JP2868315B2 - 分散型デジタルディレクトリにおけるオブジェクト変更を保護する方法および装置 - Google Patents

分散型デジタルディレクトリにおけるオブジェクト変更を保護する方法および装置

Info

Publication number
JP2868315B2
JP2868315B2 JP8519325A JP51932596A JP2868315B2 JP 2868315 B2 JP2868315 B2 JP 2868315B2 JP 8519325 A JP8519325 A JP 8519325A JP 51932596 A JP51932596 A JP 51932596A JP 2868315 B2 JP2868315 B2 JP 2868315B2
Authority
JP
Japan
Prior art keywords
attribute
attributes
directory
objects
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP8519325A
Other languages
English (en)
Other versions
JPH09509772A (ja
Inventor
キングドン,ケビン・ダブリュー
チルダース,ランダル・イー
ヒグリー,ディーアン
オールズ,デイル・アール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NOBERU Inc
Original Assignee
NOBERU Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NOBERU Inc filed Critical NOBERU Inc
Publication of JPH09509772A publication Critical patent/JPH09509772A/ja
Application granted granted Critical
Publication of JP2868315B2 publication Critical patent/JP2868315B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】 背景 本発明は一般にオブジェクトの属性を決定することに
関し、特に分散型デジタルネットワークディレクトリに
おけるそのようなオブジェクト属性を決定するためのシ
ステムとの関連で開示される。
マイクロエレクトロニクス、デジタルコンピュータ、
およびソフトウェアが技術的に進歩した結果、コンピュ
ータネットワークが急激に広まることとなった。そのよ
うなネットワークでは、コンピュータは互いの間で遠隔
通信を行ない、情報、アプリケーションおよびサービス
を共有する。コンピュータネットワークの1つのタイプ
は、クライアント−サーバアーキテクチャを用いるもの
であって、ここではネットワークアプリケーションのう
ち、人間であるユーザと交渉を持つ部分が、典型的に
は、ネットワークアプリケーションのうち、要求および
情報を処理する部分から分離されている。しばしば、ア
プリケーションのうちのユーザと交渉を待つ部分は、ク
ライラントアプリケーションまたはクライアントソフト
ウェアと呼ばれており、アプリケーションのうちの要求
および情報を処理する部分は、サーバアプリケーション
またはサーバソフトウェアと呼ばれる。クライアント−
サーバネットワーク環境では、クライアントアプリケー
ションとサーバアプリケーションとは一般に、それぞれ
クライアントおよびサーバとして知られている異なった
コンピュータ上で実行される。ただし、サーバがクライ
アントとなることもあり得る。
デジタルネットワークの初期の形態は、通常LANと称
されるローカルエリアネットワークであって、これは一
般にネットワークケーブルおよびネットワークインタフ
ェースカードで相互接続されているコンピュータの物理
的集合からなるものである。歴史的には、LANは単一の
ネットワークサーバと複数のネットワーククライアント
を含むものであった。ネットワークサーバは、ファイ
ル、プリンタ、プリンタキュー、サーバアプリケーショ
ン等のようなネットワークの資源を管理する。この管理
の一環として、ネットワークサーバはネットワークの資
源の各々に対する情報、ネットワーククライアントおよ
びユーザのアイデンティティ、ならびにネットワークク
ライアントおよびユーザに利用可能なアクセスの範囲と
性質を維持していた。
LANが一般により受入れられるようになるにつれ、こ
れらのネットワークはサイズが大きくなってクライアン
トおよびユーザのニーズを処理するのにいくつかのサー
バを必要とするようになり、これによりネットワークの
管理はますます困難なものとなった。兵たん学的にいっ
てこれは困難であった。というのはユーザがますます多
くのネットワークサーバ上に位置づけられたますます多
くのネットワーク資源に対するアクセスを要求するよう
になったからであった。この困難をさらに大きくしたの
は、複数サーバ構造それ自体であった。LAN内における
ネットワークサーバのマクロ的な管理は不可欠なもので
あったが、しかしながら各ネットワークサーバは、それ
自体の独自の情報およびネットワークサービスを記憶す
る別々のディレクトリを維持しており、これには独立し
たミクロ的な管理が必要であった。この困難をさらに大
きくしたのは、ネットワークサービス情報を提供する標
準的方式が欠如していたことである。その結果、さまざ
まななベンダが、各々独自かつ特異な方式を有する、そ
のベンダ自身の特殊なネットワークサーバを提供し始め
ることとなった。
ネットワークサービスにおける情報を維持するこの孤
立した方法に伴う、関連した困難は、分散型ネットワー
クディレクトリの研究・開発を促進することとなった。
分散型ディレクトリでは、単一のディレクトリが複数の
ネットワークサーバにまたがって共有される。これまで
のところ、研究の結果いくつかの分散型ディレクトリの
プロトコルがもたらされ、そのうちいくらかは現在既存
のLANおよび電子メールシステムの多くを混乱させてい
る多数の孤立した特異なディレクトリにとって代わるも
のとして大いに有望である。より普及している解決策の
1つは、CCITT(現在はITU−Tと称されている)および
オープン・システムズ・インターコネクト・コンソーシ
アムにより開発および公開されているX.500ネットワー
クサービスプロトコルを活用するものである。X.500プ
ロトコル仕様の一部は、複数個のサーバにわたって適用
可能なアクセス権を有するネットワーククライアントに
より情報が作成され、読出され、変更され、かつ共有さ
れ得る分散型ディレクトリを記載する。分散型ディレク
トリ内に記憶される情報の構造はディレクトリスキーマ
によって補強される。X.500プロトコルは強固な分散型
ディレクトリを提供するのに大いに有望なものであると
思われるが、このX.500プロトコルが受入れられるのは
現在までのところ遅々たるものである。X.500プロトコ
ル仕様には、技術的フレームワーク、互換性要件、適合
基準が記載されているが、特定的な現実例は記載されて
いない。したがって、実現における詳細の多くはシステ
ムプロバイダに委ねられており、その結果多様性が生
じ、究極的には真の基準の欠如をもたらすこととなって
いる。
分散型ディレクトリは、互いの間の関連性によって結
び付けられている関連した属性またはプロパティを備え
るオブジェクトの集合を含む。たとえば、図1は“Owne
r"、“Operator"、“Status"等のそれに関連するプロパ
ティのいくつかを備える“Computer"という名称のオブ
ジェクトを示す。図1では関連の属性の値は示されてい
ないが、プロパティ“Owner"のための値の一例は“Geor
ge"であるかもしれない。しばしば、分散型ディレクト
リにおけるオブジェクトとそれらの名前(たとえば図1
の“Computer")は、コンピュータを扱うときに人間が
関与するものを表わす。たとえば、いくつかの典型的な
オブジェクトは、ユーザ、プリンタ、印刷キュー、ネッ
トワークファイル、資源などを表わすものであってもよ
いだろう。加えて、オブジェクトは国、会社、組織、部
署、ビルディング等のコンピュータに関係のないものを
表わすこともできるだろう。当業者は容易に認識するで
あろうように、オブジェクトは想像上のものであろうと
現実のものであろうと、事実上何でも表わすことができ
る。
しばしば、分散型ディレクトリ内に含まれるオブジェ
クトを、ユーザは階層構造、一般にはツリーの形式で見
ることができ、この場合オブジェクトはサブツリーおよ
び区画に編成されている。図2は、そのような階層構造
を示す。枝および終端点の各々は、分散型ディレクトリ
におけるオブジェクトを表わし、円の各々は区画を表わ
す。各区画はオブジェクトのセットを含み、最もルート
側にあるオブジェクトが区画ルートと称される。1つの
区画の複数の複製を分散型ディレクトリに記憶させるこ
とができ、孤立した各サーバが、その孤立したマシン内
で区画の一意的なセットを保持すると同時に一意的なオ
ブジェクトの階層を保持することができるだろう。区画
を維持するサーバはネームサーバと呼ばれ、区画内のオ
ブジェクトに対し更新および変更を行なう役割を持つ。
分散型ディレクトリのフレームワークを介して、ネーム
サーバにより区画に対して行なわれた変更はさまざまな
複製に分散される。ディレクトリスキーマが、マスタ区
画、読出専用区画、複製区画等の各区画の複製のタイプ
を規定し、判断する。このオブジェクトおよび区画の階
層構造は、ネットワークの記憶量を減らし、ネットワー
クのトラフィックを制御し、究極的には分散型ディレク
トリへのアクセス速度を高める、効果的な方法である。
ツリーの階層構造は、分散型ディレクトリ内で情報を
探索するための論理的な手段を提供する。ツリーは一般
に、組織、組織の構成単位、コンピュータ、ユーザ等の
論理的分類が行なわれた後で形取られる。たとえば図2
では、区域Aはある会社の法務課を表わし、区域Cは法
務課の下位グループである税金グループを表わすもので
あり得るだろう。各区画は分散型ディレクトリの主サブ
ツリーを形成する。これら区画は併せて、Root区域に遡
る区画の階層構造を形成する。2つの区画の境界が出会
うところでは、Root区域に近い方の区画が上位であると
考えられ、Root区域から遠い方の区画が下位であると考
えられる。したがって、図2では区域Eが区域Bに対し
下位であり、かつRoot区域に対しても下位であり、区域
Bは区域Eに対して上位であってRoot区域に対しては下
位である。
これらの論理的な分類はユーザが関連情報を見つける
助けとしては極めて有用であるが、分散型ディレクトリ
を管理するにあたり兵たん学的な課題を生ずるものであ
り得る。分散型ディレクトリ内のオブジェクトが変わる
と、分散型ディレクトリも変更されなければならない。
たとえば、組織、組織の構成単位、コンピュータおよび
ユーザはすべて移動するものである。今日、法務課は財
務課を通して報告を行なっているかもしれない。明日に
なれば、財務課の社員の1人がマーケティングに異動さ
せられているかもしれない。その翌日には、別の社員が
昇進して新しい権利および特権を授けられていることも
あるだろう。したがって、分散型ディレクトリ内のオブ
ジェクトおよび区画は変更できるものでなければならな
い。
分散型ディレクトリは信用されていない団体によって
アクセス可能ともなり得るものであって、そのような団
体が分散型ディレクトリ内で許容されていない変更を行
なうこともあり得るだろう。これは、分散型ディレクト
リが増え、より多くのネームサーバがネットワークに付
加されるにつれ、特に当てはまることである。たとえ
ば、2つの会社が同じ分散型ネットワークに参与してい
るとする。2つの会社間には完全な信頼は存在しないか
もしれないが、各会社は、分散型ディレクトリ内の区画
を維持するネームサーバを有し、かつ他の区画の複製を
有し得るだろう。当業者には容易に明らかとなるであろ
うように、このようなアクセスはさまざまな形態をとる
ことができ、前の例に限定されるものではない。分散型
ディレクトリ内に含まれる情報に信用のおけない団体が
アクセスできるため、これらの信用のおけない団体が分
散型ディレクトリ内の重要な情報に不正干渉したり変更
を行なうかもしれない。もしそのような不正干渉が許さ
れてしまったならば、分散型ディレクトリの成功に深刻
な影響があり得るだろう。
不正干渉は、静的決定とも称される、オブジェクトの
属性を決定する静的手段を用いるオブジェクトにおいて
生じるかもしれない。オブジェクトの属性を決定する別
の手段は、動的決定と称される。オブジェクトの属性の
決定とは、1つ以上のオブジェクトにおける属性の値ま
たは値のセットが、他の値または値のセットと一致する
かどうか比較することをいう。一般に、静的決定は比較
的大きいネットワークにおけるネットワークトラフィッ
クを減少させるために用いられ、一方で動的決定は一般
に比較的小さいネットワーク内で用いられる。たとえ
ば、図3はオブジェクト属性を決定するこれら2つの手
段を比較したものである。人および物Boyd31、Group A
32、およびPrinter C 33はすべてオブジェクト31A,B
と、32A,Bと、33A,Bとで表わされる。動的決定テーブル
34により表わされるように、Printer C 33に対する印刷
せよという要求をBoyd31から受取ると、動的システムは
Column36A内のオブジェクトPrinter C 33Aを求めてラン
ダムアクセスメモリ(“RAM")中を探索する。次に、動
的システム34はオブジェクトPrinter C 33Aにおける関
連の属性37Aを探索する。動的システム34はオブジェク
トGroup A 32Aを発見すると、その後オブジェクトBoyd3
1Aが見つかるまでオブジェクトGroup A 32Aにおける関
連の属性37A中を探索する。オブジェクト属性を決定
し、値が一致することをチェックしたならば、システム
はオブジェクトBody31AにオブジェクトPrinter C 33Aへ
のアクセス権があるということを確認したことになり、
そこへ動的システム34はPrinter C 33に対する印刷せよ
というBoyd31からの要求を受入れる。これに対して、静
的システム35はオブジェクトPrinter C 33Bを求めてオ
ブジェクトBoyd31Bの関連の属性37Bを探索する。オブジ
ェクトPrinter C 33BがオブジェクトBoyd31Bの属性であ
ったならば、その場合に静的システム35はPrinter C 33
に対する印刷せよというBoyd31からの要求を受入れる。
比較的小さいコンピュータシステムでは動的システム34
の方が傾向としてより高速であるが、比較的大きいコン
ピュータシステムでは静的システム35の方が傾向として
より高速である。
比較的大きいコンピュータシステムで優れた性能を提
供するとはいえ、静的決定は、特に複数の区画の複製を
有する分散型ディレクトリにおいては潜在的なセキュリ
ティ上の問題を導入し得る。たとえば、もしオブジェク
トBoyd31Bが物理的にCompany A内に位置するネームサー
バによって維持されており、オブジェクトPrinter C 33
Bが物理的にCompany B内に位置する別個のネームサーバ
により維持されている場合に、Company Bの同意なしに
誰かがオブジェクトBoyd31Bの属性37Bに不正干渉し、Pr
inter C 33Bを属性として付け加えることができるだろ
う。その結果、Boyd31は、Company Bがそのようなアク
セスを許可していなくてもPrinter C 33にアクセスする
ことができる。なぜこうなるかと言えば、静的システム
35がアクセスを要求するオブジェクト36Bと関連の属性3
7Bを見ており、このオブジェクト36BがCompany Bの制御
の範囲を超えているためである。したがって、先行技術
に付随する問題なしにオブジェクト属性を決定する手段
が必要とされる。
発明の概要 したがって、この発明の目的はコンピュータにおける
セキュリティを高めることである。
この発明のさらなる目的は、オブジェクトの属性を決
定するための改良された方法を提供することである。
この発明の他の目的は、オブジェクトと関連の属性を
同期させるための改良された方法を提供することであ
る。
この発明のさらに他の目的は、オブジェクト変更を保
護するための改良された方法を提供することである。
この発明のさらなる目的は、静的オブジェクトの決定
を強化するための改良された方法を提供することであ
る。
この発明のさらなる目的は、前述の目的を分散型ディ
レクトリ内で達成することである。
この発明のさらなる目的、利点および新規な特徴は、
部分的にはこれ以降の説明で述べられ、かつ部分的には
この発明を検証または実施する際に当業者にとって明ら
かとなるであろう。この発明の目的および利点は、後の
請求の範囲で特定的に指摘される方策および組合せによ
って実現され得られるであろう。
この発明の前述のおよび他の目的を達成するために
は、第1のオブジェクトが第2のオブジェクトへのアク
セス権を有することを確認するための方法が提供され
る。第1のオブジェクトはSecurity Equals関連属性を
有しており、この属性は第1のオブジェクトがそこから
権利を引出す、または継承する他のオブジェクトのリス
トを含む。第2のオブジェクトはEquivalent To Me関連
属性を有しており、この属性は第2のオブジェクトに同
等なセキュリティを有するすべてのオブジェクトの正式
のリストを含む。権利は、第1のオブジェクトにおける
Security Equals属性と第2のオブジェクトにおけるEqu
ivalent To Me属性とが同期されると確認される。2つ
の関連する属性が同期しているといわれるのは、第1の
オブジェクトのSecurity Equals属性が第2のオブジェ
クトを含み、第2のオブジェクトのEquivalent To Me属
性が第1のオブジェクトを含む場合である。2つの属性
が同期されなければ、この発明のさらなる局面により、
システムが人またはコンピュータに第2のオブジェクト
への許されないアクセスが試みられたことを知らせるよ
うにされる。
本発明はまた、Security EqualsおよびEquivalent To
Me属性を同期させるためのプロセスをも提供する。こ
の同期のプロセスは第2のオブジェクトのEquivalent T
o Me属性を変更する要求を受取った際に開始され得る。
たとえば、そのような要求として考えられるのは、第1
のオブジェクトを第2のオブジェクトのEquivalent To
Meリストに加えることの示唆である。次に、このプロセ
スはEquivalent To Me属性が変更されてもよいことを確
認する。確認は、要求者に適正なシステム権限があるか
どうかチェックすること、または第1のオブジェクトに
第2のオブジェクトへのアクセス権があるかどうかを業
務管理の手順を介してチェックすることを含む、さまざ
まなやり方でなし遂げられ得る。一旦確認されると、第
1のオブジェクトは第2のオブジェクトのEquivalent T
o Me属性に付加され得る。次に、第1のオブジェクトの
Security Equals属性が、第2のオブジェクトをSecurit
y Equals属性に加えることにより、変更されたEquivale
nt To Me属性と同期され得る。
本発明のさらに他の局面は、後述する好ましい実施例
の説明から、当業者には明らかとなるであろう。これは
単に例としてのものであって、この発明を実施するため
に企図されるベストモードのうちの1つである。認識さ
れるであろうように、この発明には、他の異なった明ら
かな局面が、すべてについてこの発明から逸脱すること
なく可能である。したがって、図面および説明は、性質
としては例示的なものであって、限定的なものではな
い。
図面の簡単な説明 この明細書に組み入れられ、かつその一部をなす添付
の図面は、本発明のいくつかの局面を示すものであっ
て、それらの説明とともにこの発明の原理を説明する役
割を果たす。
図1は、典型的なオブジェクトをそれに関連のいくつ
かの属性とともに示す。
図2は、典型的な分散型ディレクトリを示す。
図3は、動的決定と静的決定との間の違いを示す。
図4は、属性が同期されている場合における、オブジ
ェクト属性の静的決定を用いた、分散型ディレクトリに
おけるSecurity EqualsおよびEquivalent To Me属性の
使用を示す。
図5は、属性が同期されていない場合の、オブジェク
ト属性の静的決定を用いた、分散型ディレクトリにおけ
るSecurity EqualsおよびEquivalent To Me属性の使用
を示す。
ここでこの発明のこの好ましい実施例を詳細に説明す
る。その一例は添付の図面に示されており、すべての図
面について同様な番号は同一の要素を示す。
好ましい実施例の詳細な説明 この発明の好ましい実施例のソフトウェアは、分散型
ディレクトリに含まれるオブジェクトへの不正干渉を抑
止するためのセキュリティ機構をサポートする。好まし
い実施例の分散型ディレクトリは、クラス定義および属
性定義の集合を含むスキーマを有する。このスキーマに
おける各オブジェクトはクラスに属し、このクラスはク
ラス階層内におけるテキスト的名称を有する。クラス階
層を下に辿ることは、限定性の増大に対応する。たとえ
ば、サーバとは装置を限定したものであって、プリンタ
サーバとはサーバを限定したものである。オブジェクト
はまた名称階層をも有しており、これはツリー構造に比
することのできるものである。内側のノードにおけるオ
ブジェクト、すなわちツリーのルート側により近いオブ
ジェクトは、下位であると考えられる相対的に外側にあ
るノードすなわちツリーの葉により近いオブジェクトに
対して上位であると考えられる「コンテナ」オブジェク
トである。クラスに属していることに加えて、これらの
オブジェクトはその値が読出および書込され得る属性を
有する。各属性にはその値がそれによって表現されるテ
キスト的名称およびシンタックスがあり、この名称は1
から32文字の長さ(末尾のヌルを除く)のものであり得
る。所与の属性はある範囲の有効値と、属性が必須であ
るかオプションであるかなどのさまざまな他の属性の特
性とを有することができる。
オブジェクトは他のオブジェクトを参照することがで
きる。そのような参照は、そのようなオブジェクトと関
連づけられた専用のアクセス属性により制御される。好
ましい実施例では、第1のオブジェクトが第2のオブジ
ェクトを参照する場合、第1のオブジェクトには“Secu
rity Equals"と称するアクセス属性が含まれ、第2のオ
ブジェクトには“Equivalent To Me"と称されるアクセ
ス属性が含まれる。アクセス属性は双方とも静的に決定
され、複数の値を有していてもよい。Security Equals
属性とは、本明細書および請求の範囲での用い方では、
第1のオブジェクトがそこから権利を導き出すまたは継
承する、またはそれに対するアクセス権を有する、他の
オブジェクトのリストを含むいかなる属性をも意味する
ものとする。たとえば、そのSecurity Equals属性リス
トの中にオブジェクトGeorgeおよびGroup Aを有する、B
oydという名のユーザオブジェクトは、GeorgeとGroup A
とが他のオブジェクトに対して持つのと同じ権利を継承
する。さらなる例としては、Heidiという名のユーザオ
ブジェクトがそのSecurity Equals属性リストの中にオ
ブジェクトTape Driveを有することができるだろう。そ
れによりHeidiはTape Driveに対するアクセス権を有す
ることとなる。Equivalent To Me属性とは、本明細書お
よび請求項の範囲での用い方では、その属性と関連づけ
られたオブジェクトに同等なセキュリティを有するすべ
てのオブジェクトのリストを含むいかなる属性をも意味
するものとする。本実施例では、Equivalent To Me属性
は所与のオブジェクトのアクセス制御のための許可的属
性として用いられる。したがって、前述の例では、オブ
ジェクトGeorgeおよびGroup Aは、それらのEquivalent
To Me属性の中にBoydを有し、オブジェクトTape Drive
はそのEquivalent To Me属性リストの中にHeidiを有す
るだろう。
図4は、Security EqualsおよびEquivalent To Me属
性がどのように好ましい実施例の中で用いられているか
を示す。この例では、Company A 41AおよびCompany B 4
1Bは個別のオフィスにおいて互いとともに働いている
が、2つの会社間には完全な信頼が存在するわけではな
い。2つの会社41Aおよび41Bは双方とも分散型ネットワ
ーク40を共有し、これに参加しており、各会社はそれぞ
れの会社41Aおよび41Bのための区画42Aおよび42Bを維持
するネームサーバ47Aおよび46Bを操作する。これらの区
画42Aおよび42Bの各々はルート区画42に対し以下であ
る。Company A 41Aの,Boyd43という名の社員が、彼らの
労働関係の一環としてネームサーバ47Aと通信するクラ
イアントコンピュータ43Aを操作する。Boyd43はCompany
B 41BのオフィスにあるPrinter C 45に対して印刷させ
る、またはアクセスすることを許可されている。区画42
Aは社員Boyd43を表わすオブジェクトBoyd44を含み、こ
のオブジェクト44はSecurity Equals属性48を有する。
同様に、区画42BはEquivalent To Me属性49を有するオ
ブジェクトPrinter C 46を含み、このオブジェクト46は
物理的なPrinter C 45を表わす。ネームサーバ47Aはオ
ブジェクトBoyd44を制御しかつ維持し、ネームサーバ47
BはオブジェクトPrinter C 46を制御かつ維持する。
当業者が容易に認識するであろうように、2つのサー
バ47Aおよび47Bは、モデム、物理的接続、相互ネットワ
ーク、ゲードウェイリンク、衛生リンク等のようなさま
ざまなやり方のどれででも、互いに直接にでも間接にで
も遠隔通信することができる。この例はこの発明の一実
施例を分散型ディレクトリ40との関連で例示するもので
あるが、この開示の教示は当業者によって、別々の非分
散型ディレクトリを有する2つのマシン間、または問題
のオブジェクト44および46を双方とも維持する1つのマ
シン内など複数の他の配列において容易に応用され得る
だろう。
この例では、Boyd43が印刷ジョブの形式など、Printe
r C 45へのアクセスを要求するためにクライアントコン
ピュータ43Aで実行されるアプリケーションを用いる場
合、クライアント43Aは要求を“Resolve Name"などの要
求の形式で、サーバ47Aに送る。Resolve Nameは、これ
によってクライアントがさまざまな属性における値を決
定し始めてもよい動作である。この動作はオブジェクト
の識別名(Distinguished Name)を受取り、“Entry I
D"または対応する値にアクセスするのに用いられ得るそ
のオブジェクトのアドレスを返す。要求パラメータによ
り、クライアントコンピュータ43Aは所望されるエント
リIDのさまざまな特性を示す。この例では、Resolve Na
meはさらに、オブジェクトPrinter C 46が分散型ディレ
クトリ階層内のどこに位置しているかを表わす、Printe
r C 45のDistinguished Name、すなわちCN=Printer C.
OU=Domain B.O=Company Bを識別することができる。
この例では“CN"は共通の名称、“O"は組織名、“OU"は
識別の構成単位である。
次に、好ましい実施例では、“Read"などの機能に用
いてオブジェクトBoyd44のSecurity Equals属性48にお
ける値のリストを調べる。Readは、属性の値を決定する
のに用いる機能であって、この機能は特定のオブジェク
トのための所与の属性の値を返すものである。この例と
の関連で用いる、場合、サーバ47AはReadを用いてSecur
ity Equals属性48を決定し、値“Printer C"を返す。Se
curity Equals属性48の決定後、サーバ47AはCompany B
41Bにおかれたサーバ47BへのRead要求を発行する。オブ
ジェクトBoyd44のためのRead要求と同様に、サーバ47B
はオブジェクトPrinter C 46を参照し、Equivalent To
Me属性49と関連づけられたアクセス制御リストを返す。
この例では、Equivalent To Me属性49における値は“Bo
yd"である。次に属性48および49の間の同期がチェック
される。同期はSecurity Equals属性48およびEquivalen
t To Me属性49のための値を比較し、それぞれの属性48
および49が反対側のオブジェクト44および46を参照する
かどうか判断することによって決定される。図4に示し
た例は、2つのオブジェクトの属性間の同期を示す。
“Printer C"はSecurity Equals属性48の値であり、“B
oyd"はEquivalent To Me属性49の値である。同期してい
るということが確立されると、サーバ47Aおよび47Bは社
員Boyd43に物理的なPrinter C 45へのアクセス権がある
ことを承認し、そこで印刷ジョブが処理される。
図4はSecurity EqualsおよびEquivalent To Me属性4
8および49の値が同期している場合に何が起こるかを示
しているが、図5は、これら属性が同期していない場合
を表わす。前の例のように、Company A 51AおよびCompa
ny B 51Bはともに働いているが、2つの会社間には完全
な信頼が存在するわけではない。この例では、Company
A 51AのJoyce53という名前の社員がCompany B 51Bに置
かれたPrinter C 55への許可なしのアクセスを得ようと
試みる。会社51Aおよび51Bは分散型ディレクトリ50に参
加しており、各会社はそれぞれ区画52Aおよび52Bを維持
するネームサーバ47Aおよび57Bを有する。サーバ57Aは
オブジェクトJoyce54を維持し、サーバ57Bはオブジェク
トPrinter C 56を維持する。2つの会社51Aおよび51Bは
2社の労働関係においてJoyce53がPrinter C 55へのア
クセスをすべきではないという点で合意に達しており、
したがって値“Printer C"はオブジェクトJoyce53のSec
urity Equals属性58へ値として付加されてはおらず、
“Joyce"はPrinter C 56のEquivalent To Me属性59へ値
として付加されてはいない。
この合意にもかかわらず、社員Joyce53はオブジェク
トJoyce54に関連づけられた値を変更することによってP
rinter C 55にアクセスを試みる。この例では、そのよ
うな変更はSecurity Equals属性58に値“Printer C"を
付加するという形をとる(これは不正変更を表わすため
にイタリック体で示される)。この例でJoyce53がオブ
ジェクトJoyce54を変更することができたのは、彼女が
サーバ57Aへの物理的なアクセスを有していたためであ
る。しかしながら、アクセスはさまざまな他の形態をと
り得る。
オブジェクトJoyce54のSecurity Equals属性58を変更
してしまうと、社員Joyce53は、クライアントコンピュ
ータ53Aを介して印刷ジョブを送るなど、Printer C 55
にアクセスする要求を行なう。クライアントコンピュー
タ53Aはサーバ57AへRosolve Nameなどの要求を送る。Re
adなどの機能を用いて、サーバ57AはオブジェクトJoyce
54のためのSecurity Equals属性58の値を決定する。社
員Joyce53が、Security Equals属性58に値“Printer C"
を付加したため、サーバ57Aは異常を検出せず、Readな
どの機能を用いてCompany B 51B内に置かれたサーバ57B
に対して要求を発行する。次に、サーバ57Bはオブジェ
クトPrinter C 56のためのEquivalent To Me属性59にア
クセスする。値“Joyce"はEquivalent To Me属性の中の
値ではないので、同期がされず、Printer C 55へのアク
セスは否定される。サーバ57AはJoyce53に、メッセージ
を通じて彼女にはPrinter C 55に対する権利がないとい
うことを通知する。加えて、サーバ57Aおよび57Bのうち
いずれか1つが、システムアドミニストレータ(図示せ
ず)、別個のネームサーバ(図示せず)、またはPrinte
r C 55に、社員Joyce53がPrinter C 55に対して許可な
しのアクセスを試みたことを通知することができるだろ
う。
図4および5に示された例はプリンタへのアクセスに
関わるものであるが、当業者は、本発明がコンピュー
タ、プリントサーバ、ファックスサーバ、記憶装置、デ
ータベース等の、事実上オブジェクトにより表わされる
ものなら何にでも応用され得ることを、容易に認識する
であろう。加えて、本発明は異なった物理的な位置また
は別個のコンピュータ内に位置づけられたオブジェクト
によって表わされるものに限定されてはいない。たとえ
ば、本発明は高価なカラープリンタと社員とを表わすオ
ブジェクトを維持する1つのサーバを有しており、数人
のグラフィックデザイナーしかプリンタへのアクセスを
許されていない広告会社の翼において応用され得るだろ
う。本発明はまた、サブディレクトリ、区画、ファイ
ル、データベース、アプリケーション等のような非物理
的オブジェクトにも応用することができるだろう。たと
えば、ある会社が本発明を法人の吸収合併に関する微妙
な社内情報を含むサブディレクトリへのアクセスを制限
するために実現することもあり得るだろう。サーバを1
つだけ有し得る会社のLANのシステムアドミニストレー
タは、機密を扱う社員、Heidi、およびRobを表わすユー
ザオブジェクトの値のリストとしてEquivalent To Me属
性を有する“Merger"という名のサブディレクトリオブ
ジェクトを、確立することができるだろう。これらのユ
ーザオブジェクトの各々に対して、システムアドミニス
トレータはそれらのSecurity Equals属性に値“Merger"
を付加することができるだろう。そうすることで、サブ
ディレクトリMergerにアクセスできるのはユーザJay、H
eidi、およびRobのみとなる。本発明はまた、プログラ
ム内またはシステムレベルにおいても応用され得る。た
とえば、孤立したスタンドアローン型マシンでは、1つ
のオブジェクト変数がプログラム組織の一部としての第
2のオブジェクト変数にアクセスを試みることもでき、
この場合要求は人間による指示メッセージなしに自動的
に開始される。これらの例はオブジェクト属性が決定さ
れる限りどこにでも本発明が応用され得ることを示すべ
く意図されている。
特定的に説明される実施例は、Security Equalsおよ
びEquivalent To Me属性をしっかりと同期させるための
メカニズムを含む。図4に示した例を用いて、Boyd43は
それぞれのオブジェクト44および46のSecurity Equals
およびEquivalent To Me属性48および49を同期させるこ
とによってPrinter C 45へのアクセスを認められ得るだ
ろう。同期のプロセスは、さまざまなやり方で始められ
得る。たとえば、同期は恐らくシステムアドミニストレ
ータによって操作されるネットワーククライアントアプ
リケーションが、オブジェクトPrinetr C 46のEquivale
nt To Me属性49に値“Boyd"を付加するようなサーバ47B
に要求を送ると、開始され得る。そのような要求は、
“Modify Object"などの要求の形をとり得るだろう。Mo
dify Objectは、特定のオブジェクトのための属性値を
変更するために用いられる機能であって、変更するとい
う動作は、所与の属性における値に対して付加、消去ま
たは変化をもたらすことを含む。好ましい実施例の分散
型ディレクトリのスキーマにより、ほとんどの属性には
複数の値を持つことが許されているので、Modify Objec
t要求においては同じ属性に数種の個別の変化があって
もよく、各変更により属性値には付加、消去または変化
がもたらされる。
Modify Object要求を受取った後、サーバ47Bは要求Re
solve Nameを行なうことにより、オブジェクトBoyd44の
存在を確認する。オブジェクトBoyd44がサーバ47Aによ
って維持されているこの例では、この要求はサーバ47A
に送らなければならず、このサーバ47AがオブジェクトB
oyd44が存在するかどうかを応答する。オブジェクトBoy
d44が存在するならば、サーバ47Bは社員Boyd43にPrinte
r C 45へのアクセス権があることを確認する。この確認
は任意の数の異なった方法でなし遂げられ得る。たとえ
ば、サーバ47Bは恐らくルート区画42に位置づけられて
いるさまざまなオブジェクトおよび対応するアクセス権
のデータベースを読出すことができる。さらなる例とし
ては、サーバ47Bはシステムアドミニストレータまたは
適切な法人の権限を有する誰か他のユーザを促して、社
員Boyd43にアクセス権があることを確認させることもで
きるだろう。社員Boyd43にPrinter C 45へのアクセス権
があることを確認すると、サーバ47BはEquivalent To M
e属性49内に値“Boyd"を付加することにより、オブジェ
クトPrinter C 46のEquivalent To Me属性49を変更す
る。
次に、サーバ47Bはサーバ47Aに“Check Sev"要求を発
行する。Check Sevはオブジェクトのセキュリティ等化
性をチェックするための要求である。Check Sev要求を
受取った後、サーバ47Aはサーバ47BがオブジェクトPrin
ter C 46のEquivalent To Me属性49に変化がもたらされ
ており、オブジェクトBoyd44がこの変化に関わっている
ということに注目する。次にサーバ47AはオブジェクトP
rinter C 46のためのResolve Nameの形式でサーバ47Bに
要求を発行し、サーバ47Bは対応するEntry IDを返す。
次に、サーバ47AはオブジェクトPrinter C 46を含む区
画42Bの区画ルート(図示せず)を決定するために“Rea
d Entry Info"の形式で要求を発行する。Read Entry In
foはReadとは異なるものである。Readはあるオブジェク
トの属性の値を得るものであるが、Read Entry Infoは
そのオブジェクトと関連づけられた他の値を得るもので
ある。たとえば、Read Entry Infoを用いて、クライア
ントはあるエントリの変更タイムスタンプ、それが含ま
れる親のEntry ID、またはそのオブジェクトと関連づけ
られたさまざまな値のいずれの他のものでも、読出すこ
とができる。
サーバ47Aは次にReadの形式で要求を発行してPrinter
Cのオブジェクト46の属性値を決定する。次に、サーバ
47Aは“Compare"の形式で要求をサーバ47Bに発行して、
オブジェクトPrinter C 46のEquivalent To Me属性49に
おける値“Boyd"が存在しているのか不在であるのかを
確認する。このCompareの動作は、クライアントによっ
て供給された値が要求において識別された属性のための
エントリ値の1つであるかどうかを報告するものであ
る。Compare動作を通常用いるのは、あるユーザオブジ
ェクトが特定のグループのメンバーであるかどうかを判
断するためである。最後に、サーバ47AはEquivalent To
Me属性49の存在または不在に基づいて、オブジェクトB
oyd44のSecurity Equals属性48を変更する。値が存在し
た場合、サーバ47AはSecurity Equals属性48内に値“Pr
inter C"を付加する。一方、値が存在しなかった場合、
サーバ47AはSecurity Equals属性48に値“Printer C"を
付加しない。
以上のこの発明を好ましい実施例の説明は、例示およ
び説明を行なう目的で提示されてきたものである。これ
は排他的なものとしても、開示されている厳密な形式に
この発明を限定するものとしても意図されていない。上
述の教示に照らして、当業者には多くの代替例、修正例
および変形例が明らかとなるであろう。したがって、こ
の発明は次の請求の範囲の精神および広範な範囲内に入
るすべてのそのような代替例、修正例および変形例を包
含するべく意図されるものである。
フロントページの続き (72)発明者 オールズ,デイル・アール アメリカ合衆国、84092 ユタ州、サン ディ、イースト・エッジクリフ・ドライ ブ、1623 (56)参考文献 特開 昭5−94389(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 13/00 G06F 15/00 G06F 1/00 360 - 390

Claims (15)

    (57)【特許請求の範囲】
  1. 【請求項1】コンピュータシステム内でアクセス制御を
    行なうためにオブジェクト属性を決定する方法であっ
    て、第1のディレクトリオブジェクトおよび第2のディ
    レクトリオブジェクトが各々少なくとも1つの関連する
    属性を有しており、前記方法は、 a) 第1のオブジェクトの関連の属性を判定するステ
    ップと、 b) 第2のオブジェクトが第1のオブジェクトの関連
    の属性に含まれていることをチェックするステップと、 c) 第2のオブジェクトの関連の属性を判定するステ
    ップと、 d) 第1のオブジェクトが第2のオブジェクトの関連
    の属性に含まれていることをチェックするステップと、 を含む、コンピュータシステム内でオブジェクト属性を
    決定する方法。
  2. 【請求項2】a) 第2のオブジェクトが第1のオブジ
    ェクトの関連の属性に含まれており、かつ b) 第1のオブジェクトが第2のオブジェクトの関連
    の属性に含まれている場合に第1のオブジェクトに第2
    のオブジェクトへのアクセスを許容するステップをさら
    に含む、請求項1に記載の方法。
  3. 【請求項3】a) 第2のオブジェクトが第1のオブジ
    ェクトの関連の属性に含まれていない場合、または b) 第1のオブジェクトが第2のオブジェクトの関連
    の属性に含まれていない場合、 のうち1つが発生した場合に第2のオブジェクトへの許
    可なしのアクセスが試みられたことを通知するステップ
    をさらに含む、請求項1または2に記載の方法。
  4. 【請求項4】第1および第2のオブジェクトはオブジェ
    クト属性を決定するために静的決定を用いる、請求項
    1、2または3に記載の方法。
  5. 【請求項5】第1のオブジェクトの関連の属性はSecuri
    ty Equals属性であり、第2のオブジェクトの関連の属
    性はEquivalent To Me属性である、請求項1〜4のいず
    れかに記載の方法。
  6. 【請求項6】第1および第2のオブジェクトは分散型デ
    ィレクトリ内の異なる区画に含まれている、請求項1〜
    5のいずれかに記載の方法。
  7. 【請求項7】前記異なった区画が異なったサーバにより
    維持される、請求項6に記載の方法。
  8. 【請求項8】請求項1〜7のいずれかに記載の方法によ
    ってアクセス制御を行なうコンピュータシステムにおい
    て、第1のディレクトリオブジェクトの関連の属性と第
    2のディレクトリオブジェクトの関連の属性とを同期さ
    せる方法であって、 a) 第2のオブジェクトの関連の属性を変更する要求
    を受取るステップと、 b) 第2のオブジェクトの関連の属性が変更されても
    よいことを確認するステップと、 c) 第2のオブジェクトの関連の属性を変更するステ
    ップと、 d) 第1のオブジェクトの関連の属性を、変更された
    第2のオブジェクトの関連の属性に対応するように変更
    することによって、第1のオブジェクトの関連の属性と
    第2のオブジェクトの関連の属性とを同期させるステッ
    プとを含む、コンピュータシステムにおいて第1のディ
    レクトリオブジェクトの関連の属性と第2のディレクト
    リオブジェクトの関連の属性とを同期させる方法。
  9. 【請求項9】ステップ(c)の後、ステップ(d)の前
    に第2のオブジェクトの関連の属性が変更されたことを
    確認するステップをさらに含む、請求項8に記載の方
    法。
  10. 【請求項10】第1のオブジェクトの関連の属性を、変
    更された第2のオブジェクトの関連の属性に対応するよ
    うに変更する前記ステップは、第1の属性が第2のオブ
    ジェクトの属性に付け加えられた場合に、第1のオブジ
    ェクトの属性に第2のオブジェクトを付け加えることに
    よって達成される、請求項8に記載の方法。
  11. 【請求項11】第1のオブジェクトの関連の属性を、変
    更された第2のオブジェクトの関連の属性に対応するよ
    うに変更する前記ステップは、第1のオブジェクトが第
    2のオブジェクトの属性から削除された場合に、第2の
    オブジェクトを第1のオブジェクトの属性から削除する
    ことによって達成される、請求項8に記載の方法。
  12. 【請求項12】複数個のディレクトリオブジェクトを含
    む少なくとも1つの分散型ディレクトリを備えるコンピ
    ュータシステムであって、第1のディレクトリオブジェ
    クトおよび第2のディレクトリオブジェクトは少なくと
    も1つの関連の属性を有し、コンピュータシステムは a) 第1のオブジェクトの関連の属性を判定し、 b) 第2のオブジェクトが第1のオブジェクトの関連
    の属性に含まれることをチェックし、 c) 第2のオブジェクトの関連の属性を判定し、かつ d) 第1のオブジェクトが第2のオブジェクトの関連
    の属性に含まれることをチェックする ことによって、少なくとも1つのディレクトリオブジェ
    クトに対して制御されたアクセスを提供するべくセット
    アップされた、コンピュータシステム。
  13. 【請求項13】分散型ディレクトリは、システムにおけ
    る複数の相互接続されたコンピュータに対して動作する
    ことのできる属性を備えた複数個のオブジェクトを有す
    る、請求項13に記載のコンピュータシステム。
  14. 【請求項14】第1および第2のオブジェクトは分散型
    ディレクトリの異なった区画内に含まれ、異なった区画
    は異なったサーバにより維持される、請求項13または14
    に記載のコンピュータシステム。
  15. 【請求項15】システムが、第1のオブジェクトの関連
    の属性を、変更された第2のオブジェクトの関連の属性
    に対応するように変更することによって、第1のオブジ
    ェクトの関連の属性と第2のオブジェクトの関連の属性
    とを同期させるべくセットアップされた、請求項13、14
    または15に記載のコンピュータシステム。
JP8519325A 1994-12-15 1995-12-15 分散型デジタルディレクトリにおけるオブジェクト変更を保護する方法および装置 Expired - Lifetime JP2868315B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/357,467 1994-12-15
US357,467 1994-12-15
US08/357,467 US5677851A (en) 1994-12-15 1994-12-15 Method and apparatus to secure digital directory object changes
PCT/US1995/016543 WO1996018941A2 (en) 1994-12-15 1995-12-15 Method and apparatus to secure distributed digital directory object changes

Publications (2)

Publication Number Publication Date
JPH09509772A JPH09509772A (ja) 1997-09-30
JP2868315B2 true JP2868315B2 (ja) 1999-03-10

Family

ID=23405731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8519325A Expired - Lifetime JP2868315B2 (ja) 1994-12-15 1995-12-15 分散型デジタルディレクトリにおけるオブジェクト変更を保護する方法および装置

Country Status (8)

Country Link
US (2) US5677851A (ja)
EP (1) EP0745239B1 (ja)
JP (1) JP2868315B2 (ja)
KR (1) KR100256594B1 (ja)
AU (1) AU4685996A (ja)
CA (1) CA2182791C (ja)
DE (1) DE69500424T2 (ja)
WO (1) WO1996018941A2 (ja)

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5877897A (en) 1993-02-26 1999-03-02 Donnelly Corporation Automatic rearview mirror, vehicle lighting control and vehicle interior monitoring system using a photosensor array
US6822563B2 (en) 1997-09-22 2004-11-23 Donnelly Corporation Vehicle imaging system with accessory control
US5832487A (en) * 1994-12-15 1998-11-03 Novell, Inc. Replicated object identification in a partitioned hierarchy
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US6891563B2 (en) 1996-05-22 2005-05-10 Donnelly Corporation Vehicular vision system
US6006018A (en) * 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
DE19547108A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Verfahren zum Einbinden von Zusatz-Funktions-Modulen in eine Steuereinrichtung eines Vermittlungssystems und Vermittlungssystem
US5787427A (en) * 1996-01-03 1998-07-28 International Business Machines Corporation Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies
US7655894B2 (en) 1996-03-25 2010-02-02 Donnelly Corporation Vehicular image sensing system
US6598094B1 (en) 1998-03-20 2003-07-22 Sun Microsystems, Inc. Method and apparatus for determining status of remote objects in a distributed system
US6487607B1 (en) 1998-02-26 2002-11-26 Sun Microsystems, Inc. Methods and apparatus for remote method invocation
US6393497B1 (en) 1998-03-20 2002-05-21 Sun Microsystems, Inc. Downloadable smart proxies for performing processing associated with a remote procedure call in a distributed system
US6466947B2 (en) * 1998-03-20 2002-10-15 Sun Microsystems, Inc. Apparatus and method for dynamically verifying information in a distributed system
US6421704B1 (en) 1998-03-20 2002-07-16 Sun Microsystems, Inc. Method, apparatus, and product for leasing of group membership in a distributed system
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US6185611B1 (en) 1998-03-20 2001-02-06 Sun Microsystem, Inc. Dynamic lookup service in a distributed system
US6182083B1 (en) 1997-11-17 2001-01-30 Sun Microsystems, Inc. Method and system for multi-entry and multi-template matching in a database
US6438614B2 (en) 1998-02-26 2002-08-20 Sun Microsystems, Inc. Polymorphic token based control
US6938263B2 (en) 1996-04-23 2005-08-30 Sun Microsystems, Inc. System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space
US6560656B1 (en) 1998-02-26 2003-05-06 Sun Microsystems, Inc. Apparatus and method for providing downloadable code for use in communicating with a device in a distributed system
US6708171B1 (en) 1996-04-23 2004-03-16 Sun Microsystems, Inc. Network proxy
US6832223B1 (en) 1996-04-23 2004-12-14 Sun Microsystems, Inc. Method and system for facilitating access to a lookup service
US5893116A (en) * 1996-09-30 1999-04-06 Novell, Inc. Accessing network resources using network resource replicator and captured login script for use when the computer is disconnected from the network
US6728737B2 (en) 1996-10-11 2004-04-27 Sun Microsystems, Inc. Method and system for leasing storage
US6237009B1 (en) 1996-10-11 2001-05-22 Sun Microsystems, Inc. Lease renewal service
US5832529A (en) 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US5903720A (en) * 1996-12-13 1999-05-11 Novell, Inc. Object system capable of using different object authorization systems
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6742050B1 (en) * 1997-03-31 2004-05-25 Intel Corporation Inter-object messaging
US6029246A (en) * 1997-03-31 2000-02-22 Symantec Corporation Network distributed system for updating locally secured objects in client machines
US6119122A (en) * 1997-09-17 2000-09-12 Novell, Inc. Method and apparatus for generically viewing and editing objects
US5983234A (en) * 1997-09-17 1999-11-09 Novell, Inc. Method and apparatus for generically viewing and editing objects
US6014667A (en) * 1997-10-01 2000-01-11 Novell, Inc. System and method for caching identification and location information in a computer network
US6047289A (en) * 1997-11-07 2000-04-04 Novell, Inc. Method and apparatus for directed data propagation
CN1298514A (zh) 1998-02-26 2001-06-06 太阳微系统公司 确定性散列识别远程方法的方法和系统
US6105062A (en) * 1998-02-26 2000-08-15 Novell, Inc. Method and system for pruning and grafting trees in a directory service
US6604127B2 (en) 1998-03-20 2003-08-05 Brian T. Murphy Dynamic lookup service in distributed system
JP2002505467A (ja) * 1998-02-26 2002-02-19 サン・マイクロシステムズ・インコーポレーテッド 分散システムにおける動的参照サービス
US6189103B1 (en) 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6263433B1 (en) * 1998-09-30 2001-07-17 Ncr Corporation Provision of continuous database service and scalable query performance using active redundant copies
US6839755B1 (en) * 1998-09-30 2005-01-04 Hewlett-Packard Development Company, L.P. Network peripheral server discovery method
US6366913B1 (en) * 1998-10-21 2002-04-02 Netscape Communications Corporation Centralized directory services supporting dynamic group membership
US6308181B1 (en) 1998-12-19 2001-10-23 Novell, Inc. Access control with delayed binding of object identifiers
US6601171B1 (en) 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6356913B1 (en) * 1999-06-09 2002-03-12 Avaya Technology Corp. Generic (database-independent) and dynamically-modifiable schema
US6708276B1 (en) 1999-08-03 2004-03-16 International Business Machines Corporation Architecture for denied permissions in Java
US6768985B1 (en) * 1999-08-30 2004-07-27 Unisys Corporation Method and apparatus for administration of database partitions
US7949722B1 (en) 1999-09-29 2011-05-24 Actv Inc. Enhanced video programming system and method utilizing user-profile information
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
US7013485B2 (en) * 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US6424976B1 (en) 2000-03-23 2002-07-23 Novell, Inc. Method of implementing a forward compatibility network directory syntax
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6396408B2 (en) 2000-03-31 2002-05-28 Donnelly Corporation Digital electrochromic circuit with a vehicle network
US6519610B1 (en) * 2000-09-01 2003-02-11 Novell, Inc. Distributed reference links for a distributed directory server system
GB2368411B (en) * 2000-10-25 2004-01-28 Proksim Software Inc Sharing data over a network
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US7296275B2 (en) * 2001-01-04 2007-11-13 Sun Microsystems, Inc. Method and system for passing objects in a distributed system using serialization contexts
US7382787B1 (en) 2001-07-30 2008-06-03 Cisco Technology, Inc. Packet routing and switching device
US6882287B2 (en) 2001-07-31 2005-04-19 Donnelly Corporation Automotive lane change aid
US7697027B2 (en) 2001-07-31 2010-04-13 Donnelly Corporation Vehicular video system
US7756969B1 (en) 2001-09-07 2010-07-13 Oracle America, Inc. Dynamic provisioning of identification services in a distributed system
US7660887B2 (en) 2001-09-07 2010-02-09 Sun Microsystems, Inc. Systems and methods for providing dynamic quality of service for a distributed system
US7167918B2 (en) * 2001-10-29 2007-01-23 Sun Microsystems, Inc. Macro-based access control
CA2411294C (en) 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
US7024693B2 (en) * 2001-11-13 2006-04-04 Sun Microsystems, Inc. Filter-based attribute value access control
US7636937B1 (en) * 2002-01-11 2009-12-22 Cisco Technology, Inc. Method and apparatus for comparing access control lists for configuring a security policy on a network
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US7734696B2 (en) * 2002-04-08 2010-06-08 Oracle International Corporation Hierarchical org-chart based email mailing list maintenance
US6946978B2 (en) * 2002-04-25 2005-09-20 Donnelly Corporation Imaging system for vehicle
US7038577B2 (en) 2002-05-03 2006-05-02 Donnelly Corporation Object detection system for vehicle
US7450438B1 (en) 2002-06-20 2008-11-11 Cisco Technology, Inc. Crossbar apparatus for a forwarding table memory in a router
US7525904B1 (en) 2002-06-20 2009-04-28 Cisco Technology, Inc. Redundant packet routing and switching device and method
US20070027910A1 (en) * 2002-09-12 2007-02-01 Buss Duane F Enforcing security on attributes of objects
US20040167991A1 (en) * 2002-11-08 2004-08-26 Ups, Inc. Method for providing gated network access
US7536476B1 (en) * 2002-12-20 2009-05-19 Cisco Technology, Inc. Method for performing tree based ACL lookups
WO2004068722A2 (en) 2003-01-24 2004-08-12 Coco Communications Corp. Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
US7308341B2 (en) 2003-10-14 2007-12-11 Donnelly Corporation Vehicle communication system
US7792874B1 (en) 2004-01-30 2010-09-07 Oracle America, Inc. Dynamic provisioning for filtering and consolidating events
US7636351B2 (en) * 2004-02-02 2009-12-22 At&T Intellectual Property, I, L.P. Methods, systems, and storage mediums for providing database management services for a telecommunications system
US7526103B2 (en) 2004-04-15 2009-04-28 Donnelly Corporation Imaging system for vehicle
US7530111B2 (en) 2004-05-20 2009-05-05 International Business Machines Corporation Write-access control system
US8205254B2 (en) * 2004-05-20 2012-06-19 International Business Machines Corporation System for controlling write access to an LDAP directory
JP4455239B2 (ja) * 2004-09-10 2010-04-21 キヤノン株式会社 情報処理方法及び装置
US7881496B2 (en) 2004-09-30 2011-02-01 Donnelly Corporation Vision system for vehicle
US7889712B2 (en) 2004-12-23 2011-02-15 Cisco Technology, Inc. Methods and apparatus for providing loop free routing tables
US7720580B2 (en) 2004-12-23 2010-05-18 Donnelly Corporation Object detection system for vehicle
US20060288050A1 (en) * 2005-06-15 2006-12-21 International Business Machines Corporation Method, system, and computer program product for correlating directory changes to access control modifications
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
WO2008024639A2 (en) 2006-08-11 2008-02-28 Donnelly Corporation Automatic headlamp control system
EP3624086A1 (en) 2007-01-25 2020-03-18 Magna Electronics Inc. Radar sensing system for vehicle
US7914187B2 (en) 2007-07-12 2011-03-29 Magna Electronics Inc. Automatic lighting system with adaptive alignment function
US7979895B2 (en) * 2007-08-16 2011-07-12 International Business Machines Corporation System and method for partitioning a multi-level security namespace
US7954138B2 (en) * 2007-08-16 2011-05-31 International Business Machines Corporation Method and system for multiplexing multiple level security server applications on the same internet address and port
US8017898B2 (en) 2007-08-17 2011-09-13 Magna Electronics Inc. Vehicular imaging system in an automatic headlamp control system
US8451107B2 (en) 2007-09-11 2013-05-28 Magna Electronics, Inc. Imaging system for vehicle
US8446470B2 (en) 2007-10-04 2013-05-21 Magna Electronics, Inc. Combined RGB and IR imaging sensor
US8479281B2 (en) 2008-03-26 2013-07-02 Dell Products L.P. Authentication management methods and media
US9742864B2 (en) * 2008-08-25 2017-08-22 Novell, Inc. System and method for implementing cloud mitigation and operations controllers
US9288264B2 (en) * 2008-08-25 2016-03-15 Novell, Inc. System and method for implementing a cloud workflow
US8286232B2 (en) * 2009-03-13 2012-10-09 Novell, Inc. System and method for transparent cloud access
US8364842B2 (en) * 2009-03-13 2013-01-29 Novell, Inc. System and method for reduced cloud IP address utilization
US9658891B2 (en) * 2009-03-13 2017-05-23 Micro Focus Software Inc. System and method for providing key-encrypted storage in a cloud computing environment
US9126525B2 (en) 2009-02-27 2015-09-08 Magna Electronics Inc. Alert system for vehicle
JP5550385B2 (ja) * 2009-03-04 2014-07-16 キヤノン株式会社 画像処理装置及びその制御方法、並びに記憶媒体
US8376595B2 (en) 2009-05-15 2013-02-19 Magna Electronics, Inc. Automatic headlamp control
US9495876B2 (en) 2009-07-27 2016-11-15 Magna Electronics Inc. Vehicular camera with on-board microcontroller
EP2459416B2 (en) 2009-07-27 2019-12-25 Magna Electronics Inc. Parking assist system
WO2011028686A1 (en) 2009-09-01 2011-03-10 Magna Mirrors Of America, Inc. Imaging and display system for vehicle
WO2012051500A1 (en) 2010-10-15 2012-04-19 Magna Mirrors Of America, Inc. Interior rearview mirror assembly
US8890955B2 (en) 2010-02-10 2014-11-18 Magna Mirrors Of America, Inc. Adaptable wireless vehicle vision system based on wireless communication error
US9117123B2 (en) 2010-07-05 2015-08-25 Magna Electronics Inc. Vehicular rear view camera display system with lifecheck function
WO2012068331A1 (en) 2010-11-19 2012-05-24 Magna Electronics Inc. Lane keeping system and lane centering system
US9900522B2 (en) 2010-12-01 2018-02-20 Magna Electronics Inc. System and method of establishing a multi-camera image using pixel remapping
US9264672B2 (en) 2010-12-22 2016-02-16 Magna Mirrors Of America, Inc. Vision display system for vehicle
US9085261B2 (en) 2011-01-26 2015-07-21 Magna Electronics Inc. Rear vision system with trailer angle detection
US9194943B2 (en) 2011-04-12 2015-11-24 Magna Electronics Inc. Step filter for estimating distance in a time-of-flight ranging system
WO2012145819A1 (en) 2011-04-25 2012-11-01 Magna International Inc. Image processing method for detecting objects using relative motion
US10793067B2 (en) 2011-07-26 2020-10-06 Magna Electronics Inc. Imaging system for vehicle
US20140218535A1 (en) 2011-09-21 2014-08-07 Magna Electronics Inc. Vehicle vision system using image data transmission and power supply via a coaxial cable
WO2013048994A1 (en) 2011-09-26 2013-04-04 Magna Electronics, Inc. Vehicle camera image quality improvement in poor visibility conditions by contrast amplification
US9146898B2 (en) 2011-10-27 2015-09-29 Magna Electronics Inc. Driver assist system with algorithm switching
US8965847B1 (en) * 2011-10-28 2015-02-24 Oxygen Cloud, Inc. Independent synchronization of file data and file metadata
US10099614B2 (en) 2011-11-28 2018-10-16 Magna Electronics Inc. Vision system for vehicle
US10457209B2 (en) 2012-02-22 2019-10-29 Magna Electronics Inc. Vehicle vision system with multi-paned view
WO2013126715A2 (en) 2012-02-22 2013-08-29 Magna Electronics, Inc. Vehicle camera system with image manipulation
US8694224B2 (en) 2012-03-01 2014-04-08 Magna Electronics Inc. Vehicle yaw rate correction
US10182228B2 (en) 2012-03-16 2019-01-15 Magna Electronics, Inc. Video output diagnostics for automotive application
US10609335B2 (en) 2012-03-23 2020-03-31 Magna Electronics Inc. Vehicle vision system with accelerated object confirmation
WO2013158592A2 (en) 2012-04-16 2013-10-24 Magna Electronics, Inc. Vehicle vision system with reduced image color data processing by use of dithering
US10089537B2 (en) 2012-05-18 2018-10-02 Magna Electronics Inc. Vehicle vision system with front and rear camera integration
US9340227B2 (en) 2012-08-14 2016-05-17 Magna Electronics Inc. Vehicle lane keep assist system
DE102013217430A1 (de) 2012-09-04 2014-03-06 Magna Electronics, Inc. Fahrerassistenzsystem für ein Kraftfahrzeug
US9558409B2 (en) 2012-09-26 2017-01-31 Magna Electronics Inc. Vehicle vision system with trailer angle detection
US9446713B2 (en) 2012-09-26 2016-09-20 Magna Electronics Inc. Trailer angle detection system
US9090234B2 (en) 2012-11-19 2015-07-28 Magna Electronics Inc. Braking control system for vehicle
US9743002B2 (en) 2012-11-19 2017-08-22 Magna Electronics Inc. Vehicle vision system with enhanced display functions
US10025994B2 (en) 2012-12-04 2018-07-17 Magna Electronics Inc. Vehicle vision system utilizing corner detection
US9481301B2 (en) 2012-12-05 2016-11-01 Magna Electronics Inc. Vehicle vision system utilizing camera synchronization
US20140218529A1 (en) 2013-02-04 2014-08-07 Magna Electronics Inc. Vehicle data recording system
US9092986B2 (en) 2013-02-04 2015-07-28 Magna Electronics Inc. Vehicular vision system
US10027930B2 (en) 2013-03-29 2018-07-17 Magna Electronics Inc. Spectral filtering for vehicular driver assistance systems
US9327693B2 (en) 2013-04-10 2016-05-03 Magna Electronics Inc. Rear collision avoidance system for vehicle
US10232797B2 (en) 2013-04-29 2019-03-19 Magna Electronics Inc. Rear vision system for vehicle with dual purpose signal lines
US9508014B2 (en) 2013-05-06 2016-11-29 Magna Electronics Inc. Vehicular multi-camera vision system
US10567705B2 (en) 2013-06-10 2020-02-18 Magna Electronics Inc. Coaxial cable with bidirectional data transmission
US9260095B2 (en) 2013-06-19 2016-02-16 Magna Electronics Inc. Vehicle vision system with collision mitigation
US20140375476A1 (en) 2013-06-24 2014-12-25 Magna Electronics Inc. Vehicle alert system
US10326969B2 (en) 2013-08-12 2019-06-18 Magna Electronics Inc. Vehicle vision system with reduction of temporal noise in images
US9619716B2 (en) 2013-08-12 2017-04-11 Magna Electronics Inc. Vehicle vision system with image classification
US9499139B2 (en) 2013-12-05 2016-11-22 Magna Electronics Inc. Vehicle monitoring system
US9988047B2 (en) 2013-12-12 2018-06-05 Magna Electronics Inc. Vehicle control system with traffic driving control
US10160382B2 (en) 2014-02-04 2018-12-25 Magna Electronics Inc. Trailer backup assist system
US9587942B2 (en) 2014-04-01 2017-03-07 Magna Mirrors Of America, Inc. Vehicle compass system with heated windshield compensation
US9623878B2 (en) 2014-04-02 2017-04-18 Magna Electronics Inc. Personalized driver assistance system for vehicle
US9487235B2 (en) 2014-04-10 2016-11-08 Magna Electronics Inc. Vehicle control system with adaptive wheel angle correction
EP2958021A1 (en) * 2014-06-20 2015-12-23 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Data verification in a distributed data processing system
US9925980B2 (en) 2014-09-17 2018-03-27 Magna Electronics Inc. Vehicle collision avoidance system with enhanced pedestrian avoidance
US9764744B2 (en) 2015-02-25 2017-09-19 Magna Electronics Inc. Vehicle yaw rate estimation system
US10819943B2 (en) 2015-05-07 2020-10-27 Magna Electronics Inc. Vehicle vision system with incident recording function
US10078789B2 (en) 2015-07-17 2018-09-18 Magna Electronics Inc. Vehicle parking assist system with vision-based parking space detection
US10086870B2 (en) 2015-08-18 2018-10-02 Magna Electronics Inc. Trailer parking assist system for vehicle
US10144419B2 (en) 2015-11-23 2018-12-04 Magna Electronics Inc. Vehicle dynamic control system for emergency handling
US11277558B2 (en) 2016-02-01 2022-03-15 Magna Electronics Inc. Vehicle vision system with master-slave camera configuration
US11433809B2 (en) 2016-02-02 2022-09-06 Magna Electronics Inc. Vehicle vision system with smart camera video output
US10055651B2 (en) 2016-03-08 2018-08-21 Magna Electronics Inc. Vehicle vision system with enhanced lane tracking
KR20180090053A (ko) * 2017-02-02 2018-08-10 에이치피프린팅코리아 주식회사 서비스를 제공하는 서버 및 그 서버의 동작 방법
US10565168B2 (en) 2017-05-02 2020-02-18 Oxygen Cloud, Inc. Independent synchronization with state transformation
US20190116198A1 (en) * 2017-10-16 2019-04-18 Wise Network Science and Technology Consultancy Limited Method For Model Checking On The Design Of Security checking software Of Safety-critical Distributed Storage System
US11968639B2 (en) 2020-11-11 2024-04-23 Magna Electronics Inc. Vehicular control system with synchronized communication between control units

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
DE3876617T2 (de) * 1987-09-04 1993-04-08 Digital Equipment Corp Verbindungssteuerung in einem netzwerk fuer ein digitaldatenverarbeitungssystem, das mehrfache uebertragungsprotokolle unterstuetzt.
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
CA2067633C (en) * 1991-07-24 1996-10-01 Eric Jonathan Bauer Method and apparatus for accessing a computer-based file system
US5367635A (en) * 1991-08-29 1994-11-22 Hewlett-Packard Company Network management agent with user created objects providing additional functionality
US5367698A (en) * 1991-10-31 1994-11-22 Epoch Systems, Inc. Network file migration system
US5491817A (en) * 1993-05-25 1996-02-13 Bell Communications Research Inc. Linking system and method for accessing directory information about an object in one context when information in another context is known
US5495607A (en) * 1993-11-15 1996-02-27 Conner Peripherals, Inc. Network management system having virtual catalog overview of files distributively stored across network domain
US5499358A (en) * 1993-12-10 1996-03-12 Novell, Inc. Method for storing a database in extended attributes of a file system
US5499343A (en) * 1993-12-17 1996-03-12 Taligent, Inc. Object-oriented networking system with dynamically configurable communication links
US5483652A (en) * 1994-01-24 1996-01-09 Digital Equipment Corporation Mechanism for locating without search discrete application resources known by common name only in a distributed network computing environment

Also Published As

Publication number Publication date
KR100256594B1 (ko) 2000-05-15
EP0745239A1 (en) 1996-12-04
WO1996018941A3 (en) 1996-08-22
JPH09509772A (ja) 1997-09-30
EP0745239B1 (en) 1997-07-09
CA2182791A1 (en) 1996-06-20
WO1996018941A2 (en) 1996-06-20
AU4685996A (en) 1996-07-03
US5677851A (en) 1997-10-14
CA2182791C (en) 2000-06-06
US5784560A (en) 1998-07-21
DE69500424T2 (de) 1998-01-08
DE69500424D1 (de) 1997-08-14

Similar Documents

Publication Publication Date Title
JP2868315B2 (ja) 分散型デジタルディレクトリにおけるオブジェクト変更を保護する方法および装置
EP1696330B1 (en) Discoverability and enumeration mechanisms in a hierarchically secure storage system
US7020662B2 (en) Method and system for determining a directory entry's class of service based on the value of a specifier in the entry
US6785686B2 (en) Method and system for creating and utilizing managed roles in a directory system
US6768988B2 (en) Method and system for incorporating filtered roles in a directory system
US6192405B1 (en) Method and apparatus for acquiring authorized access to resources in a distributed system
US7016907B2 (en) Enumerated roles in a directory system
US7016893B2 (en) Method and system for sharing entry attributes in a directory server using class of service
US7620630B2 (en) Directory system
US6708170B1 (en) Method and system for usage of non-local data within a lightweight directory access protocol directory environment
US7130839B2 (en) Method and system for grouping entries in a directory server by group memberships defined by roles
US6292904B1 (en) Client account generation and authentication system for a network server
US6553368B2 (en) Network directory access mechanism
US6571222B1 (en) Trading system
US7165182B2 (en) Multiple password policies in a directory server system
USRE42811E1 (en) Distributed directory management system
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
US20040064721A1 (en) Securing uniform resource identifier namespaces
US20030078937A1 (en) Method and system for nesting roles in a directory system
RU2373572C2 (ru) Система и способ для разрешения имен
US20030055917A1 (en) Method and system for determining a directory entry's class of service in an indirect manner
US20050021661A1 (en) Directory request caching in distributed computer systems
US20030061347A1 (en) Method and system for determining a directory entry's class of service by pointing to a single template entry
US20100146070A1 (en) Filtering transferred data
US20030005123A1 (en) Method and device for securing a portal in a computer system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111225

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 15

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term