JPH10228424A - 計算機に格納されるデータへのアクセス保護・制御方法 - Google Patents

計算機に格納されるデータへのアクセス保護・制御方法

Info

Publication number
JPH10228424A
JPH10228424A JP9030272A JP3027297A JPH10228424A JP H10228424 A JPH10228424 A JP H10228424A JP 9030272 A JP9030272 A JP 9030272A JP 3027297 A JP3027297 A JP 3027297A JP H10228424 A JPH10228424 A JP H10228424A
Authority
JP
Japan
Prior art keywords
access
password
subject
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9030272A
Other languages
English (en)
Inventor
Norikazu Iwata
憲和 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9030272A priority Critical patent/JPH10228424A/ja
Publication of JPH10228424A publication Critical patent/JPH10228424A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 アクセス主体にアクセス対象を操作する権利
を与えた状態で、正当の操作者になりすまして、操作さ
れるのを防止する。 【解決手段】 パスワードの入力を定期的に要求し
(4),(24)、正しい場合はアクセス対象を複製し、
その複製したものに対し操作し(21)、次のパスワード
が不一致であればそれまで処理(操作)した複製アクセ
ス対象を廃棄し、更新前の原本をアクセス対象に戻し、
正当であればそれまで処理した複製アクセス対象を原本
にする(27Y)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】電子計算機システムを構成す
る要素は、ファイルやメモリといったアクセス対象と、
タスクやプロセスといったアクセス主体とがある。ある
アクセス対象の内容であるデータは特定のアクセス主体
からのみ参照できるようにしたり、更新できるようにし
て、守秘対策や、不注意にあるいは故意に変更されるこ
とを防ぐ機能が必要である。この発明はこのような計算
機内のデータへのアクセスに対する保護・制御を実現す
るための計算機の制御の方法に関する。
【0002】
【従来の技術】アクセス主体、アクセス対象、オペレー
ティングシステムの機能の一部であるアクセス管理プロ
グラムの構成を図3に示す。オペレーティングシステム
はハードウェアを制御し、その機能にはアクセス対象や
アクセス主体を管理するアクセス制御機能を含む。
【0003】アクセス主体は、管理主体である計算機の
オペレーティングシステムに対して、アクセス対象への
参照・更新といった操作権限を付与あるいは拡大依頼す
る場合に、正しいアクセス主体であることを宣言するた
めにパスワードを示し、オペレーティングシステムに確
認を求め、許可を求めていた。UNIXオペレーティン
グシステムのsuコマンドがもつアクセス主体の権限変
更機能がその代表例である。
【0004】アクセス主体と、アクセス対象の管理者で
あるオペレーティングシステムとの間の従来の処理の流
れを図4に示す手順とする。以下、図4に従って処理の
手順を述べる。 (1)アクセス対象へアクセス要求 アクセス主体であるプロセス、タスクやジョブがオペレ
ーティングシステムの機能の一部をなすアクセス管理プ
ログラムに対して、ファイルやメモリへの読み込みや書
き込みといったアクセス要求を行う。 (2)アクセス主体の特定 オペレーティングシステムはどのアクセス主体であるか
をアクセス管理プログムが特定する。 (3)アクセス主体がもつアクセス対象に対する権利の
調査 要求してきたアクセス主体が、特定のアクセス対象に対
してどのような権利をもっているかをアクセス管理プロ
グラムが確認する。権利の種類には、アクセス対象に格
納されているデータの読み込み、書き込み、等がある。 (4)アクセス主体が本当に当人であるかパスワードを
たずねる アクセス管理プログラムがアクセス主体を操作している
端末操作者に対して、別の者がなりすましていないこと
を確認するために、アクセス主体に対してパスワードの
入力を求める。 (5)パスワードを入力 アクセス管理プログラムからの求めに応じて、アクセス
主体の操作者である端末操作者は、正当なユーザである
