JP3415456B2 - ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 - Google Patents
ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体Info
- Publication number
- JP3415456B2 JP3415456B2 JP31544398A JP31544398A JP3415456B2 JP 3415456 B2 JP3415456 B2 JP 3415456B2 JP 31544398 A JP31544398 A JP 31544398A JP 31544398 A JP31544398 A JP 31544398A JP 3415456 B2 JP3415456 B2 JP 3415456B2
- Authority
- JP
- Japan
- Prior art keywords
- subsystem
- command
- authentication
- business
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Description
システムのように複数のコンピュータシステムを通信回
線で接続して構成されるネットワークシステムにおい
て、端末間におけるコマンド使用権限の制御に特徴を有
するネットワークシステム及び端末間のコマンド使用権
限制御方法ならびにコマンド使用権限制御プログラムを
格納した記憶媒体に関する。
データ管理システムのように、複数の組織(グループ)
に設置された複数のコンピュータシステムを通信回線で
接続して構成されたネットワークシステムにおいて、個
々の組織のコンピュータシステムに登録された情報を他
の組織のコンピュータシステムにおける端末装置から参
照・更新する業務を行う場合、当該参照・更新を行なう
権限を業務コマンドごとに付与する必要がある。
とによって、ネットワーク上に蓄積されたデータの一意
性が損なわれることを避けるため、データの参照・更新
を適宜制限するためである。
テムにおいて、他の全ての組織に対してオペレータ単位
で参照・更新の権限を管理しようとすると、オペレータ
単位の認証データを各組織のコンピュータシステムにお
いて共有する必要があり、当該認証データに追加や変更
があった場合は、認証データの同期をとる必要が生じ
る。
うな場合、認証データの同期を取るための通信を行うこ
とにより、システムリソースを消費するため、システム
全体の性能低下をもたらす原因となっていた。
けるプログラム実行権限(コマンド使用権限)の設定方
法の例として、特開平7−219899号公報には、複
数の計算機システムにおいてグループごとに業務ジョブ
の実行を制御する方法が開示されている。しかし、同公
報に開示された技術は、業務ジョブの実行権を有するグ
ループを実行権ライブラリに登録する場合に各計算機の
ID別に登録する必要がある。また、プログラム・デー
タごとに実行を許可する相手計算機情報、権限種別等を
設定する必要がある。このため、運用が煩雑となってい
た。
のネットワークシステム及びそのコマンド使用権限の制
御方法は、一般には、認証データの同期を取るための通
信を行うことにより、システムリソースを消費するた
め、システム全体の性能低下をもたらすという欠点があ
った。
示されたコマンド使用権限の制御方法であっても、上述
したように運用が繁雑であり、さらにグループの実行権
ライブラリを計算機ごとに管理するため、グループ内に
複数の計算機が所属する場合に管理単位が細かくなっ
て、運用が一層繁雑になるという欠点があった。
データの同期をとるための通信を省略することにより、
システムリソースの不必要な消費を削減し、システムの
性能低下を回避できるネットワークシステム及び端末間
のコマンド使用権限制御方法ならびに制御プログラムを
格納した記憶媒体を提供することを目的とする。
め、本発明は、相互に接続された複数のコンピュータシ
ステムを備えたサブシステムどうしを通信回線で接続し
て構成され、所定のコンピュータシステムから発行され
た業務コマンドを該コンピュータシステムが所属するサ
ブシステム以外の他のサブシステムに所属するコンピュ
ータシステムにて実行することを許容するネットワーク
システムにおいて、前記サブシステムが、コンピュータ
システムとして、業務コマンドを入力するための業務端
末と、各種処理の実行制御を行うと共に、他のサブシス
テムとの通信を行う実行サーバと、所定のオペレータに
よって前記業務端末から入力された前記業務コマンドに
対する認証チェックを行う認証サーバとを備え、業務コ
マンドの発行元となる前記サブシステムの前記認証サー
バ(以下、「第1の認証サーバ」)は、自サブシステム
に対応する各グループについて、グループの識別情報
と、実行する権限を有する業務コマンドの識別情報と、
所属するオペレータの識別情報とを含む第1の認証デー
タを有し、前記業務コマンドを入力したオペレータが自
サブシステムに対するログイン権限及び前記業務コマン
ドに対する実行権限を有しているかどうかを前記第1の
認証データをもとに認証チェックし、業務コマンドの発
行元となる前記サブシステムの前記実行サーバ(以下、
「第1の実行サーバ」)は、前記第1の認証サーバが前
記オペレータのログイン権限及び前記業務コマンドに対
する実行権限を認証した場合に、入力された前記業務コ
マンドを、前記第1の認証データに含まれる前記オペレ
ータが所属するグループの識別情報を付加して前記業務
コマンドの実行先となるサブシステムに送信し、業務コ
マンドの実行先となる前記サブシステムの前記認証サー
バ(以下、「第2の認証サーバ」)は、自サブシステム
に対応する各グループについて、グループの識別情報
と、実行する権限を有する業務コマンドの識別情報と、
前記業務コマンドの発行元となるサブシステムに対応す
るグループとの依存関係とを含む第2の認証データを有
し、受信した業務コマンドに付加されたグループの識別
情報を抽出し、該抽出した識別情報により示されるグル
ープと依存関係にある自サブシステムに対応するグルー
プを前記第2の認証データをもとに特定し、該特定した
グループが前記業務コマンドの使用権限を有しているか
どうかを前記第2の 認証データをもとに認証チェック
し、業務コマンドの実行先となる前記サブシステムの前
記実行サーバ(以下、「第2の実行サーバ」)は、前記
第2の認証サーバが前記特定したグループによる前記業
務コマンドの使用権限を認証した場合に、前記業務コマ
ンドを実行して結果を前記業務コマンドの発行元サブシ
ステムに返送することを特徴とする。
は、前記サブシステムが、前記認証サーバを複数備え、
所定の認証サーバに障害が発生した場合に、他の認証サ
ーバが認証チェックを実行することを特徴とする。
は、前記業務コマンドの実行先サブシステムの前記認証
サーバが、業務コマンドの使用を制限するオペレータを
個別に登録した不許可オペレータ情報を格納し、前記オ
ペレータによる前記業務コマンドの使用権限の認証チェ
ックを行う場合に、前記不許可オペレータ情報を参照し
て、オペレータのログイン権限の認証チェックも行うこ
とを特徴とする。
に接続された複数のコンピュータシステムを備えたサブ
システムどうしを通信回線で接続して構成され、所定の
コンピュータシステムから発行された業務コマンドを該
コンピュータシステムが所属するサブシステム以外の他
のサブシステムに所属するコンピュータシステムにて実
行することを許容するネットワークシステムのコマンド
使用権限制御方法において、業務コマンドの発行元とな
る前記サブシステムにおいて、前記サブシステムの所定
のオペレータによって入力された前記業務コマンドに対
する認証チェックを行う認証サーバにて、自サブシステ
ムに対応する各グループについて、グループの識別情報
と、実行する権限を有する業務コマンドの識別情報と、
所属するオペレータの識別情報とを含む第1の認証デー
タをもとに、前記業務コマンドを入力したオペレータが
自サブシステムに対するログイン権限及び前記業務コマ
ンドに対する実行権限を有しているかどうかを認証チェ
ックする工程と、前記認証チェックの結果、前記オペレ
ータのログイン権限及び前記業務コマンドに対する実行
権限を認証した場合に、前記サブシステムの各種処理の
実行制御を行うと共に、他のサブシステムとの通信を行
う実行サーバにて、入力された前記業務コマンドを、前
記第1の認証データに含まれる前記オペレータが所属す
るグループの識別情報を付加して前記業務コマンドの実
行先となるサブシステムに送信する工程とを含み、業務
コマンドの実行先となる前記サブシステムにおいて、前
記サブシステムの前記認証サーバにて、自サブシステム
に対応する各グループについて、グループの識別情報
と、実行する権限を有する業務コマンドの識別情報と、
前記業務コマンドの発行元となるサブシステムに対応す
るグループとの依存関係とを含む第2の認証データをも
とに、受信した業務コマンドに付加されたグループの識
別情報を抽出し、該抽出した識別情報により示されるグ
ループと依存関係にある自サブシステムに対応するグル
ープを特定し、該特定したグループが前記業務コマンド
の使用権限を有しているかどうかを認証チェックする工
程と、前記認証チェックの結果、前記特定したグループ
による前記業務コマンドの使用権限を認証した場合に、
前記サブシステムの前記実行サーバにて、前記業務コマ
ンドを実行して結果を前記業務コマンドの発行元サブシ
ステムに返送する工程とを含むことを特徴とする。
方法は、前記業務コマンドの実行先サブシステムにおけ
る前記認証サーバによる認証チェック工程が、前記識別
情報抽出工程と前記使用権限判断工程との間に、予め用
意された、業務コマンドの使用を制限するオペレータを
個別に指定した情報を参照して、オペレータのログイン
権限の認証チェックを行う工程をさらに含むことを特徴
とする。
面を参照して詳細に説明する。
ワークシステムの構成を示すブロック図である。図1を
参照すると、本実施形態のネットワークシステムは、通
信回線200で接続された複数のサブシステム100、
300で構成される。図1には2つのサブシステム10
0、300が記載されているが、サブシステムの数が図
示の数に限らないことは言うまでもない。また、本実施
形態では、サブシステム100を業務コマンドの発行元
サブシステムとし、サブシステム300を当該業務コマ
ンドの実行先サブシステムとして以下の説明を行うが、
業務コマンドの発行元と実行先の関係は相対的に決定さ
れるものである。したがって、実際の運用上は、ネット
ワークシステムを構成する各サブシステムがそれぞれ発
行元サブシステムにも実行先サブシステムにもなる。
とは、同様の構成を備える。図示のように、サブシステ
ム100は、認証データを入力する認証データ端末11
0と、実行制御を行う実行サーバ120と、前記認証デ
ータ端末110により入力された認証データを登録し認
証チェックを行う認証サーバ130とを備えると共に、
業務コマンドを入力するための業務端末140を備え
る。同様に、サブシステム300は、認証データ端末3
10、実行サーバ320、認証サーバ330及び業務端
末340を備える。なお、図1には本実施形態における
特徴的な構成のみを記載し、他の一般的な構成について
は記載を省略してある。
を行う通信部111と、認証データを入力する入力部1
12と、データの表示を行う表示部113を備える。通
信部111は、実行サーバ120との通信に適合したイ
ンタフェースで実現され、入力部112は、例えばキー
ボードやマウスで実現され、表示部113は、例えばデ
ィスプレイ装置で実現される。同様に、サブシステム3
00の認証データ端末310は、通信部311、入力部
312及び表示部313を備える。
を行う判断部121と、コマンドによって実際の処理を
行う実行部122と、通信部123を備える。判断部1
21及び実行部122は、例えばプログラム制御された
CPUとRAMその他の内部メモリとで実現され、通信
部123は、認証データ端末110や認証サーバ13
0、業務端末140との通信に適合したインタフェース
で実現される。同様に、サブシステム300の実行サー
バ320は、判断部321、実行部322及び通信部3
23を備える。
行うデータ格納部131と、通信部132を備える。デ
ータ格納部131は、例えば磁気ディスク装置や光磁気
ディスク装置、その他の外部記憶装置で実現され、通信
部132は、実行サーバ120との通信に適合したイン
タフェースで実現される。同様に、サブシステム300
の認証サーバ330は、データ格納部331及び通信部
332を備える。
ンドの投入を行う入力部142と、コマンドの実行結果
等の表示を行う表示部143を備える。通信部141
は、実行サーバ120との通信に適合したインタフェー
スで実現され、入力部142は、例えばキーボードやマ
ウスで実現され、表示部143は、例えばディスプレイ
装置で実現される。同様に、サブシステム300の業務
端末340は、通信部341、入力部342及び表示部
343を備える。
00、300は、互いに地理的に離れた位置に存在する
複数のグループ(組織)に対応して設けられる。各サブ
システム100、300において、認証データ端末11
0、310や業務端末140、340は複数存在しても
かまわない。すなわち、本実施形態では、所定の業務を
行う業務端末140、340が一つのグループ(サブシ
ステム100、300)内に複数存在する場合であって
も、一台の認証サーバ130、330でオペレータの認
証データを管理することができる。
末は、パーソナルコンピュータやワークステーションそ
の他のコンピュータシステムにて実現される。各サーバ
及び端末の機能は、コンピュータプログラムがコンピュ
ータシステムのデータ処理装置を制御することにより実
現される。当該コンピュータプログラムは、磁気ディス
クや光ディスク、半導体メモリその他の一般的な記憶媒
体に格納して提供される。なお、認証データ端末11
0、310と業務端末140、340とは、物理的には
同一のコンピュータシステムで構成されていても良い。
参照して本実施形態の動作について説明する。本実施形
態の動作は、認証データを登録する動作と、所定のグル
ープのオペレータが入力した他のグループにおける業務
コマンドの認証を行う動作とからなる。
図2及び図3を参照して説明する。なお、サブシステム
100が業務コマンドの発行元サブシステムであり、サ
ブシステム300が当該業務コマンドの実行先サブコマ
ンドであるため、サブシステムの役割に応じた認証デー
タの登録が行われる。
において、システム管理者が認証データ端末110の入
力部112と表示部113を使用して認証データを登録
すると(ステップ201)、認証データ端末110は、
通信部111を使用して認証データを認証サーバ130
に送信する(ステップ202)。ここで、サブシステム
100において登録される認証データは、サブシステム
100にログインできるオペレータに関して、オペレー
タ名と、パスワードと、オペレータが所属するグループ
のグループ名と、当該オペレータによる実行権限を得よ
うとする業務コマンドのコマンド名と、当該業務コマン
ドが従属するグループのグループ名とを情報として含
む。
て認証データ端末110から送信された認証データを受
け取ると、当該認証データをデータ格納部131に登録
する(ステップ203)。
ループにおいて、システム管理者が認証データ端末31
0の入力部312と表示部313を使用して認証データ
を登録すると(ステップ301)、認証データ端末31
0は、通信部311を使用して認証データを認証サーバ
330に送信する(ステップ302)。ここでサブシス
テム300において登録される認証データは、サブシス
テム100で登録された業務コマンドが所属するグルー
プのグループ名に対してサブシステム300において実
行を許可する業務コマンドのコマンド名を情報として含
む。また、当該業務コマンドが所定のデータにアクセス
する場合は、当該データに対するアクセス権限をもつグ
ループのグループ名を含む。
て認証データ端末310から送信された認証データを受
け取ると、当該認証データをデータ格納部331に登録
する(ステップ303)。
に、サブシステム100の設置されたグループのオペレ
ータが、業務端末140から、サブシステム300にお
ける所定の業務コマンドの実行指示を入力した場合の認
証動作について図4及び図5を参照して説明する。
指示は、業務端末140から通信部141を介して実行
サーバ120に送信される(ステップ401、40
2)。実行サーバ120は、業務コマンドの実行指示を
受け付けると、当該オペレータがサブシステム100へ
のログインの権限を有しているかどうかをチェックする
ため、認証サーバ130に問い合わせる(ステップ40
3)。
タがサブシステム100へのログイン権限を有している
と判断した場合、実行サーバ120から、通信回線20
0を介してサブシステム300の実行サーバ320へ当
該業務コマンドを送付する(ステップ404、40
5)。この際、当該業務コマンドに当該オペレータの所
属グループのグループ名である発行オペレータグループ
名を付加する。なお、認証サーバ130において、当該
オペレータが当該業務コマンドの実行権限を有していな
いと判断した場合は、認証データ端末110においてエ
ラーメッセージを表示するなどのエラー処理を行い、終
了する(ステップ404、406)。
は、サブシステム100から送られた業務コマンドが持
つ発行オペレータグループ名が当該業務コマンドの使用
権限を有するかどうかを認証サーバ330に問い合わ
せ、確認する(ステップ501、502)。認証サーバ
330が、認証の結果、当該オペレータの所属するグル
ープに対して当該業務コマンドの使用を認めた場合、実
行サ−バ320は、当該業務コマンドを実行する(ステ
ップ503、504)。そして、実行結果をサブシステ
ム100に返送する(ステップ505)。当該業務コマ
ンドの使用を許可しない場合は、当該業務コマンドを実
行せず、その旨を実行結果としてサブシステム100に
通知する(ステップ505)。そして、認証データ端末
110においてエラーメッセージを表示するなどのエラ
ー処理を行い、終了する。
ドを使用するオペレータに対するオペレータ認証は、業
務コマンド発行元サブシステムで行う。そして、当該業
務コマンドが他サブシステムで実行するコマンドであれ
ばオペレータ名をオペレータグループ名に置換して送信
する。実行先サブシステムは、業務コマンドの発行オペ
レータグループ名に基づいて業務コマンドの使用権限を
実行先サブシステムにおいてチェックすることができ
る。
ータを追加する場合などに、認証データをサブシステム
間で同期させる動作が不要である。また、そのような場
合でも、業務コマンドの実行権限の有無を判断すること
ができる。
のサブシステムに送信する際に、オペレータの所属する
グループのオペレータグループ名を付加することとした
が、オペレータ名または端末名にサブシステムの名称
(以下、サブシステム名と称す)を必ず付加しておき、
サブシステム100からサブシステム300へ業務コマ
ンドを送る際に、オペレータグループ名の代わりにオペ
レータ名または端末名を付加するようにしても良い。
システム名をグループ名とし、そのグループ名を持つグ
ループ(サブシステム)に実行権限を認めるように、認
証サーバ330に認証データを登録しておく。
業務コマンドが投入された場合、サブシステム100か
らサブシステム300へ送信する際に、当該業務コマン
ドを投入したオペレータのオペレータ名または端末名を
付加する。当該業務コマンドを受信したサブシステム3
00の実行サーバ320は、受け取った業務コマンドに
付加された当該業務コマンドの投入オペレータ名または
端末名からサブシステム100のサブシステム名を抽出
し、抽出したサブシステム名で、認証サーバ330に実
行権限を問い合わせる。認証サーバ330は、実行権限
をチェックし、その結果を実行サーバ320へ返す。
接続されているネットワークシステムにおいて、各サブ
システムに対する業務コマンドごとの実行権限制御を行
うことができる。
ワークシステムの構成を示すブロック図である。
ークシステムは、通信回線200で接続された複数のサ
ブシステム100、300で構成される。図7には2つ
のサブシステム100、300が記載されているが、サ
ブシステムの数が図示の数に限らないことは言うまでも
ない。
とは、同様の構成を備える。図示のように、サブシステ
ム100は、認証データを登録する認証データ端末11
0と、実行制御を行う実行サーバ120と、認証チェッ
クを行う認証サーバ130とを備えると共に、業務コマ
ンドを入力するための業務端末140を備える。同様
に、サブシステム300は、認証データ端末310、実
行サーバ320、認証サーバ330及び業務端末340
を備える。なお、図1には本実施形態における特徴的な
構成のみを記載し、他の一般的な構成については記載を
省略してある。
300において、認証サーバ130、330の複製を設
けてある。複製である認証サーバ130−A、330−
Aの登録内容は、正規の認証サーバ130、330の登
録内容と常に同一にしておく。すなわち、認証サーバ1
30、330に新たな認証データを登録したなら、直ち
に認証サーバ130−A、330−Aにも同一の認証デ
ータを登録する。
1、321が認証データの問い合わせを行う場合、条件
に応じて、複製である認証サーバ130−A、330−
Aにより認証を行う。例えば、認証サーバ130または
認証サーバ330が正常動作していない場合、正常に動
作している複製の認証サーバ130−Aまたは330−
Aが処理を代行する。
た第1の実施形態の構成及び動作と同様であるため説明
を省略する。
ネットワークシステムの構成を示すブロック図である。
ークシステムは、通信回線200で接続された複数のサ
ブシステム100、300で構成される。図8には2つ
のサブシステム100、300が記載されているが、サ
ブシステムの数が図示の数に限らないことは言うまでも
ない。
とは、同様の構成を備える。図示のように、サブシステ
ム100は、認証データを登録する認証データ端末11
0と、実行制御を行う実行サーバ120と、認証チェッ
クを行う認証サーバ130とを備えると共に、業務コマ
ンドを入力するための業務端末140を備える。同様
に、サブシステム300は、認証データ端末310、実
行サーバ320、認証サーバ330及び業務端末340
を備える。なお、図8には本実施形態における特徴的な
構成のみを記載し、他の一般的な構成については記載を
省略してある。
システム300の認証サーバ330のデータ格納部33
1に、サブシステム300における処理を要求するコマ
ンドの実行が許可されないオペレータのオペレータ名を
登録した不許可オペレータリスト333を格納してあ
る。図9を参照して本実施形態の動作を説明する。
00の認証データ端末310から、サブシステム300
におけるコマンド実行を許可しないオペレータのオペレ
ータ名を入力し(ステップ901)、当該オペレータ名
を認証サーバ330のデータ格納部331に格納された
不許可オペレータリスト333に登録しておく(ステッ
プ902、903)。
した実行サーバ320の判断部321からコマンドの実
行権限の問い合わせを受けると(ステップ1001、1
002)、まず不許可オペレータリスト333を参照
し、不許可オペレータ名としてオペレータαがあれば、
業務コマンドの実行を許可しないという認証結果を判断
部321に返送する(ステップ1003)。この後の動
作(ステップ1004〜ステップ1006)について
は、図5に示した第1実施形態におけるサブシステム3
00の認証動作(ステップ503〜ステップ505)と
同様であるため、説明を省略する。
許可しないオペレータを個別に指定する不許可オペレー
タリストを導入することにより、サブシステム100に
おいて誤って実行可能としてしまったグループに存在す
るオペレータαを、サブシステム300において不許可
とすることができ、よりきめの細かいコマンド使用制限
制御が可能となる。
を挙げて、本発明の実施例について説明する。
ータの登録について説明する。サブシステム100のシ
ステム管理者が、認証データ端末110において、入力
部112を使用してログインを許可するオペレータに関
する情報、使用できるコマンドの種別、アクセスできる
データの範囲、その他の認証データを入力し(図2、ス
テップ201)、入力情報を表示部113で確認した
後、通信部111により、認証サーバ130に送信する
(図2、ステップ202)。
0から送られてきた認証データをチェックした後、デー
タ格納部131にオペレータごと、グループごとに登録
する(図2、ステップ203)。ここで、サブシステム
100の認証サーバ130における登録認証データは以
下のような内容であるものとする。
レータαがサブシステム100に対応するグループα−
1@100に所属し、オペレータβがサブシステム10
0に対応するグループβ−1@100に所属することを
示す。また、コマンド権限は、グループα−1@100
がサブシステム100に格納されているデータにアクセ
スするコマンドa@100とサブシステム300に格納
されているデータにアクセスするコマンドb@300と
を実行する権限を有し、グループβ−1@100がサブ
システム100に格納されているデータにアクセスする
コマンドc@100を実行する権限を有することを示
す。
ータの登録について説明する。サブシステム300のシ
ステム管理者が、認証データ端末310において、入力
部312を使用してサブシステム100のオペレータグ
ループが使用できるコマンドの種別、アクセスできるデ
ータの範囲、その他の認証データを入力し(図3、ステ
ップ301)、入力情報を表示部313で確認した後、
通信部311により、認証サーバ330に送信する(図
3、ステップ302)。
0から送られてきた認証データをチェックした後、デー
タ格納部331にオペレータごと、グループごとに登録
する(図3、ステップ303)。ここで、サブシステム
300の認証サーバ330における登録認証データは以
下のような内容であるものとする。
@300がサブシステム300に格納されているデータ
にアクセスするコマンドa@300とコマンドb@30
0とを実行する権限を有することを示す。また、グルー
プ依存関係は、サブシステム100に対応するグループ
α−1@100が、サブシステム300においては、グ
ループα−2@300とグループb−2@300に許さ
れている権限を有することをを示す。
サブシステム100に対応するグループα−1@100
に所属するオペレータαがサブシステム300に格納さ
れたデータにアクセスする場合の認証動作について説明
する。
グインするため、実行端末140の入力部142と表示
部143とを使用してオペレータ名やパスワ−ド等のロ
グイン情報を入力すると(ステップ601)、業務端末
140は、通信部141を使用して実行サーバ120に
ログイン情報を送信する(ステップ602)。
3において業務端末140からログイン情報を受け取る
と、該当オペレータのログインが認められているかどう
かを認証サーバ130に問い合わせる(ステップ60
3)。
ら通信部132によりログイン情報を受け取ると、当該
ログイン情報をデータ格納部131に登録されている認
証情報と比較し、オペレータαのログインが認められて
いるかどうかを判断する(ステップ604)。判断結果
は、通信部132を使用して実行サーバ120に送信さ
れる(ステップ605)。
ら受け取った認証結果を業務端末140に送信し(ステ
ップ606)、業務端末140は、表示装置143に認
証結果を表示する(ステップ607)。オペレータαは
表示装置143の表示結果を視認することにより、ログ
イン認証の結果を受け取る。ここでは、認証サーバ13
0の登録認証データのオペレータ情報にオペレータαが
登録されているので、ログインが認められているという
認証結果を得る。
ら、サブシステム300のデータd−300にアクセス
するコマンドb@300を入力部142から投入したも
のとする(ステップ608)。業務端末140は、通信
部141を使用して、実行サーバ120に送信する(ス
テップ609)。
送られたコマンドb@300を受け取ると、判断部12
1が認証サーバ130に対して、当該オペレータαがコ
マンドb@300の実行権限を保有しているかどうかを
問い合わせる(ステップ610)。
を参照して、オペレータαがグループα−1@100に
所属していること、及びグループα−1@100がコマ
ンドa@100とコマンドb@300の実行権限を保有
していることを検出し、オペレータαがコマンドb@3
00の実行権限があると判断する(ステップ611)そ
して、得られた認証結果を実行サーバ120に返送する
(ステップ612)。
は、通信部123を介して認証サーバ130の認証結果
を受け取ると、コマンドb@300の実行を許可し、通
信回線200を介してサブシステム300に、コマンド
b@300の実行許可依頼を送信する(ステップ61
3)。この際、当該コマンド実行許可依頼には、オペレ
ータαの所属グループα−1@100を付加する。
320の判断部321が通信回線200からコマンドb
@300とグループα−1@100の情報とを受信する
と(図5、ステップ501)、当該コマンドとグループ
の組み合わせによる実行権限の有無を認証サーバ330
に問い合わせる(図5、ステップ502)。ここでは、
グループα−1@100が、コマンドb@300の使用
権限を保有するグループα−2@300に属しているこ
とから、実行を許可する認証結果が認証サーバ330か
ら実行サーバ320に返送される(図5、ステップ50
3)。
ンドb@300の使用権限を保有するグループb−2@
300に属することから、データd−300へのアクセ
ス権限を有するため、判断部321は、当該コマンドb
@300の実行を許可して、処理を実行部322に渡
し、データd−300にアクセスするコマンドb@30
0を実行する(図5、ステップ504)。コマンドb@
300を実行した結果は、通信回線200を使用して、
サブシステム100の実行サーバ120に送信される
(図5、ステップ505)。
0の実行サーバ120は、ネットワーク200を介して
送られたコマンドb@300の実行結果を受信し(ステ
ップ614)、当該実行結果を業務端末140に送る
(ステップ615)。業務端末140は、コマンドb@
300の実行結果を受取ると、表示部143により当該
実行結果を表示する(ステップ616)。これにより、
オペレータαは、コマンドb@300を投入した結果を
確認することができる。
したが、本発明は必ずしも上記実施例に限定されるもの
ではない。
ークシステム及び端末間のコマンド使用権限制御方法な
らびに制御プログラムを格納した記憶媒体によれば、業
務コマンドを発行したオペレータの認証管理を、当該業
務コマンドの発行元であるサブシステムの実行サーバが
認証サーバを使用して行うため、オペレータの認証管理
を当該業務コマンドの実行先であるサブシステムで行う
必要がない。このため、認証データの同期を取るための
通信を行う必要がなく、システムリソースの不必要な消
費を削減し、システムの性能低下を回避できるという効
果がある。
たサブシステム単位で認証サーバを備えるため、グルー
プ内に複数の業務端末が存在する場合であっても、オペ
レータ認証を一括して行うことができ、運用が簡略にな
るという効果がある。
行先であるサブシステムにおいて、オペレータが所属す
るオペレータグループ名ごとに業務コマンドの権限付与
を行うことにより、オペレータグループの追加や変更が
ない限り、業務コマンドの発行元であるサブシステムの
追加や変更、または業務コマンドを発行するオペレータ
の追加や変更があっても認証データを共有するためにサ
ブシステム間で同期を取る必要がないため、運用がさら
に簡略になるという効果がある。
テムの構成を示すブロック図である。
ムにおける認証データの登録動作を示すフローチャート
である。
ムにおける認証データの登録動作を示すフローチャート
である。
ムにおける認証動作を示すフローチャートである。
ムにおける認証動作を示すフローチャートである。
ムにおけるさらに詳細な認証動作を示すフローチャート
である。
ステムの構成を示すブロック図である。
ークシステムの構成を示すブロック図である。
ムの動作を示すフローチャートである。
Claims (7)
- 【請求項1】 相互に接続された複数のコンピュータシ
ステムを備えたサブシステムどうしを通信回線で接続し
て構成され、所定のコンピュータシステムから発行され
た業務コマンドを該コンピュータシステムが所属するサ
ブシステム以外の他のサブシステムに所属するコンピュ
ータシステムにて実行することを許容するネットワーク
システムにおいて、 前記サブシステムが、コンピュータシステムとして、 業務コマンドを入力するための業務端末と、 各種処理の実行制御を行うと共に、他のサブシステムと
の通信を行う実行サーバと、 所定のオペレータによって前記業務端末から入力された
前記業務コマンドに対する認証チェックを行う認証サー
バとを備え、 業務コマンドの発行元となる前記サブシステムの前記認
証サーバ(以下、「第1の認証サーバ」)は、自サブシ
ステムに対応する各グループについて、グループの識別
情報と、実行する権限を有する業務コマンドの識別情報
と、所属するオペレータの識別情報とを含む第1の認証
データを有し、前記業務コマンドを入力したオペレータ
が自サブシステムに対するログイン権限及び前記業務コ
マンドに対する実行権限を有しているかどうかを前記第
1の認証データをもとに認証チェックし、業務コマンドの発行元となる前記サブシステムの 前記実
行サーバ(以下、「第1の実行サーバ」)は、前記第1
の認証サーバが前記オペレータのログイン権限及び前記
業務コマンドに対する実行権限を認証した場合に、入力
された前記業務コマンドを、前記第1の認証データに含
まれる前記オペレータが所属するグループの識別情報を
付加して前記業務コマンドの実行先となるサブシステム
に送信し、 業務コマンドの実行先となる前記サブシステムの前記認
証サーバ(以下、「第2の認証サーバ」)は、自サブシ
ステムに対応する各グループについて、グループの識別
情報と、実行する権限を有する業務コマンドの識別情報
と、前記業務コマンドの発行元となるサブシステムに対
応するグループとの依存関係とを含む第 2の認証データ
を有し、受信した業務コマンドに付加されたグループの
識別情報を抽出し、該抽出した識別情報により示される
グループと依存関係にある自サブシステムに対応するグ
ループを前記第2の認証データをもとに特定し、該特定
したグループが前記業務コマンドの使用権限を有してい
るかどうかを前記第2の認証データをもとに認証チェッ
クし、業務コマンドの実行先となる前記サブシステムの 前記実
行サーバ(以下、「第2の実行サーバ」)は、前記第2
の認証サーバが前記特定したグループによる前記業務コ
マンドの使用権限を認証した場合に、前記業務コマンド
を実行して結果を前記業務コマンドの発行元サブシステ
ムに返送することを特徴とするネットワークシステム。 - 【請求項2】 前記サブシステムが、前記認証サーバを
複数備え、所定の認証サーバに障害が発生した場合に、
他の認証サーバが認証チェックを実行することを特徴と
する請求項1に記載のネットワークシステム。 - 【請求項3】 前記業務コマンドの実行先サブシステム
の前記認証サーバが、業務コマンドの使用を制限するオ
ペレータを個別に登録した不許可オペレータ情報を格納
し、前記オペレータによる前記業務コマンドの使用権限
の認証チェックを行う場合に、前記不許可オペレータ情
報を参照して、オペレータのログイン権限の認証チェッ
クも行うことを特徴とする請求項1に記載のネットワー
クシステム。 - 【請求項4】 相互に接続された複数のコンピュータシ
ステムを備えたサブシステムどうしを通信回線で接続し
て構成され、所定のコンピュータシステムから発行され
た業務コマンドを該コンピュータシステムが所属するサ
ブシステム以外の他のサブシステムに所属するコンピュ
ータシステムにて実行することを許容するネットワーク
システムのコマンド使用権限制御方法において、 業務コマンドの発行元となる前記サブシステムにおい
て、 前記サブシステムの所定のオペレータによって入力され
た前記業務コマンドに対する認証チェックを行う認証サ
ーバにて、自サブシステムに対応する各グループについ
て、グループの識別情報と、実行する権限を有する業務
コマンドの識別情報と、所属するオペレータの識別情報
とを含む第1の認証データをもとに、前記業務コマンド
を入力したオペレータが自サブシステムに対するログイ
ン権限及び前記業務コマンドに対する実行権限を有して
いるかどうかを認証チェックする工程と、 前記認証チェックの結果、前記オペレータのログイン権
限及び前記業務コマンドに対する実行権限を認証した場
合に、前記サブシステムの各種処理の実行制御を行うと
共に、他のサブシステムとの通信を行う実行サーバに
て、入力された前記業務コマンドを、前記第1の認証デ
ータに含まれる前記オペレータが所属するグループの識
別情報を付加して前記業務コマンドの実行先となるサブ
システムに送信する工程とを含み、 業務コマンドの実行先となる前記サブシステムにおい
て、 前記サブシステムの前記認証サーバにて、自サブシステ
ムに対応する各グループについて、グループの識別情報
と、実行する権限を有する業務コマンドの識別情報と、
前記業務コマンドの発行元となるサブシステムに対応す
るグループとの依存関係とを含む第2の認証データをも
とに、受信した業務コマンドに付加されたグループの識
別情報を抽出し、該抽出した識別情報により示されるグ
ループと依存関係にある自サブシステムに対応するグル
ープを特定し、該特定したグループが前記業務コマンド
の使用権限を有しているかどうかを認証チェックする工
程と、 前記認証チェックの結果、前記特定したグループによる
前記業務コマンドの使用権限を認証した場合に、前記サ
ブシステムの前記実行サーバにて、前記業務コマンドを
実行して結果を前記業務コマンドの発行元サブシステム
に返送する工程とを含むことを特徴とするコマンド使用
権限制御方法。 - 【請求項5】 前記業務コマンドの実行先サブシステム
における前記認証サーバによる認証チェック工程が、 前記識別情報抽出工程と前記使用権限判断工程との間
に、 予め用意された、業務コマンドの使用を制限するオペレ
ータを個別に指定した情報を参照して、オペレータのロ
グイン権限の認証チェックを行う工程をさらに含むこと
を特徴とする請求項4に記載のコマンド使用権限制御方
法。 - 【請求項6】 相互に接続された複数のコンピュータシ
ステムを備えたサブシステムどうしを通信回線で接続し
て構成され、所定のコンピュータシステムから発行され
た業務コマンドを該コンピュータシステムが所属するサ
ブシステム以外の他のサブシステムに所属するコンピュ
ータシステムにて実行することを許容するネットワーク
システムを制御して、コマンド使用権限の認証チェック
を行う制御プログラムを格納した記憶媒体であって、 業務コマンドの発行元となる前記サブシステムにおい
て、 前記サブシステムの所定のオペレータによって入力され
た前記業務コマンドに対する認証チェックを行う認証サ
ーバにて、自サブシステムに対応する各グループについ
て、グループの識別情報と、実行する権限を有する業務
コマンドの識別情報と、所属するオペレータの識別情報
とを含む第1の認証データをもとに、前記業務コマンド
を入力したオペレータが自サブシステムに対するログイ
ン権限及び前記業務コマンドに対する実行権限を有して
いるかどうかを認証チェックする処理を実行させ、 前記認証チェックの結果、前記オペレータのログイン権
限及び前記業務コマンドに対する実行権限を認証した場
合に、前記サブシステムの各種処理の実行制御を行うと
共に、他のサブシステムとの通信を行う実行サーバに
て、入力された前記業務コマンドを、前記第1の認証デ
ータに含まれる前記オペレータが所属するグループの識
別情報を付加して前記業務コマンドの実行先となるサブ
システムに送信する処理を実行させ、 業務コマンドの実行先となる前記サブシステムにおい
て、 前記サブシステムの前記認証サーバにて、自サブシステ
ムに対応する各グループについて、グループの識別情報
と、実行する権限を有する業務コマンドの識別情報と、
前記業務コマンドの発行元となるサブシステムに対応す
るグループとの依存関係とを含む第2の認証データをも
とに、受信した業務コマンドに付加されたグループの識
別情報を抽出し、該抽出した識別情報により示されるグ
ループと依存関係にある自サブシステムに対応するグル
ープを特定し、該特定したグループが前記業務コマンド
の使用権限を有しているかどうかを認証チェックする処
理を実行させ、 前記認証チェックの結果、前記特定したグループによる
前記業務コマンドの使用権限を認証した場合に、前記サ
ブシステムの前記実行サーバにて、前記業務コマンドを
実行して結果を前記業務コマンドの発行元サブシステム
に返送する処理を実行させることを特徴とする制御プロ
グラムを格納した記憶媒体。 - 【請求項7】 前記業務コマンドの実行先サブシステム
における前記認証サーバによる認証チェック処理におい
て、 前記識別情報抽出処理と前記使用権限判断処理との間
に、 予め用意された、業務コマンドの使用を制限するオペレ
ータを個別に指定した情報を参照して、オペレータのロ
グイン権限の認証チェックを行う処理をさらに含むこと
を特徴とする請求項6に記載の制御プログラムを格納し
た記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31544398A JP3415456B2 (ja) | 1998-10-19 | 1998-10-19 | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 |
US09/420,550 US6574656B1 (en) | 1998-10-19 | 1999-10-19 | Network system and method for limiting the execution of commands |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31544398A JP3415456B2 (ja) | 1998-10-19 | 1998-10-19 | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000122974A JP2000122974A (ja) | 2000-04-28 |
JP3415456B2 true JP3415456B2 (ja) | 2003-06-09 |
Family
ID=18065440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31544398A Expired - Fee Related JP3415456B2 (ja) | 1998-10-19 | 1998-10-19 | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6574656B1 (ja) |
JP (1) | JP3415456B2 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343441B1 (en) * | 1999-12-08 | 2008-03-11 | Microsoft Corporation | Method and apparatus of remote computer management |
ES2343166T3 (es) | 2000-04-24 | 2010-07-26 | Kowa Company, Ltd. | Activadores para el receptor activado por proliferador de peroxisoma. |
US6934737B1 (en) * | 2000-05-23 | 2005-08-23 | Sun Microsystems, Inc. | Method and apparatus for providing multi-level access control in a shared computer window |
US6985947B1 (en) * | 2000-09-14 | 2006-01-10 | Microsoft Corporation | Server access control methods and arrangements |
US6934948B2 (en) * | 2001-01-22 | 2005-08-23 | International Business Machines Corporation | System and method for grouping diverse operations |
GB2383147B (en) * | 2001-12-13 | 2005-04-06 | Inventec Corp | Method for integrating multiple web servers based on individual client authorisation |
AU2003257550A1 (en) | 2002-08-20 | 2004-03-11 | Nikken Chemicals Co., Ltd. | Soft capsule preparation |
JP2004264905A (ja) * | 2003-02-17 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 分散計算機システムの管理方法および分散計算機管理システム |
US7702717B2 (en) * | 2003-03-27 | 2010-04-20 | Oracle America, Inc. | Method and apparatus for controlling management agents in a computer system on a packet-switched input/output network |
JP2005278143A (ja) * | 2003-12-11 | 2005-10-06 | Ricoh Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム、記録媒体、画像処理装置、画像処理方法、プリンタドライバ、及び記憶媒体 |
JP2007226429A (ja) * | 2006-02-22 | 2007-09-06 | Oki Data Corp | 情報処理装置及び印刷装置 |
US20070233844A1 (en) | 2006-03-29 | 2007-10-04 | Murata Kikai Kabushiki Kaisha | Relay device and communication system |
JP4222397B2 (ja) * | 2006-09-12 | 2009-02-12 | 村田機械株式会社 | 中継サーバ |
EP1912404B1 (en) * | 2006-10-11 | 2011-06-01 | Murata Machinery, Ltd. | File transfer server |
EP2112805B1 (en) * | 2006-10-11 | 2011-02-09 | Murata Machinery, Ltd. | Relay server |
US8606941B2 (en) * | 2007-05-02 | 2013-12-10 | Murata Machinery, Ltd. | Relay server and relay communication system |
EP1990975B1 (en) * | 2007-05-09 | 2013-02-20 | Murata Machinery, Ltd. | Relay server and relay communication system |
JP4591875B2 (ja) * | 2007-12-25 | 2010-12-01 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
JP4645915B2 (ja) * | 2007-12-27 | 2011-03-09 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
JP5271628B2 (ja) * | 2008-07-31 | 2013-08-21 | グローリー株式会社 | 生体認証システム及び生体認証装置 |
TWI455547B (zh) * | 2008-09-01 | 2014-10-01 | Murata Machinery Ltd | Relay server and relay communication system |
EP2323320B1 (en) * | 2008-09-05 | 2013-04-17 | Murata Machinery, Ltd. | Relay server, relay communication system and communication apparatus |
US8738788B2 (en) | 2009-03-13 | 2014-05-27 | Murata Machinery, Ltd. | First relay server and second relay server |
CN102422601B (zh) | 2009-05-15 | 2014-07-09 | 村田机械株式会社 | 中继通信系统及第一中继服务器 |
US9130783B2 (en) | 2009-08-20 | 2015-09-08 | Murata Machinery, Ltd. | Relay communication system and access management apparatus |
JP5387300B2 (ja) | 2009-09-30 | 2014-01-15 | 村田機械株式会社 | 中継サーバおよび中継通信システム |
US20110307831A1 (en) * | 2010-06-10 | 2011-12-15 | Microsoft Corporation | User-Controlled Application Access to Resources |
CN103503384B (zh) * | 2011-04-21 | 2016-06-08 | 村田机械株式会社 | 中继服务器及中继通信系统 |
JP5633748B2 (ja) * | 2011-04-21 | 2014-12-03 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
JP5633749B2 (ja) * | 2011-04-28 | 2014-12-03 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
US9489250B2 (en) * | 2011-09-05 | 2016-11-08 | Infosys Limited | System and method for managing a network infrastructure using a mobile device |
JP6209673B2 (ja) * | 2014-03-11 | 2017-10-04 | 富士機械製造株式会社 | 部品実装関連アプリケーションのアカウント権限管理装置及びアカウント権限管理方法 |
EP3739490A1 (en) * | 2019-05-17 | 2020-11-18 | Samsung Electronics Co., Ltd. | Server and control method thereof |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04117747A (ja) | 1990-09-07 | 1992-04-17 | Oki Electric Ind Co Ltd | ネットワークシステムの被管理ノード計算機 |
EP0520709A3 (en) | 1991-06-28 | 1994-08-24 | Digital Equipment Corp | A method for providing a security facility for remote systems management |
JPH0779243A (ja) | 1993-07-13 | 1995-03-20 | Hitachi Ltd | ネットワーク接続装置およびネットワーク接続方法 |
JPH07160637A (ja) | 1993-12-07 | 1995-06-23 | Hitachi Ltd | オンラインシステムの運用コマンド発行方法 |
JPH07219899A (ja) * | 1994-02-08 | 1995-08-18 | Hitachi Ltd | プログラム実行権限設定方法 |
US5941947A (en) * | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
JP3253542B2 (ja) * | 1996-11-22 | 2002-02-04 | 株式会社日立製作所 | ネットワーク通信システム |
US6125384A (en) * | 1996-12-23 | 2000-09-26 | International Business Machines Corporation | Computer apparatus and method for communicating between software applications and computers on the world-wide web |
US6012090A (en) * | 1997-03-14 | 2000-01-04 | At&T Corp. | Client-side parallel requests for network services using group name association |
US5940590A (en) * | 1997-05-31 | 1999-08-17 | International Business Machines Corporation | System and method for securing computer-executable program code using task gates |
US6085084A (en) * | 1997-09-24 | 2000-07-04 | Christmas; Christian | Automated creation of a list of disallowed network points for use in connection blocking |
US6014666A (en) * | 1997-10-28 | 2000-01-11 | Microsoft Corporation | Declarative and programmatic access control of component-based server applications using roles |
US6101607A (en) * | 1998-04-24 | 2000-08-08 | International Business Machines Corporation | Limit access to program function |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6389543B1 (en) * | 1998-08-31 | 2002-05-14 | International Business Machines Corporation | System and method for command routing and execution in a multiprocessing system |
-
1998
- 1998-10-19 JP JP31544398A patent/JP3415456B2/ja not_active Expired - Fee Related
-
1999
- 1999-10-19 US US09/420,550 patent/US6574656B1/en not_active Expired - Fee Related
Non-Patent Citations (3)
Title |
---|
"すべてを把握する−ネットワークの台帳になるディレクトリ",日経コミュニケーション,日本,日経BP社,1995年 5月 1日,第197号,p.51−55 |
五十嵐著,"連載 WindowsNT(4) セキュリティ",UNIX MAGAZINE,日本,(株)アスキー,1994年 5月 1日,第9巻、第5号,p.75−59 |
醍醐著,7つのコア・サービスをもつNetWare4.1Jと効果的な活用法を実現するGroupWise",コンピュータ&ネットワークLAN,日本,(株)オーム社,1995年 9月 1日,第13巻、第9号,p.40−50 |
Also Published As
Publication number | Publication date |
---|---|
JP2000122974A (ja) | 2000-04-28 |
US6574656B1 (en) | 2003-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3415456B2 (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
KR100389160B1 (ko) | 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치 | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
US5682478A (en) | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server | |
US7827598B2 (en) | Grouped access control list actions | |
US6327658B1 (en) | Distributed object system and service supply method therein | |
US8935398B2 (en) | Access control in client-server systems | |
EP2039111B1 (en) | System and method for tracking the security enforcement in a grid system | |
CN110324338B (zh) | 数据交互方法、装置、堡垒机与计算机可读存储介质 | |
US20120011577A1 (en) | Access authentication method and information processing apparatus | |
US8108907B2 (en) | Authentication of user database access | |
US7779248B2 (en) | Moving principals across security boundaries without service interruption | |
US20090077250A1 (en) | Computer and Access Control Method in a Computer | |
US20070199044A1 (en) | Systems and methods for distributed security policy management | |
US20050108257A1 (en) | Emergency access interception according to black list | |
JPH10177552A (ja) | 認証応答方法およびその方法を用いた認証応答装置 | |
JP2728033B2 (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
US7072969B2 (en) | Information processing system | |
KR102118380B1 (ko) | 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템 | |
JP4018450B2 (ja) | 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 | |
JPH0779243A (ja) | ネットワーク接続装置およびネットワーク接続方法 | |
US20110093582A1 (en) | Transparent resource administration using a read-only domain controller | |
JP2002109172A (ja) | 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置 | |
CN115022021B (zh) | 一种访问k8s方法、系统、设备及计算机可读存储介质 | |
US20110214159A1 (en) | Computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313532 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090404 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100404 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140404 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |