JP3483023B2 - 設計者情報によるオブジェクトアクセスコントロールシステム - Google Patents

設計者情報によるオブジェクトアクセスコントロールシステム

Info

Publication number
JP3483023B2
JP3483023B2 JP15215398A JP15215398A JP3483023B2 JP 3483023 B2 JP3483023 B2 JP 3483023B2 JP 15215398 A JP15215398 A JP 15215398A JP 15215398 A JP15215398 A JP 15215398A JP 3483023 B2 JP3483023 B2 JP 3483023B2
Authority
JP
Japan
Prior art keywords
designer
program
public key
file
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15215398A
Other languages
English (en)
Other versions
JPH11327892A (ja
Inventor
規善 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP15215398A priority Critical patent/JP3483023B2/ja
Publication of JPH11327892A publication Critical patent/JPH11327892A/ja
Application granted granted Critical
Publication of JP3483023B2 publication Critical patent/JP3483023B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、オブジェクトに
対して、他の操作制限装置により禁止された操作でもそ
のオブジェクトの内容に責任をもつ者(以下、設計者と
いう)の意図に沿った処理の一環としての操作の場合
に、操作ができるようにしたオブジェクトアクセスコン
トロールシステムに関する。
【0002】
【従来の技術】コンピュータおよび通信ネットワ−クの
分野において、所定のプログラムを実行する際に、プロ
グラムの内容によっては、特定の操作者にのみ操作を行
なうことが許される場合や、匿名で操作を行なう必要の
ある場合もある。特開平09−295836号公報に
は、ディジタル署名方式として、指定者が署名者を指定
するために、第1のディジタル署名方式により第1のデ
ィジタル署名を生成し、指定者に指定された署名者は第
1のディジタル署名に基づき、第2のディジタル署名方
式により第2のディジタル署名を生成する。確認者は第
1および第2のディジタル署名に基づき、第2のディジ
タル署名が指定者により指定された署名者により生成さ
れたものか、否かを認識することが開示されている。
【0003】また、この種ディジタル署名方式として、
特開平09−298537号公報には、オーソリティは
メンバに対してメンバであることの証明書であるディジ
タル署名を送り、証明書を入手したメンバは署名したい
メッセ−ジに対して、グループ署名を生成し、メッセ−
ジを受信した認識者はそのグループ署名がオーソリティ
に認められたメンバによって生成されたグループ署名
か、否を認識することが開示されている。
【0004】さらに、特開平07−281945号公報
には、イベント発生が検知されると、イベント監視部に
よって、カレントオブジェクトが取得され、記憶管理装
置はCPUのアクセスを禁止して新たに読み出すべきオ
ブジェクトのオブジェクト名を取得する。取得後、現在
の優先順位を旧優先順位として旧優先順位テーブルに保
存し、優先順位作成部に新優先順位を作成させ、その作
成後、優先順の新旧順位の入れ代わりにより、1次記憶
部の常駐、解散を行うことが開示されている。
【0005】オブジェクトのアクセスコントロールに関
して、従来は図6に示すようなオブジェクトアクセスコ
ントロールシステムが使用されている。この図6に示す
オブジェクトアクセスコントロールシステムは、実行装
置101と、オブジェクト操作装置102と、プログラ
ム120と、オブジェクト110により構成されてお
り、実行装置101がプログラム120を実行すること
により、オブジェクト110に書き込みをすべくオブジ
ェクト操作装置102に書き込み要求を発行すると、オ
ブジェクト操作装置102は、オブジェクト110のパ
ーミッションを調べ、プログラム120の実行者による
書き込み操作が許可されていない場合には、書き込みを
拒否し、許可されている場合には、書き込みを行う。
【0006】
【発明が解決しようとする課題】しかしながら、従来の
オブジェクトアクセスコントロールシステムは、オブジ
ェクト110に対する書き込みが許可されていれば、ど
のような書き込みでも可能であり、また、許可されてい
なければ、どのような書き込みも不可能である。これ
は、オブジェクト110への操作の許可、不許可におい
て、あらかじめ用意された操作ごとに、プログラム12
0の実行者の操作の許可、不許可設定をしているため
に、たとえば、オブジェクト110の保守などのある一
定の目的以外には、オブジェクトの操作許可が必要のな
い者にも、すべての書き込みが許されるという課題があ
る。
【0007】この発明は、上記従来の課題を解決するた
めになされたもので、オブジェクトの設計者によるオブ
ジェクトへの操作を許すなら、オブジェクトの保守など
限定された処理に伴う操作を、他のアクセス制御装置に
よってそのオブジェクトへのアクセスを禁止されている
他人に任せることができる設計者情報によるオブジェク
トアクセスコントロールシステムを提供することを目的
とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、この発明の設計者情報によるオブジェクトアクセス
コントロールシステムは、プログラムを実行することに
よりオブジェクトに対する操作要求を発行する実行装置
と、前記プログラムの設計者と前記オブジェクトの設計
者とを識別する設計者識別装置と、記実行装置により
前記オブジェクトに対して発行された操作要求を実行す
るオブジェクト操作装置とを備え、前記プログラムは、
プログラム本体と、当該プログラム本体を表すデ−タを
プログラム本体を作成した設計者を表す秘密鍵でサイン
したプログラムのサインデ−タと、前記プログラム本体
を作成した設計者を表す第1の公開鍵とからな前記
オブジェクトは、1つのファイルと、DSAアルゴリズ
ムを用い前記ファイル内のデータのファイルを作成した
設計者を表す秘密鍵でサインしたファイルのサインデー
タと、前記ファイルの内容を作成した設計者を表す第2
の公開鍵とからなり、前記設計者識別装置は、前記オブ
ジェクト操作装置からの要求により、前記プログラム本
体と前記第1の公開鍵とが正しく対応し、かつ前記ファ
イルの内容と前記第2の公開鍵とが正しく対応すること
を識別した場合に、前記オブジェクト操作装置に前記第
1の公開鍵の値と前記第2の公開鍵の値とを通知し、前
記オブジェクト操作装置は、前記実行装置が前記プログ
ラムを実行することにより前記オブジェクトに書き込み
をするために前記オブジェクト操作装置に書き込み要求
を発行すると、前記ファイルのパーミッションを調べて
書き込み要求が許可されない場合には、前記設計者識別
装置に前記プログラムの設計者および前記オブジェクト
の設計者を識別させ、これに成功した場合に前記第1の
公開鍵の値と前記第2の公開鍵の値の通知を行う旨を前
記設計者識別装置に要求し、前記設計者識別装置から通
知された前記第1の公開鍵の値と前記第2の公開鍵の値
とが一致している場合に前記プログラム実行装置から要
求されたオブジェクトの書き込み要求を実行することを
特徴とする。また、この発明の設計者情報によるオブジ
ェクトアクセスコントロールシステムは、プログラムを
実行することによりオブジェクトに対する操作要求を発
行する実行装置と、前記プログラムの設計者と前記オブ
ジェクトの設計者とを識別する設計者識別装置と、前記
実行装置により前記オブジェクトに対して発行された操
作要求を実行するオブジェクト操作装置とを備え、前記
プログラムは、プログラム本体と、DSA法を用いる当
該プログラム本体を表すデ−タをプログラム本体を作成
した設計者を表す秘密鍵でサインしたプログラムのサイ
ンデ−タと、前記プログラム本体を作成した設計者を表
す第1の公開鍵とからなり、前記オブジェクトは、1つ
のファイルと、DSAアルゴリズムを用い前記ファイル
内のデータのファイルを作成した設計者を表す秘密鍵で
サインしたファイルのサインデータと、前記ファイルの
内容を作成した設計者を表す第2の公開鍵とからなり、
前記設計者識別装置は、前記オブジェクト操作装置から
の要求により、前記プログラム本体と前記第1の公開鍵
とが正しく対応し、かつ前記ファイルの内容と前記第2
の公開鍵とが正しく対応することを識別した場合に、前
記オブジェクト操作装置に前記第1の公開鍵の値と前記
第2の公開鍵の値とを通知し、前記オブジェクト操作装
置は、前記実行装置が前記プログラムを実行することに
より前記オブジェクトに書き込みをするために前記オブ
ジェクト操作装置に書き込み要求を発行すると、前記フ
ァイルのパーミッションを調べて書き込み要求が許可さ
れない場合には、前記設計者識別装置に前記プログラム
の設計者および前記オブジェクトの設計者を識別させ、
これに成功した場合に前記第1の公開鍵の値と前記第2
の公開鍵の値の通知を行う旨を前記設計者識別装置に要
求し、前記設計者識別装置から通知された前記第1の公
開鍵の値と前記第2の公開鍵の値とが一致している場合
に前記プログラム実行装置から要求されたオブジェクト
の書き込み要求を実行することを特徴とする。
【0009】 この発明によれば、実行装置が、プログ
ラム本体と、前記プログラム本体を表すデ−タをプログ
ラム本体を作成した設計者を表す秘密鍵でサインしたプ
ログラムのサインデ−タと、前記プログラム本体を作成
した設計者を表す第1の公開鍵とからなるプログラムを
実行することにより、オブジェクトに対する操作要求を
発行すると、この操作要求が他の操作制御装置により禁
止された操作でも、プログラムの設計者とオブジェクト
の設計者とが一致している場合には、プログラムとオブ
ジェクトの設計者あるいは所有者以外にプログラムが導
入されても、実行装置によりオブジェクトに対して発行
された操作要求をオブジェクト操作装置により実行す
る。したがって、この発明では、オブジェクトの設計者
によるオブジェクトへの操作を許すなら、オブジェクト
の保守など限定された処理に伴う操作を、他のアクセス
制御装置によってそのオブジェクトへのアクセスを禁止
されている他人に任せるといった、オブジェクトの設計
者の意図に沿った処理を行うことができる。
【0010】
【発明の実施の形態】以下、この発明の設計者情報によ
るオブジェクトアクセスコントロールシステムの実施の
形態について図面に基づき説明する。図1はこの発明に
よる第1実施の形態の原理的構成を示すブロック図であ
る。この図1において、図6と同一部分には、同一符号
を付して説明する。図1における実行装置101により
プログラム120を実行することによってオブジェクト
110に対する操作要求が発生した場合に、実行装置1
01がオブジェクト操作装置102にオブジェクト11
0の操作要求を発行する。
【0011】 この操作要求が発行されたオブジェクト
操作装置102は、設計者識別装置103により、プロ
グラム120がオブジェクトやプログラムの所有者や設
計者以外の者により、この発明の設計者情報によるオブ
ジェクトアクセスコントローシステムに持ち込まれた
ものであっても、プログラム120を基にプログラム1
20の設計者を認識でき、かつオブジェクト110を基
にオブジェクト11の設計者を認識でき、しかも1つ
の設計者が一致する場合に、その操作が他の操作制限装
置(図示しない)によりプログラムの実行者やオブジェ
クトの所有者の種類などの条件で禁止されるものであっ
ても、オブジェクト110への操作要求を実行するよう
にしている。このようにして、オブジェクト110に対
して、他の操作制限により禁止された操作でも、プログ
ラムは設計者の意図の反映であるとして、プログラム1
20の設計者とオブジェクト110の設計者が確認でき
て一致する場合に、操作を許すことを可能にする。
【0012】次に、上記図1に示す第1実施の形態の構
成をさらに具体化したこの発明の第2実施の形態につい
て図2により説明する。この第2実施の形態では、前記
第1実施の形態の構成に加えて、プログラム120は、
プログラム本体121と、DSA法を用い、プログラム
本体121を表すデータをプログラム本体121を作成
した設計者を表す秘密鍵でサイン(Sign)したプロ
グラム120のサインデ−タ122と、プログラム本体
121を作成した設計者を表す公開鍵123よりなって
いる。
【0013】また、オブジェクト110は、1つのファ
イル111と、DSAアルゴリズムを用い、ファイル1
11内のデータを作成した設計者を表す秘密鍵でサイン
したファイルのサインデータ112と、ファイル111
の内容を作成した設計者を表す公開鍵113よりなる。
【0014】 次に、この第2実施の形態の動作につい
て、図3のフローチャートに沿って説明する。実行装置
101がプログラム120を実行することにより、オブ
ジェクト110に書き込みをするために、オブジェクト
操作装置102に書き込み要求を発行すると(ステップ
S1)、オブジェクト操作装置102はファイル111
のパーミッションを調べる(ステップS2)。この結
果、書き込み要求が許可されている場合には、書き込み
要求の処理を実行する(ステップS3)。また、ステッ
プS2での判断の結果、書き込み要求が許可されていな
い場合には、設計者識別装置103にオブジェクト1
10の設計者を確認してそれが正しければ設計者を表す
公開鍵の値を通知すること、かつプログラム120の設
計者を確認してそれが正しければプログラム120の設
計者を表す公開鍵の値を通知することを要求する(ステ
ップS4)。
【0015】 計者識別装置103はオブジェクト
操作装置102からオブジェクト110の設計者を確
認しそれが正しければ設計者を表す公開鍵の値を渡す
ように要求されると、ファイル111の内容とサインデ
ータ112と公開鍵113を用いて、DSA法によりサ
インデータ113がファイル111の内容と公開鍵11
3に対応した秘密鍵で作成されたものであることを確認
する(ステップS5)。この確認の結果、正しくなけれ
ば、設計者識別装置103はエラーとする(ステップS
6)。また、ステップS5での確認の結果、正しけれ
ば、設計者識別装置103は要求元であるオブジェクト
操作装置102に公開鍵113の値を渡す(ステップS
7)。
【0016】 また、設計者識別装置103は、オブジ
ェクト操作装置102からプログラム120の設計者を
確認しそれが正しければ設計者を表す公開鍵の値を渡
すように要求されると、プログラム本体121の内容と
サインデータ122とプログラム公開鍵123を用い、
DSA法によりプログラム本体121のサインデータ1
22がプログラム本体121の内容と公開鍵123に対
応した秘密鍵で作成されたものであるとことを確認し、
要求元であるオブジェクト操作装置102に公開鍵11
3の値を渡す(ステップS7)。
【0017】オブジェクト操作装置102は、設計者識
別装置103よりプログラムとオブジェクトそれぞれを
作成した設計者を表す公開鍵の値を受け取ると、それを
比較する(ステップS8)。この比較の結果、プログラ
ムの設計者を表す公開鍵の値と、オブジェクトの設計者
を表す公開鍵の値とが一致している場合には、プログラ
ム実行装置101から要求されたオブジェクト110へ
の書き込み要求を実行する(ステップS9)。また、プ
ログラムの設計者を表す公開鍵の値と、オブジェクトの
設計者を表す公開鍵の値との比較の結果が不一致の場合
には、エラーとしての処理をする(ステップS10)。
【0018】このように、第2実施の形態では、他人が
オブジェクトにアクセスする場合に、オブジェクトを作
成した設計者が作成したプログラムであることを確認で
きるプログラムを動作させ、オブジェクトを作成した設
計者の意図通りにアクセスする以外に手段がなく、ま
た、実行するプログラムがオブジェクトやプログラムの
所有者や設計者以外の者より外部から導入したもので、
他のアクセス制御装置によってそのオブジェクトへのア
クセスを禁止されている他人がそのオブジェクトへアク
セスする場合でも、オブジェクトを作成した設計者が作
成したプログラムであることを確認できるプログラムで
あれば、アクセスを許可するようにしているので、オブ
ジェクトの設計者によるオブジェクトへの操作を許可す
るなら、オブジェクトの保守など限定された処理に伴う
操作を他のアクセス制御装置により、そのオブジェクト
へのアクセスを禁止されている他人に任せることができ
る。
【0019】次に、この発明の第3実施の形態について
説明する。図4は第3実施の形態の構成を示すブロック
図である。この図4において、前記図2と同一部分に
は、同一符号を付して説明する。この図4では、図2の
構成に新たに設計者グル−プ管理装置104が付加され
ている。その他の構成は図2と同じでる。
【0020】 プログラム120は、プログラム本体1
21と、DSA法を用い、プログラム本体121を表す
データをプログラム本体121を作成した設計者を表す
秘密でサインしたプログラム120のサインデータ1
22と、プログラム本体を作成した設計者を表す公開鍵
123とよりなる。また、オブジェクト110は、1つ
のファイル111と、DSAアルゴリズムを用い、ファ
イル111内のデータはファイル111を作成した設計
者を表す秘密鍵でサインしたファイル111のサインデ
ータ112と、ファイル111の内容を作成した設計者
を表す公開鍵113よりなる。
【0021】次に、この第3実施の形態の動作について
図5のフローチャートに沿って説明する。実行装置10
1がプログラム120を実行することにより、オブジェ
クト110に書き込みをするために、オブジェクト操作
装置102に書き込み要求を発行すると(ステップS1
1)、オブジェクト操作装置102は、ファイル111
のパーミッションを調べる(ステップS12)。その結
果、書き込み要求が許可されている場合には、ステップ
S13で書き込み要求の処理を行う。
【0022】 また、ステップS12において、パーミ
ッションの判断の結果、書き込み要求が許可されていな
い場合には、オブジェクト操作装置102は設計者識
別装置103にオブジェクト110の設計者を確認して
それが正しければ設計者を表す公開鍵の値の通知をする
こと、かつプログラム120の設計者を確認しそれが
正しければプログラム120設計者を表す公開鍵の値
の通知をすることを要求する(ステップS14)。設
者識別装置103は、オブジェクト操作装置102か
オブジェクト110の設計者を確認しそれが正し
ければ設計者を表す公開鍵の値を渡すように要求される
と、ファイル111内のサインデ−タ112と公開鍵1
13を用いてDSA法により、サインデータ113がフ
ァイル111の内容と公開鍵113に対応した秘密鍵で
作られものであることを確認する(ステップS1
5)。
【0023】 この確認ができなければ、エラーとして
ステップS16でエラーの処理を行う。ステップS15
での確認が行われると、設計者識別装置103は要求
元であるオブジェクト操作装置102に公開鍵113の
値を渡す(ステップS17)。また、設計者識別装置1
03は、オブジェクト操作装置102からプログラム
102の設計者を確認しその確認の結果が正しけれ
計者を表す公開鍵を渡すように要求されると、プログ
ラム本体121の内容とサインデータ122とプログラ
ム公開鍵123を用い、DSA法により、プログラム本
体121のサインデータ122がプログラム本体121
の内容と公開鍵123に対応した秘密鍵で作られたもの
であることを確認すると、要求元であるオブジェクト操
作装置102に公開鍵113の値を渡す(ステップS1
7)。
【0024】オブジェクト操作装置102は、設計者識
別装置103よりプログラム120を作成した設計者
と、オブジェクト110を作成した設計者とを表す公開
鍵の値を受け取ると、それを設計者グループ管理装置1
04に渡す(ステップS18)。この設計者グループ管
理装置104に渡した2つの公開鍵が同一グループに属
しているか確認を要求し、同一グループに属していない
ことが確認されると、ステップS19でエラーとしての
処理を行う。
【0025】また、2つの公開鍵が同一グループに属し
ていることが確認されると、設計者グループ管理装置1
04は、渡された設計者を表す2つの公開鍵が同一グル
ープに属しているか、否かの確認要求をオブジェクト操
作装置102に渡す。オブジェクト操作装置102は、
設計者グループ管理装置104から渡された確認要求に
対してその2つの公開鍵が同一グループであることがわ
かると、書き込み要求を実行する(ステップS20)。
【0026】
【発明の効果】以上のように、この発明によれば、実行
装置が、プログラム本体と、前記プログラム本体を表す
デ−タをプログラム本体を作成した設計者を表す秘密鍵
でサインしたプログラムのサインデ−タと、前記プログ
ラム本体を作成した設計者を表す第1の公開鍵とからな
るプログラムを実行することにより、オブジェクトに対
する操作要求を発行すると、この操作要求が他の操作制
御装置により禁止された操作でも、プログラムの設計者
とオブジェクトの設計者とが一致している場合には、
ログラムとオブジェクトの設計者あるいは所有者以外
ログラムが導入されても、実行装置によりオブジェク
トに対して発行された操作要求をオブジェクト操作装置
により実行するようにしたので、オブジェクトの保守な
ど限定された処理に伴う操作を、他のアクセス制御装置
によってそのオブジェクトへのアクセスを禁止されてい
る他人に任せるといった、オブジェクトの設計者の意図
に沿った処理を行うことができる。
【図面の簡単な説明】
【図1】この発明の設計者によるオブジェクトアクセス
コントロールシステムの第1実施の形態の構成を示すブ
ロック図である。
【図2】この発明の設計者によるオブジェクトアクセス
コントロールシステムの第2実施の形態の構成を示すブ
ロック図である。
【図3】図2の設計者によるオブジェクトアクセスコン
トロールシステムの動作の流れを示すフロ−チャ−トで
ある。
【図4】この発明の設計者によるオブジェクトアクセス
コントロールシステムの第3実施の形態の構成を示すブ
ロック図である。
【図5】図4の設計者によるオブジェクトアクセスコン
トロールシステムの動作の流れを示すフローチャートで
ある。
【図6】従来のオブジェクトアクセスコントロールシス
テムの構成を示すブロック図である。
【符号の説明】
101……実行装置、102……オブジェクト操作装
置、103……設計者識別装置、104……設計者グル
−プ管理装置、110……オブジェクト、111……フ
ァイル、112、122……サインデ−タ、113,1
23……公開鍵、120……プログラム、121……プ
ログラム本体。

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】プログラムを実行することによりオブジェ
    クトに対する操作要求を発行する実行装置と、前記プログラムの設計者と前記オブジェクトの設計者と
    を識別する 設計者識別装置と、 記実行装置により前記オブジェクトに対して発行され
    た操作要求を実行するオブジェクト操作装置とを備え、 前記プログラムは、プログラム本体と、当該プログラム
    本体を表すデ−タをプログラム本体を作成した設計者を
    表す秘密鍵でサインしたプログラムのサインデ−タと、
    前記プログラム本体を作成した設計者を表す第1の公開
    鍵とからな前記オブジェクトは、1つのファイルと、DSAアルゴ
    リズムを用い前記ファイル内のデータのファイルを作成
    した設計者を表す秘密鍵でサインしたファイルのサイン
    データと、前記ファイルの内容を作成した設計者を表す
    第2の公開鍵とからなり、 前記設計者識別装置は、前記オブジェクト操作装置から
    の要求により、前記プログラム本体と前記第1の公開鍵
    とが正しく対応し、かつ前記ファイルの内容と前記第2
    の公開鍵とが正しく対応することを識別した場合に、前
    記オブジェクト操作装置に前記第1の公開鍵の値と前記
    第2の公開鍵の値とを通知し、 前記オブジェクト操作装置は、前記実行装置が前記プロ
    グラムを実行することにより前記オブジェクトに書き込
    みをするために前記オブジェクト操作装置に書き込み要
    求を発行すると、前記ファイルのパーミッションを調べ
    て書き込み要求が許可されない場合には、前記設計者識
    別装置に前記プログラムの設計者および前記オブジェク
    トの設計者を識別させ、これに成功した場合に前記第1
    の公開鍵の値と前記第2の公開鍵の値の通知を行う旨を
    前記設計者識別装置に要求し、前記設計者識別装置から
    通知された前記第1の公開鍵の値と前記第2の公開鍵の
    値とが一致している場合に前記プログラム実行装置から
    要求されたオブジェクトの書き込み要求を実行する、 ことを特徴とする設計者情報によるオブジェクトアクセ
    スコントロールシステム。
  2. 【請求項2】プログラムを実行することによりオブジェ
    クトに対する操作要求を発行する実行装置と、前記プログラムの設計者と前記オブジェクトの設計者と
    を識別する 設計者識別装置と、 記実行装置により前記オブジェクトに対して発行され
    た操作要求を実行するオブジェクト操作装置とを備え、 前記プログラムは、プログラム本体と、DSA法を用い
    当該プログラム本体を表すデ−タをプログラム本体を
    作成した設計者を表す秘密鍵でサインしたプログラムの
    サインデ−タと、前記プログラム本体を作成した設計者
    を表す第1の公開鍵とからな前記オブジェクトは、1つのファイルと、DSAアルゴ
    リズムを用い前記ファイル内のデータのファイルを作成
    した設計者を表す秘密鍵でサインしたファイルのサイン
    データと、前記ファイルの内容を作成した設計者を表す
    第2の公開鍵とからなり、 前記設計者識別装置は、前記オブジェクト操作装置から
    の要求により、前記プログラム本体と前記第1の公開鍵
    とが正しく対応し、かつ前記ファイルの内容と前記第2
    の公開鍵とが正しく対応することを識別した場合に、前
    記オブジェクト操作装置に前記第1の公開鍵の値と前記
    第2の公開鍵の値とを通知し、 前記オブジェクト操作装置は、前記実行装置が前記プロ
    グラムを実行することにより前記オブジェクトに書き込
    みをするために前記オブジェクト操作装置に書き込み要
    求を発行すると、前記ファイルのパーミッションを調べ
    て書き込み要求が許可されない場合には、前記設計者識
    別装置に前記プログラムの設計者および前記オブジェク
    トの設計者を識別させ、これに成功した場合に前記第1
    の公開鍵の値と前記第2の公開鍵の値の通知を行う旨を
    前記設計者識別装置に要求し、前記設計者識別装置から
    通知された前記第1の公開鍵の値と前記第2の公開鍵の
    値とが一致している場合に前記プログラム実行装置から
    要求されたオブジェクトの書き込み要求を実行する、 ことを特徴とする設計者情報によるオブジェクトアクセ
    スコントロールシステム。
  3. 【請求項3】前記オブジェクト操作装置は、前記設計者
    識別装置より前記第1の公開鍵の値と、前記第2の公開
    鍵の値とを受け取って設計者グループ管理装置に渡して
    この2つの公開鍵の値が同一グループに属するか、否か
    の確認要求をするとともに、前記設計者グループ管理装
    置が前記2つの公開鍵の値が同一グループに属すること
    が確認されると、書き込み要求を実行することを特徴と
    する請求項1または2記載の設計者情報によるオブジェ
    クトアクセスコントロールシステム。
JP15215398A 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム Expired - Fee Related JP3483023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15215398A JP3483023B2 (ja) 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15215398A JP3483023B2 (ja) 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム

Publications (2)

Publication Number Publication Date
JPH11327892A JPH11327892A (ja) 1999-11-30
JP3483023B2 true JP3483023B2 (ja) 2004-01-06

Family

ID=15534193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15215398A Expired - Fee Related JP3483023B2 (ja) 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム

Country Status (1)

Country Link
JP (1) JP3483023B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271726A (ja) * 2008-05-07 2009-11-19 Ricoh Co Ltd 電子機器、プログラム実行制御方法、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置

Also Published As

Publication number Publication date
JPH11327892A (ja) 1999-11-30

Similar Documents

Publication Publication Date Title
US4713753A (en) Secure data processing system architecture with format control
EP1764978B1 (en) Attested identities
EP0845733B1 (en) Implementing digital signatures for data streams and data archives
US7549172B2 (en) Data processing apparatus for digital copyrights management
US20050168769A1 (en) Security print system and method
US8566908B2 (en) Database application security
US7487348B2 (en) System for authenticating and screening grid jobs on a computing grid
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
JPH0695947A (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
JP2002182983A (ja) データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JPH10161823A (ja) 印刷システム
JP2005316952A (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
WO2001022655A1 (en) Signed group criteria
CA2951914C (en) Restricted code signing
JP2002351661A (ja) セキュア・ソリューションを体系化する方法及びシステム
US9129098B2 (en) Methods of protecting software programs from unauthorized use
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
US8132261B1 (en) Distributed dynamic security capabilities with access controls
JPH07110767A (ja) ソフトウエア使用ライセンス管理制御方法
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2693103B2 (ja) 手書きシートによる業務指示処理システム
JP3483023B2 (ja) 設計者情報によるオブジェクトアクセスコントロールシステム
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
CN110427770A (zh) 一种支持业务安全标记的数据库访问控制方法及系统

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081017

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091017

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091017

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101017

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees