DE69500424T2 - Verfahren und gerät zur sicheren objektveränderung in einem verteilten system - Google Patents

Verfahren und gerät zur sicheren objektveränderung in einem verteilten system

Info

Publication number
DE69500424T2
DE69500424T2 DE69500424T DE69500424T DE69500424T2 DE 69500424 T2 DE69500424 T2 DE 69500424T2 DE 69500424 T DE69500424 T DE 69500424T DE 69500424 T DE69500424 T DE 69500424T DE 69500424 T2 DE69500424 T2 DE 69500424T2
Authority
DE
Germany
Prior art keywords
attribute
associated attribute
directory
server
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69500424T
Other languages
English (en)
Other versions
DE69500424D1 (de
Inventor
Randal E. Orem Ut 84057 Childers
Deeanne Provo Ut 84601 Higley
Kevin W. North Orem Ut 84057 Kingdon
Dale R. Sandy Ut 84092 Olds
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micro Focus Software Inc
Original Assignee
Novell Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novell Inc filed Critical Novell Inc
Application granted granted Critical
Publication of DE69500424D1 publication Critical patent/DE69500424D1/de
Publication of DE69500424T2 publication Critical patent/DE69500424T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

    HINTERGRUND
  • Die vorliegende Erfindung bezieht sich allgemein auf die Auflösung von Objektattributen und wird spezifisch im Zusammenhang mit einem System zur Auflösung solcher Objektattribute in einem verteilten digitalen Netzverzeichnis offenbart.
  • Der technische Fortschritt in der Mikroelektronik, in Digitalrechnern und in Software hat zu starker Ausbreitung von Rechnernetzen geführt. In solchen Netzen stehen Rechner miteinander in Fernverbindung, nutzen gemeinsam Daten und teilen Anwendungen und Dienstleistungen. In einem der Rechnernetztypen wird eine Kunden-Server-Architektur verwendet, worin die mit menschlichen Benutzern in Wechselwirkung befindlichen Netzanwendungsteile typischerweise von den Netzanwendungsteilen getrennt sind, die Anforderungen und Daten bearbeiten. Oft werden die Anteile einer Anwendung, die mit dem Benutzer in Wechselwirkung treten, Kundenanwendungen oder Kundensoftware genannt, während die Anteile der Anwendung, die Anforderungen und Daten bearbeiten, Serveranwendungen oder Serversoftware genannt werden. In einer Kunden- Server-Netzumgebung laufen Kunden- und Serveranwendungen allgemein auf verschiedenen Rechnern ab, die selbst Kunden bzw. Server genannt werden, obwohl Server auch Kunden sein können.
  • Lokalbereichsnetze, gewöhnlich LAN (local area networks) genannt, waren eine frühe Form digitaler Netze, die aus einer physischen Ansammlung von im allgemeinen durch Netzverkabelung und Netzschnittstellenbausteine untereinander verbundenen Rechnern bestanden. Geschichtlich gesehen umfassten die LAN einen einzigen Netzserver und eine Mehrzahl von Netzkunden. Der Netzserver verwaltete die Netzbetriebsmittel wie Dateien, Drucker, Druckerwarteschlangen, Serveranwendungen usw. Als Teilaufgabe dieser Verwaltungsarbeit verwaltete der Netzserver Information über jedes der Netzbetriebsmittel, über die Identität der Netzkunden und -benutzer sowie über den Geltungsbereich und das Wesen des für Netzkunden und -benutzer verfügbaren Zugriffs.
  • Mit steigender Beliebtheit der LAN wurden diese Netze grösser und erforderten mehrere Server, um die Bedürfnisse der Kunden und Benutzer zu bewältigen, wodurch die Netzverwaltung zunehmend schwieriger wurde. Von der Logistik her war dies schwierig, weil Benutzer Zugriff zu einer steigenden Zahl von Netzbetriebsmitteln brauchten, die auf einer steigenden Zahl von Netzservern angesiedelt waren. Die Mehrfachstruktur der Server selbst vergrösserte diese Schwierigkeiten, denn einerseits war eine Makroverwaltung der Netzserver innerhalb eines LAN unentbehrlich, aber andererseits verwaltete jeder Netzserver ein Einzelverzeichnis, worin seine eigenen, einmaligen Daten und Netzdienstleistungen gespeichert waren und wofür eine unabhängige Mikroverwaltung erforderlich war. Das Fehlen eines Normschemas für die Bereitstellung von Information über die Netzdienstleistungen vergrösserte diese Schwierigkeiten noch weiter. Die Folge war, dass eine Anzahl von Anbietern damit begann, ihre eigenen, besonderen vernetzbaren Server herauszubringen, deren jeder sein einmaliges und idiosynkratisches Schema aufwies.
  • Die mit dieser insularen Methode für die Verwaltung von Information über Vernetzungsdienstleistungen verbundenen Schwierigkeiten beflügelten die Erforschung und Entwicklung verteilter Netzverzeichnisse. Mit verteilten Verzeichnissen erfasst ein einziges Verzeichnis eine Vielzahl von vernetzten Servern, die gemeinsam dieses Verzeichnis nutzen. Bis heute hat die Forschung schon zu mehreren Protokollen für verteilte Verzeichnisse geführt, von denen einige zu grossen Hoffnungen berechtigen, die grosse Anzahl von insularen und idiosynkratischen Verzeichnissen zu ersetzen, mit denen gegenwärtig viele der bestehenden LAN und elektronischen Briefpostsysteme belastet sind. In einer der beliebteren Lösungen wird das Protokoll X.500 für Netzdienstleistungen ausgenutzt, das von der CCITT (jetzt ITU-T genannt) und dem Open Systems Interconnect Consortium entwickelt und veröffentlicht worden ist. In einem Teil der Vorschrift des Protokolls X.500 wird ein verteiltes Verzeichnis beschrieben, worin Daten durch Netzkungen, die geeignete Zugriffsberechtigungen über eine Vielzahl von Servern hinweg haben, erzeugt, gelesen, geändert und gemeinsam genutzt werden können. Die Struktur der im verteilten Verzeichnis gespeicherten Daten wird durch das Verzeichnisschema durchgesetzt. Das Protokoll X.500 hat nur recht langsam Eingang gefunden, obwohl es vielversprechend erscheint, dass damit ein robustes verteiltes Verzeichnis geschaffen werden kann. Die Vorschrift des Protokolls X.500 beschreibt einen technischen Rahmen, die Erfordernisse für gegenseitige Funktionsfähigkeit und die Kriterien für die Erfüllung der Anforderungen, aber es beschreibt keine spezifischen Ausführungsformen Daher sind viele Einzelheiten der Ausführung den Systemlieferanten überlassen geblieben, was zu Veränderlichkeit und letztlich zum Fehlen einer wirklichen Norm geführt hat.
  • Ein verteiltes Verzeichnis enthält eine Sammlung von Objekten mit zugeordneten Attributen oder Eigenschaften, die durch ihre gegenseitige Beziehung miteinander verknüpft sind. Zum Beispiel zeigt Figur 1 ein "Computer" oder "Rechner" genanntes Objekt mit einiger) seiner zugeordneten Eigenschaften wie "Eigentümer", "Bediener", "Status" usw. Die Werte der zugeordneten Attribute werden in Figur 1 nicht gezeigt, aber als mögliches Beispiel eines Wertes für die Eigenschaft "Eigentümer" kann "George" angeführt werden. Die Objekte und deren Namen (zum Beispiel "Computer" in Figur 1), die sich in einem verteilten Verzeichnis befinden, stehen oft für Dinge, mit denen Menschen in Beziehung treten, wenn sie mit Rechnern umgehen. Typische mögliche Beispielobjekte sind Benutzer, Drucker, Druckerwarteschlangen, Netzdateien und Netzbetriebsmittel. Objekte könnten auch Dinge sein, die keine Beziehung zum Rechner haben, wie Länder, Firmen, Organisationen, Abteilungen, Gebäude usw. Der durchschnittlich fachmännisch Gebildete wird leicht erkennen, dass ein Objekt im Grunde genommen alles sein kann, sei es nur in der Vorstellung oder aber wirklich vorhanden.
  • Häufig kann ein Benutzer die in einem verteilten Verzeichnis enthaltenen Objekte in einer hierarchischen Struktur betrachten, allgemein in der Gestalt eines Baumes, wo die Objekte in Teilbäumen und Bereichen organisiert sind. Figur 2 zeigt eine solche hierarchische Struktur. Jeder Zweig und jeder Endpunkt stellt Objekte im verteilten Verzeichnis dar, während jeder Kreis Bereiche darstellt. Jeder Bereich enthält einen Satz von Objekten, worin das der Wurzel am nächsten befindliche Objekt als Bereichswurzel bezeichnet wird. Vielfache Nachbildungen eines Bereiches können im verteilten Verzeichnis gespeichert werden, wobei jeder insulare Server einen einmaligen Satz von Bereichen und gleichzeitig in dieser insularen Maschine eine einmalige Hierarchie von Objekten enthalten könnte. Ein Server, der einen Bereich verwaltet, wird als Namenserver bezeichnet, der für die Aktualisierung und für Veränderungen an Objekten innerhalb des Bereiches verantwortlich ist. Über die durch das verteilte Verzeichnis gegebene Struktur werden die durch den Namenserver am Bereich ausgeführten Veränderungen an die verschiedenen Nachbildungen verteilt. Verzeichnisschemata definieren und bestimmen die Nachbildungstypen in jedem Bereich, zum Beispiel Stammbereich, Festwertbereich oder Doppelbereich. Diese hierarchische Struktur von Objekten und Bereichen ist ein wirksamer Weg zu reduzierter Netzspeicherung, zu Netzverkehrskontrolle und letztlich zu rascherem Zugriff auf das verteilte Verzeichnis.
  • Die hierarchische bzw. Baumstruktur schafft logische Mittel zur Datensuche innerhalb des verteilten Verzeichnisses. Der Baum ist allgemein nach logischen Gruppierungen wie Organisationen, Organisationseinheiten, Rechnern, Benutzern usw. strukturiert. Zum Beispiel könnte Bereich A in Figur 2 die Rechtsabteilung einer Firma darstellen, während Bereich C die Gruppe für Steuern darstellen könnte, die der Rechtsabteilung unterstellt ist. Jeder Bereich bildet einen grösseren Teilbaum des verteilten Verzeichnisses. In ihrer Gesamtheit bilden die Bereiche eine hierarchische Struktur von Bereichen, die beim Wurzelbereich zusammenlaufen. Wo die Grenzen zweier Bereiche aufeinandertreffen, wird der näher zum Wurzelbereich befindliche Bereich als der höhere angesehen, während der weiter vom Wurzelbereich entfernte Bereich als untergeordnet angesehen wird. So ist Bereich E in Figur 2 dem Bereich B und dem Wurzelbereich untergeordnet, während Bereich B dem Bereich E überlegen, aber dem Wurzelbereich untergeordnet ist.
  • Diese logischen Gruppierungen sind als Hilfen für das Auffinden sachdienlicher Daten durch den Benutzer äusserst nützlich, können aber bei der Verwaltung des verteilten Verzeichnisses logistische Herausforderungen entstehen lassen. Wenn sich Objekte im verteilten Verzeichnis ändern, muss auch das verteilte Verzeichnis geändert werden. Zum Beispiel befinden sich Organisationen, Organisationseinheiten, Rechner und Benutzer alle in Bewegung. Heute zum Beispiel könnte die Rechtsabteilung der Finanzabteilung unterstellt sein.
  • Morgen könnte einer der Angestellten der Finanzabteilung zur Vertriebsabteilung versetzt werden. Übermorgen könnte ein anderer Angestellter oder eine andere Angestellte befördert werden und neue Rechte und Privilegien erhalten. Daher muss es möglich sein, Objekte und Bereiche im verteilten Verzeichnis zu ändern.
  • Parteien, die kein Vertrauen geniessen, können Zugriff zu einem verteilten Verzeichnis erlangen und könnten nicht autorisierte Änderungen innerhalb des verteilten Verzeichnisses ausfuhren. Das trifft besonders dann zu, wenn ein verteiltes Verzeichnis stark anwächst und weitere Nannenserver zum Netz hinzukommen. Zum Beispiel können zwei Firmen an dem selben verteilten Netz teilhaben. Während zwischen den beiden Firmen möglicherweise kein volles Vertrauen besteht, könnte jede Firma einen Namenserver haben, der einen Bereich innerhalb des verteilten Verzeichnisses verwaltet und Nachbildungen anderer Bereiche besitzt. Der durchschnittlich fachmännisch Gebildete wird leicht erkennen, dass ein solcher Zugriff verschiedene Gestalt annehmen könnte und nicht auf das vorstehende Beispiel beschränkt ist. Weil Parteien, die kein Vertrauen geniessen, Zugriff zu im verteilten Verzeichnis enthaltenen Daten erlangen könnten, ist es ihnen möglich, wichtige Daten in diesem Verzeichnis zu verfälschen oder zu ändern. Wenn solche Verfälschungen zugelassen werden, kann der Erfolg eines verteilten Verzeichnisses ernsthaft beeinträchtigt werden.
  • Verfälschung kann an Objekten geschehen, die statische Mittel zur Auflösung von Objektattributen verwenden, was auch als statische Auflösung bezeichnet wird. Eine andere Möglichkeit zur Auflösung von Objektattributen wird als dynamische Auflösung bezeichnet. Unter Auflösung von Objektattributen versteht man das Vergleichen eines Attributwertes oder -wertesatzes in einem oder mehreren Objekten mit einem anderen Wert oder Wertesatz, um festzustellen, ob sie übereinstimmen. Statische Auflösung wird allgemein benutzt, um in grösseren Netzen den Netzverkehr zu verringern, während dynamische Auflösung allgemein in kleineren Netzen benutzt wird. Diese beiden Wege zur Auflösung von Objektattributen werden beispielhaft in Figur 3 verglichen. Die Menschen und Dinge Boyd 31, Gruppe A 32 und Drucker C 33 werden alle als die Objekte 31a,b, 32a,b und 33a,b dargestellt. Wie durch die Dynamische Auflösungstabelle 34 dargestellt, sucht ein dynamisches System durch Direktzugriffsspeicher ("RAM") nach dem Objekt Drucker C 33a in Kolonne 36a, nachdem von Boyd 31 die Anforderung einging, auf Drucker C 33 zu drucken. Dann durchsucht das dynamische System 34 die zugeordneten Attribute 37a des Objekts Drucker C 33a. Wenn das dynamische System 34 das Objekt Gruppe A 32a findet, durchsucht es die zugeordneten Attribute 37a des Objekts Gruppe A 32a, bis es das Objekt Boyd 31a findet. Nach Auflösung der Objektattribute und Prüfung, dass die Werte übereinstimmen, hat das System nachgewiesen, dass das Objekt Boyd 31a die Berechtigung für den Zugriff zum Objekt Drucker C 33a hat, und das dynamische System 34 nimmt nun die Anforderung von Boyd 31 entgegen, auf Drucker C 33 auszudrucken. Andererseits sucht ein statisches System 35 das zugeordnete Attribut 37b des Objekts Boyd 31b für das Objekt Drucker C 33b. Sofern das Objekt Drucker C 33b ein Attribut des Objekts Boyd 31b ist, nimmt das statische System 35 die Anforderung von Boyd 31, auf Drucker C 33 auszudrucken, entgegen. In der Tendenz ist ein dynamisches System 34 schneller in kleineren Rechnersystemen, während ein statisches System 35 in grösseren Rechnersystemen schneller ist.
  • Während statische Auflösung in grösseren Rechnersystemen die höhere Leistung erbringt, kann sie insbesondere in einem verteilten Verzeichnis mit vielfachen Bereichsnachbildungen ein potentielles Sicherheitsproblem herbeiführen. Wenn zum Beispiel das Objekt Boyd 31b von einem Namenserver verwaltet wird, der sich physisch in Firma A befindet, während das Objekt Drucker C 33b von einem anderen Namenserver verwaltet wird, der sich physisch in der Firma B befindet, könnte jemand ohne die Zustimmung der Firma B die Attribute 37b des Objekts Boyd 31b verfälschen und Drucker C 33b als ein Attribut hinzufügen. Im Ergebnis könnte Boyd 31 Zugriff zum Drucker C 33 erlangen, obwohl Firma B für diesen Zugriff keine Berechtigung erteilt hat. Dies ist der Fall, weil ein statisches System 35 die Attribute 37b betrachtet, die dem Zugriff anfordern den Objekt 36b zugeordnet sind, wobei aber Objekt 36b nicht durch Firma B kontrolliert wird. Es besteht daher ein Bedarf für Mittel, Objektattribute ohne die beim Stande der Technik existierenden Begleitprobleme aufzulösen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Entsprechend ist es ein Ziel dieser Erfindung, die Sicherheit in Rechnern zu erhöhen.
  • Es ist ein zusätzliches Ziel dieser Erfindung, ein verbessertes Verfahren zur Auflösung von Objektattributen zu schaffen.
  • Es ist ein weiteres Ziel dieser Erfindung, ein verbessertes Verfahren zur Synchronisierung von Objekten zugeordneten Attributen zu schaffen.
  • Es ist noch ein weiteres Ziel dieser Erfindung, ein verbessertes Verfahren zum Schutz von Objektänderungen zu schaffen.
  • Es ist ein weiteres Ziel dieser Erfindung, ein verbessertes Verfahren zur Erhöhung der statischen Objektauflösung zu schaffen.
  • Es ist noch ein weiteres Ziel dieser vorliegenden Erfindung, die vorstehenden Ziele in einem verteilten Verzeichnis zu erreichen.
  • Weitere Ziele, Vorteile und neuartige Merkmale der Erfindung werden teilweise in der folgenden Beschreibung vorgestellt, teilweise werden sie für den Fachmann offenkundig werden, der die Erfindung, wie sie in den Ansprüchen definiert wird, prüft oder ausführt. Die Ziele und Vorteile der Erfindung können durch die in den beigefügten Ansprüchen ausgewiesenen Instrumente und Verknüpfungen realisiert und erhalten werden.
  • Um die vorstehenden und andere Ziele der Erfindung zu erreichen, wird ein Verfahren geschaffen nachzuprüfen, dass ein erstes Objekt die Berechtigung zum Zugriff zu einem zweiten Objekt hat. Das erste Objekt hat ein zugeordnetes "Sicherheits-Ebenbürtigen"-Attribut, das eine Aufstellung anderer Objekte enthält, von denen das erste Objekt Rechte ableitet oder erbt. Das zweite Objekt hat ein zugeordnetes "Mir-Äquivalent"-Attribut, das eine massgebliche Aufzählung aller Objekte enthält, die in ihrer Sicherheit dem zweiten Objekt gleichwertig sind. Die Berechtigung ist erwiesen, wenn das Sicherheits- Ebenbürtigen-Attribut im ersten Objekt und das Mir-Äquivalent-Attribut im zweiten Objekt synchronisiert sind. Die beiden zugeordneten Attribute sind synchronisiert, wenn das zweite Objekt in das Sicherheits-Ebenbürtigen- Attribut des ersten Objekts und das erste Objekt in das Mir-Äquivalent- Attribut des zweiten Objekts einbezogen ist. Wenn die beiden Attribute nicht synchronisiert sind, sorgt ein weiterer Aspekt der Erfindung dafür, dass das System einer Person oder einem Rechner anzeigt, dass ein unberechtigter Zugriff zum zweiten Objekt versucht worden ist.
  • Die vorliegende Erfindung schafft auch ein Verfahren zur Synchronisierung der Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute. Das Synchronisierverfahren kann eingeleitet werden, nachdem eine Anforderung eingetroffen ist, das Mir-Äquivalent-Attribut des zweiten Objekts zu modifizieren. Zum Beispiel könnte durch eine solche Anforderung vorgeschlagen werden, dass das erste Objekt der Mir-Äquivaient-Aufstellung des zweiten Objekts hinzugefügt wird. Durch das Verfahren wird als nächstes nachgeprüft, ob das Mir-Äquivalent-Attribut modifiziert werden darf. Die Nachprüfung kann auf verschiedenen Wegen erfolgen, darunter durch eine Überprüfung, ob der Anforderer die zutreffende Systemberechtigung hat, oder durch eine Überprüfung im Verwaltungsgeschäftsverfahren, ob das erste Objekt die Berechtigung zum Zugriff auf das zweite Objekt hat. Nach beendeter Überprüfung kann das erste Objekt zum Mir-Äquivalent-Attribut des zweiten Objekts hinzugefügt werden. Dann kann das Sicherheits-Ebenbürtigen-Attribut des ersten Objekts mit dem modifizierten Mir-Äquivalent-Attribut synchronisiert werden, indem das zweite Objekt zum Sicherheits-Ebenbürtigen-Attribut hinzugefügt wird.
  • Noch weitere Aspekte der vorliegenden Erfindung werden für den Fachmann aus der folgenden Beschieibung einer bevorzugten Ausführungsform erkenntlich werden, die nur zur Veranschaulichung dient und eine der besten Möglichkeiten darstellt, wie die Erfindung umzusetzen wäre. Es ist zu erkennen, dass die Erfindung noch andere, offensichtliche Aspekte zeitigen kann, ohne von der Erfindung abzuweichen. Entsprechend sind die Zeichnungen und Beschreibungen von veranschaulichender Natur und nicht einschränkend.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die beigefügten Zeichnungen, die in die Patentbeschreibung aufgenommen sind und einen Teil dieser Beschreibung bilden, veranschaulichen verschiedene Aspekte der vorliegenden Erfindung und dienen zusammen mit der dazugehörigen Schilderung dazu, die Grundgedanken der Erfindung zu erläutern. In den Zeichnungen zeigt
  • Figur 1 ein typisches Objekt mit einigen seiner zugeordneten Attribute;
  • Figur 2 zeigt ein typisches verteiltes Verzeichnis;
  • Figur 3 veranschaulicht den Unterschied zwischen dynamischer und statischer Auflösung;
  • Figur 4 veranschaulicht den Gebrauch der Sicherheits-Ebenbürtigen- und Mir- Äquivalent-Attribute in einem verteilten Verzeichnis mit statischer Auflösung der Objektattribute, wonn die Attribute synchronisiert sind; und
  • Figur 5 veranschaulicht den Gebrauch der Sicherheits-Ebenbürtigen- und Mir- Äquivalent-Attribute in einem verteilten Verzeichnis mit statischer Auflösung der Objektattribute, worin die Attribute nicht synchronisiert sind.
  • Nunmehr wird eingehend auf die vorliegende bevorzugte Ausführungsform der Erfindung Bezug genommen, für die in den beigefügten Zeichnungen, in denen gleiche Zahlen in allen Figuren die gleichen Elemente andeuten, ein Beispiel veranschaulicht wird.
  • EINGEHENDE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Die Software der bevorzugten Ausführungsform der Erfindung unterstützt ein Sicherheitssystem, mit dem in einem verteilten Verzeichnis enthaltene Objekte vor Verfälschung bewahrt werden sollen. Das verteilte Verzeichnis der bevorzugten Ausführungsform hat ein Schema, das eine Sammlung von Klassen- und Attributdefinitionen beinhaltet. Jedes Objekt in diesem Schema gehört zu einer Klasse, und diese Klassen haben Textnamen innerhalb einer Klassenhierarchie. Zunehmende Spezialisierung entspricht einem Absteigen in der Klassenhierarchie. Zum Beispiel ist ein Server die Spezialisierung einer Vorrichtung, während ein Druckserver die Spezialisierung eines Servers ist. Die Objekte haben auch eine Namenshierarchie, für die die Entsprechung in einer Baumstruktur gefunden werden kann. Objekte an Innenknoten bzw. Objekte, die sich näher bei der Wurzel des Baumes befinden, sind "Behälter"-Objekte, die höher gewertet werden als verhaltnismässig weiter aussen liegende Knoten bzw. Objekte, die sich näher bei den Blättern des Baumes befinden und als untergeordnet gewertet werden. Diese Objekte gehören nicht nur zu einer Klasse, sondern haben auch Attribute, deren Werte gelesen und geschrieben werden können. Jedes Attribut hat einen Textnamen und eine Syntax, durch die seine Werte ausgedrückt werden und in der der Name eine Länge von einem bis 32 Zeichen haben kann (ohne eine Null am Ende). Ein gegebenes Attribut kann einen Bereich von gültigen Werten sowie eine Vielfalt anderer Attributseigenschaften haben, zum Beispiel die Eigenschaft, ein obligatorisches oder ein wahlfreies Attribut zu sein.
  • Objekte können als Bezug zu anderen Objekten dienen. Solche Bezüge werden organisiert bzw. kontrolliert durch solchen Objekten zugeordnete spezialisierte Zugriffsattribute. In der bevorzugten Ausführungsform enthält, wenn ein erstes Objekt als Bezug zu einem zweiten Objekt dient, das erste Objekt ein "Sicherheits-Ebenbürtige" genanntes Zugriffsattribut, das zweite ein "Mir-Äquivalent" genanntes Zugriffsattribut. Beide Zugriffsattribute sind statisch aufgelöst und dürfen mehrfache Werte haben. Das Sicherheits-Ebenbürtigen-Attribut, so wie es in der vorliegenden Patentbeschreibung und den vorliegenden Ansprüchen gebraucht wird, ist zu verstehen als jedes beliebige Attribut, das eine Aufstellung anderer Objekte enthält, von denen das erste Objekt Rechte ableitet oder erbt bzw. zu denen das Objekt Zugriffsrechte besitzt. Zum Beispiel erbt ein Benutzerobjekt namens Boyd, der die Objekte George und Gruppe A in seiner Sicherheits-Ebenbürtigen-Attributeaufstellung hat, die Rechte, die George und Gruppe A für andere Objekte haben. Ein Benutzerobjekt namens Heidi könnte, als ein weiteres Beispiel, das Objekt Bandlaufwerk in seiner Sicherheits-Ebenbürtigen-Attributeaufstellung haben, wodurch Heidi Zugriffsrechte zum Bandlaufwerk hätte. Das Mir-Äquivalent-Attribut, so wie es in der vorliegenden Patentbeschreibung und den vorliegenden Ansprüchen gebraucht wird, ist zu verstehen als jedes beliebige Attribut, das eine Aufstellung aller Objekte enthält, die eine dem mit diesem Attribut verbundenen Objekt gleichwertige Sicherheit besitzen. In der vorliegenden Ausführungsform wird das Mir-Äquivalent-Attribut als das massgebende Attribut für die Zugriffskontrolle eines gegebenen Objekts benutzt. In den vorstehenden Beispielen hätten die Objekte George und Gruppe A Boyd in ihren Mir-Äquivalent-Attributeaufstellungen, während das Objekt Bandlaufwerk Heidi in seiner Mir-Äquivalent-Attributeaufstellung hätte.
  • Figur 4 veranschaulicht, wie die Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute in der bevorzugten Ausführungsform benutzt werden. In diesem Beispiel arbeiten Firma A 41a und Firma B 41b in getrennten Geschäftsräumen zusammen, jedoch besteht kein volles Vertrauen zwischen den beiden Firmen. Die beiden Firmen 41a, 41b nutzen gemeinsam ein verteiltes Netz 40 und sind beide daran beteiligt, wobei jede Firma einen Namen server 47a, 47b betreibt, der jeweils einen Bereich 42a, 42b für die betreffende Firma 41a, 41b verwaltet. Jeder dieser Bereiche 42a, 42b ist dem Wurzelbereich 42 untergeordnet. Ein Angestellter namens Boyd 43 der Firma A 41a bedient einen Kundenrechner 43a, der im Rahmen ihrer Arbeitsbeziehung mit dem Namenserver 47a in Verbindung steht. Boyd 43 hat die Berechtigung für Ausdrucken auf und anderweitigen Zugriff zu dem in den Geschäftsräumen der Firma B 41b befindlichen Drucker C 45 erhalten. Der Bereich 42a enthält ein Objekt Boyd 44, das den Angestellten Boyd 43 darstellt und ein Sicherheits-Ebenbürtigen-Attribut 48 besitzt. In ähnlicher Weise enthält der Bereich 42b ein Objekt Drucker C 46, das ein Mir-Äquivalent-Attribut 49 besitzt und den physischen Drucker C 45 darstellt. Der Namenserver 47a kontrolliert und verwaltet das Objekt Boyd 44, während der Namenserver 47b das Objekt Drucker C 46 kontrolliert und verwaltet.
  • Ein Fachmann wird leicht erkennen, dass die beiden Server 47a, 47b entweder direkt oder indirekt miteinander in Fernverbindung treten können, und zwar in unterschiedlichster Weise wie über ein Modem, physische Anschlussleitungen, Netzverknüpfung, Auslandsleitungen und Satellitenverbindungen. Obwohl das vorliegende Beispiel eine Ausführungsform dieser Erfindung im Zusammenhang mit einem verteilten Verzeichnis 40 darlegt, könnten die Lehren dieser Offenbarung durch einen durchschnittlichen Fachmann leicht in vielfältigen anderen Anordnungen benutzt werden, zum Beispiel zwischen zwei Maschinen mit diskreten nichtverteilten Verzeichnissen oder innerhalb ein und derselben Maschine, von der die in Frage stehenden Objekte 44, 46 beide verwaltet werden.
  • Wenn im vorliegenden Beispiel Boyd 43 eine auf dem Kundenrechner 43a laufende Anwendung dazu benutzt, Zugriff zum Drucker C 45 zu erbitten, zum Beispiel das Schema eines Druckauftrages, leitet der Kunde 43a die Anforderung in Gestalt einer Anforderung wie beispielsweise "Namen auflösen" an den Server 47a weiter. "Namen auflössen" ist eine Operation, durch die ein Kunde damit beginnen kann, die Werte der verschiedenen Attribute zu bestimmen. In dieser Operation wird von einem Objekt der "Kennzeichnende Name" erfasst, und "Eingangslegitimation" oder Objektadressen, die dazu benutzt werden können, auf einen entsprechenden Wert zuzugreifen, werden als Antwort erteilt. Durch die Anforderungsparameter zeigt der Kundenrechner 43a die verschiedenen Eigenschaften der gewünschten "Eingangslegitimation" an. Im vorliegenden Beispiel kann "Namen auflösen" zusätzlich den "Kennzeichnenden Namen" des Druckers C 45 identifizieren, nämlich CN = Drucker C.OU = Gebiet B.O = Firma B, wodurch ausgesagt wird, wo sich das Objekt Drucker C 46 in der Hierarchie des verteilten Verzeichnisses befindet. In diesem Beispiel bedeutet CN den gewöhnlichen Namen (common name), O den Namen der Organisation und OU die Organisationseinheit (organizational unit).
  • Als nächstes inspiziert die bevorzugte Ausführungsform unter Benutzung einer Funktion wie zum Beispiel "Lesen" die Aufstellung der Werte im Sicherheits- Ebenbürtigen-Attribut 48 des Objekts Boyd 44. "Lesen" ist eine Funktion, die dazu benutzt wird, den Wert eines Attributs zu bestimmen, die also die Werte eines gegebenen Attributs für ein angegebenes Objekt wiedergibt. Im Zusammenhang mit dem vorliegenden Beispiel benutzt der Server 47a "Lesen", um das Sicherheits-Ebenbürtigen-Attribut 48 aufzulösen und den Wert "Drucker C" wiederzugeben. Nach Auflösung des Sicherheits-Ebenbürtigen-Attributs 48 gibt der Server 47a eine Anforderung "Lesen" an den in der Firma B 41b befindlichen Server 47b aus. Ähnlich wie bei der Anforderung "Lesen" für das Objekt Boyd 44 liefert der Server 47b Bezug zum Objekt Drucker C 46 und antwortet mit der mit dem Mir-Äquivalent-Attribut 49 verbundenen Zugriffskontrollaufstellung. Im vorliegenden Beispiel ist "Boyd" ein Wert im Mir- Äquivalent-Attribut 49. Als nächstes wird die Synchronisierung zwischen den Attributen 48 und 49 überprüft. Die Synchronisierung wird festgestellt, indem die Werte für das Sicherheits-Ebenbürtigen-Attribut 48 und das Mir-Äquivalent-Attribut 49 verglichen werden und festgestellt wird, ob die betreffenden Attribute 48, 49 auf die gegenübergesteuten Objekte 44, 46 Bezug nehmen. Das in Figur 4 veranschaulichte Beispiel weist Synchronisierung zwischen den Attributen der beiden Objekte aus, indem "Drucker C" der Wert des Sicherheits-Ebenbürtigen-Attributs 48 und "Boyd" der Wert des Mir-Äquivalent- Attributs 49 ist. Nach Feststellung der Synchronisierung bestätigen die Server 47a, 47b, dass der Angestellte Boyd 43 Zugriffsberechtigung für den physischen Drucker C 45 hat, und der Druckauftrag wird nunmehr erledigt.
  • Während Figur 4 aufzeigt, was geschieht, wenn die Werte der Sicherheits- Ebenbürtigen- und Mir-Äquivalent-Attribute 48, 49 synchronisiert sind, zeigt Figur 5 auf, was geschieht, wenn die Attribute nicht synchronisiert sind. Wie im vorherigen Beispiel arbeiten Firma A 51a und Firma B 51b zusammen, jedoch besteht kein volles Vertrauen zwischen den beiden Firmen. In diesem Beispiel versucht eine Angestellte namens Joyce 53 der Firma A 51a, unberechtigt Zugriff zu dem in der Firma B 51b befindlichen Drucker C 55 zu erlangen. Die Firmen 51a, 51b sind an einem verteilten Verzeichnis 50 beteiligt, in dem jede Firma einen Namenserver 57a, 57b besitzt, der einen Bereich 52a bzw. 52b verwaltet. Server 57a verwaltet das Objekt Joyce 54, während Server 57b das Objekt Drucker C 56 verwaltet. In ihrer Arbeitsbeziehung sind die beiden Firmen 51a, 51b übereingekommen, dass Joyce 53 keinen Zugriff zum Drucker C 55 haben sollte, also wurde der Wert "Drucker C" nicht als ein Wert zum Sicherheits-Ebenbürtigen-Attribut 58 des Objekts Joyce 53 hinzugefügt, und "Joyce" wurde nicht als ein Wert zum Mir-Äquivalent-Attribut 59 des Objekts Drucker C 56 hinzugefügt.
  • Unter Missachtung dieser Übereinkunft versucht die Angestellte Joyce 53, durch Modifizierung der dem Objekt Joyce 54 zugeordneten Werte Zugriff zum Drucker C 55 zu erlangen. Im vorliegenden Beispiel gestaltet sich diese Modifizierung so, dass der Wert "Drucker C" zum Sicherheits-Ebenbürtigen- Attribut 58 hinzugefügt wird (dieser Wert ist kursiv geschrieben, um eine unzulässige Modifizierung anzudeuten). In diesem Beispiel war Joyce 53 in der Lage, das Objekt Joyce 54 zu modifizieren, weil sie physischen Zugriff zum Server 57a hatte. Jedoch kann der Zugriff verschiedene andere Formen annehmen.
  • Nach Modifizierung des Sicherheits-Ebenbürtigen-Attributs 58 des Objekts Joyce 54 fordert die Angestellte Joyce 53 Zugriff zum Drucker C 55 an, zum Beispiel die Übermittlung eines Druckauftrags durch den Kundenrechner 53a. Der Kundenrechner 53d schickt eine Anforderung wie zum Beispiel "Namen auflösen" an den Server 57a. Unter Benutzung einer Funktion wie zum Beispiel "Lesen" löst der Server 57a die Werte des Sicherheits-Ebenbürtigen-Attributs 58 für das Objekt Joyce 54 auf. Da die Angestellte Joyce 53 den Wert "Drucker C" zum Sicherheits-Ebenbürtigen-Attribut 58 hinzugefügt hat, erkennt der Server 57a keine Anomalie und gibt unter Benutzung einer Funktion wie zum Beispiel "Lesen" an den in der Firma B 51b befindlichen Server 57b eine Anforderung aus. Als nächstes greift der Server 57b die Mir-Äquivalent-Werte 59 für das Objekt Drucker C 56 auf. Da der Wert "Joyce" kein Wert im Mir- Äquivalent-Attribut ist, fehlt die Synchronisierung, und Zugriff zum Drucker C 55 wird verwehrt. Der Server 57a meldet Joyce 53 durch eine Nachricht, dass sie keine Rechte für den Drucker C 55 besitzt. Zusätzlich könnte jeder der Server 57a, 57b dem (nicht gezeigten) Systemverwalter, einem (nicht gezeigten) besonderen Namenserver oder dem Drucker C 55 melden, dass die Angestellte Joyce 53 einen unberechtigten Zugriff zum Drucker C 55 versucht hat.
  • Während sich die in Figuren 4 und 5 veranschaulichten Beispiele auf Zugriff zu einem Drucker beziehen, wird der Durchschnittsfachmann unschwer erkennen, dass die vorliegende Erfindung auf im Grunde genommen alles angewendet werden kann, das sich als Objekt darstellen lässt, zum Beispiel Rechner, Druckserver, Faxserver, Speichervorrichtungen und Datenbanken. Weiterhin ist die vorliegende Erfindung nicht auf Dinge beschränkt, die sich als an verschiedenen physischen Orten oder in verschiedenen Rechnern befindliche Objekte darstellen. Zum Beispiel könnte die vorliegende Erfindung auf einen Lokalbereich in einer Werbefirma angewendet werden, die einen einzigen Server besitzt, der Objekte verwaltet, die sich aus einem teuren Farbdrucker und aus den Angestellten zusammensetzen, wobei nur bestimmten Grafikern Zugriff zum Drucker gestattet ist. Die vorliegende Erfindung könnte auch auf nichtphysische Objekte wie Teilverzeichnisse, Bereiche, Dateien, Datenbanken und Anwendungen angewendet werden. Zum Bespiel könnte eine Firma die vorliegende Erfindung ausführen, um Zugriff zu einem Teilverzeichnis zu beschränken, das sensitive Firmeninformation über einen Firmenzusammenschluss enthält. Der Systemverwalter des Firmen-LAN, in dem nur ein Server verfügbar ist, könnte ein Teilverzeichnisobjekt namens "Zusammenschluss" mit einem Mir-Äquivalent- Attribut erstellen, das eine Aufstellung von Werten für Benutzerobjekte beinhaltet, die durch die eingeweihten Angestellten Jay, Heidi und Rob gegeben sind. Für jeden dieser Benutzerobjekte könnte der Systemverwalter den Wert "Zusammenschluss" zum entsprechen den Sicherheits-Ebenbürtigen-Attribut hinzufügen. Dann könnten nur die Benutzer Jay, Heidi und Rob Zugriff zum Teilverzeichnis "Zusammenschluss" eilangen. Die vorliegende Erfindung könnte auch innerhalb eines Programmes oder auf einer Systemebene angewendet werden. In einer insularen, unabhängigen Maschine zum Beispiel könnte eine Objektvariable im Rahmen einer Programmorganisation Zugriff zu einer zweiten Objektvariablen versuchen, wobei die Anforderung automatisch ohne menschliche Aufforderung ausgelöst wird. Diese Beispiele sollen veranschaulichen, dass die vorliegende Erfindung überall dort angewendet werden kann, wo Objektattribute aufgelöst werden.
  • Die speziell beschriebene Ausführungsform enthält einen Mechanismus, um die Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute sicher zu synchronisieren. In dem in Figur 4 veranschaulichten Beispiel könnte Boyd 43 Zugriff zum Drucker C 45 gewährt werden, indem die Sicherheits-Ebenbürtigen- und Mir-Äquivalent-Attribute 48, 49 der entsprechenden Objekte 44, 46 synchronisiert werden. Das Synchronisierverfahren kann in verschiedener Weise ausgelöst werden. Zum Beispiel kann Synchronisierung ausgelöst werden, wenn eine Netzkundenanwendung, die möglicherweise durch den Systemverwalter betrieben wird, eine Anfonderung an den Server 47b leitet, den Wert "Boyd" zum Mir-Äquivalent-Attribut 49 des Objekts Drucker C 46 hinzuzufügen. Diese Anforderung könnte in Gestalt einer Anforderung wie zum Beispiel "Objekt modifizieren" erfolgen. "Objekt modifizieren" ist eine Funktion, die dazu benutzt wird, Attributwerte für ein bezeichnetes Objekt zu modifizieren, wobei der Vorgang des Modifizierens beinhalten kann, dass die Werte eines gegebenen Attributs hinzugefügt, getilgt oder geändert werden. Das Schema des verteilten Verzeichnisses der bevorzugten Ausführungsform erlaubt den meisten Attributen, mehrfache Werte zu haben, also können in einer Anforderung "Objekt modifizieren" verschiedene Arten einzelner Änderungen am selben Attribut enthalten sein, wobei jede Modifizierung einen Attributwert hinzufügt, tilgt oder ändert.
  • Nach Empfang der Anforderung "Objekt modifizieren" prüft der Server 47b die Existenz des Objekts Boyd 44 nach, indem er die Anforderung "Namen auflösen" ausgibt. Im vorliegenden Beispiel, wo das Objekt Boyd 44 vom Server 47a verwaltet wird, muss diese Anforderung an den Server 47a geschickt werden, der Auskunft gibt, ob das Objekt Boyd 44 existiert oder nicht. Wenn das Objekt Boyd 44 existiert, prüft Server 47b nach, ob der Angestellte Boyd 43 Zugriffsrechte zum Drucker C 45 besitzt. Diese Nachprüfung kann auf vielerlei Weise vollzogen werden. Zum Beispiel kann der Server 47b eine möglicherweise im Wurzelbereich 42 befindliche Datenbank der verschiedenen Objekte und der entsprechenden Zugriffsrechte lesen. Als weiteres Beispiel könnte der Server 47b den Systemverwalter oder einen anderen Benutzer mit der angemessenen Geschäftsvollmacht anregen zu bestätigen, dass der Angestellte Boyd 43 die Zugriffsrechte besitzt. Nachdem der Server 47b nachgeprüft hat, dass der Angestellte Boyd 43 Zugriffsrechte zum Drucker C 45 besitzt, modifiziert er das Mir-Äquivalent-Attribut 49 des Objekts Drucker C 46, indem er den Wert "Boyd" zum Mir-Äquivalent-Attribut 49 hinzufügt.
  • Als nächstes gibt der Server 47b an Server 47a eine Anforderung "Säv überprüfen" aus. "Säv überprüfen" ist eine Anforderung, die Sicherheitsäquivalenz eines Objekts zu überprüfen. Nach Empfang der Anforderung "Säv überprüfen" bemerkt der Server 47a, dass Server 47b nahelegt, dass am Mir-Äquivalent- Attribut 49 des Objekts Drucker C 46 eine Änderung erfolgt ist und dass das Objekt Boyd 44 bei der Änderung einbezogen war. Dann gibt der Server 47a in Gestalt von "Namen auflösen" für das Objekt Drucker C 46 eine Anforderung an den Server 47b aus, und Server 47b erwidert mit der entsprechenden "Eingangslegitimation". Als nächstes gibt der Server 47a in Gestalt von "Eingangsdaten lesen" eine Anforderung aus, um die (nicht gezeigte) Bereichswurzel des Bereichs 42b festzustellen, die das Objekt Drucker C 46 enthält. "Eingangsdaten lesen" unterscheidet sich von "Lesen". Während durch "Lesen" Werte der Attribute eines Objekts erhalten werden, beschafft "Eingangsdaten lesen" andere dem Objekt zugeordnete Werte. Unter Benutzung von "Eingangsdaten lesen" kann ein Kunde zum Beispiel den Zeitstempel der Modifizierung eines Einganges, die "Eingangslegitimation" des Stammeintrages oder einen beliebigen anderen der vielen dem Objekt zugeordneten Werte auslesen.
  • Der Server 47a gibt dann eine Anforderung in der Gestalt von "Lesen" aus, um die Attributwerte des Objekts Drucker C 46 zu bestimmen. Als nächstes gibt - Server 47a in der Gestalt von "Vergleichen" eine Anforderung an den Server 47b aus, um nachzuprüfen, ob der Wert "Boyd" im "Mir-Äquivalent"-Attribut 49 des Objekts Drucker C 46 vorhanden ist oder nicht. Die Operation "Vergleichen" meldet, ob sich ein vom Kunden gelieferter Wert unter den Eingangswerten für ein in der Anforderung identifiziertes Attribut findet. Eine gebräuchliche Anwendung der Operation "Vergleichen" besteht darin festzustellen, ob ein Benutzerobjekt Mitglied einer spezifischen Gruppe ist. Zuletzt modifiziert der Server 47a je nach Vorhandensein oder Nichtvorhandensein des Mir-Äquivalent- Attributs 49 das Sicherheits-Ebenbürtigen-Attribut 48 des Objekts Boyd 44. Wenn der Wert vorhanden ist, fügt Server 47a den Wert "Drucker C" zum Sicherheits-Ebenbürtigen-Attribut 48 hinzu. Wenn andererseits der Wert nicht vorhanden ist, fügt der Server 47a den Wert "Drucker C" nicht zum Sicherheits-Ebenbürtigen-Attribut 48 hinzu.
  • Die vorangehende Beschreibung der bevorzugten Ausführungsform der Erfindung ist zum Zwecke der Veranschaulichung und Beschreibung dargelegt worden. Es ist nicht beabsichtigt, dass diese Beschreibung erschöpfend oder die Erfindung auf die bestimmte, offenbarte Form beschränkt ist. Viele Alternativen, Abwandlungen und Abänderungen werden in Anbetracht des oben Gelehrten für den Fachmann erkenntlich. Entsprechend ist beabsichtigt, dass die Erfindung ahe jene Alternativen, Abwandlungen und Abänderungen einschliesst, die in den Rahmen der beigefügten Ansprüche fallen. Legende, Figur 1:
  • Stand der Technik Legende, Figur 2:
  • Stand der Technik Legende, Figur 3:
  • Stand der Technik Legende, Figur 4: Legende, Figur 5

Claims (15)

1. Verfahren zur Auflösung von Objektattributen, um Zugriffskontrolle in einem Computersystem zu schaffen, worin ein erstes Vezeichnisobjekt und ein zweites Verzeichnisobjekt zumindest ein zugeordnetes Attribut haben, das Verfahren bestehend aus den Schritten,
a) ein zugeordnetes Attribut des ersten Objekts festzustellen;
b) zu überprüfen, daß das zweite Objekt in das zugeordnete Attribut des ersten Objekts einbezogen ist;
c) ein zugeordnetes Attribut des zweiten Objektes festzustellen;
d) zu überprüfen, daß das erste Objekt in das zugeordnete Attribut des zweiten Objektes einbezogen ist.
2. Verfahren wie in Anspruch 1 dargelegt, weiterhin den Schritt umfassend, dem ersten Objekt Zugriff zum zweiten Objekt zu gestatten, sofern
a) das zweite Objekt in das zugeordnete Attribut des ersten Objekts einbezogen ist; und
b) das erste Objekt in das zugeordnete Attribut des zweiten Objektes einbezogen ist.
3. Verfahren wie in Anspruch 1 oder 2 dargelegt, weiterhin den Schritt umfassend, anzuzeigen, daß ein unberechtigter Zugriff zum zweiten Objekt versucht worden ist, sofern eines der folgenden Ereignisse zutrifft:
a) das zweite Objekt ist nicht in das zugeordnete Attribut des ersten Objektes einbezogen; oder
b) das erste Objekt ist nicht in das zugeordnet Attribut des zweiten Objektes einbezogen.
4. Verfahren wie in Ansprüchen 1, 2 oder 3 dargelegt, worin das erste und zweite Objekt eine statische Auflösung verwenden, um Objektattribute aufzulösen.
5. Verfahren wie in einem beliebigen der vorangehenden Ansprüche dargelegt, worin das zugeordnete Attribut des ersten Objekts ein "Sicherheits-Ebenbürtige"-Attribut und das zugeordnete Attribut des zweiten Objekts ein "Mir-Äquivalent"-Attribut ist.
6. Verfahren wie in einem beliebigen der vorangehenden Ansprüche dargelegt, worin das erste und zweite Objekt innerhalb verschiedener Programmbereiche in einem verteilten Verzeichnis enthalten sind.
7. Verfahren wie in Anspruch 6 dargelegt, worin die verschiedenen Programmbereiche von verschiedenen Servern unterhalten werden.
8. Verfahren zur Synchronisation eines zugeordneten Attributs eines ersten Verzeichnisobjekts und eines zugeordneten Attributs eines zweiten Verzeichnisobjekts in einem Computersystem, das Zugriffskontrolle durch Verfahren eines beliebigen der vorangehenden Ansprüche schafft, das Verfahren bestehend aus den Schritten,
a) eine Anforderung zu empfangen, das zugeordnete Attribut des zweiten Objekts zu modifizieren;
b) nachzuprüfen, daß das zugeordnete Attribut des zweiten Objekts modifiziert werden darf;
c) das zugeordnete Attribut des zweiten Objekts zu modifizieren; und
d) das zugeordnete Attribut des ersten Objekts und das zugeordnete Attribut des zweiten Objekts zu synchronisieren, indem das zugeordnete Attribut des ersten Objekts so modifiziert wird, daß es dem modifizierten zugeordneten Attribut des zweiten Objektes entspricht.
9. Verfahren wie in Anspruch 8 dargelegt, weiterhin nach Schritt (c) und vor Schritt (d) den Schritt umfassend, nachzuprüfen, daß das zugeordnete Attribut des zweiten Objekts modifiziert worden ist.
10. Verfahren wie in Anspruch 8 dargelegt, worin der Schritt, in dem das zugeordnete Attribut des ersten Objekts so modifiziert wird, daß es dem modifizierten zugeordneten Attribut des zweiten Objekts entspricht, dadurch zustande kommt, daß das zweite Objekt zum Attribut des ersten Objekts hinzugefügt wird, sofern das erste Objekt zum Attribut des zweiten Objekts hinzugefügt worden ist.
11. Verfahren wie in Anspruch 8 dargelegt, worin der Schritt, in dem das zugeordnete Attribut des ersten Objekts so modifiziert wird, daß es dem modifizierten zugeordneten Attribut des zweiten Objekts entspricht, dadurch zustande kommt, daß das zweite Objekt vom Attribut des ersten Objekts eliminiert wird, sofern das erste Objekt vom Attribut des zweiten Objekts eliminiert worden ist.
12. Computersystem mit zumindest einem verteilten Verzeichnis, das ein erstes und ein zweites Verzeichnisobjekt einschließt, deren jedes zumindest ein zugeordnetes Attribut hat, wobei das Computersystem darauf zugeschnitten ist, kontrollierten Zugriff zu zumindest einem Verzeichnisobjekt zu schaffen, indem es so eingerichtet ist, daß es
a) ein zugeordnetes Attribut des ersten Objekts feststellt;
b) überprüft, daß das zweite Objekt in das zugeordnete Attribut des ersten Objekts einbezogen ist;
c) ein zugeordnetes Attribut des zweiten Objekts feststellt; und
d) überprüft, daß das erste Objekt in das zugeordnete Attribut des zweiten Objekts einbezogen ist.
13. Das Computersystem des Anspruchs 12, worin das verteilte Verzeichnis durch eine Mehrzahl untereinander verbundener Computer zugänglich ist.
14. Das Computersystem der Ansprüche 12 oder 13, worin das erste und zweite Objekt innerhalb verschiedener Programmbereiche eines verteilten Verzeichnisses enthalten sind, wobei die verschiedenen Programmbereiche von verschiedenen Servern unterhalten werden.
15. Das Computersystem der Ansprüche 12, 13 oder 14, worin das System so eingerichtet ist, daß es das zugeordnete Attribut des ersten Objekts und das zugeordnete Attribut des zweiten Objekts synchronisiert, indem es das zugeordnete Attribut des ersten Objekts so modifiziert, daß es dem modifizierten zugeordneten Attribut des zweiten Objekts entspricht.
DE69500424T 1994-12-15 1995-12-15 Verfahren und gerät zur sicheren objektveränderung in einem verteilten system Expired - Lifetime DE69500424T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/357,467 US5677851A (en) 1994-12-15 1994-12-15 Method and apparatus to secure digital directory object changes
PCT/US1995/016543 WO1996018941A2 (en) 1994-12-15 1995-12-15 Method and apparatus to secure distributed digital directory object changes

Publications (2)

Publication Number Publication Date
DE69500424D1 DE69500424D1 (de) 1997-08-14
DE69500424T2 true DE69500424T2 (de) 1998-01-08

Family

ID=23405731

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69500424T Expired - Lifetime DE69500424T2 (de) 1994-12-15 1995-12-15 Verfahren und gerät zur sicheren objektveränderung in einem verteilten system

Country Status (8)

Country Link
US (2) US5677851A (de)
EP (1) EP0745239B1 (de)
JP (1) JP2868315B2 (de)
KR (1) KR100256594B1 (de)
AU (1) AU4685996A (de)
CA (1) CA2182791C (de)
DE (1) DE69500424T2 (de)
WO (1) WO1996018941A2 (de)

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822563B2 (en) 1997-09-22 2004-11-23 Donnelly Corporation Vehicle imaging system with accessory control
US5877897A (en) 1993-02-26 1999-03-02 Donnelly Corporation Automatic rearview mirror, vehicle lighting control and vehicle interior monitoring system using a photosensor array
US5832487A (en) * 1994-12-15 1998-11-03 Novell, Inc. Replicated object identification in a partitioned hierarchy
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US6891563B2 (en) 1996-05-22 2005-05-10 Donnelly Corporation Vehicular vision system
US6006018A (en) * 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
DE19547108A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Verfahren zum Einbinden von Zusatz-Funktions-Modulen in eine Steuereinrichtung eines Vermittlungssystems und Vermittlungssystem
US5787427A (en) * 1996-01-03 1998-07-28 International Business Machines Corporation Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies
US7655894B2 (en) 1996-03-25 2010-02-02 Donnelly Corporation Vehicular image sensing system
US6560656B1 (en) 1998-02-26 2003-05-06 Sun Microsystems, Inc. Apparatus and method for providing downloadable code for use in communicating with a device in a distributed system
US6438614B2 (en) 1998-02-26 2002-08-20 Sun Microsystems, Inc. Polymorphic token based control
US6421704B1 (en) 1998-03-20 2002-07-16 Sun Microsystems, Inc. Method, apparatus, and product for leasing of group membership in a distributed system
US6182083B1 (en) 1997-11-17 2001-01-30 Sun Microsystems, Inc. Method and system for multi-entry and multi-template matching in a database
US6832223B1 (en) 1996-04-23 2004-12-14 Sun Microsystems, Inc. Method and system for facilitating access to a lookup service
US6487607B1 (en) 1998-02-26 2002-11-26 Sun Microsystems, Inc. Methods and apparatus for remote method invocation
US6708171B1 (en) 1996-04-23 2004-03-16 Sun Microsystems, Inc. Network proxy
US6393497B1 (en) 1998-03-20 2002-05-21 Sun Microsystems, Inc. Downloadable smart proxies for performing processing associated with a remote procedure call in a distributed system
US6466947B2 (en) * 1998-03-20 2002-10-15 Sun Microsystems, Inc. Apparatus and method for dynamically verifying information in a distributed system
US6938263B2 (en) 1996-04-23 2005-08-30 Sun Microsystems, Inc. System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space
US6185611B1 (en) 1998-03-20 2001-02-06 Sun Microsystem, Inc. Dynamic lookup service in a distributed system
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US6598094B1 (en) 1998-03-20 2003-07-22 Sun Microsystems, Inc. Method and apparatus for determining status of remote objects in a distributed system
US5893116A (en) * 1996-09-30 1999-04-06 Novell, Inc. Accessing network resources using network resource replicator and captured login script for use when the computer is disconnected from the network
US5832529A (en) 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US6237009B1 (en) 1996-10-11 2001-05-22 Sun Microsystems, Inc. Lease renewal service
US6728737B2 (en) 1996-10-11 2004-04-27 Sun Microsystems, Inc. Method and system for leasing storage
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US5903720A (en) * 1996-12-13 1999-05-11 Novell, Inc. Object system capable of using different object authorization systems
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6029246A (en) * 1997-03-31 2000-02-22 Symantec Corporation Network distributed system for updating locally secured objects in client machines
US6742050B1 (en) * 1997-03-31 2004-05-25 Intel Corporation Inter-object messaging
US6119122A (en) * 1997-09-17 2000-09-12 Novell, Inc. Method and apparatus for generically viewing and editing objects
US5983234A (en) * 1997-09-17 1999-11-09 Novell, Inc. Method and apparatus for generically viewing and editing objects
US6014667A (en) * 1997-10-01 2000-01-11 Novell, Inc. System and method for caching identification and location information in a computer network
US6047289A (en) * 1997-11-07 2000-04-04 Novell, Inc. Method and apparatus for directed data propagation
WO1999044127A1 (en) * 1998-02-26 1999-09-02 Sun Microsystems, Inc. Dynamic lookup service in a distributed system
US6604127B2 (en) 1998-03-20 2003-08-05 Brian T. Murphy Dynamic lookup service in distributed system
WO1999044133A2 (en) 1998-02-26 1999-09-02 Sun Microsystems, Inc. Method and system for deterministic hashes to identify remote methods
US6105062A (en) * 1998-02-26 2000-08-15 Novell, Inc. Method and system for pruning and grafting trees in a directory service
US6189103B1 (en) 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6263433B1 (en) * 1998-09-30 2001-07-17 Ncr Corporation Provision of continuous database service and scalable query performance using active redundant copies
US6839755B1 (en) * 1998-09-30 2005-01-04 Hewlett-Packard Development Company, L.P. Network peripheral server discovery method
US6366913B1 (en) * 1998-10-21 2002-04-02 Netscape Communications Corporation Centralized directory services supporting dynamic group membership
US6308181B1 (en) 1998-12-19 2001-10-23 Novell, Inc. Access control with delayed binding of object identifiers
US6601171B1 (en) 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6356913B1 (en) * 1999-06-09 2002-03-12 Avaya Technology Corp. Generic (database-independent) and dynamically-modifiable schema
US6708276B1 (en) 1999-08-03 2004-03-16 International Business Machines Corporation Architecture for denied permissions in Java
US6768985B1 (en) * 1999-08-30 2004-07-27 Unisys Corporation Method and apparatus for administration of database partitions
US7949722B1 (en) 1999-09-29 2011-05-24 Actv Inc. Enhanced video programming system and method utilizing user-profile information
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
US7013485B2 (en) * 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6424976B1 (en) 2000-03-23 2002-07-23 Novell, Inc. Method of implementing a forward compatibility network directory syntax
US6396408B2 (en) 2000-03-31 2002-05-28 Donnelly Corporation Digital electrochromic circuit with a vehicle network
US6519610B1 (en) * 2000-09-01 2003-02-11 Novell, Inc. Distributed reference links for a distributed directory server system
GB2368411B (en) * 2000-10-25 2004-01-28 Proksim Software Inc Sharing data over a network
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US7296275B2 (en) * 2001-01-04 2007-11-13 Sun Microsystems, Inc. Method and system for passing objects in a distributed system using serialization contexts
US7382787B1 (en) 2001-07-30 2008-06-03 Cisco Technology, Inc. Packet routing and switching device
US7697027B2 (en) 2001-07-31 2010-04-13 Donnelly Corporation Vehicular video system
US6882287B2 (en) 2001-07-31 2005-04-19 Donnelly Corporation Automotive lane change aid
US7660887B2 (en) 2001-09-07 2010-02-09 Sun Microsystems, Inc. Systems and methods for providing dynamic quality of service for a distributed system
US7756969B1 (en) 2001-09-07 2010-07-13 Oracle America, Inc. Dynamic provisioning of identification services in a distributed system
US7167918B2 (en) * 2001-10-29 2007-01-23 Sun Microsystems, Inc. Macro-based access control
CA2411294C (en) 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
US7024693B2 (en) * 2001-11-13 2006-04-04 Sun Microsystems, Inc. Filter-based attribute value access control
US7636937B1 (en) * 2002-01-11 2009-12-22 Cisco Technology, Inc. Method and apparatus for comparing access control lists for configuring a security policy on a network
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US7734696B2 (en) * 2002-04-08 2010-06-08 Oracle International Corporation Hierarchical org-chart based email mailing list maintenance
US6946978B2 (en) * 2002-04-25 2005-09-20 Donnelly Corporation Imaging system for vehicle
EP1504276B1 (de) 2002-05-03 2012-08-08 Donnelly Corporation Objektdetektionssystem für ein fahrzeug
US7450438B1 (en) 2002-06-20 2008-11-11 Cisco Technology, Inc. Crossbar apparatus for a forwarding table memory in a router
US7525904B1 (en) 2002-06-20 2009-04-28 Cisco Technology, Inc. Redundant packet routing and switching device and method
US20070027910A1 (en) * 2002-09-12 2007-02-01 Buss Duane F Enforcing security on attributes of objects
US20040167991A1 (en) * 2002-11-08 2004-08-26 Ups, Inc. Method for providing gated network access
US7536476B1 (en) * 2002-12-20 2009-05-19 Cisco Technology, Inc. Method for performing tree based ACL lookups
BRPI0406978A (pt) * 2003-01-24 2006-01-10 Coco Communications Corp Sistema para organizar sem administração central uma rede de dispositivos de computação sem confiança
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
US7308341B2 (en) 2003-10-14 2007-12-11 Donnelly Corporation Vehicle communication system
US7792874B1 (en) 2004-01-30 2010-09-07 Oracle America, Inc. Dynamic provisioning for filtering and consolidating events
US7636351B2 (en) * 2004-02-02 2009-12-22 At&T Intellectual Property, I, L.P. Methods, systems, and storage mediums for providing database management services for a telecommunications system
US7526103B2 (en) 2004-04-15 2009-04-28 Donnelly Corporation Imaging system for vehicle
US8205254B2 (en) * 2004-05-20 2012-06-19 International Business Machines Corporation System for controlling write access to an LDAP directory
US7530111B2 (en) 2004-05-20 2009-05-05 International Business Machines Corporation Write-access control system
JP4455239B2 (ja) * 2004-09-10 2010-04-21 キヤノン株式会社 情報処理方法及び装置
US7881496B2 (en) 2004-09-30 2011-02-01 Donnelly Corporation Vision system for vehicle
US7720580B2 (en) 2004-12-23 2010-05-18 Donnelly Corporation Object detection system for vehicle
US7889712B2 (en) 2004-12-23 2011-02-15 Cisco Technology, Inc. Methods and apparatus for providing loop free routing tables
US20060288050A1 (en) * 2005-06-15 2006-12-21 International Business Machines Corporation Method, system, and computer program product for correlating directory changes to access control modifications
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
WO2008024639A2 (en) 2006-08-11 2008-02-28 Donnelly Corporation Automatic headlamp control system
WO2008127752A2 (en) 2007-01-25 2008-10-23 Magna Electronics Radar sensing system for vehicle
US7914187B2 (en) 2007-07-12 2011-03-29 Magna Electronics Inc. Automatic lighting system with adaptive alignment function
US7954138B2 (en) * 2007-08-16 2011-05-31 International Business Machines Corporation Method and system for multiplexing multiple level security server applications on the same internet address and port
US7979895B2 (en) * 2007-08-16 2011-07-12 International Business Machines Corporation System and method for partitioning a multi-level security namespace
US8017898B2 (en) 2007-08-17 2011-09-13 Magna Electronics Inc. Vehicular imaging system in an automatic headlamp control system
US8451107B2 (en) 2007-09-11 2013-05-28 Magna Electronics, Inc. Imaging system for vehicle
US8446470B2 (en) 2007-10-04 2013-05-21 Magna Electronics, Inc. Combined RGB and IR imaging sensor
US8479281B2 (en) 2008-03-26 2013-07-02 Dell Products L.P. Authentication management methods and media
US9658891B2 (en) * 2009-03-13 2017-05-23 Micro Focus Software Inc. System and method for providing key-encrypted storage in a cloud computing environment
US9288264B2 (en) * 2008-08-25 2016-03-15 Novell, Inc. System and method for implementing a cloud workflow
US9742864B2 (en) * 2008-08-25 2017-08-22 Novell, Inc. System and method for implementing cloud mitigation and operations controllers
US8286232B2 (en) * 2009-03-13 2012-10-09 Novell, Inc. System and method for transparent cloud access
US8364842B2 (en) * 2009-03-13 2013-01-29 Novell, Inc. System and method for reduced cloud IP address utilization
WO2010099416A1 (en) 2009-02-27 2010-09-02 Magna Electronics Alert system for vehicle
JP5550385B2 (ja) * 2009-03-04 2014-07-16 キヤノン株式会社 画像処理装置及びその制御方法、並びに記憶媒体
US8376595B2 (en) 2009-05-15 2013-02-19 Magna Electronics, Inc. Automatic headlamp control
US9495876B2 (en) 2009-07-27 2016-11-15 Magna Electronics Inc. Vehicular camera with on-board microcontroller
EP2459416B2 (de) 2009-07-27 2019-12-25 Magna Electronics Inc. Parkhilfesystem
WO2011028686A1 (en) 2009-09-01 2011-03-10 Magna Mirrors Of America, Inc. Imaging and display system for vehicle
WO2012051500A1 (en) 2010-10-15 2012-04-19 Magna Mirrors Of America, Inc. Interior rearview mirror assembly
US8890955B2 (en) 2010-02-10 2014-11-18 Magna Mirrors Of America, Inc. Adaptable wireless vehicle vision system based on wireless communication error
US9117123B2 (en) 2010-07-05 2015-08-25 Magna Electronics Inc. Vehicular rear view camera display system with lifecheck function
US9180908B2 (en) 2010-11-19 2015-11-10 Magna Electronics Inc. Lane keeping system and lane centering system
WO2012075250A1 (en) 2010-12-01 2012-06-07 Magna Electronics Inc. System and method of establishing a multi-camera image using pixel remapping
US9264672B2 (en) 2010-12-22 2016-02-16 Magna Mirrors Of America, Inc. Vision display system for vehicle
US9085261B2 (en) 2011-01-26 2015-07-21 Magna Electronics Inc. Rear vision system with trailer angle detection
US9194943B2 (en) 2011-04-12 2015-11-24 Magna Electronics Inc. Step filter for estimating distance in a time-of-flight ranging system
WO2012145819A1 (en) 2011-04-25 2012-11-01 Magna International Inc. Image processing method for detecting objects using relative motion
WO2013016409A1 (en) 2011-07-26 2013-01-31 Magna Electronics Inc. Vision system for vehicle
DE112012003931T5 (de) 2011-09-21 2014-07-10 Magna Electronics, Inc. Bildverarbeitungssystem für ein Kraftfahrzeug mit Bilddatenübertragung undStromversorgung über ein Koaxialkabel
WO2013048994A1 (en) 2011-09-26 2013-04-04 Magna Electronics, Inc. Vehicle camera image quality improvement in poor visibility conditions by contrast amplification
US9146898B2 (en) 2011-10-27 2015-09-29 Magna Electronics Inc. Driver assist system with algorithm switching
US8965847B1 (en) * 2011-10-28 2015-02-24 Oxygen Cloud, Inc. Independent synchronization of file data and file metadata
US10099614B2 (en) 2011-11-28 2018-10-16 Magna Electronics Inc. Vision system for vehicle
US10457209B2 (en) 2012-02-22 2019-10-29 Magna Electronics Inc. Vehicle vision system with multi-paned view
WO2013126715A2 (en) 2012-02-22 2013-08-29 Magna Electronics, Inc. Vehicle camera system with image manipulation
US8694224B2 (en) 2012-03-01 2014-04-08 Magna Electronics Inc. Vehicle yaw rate correction
US10182228B2 (en) 2012-03-16 2019-01-15 Magna Electronics, Inc. Video output diagnostics for automotive application
US10609335B2 (en) 2012-03-23 2020-03-31 Magna Electronics Inc. Vehicle vision system with accelerated object confirmation
WO2013158592A2 (en) 2012-04-16 2013-10-24 Magna Electronics, Inc. Vehicle vision system with reduced image color data processing by use of dithering
US10089537B2 (en) 2012-05-18 2018-10-02 Magna Electronics Inc. Vehicle vision system with front and rear camera integration
US9340227B2 (en) 2012-08-14 2016-05-17 Magna Electronics Inc. Vehicle lane keep assist system
DE102013217430A1 (de) 2012-09-04 2014-03-06 Magna Electronics, Inc. Fahrerassistenzsystem für ein Kraftfahrzeug
US9558409B2 (en) 2012-09-26 2017-01-31 Magna Electronics Inc. Vehicle vision system with trailer angle detection
US9446713B2 (en) 2012-09-26 2016-09-20 Magna Electronics Inc. Trailer angle detection system
US9090234B2 (en) 2012-11-19 2015-07-28 Magna Electronics Inc. Braking control system for vehicle
US9743002B2 (en) 2012-11-19 2017-08-22 Magna Electronics Inc. Vehicle vision system with enhanced display functions
US10025994B2 (en) 2012-12-04 2018-07-17 Magna Electronics Inc. Vehicle vision system utilizing corner detection
US9481301B2 (en) 2012-12-05 2016-11-01 Magna Electronics Inc. Vehicle vision system utilizing camera synchronization
US9092986B2 (en) 2013-02-04 2015-07-28 Magna Electronics Inc. Vehicular vision system
US20140218529A1 (en) 2013-02-04 2014-08-07 Magna Electronics Inc. Vehicle data recording system
US10027930B2 (en) 2013-03-29 2018-07-17 Magna Electronics Inc. Spectral filtering for vehicular driver assistance systems
US9327693B2 (en) 2013-04-10 2016-05-03 Magna Electronics Inc. Rear collision avoidance system for vehicle
US10232797B2 (en) 2013-04-29 2019-03-19 Magna Electronics Inc. Rear vision system for vehicle with dual purpose signal lines
US9508014B2 (en) 2013-05-06 2016-11-29 Magna Electronics Inc. Vehicular multi-camera vision system
US10567705B2 (en) 2013-06-10 2020-02-18 Magna Electronics Inc. Coaxial cable with bidirectional data transmission
US9260095B2 (en) 2013-06-19 2016-02-16 Magna Electronics Inc. Vehicle vision system with collision mitigation
US20140375476A1 (en) 2013-06-24 2014-12-25 Magna Electronics Inc. Vehicle alert system
US10326969B2 (en) 2013-08-12 2019-06-18 Magna Electronics Inc. Vehicle vision system with reduction of temporal noise in images
US9619716B2 (en) 2013-08-12 2017-04-11 Magna Electronics Inc. Vehicle vision system with image classification
US9499139B2 (en) 2013-12-05 2016-11-22 Magna Electronics Inc. Vehicle monitoring system
US9988047B2 (en) 2013-12-12 2018-06-05 Magna Electronics Inc. Vehicle control system with traffic driving control
US10160382B2 (en) 2014-02-04 2018-12-25 Magna Electronics Inc. Trailer backup assist system
US9587942B2 (en) 2014-04-01 2017-03-07 Magna Mirrors Of America, Inc. Vehicle compass system with heated windshield compensation
US9623878B2 (en) 2014-04-02 2017-04-18 Magna Electronics Inc. Personalized driver assistance system for vehicle
US9487235B2 (en) 2014-04-10 2016-11-08 Magna Electronics Inc. Vehicle control system with adaptive wheel angle correction
EP2958021A1 (de) * 2014-06-20 2015-12-23 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Datenprüfung in einem verteilten Datenverarbeitungssystem
US9925980B2 (en) 2014-09-17 2018-03-27 Magna Electronics Inc. Vehicle collision avoidance system with enhanced pedestrian avoidance
US9764744B2 (en) 2015-02-25 2017-09-19 Magna Electronics Inc. Vehicle yaw rate estimation system
US10819943B2 (en) 2015-05-07 2020-10-27 Magna Electronics Inc. Vehicle vision system with incident recording function
US10078789B2 (en) 2015-07-17 2018-09-18 Magna Electronics Inc. Vehicle parking assist system with vision-based parking space detection
US10086870B2 (en) 2015-08-18 2018-10-02 Magna Electronics Inc. Trailer parking assist system for vehicle
US10144419B2 (en) 2015-11-23 2018-12-04 Magna Electronics Inc. Vehicle dynamic control system for emergency handling
US11285878B2 (en) 2015-12-17 2022-03-29 Magna Electronics Inc. Vehicle vision system with camera line power filter
US11277558B2 (en) 2016-02-01 2022-03-15 Magna Electronics Inc. Vehicle vision system with master-slave camera configuration
US11433809B2 (en) 2016-02-02 2022-09-06 Magna Electronics Inc. Vehicle vision system with smart camera video output
US10055651B2 (en) 2016-03-08 2018-08-21 Magna Electronics Inc. Vehicle vision system with enhanced lane tracking
KR20180090053A (ko) * 2017-02-02 2018-08-10 에이치피프린팅코리아 주식회사 서비스를 제공하는 서버 및 그 서버의 동작 방법
US10565168B2 (en) 2017-05-02 2020-02-18 Oxygen Cloud, Inc. Independent synchronization with state transformation
US20190116198A1 (en) * 2017-10-16 2019-04-18 Wise Network Science and Technology Consultancy Limited Method For Model Checking On The Design Of Security checking software Of Safety-critical Distributed Storage System
US11968639B2 (en) 2020-11-11 2024-04-23 Magna Electronics Inc. Vehicular control system with synchronized communication between control units

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
EP0329779B1 (de) * 1987-09-04 1992-12-09 Digital Equipment Corporation VERBINDUNGSSTEUERUNG IN EINEM NETZWERK FüR EIN DIGITALDATENVERARBEITUNGSSYSTEM, DAS MEHRFACHE üBERTRAGUNGSPROTOKOLLE UNTERSTüTZT
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
CA2067633C (en) * 1991-07-24 1996-10-01 Eric Jonathan Bauer Method and apparatus for accessing a computer-based file system
US5367635A (en) * 1991-08-29 1994-11-22 Hewlett-Packard Company Network management agent with user created objects providing additional functionality
US5367698A (en) * 1991-10-31 1994-11-22 Epoch Systems, Inc. Network file migration system
US5491817A (en) * 1993-05-25 1996-02-13 Bell Communications Research Inc. Linking system and method for accessing directory information about an object in one context when information in another context is known
US5495607A (en) * 1993-11-15 1996-02-27 Conner Peripherals, Inc. Network management system having virtual catalog overview of files distributively stored across network domain
US5499358A (en) * 1993-12-10 1996-03-12 Novell, Inc. Method for storing a database in extended attributes of a file system
US5499343A (en) * 1993-12-17 1996-03-12 Taligent, Inc. Object-oriented networking system with dynamically configurable communication links
US5483652A (en) * 1994-01-24 1996-01-09 Digital Equipment Corporation Mechanism for locating without search discrete application resources known by common name only in a distributed network computing environment

Also Published As

Publication number Publication date
JP2868315B2 (ja) 1999-03-10
WO1996018941A3 (en) 1996-08-22
CA2182791C (en) 2000-06-06
EP0745239B1 (de) 1997-07-09
CA2182791A1 (en) 1996-06-20
US5677851A (en) 1997-10-14
KR100256594B1 (ko) 2000-05-15
US5784560A (en) 1998-07-21
DE69500424D1 (de) 1997-08-14
AU4685996A (en) 1996-07-03
WO1996018941A2 (en) 1996-06-20
JPH09509772A (ja) 1997-09-30
EP0745239A1 (de) 1996-12-04

Similar Documents

Publication Publication Date Title
DE69500424T2 (de) Verfahren und gerät zur sicheren objektveränderung in einem verteilten system
EP2843585B1 (de) Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank
DE69934894T2 (de) Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE69601149T2 (de) Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69325049T2 (de) Dateienverwalter für Dateien die durch verschiedene Teilnehmer geteilt werden
DE60019839T2 (de) Verfahren zum Austauch von Daten zwischen einer Javasystemdatenbank und einem LDAP Verzeichnis
DE69516727T2 (de) Verfahren und system um auf daten zuzugreifen
DE68926446T2 (de) Elektronisches System zum Genehmigen von Dokumenten
DE69428262T2 (de) Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten
DE69936818T2 (de) Protokoll zum Austausch von Konfigurationsdaten in einem Computernetzwerk
US20140115063A1 (en) System, Method and Computer Program Product for Asset Sharing Among Hierarchically Interconnected Objects
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
EP3563261B1 (de) Bitsequenzbasiertes datenklassifikationssystem
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE69618325T2 (de) System für die Synchronization und Integrität von Passwörter in einer DCE Umgebung
DE69704304T2 (de) Flexibles Einhängen und Abhängen von benutzerauswechselbaren Medien
DE102016224455A1 (de) Datenbankindex aus mehreren Feldern
DE69522855T2 (de) Informationssystem zur Abfrage von aus betrieblichen Applikationen stammenden zentralisierten Informationen
WO2021190715A1 (de) Computerimplementiertes verfahren und verteiltes speichersystem zum bereitstellen vertrauenswürdiger datenobjekte
EP3580908B1 (de) Zugriffsverwaltungssystem zum export von datensätzen
EP3883215B1 (de) Pseudonymverknüpfungen zwischen registern
DE69917413T2 (de) Datenverarbeitungssystem für integrierte Unternehmenslösungen
DE10041514C2 (de) Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 745239

Country of ref document: EP

Representative=s name: UEXKUELL & STOLBERG, 22607 HAMBURG, DE