DE102004016654A1 - Network component access controlling method for use in network system, involves checking access authorization of user to component by another component based on instruction, and provisioning access for user based on checked result - Google Patents
Network component access controlling method for use in network system, involves checking access authorization of user to component by another component based on instruction, and provisioning access for user based on checked result Download PDFInfo
- Publication number
- DE102004016654A1 DE102004016654A1 DE200410016654 DE102004016654A DE102004016654A1 DE 102004016654 A1 DE102004016654 A1 DE 102004016654A1 DE 200410016654 DE200410016654 DE 200410016654 DE 102004016654 A DE102004016654 A DE 102004016654A DE 102004016654 A1 DE102004016654 A1 DE 102004016654A1
- Authority
- DE
- Germany
- Prior art keywords
- network component
- network
- user
- access
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zur Steuerung eines Zugangs einer ersten Netzwerkkomponente zu wenigstens einer zweiten Netzwerkkomponente und ein Netzwerksystem mit den Merkmalen des Oberbegriffs des unabhängigen Anspruches 15, welches zur Durchführung des Verfahrens geeignet ist.The The present invention relates to a method for controlling a Access of a first network component to at least one second Network component and a network system with the characteristics of Generic term of the independent Claim 15, which is suitable for carrying out the method is.
Weiter betrifft die vorliegende Erfindung erste und zweite Netzwerkkomponenten, die für eine Verwendung in dem Netzwerksystem ausgebildet sind.Further the present invention relates to first and second network components, the for a use are formed in the network system.
In einem Netzwerksystem, bei dem mehrere Computer miteinander über ein Netzwerk verbunden sind, ist es beispielsweise bei besonderes zeitintensiven Rechenarbeiten wegen der begrenzten Rechenleistung der einzelnen Computer des Netzwerks häufig erforderlich, die Rechenarbeit auf mehrere andere Computer zu verlagern. Auch mangelnde Speicherkapazitäten der einzelnen Computer oder eine zentral abgelegte Datenbank können einen Netzwerkzugriff erforderlich machen. Dabei müssen Zugriffs- und Ausführungsrechte der Computer und Einrichtungen des Netzwerkes, auf die zugegriffen werden soll, um beispielsweise die Rechenarbeit zu verlagern, berücksichtigt werden.In a network system where multiple computers interconnect with each other Network are connected, for example, it is particularly time-consuming Arithmetic work due to the limited computing power of the individual Computer of the network frequently required to relocate the computational work to several other computers. Also lack of storage capacity the single computer or a centrally stored database can have one Require network access. There must be access and execution rights the computer and facilities of the network being accessed is to be considered, for example, to shift the computational work into account become.
Üblicherweise ist ein Benutzer auf einem mit dem Netzwerk verbundenen ersten Computer angemeldet. Soll eine zeitintensive Rechenarbeit auf diesem ersten Computer ausgeführt werden, versucht eine auf dem ersten Computer laufende Anwendung die Rechenarbeit auf mehrere zweite Computer, die mit dem ersten Computer über das Netzwerk verbunden sind, zu verteilen. Hierzu versendet die auf dem ersten Computer laufende Anwendung entsprechende Aufträge über das Netzwerk an den oder die jeweiligen zweiten Computer.Usually is a user on a first computer connected to the network Registered. Should be a time-consuming arithmetic work on this first Computer running an application running on the first computer tries to use the Work on several second computers connected to the first computer via the computer Network are distributed, distribute. For this purpose send the the first computer running application corresponding orders over the Network to the or the respective second computer.
Um
die Aufträge
bearbeiten zu können,
ist es für
den oder die zweiten Computer üblicherweise
erforderlich, zunächst
anhand der Zugriffs- und/oder Ausführungsrechte des Benutzers
des ersten Computers zu überprüfen, ob
der Benutzer zu einem Zugriff auf den oder die zweiten Computer
berechtigt ist. Hierfür
sind verschiedene Ansätze
bekannt:
Gemäß einem
ersten Ansatz ist der Benutzer sowohl auf dem ersten als auch auf
dem oder den zweiten Computern bekannt und angemeldet. In diesem
Falle kann jeder Computer selber die Zugriffs- und/oder Ausführungsrechte
des angemeldeten Benutzers überprüfen.In order to be able to process the jobs, it is usually necessary for the second computer (s) to first check, based on the access and / or execution rights of the user of the first computer, whether the user is authorized to access the second computer (s). For this purpose, various approaches are known:
In a first approach, the user is known and logged on both the first and second computers. In this case, each computer itself can check the access and / or execution rights of the logged-in user.
In einem zweiten Ansatz werden die Zugriffs- und/oder Ausführungsrechte zentral durch einen Zentralrechner des Netzwerks für das ganze Netzwerk verwaltet, wodurch der Benutzer des ersten Computers über den Zentralrechner im ganzen Netzwerk bekannt ist.In a second approach is the access and / or execution rights centrally through a central computer of the network for the whole Network, which allows the user of the first computer via the Central computer throughout the network is known.
Dieser Ansatz bedingt somit ein konfiguriertes Computernetzwerk mit einem Zentralrechner zur Durchführung der Überprüfung von Zugriffs- und/oder Ausführungsrechte.This Approach thus requires a configured computer network with a Central computer for execution the review of Access and / or Execution Rights.
Ein
dritter vorbekannter Lösungsansatz
ist unter dem Namen "Corba
Call Chain" bekannt
und wird unter Bezugnahme auf
In
dem in
Die
Benutzeranfrage
Ist
der Benutzer zu einem Zugang berechtigt, lässt die Zugriffssteuerung
Wird
ein Zugriff des Benutzers von der Zugriffssteuerung
Anschließend wird
die Benutzeranfrage
Ist
der Benutzer zu einem Zugriff auf in der Subdomain
Die Corba Call Chain basiert somit auf einer Kette funktioneller Abläufe bis zu einem Zielobjekt. Für die Überprüfung der Zugriffsberechtigung ist es erforderlich, die Identität des Benutzers, die Identität einer an der Kette liegenden Zugriffssteuerung oder sowohl die Identität des Benutzers als auch die Identität der in der Kette liegenden Zugriffssteuerung zusammen mit der Benutzeranfrage weiterzureichen. Erst durch Übermittlung dieser Informationen ist eine Überprüfung der Zugriffsberechtigung durch in der Kette liegende Zugriffssteuerungen möglich.The Corba Call Chain is thus based on a chain of functional processes up to a target object. To verify access authorization, it is necessary to know the identity of the user, the identity of an in-chain access control, or both the identity of the user and the identities the chaining access control along with the user request. Only by transmitting this information is it possible to check the access authorization through chain-linked access controls.
Wie
aus
Die im Stand der Technik vorbekannten Lösungsansätze haben diverse z. T. gravierende Nachteile.The in the prior art previously known approaches have various z. T. serious Disadvantage.
Eine Anmeldung eines Benutzers auf allen Computern eines Netzwerkes, auf die möglicherweise zugegriffen werden soll, ist mit einem unvertretbaren Aufwand verbunden. Weiter besteht bei einer mehrfachen Anmeldung des Benutzers das Problem, dass die Computer, auf denen der Benutzer angemeldet ist, nicht alle gleichzeitig beaufsichtigt werden können, so dass ein unbefugter Dritter über einen unbeaufsichtigten angemeldeten Computer leicht unbefugten Zutritt zu dem Netzwerk erlangen kann. Auch ist bei einer Mehrfachanmeldung eines Benutzers die Gefahr sehr groß, dass der Benutzer vergisst, sich nach Beendigung der Arbeit wieder von allen Computern abzumelden.A Login of a user on all computers of a network, on the possible is to be accessed, is associated with an unreasonable effort. Next is the multiple logon of the user the Problem that the computers on which the user is logged in not all at the same time can be supervised, leaving an unauthorized Third over an unattended registered computer slightly unauthorized Gain access to the network. Also is in a multiple application a user's danger is very large that the user forgets to log out of all computers after finishing work.
Eine zentrale Zugriffssteuerung über einen Zentralrechner des Netzwerks wiederum beinhaltet den Nachteil, dass sie ein Netzwerk mit einem Zentralrechner voraussetzt und der Zentralrechner sowie die im Netzwerk verbundenen Computer für eine zentrale Zugriffssteuerung eingerichtet sein müssen. Im Falle einer Fehlfunktion des Zentralrechners kann der Zugang zum Netzwerk für alle Benutzer unmöglich sein. Weiter können Zugriffsberechtigungen normalerweise nur von einem Systemadministrator des Zentralrechners vergeben werden, so dass dieses System sehr unflexibel ist.A central access control via a central computer of the network in turn involves the disadvantage that it requires a network with a central computer and the Central computer and the network connected computer for a central Access control must be set up. In case of malfunction The central computer can provide access to the network for all users impossible be. Next you can Access permissions usually only from a system administrator of the central computer, so this system is very is inflexible.
Bei der Corba Call Chain wiederum ist es nachteilig, dass zur Überprüfung der Zugriffsberechtigung zusammen mit der Benutzeranfrage jeweils die Identität des Clients oder zumindest die Identität der in der Kette liegenden Zugriffssteuerungen übergeben werden muss. Hierdurch wird das Verfahren sehr anfällig für Manipulationen, da die der Benutzeranfrage beigefügten Informationen leicht ausgespäht und missbraucht werden können. Außerdem müssen die einzelnen Zugriffssteuerungen der Kette die mit der Identität des jeweiligen Benutzers bzw. die mit den in der Kette liegenden Zugriffssteuerungen verbundenen Zugriffs- und/oder Ausführungsrechte kennen, wodurch die Einrichtung einer Corba Call Chain sehr aufwändig und langwierig ist. Deshalb ist die Corba Call Chain sehr inflexibel.at The Corba Call Chain, in turn, is detrimental to the review of the Access authorization together with the user request respectively identity of the client, or at least the identity of those in the chain Pass access controls must become. This makes the method very susceptible to manipulation, because the information attached to the user request is easily spied out and misused can be. In addition, the individual access controls the chain with the identity of the respective User or those associated with the in-chain access controls Know access and / or execution rights, making the setup of a Corba Call Chain very time consuming and complex is tedious. That's why the Corba Call Chain is very inflexible.
Ausgehend hiervon ist es Aufgabe der vorliegenden Erfindung, ein Netzwerksystem und ein Verfahren zur Steuerung eines Zugangs einer ersten Netzwerkkomponente zu wenigstens einer zweiten Netzwerkkomponente bereitzustellen, das bei größtmöglicher Zugriffssicherheit ein hohes Maß an Flexibilität beinhaltet und keine zusätzlichen Hardwarekomponenten benötigt.outgoing It is the object of the present invention to provide a network system and a method of controlling access of a first network component to provide at least a second network component, the largest possible Access security a high level flexibility includes and no additional Hardware components needed.
Weiter ist es Aufgabe der vorliegenden Erfindung, geeignete erste und zweite Netzwerkkomponenten für das erfindungsgemäße Netzwerksystem bereitzustellen.Further It is an object of the present invention, suitable first and second Network components for to provide the network system according to the invention.
Die Aufgabe wird durch ein Verfahren mit den Merkmalen des unabhängigen Anspruchs 1 gelöst.The The object is achieved by a method having the features of the independent claim 1 solved.
Weiter wird die Aufgabe bei einem Netzwerksystem mit den Merkmalen des Oberbegriffs des unabhängigen Anspruchs 15 durch die Merkmale des kennzeichnenden Teiles des unabhängigen Anspruchs 15 gelöst.Further is the task in a network system with the characteristics of Generic term of the independent Claim 15 by the features of the characterizing part of the independent claim 15 solved.
Ferner wird die Aufgabe durch erste und zweite Netzwerkkomponenten mit den Merkmalen der unabhängigen Ansprüche 21 bzw. 26 gelöst.Further the task is accomplished by first and second network components the characteristics of the independent claims 21 and 26 solved.
Vorteilhafte Ausgestaltungen befinden sich in den jeweiligen Unteransprüchen.advantageous Embodiments are in the respective subclaims.
Gemäß der vorliegenden Erfindung wird ein Verfahren zur Steuerung eines Zugangs einer ersten Netzwerkkomponente zu wenigstens einer zweite Netzwerkkomponente vorgeschlagen, wobei die erste Netzwerkkomponente und die wenigstens eine zweite Netzwerkkomponente über ein Netzwerk verbunden sind und das Verfahren die folgenden Schritte umfasst:
- – Berechnen einer eindeutigen Benutzeridentifikation für einen Benutzer der ersten Netzwerkkomponente durch die erste Netzwerkkomponente;
- – Registrierung eines Auftrages des Benutzers an die erste Netzwerkkomponente durch die erste Netzwerkkomponente, wobei der Auftrag eine Einbindung der wenigstens einen zweiten Netzwerkkomponente über das Netzwerk bedingt;
- – Übermittlung einer durch die erste Netzwerkkomponente anhand des Auftrages erstellten Anfrage zusammen mit der eindeutigen Benutzeridentifikation durch die erste Netzwerkkomponente über das Netzwerk an die zweite Netzwerkkomponente;
- – Detektion der der Anfrage beigefügten eindeutigen Benutzeridentifikation durch die zweite Netzwerkkomponente;
- – Erstellung eines Rechte-Prüfungsauftrages durch die zweite Netzwerkkomponente anhand der detektierten eindeutigen Benutzeridentifikation;
- – Übermittlung des Rechte-Prüfungsauftrages durch die zweite Netzwerkkomponente über das Netzwerk an die erste Netzwerkkomponente;
- – Überprüfung der Zugangsberechtigung des Benutzers zu der zweiten Netzwerkkomponente durch die erste Netzwerkkomponente anhand des Rechte-Prüfungsauftrages;
- – Übermittlung eines Ergebnisses der Überprüfung durch die erste Netzwerkkomponente über das Netzwerk an die zweite Netzwerkkomponente; und
- – Bereitstellung des Zugangs des Benutzers zu der zweiten Netzwerkkomponente durch die zweite Netzwerkkomponente, wenn das übermittelte Ergebnis der Überprüfung angibt, dass der Benutzer zum Zugang zu der zweiten Netzwerkkomponente berechtigt ist.
- Calculating by the first network component a unique user identification for a user of the first network component;
- - Registering an order of the user to the first network component by the first network component, wherein the order requires an integration of the at least one second network component via the network;
- - Transmission of a request generated by the first network component based on the order together with the unique user identification by the first network component via the network to the second network component;
- - Detection of the unique user identification attached to the request by the second network component;
- - Creation of a rights audit order by the second network component based on the detected unique user identification;
- - transmission of the rights audit order by the second network component via the network to the first network component;
- - checking the access authorization of the user to the second network component by the first network component based on the rights examination order;
- - transmitting a result of the check by the first network component to the second network component via the network; and
- Providing the user's access to the second network component by the second network component if the transmitted result of the verification indicates that the user is authorized to access the second network component.
Somit wird gemäß der vorliegenden Erfindung durch die Übermittlung der eindeutigen Benutzeridentifikation kein mit dem jeweiligen Benutzer verbundenes Zugriffs- und/oder Ausführungsrecht übermittelt, sondern lediglich eine Referenzierung auf die Zugriffs- bzw. Ausführungsrechte des jeweiligen Benutzers auf der jeweiligen ersten Netzwerkkomponente weitergegeben. Die eindeutige Benutzeridentifikation wird von der zweiten Netzwerkkomponente somit nur zum Zwecke der Delegierung der Überprüfung der Zugriffs- und/oder Ausführungsrechte des Benutzers hinsichtlich der zweiten Netzwerkkomponente an die erste Netzwerkkomponente ausgewertet und nicht, um der eindeutigen Benutzeridentifikation direkt die Zugriffs- und/oder Ausführungsrechte des Benutzers zu entnehmen.Consequently is in accordance with the present Invention by the transmission the unique user identification no associated with the respective user Transmitted access and / or execution right, but only a reference to the access or execution rights of the respective user on the respective first network component passed. The unique user identification is provided by the second network component thus only for the purpose of delegation the review of Access and / or Execution Rights of the user with respect to the second network component evaluated first network component and not to the unique User identification directly the user's access and / or execution rights refer to.
Aufgrund des Inhalts der von der zweiten Netzwerkkomponente detektierten eindeutigen Benutzeridentifikation wird die physikalische Überprüfung der Zugriffs- und/oder Ausführungsrechte erfindungsgemäß von der zweiten Netzwerkkomponente auf die erste Netzwerkkomponente zurückdelegiert. Folglich erfolgt die physikalische Überprüfung der Zugriffs- und/oder Ausführungsrechte außerhalb des direkten Zugriffs auf die jeweilige zweite Netzwerkkomponente.by virtue of the content of the detected by the second network component unique user identification will be the physical verification of Access and / or Execution Rights According to the invention of the second network component back to the first network component. consequently the physical verification of the access and / or execution rights outside direct access to the respective second network component.
Aufgrund der Delegation der Überprüfung der Zugriffs- und/oder Ausführungsrechte des Benutzers hinsichtlich der zweiten Netzwerkkomponente von der zweiten Netzwerkkomponente an die erste Netzwerkkomponente durch Erstellung und Übermittlung eines Rechte-Prüfungsauftrages ist dieses Verfahren äußerst flexibel, da es ohne einen Zentralrechner im Netzwerk auskommt und der jeweilige Benutzer der zweiten Netzwerkkomponente nicht einmal bekannt sein muss. Eine Konfiguration der Zugriffs- und/oder Ausführungsrechte des Benutzers auf der zweiten Netzwerkkomponente oder eine Anmeldung des Benutzers bei der zweiten Netzwerkkomponente ist somit nicht er forderlich. Hierdurch kann das Netzwerk flexibel erweitert werden und die erste Netzwerkkomponente Anfragen an eine beliebige Anzahl von zweiten Netzwerkkomponenten verteilen.by virtue of the delegation of the review of Access and / or execution rights of the user with respect to the second network component of the second network component to the first network component Creation and transmission a rights exam order this process is extremely flexible, as it does without a central computer in the network and the respective Users of the second network component may not even be known got to. A configuration of access and / or execution rights the user on the second network component or a login the user at the second network component is thus not he required. This allows flexible expansion of the network and the first network component requests to any number from second network components.
Da zudem zusammen mit der eindeutigen Benutzeridentifikation keine direkten Zugriffs- und/oder Ausführungsrechte übermittelt werden, können diese von einem unbefugten Dritten auch nicht abgefangen und missbraucht werden, so dass das erfindungsgemäße Verfahren ein hohes Maß an Sicherheit gegenüber Manipulation gewährleistet.There moreover, together with the unique user identification none direct access and / or execution rights can, can they were not intercepted and misused by an unauthorized third party so that the inventive method a high level of security across from Tampering guaranteed.
Vorzugweise weist das erfindungsgemäße Verfahren ferner die folgenden Schritte auf:
- – Anmeldung des Benutzers bei der ersten Netzwerkkomponente;
- – Überprüfung der Anmeldung durch die erste Netzwerkkomponente; und
- – Bereitstellung eines Zugangs des Benutzers zu der ersten Netzwerkkomponente durch die erste Netzwerkkomponente, wenn die Überprüfung ergibt, dass der Benutzer zum Zugriff zu der ersten Netzwerkkomponente berechtigt ist.
- - registration of the user with the first network component;
- - checking the registration by the first network component; and
- Providing the user with access to the first network component by the first network component if the verification indicates that the user is authorized to access the first network component.
Durch die Überprüfung der Berechtigung des Benutzers auf Zugang zu der ersten Netzwerkkomponente wird sichergestellt, dass die Zugriffs- und/oder Ausführungsrechte des Benutzers durch die erste Netzwerkkomponente richtig erfasst werden und die tatsächliche Identität des Benutzers sichergestellt ist.By the review of Authorization of the user for access to the first network component will ensure that the access and / or execution rights of the user correctly detected by the first network component be and the actual identity the user is ensured.
In diesem Fall ist es besonders vorteilhaft, wenn die Berechnung der eindeutigen Benutzeridentifikation für den Benutzer der ersten Netzwerkkomponente automatisch unmittelbar nach der Bereitstellung des Zugangs des Benutzers zu der ersten Netzwerkkomponente erfolgt.In In this case, it is particularly advantageous if the calculation of the unique user identification for the user of the first network component automatically immediately after the provision of access of the User to the first network component.
Bevorzugt weist das Verfahren ferner die folgenden Schritte auf:
- – Bearbeitung der Anfrage durch die zweite Netzwerkkomponente zur Gewinnung eines Anfrageergebnisses;
- – Übermittlung des Anfrageergebnisses durch die zweite Netzwerkkomponente über das Netzwerk an die erste Netzwerkkomponente; und
- – Ausgabe des empfangenen Anfrageergebnisses durch die erste Netzwerkkomponente an den Benutzer.
- Processing the request by the second network component to obtain a request result;
- - Transmission of the request result by the second network component via the network to the first network component; and
- - Output of the received request result by the first network component to the user.
Dabei sind die Schritte der Übermittlung des Anfrageergebnisses durch die zweite Netzwerkkomponente über das Netzwerk an die erste Netzwerkkomponente und der Ausgabe des empfangenen Anfrageergebnisses durch die erste Netzwerkkomponente an den Benutzer nur fakultativ falls die Art bzw. Natur des Anfrageergebnisses eine Übermittlung und Ausgabe zulässt.Here are the steps of the transmission of the Query result by the second network component via the network to the first network component and the output of the received request result by the first network component to the user only optionally if the nature of the request result allows a transmission and output.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung enthält die eindeutige Benutzeridentifikation den Namen des Benutzers sowie eine Kommunikationsadresse der ersten Netzwerkkomponente.According to one preferred embodiment of present invention the unique user identification the name of the user as well as a Communication address of the first network component.
Hierdurch erhält die zweite Netzwerkkomponente über die eindeutige Benutzeridentifikation alle Informationen, die zu einer Delegation der Überprüfung der Zugriffs- und/oder Ausführungsrechte des Benutzers zu der zweiten Netzwerkkomponente von der zweiten Netzwerkkomponente an die erste Netzwerkkomponente erforderlich sind.hereby receives the second network component via the unique user identification all information that belongs to a delegation of the review of the Access and / or Execution Rights the user to the second network component of the second Network component to the first network component required are.
In diesem Fall ist es weiter vorteilhaft, wenn die eindeutige Benutzeridentifikation ferner die Domäne der ersten Netzwerckomponente im Netzwerk angibt.In In this case, it is also advantageous if the unique user identification furthermore, the domain indicates the first network component in the network.
Gemäß einer besonders bevorzugten Ausführungsform beinhaltet der von der zweiten Netzwerkkomponente erstellte Rechte-Prüfungsauftrag individuelle Zugangskriterien der jeweiligen zweiten Netzwerkkomponente.According to one particularly preferred embodiment The rights exam order created by the second network component includes individual ones Access criteria of the respective second network component.
Anhand der in dem Rechte-Prüfungsauftrag enthaltenen individuellen Zugangskriterien ist es der ersten Netzwerkkomponente möglich, die Zugriffs- und/oder Ausführungsrechte des Benut zers der ersten Netzwerkkomponente zu der zweiten Netzwerckomponente individuell für die jeweilige zweite Netzwerkkomponente zu überprüfen.Based the one contained in the Rights Audit Order individual access criteria, it is the first network component possible, the access and / or execution rights the user of the first network component to the second network component individually for to check the respective second network component.
Vorzugsweise erfolgen die Schritte der Anmeldung des Benutzers bei der ersten Netzwerkkomponente, der Überprüfung der Anmeldung durch die erste Netzwerkkomponente und der Bereitstellung des Zugangs des Benutzers zu der ersten Netzwerkkomponente und/oder des Berechnen einer eindeutigen Benutzeridentifikation für einen Benutzer der ersten Netzwerkkomponente und/oder der Überprüfung der Zugangsberechtigung des Benutzers zu der zweiten Netzwerkkomponente anhand des Rechte-Prüfungsauftrages und/oder der Übermittlung des Überprüfungsergebnisses über das Netzwerk an die zweite Netzwerkkomponente durch eine erste Zugriffssteuerung der ersten Netzwerkkomponente.Preferably The steps of logging in the user at the first take place Network component, checking the Login by the first network component and the provision of the Access the user to the first network component and / or of computing a unique user identification for a Users of the first network component and / or the review of the Access authorization of the user to the second network component on the basis of the rights examination order and / or the transmission of the verification result about the Network to the second network component through a first access control the first network component.
In diesem Falle ist es besonders vorteilhaft, wenn die eindeutige Benutzeridentifikation den Namen des Benutzers sowie eine Kommunikationsadresse der ersten Zugriffssteuerung enthält.In In this case, it is particularly advantageous if the unique user identification the name of the user as well as a communication address of the first Includes access control.
Bevorzugt erfolgen die Schritte der Registrierung des Auftrags des Benutzers an die erste Netzwerkkomponente und/oder der Übermittlung der anhand des Auftrags erstellten Anfrage zusammen mit der eindeutigen Benutzeridentifikation über das Netzwerk an die zweite Netzwerkkomponente und/oder der Ausgabe des Anfrageergebnisses an den Benutzer durch eine auf der ersten Netzwerkkomponente laufende erste Anwendung.Prefers The steps of registering the user's job are done to the first network component and / or the transmission of the basis of the Job created request together with the unique user identification via the Network to the second network component and / or the output of the Request Result to the user by running on the first network component first application.
In diesem Fall erzeugt die erste Anwendung die Anfrage vorzugsweise durch Modifizierung des von dem Benutzer erhaltenen Auftrages.In In this case, the first application preferably generates the request by modifying the order received from the user.
Vorzugsweise erfolgen die Schritte der Detektion der der Anfrage beigefügten eindeutigen Benutzeridentifikation und/oder der Erstellung eines Rechte-Prüfungsauftrages anhand der ein deutigen Benutzeridentifikation und/oder der Übermittlung des Rechte-Prüfungsauftrages über das Netzwerk an die erste Netzwerkkomponente und/oder der Bereitstellung des Zugangs des Benutzer zu der zweiten Netzwerkkomponente durch eine zweite Zugriffssteuerung der zweiten Netzwerkkomponente.Preferably the steps of detection of the unique appended to the request take place User identification and / or the creation of a rights exam order based on a clear user identification and / or the transmission of the Rights Examination Contract on the Network to the first network component and / or the deployment the user's access to the second network component a second access control of the second network component.
Weiter ist es vorteilhaft, wenn die Schritte der Detektion der der Anfrage beigefügten eindeutigen Benutzeridentifikation und/oder der Bearbeitung der Anfrage zur Gewinnung eines Anfrageergebnisses und/oder der Übermittlung des Anfrageergebnisses über das Netzwerk an die erste Netzwerkkomponente durch eine zweite Anwendung der zweiten Netzwerkkomponente erfolgen.Further It is advantageous if the steps of detection of the request attached unique user identification and / or processing of the request for obtaining a request result and / or the transmission of the inquiry result over the network to the first network component through a second application the second network component.
Erfolgt die Detektion der der Anfrage beigefügten eindeutigen Benutzeridentifikation durch die zweite Anwendung der zweiten Netzwerkkomponente, so kann das Format der eindeutigen Benutzeridentifikation unabhängig von einem von der zweiten Zugriffssteuerung üblicherweise verwendeten Format gewählt werden, da eine Umsetzung durch die zweite Anwendung möglich ist. Hierdurch ist das erfindungsgemäße Verfahren besonders flexibel.He follows the detection of the unique user identification attached to the request through the second application of the second network component, so may the format of the unique user identification independent of a format commonly used by the second access controller chosen since implementation by the second application is possible. As a result, the inventive method especially flexible.
Die vorliegende Erfindung wird auch durch ein Computerprogrammprodukt gelöst, dass geeignet ist, ein Verfahren nach einem der Ansprüche 1 bis 13 auszuführen, wenn es in einen Computer geladen ist.The The present invention is also realized by a computer program product solved, that is suitable, a method according to any one of claims 1 to 13 perform, when it is loaded into a computer.
Weiter
wird die vorstehende Aufgabe durch ein Netzwerksystem mit wenigstens
einer ersten Netzwerkkomponente, die über ein Netzwerk mit wenigstens
einer zweiten Netzwerkkomponente verbunden ist, gelöst, wobei
die erste Netzwerkkomponente wenigstens eine erste Zugriffssteuerung
sowie eine erste Anwendung und die zweite Netzwerkkomponente wenigstens
eine zweite Zugriffssteuerung aufweist, wobei
die erste Zugriffssteuerung
ausgebildet ist, um eine eindeutige Benutzeridentifikation für einen
Benutzer der ersten Netzwerkkomponente zu berechnen und an die erste
Anwendung auszugeben;
die erste Anwendung ausgebildet ist,
um einen Auftrag des Benutzers an die erste Netzwerkkomponente,
welcher eine Einbindung der zweiten Netzwerkkomponente über das
Netzwerk bedingt, zu registrieren, anhand des Auftrages eine Anfrage
an die zweite Netzwerkkomponente zu erstellen und die Anfrage zusammen
mit der eindeutigen Benutzeridentifikation über das Netzwerk an die zweite
Netzwerkkomponente zu übermitteln;
die
zweite Zugriffssteuerung ausgebildet ist, um anhand der eindeutigen
Benutzeridentifikation einen Rechte-Prüfungsauftrag
zu erstellen und den Rechte-Prüfungsauftrag über das
Netzwerk an die erste Zugriffssteuerung zu übermitteln;
die erste
Zugriffssteuerung ferner ausgebildet ist, um die Zugangsberechtigung
des Benutzers zu der zweiten Netzwerkkomponente anhand des empfangenen Rechte-Prüfungsauftrages
zu überprüfen und
ein Ergebnis der Überprüfung über das
Netzwerk an die zweite Zugriffssteuerung zu übermitteln; und
die zweite
Zugriffssteuerung ferner ausgebildet ist, um den Zugang des Benutzers
zu der zweiten Netzwerkkomponente bereitzustellen, wenn das von
der ersten Zugriffssteuerung übermittelte
Ergebnis der Überprüfung angibt,
dass der Benutzer zum Zugang zu der zweiten Netzwerkkomponente berechtigt
ist.Furthermore, the above object is achieved by a network system having at least a first network component which is connected via a network to at least one second network component, the first network component having at least a first access controller and a first application and the second network component having at least one second access controller, in which
the first access control is adapted to a calculate unique user identification for a user of the first network component and output to the first application;
the first application is adapted to register a job of the user to the first network component which implies an integration of the second network component via the network, to make a request to the second network component based on the request and to transmit the request together with the unique user identification to transmit the network to the second network component;
the second access controller is adapted to create a rights check job based on the unique user identification and to transmit the rights check job to the first access controller via the network;
the first access controller is further configured to check the access authorization of the user to the second network component based on the received rights check job and to transmit a result of the check over the network to the second access controller; and
the second access controller is further configured to provide the user's access to the second network component if the result of the verification communicated by the first access control indicates that the user is authorized to access the second network component.
Dabei ist offensichtlich, dass die Übermittlung des Ergebnisses der Überprüfung des empfangenen Rechte-Prüfungsauftrages durch die erste Zugriffssteuerung an die zweite Zugriffssteuerung nicht nur direkt sondern auch indirekt über andere Elemente der zweiten Netzwerkkomponente erfolgen kann.there is obvious that the transmission the result of the review of the Received Rights Examination Contract by the first access control to the second access controller not only directly but also indirectly via other elements of the second Network component can be done.
Vorzugweise ist die erste Zugriffssteuerung ferner ausgebildet, um eine Anmeldung des Benutzers bei der ersten Netzwerckomponente zu überprüfen und einen Zugang des Benutzers zu der ersten Netzwerkkomponente bereitzustellen, wenn die Über prüfung ergibt, dass der Benutzer zum Zugang zu der ersten Netzwerkkomponente berechtigt ist.preferably, the first access control is further adapted to log on of the user at the first network component and to provide an access of the user to the first network component, if the over test shows, that the user is entitled to access the first network component is.
Besonders vorteilhaft ist es, wenn die zweite Netzwerkkomponente ferner eine zweite Anwendung aufweist, die ausgebildet ist, um die der Anfrage beigefügte eindeutige Benutzeridentifikation zu detektieren und an die zweite Zugriffssteuerung zum Zwecke der Erstellung des Rechte-Prüfungsauftrages auszugeben und/oder um die Anfrage zur Gewinnung eines Anfrageergebnis zu bearbeiten und das Anfrageergebnis über das Netzwerk an die erste Anwendung zu übermitteln, und die erste Anwendung ferner ausgebildet ist, um das empfangene Anfrageergebnis an den Benutzer auszugeben.Especially It is advantageous if the second network component also has a second application, which is adapted to that of the request attached to detect unique user identification and to the second Access control for the purpose of creating the rights audit order issue and / or the request to obtain a request result to process and the query result over the network to the first Application to submit and the first application is further adapted to receive the received one Request result to the user.
Dabei sind die Übermittlung des Anfrageergebnisses über das Netzwerk an die erste Anwendung und die Ausgabe des empfangenen Anfrageergebnisses durch die erste Anwendung an den Benutzer nur fakultativ falls die Art bzw. Natur des jeweiligen Anfrageergebnisses eine Übermittlung und Ausgabe zulässt.there are the transmission of the inquiry result over the network to the first application and the output of the received Query result by the first application to the user only optional if the nature or nature of the respective query result a transmission and edition permits.
Erfolgt die Detektion der der Anfrage beigefügten eindeutigen Benutzeridentifikation und die Ausgabe der der Anfrage beigefügten eindeutigen Benutzeridentifikation an die zweite Zugriffssteuerung zum Zwecke der Erstellung des Rechte-Prüfungsauftrages durch die zweite Anwendung, so kann sowohl die Nomenklatur der Anfrage als auch die Nomenklatur der eindeutigen Benutzeridentifikation unabhängig von einer Nomenklatur der zweiten Zugriffssteuerung gewählt werden, da eine entsprechende Umsetzung durch die zweite Anwendung erfolgen kann. Hierdurch ist das erfindungsgemäße Netzwerksystem besonders flexibel.He follows the detection of the unique user identification attached to the request and the output of the unique user identification attached to the request to the second access control for the purpose of creating the rights exam order through the second application, so can both the nomenclature of the request as well as the nomenclature of unique user identification independently be chosen from a nomenclature of the second access control, since a corresponding implementation by the second application can. As a result, the network system according to the invention is particular flexible.
Bevorzugt enthält die von der ersten Zugriffssteuerung berechnete eindeutige Benutzeridentifikation den Namen des Benutzers sowie eine Kommunikationsadresse der ersten Zugriffssteuerung.Prefers contains the unique user identification calculated by the first access control the name of the user as well as a communication address of the first Access control.
In diesem Falle ist es vorteilhaft, wenn die von der ersten Zugriffssteuerung berechnete eindeutige Benutzeridentifikation ferner die Domäne der ersten Netzwerkkomponente im Netzwerk angibt.In In this case, it is advantageous if that of the first access control Furthermore, unique user identification computes the domain of the first one Network component on the network.
Vorzugsweise beinhaltet der von der zweiten Netzwerkkomponente erstellte Rechte-Prüfungsauftrag individuelle Zugangskriterien der jeweiligen zweiten Netzwerkkomponente.Preferably includes the rights audit job created by the second network component individual access criteria of the respective second network component.
Weiter wird die vorstehend genannte Aufgabe durch eine erste Netzwerkkomponente zur Verwendung in einem Netzwerk, in dem die erste Netzwerkkomponente über das Netzwerk mit wenigstens einer zweiten Netzwerkkomponente verbunden ist, gelöst, mit einer ersten Zugriffssteuerung die ausgebildet ist, um eine eindeutige Benutzeridentifikation für einen Benutzer der ersten Netzwerkkomponente zu berechnen und an eine erste Anwendung der ersten Netzwerkkomponente auszugeben, wobei die erste Anwendung ausgebildet ist, um einen Auftrag des Benutzers an die erste Netzwerkkomponente, welcher eine Einbindung der zweiten Netzwerkkomponente über das Netzwerk bedingt, zu registrieren, anhand des Auftrages eine Anfrage an die zweite Netzwerkkomponente zu erstellen und die Anfrage zusammen mit der eindeutigen Benutzeridentifikation über das Netzwerk an die zweite Netzwerkkomponente zu übermitteln, und wobei die erste Zugriffssteuerung ferner ausgebildet ist, um die Zugangsberechtigung des Benutzers zu der zweiten Netzwerkkomponente anhand eines von der zweiten Netzwerkkomponente in Folge der übermittelten eindeutigen Benutzeridentifikation erstellten und an die erste Netzwerkkomponente übermittelten Rechte-Prüfungsauftrages zu überprüfen und ein Ergebnis der Überprüfung über das Netzwerk an die zweite Netzwerkkomponente zu übermitteln.Further, the above object is achieved by a first network component for use in a network in which the first network component is connected to at least one second network component via the network, with a first access control configured to provide a unique user identification for a user first network component to compute and output to a first application of the first network component, wherein the first application is adapted to register an order of the user to the first network component, which requires an integration of the second network component via the network, a request based on the order to the second network component and to transmit the request along with the unique user identification via the network to the second network component, and wherein the first access control is further configured to control the access authorization of the user z u the second network component on the basis of one of the second network component as a result of the transmitted unique user identification created and transmitted to the first network component rights check check job and submit a result of the check over the network to the second network component.
Dabei ist es besonders vorteilhaft, wenn die erste Zugriffssteuerung ferner ausgebildet ist, um eine Anmeldung des Benutzers bei einer ersten Netzwerkkomponente zu überprüfen und den Zugang des Benutzer zu der ersten Netzwerkkomponente be reitzustellen, wenn die Überprüfung ergibt, dass der Benutzer zum Zugang zu der ersten Netzwerkkomponente berechtigt ist.there it is particularly advantageous if the first access control further is designed to register the user at a first Network component to check and provide the user's access to the first network component, if the review shows that the user is entitled to access the first network component is.
Vorzugweise ist die erste Anwendung ferner ausgebildet, um ein von der zweiten Netzwerkkomponente gewonnenes und an die erste Netzwerkkomponente übermitteltes Anfrageergebnis an den Benutzer auszugeben.preferably, the first application is further adapted to be one of the second Network component obtained and transmitted to the first network component Request result to the user.
Bevorzugt enthält die von der ersten Zugriffssteuerung berechnete eindeutige Benutzeridentifikation den Namen des Benutzers sowie eine Kommunikationsadresse der ersten Zugriffssteuerung, wobei die von der ersten Zugriffssteuerung berechnete eindeutige Benutzeridentifikation vorzugsweise ferner die Domäne der ersten Netzwerkkomponente im Netzwerk angibt.Prefers contains the unique user identification calculated by the first access control the name of the user as well as a communication address of the first Access control, which is calculated by the first access control unique user identification preferably also the domain of the first Network component on the network.
Die
vorstehend genannte Aufgabe wird auch durch eine zweite Netzwerkkomponente
zur Verwendung in einem Netzwerk, in dem die zweite Netzwerkkomponente über das
Netzwerk mit wenigstens einer ersten Netzwerkkomponente verbunden
ist, gelöst, wobei
die zweite Netzwerkkomponente aufweist:
eine zweite Zugriffssteuerung,
um eine einer von der ersten Netzwerkkomponente übermittelten Anfrage beigefügte eindeutige
Benutzeridentifikation eines Benutzers der ersten Netzwerkkomponente
zu detektieren, anhand der eindeutigen Benutzeridentifikation einen
Rechte-Prüfungsauftrag
zu erstellen und den Rechte-Prüfungsauftrag über das
Netzwerk an die erste Netzwerkkomponente zu übermitteln, wobei die zweite
Zugriffssteuerung ferner ausgebildet ist, um einen Zugang des Benutzers
zu der zweiten Netzwerkkomponente bereitzustellen, wenn ein von der
ersten Zugriffssteuerung übermitteltes
Ergebnis einer Überprüfung des
Rechte-Prüfungsauftrag
ergibt, dass der Benutzer zum Zugang zu der zweiten Netzwerkkomponente
berechtigt ist.The above object is also achieved by a second network component for use in a network in which the second network component is connected via the network to at least one first network component, the second network component comprising:
a second access control to detect a unique user identification of a user of the first network component attached to a request transmitted by the first network component, to create a rights audit request based on the unique user identification, and to transmit the rights audit request to the first network component via the network the second access controller is further configured to provide an access of the user to the second network component if a result of a review of the rights check job transmitted by the first access control indicates that the user is authorized to access the second network component.
Dabei kann die Detektion der der von der ersten Netzwerkkomponente übermittelten Anfrage beigefügten eindeutigen Benutzeridentifikation eines Benutzers der ersten Netzwerkkompo nente durch die zweite Zugriffssteuerung sowohl mittelbar als auch unmittelbar erfolgen.there may be the detection of the transmitted from the first network component Request attached unique user identification of a user of the first network component by the second access control both indirectly and immediately respectively.
Bevorzugt weist die zweite Netzwerkkomponente ferner eine zweite Anwendung auf, die ausgebildet ist, um die der Anfrage beigefügte eindeutige Benutzeridentifikation zu detektieren und an die zweite Zugriffssteuerung zum Zwecke der Erstellung des Rechte-Prüfungsauftrages auszugeben und/oder um die Anfrage zur Gewinnung eines Anfrageergebnisses zu bearbeiten und das Anfrageergebnis über das Netzwerk an die erste Netzwerkkomponente zu übermitteln.Prefers the second network component further has a second application which is adapted to the unique user identification attached to the request to detect and to the second access control for the purpose of Creation of the rights examination contract issue and / or the request to obtain a request result to process and the query result over the network to the first Network component to submit.
Weiter ist es vorteilhaft, wenn der von der zweiten Netzwerckomponente erstellte Rechte-Prüfungsauftrag individuelle Zugangskriterien der zweiten Netzwerkkomponente beinhaltet.Further it is advantageous if that of the second network component created rights exam order includes individual access criteria of the second network component.
Im Folgenden werden Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen, in denen gleiche Bezugszeichen gleiche Elemente kennzeichnen, näher beschrieben. Dabei zeigtin the Below are embodiments of the present invention with reference to the accompanying drawings, in which like reference numerals designate like elements, described in more detail. It shows
Das
in
In
dem gezeigten besonders bevorzugten Ausführungsbeispiel weisen die erste
Netzwerkkomponente
In
Auch
wenn das in
Die
in der ersten Netzwerkkomponente
Ferner
ist die erste Zugriffssteuerung
In
dem in
Hierdurch erhält die zweite Netzwerkkomponente über die eindeutige Benutzeridentifikation alle Informationen, die zu einer Delegation der Überprüfung der Zugriffs- und/oder Ausführungsrechte des Benutzers zu der zweiten Netzwerkkomponente von der zweiten Netzwerkkomponente an die erste Netzwerkkomponente erforderlich sind.hereby receives the second network component via the unique user identification all information that belongs to a delegation of the review of the Access and / or Execution Rights the user to the second network component of the second Network component to the first network component required are.
Die
in der ersten Netzwerkkomponente
Die
Einbindung von einer oder beiden der zweiten Netzwerkkomponenten
Anhand
des Auftrags erstellt die erste Anwendung
Die
zweiten Zugriffssteuerungen
Dabei
enthält
der Rechte-Prüfungsauftrag
individuelle Zugangskriterien zu der jeweiligen zweiten Netzwerkkomponente
Gemäß einer
alternativen Ausführungsform (deren
Aufbau gleichwohl dem in
Dies
hat den Vorteil, dass die Nomenklatur der eindeutigen Benutzeridentifikation
und der Anfrage nur von den zweiten Anwendungen
Gemäß dieser
alternativen Ausführungsform wird
eine detektierte eindeutige Benutzeridentifikation von den zweiten
Anwendungen
Der
von der jeweiligen zweiten Zugriffssteuerung
Die
erste Zugriffssteuerung
Das
so ermittelte Ergebnis, welches angibt, ob der Benutzer der ersten
Netzwerkkomponente
Die
zweiten Zugriffssteuerungen
Wenn
der Benutzer der ersten Netzwerkkomponente
Das
Anfrageergebnis wird von der jeweiligen zweiten Anwendung
Es
ist offensichtlich dass die Übermittlung des
Anfrageergebnisses von der jeweiligen zweiten Anwendung
Besteht
die Anfrage beispielsweise in einem Druckauftrag an die jeweilige
zweite Anwendung
Im
Folgenden wird die Arbeitsweise des in
In
einem ersten Schritt S1 erfolgt eine Anmeldung
Im
folgenden Schritt S2 wird die Anmeldung
Wenn
die erste Zugriffssteuerung
Stellt
die erste Zugriffssteuerung
Wurde
in Schritt S3 ein Zugang des Benutzers
Im
folgenden Schritt S5 registriert die erste Anwendung
Anschließend erzeugt
die erste Anwendung
Dabei
kann die eindeutige Benutzeridentifikation
Alternativ
wird die eindeutige Benutzeridentifikation
Die
der Anfrage
Alternativ
kann die Übermittlung
der Anfrage
Im
folgenden Schritt S8 erstellt die zweite Zugriffssteuerung
Anschließend übermittelt
die zweite Zugriffssteuerung
Der
von der zweiten Zugriffssteuerung
Das
Ergebnis
Die
zweite Zugriffssteuerung
Ist
dies nicht der Fall, verweigert die zweite Zugriffssteuerung
Anderenfalls
stellt die zweite Zugriffssteuerung
Sofern
nicht bereits in einem früheren
Stadium erfolgt, übermittelt
die zweite Zugriffssteuerung
Wird
das Ergebnis
Im
folgenden Schritt S13 bearbeitet die zweite Anwendung
Das
Anfrageergebnis
Eine
derartige Übermittlung
des Anfrageergebnisses
Das
Anfrageergebnis
Gemäß einer besonders bevorzugten Ausführungsform ist die Erfindung in Form eines Computerprogramms implementiert, welches zur Ausführung des erfindungsgemäßen Verfahrens nach einem der Ansprüche 1 bis 13 geeignet ist, wenn es in einen Computer geladen ist.According to one particularly preferred embodiment the invention is implemented in the form of a computer program, which for execution the method according to the invention according to one of the claims 1 to 13 when loaded into a computer.
Somit
wird gemäß der vorliegenden
Erfindung durch die Übermittlung
der eindeutigen Benutzeridentifikation
Aufgrund
des Inhalts der von der zweiten Netzwerkkomponente
Aufgrund
der Delegation der Überprüfung der
Zugriffs- und/oder
Ausführungsrechte
des Benutzers hinsichtlich der zweiten Netzwerkkomponente
Da
zudem zusammen mit der eindeutigen Benutzeridentifikation
Durch
die automatische Überprüfung der
Berechtigung des Benutzers
Anhand
der in dem Rechte-Prüfungsauftrag
Claims (28)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410016654 DE102004016654B4 (en) | 2004-03-31 | 2004-03-31 | Network component access controlling method for use in network system, involves checking access authorization of user to component by another component based on instruction, and provisioning access for user based on checked result |
US11/093,281 US7873661B2 (en) | 2004-03-31 | 2005-03-30 | Network system as well as a method for controlling access from a first network component to at least one second network component |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410016654 DE102004016654B4 (en) | 2004-03-31 | 2004-03-31 | Network component access controlling method for use in network system, involves checking access authorization of user to component by another component based on instruction, and provisioning access for user based on checked result |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004016654A1 true DE102004016654A1 (en) | 2005-10-27 |
DE102004016654B4 DE102004016654B4 (en) | 2006-02-23 |
Family
ID=35062206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410016654 Expired - Fee Related DE102004016654B4 (en) | 2004-03-31 | 2004-03-31 | Network component access controlling method for use in network system, involves checking access authorization of user to component by another component based on instruction, and provisioning access for user based on checked result |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004016654B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8191110B2 (en) | 2008-01-16 | 2012-05-29 | Siemens Aktiengesellschaft | Data processing network and method for operating a data processing network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
-
2004
- 2004-03-31 DE DE200410016654 patent/DE102004016654B4/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8191110B2 (en) | 2008-01-16 | 2012-05-29 | Siemens Aktiengesellschaft | Data processing network and method for operating a data processing network |
Also Published As
Publication number | Publication date |
---|---|
DE102004016654B4 (en) | 2006-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69934207T2 (en) | Method for access checking of a user | |
DE102007033615B4 (en) | Method and apparatus for converting authentication tokens to enable interactions between applications | |
DE60309553T2 (en) | Methods and apparatus for the overall use of a network resource with a user without access | |
DE19722424C5 (en) | Method of securing access to a remote system | |
DE69838378T2 (en) | PROCEDURE AND DEVICE FOR SECURITY TO ENSURE THAT SERVER USERS PROGRAMS RECEIVED VIA THE NETWORK HAVE BEEN GUARANTEED | |
DE60006451T2 (en) | Distributed authentication mechanisms for handling different authentication systems in a company computer system | |
DE69732882T2 (en) | Method and apparatus for trusted processing | |
DE60308692T2 (en) | METHOD AND SYSTEM FOR USER-DEFINED AUTHENTICATION AND UNIQUE REGISTRATION IN A FEDERALIZED ENVIRONMENT | |
DE69833929T2 (en) | Network access authentication system | |
DE69816400T2 (en) | Distributed object system and method for offering services therein | |
DE69911101T2 (en) | Access to software | |
DE602004012300T2 (en) | METHOD AND DEVICES FOR SCALABLE SAFE REMOTE DESKTOP ACCESS | |
DE112013007160T5 (en) | Development environment system, development environment device, development environment deployment process, and program | |
DE102020133597A1 (en) | PERSONNEL PROFILES AND FINGERPRINT AUTHENTICATION FOR CONFIGURATION ENGINEERING AND RUNTIME APPLICATIONS | |
DE10296804T5 (en) | Method and system for authorizing access to resources on a server | |
DE60212969T3 (en) | METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS | |
DE112020000538T5 (en) | FINE-GRAINED TOKEN-BASED ACCESS CONTROL | |
DE102015003236A1 (en) | Method and system for providing temporary, secure access enabling virtual resources | |
EP3743844B1 (en) | Blockchain-based identity system | |
EP2351320B1 (en) | Server system and method providing at least a merit | |
DE112011102224T5 (en) | Identity mediation between client and server applications | |
DE10125955A1 (en) | Authorization access checking system for intelligent agents in a computer network using position locating system | |
DE10024347B4 (en) | Security service layer | |
WO2019110196A1 (en) | Method and confirmation device for confirming the integrity of a system | |
DE102004016654B4 (en) | Network component access controlling method for use in network system, involves checking access authorization of user to component by another component based on instruction, and provisioning access for user based on checked result |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: SIEMENS HEALTHCARE GMBH, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |