JPH07121422A - ファイルシステム - Google Patents
ファイルシステムInfo
- Publication number
- JPH07121422A JPH07121422A JP5264607A JP26460793A JPH07121422A JP H07121422 A JPH07121422 A JP H07121422A JP 5264607 A JP5264607 A JP 5264607A JP 26460793 A JP26460793 A JP 26460793A JP H07121422 A JPH07121422 A JP H07121422A
- Authority
- JP
- Japan
- Prior art keywords
- file
- password
- user
- local
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】本発明は、コンピュータシステムのファイルシ
ステムに関し、その目的は、各ファイルに1対1に対応
するパスワードを導入することにより、ファイルの保護
内容を各ファイル毎に細かく設定できるようにすること
にある。 【構成】ローカルファイルシステムはローカルファイル
制御部20、パスワード生成部21、パスワード判定部
22、パスワード管理部23、パスワード管理リスト2
4、ディスクインタフェース部25から構成される。パ
スワード生成部21はパスワードをランダムに生成す
る。パスワード判定部22ではユーザから送られたパス
ワードと正しいパスワードを比較し、結果をローカルフ
ァイル制御部20に返す。ローカルファイル制御部20
は、ユーザからのアクセス要求が正当かどうかをパスワ
ード判定部22により判定し、結果によりディスクへの
アクセスを制御する。
ステムに関し、その目的は、各ファイルに1対1に対応
するパスワードを導入することにより、ファイルの保護
内容を各ファイル毎に細かく設定できるようにすること
にある。 【構成】ローカルファイルシステムはローカルファイル
制御部20、パスワード生成部21、パスワード判定部
22、パスワード管理部23、パスワード管理リスト2
4、ディスクインタフェース部25から構成される。パ
スワード生成部21はパスワードをランダムに生成す
る。パスワード判定部22ではユーザから送られたパス
ワードと正しいパスワードを比較し、結果をローカルフ
ァイル制御部20に返す。ローカルファイル制御部20
は、ユーザからのアクセス要求が正当かどうかをパスワ
ード判定部22により判定し、結果によりディスクへの
アクセスを制御する。
Description
【0001】
【産業上の利用分野】本発明は、コンピュータ単体また
はネットワークに接続されたコンピュータ上に存在する
ファイルのアクセス方法、特にファイルの保護方法に関
する。
はネットワークに接続されたコンピュータ上に存在する
ファイルのアクセス方法、特にファイルの保護方法に関
する。
【0002】
【従来の技術】マルチユーザのコンピュータシステムで
は、ファイルを他のユーザが勝手に書き換えたり参照さ
れたりしないようにするため、ファイル保護が必要であ
る。最も基本的なファイル保護の方法としては、他ユー
ザによるアクセス許可を属性として各ファイルに設定す
る方法である。この場合、ファイルの参照と書き換えを
別の属性として設定するのが普通である。ネットワーク
で相互接続されたコンピュータシステムでは、「特開平
4−336345号」公報に記載されたファイル保護の
方法がある。
は、ファイルを他のユーザが勝手に書き換えたり参照さ
れたりしないようにするため、ファイル保護が必要であ
る。最も基本的なファイル保護の方法としては、他ユー
ザによるアクセス許可を属性として各ファイルに設定す
る方法である。この場合、ファイルの参照と書き換えを
別の属性として設定するのが普通である。ネットワーク
で相互接続されたコンピュータシステムでは、「特開平
4−336345号」公報に記載されたファイル保護の
方法がある。
【0003】
【発明が解決しようとする課題】従来の方式では、ユー
ザが所有するファイルをネットワークで接続された他の
コンピュータのユーザがアクセスできるようにする場
合、アクセス保護の情報を特定のファイルに設定する必
要がある。通常、アクセス保護の点から、この特定ファ
イルはスーパユーザ以外のユーザからはアクセスできな
い。このため、各ユーザは、自分が所有するファイルの
アクセスを許可するユーザを自由に指定することができ
ない。このように、従来のファイルシステムではアクセ
スを許可するユーザをファイル単位で設定することがで
きない。
ザが所有するファイルをネットワークで接続された他の
コンピュータのユーザがアクセスできるようにする場
合、アクセス保護の情報を特定のファイルに設定する必
要がある。通常、アクセス保護の点から、この特定ファ
イルはスーパユーザ以外のユーザからはアクセスできな
い。このため、各ユーザは、自分が所有するファイルの
アクセスを許可するユーザを自由に指定することができ
ない。このように、従来のファイルシステムではアクセ
スを許可するユーザをファイル単位で設定することがで
きない。
【0004】
【課題を解決するための手段】上記目的を達成するた
め、各ファイルに1対1に対応するパスワードを導入す
る。ファイルシステムはファイルを新規作成する時点で
パスワードを生成し、ファイルの新規作成を要求したユ
ーザにパスワードを返す。ユーザは作成したファイルへ
アクセスする際に、必ずそのファイルのパスワードをフ
ァイルシステムに送る。ファイルのアクセス要求を受け
付けると、ファイルシステムは同時に送られてきたパス
ワードが正しいかどうか検証する。検証の結果、パスワ
ードが正しいと判断された場合のみ、ファイルへのアク
セスを実際に行う。ファイルへのアクセスを他のユーザ
へ許可する場合には、ファイルを所有するユーザが、ア
クセスを許可するユーザへパスワードを通知すればよ
い。
め、各ファイルに1対1に対応するパスワードを導入す
る。ファイルシステムはファイルを新規作成する時点で
パスワードを生成し、ファイルの新規作成を要求したユ
ーザにパスワードを返す。ユーザは作成したファイルへ
アクセスする際に、必ずそのファイルのパスワードをフ
ァイルシステムに送る。ファイルのアクセス要求を受け
付けると、ファイルシステムは同時に送られてきたパス
ワードが正しいかどうか検証する。検証の結果、パスワ
ードが正しいと判断された場合のみ、ファイルへのアク
セスを実際に行う。ファイルへのアクセスを他のユーザ
へ許可する場合には、ファイルを所有するユーザが、ア
クセスを許可するユーザへパスワードを通知すればよ
い。
【0005】
【作用】以上の手段を用いると、ファイルのパスワード
を知っているユーザだけがファイルへアクセスできる。
したがって、ファイルを共有するユーザをファイル単位
で設定できる。
を知っているユーザだけがファイルへアクセスできる。
したがって、ファイルを共有するユーザをファイル単位
で設定できる。
【0006】また、ファイル所有者からの要求によって
パスワードを変更する機能をファイルシステムに追加す
ることにより、一定時間だけファイルのアクセス許可を
与えることができる。
パスワードを変更する機能をファイルシステムに追加す
ることにより、一定時間だけファイルのアクセス許可を
与えることができる。
【0007】
【実施例】図1に、本発明のファイルシステムを用いた
コンピュータシステムの使用例を示す。パーソナルコン
ピュータ1、ワークステーション2、メインフレーム3
がネットワーク4で接続されている。各コンピュータか
らは他のコンピュータ上に格納されているファイルをネ
ットワーク4を通して互いにアクセスできる。各コンピ
ュータには、本発明のファイルシステムが実装されてお
り、ネットワーク4を通したアクセスについてもファイ
ルを保護することができる。
コンピュータシステムの使用例を示す。パーソナルコン
ピュータ1、ワークステーション2、メインフレーム3
がネットワーク4で接続されている。各コンピュータか
らは他のコンピュータ上に格納されているファイルをネ
ットワーク4を通して互いにアクセスできる。各コンピ
ュータには、本発明のファイルシステムが実装されてお
り、ネットワーク4を通したアクセスについてもファイ
ルを保護することができる。
【0008】図2に本発明のファイルシステムの構成を
示す。ファイルシステム5は、クライアントである同じ
コンピュータ上で走行中のアピリケーションプログラム
6とのインタフェースを受け持つクライアント制御部1
0、ネットワーク4に接続された他のコンピュータから
のファイルアクセス要求に対してサーバとしての処理を
受け持つサーバ制御部11、ローカルディスク7上のフ
ァイルを管理するローカルファイルシステム12、ネッ
トワーク4とのインタフェースを受け持つネットワーク
インタフェース部13から構成される。
示す。ファイルシステム5は、クライアントである同じ
コンピュータ上で走行中のアピリケーションプログラム
6とのインタフェースを受け持つクライアント制御部1
0、ネットワーク4に接続された他のコンピュータから
のファイルアクセス要求に対してサーバとしての処理を
受け持つサーバ制御部11、ローカルディスク7上のフ
ァイルを管理するローカルファイルシステム12、ネッ
トワーク4とのインタフェースを受け持つネットワーク
インタフェース部13から構成される。
【0009】クライアント制御部10は、アプリケーシ
ョンプログラム6からのファイルの要求に対して、その
ファイルがローカルディスク7に存在するか、またはネ
ットワーク4に接続された他のコンピュータに存在する
かを判断する。ファイルがローカルディスク7に存在す
る場合、ローカルファイルシステム12に対してファイ
ルアクセスを要求する。そうでない場合、ネットワーク
インタフェース部13を通して、ネットワーク4に接続
された他のコンピュータにファイルアクセスを要求す
る。サーバ制御部11は、ネットワーク4に接続された
他のコンピュータからのファイルアクセス要求をネット
ワークインタフェース部13を通して受け取り、ローカ
ルファイルシステム12にファイルアクセスを要求す
る。ローカルファイルシステム12には、本発明のファ
イル保護機構が実装されており、正当なアクセスに対し
てのみローカルディスク7上のファイルを実際にアクセ
スする。
ョンプログラム6からのファイルの要求に対して、その
ファイルがローカルディスク7に存在するか、またはネ
ットワーク4に接続された他のコンピュータに存在する
かを判断する。ファイルがローカルディスク7に存在す
る場合、ローカルファイルシステム12に対してファイ
ルアクセスを要求する。そうでない場合、ネットワーク
インタフェース部13を通して、ネットワーク4に接続
された他のコンピュータにファイルアクセスを要求す
る。サーバ制御部11は、ネットワーク4に接続された
他のコンピュータからのファイルアクセス要求をネット
ワークインタフェース部13を通して受け取り、ローカ
ルファイルシステム12にファイルアクセスを要求す
る。ローカルファイルシステム12には、本発明のファ
イル保護機構が実装されており、正当なアクセスに対し
てのみローカルディスク7上のファイルを実際にアクセ
スする。
【0010】図3に本発明のファイル保護機構を実装し
たローカルファイルシステムの構成を示す。ローカルフ
ァイルシステム12は、メインの制御を行うローカルフ
ァイル制御部20、ランダムなパスワードを生成するパ
スワード生成部21、パスワードが正しいかどうかをチ
ェックするパスワード判定部22、パスワードを管理す
るパスワード管理部23、各ファイルとパスワードの対
応表であるパスワード管理リスト24、ローカルディス
ク7とのインタフェースを受け持つディスクインタフェ
ース部25から構成されている。
たローカルファイルシステムの構成を示す。ローカルフ
ァイルシステム12は、メインの制御を行うローカルフ
ァイル制御部20、ランダムなパスワードを生成するパ
スワード生成部21、パスワードが正しいかどうかをチ
ェックするパスワード判定部22、パスワードを管理す
るパスワード管理部23、各ファイルとパスワードの対
応表であるパスワード管理リスト24、ローカルディス
ク7とのインタフェースを受け持つディスクインタフェ
ース部25から構成されている。
【0011】ファイルを新規に作成する場合、ローカル
ファイル制御部20はファイル作成要求を受け取り、デ
ィスクインタフェース部25を通して、ローカルディス
ク7に新規ファイルを作成する。ファイルが正常に作成
された後、パスワード生成部21にパスワード生成を要
求する。パスワード生成部21は、乱数などを用いてユ
ーザが推定不可能なパスワードを生成し、ファイル作成
の要求元に返送する。同時に、パスワード管理部23に
パスワードを送り、パスワードをパスワード管理リスト
24に登録する。
ファイル制御部20はファイル作成要求を受け取り、デ
ィスクインタフェース部25を通して、ローカルディス
ク7に新規ファイルを作成する。ファイルが正常に作成
された後、パスワード生成部21にパスワード生成を要
求する。パスワード生成部21は、乱数などを用いてユ
ーザが推定不可能なパスワードを生成し、ファイル作成
の要求元に返送する。同時に、パスワード管理部23に
パスワードを送り、パスワードをパスワード管理リスト
24に登録する。
【0012】作成したファイルをリードまたはライトす
る場合、ローカルファイル制御部20はファイルアクセ
ス要求を受け取る。このとき、ファイル名とそのファイ
ルのパスワードを同時に受け取る。ローカルファイル制
御部20は送られてきたパスワードとファイル名をパス
ワード判定部22に送信する。パスワード判定部22で
は、パスワード管理部23にそのファイルの正しいパス
ワードを要求する。パスワード管理部23から正しいパ
スワードを受け取ると、パスワード判定部22ではユー
ザから送られてきたパスワードとパスワード管理部23
から送られた参照パスワードを比較してパスワードが正
しいかどうかを判定し、その結果をローカルファイル制
御部20に通知する。ローカルファイル制御部は、パス
ワード判定の結果、パスワードが正しいと判断された後
で、ディスクインタフェース部25を通してローカルデ
ィスク7のファイルをアクセスする。
る場合、ローカルファイル制御部20はファイルアクセ
ス要求を受け取る。このとき、ファイル名とそのファイ
ルのパスワードを同時に受け取る。ローカルファイル制
御部20は送られてきたパスワードとファイル名をパス
ワード判定部22に送信する。パスワード判定部22で
は、パスワード管理部23にそのファイルの正しいパス
ワードを要求する。パスワード管理部23から正しいパ
スワードを受け取ると、パスワード判定部22ではユー
ザから送られてきたパスワードとパスワード管理部23
から送られた参照パスワードを比較してパスワードが正
しいかどうかを判定し、その結果をローカルファイル制
御部20に通知する。ローカルファイル制御部は、パス
ワード判定の結果、パスワードが正しいと判断された後
で、ディスクインタフェース部25を通してローカルデ
ィスク7のファイルをアクセスする。
【0013】図4はファイルの新規作成時の動作を示す
図である。ローカルファイル制御部20は、ファイル”
FILEN”の新規作成要求が来ると、ディスクインタ
フェース部25を通してローカルディスク7の空いてい
る部分にファイル”FILEN”を作成する。ファイル
の作成が成功すると、パスワード生成部21にパスワー
ドの生成を要求する。パスワード生成部21では、乱数
などからパスワード”ABC”を作成し、ファイル作成
の要求元にパスワード”ABC”を返す。同時に、ファ
イル名とパスワードをパスワード管理部23に送り、パ
スワード格納を要求する。パスワード管理部23では、
パスワード管理リスト24にファイル名”FILEN”
とパスワード”ABC”を登録する。
図である。ローカルファイル制御部20は、ファイル”
FILEN”の新規作成要求が来ると、ディスクインタ
フェース部25を通してローカルディスク7の空いてい
る部分にファイル”FILEN”を作成する。ファイル
の作成が成功すると、パスワード生成部21にパスワー
ドの生成を要求する。パスワード生成部21では、乱数
などからパスワード”ABC”を作成し、ファイル作成
の要求元にパスワード”ABC”を返す。同時に、ファ
イル名とパスワードをパスワード管理部23に送り、パ
スワード格納を要求する。パスワード管理部23では、
パスワード管理リスト24にファイル名”FILEN”
とパスワード”ABC”を登録する。
【0014】図5はファイルリード時の動作を示す図で
ある。ローカルファイル制御部20ではファイルのリー
ド要求を受け取ると、同時に送られてきたファイル名”
FILE2”とパスワード”WX3”をパスワード判定
部に送り、パスワードの判定を要求する。パスワード判
定部21では、パスワード管理部23にパスワード参照
を要求する。パスワード管理部23は、ファイル管理リ
スト24からファイル”FILE2”を検索してパスワ
ード”WX3”を得る。得たパスワードを参照パスワー
ドとしてパスワード判定部21に送る。パスワード判定
部21は、ローカルファイル制御部20から送られたパ
スワードとパスワード管理部23からの参照パスワード
がともに”WX3”であることから、パスワード判定結
果がOKであることをローカルファイル制御部20に通
知する。この結果を受けてローカルファイル制御部20
は、ディスクインタフェース部25にファイルを要求
し、データを受け取り、要求元に返す。
ある。ローカルファイル制御部20ではファイルのリー
ド要求を受け取ると、同時に送られてきたファイル名”
FILE2”とパスワード”WX3”をパスワード判定
部に送り、パスワードの判定を要求する。パスワード判
定部21では、パスワード管理部23にパスワード参照
を要求する。パスワード管理部23は、ファイル管理リ
スト24からファイル”FILE2”を検索してパスワ
ード”WX3”を得る。得たパスワードを参照パスワー
ドとしてパスワード判定部21に送る。パスワード判定
部21は、ローカルファイル制御部20から送られたパ
スワードとパスワード管理部23からの参照パスワード
がともに”WX3”であることから、パスワード判定結
果がOKであることをローカルファイル制御部20に通
知する。この結果を受けてローカルファイル制御部20
は、ディスクインタフェース部25にファイルを要求
し、データを受け取り、要求元に返す。
【0015】図6はファイルライト時の動作を示す図で
ある。このときの動作はリードと殆ど同じであるが、異
なる点は高速化のためにパスワードが正しいと判断され
た時点でライトの要求元に応答を返すことができる点で
ある。
ある。このときの動作はリードと殆ど同じであるが、異
なる点は高速化のためにパスワードが正しいと判断され
た時点でライトの要求元に応答を返すことができる点で
ある。
【0016】以上の説明では、パスワードが正しいこと
を検証するためにパスワード管理リストを用いている。
しかし、ファイル名、ファイルの作成時間、ユーザ名
(ユーザID)などからユニークなパスワードを作成す
るアルゴリズムを用いれば、パスワード管理リストを用
いる必要がない。本特許ではパスワードの作成方法、検
証方法には言及しない。
を検証するためにパスワード管理リストを用いている。
しかし、ファイル名、ファイルの作成時間、ユーザ名
(ユーザID)などからユニークなパスワードを作成す
るアルゴリズムを用いれば、パスワード管理リストを用
いる必要がない。本特許ではパスワードの作成方法、検
証方法には言及しない。
【0017】また、以上の説明では、ファイルをアクセ
スする際にファイル所有者にもパスワードを要求してい
るが、ファイル所有者に対しては無条件でファイルへの
アクセスを許可しても良い。
スする際にファイル所有者にもパスワードを要求してい
るが、ファイル所有者に対しては無条件でファイルへの
アクセスを許可しても良い。
【0018】また、UNIXなどでは、ファイルのアク
セス許可がリードとライトに別れているが、本特許では
言及しない。当然、本特許を従来のファイル保護と組合
せて使用することができる。本発明はハードウェアでも
ソフトウェアでも実現が可能である。
セス許可がリードとライトに別れているが、本特許では
言及しない。当然、本特許を従来のファイル保護と組合
せて使用することができる。本発明はハードウェアでも
ソフトウェアでも実現が可能である。
【0019】
【発明の効果】本発明では、ファイルのパスワードを知
っているユーザのみがファイルをアクセスできるため、
ユーザ間のファイル共用をファイル単位で設定できる。
また、ファイルを共用するユーザについてシステムが知
る必要がないため、ファイル共用の内容を特別なファイ
ルに記述するなどの処理を行う必要がなくなる。
っているユーザのみがファイルをアクセスできるため、
ユーザ間のファイル共用をファイル単位で設定できる。
また、ファイルを共用するユーザについてシステムが知
る必要がないため、ファイル共用の内容を特別なファイ
ルに記述するなどの処理を行う必要がなくなる。
【0020】これらのことから、ネットワークを用いた
ファイルシステムにおいて、ファイル保護機能を持った
ファイル共用が簡単に実現できる。
ファイルシステムにおいて、ファイル保護機能を持った
ファイル共用が簡単に実現できる。
【図1】本発明のファイルシステムを用いたコンピュー
タシステムの運用を示す図である。
タシステムの運用を示す図である。
【図2】本発明のファイルシステムの構成例を示す図で
ある。
ある。
【図3】本発明を特徴づけるファイル保護機構を用いた
ローカルファイルシステムの構成例を示す図である。
ローカルファイルシステムの構成例を示す図である。
【図4】ファイル生成時のローカルファイルシステムの
動作を示す図である。
動作を示す図である。
【図5】ファイルリード時のローカルファイルシステム
の動作を示す図である。
の動作を示す図である。
【図6】ファイルライト時のローカルファイルシステム
の動作を示す図である。
の動作を示す図である。
1…パーソナルコンピュータ(PC)、2…ワークステ
ーション(WS)、3…メインフレーム、4…ネットワ
ーク、5…ファイルシステム、6…アプリケーションプ
ログラム、7…ローカルディスク、10…クライアント
制御部、11…サーバ制御部、12…ローカルファイル
システム、13…ネットワークインタフェース部、20
…ローカルファイル制御部、21…パスワード生成部、
22…パスワード判定部、23…パスワード管理部、2
4…パスワード管理リスト、25…ディスクインタフェ
ース部。
ーション(WS)、3…メインフレーム、4…ネットワ
ーク、5…ファイルシステム、6…アプリケーションプ
ログラム、7…ローカルディスク、10…クライアント
制御部、11…サーバ制御部、12…ローカルファイル
システム、13…ネットワークインタフェース部、20
…ローカルファイル制御部、21…パスワード生成部、
22…パスワード判定部、23…パスワード管理部、2
4…パスワード管理リスト、25…ディスクインタフェ
ース部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小林 正隆 神奈川県横浜市戸塚区吉田町292番地株式 会社日立マイクロソフトウェアシステムズ 内
Claims (3)
- 【請求項1】複数のユーザが使用するコンピュータシス
テムにおいて、ファイルに1対1に対応するパスワード
が存在し、前記ファイルへのアクセスの際に前記パスワ
ードを必要とし、前記パスワードが正しいか否かを判断
することにより、前記ファイルの保護を行うことを特徴
とするファイルシステム。 - 【請求項2】ユーザからのファイルの作成要求に対し
て、新規に作成したファイルに1対1に対応するパスワ
ードを生成し、前記ユーザに前記パスワードを通知する
ことを特徴とする請求項1記載のファイルシステム。 - 【請求項3】ユーザからのファイルの作成要求に対し
て、新規に作成したファイルに1対1に対応するパスワ
ードを生成する機構と、ユーザからのファイルの読み出
しや書き込み要求に対して、前記ファイルのパスワード
をユーザから受け取り検証する機構を持つことを特徴と
するファイルシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5264607A JPH07121422A (ja) | 1993-10-22 | 1993-10-22 | ファイルシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5264607A JPH07121422A (ja) | 1993-10-22 | 1993-10-22 | ファイルシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07121422A true JPH07121422A (ja) | 1995-05-12 |
Family
ID=17405676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5264607A Pending JPH07121422A (ja) | 1993-10-22 | 1993-10-22 | ファイルシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07121422A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002523974A (ja) * | 1998-08-18 | 2002-07-30 | シーメンス アクチエンゲゼルシヤフト | 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置 |
JP2008204031A (ja) * | 2007-02-19 | 2008-09-04 | Kyocera Mita Corp | 文書管理装置および文書管理システム |
US8307100B2 (en) | 2007-05-09 | 2012-11-06 | Murata Machinery, Ltd. | Relay server and relay communication system |
-
1993
- 1993-10-22 JP JP5264607A patent/JPH07121422A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002523974A (ja) * | 1998-08-18 | 2002-07-30 | シーメンス アクチエンゲゼルシヤフト | 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置 |
JP2008204031A (ja) * | 2007-02-19 | 2008-09-04 | Kyocera Mita Corp | 文書管理装置および文書管理システム |
US8307100B2 (en) | 2007-05-09 | 2012-11-06 | Murata Machinery, Ltd. | Relay server and relay communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6122631A (en) | Dynamic server-managed access control for a distributed file system | |
US6842896B1 (en) | System and method for selecting a server in a multiple server license management system | |
US6910041B2 (en) | Authorization model for administration | |
US6968384B1 (en) | License management system and method for commuter licensing | |
US5671412A (en) | License management system for software applications | |
US7035918B1 (en) | License management system and method with multiple license servers | |
US7716348B1 (en) | License management system and method with license balancing | |
US6978366B1 (en) | Secure document management system | |
US6823458B1 (en) | Apparatus and method for securing resources shared by multiple operating systems | |
US7200869B1 (en) | System and method for protecting domain data against unauthorized modification | |
US5956715A (en) | Method and system for controlling user access to a resource in a networked computing environment | |
US7007024B2 (en) | Hashing objects into multiple directories for better concurrency and manageability | |
US5224163A (en) | Method for delegating authorization from one entity to another through the use of session encryption keys | |
US5315657A (en) | Compound principals in access control lists | |
US7103784B1 (en) | Group types for administration of networks | |
JP4390911B2 (ja) | 保護されたメモリシステム内のサービスへのアクセスを制御するための許可 | |
US7512792B2 (en) | Reference monitor method for enforcing information flow policies | |
JPH1074158A (ja) | ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置 | |
JPH05250247A (ja) | アクセスの制御方法及びデータ処理装置 | |
JPH02260060A (ja) | アクセス許可方法 | |
JPH04310188A (ja) | 文書/画像ライブラリのためのライブラリサービス方法 | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
Dannenberg et al. | A butler process for resource sharing on spice machines | |
JPH06214863A (ja) | 情報資源管理装置 | |
JPH07121422A (ja) | ファイルシステム |