JPH07182287A - アクセス制御方式 - Google Patents

アクセス制御方式

Info

Publication number
JPH07182287A
JPH07182287A JP5324402A JP32440293A JPH07182287A JP H07182287 A JPH07182287 A JP H07182287A JP 5324402 A JP5324402 A JP 5324402A JP 32440293 A JP32440293 A JP 32440293A JP H07182287 A JPH07182287 A JP H07182287A
Authority
JP
Japan
Prior art keywords
access
resource
licensor
access right
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5324402A
Other languages
English (en)
Inventor
Masanori Obata
雅典 小畠
Hiroyuki Sugiyama
広幸 杉山
Katsuhiro Tanabe
克弘 田辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5324402A priority Critical patent/JPH07182287A/ja
Publication of JPH07182287A publication Critical patent/JPH07182287A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 資源のアクセスを複数の許諾者の許可を得る
ことで許可し、機密性の高い資源を不正アクセスから保
護する。 【構成】 ホストコンピュータシステム10と複数の端
末30とが通信ネットワーク20を介して接続され、任
意の利用者31が端末30によりホスト10上の資源1
00を利用する。ホスト10のアクセス情報記憶手段1
50は、資源毎に、複数の許諾者が設定するアクセス権
を、その許諾者識別子と対にアクセス情報として記憶し
ている。許諾者登録手段110は許諾者識別子の登録
を、また、アクセス権設定手段120はアクセス権の設
定を司どる。利用者からのアクセス要求時、アクセス権
判定手段130は記憶手段150を参照してアクセス要
求の可否を判定し、該判定結果により、資源管理手段1
40は資源100のアクセスを実行する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はコンピュータネットワー
クシステムにおけるセキュリティ方式、特にホストコン
ピュータシステム上の資源を保護するアクセス制御方式
に関するものである。
【0002】
【従来の技術】近年、企業等で導入されているコンピュ
ータネットワークシステムにおいて、ネットワークシス
テム内のハードウエア、ソフトウエア、データ等の資源
を複数の利用者で共有し、資源の有効利用を行うことが
一般的になってきている。一方、それにともない、複数
の利用者からアクセスされる資源を保護するために、利
用者が資源に対してどのような操作ができるかといった
アクセスの範囲を決めたアクセス権を資源または利用者
に対し設定することにより、与えられたアクセス権以上
のアクセスを防止するなどの、多様な資源保護方式が提
案されている。
【0003】例えば、ビジネス分野等で導入されている
コンピュータネットワークシステムの主流オペレータシ
ステム(以下OS)であるUNIXシステムにおけるフ
ァイル保護方式においては、すべてのファイルに対し、
三種類の利用者(1.ファイルの作成者(所有者)、
2.所有者の属するグループ利用者、3.一般利用者)
と各々の利用者クラスに対する三種類のアクセス許可モ
ード(1.読み込み許可、2.書き込み許可、3.実行
許可)の組み合わせによりアクセス権を規定することが
でき、また、アクセス権の設定・変更は、ファイルの所
有者(作成者)またはシステム管理者のみが行えるよう
になっている。なお、これについては、例えば井田昌之
著「UNXI詳説基礎編」(丸善株式会社 昭和59年
10月30日発行)の“2.15ファイルの所有権と保
護”に詳しく記載されている。
【0004】つまり、UNXIシステムでは、ファイル
(資源)に対してアクセス権を設定する権利(以下、ア
クセス許諾権と称す)は資源所有者及びシステム管理者
のみに与えられ、上記組合せのアクセス権に基づいてオ
ペレーティングシステムによりアクセス制御を行ってお
り、これにより、第三者からのファイルに対する不正ア
クセスの防止を実現している。
【0005】また、パーソナルコンピュータのネットワ
ークOSの1つであるNetwareでは、ユーザまたはユー
ザのグループごととのアクセス権の設定とディレクトリ
またはファイルの属性設定の組み合わせにより、UNI
Xシステムよりもさらに複雑なアクセス制御を実現する
機能を提供している。
【0006】
【発明が解決しようとする課題】上記従来のオペレーテ
ィングシステムでは、第三者によって不正に資源に対す
るアクセスが行われることにより深刻な被害を被るよう
な非常に機密性の高い資源(個人のプライパシー情報、
人事、取り引き、開発技術に関する情報等)の保護を必
要とする場合、アクセス許諾権を一人の許諾者に委ねる
ので、唯一人の許諾者の不正行為及び第三者の許諾者パ
スワードの不正取得によるすまし等による不正アクセス
から機密性の高い資源の保護を行うことが困難であると
いう問題があった。
【0007】本発明の目的は、このように唯一人の許諾
者パスワードが第三者等に知られることにより容易に不
正アクセスが行えるといった従来方式の問題を解決し、
コンピュータネットワークシステムにおいて、非常に機
密性の高い資源を不正アクセスから保護するアクセス制
御方式を提供することにある。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明においては、ホストコンピュターシステム
に、資源毎に設定される複数の許諾者識別子と対となる
アクセス権からなるアクセス情報を記憶するアクセス情
報記憶手段と、資源毎に一人または複数のアクセス許諾
権を与える利用者の識別を行うための許諾者識別子をア
クセス情報記憶手段に登録する許諾者登録手段と、許諾
者の該資源に対するアクセス権をアクセス情報記憶手段
に設定するアクセス権設定手段と、任意の利用者からの
アクセス要求に対し、個々の許諾者の設定した複数のア
クセス権からアクセスの許可/不許可を判定するアクセ
ス権設定手段と、アクセス権設定手段により判定された
結果に基づき資源のアクセスを管理する資源管理手段と
を有することを最も主要な特徴とする。
【0009】
【作用】許諾者登録手段によりアクセス許諾権を与え、
許諾者としてアクセス情報記憶手段に登録された複数の
許諾者が、アクセス権設定手段によりアクセス情報記憶
手段に該許諾者と対応するアクセスの設定を行う。アク
セス権を設定された資源に対する利用者からのアクセス
要求時、アクセス権設定手段により複数の許諾者が設定
されたアクセス権に基づきアクセス可否の判定を行い、
該判定結果に基づいて資源管理手段により資源へのアク
セス制御を管理する。これにより、非常に機密性の高い
資源を不正アクセスから保護することができる。
【0010】
【実施例】以下に、本発明の一実施例を図面に基づき詳
細に説明する。
【0011】図1は、本発明の一実施例のコンピュータ
ネットワークシステム構成を示す図である。図におい
て、ホストコンピュータシステム10には、通信ネット
ワーク20を介して複数の端末30が接続されている。
ホストコンピュータシステム10上には複数の資源10
0があり、利用者31は端末30から該ホストコンピュ
ータシステム10の資源100をアクセスし、該資源1
00を利用する。
【0012】本実施例では、資源100を不正アクセス
から保護するため、ホストコンピュターシステム10
に、資源100を管理する管理者が、資源毎にそのアク
セス許諾権を与える複数の許諾者の許諾者識別子の登録
を行う許諾者登録手段110と、許諾者識別子に対応し
たアクセス権の設定を行うアクセス権設定手段120
と、資源100に対するアクセス要求時にアクセス情報
記憶手段150に格納された該資源の許諾者識別子と対
応するアクセス権に基づきアクセス判定を行うアクセス
権判定手段130と、任意の利用者31からのアクセス
要求を受け付け、アクセス権判定手段130の結果に基
づき資源100のアクセスを管理する資源管理手段14
0と、資源毎に複数の許諾権識別子とアクセス権の対か
らなるアクセス情報を記憶するアクセス情報記憶手段1
50を備える。
【0013】図2は、アクセス情報記憶手段150にお
ける資源毎に設定されるアクセス情報の構成例である。
機密を要する資源毎に、アクセス情報151は複数の許
諾情報152により構成され、各許諾情報152は許諾
者識別子153となる一つ又は複数の許可条件155か
らなるアクセス権154により構成される。
【0014】次に、図3、図4及び図5により図1の実
施例の動作を説明する。
【0015】図3は許諾者登録を説明する図である。ホ
ストコンピュターシステム上の資源のセキュリティを管
理する管理者11は、ある資源に対するアクセス許諾権
を与える複数の利用者許諾者として、各許諾者を識別す
る許諾者識別子を入力する。この入力された許諾者識別
子を、許諾者登録手段110によりアクセス情報記憶手
段160の該当資源に対応するアクセス情報における一
つの許諾情報に登録する。なお、管理者11が複数の許
諾者のうちの一人になってもよい。
【0016】図4はアクセス権の設定を説明する図であ
る。アクセス権設定手段130は、まず、アクセス情報
記憶手段150を参照して、許諾者登録手段110によ
り登録された許諾者識別子に対応する許諾者の利用者に
それぞれアクセス権設定要求を発する。各許諾者は端末
からアクセス権を入力してくる。次に、アクセス権設定
手段120は、各許諾者からの一つまたは複数の許諾条
件からなるアクセス権を、アクセス情報記憶手段150
の許諾者識別子に対応する許諾情報に設定する。許諾条
件の設定例として、例えば〔従来の技術〕で説明したフ
ァイルに対する読み込み権、書き込み権、実行権などの
アクセス範囲、アクセスの対象者の指定、アクセス期
間、および通信ネットワークを介して許諾者の利用して
いる端末に、直接問い合わせて許諾者の判定結果を満す
ことによりアクセスする許可条件等がある。資源に対す
るすべての許諾者による許可条件の設定が終了すること
により、アクセス情報の設定を終了する。
【0017】図5は、アクセス情報記憶手段150にア
クセス情報が設定された資源に対するアクセス要求時の
動作手順を示すフローチャートである。
【0018】まず、ステップ202では、資源管理手段
140にて利用者からの資源100に対するアクセス要
求を受け付け、該アクセス要求をアクセス権判定手段1
30に渡す。次に、ステップ201では、ステップ20
1で受け付けたアクセス要求の該資源に対する複数の許
諾情報からなるアクセス情報を、アクセス権判定手段1
30によりアクセス情報記憶手段150から検索し、取
得する。
【0019】ステップ203〜206では、ステップ2
02で取得したアクセス情報における複数の許諾情報に
許諾者識別子と対に設定されたアクセス権から、まず、
アクセス権判定手段130により個々の許諾者のアクセ
ス判定を行い、次に、資源管理手段140にてその判定
結果を実行する。
【0020】まず、ステップ203では、アクセス権判
定手段130により、許諾情報内の一つ又は複数の許可
条件からなるアクセス権判定を行う。すべての許可条件
を満足した場合、ステップ205を実行し、許可条件を
満足しない場合はステップ204を実行する。
【0021】ここで、許可条件の設定例として通信ネッ
トワークを介して許諾者に直接問い合わせることにより
アクセス判定を行う場合には、ステップ203では、の
アクセス権判定手段130により、例えば許諾者識別子
に該当する許諾者の利用する端末に対して、アクセスの
要求を行っている利用者名、該資源名、要求のアクセス
範囲(読み込み、書き込み、実行等)等をメッセージ出
力し、該許諾者の判定結果の入力を受け付け、入力され
た判定結果に基づいて許諾情報のアクセス権判定とする
ことになる。
【0022】ステップ204では、ステップ203の結
果にもとづいき、資源管理手段140にて該質源に対す
る該アクセスアクセスを無効として終了する。
【0023】ステップ205は、該資源に設定されるア
クセス情報のすべての許諾情報内のアクセス権の判定を
実行したか確認する処理であって、現許諾情報が最終許
諾情報でなければ、ステップ203に戻り、アクセス権
判定を行っていない許諾者識別子に対するアクセス権判
定を実行する。現許諾情報が最終許諾情報であれば、ス
テップ206にて、すべての許諾者に対してアクセスが
許可されたものとして、該アクセス者のアクセス要求を
認め、資源管理手段140により該アクセス者の該資源
に対するアクセスを許可し終了する。
【0024】
【発明の効果】以上説明したように、本発明は、一つの
資源に対して複数の許諾者が設定するアクセス権をすべ
て満足することによりアクセスを可能とするアクセス制
御方式を実現するもので、換言すれば、資源のアクセス
を複数の許諾者の許諾を得ることにより許可するという
アクセス制御方式であり、従来方式のように一つのパス
ワードが破られることにより、第三者がアクセス権を満
たす利用者になりましてアクセスを行うといった不正行
為に対して、機密性の高い資源の保護をより厳重に行え
る効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例のコンピュータネットワーク
システムのシステム構成図である。
【図2】図1のアクセス情報記憶手段の構成例を示す図
である。
【図3】許諾者登録を説明する図である。
【図4】アクセス権設定を説明する図である。
【図5】本実施例における資源に対するアクセス要求時
の動作手順を示すフローチャートである。。
【符号の説明】
10 ホストコンピュータシステム 20 通信ネットワーク 30 端末 100 資源 110 許諾者登録手段 120 アクセス権設定手段 130 アクセス権判定手段 140 資源管理手段 150 アクセス情報記憶手段

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 ホストコンピュータシステムと複数の端
    末より構成されるコンピュータネットワークシステムに
    おけるホストコンピュータシステム上の資源へのアクセ
    ス制御方式であって、 前記ホストコンピュータシステムに、 資源に対するアクセス許諾権を与えられる利用者を許諾
    者とし、資源毎に、複数の許諾者を登録すると共に、該
    複数の許諾者の設定するアクセス権を記憶する手段と、 利用者から資源へのアクセス要求時、前記記憶されてい
    る複数の許諾者によるアクセス権に基づいて当該資源へ
    のアクセス要求の可否を行う手段と、 を設けたことを特徴とするアクセス制御方式。
JP5324402A 1993-12-22 1993-12-22 アクセス制御方式 Pending JPH07182287A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5324402A JPH07182287A (ja) 1993-12-22 1993-12-22 アクセス制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5324402A JPH07182287A (ja) 1993-12-22 1993-12-22 アクセス制御方式

Publications (1)

Publication Number Publication Date
JPH07182287A true JPH07182287A (ja) 1995-07-21

Family

ID=18165401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5324402A Pending JPH07182287A (ja) 1993-12-22 1993-12-22 アクセス制御方式

Country Status (1)

Country Link
JP (1) JPH07182287A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325232A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk データベースシステム
JP2018524690A (ja) * 2015-06-10 2018-08-30 華為技術有限公司Huawei Technologies Co.,Ltd. マルチユーザ制御を使用するシステムセキュリティ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325232A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk データベースシステム
JP2018524690A (ja) * 2015-06-10 2018-08-30 華為技術有限公司Huawei Technologies Co.,Ltd. マルチユーザ制御を使用するシステムセキュリティ

Similar Documents

Publication Publication Date Title
CN112637214B (zh) 资源访问方法、装置及电子设备
US6941472B2 (en) System and method for maintaining security in a distributed computer network
US7200869B1 (en) System and method for protecting domain data against unauthorized modification
JP4809530B2 (ja) 制限付きのトークンを使用したセキュリティモデル
EP0561509B1 (en) Computer system security
US7487366B2 (en) Data protection program and data protection method
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
US9769137B2 (en) Extensible mechanism for securing objects using claims
CN100568212C (zh) 隔离系统及隔离方法
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US20060265598A1 (en) Access to a computing environment by computing devices
JP2003500722A (ja) 情報保護方法および装置
JPH06103058A (ja) プログラム権限情報データ構造
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US9129098B2 (en) Methods of protecting software programs from unauthorized use
JP2004530230A (ja) 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件
US8171530B2 (en) Computer access security
JP3130489B2 (ja) 複数コンピュータにおけるログイン管理システム及びその方法
JP2002304231A (ja) コンピュータシステム
JPH07182287A (ja) アクセス制御方式
CN114861160A (zh) 提升非管理员账户权限的方法及装置、设备、存储介质
JPH0784852A (ja) 情報の機密保護方式
JP4752125B2 (ja) コンピュータシステム
KR100657353B1 (ko) 다양한 접근 통제 정책을 수용할 수 있는 보안 시스템,보안방법, 및 그 기록매체
Viega et al. The pros and cons of Unix and Windows security policies