JPH11327892A - 設計者情報によるオブジェクトアクセスコントロールシステム - Google Patents

設計者情報によるオブジェクトアクセスコントロールシステム

Info

Publication number
JPH11327892A
JPH11327892A JP10152153A JP15215398A JPH11327892A JP H11327892 A JPH11327892 A JP H11327892A JP 10152153 A JP10152153 A JP 10152153A JP 15215398 A JP15215398 A JP 15215398A JP H11327892 A JPH11327892 A JP H11327892A
Authority
JP
Japan
Prior art keywords
designer
program
public key
access control
created
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10152153A
Other languages
English (en)
Other versions
JP3483023B2 (ja
Inventor
Noriyoshi Ichise
規善 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP15215398A priority Critical patent/JP3483023B2/ja
Publication of JPH11327892A publication Critical patent/JPH11327892A/ja
Application granted granted Critical
Publication of JP3483023B2 publication Critical patent/JP3483023B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 プログラムの設計者と、オブジェクトの設計
者が確認できて一致する場合に、他の操作制限により禁
止された操作であっても、オブジェクトの操作を許す設
計者情報によるオブジェクトアクセスコントロールシス
テムを提供すること。 【解決手段】 プログラム120を実行装置101によ
り実行することによって、オブジェクト110に対する
操作要求が発生すると、実行装置101はオブジェクト
操作装置102にオブジェクト110の操作要求を発行
し、設計者識別装置103によりプログラム120がオ
ブジェクト110やプログラムの所有者あるいは設計者
以外の者により持ち込まれても、設計者識別装置103
によりプログラム120の設計者と、オブジェクトの設
計者が一致することを確認すると、オブジェクト操作装
置102はオブジェクト110への操作要求を実行す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、オブジェクトに
対して、他の操作制限装置により禁止された操作でもそ
のオブジェクトの内容に責任をもつ者(以下、設計者と
いう)の意図に沿った処理の一環としての操作の場合
に、操作ができるようにしたオブジェクトアクセスコン
トロールシステムに関する。
【0002】
【従来の技術】コンピュータおよび通信ネットワ−クの
分野において、所定のプログラムを実行する際に、プロ
グラムの内容によっては、特定の操作者にのみ操作を行
なうことが許される場合や、匿名で操作を行なう必要の
ある場合もある。特開平09−295836号公報に
は、ディジタル署名方式として、指定者が署名者を指定
するために、第1のディジタル署名方式により第1のデ
ィジタル署名を生成し、指定者に指定された署名者は第
1のディジタル署名に基づき、第2のディジタル署名方
式により第2のディジタル署名を生成する。確認者は第
1および第2のディジタル署名に基づき、第2のディジ
タル署名が指定者により指定された署名者により生成さ
れたものか、否かを認識することが開示されている。
【0003】また、この種ディジタル署名方式として、
特開平09−298537号公報には、オーソリティは
メンバに対してメンバであることの証明書であるディジ
タル署名を送り、証明書を入手したメンバは署名したい
メッセ−ジに対して、グループ署名を生成し、メッセ−
ジを受信した認識者はそのグループ署名がオーソリティ
に認められたメンバによって生成されたグループ署名
か、否を認識することが開示されている。
【0004】さらに、特開平07−281945号公報
には、イベント発生が検知されると、イベント監視部に
よって、カレントオブジェクトが取得され、記憶管理装
置はCPUのアクセスを禁止して新たに読み出すべきオ
ブジェクトのオブジェクト名を取得する。取得後、現在
の優先順位を旧優先順位として旧優先順位テーブルに保
存し、優先順位作成部に新優先順位を作成させ、その作
成後、優先順の新旧順位の入れ代わりにより、1次記憶
