JPH04130950A - ネットワークシステム - Google Patents
ネットワークシステムInfo
- Publication number
- JPH04130950A JPH04130950A JP2252864A JP25286490A JPH04130950A JP H04130950 A JPH04130950 A JP H04130950A JP 2252864 A JP2252864 A JP 2252864A JP 25286490 A JP25286490 A JP 25286490A JP H04130950 A JPH04130950 A JP H04130950A
- Authority
- JP
- Japan
- Prior art keywords
- access
- computer system
- file
- format
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 8
- 238000005192 partition Methods 0.000 abstract description 8
- 238000000034 method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 2
- 238000005094 computer simulation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/912—Applications of a database
- Y10S707/922—Communications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/959—Network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明は、通信媒体を介して複数のコンピュータシステ
ムを有機的に接続して構成されたネットワークシステム
に関する。
ムを有機的に接続して構成されたネットワークシステム
に関する。
(従来の技術)
複数のコンピュータシステムを通信媒体を通じてそれぞ
れ有機的に結合してなるネットワークシステムでは、あ
るコンピュータシステムから他のコンピュータシステム
が所有するファイルに対してリモートアクセスを行うこ
とが可能とされている。その際、アクセス要求側のコン
ピュータシステムにおける利用開始手続の煩わしさをな
くすため、ファイルアクセスの許否判定は、アクセス要
求側とアクセス受付は側のコンピュータシステム間での
利用者識別子およびアクセス権利の一致をひとつの条件
として行われている。
れ有機的に結合してなるネットワークシステムでは、あ
るコンピュータシステムから他のコンピュータシステム
が所有するファイルに対してリモートアクセスを行うこ
とが可能とされている。その際、アクセス要求側のコン
ピュータシステムにおける利用開始手続の煩わしさをな
くすため、ファイルアクセスの許否判定は、アクセス要
求側とアクセス受付は側のコンピュータシステム間での
利用者識別子およびアクセス権利の一致をひとつの条件
として行われている。
(発明が解決しようとする課題)
ところが、このようなファイルアクセスの許否判定方式
では、アクセス要求側と受付は側のコンピュータシステ
ムの機種等の違いによる利用者識別子およびアクセス権
利の形式の違いから、アクセス受付は側のコンピュータ
システムにおいて、アクセス要求に対する正当な許否判
定を下すことができなくなったり、正当なアクセスを行
うためにアクセス要求側のコンピュータシステムで一定
の手続きを踏む必要が生じる等の問題が発生していた。
では、アクセス要求側と受付は側のコンピュータシステ
ムの機種等の違いによる利用者識別子およびアクセス権
利の形式の違いから、アクセス受付は側のコンピュータ
システムにおいて、アクセス要求に対する正当な許否判
定を下すことができなくなったり、正当なアクセスを行
うためにアクセス要求側のコンピュータシステムで一定
の手続きを踏む必要が生じる等の問題が発生していた。
本発明はこのような課題を解決するためのもので、アク
セス要求側と受付は側のコンピュータシステム間におい
て利用者識別子およびアクセス権利の形式に違いがある
場合でも、何等特別な手続き操作を要すること無く、正
当なリモートファイルアクセスを行うことのできる信頼
性と操作性に優れたネットワークシステムの提供を目的
としている。
セス要求側と受付は側のコンピュータシステム間におい
て利用者識別子およびアクセス権利の形式に違いがある
場合でも、何等特別な手続き操作を要すること無く、正
当なリモートファイルアクセスを行うことのできる信頼
性と操作性に優れたネットワークシステムの提供を目的
としている。
し発明の構成]
(課題を解決するための手段)
本発明のネットワークシステムは上記の目的を達成する
ために、通信媒体を通じて複数のコンピュータシステム
を接続してなり、各コンピュータシステムが保有するフ
ァイルを、アクセス要求側とアクセス受付は側のコンピ
ュータシステム間での利用者識別子およびアクセス権利
の一致をひとつの条件に、すべてのコンピュータシステ
ムよりアクセスできるよう構成されたネットワークシス
テムにおいて、各コンピュータシステムは、他のコンピ
ュータシステムに対するアクセス要求の際、利用者識別
子に自身のマシン識別子を付加してこれを他のコンピュ
ータシステムに送信する手段と、他のコンピュータシス
テムより受信したマシン識別子を基に利用者識別子の形
式およびアクセス要求元のコンピュータシステムのアク
セス権利の形式を判断する手段と、判断した形式が自身
のコンピュータシステムにおいての利用者識別子および
アクセス権利の形式と一致するか否かを判断する手段と
、各形式が不一致の場合、予め用意された変換規則に従
って、受信した利用者識別子およびアクセス要求元のコ
ンピュータシステムのアクセス権利の形式を自身のコン
ピュータシステム上の形式に変換する手段と、形式変換
後の利用者識別子およびアクセス権利を基にファイルア
クセスの許否を判定する手段とを具備している。
ために、通信媒体を通じて複数のコンピュータシステム
を接続してなり、各コンピュータシステムが保有するフ
ァイルを、アクセス要求側とアクセス受付は側のコンピ
ュータシステム間での利用者識別子およびアクセス権利
の一致をひとつの条件に、すべてのコンピュータシステ
ムよりアクセスできるよう構成されたネットワークシス
テムにおいて、各コンピュータシステムは、他のコンピ
ュータシステムに対するアクセス要求の際、利用者識別
子に自身のマシン識別子を付加してこれを他のコンピュ
ータシステムに送信する手段と、他のコンピュータシス
テムより受信したマシン識別子を基に利用者識別子の形
式およびアクセス要求元のコンピュータシステムのアク
セス権利の形式を判断する手段と、判断した形式が自身
のコンピュータシステムにおいての利用者識別子および
アクセス権利の形式と一致するか否かを判断する手段と
、各形式が不一致の場合、予め用意された変換規則に従
って、受信した利用者識別子およびアクセス要求元のコ
ンピュータシステムのアクセス権利の形式を自身のコン
ピュータシステム上の形式に変換する手段と、形式変換
後の利用者識別子およびアクセス権利を基にファイルア
クセスの許否を判定する手段とを具備している。
(作 用)
本発明のネットワークシステムでは、あるコンピュータ
システムから他のコンピュータシステムに対するアクセ
ス要求の際、利用者識別子に自身のマシン識別子を付加
してこれを他のコンピュータシステムに送信する。これ
を受信したコンピュータシステムは、マシン識別子を基
に利用者識別子の形式およびアクセス要求元のコンピュ
ータシステムのアクセス権利の形式を判断する。続いて
コンピュータシステムは、判断した形式が自身のコンピ
ュータシステムにおいての利用者識別子およびアクセス
権利の形式と一致するか否かを判断する。その結果、各
形式が不一致の場合、予め用意された変換規則に従って
、受信した利用者識別子およびアクセス要求元のコンピ
ュータシステムのアクセス権利の形式を自身のコンピュ
ータシステム上の形式に変換する。そして形式変換後の
利用者識別子およびアクセス権利を基にファイルアクセ
スの許否を判定する。
システムから他のコンピュータシステムに対するアクセ
ス要求の際、利用者識別子に自身のマシン識別子を付加
してこれを他のコンピュータシステムに送信する。これ
を受信したコンピュータシステムは、マシン識別子を基
に利用者識別子の形式およびアクセス要求元のコンピュ
ータシステムのアクセス権利の形式を判断する。続いて
コンピュータシステムは、判断した形式が自身のコンピ
ュータシステムにおいての利用者識別子およびアクセス
権利の形式と一致するか否かを判断する。その結果、各
形式が不一致の場合、予め用意された変換規則に従って
、受信した利用者識別子およびアクセス要求元のコンピ
ュータシステムのアクセス権利の形式を自身のコンピュ
ータシステム上の形式に変換する。そして形式変換後の
利用者識別子およびアクセス権利を基にファイルアクセ
スの許否を判定する。
したがって、本発明のネットワークシステムによれば、
アクセス要求側と受付は側のコンピュータシステム間に
おいて利用者識別子およびアクセス権利の形式に違いが
ある場合でも、何等特別な手続き操作を要すること無く
、正当なリモートファイルアクセスを行うことができる
。
アクセス要求側と受付は側のコンピュータシステム間に
おいて利用者識別子およびアクセス権利の形式に違いが
ある場合でも、何等特別な手続き操作を要すること無く
、正当なリモートファイルアクセスを行うことができる
。
(実施例)
以下、本発明の実施例を図面の簡単な説明する。
第1図は本発明に係る一実施例のネットワークシステム
の構成を示すブロック図である。
の構成を示すブロック図である。
同図において、1は通信媒体、2.3.4は通信媒体1
を通じてそれぞれ接続されたコンピュータシステムであ
る。各コンピュータシステム2゜3.4は、ファイルを
保存したファイルシステム5.6.7、キーボード/C
RT8.9.10、そして他のコンピュータシステムに
対するリモートファイルアクセスの要求/受付けを行う
リモートファイルアクセス部11.12.13を有して
いる。
を通じてそれぞれ接続されたコンピュータシステムであ
る。各コンピュータシステム2゜3.4は、ファイルを
保存したファイルシステム5.6.7、キーボード/C
RT8.9.10、そして他のコンピュータシステムに
対するリモートファイルアクセスの要求/受付けを行う
リモートファイルアクセス部11.12.13を有して
いる。
ファイルシステム5,6.7に格納されるファイル群は
第2図に示すように全体として木構造を有しており、
root”はファイル群の木構造における基点を表す。
第2図に示すように全体として木構造を有しており、
root”はファイル群の木構造における基点を表す。
すなわち、木構造の先端に位置するファイルfは“ro
ot”からディレクトリdを辿るようにして表現された
バスによって識別される。したがって、第2図における
ファイルf1へのバスは“/ d 11/ d 12/
f l”と表現される。
ot”からディレクトリdを辿るようにして表現された
バスによって識別される。したがって、第2図における
ファイルf1へのバスは“/ d 11/ d 12/
f l”と表現される。
第3図は2つのコンピュータシステム2.3のファイル
システム5.6内におけるファイル群の本構造を示して
いる。なお、このファイル群の木構造の情報は各コンピ
ュータシステム2.314間で自由に送受信できるもの
とされている。
システム5.6内におけるファイル群の本構造を示して
いる。なお、このファイル群の木構造の情報は各コンピ
ュータシステム2.314間で自由に送受信できるもの
とされている。
ところで、このネットワークシステムでは、他のコンピ
ュータシステムが保有しているファイルをあたかも自身
のコンピュータシステムに保有しているかの如(そのフ
ァイルを扱うことが可能とされている。例えば、コンピ
ュータシステム2上の操作者は、自システムが保有して
いるファイル群の木構造とコンピュータシステム3が保
有しているファイル群の木構造において、dlnとdr
nのディレクトリが等しいことの宣言を行うことにより
、以後、コンピュータシステム2はコンピュータシステ
ム3が保有するファイル群のうちディレクトリdrn以
下に続くファイル群を自システム2が保有するディレク
トリd1以下のファイルとして扱うことができる。した
がって、ファイルf1へのバスは、コンピュータシステ
ム2では“/ d in/ f l”と表現され、コン
ピュータシステム3では“/ d rn/ f l”と
表現される。
ュータシステムが保有しているファイルをあたかも自身
のコンピュータシステムに保有しているかの如(そのフ
ァイルを扱うことが可能とされている。例えば、コンピ
ュータシステム2上の操作者は、自システムが保有して
いるファイル群の木構造とコンピュータシステム3が保
有しているファイル群の木構造において、dlnとdr
nのディレクトリが等しいことの宣言を行うことにより
、以後、コンピュータシステム2はコンピュータシステ
ム3が保有するファイル群のうちディレクトリdrn以
下に続くファイル群を自システム2が保有するディレク
トリd1以下のファイルとして扱うことができる。した
がって、ファイルf1へのバスは、コンピュータシステ
ム2では“/ d in/ f l”と表現され、コン
ピュータシステム3では“/ d rn/ f l”と
表現される。
また各ファイルシステム5.6.7には、保存ファイル
を管理するための情報が登録される管理用パーティショ
ンがそれぞれ用意されている。各管理用パーティション
には、保存ファイルへのバスの他に、ファイルアクセス
実行の許否判定を行うための情報として、各ファイルめ