ことをアクセス管理プログラムによって認証してもらう
ためのパスワードを入力する。 (6)パスワードが正しい? アクセス管理プログラムはパスワードが正しいものであ
ることを確認する。もし誤っていれば、適切な回数ある
いは適切な時間の間に再度パスワードを入力するよう再
要求する。その適切な範囲内で正しいパスワードが入力
されない場合にはアクセス拒絶をアクセス主体に通知す
る。正しければアクセス許可処理に移る。
【0005】前記の適切な回数、適切な時間はアクセス
管理プログラム作成時に設定することができる。 (7)アクセス主体をアクセス対象に対して権利保持状
態にする アクセスが許可されると、パスワードによって確認され
たアクセス主体を、該当アクセス主体に対して、操作で
きる権利を与える。権利が与えられるとアクセス主体か
らの操作依頼に対してアクセス管理プログラムはアクセ
ス対象を操作することが可能になる。
【0006】また、アクセス主体に対して権利を与えた
場合には許可、権利を与えなかった場合には拒絶の通知
を行う。 (8)アクセス許可 アクセス管理プログラムからの許可あるいは拒絶の通知
を受け、許可された場合にはアクセス対象に対する処理
を進めるが、拒絶された場合には別の処理へ移行する。 (9)アクセス対象への許可された操作 アクセス主体がアクセス管理プログラムに対して、アク
セス対象に対する操作依頼をする。予め宣言した操作以
外の依頼をすると拒絶される。許可された場合にはさら
に処理を進めるが、拒絶された場合には別の処理へ通常
は移行することとなる。 (10)許可 アクセス主体からの要求により、そのアクセスの種類が
上記(3)で認めたものであるかを確認し、認められて
いない種類の場合には拒絶する。上記(3)で認めた種
類である場合にはその操作を処理に移る。 (11)処理 アクセス主体から依頼された処理、つまり操作1を行
い、アクセス管理プログラムはアクセス主体からの次の
操作依頼を待つ。
【0007】以下、アクセス主体からは順次操作依頼を
オペレーティングシステム側へ送り(9)、アクセス管
理プログラムは、その依頼が認められたものか確認し
(10)、その処理を行う(11)ことを繰返す。 (12)アクセス終了要求 アクセス主体は、アクセス対象へのアクセスが終了する
と、そのことをアクセス管理プログラムへ通知する。 (13)アクセス主体をアクセス対象に対して権利無し状
態にする。
【0008】アクセス管理プログラムはアクセス終了要
求を受けると、アクセス主体の動作を停止し、アクセス
主体をアクセス対象に対して操作できる権利をなくす。
【0009】
【発明が解決しようとする課題】アクセス主体の実体が
端末操作者である場合には、端末の前からその操作者が
席を離れた場合に本来の操作者でない者によって、アク
セス主体とアクセス対象とのアクセス関係の確立後に操
作されてしまうことがあった。また、アクセス主体とア
クセス対象との間が通信路で結ばれている場合に、通信
路を途中から横取りされて本来のアクセス主体とは異な
った者によって操作されてしまうことがあった。
【0010】
【課題を解決するための手段】この発明では正当なアク
セス主体であるかどうかを一度のパスワードの交換で確
かめるのではなく、アクセス対象へアクセスを繰り返す
途中、定期的に何度かパスワードを交換することで確認
を行う。さらに、なりすましが想定される場合にはそれ
までの処理を無効化するようにする。
【0011】アクセスの許可が行われた場合にアクセス
対象の複製を作成し、それ以降の処理は複製に対して処
理を進め、次のパスワードの再確認時にパスワードが誤
っている場合には、それまでの処理を行ったアクセス対
象の複製を除去し、更新前の原本にアクセス対象を戻
し、それまでの操作内容を無効化する。アクセスの許可
が行われた場合に以降のアクセス主体からの依頼内容を
保存しておき、次のパスワードの再確認時にパスワード
が誤っている場合には、それまでの依頼内容を放棄し、
正しかった場合には、その時点で依頼内容にもとづきア
クセス対象を処理する。
【0012】
【発明の実施の形態】図1及び2にこの発明の実施例を
示す。図1、2において図4と対応する処理に同一符号
を付けてあるように、アクセス主体よりアクセス対象へ
アクセス要求(1)を行い、オペレーションシステムで
はそのアクセス要求に対し、アクセス主体の特定を行い
(2)、アクセス主体がもつアクセス対象に対する権利
の調査を行い(3)、更にアクセス主体に対し、本当に
当人であるかのパスワードをたずね(4)、プロセス主
体がパスワードを入力し(5)、オペレーションシステ
ム側でアクセス管理プログラムがそのパスワードの正当
性を確認する(6)。
【0013】この確認処理において、パスワードが正し
くない場合は従来と同一であるが、パスワードが正当と
認められて、アクセス許可処理に移ると、この発明では
次のようにされる。 (21)アクセス許可 アクセスが許可されると、以降のパスワードの再確認の
時点で誤ったパスワードを入力された場合に、それまで
の操作を無効化できる準備をする。
【0014】(21−1)その一つの実現例は、アクセス
対象の複製をバックアップとして作成し、以降のアクセ
ス主体からの依頼に対する処理は複製に対して仮に実行
しておき、再確認されたパスワードが誤りの場合には、
アクセス対象を保存してあった原本に戻し、それまでの
処理を無効化する。 (21−2)もう一つの実現例は、アクセス主体からの依
頼を保存しておくバッファを設け、以降のアクセス主体
からの依頼をバッファにためておき、再確認されたパス
ワードが誤りの場合にはバッファの内容を捨て、それま
での依頼がなかったものとし、再確認されたパスワード
が正しい場合に、依頼内容に対応する処理を行うように
する。
【0015】このアクセス許可に対する処理の後に、ア
クセス主体をアクセス対象に対して権利保持状態にし
(7)。 (22)タイマを設定する。即ち(22)アクセス管理プログ
ラムはアクセス主体のなりすましを検出することができ
るように、パスワードを再要求するタイミングを設定す
る。なお、パスワード再要求する間隔は、パスワード要
求プログラムの作成時にこの値を設定できるが、デフォ
ルト(初期設定値)として3分とし(UNIXのsuコ
マンドの継続特性から分析)、システムを管理者が起動
するアクセス管理プログラムの実行時に再要求時間間隔
を変更できるようにする。
【0016】アクセス主体では、アクセス許可の通知を
受けると、アクセス対象に対する処理を進め(8)、更
にアクセス対象への許可された操作を、アクセス管理プ
ログラムに対して依頼を行い(9)、アクセス管理プロ
グラムはアクセス主体からの操作依頼が上記(3)で認
められたものであるかの確認を行い(10)、上記(3)
で認めた種類である場合であって、処理の内容が該当計
算機外部への入出力のような復旧不能な副作用を伴う処
理の場合には下記の(23)で述べるタイマ切れ処理へ移
行し、復旧可能な処理の場合には、上記(21)で、(21
−1)の実現例を採った場合には、アクセス対象の複製
に対して処理(11)を行う。
【0017】(21−2)の実現例を採った場合には、依
頼内容をバッファに保存する処理(11)を行う。 (11)処理 前記の(21−1)の実現例を採った場合にはアクセス対
象の複製に対してアクセス主体から依頼された処理を行
う。
【0018】前記の(21−2)の実現例を採った場合に
は、アクセス主体からの依頼内容をバッファに保存する
処理を行う。従来と同様に処理(11)が終るとアクセス
管理プログラムは次のアクセス対象操作依頼を待ち、そ
の操作依頼を受け付けるごとに(10)、当該操作を行う
(11)ことを繰返す。 (23)タイマ切れ タイマで設定した時間が経過した時点、または前記(1
0)で副作用を伴う処理依頼があったと判断された時点
での処理(24)を開始する。 (24)アクセス主体をアクセス対象に対して権利無し状
態にしパスワード要求 アクセス管理プログラムはアクセス主体の動作を停止
し、パスワードを再入力するよう要求する。また、アク
セス主体をアクセス対象に対して操作できる権利をなく
す。なお前記(10)で別作用を伴う処理依頼に対して
は、前記(21−1)(21−2)の何れも処理(11)がで
きないため、その処理前にパスワードで確認する。 (25Y)更新許可 再入力されたパスワードが正しいことが確認された後、
アクセス主体がアクセス対象に対して処理を実施する権
利をもつ状態とし、アクセス対象への次の更新処理を行
う。
【0019】(21−1)の実現例を採った場合には、ア
クセス対象の複製を原本に置き換え、原本を破棄し、再
度、その時点でアクセス対象のバックアップを作成し、
今後のアクセス主体からの処理依頼には複製であるバッ
クアップを更新していくようにする。(21−2)の実現
例を採った場合には、保持してあった依頼内容を実際に
実行し、それまでのバッファの内容を破棄し、今後のア
クセス主体からの処理依頼内容を保持すためのバッファ
を設ける。 (25N)アクセス拒絶 再入力されたパスワードが誤っている場合、再度パスワ
ード入力を要求するが、これも正しく入力されない場合
には、次の処理を行った後にアクセス主体に対して拒絶
の通知をする。
【0020】(21−1)の実現例を採った場合には、ア
クセス対象の複製を廃棄し保存してあった原本に戻す。
(21−2)の実現例を採った場合には、保持してあった
依頼内容を破棄する。但し、正しいパスワードが再入力
された場合には(25Y)に制御移行する。 (26)繰り返し アクセス主体は(9),(5)と(8)を順に繰り返
す。 (27)繰り返し アクセス管理プログラムは(22),(10),(23),
(24),(6),(25Y)と(7)を繰り返す。
【0021】(16Y)ではなく(16N)に陥った場合に
はそこまでの処理で止まる。 (12)アクセス終了要求 アクセス主体がアクセス管理プログラムに対して、該当
アクセス対象へのアクセスを終了することを通知する。
アクセス管理プログラムはアクセス終了通知を受ける
と、アクセス主体をアクセス対象に対して権利無状態に
し、かつパスワードを要求し(24)、これに応答して受
けたパスワードの正当性の確認対象に応じて次の処理を
行う。 (28Y)終了更新許可 再入力されたパスワードが正しいことが確認されると、
アクセス主体がアクセス対象に対して処理を実施する権
利をもつ状態とし、アクセス対象への次の更新処理を行
う。
【0022】(21−1)の実現例を採った場合には、ア
クセス対象の複製を原本に置き換え、原本を破棄する。
(21−2)の実現例を採った場合には、依頼内容を実際
に実行しそれまでのバッファの内容を破棄する。 (28N)アクセス拒絶 再入力されたパスワードが誤っている場合、再度パスワ
ード入力を要求するが正しく入力されない場合には、次
の処理を行った後にアクセス主体に対して拒絶の通知を
する。
【0023】(21−1)の実現例を採った場合には、ア
クセス対象の複製を廃棄し保存してあった原本に戻す。
(21−2)の実現例を採った場合には、保持してあった
依頼内容を破棄する。但し、前記で正しいパスワードが
再入力された場合には(28Y)に制御移行する。 (29)正常終了 アクセス管理プログラムから正常に処理が終了した、あ
るいは正常に終了しなかったかの通知をうけ、それに従
った処理をアクセス主体はとる。
【0024】
【発明の効果】以上述べたようにこの発明によれば、第
n回目のパスワードと第n+1回目のパスワードとが共
に正しい場合にのみ、その間のプロセス主体よりの操作
依頼に対して処理を行うため、端末操作者が端末を離れ
ている間に別の者がなりすまして端末を操作しても、な
りすましによって生じた効果を取り消すことができる。
【0025】通進路を横取りして、なりすました者がい
ても、なりすましによって生じた効果を取り消すことが
できる。
【図面の簡単な説明】
【図1】この発明の実施例の処理手順の一部を示す流れ
図。
【図2】図1の続きを示す流れ図。
【図3】アクセス主体と、オペレーティングシステム
と、アクセス対象と、計算機ハードウェアとの関係を示
す図。
【図4】従来の計算機内のデータアクセス保護・制御方
法の手順を示す流れ図。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 計算機の端末と本体との間で、正当な利
    用者かどうかを判断するために予め両者の間で定めたパ
    スワードが一致するかどうかを基準とし、 正当な利用者かどうかを定期的にパスワードにより再確
    認し、誤った利用者である場合には、それまでの操作内
    容を無効化する計算機に格納されるデータへのアクセス
    保護・制御方法。
  2. 【請求項2】 パスワードにより正当な利用者と判定さ
    れると、アクセス対象の複製を作成し、 その複製されたアクセス対象を、上記利用者よりの処理
    依頼に応じて処理し、 次のパスワードの確認時にパスワードが誤っていると、
    それまでに処理したアクセス対象の複製を廃棄し、更新
    前の原本にアクセス対象を戻し、それまでの操作内容を
    無効化することを特徴とする請求項1記載の計算機に格
    納されるデータへのアクセス保護・制御方法。
  3. 【請求項3】 パスワードにより正当な利用者と判定さ
    れると、それ以後の上記利用者よりの処理依頼内容を保
    護し、 次のパスワードの確認時に、パスワードが誤っていれ
    ば、それまでに保持した処理依頼内容を廃棄し、正しか
    った場合は、それまでに保持した処理依頼内容に応じて
    アクセス対象を処理することを特徴とする請求項1記載
    の計算機に格納されるデータへのアクセス保護・制御方
    法。
JP9030272A 1997-02-14 1997-02-14 計算機に格納されるデータへのアクセス保護・制御方法 Pending JPH10228424A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9030272A JPH10228424A (ja) 1997-02-14 1997-02-14 計算機に格納されるデータへのアクセス保護・制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9030272A JPH10228424A (ja) 1997-02-14 1997-02-14 計算機に格納されるデータへのアクセス保護・制御方法

Publications (1)

Publication Number Publication Date
JPH10228424A true JPH10228424A (ja) 1998-08-25

Family

ID=12299077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9030272A Pending JPH10228424A (ja) 1997-02-14 1997-02-14 計算機に格納されるデータへのアクセス保護・制御方法

Country Status (1)

Country Link
JP (1) JPH10228424A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269041A (ja) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd 情報配信サーバー装置
JP2003030144A (ja) * 2001-07-11 2003-01-31 Casio Comput Co Ltd データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム
JP2007220086A (ja) * 2006-01-17 2007-08-30 Ntt Docomo Inc 入出力制御装置、入出力制御システム及び入出力制御方法
JP2009080826A (ja) * 1999-10-18 2009-04-16 H & T:Kk プログラム選択起動システムおよび方法ならびにプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080826A (ja) * 1999-10-18 2009-04-16 H & T:Kk プログラム選択起動システムおよび方法ならびにプログラム
JP2002269041A (ja) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd 情報配信サーバー装置
JP4712989B2 (ja) * 2001-03-09 2011-06-29 大日本印刷株式会社 情報配信サーバー装置
JP2003030144A (ja) * 2001-07-11 2003-01-31 Casio Comput Co Ltd データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム
JP2007220086A (ja) * 2006-01-17 2007-08-30 Ntt Docomo Inc 入出力制御装置、入出力制御システム及び入出力制御方法

Similar Documents

Publication Publication Date Title
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
US7222361B2 (en) Computer security with local and remote authentication
CN108462687B (zh) 防刷登录的方法、装置、终端设备及存储介质
US9742757B2 (en) Identifying and destroying potentially misappropriated access tokens
US7240194B2 (en) Systems and methods for distributing trusted certification authorities
US11568596B2 (en) Non-blocking token authentication cache
EP1918844A1 (en) Techniques for variable security access information
US10693870B2 (en) Authentication system
EP3726406B1 (en) Preventing account lockout through request throttling
CN104639650B (zh) 一种细粒度分布式接口访问控制方法及装置
US6567919B1 (en) Authenticated communication procedure for network computers
CN112653679B (zh) 一种动态身份认证方法、装置、服务器及存储介质
CN109743294A (zh) 接口访问控制方法、装置、计算机设备及存储介质
WO2020173019A1 (zh) 访问凭证验证方法、装置、计算机设备及存储介质
JP5722778B2 (ja) 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法
JPH08314863A (ja) コンピュータネットワークにおけるセキュリティ方式
US8959596B2 (en) One-time password validation in a multi-entity environment
US20180004934A1 (en) Systems and methods to enable automatic password management in a proximity based authentication
CN113114674A (zh) 业务访问方法、装置、设备和存储介质
CN110163003B (zh) 一种密码管理方法及装置
JP3385977B2 (ja) パスワード認証装置および認証方法及びその認証方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
CN111294337A (zh) 一种基于令牌的鉴权方法及装置
CN110855639A (zh) 浏览器内外网登录的控制方法、装置和设备
EP3407241B1 (en) User authentication and authorization system for a mobile application
JPH10228424A (ja) 計算機に格納されるデータへのアクセス保護・制御方法