DE69500424T2 - Verfahren und gerät zur sicheren objektveränderung in einem verteilten system - Google Patents
Verfahren und gerät zur sicheren objektveränderung in einem verteilten systemInfo
- Publication number
- DE69500424T2 DE69500424T2 DE69500424T DE69500424T DE69500424T2 DE 69500424 T2 DE69500424 T2 DE 69500424T2 DE 69500424 T DE69500424 T DE 69500424T DE 69500424 T DE69500424 T DE 69500424T DE 69500424 T2 DE69500424 T2 DE 69500424T2
- Authority
- DE
- Germany
- Prior art keywords
- attribute
- associated attribute
- directory
- server
- objects
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000008859 change Effects 0.000 title description 6
- 230000003068 static effect Effects 0.000 claims description 13
- 230000001360 synchronised effect Effects 0.000 description 8
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
- Die vorliegende Erfindung bezieht sich allgemein auf die Auflösung von Objektattributen und wird spezifisch im Zusammenhang mit einem System zur Auflösung solcher Objektattribute in einem verteilten digitalen Netzverzeichnis offenbart.
- Der technische Fortschritt in der Mikroelektronik, in Digitalrechnern und in Software hat zu starker Ausbreitung von Rechnernetzen geführt. In solchen Netzen stehen Rechner miteinander in Fernverbindung, nutzen gemeinsam Daten und teilen Anwendungen und Dienstleistungen. In einem der Rechnernetztypen wird eine Kunden-Server-Architektur verwendet, worin die mit menschlichen Benutzern in Wechselwirkung befindlichen Netzanwendungsteile typischerweise von den Netzanwendungsteilen getrennt sind, die Anforderungen und Daten bearbeiten. Oft werden die Anteile einer Anwendung, die mit dem Benutzer in Wechselwirkung treten, Kundenanwendungen oder Kundensoftware genannt, während die Anteile der Anwendung, die Anforderungen und Daten bearbeiten, Serveranwendungen oder Serversoftware genannt werden. In einer Kunden- Server-Netzumgebung laufen Kunden- und Serveranwendungen allgemein auf verschiedenen Rechnern ab, die selbst Kunden bzw. Server genannt werden, obwohl Server auch Kunden sein können.
- Lokalbereichsnetze, gewöhnlich LAN (local area networks) genannt, waren eine frühe Form digitaler Netze, die aus einer physischen Ansammlung von im allgemeinen durch Netzverkabelung und Netzschnittstellenbausteine untereinander verbundenen Rechnern bestanden. Geschichtlich gesehen umfassten die LAN einen einzigen Netzserver und eine Mehrzahl von Netzkunden. Der Netzserver verwaltete die Netzbetriebsmittel wie Dateien, Drucker, Druckerwarteschlangen, Serveranwendungen usw. Als Teilaufgabe dieser Verwaltungsarbeit verwaltete der Netzserver Information über jedes der Netzbetriebsmittel, über die Identität der Netzkunden und -benutzer sowie über den Geltungsbereich und das Wesen des für Netzkunden und -benutzer verfügbaren Zugriffs.
- Mit steigender Beliebtheit der LAN wurden diese Netze grösser und erforderten mehrere Server, um die Bedürfnisse der Kunden und Benutzer zu bewältigen, wodurch die Netzverwaltung zunehmend schwieriger wurde. Von der Logistik her war dies schwierig, weil Benutzer Zugriff zu einer steigenden Zahl von Netzbetriebsmitteln brauchten, die auf einer steigenden Zahl von Netzservern angesiedelt waren. Die Mehrfachstruktur der Server selbst vergrösserte diese Schwierigkeiten, denn einerseits war eine Makroverwaltung der Netzserver innerhalb eines LAN unentbehrlich, aber andererseits verwaltete jeder Netzserver ein Einzelverzeichnis, worin seine eigenen, einmaligen Daten und Netzdienstleistungen gespeichert waren und wofür eine unabhängige Mikroverwaltung erforderlich war. Das Fehlen eines Normschemas für die Bereitstellung von Information über die Netzdienstleistungen vergrösserte diese Schwierigkeiten noch weiter. Die Folge war, dass eine Anzahl von Anbietern damit begann, ihre eigenen, besonderen vernetzbaren Server herauszubringen, deren jeder sein einmaliges und idiosynkratisches Schema aufwies.
- Die mit dieser insularen Methode für die Verwaltung von Information über Vernetzungsdienstleistungen verbundenen Schwierigkeiten beflügelten die Erforschung und Entwicklung verteilter Netzverzeichnisse. Mit verteilten Verzeichnissen erfasst ein einziges Verzeichnis eine Vielzahl von vernetzten Servern, die gemeinsam dieses Verzeichnis nutzen. Bis heute hat die Forschung schon zu mehreren Protokollen für verteilte Verzeichnisse geführt, von denen einige zu grossen Hoffnungen berechtigen, die grosse Anzahl von insularen und idiosynkratischen Verzeichnissen zu ersetzen, mit denen gegenwärtig viele der bestehenden LAN und elektronischen Briefpostsysteme belastet sind. In einer der beliebteren Lösungen wird das Protokoll X.500 für Netzdienstleistungen ausgenutzt, das von der CCITT (jetzt ITU-T genannt) und dem Open Systems Interconnect Consortium entwickelt und veröffentlicht worden ist. In einem Teil der Vorschrift des Protokolls X.500 wird ein verteiltes Verzeichnis beschrieben, worin Daten durch Netzkungen, die geeignete Zugriffsberechtigungen über eine Vielzahl von Servern hinweg haben, erzeugt, gelesen, geändert und gemeinsam genutzt werden können. Die Struktur der im verteilten Verzeichnis gespeicherten Daten wird durch das Verzeichnisschema durchgesetzt. Das Protokoll X.500 hat nur recht langsam Eingang gefunden, obwohl es vielversprechend erscheint, dass damit ein robustes verteiltes Verzeichnis geschaffen werden kann. Die Vorschrift des Protokolls X.500 beschreibt einen technischen Rahmen, die Erfordernisse für gegenseitige Funktionsfähigkeit und die Kriterien für die Erfüllung der Anforderungen, aber es beschreibt keine spezifischen Ausführungsformen Daher sind viele Einzelheiten der Ausführung den Systemlieferanten überlassen geblieben, was zu Veränderlichkeit und letztlich zum Fehlen einer wirklichen Norm geführt hat.
- Ein verteiltes Verzeichnis enthält eine Sammlung von Objekten mit zugeordneten Attributen oder Eigenschaften, die durch ihre gegenseitige Beziehung miteinander verknüpft sind. Zum Beispiel zeigt Figur 1 ein "Computer" oder "Rechner" genanntes Objekt mit einiger) seiner zugeordneten Eigenschaften wie "Eigentümer", "Bediener", "Status" usw. Die Werte der zugeordneten Attribute werden in Figur 1 nicht gezeigt, aber als mögliches Beispiel eines Wertes für die Eigenschaft "Eigentümer" kann "George" angeführt werden. Die Objekte und deren Namen (zum Beispiel "Computer" in Figur 1), die sich in einem verteilten Verzeichnis befinden, stehen oft für Dinge, mit denen Menschen in Beziehung treten, wenn sie mit Rechnern umgehen. Typische mögliche Beispielobjekte sind Benutzer, Drucker, Druckerwarteschlangen, Netzdateien und Netzbetriebsmittel. Objekte könnten auch Dinge sein, die keine Beziehung zum Rechner haben, wie Länder, Firmen, Organisationen, Abteilungen, Gebäude usw. Der durchschnittlich fachmännisch Gebildete wird leicht erkennen, dass ein Objekt im Grunde genommen alles sein kann, sei es nur in der Vorstellung oder aber wirklich vorhanden.
- Häufig kann ein Benutzer die in einem verteilten Verzeichnis enthaltenen Objekte in einer hierarchischen Struktur betrachten, allgemein in der Gestalt eines Baumes, wo die Objekte in Teilbäumen und Bereichen organisiert sind. Figur 2 zeigt eine solche hierarchische Struktur. Jeder Zweig und jeder Endpunkt stellt Objekte im verteilten Verzeichnis dar, während jeder Kreis Bereiche darstellt. Jeder Bereich enthält einen Satz von Objekten, worin das der Wurzel am nächsten befindliche Objekt als Bereichswurzel bezeichnet wird. Vielfache Nachbildungen eines Bereiches können im verteilten Verzeichnis gespeichert werden, wobei jeder insulare Server einen einmaligen Satz von Bereichen und gleichzeitig in dieser insularen Maschine eine einmalige Hierarchie von Objekten enthalten könnte. Ein Server, der einen Bereich verwaltet, wird als Namenserver bezeichnet, der für die Aktualisierung und für Veränderungen an Objekten innerhalb des Bereiches verantwortlich ist. Über die durch das verteilte Verzeichnis gegebene Struktur werden die durch den Namenserver am Bereich ausgeführten Veränderungen an die verschiedenen Nachbildungen verteilt. Verzeichnisschemata definieren und bestimmen die Nachbildungstypen in jedem Bereich, zum Beispiel Stammbereich, Festwertbereich oder Doppelbereich. Diese hierarchische Struktur von Objekten und Bereichen ist ein wirksamer Weg zu reduzierter Netzspeicherung, zu Netzverkehrskontrolle und letztlich zu rascherem Zugriff auf das verteilte Verzeichnis.
- Die hierarchische bzw. Baumstruktur schafft logische Mittel zur Datensuche innerhalb des verteilten Verzeichnisses. Der Baum ist allgemein nach logischen Gruppierungen wie Organisationen, Organisationseinheiten, Rechnern, Benutzern usw. strukturiert. Zum Beispiel könnte Bereich A in Figur 2 die Rechtsabteilung einer Firma darstellen, während Bereich C die Gruppe für Steuern darstellen könnte, die der Rechtsabteilung unterstellt ist. Jeder Bereich bildet einen grösseren Teilbaum des verteilten Verzeichnisses. In ihrer Gesamtheit bilden die Bereiche eine hierarchische Struktur von Bereichen, die beim Wurzelbereich zusammenlaufen. Wo die Grenzen zweier Bereiche aufeinandertreffen, wird der näher zum Wurzelbereich befindliche Bereich als der höhere angesehen, während der weiter vom Wurzelbereich entfernte Bereich als untergeordnet angesehen wird. So ist Bereich E in Figur 2 dem Bereich B und dem Wurzelbereich untergeordnet, während Bereich B dem Bereich E überlegen, aber dem Wurzelbereich untergeordnet ist.
- Diese logischen Gruppierungen sind als Hilfen für das Auffinden sachdienlicher Daten durch den Benutzer äusserst nützlich, können aber bei der Verwaltung des verteilten Verzeichnisses logistische Herausforderungen entstehen lassen. Wenn sich Objekte im verteilten Verzeichnis ändern, muss auch das verteilte Verzeichnis geändert werden. Zum Beispiel befinden sich Organisationen, Organisationseinheiten, Rechner und Benutzer alle in Bewegung. Heute zum Beispiel könnte die Rechtsabteilung der Finanzabteilung unterstellt sein.
- Morgen könnte einer der Angestellten der Finanzabteilung zur Vertriebsabteilung versetzt werden. Übermorgen könnte ein anderer Angestellter oder eine andere Angestellte befördert werden und neue Rechte und Privilegien erhalten. Daher muss es möglich sein, Objekte und Bereiche im verteilten Verzeichnis zu ändern.
- Parteien, die kein Vertrauen geniessen, können Zugriff zu einem verteilten Verzeichnis erlangen und könnten nicht autorisierte Änderungen innerhalb des verteilten Verzeichnisses ausfuhren. Das trifft besonders dann zu, wenn ein verteiltes Verzeichnis stark anwächst und weitere Nannenserver zum Netz hinzukommen. Zum Beispiel können zwei Firmen an dem selben verteilten Netz teilhaben. Während zwischen den beiden Firmen möglicherweise kein volles Vertrauen besteht, könnte jede Firma einen Namenserver haben, der einen Bereich innerhalb des verteilten Verzeichnisses verwaltet und Nachbildungen anderer Bereiche besitzt. Der durchschnittlich fachmännisch Gebildete wird leicht erkennen, dass ein solcher Zugriff verschiedene Gestalt annehmen könnte und nicht auf das vorstehende Beispiel beschränkt ist. Weil Parteien, die kein Vertrauen geniessen, Zugriff zu im verteilten Verzeichnis enthaltenen Daten erlangen könnten, ist es ihnen möglich, wichtige Daten in diesem Verzeichnis zu verfälschen oder zu ändern. Wenn solche Verfälschungen zugelassen werden, kann der Erfolg eines verteilten Verzeichnisses ernsthaft beeinträchtigt werden.
- Verfälschung kann an Objekten geschehen, die statische Mittel zur Auflösung von Objektattributen verwenden, was auch als statische Auflösung bezeichnet wird. Eine andere Möglichkeit zur Auflösung von Objektattributen wird als dynamische Auflösung bezeichnet. Unter Auflösung von Objektattributen versteht man das Vergleichen eines Attributwertes oder -wertesatzes in einem oder mehreren Objekten mit einem anderen Wert oder Wertesatz, um festzustellen, ob sie übereinstimmen. Statische Auflösung wird allgemein benutzt, um in grösseren Netzen den Netzverkehr zu verringern, während dynamische Auflösung allgemein in kleineren Netzen benutzt wird. Diese beiden Wege zur Auflösung von Objektattributen werden beispielhaft in Figur 3 verglichen. Die Menschen und Dinge Boyd 31, Gruppe A 32 und Drucker C 33 werden alle als die Objekte 31a,b, 32a,b und 33a,b dargestellt. Wie durch die Dynamische Auflösungstabelle 34 dargestellt, sucht ein dynamisches System durch Direktzugriffsspeicher ("RAM") nach dem Objekt Drucker C 33a in Kolonne 36a, nachdem von Boyd 31 die Anforderung einging, auf Drucker C 33 zu drucken. Dann durchsucht das dynamische System 34 die zugeordneten Attribute 37a des Objekts Drucker C 33a. Wenn das dynamische System 34 das Objekt Gruppe A 32a findet, durchsucht es die zugeordneten Attribute 37a des Objekts Gruppe A 32a, bis es das Objekt Boyd 31a findet. Nach Auflösung der Objektattribute und Prüfung, dass die Werte übereinstimmen, hat das System nachgewiesen, dass das Objekt Boyd 31a die Berechtigung für den Zugriff zum Objekt Drucker C 33a hat, und das dynamische System 34 nimmt nun die Anforderung von Boyd 31 entgegen, auf Drucker C 33 auszudrucken. Andererseits sucht ein statisches System 35 das zugeordnete Attribut 37b des Objekts Boyd 31b für das Objekt Drucker C 33b. Sofern das Objekt Drucker C 33b ein Attribut des Objekts Boyd 31b ist, nimmt das statische System 35 die Anforderung von Boyd 31, auf Drucker C 33 auszudrucken, entgegen. In der Tendenz ist ein dynamisches System 34 schneller in kleineren Rechnersystemen, während ein statisches System 35 in grösseren Rechnersystemen schneller ist.
- Während statische Auflösung in grösseren Rechnersystemen die höhere Leistung erbringt, kann sie insbesondere in einem verteilten Verzeichnis mit vielfachen Bereichsnachbildungen ein potentielles Sicherheitsproblem herbeiführen. Wenn zum Beispiel das Objekt Boyd 31b von einem Namenserver verwaltet wird, der sich physisch in Firma A befindet, während das Objekt Drucker C 33b von einem anderen Namenserver verwaltet wird, der sich physisch in der Firma B befindet, könnte jemand ohne die Zustimmung der Firma B die Attribute 37b des Objekts Boyd 31b verfälschen und Drucker C 33b als ein Attribut hinzufügen. Im Ergebnis könnte Boyd 31 Zugriff zum Drucker C 33 erlangen, obwohl Firma B für diesen Zugriff keine Berechtigung erteilt hat. Dies ist der Fall, weil ein statisches System 35 die Attribute 37b betrachtet, die dem Zugriff anfordern den Objekt 36b zugeordnet sind, wobei aber Objekt 36b nicht durch Firma B kontrolliert wird. Es besteht daher ein Bedarf für Mittel, Objektattribute ohne die beim Stande der Technik existierenden Begleitprobleme aufzulösen.
- Entsprechend ist es ein Ziel dieser Erfindung, die Sicherheit in Rechnern zu erhöhen.
- Es ist ein zusätzliches Ziel dieser Erfindung, ein verbessertes Verfahren zur Auflösung von Objektattributen zu schaffen.
- Es ist ein weiteres Ziel dieser Erfindung, ein verbessertes Verfahren zur Synchronisierung von Objekten zugeordneten Attributen zu schaffen.
- Es ist noch ein weiteres Ziel dieser Erfindung, ein verbessertes Verfahren zum Schutz von Objektänderungen zu schaffen.
- Es ist ein weiteres Ziel dieser Erfindung, ein verbessertes Verfahren zur Erhöhung der statischen Objektauflösung zu schaffen.
- Es ist noch ein weiteres Ziel dieser vorliegenden Erfindung, die vorstehenden Ziele in einem verteilten Verzeichnis zu erreichen.
- Weitere Ziele, Vorteile und neuartige Merkmale der Erfindung werden teilweise in der folgenden Beschreibung vorgestellt, teilweise werden sie für den Fachmann offenkundig werden, der die Erfindung, wie sie in den Ansprüchen definiert wird, prüft oder ausführt. Die Ziele und Vorteile der Erfindung können durch die in den beigefügten Ansprüchen ausgewiesenen Instrumente und Verknüpfungen realisiert und erhalten werden.
- Um die vorstehenden und andere Ziele der Erfindung zu erreichen, wird ein Verfahren geschaffen nachzuprüfen, dass ein erstes Objekt die Berechtigung zum Zugriff zu einem zweiten Objekt hat. Das erste Objekt hat ein zugeordnetes "Sicherheits-Ebenbürtigen"-Attribut, das eine Aufstellung anderer Objekte enthält, von denen das erste Objekt Rechte ableitet oder erbt. Das zweite Objekt hat ein zugeordnetes "Mir-Äquivalent"-Attribut, das eine massgebliche Aufzählung aller Objekte enthält, die in ihrer Sicherheit dem zweiten Objekt gleichwertig sind. Die Berechtigung ist erwiesen, wenn das Sicherheits- Ebenbürtigen-Attribut im ersten Objekt und das Mir-Äquivalent-Attribut im zweiten Objekt synchronisiert sind. Die beiden zugeordneten Attribute sind synchronisiert, wenn das zweite Objekt in das Sicherheits-Ebenbürtigen- Attribut des ersten Objekts und das erste Objekt in das Mir-Äquivalent- Attribut des zweiten Objekts einbezogen ist. Wenn die beiden Attribute nicht synchronisiert sind, sorgt ein weiterer Aspekt der Erfindung dafür, dass das System einer Person oder einem Rechner anzeigt, dass ein unberechtigter Zugriff zum zweiten Objekt versucht worden ist.
- Die vorliegende Erfindung schafft auch ein Verfahren zur Synchronisierung der Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute. Das Synchronisierverfahren kann eingeleitet werden, nachdem eine Anforderung eingetroffen ist, das Mir-Äquivalent-Attribut des zweiten Objekts zu modifizieren. Zum Beispiel könnte durch eine solche Anforderung vorgeschlagen werden, dass das erste Objekt der Mir-Äquivaient-Aufstellung des zweiten Objekts hinzugefügt wird. Durch das Verfahren wird als nächstes nachgeprüft, ob das Mir-Äquivalent-Attribut modifiziert werden darf. Die Nachprüfung kann auf verschiedenen Wegen erfolgen, darunter durch eine Überprüfung, ob der Anforderer die zutreffende Systemberechtigung hat, oder durch eine Überprüfung im Verwaltungsgeschäftsverfahren, ob das erste Objekt die Berechtigung zum Zugriff auf das zweite Objekt hat. Nach beendeter Überprüfung kann das erste Objekt zum Mir-Äquivalent-Attribut des zweiten Objekts hinzugefügt werden. Dann kann das Sicherheits-Ebenbürtigen-Attribut des ersten Objekts mit dem modifizierten Mir-Äquivalent-Attribut synchronisiert werden, indem das zweite Objekt zum Sicherheits-Ebenbürtigen-Attribut hinzugefügt wird.
- Noch weitere Aspekte der vorliegenden Erfindung werden für den Fachmann aus der folgenden Beschieibung einer bevorzugten Ausführungsform erkenntlich werden, die nur zur Veranschaulichung dient und eine der besten Möglichkeiten darstellt, wie die Erfindung umzusetzen wäre. Es ist zu erkennen, dass die Erfindung noch andere, offensichtliche Aspekte zeitigen kann, ohne von der Erfindung abzuweichen. Entsprechend sind die Zeichnungen und Beschreibungen von veranschaulichender Natur und nicht einschränkend.
- Die beigefügten Zeichnungen, die in die Patentbeschreibung aufgenommen sind und einen Teil dieser Beschreibung bilden, veranschaulichen verschiedene Aspekte der vorliegenden Erfindung und dienen zusammen mit der dazugehörigen Schilderung dazu, die Grundgedanken der Erfindung zu erläutern. In den Zeichnungen zeigt
- Figur 1 ein typisches Objekt mit einigen seiner zugeordneten Attribute;
- Figur 2 zeigt ein typisches verteiltes Verzeichnis;
- Figur 3 veranschaulicht den Unterschied zwischen dynamischer und statischer Auflösung;
- Figur 4 veranschaulicht den Gebrauch der Sicherheits-Ebenbürtigen- und Mir- Äquivalent-Attribute in einem verteilten Verzeichnis mit statischer Auflösung der Objektattribute, wonn die Attribute synchronisiert sind; und
- Figur 5 veranschaulicht den Gebrauch der Sicherheits-Ebenbürtigen- und Mir- Äquivalent-Attribute in einem verteilten Verzeichnis mit statischer Auflösung der Objektattribute, worin die Attribute nicht synchronisiert sind.
- Nunmehr wird eingehend auf die vorliegende bevorzugte Ausführungsform der Erfindung Bezug genommen, für die in den beigefügten Zeichnungen, in denen gleiche Zahlen in allen Figuren die gleichen Elemente andeuten, ein Beispiel veranschaulicht wird.
- Die Software der bevorzugten Ausführungsform der Erfindung unterstützt ein Sicherheitssystem, mit dem in einem verteilten Verzeichnis enthaltene Objekte vor Verfälschung bewahrt werden sollen. Das verteilte Verzeichnis der bevorzugten Ausführungsform hat ein Schema, das eine Sammlung von Klassen- und Attributdefinitionen beinhaltet. Jedes Objekt in diesem Schema gehört zu einer Klasse, und diese Klassen haben Textnamen innerhalb einer Klassenhierarchie. Zunehmende Spezialisierung entspricht einem Absteigen in der Klassenhierarchie. Zum Beispiel ist ein Server die Spezialisierung einer Vorrichtung, während ein Druckserver die Spezialisierung eines Servers ist. Die Objekte haben auch eine Namenshierarchie, für die die Entsprechung in einer Baumstruktur gefunden werden kann. Objekte an Innenknoten bzw. Objekte, die sich näher bei der Wurzel des Baumes befinden, sind "Behälter"-Objekte, die höher gewertet werden als verhaltnismässig weiter aussen liegende Knoten bzw. Objekte, die sich näher bei den Blättern des Baumes befinden und als untergeordnet gewertet werden. Diese Objekte gehören nicht nur zu einer Klasse, sondern haben auch Attribute, deren Werte gelesen und geschrieben werden können. Jedes Attribut hat einen Textnamen und eine Syntax, durch die seine Werte ausgedrückt werden und in der der Name eine Länge von einem bis 32 Zeichen haben kann (ohne eine Null am Ende). Ein gegebenes Attribut kann einen Bereich von gültigen Werten sowie eine Vielfalt anderer Attributseigenschaften haben, zum Beispiel die Eigenschaft, ein obligatorisches oder ein wahlfreies Attribut zu sein.
- Objekte können als Bezug zu anderen Objekten dienen. Solche Bezüge werden organisiert bzw. kontrolliert durch solchen Objekten zugeordnete spezialisierte Zugriffsattribute. In der bevorzugten Ausführungsform enthält, wenn ein erstes Objekt als Bezug zu einem zweiten Objekt dient, das erste Objekt ein "Sicherheits-Ebenbürtige" genanntes Zugriffsattribut, das zweite ein "Mir-Äquivalent" genanntes Zugriffsattribut. Beide Zugriffsattribute sind statisch aufgelöst und dürfen mehrfache Werte haben. Das Sicherheits-Ebenbürtigen-Attribut, so wie es in der vorliegenden Patentbeschreibung und den vorliegenden Ansprüchen gebraucht wird, ist zu verstehen als jedes beliebige Attribut, das eine Aufstellung anderer Objekte enthält, von denen das erste Objekt Rechte ableitet oder erbt bzw. zu denen das Objekt Zugriffsrechte besitzt. Zum Beispiel erbt ein Benutzerobjekt namens Boyd, der die Objekte George und Gruppe A in seiner Sicherheits-Ebenbürtigen-Attributeaufstellung hat, die Rechte, die George und Gruppe A für andere Objekte haben. Ein Benutzerobjekt namens Heidi könnte, als ein weiteres Beispiel, das Objekt Bandlaufwerk in seiner Sicherheits-Ebenbürtigen-Attributeaufstellung haben, wodurch Heidi Zugriffsrechte zum Bandlaufwerk hätte. Das Mir-Äquivalent-Attribut, so wie es in der vorliegenden Patentbeschreibung und den vorliegenden Ansprüchen gebraucht wird, ist zu verstehen als jedes beliebige Attribut, das eine Aufstellung aller Objekte enthält, die eine dem mit diesem Attribut verbundenen Objekt gleichwertige Sicherheit besitzen. In der vorliegenden Ausführungsform wird das Mir-Äquivalent-Attribut als das massgebende Attribut für die Zugriffskontrolle eines gegebenen Objekts benutzt. In den vorstehenden Beispielen hätten die Objekte George und Gruppe A Boyd in ihren Mir-Äquivalent-Attributeaufstellungen, während das Objekt Bandlaufwerk Heidi in seiner Mir-Äquivalent-Attributeaufstellung hätte.
- Figur 4 veranschaulicht, wie die Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute in der bevorzugten Ausführungsform benutzt werden. In diesem Beispiel arbeiten Firma A 41a und Firma B 41b in getrennten Geschäftsräumen zusammen, jedoch besteht kein volles Vertrauen zwischen den beiden Firmen. Die beiden Firmen 41a, 41b nutzen gemeinsam ein verteiltes Netz 40 und sind beide daran beteiligt, wobei jede Firma einen Namen server 47a, 47b betreibt, der jeweils einen Bereich 42a, 42b für die betreffende Firma 41a, 41b verwaltet. Jeder dieser Bereiche 42a, 42b ist dem Wurzelbereich 42 untergeordnet. Ein Angestellter namens Boyd 43 der Firma A 41a bedient einen Kundenrechner 43a, der im Rahmen ihrer Arbeitsbeziehung mit dem Namenserver 47a in Verbindung steht. Boyd 43 hat die Berechtigung für Ausdrucken auf und anderweitigen Zugriff zu dem in den Geschäftsräumen der Firma B 41b befindlichen Drucker C 45 erhalten. Der Bereich 42a enthält ein Objekt Boyd 44, das den Angestellten Boyd 43 darstellt und ein Sicherheits-Ebenbürtigen-Attribut 48 besitzt. In ähnlicher Weise enthält der Bereich 42b ein Objekt Drucker C 46, das ein Mir-Äquivalent-Attribut 49 besitzt und den physischen Drucker C 45 darstellt. Der Namenserver 47a kontrolliert und verwaltet das Objekt Boyd 44, während der Namenserver 47b das Objekt Drucker C 46 kontrolliert und verwaltet.
- Ein Fachmann wird leicht erkennen, dass die beiden Server 47a, 47b entweder direkt oder indirekt miteinander in Fernverbindung treten können, und zwar in unterschiedlichster Weise wie über ein Modem, physische Anschlussleitungen, Netzverknüpfung, Auslandsleitungen und Satellitenverbindungen. Obwohl das vorliegende Beispiel eine Ausführungsform dieser Erfindung im Zusammenhang mit einem verteilten Verzeichnis 40 darlegt, könnten die Lehren dieser Offenbarung durch einen durchschnittlichen Fachmann leicht in vielfältigen anderen Anordnungen benutzt werden, zum Beispiel zwischen zwei Maschinen mit diskreten nichtverteilten Verzeichnissen oder innerhalb ein und derselben Maschine, von der die in Frage stehenden Objekte 44, 46 beide verwaltet werden.
- Wenn im vorliegenden Beispiel Boyd 43 eine auf dem Kundenrechner 43a laufende Anwendung dazu benutzt, Zugriff zum Drucker C 45 zu erbitten, zum Beispiel das Schema eines Druckauftrages, leitet der Kunde 43a die Anforderung in Gestalt einer Anforderung wie beispielsweise "Namen auflösen" an den Server 47a weiter. "Namen auflössen" ist eine Operation, durch die ein Kunde damit beginnen kann, die Werte der verschiedenen Attribute zu bestimmen. In dieser Operation wird von einem Objekt der "Kennzeichnende Name" erfasst, und "Eingangslegitimation" oder Objektadressen, die dazu benutzt werden können, auf einen entsprechenden Wert zuzugreifen, werden als Antwort erteilt. Durch die Anforderungsparameter zeigt der Kundenrechner 43a die verschiedenen Eigenschaften der gewünschten "Eingangslegitimation" an. Im vorliegenden Beispiel kann "Namen auflösen" zusätzlich den "Kennzeichnenden Namen" des Druckers C 45 identifizieren, nämlich CN = Drucker C.OU = Gebiet B.O = Firma B, wodurch ausgesagt wird, wo sich das Objekt Drucker C 46 in der Hierarchie des verteilten Verzeichnisses befindet. In diesem Beispiel bedeutet CN den gewöhnlichen Namen (common name), O den Namen der Organisation und OU die Organisationseinheit (organizational unit).
- Als nächstes inspiziert die bevorzugte Ausführungsform unter Benutzung einer Funktion wie zum Beispiel "Lesen" die Aufstellung der Werte im Sicherheits- Ebenbürtigen-Attribut 48 des Objekts Boyd 44. "Lesen" ist eine Funktion, die dazu benutzt wird, den Wert eines Attributs zu bestimmen, die also die Werte eines gegebenen Attributs für ein angegebenes Objekt wiedergibt. Im Zusammenhang mit dem vorliegenden Beispiel benutzt der Server 47a "Lesen", um das Sicherheits-Ebenbürtigen-Attribut 48 aufzulösen und den Wert "Drucker C" wiederzugeben. Nach Auflösung des Sicherheits-Ebenbürtigen-Attributs 48 gibt der Server 47a eine Anforderung "Lesen" an den in der Firma B 41b befindlichen Server 47b aus. Ähnlich wie bei der Anforderung "Lesen" für das Objekt Boyd 44 liefert der Server 47b Bezug zum Objekt Drucker C 46 und antwortet mit der mit dem Mir-Äquivalent-Attribut 49 verbundenen Zugriffskontrollaufstellung. Im vorliegenden Beispiel ist "Boyd" ein Wert im Mir- Äquivalent-Attribut 49. Als nächstes wird die Synchronisierung zwischen den Attributen 48 und 49 überprüft. Die Synchronisierung wird festgestellt, indem die Werte für das Sicherheits-Ebenbürtigen-Attribut 48 und das Mir-Äquivalent-Attribut 49 verglichen werden und festgestellt wird, ob die betreffenden Attribute 48, 49 auf die gegenübergesteuten Objekte 44, 46 Bezug nehmen. Das in Figur 4 veranschaulichte Beispiel weist Synchronisierung zwischen den Attributen der beiden Objekte aus, indem "Drucker C" der Wert des Sicherheits-Ebenbürtigen-Attributs 48 und "Boyd" der Wert des Mir-Äquivalent- Attributs 49 ist. Nach Feststellung der Synchronisierung bestätigen die Server 47a, 47b, dass der Angestellte Boyd 43 Zugriffsberechtigung für den physischen Drucker C 45 hat, und der Druckauftrag wird nunmehr erledigt.
- Während Figur 4 aufzeigt, was geschieht, wenn die Werte der Sicherheits- Ebenbürtigen- und Mir-Äquivalent-Attribute 48, 49 synchronisiert sind, zeigt Figur 5 auf, was geschieht, wenn die Attribute nicht synchronisiert sind. Wie im vorherigen Beispiel arbeiten Firma A 51a und Firma B 51b zusammen, jedoch besteht kein volles Vertrauen zwischen den beiden Firmen. In diesem Beispiel versucht eine Angestellte namens Joyce 53 der Firma A 51a, unberechtigt Zugriff zu dem in der Firma B 51b befindlichen Drucker C 55 zu erlangen. Die Firmen 51a, 51b sind an einem verteilten Verzeichnis 50 beteiligt, in dem jede Firma einen Namenserver 57a, 57b besitzt, der einen Bereich 52a bzw. 52b verwaltet. Server 57a verwaltet das Objekt Joyce 54, während Server 57b das Objekt Drucker C 56 verwaltet. In ihrer Arbeitsbeziehung sind die beiden Firmen 51a, 51b übereingekommen, dass Joyce 53 keinen Zugriff zum Drucker C 55 haben sollte, also wurde der Wert "Drucker C" nicht als ein Wert zum Sicherheits-Ebenbürtigen-Attribut 58 des Objekts Joyce 53 hinzugefügt, und "Joyce" wurde nicht als ein Wert zum Mir-Äquivalent-Attribut 59 des Objekts Drucker C 56 hinzugefügt.
- Unter Missachtung dieser Übereinkunft versucht die Angestellte Joyce 53, durch Modifizierung der dem Objekt Joyce 54 zugeordneten Werte Zugriff zum Drucker C 55 zu erlangen. Im vorliegenden Beispiel gestaltet sich diese Modifizierung so, dass der Wert "Drucker C" zum Sicherheits-Ebenbürtigen- Attribut 58 hinzugefügt wird (dieser Wert ist kursiv geschrieben, um eine unzulässige Modifizierung anzudeuten). In diesem Beispiel war Joyce 53 in der Lage, das Objekt Joyce 54 zu modifizieren, weil sie physischen Zugriff zum Server 57a hatte. Jedoch kann der Zugriff verschiedene andere Formen annehmen.
- Nach Modifizierung des Sicherheits-Ebenbürtigen-Attributs 58 des Objekts Joyce 54 fordert die Angestellte Joyce 53 Zugriff zum Drucker C 55 an, zum Beispiel die Übermittlung eines Druckauftrags durch den Kundenrechner 53a. Der Kundenrechner 53d schickt eine Anforderung wie zum Beispiel "Namen auflösen" an den Server 57a. Unter Benutzung einer Funktion wie zum Beispiel "Lesen" löst der Server 57a die Werte des Sicherheits-Ebenbürtigen-Attributs 58 für das Objekt Joyce 54 auf. Da die Angestellte Joyce 53 den Wert "Drucker C" zum Sicherheits-Ebenbürtigen-Attribut 58 hinzugefügt hat, erkennt der Server 57a keine Anomalie und gibt unter Benutzung einer Funktion wie zum Beispiel "Lesen" an den in der Firma B 51b befindlichen Server 57b eine Anforderung aus. Als nächstes greift der Server 57b die Mir-Äquivalent-Werte 59 für das Objekt Drucker C 56 auf. Da der Wert "Joyce" kein Wert im Mir- Äquivalent-Attribut ist, fehlt die Synchronisierung, und Zugriff zum Drucker C 55 wird verwehrt. Der Server 57a meldet Joyce 53 durch eine Nachricht, dass sie keine Rechte für den Drucker C 55 besitzt. Zusätzlich könnte jeder der Server 57a, 57b dem (nicht gezeigten) Systemverwalter, einem (nicht gezeigten) besonderen Namenserver oder dem Drucker C 55 melden, dass die Angestellte Joyce 53 einen unberechtigten Zugriff zum Drucker C 55 versucht hat.
- Während sich die in Figuren 4 und 5 veranschaulichten Beispiele auf Zugriff zu einem Drucker beziehen, wird der Durchschnittsfachmann unschwer erkennen, dass die vorliegende Erfindung auf im Grunde genommen alles angewendet werden kann, das sich als Objekt darstellen lässt, zum Beispiel Rechner, Druckserver, Faxserver, Speichervorrichtungen und Datenbanken. Weiterhin ist die vorliegende Erfindung nicht auf Dinge beschränkt, die sich als an verschiedenen physischen Orten oder in verschiedenen Rechnern befindliche Objekte darstellen. Zum Beispiel könnte die vorliegende Erfindung auf einen Lokalbereich in einer Werbefirma angewendet werden, die einen einzigen Server besitzt, der Objekte verwaltet, die sich aus einem teuren Farbdrucker und aus den Angestellten zusammensetzen, wobei nur bestimmten Grafikern Zugriff zum Drucker gestattet ist. Die vorliegende Erfindung könnte auch auf nichtphysische Objekte wie Teilverzeichnisse, Bereiche, Dateien, Datenbanken und Anwendungen angewendet werden. Zum Bespiel könnte eine Firma die vorliegende Erfindung ausführen, um Zugriff zu einem Teilverzeichnis zu beschränken, das sensitive Firmeninformation über einen Firmenzusammenschluss enthält. Der Systemverwalter des Firmen-LAN, in dem nur ein Server verfügbar ist, könnte ein Teilverzeichnisobjekt namens "Zusammenschluss" mit einem Mir-Äquivalent- Attribut erstellen, das eine Aufstellung von Werten für Benutzerobjekte beinhaltet, die durch die eingeweihten Angestellten Jay, Heidi und Rob gegeben sind. Für jeden dieser Benutzerobjekte könnte der Systemverwalter den Wert "Zusammenschluss" zum entsprechen den Sicherheits-Ebenbürtigen-Attribut hinzufügen. Dann könnten nur die Benutzer Jay, Heidi und Rob Zugriff zum Teilverzeichnis "Zusammenschluss" eilangen. Die vorliegende Erfindung könnte auch innerhalb eines Programmes oder auf einer Systemebene angewendet werden. In einer insularen, unabhängigen Maschine zum Beispiel könnte eine Objektvariable im Rahmen einer Programmorganisation Zugriff zu einer zweiten Objektvariablen versuchen, wobei die Anforderung automatisch ohne menschliche Aufforderung ausgelöst wird. Diese Beispiele sollen veranschaulichen, dass die vorliegende Erfindung überall dort angewendet werden kann, wo Objektattribute aufgelöst werden.
- Die speziell beschriebene Ausführungsform enthält einen Mechanismus, um die Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute sicher zu synchronisieren. In dem in Figur 4 veranschaulichten Beispiel könnte Boyd 43 Zugriff zum Drucker C 45 gewährt werden, indem die Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute 48, 49 der entsprechenden Objekte 44, 46 synchronisiert werden. Das Synchronisierverfahren kann in verschiedener Weise ausgelöst werden. Zum Beispiel kann Synchronisierung ausgelöst werden, wenn eine Netzkundenanwendung, die möglicherweise durch den Systemverwalter betrieben wird, eine Anfonderung an den Server 47b leitet, den Wert "Boyd" zum Mir-Äquivalent-Attribut 49 des Objekts Drucker C 46 hinzuzufügen. Diese Anforderung könnte in Gestalt einer Anforderung wie zum Beispiel "Objekt modifizieren" erfolgen. "Objekt modifizieren" ist eine Funktion, die dazu benutzt wird, Attributwerte für ein bezeichnetes Objekt zu modifizieren, wobei der Vorgang des Modifizierens beinhalten kann, dass die Werte eines gegebenen Attributs hinzugefügt, getilgt oder geändert werden. Das Schema des verteilten Verzeichnisses der bevorzugten Ausführungsform erlaubt den meisten Attributen, mehrfache Werte zu haben, also können in einer Anforderung "Objekt modifizieren" verschiedene Arten einzelner Änderungen am selben Attribut enthalten sein, wobei jede Modifizierung einen Attributwert hinzufügt, tilgt oder ändert.
- Nach Empfang der Anforderung "Objekt modifizieren" prüft der Server 47b die Existenz des Objekts Boyd 44 nach, indem er die Anforderung "Namen auflösen" ausgibt. Im vorliegenden Beispiel, wo das Objekt Boyd 44 vom Server 47a verwaltet wird, muss diese Anforderung an den Server 47a geschickt werden, der Auskunft gibt, ob das Objekt Boyd 44 existiert oder nicht. Wenn das Objekt Boyd 44 existiert, prüft Server 47b nach, ob der Angestellte Boyd 43 Zugriffsrechte zum Drucker C 45 besitzt. Diese Nachprüfung kann auf vielerlei Weise vollzogen werden. Zum Beispiel kann der Server 47b eine möglicherweise im Wurzelbereich 42 befindliche Datenbank der verschiedenen Objekte und der entsprechenden Zugriffsrechte lesen. Als weiteres Beispiel könnte der Server 47b den Systemverwalter oder einen anderen Benutzer mit der angemessenen Geschäftsvollmacht anregen zu bestätigen, dass der Angestellte Boyd 43 die Zugriffsrechte besitzt. Nachdem der Server 47b nachgeprüft hat, dass der Angestellte Boyd 43 Zugriffsrechte zum Drucker C 45 besitzt, modifiziert er das Mir-Äquivalent-Attribut 49 des Objekts Drucker C 46, indem er den Wert "Boyd" zum Mir-Äquivalent-Attribut 49 hinzufügt.
- Als nächstes gibt der Server 47b an Server 47a eine Anforderung "Säv überprüfen" aus. "Säv überprüfen" ist eine Anforderung, die Sicherheitsäquivalenz eines Objekts zu überprüfen. Nach Empfang der Anforderung "Säv überprüfen" bemerkt der Server 47a, dass Server 47b nahelegt, dass am Mir-Äquivalent- Attribut 49 des Objekts Drucker C 46 eine Änderung erfolgt ist und dass das Objekt Boyd 44 bei der Änderung einbezogen war. Dann gibt der Server 47a in Gestalt von "Namen auflösen" für das Objekt Drucker C 46 eine Anforderung an den Server 47b aus, und Server 47b erwidert mit der entsprechenden "Eingangslegitimation". Als nächstes gibt der Server 47a in Gestalt von "Eingangsdaten lesen" eine Anforderung aus, um die (nicht gezeigte) Bereichswurzel des Bereichs 42b festzustellen, die das Objekt Drucker C 46 enthält. "Eingangsdaten lesen" unterscheidet sich von "Lesen". Während durch "Lesen" Werte der Attribute eines Objekts erhalten werden, beschafft "Eingangsdaten lesen" andere dem Objekt zugeordnete Werte. Unter Benutzung von "Eingangsdaten lesen" kann ein Kunde zum Beispiel den Zeitstempel der Modifizierung eines Einganges, die "Eingangslegitimation" des Stammeintrages oder einen beliebigen anderen der vielen dem Objekt zugeordneten Werte auslesen.
- Der Server 47a gibt dann eine Anforderung in der Gestalt von "Lesen" aus, um die Attributwerte des Objekts Drucker C 46 zu bestimmen. Als nächstes gibt - Server 47a in der Gestalt von "Vergleichen" eine Anforderung an den Server 47b aus, um nachzuprüfen, ob der Wert "Boyd" im "Mir-Äquivalent"-Attribut 49 des Objekts Drucker C 46 vorhanden ist oder nicht. Die Operation "Vergleichen" meldet, ob sich ein vom Kunden gelieferter Wert unter den Eingangswerten für ein in der Anforderung identifiziertes Attribut findet. Eine gebräuchliche Anwendung der Operation "Vergleichen" besteht darin festzustellen, ob ein Benutzerobjekt Mitglied einer spezifischen Gruppe ist. Zuletzt modifiziert der Server 47a je nach Vorhandensein oder Nichtvorhandensein des Mir-Äquivalent- Attributs 49 das Sicherheits-Ebenbürtigen-Attribut 48 des Objekts Boyd 44. Wenn der Wert vorhanden ist, fügt Server 47a den Wert "Drucker C" zum Sicherheits-Ebenbürtigen-Attribut 48 hinzu. Wenn andererseits der Wert nicht vorhanden ist, fügt der Server 47a den Wert "Drucker C" nicht zum Sicherheits-Ebenbürtigen-Attribut 48 hinzu.
- Die vorangehende Beschreibung der bevorzugten Ausführungsform der Erfindung ist zum Zwecke der Veranschaulichung und Beschreibung dargelegt worden. Es ist nicht beabsichtigt, dass diese Beschreibung erschöpfend oder die Erfindung auf die bestimmte, offenbarte Form beschränkt ist. Viele Alternativen, Abwandlungen und Abänderungen werden in Anbetracht des oben Gelehrten für den Fachmann erkenntlich. Entsprechend ist beabsichtigt, dass die Erfindung ahe jene Alternativen, Abwandlungen und Abänderungen einschliesst, die in den Rahmen der beigefügten Ansprüche fallen. Legende, Figur 1:
- Stand der Technik Legende, Figur 2:
- Stand der Technik Legende, Figur 3:
- Stand der Technik Legende, Figur 4: Legende, Figur 5
Claims (15)
1. Verfahren zur Auflösung von Objektattributen, um
Zugriffskontrolle in einem Computersystem zu schaffen, worin ein
erstes Vezeichnisobjekt und ein zweites Verzeichnisobjekt
zumindest ein zugeordnetes Attribut haben, das Verfahren
bestehend aus den Schritten,
a) ein zugeordnetes Attribut des ersten Objekts
festzustellen;
b) zu überprüfen, daß das zweite Objekt in das zugeordnete
Attribut des ersten Objekts einbezogen ist;
c) ein zugeordnetes Attribut des zweiten Objektes
festzustellen;
d) zu überprüfen, daß das erste Objekt in das zugeordnete
Attribut des zweiten Objektes einbezogen ist.
2. Verfahren wie in Anspruch 1 dargelegt, weiterhin den Schritt
umfassend, dem ersten Objekt Zugriff zum zweiten Objekt zu
gestatten, sofern
a) das zweite Objekt in das zugeordnete Attribut des ersten
Objekts einbezogen ist; und
b) das erste Objekt in das zugeordnete Attribut des zweiten
Objektes einbezogen ist.
3. Verfahren wie in Anspruch 1 oder 2 dargelegt, weiterhin den
Schritt umfassend, anzuzeigen, daß ein unberechtigter
Zugriff zum zweiten Objekt versucht worden ist, sofern eines
der folgenden Ereignisse zutrifft:
a) das zweite Objekt ist nicht in das zugeordnete Attribut
des ersten Objektes einbezogen; oder
b) das erste Objekt ist nicht in das zugeordnet Attribut des
zweiten Objektes einbezogen.
4. Verfahren wie in Ansprüchen 1, 2 oder 3 dargelegt, worin das
erste und zweite Objekt eine statische Auflösung verwenden,
um Objektattribute aufzulösen.
5. Verfahren wie in einem beliebigen der vorangehenden
Ansprüche dargelegt, worin das zugeordnete Attribut des ersten
Objekts ein "Sicherheits-Ebenbürtige"-Attribut und das
zugeordnete Attribut des zweiten Objekts ein
"Mir-Äquivalent"-Attribut ist.
6. Verfahren wie in einem beliebigen der vorangehenden
Ansprüche dargelegt, worin das erste und zweite Objekt innerhalb
verschiedener Programmbereiche in einem verteilten
Verzeichnis enthalten sind.
7. Verfahren wie in Anspruch 6 dargelegt, worin die
verschiedenen Programmbereiche von verschiedenen Servern unterhalten
werden.
8. Verfahren zur Synchronisation eines zugeordneten Attributs
eines ersten Verzeichnisobjekts und eines zugeordneten
Attributs eines zweiten Verzeichnisobjekts in einem
Computersystem, das Zugriffskontrolle durch Verfahren eines
beliebigen der vorangehenden Ansprüche schafft, das Verfahren
bestehend aus den Schritten,
a) eine Anforderung zu empfangen, das zugeordnete Attribut
des zweiten Objekts zu modifizieren;
b) nachzuprüfen, daß das zugeordnete Attribut des zweiten
Objekts modifiziert werden darf;
c) das zugeordnete Attribut des zweiten Objekts zu
modifizieren; und
d) das zugeordnete Attribut des ersten Objekts und das
zugeordnete Attribut des zweiten Objekts zu
synchronisieren, indem das zugeordnete Attribut des ersten Objekts so
modifiziert wird, daß es dem modifizierten zugeordneten
Attribut des zweiten Objektes entspricht.
9. Verfahren wie in Anspruch 8 dargelegt, weiterhin nach
Schritt (c) und vor Schritt (d) den Schritt umfassend,
nachzuprüfen, daß das zugeordnete Attribut des zweiten Objekts
modifiziert worden ist.
10. Verfahren wie in Anspruch 8 dargelegt, worin der Schritt, in
dem das zugeordnete Attribut des ersten Objekts so
modifiziert wird, daß es dem modifizierten zugeordneten Attribut
des zweiten Objekts entspricht, dadurch zustande kommt, daß
das zweite Objekt zum Attribut des ersten Objekts
hinzugefügt wird, sofern das erste Objekt zum Attribut des zweiten
Objekts hinzugefügt worden ist.
11. Verfahren wie in Anspruch 8 dargelegt, worin der Schritt, in
dem das zugeordnete Attribut des ersten Objekts so
modifiziert wird, daß es dem modifizierten zugeordneten Attribut
des zweiten Objekts entspricht, dadurch zustande kommt, daß
das zweite Objekt vom Attribut des ersten Objekts eliminiert
wird, sofern das erste Objekt vom Attribut des zweiten
Objekts eliminiert worden ist.
12. Computersystem mit zumindest einem verteilten Verzeichnis,
das ein erstes und ein zweites Verzeichnisobjekt
einschließt, deren jedes zumindest ein zugeordnetes Attribut
hat, wobei das Computersystem darauf zugeschnitten ist,
kontrollierten Zugriff zu zumindest einem Verzeichnisobjekt
zu schaffen, indem es so eingerichtet ist, daß es
a) ein zugeordnetes Attribut des ersten Objekts feststellt;
b) überprüft, daß das zweite Objekt in das zugeordnete
Attribut des ersten Objekts einbezogen ist;
c) ein zugeordnetes Attribut des zweiten Objekts feststellt;
und
d) überprüft, daß das erste Objekt in das zugeordnete
Attribut des zweiten Objekts einbezogen ist.
13. Das Computersystem des Anspruchs 12, worin das verteilte
Verzeichnis durch eine Mehrzahl untereinander verbundener
Computer zugänglich ist.
14. Das Computersystem der Ansprüche 12 oder 13, worin das erste
und zweite Objekt innerhalb verschiedener Programmbereiche
eines verteilten Verzeichnisses enthalten sind, wobei die
verschiedenen Programmbereiche von verschiedenen Servern
unterhalten werden.
15. Das Computersystem der Ansprüche 12, 13 oder 14, worin das
System so eingerichtet ist, daß es das zugeordnete Attribut
des ersten Objekts und das zugeordnete Attribut des zweiten
Objekts synchronisiert, indem es das zugeordnete Attribut
des ersten Objekts so modifiziert, daß es dem modifizierten
zugeordneten Attribut des zweiten Objekts entspricht.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/357,467 US5677851A (en) | 1994-12-15 | 1994-12-15 | Method and apparatus to secure digital directory object changes |
PCT/US1995/016543 WO1996018941A2 (en) | 1994-12-15 | 1995-12-15 | Method and apparatus to secure distributed digital directory object changes |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69500424D1 DE69500424D1 (de) | 1997-08-14 |
DE69500424T2 true DE69500424T2 (de) | 1998-01-08 |
Family
ID=23405731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69500424T Expired - Lifetime DE69500424T2 (de) | 1994-12-15 | 1995-12-15 | Verfahren und gerät zur sicheren objektveränderung in einem verteilten system |
Country Status (8)
Country | Link |
---|---|
US (2) | US5677851A (de) |
EP (1) | EP0745239B1 (de) |
JP (1) | JP2868315B2 (de) |
KR (1) | KR100256594B1 (de) |
AU (1) | AU4685996A (de) |
CA (1) | CA2182791C (de) |
DE (1) | DE69500424T2 (de) |
WO (1) | WO1996018941A2 (de) |
Families Citing this family (180)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6822563B2 (en) | 1997-09-22 | 2004-11-23 | Donnelly Corporation | Vehicle imaging system with accessory control |
US5877897A (en) | 1993-02-26 | 1999-03-02 | Donnelly Corporation | Automatic rearview mirror, vehicle lighting control and vehicle interior monitoring system using a photosensor array |
US5832487A (en) * | 1994-12-15 | 1998-11-03 | Novell, Inc. | Replicated object identification in a partitioned hierarchy |
JP3262689B2 (ja) * | 1995-05-19 | 2002-03-04 | 富士通株式会社 | 遠隔操作システム |
US6891563B2 (en) | 1996-05-22 | 2005-05-10 | Donnelly Corporation | Vehicular vision system |
US6006018A (en) * | 1995-10-03 | 1999-12-21 | International Business Machines Corporation | Distributed file system translator with extended attribute support |
DE19547108A1 (de) * | 1995-12-16 | 1997-06-19 | Sel Alcatel Ag | Verfahren zum Einbinden von Zusatz-Funktions-Modulen in eine Steuereinrichtung eines Vermittlungssystems und Vermittlungssystem |
US5787427A (en) * | 1996-01-03 | 1998-07-28 | International Business Machines Corporation | Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies |
US7655894B2 (en) | 1996-03-25 | 2010-02-02 | Donnelly Corporation | Vehicular image sensing system |
US6560656B1 (en) | 1998-02-26 | 2003-05-06 | Sun Microsystems, Inc. | Apparatus and method for providing downloadable code for use in communicating with a device in a distributed system |
US6438614B2 (en) | 1998-02-26 | 2002-08-20 | Sun Microsystems, Inc. | Polymorphic token based control |
US6421704B1 (en) | 1998-03-20 | 2002-07-16 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of group membership in a distributed system |
US6182083B1 (en) | 1997-11-17 | 2001-01-30 | Sun Microsystems, Inc. | Method and system for multi-entry and multi-template matching in a database |
US6832223B1 (en) | 1996-04-23 | 2004-12-14 | Sun Microsystems, Inc. | Method and system for facilitating access to a lookup service |
US6487607B1 (en) | 1998-02-26 | 2002-11-26 | Sun Microsystems, Inc. | Methods and apparatus for remote method invocation |
US6708171B1 (en) | 1996-04-23 | 2004-03-16 | Sun Microsystems, Inc. | Network proxy |
US6393497B1 (en) | 1998-03-20 | 2002-05-21 | Sun Microsystems, Inc. | Downloadable smart proxies for performing processing associated with a remote procedure call in a distributed system |
US6466947B2 (en) * | 1998-03-20 | 2002-10-15 | Sun Microsystems, Inc. | Apparatus and method for dynamically verifying information in a distributed system |
US6938263B2 (en) | 1996-04-23 | 2005-08-30 | Sun Microsystems, Inc. | System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space |
US6185611B1 (en) | 1998-03-20 | 2001-02-06 | Sun Microsystem, Inc. | Dynamic lookup service in a distributed system |
US6138238A (en) | 1997-12-11 | 2000-10-24 | Sun Microsystems, Inc. | Stack-based access control using code and executor identifiers |
US6598094B1 (en) | 1998-03-20 | 2003-07-22 | Sun Microsystems, Inc. | Method and apparatus for determining status of remote objects in a distributed system |
US5893116A (en) * | 1996-09-30 | 1999-04-06 | Novell, Inc. | Accessing network resources using network resource replicator and captured login script for use when the computer is disconnected from the network |
US5832529A (en) | 1996-10-11 | 1998-11-03 | Sun Microsystems, Inc. | Methods, apparatus, and product for distributed garbage collection |
US6237009B1 (en) | 1996-10-11 | 2001-05-22 | Sun Microsystems, Inc. | Lease renewal service |
US6728737B2 (en) | 1996-10-11 | 2004-04-27 | Sun Microsystems, Inc. | Method and system for leasing storage |
US5892828A (en) * | 1996-10-23 | 1999-04-06 | Novell, Inc. | User presence verification with single password across applications |
US5913025A (en) * | 1996-11-14 | 1999-06-15 | Novell, Inc. | Method and apparatus for proxy authentication |
US5903720A (en) * | 1996-12-13 | 1999-05-11 | Novell, Inc. | Object system capable of using different object authorization systems |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US5878415A (en) * | 1997-03-20 | 1999-03-02 | Novell, Inc. | Controlling access to objects in a hierarchical database |
US5933826A (en) * | 1997-03-21 | 1999-08-03 | Novell, Inc. | Method and apparatus for securing and storing executable content |
US6029246A (en) * | 1997-03-31 | 2000-02-22 | Symantec Corporation | Network distributed system for updating locally secured objects in client machines |
US6742050B1 (en) * | 1997-03-31 | 2004-05-25 | Intel Corporation | Inter-object messaging |
US6119122A (en) * | 1997-09-17 | 2000-09-12 | Novell, Inc. | Method and apparatus for generically viewing and editing objects |
US5983234A (en) * | 1997-09-17 | 1999-11-09 | Novell, Inc. | Method and apparatus for generically viewing and editing objects |
US6014667A (en) * | 1997-10-01 | 2000-01-11 | Novell, Inc. | System and method for caching identification and location information in a computer network |
US6047289A (en) * | 1997-11-07 | 2000-04-04 | Novell, Inc. | Method and apparatus for directed data propagation |
WO1999044127A1 (en) * | 1998-02-26 | 1999-09-02 | Sun Microsystems, Inc. | Dynamic lookup service in a distributed system |
US6604127B2 (en) | 1998-03-20 | 2003-08-05 | Brian T. Murphy | Dynamic lookup service in distributed system |
WO1999044133A2 (en) | 1998-02-26 | 1999-09-02 | Sun Microsystems, Inc. | Method and system for deterministic hashes to identify remote methods |
US6105062A (en) * | 1998-02-26 | 2000-08-15 | Novell, Inc. | Method and system for pruning and grafting trees in a directory service |
US6189103B1 (en) | 1998-07-21 | 2001-02-13 | Novell, Inc. | Authority delegation with secure operating system queues |
US6263433B1 (en) * | 1998-09-30 | 2001-07-17 | Ncr Corporation | Provision of continuous database service and scalable query performance using active redundant copies |
US6839755B1 (en) * | 1998-09-30 | 2005-01-04 | Hewlett-Packard Development Company, L.P. | Network peripheral server discovery method |
US6366913B1 (en) * | 1998-10-21 | 2002-04-02 | Netscape Communications Corporation | Centralized directory services supporting dynamic group membership |
US6308181B1 (en) | 1998-12-19 | 2001-10-23 | Novell, Inc. | Access control with delayed binding of object identifiers |
US6601171B1 (en) | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US6356913B1 (en) * | 1999-06-09 | 2002-03-12 | Avaya Technology Corp. | Generic (database-independent) and dynamically-modifiable schema |
US6708276B1 (en) | 1999-08-03 | 2004-03-16 | International Business Machines Corporation | Architecture for denied permissions in Java |
US6768985B1 (en) * | 1999-08-30 | 2004-07-27 | Unisys Corporation | Method and apparatus for administration of database partitions |
US7949722B1 (en) | 1999-09-29 | 2011-05-24 | Actv Inc. | Enhanced video programming system and method utilizing user-profile information |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
US7013485B2 (en) * | 2000-03-06 | 2006-03-14 | I2 Technologies U.S., Inc. | Computer security system |
US7441263B1 (en) | 2000-03-23 | 2008-10-21 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
US6424976B1 (en) | 2000-03-23 | 2002-07-23 | Novell, Inc. | Method of implementing a forward compatibility network directory syntax |
US6396408B2 (en) | 2000-03-31 | 2002-05-28 | Donnelly Corporation | Digital electrochromic circuit with a vehicle network |
US6519610B1 (en) * | 2000-09-01 | 2003-02-11 | Novell, Inc. | Distributed reference links for a distributed directory server system |
GB2368411B (en) * | 2000-10-25 | 2004-01-28 | Proksim Software Inc | Sharing data over a network |
US20020065874A1 (en) * | 2000-11-29 | 2002-05-30 | Andrew Chien | Method and process for virtualizing network interfaces |
US7296275B2 (en) * | 2001-01-04 | 2007-11-13 | Sun Microsystems, Inc. | Method and system for passing objects in a distributed system using serialization contexts |
US7382787B1 (en) | 2001-07-30 | 2008-06-03 | Cisco Technology, Inc. | Packet routing and switching device |
US7697027B2 (en) | 2001-07-31 | 2010-04-13 | Donnelly Corporation | Vehicular video system |
US6882287B2 (en) | 2001-07-31 | 2005-04-19 | Donnelly Corporation | Automotive lane change aid |
US7660887B2 (en) | 2001-09-07 | 2010-02-09 | Sun Microsystems, Inc. | Systems and methods for providing dynamic quality of service for a distributed system |
US7756969B1 (en) | 2001-09-07 | 2010-07-13 | Oracle America, Inc. | Dynamic provisioning of identification services in a distributed system |
US7167918B2 (en) * | 2001-10-29 | 2007-01-23 | Sun Microsystems, Inc. | Macro-based access control |
CA2411294C (en) | 2001-11-06 | 2011-01-04 | Everyware Solutions Inc. | A method and system for access to automatically synchronized remote files |
US7024693B2 (en) * | 2001-11-13 | 2006-04-04 | Sun Microsystems, Inc. | Filter-based attribute value access control |
US7636937B1 (en) * | 2002-01-11 | 2009-12-22 | Cisco Technology, Inc. | Method and apparatus for comparing access control lists for configuring a security policy on a network |
GB0207354D0 (en) * | 2002-03-28 | 2002-05-08 | Ibm | Inheritance of access controls within a hierarchy of data processing system resources |
US7734696B2 (en) * | 2002-04-08 | 2010-06-08 | Oracle International Corporation | Hierarchical org-chart based email mailing list maintenance |
US6946978B2 (en) * | 2002-04-25 | 2005-09-20 | Donnelly Corporation | Imaging system for vehicle |
EP1504276B1 (de) | 2002-05-03 | 2012-08-08 | Donnelly Corporation | Objektdetektionssystem für ein fahrzeug |
US7450438B1 (en) | 2002-06-20 | 2008-11-11 | Cisco Technology, Inc. | Crossbar apparatus for a forwarding table memory in a router |
US7525904B1 (en) | 2002-06-20 | 2009-04-28 | Cisco Technology, Inc. | Redundant packet routing and switching device and method |
US20070027910A1 (en) * | 2002-09-12 | 2007-02-01 | Buss Duane F | Enforcing security on attributes of objects |
US20040167991A1 (en) * | 2002-11-08 | 2004-08-26 | Ups, Inc. | Method for providing gated network access |
US7536476B1 (en) * | 2002-12-20 | 2009-05-19 | Cisco Technology, Inc. | Method for performing tree based ACL lookups |
BRPI0406978A (pt) * | 2003-01-24 | 2006-01-10 | Coco Communications Corp | Sistema para organizar sem administração central uma rede de dispositivos de computação sem confiança |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
US7308341B2 (en) | 2003-10-14 | 2007-12-11 | Donnelly Corporation | Vehicle communication system |
US7792874B1 (en) | 2004-01-30 | 2010-09-07 | Oracle America, Inc. | Dynamic provisioning for filtering and consolidating events |
US7636351B2 (en) * | 2004-02-02 | 2009-12-22 | At&T Intellectual Property, I, L.P. | Methods, systems, and storage mediums for providing database management services for a telecommunications system |
US7526103B2 (en) | 2004-04-15 | 2009-04-28 | Donnelly Corporation | Imaging system for vehicle |
US8205254B2 (en) * | 2004-05-20 | 2012-06-19 | International Business Machines Corporation | System for controlling write access to an LDAP directory |
US7530111B2 (en) | 2004-05-20 | 2009-05-05 | International Business Machines Corporation | Write-access control system |
JP4455239B2 (ja) * | 2004-09-10 | 2010-04-21 | キヤノン株式会社 | 情報処理方法及び装置 |
US7881496B2 (en) | 2004-09-30 | 2011-02-01 | Donnelly Corporation | Vision system for vehicle |
US7720580B2 (en) | 2004-12-23 | 2010-05-18 | Donnelly Corporation | Object detection system for vehicle |
US7889712B2 (en) | 2004-12-23 | 2011-02-15 | Cisco Technology, Inc. | Methods and apparatus for providing loop free routing tables |
US20060288050A1 (en) * | 2005-06-15 | 2006-12-21 | International Business Machines Corporation | Method, system, and computer program product for correlating directory changes to access control modifications |
US7895639B2 (en) * | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
WO2008024639A2 (en) | 2006-08-11 | 2008-02-28 | Donnelly Corporation | Automatic headlamp control system |
WO2008127752A2 (en) | 2007-01-25 | 2008-10-23 | Magna Electronics | Radar sensing system for vehicle |
US7914187B2 (en) | 2007-07-12 | 2011-03-29 | Magna Electronics Inc. | Automatic lighting system with adaptive alignment function |
US7954138B2 (en) * | 2007-08-16 | 2011-05-31 | International Business Machines Corporation | Method and system for multiplexing multiple level security server applications on the same internet address and port |
US7979895B2 (en) * | 2007-08-16 | 2011-07-12 | International Business Machines Corporation | System and method for partitioning a multi-level security namespace |
US8017898B2 (en) | 2007-08-17 | 2011-09-13 | Magna Electronics Inc. | Vehicular imaging system in an automatic headlamp control system |
US8451107B2 (en) | 2007-09-11 | 2013-05-28 | Magna Electronics, Inc. | Imaging system for vehicle |
US8446470B2 (en) | 2007-10-04 | 2013-05-21 | Magna Electronics, Inc. | Combined RGB and IR imaging sensor |
US8479281B2 (en) | 2008-03-26 | 2013-07-02 | Dell Products L.P. | Authentication management methods and media |
US9658891B2 (en) * | 2009-03-13 | 2017-05-23 | Micro Focus Software Inc. | System and method for providing key-encrypted storage in a cloud computing environment |
US9288264B2 (en) * | 2008-08-25 | 2016-03-15 | Novell, Inc. | System and method for implementing a cloud workflow |
US9742864B2 (en) * | 2008-08-25 | 2017-08-22 | Novell, Inc. | System and method for implementing cloud mitigation and operations controllers |
US8286232B2 (en) * | 2009-03-13 | 2012-10-09 | Novell, Inc. | System and method for transparent cloud access |
US8364842B2 (en) * | 2009-03-13 | 2013-01-29 | Novell, Inc. | System and method for reduced cloud IP address utilization |
WO2010099416A1 (en) | 2009-02-27 | 2010-09-02 | Magna Electronics | Alert system for vehicle |
JP5550385B2 (ja) * | 2009-03-04 | 2014-07-16 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びに記憶媒体 |
US8376595B2 (en) | 2009-05-15 | 2013-02-19 | Magna Electronics, Inc. | Automatic headlamp control |
US9495876B2 (en) | 2009-07-27 | 2016-11-15 | Magna Electronics Inc. | Vehicular camera with on-board microcontroller |
EP2459416B2 (de) | 2009-07-27 | 2019-12-25 | Magna Electronics Inc. | Parkhilfesystem |
WO2011028686A1 (en) | 2009-09-01 | 2011-03-10 | Magna Mirrors Of America, Inc. | Imaging and display system for vehicle |
WO2012051500A1 (en) | 2010-10-15 | 2012-04-19 | Magna Mirrors Of America, Inc. | Interior rearview mirror assembly |
US8890955B2 (en) | 2010-02-10 | 2014-11-18 | Magna Mirrors Of America, Inc. | Adaptable wireless vehicle vision system based on wireless communication error |
US9117123B2 (en) | 2010-07-05 | 2015-08-25 | Magna Electronics Inc. | Vehicular rear view camera display system with lifecheck function |
US9180908B2 (en) | 2010-11-19 | 2015-11-10 | Magna Electronics Inc. | Lane keeping system and lane centering system |
WO2012075250A1 (en) | 2010-12-01 | 2012-06-07 | Magna Electronics Inc. | System and method of establishing a multi-camera image using pixel remapping |
US9264672B2 (en) | 2010-12-22 | 2016-02-16 | Magna Mirrors Of America, Inc. | Vision display system for vehicle |
US9085261B2 (en) | 2011-01-26 | 2015-07-21 | Magna Electronics Inc. | Rear vision system with trailer angle detection |
US9194943B2 (en) | 2011-04-12 | 2015-11-24 | Magna Electronics Inc. | Step filter for estimating distance in a time-of-flight ranging system |
WO2012145819A1 (en) | 2011-04-25 | 2012-11-01 | Magna International Inc. | Image processing method for detecting objects using relative motion |
WO2013016409A1 (en) | 2011-07-26 | 2013-01-31 | Magna Electronics Inc. | Vision system for vehicle |
DE112012003931T5 (de) | 2011-09-21 | 2014-07-10 | Magna Electronics, Inc. | Bildverarbeitungssystem für ein Kraftfahrzeug mit Bilddatenübertragung undStromversorgung über ein Koaxialkabel |
WO2013048994A1 (en) | 2011-09-26 | 2013-04-04 | Magna Electronics, Inc. | Vehicle camera image quality improvement in poor visibility conditions by contrast amplification |
US9146898B2 (en) | 2011-10-27 | 2015-09-29 | Magna Electronics Inc. | Driver assist system with algorithm switching |
US8965847B1 (en) * | 2011-10-28 | 2015-02-24 | Oxygen Cloud, Inc. | Independent synchronization of file data and file metadata |
US10099614B2 (en) | 2011-11-28 | 2018-10-16 | Magna Electronics Inc. | Vision system for vehicle |
US10457209B2 (en) | 2012-02-22 | 2019-10-29 | Magna Electronics Inc. | Vehicle vision system with multi-paned view |
WO2013126715A2 (en) | 2012-02-22 | 2013-08-29 | Magna Electronics, Inc. | Vehicle camera system with image manipulation |
US8694224B2 (en) | 2012-03-01 | 2014-04-08 | Magna Electronics Inc. | Vehicle yaw rate correction |
US10182228B2 (en) | 2012-03-16 | 2019-01-15 | Magna Electronics, Inc. | Video output diagnostics for automotive application |
US10609335B2 (en) | 2012-03-23 | 2020-03-31 | Magna Electronics Inc. | Vehicle vision system with accelerated object confirmation |
WO2013158592A2 (en) | 2012-04-16 | 2013-10-24 | Magna Electronics, Inc. | Vehicle vision system with reduced image color data processing by use of dithering |
US10089537B2 (en) | 2012-05-18 | 2018-10-02 | Magna Electronics Inc. | Vehicle vision system with front and rear camera integration |
US9340227B2 (en) | 2012-08-14 | 2016-05-17 | Magna Electronics Inc. | Vehicle lane keep assist system |
DE102013217430A1 (de) | 2012-09-04 | 2014-03-06 | Magna Electronics, Inc. | Fahrerassistenzsystem für ein Kraftfahrzeug |
US9558409B2 (en) | 2012-09-26 | 2017-01-31 | Magna Electronics Inc. | Vehicle vision system with trailer angle detection |
US9446713B2 (en) | 2012-09-26 | 2016-09-20 | Magna Electronics Inc. | Trailer angle detection system |
US9090234B2 (en) | 2012-11-19 | 2015-07-28 | Magna Electronics Inc. | Braking control system for vehicle |
US9743002B2 (en) | 2012-11-19 | 2017-08-22 | Magna Electronics Inc. | Vehicle vision system with enhanced display functions |
US10025994B2 (en) | 2012-12-04 | 2018-07-17 | Magna Electronics Inc. | Vehicle vision system utilizing corner detection |
US9481301B2 (en) | 2012-12-05 | 2016-11-01 | Magna Electronics Inc. | Vehicle vision system utilizing camera synchronization |
US9092986B2 (en) | 2013-02-04 | 2015-07-28 | Magna Electronics Inc. | Vehicular vision system |
US20140218529A1 (en) | 2013-02-04 | 2014-08-07 | Magna Electronics Inc. | Vehicle data recording system |
US10027930B2 (en) | 2013-03-29 | 2018-07-17 | Magna Electronics Inc. | Spectral filtering for vehicular driver assistance systems |
US9327693B2 (en) | 2013-04-10 | 2016-05-03 | Magna Electronics Inc. | Rear collision avoidance system for vehicle |
US10232797B2 (en) | 2013-04-29 | 2019-03-19 | Magna Electronics Inc. | Rear vision system for vehicle with dual purpose signal lines |
US9508014B2 (en) | 2013-05-06 | 2016-11-29 | Magna Electronics Inc. | Vehicular multi-camera vision system |
US10567705B2 (en) | 2013-06-10 | 2020-02-18 | Magna Electronics Inc. | Coaxial cable with bidirectional data transmission |
US9260095B2 (en) | 2013-06-19 | 2016-02-16 | Magna Electronics Inc. | Vehicle vision system with collision mitigation |
US20140375476A1 (en) | 2013-06-24 | 2014-12-25 | Magna Electronics Inc. | Vehicle alert system |
US10326969B2 (en) | 2013-08-12 | 2019-06-18 | Magna Electronics Inc. | Vehicle vision system with reduction of temporal noise in images |
US9619716B2 (en) | 2013-08-12 | 2017-04-11 | Magna Electronics Inc. | Vehicle vision system with image classification |
US9499139B2 (en) | 2013-12-05 | 2016-11-22 | Magna Electronics Inc. | Vehicle monitoring system |
US9988047B2 (en) | 2013-12-12 | 2018-06-05 | Magna Electronics Inc. | Vehicle control system with traffic driving control |
US10160382B2 (en) | 2014-02-04 | 2018-12-25 | Magna Electronics Inc. | Trailer backup assist system |
US9587942B2 (en) | 2014-04-01 | 2017-03-07 | Magna Mirrors Of America, Inc. | Vehicle compass system with heated windshield compensation |
US9623878B2 (en) | 2014-04-02 | 2017-04-18 | Magna Electronics Inc. | Personalized driver assistance system for vehicle |
US9487235B2 (en) | 2014-04-10 | 2016-11-08 | Magna Electronics Inc. | Vehicle control system with adaptive wheel angle correction |
EP2958021A1 (de) * | 2014-06-20 | 2015-12-23 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Datenprüfung in einem verteilten Datenverarbeitungssystem |
US9925980B2 (en) | 2014-09-17 | 2018-03-27 | Magna Electronics Inc. | Vehicle collision avoidance system with enhanced pedestrian avoidance |
US9764744B2 (en) | 2015-02-25 | 2017-09-19 | Magna Electronics Inc. | Vehicle yaw rate estimation system |
US10819943B2 (en) | 2015-05-07 | 2020-10-27 | Magna Electronics Inc. | Vehicle vision system with incident recording function |
US10078789B2 (en) | 2015-07-17 | 2018-09-18 | Magna Electronics Inc. | Vehicle parking assist system with vision-based parking space detection |
US10086870B2 (en) | 2015-08-18 | 2018-10-02 | Magna Electronics Inc. | Trailer parking assist system for vehicle |
US10144419B2 (en) | 2015-11-23 | 2018-12-04 | Magna Electronics Inc. | Vehicle dynamic control system for emergency handling |
US11285878B2 (en) | 2015-12-17 | 2022-03-29 | Magna Electronics Inc. | Vehicle vision system with camera line power filter |
US11277558B2 (en) | 2016-02-01 | 2022-03-15 | Magna Electronics Inc. | Vehicle vision system with master-slave camera configuration |
US11433809B2 (en) | 2016-02-02 | 2022-09-06 | Magna Electronics Inc. | Vehicle vision system with smart camera video output |
US10055651B2 (en) | 2016-03-08 | 2018-08-21 | Magna Electronics Inc. | Vehicle vision system with enhanced lane tracking |
KR20180090053A (ko) * | 2017-02-02 | 2018-08-10 | 에이치피프린팅코리아 주식회사 | 서비스를 제공하는 서버 및 그 서버의 동작 방법 |
US10565168B2 (en) | 2017-05-02 | 2020-02-18 | Oxygen Cloud, Inc. | Independent synchronization with state transformation |
US20190116198A1 (en) * | 2017-10-16 | 2019-04-18 | Wise Network Science and Technology Consultancy Limited | Method For Model Checking On The Design Of Security checking software Of Safety-critical Distributed Storage System |
US11968639B2 (en) | 2020-11-11 | 2024-04-23 | Magna Electronics Inc. | Vehicular control system with synchronized communication between control units |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5001628A (en) * | 1987-02-13 | 1991-03-19 | International Business Machines Corporation | Single system image uniquely defining an environment for each user in a data processing system |
EP0329779B1 (de) * | 1987-09-04 | 1992-12-09 | Digital Equipment Corporation | VERBINDUNGSSTEUERUNG IN EINEM NETZWERK FüR EIN DIGITALDATENVERARBEITUNGSSYSTEM, DAS MEHRFACHE üBERTRAGUNGSPROTOKOLLE UNTERSTüTZT |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
CA2067633C (en) * | 1991-07-24 | 1996-10-01 | Eric Jonathan Bauer | Method and apparatus for accessing a computer-based file system |
US5367635A (en) * | 1991-08-29 | 1994-11-22 | Hewlett-Packard Company | Network management agent with user created objects providing additional functionality |
US5367698A (en) * | 1991-10-31 | 1994-11-22 | Epoch Systems, Inc. | Network file migration system |
US5491817A (en) * | 1993-05-25 | 1996-02-13 | Bell Communications Research Inc. | Linking system and method for accessing directory information about an object in one context when information in another context is known |
US5495607A (en) * | 1993-11-15 | 1996-02-27 | Conner Peripherals, Inc. | Network management system having virtual catalog overview of files distributively stored across network domain |
US5499358A (en) * | 1993-12-10 | 1996-03-12 | Novell, Inc. | Method for storing a database in extended attributes of a file system |
US5499343A (en) * | 1993-12-17 | 1996-03-12 | Taligent, Inc. | Object-oriented networking system with dynamically configurable communication links |
US5483652A (en) * | 1994-01-24 | 1996-01-09 | Digital Equipment Corporation | Mechanism for locating without search discrete application resources known by common name only in a distributed network computing environment |
-
1994
- 1994-12-15 US US08/357,467 patent/US5677851A/en not_active Expired - Lifetime
-
1995
- 1995-12-15 US US08/573,034 patent/US5784560A/en not_active Expired - Lifetime
- 1995-12-15 CA CA002182791A patent/CA2182791C/en not_active Expired - Lifetime
- 1995-12-15 WO PCT/US1995/016543 patent/WO1996018941A2/en active IP Right Grant
- 1995-12-15 DE DE69500424T patent/DE69500424T2/de not_active Expired - Lifetime
- 1995-12-15 EP EP95944494A patent/EP0745239B1/de not_active Expired - Lifetime
- 1995-12-15 KR KR1019960704437A patent/KR100256594B1/ko not_active IP Right Cessation
- 1995-12-15 AU AU46859/96A patent/AU4685996A/en not_active Abandoned
- 1995-12-15 JP JP8519325A patent/JP2868315B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2868315B2 (ja) | 1999-03-10 |
WO1996018941A3 (en) | 1996-08-22 |
CA2182791C (en) | 2000-06-06 |
EP0745239B1 (de) | 1997-07-09 |
CA2182791A1 (en) | 1996-06-20 |
US5677851A (en) | 1997-10-14 |
KR100256594B1 (ko) | 2000-05-15 |
US5784560A (en) | 1998-07-21 |
DE69500424D1 (de) | 1997-08-14 |
AU4685996A (en) | 1996-07-03 |
WO1996018941A2 (en) | 1996-06-20 |
JPH09509772A (ja) | 1997-09-30 |
EP0745239A1 (de) | 1996-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69500424T2 (de) | Verfahren und gerät zur sicheren objektveränderung in einem verteilten system | |
EP2843585B1 (de) | Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank | |
DE69934894T2 (de) | Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen | |
DE69832946T2 (de) | Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen | |
DE69601149T2 (de) | Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems | |
DE69915441T2 (de) | System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung | |
DE69325049T2 (de) | Dateienverwalter für Dateien die durch verschiedene Teilnehmer geteilt werden | |
DE60019839T2 (de) | Verfahren zum Austauch von Daten zwischen einer Javasystemdatenbank und einem LDAP Verzeichnis | |
DE69516727T2 (de) | Verfahren und system um auf daten zuzugreifen | |
DE68926446T2 (de) | Elektronisches System zum Genehmigen von Dokumenten | |
DE69428262T2 (de) | Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten | |
DE69936818T2 (de) | Protokoll zum Austausch von Konfigurationsdaten in einem Computernetzwerk | |
US20140115063A1 (en) | System, Method and Computer Program Product for Asset Sharing Among Hierarchically Interconnected Objects | |
EP3552141B1 (de) | Server-computersystem zur bereitstellung von datensätzen | |
EP3563261B1 (de) | Bitsequenzbasiertes datenklassifikationssystem | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE69618325T2 (de) | System für die Synchronization und Integrität von Passwörter in einer DCE Umgebung | |
DE69704304T2 (de) | Flexibles Einhängen und Abhängen von benutzerauswechselbaren Medien | |
DE102016224455A1 (de) | Datenbankindex aus mehreren Feldern | |
DE69522855T2 (de) | Informationssystem zur Abfrage von aus betrieblichen Applikationen stammenden zentralisierten Informationen | |
WO2021190715A1 (de) | Computerimplementiertes verfahren und verteiltes speichersystem zum bereitstellen vertrauenswürdiger datenobjekte | |
EP3580908B1 (de) | Zugriffsverwaltungssystem zum export von datensätzen | |
EP3883215B1 (de) | Pseudonymverknüpfungen zwischen registern | |
DE69917413T2 (de) | Datenverarbeitungssystem für integrierte Unternehmenslösungen | |
DE10041514C2 (de) | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 745239 Country of ref document: EP Representative=s name: UEXKUELL & STOLBERG, 22607 HAMBURG, DE |