JPH11238037A - Information access control method/information access controller and recording medium recording information access control program - Google Patents
Information access control method/information access controller and recording medium recording information access control programInfo
- Publication number
- JPH11238037A JPH11238037A JP10037838A JP3783898A JPH11238037A JP H11238037 A JPH11238037 A JP H11238037A JP 10037838 A JP10037838 A JP 10037838A JP 3783898 A JP3783898 A JP 3783898A JP H11238037 A JPH11238037 A JP H11238037A
- Authority
- JP
- Japan
- Prior art keywords
- information
- service
- users
- user
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、計算機に蓄積され
た情報を、ローカルユーザ以外の多数の利用者(サービ
スユーザ)に提供を行うサービスにおける情報アクセス
制御方法及び装置、並びにその情報アクセス制御プログ
ラム記録した記録媒体に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information access control method and apparatus in a service for providing information stored in a computer to a large number of users (service users) other than local users, and an information access control program therefor. It relates to a recorded recording medium.
【0002】[0002]
【従来の技術】計算機に蓄積された情報を、該計算機上
の資源の利用を制御するオペレーティングシステム(O
S)により直接管理される利用者(ローカルユーザ)以
外の多数の利用者(サービスユーザ)に対して提供する
情報サービスシステムにおいて、従来の情報アクセス制
御方法としては、図5に示すような方法がある。これ
は、オペレーティングシステムの提供するローカルユー
ザ(Cとする)の情報利用権限情報(図5では省略)と
は別に、ローカルユーザ(A、Bとする)のための情報
利用権限情報520を独自に持ち、計算機10上で特定
のローカルユーザCに利用権限のある情報領域530を
確保し、ローカルユーザCの権限で動作することにより
他のローカルユーザD、Eの情報領域へのアクセスを排
除してセキュリティを保つサーバプログラム510が、
例えばサービスユーザAのリクエスト(サービスユーザ
名、パスワード、要求情報αなど)500を受け付け、
認証処理512でサービスユーザの認証を行い、サービ
スユーザAのユーザ名を判定したのち、独自の情報利用
権限情報520を参照することにより情報アクセス制御
を実現するというものがある。2. Description of the Related Art Information stored in a computer is transferred to an operating system (O / O) for controlling the use of resources on the computer.
In an information service system that provides a large number of users (service users) other than the users (local users) directly managed by S), as a conventional information access control method, a method shown in FIG. 5 is used. is there. This is because the information use authority information 520 for the local users (A and B) independently of the information use authority information (omitted in FIG. 5) of the local user (C) provided by the operating system is independently provided. The computer 10 secures an information area 530 to which a specific local user C has a right to use on the computer 10, and operates under the authority of the local user C to eliminate access to the information area of other local users D and E. The server program 510 that keeps security
For example, a request (service user name, password, request information α, etc.) 500 of the service user A is received,
In some authentication services, the service user is authenticated, the user name of the service user A is determined, and information access control is realized by referring to unique information use authority information 520.
【0003】この方式は、インターネットでWorld−W
ide−Webとして知られるHTTP(Hyper−Text Tr
ansfer Protocol)サービス[例えば、RFC−206
8として公用]等で用いられている方式である。[0003] This method is called World-W on the Internet.
HTTP (Hyper-Text Tr known as ide-Web)
ansfer Protocol) service [for example, RFC-206
This is a method used in public use as 8].
【0004】[0004]
【発明が解決しようとする課題】上記従来技術ではオペ
レーティングシステムが提供するローカルユーザの情報
利用権限情報とは別に、サービスユーザのための情報利
用権限情報を独自に用意するため、情報利用権限情報を
二重に管理しなければならないという問題がある。しか
も、このサービスユーザのための情報利用権限情報は、
それを受け付ける特定のローカルユーザの権限で動作す
るサーバプログラムごとに用意する必要がある。In the above prior art, the information use authority information for the service user is prepared independently of the information use authority information of the local user provided by the operating system. There is a problem that it must be managed twice. Moreover, the information use authority information for this service user is
It is necessary to prepare for each server program that operates with the authority of the specific local user that accepts it.
【0005】本発明は、計算機に蓄積された情報を、ロ
ーカルユーザ以外の多数の利用者(サービスユーザ)に
提供を行う情報サービスシステムにおいて、オペレーテ
ィングシステムが提供するローカルユーザの情報利用権
限を、サービスユーザの情報利用権限情報として利用し
て、情報アクセス制御を実現可能とすることを目的とす
る。The present invention relates to an information service system for providing information stored in a computer to many users (service users) other than a local user. An object of the present invention is to realize information access control by using the information as information use authority information of a user.
【0006】[0006]
【課題を解決するための手段】本発明は、提供する情報
に対して同等範囲の情報利用権限を持つサービスユーザ
の集合と、該サービスユーザの集合に対応してあらかじ
め定義したローカルユーザとの対応情報を用意し、該対
応情報により、リクエストを行ったサービスユーザに対
応するローカルユーザ名を取得し、該サービスユーザの
認証はオペレーティングシステムの認証とは独自に行
い、実際の情報アクセス制御は、取得したローカルユー
ザ名によりオペレーティングシステムの提供する当該ロ
ーカルユーザの情報利用権限情報を参照して行うことを
特徴とする。SUMMARY OF THE INVENTION The present invention relates to a correspondence between a set of service users having the same range of information use authority for information to be provided and a local user defined in advance corresponding to the set of service users. Prepare the information, obtain the local user name corresponding to the service user who made the request from the correspondence information, perform the authentication of the service user independently of the authentication of the operating system, and obtain the actual information access control. The local user name is referred to the information use authority information of the local user provided by the operating system.
【0007】これにより、サービスユーザのための独自
の情報利用権限情報の管理が不要となる。ただし、提供
する情報と、その情報を利用可能とするサービスユーザ
の集合との対応付け、即ち、ローカルユーザとの対応付
けは、従来方式ではサーバプログラム独自の機構で任意
の対応付けが実現可能であるのに対して、本発明では、
オペレーティングシステムが提供するローカルユーザの
情報利用権限情報に依存するため、利用するオペレーテ
ィングシステムによっては所望の対応付けが実施できな
い場合がある。しかし、サービスを実行する環境として
採用されるオペレーティングシステムの大多数において
は、一つの提供情報或いは提供情報の集合に対しての利
用権を複数のローカルユーザに提供することが可能であ
り、実際上の問題となることは極めて稀であり、本発明
を適用する上で問題となることはない。[0007] This eliminates the necessity of managing the unique information use authority information for the service user. However, the association between the information to be provided and the set of service users who can use the information, that is, the association with the local user, can be arbitrarily established by the conventional method using a mechanism unique to the server program. In contrast, in the present invention,
Depending on the information usage authority information of the local user provided by the operating system, a desired association may not be implemented depending on the operating system used. However, in the majority of operating systems adopted as environments for executing services, it is possible to provide a plurality of local users with a right to use one piece of provided information or a set of provided information. Problem is extremely rare, and does not pose a problem in applying the present invention.