部の常駐、解散を行うことが開示されている。
【0005】オブジェクトのアクセスコントロールに関
して、従来は図6に示すようなオブジェクトアクセスコ
ントロールシステムが使用されている。この図6に示す
オブジェクトアクセスコントロールシステムは、実行装
置101と、オブジェクト操作装置102と、プログラ
ム120と、オブジェクト110により構成されてお
り、実行装置101がプログラム120を実行すること
により、オブジェクト110に書き込みをすべくオブジ
ェクト操作装置102に書き込み要求を発行すると、オ
ブジェクト操作装置102は、オブジェクト110のパ
ーミッションを調べ、プログラム120の実行者による
書き込み操作が許可されていない場合には、書き込みを
拒否し、許可されている場合には、書き込みを行う。
【0006】
【発明が解決しようとする課題】しかしながら、従来の
オブジェクトアクセスコントロールシステムは、オブジ
ェクト110に対する書き込みが許可されていれば、ど
のような書き込みでも可能であり、また、許可されてい
なければ、どのような書き込みも不可能である。これ
は、オブジェクト110への操作の許可、不許可におい
て、あらかじめ用意された操作ごとに、プログラム12
0の実行者の操作の許可、不許可設定をしているため
に、たとえば、オブジェクト110の保守などのある一
定の目的以外には、オブジェクトの操作許可が必要のな
い者にも、すべての書き込みが許されるという課題があ
る。
【0007】この発明は、上記従来の課題を解決するた
めになされたもので、オブジェクトの設計者によるオブ
ジェクトへの操作を許すなら、オブジェクトの保守など
限定された処理に伴う操作を、他のアクセス制御装置に
よってそのオブジェクトへのアクセスを禁止されている
他人に任せることができる設計者情報によるオブジェク
トアクセスコントロールシステムを提供することを目的
とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、この発明の設計者情報によるオブジェクトアクセス
コントロールシステムは、プログラムを実行することに
よりオブジェクトに対する操作要求を発行する実行装置
と、前記操作要求が他の操作制御装置により禁止された
操作でも、その操作がオブジェクトの設計者の意図に沿
った処理の一環であり、かつ操作を行なうプログラムの
設計者とオブジェクトの設計者が一致することを確認す
ると、前記プログラムが前記プログラムとオブジェクト
の設計者あるいは所有者以外に導入されても操作を許可
する設計者識別装置と、前記設計者識別装置により操作
が許可されると、前記実行装置により前記オブジェクト
に対して発行された操作要求を実行するオブジェクト操
作装置と、を備えることを特徴とする。
【0009】この発明によれば、実行装置がプログラム
を実行することにより、オブジェクトに対する操作要求
を発行すると、この操作要求が他の操作制御装置により
禁止された操作でも、その操作がオブジェクトの設計者
の意図に沿った処理の一環であり、しかも操作を行うプ
ログラムの設計者とオブジェクトの設計者とが一致して
いることを設計者識別装置が確認して、プログラムとオ
ブジェクトの設計者あるいは所有者以外に、プログラム
が導入されても操作を許可すると、実行装置によりオブ
ジェクトに対して発行された操作要求をオブジェクト操
作装置により実行する。したがって、この発明では、オ
ブジェクトの設計者によるオブジェクトへの操作を許す
なら、オブジェクトの保守など限定された処理に伴う操
作を、他のアクセス制御装置によってそのオブジェクト
へのアクセスを禁止されている他人に任せることができ
る。
【0010】
【発明の実施の形態】以下、この発明の設計者情報によ
るオブジェクトアクセスコントロールシステムの実施の
形態について図面に基づき説明する。図1はこの発明に
よる第1実施の形態の原理的構成を示すブロック図であ
る。この図1において、図6と同一部分には、同一符号
を付して説明する。図1における実行装置101により
プログラム120を実行することによってオブジェクト
110に対する操作要求が発生した場合に、実行装置1
01がオブジェクト操作装置102にオブジェクト11
0の操作要求を発行する。
【0011】この操作要求が発行されたオブジェクト操
作装置102は、設計者識別装置103により、プログ
ラム120がオブジェクトやプログラムの所有者や設計
者以外の者により、この発明の設計者情報によるオブジ
ェクトアクセスコントロースシステムに持ち込まれたも
のであっても、プログラム120を基にプログラム12
0の設計者を認識でき、かつオブジェクト110を基に
オブジェクト11の設計者を認識でき、しかも1つの設
計者が一致する場合に、その操作が他の操作制限装置
(図示しない)によりプログラムの実行者やオブジェク
トの所有者の種類などの条件で禁止されるものであって
も、オブジェクト110への操作要求を実行するように
している。このようにして、オブジェクト110に対し
て、他の操作制限により禁止された操作でも、プログラ
ムは設計者の意図の反映であるとして、プログラム12
0の設計者とオブジェクト110の設計者が確認できて
一致する場合に、操作を許すことを可能にする。
【0012】次に、上記図1に示す第1実施の形態の構
成をさらに具体化したこの発明の第2実施の形態につい
て図2により説明する。この第2実施の形態では、前記
第1実施の形態の構成に加えて、プログラム120は、
プログラム本体121と、DSA法を用い、プログラム
本体121を表すデータをプログラム本体121を作成
した設計者を表す秘密鍵でサイン(Sign)したプロ
グラム120のサインデ−タ122と、プログラム本体
121を作成した設計者を表す公開鍵123よりなって
いる。
【0013】また、オブジェクト110は、1つのファ
イル111と、DSAアルゴリズムを用い、ファイル1
11内のデータを作成した設計者を表す秘密鍵でサイン
したファイルのサインデータ112と、ファイル111
の内容を作成した設計者を表す公開鍵113よりなる。
【0014】次に、この第2実施の形態の動作につい
て、図3のフローチャートに沿って説明する。実行装置
101がプログラム120を実行することにより、オブ
ジェクト110に書き込みをするために、オブジェクト
操作装置102に書き込み要求を発行すると(ステップ
S1)、オブジェクト操作装置102はファイル111
のパーミッションを調べる(ステップ、S2)。この結
果、書き込み要求が許可されている場合には、書き込み
要求の処理を実行する(ステップS3)。また、ステッ
プS2での判断の結果、書き込み要求が許可されていな
い場合には、設計者識別装置103にオブジェクト11
0の設計者を確認して、それが正しければ、設計者を表
す公開鍵の値の通知を要求する(ステップS4)。
【0015】この通知を受けた設計者識別装置103は
オブジェクト操作装置102からオブジェクト110の
設計者を確認し、それが正しければ、設計者を表す公開
鍵の値を渡すように要求されると、ファイル111の内
容とサインデータ112と公開鍵113を用いて、DS
A法によりサインデータ113がファイル111の内容
と公開鍵113に対応した秘密鍵で作成されたものであ
ることを確認する(ステップS5)。この確認の結果、
正しくなければ、設計者識別装置103はエラーとする
(ステップS6)。また、ステップS5での確認の結
果、正しければ、設計者識別装置103は要求元である
オブジェクト操作装置102に公開鍵113の値を渡す
(ステップS7)。
【0016】また、オブジェクト操作装置102からプ
ログラム120の設計者を確認し、それが正しければ、
設計者をあらかじめ公開鍵の値を渡すように要求される
と、プログラム本体121の内容とサインデータ122
とプログラム公開鍵123を用い、DSA法によりプロ
グラム本体121のサインデータ122がプログラム本
体121の内容と公開鍵123に対応した秘密鍵で作成
されたものであるとことを確認し、要求元であるオブジ
ェクト操作装置102に公開鍵113の値を渡す(ステ
ップS7)。
【0017】オブジェクト操作装置102は、設計者識
別装置103よりプログラムとオブジェクトそれぞれを
作成した設計者を表す公開鍵の値を受け取ると、それを
比較する(ステップS8)。この比較の結果、プログラ
ムの設計者を表す公開鍵の値と、オブジェクトの設計者
を表す公開鍵の値とが一致している場合には、プログラ
ム実行装置101から要求されたオブジェクト110へ
の書き込み要求を実行する(ステップS9)。また、プ
ログラムの設計者を表す公開鍵の値と、オブジェクトの
設計者を表す公開鍵の値との比較の結果が不一致の場合
には、エラーとしての処理をする(ステップS10)。
【0018】このように、第2実施の形態では、他人が
オブジェクトにアクセスする場合に、オブジェクトを作
成した設計者が作成したプログラムであることを確認で
きるプログラムを動作させ、オブジェクトを作成した設
計者の意図通りにアクセスする以外に手段がなく、ま
た、実行するプログラムがオブジェクトやプログラムの
所有者や設計者以外の者より外部から導入したもので、
他のアクセス制御装置によってそのオブジェクトへのア
クセスを禁止されている他人がそのオブジェクトへアク
セスする場合でも、オブジェクトを作成した設計者が作
成したプログラムであることを確認できるプログラムで
あれば、アクセスを許可するようにしているので、オブ
ジェクトの設計者によるオブジェクトへの操作を許可す
るなら、オブジェクトの保守など限定された処理に伴う
操作を他のアクセス制御装置により、そのオブジェクト
へのアクセスを禁止されている他人に任せることができ
る。
【0019】次に、この発明の第3実施の形態について
説明する。図4は第3実施の形態の構成を示すブロック
図である。この図4において、前記図2と同一部分に
は、同一符号を付して説明する。この図4では、図2の
構成に新たに設計者グル−プ管理装置104が付加され
ている。その他の構成は図2と同じでる。
【0020】プログラム120は、プログラム本体12
1と、DSA法を用い、プログラム本体121を表すデ
ータをプログラム本体121を作成した設計者を表す秘
密機でサインしたプログラム120のサインデータ12
2と、プログラム本体を作成した設計者を表す公開鍵1
23とよりなる。また、オブジェクト110は、1つの
ファイル111と、DSAアルゴリズムを用い、ファイ
ル111内のデータはファイル111を作成した設計者
を表す秘密鍵でサインしたファイル111のサインデー
タ112と、ファイル111の内容を作成した設計者を
表す公開鍵113よりなる。
【0021】次に、この第3実施の形態の動作について
図5のフローチャートに沿って説明する。実行装置10
1がプログラム120を実行することにより、オブジェ
クト110に書き込みをするために、オブジェクト操作
装置102に書き込み要求を発行すると(ステップS1
1)、オブジェクト操作装置102は、ファイル111
のパーミッションを調べる(ステップS12)。その結
果、書き込み要求が許可されている場合には、ステップ
S13で書き込み要求の処理を行う。
【0022】また、ステップS12において、パーミッ
ションの判断の結果、書き込み要求が許可されていない
場合には、オブジェクト操作装置102は設計者識別装
置103にオブジェクト110の設計者を確認してそれ
が正しければ、設計者を表す公開鍵の値の通知を要求
し、かつプログラム120の設計者を確認し、それが正
しければ、プログラム120設計者を表す公開鍵の値の
通知を要求する(ステップS14)。設計者識別装置1
03は、オブジェクト操作装置102からオブジェクト
110の設計者を確認し、それが正しければ、設計者を
表す公開鍵の値を渡すように、要求されると、ファイル
111内のサインデ−タ112と公開鍵113を用いて
DSA法により、サインデータ113がファイル111
の内容と公開鍵113に対応した秘密鍵で作られてもの
であることを確認する(ステップS15)。
【0023】この確認ができなければ、エラーとしてス
テップS16でエラーの処理を行う。ステップS15で
の確認が行われると、設計者識別装置103は要求元で
あるオブジェクト操作装置102に公開鍵113の値を
渡す(ステップS17)。また、設計者識別装置103
は、オブジェクト操作装置102からプログラム102
の設計者を確認し、その確認の結果が正しければ、設計
者を表す公開鍵を渡すように要求されると、プログラム
本体121の内容とサインデータ122とプログラム公
開鍵123を用い、DSA法により、プログラム本体1
21のサインデータ122がプログラム本体121の内
容と公開鍵123に対応した秘密鍵で作られたものであ
ることを確認すると、要求元であるオブジェクト操作装
置102に公開鍵113の値を渡す(ステップS1
7)。
【0024】オブジェクト操作装置102は、設計者識
別装置103よりプログラム120を作成した設計者
と、オブジェクト110を作成した設計者とを表す公開
鍵の値を受け取ると、それを設計者グループ管理装置1
04に渡す(ステップS18)。この設計者グループ管
理装置104に渡した2つの公開鍵が同一グループに属
しているか確認を要求し、同一グループに属していない
ことが確認されると、ステップS19でエラーとしての
処理を行う。
【0025】また、2つの公開鍵が同一グループに属し
ていることが確認されると、設計者グループ管理装置1
04は、渡された設計者を表す2つの公開鍵が同一グル
ープに属しているか、否かの確認要求をオブジェクト操
作装置102に渡す。オブジェクト操作装置102は、
設計者グループ管理装置104から渡された確認要求に
対してその2つの公開鍵が同一グループであることがわ
かると、書き込み要求を実行する(ステップS20)。
【0026】
【発明の効果】以上のように、この発明によれば、実行
装置がプログラムを実行することにより、オブジェクト
に対する操作要求を発行すると、その操作がオブジェク
トの設計者の意図に沿った処理の一環であり、しかも操
作を行うプログラムの設計者とオブジェクトの設計者と
が一致していることを設計者識別装置が確認して、プロ
グラムとオブジェクトの設計者あるいは所有者以外に、
プログラムが導入されても操作を許可すると、実行装置
によりオブジェクトに対して発行された操作要求をオブ
ジェクト操作装置により実行するようにしたので、オブ
ジェクトの保守など限定された処理に伴う操作を、他の
アクセス制御装置によってそのオブジェクトへのアクセ
スを禁止されている他人に任せることができる。
【図面の簡単な説明】
【図1】この発明の設計者によるオブジェクトアクセス
コントロールシステムの第1実施の形態の構成を示すブ
ロック図である。
【図2】この発明の設計者によるオブジェクトアクセス
コントロールシステムの第2実施の形態の構成を示すブ
ロック図である。
【図3】図2の設計者によるオブジェクトアクセスコン
トロールシステムの動作の流れを示すフロ−チャ−トで
ある。
【図4】この発明の設計者によるオブジェクトアクセス
コントロールシステムの第3実施の形態の構成を示すブ
ロック図である。
【図5】図4の設計者によるオブジェクトアクセスコン
トロールシステムの動作の流れを示すフローチャートで
ある。
【図6】従来のオブジェクトアクセスコントロールシス
テムの構成を示すブロック図である。
【符号の説明】
101……実行装置、102……オブジェクト操作装
置、103……設計者識別装置、104……設計者グル
−プ管理装置、110……オブジェクト、111……フ
ァイル、112、122……サインデ−タ、113,1
23……公開鍵、120……プログラム、121……プ
ログラム本体。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 プログラムを実行することによりオブジ
    ェクトに対する操作要求を発行する実行装置と、 前記操作要求が他の操作制御装置により禁止された操作
    でも、その操作がオブジェクトの設計者の意図に沿った
    処理の一環であり、かつ操作を行なうプログラムの設計
    者とオブジェクトの設計者が一致することを確認する
    と、前記プログラムが前記プログラムとオブジェクトの
    設計者あるいは所有者以外に導入されても操作を許可す
    る設計者識別装置と、 前記設計者識別装置により操作が許可されると、前記実
    行装置により前記オブジェクトに対して発行された操作
    要求を実行するオブジェクト操作装置と、 を備えることを特徴とする設計者情報によるオブジェク
    トアクセスコントロールシステム。
  2. 【請求項2】 前記プログラムは、プログラム本体と、
    DSA法を用いる前記プログラム本体を表すデ−タをプ
    ログラム本体を作成した設計者を表す秘密鍵でサインし
    たプログラムのサインデ−タと、前記プログラム本体を
    作成した設計者を表す第1の公開鍵とからなることを特
    徴とする請求項1記載の設計者情報によるオブジェクト
    アクセスコントロールシステム。
  3. 【請求項3】 前記オブジェクトは、1つのファイル
    と、DSAアルゴリズムを用い前記ファイル内のデータ
    のファイルを作成した設計者を表す秘密鍵でサインした
    ファイルのサインデータと、前記ファイルの内容を作成
    した設計者を表す第2の公開鍵とからなることを特徴と
    する請求項1記載の設計者情報によるオブジェクトアク
    セスコントロールシステム。
  4. 【請求項4】 前記オブジェクト操作装置は、前記実行
    装置が前記プログラムを実行することにより前記オブジ
    ェクトに書き込みをするために前記オブジェクト操作装
    置に書き込み要求を発行すると、前記ファイルのパーミ
    ッションを調べて書き込み要求が許可されない場合に
    は、前記設計者識別装置に前記オブジェクトの設計者を
    確認して前記オブジェクトの設計者が正しい場合にその
    設計者を表す公開鍵の値の通知要求をすることを特徴と
    する請求項3記載の設計者情報によるオブジェクトアク
    セスコントロールシステム。
  5. 【請求項5】 前記オブジェクト操作装置は、前記設計
    者識別装置より前記プログラムを作成した設計者を表す
    公開鍵の値と、前記オブジェクトを作成した設計者を表
    す公開鍵の値とが一致していると前記プログラム実行装
    置から要求されたオブジェクトの書き込み要求を実行す
    ることを特徴する請求項1記載の設計者情報によるオブ
    ジェクトアクセスコントロールシステム。
  6. 【請求項6】 前記オブジェクト操作装置は、前記設計
    者識別装置より前記プログラムを作成した設計者を表す
    公開鍵の値と、前記オブジェクトを作成した設計者を表
    す公開鍵の値とを受け取って設計者グループ管理装置に
    渡してこの2つの公開鍵の値が同一グループに属する
    か、否かの確認要求をするとともに、前記設計者グルー
    プ管理装置が前記2つの公開鍵の値が同一グループに属
    することが確認されると、書き込み要求を実行すること
    を特徴とする請求項1記載の設計者情報によるオブジェ
    クトアクセスコントロールシステム。
JP15215398A 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム Expired - Fee Related JP3483023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15215398A JP3483023B2 (ja) 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15215398A JP3483023B2 (ja) 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム

Publications (2)

Publication Number Publication Date
JPH11327892A true JPH11327892A (ja) 1999-11-30
JP3483023B2 JP3483023B2 (ja) 2004-01-06

Family

ID=15534193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15215398A Expired - Fee Related JP3483023B2 (ja) 1998-05-15 1998-05-15 設計者情報によるオブジェクトアクセスコントロールシステム

Country Status (1)

Country Link
JP (1) JP3483023B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271726A (ja) * 2008-05-07 2009-11-19 Ricoh Co Ltd 電子機器、プログラム実行制御方法、及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137686A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271726A (ja) * 2008-05-07 2009-11-19 Ricoh Co Ltd 電子機器、プログラム実行制御方法、及びプログラム

Also Published As

Publication number Publication date
JP3483023B2 (ja) 2004-01-06

Similar Documents

Publication Publication Date Title
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US6978366B1 (en) Secure document management system
EP0613073B1 (en) Licence management mechanism for a computer system
US8307406B1 (en) Database application security
US11170128B2 (en) Information security using blockchains
JPH02260060A (ja) アクセス許可方法
JP2002182983A (ja) データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
US11658978B2 (en) Authentication using blockchains
CN112069527A (zh) 一种基于多重安全防护措施的税控发票保护方法及系统
US8132261B1 (en) Distributed dynamic security capabilities with access controls
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
US11425143B2 (en) Sleeper keys
JPH11327892A (ja) 設計者情報によるオブジェクトアクセスコントロールシステム
JP2000194591A (ja) セキュリティシステム
JP4152099B2 (ja) アクセス制御履歴保証方法
JP2002149494A (ja) アクセス制御方法およびアクセス制御装置および記録媒体
JPS60108925A (ja) オペレ−シヨン許可方式
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
US20160357953A1 (en) Decentralized information flow securing method and system for multilevel security and privacy domains
JP3706647B2 (ja) 情報処理装置および情報処理方法
JP4417819B2 (ja) 情報処理装置、責務判定方法、責務判定プログラム及び記録媒体

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081017

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091017

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091017

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101017

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees