[go: up one dir, main page]

JPH096662A - ファイル転送装置およびファイル転送方法 - Google Patents

ファイル転送装置およびファイル転送方法

Info

Publication number
JPH096662A
JPH096662A JP7149214A JP14921495A JPH096662A JP H096662 A JPH096662 A JP H096662A JP 7149214 A JP7149214 A JP 7149214A JP 14921495 A JP14921495 A JP 14921495A JP H096662 A JPH096662 A JP H096662A
Authority
JP
Japan
Prior art keywords
client
keyword
file
server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7149214A
Other languages
English (en)
Inventor
Toshihisa Hachinohe
理央 八戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP7149214A priority Critical patent/JPH096662A/ja
Publication of JPH096662A publication Critical patent/JPH096662A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】クライアント毎にアクセス可能なサーバファイ
ルシステムのディレクトリの定義/制限を行い不正アク
セスの防止及びセキュリティを向上させる。 【構成】サーバEWS3Aが、キーワード61とこのキ
ーワード61で定義するクライアントホスト名71,ロ
グイン名63を格納したセキュリティ管理データベース
6と、キーワード71とこのキーワード71で定義する
実行コマンド72,ディレクトリ73とによりクライア
ント4の各々毎のアクセス可能範囲を設定するアクセス
定義データベース7とを備える。ユーザのファイル転送
時にキーワードを指定し(ステップS1)、サーバ5は
ファイル転送時にキーワードとアクセス定義データベー
ス7を照合し(ステップS4)、定義されたディレクト
リ内で(ステップS7)定義されたコマンド72を実行
する(ステップ1S)。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はファイル転送方法および
ファイル転送装置に関し、特にコンピュータネットワー
クを介したコンピュータ間のファイル転送を行う場合の
セキュリテイ機能を有するファイル転送方法およびファ
イル転送装置に関する。
【0002】
【従来の技術】この種のコンピュータネットワークで
は、ネットワーク上にさまざまな機能・サービスなどの
資源を提供するサーバとユーザである複数のクランイア
ントとが存在し、クランイアントはサーバのハードディ
スク上に置いたプログラムファイルやデータファイルな
どの上記資源を同時にアクセスして同時に実行したり更
新をかけたりできるいわゆるファイル共有機能を有す
る。
【0003】このファイル共有機能では、クライアント
が目的と直接関係のないデータのコピーや悪用あるいは
破壊することなどの不都合を防止するため、この種のア
クセスを制限するためのセキュリテイ機能を有する。
【0004】従来のこの種のセキュリテイ機能を有する
一般的なファイル転送装置としてftpがある。
【0005】従来の第1のファイル転送装置であるft
pの構成をブロックで示す図5を参照すると、この従来
の第1のファイル転送装置は、ネットワーク1により接
続されたクライアント用のEWS2およびサーバ用のE
WS3と、EWS2上に存在するftpクライアントの
プログラム(以下クライアント)40と、EWS3上に
存在するコマンドインタプリタ部51を含むftpサー
バのプログラム(以下サーバ)50と、EWS3上に存
在しクライアントユーザの認証を行うパスワード情報デ
ータベース8とを備える。
【0006】パスワード情報データベース8の構成例を
示す図6を参照すると、このパスワード情報データベー
ス8はユーザの登録名すなわちログイン名81とパスワ
ード文字82との情報とを含む。
【0007】次に、図5,6およびftpをバッチ方式
で実行してファイル転送を行う従来の第1のファイル転
送方法をフローチャートで示す図7を参照して、この従
来の第1のファイル転送方法について説明すると、まず
クライアント40を起動し、ユーザ名,パスワード,フ
ァイル名を入力する(ステップP1)。ftpサーバ5
0はパスワード情報データベース8上のユーザ名,パス
ワード文字列とクライアントEWS2から通知されたユ
ーザ名,パスワード文字列とを比較し(ステップP
2)、比較結果(ステップP3)認証に失敗した場合は
クライアント40ににエラーを通知し(ステップP4)
ファイル転送を行うことなく処理を終了する(ステップ
P12,P13)。認証に成功すると、サーバ50では
入力されたファイル名対応のファイルをサーバ40の保
有するファイルシステム内において検索し(ステップP
7)、発見出来なければ(ステップP8)クライアント
40へエラーを通知、発見すればそのファイルの転送を
開始する(ステップP9,P10)。転送完了後、クラ
イアント40側、サーバ50側の両プログラム共終了す
る(ステップ710,711)。
【0008】次に、ftpをインタラクティブ方式で実
行してファイル転送を行う従来の第2のファイル転送方
法を図7と共通の処理は共通の文字/数字を付して同様
にフローチャートで示す図8を参照すると、この従来の
第2のファイル転送方法の第1のファイル転送方法との
相違点は、ステップP3で認証に成功すると、サーバは
コマンドインタプリタ51を起動し、コマンドインタプ
リタ51のプロンプトをクライアントへ表示するステッ
プP5と、ユーザはクライアント40に表示されたプロ
ンプトから転送コマンドと転送対象のファイル名とを入
力するステップP6と、さらに、ステップP9,P10
のファイル転送終了後、他に転送対象ファイルの有無を
確認し無ければステップP12で終了し、有ればステッ
プP6へ戻り以下P11までを反復するステップP11
とを付加することである。
【0009】ftpで他のユーザからのアクセスを拒否
するには、全てのディレクトリファイルに所有権を付加
し、ステップP7の時点でエラーを発生し、ファイル自
体のアクセスを拒否する必要がある。
【0010】このように、サーバ50はEWS3への接
続時にのみユーザであるクライアント認証を行い、この
接続完了後は基本的にクライアントはファイルシステム
の全てを参照することが可能であり、上記接続後のクラ
イアントのコマンド実行毎アクセス可能ディレクトリ空
間のチェック機能を有しない。またクライアントの認証
はパスワード情報データベース8を用いて行うが、この
パスワード情報データベース8のログイン名はログイン
時のディレクトリを指定するだけでアクセス制限機能は
なく、クライアント毎のディレクトリアクセス制限を行
うことが出来ない。
【0011】また、アクセス制限を行う従来の第2のフ
ァイル転送装置として、簡易版ftp(tftp)があ
る。この従来の第2のファイル転送装置ではユーザがア
クセス可能なディレクトリを設定し、そのディレクトリ
より上位のディレクトリにはアクセス不可とすることが
出来る。この設定は全ユーザに等しく有効となる。
【0012】
【発明が解決しようとする課題】上述した従来の第1,
第2のファイル転送方法および第1のファイル転送装置
は、サーバプログラムがサーバマシンへの接続時にのみ
ユーザであるクライアント認証を行い、この接続完了後
は基本的にファイルシステムの全てを参照することが可
能であり、上記接続後のユーザのアクセス可能ディレク
トリ空間のチェック機能を有せず、またクライアントの
認証を行うパスワード情報データベースのログイン名は
ログイン時のディレクトリの指定機能だけでアクセス制
限機能はないので、同一ファイルシステム内の異なった
ディレクトリ空間に異なるユーザがそれぞれファイルを
所有している場合、他人の管理するディレクトリ空間に
アクセス可能であるため、ユーザ間での機密保持が出来
ないという欠点があった。
【0013】また、ディレクトリやファイルの所有権定
義により相互排除を設定することは可能ではあるが、全
てのディレクトリやファイルの一つ一つに対して矛盾な
く設定するのは非常に困難であるという問題点があっ
た。
【0014】また、従来の第2のファイル転送装置は、
ディレクトリアクセス制限機能を有するが、ユーザの認
証を行わないため、アクセス制限をクライアント/ユー
ザ単位で行うことが出来ず、異なるクライアント/ユー
ザ間のサーバ上でのデータのアクセス制限を行えないと
いうという欠点があった。
【0015】
【課題を解決するための手段】本発明のファイル転送装
置は、各々ネットワークを介して接続されユーザが使用
するクライアントプログラムを走らせるクライアントE
WSとプログラムの解析ルーチンであるインタプリタを
含むサーバプログラムを走らせるサーバEWSとを備え
るファイル転送装置において、前記サーバEWSが、キ
ーワードとこのキーワードで定義するセキュリティ管理
情報を格納したセキュリティ管理データベースと、前記
キーワードとこのキーワードで定義するアクセス定義情
報により前記クライアントプログラムの各々毎のアクセ
ス可能範囲を設定するアクセス定義データベースとを備
えて構成されている。
【0016】本発明のファイル転送方法は、各々ネット
ワークを介して接続されユーザが使用するクライアント
プログラムを走らせるクライアントEWSとプログラム
の解析ルーチンであるインタプリタを含むサーバプログ
ラムを走らせるサーバEWSとの間のファイル転送方法
において、前記サーバプログラムが、セキュリティ管理
情報を格納したセキュリティ管理データベースと前記ク
ライアントプログラムの各々毎のアクセス可能範囲を設
定するアクセス定義データベースとを含み、前記ユーザ
が前記クライアントプログラムを起動し第1のキーワー
ドおよび転送ファイル名を入力するとともにこのクライ
アントプログラムが第1のクライアントホストおよびユ
ーザ名を付加して前記サーバプログラムに送信する第1
のステップと、前記サーバプログラムが受信した第1の
キーワードとクライアントホスト名とユーザ名の各々と
前記セキュリティ管理データベースの第2のキーワード
とクライアントホスト名とユーザ名の各々とを照合する
第2のステップと、前記照合の結果正式の登録クライア
ントであることを確認した場合に前記第1のキーワード
対応の前記アクセス定義データベースの定義内容とを比
較する第3のステップと、前記第3のステップで前記第
1のキーワードが正しいキーワードであることの確認後
定義されたディレクトリを指定ディレクトリ以下以外へ
のアクセスを制限する仮想ルートディレクトリに置換す
る第4のステップと、前記仮想ルートディレクトリ以下
で転送対象ファイルを検索する第5のステップと、前記
転送ファイルを発見したとき前記アクセス定義データベ
ース内でキーワードに対して一意に定義される転送コマ
ンドを実行する第6のステップとを含むことを特徴とす
るものである。
【0017】
【実施例】次に、本発明の第1の実施例を図5と共通の
構成要素には共通の参照文字/数字を付して同様にブロ
ックで示す図1を参照すると、この図に示す本実施例の
ファイル転送装置は、従来と共通のネットワーク1と、
クライアントプログラム(以下クライアント)4とを含
むクライアント用のEWS2とに加えて、ネットワーク
1に接続したサーバ用のEWS3Aと、EWS3A上に
走らせるコマンド解析ルーチン(インタプリタ)51を
含むサーバプログラム(以下サーバ)5と、セキュリテ
ィ管理のためのセキュリティ管理データベース6と、ク
ライアント毎のアクセス可能範囲を定義するアクセス定
義データベース7とを備える。
【0018】セキュリティ管理データベース6の内容を
示す図2(A)を参照すると、このセキュリティ管理デ
ータベース6は、キーワード61と、そのキーワードの
指定時に一組として定義するサーバ3Aへのアクセス許
可対象のクライアントホスト名62およびクライアント
ログイン名63を含む。サーバ5はクライアント4より
送信されてきたキーワード,クライアントホスト名,ク
ライアントユーザ名の各々をこのセキュリティ管理デー
タベース6のこれら内容61〜63と照合し、正しく登
録されていなければアクセス要求を拒絶する。
【0019】EWS3A上に置かれたアクセス定義デー
タベース7の内容およびキーワードにより限定されるア
クセス範囲を示す図2(B)を参照すると、アクセス定
義データベース7は一組として定義するキーワード71
と、そのキーワードの指定時に実際に実行されるコマン
ド72と、コマンド72の実行時にアクセス可能なディ
レクトリ73とを含む。この図において、全体のファイ
ルシステム10に対して、キーワード71「FENDE
R」を指定した場合のアクセス可能なディレクトリ範囲
101と、キーワード71「GIBSON」を指定した
場合にアクセス可能なディレクトリ範囲102とをそれ
ぞれ示す。
【0020】次に、図1,2,および本実施例のファイ
ル転送装置をバッチ方式に適用した場合の本発明の第2
の実施例のファイル転送方法の処理をフローチャートで
示す図3を参照して本実施例の動作について説明する
と、まず、ユーザはクライアントプログラム4を起動し
キーワード,転送ファイル名を入力する(ステップS
1)。サーバ5へは入力キーワード,転送ファイル名の
他、クライアント4が自動的にクライアントホスト名,
ユーザ名を取得し、これらの情報がサーバ5に送信され
る。サーバ5は受信したキーワード,クライアントホス
ト名,ユーザ名の各々とセキュリティ管理データベース
6の内容61〜63とを照合する(ステップS2)。照
合の結果(ステップS3)、正式に登録されたクライア
ントであることが確認出来なかった場合、クライアント
4にエラー通知を行い(ステップS4)、ファイル転送
を行うことなく処理を終了する(ステップS15,S1
6)。確認出来た場合、通知されたキーワードとアクセ
ス定義データベースの定義内容とを比較し(ステップS
7)、正しいキーワードであることを確認した後(ステ
ップS8)定義されたディレクトリを仮想的にルートデ
ィレクトリに置き換える(ステップS9)。このステッ
プS9によって、指定したディレクトリ以下以外へのア
クセスを制限する。次に指定したディレクトリ(仮想ル
ートディレクトリ)以下で転送ファイルを検索し(ステ
ップS10)、ファイルが発見されれば(ステップS1
1)アクセス定義データベース7内でキーワードに対し
て一意に定義される転送コマンドを実行する。本実施例
ではサーバ5からクライアント4へファイルを転送する
コマンドを起動する(ステップS12)。クライアント
4はサーバ5より送信されるファイルを受信する(ステ
ップS13)。ファイルの送受信が完了すると、転送コ
マンドの動作は完了する(ステップS15,S16)。
【0021】次に、図1,2,および本実施例のファイ
ル転送装置をインタラクティブ方式に適用した場合の本
発明の第3の実施例のファイル転送方法の処理を図3と
共通の処理には共通の参照文字/数字を付して同様にフ
ローチャートで示す図4を参照して本実施例の動作につ
いて説明すると、この図に示す本実施例のファイル転送
方法と上述の第1の実施例との相違点は、ステップS3
で確認に成功すると、サーバ5はコマンドインタプリタ
51を起動し、コマンドインタプリタ51のプロンプト
をクライアントへ表示するステップS5と、ユーザはク
ライアント4に表示されたプロンプトから転送コマンド
と転送対象のファイル名とを入力するステップS6と、
さらに、ステップS12,S13のファイル転送終了
後、他に転送対象ファイルの有無を確認し無ければステ
ップS15で終了し、有ればステップS6へ戻り以下S
14までを反復するステップS14とを付加することで
ある。これにより、ファイル転送の度にキーワードとア
クセス定義ファイルの照合が行われる。
【0022】
【発明の効果】以上説明したように、本発明のファイル
転送方法およびファイル転送装置は、キーワードと、そ
れと組となるクライアントユーザ名,クライアントホス
ト名,実行コマンド,およびアクセス可能ディレクトリ
が予めデータベース上に定義されており、ユーザはファ
イル転送実行時にこのキーワードの使用を義務付けられ
ており、クライアント毎に異なるキーワードを割当るこ
とによって、異なるクライアント毎のアクセス可能なデ
ィレクトリの制限を可能とするという効果がある。
【図面の簡単な説明】
【図1】本発明の第1の実施例のファイル転送装置を示
すブロック図である。
【図2】図1のセキュリテイ管理データベースの内容と
アクセス定義データベースの内容およびアクセス範囲指
定の一例を示す図である。
【図3】本発明の第2の実施例のファイル転送方法を示
すフローチャートである。
【図4】本発明の第3の実施例のファイル転送方法を示
すフローチャートである。
【図5】従来の第1のファイルファイル転送装置の一例
を示すブロック図である。
【図6】従来のパスワード情報データベースの内容の例
を示す図である。
【図7】従来の第1のファイル転送方法を示すフローチ
ャートである。
【図8】従来の第2のファイル転送方法を示すフローチ
ャートである。
【符号の説明】
1 ネットワーク 2,3 EWS 4,40 クライアント 5,50 サーバ 6 セキュリテイ管理データベース 7 アクセス定義データベース 8 パスワード情報データベース 51 コマンドインタリプタ 61,71 キーワード 62 クライアントホスト名 63 クライアントログイン名 72 コマンド 73 ディレクトリ

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 各々ネットワークを介して接続されユー
    ザが使用するクライアントプログラムを走らせるクライ
    アントEWSとプログラムの解析ルーチンであるインタ
    プリタを含むサーバプログラムを走らせるサーバEWS
    とを備えるファイル転送装置において、 前記サーバEWSが、キーワードとこのキーワードで定
    義するセキュリティ管理情報を格納したセキュリティ管
    理データベースと、 前記キーワードとこのキーワードで定義するアクセス定
    義情報により前記クライアントプログラムの各々毎のア
    クセス可能範囲を設定するアクセス定義データベースと
    を備えることを特徴とするファイル転送装置。
  2. 【請求項2】 前記セキュリティ管理情報が、前記キー
    ワードの指定時に一組として定義する前記サーバプログ
    ラムへのアクセス許可対象のクライアントホスト名およ
    びクライアントログイン名を含み、 前記アクセス定義情報が、前記キーワードの指定に対応
    して実行されるコマンドと、このコマンドの実行時にア
    クセス可能なディレクトリとを含むことを特徴とする請
    求項1記載のファイル転送装置。
  3. 【請求項3】 各々ネットワークを介して接続されユー
    ザが使用するクライアントプログラムを走らせるクライ
    アントEWSとプログラムの解析ルーチンであるインタ
    プリタを含むサーバプログラムを走らせるサーバEWS
    との間のファイル転送方法において、 前記サーバプログラムが、セキュリティ管理情報を格納
    したセキュリティ管理データベースと前記クライアント
    プログラムの各々毎のアクセス可能範囲を設定するアク
    セス定義データベースとを含み、 前記ユーザが前記クライアントプログラムを起動し第1
    のキーワードおよび転送ファイル名を入力するとともに
    このクライアントプログラムが第1のクライアントホス
    トおよびユーザ名を付加して前記サーバプログラムに送
    信する第1のステップと、 前記サーバプログラムが受信した第1のキーワードとク
    ライアントホスト名とユーザ名の各々と前記セキュリテ
    ィ管理データベースの第2のキーワードとクライアント
    ホスト名とユーザ名の各々とを照合する第2のステップ
    と、 前記照合の結果正式の登録クライアントであることを確
    認した場合に前記第1のキーワード対応の前記アクセス
    定義データベースの定義内容とを比較する第3のステッ
    プと、 前記第3のステップで前記第1のキーワードが正しいキ
    ーワードであることの確認後定義されたディレクトリを
    指定ディレクトリ以下以外へのアクセスを制限する仮想
    ルートディレクトリに置換する第4のステップと、 前記仮想ルートディレクトリ以下で転送対象ファイルを
    検索する第5のステップと、 前記転送ファイルを発見したとき前記アクセス定義デー
    タベース内でキーワードに対して一意に定義される転送
    コマンドを実行する第6のステップとを含むことを特徴
    とするファイル転送方法。
  4. 【請求項4】 前記第3のステップで前記第1のキーワ
    ードが正しいキーワードであることの確認後前記サーバ
    プログラムが前記コマンドインタプリタを起動しこのコ
    マンドインタプリタのプロンプトを前記クライアントプ
    ログラムに表示する第7のステップと、 前記ユーザが前記クライアントプログラムへの前記プロ
    ンプトの表示に応答して転送コマンドと転送対象のファ
    イル名とを入力する第8のステップと、 前記第6のステップのファイル転送終了後他に転送対象
    ファイルの有無を確認し無ければ処理を終了し、有れば
    前記第7のステップへ戻り以降の処理を反復する第9の
    ステップとをさらに含むことを特徴とする請求項3記載
    のファイル転送方法。
JP7149214A 1995-06-15 1995-06-15 ファイル転送装置およびファイル転送方法 Pending JPH096662A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7149214A JPH096662A (ja) 1995-06-15 1995-06-15 ファイル転送装置およびファイル転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7149214A JPH096662A (ja) 1995-06-15 1995-06-15 ファイル転送装置およびファイル転送方法

Publications (1)

Publication Number Publication Date
JPH096662A true JPH096662A (ja) 1997-01-10

Family

ID=15470346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7149214A Pending JPH096662A (ja) 1995-06-15 1995-06-15 ファイル転送装置およびファイル転送方法

Country Status (1)

Country Link
JP (1) JPH096662A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018080A1 (en) * 1998-09-24 2000-03-30 Bowne Global Solutions Germany Gmbh File transfer method and apparatus
JP2000253024A (ja) * 1999-03-03 2000-09-14 Kobe Steel Ltd 通信システム及び通信装置
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
CN102633117A (zh) * 2012-04-19 2012-08-15 德清明裕照明电器有限公司 一种灯芯转移装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (ja) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd 情報フアイル装置
JPH05313983A (ja) * 1992-05-11 1993-11-26 Nec Corp ファイルシステムの利用者によるウィンドウマウント方式
JPH06103236A (ja) * 1992-09-22 1994-04-15 Chugoku Nippon Denki Software Kk データベース利用者管理システム
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (ja) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd 情報フアイル装置
JPH05313983A (ja) * 1992-05-11 1993-11-26 Nec Corp ファイルシステムの利用者によるウィンドウマウント方式
JPH06103236A (ja) * 1992-09-22 1994-04-15 Chugoku Nippon Denki Software Kk データベース利用者管理システム
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018080A1 (en) * 1998-09-24 2000-03-30 Bowne Global Solutions Germany Gmbh File transfer method and apparatus
EP0996264A1 (en) * 1998-09-24 2000-04-26 Bowne Global Solutions Germany GmbH File transfer method and apparatus
JP2000253024A (ja) * 1999-03-03 2000-09-14 Kobe Steel Ltd 通信システム及び通信装置
US6457079B1 (en) 1999-03-03 2002-09-24 Kobe Steel, Ltd. Communication apparatus with means for allocating alternate designation information to each function unit, and communication system with said two communication apparatuses
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
CN102633117A (zh) * 2012-04-19 2012-08-15 德清明裕照明电器有限公司 一种灯芯转移装置

Similar Documents

Publication Publication Date Title
US7496954B1 (en) Single sign-on system and method
CN107342992B (zh) 一种系统权限管理方法、装置及计算机可读存储介质
US7440962B1 (en) Method and system for management of access information
US5604490A (en) Method and system for providing a user access to multiple secured subsystems
EP1061432B1 (en) Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US7249262B2 (en) Method for restricting access to a web site by remote users
US6338064B1 (en) Method for enabling a web server running a “closed” native operating system to impersonate a user of a web client to obtain a protected file
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
EP0977399B1 (en) Authentication and access control in a management console program for managing services in a computer network
US7577659B2 (en) Interoperable credential gathering and access modularity
US7076795B2 (en) System and method for granting access to resources
US8572215B2 (en) Remote automated volume mounting
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
US20030005333A1 (en) System and method for access control
EP1503266A2 (en) Zone based security administration for data items
MXPA03010778A (es) Metodos y sistemas para la autenticacion de un usuario para sub-ubicaciones de una ubicacion de red.
JPH10161933A (ja) クライアント/サーバ・システムにおける適切なセキュリティ環境でのユーザ・タスク実行方法及び装置
JP2002207739A (ja) ドキュメント管理システム
JPH096662A (ja) ファイル転送装置およびファイル転送方法
US7949682B2 (en) Method for providing a flat view of a hierarchical namespace without requiring unique leaf names
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP2941725B2 (ja) 分散処理計算機システム
JP2000207362A (ja) ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
US7191337B2 (en) Apparatus for wildcarded security policy and method therefor
CN113196263A (zh) 用户认证系统、用户认证服务器及用户认证方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19980217