JP3173004B2 - Access right control method - Google Patents

Access right control method

Info

Publication number
JP3173004B2
JP3173004B2 JP23657190A JP23657190A JP3173004B2 JP 3173004 B2 JP3173004 B2 JP 3173004B2 JP 23657190 A JP23657190 A JP 23657190A JP 23657190 A JP23657190 A JP 23657190A JP 3173004 B2 JP3173004 B2 JP 3173004B2
Authority
JP
Japan
Prior art keywords
computer
access
computer resource
alias
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23657190A
Other languages
Japanese (ja)
Other versions
JPH04115346A (en
Inventor
陽介 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP23657190A priority Critical patent/JP3173004B2/en
Publication of JPH04115346A publication Critical patent/JPH04115346A/en
Application granted granted Critical
Publication of JP3173004B2 publication Critical patent/JP3173004B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、ネットワークを経由して結合された計算機
にわたる計算機資源の利用に適用されるアクセス権の制
御方式に関する。
Description: TECHNICAL FIELD The present invention relates to an access right control method applied to use of computer resources across computers connected via a network.

(従来の技術) 従来の技術における計算機資源の遠隔利用形態を第4
図に示す。第4図において、利用者が存在する計算機で
ある第2の計算機群10上で計算機資源へのアクセス要求
が発生した時、アクセス要求をネットワークを経由して
計算機資源を保有する計算機である第1の計算機群11に
伝達し、第1の計算機群上で計算機資源へのアクセスを
実施する。
(Prior Art) A remote use form of computer resources in the conventional technique is described in the fourth section.
Shown in the figure. In FIG. 4, when an access request to a computer resource occurs on a second computer group 10 which is a computer in which a user exists, the access request is transmitted via a network to a first computer which holds the computer resource. To the computer group 11 to access the computer resources on the first computer group.

また、第1の計算機群11が保有する計算機資源へのア
クセス要求の発生に際し、第2の計算機群10上の特定の
利用者によるアクセスのみを許諾すること及び特定の種
類のアクセスのみを許諾することを第1の計算機群上の
システム管理者が指示し、それを制御する。
Also, when an access request to a computer resource held by the first computer group 11 is generated, only access by a specific user on the second computer group 10 and only access of a specific type are permitted. The system administrator on the first computer group instructs this and controls it.

(発明が解決しようとする課題) 計算機資源の共有側である第1の計算機群と、利用側
である第2種の計算機がそれぞれ複数台存在する状況を
想定する。利用者に対するアクセス権の制御を実施する
ためには、第2種の計算機群上の複数の利用者に対し
て、提供してもよい計算機資源の指定と、個々の利用者
に対するアクセス権の指定を、第1の計算機群のすべて
の上で実施し管理しなければならなくなる。
(Problem to be Solved by the Invention) It is assumed that there are a plurality of first computers which are computer resources sharing side and a plurality of second type computers which are user sides. In order to control the access right to the user, the computer resource that may be provided to a plurality of users on the second type of computer group and the access right to each user are specified. Must be implemented and managed on all of the first computers.

このように従来の方法は第1の計算機群と第2の計算
機群が比較的少数の場合の有効であるが、数が多い場合
のアクセス権管理が複雑である。
As described above, the conventional method is effective when the first computer group and the second computer group are relatively small, but the access right management when the number is large is complicated.

本発明はこのような複雑さを除去するもので、アクセ
ス権の管理、運用の簡潔化を目的とする。
The present invention eliminates such complexity and aims to simplify access right management and operation.

(課題を解決するための手段) 本願発明のアクセス権制御方式は、計算機資源を保有
する複数の第1の計算機へ連絡する第1の通信手段と、
計算機資源の利用者が存在する複数の第2の計算機へ連
絡する第2の通信手段と、第1の計算機群と第2の計算
機群に接続された情報処理装置における計算機資源とそ
れを利用する利用者との間に契約されるアクセス権の管
理・運用を行なうアクセス権制御装置とを備え、 さらに、前記アクセス権制御装置が (1)計算機資源の別名、別名を行使できる利用者、別
名を参照した際に適用されるアクセス権の3つを、全て
の別名に対して定義する情報を格納する第1の格納手段
と、 (2)前記第1の格納手段及び前記第2の通信手段に接
続され、利用者から計算機資源へのアクセスの要求が発
生した際、前記第1の格納手段の中の情報を用いて、別
名を行使するための権利、別名を参照して特定のアクセ
スを実施する権利の正当性を判定する第1の第1の判定
手段と、 (3)計算機資源の実際の名前、それに対して定義され
た複数の別名、その計算機資源を保有する計算機名、計
算機資源への実際のアクセス権の4つを、全ての計算機
資源に対して定義する情報を格納する第2の格納手段
と、 (4)前記第2の格納手段、前記第1の判定手段及び前
記第1の通信手段に接続され、利用者から計算機資源へ
のアクセスの要求が到着した際、第1の判定手段に引続
き、前記第2の格納手段の中の情報を用いて、別名に対
応する実際の名前、計算機資源を保有する計算機名を取
得し、また、実際の計算機資源への特定のアクセスを実
施する権利の正当性を判定する第2の判定手段と、 を備えたことを特徴とする。
(Means for Solving the Problems) The access right control method according to the present invention includes a first communication unit that contacts a plurality of first computers that have computer resources;
A second communication unit that communicates with a plurality of second computers in which a user of the computer resources exists; a computer resource in an information processing apparatus connected to the first computer group and the second computer group; An access right control device that manages and operates an access right contracted with a user. The access right control device further comprises: (1) a user who can exercise an alias of a computer resource; A first storage unit for storing information defining three access rights applied when referred to for all aliases; and (2) the first storage unit and the second communication unit. When a connection is made and a user requests access to a computer resource, a specific access is performed with reference to the right to exercise an alias and the alias using information in the first storage means. To determine the legitimacy of the right to (3) The actual name of the computer resource, a plurality of aliases defined for it, the name of the computer holding the computer resource, and the actual access right to the computer resource. A second storage unit for storing information defined for all computer resources; and (4) a user connected to the second storage unit, the first determination unit, and the first communication unit. When a request for access to a computer resource arrives from the computer, the actual name corresponding to the alias, the name of the computer holding the computer resource, using the information in the second storage unit, following the first determination unit And a second determination unit for determining the validity of the right to execute a specific access to the actual computer resource.

(作用) 第1の格納手段は、第2の計算機群から見た仮想的な
計算機資源の存在を定義する。第1の判定手段は、この
仮想的な計算機資源の存在を実際に運用する機能を持
ち、また、アクセス要求を発行した利用者に対するアク
セス権判定を実施する。これら第1の格納手段と第1の
判定手段により、第2の計算機群から第1の計算機群の
存在が隠蔽され、第2の計算機群の上で利用者が計算機
資源へのアクセス要求を発行する際に必要な、第1の計
算機群における計算機資源の所在の把握を除くことがで
きる。
(Operation) The first storage means defines the existence of virtual computer resources as viewed from the second computer group. The first determining means has a function of actually operating the existence of the virtual computer resource, and performs an access right determination for the user who has issued the access request. The existence of the first computer group is concealed from the second computer group by the first storage unit and the first determination unit, and a user issues an access request to a computer resource on the second computer group. In doing so, it is possible to eliminate the grasp of the location of the computer resources in the first computer group, which is necessary when performing the operation.

第2の格納手段は、前記仮想的な計算機資源の存在と
実際の計算機資源の存在との間の写像関係を定義する。
第2の判定手段は、この写像を実施し、また、写像の正
当性を判定する。これらの第2の格納手段と第2の判定
手段により、第2の計算機群から第2の計算機群とその
上の利用者の存在が隠蔽され、第1の計算機群が第1の
計算機群の上の計算機資源へのアクセス要求を受理する
際に必要な、アクセス要求を発行した利用者ごとアクセ
ス権制御を除くことができる。
The second storage means defines a mapping relationship between the existence of the virtual computer resource and the actual existence of the computer resource.
The second determining means performs this mapping and determines the validity of the mapping. By the second storage means and the second determination means, the existence of the second computer group and the user thereon is concealed from the second computer group, and the first computer group is stored in the first computer group. The access right control for each user who has issued the access request, which is necessary when accepting the access request to the above computer resource, can be eliminated.

(実施例) 以下、本発明の一実施例について図面を参照して説明
する。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

第1図は、本発明のアクセス権制御方式の実施例を示
すブロック構成図である。この実施例は、第1図に示す
ように以下の6つの手段を具備する。
FIG. 1 is a block diagram showing an embodiment of an access right control method according to the present invention. This embodiment includes the following six means as shown in FIG.

1.第2の計算機群7に通信するための利用者側通信手段
1 2.第2の計算機群7から到着した計算機資源へのアクセ
ス要求をアクセス権と照合してそれが正当な要求かどう
かを判定する一次判定手段2 3.次の3つの情報を計算機資源の別名の数だけ格納する
利用者依存情報格納手段3 (1)計算機資源の別名 (2)この別名の利用が許可される利用者 (3)この別名を用いて計算機資源を利用する際に適
用されるアクセス権 4.計算機資源の別名に対応する計算機上での計算機資源
の実際の名前および計算機資源を保有する計算機名を検
索し、その正当性を判定する二次判定手段4 5.次の4つの情報を計算機資源の数だけ格納する計算機
資源依存情報手段5 (1)計算機資源の実際の名前 (2)その計算機資源に付けられている複数の別名 (3)その計算機資源を保有する第1の計算機群の中
の計算機名 (4)その計算機資源を利用する際に適用されるアク
セス権 6.第1の計算機群8に通信するための計算機資源側通信
手段6。
1. User side communication means 1 for communicating with the second computer group 7. 2. Check the access request to the computer resource arriving from the second computer group 7 with the access right and determine whether it is a legitimate request. 3. User-dependent information storage means 3 for storing the following three pieces of information by the number of computer resource aliases (1) Computer resource aliases (2) Usage permitted to use this alias (3) Access right applied when using computer resources using this alias 4. Search for the actual name of the computer resource on the computer corresponding to the alias of the computer resource and the name of the computer holding the computer resource And secondary determining means 4 for determining the validity thereof. 5. Computer resource dependent information means 5 for storing the following four pieces of information by the number of computer resources (1) actual name of computer resource (2) Multiple aliases ( ) Computer name in the first computer group holding the computer resource (4) Access right applied when using the computer resource 6. Computer resource side communication for communicating with the first computer group 8 Means 6.

次にこの実施例の動作を説明する。 Next, the operation of this embodiment will be described.

計算機資源へのアクセス要求は、第2の計算機群7よ
り利用者側通信手段1に到着する。アクセス要求には、
計算機資源の別名、アクセスの種類、利用者名、そのほ
かの要求データが含まれる。ここで、計算機資源の別
名、アクセスの種類、利用者が一次判定手段2に送ら
れ、また、アクセスの種類、利用者名、そのほかの要求
データは計算機資源側通信手段6に送られる。処理は、
一次判定手段2に進む。
The access request to the computer resources arrives at the user-side communication means 1 from the second computer group 7. The access request includes
Includes computer resource aliases, access types, user names, and other requested data. Here, the alias of the computer resource, the type of access, and the user are sent to the primary determination means 2, and the type of access, the user name, and other requested data are sent to the computer resource side communication means 6. Processing is
The process proceeds to the primary determination means 2.

一次判定手段2は、別名を参照するための権利、その
別名を引用して特定のアクセスを実施する権利の正当性
を判定する。判定のための規範として利用者依存情報格
納手段3に格納された対応表を用いる。ここで、アクセ
スが許諾されれば、計算機資源の別名とアクセスの種類
が二次判定手段4に送られ、二次判定手段4の処理に進
む。アクセスが許諾されない場合には、再び、利用者側
通信手段1を通じて、その旨を第2の計算機群7に通知
する。
The primary determination means 2 determines the validity of the right to refer to the alias and the right to execute a specific access by citing the alias. The correspondence table stored in the user-dependent information storage means 3 is used as a criterion for determination. Here, if the access is permitted, the alias of the computer resource and the type of access are sent to the secondary determination unit 4 and the process proceeds to the secondary determination unit 4. If the access is not permitted, the second computer group 7 is notified again via the user-side communication means 1.

二次判定手段4は、一次判定手段2から送られた計算
機資源の別名と計算機資源依存情報格納手段5に格納さ
れた対応表とを照合して、計算機資源の実際の名前と実
際のアクセス権、およびそれを保有する計算機の名前を
調べる。そして、別名に対応する実際の計算機資源が存
在し、実際のアクセス権に照合しても当該アクセスの種
類が許諾されることを判定する。もし許諾されるなら
ば、計算機資源の実際の名前とそれを保有する計算機名
を計算機資源側通信手段6に送り、計算機資源側通信手
段6の処理に進む。もし、許諾されないならば、再び、
利用者側通信手段1を通じて、その旨を第2の計算機群
7に通知する。
The secondary judging means 4 compares the alias of the computer resource sent from the primary judging means 2 with the correspondence table stored in the computer resource dependent information storage means 5 to determine the actual name of the computer resource and the actual access right. , And the name of the computer that owns it. Then, it is determined that there is an actual computer resource corresponding to the alias, and that the type of access is permitted even if it is checked against the actual access right. If permitted, the actual name of the computer resource and the name of the computer holding it are sent to the computer resource side communication means 6, and the process proceeds to the computer resource side communication means 6. If not, again
This is notified to the second computer group 7 through the user communication means 1.

計算機資源側通信手段6は、二次検索手段4から送ら
れた計算機名の計算機に対して、二次検索手段4から送
られた計算機資源の実際の名前と、利用者側通信手段1
から送られたアクセスの種類、利用者名、そのほかの要
求に必要なデータを送信する。
The computer resource side communication means 6 sends the computer name of the computer name sent from the secondary search means 4 to the actual name of the computer resource sent from the secondary search means 4 and the user communication means 1
Sends the type of access, user name, and other data required for the request.

利用者からの要求が正当なものであるかどうかを判定
する一次判定手段2の処理を第2図を参照して説明す
る。
The processing of the primary determination means 2 for determining whether the request from the user is valid will be described with reference to FIG.

まず、アクセス要求に含まれる計算機資源の別名を用
いて、利用者依存情報格納手段3の対応表を検索し、別
名が一致する項を取得する(ステップS10)。別名が対
応表に記載されていたかどうかを判定し(ステップS1
1)、もし別名が存在しないならば、計算機資源が存在
しないという理由でアクセス供給を拒絶されたとして一
次判定手段2を終了する。(ステップS12)。別名が存
在するならば、以下の処理を継続する。次に、アクセス
要求に含まれる利用者名と、別名と共に項の中に記載さ
れていた利用者が一致するかどうかを判定する(ステッ
プS13)。一致しないならば、計算機資源が存在しない
という理由でアクセス要求を拒絶されたとして一次判定
手段2を終了する(ステップS12)。一致するならば、
以下の処理を継続する。次に、アクセス要求に含まれる
アクセスの種類と、別名と共に項の中に記載されていた
アクセス権を照合し、当該アクセスが許可されるかどう
かを判定する(ステップS14)。許可されないならば、
計算機資源は存在するが当該アクセスは許可されていな
いという理由でアクセス要求を拒絶されたとして一次判
定手段2を終了する(ステップS15)。許可されるなら
ば、当該アクセスが許諾されたとして一次判定手段2を
終了する。
First, by using the alias of the computer resource included in the access request, the correspondence table of the user-dependent information storage unit 3 is searched, and a term having the same alias is obtained (step S10). It is determined whether the alias has been described in the correspondence table (step S1).
1) If the alias does not exist, the primary determination means 2 is terminated assuming that the access supply has been rejected because the computer resource does not exist. (Step S12). If an alias exists, the following processing is continued. Next, it is determined whether the user name included in the access request matches the user described in the section together with the alias (step S13). If they do not match, it is determined that the access request has been rejected because there is no computer resource, and the primary determination means 2 ends (step S12). If they match,
The following processing is continued. Next, the access type included in the access request and the access right described in the section together with the alias are collated to determine whether the access is permitted (step S14). If not allowed,
The primary determination means 2 is terminated assuming that the access request is rejected because the computer resource exists but the access is not permitted (step S15). If the access is permitted, the primary determination means 2 is terminated assuming that the access is permitted.

次に、計算機資源の別名に対応する計算機上での計算
機資源の実際の名前および計算機資源を保有する計算機
名を検索し、その正当性を判定する二次判定手段4の処
理を第3図を参照して説明する。
Next, the process of the secondary judgment means 4 for searching for the actual name of the computer resource and the name of the computer holding the computer resource on the computer corresponding to the alias of the computer resource and judging its validity is shown in FIG. It will be described with reference to FIG.

まず、計算機資源依存情報格納手段5に格納された対
応表を検索し、一次判定手段2より渡された計算機資源
の別名が記載された項を取得する(ステップS20)。別
名が記載されていたかどうかを判定し(ステップS2
1)、もし記載されていないならば、計算機資源が存在
しないという理由でアクセス要求を拒絶されたとして二
次判定手段4を終了する(ステップS22)。別名が存在
するならば、以下の処理を継続する。次に、ステップS2
0で取得した項中のアクセス権の定義と、一次判定手段
2から渡されたアクセスの種類を比較し、当該アクセス
の種類が許諾されているかどうかを判定する(ステップ
S23)。許諾されないならば、計算機資源は存在するが
当該アクセスは許諾されていないという理由でアクセス
要求を拒絶されたとして二次判定手段4を終了する(ス
テップS24)。許諾されるならば、当該アクセスが許諾
されたとして二次判定手段4を終了する。
First, the correspondence table stored in the computer resource dependency information storage unit 5 is searched, and a term describing the alias of the computer resource passed from the primary determination unit 2 is obtained (step S20). It is determined whether an alias has been described (step S2
1) If not described, it is determined that the access request has been rejected because there is no computer resource, and the secondary determination means 4 is terminated (step S22). If an alias exists, the following processing is continued. Next, step S2
The access right definition in the item acquired in step 0 is compared with the access type passed from the primary determination means 2 to determine whether the access type is permitted (step
S23). If the access is not permitted, the secondary determination means 4 is terminated assuming that the access request is rejected because the computer resource exists but the access is not permitted (step S24). If the access is permitted, it is determined that the access is permitted, and the secondary determination means 4 ends.

(発明の効果) 本発明は、以上説明したように、第1の計算機群上、
および、第2種の計算機上におけるアクセス権制御を簡
潔化する効果がある。
(Effects of the Invention) As described above, according to the present invention, on the first computer group,
In addition, there is an effect that access right control on the second type computer is simplified.

第1の計算機群は、第2の計算機群の上の利用者につ
いての情報を持つ必要がなくなる。第1の計算機群は計
算機資源の利用者として本発明のアクセス権制御装置の
存在のみを把握すればよく、第2の計算機群とは独立に
管理することが可能になる。
The first computer group no longer needs to have information about the users on the second computer group. The first computer group only needs to know the existence of the access right control device of the present invention as a user of the computer resources, and can manage it independently of the second computer group.

さらに、第2の計算機群は、計算機資源を保有する計
算機の所在を管理する必要がなくなる。第2の計算機群
は、計算機資源はすべて本発明のアクセス権制御機構か
ら供給されるものとして、このアクセス権制御装置の存
在のみを管理すれば良い。
Further, the second computer group does not need to manage the location of the computer having the computer resource. The second computer group only needs to manage the existence of this access right control device, assuming that all computer resources are supplied from the access right control mechanism of the present invention.

第1の計算機群と第2の計算機が複数台ある場合で
も、個々の計算機は本発明によるアクセス制御装置のみ
を把持するだけで充分であり、その意味では第1の計算
機群上と第2の計算機群がそれぞれ1台ずつ存在する場
合と同等の管理形態と考えることができる。
Even when there are a plurality of first computers and a plurality of second computers, it is sufficient for each computer to hold only the access control device according to the present invention. It can be considered that the management form is equivalent to the case where one computer group exists.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明の実施例の構成を示すブロック構成図、
第2図は本発明の実施例の一次判定手段2の処理を示す
フローチャート、第3図は本発明の実施例の二次判定手
段4の処理を示すフローチャート、第4図は従来の、計
算機資源の遠隔利用形態を示すブロック図を示す。 図において、1……利用者側通信手段、2……一次判定
手段、3……利用者依存情報格納手段、4……二次判定
手段、5……計算機資源依存情報格納手段、6……計算
機資源側通信手段。
FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention.
FIG. 2 is a flowchart showing the processing of the primary determining means 2 of the embodiment of the present invention, FIG. 3 is a flowchart showing the processing of the secondary determining means 4 of the embodiment of the present invention, and FIG. FIG. 2 is a block diagram showing a remote use mode of the system. In the figure, 1 ... user side communication means, 2 ... primary determination means, 3 ... user dependent information storage means, 4 ... secondary determination means, 5 ... computer resource dependent information storage means, 6 ... Communication means on the computer resource side.

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 330 G06F 12/00 537 G06F 12/14 310 JICSTファイル(JOIS)──────────────────────────────────────────────────続 き Continued on the front page (58) Fields surveyed (Int. Cl. 7 , DB name) G06F 15/00 330 G06F 12/00 537 G06F 12/14 310 JICST file (JOIS)

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】計算機資源を保有する複数の第1の計算機
へ連絡する第1の通信手段と、計算機資源の利用者が存
在する複数の第2の計算機へ連絡する第2の通信手段
と、第1計算機群と第2の計算機群に接続された情報処
理装置における計算機資源とそれを利用する利用者との
間に契約されるアクセス権の管理・運用を行なうアクセ
ス権制御装置とを備え、 さらに、前記アクセス権制御装置が (1)計算機資源の別名、別名を行使できる利用者、別
名を参照した際に適用されるアクセス権の3つを、全て
の別名に対して定義する情報を格納する第1の格納手段
と、 (2)前記第1の格納手段及び前記第2の通信手段に接
続され、利用者から計算機資源へのアクセスの要求が発
生した際、前記第1の格納手段の中の情報を用いて、別
名を行使するための権利、別名を参照して特定のアクセ
スを実施する権利の正当性を判定する第1の判定手段
と、 (3)計算機資源の実際の名前、それに対して定義され
た複数の別名、その計算機資源を保有する計算機名、計
算機資源への実際のアクセス権の4つを、全ての計算機
資源に対して定義する情報を格納する第2の格納手段
と、 (4)前記第2の格納手段、前記第1の判定手段及び前
記第1の通信手段に接続され、利用者から計算機資源へ
のアクセスの要求が到着した際、第1の判定手段に引続
き、前記第2の格納手段の中の情報を用いて、別名に対
応する実際の名前、計算機資源を保有する計算機名を取
得し、また、実際の計算機資源への特定のアクセスを実
施する権利の正当性を判定する第2の判定手段と、 を備えることを特徴とするアクセス権制御方式。
A first communication means for communicating with a plurality of first computers having computer resources; a second communication means for communicating with a plurality of second computers having users of the computer resources; An access right control device that manages / operates access rights contracted between computer resources in a data processing device connected to the first computer group and the second computer group and a user who uses the computer resources; Further, the access right control device stores (1) information for defining all three aliases: an alias of a computer resource, a user who can exercise the alias, and an access right applied when referring to the alias. (2) connected to the first storage means and the second communication means, and when a user requests access to a computer resource, the first storage means Exercise alias using information in Determination means for determining the validity of the right to execute a specific access by referring to the right to execute the specific access with reference to the alias for the computer resource; (3) the actual name of the computer resource, a plurality of aliases defined for it; Second storage means for storing information defining four computer resources, that is, the name of the computer holding the computer resource and the actual access right to the computer resource, for all the computer resources; and (4) the second storage. Means, the first determination means, and the first communication means. When a request for access to a computer resource arrives from a user, the first storage means continues the first determination means. A second name for obtaining the actual name corresponding to the alias, the name of the computer holding the computer resource, and determining the validity of the right to execute a specific access to the actual computer resource using the information Means; and Access control system.
JP23657190A 1990-09-06 1990-09-06 Access right control method Expired - Fee Related JP3173004B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23657190A JP3173004B2 (en) 1990-09-06 1990-09-06 Access right control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23657190A JP3173004B2 (en) 1990-09-06 1990-09-06 Access right control method

Publications (2)

Publication Number Publication Date
JPH04115346A JPH04115346A (en) 1992-04-16
JP3173004B2 true JP3173004B2 (en) 2001-06-04

Family

ID=17002607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23657190A Expired - Fee Related JP3173004B2 (en) 1990-09-06 1990-09-06 Access right control method

Country Status (1)

Country Link
JP (1) JP3173004B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0953172B1 (en) * 1997-01-17 2001-08-29 International Business Machines Corporation Protecting resources in a distributed computer system

Also Published As

Publication number Publication date
JPH04115346A (en) 1992-04-16

Similar Documents

Publication Publication Date Title
WO2022126968A1 (en) Micro-service access method, apparatus and device, and storage medium
CN107948203B (en) A kind of container login method, application server, system and storage medium
US5812784A (en) Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US6013107A (en) Dynamic mapping of user id into TCP/IP address without user interaction as user signing on or singing off among workstations
US8286157B2 (en) Method, system and program product for managing applications in a shared computer infrastructure
AU663617B2 (en) Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
EP1027795B9 (en) Method and apparatus for implementing an extensible authentication mechanism in a web application server
US7747754B2 (en) Transparent migration of stateless sessions across servers
US5768503A (en) Middleware program with enhanced security
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
EP1333389A2 (en) Directory server software architecture
EP0794479A1 (en) Method and apparatus for providing dynamic network file system client authentication
US20080256248A1 (en) Single server access in a multiple tcp/ip instance environment
US20030005333A1 (en) System and method for access control
JPH04310188A (en) Library service method for document/image library
JPH09198297A (en) Distributed file system translator having extended attribute support
JP2000035949A (en) System and method for supplying database access control in secure distributed network
US8719948B2 (en) Method and system for the storage of authentication credentials
WO2006082732A1 (en) Access control unit
US8589569B2 (en) Method and apparatus for invoking a plug-in on a server
US6058425A (en) Single server access in a multiple TCP/IP instance environment
US8027921B1 (en) Method and software for migrating protected authentication data
US6405312B1 (en) Kerberos command structure and method for enabling specialized Kerbero service requests
CN111611561B (en) Edge-hierarchical-user-oriented unified management and control method for authentication and authorization
US7730122B2 (en) Authenticating a node requesting another node to perform work on behalf of yet another node

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees