JP4585213B2 - データ保護方法及び認証方法並びにプログラム - Google Patents

データ保護方法及び認証方法並びにプログラム Download PDF

Info

Publication number
JP4585213B2
JP4585213B2 JP2004087705A JP2004087705A JP4585213B2 JP 4585213 B2 JP4585213 B2 JP 4585213B2 JP 2004087705 A JP2004087705 A JP 2004087705A JP 2004087705 A JP2004087705 A JP 2004087705A JP 4585213 B2 JP4585213 B2 JP 4585213B2
Authority
JP
Japan
Prior art keywords
access
user
identifier
access authority
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004087705A
Other languages
English (en)
Other versions
JP2005275775A (ja
Inventor
信之 雑賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004087705A priority Critical patent/JP4585213B2/ja
Priority to US10/899,085 priority patent/US7308450B2/en
Publication of JP2005275775A publication Critical patent/JP2005275775A/ja
Priority to US11/927,966 priority patent/US7979465B2/en
Application granted granted Critical
Publication of JP4585213B2 publication Critical patent/JP4585213B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

本発明は、ユーザ認証に基づいてファイルシステムへアクセスするコンピュータのデータ保護に関する。
コンピュータの記憶装置に格納されたデータを保護する方法としては、管理者がデータにアクセスするユーザに対してアクセス権限を設定することで、アクセス権限のないユーザのアクセスを拒否し、データの保護を行っている。
そして、メンテナンスなどのため、アクセス権限のないユーザ(業者など)がアクセス制限されたデータにアクセスする必要が生じた場合には、その都度、業者などのコンピュータ側のアクセス権限を変更してアクセスを許可するものが知られている(例えば、特許文献1)。
特開2003−330802号
しかし、上記従来の技術では、管理者がいないときにはデータに対するアクセス権限を付与することができず、メンテナンス業務などを行うことができない。さらに、データにアクセスする各コンピュータに対して監視プログラムをインストールする必要があるため、データにアクセスするコンピュータの数が増加すると、インストールに加えてアクセス権限の設定などの労力も増加するので、管理者側が柔軟に対応するのが難しくなる。
また、一旦アクセス権限を付与してしまうと、管理者の意図しないファイルへアクセスする可能性が生じ、メンテナンスに不要なファイルが改竄される恐れもある。
そこで本発明は、上記問題点に鑑みてなされたもので、管理者の有無にかかわらず、データのアクセス権限を付与可能にするとともに、管理者の意図しないアクセスがあったとしてもデータを保護することを目的とする。
本発明は、ユーザ毎に予め設定した識別子と認証情報ユーザ情報としてコンピュータ保持し、前記コンピュータがユーザからのアクセス要求を受け付けて、当該アクセス要求に含まれる識別子と認証情報と前記ユーザ情報の識別子と認証情報とを比較して、正当なユーザである場合にコンピュータの記憶装置に格納されたファイルまたはコンピュータに対するアクセス権限を付与する認証方法において、前記コンピュータが、前記ユーザからのアクセス要求を受け付けたときに、前記識別子と認証情報を受け付けて、前記ユーザ情報に保持された前記識別子と認証情報が前記受け付けた識別子と認証情報と一致するときに前記ユーザの正当性を判定する手順と、前記コンピュータは、前記アクセス要求を受け付けた時刻が予め設定した監視期間であるか否かを判定する手順と、前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間外のときには、前記識別子に対して予め設定された第1のアクセス権限を付与する手順と、前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間内のときには、前記第1のアクセス権限に代わって前記識別子に対して第2のアクセス権限を設定する手順と、前記コンピュータは、前記アクセス要求を受け付けた時刻が監視期間を終了したときには、前記第2のアクセス権限を第1のアクセス権限に復帰する手順と、を含み、前記識別子に対して予め設定された第1のアクセス権限を付与する手順は、前記識別子毎に、ファイルに対する参照のみ、ファイルに対する参照及び更新またはファイルに対するアクセスの拒否の何れか一つを第1のアクセス権限として予め設定し、前記識別子に対して第2のアクセス権限を設定する手順は、前記識別子に対する認証情報の種類としてパスワード、ICカードまたは生体認証を含み、当該認証情報の種類のそれぞれについて予め格付けを行い、前記認証情報の種類に応じて設定された格付けに対応するアクセス権限を第2のアクセス権限として設定し、監視期間内では動的にアクセス権限を変更する。
また、コンピュータの記憶装置のファイルシステムに格納したファイルに対するユーザからのアクセス要求を受け付け、前記アクセス要求に基づいてファイルの参照または更新を行うデータの保護方法であって、前記コンピュータが、前記ユーザ毎に予め設定した識別子と認証情報をユーザ情報として保持し、前記ユーザからのアクセス要求を受け付けたときに、前記識別子と認証情報を受け付けて、前記ユーザ情報に保持された前記識別子と認証情報が前記受け付けた識別子と認証情報と一致するときに前記ユーザの正当性を判定する手順と、前記コンピュータは、前記アクセス要求を受け付けた時刻が予め設定した監視期間であるか否かを判定する手順と、前記コンピュータは、前記時刻が監視期間となったときには、前記ファイルシステムのスナップショットを取得する手順と、前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間外のときには、前記識別子に対して予め設定された第1のアクセス権限を付与する手順と、前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間内のときには、前記識別子に対して第2のアクセス権限を設定する手順と、前記コンピュータは、前記時刻が監視期間の間は、前記第2のアクセス権限のユーザから受け付けた更新要求に応じて、前記ファイルシステムとは異なる領域に設けたテンポラリ格納領域に更新要求のあったファイルを書き込む手順と、前記コンピュータは、前記時刻が監視期間の終了となったときには、前記スナップショットでファイルシステムを更新する手順と、前記コンピュータは、前記スナップショットでファイルシステムを更新した後に、前記テンポラリ格納領域のファイルをファイルシステムに書き込む手順と、前記コンピュータは、前記時刻が監視期間の終了となったときには、前記第2のアクセス権限を前記第1のアクセス権限に復帰する手順と、を含み、前記識別子に対して予め設定された第1のアクセス権限を付与する手順は、前記識別子毎に、ファイルに対する参照のみ、ファイルに対する参照及び更新またはファイルに対するアクセスの拒否の何れか一つを第1のアクセス権限として予め設定し、前記識別子に対して第2のアクセス権限を設定する手順は、前記識別子に対する認証情報の種類としてパスワード、ICカードまたは生体認証を含み、当該認証情報の種類のそれぞれについて予め格付けを行い、前記認証情報の種類に応じて設定された格付けに対応するアクセス権限を第2のアクセス権限として設定し、監視期間の終了時にはファイルシステムを復帰させる。
したがって、本発明は、管理者は識別子と認証情報をメンテナンス作業などを行う部外者に予め付与しておき、監視期間の設定みを行えばよいので、部外者によるメンテナンス作業の開始時にファイルへのアクセス許可を与える識別子(アカウントID)の貸与やファイルシステムのアクセス権の設定変更などを行う必要がなくなり、管理者が不在であっても自動的にアクセス権限を変更することでデータの安全性を確保でき、管理に要する労力を大幅に低減しながら、極めて高い安全性を確保することが可能となるのである。
また、所定の監視期間内に生じたファイルの更新は、監視期間の開始時点へ自動的に復帰するので、管理者が不在となる夜間や休日にファイルの改竄など管理者の意図しないアクセスが行われたとしても、これら意図しないアクセスの影響を受けることがなく、データを確実に保護することが可能となる。
以下、本発明の一実施形態を添付図面に基づいて説明する。
図1は、本発明をNAS(Network Attached Storage)1に適用した場合のシステムの全体的な構成を示すブロック図で、図2はNAS1のソフトウェア構成を示すブロック図である。
NAS1は、ディスク装置3、4、5と、これらディスク装置3〜5を制御するコントローラ10を含んで構成されている。また、NAS1は、ネットワーク6を介してNAS1を管理する管理用クライアントコンピュータ7や、NAS1に対してデータの書き込み(更新)や読み出し(参照)を要求するクライアントコンピュータ8に接続されている。
管理用クライアントコンピュータ7は、NAS1に格納されるデータ(ファイル)へアクセス(参照または更新)するユーザのアクセス権限の設定や、NAS1のファイルやディレクトリ毎のアクセス権の設定を行うとともに、後述するデータ保護の設定を行う。なお、ディスク装置3〜5は、予め設定したファイルシステムが構築されている。
なお、管理用クライアントコンピュータ7及びクライアントコンピュータ8には、図示はしないがCPU、メモリ、ネットワーク6に接続されるインターフェース、表示装置や入力装置が備えられる。
NAS1のコントローラ10は後述する制御プログラムの動作によって、クライアントコンピュータ8からのユーザ認証を行った後、ファイルの参照要求、更新要求などに応じてディスク装置3に対するデータの入出力を制御するとともに、後述のデータ保護処理を実行する。
図1において、NAS1のコントローラ10には、CPU11、メモリ12、データ転送コントローラ13、ネットワークインターフェース14及びストレージ用のインターフェース15が設けられている。なお、メモリ12にデータキャッシュ(図示省略)を設けても良く、あるいは、データキャッシュをデータ転送コントローラ13側に設けても良い。
メモリ12には制御プログラム(図2参照)がロードされており、CPU11が制御プログラムを呼び出して実行することによって後述する各種処理が行われる。
データ転送コントローラ13は、CPU11、ネットワークインターフェース14、ストレージインターフェース15及びメモリ12の間でデータを転送する。
図2は、コントローラ10で実行される制御プログラムの機能ブロックを示す。NAS_OS21は、各制御プログラムの実行管理を行い、後述するファイルサーバ部22、データ保護部23、スナップショット部24の各制御プログラムはNAS_OS21の管理下で稼動し、クライアントコンピュータ8からの認証要求に応じてユーザ認証を行い、認証を完了したユーザのアカウントIDからの参照要求または更新要求に応じて、ディスク装置3のファイルの参照(読み出し)、更新(書き込み)を行うとともに、予め設定したデータ保護監視時間内であれば、アカウントIDのアクセス権限を動的に変更してアクセス制限を実行して、データの保護(ファイルの改ざん防止)を行う。
ファイルサーバ部22は、クライアントコンピュータ8からの認証要求に応じて、要求のあったユーザのアカウントIDと、予め設定したユーザのアカウントIDをパスワードに基づいて認証を行う。その後、認証が完了したユーザ(アカウントID)からの参照要求または更新要求を受け付けて、ディスク装置3に対して参照、更新を行う(ファイルアクセス受付処理)。なお、ユーザのアカウントIDとパスワードなどを含むユーザ情報25はディスク装置4に格納され、管理用クライアントコンピュータ7(または、管理者権限のクライアントコンピュータ8)から設定されたものである。
まず、全体的な動作について説明する。
ファイルサーバ部22は、管理用クライアントコンピュータ7などから設定したデータ保護監視時間(またはデータ保護監視期間)に該当するか否かを判定し、データ保護監視時間(以下、監視時間とする)であれば、データ保護部23からアクセス要求(認証要求、参照要求、更新要求)があったクライアントコンピュータ8のユーザのアカウントIDについて、アカウントの格付け情報を要求する。なお、データ保護監視時間は、例えば、夜間あるいは休日などなどのように管理者が不在の時間帯または期間として設定されるものである。
そして、ファイルサーバ部22は、監視時間中はデータ保護部23から受け取ったアカウントIDの格付け情報に基づいて、後述するように、ファイルの参照要求または更新要求に対してアクセス制限を実行する。このアクセス制限は、監視時間が終了すると解除され、再び通常の処理に復帰する。
アクセス制限の概要は、アカウントIDの運用状態に基づく格付けにより、監視時間中のアカウント格付け(アクセス許可種別)を、予め設定したポリシー情報26に基づいて、アクセス禁止(以下、禁止とする)、制限付きアクセス可(以下、制限付きとする)、無制限の3つに大別する。
そして、監視時間中では、アカウント格付けが「制限付き」または「無制限」のアカウントIDについてアクセスを受け付けるが、監視時間終了時には制限付きのアカウントIDが行ったファイルの更新は破棄して監視時間の開始時の状態に戻す。そして、アカウント格付けが無制限のアカウントIDが行ったファイルの更新についてのみ、ファイルシステムへ反映させて監視時間を終了するのである。このため、ディスク装置3には、図2で示すように、監視時間中にアカウント格付けが無制限のユーザが行った更新ファイルを保存するフルアクセス用のテンポラリ格納領域33が確保されている。
データ保護部23は、監視時間が開始すると、まず、予め設定されたファイルシステムのスナップショットを取得し(スナップショット部24にスナップショットの取得を要求)、監視時間の開始時点のデータとして所定の領域(ここでは、図2のディスク装置3のスナップショット記憶領域32)に格納する。
そして、データ保護部23は、所定時間毎にスナップショットを取得し、監視時間中のデータの変化を監視する。
監視時間が終了する時点では、データ保護部23は、監視時間の開始時点のスナップショットでファイルシステムを更新し、ファイルシステムの状態を監視時間の開始時点に戻す。その後、ディスク装置3のテンポラリ格納領域33にされていた無制限ユーザが更新したファイルを、ファイルシステムに書き込んで更新し、監視時間を終了する。
これにより、アカウント格付けが制限付きのユーザが、監視時間中に行ったファイルの更新については、監視時間の開始時点の状態に戻されてしまうため、一切反映されない。これに対して、アカウント格付けが無制限のユーザが行ったファイルの更新は、スナップショットを監視時間の開始時点に戻した後に、テンポラリ格納領域33から書き込まれるため、監視時間中のファイルの更新を正確に反映できるのである。
したがって、夜間や休日にメンテナンスを行う業者などには、アカウント格付けが制限付きのアカウントIDを貸与し、夜間または休日に業務を行う社内のユーザに対しては、アカウント格付けが無制限のアカウントIDを付与しておく。これにより、管理者の有無にかかわらず、社外の業者等はメンテナンス中にファイルのアクセスを行って所定のメンテナンスを行うことができ、この際行ったファイルの更新は、一切反映されることはないので、社内のデータを確実に保護することができる。一方、夜間や休日に業務を行う社員は、無制限のアカウントIDを利用することで、上記業者によるメンテナンス中にファイルの更新を行っても、監視時間終了時には確実にファイルシステムに反映されることになり、確実に業務を遂行することができるのである。
次に、コントローラ10で実行される各制御プログラムについて以下に説明する。
図3は、上記図2で示したユーザ情報25の内容の一例を示す説明図である。
ファイルサーバ部22で行うユーザ認証及びデータ保護部23で行われるアカウント格付け処理は、ユーザ情報25に基づいて行われる。このユーザ情報25は、管理用クライアントコンピュータ7などから管理者によって設定され、パスワードの変更はクライアントコンピュータ8のユーザも行うことができるものである。
ユーザ情報25には、管理者が設定したユーザ毎のアカウントIDと、管理者またはユーザが設定した任意の文字数のパスワードが対となって格納される。なお、パスワードはハッシュ関数などにより符号化される。これらアカウントIDとパスワードに付随して、アカウントIDの登録日、パスワードの変更回数、認証方法、前回の認証日時、パスワード設定時の警告回数が格納される。
認証方法は、クライアントコンピュータ8のキーボードなどから入力したアカウントIDとパスワードの文字列で行うものを図中PASSとし、クライアントコンピュータ8の入力装置としてICカードリーダへ挿入したICカードから入力を行うものを図中ICとする。
また、警告回数は、ユーザが入力したパスワードの不一致などでNAS1がクライアントコンピュータ8に警告を送信した回数を示す。
さらに、アカウントIDの登録日から本日までのパスワードの変更回数の月単位の平均値を、パスワードの変更頻度として求めておく。
データ保護部23では、上記のようにアカウントIDとパスワードに対応付けられたユーザの情報に基づいて、後述するように、アカウントIDの信頼度、換言すればユーザ毎のセキュリティの高さを判定し、アカウントの格付け情報を生成する。
データ保護部23では、アカウントの格付け情報を生成する基準となるポリシーを、ディスク装置4に予め設定したポリシー情報26から読み込んで、ユーザ情報25とポリシー情報26に基づいて、アカウントID毎の格付けを行う。
このポリシー情報26としては、アカウントID毎の格付けを、上述のように全てのアクセスを禁止する最も低位の格付けをレベルLV1とし、一部のアクセスのみを許可する「制限付き」の格付けをレベルLV2、全てのアクセスを許可する「無制限」の格付けをレベルLV3として、格付けを3種に分ける場合について図4、図5を参照しながら説明する。
図4は、監視時間の開始時にデータ保護部23で行われるアカウント格付け処理の一例を示すフローチャートで、図5はポリシー情報26の一例を示す説明図である。
まず、S1ではポリシー情報26に予め設定されたアカウント格付けの定義である、ポリシー定義を読み込み、S2ではユーザ情報25から1レコード読み込み、S3でEOF(End Of File)であるか否かを判定する。
EOFでなければS4にて、読み込んだユーザ情報をポリシー定義に基づいて、格付けの決定を行う。
格付けの決定は、認証方法のセキュリティ、パスワードの管理状態、アクセスの頻度などに基づいて、アカウントの信頼度の高さに応じて決定される。格付けの定義を格納するポリシー情報26は、例えば、図5で示すように予め設定されている。
例えば、格付けレベルLV1の場合、認証方法がPASS、パスワードの長さが10文字未満、パスワードの変更頻度が月に1回以下、警告回数が5回を超える、未使用期間が30日を超える、これらの条件のいずれかひとつを満たす場合には、アカウントIDの信頼度が低いと判断して、最低の格付けレベルLV1を設定し、監視時間内のアクセスを拒否する。
2番目の格付けのレベルLV2の場合、認証方法がPASS、パスワードの長さが10文字以上、パスワードの変更頻度が月に2回以上、警告回数が5回以下、未使用期間が30日以下、これらの条件をすべて満たす場合には、アカウントIDの信頼度が比較的高いと判断して、格付けレベルLV2を設定し、監視時間内のアクセスを制限付きで許可する。なお、この格付けレベルLV2では、上述の制限付きであるため、ファイルシステム上のファイルの更新は可能ではあるものの、監視時間の終了時にスナップショットにより上書きされるので、ファイルの更新が反映されることはない。
次に、最高の格付けレベルLV3の場合、認証方法がICカードであれば、この格付けレベルLV3を付与し、監視時間内のアクセスを無制限で許可し、ファイルの更新を反映させる。
S5では、以上のように決定された格付け情報を出力する。なお、アカウントの格付け情報の出力は、メモリ12上またはディスク装置3上の所定の領域にアカウントIDと格付けレベル及びアクセス許可を対にして格納される。
上記S1〜S5を、ユーザ情報25の最後のレコードまで繰り返し、格付け情報の出力は図6で示すように、各アカウントIDに対応した格付けレベルとアクセス許可の種類が生成される。
次に、図7は、監視時間中にデータ保護部23で行われるアカウント格付け情報提供処理の一例を示すフローチャートである。このフローチャートは、監視時間中にファイルサーバ部22がクライアントコンピュータ8から認証要求を受けると、データ保護部23に対してアカウントIDの格付け情報を問い合わせることで実行される。
まず、S11では、ファイルサーバ部22から問い合わせのあったアカウントIDを読み込む。S12では、アカウントIDをキーとして上記S5で出力した格付け情報を検索し、S13、S14では該当するアカウントIDがあれば格付けレベルLVとアクセス許可を出力し、ファイルサーバ部22へ該当するアカウントIDの格付け情報を引き渡す。
次に、図8を参照しながら、ファイルサーバ部22で行われるアクセス要求受付処理の一例について説明する。なお、図8のフローチャートは所定の周期で繰り返して実行される。
まず、S21では、クライアントコンピュータ8からのアクセス要求を受け付け、S22では、現在時刻を取得する。そして、S23では、現在時刻が所定の監視時間内であるか否かを判定する。監視時間内であればS24へ進み、監視時間外であればS26に進む。なお、アクセス要求には、アカウントID、アクセスの種類(参照または更新)、ディレクトリパス及びファイル名を含む。
S24では、上記図7のアカウント格付け情報提供処理をデータ保護部23に要求し、格付けレベルとアクセス許可を取得する。
次に、S25では、取得した格付けレベルが最低のLV1であるか否かを判定し、LV1であれば監視時間中はアクセスが禁止されているため、S31に進んでアクセスを拒否する。
一方、格付けレベルが最低でない場合、つまり、LV2またはLV3であればS26に進んで、アクセス要求を行ったアカウントIDの認証を行う。この認証処理は通常の認証処理であり、ユーザ情報25に格納されたアカウントIDとパスワードが、クライアントコンピュータ8から入力されたアカウントIDとパスワードに一致すれば認証を完了してS27からS28に進み、一致しなければ認証失敗であるためS31に進む。
S28は、アクセス要求を行ったアカウントIDが、アクセス要求を行ったファイルについてアクセス権を有するか否かを判定する。ファイルシステム側でファイル毎に設定されたアクセス権は、例えば、アカウントID(またはアカウントIDに対応付けられたユーザーグループ(root、guestなど))毎に、参照のみ、参照及び更新、拒否のいずれかが設定され、これらのファイルシステム側のアクセス権を満たすか否かを判定し、アクセス権があればS29に進んで、後述のアクセス処理を行う一方、アクセス権がなければS31へ進む。
S29では、要求したファイルに対するアクセスをファイルシステムに対して行った後、S30ではアクセスの記録をログファイルに出力し、S31ではアクセスの結果をクライアントコンピュータ8に応答する。
なお、S31の応答は、ユーザ認証が完了し、アクセス権限があればファイルのアクセス結果を応答し、ユーザ認証が失敗またはアクセス権限がない場合には拒否を通知し、さらに、監視時間内であれば、格付けレベルLV1であれば、監視時間中のためアクセス拒否であることを通知する。
次に、上記S29で行われるファイルシステムへのアクセス処理について、図9のサブルーチンを参照しながら説明する。
S51では、クライアントコンピュータ8からのアクセス要求が参照であるか否かを判定し、参照であればS52へ進んで監視時間内であるか否かを判定する。監視時間内であればS53に進む一方、監視時間外であれば通常のアクセス処理を行うため、S57に進んでファイルシステム内から要求されたファイルを検索する。
一方、S53の判定で監視時間内であればアカウントの格付けがLV3の無制限であるか否かを判定し、LV3であればS54に進んで、要求されたファイルをテンポラリ格納領域33から検索する。そして、S55では、テンポラリ格納領域33に要求されたファイルがあったか否かを判定し、テンポラリ格納領域33に該当するファイルがない場合には、S56で監視時間開始時点のスナップショットから検索する。
また、上記S53でアカウントの格付けがLV3ではない場合、つまり制限付きのLV2の場合には、監視時間中のファイルの更新を反映させないので、S57へ進んでファイルシステム内を検索する。
上記S54、S56、S57のいずれかで検索した結果をS58で取得し、上記図8のS31の処理で、取得したファイルをクライアントコンピュータ8に出力(応答)する。
参照要求では、監視時間中でアカウントの格付けがLV3の無制限のときのみ、テンポラリ格納領域33から要求されたファイルを検索し、さらに、テンポラリ格納領域33に要求されたファイルがないときにはスナップショットから検索を行う。一方、アカウントの格付けLV2の制限付きの場合には、監視時間中は無制限のアカウント格付けレベルLV3のユーザに更新されることのないファイルシステムから要求されたファイルを検索する。
次に、S51でアクセス要求が参照でなかった場合には、S59に進んでアクセス要求が更新であるか否かを判定し、更新であればS60に進み、そうでなければそのまま処理を終了する。
更新であればS60へ進んで監視時間内であるか否かを判定する。監視時間内であればS61に進む一方、監視時間外であれば通常のアクセス処理を行うため、S63に進んでファイルシステム内から要求されたファイルを格納する。
一方、S61の判定で監視時間内であればアカウントの格付けがLV3の無制限であるか否かを判定し、LV3であればS62へ進んで、要求されたファイルをテンポラリ格納領域33へ格納する。
また、上記S61でアカウントの格付けがLV3ではない場合、つまり制限付きのLV2の場合には、監視時間中のファイルの更新を反映させないので、S63へ進んでファイルシステム内を検索する。
上記S62、S63のいずれかでファイルを格納し、上記図8のS31の処理で、格納が完了したことをクライアントコンピュータ8に通知(応答)する。
更新要求では、監視時間中でアカウントの格付けがLV3の無制限のときのみ、テンポラリ格納領域33にファイルを格納する。一方、アカウントの格付けLV2の制限付きの場合には、監視時間終了後に監視時間開始時点のスナップショットで更新されるファイルシステムから要求されたファイルを検索する。
次に、データ保護部23で行われるデータ保護処理について図10を参照しながら説明する。
S71で現在時刻を取得した後、S72で監視開始時刻になったか否かを判定し、開始時刻に達していればS73に進む一方、達していなければS71に戻る。
S73ではスナップショット部24に対して、ディスク装置3のファイルシステムのスナップショットを取得するよう要求する。スナップショット部24は、この要求に応じて監視時間開始時点のスナップショットSN1を取得し、スナップショット記憶領域32へ記憶する。
その後、S74で所定の待機時間をおいた後に、S75で現在時刻を取得した後、S76で現在時刻が監視時間の終了時刻に達したか否かを判定し、終了時刻であればS76に進む一方、終了時刻に達していなければS73へ戻って再びスナップショットの取得要求を行う。上記S73〜S76のループにより、所定時間毎にファイルシステムのスナップショットを取得し、スナップショット記憶領域32へ蓄積される。
終了時刻に達すると、S77で監視時間開始時点のスナップショットを読み込んで、ファイルシステムを更新する。これにより、ファイルシステムの内容は監視時間開始時点に復帰することができる。
次に、S78では、アカウント格付けレベルLV3がファイルの更新を行ったテンポラリ格納領域33の内容をファイルシステムに書き込む。これにより、監視時間中でもフルアクセスが可能なアカウント格付けレベルLV3のユーザが行ったファイルの更新を、ファイルシステムに反映させることができるのである。なお、テンポラリ格納領域33の内容をファイルシステムに書き込んだ後には、テンポラリ格納領域33の内容はクリアされる。
上記処理によるクライアントコンピュータ8からのアクセス要求と、ディスク装置3のファイルシステム、テンポラリ格納領域33、スナップショット記憶領域32のデータの流れについて、図11を参照しながら説明する。
まず、監視時間外のS100では、クライアントコンピュータ8からのアクセス要求に応じて、ファイルシステムに対して参照または更新が行われる。
監視時間が開始されると、まず、開始時点のファイルシステムのスナップショットSN1を取得してスナップショット記憶領域32へ格納する(S101)。その後、所定の周期でスナップショットが取得され、スナップショット記憶領域32にSN2……SNnとして蓄積される(S102)。
一方、監視時間になると、クライアントコンピュータ8の各ユーザのアカウントIDは、予め設定したポリシー情報26に応じては格付けレベルLV1〜LV3に動的に変更され、最も下位の格付けレベルLV1はアクセス禁止となり、制限付きの格付けレベルLV2と、無制限の格付けレベルLV3のみがアクセス可能となる。
ここで、制限付きの格付けレベルLV2の参照または更新要求は、ファイルシステムに対して行われる(S103)。
これに対して、無制限の格付けレベルLV3の更新要求は、ファイルシステムではなくフルアクセス用のテンポラリ格納領域33に対して行われる(S104)。格付けレベルLV3の参照要求は、まず、テンポラリ格納領域33に対して行われ、該当するファイルがない場合には、監視時間開始時点のスナップショットSN1から検索し、参照される(S105)。
したがって、監視時間中では、制限付きの格付けレベルLV2と、無制限の格付けレベルLV3は、同一のNAS1に対してアクセス要求を行うものの、アクセスする領域が異なるのである。
そして、監視時間が終了すると、まず、ファイルシステムは監視時間開始時点のスナップショットSN1で更新され、監視時間開始時点の状態に復帰する(S106)。
次に、監視時間中に格付けレベルLV3のユーザが行ったファイルの更新結果を、テンポラリ格納領域33からファイルシステムに書き込み、無制限の格付けレベルLV1を持つアカウントIDのユーザが行った更新結果のみをファイルシステムへ反映させるのである。
以上のように、データ保護を行う監視期間では、通常のアカウントIDを動的に変更して、更新結果を残す格付けレベルLV3と、更新結果を破棄する格付けレベルLV2及びアクセスを禁止する格付けレベルLV1によりディスク装置3に格納されたデータに対するアクセス権限を変更する。
したがって、メンテナンスのために夜間や休日など管理者が不在の期間に、業者などの部外者が作業を行う必要がある場合には、監視時間中には制限付きの格付けレベルLV2に対応するアカウントIDを貸与しておく。
一方、メンテナンスと同じ時間帯に通常の業務を行うユーザに対しては、監視時間中に無制限の格付けレベルLV3となるアカウントIDを付与しておく。
メンテナンスを行う業者は、制限付きの格付けレベルLV2により、ファイルシステムに対してアクセスを行うことができるので、正常にメンテナンス作業を行うことができる。そして、万一、誤ってファイルシステムのファイルを更新あるいは消去してしまったとしても、監視時間終了後にはスナップショットSN1により、ファイルシステムは自動的に監視時間開始時点の状態に復帰することができるので、過誤によるファイルの更新はもちろん、不正な更新や消去をファイルシステムに残すことができないため、安全性を極めて高いものとすることができる。
特に、部外者へアカウントIDを貸与して、後に管理者不在のときに不正なアクセスを行ったとしても、ファイルシステムは監視時間開始時点に必ず復帰する訳であるから、ファイルを提供するNAS1の安全性を向上させることができる。
一方、メンテナンス作業と同時間帯に業務を行うユーザのアカウントIDを無制限の格付けレベルLV3に対応させておけば、このユーザは監視時間開始時点のファイルシステムのスナップショットと、更新ファイルを格納するテンポラリ格納領域33にのみアクセスし、監視時間中はファイルシステムにアクセスを行うことがないため、メンテナンス作業による影響を全く受けることがなく、かつ、業務を通常通り行うことができるので、可用性を著しく向上させることができる。
そして、管理者は、アカウントIDと格付けレベルLV1〜LV3の対応関係と、監視時間または監視期間の設定のみを行えばよいので、部外者によるメンテナンス作業の開始時にアクセス許可を与えるアカウントIDの貸与やファイルシステムのアクセス権の設定変更などを行う必要がなくなり、予めメンテナンス作業を行う部外者に所定のアカウントIDを貸与しておけば、管理者が不在であっても自動的にアクセス権限を変更することができ、管理に要する労力を大幅に低減しながら、メンテナンス作業と通常の業務を両立させ、かつ、極めて高い安全性を確保することが可能となるのである。したがって、夜間や休日などのメンテナンス作業の際に、管理者が不在の場合にアクセス権限を与えることができない、という課題を解決することができる。
また、部外者に貸与したアカウントIDが管理者の不在時に悪用された場合に、ファイルの改竄、破壊を防ぐという課題に対して、監視時間の終了時にファイルシステムを監視時間開始時点へ復帰するので、アカウントIDの不正利用による影響を排除することができ、データを確実に保護することが可能となる。
また、パスワードの変更頻度やパスワードの文字数などが少なく、セキュリティに対する意識の低いユーザのアカウントIDについては、夜間や休日などの監視時間中のアクセス権限を動的に変更し、格付けレベルLV1の低いアクセス禁止とすることにより、セキュリティレベルの低いアカウントIDが、管理者の不在期間などにおいて不正アクセスに利用されるのを防ぐという課題を解決することができる。
逆に、パスワードの変更頻度が高く、パスワードの文字数も多く、セキュリティに対する意識の高いユーザのアカウントIDについては、夜間や休日などの監視時間中のアクセス権限を動的に変更し、格付けレベルの高いアクセス権限とすることにより、管理者の不在時でも業務の遂行を可能にし、セキュリティの確保と利便性を両立させることができる。
また、監視時間中は、所定時間おきにスナップショットを取得し、蓄積するようにしたので、万一不正なアクセスや意図しないアクセスがあった場合には、変更の履歴を時系列で追うことができる。
なお、上記実施形態においては、アカウントID毎の認証方法やパスワードの変更頻度などに基づいて、監視時間中の格付けレベルを決定したが、管理者がアカウントID毎に格付けレベルを設定してもよい。
また、上記実施形態においては、ユーザのアカウントID毎に、監視時間中のアクセス権限を変更する格付けレベルを設定したが、これに限定されるものではなく、例えば、部門単位、ネットワーク単位、ユーザのグループ単位で格付けレベルを設定するようにポリシー情報26を設定するようにしてもよい。
また、上記実施形態においては、認証方法としてアカウントIDとパスワードの入力やICカードの例を示したが、指紋や顔などの生体認証を用いても良く、これらの生体認証を用いるアカウントIDについては格付けレベルを最も高いものとしてもよい。つまりアカウントIDの所有者になりすましにくい認証方法(認証情報の種類)について格付けレベルを上げるようにすれば良く、例えば、パスワードの入力、ICカード、生体認証の順にLV1からLV3の格付けレベルを付与すればよい。すなわち、認証情報の信頼度(ユーザ本人の偽装のしにくさ)が高いのものについて格付けレベルを高く(アクセス範囲またはアクセス携帯を広く)設定し、認証情報の信頼度が低いものほど格付けレベルを低く設定することができる。
また、上記実施形態においては、NAS1に本発明を適用した例を示したが、ファイルサーバ、クライアントコンピュータに適用しても良い。
また、上記実施形態においては、スナップショット記憶領域32とテンポラリ格納領域33を同一のディスク装置3に設定したが、任意のディスク装置に設定することができる。
また、上記実施形態においては、ファイルサーバ部22とデータ保護部23を同一のコントローラ10上で実行する例を示したが、データ保護部23を他のコンピュータで実行するようにしても良い。
また、上記実施形態においては、ファイルに対するアクセス権限を動的に変更する場合を示したが、これに限定されるものではなく、コンピュータのリソース(光ディスク装置等のドライブやプリンタなどの出力機器)やネットワークのリソース(サーバやプリンタなどの出力機器、スキャナなどの入力機器)に対するアクセス権限を、監視期間中には動的に変更するようにしても良い。
また、上記実施形態においては、ファイルを格納する記憶装置としてディスク装置3を用いる例を示したが、これに限定されるものではなく、ファイルの更新が可能な光ディスク装置や半導体メモリを用いても良い。
システムの全体的な構成を示すブロック図。 NASのコントローラで実行されるソフトウェア構成を示すロック図。 ユーザ情報の内容の一例を示す説明図。 監視時間の開始時にデータ保護部で行われるアカウント格付け処理の一例を示すフローチャート。 ポリシー情報26の一例を示す説明図。 格付け情報の出力の一例を示す説明図。 監視時間中にデータ保護部23で行われるアカウント格付け情報提供処理の一例を示すフローチャート。 ファイルサーバ部で行われるアクセス要求受付処理の一例を示すフローチャート。 図8のS29で行われるファイルシステムへのアクセス処理を示すフローチャート。 データ保護部23で行われるデータ保護処理の一例を示すフローチャート。 アクセス要求と、ディスク装置のファイルシステム、テンポラリ格納領域、スナップショット記憶領域のデータの流れと時間の関係を示すタイムチャート。
符号の説明
1 NAS
3、4、5 ディスク装置
6 ネットワーク
7 管理用クライアントコンピュータ
8 クライアントコンピュータ
10 コントローラ
22 ファイルサーバ部
23 データ保護部
24 スナップショット部

Claims (9)

  1. ユーザ毎に予め設定した識別子と認証情報をユーザ情報としてコンピュータに保持し、前記コンピュータがユーザからのアクセス要求を受け付けて、当該アクセス要求に含まれる識別子と認証情報と前記ユーザ情報の識別子と認証情報とを比較して、正当なユーザである場合にコンピュータの記憶装置に格納されたファイルまたはコンピュータに対するアクセス権限を付与する認証方法において、
    前記コンピュータが、前記ユーザからのアクセス要求を受け付けたときに、前記識別子と認証情報を受け付けて、前記ユーザ情報に保持された前記識別子と認証情報が前記受け付けた識別子と認証情報と一致するときに前記ユーザの正当性を判定する手順と、
    前記コンピュータは、前記アクセス要求を受け付けた時刻が予め設定した監視期間であるか否かを判定する手順と、
    前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間外のときには、前記識別子に対して予め設定された第1のアクセス権限を付与する手順と、
    前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間内のときには、前記第1のアクセス権限に代わって前記識別子に対して第2のアクセス権限を設定する手順と、
    前記コンピュータは、前記アクセス要求を受け付けた時刻が監視期間を終了したときには、前記第2のアクセス権限を第1のアクセス権限に復帰する手順と、
    を含み、
    前記識別子に対して予め設定された第1のアクセス権限を付与する手順は、
    前記識別子毎に、ファイルに対する参照のみ、ファイルに対する参照及び更新またはファイルに対するアクセスの拒否の何れか一つを第1のアクセス権限として予め設定し、
    前記識別子に対して第2のアクセス権限を設定する手順は、
    前記識別子に対する認証情報の種類としてパスワード、ICカードまたは生体認証を含み、当該認証情報の種類のそれぞれについて予め格付けを行い、前記認証情報の種類に応じて設定された格付けに対応するアクセス権限を第2のアクセス権限として設定することを特徴とする認証方法。
  2. 前記第2のアクセス権限は、前記認証情報の種類がパスワードであれば当該第2のアクセス権を参照のみとし、前記認証情報の種類がICカードまたは生体認証であれば当該第2のアクセス権を参照及び更新に設定することを特徴とする請求項1に記載の認証方法。
  3. 前記第2のアクセス権限は、前記認証情報の種類が前記パスワードの場合、当該パスワードの更新頻度と所定の基準値を比較し、前記更新頻度が前記基準値未満のときには第1の格付けレベルを設定し、前記更新頻度が前記基準値以上のときには第2の格付けレベルを設定することを特徴とする請求項2に記載の認証方法。
  4. 前記第2のアクセス権限は、前記第1の格付けレベルとしてアクセス拒否を設定し、前記第2の格付けレベルとして制限付きのアクセス権限を設定することを特徴とする請求項3に記載の認証方法。
  5. ユーザ毎に予め設定した識別子と認証情報をユーザ情報としてコンピュータに保持し、前記コンピュータがユーザからのアクセス要求を受け付けて、当該アクセス要求に含まれる識別子と認証情報と前記ユーザ情報の前記識別子と認証情報を比較して、正当なユーザである場合にコンピュータには格納されたファイルまたはコンピュータに対するアクセス権限を付与するプログラムであって、
    前記ユーザからのアクセス要求を受け付けたときに、前記識別子と認証情報を受け付けて、前記ユーザ情報に保持された前記識別子と認証情報が前記受け付けた識別子と認証情報と一致するときに前記ユーザの正当性を判定する処理と、
    前記アクセス要求を受け付けた時刻が予め設定した監視期間であるか否かを判定する処理と、
    前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間外のときには、前記識別子に対して予め設定された第1のアクセス権限を付与する処理と、
    前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間内のときには、前記第1のアクセス権限に代わって前記識別子に対して第2のアクセス権限を設定する処理と、
    前記アクセス要求を受け付けた時刻が監視期間を終了したときには、前記第2のアクセス権限を第1のアクセス権限に復帰する処理と、
    をコンピュータに実行させ、
    前記識別子に対して予め設定された第1のアクセス権限を付与する処理は、
    前記識別子毎に、ファイルに対する参照のみ、ファイルに対する参照及び更新またはファイルに対するアクセスの拒否の何れか一つを第1のアクセス権限として予め設定し、
    前記識別子に対して第2のアクセス権限を設定する処理は、
    前記識別子に対する認証情報の種類としてパスワード、ICカードまたは生体認証を含み、当該認証情報の種類のそれぞれについて予め格付けを行い、前記認証情報の種類に応じて設定された格付けに対応するアクセス権限を第2のアクセス権限として設定することを特徴とする認証プログラム。
  6. 前記第2のアクセス権限は、前記認証情報の種類がパスワードであれば当該第2のアクセス権を参照のみ、または参照及び更新とし、前記認証情報の種類がICカードまたは生体認証であれば当該第2のアクセス権を無制限に設定することを特徴とする請求項5に記載の認証プログラム
  7. 前記第2のアクセス権限は、前記認証情報の種類が前記パスワードの場合、当該パスワードの更新頻度と所定の基準値を比較し、前記更新頻度が前記基準値未満のときには第1の格付けレベルを設定し、前記更新頻度が前記基準値以上のときには第2の格付けレベルを設定することを特徴とする請求項6に記載の認証プログラム。
  8. 前記第2のアクセス権限は、前記第1の格付けレベルとしてアクセス拒否を設定し、前記第2の格付けレベルとして制限付きのアクセス権限を設定することを特徴とする請求項7に記載の認証プログラム。
  9. コンピュータの記憶装置のファイルシステムに格納したファイルに対するユーザからのアクセス要求を受け付け、前記アクセス要求に基づいてファイルの参照または更新を行うデータの保護方法であって、
    前記コンピュータが、前記ユーザ毎に予め設定した識別子と認証情報をユーザ情報として保持し、前記ユーザからのアクセス要求を受け付けたときに、前記識別子と認証情報を受け付けて、前記ユーザ情報に保持された前記識別子と認証情報が前記受け付けた識別子と認証情報と一致するときに前記ユーザの正当性を判定する手順と、
    前記コンピュータは、前記アクセス要求を受け付けた時刻が予め設定した監視期間であるか否かを判定する手順と、
    前記コンピュータは、前記時刻が監視期間となったときには、前記ファイルシステムのスナップショットを取得する手順と、
    前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間外のときには、前記識別子に対して予め設定された第1のアクセス権限を付与する手順と、
    前記コンピュータは、前記ユーザの正当性が判定され、かつ、前記アクセス要求を受け付けた時刻が前記監視期間内のときには、前記第1のアクセス権限に代わって前記識別子に対して第2のアクセス権限を設定する手順と、
    前記コンピュータは、前記時刻が監視期間の間は、前記第2のアクセス権限のユーザから受け付けた更新要求に応じて、前記ファイルシステムとは異なる領域に設けたテンポラリ格納領域に更新要求のあったファイルを書き込む手順と、
    前記コンピュータは、前記時刻が監視期間の終了となったときには、前記スナップショットでファイルシステムを更新する手順と、
    前記コンピュータは、前記スナップショットでファイルシステムを更新した後に、前記テンポラリ格納領域のファイルをファイルシステムに書き込む手順と、
    前記コンピュータは、前記時刻が監視期間の終了となったときには、前記第2のアクセス権限を前記第1のアクセス権限に復帰する手順と、
    を含み、
    前記識別子に対して予め設定された第1のアクセス権限を付与する手順は、
    前記識別子毎に、ファイルに対する参照のみ、ファイルに対する参照及び更新またはファイルに対するアクセスの拒否の何れか一つを第1のアクセス権限として予め設定し、
    前記識別子に対して第2のアクセス権限を設定する手順は、
    前記識別子に対する認証情報の種類としてパスワード、ICカードまたは生体認証を含み、当該認証情報の種類のそれぞれについて予め格付けを行い、前記認証情報の種類に応じて設定された格付けに対応するアクセス権限を第2のアクセス権限として設定することを特徴とするデータの保護方法。
JP2004087705A 2004-03-24 2004-03-24 データ保護方法及び認証方法並びにプログラム Expired - Fee Related JP4585213B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004087705A JP4585213B2 (ja) 2004-03-24 2004-03-24 データ保護方法及び認証方法並びにプログラム
US10/899,085 US7308450B2 (en) 2004-03-24 2004-07-27 Data protection method, authentication method, and program therefor
US11/927,966 US7979465B2 (en) 2004-03-24 2007-10-30 Data protection method, authentication method, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004087705A JP4585213B2 (ja) 2004-03-24 2004-03-24 データ保護方法及び認証方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2005275775A JP2005275775A (ja) 2005-10-06
JP4585213B2 true JP4585213B2 (ja) 2010-11-24

Family

ID=34991563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004087705A Expired - Fee Related JP4585213B2 (ja) 2004-03-24 2004-03-24 データ保護方法及び認証方法並びにプログラム

Country Status (2)

Country Link
US (2) US7308450B2 (ja)
JP (1) JP4585213B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478433B2 (en) * 2003-06-19 2009-01-13 Panasonic Corporation Program execution system having authentication function
US20050235364A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Authentication mechanism permitting access to data stored in a data processing device
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
US7681007B2 (en) 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
CN100535919C (zh) * 2004-08-20 2009-09-02 松下电器产业株式会社 内容再现设备和内容再现方法
KR100943784B1 (ko) * 2005-01-11 2010-02-23 샤프 가부시키가이샤 비접촉형 반도체 장치, 휴대 단말 장치 및 통신 시스템
US20060248252A1 (en) * 2005-04-27 2006-11-02 Kharwa Bhupesh D Automatic detection of data storage functionality within a docking station
WO2007041834A1 (en) 2005-10-07 2007-04-19 Memory Experts International Inc. Method and apparatus for secure credential entry without physical entry
US7702830B2 (en) * 2005-10-12 2010-04-20 Storage Appliance Corporation Methods for selectively copying data files to networked storage and devices for initiating the same
US7822595B2 (en) 2005-10-12 2010-10-26 Storage Appliance Corporation Systems and methods for selectively copying embedded data files
US8195444B2 (en) 2005-10-12 2012-06-05 Storage Appliance Corporation Systems and methods for automated diagnosis and repair of storage devices
US7818160B2 (en) 2005-10-12 2010-10-19 Storage Appliance Corporation Data backup devices and methods for backing up data
US7899662B2 (en) 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US7844445B2 (en) * 2005-10-12 2010-11-30 Storage Appliance Corporation Automatic connection to an online service provider from a backup system
US7813913B2 (en) 2005-10-12 2010-10-12 Storage Appliance Corporation Emulation component for data backup applications
US7475203B1 (en) * 2006-03-28 2009-01-06 Emc Corporation Methods and systems for enabling non-destructive erasure of data
JP4323504B2 (ja) * 2006-10-03 2009-09-02 シャープ株式会社 認証機能付き機器およびセキュリティシステム
US8095517B2 (en) * 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
EP2389645B1 (en) * 2009-01-21 2014-09-03 Imation Corp. Removable memory storage device with multiple authentication processes
JP2010186286A (ja) * 2009-02-12 2010-08-26 Mitsubishi Electric Corp コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム
US8413137B2 (en) 2010-02-04 2013-04-02 Storage Appliance Corporation Automated network backup peripheral device and method
US8782014B2 (en) 2010-05-14 2014-07-15 International Business Machines Corporation Data integrity mechanism for external storage devices
EP2472414A1 (en) * 2010-12-28 2012-07-04 Gemalto SA Method for updating a file system storage from a remote update server
JP5789390B2 (ja) * 2011-03-25 2015-10-07 株式会社野村総合研究所 業務情報防護装置および業務情報防護方法、並びにプログラム
WO2017029786A1 (ja) * 2015-08-18 2017-02-23 日本電気株式会社 オンラインアカウントの信憑性を評価するための方法及び装置
US20180276398A1 (en) * 2017-03-21 2018-09-27 O.C. Tanner Company System and method for providing restricted access to production files in a code deployment environment
US11087207B2 (en) * 2018-03-14 2021-08-10 Silicon Storage Technology, Inc. Decoders for analog neural memory in deep learning artificial neural network
CN110443059A (zh) * 2018-05-02 2019-11-12 中兴通讯股份有限公司 数据保护方法及装置
CN114553508B (zh) * 2022-02-12 2023-06-30 中国银联股份有限公司 一种数据访问方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197756A (ja) * 1984-10-18 1986-05-16 Nec Corp フアイル機密保護方式
JPH06187220A (ja) * 1992-12-18 1994-07-08 Fuji Xerox Co Ltd アクセス管理装置
JPH10289134A (ja) * 1997-04-14 1998-10-27 Casio Comput Co Ltd データベースにおけるアクセス管理方式
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2000267922A (ja) * 1999-03-16 2000-09-29 Hitachi Information Technology Co Ltd コンピュータネットワークシステムの共有資源アクセス制御方法
JP2001195255A (ja) * 1999-10-29 2001-07-19 Mitsubishi Heavy Ind Ltd オブジェクトの生成支援方法および装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450593A (en) 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
GB2281645A (en) 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US5564016A (en) 1993-12-17 1996-10-08 International Business Machines Corporation Method for controlling access to a computer resource based on a timing policy
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
JP2000515657A (ja) * 1996-08-02 2000-11-21 トランソフト コーポレイション 共有資源の分散制御を可能にする方法と装置
US6073105A (en) * 1997-06-13 2000-06-06 Tele-Publishing, Inc. Interactive personals online network method and apparatus
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6766397B2 (en) 2000-02-07 2004-07-20 Emc Corporation Controlling access to a storage device
US20020165942A1 (en) * 2001-01-29 2002-11-07 Ulrich Thomas R. Data path accelerator with variable parity, variable length, and variable extent parity groups
JP3793944B2 (ja) 2002-05-15 2006-07-05 株式会社日立情報システムズ 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
WO2004066159A1 (ja) * 2003-01-20 2004-08-05 Fujitsu Limited 認証情報処理方法
US20050060412A1 (en) * 2003-09-16 2005-03-17 Chebolu Anil Kumar Synchronizing automatic updating of client

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197756A (ja) * 1984-10-18 1986-05-16 Nec Corp フアイル機密保護方式
JPH06187220A (ja) * 1992-12-18 1994-07-08 Fuji Xerox Co Ltd アクセス管理装置
JPH10289134A (ja) * 1997-04-14 1998-10-27 Casio Comput Co Ltd データベースにおけるアクセス管理方式
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2000267922A (ja) * 1999-03-16 2000-09-29 Hitachi Information Technology Co Ltd コンピュータネットワークシステムの共有資源アクセス制御方法
JP2001195255A (ja) * 1999-10-29 2001-07-19 Mitsubishi Heavy Ind Ltd オブジェクトの生成支援方法および装置

Also Published As

Publication number Publication date
US20050216746A1 (en) 2005-09-29
JP2005275775A (ja) 2005-10-06
US20080072319A1 (en) 2008-03-20
US7979465B2 (en) 2011-07-12
US7308450B2 (en) 2007-12-11

Similar Documents

Publication Publication Date Title
JP4585213B2 (ja) データ保護方法及び認証方法並びにプログラム
US5564016A (en) Method for controlling access to a computer resource based on a timing policy
US8984291B2 (en) Access to a computing environment by computing devices
US7065784B2 (en) Systems and methods for integrating access control with a namespace
US7555645B2 (en) Reactive audit protection in the database (RAPID)
AU658720B2 (en) Computer system security
RU2430413C2 (ru) Управление пользовательским доступом к объектам
US6327658B1 (en) Distributed object system and service supply method therein
US20090276860A1 (en) Method of protecting confidential file and confidential file protecting system
US8566908B2 (en) Database application security
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
US7814330B2 (en) Method and apparatus for facilitating multi-level computer system authentication
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
EP3407241B1 (en) User authentication and authorization system for a mobile application
JP2010097510A (ja) リモートアクセス管理システム及び方法
US20070055478A1 (en) System and method for active data protection in a computer system in response to a request to access to a resource of the computer system
CN112733165B (zh) 一种文件访问控制方法、装置及介质
US7653934B1 (en) Role-based access control
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
JP7205134B2 (ja) 情報処理装置およびプログラム
JP2004110474A (ja) パスワード保存制限方法
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
CN115422526A (zh) 角色权限管理方法、设备及存储介质
JP4498886B2 (ja) アクセス制御装置およびそのプログラム
KR20030008543A (ko) 웹 서버 계정 사용자간의 영역침범 차단방법 및 이를실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100903

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees