JPH06110764A - 情報アクセス制御方法及び装置 - Google Patents

情報アクセス制御方法及び装置

Info

Publication number
JPH06110764A
JPH06110764A JP4282457A JP28245792A JPH06110764A JP H06110764 A JPH06110764 A JP H06110764A JP 4282457 A JP4282457 A JP 4282457A JP 28245792 A JP28245792 A JP 28245792A JP H06110764 A JPH06110764 A JP H06110764A
Authority
JP
Japan
Prior art keywords
information
user
access
users
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4282457A
Other languages
English (en)
Inventor
Tetsuya Morizumi
哲也 森住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP4282457A priority Critical patent/JPH06110764A/ja
Publication of JPH06110764A publication Critical patent/JPH06110764A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 情報の間接的な漏洩経路が多数存在してもユ
ーザ相互の情報漏洩に起因する損害を必要最小限に抑え
て、データベースシステムの利用を高めることが可能な
情報アクセス方法及び装置の提供。 【構成】 情報アクセス制御装置8は、支払い行列作成
器16を使用して従来の無条件禁止要求情報とは別に、
条件付き禁止要求情報でファイル名情報のアクセス条件
をユーザが設定できるようにすると共に、制御器13を
使用して条件付き禁止要求情報を要求した二つのユーザ
夫々の利得値が均衡した場合に限り、その条件付き禁止
要求情報で指定されたファイル名情報のアクセス許可を
行うように情報蓄積装置9を制御して間接的漏洩経路に
起因する損害を低減する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はメモリ或は磁気記憶装置
等の情報蓄積手段に複数のユーザが情報の読み出し及び
書き込みを行うデータベースシステムに対しての情報ア
クセスを制御する方法及び装置に関する。
【0002】
【従来技術】複数のユーザがコンピュータ等の端末を介
して所要の情報を所定の情報蓄積手段に書き込み及び読
み出しを行って互いに情報の授受を行うことが可能なデ
ータベースシステムが各種構築されているが、場合によ
っては情報の漏洩を防止するセキュリティシステムが重
要なことがある。例えば、複数の銀行が所有する顧客情
報の一部を共有するためのデータベースシステムでは複
数の銀行が利用することが多く、自分が情報蓄積手段に
書き込んだ情報のアクセスを許容するユーザの特定を行
う必要がある。このため従来から各ユーザが情報蓄積手
段から所望情報の読み出し要求を行う毎にその要求通り
に情報の読み出しを行うか否かの判定、所謂アクセス権
限のチェックを行うことによって各ユーザ所有の情報が
第三者に漏れるのを防止するように前記情報蓄積手段を
制御するための情報アクセス制御装置を設けるのが一般
的である。
【0003】従来、このようなデータベースシステムは
図2に示すようにユーザS1乃至S4の情報を蓄えるた
めの情報蓄積装置1と情報アクセス制御装置2とをセン
タ3に具え、その外部入力端を前記各ユーザが使用する
端末4、4、…に接続すると共に、情報アクセス制御装
置2には評価ファイル5を接続したS−O行列作成判定
器6を具え、前記情報蓄積装置1の入出力端をS−O行
列作成判定器6を介して各端末4の入出力端に接続して
いた。
【0004】このデータベースシステムはユーザs1乃
至s4各々が情報蓄積装置1に対して所要ファイル名の
情報のアクセスを希望する旨を表わす処理要求情報を端
末4を介してS−O行列作成判定器6に送信し、そのS
−O行列作成判定器6ではその結果に基づいて、例えば
次式(1)
【0005】
【数1】 に示すようなS−O行列式を作成すると共に評価ファイ
ル5に格納する。ここで、前記S−O行列式(1)のo
1行s1列の記号rwはファイル名o1の情報の読み出
し及び書き込みをユーザs1が、o1行s2列の記号r
はファイル名o1の情報の読み出しをユーザs2が、又
o3行s3列の記号wはファイル名o3の情報の書き込
みをユーザs3が夫々希望した旨の処理要求情報を表わ
し、更に他の記号についても同様の処理要求情報を表わ
す。
【0006】このように構成したデータベースシステム
は、各ユーザがアクセスを要求する際に自己のユーザ
名、アクセスを希望するファイル名及び読み出しか書き
込みかの区別とを表わす指示系列を端末4を介してS−
O行列作成判定器6に送信すると、該S−O行列作成判
定器6を使用して前記指示系列に該当する記号r又はw
が前記S−O行列式(1)に書き込まれている状態を判
定した場合に限り、各ユーザの情報アクセス要求を許可
するように情報蓄積装置1を制御し、複数のユーザが相
互に情報の授受を行えるようにしていた。
【0007】更に、このままでは各ユーザが希望しない
ユーザに情報がアクセスされてしまうと云う不都合があ
るため、前記処理要求情報を各ユーザから送信させる際
に、例えばユーザs1が書き込みを希望したファイル名
o1の情報を特定のユーザs1及びs2のみにアクセス
を許可する旨の無条件禁止要求情報を送信させると共
に、これに基づいてファイル名o1の情報のアクセスを
許可されていないユーザs3が要求した前記S−O行列
式(1)のo1行s3列の記号rを削除し、新たに次式
(2)
【0008】
【数2】 に示すようなS−O行列式に変更することによって、希
望しないユーザへの情報アクセスを防止していた。
【0009】しかし、このように各ユーザの無条件禁止
要求情報に基づいて特定のユーザの情報への第三者のア
クセスを制限したとしても、間接的に情報漏洩が生ず
る。例えば、上述したようにS−O行列式(2)であっ
ても、ユーザs2がファイル名o1の情報を読み出した
後にこの情報をユーザs2がアクセス可能なファイル名
o2として書き込んだ場合、ファイル名o1の情報のア
クセスを許されていないユーザs3はそのファイル名o
2の読み出しを行うことによって間接的にファイル名o
1の情報を読み出すことができる。従って、完全に各ユ
ーザ相互の情報授受を特定なユーザに限定できず、各ユ
ーザは他のユーザの処理要求情報及び無条件禁止要求情
報に左右されて情報の間接的な漏洩に起因する損害を被
ると云う問題があった。
【0010】このため、近年上述したような情報の間接
的な漏洩を確実に防止することが可能な情報アクセス制
御装置を使用したデータベースシステムが提案されてい
る。即ち、このデータベースシステムは図3に示すよう
に経路情報作成判定器7を情報蓄積装置1とS−O行列
作成判定器6との間に接続すると共に、経路情報作成判
定器7の入出力端を評価ファイル5に接続し、経路情報
作成判定器7を使用して各ユーザの中のあるユーザが書
き込みを希望したファイル名の情報にその情報の読み出
しを許可した第1ユーザ、その第1ユーザが書き込みを
希望したファイル名の情報の読み出しを許可した第2ユ
ーザ、…、以下同様の第3ユーザ、…、第nユーザの何
れかが、前記あるユーザの希望したファイル名の情報の
アクセスを許していないユーザの場合には上述したよう
な情報の間接的な漏洩が生じるものと判断し、その情報
の書き込みを禁止する旨を表わす監視ポインタを評価フ
ァイル5に格納して、その後経路情報作成判定器7を使
用して各ユーザが評価ファイル5に格納した監視ポイン
タ情報に相当する情報書き込み要求をした場合、この要
求を禁止するように情報蓄積装置1を制御することによ
って、情報の間接的な漏洩を確実に防止できるようにし
ていた。
【0011】しかしながら、このような情報アクセス制
御装置では各ユーザの処理要求情報及び無条件禁止要求
情報に応じて上述したような情報の間接的な漏洩を生じ
るから、このような漏洩経路が多数存在する場合にはそ
の漏洩に該当する情報の書き込み要求が全て却下され、
各ユーザはデータベースシステムを殆ど利用することが
できないと云う新たな問題が生じていた。
【0012】
【発明の目的】本発明は上述したような従来の情報アク
セス制御装置の問題を解決するためになされたものであ
って、情報の間接的な漏洩経路が多数存在してもユーザ
相互の情報の漏洩に起因する損害を必要最小限に抑えて
データベースシステムの利用を高めることが可能な情報
アクセス制御方法及び装置を提供することを目的とす
る。
【0013】
【発明の概要】上述の目的を達成するため本発明の情報
アクセス制御方法は、複数のユーザ各々が情報蓄積手段
に対して所要情報のアクセスを希望する旨を表わす処理
要求情報と、前記希望した情報のアクセスを特定ユーザ
に対して禁止する旨を表わす無条件禁止要求情報とに基
づくS−O行列にしたがって、前記ユーザが互いに情報
の授受を行うように前記情報蓄積手段を制御する手段に
於いて、所要ユーザ毎に、そのユーザ自身がアクセス可
能な情報と他のユーザの同様な情報との交換を両ユーザ
の利害損得が均衡する際に希望する旨を表す条件付禁止
要求情報を送出させた後、条件付禁止要求情報を送出し
た二つのユーザの組み合わせ毎に、各ユーザが条件付禁
止要求情報で希望した情報を互いに交換する際の利害損
得値を夫々判断させ、利害損得値が均衡する二つの情報
の交換を当該両ユーザに対して可能にするための処理要
求情報を前記S−O行列に追加すると共に、利害損得値
が均衡しない二つの情報の交換を当該両ユーザに対して
禁止するための無条件禁止要求情報を作成し、その結果
のS−O行列から、間接的な漏洩の原因となる処理要求
情報を示すユーザ名及び情報名を監視ポインタとして作
成し、その後前記情報蓄積装置に対してユーザが情報ア
クセスを要求する際に、そのユーザ名及び情報を前記監
視ポインタ及びそのポインタが示す情報が含む場合に前
記情報アクセス要求を禁止するように前記情報蓄積手段
を制御する。
【0014】又、本発明の情報アクセス制御装置は、複
数のユーザ各々が情報蓄積手段に対して所要情報のアク
セスを希望する旨を表わす処理要求情報と、前記希望し
た情報のアクセスを特定ユーザに対して禁止する旨を表
わす無条件禁止要求情報とに基づくS−O行列にしたが
って、前記ユーザが互いに情報の授受を行うように前記
情報蓄積手段を制御する手段に於いて、所要ユーザ毎
に、そのユーザ自身がアクセス可能な情報と他のユーザ
の同様な情報との交換を両ユーザの利害損得が均衡する
際に希望する旨を表す条件付禁止要求情報を送出させる
手段と、条件付禁止要求情報を送出した二つのユーザの
組み合わせ毎に、各ユーザが条件付禁止要求情報で希望
した情報を互いに交換する際の利害損得値を夫々判断さ
せる手段と、利害損得値が均衡する二つの情報の交換を
当該両ユーザに対して可能にするための処理要求情報を
前記S−O行列に追加する手段と、利害損得値が均衡し
ない二つの情報の交換を当該両ユーザに対して禁止する
ための無条件禁止要求情報を作成する手段と、その結果
のS−O行列から、間接的な漏洩の原因となる処理要求
情報を示すユーザ名及び情報名を監視ポインタとして作
成する手段と、その後前記情報蓄積装置に対してユーザ
が情報アクセスを要求する際に、そのユーザ名及び情報
を前記監視ポインタ及びそのポインタが示す情報が含む
場合に前記情報アクセス要求を禁止する手段とを具え
る。
【0015】
【実施例】以下、本発明を図面に示した実施例に基づい
て詳細に説明する。図1は本発明に係る情報アクセス制
御装置をデータベースシステムに適用した場合の一実施
例を示す構成図である。 同図に於いて8は本発明に係
る情報アクセス制御装置であって、その情報アクセス制
御装置8とユーザs1乃至s7の情報を蓄えるための情
報蓄積装置9とをデータベースシステムのセンタ10に
具え、そのセンタ10の外部入力端をユーザs1乃至s
7各々が使用する端末11、11、…に接続すると共
に、情報アクセス制御装置8には評価ファイル12を接
続した制御器13、伝達経路判定器14、選択器15、
支払行列作成器16及びS−O行列作成判定器17を具
え、制御器13、支払行列作成器16及びS−O行列作
成判定器17の各入出力端を前記複数の端末11の入出
力端に又、前記制御器13の他の入出力端を情報蓄積装
置9に夫々接続するように構成する。
【0016】上述のように構成するデータベースシステ
ムは以下のように制御し、又動作する。先ず、このデー
タベースシステムは運用に先立って、上述した従来の情
報アクセス制御装置と同様にS−O行列作成判定器17
がユーザs1乃至s7各々の端末11から処理要求情報
及び無条件禁止要求情報を送信させ、その処理要求情報
と無条件禁止要求情報とに基づいて各ユーザが書き込み
を希望したファイル名の情報のアクセスを各ユーザ相互
の利害関係に応じて特定ユーザに限定できるようにした
次式(3)、
【0017】
【数3】 に示すようなS−O行列式を作成し評価ファイル12に
格納する。ここで、S−O行列式(3)はユーザs1が
ファイル名o8の読み出しをユーザs1及びs3に限定
する旨の無条件禁止要求情報SEC(o8,r,s1,
s3)を、ユーザs2がファイル名o9の読み出しをユ
ーザs2及びs5に限定する旨の無条件禁止要求情報S
EC(o9,r,s2,s5)を夫々送信した場合を示
したものである。
【0018】又、このように処理要求情報及び無条件禁
止要求情報を各ユーザから送信させる際に、情報アクセ
ス制御装置8はS−O行列作成判定器17を使用して、
所要ユーザ自身がアクセス可能なファイル名の情報を新
たに要求させ、そのファイル名の情報を他のユーザの同
様のファイル名の情報と交換を希望する旨を表すと共
に、その情報交換を後述するような利得値の均衡がとれ
た場合に限り許可するための条件付禁止要求情報を当該
ユーザの端末11を介して送信させ、その要求情報で指
定されたファイル名の存在を端末11を介して各ユーザ
に知らせる。その後、支払行列作成器16を使用して、
前記条件付禁止要求情報を送信したユーザ毎に、後述す
るような利得値を端末11を介して送信させ、その利得
値に基づいて支払行列を作成し評価ファイル12に格納
する。ここで、利得値とは条件付禁止要求情報を送信し
た二つのユーザの組み合わせ毎に、各ユーザが交換を希
望するファイル名の情報の価値が高いほど損害値が大き
くなると判断すると共に、交換を希望する相手の情報の
価値が高いほど利益値が大きくなると判断した結果の利
益値から損害値を差し引いた値である。
【0019】例えば、ユーザs1がファイル名o10及
びo11の情報を指定する条件付禁止要求情報REQ
(s1,o10)及びREQ(s1,o11)を、ユー
ザs2がファイル名o12及びo13の情報を指定する
条件付禁止要求情報REQ(s2,o12)及びREQ
(s2,o13)を夫々送信した後に、ユーザs1が上
述の利得値算出法に基づいてファイル名o10とo1
2、o10とo13、o11とo12及びo11とo1
3夫々の組み合わせの情報交換に対して利得値1、0、
0及び−1を設定した場合、支払行列作成器16は次式
(4)、
【0020】
【数4】 に示すような支払行列Ps1を作成する。又、同様にユ
ーザs2がファイル名o12とo10、o12とo1
1、o13とo10及びo13とo11夫々の組み合わ
せの情報交換に対して利得値1、0、0及び−1を設定
した場合、支払行列作成器16は次式(5)、
【0021】
【数5】 に示すような支払行列Ps2を作成する。
【0022】次に、情報アクセス制御装置8は選択器1
5を使用して、評価ファイル12に格納した支払行列を
二つのユーザの組み合わせ毎に参照することにより、両
ユーザ夫々の支払行列が含む利得値が1以上の行名と列
名が表すファイル名の組合わせを検索し、その組み合わ
せの情報交換に対しては両ユーザ夫々の利得は互いに均
衡がとれているものと判断し、その情報交換を可能なら
しめるための処理要求情報を前記S−O行列に追加する
と共に、ここで検索したファイル名の情報アクセスを前
記両ユーザに限定する旨を表す無条件禁止要求情報を評
価ファイル12に格納する。
【0023】即ち、選択器15は前記支払行列Ps1及
びPs2の両方が含む利得値が1以上の行名と列名の組
合わせがファイル名o10とo12の組合わせであるか
ら、ファイル名o10及びo12夫々の情報アクセスを
ユーザs1及びs2に許可する旨を表す処理要求情報を
前記S−O行列に追加し、次式(6)、
【0024】
【数6】 に示すようなS−O行列を作成する。又、ファイル名o
10の読み出しをユーザs1及びs2に限定する旨の無
条件禁止要求情報SEC(o10,r,s1,s2)
と、ファイル名o12の読み出しをユーザs1及びs2
に限定する旨の無条件禁止要求情報SEC(o12,
r,s1,s2)とを評価ファイル12に格納する。
【0025】更に、情報アクセス制御装置8は伝達経路
判定器14を使用して、前記S−O行列式(6)を参照
することにより、前記無条件禁止要求情報毎にその要求
情報が指定するファイル名の情報に於ける間接的な漏洩
経路の原因となる処理要求情報を後述するように検索
し、これを監視ポインタとして評価ファイル12に格納
する。
【0026】即ち、伝達経路判定器14は無条件禁止要
求情報SEC(o8,r,s1,s3)に対してはその
ファイル名o8の読み出しを許可したユーザs1及びs
3を示すポインタG1SECo8 を作成すると共に、その各
ユーザが書き込み可能なファイル名o1、o3、o5、
o8、o10及びo11夫々の情報に対して読み出しを
許可したユーザs1、s2、s3及びs5を示すポイン
タG2SEC08 を作成し、そのポインタG2SEC08 の内の
ポインタG1SEC08 に含まれないユーザ名s2及びs5
と前記ファイル名o8とを示す監視ポインタKSEC08
作成し評価ファイル12に格納する。又、同様に無条件
禁止要求情報SEC(o9,r,s2,s5)に対して
はユーザ名s1とファイル名o9とを示す監視ポインタ
SEC09を、無条件禁止要求情報SEC(o10,r,
s1,s2)に対してはユーザ名s3及びs5とファイ
ル名o10とを示す監視ポインタK SEC10を、及び無条
件禁止要求情報SEC(o12,r,s1,s2)に対
してはユーザ名s3及びs5とファイル名o12とを示
す監視ポインタK SEC12を夫々作成し、評価ファイル1
2に格納する。 以上がデータベースシステム運用前の
準備処理である。
【0027】上述した準備処理が完了した状態に於い
て、各ユーザから情報蓄積装置9に対して所望ファイル
名の情報の書き込みを要求する旨を表わす指示系列が端
末11を介して情報アクセス制御装置8に送信される
と、情報アクセス制御装置8は制御器13を使用して、
先ず評価ファイル12に格納した監視ポインタが示すユ
ーザ名とファイル名の情報が、前記指示系列が示すユー
ザ名とファイル名の情報に含まれるか否かを判定し、含
まれていない場合に限り前記指示系列で要求された情報
アクセスを上述したように前記S−O行列式(6)に基
づいて行うように情報蓄積装置9を制御する。
【0028】即ち、前記無条件禁止要求情報で指定した
ファイル名o8及びo9の情報は、夫々次式(7)の実
線、
【0029】
【数7】 及び次式(8)の実線、
【0030】
【数8】 で示すように間接的な漏洩経路を辿って、各ユーザが情
報アクセスを希望しないユーザに漏れる可能性があるも
のの、その漏洩の原因となるユーザs2及びs5がファ
イル名o8の情報を含むファイル名情報の読み出しを要
求する際の指示系列、及びユーザs1がファイル名o9
の情報を含むファイル名情報の読み出しを要求をする際
の指示系列を送出した場合、これ等の指示系列は監視ポ
インタKSEC08 、又はK SEC09の何れかに含まれるか
ら、その指示系列で要求される情報読み出しは制御器1
3により全て禁止し、上述したような間接的な情報漏洩
を防止することができる。
【0031】又、前記条件付禁止要求情報で指定したフ
ァイル名o10及びo12の情報も、夫々次式(9)の
実線、
【0032】
【数9】 及び次式(10)の実線、
【0033】
【数10】 で示すように間接的な漏洩経路を辿って、各ユーザが情
報アクセスを希望しないユーザに漏れる可能性があるも
のの、その漏洩の原因となるユーザs3及びs5がファ
イル名o10、又はo12の情報を含むファイル名情報
の読み出しを要求する際の指示系列を送出した場合、こ
れ等の指示系列は監視ポインタK SEC10、又はKSEC12
の何れかに含まれるから、その指示系列で要求される情
報読み出しは制御器13により全て禁止し、上述したよ
うな間接的な情報漏洩を防止することができると共に、
ここで指定した条件付禁止要求情報は上述したように二
つのユーザ夫々の利得値が均衡した場合に限り許可され
るものであるから、従来無条件禁止要求情報で情報アク
セスを所定ユーザに限定したファイル名の情報を各ユー
ザの都合に応じて条件付禁止要求情報で指定するように
すれば、各ユーザの損害を必要最小限に抑えてデータベ
ースシステムの利用を高めることができる。又、本発明
は上述の実施例に限らずセンタの機能の少なくとも一部
を端末に具えてセンタの情報処理機能に係る負担を軽減
するようにしても良い。
【0034】例えば、図4に示すようにセンタ18に
は、評価ファイル19を接続したS−O行列作成判定器
20、支払行列作成器21、選択器22及び伝達経路判
定器23を具えた情報アクセス制御装置24を設けると
共に、端末25、25、…各々には、S−O行列式及び
監視ポインタを格納するための監視ファイル26及び制
御器27を具えた情報アクセス制御装置28と情報蓄積
装置29とを設け、評価ファイル19、S−O行列作成
判定器20、支払行列作成器21、監視ファイル26、
制御器27及び情報蓄積装置29各々の入出力端を互い
に接続してデータベースシステムを構成する。
【0035】このように構成するデータベースシステム
は以下のように制御し、又動作する。先ず、このデータ
ベースシステムはセンタ18の情報アクセス制御装置2
4が上述した情報アクセス制御装置と同様にS−O行列
作成判定器20を使用して、各ユーザの端末25から処
理要求情報、無条件禁止要求情報及び条件付禁止要求情
報を送信させ、これ等の要求情報に基づくS−O行列式
を作成し評価ファイル19に格納すると共に、条件付禁
止要求情報の存在を端末25を介して各ユーザに知らせ
る。又、支払行列作成器21を使用して、前記条件付禁
止要求情報を送信したユーザ毎に、その要求情報が表す
ファイル名の情報交換に対して利得値を端末25を介し
て送信させ、その利得値に応じて支払行列を作成し評価
ファイル19に格納する。
【0036】次に、情報アクセス制御装置24は選択器
22を使用して、評価ファイル19に格納した支払行列
を二つのユーザの組み合わせ毎に参照することにより、
上述したように両ユーザ夫々の利得が互いに均衡してい
るファイル名の組み合わせを検索し、その情報交換を可
能ならしめるための処理要求情報を前記S−O行列式に
追加すると共に、ここで検索したファイル名の情報アク
セスを前記両ユーザに限定する旨を表す無条件禁止要求
情報を評価ファイル19に格納する。更に、情報アクセ
ス制御装置24は伝達経路判定器23を使用して、前記
S−O行列式を参照することにより、無条件禁止要求情
報毎に、その要求情報が指定するファイル名情報に於け
る上述したような間接的な漏洩経路の原因となる処理要
求情報を検索し、これを監視ポインタとして評価ファイ
ル19に格納する。その後、情報アクセス制御装置24
は、各端末25の監視ファイル26に対してその端末が
操作するユーザに関連する前記評価ファイル19内のS
−O行列式及び監視ポインタを送出し書き込む。
【0037】即ち、情報アクセス制御装置24は、評価
ファイル19に上述したような監視ポインタKSEC08
SEC09、KSEC10 、K SEC12及びS−O行列式(6)
を格納する場合、ユーザs1の端末25の監視ファイル
26には監視ポインタK SEC09及びS−O行列式(6)
のs1列を、ユーザs2の端末25の監視ファイル26
には監視ポインタKSEC08 及びS−O行列式(6)のs
2列を、ユーザs3の端末25の監視ファイル26には
監視ポインタKSEC10 、K SEC12及びS−O行列式
(6)のs3列を、ユーザs4の端末25の監視ファイ
ル26にはS−O行列式(6)のs4列を、ユーザs5
の端末25の監視ファイル26には監視ポインタK
SEC08 、KSEC10 、K SEC12及びS−O行列式(6)の
s5列を、ユーザs6の端末25の監視ファイル26に
はS−O行列式(6)のs6列を、ユーザs7の端末2
5の監視ファイル26にはS−O行列式(6)のs7列
を夫々送出し書き込む。以上が、データベースシステム
運用前の準備処理である。
【0038】上述した準備処理が完了した状態に於い
て、ユーザはデータベースシステムに対して所望ファイ
ル名情報のアクセスを要求する場合、その旨を表す指示
系列を端末25の制御器27に入力する。制御器27は
その指示系列が示すユーザ名及びファイル名情報を、そ
のユーザ端末25の監視ファイル26に格納した監視ポ
インタが示すユーザ名及びファイル名情報が含むか否か
を判定し、含まれていない場合に限り前記指示系列で要
求された情報アクセスを上述したように前記監視ファイ
ルに26格納したS−O行列式に基づいて行うように情
報蓄積装置29を制御する。ここで、制御器27はユー
ザ自身が上述した処理要求情報で希望したファイル名情
報のアクセスを希望する旨を表す指示系列を入力した場
合には、そのユーザ端末25内の情報蓄積装置29に対
して前記ファイル名情報をアクセスするように制御す
る。又、制御器27はユーザが他のユーザが上述した処
理要求情報で希望したファイル名情報のアクセスを希望
する旨を表す指示系列を入力した場合には、前記他のユ
ーザ端末25内の情報蓄積装置29に対して前記ファイ
ル名情報をアクセスするように制御する。
【0039】即ち、上述したように前記無条件禁止要求
情報で指定したファイル名o8及びo9の情報に於い
て、間接的な漏洩経路の原因となるユーザs2及びs5
がファイル名o8の情報を、又ユーザs1がファイル名
o9の情報を含むファイル名情報の読み出しを要求する
際の各指示系列に対しては、その指示系列を入力させる
端末25の監視ファイル26に前記監視ポインタKSE
Co8又はKSECo9を格納したから、これ等の指示
系列で要求される情報読み出しは、夫々の制御器27に
より禁止され、上述した実施例と同様に間接的な情報漏
洩を防止することができる。又、同様に前記条件付禁止
要求情報で指定したファイル名o10及びo12の情報
に於ける間接的な漏洩経路の原因となる指示系列に対し
ても、これ等の指示系列で要求される情報読み出しを禁
止するための監視ポインタを、指示系列を入力する端末
25の監視ファイル26夫々に格納したから、間接的な
情報漏洩を防止することができると共に、ここで指定し
た条件付禁止要求情報は上述したように二つのユーザ夫
々の利得値が均衡した場合に限り許可されるものである
から、各ユーザの損害を必要最小限に抑えてデータベー
スシステムの利用を高めることができる。更に、この実
施例によればセンタ18の機能の一部、即ち制御器及び
情報蓄積装置夫々の機能を各端末に割り当て、各端末毎
に各ユーザの情報アクセス要求を許可するか否かの判断
を行うようにしたのでセンタの負担を軽減することがで
き、データベースシステムの利用効率を高めることがで
きる。又、この実施例では情報アクセス制御装置が、各
端末の監視ファイルに対してその端末が操作するユーザ
に関連する評価ファイル19内のS−O行列式及び監視
ポインタを送出し書き込むようにしたが、本発明は前記
S−O行列式及び監視ポインタ全てを所要端末の監視フ
ァイルに書き込んでも良く、このような端末によればそ
の操作ユーザを限定する必要がなくなり、端末を有効利
用することができる。
【0040】更に、本発明では上述した実施例に限らず
前記指示系列、S−O行列式及び監視ポインタ等、所謂
ケーパビリティの改ざんに起因するデータベースシステ
ムの不正使用を防止するために、所定の通信文が第三者
に手が加えられたか否かを検出するための公開鍵ディジ
タル署名方式に基づく認証装置をセンタ及び各端末に設
けても良い。
【0041】この認証装置は従来から利用されているも
のなので詳細な説明は省略するが、図5に示すように後
述するような公開鍵及び秘密鍵を格納するためのキー記
憶部30と、後述するような符号化したメッセージを格
納するための一時記憶部31を接続した処理器32とを
具えたものである。例えば、ユーザAとBが互いに所要
メッセージを通信し合う場合、ユーザA及びB側のキー
記憶部30には夫々互いに異なる秘密鍵DA 及びDB
格納すると共に、各秘密鍵に対応する公開鍵EA 及びE
B の二つを前記各キー記憶部30に格納する。ここで、
秘密鍵は符号化したメッセージを暗号化した通信文に変
換するための関数であり、公開鍵はその通信文を復号す
るための関数である。このような認証装置はユーザAが
BにメッセージMを伝達する場合、先ずユーザA側の処
理器32が符号化したメッセージMを秘密鍵DA により
暗号化通信文Sに変換し、これを通信線を介してユーザ
B側の処理器32に伝送する。一方、ユーザB側の処理
器32が暗号化通信文Sを公開鍵EA により元のメッセ
ージMに復号する。ここで、前記暗号化通信文Sが伝送
途中で第三者に改ざんされた場合、前記公開鍵EA によ
る復号が正常に行えないから、この状態を判定すること
により暗号化通信文Sが改ざんされたことを検出するこ
とができる。又、同様にユーザBがAにメッセージを伝
達する場合も、秘密鍵びDB 及び公開鍵EB により第三
者の改ざん行為を検出することができる。
【0042】本発明では、例えば図6に示すようにこの
ような認証装置33をセンタ34及び端末X1 、X2
…に設け、各処理器35の入出力端を互いに接続すると
共に、各処理器35には上述した情報アクセス制御装置
36を、又各端末の処理器35には情報蓄積装置37を
接続してデータベースシステムを構成し、端末X1 、X
2 、…及びセンタ34の各キー記憶部38には、互いに
異なる秘密鍵D1 、D2 、…及びDC 夫々を格納すると
共に、これ等秘密鍵に対応する公開鍵E1 、E2 、…及
びEC 全てを前記各キー記憶部38に格納する。又、端
末X1 、X2 、…の各キー記憶部38には、互いに異な
る秘密鍵d1 、d2 、…に対応する公開鍵e1 、e2
…全てを格納する。
【0043】このデータベースシステムは、各認証装置
33がセンタ34と端末X1 、X2、…との間で、及び
各端末間で通信し合うケーパビリティを前記メッセージ
として取り扱うように処理器35を制御すると共に、セ
ンタ34及び各端末夫々のキー記憶部38に格納した秘
密鍵でケーパビリティを暗号化し、その暗号化したケー
パビリティを受ける側はその秘密鍵に対応する公開鍵E
1 、E2 、…及びECの何れかで復号するように処理器
35を制御することにより、上述したように改ざん行為
を検出し、前記情報アクセス制御装置36及び情報蓄積
装置37の不正使用を防止することができる。又、この
データベースシステムは端末を操作すべきユーザ毎に互
いに異なる前記秘密鍵d1 、d2 、…の何れかを予め知
らしめ、各ユーザが端末を操作する際には、端末に入力
すべき前記処理要求情報及び指示系列等のケーパビリテ
ィを各ユーザの前記秘密鍵で暗号化したものを、ユーザ
から図示を省略したデータ処理器を介して処理器35に
入力させ、その処理器35を使用して前記暗号化したケ
ーパビリティがキー記憶部38内の公開鍵e1 、e2
…の何れで正常に復号できるか否かを判定するかにより
端末操作ユーザを認識し、前記情報アクセス制御装置3
6及び情報蓄積装置37の不正操作を禁止することによ
りデータベースシステムの不正利用を防止することがで
きる。更に、この実施例では前記認識装置、情報アクセ
ス制御装置及び情報蓄積装置夫々が格納するケーパビリ
ティ及びファイル名情報をユーザ及び第三者が変更でき
ないように、前記各装置を一つのICとして構成するよ
うにパッケージ化するか、或いは各装置間とその内部で
ケーパビリティ及びファイル名情報を取り扱う際にこれ
等を全て暗号化すれば、データベースシステムの不正使
用を困難にする上で効果があるであろう。
【0044】尚、上述の実施例では伝達経路判定器が監
視ポインタを作成する手段として、例えば無条件禁止要
求情報SEC(o8,r,s1,s3)に対しては、ポ
インタG2SEC08 の内のポインタG1SEC08 に含まれな
いユーザ名s2及びs5とファイル名o8とを示す監視
ポインタKSEC08 を作成したが、本発明はこれに限らず
S−O行列式を参照して間接的な漏洩の原因となる処理
要求情報を表すユーザ名及びファイル名を検索し、これ
を監視ポインタとして作成すれば良いことは自明であろ
う。又、上述の実施例では、制御器は各ユーザが送信し
た指示系列が示すユーザ名及びファイル名情報が、評価
ファイル内の監視ポインタが示すユーザ名及びファイル
名情報に含まれている場合に、前記指示系列で要求され
るファイル名情報の読み出しを禁止したが、本発明はこ
れに限る必要はない。例えば、間接的な漏洩の原因とな
るファイル名情報の書き込み行為と同等の処理要求情報
を表すユーザ名及びファイル名を前記伝達経路判定器で
検索し監視ポインタとすれば、制御器は指示系列で要求
されるファイル名の情報の書き込みを禁止しても上述し
た実施例と同様の効果を得ることができる。
【0045】
【発明の効果】本発明は以上説明したように、従来の無
条件禁止要求情報とは別に条件付禁止要求情報でファイ
ル名情報のアクセス条件をユーザが設定できるようにす
ると共に、条件付禁止要求情報で指定するファイル名情
報のアクセスはこの条件付禁止要求情報を要求した二つ
のユーザ夫々の利得値が均衡した場合に限り許可するよ
うに情報蓄積手段を制御するから、従来無条件禁止要求
情報で情報アクセスを特定ユーザに限定したファイル名
の情報を各ユーザの都合に応じて条件付禁止要求情報で
指定するようにすれば、ユーザの損害を必要最小限に抑
えてデータベースシステムの利用を高めることが可能な
情報アクセス制御方法及び装置を提供する上で著項を奏
する。
【図面の簡単な説明】
【図1】本発明の一実施例を示す構成図。
【図2】従来の情報アクセス制御装置を具えたデータベ
ースシステムの構成図。
【図3】従来の他の情報アクセス制御装置を具えたデー
タベースシステムの構成図。
【図4】本発明の変形実施例を示す構成図。
【図5】本発明の他の実施例に関する認証装置の説明
図。
【図6】本発明の他の実施例を示す構成図である。
【符号の説明】
8 情報アクセス制御装置、9 情報蓄積装置、10
センタ、11 端末、12 評価ファイル、13 制御
器、14 伝達経路判定器、15 選択器、16 支払
行列作成器、17 S−O行列作成判定器
【数11】
【数12】
【数13】
【数14】

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 複数のユーザ各々が情報蓄積手段に対し
    て所要情報のアクセスを希望する旨を表わす処理要求情
    報と、前記希望した情報のアクセスを特定ユーザに対し
    て禁止する旨を表わす無条件禁止要求情報とに基づくS
    −O行列にしたがって、前記ユーザが互いに情報の授受
    を行うように前記情報蓄積手段を制御する手段に於い
    て、所要ユーザ毎に、そのユーザ自身がアクセス可能な
    情報と他のユーザの同様な情報との交換を両ユーザの利
    害損得が均衡する際に希望する旨を表す条件付禁止要求
    情報を送出させた後、条件付禁止要求情報を送出した二
    つのユーザの組み合わせ毎に、各ユーザが条件付禁止要
    求情報で希望した情報を互いに交換する際の利害損得値
    を夫々判断させ、利害損得値が均衡する二つの情報の交
    換を当該両ユーザに対して可能にするための処理要求情
    報を前記S−O行列に追加すると共に、利害損得値が均
    衡しない二つの情報の交換を当該両ユーザに対して禁止
    するための無条件禁止要求情報を作成し、その結果のS
    −O行列から、間接的な漏洩の原因となる処理要求情報
    を示すユーザ名及び情報名を監視ポインタとして作成
    し、その後前記情報蓄積装置に対してユーザが情報アク
    セスを要求する際に、そのユーザ名及び情報を前記監視
    ポインタ及びそのポインタが示す情報が含む場合に前記
    情報アクセス要求を禁止したことを特徴とする情報アク
    セス制御方法。
  2. 【請求項2】 前記結果のS−O行列から、前記無条件
    禁止要求情報が示す情報のアクセスを許可する第1ユー
    ザ群と、第1ユーザ群に含まれる各ユーザがアクセス可
    能な情報に対してアクセスを許可する第2ユーザ群とを
    検索して、第2ユーザ群に含まれるユーザの内の第1ユ
    ーザ群に含まれないユーザ名と、そのユーザに対してア
    クセスを限定した情報名とを監視ポインタとして作成
    し、その後前記情報蓄積装置に対してユーザが情報アク
    セスを要求する際に、そのユーザ名及び情報を前記監視
    ポインタ及びそのポインタが示す情報が含む場合に前記
    情報アクセス要求を禁止したことを特徴とする請求項1
    記載の情報アクセス制御方法。
  3. 【請求項3】 複数のユーザ各々が情報蓄積手段に対し
    て所要情報のアクセスを希望する旨を表わす処理要求情
    報と、前記希望した情報のアクセスを特定ユーザに対し
    て禁止する旨を表わす無条件禁止要求情報とに基づくS
    −O行列にしたがって、前記ユーザが互いに情報の授受
    を行うように前記情報蓄積手段を制御する手段に於い
    て、所要ユーザ毎に、そのユーザ自身がアクセス可能な
    情報と他のユーザの同様な情報との交換を両ユーザの利
    害損得が均衡する際に希望する旨を表す条件付禁止要求
    情報を送出させる手段と、条件付禁止要求情報を送出し
    た二つのユーザの組み合わせ毎に、各ユーザが条件付禁
    止要求情報で希望した情報を互いに交換する際の利害損
    得値を夫々判断させる手段と、利害損得値が均衡する二
    つの情報の交換を当該両ユーザに対して可能にするため
    の処理要求情報を前記S−O行列に追加する手段と、利
    害損得値が均衡しない二つの情報の交換を当該両ユーザ
    に対して禁止するための無条件禁止要求情報を作成する
    手段と、その結果のS−O行列から、間接的な漏洩の原
    因となる処理要求情報を示すユーザ名及び情報名を監視
    ポインタとして作成する手段と、その後前記情報蓄積装
    置に対してユーザが情報アクセスを要求する際に、その
    ユーザ名及び情報を前記監視ポインタ及びそのポインタ
    が示す情報が含む場合に前記情報アクセス要求を禁止す
    る手段とを具えたことを特徴とする情報アクセス制御装
    置。
  4. 【請求項4】 前記監視ポインタを作成する手段が、前
    記無条件禁止要求情報が示す情報のアクセスを許可する
    第1ユーザ群と、第1ユーザ群に含まれる各ユーザがア
    クセス可能な情報に対してアクセスを許可する第2ユー
    ザ群とを検索して、第2ユーザ群に含まれるユーザの内
    の第1ユーザ群に含まれないユーザ名と、そのユーザに
    対してアクセスを限定した情報名とを監視ポインタとし
    て作成する手段としたことを特徴とする請求項3記載の
    情報アクセス制御装置。
JP4282457A 1992-09-28 1992-09-28 情報アクセス制御方法及び装置 Pending JPH06110764A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4282457A JPH06110764A (ja) 1992-09-28 1992-09-28 情報アクセス制御方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4282457A JPH06110764A (ja) 1992-09-28 1992-09-28 情報アクセス制御方法及び装置

Publications (1)

Publication Number Publication Date
JPH06110764A true JPH06110764A (ja) 1994-04-22

Family

ID=17652677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4282457A Pending JPH06110764A (ja) 1992-09-28 1992-09-28 情報アクセス制御方法及び装置

Country Status (1)

Country Link
JP (1) JPH06110764A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015615A (ja) * 2006-07-03 2008-01-24 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタの制御プログラム及び記録媒体
JP2008165631A (ja) * 2006-12-28 2008-07-17 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015615A (ja) * 2006-07-03 2008-01-24 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタの制御プログラム及び記録媒体
JP2008165631A (ja) * 2006-12-28 2008-07-17 Toyo Networks & System Integration Co Ltd 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体

Similar Documents

Publication Publication Date Title
US5584022A (en) Enciphered file sharing method
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
JP5024999B2 (ja) 暗号管理装置、暗号管理方法、暗号管理プログラム
US8918633B2 (en) Information processing device, information processing system, and program
US5548721A (en) Method of conducting secure operations on an uncontrolled network
JP4685567B2 (ja) 情報処理装置によるサービス提供システム
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JPH09179871A (ja) データベースへの安全sqlレベル・アクセスを供給するシステム及び方法
JP6543743B1 (ja) 管理プログラム
CN1985249A (zh) 搜索存储在便携式存储装置中的权限对象的方法和设备
WO2020042798A1 (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
RU2273959C2 (ru) Устройство и способ управления передачей ключей расшифровки
CN1322431C (zh) 基于对称密钥加密保存和检索数据
JPH09152990A (ja) アクセス制御システムおよびアクセス制御方法
KR20020067663A (ko) 데이터배포시스템
JPH05333775A (ja) ユーザ認証システム
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
JPH06110764A (ja) 情報アクセス制御方法及び装置
JP7023993B2 (ja) 情報管理システム、及び情報管理方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
KR100544795B1 (ko) 공인인증서를 이용한 무인 증명서 발급 방법
US20040236941A1 (en) Method for secure transfer of information
WO2022137549A1 (ja) 情報管理装置
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JPH06236324A (ja) 情報管理装置