JPH10293749A - コンピュータシステムおよびそのアクセス管理方法 - Google Patents

コンピュータシステムおよびそのアクセス管理方法

Info

Publication number
JPH10293749A
JPH10293749A JP9103266A JP10326697A JPH10293749A JP H10293749 A JPH10293749 A JP H10293749A JP 9103266 A JP9103266 A JP 9103266A JP 10326697 A JP10326697 A JP 10326697A JP H10293749 A JPH10293749 A JP H10293749A
Authority
JP
Japan
Prior art keywords
user
group
access
account
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9103266A
Other languages
English (en)
Inventor
Takashi Oya
剛史 大矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP9103266A priority Critical patent/JPH10293749A/ja
Publication of JPH10293749A publication Critical patent/JPH10293749A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 所属のグループが変わっても前の所属のグル
ープアカウントを使用可能とする。 【解決手段】 ユーザ定義ファイル7に記載されたユー
ザIDに関連させて、グループアカウントの履歴を記載
しておく。ユーザがログインしたときには、そのユーザ
IDからグループアカウントの履歴を調べ、履歴に記載
されているグループアカウントをユーザに与える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のユーザのア
クセス操作を管理するコンピュータネットワークまたは
独立したコンピュータ等のコンピュータシステムおよび
そのアクセス管理方法に関する。
【0002】
【従来の技術】従来、ネットワークコンピューティング
を含むコンピュータのアカウント管理は、ファイルを含
むコンピュータの持つリソースへのアクセス権利を各ユ
ーザアカウント単位に設定し、またユーザアカウントを
グループ化したグループアカウントによるグループアカ
ウント単位でユーザアカウントと同等機能のアクセス権
利を設定する。ユーザは、ユーザアカウントでのアクセ
ス権利および所属するグループアカウントでのアクセス
権利で、コンピュータのリソースへのアクセスを行う。
【0003】人事異動などにより、ユーザアカウントが
所属すべきグループアカウントを変更する場合が発生す
る。この場合、いままで所属していたグループアカウン
トでのアクセス権利が利用できなくなり、いままで使用
していたリソース(ファイルやプリンタなど)の利用が
できなくなる。その具体例を説明する。
【0004】図1は、コンピュータシステムの中のアカ
ウント管理システムの構成を示すブロック図である。こ
のブロック図は、コンピュータのハード資源とプログラ
ムモジュールをブロック化している。図1において1は
ユーザがコンピュータ資源へのアクセスを行うためのイ
ンタフェースを司るユーザアクセスコントローラであ
る。2はコンピュータ資源へのアクセスを制御するリソ
ースアクセスコントローラである。3はコンピュータ資
源を管理するリソース管理モジュール、4はアカウント
管理を行うアカウント管理モジュールである。5はリソ
ース管理モジュール3により管理されるリソースの1つ
であるファイルシステムである。6はファイルシステム
5のファイルシステムの構造およびアクセス権利情報を
持つデータベースである。7は、アカウント情報をもつ
ユーザ定義ファイル、8はアカウントをグループ化して
定義するグループ定義ファイルである。
【0005】本システムで利用されるリソース、すなわ
ち、ファイルシステムの名前をFS1:とし、このファ
イルシステム内には、ディレクトリ名UD1,Uev
1,Dev2,Dep11,Dep12の5つのディレ
クトリがあり、各ディレクトリはアクセス権利情報を持
つ。これらの情報はデータベース6に、リソース名(R
name)・利用可能アカウント名(Acc)・アクセ
ス権利(Right)の3つの情報を1組の構成として
持ち、"(RName,[Acc,Right],...)の形式で以下のように
表される。
【0006】(FS1:UD1,[UserA,READWRITE])この記述
は、ファイルシステムFS1のディレクトリUD1は、
UserAというグループIDに含まれるユーザまたは
ユーザIDを持つユーザによりREADWRITE アクセスが可
能であることを示す。他の4つのディレクトリも以下の
形式で記述される。
【0007】(FS1:Dev1,[GDiv1,READ]) (FS1:Dev2,[GDiv2,READ]) (FS1:Dep11,[GDep11,READWRITE]) (FS1:Dep12,[GDep12,READWRITE]) この利用可能なリソースを示す記述は、特定する記述形
式ではなく、一例にすぎない。
【0008】ユーザ定義ファイル8は、ユーザID(U
ID)・ユーザ名(NAME)・パスワード(PASS
WORD)・所属グループID(GID)の4つを1組
とする情報を持つ。本実施例でのユーザ定義ファイル
を"(NAME,PASSWORD,UID,GID,)"の形で記述すると、以下
の形式で表される。
【0009】(userA,userA pass, UserA,GDep11) この記述は、このユーザは、システム内唯一のユーザI
Dである“UserA”で管理され、ユーザの名前はu
serA、パスワードは暗号化された記号userA_
pass、所属するグループは、GDep11というグ
ループIDを持つグループであることを示す。グループ
定義ファイルは、グループID(UID)・親グループ
ID(PID)の2つの情報を一組とする情報を持つ。
本実施例で示すグループ構造は、階層型になっており、
親グループのアクセス権利を継承する特徴を持つ。本実
施例で持つグループ定義ファイルを“(GID,PI
D)”の形で記述すると、以下の形式で表される。
【0010】(GDiv1,Center1) この記述は、このグループはシステム内唯一のグループ
IDである“GDiv1”で管理され、親グループはC
enter1であることを示す。従来例では、以下の4
つを含め5つのグループ定義を用いる。
【0011】(Center1,) (GDiv2,Center1) (GDep11,Div1) (GDep12,Div1) このグループ構成を図2に示す。
【0012】以下、図1および上記定義ファイル内容、
リソース管理モジュール3、アカウント管理モジュール
4の動作を示す図3のフローチャートを用いて従来例の
動作を説明する。ユーザuserAが本システムを利用
する場合、システムへログインするため、ユーザアクセ
スコントローラ1からユーザ名およびパスワードを入力
する。ユーザアクセスコントローラ1はユーザ認証をリ
ソースアクセスコントローラ2へ要求する。リソースア
クセスコントローラ2はアカウント管理モジュール4へ
userAのユーザ認証を要求する。アカウント管理モ
ジュール4は、ユーザ定義ファイル7を参照して、のユ
ーザ名、パスワードからユーザのシステムへのアクセス
