JPH04130950A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JPH04130950A
JPH04130950A JP2252864A JP25286490A JPH04130950A JP H04130950 A JPH04130950 A JP H04130950A JP 2252864 A JP2252864 A JP 2252864A JP 25286490 A JP25286490 A JP 25286490A JP H04130950 A JPH04130950 A JP H04130950A
Authority
JP
Japan
Prior art keywords
access
computer system
file
format
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2252864A
Other languages
English (en)
Inventor
Harumi Nukui
貫井 春美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2252864A priority Critical patent/JPH04130950A/ja
Priority to US07/762,456 priority patent/US5239648A/en
Priority to EP19910308667 priority patent/EP0477039A3/en
Publication of JPH04130950A publication Critical patent/JPH04130950A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/922Communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、通信媒体を介して複数のコンピュータシステ
ムを有機的に接続して構成されたネットワークシステム
に関する。
(従来の技術) 複数のコンピュータシステムを通信媒体を通じてそれぞ
れ有機的に結合してなるネットワークシステムでは、あ
るコンピュータシステムから他のコンピュータシステム
が所有するファイルに対してリモートアクセスを行うこ
とが可能とされている。その際、アクセス要求側のコン
ピュータシステムにおける利用開始手続の煩わしさをな
くすため、ファイルアクセスの許否判定は、アクセス要
求側とアクセス受付は側のコンピュータシステム間での
利用者識別子およびアクセス権利の一致をひとつの条件
として行われている。
(発明が解決しようとする課題) ところが、このようなファイルアクセスの許否判定方式
では、アクセス要求側と受付は側のコンピュータシステ
ムの機種等の違いによる利用者識別子およびアクセス権
利の形式の違いから、アクセス受付は側のコンピュータ
システムにおいて、アクセス要求に対する正当な許否判
定を下すことができなくなったり、正当なアクセスを行
うためにアクセス要求側のコンピュータシステムで一定
の手続きを踏む必要が生じる等の問題が発生していた。
本発明はこのような課題を解決するためのもので、アク
セス要求側と受付は側のコンピュータシステム間におい
て利用者識別子およびアクセス権利の形式に違いがある
場合でも、何等特別な手続き操作を要すること無く、正
当なリモートファイルアクセスを行うことのできる信頼
性と操作性に優れたネットワークシステムの提供を目的
としている。
し発明の構成] (課題を解決するための手段) 本発明のネットワークシステムは上記の目的を達成する
ために、通信媒体を通じて複数のコンピュータシステム
を接続してなり、各コンピュータシステムが保有するフ
ァイルを、アクセス要求側とアクセス受付は側のコンピ
ュータシステム間での利用者識別子およびアクセス権利
の一致をひとつの条件に、すべてのコンピュータシステ
ムよりアクセスできるよう構成されたネットワークシス
テムにおいて、各コンピュータシステムは、他のコンピ
ュータシステムに対するアクセス要求の際、利用者識別
子に自身のマシン識別子を付加してこれを他のコンピュ
ータシステムに送信する手段と、他のコンピュータシス
テムより受信したマシン識別子を基に利用者識別子の形
式およびアクセス要求元のコンピュータシステムのアク
セス権利の形式を判断する手段と、判断した形式が自身
のコンピュータシステムにおいての利用者識別子および
アクセス権利の形式と一致するか否かを判断する手段と
、各形式が不一致の場合、予め用意された変換規則に従
って、受信した利用者識別子およびアクセス要求元のコ
ンピュータシステムのアクセス権利の形式を自身のコン
ピュータシステム上の形式に変換する手段と、形式変換
後の利用者識別子およびアクセス権利を基にファイルア
クセスの許否を判定する手段とを具備している。
(作 用) 本発明のネットワークシステムでは、あるコンピュータ
システムから他のコンピュータシステムに対するアクセ
ス要求の際、利用者識別子に自身のマシン識別子を付加
してこれを他のコンピュータシステムに送信する。これ
を受信したコンピュータシステムは、マシン識別子を基
