JPH07121422A - ファイルシステム - Google Patents

ファイルシステム

Info

Publication number
JPH07121422A
JPH07121422A JP5264607A JP26460793A JPH07121422A JP H07121422 A JPH07121422 A JP H07121422A JP 5264607 A JP5264607 A JP 5264607A JP 26460793 A JP26460793 A JP 26460793A JP H07121422 A JPH07121422 A JP H07121422A
Authority
JP
Japan
Prior art keywords
file
password
user
local
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5264607A
Other languages
English (en)
Inventor
Chihiro Tamura
千尋 田村
Masataka Kobayashi
正隆 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Micro Software Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Micro Software Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Micro Software Systems Inc filed Critical Hitachi Ltd
Priority to JP5264607A priority Critical patent/JPH07121422A/ja
Publication of JPH07121422A publication Critical patent/JPH07121422A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】本発明は、コンピュータシステムのファイルシ
ステムに関し、その目的は、各ファイルに1対1に対応
するパスワードを導入することにより、ファイルの保護
内容を各ファイル毎に細かく設定できるようにすること
にある。 【構成】ローカルファイルシステムはローカルファイル
制御部20、パスワード生成部21、パスワード判定部
22、パスワード管理部23、パスワード管理リスト2
4、ディスクインタフェース部25から構成される。パ
スワード生成部21はパスワードをランダムに生成す
る。パスワード判定部22ではユーザから送られたパス
ワードと正しいパスワードを比較し、結果をローカルフ
ァイル制御部20に返す。ローカルファイル制御部20
は、ユーザからのアクセス要求が正当かどうかをパスワ
ード判定部22により判定し、結果によりディスクへの
アクセスを制御する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータ単体また
はネットワークに接続されたコンピュータ上に存在する
ファイルのアクセス方法、特にファイルの保護方法に関
する。
【0002】
【従来の技術】マルチユーザのコンピュータシステムで
は、ファイルを他のユーザが勝手に書き換えたり参照さ
れたりしないようにするため、ファイル保護が必要であ
る。最も基本的なファイル保護の方法としては、他ユー
ザによるアクセス許可を属性として各ファイルに設定す
る方法である。この場合、ファイルの参照と書き換えを
別の属性として設定するのが普通である。ネットワーク
で相互接続されたコンピュータシステムでは、「特開平
4−336345号」公報に記載されたファイル保護の
方法がある。
【0003】
【発明が解決しようとする課題】従来の方式では、ユー
ザが所有するファイルをネットワークで接続された他の
コンピュータのユーザがアクセスできるようにする場
合、アクセス保護の情報を特定のファイルに設定する必
要がある。通常、アクセス保護の点から、この特定ファ
イルはスーパユーザ以外のユーザからはアクセスできな
い。このため、各ユーザは、自分が所有するファイルの
アクセスを許可するユーザを自由に指定することができ
ない。このように、従来のファイルシステムではアクセ
スを許可するユーザをファイル単位で設定することがで
きない。
【0004】
【課題を解決するための手段】上記目的を達成するた
め、各ファイルに1対1に対応するパスワードを導入す
る。ファイルシステムはファイルを新規作成する時点で
パスワードを生成し、ファイルの新規作成を要求したユ
ーザにパスワードを返す。ユーザは作成したファイルへ
アクセスする際に、必ずそのファイルのパスワードをフ
ァイルシステムに送る。ファイルのアクセス要求を受け
付けると、ファイルシステムは同時に送られてきたパス
ワードが正しいかどうか検証する。検証の結果、パスワ
ードが正しいと判断された場合のみ、ファイルへのアク
セスを実際に行う。ファイルへのアクセスを他のユーザ
へ許可する場合には、ファイルを所有するユーザが、ア
クセスを許可するユーザへパスワードを通知すればよ
い。
【0005】
【作用】以上の手段を用いると、ファイルのパスワード
を知っているユーザだけがファイルへアクセスできる。
したがって、ファイルを共有するユーザをファイル単位
で設定できる。
【0006】また、ファイル所有者からの要求によって
パスワードを変更する機能をファイルシステムに追加す
ることにより、一定時間だけファイルのアクセス許可を
与えることができる。
【0007】
【実施例】図1に、本発明のファイルシステムを用いた
コンピュータシステムの使用例を示す。パーソナルコン
ピュータ1、ワークステーション2、メインフレーム3
がネットワーク4で接続されている。各コンピュータか
らは他のコンピュータ上に格納されているファイルをネ
ットワーク4を通して互いにアクセスできる。各コンピ
ュータには、本発明のファイルシステムが実装されてお
り、ネットワーク4を通したアクセスについてもファイ
ルを保護することができる。
【0008】図2に本発明のファイルシステムの構成を
示す。ファイルシステム5は、クライアントである同じ
コンピュータ上で走行中のアピリケーションプログラム
6とのインタフェースを受け持つクライアント制御部1
0、ネットワーク4に接続された他のコンピュータから
のファイルアクセス要求に対してサーバとしての処理を
受け持つサーバ制御部11、ローカルディスク7上のフ
ァイルを管理するローカルファイルシステム12、ネッ
トワーク4とのインタフェースを受け持つネットワーク
インタフェース部13から構成される。
【0009】クライアント制御部10は、アプリケーシ
ョンプログラム6からのファイルの要求に対して、その
ファイルがローカルディスク7に存在するか、またはネ
ットワーク4に接続された他のコンピュータに存在する
かを判断する。ファイルがローカルディスク7に存在す
る場合、ローカルファイルシステム12に対してファイ
ルアクセスを要求する。そうでない場合、ネットワーク
インタフェース部13を通して、ネットワーク4に接続
された他のコンピュータにファイルアクセスを要求す
る。サーバ制御部11は、ネットワーク4に接続された
他のコンピュータからのファイルアクセス要求をネット
ワークインタフェース部13を通して受け取り、ローカ
ルファイルシステム12にファイルアクセスを要求す
る。ローカルファイルシステム12には、本発明のファ
イル保護機構が実装されており、正当なアクセスに対し
てのみローカルディスク7上のファイルを実際にアクセ
スする。
【0010】図3に本発明のファイル保護機構を実装し
たローカルファイルシステムの構成を示す。ローカルフ
ァイルシステム12は、メインの制御を行うローカルフ
ァイル制御部20、ランダムなパスワードを生成するパ
スワード生成部21、パスワードが正しいかどうかをチ
ェックするパスワード判定部22、パスワードを管理す
るパスワード管理部23、各ファイルとパスワードの対
応表であるパスワード管理リスト24、ローカルディス
ク7とのインタフェースを受け持つディスクインタフェ
ース部25から構成されている。
【0011】ファイルを新規に作成する場合、ローカル
ファイル制御部20はファイル作成要求を受け取り、デ
ィスクインタフェース部25を通して、ローカルディス
ク7に新規ファイルを作成する。ファイルが正常に作成
された後、パスワード生成部21にパスワード生成を要
求する。パスワード生成部21は、乱数などを用いてユ
ーザが推定不可能なパスワードを生成し、ファイル作成
の要求元に返送する。同時に、パスワード管理部23に
パスワードを送り、パスワードをパスワード管理リスト
24に登録する。
【0012】作成したファイルをリードまたはライトす
る場合、ローカルファイル制御部20はファイルアクセ
ス要求を受け取る。このとき、ファイル名とそのファイ
ルのパスワードを同時に受け取る。ローカルファイル制
御部20は送られてきたパスワードとファイル名をパス
ワード判定部22に送信する。パスワード判定部22で
は、パスワード管理部23にそのファイルの正しいパス
ワードを要求する。パスワード管理部23から正しいパ
スワードを受け取ると、パスワード判定部22ではユー
ザから送られてきたパスワードとパスワード管理部23
から送られた参照パスワードを比較してパスワードが正
しいかどうかを判定し、その結果をローカルファイル制
御部20に通知する。ローカルファイル制御部は、パス
ワード判定の結果、パスワードが正しいと判断された後
で、ディスクインタフェース部25を通してローカルデ
ィスク7のファイルをアクセスする。
【0013】図4はファイルの新規作成時の動作を示す
図である。ローカルファイル制御部20は、ファイル”
FILEN”の新規作成要求が来ると、ディスクインタ
フェース部25を通してローカルディスク7の空いてい
る部分にファイル”FILEN”を作成する。ファイル
の作成が成功すると、パスワード生成部21にパスワー
ドの生成を要求する。パスワード生成部21では、乱数
などからパスワード”ABC”を作成し、ファイル作成
の要求元にパスワード”ABC”を返す。同時に、ファ
イル名とパスワードをパスワード管理部23に送り、パ
スワード格納を要求する。パスワード管理部23では、
パスワード管理リスト24にファイル名”FILEN”
とパスワード”ABC”を登録する。
【0014】図5はファイルリード時の動作を示す図で
ある。ローカルファイル制御部20ではファイルのリー
ド要求を受け取ると、同時に送られてきたファイル名”
FILE2”とパスワード”WX3”をパスワード判定
部に送り、パスワードの判定を要求する。パスワード判
定部21では、パスワード管理部23にパスワード参照
を要求する。パスワード管理部23は、ファイル管理リ
スト24からファイル”FILE2”を検索してパスワ
ード”WX3”を得る。得たパスワードを参照パスワー
ドとしてパスワード判定部21に送る。パスワード判定
部21は、ローカルファイル制御部20から送られたパ
スワードとパスワード管理部23からの参照パスワード
がともに”WX3”であることから、パスワード判定結
果がOKであることをローカルファイル制御部20に通
知する。この結果を受けてローカルファイル制御部20
は、ディスクインタフェース部25にファイルを要求
し、データを受け取り、要求元に返す。
【0015】図6はファイルライト時の動作を示す図で
ある。このときの動作はリードと殆ど同じであるが、異
なる点は高速化のためにパスワードが正しいと判断され
た時点でライトの要求元に応答を返すことができる点で
ある。
【0016】以上の説明では、パスワードが正しいこと
を検証するためにパスワード管理リストを用いている。
しかし、ファイル名、ファイルの作成時間、ユーザ名
(ユーザID)などからユニークなパスワードを作成す
るアルゴリズムを用いれば、パスワード管理リストを用
いる必要がない。本特許ではパスワードの作成方法、検
証方法には言及しない。
【0017】また、以上の説明では、ファイルをアクセ
スする際にファイル所有者にもパスワードを要求してい
るが、ファイル所有者に対しては無条件でファイルへの
アクセスを許可しても良い。
【0018】また、UNIXなどでは、ファイルのアク
セス許可がリードとライトに別れているが、本特許では
言及しない。当然、本特許を従来のファイル保護と組合
せて使用することができる。本発明はハードウェアでも
ソフトウェアでも実現が可能である。
【0019】
【発明の効果】本発明では、ファイルのパスワードを知
っているユーザのみがファイルをアクセスできるため、
ユーザ間のファイル共用をファイル単位で設定できる。
また、ファイルを共用するユーザについてシステムが知
る必要がないため、ファイル共用の内容を特別なファイ
ルに記述するなどの処理を行う必要がなくなる。
【0020】これらのことから、ネットワークを用いた
ファイルシステムにおいて、ファイル保護機能を持った
ファイル共用が簡単に実現できる。
【図面の簡単な説明】
【図1】本発明のファイルシステムを用いたコンピュー
タシステムの運用を示す図である。
【図2】本発明のファイルシステムの構成例を示す図で
ある。
【図3】本発明を特徴づけるファイル保護機構を用いた
ローカルファイルシステムの構成例を示す図である。
【図4】ファイル生成時のローカルファイルシステムの
動作を示す図である。
【図5】ファイルリード時のローカルファイルシステム
の動作を示す図である。
【図6】ファイルライト時のローカルファイルシステム
の動作を示す図である。
【符号の説明】
1…パーソナルコンピュータ(PC)、2…ワークステ
ーション(WS)、3…メインフレーム、4…ネットワ
ーク、5…ファイルシステム、6…アプリケーションプ
ログラム、7…ローカルディスク、10…クライアント
制御部、11…サーバ制御部、12…ローカルファイル
システム、13…ネットワークインタフェース部、20
…ローカルファイル制御部、21…パスワード生成部、
22…パスワード判定部、23…パスワード管理部、2
4…パスワード管理リスト、25…ディスクインタフェ
ース部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小林 正隆 神奈川県横浜市戸塚区吉田町292番地株式 会社日立マイクロソフトウェアシステムズ 内

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】複数のユーザが使用するコンピュータシス
    テムにおいて、ファイルに1対1に対応するパスワード
    が存在し、前記ファイルへのアクセスの際に前記パスワ
    ードを必要とし、前記パスワードが正しいか否かを判断
    することにより、前記ファイルの保護を行うことを特徴
    とするファイルシステム。
  2. 【請求項2】ユーザからのファイルの作成要求に対し
    て、新規に作成したファイルに1対1に対応するパスワ
    ードを生成し、前記ユーザに前記パスワードを通知する
    ことを特徴とする請求項1記載のファイルシステム。
  3. 【請求項3】ユーザからのファイルの作成要求に対し
    て、新規に作成したファイルに1対1に対応するパスワ
    ードを生成する機構と、ユーザからのファイルの読み出
    しや書き込み要求に対して、前記ファイルのパスワード
    をユーザから受け取り検証する機構を持つことを特徴と
    するファイルシステム。
JP5264607A 1993-10-22 1993-10-22 ファイルシステム Pending JPH07121422A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5264607A JPH07121422A (ja) 1993-10-22 1993-10-22 ファイルシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5264607A JPH07121422A (ja) 1993-10-22 1993-10-22 ファイルシステム

Publications (1)

Publication Number Publication Date
JPH07121422A true JPH07121422A (ja) 1995-05-12

Family

ID=17405676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5264607A Pending JPH07121422A (ja) 1993-10-22 1993-10-22 ファイルシステム

Country Status (1)

Country Link
JP (1) JPH07121422A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002523974A (ja) * 1998-08-18 2002-07-30 シーメンス アクチエンゲゼルシヤフト 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置
JP2008204031A (ja) * 2007-02-19 2008-09-04 Kyocera Mita Corp 文書管理装置および文書管理システム
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002523974A (ja) * 1998-08-18 2002-07-30 シーメンス アクチエンゲゼルシヤフト 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置
JP2008204031A (ja) * 2007-02-19 2008-09-04 Kyocera Mita Corp 文書管理装置および文書管理システム
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system

Similar Documents

Publication Publication Date Title
US6122631A (en) Dynamic server-managed access control for a distributed file system
US6842896B1 (en) System and method for selecting a server in a multiple server license management system
US6910041B2 (en) Authorization model for administration
US6968384B1 (en) License management system and method for commuter licensing
US5671412A (en) License management system for software applications
US7035918B1 (en) License management system and method with multiple license servers
US7716348B1 (en) License management system and method with license balancing
US6978366B1 (en) Secure document management system
US6823458B1 (en) Apparatus and method for securing resources shared by multiple operating systems
US7200869B1 (en) System and method for protecting domain data against unauthorized modification
US5956715A (en) Method and system for controlling user access to a resource in a networked computing environment
US7007024B2 (en) Hashing objects into multiple directories for better concurrency and manageability
US5224163A (en) Method for delegating authorization from one entity to another through the use of session encryption keys
US5315657A (en) Compound principals in access control lists
US7103784B1 (en) Group types for administration of networks
JP4390911B2 (ja) 保護されたメモリシステム内のサービスへのアクセスを制御するための許可
US7512792B2 (en) Reference monitor method for enforcing information flow policies
JPH1074158A (ja) ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置
JPH05250247A (ja) アクセスの制御方法及びデータ処理装置
JPH02260060A (ja) アクセス許可方法
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
US8132261B1 (en) Distributed dynamic security capabilities with access controls
Dannenberg et al. A butler process for resource sharing on spice machines
JPH06214863A (ja) 情報資源管理装置
JPH07121422A (ja) ファイルシステム