JP2897807B2 - ネットワークシステムの機密保護装置 - Google Patents
ネットワークシステムの機密保護装置Info
- Publication number
- JP2897807B2 JP2897807B2 JP5349761A JP34976193A JP2897807B2 JP 2897807 B2 JP2897807 B2 JP 2897807B2 JP 5349761 A JP5349761 A JP 5349761A JP 34976193 A JP34976193 A JP 34976193A JP 2897807 B2 JP2897807 B2 JP 2897807B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- access request
- computer
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【産業上の利用分野】本発明はネットワークシステムの
機密保護装置に関し、特に互いにファイル保護管理及び
利用者管理が異なるコンピュータがネットワークで結合
されているシステムにおける機密保護方式に関する。
機密保護装置に関し、特に互いにファイル保護管理及び
利用者管理が異なるコンピュータがネットワークで結合
されているシステムにおける機密保護方式に関する。
【0002】
【従来の技術】従来、複数のコンピュータがネットワー
クで結合されているネットワークシステムにおいては、
任意のコンピュータに接続されているファイル装置に対
して他のコンピュータから入出力を行えるようにするた
めに、そのファイル装置に対して入出力要求を出力する
クライアントコンピュータと、当該入出力要求に応じて
そのファイル装置に対して実際に入出力を行うサーバコ
ンピュータとが定義されている。
クで結合されているネットワークシステムにおいては、
任意のコンピュータに接続されているファイル装置に対
して他のコンピュータから入出力を行えるようにするた
めに、そのファイル装置に対して入出力要求を出力する
クライアントコンピュータと、当該入出力要求に応じて
そのファイル装置に対して実際に入出力を行うサーバコ
ンピュータとが定義されている。
【0003】この場合、クライアントコンピュータから
このクライアントコンピュータとはファイル保護管理及
び利用者管理が異なるサーバコンピュータ上に作成した
リモートファイルは、クライアントコンピュータによっ
て指示されたファイル保護情報が設定される。尚、その
ファイル保護情報は格納を許可したサーバコンピュータ
のファイル保護管理とは無関係に設定される。
このクライアントコンピュータとはファイル保護管理及
び利用者管理が異なるサーバコンピュータ上に作成した
リモートファイルは、クライアントコンピュータによっ
て指示されたファイル保護情報が設定される。尚、その
ファイル保護情報は格納を許可したサーバコンピュータ
のファイル保護管理とは無関係に設定される。
【0004】したがって、クライアントコンピュータか
ら作成したリモートファイルに対してサーバコンピュー
タからアクセスを行う場合、そのアクセスはリモートフ
ァイルの格納時に設定したクライアントコンピュータの
ファイル保護管理にしたがってアクセス権の検査が行わ
れ、サーバコンピュータのファイル保護管理でアクセス
権の検査が行われることはない。
ら作成したリモートファイルに対してサーバコンピュー
タからアクセスを行う場合、そのアクセスはリモートフ
ァイルの格納時に設定したクライアントコンピュータの
ファイル保護管理にしたがってアクセス権の検査が行わ
れ、サーバコンピュータのファイル保護管理でアクセス
権の検査が行われることはない。
【0005】上記のネットワークシステムにおける機密
保護方式の例としては、特開平4−336345号公報
に開示された技術がある。すなわち、この技術ではリモ
ートマウントされたファイルシステムへのリモートノー
ドからのアクセス要求を、要求を発したノード及びユー
ザ識別子によってアクセス制御している。
保護方式の例としては、特開平4−336345号公報
に開示された技術がある。すなわち、この技術ではリモ
ートマウントされたファイルシステムへのリモートノー
ドからのアクセス要求を、要求を発したノード及びユー
ザ識別子によってアクセス制御している。
【0006】これによって、リモートマウントしたファ
イルシステムをきめ細かにアクセス制御することがで
き、安全性の向上した分散ファイルシステムが得られる
ようにしている。
イルシステムをきめ細かにアクセス制御することがで
き、安全性の向上した分散ファイルシステムが得られる
ようにしている。
【0007】
【発明が解決しようとする課題】上述した従来の機密保
護方式では、クライアントコンピュータのファイル保護
管理によってアクセスが許可されるリモートファイルに
対して、サーバコンピュータ上のアプリケーションプロ
グラムからアクセスした場合、サーバコンピュータのフ
ァイル保護管理でアクセスが禁止されているファイルで
あってもアクセスが可能になってしまうという問題があ
る。
護方式では、クライアントコンピュータのファイル保護
管理によってアクセスが許可されるリモートファイルに
対して、サーバコンピュータ上のアプリケーションプロ
グラムからアクセスした場合、サーバコンピュータのフ
ァイル保護管理でアクセスが禁止されているファイルで
あってもアクセスが可能になってしまうという問題があ
る。
【0008】そこで、本発明の目的は上記の問題点を解
消し、ファイル管理における機密性を高めることができ
るネットワークシステムの機密保護装置を提供すること
にある。
消し、ファイル管理における機密性を高めることができ
るネットワークシステムの機密保護装置を提供すること
にある。
【0009】
【課題を解決するための手段】本発明によるネットワー
クシステムの機密保護装置は、サーバコンピュータ上
に、前記サーバコンピュータとはファイル保護管理及び
利用者管理が異なるクライアントコンピュータからリモ
ートファイルの作成が可能なネットワークシステムの機
密保護装置であって、前記リモートファイルと前記クラ
イアントコンピュータのファイル保護管理の保護条件を
示すファイル保護情報とを対応させて前記サーバコンピ
ュータ上のローカルファイルに格納する手段と、前記ク
ライアントコンピュータからのアクセス要求が予め定義
されたアクセスを許可するファイルかどうかを検査する
許可検査手段と、 前記サーバコンピュータからのアクセ
ス要求が前記ローカルファイルへのアクセスが許可され
たものか否かを検査するアクセス検査手段と、前記リモ
ートファイルに対するアクセス要求時に前記許可検査手
段でアクセスを許可するファイルと判定された前記クラ
イアントコンピュータからのアクセス要求及び前記アク
セス検査手段でアクセスが許可されたものと判定された
アクセス要求の妥当性を前記ローカルファイルから読出
した当該リモートファイルに対応するファイル保護情報
を基に検査するアクセス権検査手段と、前記アクセス権
検査手段の検査結果にしたがって当該アクセス要求を基
に前記ローカルファイルをアクセスするアクセス手段と
を備えている。
クシステムの機密保護装置は、サーバコンピュータ上
に、前記サーバコンピュータとはファイル保護管理及び
利用者管理が異なるクライアントコンピュータからリモ
ートファイルの作成が可能なネットワークシステムの機
密保護装置であって、前記リモートファイルと前記クラ
イアントコンピュータのファイル保護管理の保護条件を
示すファイル保護情報とを対応させて前記サーバコンピ
ュータ上のローカルファイルに格納する手段と、前記ク
ライアントコンピュータからのアクセス要求が予め定義
されたアクセスを許可するファイルかどうかを検査する
許可検査手段と、 前記サーバコンピュータからのアクセ
ス要求が前記ローカルファイルへのアクセスが許可され
たものか否かを検査するアクセス検査手段と、前記リモ
ートファイルに対するアクセス要求時に前記許可検査手
段でアクセスを許可するファイルと判定された前記クラ
イアントコンピュータからのアクセス要求及び前記アク
セス検査手段でアクセスが許可されたものと判定された
アクセス要求の妥当性を前記ローカルファイルから読出
した当該リモートファイルに対応するファイル保護情報
を基に検査するアクセス権検査手段と、前記アクセス権
検査手段の検査結果にしたがって当該アクセス要求を基
に前記ローカルファイルをアクセスするアクセス手段と
を備えている。
【0010】本発明による他のネットワークシステムの
機密保護装置は、上記の構成のほかに、前記アクセス要
求時に当該アクセス要求が前記サーバコンピュータと前
記クライアントコンピュータとのうちいずれのアプリケ
ーションプログラムからのアクセス要求かを判断する判
断手段を具備し、前記判断手段が前記サーバコンピュー
タのアプリケーションプログラムからのアクセス要求と
判断したときにそのアクセス要求が前記ローカルファイ
ルへのアクセスが許可されたものか否かをアクセス検査
手段で検査するようにしている。
機密保護装置は、上記の構成のほかに、前記アクセス要
求時に当該アクセス要求が前記サーバコンピュータと前
記クライアントコンピュータとのうちいずれのアプリケ
ーションプログラムからのアクセス要求かを判断する判
断手段を具備し、前記判断手段が前記サーバコンピュー
タのアプリケーションプログラムからのアクセス要求と
判断したときにそのアクセス要求が前記ローカルファイ
ルへのアクセスが許可されたものか否かをアクセス検査
手段で検査するようにしている。
【0011】本発明による別のネットワークシステムの
機密保護装置は、上記の構成のほかに、前記サーバコン
ピュータ及び前記クライアントコンピュータの利用者情
報管理方式が互いに異なりかつ前記クライアントコンピ
ュータのファイル保護情報が利用者情報と関連があるも
のの場合に前記サーバコンピュータの利用者毎に前記ロ
ーカルファイルに前記リモートファイルを作成したクラ
イアントコンピュータで扱う利用者情報を格納する利用
者情報格納手段と、前記サーバコンピュータの利用者か
らのアクセス要求時に当該利用者の利用者情報を前記利
用者情報格納手段の内容を基に前記クライアントコンピ
ュータで扱う利用者情報に変換する変換手段とを具備し
ている。
機密保護装置は、上記の構成のほかに、前記サーバコン
ピュータ及び前記クライアントコンピュータの利用者情
報管理方式が互いに異なりかつ前記クライアントコンピ
ュータのファイル保護情報が利用者情報と関連があるも
のの場合に前記サーバコンピュータの利用者毎に前記ロ
ーカルファイルに前記リモートファイルを作成したクラ
イアントコンピュータで扱う利用者情報を格納する利用
者情報格納手段と、前記サーバコンピュータの利用者か
らのアクセス要求時に当該利用者の利用者情報を前記利
用者情報格納手段の内容を基に前記クライアントコンピ
ュータで扱う利用者情報に変換する変換手段とを具備し
ている。
【0012】
【実施例】次に、本発明について図面を参照して説明す
る。
る。
【0013】図1は本発明の一実施例の構成を示すブロ
ック図である。図において、ホストコンピュータ1,2
は各々のホスト間通信部15,21を介して接続されて
おり、本実施例ではホストコンピュータ1がクライアン
トコンピュータとして、またホストコンピュータ2がサ
ーバコンピュータとして定義付けられている。
ック図である。図において、ホストコンピュータ1,2
は各々のホスト間通信部15,21を介して接続されて
おり、本実施例ではホストコンピュータ1がクライアン
トコンピュータとして、またホストコンピュータ2がサ
ーバコンピュータとして定義付けられている。
【0014】ホストコンピュータ1のアプリケーション
プログラム11からホストコンピュータ2に対してリモ
ートファイルを作成する場合、ホストコンピュータ1で
はファイル保護設定部12がアプリケーションプログラ
ム11からの要求にしたがってファイル保護情報を設定
する。
プログラム11からホストコンピュータ2に対してリモ
ートファイルを作成する場合、ホストコンピュータ1で
はファイル保護設定部12がアプリケーションプログラ
ム11からの要求にしたがってファイル保護情報を設定
する。
【0015】リモートファイル判断部13はアプリケー
ションプログラム11からのアクセス要求ファイルがホ
ストコンピュータ2上に存在しないリモートファイルで
あるか否かを判断する。
ションプログラム11からのアクセス要求ファイルがホ
ストコンピュータ2上に存在しないリモートファイルで
あるか否かを判断する。
【0016】リモートファイルアクセス要求生成部14
はアプリケーションプログラム11からのアクセス要求
ファイルがホストコンピュータ2上に存在する場合、リ
モートファイルを格納するホストコンピュータ2に対し
てアクセス要求プロトコルを生成し、ホストコンピュー
タ1,2各々のホスト間通信部15,21を介してリモ
ートファイルに対するアクセス要求を通信する。
はアプリケーションプログラム11からのアクセス要求
ファイルがホストコンピュータ2上に存在する場合、リ
モートファイルを格納するホストコンピュータ2に対し
てアクセス要求プロトコルを生成し、ホストコンピュー
タ1,2各々のホスト間通信部15,21を介してリモ
ートファイルに対するアクセス要求を通信する。
【0017】ホストコンピュータ2ではリモートファイ
ルアクセス許可検査部22によってホストコンピュータ
1からのアクセス要求がリモートファイルアクセス定義
ファイル23に存在するファイル及びアクセス権である
かを検査する。
ルアクセス許可検査部22によってホストコンピュータ
1からのアクセス要求がリモートファイルアクセス定義
ファイル23に存在するファイル及びアクセス権である
かを検査する。
【0018】ここで、リモートファイルアクセス定義フ
ァイル23にはホストコンピュータ1を含む他のホスト
コンピュータからのアクセスを許可するファイルと、そ
のファイルに対するアクセスを許可する入出力タイプ
(アクセス権)とが定義されている。
ァイル23にはホストコンピュータ1を含む他のホスト
コンピュータからのアクセスを許可するファイルと、そ
のファイルに対するアクセスを許可する入出力タイプ
(アクセス権)とが定義されている。
【0019】ホストコンピュータ1から作成されたリモ
ートファイルはホストコンピュータ2上のローカルファ
イル32のサブファイル32aとして構成される。この
とき、サブファイル32aにはホストコンピュータ1の
ファイル保護情報とファイル関連情報とデータとが格納
される。
ートファイルはホストコンピュータ2上のローカルファ
イル32のサブファイル32aとして構成される。この
とき、サブファイル32aにはホストコンピュータ1の
ファイル保護情報とファイル関連情報とデータとが格納
される。
【0020】また、ホストコンピュータ1から作成され
たリモートファイルがサブファイル32aとして構成さ
れると、ローカルファイル定義ファイル24にリモート
ファイルとして扱うローカルファイル32が定義され
る。
たリモートファイルがサブファイル32aとして構成さ
れると、ローカルファイル定義ファイル24にリモート
ファイルとして扱うローカルファイル32が定義され
る。
【0021】ファイル検索部25はリモートファイルア
クセス許可検査部22でリモートファイルアクセス定義
ファイル23に存在すると判断されたホストコンピュー
タ1からのアクセス要求に対応するリモートファイル
が、ローカルファイル定義ファイル24にサブファイル
32aとして定義されているかを検索する。
クセス許可検査部22でリモートファイルアクセス定義
ファイル23に存在すると判断されたホストコンピュー
タ1からのアクセス要求に対応するリモートファイル
が、ローカルファイル定義ファイル24にサブファイル
32aとして定義されているかを検索する。
【0022】既存ファイル判断部26はファイル検索部
25で検索されたサブファイル32aが既存ファイルか
否かを判断する。既存ファイル判断部26は検索された
サブファイル32aが既存ファイルでなければ、新規フ
ァイルとしてファイルアクセス部31を介してローカル
ファイル32にサブファイル32aとして格納する。
25で検索されたサブファイル32aが既存ファイルか
否かを判断する。既存ファイル判断部26は検索された
サブファイル32aが既存ファイルでなければ、新規フ
ァイルとしてファイルアクセス部31を介してローカル
ファイル32にサブファイル32aとして格納する。
【0023】また、既存ファイル判断部26は検索され
たサブファイル32aが既存ファイルであれば、そのア
クセス要求を該ホストアクセス判断部27に渡す。該ホ
ストアクセス判断部27はファイル検索部25で検索さ
れたサブファイル32aに対するアクセスを要求するア
クセス要求がホストコンピュータ2からのアクセス要求
か否かを判断する。
たサブファイル32aが既存ファイルであれば、そのア
クセス要求を該ホストアクセス判断部27に渡す。該ホ
ストアクセス判断部27はファイル検索部25で検索さ
れたサブファイル32aに対するアクセスを要求するア
クセス要求がホストコンピュータ2からのアクセス要求
か否かを判断する。
【0024】この場合、そのアクセス要求がホストコン
ピュータ1からのものであるため、該ホストアクセス判
断部27はそのアクセス要求をホストコンピュータ2か
らのものではないと判断し、既存ファイルアクセス権検
査部30に渡す。
ピュータ1からのものであるため、該ホストアクセス判
断部27はそのアクセス要求をホストコンピュータ2か
らのものではないと判断し、既存ファイルアクセス権検
査部30に渡す。
【0025】既存ファイルアクセス権検査部30はその
アクセス要求に対して検索されたサブファイル32a内
のファイル保護情報を基にアクセス検査を行い、許可す
べきアクセス要求と判断した場合のみ、そのアクセス要
求をファイルアクセス部31に渡す。
アクセス要求に対して検索されたサブファイル32a内
のファイル保護情報を基にアクセス検査を行い、許可す
べきアクセス要求と判断した場合のみ、そのアクセス要
求をファイルアクセス部31に渡す。
【0026】ファイルアクセス部31は既存ファイルア
クセス権検査部30で許可すべきアクセス要求と判断さ
れたアクセス要求を基に、ローカルファイル32のサブ
ファイル32a内のデータに対してアクセスを行う。
クセス権検査部30で許可すべきアクセス要求と判断さ
れたアクセス要求を基に、ローカルファイル32のサブ
ファイル32a内のデータに対してアクセスを行う。
【0027】一方、ホストコンピュータ2のアプリケー
ションプログラム33からローカルファイル32のサブ
ファイル32aに対するアクセス要求が発生した場合、
アプリケーションプログラム33からのアクセス要求は
分散ファイルアクセス要求受付部34で受付けられる。
ションプログラム33からローカルファイル32のサブ
ファイル32aに対するアクセス要求が発生した場合、
アプリケーションプログラム33からのアクセス要求は
分散ファイルアクセス要求受付部34で受付けられる。
【0028】分散ファイルアクセス要求受付部34はア
プリケーションプログラム33からのアクセス要求を受
付けると、そのアクセス要求をファイル検索部25に渡
す。ファイル検索部25は分散ファイルアクセス要求受
付部34からのアクセス要求に対応するリモートファイ
ルが、ローカルファイル定義ファイル24にサブファイ
ル32aとして定義されているかを検索する。
プリケーションプログラム33からのアクセス要求を受
付けると、そのアクセス要求をファイル検索部25に渡
す。ファイル検索部25は分散ファイルアクセス要求受
付部34からのアクセス要求に対応するリモートファイ
ルが、ローカルファイル定義ファイル24にサブファイ
ル32aとして定義されているかを検索する。
【0029】既存ファイル判断部26はファイル検索部
25で検索されたサブファイル32aが既存ファイルか
否かを判断する。既存ファイル判断部26は検索された
サブファイル32aが既存ファイルであると判断した場
合のみ、そのアクセス要求を既存ファイルアクセス権検
査部30に渡す。
25で検索されたサブファイル32aが既存ファイルか
否かを判断する。既存ファイル判断部26は検索された
サブファイル32aが既存ファイルであると判断した場
合のみ、そのアクセス要求を既存ファイルアクセス権検
査部30に渡す。
【0030】該ホストアクセス判断部27はファイル検
索部25で検索されたサブファイル32aに対するアク
セスを要求するアクセス要求がホストコンピュータ2か
らのアクセス要求か否かを判断する。
索部25で検索されたサブファイル32aに対するアク
セスを要求するアクセス要求がホストコンピュータ2か
らのアクセス要求か否かを判断する。
【0031】該ホストアクセス判断部27はそのアクセ
ス要求がホストコンピュータ2からのアクセス要求でな
ければ、そのアクセス要求を既存ファイルアクセス権検
査部30に渡す。
ス要求がホストコンピュータ2からのアクセス要求でな
ければ、そのアクセス要求を既存ファイルアクセス権検
査部30に渡す。
【0032】また、該ホストアクセス判断部27はその
アクセス要求がホストコンピュータ2からのアクセス要
求であれば、そのアクセス要求を該ホスト保護情報ファ
イルアクセス検査部28に渡す。
アクセス要求がホストコンピュータ2からのアクセス要
求であれば、そのアクセス要求を該ホスト保護情報ファ
イルアクセス検査部28に渡す。
【0033】該ホスト保護情報ファイルアクセス検査部
28はホストコンピュータ2からのアクセス要求と判断
されたアクセス要求がローカルファイル32へのアクセ
スが許可されたものか否かを、該ホストファイル保護情
報29を参照して検査する。
28はホストコンピュータ2からのアクセス要求と判断
されたアクセス要求がローカルファイル32へのアクセ
スが許可されたものか否かを、該ホストファイル保護情
報29を参照して検査する。
【0034】該ホスト保護情報ファイルアクセス検査部
28はローカルファイル32へのアクセスが許可されて
いると判断した場合のみ、そのアクセス要求を既存ファ
イルアクセス権検査部30に渡す。
28はローカルファイル32へのアクセスが許可されて
いると判断した場合のみ、そのアクセス要求を既存ファ
イルアクセス権検査部30に渡す。
【0035】既存ファイルアクセス権検査部30はその
アクセス要求に対して検索されたサブファイル32a内
のファイル保護情報を基にアクセス検査を行い、許可す
べきアクセス要求と判断した場合のみ、そのアクセスを
ファイルアクセス部31に渡す。
アクセス要求に対して検索されたサブファイル32a内
のファイル保護情報を基にアクセス検査を行い、許可す
べきアクセス要求と判断した場合のみ、そのアクセスを
ファイルアクセス部31に渡す。
【0036】ファイルアクセス部31は既存ファイルア
クセス権検査部30で許可すべきアクセス要求と判断さ
れたアクセス要求を基に、ローカルファイル32のサブ
ファイル32a内のデータに対してアクセスを行う。
クセス権検査部30で許可すべきアクセス要求と判断さ
れたアクセス要求を基に、ローカルファイル32のサブ
ファイル32a内のデータに対してアクセスを行う。
【0037】但し、ホストコンピュータ2のアプリケー
ションプログラム33からのアクセス要求に対して、フ
ァイル検索部25に渡される前にローカルファイル32
へのアクセスが許可されたものか否かが検査されていれ
ば、該ホストアクセス判断部27と該ホスト保護情報フ
ァイルアクセス検査部28と該ホストファイル保護情報
29とが不要となる。
ションプログラム33からのアクセス要求に対して、フ
ァイル検索部25に渡される前にローカルファイル32
へのアクセスが許可されたものか否かが検査されていれ
ば、該ホストアクセス判断部27と該ホスト保護情報フ
ァイルアクセス検査部28と該ホストファイル保護情報
29とが不要となる。
【0038】図2は本発明の他の実施例の構成を示すブ
ロック図である。図において、本発明の他の実施例は利
用者情報取得部35と利用者情報定義ファイル36と利
用者情報変換部37とを設けた以外は図1に示す本発明
の一実施例と同様の構成となっており、同一構成要素に
は同一符号を付してある。また、それら同一構成要素の
動作は本発明の一実施例の動作と同様である。
ロック図である。図において、本発明の他の実施例は利
用者情報取得部35と利用者情報定義ファイル36と利
用者情報変換部37とを設けた以外は図1に示す本発明
の一実施例と同様の構成となっており、同一構成要素に
は同一符号を付してある。また、それら同一構成要素の
動作は本発明の一実施例の動作と同様である。
【0039】本発明の他の実施例における本発明の一実
施例とは異なる点について以下説明する。尚、本発明の
他の実施例のネットワークシステムにおいてはホストコ
ンピュータ1,2の利用者情報管理方式が互いに異な
り、しかもホストコンピュータ1のファイル保護情報が
利用者情報と関連があるものとする。
施例とは異なる点について以下説明する。尚、本発明の
他の実施例のネットワークシステムにおいてはホストコ
ンピュータ1,2の利用者情報管理方式が互いに異な
り、しかもホストコンピュータ1のファイル保護情報が
利用者情報と関連があるものとする。
【0040】この場合、分散ファイルアクセス要求受付
部34はアプリケーションプログラム33からのアクセ
ス要求を受付けると、そのアクセス要求を利用者情報取
得部35に渡す。
部34はアプリケーションプログラム33からのアクセ
ス要求を受付けると、そのアクセス要求を利用者情報取
得部35に渡す。
【0041】利用者情報取得部35はアプリケーション
プログラム33の利用者に対応して利用者情報定義ファ
イル36に定義された利用者情報を取得し、その利用者
情報をアプリケーションプログラム33からのアクセス
要求とともに利用者情報変換部37に渡す。ここで、利
用者情報定義ファイル36にはホストコンピュータ2の
利用者毎にホストコンピュータ1で扱う利用者情報が予
め定義されている。
プログラム33の利用者に対応して利用者情報定義ファ
イル36に定義された利用者情報を取得し、その利用者
情報をアプリケーションプログラム33からのアクセス
要求とともに利用者情報変換部37に渡す。ここで、利
用者情報定義ファイル36にはホストコンピュータ2の
利用者毎にホストコンピュータ1で扱う利用者情報が予
め定義されている。
【0042】利用者情報変換部37は利用者情報取得部
35からの利用者情報及びアプリケーションプログラム
33からのアクセス要求を基に、当該アクセス要求に付
与する利用者情報をローカルファイル32にリモートフ
ァイルをサブファイル32aとして格納したホストコン
ピュータ1の利用者情報に変換する。
35からの利用者情報及びアプリケーションプログラム
33からのアクセス要求を基に、当該アクセス要求に付
与する利用者情報をローカルファイル32にリモートフ
ァイルをサブファイル32aとして格納したホストコン
ピュータ1の利用者情報に変換する。
【0043】利用者情報変換部37は変換した利用者情
報とアプリケーションプログラム33からのアクセス要
求とをファイル検索部25に渡す。
報とアプリケーションプログラム33からのアクセス要
求とをファイル検索部25に渡す。
【0044】これ以後、当該アクセス要求は該ホスト保
護情報ファイルアクセス検査部28で該ホストファイル
保護情報29を基にローカルファイル32へのアクセス
が許可されたものか否かが検査され、既存ファイルアク
セス権検査部30でサブファイル32a内のファイル保
護情報を基にアクセス検査が行われる。
護情報ファイルアクセス検査部28で該ホストファイル
保護情報29を基にローカルファイル32へのアクセス
が許可されたものか否かが検査され、既存ファイルアク
セス権検査部30でサブファイル32a内のファイル保
護情報を基にアクセス検査が行われる。
【0045】その結果、許可すべきアクセス要求と判断
されると、ファイルアクセス部31の制御の下にローカ
ルファイル32のサブファイル32a内のデータに対し
てアクセスが行われる。
されると、ファイルアクセス部31の制御の下にローカ
ルファイル32のサブファイル32a内のデータに対し
てアクセスが行われる。
【0046】このように、ホストコンピュータ1から作
成されたリモートファイルをホストコンピュータ2上の
ローカルファイル32のサブファイル32aとして構成
するとともに、ホストコンピュータ1のファイル保護情
報をリモートファイルに対応付けてサブファイル32a
に格納し、リモートファイルに対するアクセス要求時に
サブファイル32aのファイル保護情報を基に当該アク
セス要求の妥当性を検査してからローカルファイル32
をアクセスすることによって、ホストコンピュータ1が
ファイル保護管理の異なるホストコンピュータ2上に作
成したリモートファイルを、ホストコンピュータ2上の
アプリケーションプログラム33からアクセスする場合
に、ホストコンピュータ1のファイル保護管理でアクセ
スが許可されていても、ホストコンピュータ2のファイ
ル保護管理でアクセスが許可されていなければファイル
アクセスを拒否することができる。よって、ファイル管
理における機密性を高めることができる。
成されたリモートファイルをホストコンピュータ2上の
ローカルファイル32のサブファイル32aとして構成
するとともに、ホストコンピュータ1のファイル保護情
報をリモートファイルに対応付けてサブファイル32a
に格納し、リモートファイルに対するアクセス要求時に
サブファイル32aのファイル保護情報を基に当該アク
セス要求の妥当性を検査してからローカルファイル32
をアクセスすることによって、ホストコンピュータ1が
ファイル保護管理の異なるホストコンピュータ2上に作
成したリモートファイルを、ホストコンピュータ2上の
アプリケーションプログラム33からアクセスする場合
に、ホストコンピュータ1のファイル保護管理でアクセ
スが許可されていても、ホストコンピュータ2のファイ
ル保護管理でアクセスが許可されていなければファイル
アクセスを拒否することができる。よって、ファイル管
理における機密性を高めることができる。
【0047】また、リモートファイルに対するアクセス
要求時に当該アクセス要求がホストコンピュータ2のア
プリケーションプログラム33からのアクセス要求と判
断されたときに、サブファイル32aのファイル保護情
報に基づいた当該アクセス要求の妥当性の検査とホスト
コンピュータ2のファイル保護管理の保護条件に基づい
た当該アクセス要求の妥当性の検査とを行うことによっ
て、上記と同様に、ファイル管理における機密性を高め
ることができる。
要求時に当該アクセス要求がホストコンピュータ2のア
プリケーションプログラム33からのアクセス要求と判
断されたときに、サブファイル32aのファイル保護情
報に基づいた当該アクセス要求の妥当性の検査とホスト
コンピュータ2のファイル保護管理の保護条件に基づい
た当該アクセス要求の妥当性の検査とを行うことによっ
て、上記と同様に、ファイル管理における機密性を高め
ることができる。
【0048】さらに、ホストコンピュータ2の利用者毎
にローカルファイル32にリモートファイルを作成した
ホストコンピュータ1で扱う利用者情報を格納してお
き、リモートファイルに対するアクセス要求時にホスト
コンピュータ1からのアクセス要求の利用者情報をホス
トコンピュータ1で扱う利用者情報に変換してからホス
トコンピュータ2のファイル保護管理の保護条件及びサ
ブファイル32aのファイル保護情報を基に当該アクセ
ス要求の妥当性を検査することによって、ホストコンピ
ュータ1,2の利用者情報管理方式が互いに異なり、し
かもホストコンピュータ1のファイル保護情報が利用者
情報と関連があるものの場合に、ファイル管理における
機密性を高めることができる。
にローカルファイル32にリモートファイルを作成した
ホストコンピュータ1で扱う利用者情報を格納してお
き、リモートファイルに対するアクセス要求時にホスト
コンピュータ1からのアクセス要求の利用者情報をホス
トコンピュータ1で扱う利用者情報に変換してからホス
トコンピュータ2のファイル保護管理の保護条件及びサ
ブファイル32aのファイル保護情報を基に当該アクセ
ス要求の妥当性を検査することによって、ホストコンピ
ュータ1,2の利用者情報管理方式が互いに異なり、し
かもホストコンピュータ1のファイル保護情報が利用者
情報と関連があるものの場合に、ファイル管理における
機密性を高めることができる。
【0049】
【発明の効果】以上説明したように本発明の機密保護装
置によれば、クライアントコンピュータからのリモート
ファイルとクライアントコンピュータのファイル保護管
理の保護条件を示すファイル保護情報とを対応させてサ
ーバコンピュータ上のローカルファイルに格納してお
き、リモートファイルに対するアクセス要求時にローカ
ルファイルから読出した当該リモートファイルに対応す
るファイル保護情報を基に当該アクセス要求の妥当性を
検査し、その検査結果にしたがって当該アクセス要求を
基にローカルファイルをアクセスすることによって、フ
ァイル管理における機密性を高めることができるという
効果がある。
置によれば、クライアントコンピュータからのリモート
ファイルとクライアントコンピュータのファイル保護管
理の保護条件を示すファイル保護情報とを対応させてサ
ーバコンピュータ上のローカルファイルに格納してお
き、リモートファイルに対するアクセス要求時にローカ
ルファイルから読出した当該リモートファイルに対応す
るファイル保護情報を基に当該アクセス要求の妥当性を
検査し、その検査結果にしたがって当該アクセス要求を
基にローカルファイルをアクセスすることによって、フ
ァイル管理における機密性を高めることができるという
効果がある。
【0050】また、本発明の他の機密保護装置によれ
ば、リモートファイルに対するアクセス要求時に当該ア
クセス要求がサーバコンピュータのアプリケーションプ
ログラムからのアクセス要求と判断したときに、ローカ
ルファイルから読出した当該リモートファイルに対応す
るファイル保護情報に基づいた当該アクセス要求の妥当
性の検査とサーバコンピュータのファイル保護管理の保
護条件に基づいた当該アクセス要求の妥当性の検査とを
行うことによって、ファイル管理における機密性を高め
ることができるという効果がある。
ば、リモートファイルに対するアクセス要求時に当該ア
クセス要求がサーバコンピュータのアプリケーションプ
ログラムからのアクセス要求と判断したときに、ローカ
ルファイルから読出した当該リモートファイルに対応す
るファイル保護情報に基づいた当該アクセス要求の妥当
性の検査とサーバコンピュータのファイル保護管理の保
護条件に基づいた当該アクセス要求の妥当性の検査とを
行うことによって、ファイル管理における機密性を高め
ることができるという効果がある。
【0051】さらに、本発明の別の機密保護装置によれ
ば、サーバコンピュータの利用者毎にローカルファイル
にリモートファイルを作成したクライアントコンピュー
タで扱う利用者情報を格納しておき、リモートファイル
に対するアクセス要求時に当該アクセス要求を行った利
用者の利用者情報をクライアントコンピュータで扱う利
用者情報に変換してから、ローカルファイルから読出し
た当該リモートファイルに対応するファイル保護情報に
基づいた当該アクセス要求の妥当性の検査とサーバコン
ピュータのファイル保護管理の保護条件に基づいた当該
アクセス要求の妥当性の検査とを行うことによって、サ
ーバコンピュータ及びクライアントコンピュータの利用
者情報管理方式が互いに異なり、しかもクライアントコ
ンピュータのファイル保護情報が利用者情報と関連があ
るものの場合でもファイル管理における機密性を高める
ことができるという効果がある。
ば、サーバコンピュータの利用者毎にローカルファイル
にリモートファイルを作成したクライアントコンピュー
タで扱う利用者情報を格納しておき、リモートファイル
に対するアクセス要求時に当該アクセス要求を行った利
用者の利用者情報をクライアントコンピュータで扱う利
用者情報に変換してから、ローカルファイルから読出し
た当該リモートファイルに対応するファイル保護情報に
基づいた当該アクセス要求の妥当性の検査とサーバコン
ピュータのファイル保護管理の保護条件に基づいた当該
アクセス要求の妥当性の検査とを行うことによって、サ
ーバコンピュータ及びクライアントコンピュータの利用
者情報管理方式が互いに異なり、しかもクライアントコ
ンピュータのファイル保護情報が利用者情報と関連があ
るものの場合でもファイル管理における機密性を高める
ことができるという効果がある。
【図1】本発明の一実施例の構成を示すブロック図であ
る。
る。
【図2】本発明の他の実施例の構成を示すブロック図で
ある。
ある。
1,2 ホストコンピュータ 22 リモートファイルアクセス許可検査部 23 リモートファイルアクセス定義ファイル 24 ローカルファイル定義ファイル 25 ファイル検索部 26 既存ファイル判断部 27 該ホストアクセス判断部 28 該ホストファイル保護情報ファイルアクセス権検
査部 29 該ホストファイル保護情報 30 既存ファイルアクセス権検査部 31 ファイルアクセス部 32 ローカルファイル 32a サブファイル 33 アプリケーションプログラム 34 分散ファイルアクセス要求受付部 35 利用者情報取得部 36 利用者情報定義ファイル 37 利用者情報変換部
査部 29 該ホストファイル保護情報 30 既存ファイルアクセス権検査部 31 ファイルアクセス部 32 ローカルファイル 32a サブファイル 33 アプリケーションプログラム 34 分散ファイルアクセス要求受付部 35 利用者情報取得部 36 利用者情報定義ファイル 37 利用者情報変換部
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−291142(JP,A) 特開 平4−232543(JP,A) 特開 平4−336345(JP,A) 特開 平4−336648(JP,A) 特開 平5−53895(JP,A) 特開 平5−134957(JP,A) 特開 平5−257785(JP,A) 特開 平5−265832(JP,A) 特開 平5−298174(JP,A) 特開 平5−314032(JP,A) 特開 平5−313983(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 12/00
Claims (3)
- 【請求項1】 サーバコンピュータ上に、前記サーバコ
ンピュータとはファイル保護管理及び利用者管理が異な
るクライアントコンピュータからリモートファイルの作
成が可能なネットワークシステムの機密保護装置であっ
て、 前記リモートファイルと前記クライアントコンピュータ
のファイル保護管理の保護条件を示すファイル保護情報
とを対応させて前記サーバコンピュータ上のローカルフ
ァイルに格納する手段と、前記クライアントコンピュータからのアクセス要求が予
め定義されたアクセスを許可するファイルかどうかを検
査する許可検査手段と、 前記サーバコンピュータからのアクセス要求が前記ロー
カルファイルへのアクセスが許可されたものか否かを検
査するアクセス検査手段と、 前記リモートファイルに対するアクセス要求時に前記許
可検査手段でアクセスを許可するファイルと判定された
前記クライアントコンピュータからのアクセス要求及び
前記アクセス検査手段でアクセスが許可されたものと判
定されたアクセス要求の妥当性を前記ローカルファイル
から読出した当該リモートファイルに対応するファイル
保護情報を基に検査するアクセス権検査手段と、 前記アクセス権検査手段の検査結果にしたがって当該ア
クセス要求を基に前記ローカルファイルをアクセスする
アクセス手段とを有することを特徴とする機密保護装
置。 - 【請求項2】 前記アクセス要求時に当該アクセス要求
が前記サーバコンピュータと前記クライアントコンピュ
ータとのうちいずれのアプリケーションプログラムから
のアクセス要求かを判断する判断手段を含み、前記判断
手段が前記サーバコンピュータのアプリケーションプロ
グラムからのアクセス要求と判断したときにそのアクセ
ス要求が前記ローカルファイルへのアクセスが許可され
たものか否かをアクセス検査手段で検査するようにした
ことを特徴とする請求項1記載の機密保護装置。 - 【請求項3】 前記サーバコンピュータ及び前記クライ
アントコンピュータの利用者情報管理方式が互いに異な
りかつ前記クライアントコンピュータのファイル保護情
報が利用者情報と関連があるものの場合に前記サーバコ
ンピュータの利用者毎に前記ローカルファイルに前記リ
モートファイルを作成したクライアントコンピュータで
扱う利用者情報を格納する利用者情報格納手段と、前記
サーバコンピュータの利用者からのアクセス要求時に当
該利用者の利用者情報を前記利用者情報格納手段の内容
を基に前記クライアントコンピュータで扱う利用者情報
に変換する変換手段とを含むことを特徴とする請求項1
または請求項2記載の機密保護装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5349761A JP2897807B2 (ja) | 1993-12-28 | 1993-12-28 | ネットワークシステムの機密保護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5349761A JP2897807B2 (ja) | 1993-12-28 | 1993-12-28 | ネットワークシステムの機密保護装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07200328A JPH07200328A (ja) | 1995-08-04 |
JP2897807B2 true JP2897807B2 (ja) | 1999-05-31 |
Family
ID=18405932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5349761A Expired - Lifetime JP2897807B2 (ja) | 1993-12-28 | 1993-12-28 | ネットワークシステムの機密保護装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2897807B2 (ja) |
-
1993
- 1993-12-28 JP JP5349761A patent/JP2897807B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH07200328A (ja) | 1995-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4995112A (en) | Security system | |
US7146635B2 (en) | Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service | |
EP1058873B1 (en) | File access control in a multi-protocol file server | |
US7065784B2 (en) | Systems and methods for integrating access control with a namespace | |
US6131165A (en) | Permit for controlling access to services in protected memory systems | |
US7702693B1 (en) | Role-based access control enforced by filesystem of an operating system | |
EP1309906B1 (en) | Evidence-based security policy manager | |
US7546640B2 (en) | Fine-grained authorization by authorization table associated with a resource | |
US5764889A (en) | Method and apparatus for creating a security environment for a user task in a client/server system | |
US8667578B2 (en) | Web management authorization and delegation framework | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US20090037686A1 (en) | Application inspection tool for determining a security partition | |
JPH10254783A (ja) | システムリソースへのソフトウェアアクセスを制御する方法及び装置 | |
JP2002505459A (ja) | メソッド毎のセキュリティ要件の指定 | |
US20050050319A1 (en) | License control for web applications | |
EP2478443A2 (en) | System and method for determining true computer file type identity | |
JP2016519828A (ja) | アクセス制御方法、装置、プログラム、及び記録媒体 | |
US7016897B2 (en) | Authentication referral search for LDAP | |
JP3137173B2 (ja) | 認証情報管理装置 | |
JPH06243016A (ja) | ファイル機密保護方法 | |
JP2002342144A (ja) | ファイル共有システム、プログラムおよびファイル受渡し方法 | |
JPH06214863A (ja) | 情報資源管理装置 | |
JP4853671B2 (ja) | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム | |
JP2897807B2 (ja) | ネットワークシステムの機密保護装置 | |
RU2446460C1 (ru) | Способ и система фильтрации веб-контента |