所有者識別子(個人識別子および団体識別子からなる。
を管理するための情報が登録される管理用パーティショ
ンがそれぞれ用意されている。各管理用パーティション
には、保存ファイルへのバスの他に、ファイルアクセス
実行の許否判定を行うための情報として、各ファイルめ
所有者識別子(個人識別子および団体識別子からなる。
)とこの所有者識別子に対するファイルアクセスの権利
(実行を許可するアクセスの種類)が記述されている。
(実行を許可するアクセスの種類)が記述されている。
また、ファイルアクセス要求を行う際に用いられる、各
コンピュータシステム2.3.4間で共通の利用者識別
子(個人識別子および団体識別子からなる。)も管理用
パーティションに記述されている。
コンピュータシステム2.3.4間で共通の利用者識別
子(個人識別子および団体識別子からなる。)も管理用
パーティションに記述されている。
さらに各ファイルシステム5.6.7には、リモートフ
ァイルアクセス要求があった際、アクセス要求側と受付
は側のコンピュータシステム間の機種等の違いによる利
用者識別子と所有者識別子との違いやアクセス権利の形
式の違いを補正して、他のどのコンピュータシステムか
らのアクセス要求に対しても直接応じられるようにする
ための変換規則を記述した変換規則ファイルが用意され
ている。
ァイルアクセス要求があった際、アクセス要求側と受付
は側のコンピュータシステム間の機種等の違いによる利
用者識別子と所有者識別子との違いやアクセス権利の形
式の違いを補正して、他のどのコンピュータシステムか
らのアクセス要求に対しても直接応じられるようにする
ための変換規則を記述した変換規則ファイルが用意され
ている。
次にこのネットワークシステムにおけるリモートファイ
ルアクセスの動作を説明する。
ルアクセスの動作を説明する。
リモートファイルアクセス部11.12.13は、自身
のコンピュータシステムから起動される場合と、他のコ
ンピュータシステムから起動される場合がある。すなわ
ち、前者はリモートファイルアクセス部11.12.1
3がリモートファイルアクセス要求を行う場合であり、
後者は外部からのアクセス要求を受付ける場合である。
のコンピュータシステムから起動される場合と、他のコ
ンピュータシステムから起動される場合がある。すなわ
ち、前者はリモートファイルアクセス部11.12.1
3がリモートファイルアクセス要求を行う場合であり、
後者は外部からのアクセス要求を受付ける場合である。
第4図にリモートファイルアクセス部11.12.13
においてアクセス要求を行う場合の処理の流れを示す。
においてアクセス要求を行う場合の処理の流れを示す。
コンピュータシステム(例えば2)においてファイルの
アクセス要求が発生すると、リモートファイルアクセス
部11は、目的のファイルが自身のコンピュータシステ
ム2に存在するかどうかをファイルシステム5の管理用
パーティションに記述された情報を基に調べる(ステッ
プ41)。
アクセス要求が発生すると、リモートファイルアクセス
部11は、目的のファイルが自身のコンピュータシステ
ム2に存在するかどうかをファイルシステム5の管理用
パーティションに記述された情報を基に調べる(ステッ
プ41)。
目的のファイルが自身のコンピュータシステム2に存在
せず他のコンピュータシステムに存在することが分かっ
た場合、リモートファイルアクセス部11は、管理用パ
ーティションに記述された利用者識別子にコンピュータ
システム2の属性(マシン識別子)を付加しくステップ
42)、これを通信媒体1を通じて他のコンピュータシ
ステム3.4に送信してファイルアクセス要求を行う処
理に入る(ステップ43)。
せず他のコンピュータシステムに存在することが分かっ
た場合、リモートファイルアクセス部11は、管理用パ
ーティションに記述された利用者識別子にコンピュータ
システム2の属性(マシン識別子)を付加しくステップ
42)、これを通信媒体1を通じて他のコンピュータシ
ステム3.4に送信してファイルアクセス要求を行う処
理に入る(ステップ43)。
一方、ステップ41で目的のファイルが自身のコンピュ
ータシステム2に存在することが分かった場合、リモー
トファイルアクセス部11は、第5図に示すように、ま
ず管理用パーティションに記述された利用者識別子(個
人識別子、団体識別子)を調べ(ステップ51)、続い
てアクセス対象ファイルの所有者識別子(個人識別子、
団体識別子)とこの所有者識別子に対するアクセス権利
を調べる(ステップ52)。この後、利用者識別子と所
有者識別子の個人識別子および団体=利子どうしを比べ
、一致した所有者識別子についてのアクセス権利を参照
して、その中に要求のあったアクセスの種類と一致する
ものがあるかどうかを判断する(ステップ53〜58)
。一致するアクセス権利があればファイルアクセスを許
可する(ステップ59)。ここでもし、いずれの一致も
得られなかった場合は、識別子の一致を要することなく
アクセスを許された権利を参照する(ステップ60)。
ータシステム2に存在することが分かった場合、リモー
トファイルアクセス部11は、第5図に示すように、ま
ず管理用パーティションに記述された利用者識別子(個
人識別子、団体識別子)を調べ(ステップ51)、続い
てアクセス対象ファイルの所有者識別子(個人識別子、
団体識別子)とこの所有者識別子に対するアクセス権利
を調べる(ステップ52)。この後、利用者識別子と所
有者識別子の個人識別子および団体=利子どうしを比べ
、一致した所有者識別子についてのアクセス権利を参照
して、その中に要求のあったアクセスの種類と一致する
ものがあるかどうかを判断する(ステップ53〜58)
。一致するアクセス権利があればファイルアクセスを許
可する(ステップ59)。ここでもし、いずれの一致も
得られなかった場合は、識別子の一致を要することなく
アクセスを許された権利を参照する(ステップ60)。
この結果、その権利の中に一致するものがあれば(ステ
ップ61)、ファイルアクセスを許可する(ステップ5
9)。一致するものがなければファイルアクセスを禁止
する(ステップ62)。
ップ61)、ファイルアクセスを許可する(ステップ5
9)。一致するものがなければファイルアクセスを禁止
する(ステップ62)。
第6図はアクセス要求をリモートファイルアクセス部1
1.12.13が受付けたときの処理の流れを示すフロ
ーチャートである。
1.12.13が受付けたときの処理の流れを示すフロ
ーチャートである。
第4図の処理の結果、コンピュータシステム3.4に対
するリモートファイルアクセス要求が発生すると、コン
ピュータシステム3.4のリモートファイルアクセス部
12.13は、ステップ63で受信した利用者識別子か
らマシン識別子を調べ(ステップ64)、そのマシン識
別子からコンピュータ機種を判断して利用者識別子およ
びアクセス権利の形式を判断する(ステップ65)。こ
の後、各形式が一致するかどうかを調べ(ステップ66
)、一致しない場合、例えば、利用者識別子の長さ、ア
クセス権利の種類等が異なる場合は、変換規則ファイル
に記述された変換規則に従って利用者識別子およびアク
セス権利の形式の変換を行う(ステップ67)。そして
形式変換後の利用者識別子とアクセス権利を基に第5図
に示した手順でファイルアクセスの許否判定を行う(ス
テップ68)。ファイルアクセス後、その結果をアクセ
ス要求のあったコンピュータシステム1に送信する(ス
テップ69)。
するリモートファイルアクセス要求が発生すると、コン
ピュータシステム3.4のリモートファイルアクセス部
12.13は、ステップ63で受信した利用者識別子か
らマシン識別子を調べ(ステップ64)、そのマシン識
別子からコンピュータ機種を判断して利用者識別子およ
びアクセス権利の形式を判断する(ステップ65)。こ
の後、各形式が一致するかどうかを調べ(ステップ66
)、一致しない場合、例えば、利用者識別子の長さ、ア
クセス権利の種類等が異なる場合は、変換規則ファイル
に記述された変換規則に従って利用者識別子およびアク
セス権利の形式の変換を行う(ステップ67)。そして
形式変換後の利用者識別子とアクセス権利を基に第5図
に示した手順でファイルアクセスの許否判定を行う(ス
テップ68)。ファイルアクセス後、その結果をアクセ
ス要求のあったコンピュータシステム1に送信する(ス
テップ69)。
次に上述の変換規則について説明する。
例えば、利用者識別子がコンピュータシステム2では1
6ビツト、コンピュータシステム3では32ビツトで表
現されている場合、コンピュータシステム2に持つ変換
規則として、32ビツトのデータを16ビツトのデータ
として扱えるようにするための、識別子解読用メモリエ
リアに対するデータのマツピング規則を定義する。また
同様に、コンピュータシステム3に持つ変換規則として
、18ビツトのデータを32ビツトのデータとして扱え
るようにするためのマツピング規則を定義する。
6ビツト、コンピュータシステム3では32ビツトで表
現されている場合、コンピュータシステム2に持つ変換
規則として、32ビツトのデータを16ビツトのデータ
として扱えるようにするための、識別子解読用メモリエ
リアに対するデータのマツピング規則を定義する。また
同様に、コンピュータシステム3に持つ変換規則として
、18ビツトのデータを32ビツトのデータとして扱え
るようにするためのマツピング規則を定義する。
また権利の形式がコンピュータシステム2では読み・書
き・削除・移動・実行の5つの単位で設定され、コンピ
ュータシステム3では読み・書き・実行の3つの単位で
設定亭れている場合、権利の不一致によりコンピュータ
システム3からコンピュータシステム2に対するアクセ
スが許可されない。そこで、コンピュータシステム2に
持つ変換規則として、コンピュータシステム3の削除・
移動の権利を書きの権利で代行するといった規則を定義
する。
き・削除・移動・実行の5つの単位で設定され、コンピ
ュータシステム3では読み・書き・実行の3つの単位で
設定亭れている場合、権利の不一致によりコンピュータ
システム3からコンピュータシステム2に対するアクセ
スが許可されない。そこで、コンピュータシステム2に
持つ変換規則として、コンピュータシステム3の削除・
移動の権利を書きの権利で代行するといった規則を定義
する。
かくしてこの実施例のネットワークシステムによれば、
コンピュータシステム間で利用者識別子の表現形式やア
クセス権利の形式が異なる場合でも、変換規則を用いて
その違いを補正することにより、何等特別な手続き操作
を要すること無く、正当なリモートファイルアクセスを
行うことが可能となる。
コンピュータシステム間で利用者識別子の表現形式やア
クセス権利の形式が異なる場合でも、変換規則を用いて
その違いを補正することにより、何等特別な手続き操作
を要すること無く、正当なリモートファイルアクセスを
行うことが可能となる。
[発明の効果コ
以上説明したように本発明によれば、アクセス要求側と
受信側のコンピュータシステム間において利用者識別子
およびアクセス権利の形式に違いがある場合でも、何等
特別な手続き操作を要すること無く、正当なリモートフ
ァイルアクセスを行うことができる。
受信側のコンピュータシステム間において利用者識別子
およびアクセス権利の形式に違いがある場合でも、何等
特別な手続き操作を要すること無く、正当なリモートフ
ァイルアクセスを行うことができる。
第1図は本発明に係る一実施例のネットワークシステム
の構成を示すブロック図、第2図はファイルシステムに
格納されるファイル群の木構造を示す図、第3図は2つ
のコンピュータシステムの各ファイルシステム内におけ
るファイル群の木構造とその関係を示す図、第4図はリ
モートファイルアクセス部においてアクセス要求を行う
場合の処理の流れを示すフローチャート、第5図はファ
イルアクセスの許否を判定する処理の流れを示すフロー
チャート、第6図はリモートファイルアクセス部におい
てアクセス要求を受付けたときの処理の流れを示すフロ
ーチャートである◇1・・・通信媒体、2.3.4・・
・コンピュータシステム、5.6.7・・・ファイルシ
ステム、8.9.10・・・キーボード/CRT、11
.12.13・・・リモートファイルアクセス部。 出願人 株式会社 東芝 代理人 弁理士 須 山 佐 − 第1 r′71 第3 図
の構成を示すブロック図、第2図はファイルシステムに
格納されるファイル群の木構造を示す図、第3図は2つ
のコンピュータシステムの各ファイルシステム内におけ
るファイル群の木構造とその関係を示す図、第4図はリ
モートファイルアクセス部においてアクセス要求を行う
場合の処理の流れを示すフローチャート、第5図はファ
イルアクセスの許否を判定する処理の流れを示すフロー
チャート、第6図はリモートファイルアクセス部におい
てアクセス要求を受付けたときの処理の流れを示すフロ
ーチャートである◇1・・・通信媒体、2.3.4・・
・コンピュータシステム、5.6.7・・・ファイルシ
ステム、8.9.10・・・キーボード/CRT、11
.12.13・・・リモートファイルアクセス部。 出願人 株式会社 東芝 代理人 弁理士 須 山 佐 − 第1 r′71 第3 図
Claims (1)
- 通信媒体を通じて複数のコンピュータシステムを接続し
てなり、各コンピュータシステムが保有するファイルを
、アクセス要求側とアクセス受付け側のコンピュータシ
ステム間での利用者識別子およびアクセス権利の一致を
ひとつの条件に、すべてのコンピュータシステムよりア
クセスできるよう構成されたネットワークシステムにお
いて、各コンピュータシステムは、他のコンピュータシ
ステムに対するアクセス要求の際、利用者識別子に自身
のマシン識別子を付加してこれを前記他のコンピュータ
システムに送信する手段と、他のコンピュータシステム
より受信したマシン識別子を基に利用者識別子の形式お
よびアクセス要求元のコンピュータシステムのアクセス
権利の形式を判断する手段と、判断した形式が自身のコ
ンピュータシステムにおいての利用者識別子およびアク
セス権利の形式と一致するか否かを判断する手段と、各
形式が不一致の場合、予め用意された変換規則に従って
、受信した利用者識別子およびアクセス要求元のコンピ
ュータシステムのアクセス権利の形式を自身のコンピュ
ータシステム上の形式に変換する手段と、形式変換後の
利用者識別子およびアクセス権利を基にファイルアクセ
スの許否を判定する手段とを具備することを特徴とする
ネットワークシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2252864A JPH04130950A (ja) | 1990-09-21 | 1990-09-21 | ネットワークシステム |
US07/762,456 US5239648A (en) | 1990-09-21 | 1991-09-19 | Computer network capable of accessing file remotely between computer systems |
EP19910308667 EP0477039A3 (en) | 1990-09-21 | 1991-09-20 | Computer network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2252864A JPH04130950A (ja) | 1990-09-21 | 1990-09-21 | ネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04130950A true JPH04130950A (ja) | 1992-05-01 |
Family
ID=17243229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2252864A Pending JPH04130950A (ja) | 1990-09-21 | 1990-09-21 | ネットワークシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US5239648A (ja) |
EP (1) | EP0477039A3 (ja) |
JP (1) | JPH04130950A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06268715A (ja) * | 1992-10-19 | 1994-09-22 | Internatl Business Mach Corp <Ibm> | トークン識別システム |
JPH07105296A (ja) * | 1993-10-07 | 1995-04-21 | Nec Corp | 資金移動取引における利用者側情報伝達方式 |
JP2002506248A (ja) * | 1998-03-03 | 2002-02-26 | ネットワーク・アプライアンス・インコーポレイテッド | マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御 |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3002056B2 (ja) * | 1992-06-23 | 2000-01-24 | キヤノン株式会社 | プリンタ装置及び該装置における印刷制御方法 |
CA2145068A1 (en) * | 1992-09-21 | 1994-03-31 | Ric Bailier Richardson | System for software registration |
US5379343A (en) * | 1993-02-26 | 1995-01-03 | Motorola, Inc. | Detection of unauthorized use of software applications in communication units |
US5596744A (en) * | 1993-05-20 | 1997-01-21 | Hughes Aircraft Company | Apparatus and method for providing users with transparent integrated access to heterogeneous database management systems |
US6138126A (en) | 1995-05-31 | 2000-10-24 | Network Appliance, Inc. | Method for allocating files in a file system integrated with a raid disk sub-system |
US5963962A (en) | 1995-05-31 | 1999-10-05 | Network Appliance, Inc. | Write anywhere file-system layout |
US6604118B2 (en) | 1998-07-31 | 2003-08-05 | Network Appliance, Inc. | File system image transfer |
US5432934A (en) * | 1993-07-26 | 1995-07-11 | Gensym Corporation | Access restrictions as a means of configuring a user interface and making an application secure |
US5566326A (en) * | 1993-09-28 | 1996-10-15 | Bull Hn Information Systems Inc. | Copy file mechanism for transferring files between a host system and an emulated file system |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5694595A (en) * | 1993-12-23 | 1997-12-02 | International Business Machines, Corporation | Remote user profile management administration in a computer network |
US5410693A (en) * | 1994-01-26 | 1995-04-25 | Wall Data Incorporated | Method and apparatus for accessing a database |
JP2546182B2 (ja) * | 1994-05-24 | 1996-10-23 | 日本電気株式会社 | 無線システム |
US5604490A (en) * | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5754761A (en) * | 1995-03-06 | 1998-05-19 | Willsey; John A. | Universal sofeware key process |
JP3865775B2 (ja) * | 1995-04-11 | 2007-01-10 | キネテック インコーポレイテッド | データ処理システムにおけるデータの識別 |
IL114361A (en) * | 1995-06-27 | 1998-08-16 | Veritas Technology Solutions L | File encryption method |
US6026368A (en) * | 1995-07-17 | 2000-02-15 | 24/7 Media, Inc. | On-line interactive system and method for providing content and advertising information to a targeted set of viewers |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
JP2977476B2 (ja) * | 1995-11-29 | 1999-11-15 | 株式会社日立製作所 | 機密保護方法 |
DE19548397C1 (de) * | 1995-12-22 | 1997-01-23 | Siemens Ag | Verfahren zur Zugriffskontrolle auf rechnerkontrollierte Programme, die von mehreren Benutzereinheiten gleichzeitig genutzt werden können |
US5742757A (en) * | 1996-05-30 | 1998-04-21 | Mitsubishi Semiconductor America, Inc. | Automatic software license manager |
US5826021A (en) * | 1996-09-17 | 1998-10-20 | Sun Microsystems, Inc. | Disconnected write authorization in a client/server computing system |
FI103543B (fi) * | 1996-09-30 | 1999-07-15 | Nokia Telecommunications Oy | Elektronisten dokumenttien merkitseminen |
US5930792A (en) * | 1996-11-07 | 1999-07-27 | Intervoice Limited Partnership | Monitoring and directing flow of HTML documents for security and access |
US5948136A (en) * | 1997-07-30 | 1999-09-07 | Sony Corporation | Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network |
US6516351B2 (en) | 1997-12-05 | 2003-02-04 | Network Appliance, Inc. | Enforcing uniform file-locking for diverse file-locking protocols |
FR2774190B1 (fr) * | 1998-01-29 | 2001-10-19 | Gemplus Card Int | Systeme et procede de gestion de securite d'applications informatiques |
US6279011B1 (en) | 1998-06-19 | 2001-08-21 | Network Appliance, Inc. | Backup and restore for heterogeneous file server environment |
US6119244A (en) * | 1998-08-25 | 2000-09-12 | Network Appliance, Inc. | Coordinating persistent status information with multiple file servers |
US6199194B1 (en) * | 1998-09-25 | 2001-03-06 | Adaptec, Inc. | Method and system for programming firmware over a computer network |
US6289381B1 (en) * | 1998-11-20 | 2001-09-11 | Qwest Communications International Inc. | Video and data communication system having downstream network interface entitlement profile for restricting transmission to selection device |
US6343984B1 (en) | 1998-11-30 | 2002-02-05 | Network Appliance, Inc. | Laminar flow duct cooling system |
US6381602B1 (en) * | 1999-01-26 | 2002-04-30 | Microsoft Corporation | Enforcing access control on resources at a location other than the source location |
US6640278B1 (en) * | 1999-03-25 | 2003-10-28 | Dell Products L.P. | Method for configuration and management of storage resources in a storage network |
US6961749B1 (en) | 1999-08-25 | 2005-11-01 | Network Appliance, Inc. | Scalable file server with highly available pairs |
JP3789062B2 (ja) * | 1999-09-20 | 2006-06-21 | キヤノン株式会社 | 情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体 |
US6895591B1 (en) | 1999-10-18 | 2005-05-17 | Unisys Corporation | Virtual file system and method |
US6684253B1 (en) * | 1999-11-18 | 2004-01-27 | Wachovia Bank, N.A., As Administrative Agent | Secure segregation of data of two or more domains or trust realms transmitted through a common data channel |
JP3546787B2 (ja) * | 1999-12-16 | 2004-07-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム、アクセス制御方法、及び記憶媒体 |
SG103829A1 (en) * | 2000-01-28 | 2004-05-26 | Canon Kk | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
KR20010113119A (ko) * | 2000-06-16 | 2001-12-28 | 박화자 | 액세스 권한을 얻기 위한 인증방법 |
KR20020060517A (ko) * | 2001-01-11 | 2002-07-18 | 지용익, 이원재 | 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법 |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US20030188185A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | System and method for issuing user configurable identification numbers with collision free mapping |
US7249262B2 (en) | 2002-05-06 | 2007-07-24 | Browserkey, Inc. | Method for restricting access to a web site by remote users |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US8091117B2 (en) * | 2003-02-14 | 2012-01-03 | Preventsys, Inc. | System and method for interfacing with heterogeneous network data gathering tools |
US7512971B2 (en) * | 2004-01-29 | 2009-03-31 | Newisys, Inc. | Method and system for enabling remote access to a computer system |
US8126856B2 (en) * | 2005-05-26 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | File access management system |
US20100325424A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | System and Method for Secured Communications |
US8495359B2 (en) | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US8213907B2 (en) | 2009-07-08 | 2012-07-03 | Uniloc Luxembourg S. A. | System and method for secured mobile communication |
EP2583211B1 (en) | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
US10715457B2 (en) | 2010-06-15 | 2020-07-14 | Oracle International Corporation | Coordination of processes in cloud computing environments |
US8446834B2 (en) | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
US8965958B2 (en) | 2011-10-27 | 2015-02-24 | Microsoft Corporation | File fetch from a remote client device |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
WO2013119841A1 (en) | 2012-02-10 | 2013-08-15 | Nimbula, Inc. | Cloud computing services framework |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US9619545B2 (en) | 2013-06-28 | 2017-04-11 | Oracle International Corporation | Naïve, client-side sharding with online addition of shards |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4135240A (en) * | 1973-07-09 | 1979-01-16 | Bell Telephone Laboratories, Incorporated | Protection of data file contents |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
US4825354A (en) * | 1985-11-12 | 1989-04-25 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method of file access in a distributed processing computer network |
US5133053A (en) * | 1987-02-13 | 1992-07-21 | International Business Machines Corporation | Interprocess communication queue location transparency |
US5101373A (en) * | 1987-04-14 | 1992-03-31 | Hitachi, Ltd. | System and method for securing remote terminal and remote terminal program |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
GB8916586D0 (en) * | 1989-07-20 | 1989-09-06 | Int Computers Ltd | Distributed data processing system |
US5050207A (en) * | 1989-11-03 | 1991-09-17 | National Transaction Network, Inc. | Portable automated teller machine |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
-
1990
- 1990-09-21 JP JP2252864A patent/JPH04130950A/ja active Pending
-
1991
- 1991-09-19 US US07/762,456 patent/US5239648A/en not_active Expired - Lifetime
- 1991-09-20 EP EP19910308667 patent/EP0477039A3/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06268715A (ja) * | 1992-10-19 | 1994-09-22 | Internatl Business Mach Corp <Ibm> | トークン識別システム |
JPH07105296A (ja) * | 1993-10-07 | 1995-04-21 | Nec Corp | 資金移動取引における利用者側情報伝達方式 |
JP2002506248A (ja) * | 1998-03-03 | 2002-02-26 | ネットワーク・アプライアンス・インコーポレイテッド | マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御 |
Also Published As
Publication number | Publication date |
---|---|
EP0477039A3 (en) | 1992-12-16 |
US5239648A (en) | 1993-08-24 |
EP0477039A2 (en) | 1992-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04130950A (ja) | ネットワークシステム | |
US11269839B2 (en) | Authenticated key-value stores supporting partial state | |
US7191195B2 (en) | Distributed file sharing system and a file access control method of efficiently searching for access rights | |
KR101432317B1 (ko) | 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환 | |
US6289458B1 (en) | Per property access control mechanism | |
RU2387003C2 (ru) | Способ, система и устройство для обнаружения источников данных и соединения с источниками данных | |
US5720033A (en) | Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems | |
US7299171B2 (en) | Method and system for processing grammar-based legality expressions | |
JP4882671B2 (ja) | アクセス制御方法及びアクセス制御システム並びにプログラム | |
US7832015B2 (en) | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information | |
US20040181605A1 (en) | Method for accessing distributed file system | |
US20110214165A1 (en) | Processor Implemented Systems And Methods For Using Identity Maps And Authentication To Provide Restricted Access To Backend Server Processor or Data | |
US8799321B2 (en) | License management apparatus, license management method, and computer readable medium | |
CN106911770A (zh) | 一种基于多云存储的数据共享方法及系统 | |
US8601540B2 (en) | Software license management | |
CN108289098A (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US7016897B2 (en) | Authentication referral search for LDAP | |
JP3137173B2 (ja) | 認証情報管理装置 | |
JPH06214863A (ja) | 情報資源管理装置 | |
JPH07244639A (ja) | アクセス権管理装置 | |
JP2001325172A (ja) | 通信設定管理システム | |
US20060136361A1 (en) | Extensible, customizable database-driven row-level database security | |
JPS628247A (ja) | デ−タの機密保護制御方式 | |
CN117494173B (zh) | 一种控制策略的管理方法、系统、设备及介质 | |
CN111814171B (zh) | 一种基于属性和图的云资源访问控制方法 |