JP2526381B2 - アクセス制御方式 - Google Patents

アクセス制御方式

Info

Publication number
JP2526381B2
JP2526381B2 JP62318713A JP31871387A JP2526381B2 JP 2526381 B2 JP2526381 B2 JP 2526381B2 JP 62318713 A JP62318713 A JP 62318713A JP 31871387 A JP31871387 A JP 31871387A JP 2526381 B2 JP2526381 B2 JP 2526381B2
Authority
JP
Japan
Prior art keywords
password
user
access
database
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62318713A
Other languages
English (en)
Other versions
JPH01161457A (ja
Inventor
茂樹 柴山
Original Assignee
工業技術院長
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 工業技術院長 filed Critical 工業技術院長
Priority to JP62318713A priority Critical patent/JP2526381B2/ja
Publication of JPH01161457A publication Critical patent/JPH01161457A/ja
Application granted granted Critical
Publication of JP2526381B2 publication Critical patent/JP2526381B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、データベースなどの機密保持を必要とする
情報手段へのアクセスを制御するアクセス制御方式に関
する。
(従来の技術) データベースを始めとする情報の保存・提供を目的と
したシステムにおいては、情報の性質によっては高い機
密性が要求される。このため、パスワードなどの秘密情
報を用いて情報へのアクセスをごく限られた使用者のみ
に限定するためのアクセス制御が必要となる。
従来、データベースへのアクセス制御は、データベー
スをファイル及びその格納場所としてのディレクトリと
みなし、そのパスワードを限定した利用者にのみ通知
し、利用者はそのパスワードを必要なときにシステムに
入力することによって行われていた。つまり、利用者
は、自分の持つ固有のパスワードにより、計算機システ
ムとの対話を開始し、データベースを用いるときには、
そのデータベースのパスワードを入力し、アクセス権を
得ていた。通常、上記データベースのパスワードは、デ
ータベース(ディレクトリ)に固有のもので、利用者が
多数になるため変更は難しい性質を有している。
ところで、データベースの使用者には、恒久的な使用
者のみならず一時的な使用者も含まれる。一時的な使用
者といえどもデータベースをアクセスするには、パスワ
ードを知らなければならないため、システム管理者は、
このような一時的な使用者に対してもデータベースに固
有のパスワードを通知せねばならなかった。しかし、前
述の如くパスワードの変更が事実上困難なことを考える
と、一時的な使用のために一度そのパスワードを知った
使用者は、実質的に恒久的な使用の権利を得たことにな
り、恒久的な使用者の使用権が冒され、データベースの
機密性も低下するという問題があった。
(発明が解決しようとする問題点) このように、従来のアクセス制御方式では、データベ
ースの一時的な使用者にも実質的に恒久的な使用権を与
えてしまい、情報手段の持つ機密性が低下するという問
題があった。
本発明は、上記のような事情に鑑みてなされたもの
で、その目的とするところは、一時的な利用者と恒久的
な利用者とを区別でき、もってデータベースの持つ機密
性をより高められるアクセス制御方式を提供することに
ある。
[発明の構成] (問題点を解決するための手段) 本発明のアクセス制御方式は、ディレクトリ部及びデ
ータ部から成るファイル単位で構成され、前記ディレク
トリ部は恒久的使用者毎のパスワード、一時的使用者全
ての同じパスワード、一時的使用者毎のユーザ識別番号
及び夫々に対応した有効限度を記憶したものであるデー
タベースと、 入力されたパスワードを前記データベース内のディレ
クトリ部のパスワードと比較し、前記恒久的使用者毎の
パスワードのいずれかと一致した場合は該ディレクトリ
部に対応したデータ部へのアクセスを許可し、前記一時
的使用者全ての同じパスワードと一致した場合は該パス
ワードと共に入力されたユーザ識別番号を該ディレクト
リ部のユーザ識別番号と比較し、一致したユーザ識別番
号に対応した有効限度内に現在の状況があると判定した
場合に該ディレクトリ部に対応したデータ部へのアクセ
スを許可するアクセス許可判定手段と、 を具備したことを特徴とする。
(作用) 本発明によるアクセス制御方式においては、データベ
ースとして、ディレクトリ部及びデータ部から成るファ
イル単位で構成され、そのディレクトリ部は恒久的使用
者毎のパスワード、一時的使用者全ての同じパスワー
ド、一時的使用者毎のユーザ識別番号及び夫々に対応し
た有効限度を記憶したデータベースの構造を採用してい
る。そして、アクセス許可判定手段では、入力されたパ
スワードをデータベース内のディレクトリ部のパスワー
ドと比較し、恒久的使用者毎の各パスワードのいずれか
と一致した場合はそのディレクトリ部に対応したデータ
部へのアクセスを許可し、また一時的使用者全ての同じ
パスワードと一致した場合はそのパスワードと共に入力
されたユーザ識別番号をディレクトリ部のユーザ識別番
号と比較し、一致したユーザ識別番号に対応した有効限
度内に現在の状況があると判定した場合にそのディレク
トリ部に対応したデータ部へのアクセスを許可するよう
にしている。従って、データベースの各ファイルにおい
て一時的使用者に対しては共通のパスワードを1種類の
み設定すればよく、またアクセス許可判定手段において
一時的使用者には共通のパスワードとユーザ識別番号と
による二重チェックをなし得る。
(実施例) 以下、本発明の実施例について、まず基本的に備えた
構成について第1図〜第5図を参照しながら説明し、次
に本発明を適用した構成について第6図を参照しながら
説明する。
第1図は本発明に係るアクセス制御システムの構成を
示す図である。このシステムは、データベース1とアク
セス許可判定部2とで構成されている。
このシステムでは、システム管理者が、データベース
1へのアクセス権の管理を行なっており、システム管理
者が恒久的な使用者と一時的な使用者とを区別し、夫々
に使用形態に応じたアクセス権を認可する。システム管
理者は、恒久的にデータベース1を使用する使用者に対
しては、第2図(a)に示すような、そのデータベース
1へのアクセスを許可するパスワードPW0を知らせる。
このパスワードは、使用範囲に制限を設けておらず、恒
久的使用者は任意の時間に任意の回数だけ、データベー
ス1をアクセスすることができる。これに対して一時的
な使用者に対しては、第2図(b)に示すように、その
ユーザ識別番号ID1〜IDnに対して恒久的使用者に知らせ
たパスワードではなく、その使用者に固有のパスワード
PW1〜PWnを知らせ、かつアクセス可能な回数K1〜Knを設
定する。回数の設定は、その一時的使用者の要望に応じ
て設定しても良いし、システムで一律に決められた回数
を設定しても良い。
データベース1には、第3図に示すように各ファイル
3のディレクトリ部4に、恒久的使用者のパスワードPW
0と、各一時的使用者のパスワードPW1〜PWn及びこれら
の有効使用回数K1〜Kn(有効限度)の対とが記憶され
る。なお、一時的使用者のパスワードPW0〜PWnは、例え
ば、ユーザIDをポインタとするデータベース1の記憶領
域に格納するようにすれば良い。
一方、アクセス許可判定部2には、一時的使用者の現
在までの使用状況、つまりデータベースをアクセスした
回数が記憶される他、後述する第1及び第2の検査を行
なう機能を備えている。
このシステムにおいて、いまアクセス許可判定部2に
アクセス要求が与えられ、続いて使用者からの秘密情報
が入力されると、アクセス許可判定部2は、第2図に示
す「:」に続く文字列をパスワードであると判断し、第
4図に示すように、データベース1からパスワードPW0
〜PWnを読出して、まず第1の検査手段であるパスワー
ドのチェックを行なう(11)。このチェックによって、
入力されたパスワードが恒久的使用者のものであると判
定されれば、無条件にアクセス許可が与えられる(1
2)。一方、パスワードのチェック(11)によって入力
されたパスワードが恒久的使用者のパスワードではない
場合、アクセス許可判定部2は、ユーザIDが一時的利用
者として登録してあるかどうかをチェックし、登録がし
てある場合には、パスワード本体がその登録してあるユ
ーザIDに対して有効なものかどうかをチェックする(1
1)。このチェックが成功すると、アクセス許可判定部
2は、第2の検査手段である使用回数チェック(13)に
制御を渡し、そのパスワードの使用者の使用回数をチェ
ックする。アクセス許可判定部2が履歴として記憶して
いる使用回数が、システム管理者がシステムに対して設
定した有効使用回数に比較して少ないか等しい場合に
は、今回のアクセスは有効であるとして制御を使用回数
更新(14)に移す。使用回数更新(14)では、使用回数
の履歴に1を加えて使用回数を更新し、新しい履歴とし
て記憶し、アクセス許可を使用者に与える(12)。一時
的な使用者はここに至ってようやくデータベースのアク
セス権を得ることができる。
また、パスワードチェック(11)で無効と判定された
場合又は使用回数チェック(13)で使用回数が有効限度
を超えていると判定された場合には、アクセスは拒否さ
れて使用者にはデータベースのアクセス権が与えられな
い(15)。
このように、上記構成によれば、恒久的な使用者は、
パスワードのチェックのみでアクセスの許可が与えら
れ、一時的な使用者は、有効限度内である場合に限りア
クセス許可が与えられる。
また、上記の説明では、一時的使用者には秘密情報と
してユーザIDとパスワードとの対を付与したが、常にパ
スワードだけで一時的使用者と恒久的使用者の区別をす
ることも可能である。この場合は、第5図(a)に示す
ように、恒久的使用者の秘密情報としてのパスワードPW
0の他に、同図(b)のように、一時的使用者の秘密情
報もパスワードPW1〜PWnのみ構成される。一時的使用者
のパスワードが上記の例と同様にアクセス回数によって
有効限度を定めているとすると、その一時的使用者のパ
スワードを用いてアクセス権を得ている場合は、システ
ムがアクセス権を付与する度にアクセスの履歴を更新し
ていき、所定の回数を超えた後にそのパスワードでアク
セス要求が来た時には、その要求を無効にし、アクセス
権を与えないようにすることで、同様な効果を得ること
ができる。一時的な使用者から見ると、パスワードがあ
る回数分だけ有効でその使用回数後は無効になるように
システムが振舞うことになる。
また、上記の説明では、一時的使用者の夫々に異なる
パスワードを付与しているが、本発明を適用した構成で
は、例えばPW1を一時的使用者全ての同じパスワードと
して付与している。この本発明を適用した構成の場合、
第6図に示すように、データベース1内の各ファイル3
には、ディレクトリ部4に、恒久的使用者のパスワード
PW0と、一時的使用者のパスワードPW1の他に、ユーザID
・ID1〜IDnと各ユーザの有効使用回数K1〜Knとを記憶し
ておくことにより、各使用者の有効限度を参照すること
ができる。
また、第7図に示すように、有効限度の情報や現在の
使用状況等の情報は、全て履歴情報メモリ21にまとめて
記憶しておくようにしても良い。
更には、上記の実施例では有効限度としてアクセスし
た使用回数を用いたが、時間的な期限を有効限度として
定め、一時的使用者には、システム内部のクロックによ
って特定される現在時刻が有効期限内である場合に限
り、アクセスの許可を与えるようにしても良い。
[発明の効果] 以上述べたように、本発明によれば、データベースの
一時的使用者に一時的な使用権を与える場合共通のパス
ワードを1種類だけ決めればよいので、一時的使用者が
数多く増えることに制約を受けない。しかも、一時的使
用者に対しては共通のパスワードとユーザ識別番号とに
より二重にチェックすることになるので、機密保持の観
点で優れたものとなる。
【図面の簡単な説明】
第1図は本発明に係るアクセス制御システムのブロック
図、第2図は同システムで使用される秘密情報のフォー
マットの一例を示す図、第3図は同システムにおけるデ
ータベースのディレクトリ部の基本的な記述例を示す
図、第4図は同システムの処理の流れ図、第5図は同シ
ステムで使用される秘密情報のフォーマットの他の一例
を示す図、第6図は同システムにおける本発明が適用さ
れた構成で使用されるデータベースのディレクトリ部の
記述例を示す図、第7図は本発明に係るアクセス制御シ
ステムの変形例を示すブロック図である。 1…データベース、2…アクセス許可判定部、3…ファ
イル、4…ディレクトリ部、5…データ部、21…履歴情
報メモリ。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】ディレクトリ部及びデータ部から成るファ
    イル単位で構成され、前記ディレクトリ部は恒久的使用
    者毎のパスワード、一時的使用者全ての同じパスワー
    ド、一時的使用者毎のユーザ識別番号及び夫々に対応し
    た有効限度を記憶したものであるデータベースと、 入力されたパスワードを前記データベース内のディレク
    トリ部のパスワードと比較し、前記恒久的使用者毎のパ
    スワードのいずれかと一致した場合は該ディレクトリ部
    に対応したデータ部へのアクセスを許可し、前記一時的
    使用者全ての同じパスワードと一致した場合は該パスワ
    ードと共に入力されたユーザ識別番号を該ディレクトリ
    部のユーザ識別番号と比較し、一致したユーザ識別番号
    に対応した有効限度内に現在の状況があると判定した場
    合に該ディレクトリ部に対応したデータ部へのアクセス
    を許可するアクセス許可判定手段と、 を具備したことを特徴とするアクセス制御方式。
JP62318713A 1987-12-18 1987-12-18 アクセス制御方式 Expired - Lifetime JP2526381B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62318713A JP2526381B2 (ja) 1987-12-18 1987-12-18 アクセス制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62318713A JP2526381B2 (ja) 1987-12-18 1987-12-18 アクセス制御方式

Publications (2)

Publication Number Publication Date
JPH01161457A JPH01161457A (ja) 1989-06-26
JP2526381B2 true JP2526381B2 (ja) 1996-08-21

Family

ID=18102148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62318713A Expired - Lifetime JP2526381B2 (ja) 1987-12-18 1987-12-18 アクセス制御方式

Country Status (1)

Country Link
JP (1) JP2526381B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3156521B2 (ja) * 1994-09-20 2001-04-16 三菱電機株式会社 情報処理装置
JP3529901B2 (ja) * 1995-06-30 2004-05-24 富士通株式会社 セキュリティチェックシステム
JP3634506B2 (ja) * 1996-05-29 2005-03-30 セイコーエプソン株式会社 情報処理装置、情報提供システム、情報管理方法および記録媒体
JPH11143827A (ja) * 1997-11-04 1999-05-28 Toshiba Corp 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法
JP3673085B2 (ja) * 1998-07-08 2005-07-20 シャープ株式会社 通信ネットワークにおける簡易セキュリティ設定方法およびそのための装置、ならびに通信ネットワークにおける簡易セキュリティ設定プログラムを記録したコンピュータで読取可能な記録媒体
US6339766B1 (en) * 1998-12-02 2002-01-15 Transactionsecure Electronic payment system employing limited-use account number
JP4724450B2 (ja) * 2005-04-06 2011-07-13 キヤノン株式会社 情報処理装置及び当該装置における情報処理方法
JP6239906B2 (ja) 2012-09-19 2017-11-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America アクセス制御方法、アクセス制御システム、通信端末、及び、サーバ
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57152049A (en) * 1981-03-16 1982-09-20 Usac Electronics Ind Co Ltd Information processor limiting reproducing frequency of recording medium
JPS6146551A (ja) * 1984-08-13 1986-03-06 Nec Corp パスワ−ドデ−タアクセス方式

Also Published As

Publication number Publication date
JPH01161457A (ja) 1989-06-26

Similar Documents

Publication Publication Date Title
US7409391B2 (en) Controlling access to a storage device
US7290279B2 (en) Access control method using token having security attributes in computer system
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US4135240A (en) Protection of data file contents
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
US4701840A (en) Secure data processing system architecture
US6484173B1 (en) Controlling access to a storage device
US8620882B2 (en) Tokenization of multiple-field records
JP2526381B2 (ja) アクセス制御方式
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
US11782610B2 (en) Write and compare only data storage
JPS629949B2 (ja)
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
JPS6272049A (ja) 情報処理システムにおけるリソ−ス利用管理方法
JPS60176157A (ja) タイムロツクによる機密保護方式
KR100550792B1 (ko) 프로그램 실행 제어 장치 및 방법
JP2002259214A (ja) 記憶装置へのアクセスの制御
JP6883506B2 (ja) 入出管理システム
JPS62285161A (ja) デ−タ保護方式
JPS62231351A (ja) フアイル保護方式
JPH02216561A (ja) 多レベル機密保護方式
JP2000259273A (ja) 携帯情報端末、使用者認証方法及び記録媒体、並びに電源供給装置
EP1433041A2 (en) Access to data stored in an embedded database
JPH01321536A (ja) ファイルアクセス制御装置
Orr et al. Development of a model of information security requirements for enterprise-wide medical information systems.

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term