許可をチェックする。アクセス許可が許されれば、アカ
ウント管理モジュール4はリソースアクセスコントロー
ラ2へアクセス許可を応答する。リソースアクセスコン
トローラ2はユーザアクセスコントローラ1へ応答を返
し、ユーザアクセスコントローラ1はユーザのユーザI
Dを記憶し、以降のシステムへのアクセス管理を行う。
【0013】ユーザからファイルシステム内のFS1:
UD1へのWRITE(書き込み)要求があった場合、
ユーザアクセスコントローラ1はユーザIDとFS1:
UD1へのWRITE要求をリソースアクセスコントロ
ーラ2へ渡す。リソースアクセスコントローラ2は、ア
カウント管理モジュール4へユーザIDとFS1:UD
1へのWRITE権利のチェックを要求する(30
1)。アカウント管理モジュール4は、リソース管理モ
ジュール3へユーザIDでFS1:UD1へのWRIT
E権利の確認を要求する(302)。リソース管理モジ
ュール3はアクセス権利情報データベース6を参照し
(303)、UserAがFS1:UD1へのWRIT
Eアクセスが可能であることをアカウント管理モジュー
ル4へ応答する。アカウント管理モジュール4はこの応
答により、要求が受け付けられたことをリソースアクセ
スコントローラ2へ応答する(315)。
【0014】リソースアクセスコントローラ2は、アカ
ウント管理モジュール4からの応答により、UserA
のFS1:UD1へのWRITE可能を確認し、リソー
ス管理モジュール3へFS1:UD1へのWRITEを
要求する。リソース管理モジュール3はリソースアクセ
スコントローラ2からのFS1:UD1へのWRITE
要求を受けると、ファイルシステム5へのWRITEを
行う。
【0015】同じく、ユーザからFS1:Div1への
READ要求があった場合、ユーザアクセスコントロー
ラ1はユーザIDとFS1:Div1へのREAD(読
み出し)要求をリソースアクセスコントローラ2へ渡
す。リソースアクセスコントローラ2は、アカウント管
理モジュール4へユーザIDのFS1:Div1へのR
EAD権利のチェックを要求する(301)。アカウン
ト管理モジュール4は、リソース管理モジュール3へユ
ーザIDでFS1:Div1へのREAD権利の確認を
要求する(302)。リソース管理モジュール3はアク
セス権利情報データベース6を参照し(303)、Us
erAがFS1:Div1へのREADアクセスが不可
であることをアカウント管理モジュール4へ応答する。
アカウント管理モジュール4はこの結果を得て、続いて
グループによるアクセス権利のチェックを行う(30
4)。アカウント管理モジュール4は定義ファイル7よ
りUserAの所属グループが、GDep11であるこ
とを確認し(305)、再度リソース管理モジュール3
へGDep11によるFS1:Div1へのREAD権
利の確認を要求する(306)。
【0016】リソース管理モジュール3はアクセス権利
情報データベース6を参照し(307)、GDep11
がFS1:Div1へのREADアクセスが不可である
ことをアクセス管理モジュール4へ応答する。アクセス
管理モジュール4はこの結果を得て、他に所属するグル
ープの検索を行う(308)。この例では、所属するグ
ループは1つなので、続いてグループの親をたどる(3
09)。アクセス管理モジュール4は、グループ定義フ
ァイル8からGDep11の親グループがGDiv1で
あることを確認し(310)、再度リソース管理モジュ
ール3へGDiv1によるFS1:Div1へのREA
D権利の確認を要求する(311)。リソース管理モジ
ュール3はアクセス権利情報データベース6を参照し
(312)、GDiv1がFS1:Div1へのREA
Dアクセスが可能であることをアカウント管理モジュー
ル4へ応答する。アカウント管理モジュール4はこの応
答により、要求が受け付けられたことをリソースアクセ
スコントローラ2へ応答する(315)。リソースアク
セスコントローラ2は、アカウント管理モジュール4か
らの応答により、FS1:Div1へのREAD可能を
確認し、リソース管理モジュール3へFS1:Div1
へのREADを要求する。リソース管理モジュール3は
リソースアクセスコントローラ2からのFS1:Div
1へのREAD要求を受けると、ファイルシステム5へ
のREADを行う。
【0017】この状況下でUserAをDep11グル
ープからDiv2へ移動したと仮定する。この場合、一
般的なOS(オペレーティングシステム)に付属するア
カウント管理ユーティリティまたはアカウント管理者に
よる手作業での処理により、UserAのユーザ定義フ
ァイルの内容が次のように変わる。
【0018】(userA,userA pass,UserA,GDiv2) この記述は、ユーザID"UserA" で管理されるユーザ
は、所属するグループは、GDiv2グループであるこ
とを示す。
【0019】ユーザからFS1:Div1へのREAD
要求があった場合、ユーザアクセスコントローラ1はユ
ーザIDとFS1:Div1へのREAD要求をリソー
スアクセスコントローラ2へ渡す。リソースアクセスコ
ントローラ2は、アカウント管理モジュール4へユーザ
IDのFS1:Div1へのREAD権利のチェックを
要求する(301)。アカウント管理モジュール4は、
リソース管理モジュール3へユーザIDでFS1:Di
v1へのREAD権利の確認を要求する(302)。リ
ソース管理モジュール3はアクセス権利情報データベー
ス6を参照し(303)、UserAがFS1:Div
1へのREADアクセスが不可であることをアカウント
管理モジュール4へ応答する。
【0020】アカウント管理モジュール4はこの結果を
得て、続いてユーザ定義ファイル7よりUserAの所
属グループがGDiv2であることを確認し(304,
305)、再度アカウント管理モジュール3へGDiv
2によるFS1:Div1へのREAD権利の確認を要
求する(306)。リソース管理モジュール3はアクセ
ス権利情報データベース6を参照し(307)、GDi
v2がFS1:Div1へのREADアクセスが不可で
あることをアカウント管理モジュール4へ応答する。
【0021】アカウント管理モジュール4はこの結果を
得て、グループの親をたどる(309)。アカウント管
理モジュール4はグループ定義ファイル8よりGDiv
2の親グループがCenter1であることを確認し
(310)、再度リソース管理モジュール3へCent
er1によるFS1:Div1へのREAD権利の確認
を要求する(311)。この操作を繰り返し、最終的に
いづれもFS1:Div1へのREAD権利がないこと
を確認すると、FS1:Div1へのREAD許可が無
いことをリソースアクセスコントローラ2へ応答する
(314)、リソースアクセスコントローラ2は、アカ
ウント管理モジュール4からの応答により、FS1:D
iv1へのREAD要求を拒否したことをユーザアクセ
スコントローラへ応答する。
【0022】
【発明が解決しようとする課題】このように、従来で
は、ユーザアカウントの所属すべきグループアカウント
を変更した場合、いままで所属していたグループアカウ
ントでのアクセス権利が利用できなくなり、いままで使
用していたファイルやプリンタの利用ができなくなると
いう問題がある。
【0023】そこで、本発明の目的は、過去に所属した
グループアカウント情報を保持し、該情報を用いて過去
に所属したグループアカウントでのアクセス権利を利用
することで、過去のグループアカウントで利用可能であ
ったファイルやプリンタなどのリソースの利用を有効に
することができるコンピュータシステムおよびそのアク
セス管理方法を提供することにある。
【0024】
【課題を解決するための手段】このような目的を達成す
るために、請求項1の発明は、リソースへのアクセス権
利をユーザアカウント単位およびグループアカウント単
位で設定するコンピュータシステムにおいて、ユーザI
D毎にユーザの所属するグループアカウントの履歴を記
憶する記憶手段と、該記憶手段に記憶された履歴の示す
グループアカウントに対応するリソースへのアクセス権
利を有効にする制御手段とを具えたことを特徴とする。
【0025】請求項2の発明は、請求項1に記載のコン
ピュータシステムにおいて、ユーザアカウントは、前記
リソースへのアクセスを許可するユーザIDを記載した
ユーザ定義ファイルに基づき管理され、該ユーザ定義フ
ァイルに関連付けて前記グループアカウントの履歴を前
記記憶手段に記憶することを特徴とする。
【0026】請求項3の発明は、請求項1に記載のコン
ピュータシステムにおいて、グループアカウントは、前
記リソースへのアクセスを許可するユーザIDをグルー
プ毎に記載したグループ定義ファイルに基づき管理さ
れ、該グループ定義ファイルに関連付けて前記グループ
アカウントの履歴を前記記憶手段に記憶することを特徴
とする。
【0027】請求項4の発明は、請求項1に記載のコン
ピュータシステムにおいて、ユーザアカウントがグルー
プアカウントから削除された日時をユーザIDに関連付
けて記憶する日時記憶手段と、当該記憶された日時から
一定期間の間は、前記制御手段は前記グループアカウン
トから削除されたユーザIDについての履歴を参照し、
該履歴のグループアカウントに対応するリソースへのア
クセス権利を有効にすることを特徴とする。
【0028】請求項5の発明は、請求項4に記載のコン
ピュータシステムにおいて、前記一定期間は可変設定可
能であることを特徴とする。
【0029】請求項6の発明は、請求項1に記載のコン
ピュータシステムにおいて、前記リソースへのアクセス
権利はアクセスの種別に応じて設定されることを特徴と
する。
【0030】請求項7の発明は、リソースへのアクセス
権利をユーザアカウント単位およびグループアカウント
単位で設定するコンピュータシステムのアクセス管理方
法において、ユーザID毎にユーザの所属するグループ
アカウントの履歴を記憶装置に記憶し、該記憶装置に記
憶された履歴の示すグループアカウントに対応するリソ
ースへのアクセス権利を有効にすることを特徴とする。
【0031】請求項8の発明は、請求項7に記載のコン
ピュータシステムのアクセス管理方法において、ユーザ
アカウントは、前記リソースへのアクセスを許可するユ
ーザIDを記載したユーザ定義ファイルに基づき管理さ
れ、該ユーザ定義ファイルに関連付けて前記グループア
カウントの履歴を前記記憶装置に記憶することを特徴と
する。
【0032】請求項9の発明は、請求項7に記載のコン
ピュータシステムのアクセス管理方法において、グルー
プアカウントは、前記リソースへのアクセスを許可する
ユーザIDをグループ毎に記載したグループ定義ファイ
ルに基づき管理され、該グループ定義ファイルに関連付
けて前記グループアカウントの履歴を前記記憶手段に記
憶することを特徴とする。
【0033】請求項10の発明は、請求項7に記載のコ
ンピュータシステムのアクセス管理方法において、ユー
ザアカウントがグループアカウントから削除された日時
をユーザIDに関連付けて前記記憶装置または他の記憶
装置に記憶し、当該記憶された日時から一定期間の間
は、グループアカウントから削除されたユーザIDにつ
いての履歴を参照し、該履歴のグループアカウントに対
応するリソースへのアクセス権利を有効にすることを特
徴とする。
【0034】請求項11の発明は、請求項10に記載の
コンピュータシステムのアクセス管理方法において、前
記一定期間は可変設定可能であることを特徴とする。
【0035】請求項12の発明は、請求項10に記載の
コンピュータシステムのアクセス管理方法において、前
記リソースへのアクセス権利はアクセスの種別に応じて
設定されることを特徴とする。
【0036】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。
【0037】(第1実施形態)第1実施形態のコンピュ
ータシステムは図1の従来例とほぼ同様のシステム構成
とすることができるので従来例との相違点を説明する。
ユーザ定義ファイル7は、ユーザID(UID)・ユー
ザ名(NAME)・パスワード(PASSWORD)・
所属グループID(GID)を持つとともに、本実施形
態の特徴である、グループ履歴(GIDHISTORY)を持つ。本
実施形態でのユーザ定義ファイル7を"(NAME,PASSWORD,
UID,GID,GIDHISTORY)"の形で記述すると、以下の形式で
表される。
【0038】(userA,userA pass,UserA,GDiv2,GDep11) この記述は、このユーザは、システム内唯一のユーザI
Dである“UserA”で管理され、ユーザの名前はu
serA、パスワードは暗号化された記号userA_
pass、所属するグループは、GDiv2というグル
ープIDをもつグループ、過去に所属したグループはG
Dep11であることを示す。
【0039】この情報は、UserAをDep11グル
ープからDiv2へ移動したときに、一般的なOSに付
属するアカウント管理ユーティリティまたはアカウント
管理者による手作業での処理により、変更されたもので
ある。
【0040】以下、図4に示すフローチャートを参照し
て本実施の形態の動作を説明する。図4の処理におい
て、図3の従来と同じ処理には同一の符号を付してい
る。従来と同様、ユーザからFS1:Div1へのRE
AD要求があった場合、ユーザアクセスコントローラ1
は該ユーザIDとFS1:Div1へのREAD要求を
リソースアクセスコントローラ2へ渡す。リソースアク
セスコントローラ2は、アカウント管理モジュール4へ
ユーザIDのFS1:Div1へのREAD権利のチェ
ックを要求する(301)。アカウント管理モジュール
4は、リソース管理モジュール3へユーザIDでFS
1:Div1へのREAD権利の確認を要求する(30
2)。リソース管理モジュール3はアクセス権利情報デ
ータベース6を参照し(303)、UserAがFS
1:Div1へのREADアクセスが不可であることを
アカウント管理モジュール4へ応答する。アカウント管
理モジュール4はこの結果を得て、続いてグループでの
アクセス権利をチェックする(304)。
【0041】ユーザ定義ファイル7よりUserAの所
属グループがGDiv2であることを確認し(30
5)、再度3へGDiv2によるFS1:Div1への
READ権利の確認を要求する(306)。リソース管
理モジュール3はアクセス権利情報データベース6を参
照し(307)、GDiv2がFS1:Div1へのR
EADアクセスが不可であることをアカウント管理モジ
ュール4へ応答する。アカウント管理モジュール4はこ
の結果を得て、他の所属するグループの検索を行う(3
08)。所属するグループが他にない場合(305)、
続いて親グループの検索を行う(309)。アカウント
管理モジュール4はグループ定義ファイル8よりGDi
v2の親グループがCenter1であることを確認し
(310)、再度リソース管理モジュール3へCent
er1によるFS1:Div1へのREAD権利の確認
を要求する(311)。この操作を繰り返し、最終的に
いずれもFS1:Div1へのREAD権利がないこと
を確認すると、アカウント管理モジュール4は、次にU
serAが所属していた過去のグループを検索する(4
01)。
【0042】アカウント管理モジュール4はグループ定
義ファイル8のGIDHISTORYからUserAは過去にGD
ep11に所属していたことを確認し(402)、再度
アカウント管理モジュール3へGDep11によるFS
1:Div1へのREAD権利の確認を要求する(40
3)。アカウント管理モジュール3はアクセス権利情報
データベース6を参照し(404)、GDep11がF
S1:Div1へのREADアクセスが不可であること
をアカウント管理テーブル4へ応答する。アカウント管
理テーブル4はこの結果を得て、他に所属していたグル
ープの検索を行う(405)。他に所属していたグルー
プがない場合、続いて親グループの検索を行う(40
6)。アカウント管理テーブル4は8よりGDep11
がGDiv1であることを確認し(407)、再度リソ
ース管理モジュール3へGDiv1によるFS1:Di
v1へのREAD権利の確認を要求する(408)。リ
ソース管理モジュール3はアクセス権利情報データベー
ス6を参照し(409)、GDiv1がFS1:Div
1へのREADアクセスが可能であることをアカウント
管理モジュール4へ応答する。アカウント管理モジュー
ル4はこの応答により、要求が受け付けられたことをリ
ソースアクセスコントローラ2へ応答する(315)。
リソースアクセスコントローラ2はアカウント管理モジ
ュール4からの応答により、FS1:Div1へのRE
AD可能を確認し、リソース管理モジュール3へFS
1:Div1へのREADを要求する。リソース管理モ
ジュール3はリソースアクセスコントローラ2からのF
S1:Div1へのREAD要求を受けると、ファイル
システム5へのREADを行う。
【0043】以上説明したように、第1実施形態では、
ユーザが過去に所属したグループ情報を持ち、アクセス
権利を評価する場合に、このグループ情報を参照するこ
とで、過去に所属したグループで利用可能であったリソ
ースへのアクセスを可能にする。なお、本実施形態で
は、グループ履歴には唯一のグループIDが記述されて
いるが、これを配列にするなど複数のグループIDをグ
ループ履歴に持たせ、上記の操作を繰り返すと、これま
でに保有していたグループIDでのアクセスが可能とな
る。
【0044】(第2実施形態)第2実施形態のシステム
構成は第1実施形態とほぼ同一である。ただし、ユーザ
定義ファイル7は、ユーザID(UID)・ユーザ名
(NAME)・パスワード(PASSWORD)を持
つ。本実施形態でのユーザ定義ファイル7を"(NAME,PAS
SWORD,UID)" の形で記述すると、以下の形式で表され
る。
【0045】(userA,userA pass,UserA) この記述は、userAという名前のユーザは、システ
ム内唯一のユーザIDである“UserA”で管理さ
れ、パスワードは暗号化された記号userA passであるこ
とを示す。
【0046】グループ定義ファイル8には、グループI
D(GID)・このグループに所属するユーザIDまた
はグループID(MID)・過去にこのグループに所属
したユーザ情報であるユーザ履歴ID(HID)をも
つ。本実施例で持つグループ定義ファイル8を"(GID,[M
ID,...],[HID,...])" の形で記述すると、以下の形式で
表される。
【0047】(GDiv1,[GDep11,GDep12,UserB],[]) この記述は、このグループはシステム内唯一のグループ
IDである“GDiv1”で管理され、このグループに
所属するグループまたはユーザはGDep11,GDe
p12,UserBというIDをもち、過去にこのグル
ープに所属し、現在は削除されたユーザIDはないこと
を示す。本実施例では以下の4つを含め、5つのグルー
プ定義を用いる。
【0048】(Center1,[GDiv1,GDiv2],[]) (GDiv2,[],[]) (GDep11,[UserA],[]) (GDep12,[],[]) なお、本実施形態で用いるアクセス権利情報データベー
ス6は、従来で示した内容と同一である。
【0049】第2の実施形態の動作フローは、図4と同
様である。図4において、ユーザuserAが本システ
ムを利用する場合、システムへログインするため、ユー
ザアクセスコントローラ1からユーザ名およびパスワー
ドを入力する。ユーザアクセスコントローラ1はリソー
スアクセスコントローラ2、アカウント管理モジュール
4を通してユーザ定義ファイルのユーザ名、パスワード
を用いて、ユーザのシステムへのアクセス許可をチェッ
クする。アクセス許可が許されれば、ユーザアクセスコ
ントローラ1は該ユーザのユーザIDを記憶し、以降の
システムへのアクセス管理を行う。
【0050】ユーザからファイルシステム内のFS1:
UD1へのWRITE要求があった場合、ユーザアクセ
スコントローラ1はユーザIDとFS1:UD1へのW
RITE要求をリソースアクセスコントローラ2へ渡
す。リソースアクセスコントローラ2は、アカウント管
理モジュール4へユーザIDとFS1:UD1へのWR
ITE権利のチェックを要求する(301)。アカウン
ト管理モジュール4は、リソース管理モジュール3へユ
ーザIDでFS1:UD1へのWRITE権利の確認を
要求する(302)。アカウント管理モジュール3はア
クセス権利情報データベース6を参照し(303)、U
serAがFS1:UD1へのWRITEアクセスが可
能であることをアカウント管理モジュール4へ応答す
る。アカウント管理モジュール4はこの応答により、要
求が受け付けられたことをリソースアクセスコントロー
ラ2へ応答する(315)。リソースアクセスコントロ
ーラ2は、アカウント管理モジュール4からの応答によ
り、UserAのFS1:UD1へのWRITE可能を
確認し、リソース管理モジュール3へFS1:UD1へ
のWRITEを要求する。リソース管理モジュール3は
リソースアクセスコントローラ2からのFS1:UD1
へのWRITE要求を受けると、ファイルシステム5へ
のWRITEを行う。
【0051】ユーザからFS1:Div1へのREAD
要求があった場合、上記と同じく、ユーザアクセスコン
トローラ1はユーザとFS1:Div1へのREAD要
求をリソースアクセスコントローラ2へ渡す。リソース
アクセスコントローラ2は、アカウント管理モジュール
4へ該ユーザIDのFS1:Div1へのREAD権利
のチェックを要求する(301)。アカウント管理モジ
ュール4は、リソース管理モジュール3へ該ユーザID
でFS1:Div1へのREAD権利を確認する要求す
る(302)。リソース管理モジュール3はアクセス権
利情報データベース6を参照し(303)、UserA
がFS1:Div1へのREADアクセスが不可である
ことをアカウント管理モジュール4へ応答する。アカウ
ント管理モジュール4はこの結果を得て、続いてグルー
プ定義ファイル8を参照し、UserAをMIDに持つ
グループを検索する(304)。アカウント管理モジュ
ール4は、GDep11のグループがUserAをMI
Dにもつことを確認し(305)、再度リソース管理モ
ジュール3へGDep11によるFS1:Div1への
READ権利の確認を要求する(306)。
【0052】リソース管理モジュール3はグループ定義
ファイル6を参照し(307)、GDep11がFS
1:Div1へのREADアクセスが不可であることを
アカウント管理モジュール4へ応答する。アカウント管
理モジュール4はこの結果を得て、再度UserAをM
IDに持つ他のグループを検索する(308)。該当グ
ループがない場合、続いてUserAをMIDに持つグ
ループをMIDとして持つグループを検索する(30
9)。すなわち、ここではGDep11をMIDに持つ
グループを検索する。GDiv1のグループがGDep
11をMIDに持つことを確認し(310)、リソース
管理モジュール3へGDiv1によるFS1:Div1
へのREAD権利の確認を要求する(311)。リソー
ス管理モジュール3はアクセス権利情報データベース6
を参照し(312)、GDiv1がFS1:Div1へ
のREADアクセスが可能であることをアカウント管理
モジュール4へ応答する。アカウント管理モジュール4
はこの応答により、要求が受け付けられたことをリソー
サクセスコントローラ2へ応答する(315)。リソー
スアクセスコントローラ2は、アカウント管理モジュー
ル4からの応答により、FS1:Div1へのREAD
可能を確認し、リソース管理モジュール3へFS1:D
iv1へのREADを要求する。リソース管理モジュー
ル3はリソースアクセスコントローラ2からのFS1:
Div1へのREAD要求を受けると、ファイルシステ
ム5へのREADを行う。
【0053】UserAをDep11グループからDi
v2へ移動したと仮定する。この場合、一般的なOSに
付属するアカウント管理ユーティリティまたはアカウン
ト管理者による手作業での処理により、グループ定義フ
ァイル8の内容は、次のように変更される。
【0054】(Center1,[GDiv1,GDiv2],[]) (GDiv1,[GDep11,GDep12,UserB],[]) (GDiv2,[UserA],[]) (GDep11,[],[UserA]) (GDep12,[],[]) ユーザの所属グループ変更後に、ユーザからファイルシ
ステム内のFS1:Div1へのREAD要求があった
場合、ユーザアクセスコントローラ1はユーザIDとF
S1:Div1へのREAD要求をリソースアクセルコ
ントローラ2は、アカウント管理モジュール4へユーザ
IDのFS1:Div1へのREAD権利のチェックを
要求する(301)。カウント管理モジュール4は、リ
ソース管理モジュール3へユーザIDでFS1:Div
1へのREAD権利の確認を要求する(302)。リソ
ース管理モジュール3はアクセス権利情報データベース
6を参照し(303)、UserAがFS1:DIv1
へのREADアクセスが不可であることをアカウント管
理モジュール4へ応答する。アカウント管理モジュール
4はこの結果を得て、続いてグループ定義ファイル8を
参照し、UserAをMIDに持つグループを検索する
(304)。アカウント管理モジュール4は、GDiv
2のグループがUserAをMIDに持つことを確認し
(305)、再度リソース管理モジュール3へGDiv
2によるFS1:Div1へのREAD権利の確認を要
求する(306)。リソース管理モジュール3はアクセ
ス権利情報データベース6を参照し(307)、GDi
v2がFS1:Div1へのREADアクセスが不可で
あることをアカウント管理モジュール4へ応答する。ア
カウント管理モジュール4はこの結果を得て、再度Us
erAをMIDに持つ他のグループを検索する(30
8)。該当グループがない場合(305:No)、続い
てUserAをMIDに持つグループをMIDとして持
つグループを検索する(309)。
【0055】すなわち、ここではGDiv2をMIDに
持つグループを検索する。GDiv1のグループがGD
ep11をMIDに持つことを確認し(310)、リソ
ース管理モジュール3へGDiv1によるFS1:Di
v1へのREAD権利の確認を要求する(311)。同
様の操作を繰り返し、関係するグループがFS1:Di
v1へのREAD権利を保有しないことを確認すると、
続いて、UserAが所属していた過去のグループの検
索を開始する。アカウント管理モジュール4はグループ
定義ファイル8を参照し、UserAをHIDに持つグ
ループを検索する(401)。アカウント管理モジュー
ル4はGDep11のグループがUserAをMIDに
持つことを確認し(402)、再度3へGDep11に
よるFS:Div1へのREAD権利の確認を要求する
(403)。
【0056】リソース管理モジュール3はアクセス権利
情報データベース6を参照し(404)、GDep11
がFS1:Div1へのREADアクセスが不可である
ことをアカウント管理モジュール4へ応答する。アカウ
ント管理モジュール4はこの結果を得て、再度User
AをHIDに持つ他のグループを検索する(405)。
【0057】該当グループがない場合、続いてUser
AをHIDに持つグループをMIDとして持つグループ
を検索する(406)。すなわち、ここではGDep1
1をMIDに持つグループを検索する。GDiv1のグ
ループがGDep11をMIDに持つことを確認し(4
07)、リソース管理モジュール3へGDiv1による
FS1:Div1へのREAD権利の確認を要求する
(408)。リソース管理モジュール3はアクセス権利
情報データベース6を参照し(409)、GDiv1が
FS1:Div1へのREADアクセスが可能であるこ
とを4へ応答する。アカウント管理モジュール4はこの
応答により、要求が受け付けられたことをリソースアク
セスコントローラ2へ応答する(315)。リソースア
クセスコントローラ2は、アカウント管理モジュール4
からの応答により、FS1:Div1へのREAD可能
を確認し、リソース管理モジュール3へFS1:Div
1へのREADを要求する。リソース管理モジュール3
はリソースアクセスコントローラ2からのFS1:Di
v1へのREAD要求を受けると、ファイルシステム5
へのREADを行う。
【0058】以上のように過去に所属したグループ情報
を持ち、アクセス権利を評価する場合、グループ情報を
参照することで、過去に所属したグループで利用可能で
あったリソースへのアクセスが可能となる。
【0059】(第3実施形態)ユーザ定義ファイル8中
のグループ履歴にタイムスタンプを付随する第3実施形
態を説明する。本実施形態の全体構成を図5に示す。図
5における符号1から符号8は図1に示したブロックの
符号と同じである。9は本システムで基準とする時間を
通知するタイマ、10は使用可能期間である10日間を
示す情報、11は日時計算処理機能を有し、タイマ9と
情報10からアクセス期限を管理するアクセス期限管理
モジュールである。
【0060】ユーザ定義ファイル8は、ユーザID(U
ID)・ユーザ名(NAME)・パスワード(PASS
WORD)・所属グループID(GID)とともにグル
ープ履歴(GIDHISTORY)と変更時刻(GHTIME)をもつ。本実
施形態でのユーザ定義ファイルを"(NAME,PASSWORD,UID,
GID,GIDHISTORY:GHTIME)" の形で記述すると、以下の形
式で表される。
【0061】(userA,userA pass,UserA,GDiv2,GDep11:1
9960101) この記述は、このユーザは、システム内唯一のユーザI
Dである“UserA”で管理され、ユーザの名前はu
serA、パスワードは暗号化された記号userA_
pass、所属するグループは、GDiv2というグル
ープIDを持つグループ、過去に所属したグループはG
Dep11で1996年1月1日にグループから除外さ
れたことを示す。なお、アクセス権利情報データベース
6の情報は従来例で示された形と同じである。
【0062】以下、上記定義ファイル内容、図5中のリ
ソース管理モジュール、アカウント管理モジュール4、
アクセス管理モジュール11の動作を示す図6のフロー
チャートを参照し、第3実施形態の動作を説明する。ユ
ーザuserAが本システムを利用する場合のシステム
へログイン処理、ユーザ定義ファイルに記述されている
アクセス権利で許可されているリソースへのアクセス手
順、所属するグループのもつアクセス権利で許可されて
いるリソースへのアクセス手順は第1実施形態と同様で
ある。
【0063】ユーザからFS1:Div1へのREAD
要求があった場合、ユーザアクセスコントローラ1はユ
ーザIDとFS1:Div1へのREAD要求をリソー
スアクセスコントローラ2へ渡す。リソースアクセスコ
ントローラ2は、アカウント管理モジュール4へ該ユー
ザIDのFS1:Div1へのREAD権利のチェック
を要求する(301)。アカウント管理モジュール4
は、リソース管理モジュール3へ該ユーザIDでFS
1:Div1へのREAD権利の確認を要求する(30
2)。リソース管理モジュール3はアクセス権利情報デ
ータベース6を参照し(303)、UserAがFS
1:Div1へのREADアクセスが不可であることを
アカウント管理モジュール4へ応答する。アカウント管
理モジュール4はこの結果を得て、続いてユーザ定義フ
ァイル7よりUserAの所属グループがGDiv2で
あることを確認し(304,305)、再度リソース管
理モジュール3へGDiv2によるFS1:Div1へ
のREAD権利の確認を要求する(306)。リソース
管理モジュール3はアクセス権利情報データベース6を
参照し(307)、GDiv2がFS1:Div1への
READアクセスが不可であることをアカウント管理モ
ジュール4へ応答する。アカウント管理モジュール4は
この結果を得て、続いて第1実施形態と同じ動作で他の
グループの検索、親グループの検索を行い(308,3
09)、グループ定義ファイル8よりGDiv2の親グ
ループがCenter1であることを確認し(31
0)、再度リソース管理モジュール3へCenter1
によるFS1:Div1へのREAD権利の確認を要求
する(311)。
【0064】この操作を繰り返し、最終的に、いずれも
FS1:Div1へのREAD権利がないことを確認す
ると(312,313)、アカウント管理モジュール4
は、さらにUserAが所属していた過去のグループを
検索する(401)。ここまでは、第1実施形態と同じ
動作である。アクント管理モジュール4は7内のGIDHIS
TROYおよびGHTIMEから(402)、UserAがGDe
p11に1996年1月1日まで所属していた情報を得
て(601)、アクセス制限管理モジュール11に現在
の期日の有効性の有無の評価を要求する。アクセス制限
管理モジュール11は期間情報10を参照して得た期間
情報10とタイマ9から所得したシステムタイム(60
2)とを比較し、期日の有効性の有無を評価する(60
3)。
【0065】システムタイムが1996年1月1日から
10日以内ならば有効、それ以外ならば無効という評価
結果をアカウント管理モジュール4へ返す。以降の動作
は、第1実施形態と同じ動作である。アカウント管理モ
ジュール4は、アクセス制限管理モジュール11からの
応答が有効ならば、再度3へGDep11によるFS
1:Div1へのREAD権利の確認を要求する(40
3)。リソース管理モジュール3はアクセス権利情報デ
ータベース6を参照し(404)、GDep11がFS
1:Div1へのREADアクセスが不可であることを
アカウント管理モジュール4へ応答する。アカウント管
理モジュール4はこの結果を得て、続いてグループ定義
ファイル8よりGDep11の親グループがGDiv1
であることを確認し(405,406,407)、再度
リソース管理モジュール3へGDiv1によるFS1:
Div1へのREAD権利の確認を要求する(40
8)。アカウント管理モジュール3はアクセス権利情報
データベース6を参照し(409)、GDiv1がFS
1:Div1へのREADアクセスが可能であることを
アカウント管理モジュール4へ応答する。アカウント管
理モジュール4はこの応答により、要求が受け付けられ
たことをリソースアクセスコントローラ2へ応答する
(315)。リソースアクセスコントローラ2は、アカ
ウント管理モジュール4からの応答により、FS1:D
iv1へのREAD可能を確認し、リソース管理モジュ
ール3へFS1:Div1へのREADを要求する。リ
ソース管理モジュール3はリソースアクセスコントロー
ラ2からのFS1:Div1へのREAD要求を受ける
と、ファイルシステム5へのREADを行う。
【0066】以上のように、過去に所属したグループ情
報およびグループから除外された期日を持ち、アクセス
権利を評価する場合、グループ情報と期日とを参照する
ことで、過去に所属したグループで利用可能であったリ
ソースへのアクセスを一定期間のみ可能にすることがで
きる。
【0067】なお、本実施の形態では、有効期間を10
日としたが、この期間は任意であり、異なる期間でも本
特許に影響はない。また、図示しないが、有効期間設定
モジュールを備え、期間情報10をたとえば端末から与
えられた期日で書き換え可能にすれば任意の期間を設定
することができる。
【0068】(第4実施形態)過去に所属したグループ
でのアクセス権利を用いたアクセスの場合に権利種別を
変更する第4実施形態を説明する。本実施形態の全体構
成を図7に示す。図7における符号1から8は図1に示
したブロックの符号と同じであり、12はグループ履歴
によるアクセス権利種別を制限する情報、13はアクセ
ス権利を評価するアクセス権利評価モジュールである。
【0069】以下、図8のフローチャートを参照して、
第4の実施形態の動作を説明する。ユーザuserAが
本システムを利用する場合のシステムへログイン処理、
ユーザ定義ファイルに記述されているアクセス権利で許
可されているリソースへのアクセス手順、所属するグル
ープの持つアクセス権利で許可されているリソースへの
アクセス手順は第1実施形態と同様である。
【0070】ユーザからFS1:Div1へのREAD
要求があった場合、ユーザアクセスコントローラ1は該
ユーザIDとFS1:Div1へのREAD要求をリソ
ースアクセスコントローラ2へ渡す。リソースアクセス
コントローラ2は、アカウント管理モジュール4へ該ユ
ーザIDのFS1:Div1へのREAD権利のチェッ
クを要求する(301)。4は、UserAが所属する
グループを含め、従来例で述べたように、3と相互作用
してFS1:Div1へのREAD権利の確認を行う。
最終的に、いずれもFS1:Div1へのREAD権利
がないことを確認すると、アカウント管理モジュール4
は、さらにUserAが所属していた過去のグループを
検索する。
【0071】グループ履歴によるアクセス権利を利用す
るために、初めにアクセス権利の評価を行う。アカウン
ト管理モジュール4はFS1:Div1へのアクセス種
別READをデータとしてアクセス権利評価モジュール
13へ評価を要求する。アクセス権利評価モジュール1
3は、アクセス権利情報12のアクセス種別情報(80
1)とアカウント管理モジュール4から得たFS1:D
iv1へのアクセス種別を評価し(802)、処理可能
か・否かアカウント管理モジュール4へ返す。この場
合、FS1:Div1へのアクセス種別はREADであ
り、またアクセス権利情報12から得たアクセス種別も
READであるため、アクセス可能を示す情報をアカウ
ント管理モジュール4へ応答する。
【0072】アカウント管理モジュール4は、アクセス
権利評価モジュール13からの応答で、アクセス可能で
あれば、続いてUserAが所属していた過去のグルー
プの検索を開始する。以降は、第1実施形態と同じ動作
である。
【0073】以上説明したように、過去に所属したグル
ープ履歴情報およびグループ履歴によるアクセス種別が
規定されていることで、過去に所属したグループ情報を
用いたアクセスは、アクセス種別、グループ履歴情報を
参照することで、アクセス制限を行った利用ができ、不
用意なアクセスを禁止できる。
【0074】本実施の形態では、アクセス権利情報12
のアクセス権利種別を特定したが、この種別は任意であ
り、異なる種別でも本特許に影響はない。また、図示し
ないが、権利種別設定モジュールを備え、任意のアクセ
ス種別を設定することも可能である。
【0075】上述の実施形態の他に次の形態を実施でき
る。
【0076】1)コンピュータシステムのハード構成と
しては、ホストコンピュータに複数の端末装置が接続す
る構成、サーバに対して複数のクライアントがアクセス
する構成等に本発明を適用できる。図1の構成部、すな
わち、プログラムおよびデータベース情報等はホストコ
ンピュータやサーバ側のハードディスク等の記憶装置に
記憶すればよく、端末装置またはクライアント側から与
えられれるユーザIDに基づいて、上述のグループアカ
ウントの履歴の照合処理をホストコンピュータやサーバ
側のCPUにおいて行う。スタンドアローンのコンピュ
ータシステムの場合にはキーボードからユーザIDを入
力し、コンピュータ内のCPUによりグループアカウン
トの履歴の照合処理を行う。
【0077】
【発明の効果】請求項1、7の発明は、ユーザIDに関
連させて、グループアカウントの履歴を記憶し、この履
歴に記載されているグループについては対応のリソース
にアクセスを許可する。これによりユーザの所属するグ
ループが変更になっても、引き続きリソースを使用する
ことができる。
【0078】請求項2、3、8、9の発明では、ユーザ
定義またはグループ定義のいずれかにグループアカウン
トの履歴を記載することにより、ユーザがログインのた
めに入力するユーザIDを使用してユーザアカウントお
よびグループアカウントの確認を行うことができる。
【0079】請求項4、5、10、11の発明では、ユ
ーザがグループを移動したときに、前のグループアカウ
ントを使用できる期間を制限することができる。また、
その期間を可変設定可能とすることにより所属の部署の
業務内容に対応させることができる。
【0080】請求項6、12の発明では、アクセス種
別、すなわち、読み出し、書き込み等の制限を与えるこ
とで、リソースのセキュリティを保持することができ
る。
【図面の簡単な説明】
【図1】従来例および本発明の第1、第2実施の形態の
システム構成を示すブロック図である。
【図2】グループの構成を示す説明図である。
【図3】従来のアクセス管理処理の手順を示すフローチ
ャートである。
【図4】第1の実施の形態の処理手順を示すフローチャ
ートである。
【図5】第3実施形態のシステム構成を示すブロック図
である。
【図6】第3実施形態の処理手順を示すフローチャート
である。
【図7】第4実施の形態のシステム構成を示すブロック
図である。
【図8】第4実施の形態の処理手順を示すフローチャー
トである。
【符号の説明】
1 ユーザアクセスコントローラ 2 リソースアクセスコントローラ 3 リソース管理モジュール 4 アカウント管理モジュール 5 ファイルシステム 6 アクセス権利情報データベース 7 ユーザ定義ファイル 8 グループ定義ファイル

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 リソースへのアクセス権利をユーザアカ
    ウント単位およびグループアカウント単位で設定するコ
    ンピュータシステムにおいて、 ユーザID毎にユーザの所属するグループアカウントの
    履歴を記憶する記憶手段と、 該記憶手段に記憶された履歴の示すグループアカウント
    に対応するリソースへのアクセス権利を有効にする制御
    手段とを具えたことを特徴とするコンピュータシステ
    ム。
  2. 【請求項2】 請求項1に記載のコンピュータシステム
    において、ユーザアカウントは、前記リソースへのアク
    セスを許可するユーザIDを記載したユーザ定義ファイ
    ルに基づき管理され、該ユーザ定義ファイルに関連付け
    て前記グループアカウントの履歴を前記記憶手段に記憶
    することを特徴とするコンピュータシステム。
  3. 【請求項3】 請求項1に記載のコンピュータシステム
    において、グループアカウントは、前記リソースへのア
    クセスを許可するユーザIDをグループ毎に記載したグ
    ループ定義ファイルに基づき管理され、該グループ定義
    ファイルに関連付けて前記グループアカウントの履歴を
    前記記憶手段に記憶することを特徴とするコンピュータ
    システム。
  4. 【請求項4】 請求項1に記載のコンピュータシステム
    において、ユーザアカウントがグループアカウントから
    削除された日時をユーザIDに関連付けて記憶する日時
    記憶手段と、当該記憶された日時から一定期間の間は、
    前記制御手段は前記グループアカウントから削除された
    ユーザIDについての履歴を参照し、該履歴のグループ
    アカウントに対応するリソースへのアクセス権利を有効
    にすることを特徴とするコンピュータシステム。
  5. 【請求項5】 請求項4に記載のコンピュータシステム
    において、前記一定期間は可変設定可能であることを特
    徴とするコンピュータシステム。
  6. 【請求項6】 請求項1に記載のコンピュータシステム
    において、前記リソースへのアクセス権利はアクセスの
    種別に応じて設定されることを特徴とするコンピュータ
    システム。
  7. 【請求項7】 リソースへのアクセス権利をユーザアカ
    ウント単位およびグループアカウント単位で設定するコ
    ンピュータシステムのアクセス管理方法において、 ユーザID毎にユーザの所属するグループアカウントの
    履歴を記憶装置に記憶し、 該記憶装置に記憶された履歴の示すグループアカウント
    に対応するリソースへのアクセス権利を有効にすること
    を特徴とするコンピュータシステムのアクセス管理方
    法。
  8. 【請求項8】 請求項7に記載のコンピュータシステム
    のアクセス管理方法において、ユーザアカウントは、前
    記リソースへのアクセスを許可するユーザIDを記載し
    たユーザ定義ファイルに基づき管理され、該ユーザ定義
    ファイルに関連付けて前記グループアカウントの履歴を
    前記記憶装置に記憶することを特徴とするコンピュータ
    システムのアクセス管理方法。
  9. 【請求項9】 請求項7に記載のコンピュータシステム
    のアクセス管理方法において、グループアカウントは、
    前記リソースへのアクセスを許可するユーザIDをグル
    ープ毎に記載したグループ定義ファイルに基づき管理さ
    れ、該グループ定義ファイルに関連付けて前記グループ
    アカウントの履歴を前記記憶手段に記憶することを特徴
    とするコンピュータシステムのアクセス管理方法。
  10. 【請求項10】 請求項7に記載のコンピュータシステ
    ムのアクセス管理方法において、ユーザアカウントがグ
    ループアカウントから削除された日時をユーザIDに関
    連付けて前記記憶装置または他の記憶装置に記憶し、当
    該記憶された日時から一定期間の間は、グループアカウ
    ントから削除されたユーザIDについての履歴を参照
    し、該履歴のグループアカウントに対応するリソースへ
    のアクセス権利を有効にすることを特徴とするコンピュ
    ータシステムのアクセス管理方法。
  11. 【請求項11】 請求項10に記載のコンピュータシス
    テムのアクセス管理方法において、前記一定期間は可変
    設定可能であることを特徴とするコンピュータシステム
    のアクセス管理方法。
  12. 【請求項12】 請求項10に記載のコンピュータシス
    テムのアクセス管理方法において、前記リソースへのア
    クセス権利はアクセスの種別に応じて設定されることを
    特徴とするコンピュータシステムのアクセス管理方法。
JP9103266A 1997-04-21 1997-04-21 コンピュータシステムおよびそのアクセス管理方法 Pending JPH10293749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9103266A JPH10293749A (ja) 1997-04-21 1997-04-21 コンピュータシステムおよびそのアクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9103266A JPH10293749A (ja) 1997-04-21 1997-04-21 コンピュータシステムおよびそのアクセス管理方法

Publications (1)

Publication Number Publication Date
JPH10293749A true JPH10293749A (ja) 1998-11-04

Family

ID=14349633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9103266A Pending JPH10293749A (ja) 1997-04-21 1997-04-21 コンピュータシステムおよびそのアクセス管理方法

Country Status (1)

Country Link
JP (1) JPH10293749A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202956A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JP2006099736A (ja) * 2004-09-01 2006-04-13 Ricoh Co Ltd 文書管理装置、文書管理プログラム、記録媒体及び文書管理方法
JP2007257529A (ja) * 2006-03-24 2007-10-04 Canon Inc 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP2010160618A (ja) * 2009-01-07 2010-07-22 Canon Inc 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP2013073573A (ja) * 2011-09-29 2013-04-22 Nec Corp 情報処理装置、情報処理方法及び情報処理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202956A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JP2006099736A (ja) * 2004-09-01 2006-04-13 Ricoh Co Ltd 文書管理装置、文書管理プログラム、記録媒体及び文書管理方法
JP2007257529A (ja) * 2006-03-24 2007-10-04 Canon Inc 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP2010160618A (ja) * 2009-01-07 2010-07-22 Canon Inc 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP2013073573A (ja) * 2011-09-29 2013-04-22 Nec Corp 情報処理装置、情報処理方法及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US7546640B2 (en) Fine-grained authorization by authorization table associated with a resource
US7007024B2 (en) Hashing objects into multiple directories for better concurrency and manageability
US7562216B2 (en) System and method for applying a file system security model to a query system
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
Kaashoek et al. Application performance and flexibility on exokernel systems
US7320074B2 (en) Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US20080222719A1 (en) Fine-Grained Authorization by Traversing Generational Relationships
US20060259960A1 (en) Server, method and program product for management of password policy information
JP5439337B2 (ja) 情報処理システム、情報処理システムの制御方法、検索制御装置
JP4892179B2 (ja) データ項目のためのゾーンベースのセキュリティ管理
JP2002506248A (ja) マルチプロトコル・ファイルサーバにおけるファイル・アクセス制御
US8156124B2 (en) Systems and methods for performing authorization
JP2005346717A (ja) データソースを発見して接続するための方法、システムおよび装置
US8181236B2 (en) Method for and apparatus for retrieving username and password in an authentication protocol
WO2007081785A1 (en) Management of user access to objects
EP1839195A1 (en) Techniques for providing locks for file operations in a database management system
US20020087718A1 (en) Authentication referral search for LDAP
JP4084850B2 (ja) データ処理システムの安全装置及び安全管理方法
JPH06243016A (ja) ファイル機密保護方法
JPH10293749A (ja) コンピュータシステムおよびそのアクセス管理方法
US7505972B1 (en) Method and system for dynamic assignment of entitlements
US7047234B2 (en) System and method for managing database access
JP2010079444A (ja) メタデータによるファイル管理方法及びシステム
US20060136509A1 (en) Techniques for transaction semantics for a database server performing file operations
JP2001350663A (ja) 情報処理装置