に利用者識別子の形式およびアクセス要求元のコンピュ
ータシステムのアクセス権利の形式を判断する。続いて
コンピュータシステムは、判断した形式が自身のコンピ
ュータシステムにおいての利用者識別子およびアクセス
権利の形式と一致するか否かを判断する。その結果、各
形式が不一致の場合、予め用意された変換規則に従って
、受信した利用者識別子およびアクセス要求元のコンピ
ュータシステムのアクセス権利の形式を自身のコンピュ
ータシステム上の形式に変換する。そして形式変換後の
利用者識別子およびアクセス権利を基にファイルアクセ
スの許否を判定する。
したがって、本発明のネットワークシステムによれば、
アクセス要求側と受付は側のコンピュータシステム間に
おいて利用者識別子およびアクセス権利の形式に違いが
ある場合でも、何等特別な手続き操作を要すること無く
、正当なリモートファイルアクセスを行うことができる
(実施例) 以下、本発明の実施例を図面の簡単な説明する。
第1図は本発明に係る一実施例のネットワークシステム
の構成を示すブロック図である。
同図において、1は通信媒体、2.3.4は通信媒体1
を通じてそれぞれ接続されたコンピュータシステムであ
る。各コンピュータシステム2゜3.4は、ファイルを
保存したファイルシステム5.6.7、キーボード/C
RT8.9.10、そして他のコンピュータシステムに
対するリモートファイルアクセスの要求/受付けを行う
リモートファイルアクセス部11.12.13を有して
いる。
ファイルシステム5,6.7に格納されるファイル群は
第2図に示すように全体として木構造を有しており、 
root”はファイル群の木構造における基点を表す。
すなわち、木構造の先端に位置するファイルfは“ro
ot”からディレクトリdを辿るようにして表現された
バスによって識別される。したがって、第2図における
ファイルf1へのバスは“/ d 11/ d 12/
 f l”と表現される。
第3図は2つのコンピュータシステム2.3のファイル
システム5.6内におけるファイル群の本構造を示して
いる。なお、このファイル群の木構造の情報は各コンピ
ュータシステム2.314間で自由に送受信できるもの
とされている。
ところで、このネットワークシステムでは、他のコンピ
ュータシステムが保有しているファイルをあたかも自身
のコンピュータシステムに保有しているかの如(そのフ
ァイルを扱うことが可能とされている。例えば、コンピ
ュータシステム2上の操作者は、自システムが保有して
いるファイル群の木構造とコンピュータシステム3が保
有しているファイル群の木構造において、dlnとdr
nのディレクトリが等しいことの宣言を行うことにより
、以後、コンピュータシステム2はコンピュータシステ
ム3が保有するファイル群のうちディレクトリdrn以
下に続くファイル群を自システム2が保有するディレク
トリd1以下のファイルとして扱うことができる。した
がって、ファイルf1へのバスは、コンピュータシステ
ム2では“/ d in/ f l”と表現され、コン
ピュータシステム3では“/ d rn/ f l”と
表現される。
また各ファイルシステム5.6.7には、保存ファイル
を管理するための情報が登録される管理用パーティショ
ンがそれぞれ用意されている。各管理用パーティション
には、保存ファイルへのバスの他に、ファイルアクセス
実行の許否判定を行うための情報として、各ファイルめ
所有者識別子(個人識別子および団体識別子からなる。
)とこの所有者識別子に対するファイルアクセスの権利
(実行を許可するアクセスの種類)が記述されている。
また、ファイルアクセス要求を行う際に用いられる、各
コンピュータシステム2.3.4間で共通の利用者識別
子(個人識別子および団体識別子からなる。)も管理用
パーティションに記述されている。
さらに各ファイルシステム5.6.7には、リモートフ
ァイルアクセス要求があった際、アクセス要求側と受付
は側のコンピュータシステム間の機種等の違いによる利
用者識別子と所有者識別子との違いやアクセス権利の形
式の違いを補正して、他のどのコンピュータシステムか
らのアクセス要求に対しても直接応じられるようにする
ための変換規則を記述した変換規則ファイルが用意され
ている。
次にこのネットワークシステムにおけるリモートファイ
ルアクセスの動作を説明する。
リモートファイルアクセス部11.12.13は、自身
のコンピュータシステムから起動される場合と、他のコ
ンピュータシステムから起動される場合がある。すなわ
ち、前者はリモートファイルアクセス部11.12.1
3がリモートファイルアクセス要求を行う場合であり、
後者は外部からのアクセス要求を受付ける場合である。
第4図にリモートファイルアクセス部11.12.13
においてアクセス要求を行う場合の処理の流れを示す。
コンピュータシステム(例えば2)においてファイルの
アクセス要求が発生すると、リモートファイルアクセス
部11は、目的のファイルが自身のコンピュータシステ
ム2に存在するかどうかをファイルシステム5の管理用
パーティションに記述された情報を基に調べる(ステッ
プ41)。
目的のファイルが自身のコンピュータシステム2に存在
せず他のコンピュータシステムに存在することが分かっ
た場合、リモートファイルアクセス部11は、管理用パ
ーティションに記述された利用者識別子にコンピュータ
システム2の属性(マシン識別子)を付加しくステップ
42)、これを通信媒体1を通じて他のコンピュータシ
ステム3.4に送信してファイルアクセス要求を行う処
理に入る(ステップ43)。
一方、ステップ41で目的のファイルが自身のコンピュ
ータシステム2に存在することが分かった場合、リモー
トファイルアクセス部11は、第5図に示すように、ま
ず管理用パーティションに記述された利用者識別子(個
人識別子、団体識別子)を調べ(ステップ51)、続い
てアクセス対象ファイルの所有者識別子(個人識別子、
団体識別子)とこの所有者識別子に対するアクセス権利
を調べる(ステップ52)。この後、利用者識別子と所
有者識別子の個人識別子および団体=利子どうしを比べ
、一致した所有者識別子についてのアクセス権利を参照
して、その中に要求のあったアクセスの種類と一致する
ものがあるかどうかを判断する(ステップ53〜58)
。一致するアクセス権利があればファイルアクセスを許
可する(ステップ59)。ここでもし、いずれの一致も
得られなかった場合は、識別子の一致を要することなく
アクセスを許された権利を参照する(ステップ60)。
この結果、その権利の中に一致するものがあれば(ステ
ップ61)、ファイルアクセスを許可する(ステップ5
9)。一致するものがなければファイルアクセスを禁止
する(ステップ62)。
第6図はアクセス要求をリモートファイルアクセス部1
1.12.13が受付けたときの処理の流れを示すフロ
ーチャートである。
第4図の処理の結果、コンピュータシステム3.4に対
するリモートファイルアクセス要求が発生すると、コン
ピュータシステム3.4のリモートファイルアクセス部
12.13は、ステップ63で受信した利用者識別子か
らマシン識別子を調べ(ステップ64)、そのマシン識
別子からコンピュータ機種を判断して利用者識別子およ
びアクセス権利の形式を判断する(ステップ65)。こ
の後、各形式が一致するかどうかを調べ(ステップ66
)、一致しない場合、例えば、利用者識別子の長さ、ア
クセス権利の種類等が異なる場合は、変換規則ファイル
に記述された変換規則に従って利用者識別子およびアク
セス権利の形式の変換を行う(ステップ67)。そして
形式変換後の利用者識別子とアクセス権利を基に第5図
に示した手順でファイルアクセスの許否判定を行う(ス
テップ68)。ファイルアクセス後、その結果をアクセ
ス要求のあったコンピュータシステム1に送信する(ス
テップ69)。
次に上述の変換規則について説明する。
例えば、利用者識別子がコンピュータシステム2では1
6ビツト、コンピュータシステム3では32ビツトで表
現されている場合、コンピュータシステム2に持つ変換
規則として、32ビツトのデータを16ビツトのデータ
として扱えるようにするための、識別子解読用メモリエ
リアに対するデータのマツピング規則を定義する。また
同様に、コンピュータシステム3に持つ変換規則として
、18ビツトのデータを32ビツトのデータとして扱え
るようにするためのマツピング規則を定義する。
また権利の形式がコンピュータシステム2では読み・書
き・削除・移動・実行の5つの単位で設定され、コンピ
ュータシステム3では読み・書き・実行の3つの単位で
設定亭れている場合、権利の不一致によりコンピュータ
システム3からコンピュータシステム2に対するアクセ
スが許可されない。そこで、コンピュータシステム2に
持つ変換規則として、コンピュータシステム3の削除・
移動の権利を書きの権利で代行するといった規則を定義
する。
かくしてこの実施例のネットワークシステムによれば、
コンピュータシステム間で利用者識別子の表現形式やア
クセス権利の形式が異なる場合でも、変換規則を用いて
その違いを補正することにより、何等特別な手続き操作
を要すること無く、正当なリモートファイルアクセスを
行うことが可能となる。
[発明の効果コ 以上説明したように本発明によれば、アクセス要求側と
受信側のコンピュータシステム間において利用者識別子
およびアクセス権利の形式に違いがある場合でも、何等
特別な手続き操作を要すること無く、正当なリモートフ
ァイルアクセスを行うことができる。
【図面の簡単な説明】
第1図は本発明に係る一実施例のネットワークシステム
の構成を示すブロック図、第2図はファイルシステムに
格納されるファイル群の木構造を示す図、第3図は2つ
のコンピュータシステムの各ファイルシステム内におけ
るファイル群の木構造とその関係を示す図、第4図はリ
モートファイルアクセス部においてアクセス要求を行う
場合の処理の流れを示すフローチャート、第5図はファ
イルアクセスの許否を判定する処理の流れを示すフロー
チャート、第6図はリモートファイルアクセス部におい
てアクセス要求を受付けたときの処理の流れを示すフロ
ーチャートである◇1・・・通信媒体、2.3.4・・
・コンピュータシステム、5.6.7・・・ファイルシ
ステム、8.9.10・・・キーボード/CRT、11
.12.13・・・リモートファイルアクセス部。 出願人     株式会社 東芝 代理人 弁理士 須 山 佐 − 第1 r′71 第3 図

Claims (1)

    【特許請求の範囲】
  1. 通信媒体を通じて複数のコンピュータシステムを接続し
    てなり、各コンピュータシステムが保有するファイルを
    、アクセス要求側とアクセス受付け側のコンピュータシ
    ステム間での利用者識別子およびアクセス権利の一致を
    ひとつの条件に、すべてのコンピュータシステムよりア
    クセスできるよう構成されたネットワークシステムにお
    いて、各コンピュータシステムは、他のコンピュータシ
    ステムに対するアクセス要求の際、利用者識別子に自身
    のマシン識別子を付加してこれを前記他のコンピュータ
    システムに送信する手段と、他のコンピュータシステム
    より受信したマシン識別子を基に利用者識別子の形式お
    よびアクセス要求元のコンピュータシステムのアクセス
    権利の形式を判断する手段と、判断した形式が自身のコ
    ンピュータシステムにおいての利用者識別子およびアク
    セス権利の形式と一致するか否かを判断する手段と、各
    形式が不一致の場合、予め用意された変換規則に従って
    、受信した利用者識別子およびアクセス要求元のコンピ
    ュータシステムのアクセス権利の形式を自身のコンピュ
    ータシステム上の形式に変換する手段と、形式変換後の
    利用者識別子およびアクセス権利を基にファイルアクセ
    スの許否を判定する手段とを具備することを特徴とする
    ネットワークシステム。
JP2252864A 1990-09-21 1990-09-21 ネットワークシステム Pending JPH04130950A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2252864A JPH04130950A (ja) 1990-09-21 1990-09-21 ネットワークシステム
US07/762,456 US5239648A (en) 1990-09-21 1991-09-19 Computer network capable of accessing file remotely between computer systems
EP19910308667 EP0477039A3 (en) 1990-09-21 1991-09-20 Computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2252864A JPH04130950A (ja) 1990-09-21 1990-09-21 ネットワークシステム

Publications (1)

Publication Number Publication Date
JPH04130950A true JPH04130950A (ja) 1992-05-01

Family

ID=17243229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2252864A Pending JPH04130950A (ja) 1990-09-21 1990-09-21 ネットワークシステム

Country Status (3)

Country Link
US (1) US5239648A (ja)
EP (1) EP0477039A3 (ja)
JP (1) JPH04130950A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06268715A (ja) * 1992-10-19 1994-09-22 Internatl Business Mach Corp <Ibm> トークン識別システム
JPH07105296A (ja) * 1993-10-07 1995-04-21 Nec Corp 資金移動取引における利用者側情報伝達方式
JP2002506248A (ja) * 1998-03-03 2002-02-26 ネットワーク・アプライアンス・インコーポレイテッド マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3002056B2 (ja) * 1992-06-23 2000-01-24 キヤノン株式会社 プリンタ装置及び該装置における印刷制御方法
CA2145068A1 (en) * 1992-09-21 1994-03-31 Ric Bailier Richardson System for software registration
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
US5596744A (en) * 1993-05-20 1997-01-21 Hughes Aircraft Company Apparatus and method for providing users with transparent integrated access to heterogeneous database management systems
US6138126A (en) 1995-05-31 2000-10-24 Network Appliance, Inc. Method for allocating files in a file system integrated with a raid disk sub-system
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
US6604118B2 (en) 1998-07-31 2003-08-05 Network Appliance, Inc. File system image transfer
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5566326A (en) * 1993-09-28 1996-10-15 Bull Hn Information Systems Inc. Copy file mechanism for transferring files between a host system and an emulated file system
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5694595A (en) * 1993-12-23 1997-12-02 International Business Machines, Corporation Remote user profile management administration in a computer network
US5410693A (en) * 1994-01-26 1995-04-25 Wall Data Incorporated Method and apparatus for accessing a database
JP2546182B2 (ja) * 1994-05-24 1996-10-23 日本電気株式会社 無線システム
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
JP3865775B2 (ja) * 1995-04-11 2007-01-10 キネテック インコーポレイテッド データ処理システムにおけるデータの識別
IL114361A (en) * 1995-06-27 1998-08-16 Veritas Technology Solutions L File encryption method
US6026368A (en) * 1995-07-17 2000-02-15 24/7 Media, Inc. On-line interactive system and method for providing content and advertising information to a targeted set of viewers
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
DE19548397C1 (de) * 1995-12-22 1997-01-23 Siemens Ag Verfahren zur Zugriffskontrolle auf rechnerkontrollierte Programme, die von mehreren Benutzereinheiten gleichzeitig genutzt werden können
US5742757A (en) * 1996-05-30 1998-04-21 Mitsubishi Semiconductor America, Inc. Automatic software license manager
US5826021A (en) * 1996-09-17 1998-10-20 Sun Microsystems, Inc. Disconnected write authorization in a client/server computing system
FI103543B (fi) * 1996-09-30 1999-07-15 Nokia Telecommunications Oy Elektronisten dokumenttien merkitseminen
US5930792A (en) * 1996-11-07 1999-07-27 Intervoice Limited Partnership Monitoring and directing flow of HTML documents for security and access
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6516351B2 (en) 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
FR2774190B1 (fr) * 1998-01-29 2001-10-19 Gemplus Card Int Systeme et procede de gestion de securite d'applications informatiques
US6279011B1 (en) 1998-06-19 2001-08-21 Network Appliance, Inc. Backup and restore for heterogeneous file server environment
US6119244A (en) * 1998-08-25 2000-09-12 Network Appliance, Inc. Coordinating persistent status information with multiple file servers
US6199194B1 (en) * 1998-09-25 2001-03-06 Adaptec, Inc. Method and system for programming firmware over a computer network
US6289381B1 (en) * 1998-11-20 2001-09-11 Qwest Communications International Inc. Video and data communication system having downstream network interface entitlement profile for restricting transmission to selection device
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
US6381602B1 (en) * 1999-01-26 2002-04-30 Microsoft Corporation Enforcing access control on resources at a location other than the source location
US6640278B1 (en) * 1999-03-25 2003-10-28 Dell Products L.P. Method for configuration and management of storage resources in a storage network
US6961749B1 (en) 1999-08-25 2005-11-01 Network Appliance, Inc. Scalable file server with highly available pairs
JP3789062B2 (ja) * 1999-09-20 2006-06-21 キヤノン株式会社 情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体
US6895591B1 (en) 1999-10-18 2005-05-17 Unisys Corporation Virtual file system and method
US6684253B1 (en) * 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
SG103829A1 (en) * 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
KR20020060517A (ko) * 2001-01-11 2002-07-18 지용익, 이원재 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US20030188185A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation System and method for issuing user configurable identification numbers with collision free mapping
US7249262B2 (en) 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US8091117B2 (en) * 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
US7512971B2 (en) * 2004-01-29 2009-03-31 Newisys, Inc. Method and system for enabling remote access to a computer system
US8126856B2 (en) * 2005-05-26 2012-02-28 Hewlett-Packard Development Company, L.P. File access management system
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
EP2583211B1 (en) 2010-06-15 2020-04-15 Oracle International Corporation Virtual computing infrastructure
US10715457B2 (en) 2010-06-15 2020-07-14 Oracle International Corporation Coordination of processes in cloud computing environments
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8965958B2 (en) 2011-10-27 2015-02-24 Microsoft Corporation File fetch from a remote client device
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
WO2013119841A1 (en) 2012-02-10 2013-08-15 Nimbula, Inc. Cloud computing services framework
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9619545B2 (en) 2013-06-28 2017-04-11 Oracle International Corporation Naïve, client-side sharding with online addition of shards

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
US5133053A (en) * 1987-02-13 1992-07-21 International Business Machines Corporation Interprocess communication queue location transparency
US5101373A (en) * 1987-04-14 1992-03-31 Hitachi, Ltd. System and method for securing remote terminal and remote terminal program
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06268715A (ja) * 1992-10-19 1994-09-22 Internatl Business Mach Corp <Ibm> トークン識別システム
JPH07105296A (ja) * 1993-10-07 1995-04-21 Nec Corp 資金移動取引における利用者側情報伝達方式
JP2002506248A (ja) * 1998-03-03 2002-02-26 ネットワーク・アプライアンス・インコーポレイテッド マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御

Also Published As

Publication number Publication date
EP0477039A3 (en) 1992-12-16
US5239648A (en) 1993-08-24
EP0477039A2 (en) 1992-03-25

Similar Documents

Publication Publication Date Title
JPH04130950A (ja) ネットワークシステム
US11269839B2 (en) Authenticated key-value stores supporting partial state
US7191195B2 (en) Distributed file sharing system and a file access control method of efficiently searching for access rights
KR101432317B1 (ko) 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환
US6289458B1 (en) Per property access control mechanism
RU2387003C2 (ru) Способ, система и устройство для обнаружения источников данных и соединения с источниками данных
US5720033A (en) Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US7299171B2 (en) Method and system for processing grammar-based legality expressions
JP4882671B2 (ja) アクセス制御方法及びアクセス制御システム並びにプログラム
US7832015B2 (en) Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
US20040181605A1 (en) Method for accessing distributed file system
US20110214165A1 (en) Processor Implemented Systems And Methods For Using Identity Maps And Authentication To Provide Restricted Access To Backend Server Processor or Data
US8799321B2 (en) License management apparatus, license management method, and computer readable medium
CN106911770A (zh) 一种基于多云存储的数据共享方法及系统
US8601540B2 (en) Software license management
CN108289098A (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
US7016897B2 (en) Authentication referral search for LDAP
JP3137173B2 (ja) 認証情報管理装置
JPH06214863A (ja) 情報資源管理装置
JPH07244639A (ja) アクセス権管理装置
JP2001325172A (ja) 通信設定管理システム
US20060136361A1 (en) Extensible, customizable database-driven row-level database security
JPS628247A (ja) デ−タの機密保護制御方式
CN117494173B (zh) 一种控制策略的管理方法、系统、设备及介质
CN111814171B (zh) 一种基于属性和图的云资源访问控制方法