JPH01161457A - アクセス制御方式 - Google Patents

アクセス制御方式

Info

Publication number
JPH01161457A
JPH01161457A JP62318713A JP31871387A JPH01161457A JP H01161457 A JPH01161457 A JP H01161457A JP 62318713 A JP62318713 A JP 62318713A JP 31871387 A JP31871387 A JP 31871387A JP H01161457 A JPH01161457 A JP H01161457A
Authority
JP
Japan
Prior art keywords
user
secret information
information
limit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62318713A
Other languages
English (en)
Other versions
JP2526381B2 (ja
Inventor
Shigeki Shibayama
柴山 茂樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
Agency of Industrial Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agency of Industrial Science and Technology filed Critical Agency of Industrial Science and Technology
Priority to JP62318713A priority Critical patent/JP2526381B2/ja
Publication of JPH01161457A publication Critical patent/JPH01161457A/ja
Application granted granted Critical
Publication of JP2526381B2 publication Critical patent/JP2526381B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的コ (産業上の利用分野) 本発明は、データベースなどの機密保持を必要とする情
報手段へのアクセスを制御するアクセス制御方・式に関
する。
(従来の技術) データベースを始めとする情報の保存・提供を目的とし
たシステムにおいては、情報の性質によっては高い機密
性が要求される。このため、パスワードなどの秘密情報
を用いて情報へのアクセスをごく限られた使用者のみに
限定するためのアクセス制御が必要となる。
従来、データベースへのアクセス制御は、デー開始し、
データベースを用いるときには、そのデータベースのパ
スワードを入力し、アクセス権を得ていた。通常、上記
データベースのパスワードは、データベース(ディレク
トリ)に固有のもので、利用者が多数になるため変更は
難しい性質を有している。
ところで、データベースの使用者には、恒久的な使用者
のみならず一時的な使用者も含まれる。
−時的な使用者といえどもデーベースをアクセスするに
は、パスワードを知らなければならないため、システム
管理者は、このような−時的な使用者に対してもデータ
ベースに固有のパスワードを通知せねばならなかった。
しかし、前述の如くパスワードの変更が事実上困難なこ
とを考えると、−時的な使用のために一度そのパスワー
ドヲ知った使用者は、実質的に恒久的な使用の権利を得
たことになり、恒久的な使用者の使用権が冒され、−不
兄明は、上記のような事情に鑑みてなされたもので、そ
の目的とするところは、−時的な利用者と恒久的な利用
者とを区別でき、もってデータベースの持つ機密性をよ
り高められるアクセス制御方式を提供することにある。
[発明の構成] (問題点を解決するための手段) 本発明は、入力された秘密情報を判定して情報手段に対
するアクセス許可を与えるアクセス制御方式において、
前記秘密情報として各使用者に固有の秘密情報を記憶す
る秘密情報記憶手段と、前記各秘密情報の有効限度を記
憶する有効限度記憶手段と、入力された秘密情報を前記
秘密情報記憶手段に記憶された秘密情報で検査する第1
の検査手段と、この第1の検査手段で正しい秘密情報が
入力されたと判定された場合、現在の状況が当該秘密情
報に与えられた有効限度内であるかどう一丁7) I 
7でス倉計ロJT6子改とを貝偏したことを”特徴とす
るものである。
(作用) 本発明によれば、使用者に固有の秘密情報とその有効限
度とが記憶されるため1、例えば恒久的な使用者は有効
限度として無限値を与えたり、或は有効限度を付与せず
、また−時的使用者はごく限られた有効限度を与える等
、有効限度の与え方を工夫することにより、恒久的な使
用者と一時的な使用者との区別のみならず、その使用限
度の程度までを自由に設定可能である。従って、mlの
検査手段によって、使用者が入力した秘密情報を、予め
秘密情報記憶手段に記憶されている各使用者に固有の秘
密情報で検査することにより、使用者を特定し、続いて
第2の検査手段によって、現在の状況が前記有効限度記
憶手段に記憶された有効限度内であるかどうかを検査す
ることにより、恒久的な使用者に対し、では常にアクセ
ス許可を与え、−時的な使用者に対しては、使用回数、
使用期限等の制限内でアクセス許可を与えるというアク
セス制御が実現できる。そして、−時的な使用以下、図
面を参照しながら本発明の詳細な説明する。
第1図は一実施例に係るアクセス制御システムの構成を
示す図である。このシステムは、データベース1とアク
セス許可判定部2とで構成されている。
このシステムでは、システム管理者が、データベース1
へのアクセス権の管理を行なっており、システム管理者
が恒久的な使用者と一時的な使用者とを区別し、夫々に
使用形態に応じたアクセス権を認可する。システム管理
者は、恒久的にデータベース1を使用する使用者に対し
ては、第2図(a)に示すような、そのデータベース1
へのアクセスを許可するパスワードPWOを知らせる。
このパスワードは、使用範囲に制限を設けておらず、恒
久的使用者は任意の時間に任意の回数だけ、データベー
ス1をアクセスすることができる。こ;ドではなく、そ
の使用者に固有のパスワード:P、“W1〜P W n
を知らせ、かつアクセス可能な回、   1 数に1〜Knを設定する。回数の設定は、その−時的使
用者の要望に応じて設定しても良いし、システムで一律
に決められた回数を設定しても良い。
データベース1には、第3図に示すように各ファイル3
のディレクトリ部4に、恒久的使用者のパスワードPW
Oと、各−時的使用者のパスワードPWI〜P W n
及びこれらの有効使用回数に1〜Kn(有効限度)の対
とが記憶される。なお、−時的使用者のパスワードPW
O〜P W nは、例えば、ユーザIDをポインタとす
るデータベース1の記憶領域に格納するようにすれば良
い。
一方、アクセス許可判定部2には、−時的使用者の現在
までの使用状況、つまりデータベースをアクセスした回
数が記憶される他、後述する第1及び第2の検査を行な
う機能を備えている。
このシステムにおいて、いまアクセス許可判定部2にア
クセス要求が与えられ、続いて使用者からの秘密情報が
入力されると、アクセス許可判定チエツクを行なう(1
1)。このチエツクによって、入力されたパスワードが
恒久的使用者のものであると判定されれば、無条件にア
クセス許可が与えられる(12)。一方、パスワードの
チエツク(11)によって入力されたパスワードが恒久
的使用者のパスワードではない場合、アクセス許i+J
判定部2は、ユーザIDが一時的利用者として登録しで
あるかどうかをチエツクし、登録がしである場合には、
パスワード本体がその登録しであるユーザIDに対して
有効なものかどうかをチエツクする(11)。このチエ
ツクが成功すると、アクセス許可判定部2は、第2の検
査手段である使用回数チエツク(13)に制御を渡し、
そのパスワードの使用者の使用回数をチエツクする。ア
クセス許可判定部2が履歴として記憶している使用回数
が、システム管理者がシステムに対して設定した有効使
用回数に比較して少ないか等しい場合には、今回のアク
セスは有効であるとして制御を使用回数更新(14)に
移す。使用回数更新(14)では、使用回数の履歴に1
を加えて使用7・ス権を得ることができる。
(−;□、iまた、パスワードチエツク(11)で無効
と判定された場合又は使用回数チエツク(13)で使゛
用回数が有効限度を超えていると判定された場合には、
アクセスは拒否されて使用者にはデータベースのアクセ
ス権が与えられない(15)。
このように、本実施例によれば、恒久的な使用者は、パ
スワードのチエツクのみでアクセスの許可が与えられ、
−時的な使用者は、有効限度内である場合に限りアクセ
ス許可が与えられる。
なお、先の実施例では、−時的使用者には秘密情報とし
てユーザIDとパスワードとの対を付与したが、常にパ
スワードだけで一時的使用者と恒久的使用者の区別をす
ることも可能である。この場合は、第5図(a)に示す
ように、恒久的使用者の秘密情報としてのパスワードP
WOの他に、同図(b)のように、−時的使用者の秘密
情報もパスワードPWI〜P W nのみ構成される。
−時的使用者のパスワードが上記の例と同様にアクセス
回数によって有効限度を定めているとすると、求が来た
時には、その要求を無効にし、アクセス権を与えないよ
うにすることで、同様な効果を得ることができる。−時
的な使用者から見ると、パスワードがある回数分だけ有
効でその使用回数後は無効になるようにシステムが振舞
うことになる。
°1′、また、上記実施例では、−時的使用者の夫々に
異なるパスワードを付与しているが、−時的使用者全て
に同じパスワード、例えばPWIを付与しても良い。こ
の場合、第6図に示すように、データベース1内の各フ
ァイル3には、ディレクトリ部4に、恒久的使用者のパ
スワードPWoと、−また、第7図に示すように、有効
限度の情報や現在の使用状況等の情報は、全て履歴情報
メモリ21にまとめて記憶しておくようにしても良い。
更には、上記各実施例では有効限度としてアクえるよう
にしても良い。
且1N発明の効果〕 一以上述べたように、本発明によれば、データベースな
どの情報手段のアクセス権を一時的な使用者と恒久的な
使用者とを区別して与えることを可能′とし、情報手段
の機密性を十分に高めることができる。
【図面の簡単な説明】
第1図は本発明の一実施例に係るアクセス制御システム
のブロック図、第2図は同システムで使用される秘密情
報のフォーマットを示す図、第3図は同システムにおけ
るデータベースのディレクトリ部の記述例を示す図、第
4図は同システムの処理の流れ図、第5図は本発明の他
の実施例に係るアクセス制御システムで使用される秘密
情報のフォーマットを示す図、第6図は本発明の更に他
の実施例に係るアクセス制御システムのデータベースの
ディレクトリ部の記述例を示す図、第7図は本発明の更
に他の実施例に係るアクセス制御システムのブロック図
である。 1・・・データベース、2・・・アクセス許可判定部、
3・・・ファイル、4・・・ディレクトリ部、5・・・
データ(a)     ロロ=Σコ 第3図

Claims (4)

    【特許請求の範囲】
  1. (1)入力された秘密情報を判定して情報手段にするア
    クセス許可を与えるアクセス制御方式において、前記秘
    密情報として各使用者に固有の秘密情報を記憶する秘密
    情報記憶手段と、前記各秘密情報の有効限度を記憶する
    有効限度記憶手段と、入力された秘密情報を前記秘密情
    報記憶手段に記憶された秘密情報で検査する第1の検査
    手段と、この第1の検査手段で正しい秘密情報が入力さ
    れたと判定された場合、現在の状況が当該秘密情報に与
    えられた有効限度内であるかどうかを検査する第2の検
    査手段と、この第2の検査手段の検査の結果、現在の状
    況が前記有効限度内であると判定された場合に限り前記
    情報手段に対するアクセスを許可する手段とを具備した
    ことを特徴とするアクセス制御方式。
  2. (2)前記秘密情報は、使用者を識別するユーザ識別番
    号と、このユーザ識別番号により識別された使用者に対
    してのみ有効なパスワードとからなるものであることを
    特徴とする特許請求の範囲第1項記載のアクセス制御方
    式。
  3. (3)前記秘密情報の有効限度は、前記情報手段へのア
    クセス回数によって与えられ、前記現在の状況は、当該
    秘密情報を持つ使用者が前記情報手段をアクセスする度
    に更新されるものであることを特徴とする特許請求の範
    囲第1項記載のアクセス制御方式。
  4. (4)前記秘密情報の有効限度は、時間的な使用期限に
    よって与えられ、前記現在の状況は、システム内部のク
    ロックによって順次更新されるものであることを特徴と
    する特許請求の範囲第1項記載のアクセス制御方式。
JP62318713A 1987-12-18 1987-12-18 アクセス制御方式 Expired - Lifetime JP2526381B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62318713A JP2526381B2 (ja) 1987-12-18 1987-12-18 アクセス制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62318713A JP2526381B2 (ja) 1987-12-18 1987-12-18 アクセス制御方式

Publications (2)

Publication Number Publication Date
JPH01161457A true JPH01161457A (ja) 1989-06-26
JP2526381B2 JP2526381B2 (ja) 1996-08-21

Family

ID=18102148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62318713A Expired - Lifetime JP2526381B2 (ja) 1987-12-18 1987-12-18 アクセス制御方式

Country Status (1)

Country Link
JP (1) JP2526381B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887342A (ja) * 1994-09-20 1996-04-02 Mitsubishi Electric Corp 情報処理装置
JPH0916523A (ja) * 1995-06-30 1997-01-17 Fujitsu Ltd セキュリティチェックシステム
JPH09319662A (ja) * 1996-05-29 1997-12-12 Seiko Epson Corp 情報処理装置、情報提供システム、情報管理方法および記録媒体
JPH11143827A (ja) * 1997-11-04 1999-05-28 Toshiba Corp 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法
JP2000029844A (ja) * 1998-07-08 2000-01-28 Sharp Corp 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体
WO2000033497A2 (en) * 1998-12-02 2000-06-08 Transactionsecure, L.L.C. Electronic payment system employing limited-use account number
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
US9467439B2 (en) 2012-09-19 2016-10-11 Panasonic Intellectual Property Corporation Of America Access control method, access control system, communication terminal, and server
JP2020502896A (ja) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57152049A (en) * 1981-03-16 1982-09-20 Usac Electronics Ind Co Ltd Information processor limiting reproducing frequency of recording medium
JPS6146551A (ja) * 1984-08-13 1986-03-06 Nec Corp パスワ−ドデ−タアクセス方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57152049A (en) * 1981-03-16 1982-09-20 Usac Electronics Ind Co Ltd Information processor limiting reproducing frequency of recording medium
JPS6146551A (ja) * 1984-08-13 1986-03-06 Nec Corp パスワ−ドデ−タアクセス方式

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887342A (ja) * 1994-09-20 1996-04-02 Mitsubishi Electric Corp 情報処理装置
JPH0916523A (ja) * 1995-06-30 1997-01-17 Fujitsu Ltd セキュリティチェックシステム
JPH09319662A (ja) * 1996-05-29 1997-12-12 Seiko Epson Corp 情報処理装置、情報提供システム、情報管理方法および記録媒体
JPH11143827A (ja) * 1997-11-04 1999-05-28 Toshiba Corp 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法
JP2000029844A (ja) * 1998-07-08 2000-01-28 Sharp Corp 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体
US6339766B1 (en) * 1998-12-02 2002-01-15 Transactionsecure Electronic payment system employing limited-use account number
WO2000033497A2 (en) * 1998-12-02 2000-06-08 Transactionsecure, L.L.C. Electronic payment system employing limited-use account number
WO2000033497A3 (en) * 1998-12-02 2002-04-25 Transactionsecure L L C Electronic payment system employing limited-use account number
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
JP4724450B2 (ja) * 2005-04-06 2011-07-13 キヤノン株式会社 情報処理装置及び当該装置における情報処理方法
US9467439B2 (en) 2012-09-19 2016-10-11 Panasonic Intellectual Property Corporation Of America Access control method, access control system, communication terminal, and server
JP2020502896A (ja) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement

Also Published As

Publication number Publication date
JP2526381B2 (ja) 1996-08-21

Similar Documents

Publication Publication Date Title
US7290279B2 (en) Access control method using token having security attributes in computer system
JP4597189B2 (ja) 同一実行のための人物識別制御方法及びシステム
US4135240A (en) Protection of data file contents
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
KR20060021816A (ko) 데이터 처리 방법, 데이터 처리 시스템 및 컴퓨터 판독가능 매체
US20130014283A1 (en) Database application security
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
JPH01161457A (ja) アクセス制御方式
US20070294749A1 (en) One-time password validation in a multi-entity environment
JP2000194591A (ja) セキュリティシステム
JPH07244639A (ja) アクセス権管理装置
JPH03154137A (ja) データのセキュリティシステム
RU2630163C1 (ru) Способ контроля доступа к файлам
JP2004355056A (ja) 認証システム
JPH0233648A (ja) パスワード制御装置
JP2020160639A (ja) 入力情報管理システム
JPH02216561A (ja) 多レベル機密保護方式
EP0426595A2 (en) Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations
JPS62285161A (ja) デ−タ保護方式
JP2004092057A (ja) 入退出管理システム
JPS62248048A (ja) フアイルの機密保護方式
JPS63138449A (ja) パスワ−ド認証方式
KR100335851B1 (ko) 컴퓨터 시스템 지문인증 처리장치 및 방법
JPS59220841A (ja) 機密保護方式
JPH04253255A (ja) 会話処理コンピュータ装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term