JPH096662A - Device and method for transferring file - Google Patents

Device and method for transferring file

Info

Publication number
JPH096662A
JPH096662A JP7149214A JP14921495A JPH096662A JP H096662 A JPH096662 A JP H096662A JP 7149214 A JP7149214 A JP 7149214A JP 14921495 A JP14921495 A JP 14921495A JP H096662 A JPH096662 A JP H096662A
Authority
JP
Japan
Prior art keywords
client
keyword
file
server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7149214A
Other languages
Japanese (ja)
Inventor
Toshihisa Hachinohe
理央 八戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP7149214A priority Critical patent/JPH096662A/en
Publication of JPH096662A publication Critical patent/JPH096662A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE: To prevent the wrong access and to improve the security by defining and limiting the directories of the accessible server file systems for every client. CONSTITUTION: A server EW has a security management data base 6 which stores a key word 61, a client host name 62 that is defined by the word 61 and a login name 63, and an access definition data base 7 which sets an accessible range of every client by a key word 71, an execution command 72 that is defined by the word 71 and a directory 73. When a user file is transferred, the server EW designates a key word. Then the server EW collates the key word with the data base 7 in the file transfer state and carries out the command 72 in a designated directory.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はファイル転送方法および
ファイル転送装置に関し、特にコンピュータネットワー
クを介したコンピュータ間のファイル転送を行う場合の
セキュリテイ機能を有するファイル転送方法およびファ
イル転送装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file transfer method and a file transfer apparatus, and more particularly to a file transfer method and a file transfer apparatus having a security function when transferring files between computers via a computer network.

【0002】[0002]

【従来の技術】この種のコンピュータネットワークで
は、ネットワーク上にさまざまな機能・サービスなどの
資源を提供するサーバとユーザである複数のクランイア
ントとが存在し、クランイアントはサーバのハードディ
スク上に置いたプログラムファイルやデータファイルな
どの上記資源を同時にアクセスして同時に実行したり更
新をかけたりできるいわゆるファイル共有機能を有す
る。
2. Description of the Related Art In this type of computer network, there are a server for providing resources such as various functions and services and a plurality of users who are clans, and the clans are placed on the hard disk of the server. It has a so-called file sharing function that allows the above resources such as program files and data files to be accessed at the same time and executed or updated at the same time.

【0003】このファイル共有機能では、クライアント
が目的と直接関係のないデータのコピーや悪用あるいは
破壊することなどの不都合を防止するため、この種のア
クセスを制限するためのセキュリテイ機能を有する。
This file sharing function has a security function for restricting this kind of access in order to prevent inconveniences such as copying, misuse or destruction of data not directly related to the purpose by the client.

【0004】従来のこの種のセキュリテイ機能を有する
一般的なファイル転送装置としてftpがある。
There is ftp as a conventional general file transfer device having this type of security function.

【0005】従来の第1のファイル転送装置であるft
pの構成をブロックで示す図5を参照すると、この従来
の第1のファイル転送装置は、ネットワーク1により接
続されたクライアント用のEWS2およびサーバ用のE
WS3と、EWS2上に存在するftpクライアントの
プログラム(以下クライアント)40と、EWS3上に
存在するコマンドインタプリタ部51を含むftpサー
バのプログラム(以下サーバ)50と、EWS3上に存
在しクライアントユーザの認証を行うパスワード情報デ
ータベース8とを備える。
The conventional first file transfer device, ft
Referring to FIG. 5, which shows a block diagram of the configuration of p, the first conventional file transfer apparatus includes an EWS 2 for a client and an EWS for a server connected by a network 1.
WS3, ftp client program (hereinafter referred to as client) 40 existing on EWS2, ftp server program (hereinafter referred to as server) 50 including command interpreter section 51 existing on EWS3, and client user authentication existing on EWS3 And a password information database 8 for performing.

【0006】パスワード情報データベース8の構成例を
示す図6を参照すると、このパスワード情報データベー
ス8はユーザの登録名すなわちログイン名81とパスワ
ード文字82との情報とを含む。
Referring to FIG. 6 showing an example of the structure of the password information database 8, the password information database 8 contains the registered name of the user, that is, the login name 81 and the password character 82.

【0007】次に、図5,6およびftpをバッチ方式
で実行してファイル転送を行う従来の第1のファイル転
送方法をフローチャートで示す図7を参照して、この従
来の第1のファイル転送方法について説明すると、まず
クライアント40を起動し、ユーザ名,パスワード,フ
ァイル名を入力する(ステップP1)。ftpサーバ5
0はパスワード情報データベース8上のユーザ名,パス
ワード文字列とクライアントEWS2から通知されたユ
ーザ名,パスワード文字列とを比較し(ステップP
2)、比較結果(ステップP3)認証に失敗した場合は
クライアント40ににエラーを通知し(ステップP4)
ファイル転送を行うことなく処理を終了する(ステップ
P12,P13)。認証に成功すると、サーバ50では
入力されたファイル名対応のファイルをサーバ40の保
有するファイルシステム内において検索し(ステップP
7)、発見出来なければ(ステップP8)クライアント
40へエラーを通知、発見すればそのファイルの転送を
開始する(ステップP9,P10)。転送完了後、クラ
イアント40側、サーバ50側の両プログラム共終了す
る(ステップ710,711)。
Next, referring to FIG. 7 which is a flowchart showing a first conventional file transfer method for executing file transfer by executing FIGS. 5, 6 and ftp in a batch method, the conventional first file transfer method will be described. Explaining the method, first, the client 40 is started, and the user name, password and file name are input (step P1). ftp server 5
0 compares the user name and password character string on the password information database 8 with the user name and password character string notified from the client EWS 2 (step P
2) As a result of comparison (step P3) If the authentication fails, the client 40 is notified of the error (step P4).
The process ends without file transfer (steps P12 and P13). When the authentication is successful, the server 50 searches the file system held by the server 40 for a file corresponding to the input file name (step P
7) If it cannot be found (step P8), an error is notified to the client 40, and if found, the transfer of the file is started (steps P9 and P10). After the transfer is completed, both programs on the client 40 side and the server 50 side are ended (steps 710 and 711).

【0008】次に、ftpをインタラクティブ方式で実
行してファイル転送を行う従来の第2のファイル転送方
法を図7と共通の処理は共通の文字/数字を付して同様
にフローチャートで示す図8を参照すると、この従来の
第2のファイル転送方法の第1のファイル転送方法との
相違点は、ステップP3で認証に成功すると、サーバは
コマンドインタプリタ51を起動し、コマンドインタプ
リタ51のプロンプトをクライアントへ表示するステッ
プP5と、ユーザはクライアント40に表示されたプロ
ンプトから転送コマンドと転送対象のファイル名とを入
力するステップP6と、さらに、ステップP9,P10
のファイル転送終了後、他に転送対象ファイルの有無を
確認し無ければステップP12で終了し、有ればステッ
プP6へ戻り以下P11までを反復するステップP11
とを付加することである。
Next, the second conventional file transfer method for executing the file transfer by executing ftp in the interactive system is shown in the same flow chart in FIG. Referring to the difference between this second conventional file transfer method and the first file transfer method, the server starts the command interpreter 51 when the authentication is successful in step P3, and the prompt of the command interpreter 51 is sent to the client. To step P5, the user inputs a transfer command and a transfer target file name from the prompt displayed on the client 40, and further steps P9 and P10.
After the completion of the file transfer in step P11, if it is not confirmed whether or not there is another transfer target file, the process ends in step P12, and if there is, the process returns to step P6 and repeats steps P11 to P11.
And to add.

【0009】ftpで他のユーザからのアクセスを拒否
するには、全てのディレクトリファイルに所有権を付加
し、ステップP7の時点でエラーを発生し、ファイル自
体のアクセスを拒否する必要がある。
To deny access from other users by ftp, it is necessary to add ownership to all directory files, generate an error at step P7, and deny access to the files themselves.

【0010】このように、サーバ50はEWS3への接
続時にのみユーザであるクライアント認証を行い、この
接続完了後は基本的にクライアントはファイルシステム
の全てを参照することが可能であり、上記接続後のクラ
イアントのコマンド実行毎アクセス可能ディレクトリ空
間のチェック機能を有しない。またクライアントの認証
はパスワード情報データベース8を用いて行うが、この
パスワード情報データベース8のログイン名はログイン
時のディレクトリを指定するだけでアクセス制限機能は
なく、クライアント毎のディレクトリアクセス制限を行
うことが出来ない。
As described above, the server 50 authenticates the client who is the user only when connecting to the EWS 3, and after the connection is completed, the client can basically refer to the entire file system. The client does not have a function to check the accessible directory space each time the command is executed. Although the client is authenticated using the password information database 8, the login name of this password information database 8 does not have an access restriction function only by designating the directory at the time of login, and the directory access restriction can be performed for each client. Absent.

【0011】また、アクセス制限を行う従来の第2のフ
ァイル転送装置として、簡易版ftp(tftp)があ
る。この従来の第2のファイル転送装置ではユーザがア
クセス可能なディレクトリを設定し、そのディレクトリ
より上位のディレクトリにはアクセス不可とすることが
出来る。この設定は全ユーザに等しく有効となる。
A simplified version ftp (tftp) is available as a second conventional file transfer device for restricting access. In this conventional second file transfer apparatus, a directory accessible by the user can be set, and directories higher than the directory can be made inaccessible. This setting is equally valid for all users.

【0012】[0012]

【発明が解決しようとする課題】上述した従来の第1,
第2のファイル転送方法および第1のファイル転送装置
は、サーバプログラムがサーバマシンへの接続時にのみ
ユーザであるクライアント認証を行い、この接続完了後
は基本的にファイルシステムの全てを参照することが可
能であり、上記接続後のユーザのアクセス可能ディレク
トリ空間のチェック機能を有せず、またクライアントの
認証を行うパスワード情報データベースのログイン名は
ログイン時のディレクトリの指定機能だけでアクセス制
限機能はないので、同一ファイルシステム内の異なった
ディレクトリ空間に異なるユーザがそれぞれファイルを
所有している場合、他人の管理するディレクトリ空間に
アクセス可能であるため、ユーザ間での機密保持が出来
ないという欠点があった。
DISCLOSURE OF THE INVENTION Problems to be Solved by the Invention
In the second file transfer method and the first file transfer device, the server program authenticates the client who is the user only when connecting to the server machine, and basically can refer to all of the file system after the connection is completed. It is possible, since it does not have a function to check the directory space accessible by the user after the above connection, and the login name of the password information database that authenticates the client has only the function to specify the directory at the time of login and does not have the access restriction function. , If different users own files in different directory spaces in the same file system, they have access to the directory space managed by other people, so there is a drawback that confidentiality cannot be maintained between users. .

【0013】また、ディレクトリやファイルの所有権定
義により相互排除を設定することは可能ではあるが、全
てのディレクトリやファイルの一つ一つに対して矛盾な
く設定するのは非常に困難であるという問題点があっ
た。
It is possible to set mutual exclusion by defining ownership of directories and files, but it is very difficult to set each directory and file consistently. There was a problem.

【0014】また、従来の第2のファイル転送装置は、
ディレクトリアクセス制限機能を有するが、ユーザの認
証を行わないため、アクセス制限をクライアント/ユー
ザ単位で行うことが出来ず、異なるクライアント/ユー
ザ間のサーバ上でのデータのアクセス制限を行えないと
いうという欠点があった。
Further, the second conventional file transfer device is
Although it has a directory access restriction function, it does not authenticate users, so access cannot be restricted on a client / user basis and data cannot be restricted on the server between different clients / users. was there.

【0015】[0015]

【課題を解決するための手段】本発明のファイル転送装
置は、各々ネットワークを介して接続されユーザが使用
するクライアントプログラムを走らせるクライアントE
WSとプログラムの解析ルーチンであるインタプリタを
含むサーバプログラムを走らせるサーバEWSとを備え
るファイル転送装置において、前記サーバEWSが、キ
ーワードとこのキーワードで定義するセキュリティ管理
情報を格納したセキュリティ管理データベースと、前記
キーワードとこのキーワードで定義するアクセス定義情
報により前記クライアントプログラムの各々毎のアクセ
ス可能範囲を設定するアクセス定義データベースとを備
えて構成されている。
A file transfer apparatus according to the present invention is a client E which is connected via a network and runs a client program used by a user.
In a file transfer device including a WS and a server EWS that runs a server program including an interpreter that is a program analysis routine, the server EWS stores a keyword and a security management database storing security management information defined by the keyword, and It comprises a keyword and an access definition database for setting an accessible range for each of the client programs by the access definition information defined by the keyword.

【0016】本発明のファイル転送方法は、各々ネット
ワークを介して接続されユーザが使用するクライアント
プログラムを走らせるクライアントEWSとプログラム
の解析ルーチンであるインタプリタを含むサーバプログ
ラムを走らせるサーバEWSとの間のファイル転送方法
において、前記サーバプログラムが、セキュリティ管理
情報を格納したセキュリティ管理データベースと前記ク
ライアントプログラムの各々毎のアクセス可能範囲を設
定するアクセス定義データベースとを含み、前記ユーザ
が前記クライアントプログラムを起動し第1のキーワー
ドおよび転送ファイル名を入力するとともにこのクライ
アントプログラムが第1のクライアントホストおよびユ
ーザ名を付加して前記サーバプログラムに送信する第1
のステップと、前記サーバプログラムが受信した第1の
キーワードとクライアントホスト名とユーザ名の各々と
前記セキュリティ管理データベースの第2のキーワード
とクライアントホスト名とユーザ名の各々とを照合する
第2のステップと、前記照合の結果正式の登録クライア
ントであることを確認した場合に前記第1のキーワード
対応の前記アクセス定義データベースの定義内容とを比
較する第3のステップと、前記第3のステップで前記第
1のキーワードが正しいキーワードであることの確認後
定義されたディレクトリを指定ディレクトリ以下以外へ
のアクセスを制限する仮想ルートディレクトリに置換す
る第4のステップと、前記仮想ルートディレクトリ以下
で転送対象ファイルを検索する第5のステップと、前記
転送ファイルを発見したとき前記アクセス定義データベ
ース内でキーワードに対して一意に定義される転送コマ
ンドを実行する第6のステップとを含むことを特徴とす
るものである。
A file transfer method according to the present invention is performed between a client EWS which is connected via a network and which runs a client program used by a user and a server EWS which runs a server program including an interpreter which is a program analysis routine. In the file transfer method, the server program includes a security management database that stores security management information and an access definition database that sets an accessible range for each of the client programs, and the user starts the client program and First, the client program inputs the first keyword and the transfer file name, and the client program adds the first client host and the user name and transmits to the server program.
And a second step of matching each of the first keyword, client host name, and user name received by the server program with the second keyword, client host name, and user name of the security management database. And a third step of comparing the definition content of the access definition database corresponding to the first keyword when it is confirmed as a formal registration client as a result of the collation, and the third step in the third step. After confirming that the keyword 1 is a correct keyword, a fourth step of replacing the defined directory with a virtual root directory that restricts access to other than the specified directory, and searching a transfer target file under the virtual root directory The fifth step of It is characterized in that in the access definition database when including a sixth step of executing a transfer command that is uniquely defined for the keyword.

【0017】[0017]

【実施例】次に、本発明の第1の実施例を図5と共通の
構成要素には共通の参照文字/数字を付して同様にブロ
ックで示す図1を参照すると、この図に示す本実施例の
ファイル転送装置は、従来と共通のネットワーク1と、
クライアントプログラム(以下クライアント)4とを含
むクライアント用のEWS2とに加えて、ネットワーク
1に接続したサーバ用のEWS3Aと、EWS3A上に
走らせるコマンド解析ルーチン(インタプリタ)51を
含むサーバプログラム(以下サーバ)5と、セキュリテ
ィ管理のためのセキュリティ管理データベース6と、ク
ライアント毎のアクセス可能範囲を定義するアクセス定
義データベース7とを備える。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT A first embodiment of the present invention will now be described with reference to FIG. 1, which is also shown in block form with common reference characters / numbers for components common to FIG. The file transfer device according to the present exemplary embodiment includes a network 1 common to the conventional one,
In addition to a client EWS 2 including a client program (hereinafter referred to as a client) 4, a server program (hereinafter referred to as a server) including an EWS 3A for a server connected to the network 1 and a command analysis routine (interpreter) 51 running on the EWS 3A. 5, a security management database 6 for security management, and an access definition database 7 defining an accessible range for each client.

【0018】セキュリティ管理データベース6の内容を
示す図2(A)を参照すると、このセキュリティ管理デ
ータベース6は、キーワード61と、そのキーワードの
指定時に一組として定義するサーバ3Aへのアクセス許
可対象のクライアントホスト名62およびクライアント
ログイン名63を含む。サーバ5はクライアント4より
送信されてきたキーワード,クライアントホスト名,ク
ライアントユーザ名の各々をこのセキュリティ管理デー
タベース6のこれら内容61〜63と照合し、正しく登
録されていなければアクセス要求を拒絶する。
Referring to FIG. 2A showing the contents of the security management database 6, the security management database 6 includes a keyword 61 and a client whose access is permitted to the server 3A defined as a set when the keyword is designated. It includes a host name 62 and a client login name 63. The server 5 collates each of the keyword, the client host name, and the client user name sent from the client 4 with these contents 61 to 63 of the security management database 6, and rejects the access request if they are not correctly registered.

【0019】EWS3A上に置かれたアクセス定義デー
タベース7の内容およびキーワードにより限定されるア
クセス範囲を示す図2(B)を参照すると、アクセス定
義データベース7は一組として定義するキーワード71
と、そのキーワードの指定時に実際に実行されるコマン
ド72と、コマンド72の実行時にアクセス可能なディ
レクトリ73とを含む。この図において、全体のファイ
ルシステム10に対して、キーワード71「FENDE
R」を指定した場合のアクセス可能なディレクトリ範囲
101と、キーワード71「GIBSON」を指定した
場合にアクセス可能なディレクトリ範囲102とをそれ
ぞれ示す。
Referring to FIG. 2B showing the contents of the access definition database 7 placed on the EWS 3A and the access range limited by the keywords, the access definition database 7 is defined as a set of keywords 71.
And a command 72 that is actually executed when the keyword is specified, and a directory 73 that is accessible when the command 72 is executed. In this figure, the keyword 71 “FENDE” is set for the entire file system 10.
An accessible directory range 101 when "R" is specified and an accessible directory range 102 when the keyword 71 "GIBSON" is specified are shown.

【0020】次に、図1,2,および本実施例のファイ
ル転送装置をバッチ方式に適用した場合の本発明の第2
の実施例のファイル転送方法の処理をフローチャートで
示す図3を参照して本実施例の動作について説明する
と、まず、ユーザはクライアントプログラム4を起動し
キーワード,転送ファイル名を入力する(ステップS
1)。サーバ5へは入力キーワード,転送ファイル名の
他、クライアント4が自動的にクライアントホスト名,
ユーザ名を取得し、これらの情報がサーバ5に送信され
る。サーバ5は受信したキーワード,クライアントホス
ト名,ユーザ名の各々とセキュリティ管理データベース
6の内容61〜63とを照合する(ステップS2)。照
合の結果(ステップS3)、正式に登録されたクライア
ントであることが確認出来なかった場合、クライアント
4にエラー通知を行い(ステップS4)、ファイル転送
を行うことなく処理を終了する(ステップS15,S1
6)。確認出来た場合、通知されたキーワードとアクセ
ス定義データベースの定義内容とを比較し(ステップS
7)、正しいキーワードであることを確認した後(ステ
ップS8)定義されたディレクトリを仮想的にルートデ
ィレクトリに置き換える(ステップS9)。このステッ
プS9によって、指定したディレクトリ以下以外へのア
クセスを制限する。次に指定したディレクトリ(仮想ル
ートディレクトリ)以下で転送ファイルを検索し(ステ
ップS10)、ファイルが発見されれば(ステップS1
1)アクセス定義データベース7内でキーワードに対し
て一意に定義される転送コマンドを実行する。本実施例
ではサーバ5からクライアント4へファイルを転送する
コマンドを起動する(ステップS12)。クライアント
4はサーバ5より送信されるファイルを受信する(ステ
ップS13)。ファイルの送受信が完了すると、転送コ
マンドの動作は完了する(ステップS15,S16)。
Next, the second embodiment of the present invention when the file transfer apparatus of FIGS. 1 and 2 and this embodiment is applied to the batch system.
The operation of this embodiment will be described with reference to FIG. 3, which is a flowchart showing the process of the file transfer method of the above embodiment. First, the user starts the client program 4 and inputs a keyword and a transfer file name (step S).
1). In addition to the input keyword and transfer file name, the client 4 automatically sends the client host name,
The user name is acquired, and these pieces of information are transmitted to the server 5. The server 5 collates each of the received keyword, client host name, and user name with the contents 61 to 63 of the security management database 6 (step S2). As a result of the collation (step S3), if it is not confirmed that the client is an officially registered client, an error notification is given to the client 4 (step S4), and the process ends without file transfer (step S15, S1
6). If confirmed, the notified keyword is compared with the definition contents of the access definition database (step S
7) After confirming that the keyword is correct (step S8), the defined directory is virtually replaced with the root directory (step S9). By this step S9, access to other than the specified directory is restricted. Next, the transfer file is searched under the specified directory (virtual root directory) (step S10), and if the file is found (step S1).
1) A transfer command that is uniquely defined for a keyword in the access definition database 7 is executed. In this embodiment, a command for transferring a file from the server 5 to the client 4 is activated (step S12). The client 4 receives the file transmitted from the server 5 (step S13). When the transmission / reception of the file is completed, the operation of the transfer command is completed (steps S15 and S16).

【0021】次に、図1,2,および本実施例のファイ
ル転送装置をインタラクティブ方式に適用した場合の本
発明の第3の実施例のファイル転送方法の処理を図3と
共通の処理には共通の参照文字/数字を付して同様にフ
ローチャートで示す図4を参照して本実施例の動作につ
いて説明すると、この図に示す本実施例のファイル転送
方法と上述の第1の実施例との相違点は、ステップS3
で確認に成功すると、サーバ5はコマンドインタプリタ
51を起動し、コマンドインタプリタ51のプロンプト
をクライアントへ表示するステップS5と、ユーザはク
ライアント4に表示されたプロンプトから転送コマンド
と転送対象のファイル名とを入力するステップS6と、
さらに、ステップS12,S13のファイル転送終了
後、他に転送対象ファイルの有無を確認し無ければステ
ップS15で終了し、有ればステップS6へ戻り以下S
14までを反復するステップS14とを付加することで
ある。これにより、ファイル転送の度にキーワードとア
クセス定義ファイルの照合が行われる。
Next, the processing of the file transfer method of the third embodiment of the present invention when the file transfer apparatus of FIGS. The operation of the present embodiment will be described with reference to FIG. 4 similarly showing a flowchart with common reference characters / numerals. The file transfer method of the present embodiment shown in this figure and the first embodiment described above will be described. Is different from step S3.
If the confirmation is successful in step S5, the server 5 activates the command interpreter 51 and displays the command interpreter 51 prompt on the client in step S5, and the user selects the transfer command and the transfer target file name from the prompt displayed on the client 4. Step S6 of inputting,
Further, after the file transfer in steps S12 and S13, if it is not confirmed whether or not there is another transfer target file, the process ends in step S15, and if there is, the process returns to step S6 and the following steps S
Step S14 which repeats up to 14 is added. As a result, the keyword and the access definition file are collated each time the file is transferred.

【0022】[0022]

【発明の効果】以上説明したように、本発明のファイル
転送方法およびファイル転送装置は、キーワードと、そ
れと組となるクライアントユーザ名,クライアントホス
ト名,実行コマンド,およびアクセス可能ディレクトリ
が予めデータベース上に定義されており、ユーザはファ
イル転送実行時にこのキーワードの使用を義務付けられ
ており、クライアント毎に異なるキーワードを割当るこ
とによって、異なるクライアント毎のアクセス可能なデ
ィレクトリの制限を可能とするという効果がある。
As described above, according to the file transfer method and the file transfer apparatus of the present invention, the keywords, the client user name, the client host name, the execution command, and the accessible directory to be paired with the keywords are previously stored in the database. It is defined and the user is obliged to use this keyword when executing file transfer. By assigning a different keyword to each client, it is possible to restrict the accessible directory for each client. .

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例のファイル転送装置を示
すブロック図である。
FIG. 1 is a block diagram showing a file transfer device according to a first embodiment of the present invention.

【図2】図1のセキュリテイ管理データベースの内容と
アクセス定義データベースの内容およびアクセス範囲指
定の一例を示す図である。
FIG. 2 is a diagram showing an example of contents of a security management database, contents of an access definition database and designation of an access range in FIG.

【図3】本発明の第2の実施例のファイル転送方法を示
すフローチャートである。
FIG. 3 is a flowchart showing a file transfer method according to a second embodiment of the present invention.

【図4】本発明の第3の実施例のファイル転送方法を示
すフローチャートである。
FIG. 4 is a flowchart showing a file transfer method according to a third embodiment of the present invention.

【図5】従来の第1のファイルファイル転送装置の一例
を示すブロック図である。
FIG. 5 is a block diagram showing an example of a conventional first file file transfer device.

【図6】従来のパスワード情報データベースの内容の例
を示す図である。
FIG. 6 is a diagram showing an example of contents of a conventional password information database.

【図7】従来の第1のファイル転送方法を示すフローチ
ャートである。
FIG. 7 is a flowchart showing a first conventional file transfer method.

【図8】従来の第2のファイル転送方法を示すフローチ
ャートである。
FIG. 8 is a flowchart showing a second conventional file transfer method.

【符号の説明】[Explanation of symbols]

1 ネットワーク 2,3 EWS 4,40 クライアント 5,50 サーバ 6 セキュリテイ管理データベース 7 アクセス定義データベース 8 パスワード情報データベース 51 コマンドインタリプタ 61,71 キーワード 62 クライアントホスト名 63 クライアントログイン名 72 コマンド 73 ディレクトリ 1 network 2,3 EWS 4,40 client 5,50 server 6 security management database 7 access definition database 8 password information database 51 command descriptor 61,71 keyword 62 client host name 63 client login name 72 command 73 directory

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 各々ネットワークを介して接続されユー
ザが使用するクライアントプログラムを走らせるクライ
アントEWSとプログラムの解析ルーチンであるインタ
プリタを含むサーバプログラムを走らせるサーバEWS
とを備えるファイル転送装置において、 前記サーバEWSが、キーワードとこのキーワードで定
義するセキュリティ管理情報を格納したセキュリティ管
理データベースと、 前記キーワードとこのキーワードで定義するアクセス定
義情報により前記クライアントプログラムの各々毎のア
クセス可能範囲を設定するアクセス定義データベースと
を備えることを特徴とするファイル転送装置。
1. A client EWS which is connected through a network and runs a client program used by a user and a server EWS which runs a server program including an interpreter which is a program analysis routine.
In the file transfer device, the server EWS stores a keyword and a security management database storing security management information defined by the keyword, and the keyword and access definition information defined by the keyword for each of the client programs. A file transfer device comprising: an access definition database for setting an accessible range.
【請求項2】 前記セキュリティ管理情報が、前記キー
ワードの指定時に一組として定義する前記サーバプログ
ラムへのアクセス許可対象のクライアントホスト名およ
びクライアントログイン名を含み、 前記アクセス定義情報が、前記キーワードの指定に対応
して実行されるコマンドと、このコマンドの実行時にア
クセス可能なディレクトリとを含むことを特徴とする請
求項1記載のファイル転送装置。
2. The security management information includes a client host name and a client login name of an access permission target to the server program, which is defined as a set when the keyword is specified, and the access definition information specifies the keyword. 2. The file transfer device according to claim 1, further comprising a command executed corresponding to the command and a directory accessible when the command is executed.
【請求項3】 各々ネットワークを介して接続されユー
ザが使用するクライアントプログラムを走らせるクライ
アントEWSとプログラムの解析ルーチンであるインタ
プリタを含むサーバプログラムを走らせるサーバEWS
との間のファイル転送方法において、 前記サーバプログラムが、セキュリティ管理情報を格納
したセキュリティ管理データベースと前記クライアント
プログラムの各々毎のアクセス可能範囲を設定するアク
セス定義データベースとを含み、 前記ユーザが前記クライアントプログラムを起動し第1
のキーワードおよび転送ファイル名を入力するとともに
このクライアントプログラムが第1のクライアントホス
トおよびユーザ名を付加して前記サーバプログラムに送
信する第1のステップと、 前記サーバプログラムが受信した第1のキーワードとク
ライアントホスト名とユーザ名の各々と前記セキュリテ
ィ管理データベースの第2のキーワードとクライアント
ホスト名とユーザ名の各々とを照合する第2のステップ
と、 前記照合の結果正式の登録クライアントであることを確
認した場合に前記第1のキーワード対応の前記アクセス
定義データベースの定義内容とを比較する第3のステッ
プと、 前記第3のステップで前記第1のキーワードが正しいキ
ーワードであることの確認後定義されたディレクトリを
指定ディレクトリ以下以外へのアクセスを制限する仮想
ルートディレクトリに置換する第4のステップと、 前記仮想ルートディレクトリ以下で転送対象ファイルを
検索する第5のステップと、 前記転送ファイルを発見したとき前記アクセス定義デー
タベース内でキーワードに対して一意に定義される転送
コマンドを実行する第6のステップとを含むことを特徴
とするファイル転送方法。
3. A client EWS which is connected via a network and runs a client program used by a user, and a server EWS which runs a server program including an interpreter which is a program analysis routine.
In the file transfer method between the client program and the server program, the server program includes a security management database that stores security management information and an access definition database that sets an accessible range for each of the client programs. Start up first
The first keyword and the transfer file name and the client program adds the first client host and the user name to the server program, and sends the first program to the server program; and the first keyword and the client received by the server program. The second step of collating each of the host name and user name with the second keyword of the security management database and each of the client host name and user name, and as a result of the collation, it was confirmed that the client is an official registration client. In this case, a third step of comparing the definition content of the access definition database corresponding to the first keyword, and a directory defined after confirming that the first keyword is a correct keyword in the third step To a directory other than the specified directory. Access to a virtual root directory that restricts access to the file, a fifth step of searching for a transfer target file under the virtual root directory, and a keyword in the access definition database when the transfer file is found. And a sixth step of executing a transfer command uniquely defined by the file transfer method.
【請求項4】 前記第3のステップで前記第1のキーワ
ードが正しいキーワードであることの確認後前記サーバ
プログラムが前記コマンドインタプリタを起動しこのコ
マンドインタプリタのプロンプトを前記クライアントプ
ログラムに表示する第7のステップと、 前記ユーザが前記クライアントプログラムへの前記プロ
ンプトの表示に応答して転送コマンドと転送対象のファ
イル名とを入力する第8のステップと、 前記第6のステップのファイル転送終了後他に転送対象
ファイルの有無を確認し無ければ処理を終了し、有れば
前記第7のステップへ戻り以降の処理を反復する第9の
ステップとをさらに含むことを特徴とする請求項3記載
のファイル転送方法。
4. The seventh aspect of the present invention, wherein after confirming that the first keyword is a correct keyword in the third step, the server program starts the command interpreter and displays a prompt of the command interpreter on the client program. An eighth step in which the user inputs a transfer command and a file name to be transferred in response to the prompt display to the client program, and another transfer after the file transfer in the sixth step is completed The file transfer according to claim 3, further comprising: a ninth step of ending the process if the presence or absence of the target file is not confirmed, and returning to the seventh step and repeating the subsequent process if there is. Method.
JP7149214A 1995-06-15 1995-06-15 Device and method for transferring file Pending JPH096662A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7149214A JPH096662A (en) 1995-06-15 1995-06-15 Device and method for transferring file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7149214A JPH096662A (en) 1995-06-15 1995-06-15 Device and method for transferring file

Publications (1)

Publication Number Publication Date
JPH096662A true JPH096662A (en) 1997-01-10

Family

ID=15470346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7149214A Pending JPH096662A (en) 1995-06-15 1995-06-15 Device and method for transferring file

Country Status (1)

Country Link
JP (1) JPH096662A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018080A1 (en) * 1998-09-24 2000-03-30 Bowne Global Solutions Germany Gmbh File transfer method and apparatus
JP2000253024A (en) * 1999-03-03 2000-09-14 Kobe Steel Ltd Communication system and communication device
JP2000339142A (en) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd Install and uninstall controller with security check function and its method
CN102633117A (en) * 2012-04-19 2012-08-15 德清明裕照明电器有限公司 Lamp wick transferring device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (en) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd Information filing device
JPH05313983A (en) * 1992-05-11 1993-11-26 Nec Corp Window mounting method by user for filing system
JPH06103236A (en) * 1992-09-22 1994-04-15 Chugoku Nippon Denki Software Kk Data base user managing system
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63146144A (en) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd Information filing device
JPH05313983A (en) * 1992-05-11 1993-11-26 Nec Corp Window mounting method by user for filing system
JPH06103236A (en) * 1992-09-22 1994-04-15 Chugoku Nippon Denki Software Kk Data base user managing system
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018080A1 (en) * 1998-09-24 2000-03-30 Bowne Global Solutions Germany Gmbh File transfer method and apparatus
EP0996264A1 (en) * 1998-09-24 2000-04-26 Bowne Global Solutions Germany GmbH File transfer method and apparatus
JP2000253024A (en) * 1999-03-03 2000-09-14 Kobe Steel Ltd Communication system and communication device
US6457079B1 (en) 1999-03-03 2002-09-24 Kobe Steel, Ltd. Communication apparatus with means for allocating alternate designation information to each function unit, and communication system with said two communication apparatuses
JP2000339142A (en) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd Install and uninstall controller with security check function and its method
CN102633117A (en) * 2012-04-19 2012-08-15 德清明裕照明电器有限公司 Lamp wick transferring device

Similar Documents

Publication Publication Date Title
US7496954B1 (en) Single sign-on system and method
CN107342992B (en) System authority management method and device and computer readable storage medium
US7440962B1 (en) Method and system for management of access information
US5604490A (en) Method and system for providing a user access to multiple secured subsystems
EP1061432B1 (en) Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US7249262B2 (en) Method for restricting access to a web site by remote users
US6338064B1 (en) Method for enabling a web server running a “closed” native operating system to impersonate a user of a web client to obtain a protected file
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
EP0977399B1 (en) Authentication and access control in a management console program for managing services in a computer network
US7076795B2 (en) System and method for granting access to resources
US8572215B2 (en) Remote automated volume mounting
JPH04310188A (en) Library service method for document/image library
US20050091213A1 (en) Interoperable credential gathering and access modularity
US20030005333A1 (en) System and method for access control
EP1503266A2 (en) Zone based security administration for data items
MXPA03010778A (en) Methods and systems for authentication of a user for sub-locations of a network location.
JPH10161933A (en) Method and device for user task execution in proper security environment in client server system
JP2002207739A (en) Document management system
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
JPH11184818A (en) Authentication system, its method and client machine for the certification system
JPH096662A (en) Device and method for transferring file
US7949682B2 (en) Method for providing a flat view of a hierarchical namespace without requiring unique leaf names
JP2004070814A (en) Server security management method, device and program
JP2941725B2 (en) Distributed processing computer system
CN113196263A (en) User authentication system, user authentication server, and user authentication method

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19980217