir du deuxième domaine d'accès, une demande d'accès pour accéder à la région cible, la demande d'accès comprenant une adresse et un deuxième identifiant de domaine d'accès du deuxième domaine d'accès ; et transmettre, à l'usurpateur d'identité matériel sur la base de la demande d'accès, l'adresse et le premier identifiant de domaine d'accès à une unité de gestion de mémoire (MMU) d'un système de contrôle d'accès. |
---|