【0008】[0008]
【発明の実施の形態】図1は、本発明の第1の実施例の
構成及び情報の流れを示す図である。図において、10
は情報の提供サービスを行う計算機、100は情報の提
供を受けるサービスユーザ(ユーザ端末)である。計算
機10は、多数のサービスユーザのために共通に動作す
るサーバプログラム110、サービスユーザの集合とロ
ーカルユーザの対応情報120、特定のローカルユーザ
の権限で動作するサーバプログラム130、該サーバプ
ログラム130の認証サービスで参照されるパスワード
情報140、該計算機10上の資源の利用を制御するオ
ペレーティングシステム(OS)150、該OS150
の提供するローカルユーザの情報利用権限情報160、
及び、利用者に提供する情報170を具備する。対応情
報120は、提供する情報に対して同等範囲の情報利用
権限を持つサービスユーザの集合121、当該サービス
ユーザの集合に対応するローカルユーザ122、及び、
当該ローカルユーザの権限で動作するサーバプログラム
へのアクセス経路識別子123を1組として、これらの
組がサービスユーザの集合の数だけ存在する。ここで、
サービスユーザの集合121に対応するローカルユーザ
122は、当該サービスユーザの集合に対応づけるため
に新規に作成した仮想のローカルユーザでもよい。OS
150の提供するローカルユーザの情報利用権限情報1
60は、図5の情報利用権限情報520中のサービスユ
ーザをローカルユーザと置き替えれば、基本的に該情報
利用権限情報520と同様のものである。FIG. 1 is a diagram showing the configuration and information flow of a first embodiment of the present invention. In the figure, 10
Is a computer that provides information provision services, and 100 is a service user (user terminal) that receives information provision. The computer 10 includes a server program 110 that operates in common for a large number of service users, a set of service users and local user correspondence information 120, a server program 130 that operates with the authority of a specific local user, and authentication of the server program 130. Password information 140 referred to by the service, an operating system (OS) 150 for controlling the use of resources on the computer 10, the OS 150
Information use authority information 160 of the local user provided by
And information 170 provided to the user. Correspondence information 120 includes a set 121 of service users having the same range of authority to use the information to be provided, a local user 122 corresponding to the set of service users, and
One set of access path identifiers 123 to the server program operating under the authority of the local user is provided, and there are as many such sets as the number of service user sets. here,
The local user 122 corresponding to the service user set 121 may be a virtual local user newly created to correspond to the service user set. OS
Information use authority information 1 of local user provided by 150
Reference numeral 60 is basically the same as the information use right information 520 if the service user in the information use right information 520 of FIG. 5 is replaced with a local user.
【0009】図2の(1)はサーバプログラム110の
処理フローチャート、図2の(2)はサーバプログラム
130の処理フローチャートを示す。以下、図2に従っ
て図1の実施例の動作を説明する。FIG. 2A shows a processing flowchart of the server program 110, and FIG. 2B shows a processing flowchart of the server program 130. Hereinafter, the operation of the embodiment of FIG. 1 will be described with reference to FIG.
【0010】サーバプログラム110は、サービスユー
ザ100からリクエストを受け取ると(ステップ20
1)、対応情報120を参照して、サービスユーザ10
0の属するサービスユーザの集合を判定し(ステップ2
02)、対応情報120からサービスユーザ100の集
合(集合Aとする)とローカルユーザ7(ローカルユー
ザAとする)を対応付け(ステップ203)、該ローカ
ルユーザAの権限で動くサーバプログラム(130とす
る)のアクセス経路識別子(識別子Aとする)を取得し
(ステップ204)、該アクセス経路識別子Aをサービ
スユーザ100に返却する(ステップ205)。なお、
ステップ202において、サービスユーザ100の属す
るサービスユーザの集合が対応情報120に存在しない
場合、サーバプログラム110は、サービスユーザ10
0に対してリクエスト拒否を返却する(ステップ20
6)。When the server program 110 receives a request from the service user 100 (step 20)
1), referring to the correspondence information 120, the service user 10
The set of service users to which 0 belongs is determined (step 2).
02), the set of service users 100 (set A) is associated with the local user 7 (set local user A) from the correspondence information 120 (step 203), and the server program (130, A) (step 204), and the access path identifier A is returned to the service user 100 (step 205). In addition,
In step 202, if the set of service users to which the service user 100 belongs does not exist in the correspondence information 120, the server program 110
Request rejection is returned to 0 (step 20)
6).
【0011】サービスユーザ100は、受け取ったアク
セス経路識別子12を用いて、新たにローカルユーザ4
の権限で動作するサーバプログラム130へのアクセス
経路を確立して、リクエストを送出する。リクエスト
は、サービスユーザ名、パスワード、要求する情報(情
報αとする)などからなる。The service user 100 newly uses the received access path identifier 12 to newly
Establish an access path to the server program 130 operating with the authority of and send a request. The request includes a service user name, a password, requested information (referred to as information α), and the like.
【0012】ローカルユーザAの権限で動作するサーバ
プログラム130は、サービスユーザからリクエストを
受け取ると(ステップ211)、そのサービスユーザ
名、パスワードによりパスワード情報140を参照し
て、サービスユーザ100の認証判定を行い(ステップ
212)、認証されると、オペレーティングシステム
(OS)150に対して情報αへのアクセス許可を要求
する(ステップ213)。オペレーティングシステム1
50は、情報利用権限情報160を参照して、当該サー
バプログラム130のローカルユーザAに情報αへの利
用権が存在するかどうか判定し、存在すればアクセス許
可、存在しなけれでアクセス拒否をサーバプログラム1
30に返却する。サーバプログラム130は、オペレー
ティングシステム150からのアクセス可否を判定し
(ステップ214)、アクセス許可の場合、情報170
(情報α)へアクセスして(ステップ215)、サービ
スユーザ100に対し、あたかもローカルユーザAに対
する如く情報αの提供サービスを実施する(ステップ2
16)。一方、OS150からアクセス拒否が返却され
た場合、あるいは、ステップ212で認証が拒否された
場合は、サービスユーザ100に対してアクセス拒否を
通知する(ステップ217)。Upon receiving a request from the service user (step 211), the server program 130 operating under the authority of the local user A refers to the password information 140 based on the service user name and password to determine the authentication of the service user 100. Perform (step 212), and if authenticated, request the operating system (OS) 150 for permission to access the information α (step 213). Operating system 1
The server 50 refers to the information usage right information 160 to determine whether the local user A of the server program 130 has a right to use the information α. If so, the server grants access permission; Program 1
Return to 30. The server program 130 determines whether or not access from the operating system 150 is possible (step 214).
(Information α) is accessed (Step 215), and the service of providing the information α to the service user 100 is performed as if it were to the local user A (Step 2).
16). On the other hand, if the access denial is returned from the OS 150 or if the authentication is denied in step 212, the service user 100 is notified of the access denial (step 217).
【0013】図3は、本発明の第2の実施例の構成及び
情報の流れを示す図である。本実施例では、計算機10
は、多数のサービスユーザのために共通に動作するサー
バプログラム310、該サーバプログラム310の認証
サービスで参照されるパスワード情報320、サービス
ユーザの集合とローカルユーザの対応情報330、情報
の実際のアクセス制御を司るアクセス制御プログラム3
40、オペレーティングシステム(OS)350、利用
者に提供する情報370を具備する。本実施例でも、図
1に示すOSの提供するローカルユーザの情報利用権限
情報は存在するが、図3では省略してある。対応情報3
30は、提供する情報に対して同等範囲の情報利用権限
情報を持つサービスユーザの集合331、当該サービス
ユーザの集合に対応するローカルユーザ332を1組と
して、これらの組がサービスユーザの集合の数だけ存在
する。本実施例では、図1の対応情報120のように、
ローカルユーザの権限で動作するサーバプログラムへの
アクセス経路識別子123は不要である。FIG. 3 is a diagram showing the configuration and information flow of the second embodiment of the present invention. In this embodiment, the computer 10
Is a server program 310 that operates in common for a large number of service users, password information 320 referred to by the authentication service of the server program 310, correspondence information 330 between a set of service users and local users, actual access control of information. Access control program 3
40, an operating system (OS) 350, and information 370 provided to the user. Also in the present embodiment, although there is the information use authority information of the local user provided by the OS shown in FIG. 1, it is omitted in FIG. Correspondence information 3
Reference numeral 30 denotes a set of service users 331 having information usage authority information in the same range as the provided information, and a set of local users 332 corresponding to the set of service users. Only exists. In the present embodiment, like the correspondence information 120 in FIG.
The access path identifier 123 to the server program that operates with the authority of the local user is unnecessary.
【0014】図4の(1)はサーバプログラム310の
処理フローチャート、図4の(2)はアクセス制御プロ
グラム340の処理フローチャートを示す。以下、図4
に従って図3の実施例の動作を説明する。FIG. 4A shows a processing flowchart of the server program 310, and FIG. 4B shows a processing flowchart of the access control program 340. Hereinafter, FIG.
The operation of the embodiment shown in FIG.
【0015】本実施例では、サービスユーザ100は、
初めからサービスユーザ名、パスワード、要求する情報
(情報αとする)を内容とするリクエストを計算機10
へ送付する。サーバプログラム310は、サービスユー
ザ100からリクエストを受け取ると(ステップ40
1)、そのサービスユーザ名、パスワードによりパスワ
ード情報320を参照して、当該サービスユーザ100
の認証判定を行い(ステップ402)、認証がとれる
と、対応情報330を参照して、該サービスユーザ10
0の属するサービスユーザの集合を判定し(ステップ4
03)、対応情報330から該サービスユーザ100の
集合(集合Aとする)とローカルユーザ(ローカルユー
ザAとする)を対応付け(ステップ404)、アクセス
制御プログラム340を起動して、ローカルユーザのユ
ーザ名A、要求する情報αを渡し、該アクセス制御プロ
グラム340へアクセス要求を行う(ステップ40
5)。その後、サーバプログラム310は、アクセス制
御プログラム340からの実行結果待ちとなる。In this embodiment, the service user 100
From the beginning, the computer 10 sends a request containing the service user name, password, and requested information (information α).
Send to Upon receiving the request from the service user 100, the server program 310 (Step 40)
1), referring to the password information 320 using the service user name and password, and
(Step 402). When the authentication is obtained, the service user 10 is referred to by referring to the correspondence information 330.
A set of service users to which 0 belongs is determined (step 4).
03), the set of service users 100 (set A) and the local user (set local user A) are associated from the correspondence information 330 (step 404), the access control program 340 is started, and the user of the local user is started. The name A and the requested information α are passed, and an access request is made to the access control program 340 (step 40).
5). Thereafter, the server program 310 waits for an execution result from the access control program 340.
【0016】アクセス制御プログラム411は、サーバ
プログラム310からローカルユーザ名A、情報αのア
クセス要求を受け取ると(ステップ411)、オペレー
ティングシステム(OS)350を通して、該OS35
0の提供する情報利用権限情報(図1の160)におけ
る当該情報αの利用権限情報361を取得し(ステップ
412)、該利用権限情報361を参照して、ローカル
ユーザAに情報αへの利用権が存在するか判定し(ステ
ップ413)、存在する場合は、情報370中の情報α
へアクセスして(ステップ414)、サーバプログラム
310へ該情報αを渡し(ステップ415)、存在しな
い場合は、アクセス拒否をサーバプログラム310へ通
知する(ステップ416)。When the access control program 411 receives an access request for the local user name A and the information α from the server program 310 (step 411), the access control program 411 sends it to the operating system (OS) 350.
The use right information 361 of the information α in the information use right information (160 in FIG. 1) provided by the user 0 is obtained (step 412), and the local user A is referred to the use right information 361 to use the information α. It is determined whether or not the right exists (step 413).
Is accessed (step 414), and the information α is passed to the server program 310 (step 415). If the information α does not exist, an access rejection is notified to the server program 310 (step 416).
【0017】サーバプログラム310は、アクセス制御
プログラム340での実行結果を判定し(ステップ40
6)、アクセスが許可されて、アクセス制御プログラム
340から情報αを受け取ると(ステップ407)、該
情報αをサービスユーザ100へ送付し(ステップ40
8)、一方、アクセスが許可されなかった場合には、サ
ービスユーザ100へアクセす拒否を通知する(ステッ
プ409)。The server program 310 determines the execution result of the access control program 340 (step 40).
6) When the access is permitted and the information α is received from the access control program 340 (step 407), the information α is sent to the service user 100 (step 40).
8) On the other hand, if the access is not permitted, the service user 100 is notified of denial of access (step 409).
【0018】以上、本発明の二つの実施例について説明
したが、図2や図4に示した処理フローは、サービスユ
ーザのアクセス制御プログラムとして、FDもしくはC
D−ROM等の記録媒体にコンピュータで読み取り可能
な形式で記録し、販売することが可能である。そして、
この記録媒体に記録された情報アクセス制御プログラム
を計算機にローディングすることで、図1や図3で説明
した動作が可能になる。Although the two embodiments of the present invention have been described above, the processing flow shown in FIG. 2 and FIG.
It can be recorded on a recording medium such as a D-ROM in a computer-readable format and sold. And
By loading the information access control program recorded on this recording medium into a computer, the operations described in FIGS. 1 and 3 become possible.
【0019】[0019]
【発明の効果】以上説明したように、本発明によれば、
オペレーティングシステムの提供するローカルユーザの
情報利用権限情報を、ローカルユーザ以外の多数の利用
者(サービスユーザ)に情報を提供するサービスシステ
ムにおけるサービスユーザの情報利用権限情報として容
易に利用することを可能であり、オペレーティングシス
テムが提供する情報利用権限情報とは別に、サービスユ
ーザの情報利用権限情報を二重に管理する必要がなくな
る。As described above, according to the present invention,
It is possible to easily use the information usage right information of the local user provided by the operating system as the information usage right information of the service user in a service system that provides information to a large number of users (service users) other than the local user. In addition, there is no need to duplicately manage the service user's information use authority information separately from the information use authority information provided by the operating system.
【図1】本発明の第1の実施例の構成及び情報の流れを
示す図である。FIG. 1 is a diagram showing the configuration and information flow of a first embodiment of the present invention.
【図2】図1の実施例の処理フローチャートである。FIG. 2 is a processing flowchart of the embodiment of FIG. 1;
【図3】本発明の第2の実施例の構成及び情報の流れを
示す図である。FIG. 3 is a diagram illustrating a configuration and a flow of information according to a second embodiment of the present invention.
【図4】図2の実施例の処理フローチャートである。FIG. 4 is a processing flowchart of the embodiment of FIG. 2;
【図5】従来の情報アクセス制御方式を説明する図であ
る。FIG. 5 is a diagram illustrating a conventional information access control method.
10 計算機 100 サービスユーザ 110 サーバプログラム 120 対応情報 130 サーバプログラム 140 パスワード情報 150 オペレーティングシステム 160 情報利用権限情報 170 提供情報 Reference Signs List 10 computer 100 service user 110 server program 120 correspondence information 130 server program 140 password information 150 operating system 160 information use authority information 170 provided information
Claims (3)
の資源の利用を制御するオペレーティングシステムによ
り直接管理される利用者(以下、ローカルユーザと称
す)以外の多数の利用者(以下、サービスユーザと称
す)に対して提供する情報サービスシステムにおいて、 提供する情報に対して同等範囲の情報利用権限を持つサ
ービスユーザの集合と、該サービスユーザの集合に対応
して定義したローカルユーザとの対応情報を用意し、該
対応情報によりリクエストを行ったサービスユーザに対
応するローカルユーザ名を取得し、該取得したローカル
ユーザ名によりオペレーティングシステムの提供するロ
ーカルユーザの情報利用権限情報を参照して、サービス
ユーザへの情報のアクセス制御を行うことを特徴とする
情報アクセス制御方法。1. A method in which information stored in a computer is transferred to a large number of users (hereinafter, referred to as “services”) other than users (hereinafter, referred to as “local users”) directly managed by an operating system that controls use of resources on the computer. In the information service system that provides the information to be provided, the correspondence between the set of service users who have the same scope of information use authority for the information to be provided and the local users defined corresponding to the set of service users The information is prepared, the local user name corresponding to the service user who made the request is obtained based on the corresponding information, and the information use authority information of the local user provided by the operating system is referred to based on the obtained local user name. Information access control method characterized by performing information access control to a user
の資源の利用を制御するオペレーティングシステムによ
り直接管理される利用者(ローカルユーザ)以外の多数
の利用者(サービスユーザ)に対して提供する情報サー
ビスシステムにおいて、 提供される情報に対して同等範囲の情報利用権限を持つ
サービスユーザの集合と該サービスユーザの集合に対応
して定義したローカルユーザとの対応情報を格納する手
段と、 前記対応情報によりリクエストを行ったサービスユーザ
に対応するローカルユーザ名を取得するとともに、オペ
レーティングシステムの認証とは独立に当該サービスユ
ーザを認証する手段と、 前記取得したローカルユーザ名によりオペレーティング
システムの提供するローカルユーザの情報利用権限情報
を参照してサービスユーザへの情報のアクセス制御を行
う手段とを具備することを特徴とする情報アクセス制御
装置。2. The information stored in a computer is provided to a number of users (service users) other than users (local users) directly managed by an operating system that controls use of resources on the computer. Means for storing correspondence information between a set of service users having the same range of information use authority for provided information and local users defined in correspondence with the set of service users, Means for acquiring a local user name corresponding to the service user who made the request by the correspondence information, and for authenticating the service user independently of the authentication of the operating system; and a local area provided by the operating system based on the acquired local user name. Refer to the user's information use authority information and Means for controlling access of information to a user.
の資源の利用を制御するオペレーティングシステムによ
り直接管理される利用者(ローカルユーザ)以外の多数
の利用者(サービスユーザ)に対して提供するサービス
のための情報アクセス制御プログラムを記録したコンピ
ュータ読み取り可能な記録媒体であって、 サービスユーザからリクエストがあると、提供する情報
に対して同等範囲の情報利用権限を持つサービスユーザ
の集合とサービスユーザの集合に対応して定義されたロ
ーカルユーザとの対応情報を参照して、当該サービスユ
ーザに対応するローカルユーザ名を取得する処理プロセ
スと、 オペレーティングシステムの認証とは独立にサービスユ
ーザを認証する処理プロセスと、 前記取得したローカルユーザ名により、オペレーティン
グシステムの提供するローカルユーザの情報利用権限情
報を参照して、サービスユーザへの情報のアクセス制御
を行う処理プロセスとを有することを特徴とする記録媒
体。3. The information stored in a computer is provided to a large number of users (service users) other than users (local users) directly managed by an operating system that controls use of resources on the computer. A computer-readable recording medium on which an information access control program for a service to be provided is recorded, wherein, when requested by a service user, a set of service users having the same range of authority to use the information to be provided and the service A processing process of referring to correspondence information with a local user defined corresponding to a set of users and obtaining a local user name corresponding to the service user, and authenticating the service user independently of operating system authentication The operation is performed according to the processing process and the acquired local user name. A processing process for referring to information usage authority information of a local user provided by the operating system and controlling access to information of a service user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10037838A JPH11238037A (en) | 1998-02-19 | 1998-02-19 | Information access control method/information access controller and recording medium recording information access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10037838A JPH11238037A (en) | 1998-02-19 | 1998-02-19 | Information access control method/information access controller and recording medium recording information access control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11238037A true JPH11238037A (en) | 1999-08-31 |
Family
ID=12508682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10037838A Pending JPH11238037A (en) | 1998-02-19 | 1998-02-19 | Information access control method/information access controller and recording medium recording information access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11238037A (en) |
-
1998
- 1998-02-19 JP JP10037838A patent/JPH11238037A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8024789B2 (en) | Communication apparatus, program and method | |
WO2021218328A1 (en) | Multi-tenant access service implementation method, apparatus and device, and storage medium | |
US5706349A (en) | Authenticating remote users in a distributed environment | |
US7366724B2 (en) | Managing secure resources in web resources that are accessed by multiple portals | |
US5682478A (en) | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server | |
JP4756817B2 (en) | Method for providing access control, recording medium, and system for controlling access | |
US5604490A (en) | Method and system for providing a user access to multiple secured subsystems | |
US5784612A (en) | Configuration and unconfiguration of distributed computing environment components | |
JP4109874B2 (en) | Information processing apparatus, control method therefor, program, and recording medium | |
JP3415456B2 (en) | Network system, command use authority control method, and storage medium storing control program | |
EP1830512B1 (en) | A method and system for realizing the domain authentication and network authority authentication | |
EP0689326A2 (en) | Method of operating a computer network | |
CN101981865B (en) | Information processing apparatus, control method of the information processing apparatus | |
EP1617620A1 (en) | Method and apparatus for user authentication and authorization | |
US7386877B2 (en) | Specifying a repository for an authentication token in a distributed computing system | |
US7536550B2 (en) | Image forming apparatus and control method for same | |
JP4289817B2 (en) | Information management apparatus and method | |
JPH09185503A (en) | User environment preparing and eliminating method | |
JP2001325172A (en) | Communication setting management system | |
JP2001282667A (en) | Authentication server-client system | |
JPH11238037A (en) | Information access control method/information access controller and recording medium recording information access control program | |
JP2001067319A (en) | Retrieving system using www server | |
JP2001056795A (en) | Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method | |
JPH08221364A (en) | Decentralized management method for user registration book | |
WO2024114636A1 (en) | Authentication method and apparatus, service platform, and storage medium |