JPH06214863A - 情報資源管理装置 - Google Patents
情報資源管理装置Info
- Publication number
- JPH06214863A JPH06214863A JP5020476A JP2047693A JPH06214863A JP H06214863 A JPH06214863 A JP H06214863A JP 5020476 A JP5020476 A JP 5020476A JP 2047693 A JP2047693 A JP 2047693A JP H06214863 A JPH06214863 A JP H06214863A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- user group
- access
- information resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【目的】 情報資源のアクセスに関して、複雑なアクセ
ス制限の記述を可能にし、管理の自由度を増加させ、か
つ、セキュリティの向上を可能にするとともに、情報資
源の管理情報と管理の負荷を分散させた情報資源管理装
置を提供する。 【構成】 クライアントC1から情報資源RS1に対す
るアクセス要求があった場合、情報資源管理サーバF1
は、アクセス権情報記憶テーブルT1によりアクセス権
情報をチェックし、情報資源RS1およびアクセスの種
別に対応するユーザグループ名の論理式を得る。この論
理式は、ユーザ名情報とともにユーザグループ名管理サ
ーバS1に送信される。ユーザグループ名管理サーバS
1では、ユーザグループ名情報記憶テーブルUT1を検
索し、ユーザ名がユーザグループに属するか否かを判定
して論理式をチェックし、結果を情報資源管理サーバF
1に返す。これにより、アクセス権のチェックを行な
う。
ス制限の記述を可能にし、管理の自由度を増加させ、か
つ、セキュリティの向上を可能にするとともに、情報資
源の管理情報と管理の負荷を分散させた情報資源管理装
置を提供する。 【構成】 クライアントC1から情報資源RS1に対す
るアクセス要求があった場合、情報資源管理サーバF1
は、アクセス権情報記憶テーブルT1によりアクセス権
情報をチェックし、情報資源RS1およびアクセスの種
別に対応するユーザグループ名の論理式を得る。この論
理式は、ユーザ名情報とともにユーザグループ名管理サ
ーバS1に送信される。ユーザグループ名管理サーバS
1では、ユーザグループ名情報記憶テーブルUT1を検
索し、ユーザ名がユーザグループに属するか否かを判定
して論理式をチェックし、結果を情報資源管理サーバF
1に返す。これにより、アクセス権のチェックを行な
う。
Description
【0001】
【産業上の利用分野】本発明は、共通利用可能な情報資
源を管理する情報資源管理装置に関し、特に、情報資源
に対するアクセス制御方式に関するものである。
源を管理する情報資源管理装置に関し、特に、情報資源
に対するアクセス制御方式に関するものである。
【0002】
【従来の技術】従来、ローカルエリアネットワークによ
って複数のワークステーションが相互に接続されたネッ
トワークシステムにおいて、ネットワーク上の情報資
源、例えば、ディスク上のファイルや、メモリ上の情報
等は、複数の利用者により共用される。このとき、機密
保護のため、また、システムの安全性のため、各利用者
に対して、または、利用者のグループに対して、それら
の情報資源に制限的にアクセスを許可するアクセス権が
付与され、アクセス権のない利用者からの当該情報資源
に対するアクセスを制限することが行なわれる。
って複数のワークステーションが相互に接続されたネッ
トワークシステムにおいて、ネットワーク上の情報資
源、例えば、ディスク上のファイルや、メモリ上の情報
等は、複数の利用者により共用される。このとき、機密
保護のため、また、システムの安全性のため、各利用者
に対して、または、利用者のグループに対して、それら
の情報資源に制限的にアクセスを許可するアクセス権が
付与され、アクセス権のない利用者からの当該情報資源
に対するアクセスを制限することが行なわれる。
【0003】従来、このような情報資源のアクセス制限
を行なうものとして、アクセス制御リストを用いるもの
があった。この方式では、各々の情報資源には、アクセ
スを許可された利用者あるいは利用者の集合を表すユー
ザグループのリストが付与されており、情報資源の管理
者は、そのリストの中に利用者が入っていればアクセス
を許可するものである。この方式は、例えば、前川,
所,清水編,「分散オペレーティングシステム」,19
91,共立出版,pp177−182等に記載されてい
る。
を行なうものとして、アクセス制御リストを用いるもの
があった。この方式では、各々の情報資源には、アクセ
スを許可された利用者あるいは利用者の集合を表すユー
ザグループのリストが付与されており、情報資源の管理
者は、そのリストの中に利用者が入っていればアクセス
を許可するものである。この方式は、例えば、前川,
所,清水編,「分散オペレーティングシステム」,19
91,共立出版,pp177−182等に記載されてい
る。
【0004】また、特開平1−26951号公報には、
ファイルレベルまたはメンバレベルでアクセスが許可さ
れる利用者を設定し、設定されている利用者に対してア
クセスを許可する技術が記載されている。特開平2−3
5535号公報には、ファイル利用者ごとにファイルと
のマッピング情報を作成しておき、このマッピング情報
を検索することにより、所望のファイルをアクセスする
技術が記載されている。この技術では、マッピング情報
のないファイルに対しては、アクセスがなされないこと
から、マッピング情報が一種のアクセス権リストとして
機能する。特開平2−213245号公報には、装置と
回線を複数のグループに分類し、各グループごとにグル
ープ情報ビットパターンを設け、さらに各端末及び利用
者ごとにアクセス権ビットパターンを設け、グループ情
報ビットパターンとアクセス権ビットパターンを比較す
ることにより、アクセスの可否を判定する技術が記載さ
れている。特開平2−266445号公報には、ユーザ
名、パスワードとともにユーザタイプを記憶しておき、
ログイン時に入力されたユーザ名からユーザタイプを得
て、この情報により、文書データ格納手段へのアクセス
権を与える技術が記載されている。さらに、特開平4−
48351号公報には、資源情報管理ファイルに利用者
を登録しておき、登録されている利用者のみにアクセス
を許可する技術が記載されている。
ファイルレベルまたはメンバレベルでアクセスが許可さ
れる利用者を設定し、設定されている利用者に対してア
クセスを許可する技術が記載されている。特開平2−3
5535号公報には、ファイル利用者ごとにファイルと
のマッピング情報を作成しておき、このマッピング情報
を検索することにより、所望のファイルをアクセスする
技術が記載されている。この技術では、マッピング情報
のないファイルに対しては、アクセスがなされないこと
から、マッピング情報が一種のアクセス権リストとして
機能する。特開平2−213245号公報には、装置と
回線を複数のグループに分類し、各グループごとにグル
ープ情報ビットパターンを設け、さらに各端末及び利用
者ごとにアクセス権ビットパターンを設け、グループ情
報ビットパターンとアクセス権ビットパターンを比較す
ることにより、アクセスの可否を判定する技術が記載さ
れている。特開平2−266445号公報には、ユーザ
名、パスワードとともにユーザタイプを記憶しておき、
ログイン時に入力されたユーザ名からユーザタイプを得
て、この情報により、文書データ格納手段へのアクセス
権を与える技術が記載されている。さらに、特開平4−
48351号公報には、資源情報管理ファイルに利用者
を登録しておき、登録されている利用者のみにアクセス
を許可する技術が記載されている。
【0005】このように、資源ごとに利用者を登録した
り、利用者ごとに利用できる資源を登録することによ
り、アクセス制御を行なう技術は、従来より多数開発さ
れ、利用されている。
り、利用者ごとに利用できる資源を登録することによ
り、アクセス制御を行なう技術は、従来より多数開発さ
れ、利用されている。
【0006】しかし、これまでのアクセス制御リストで
アクセス制御を行なう方式では、上述のように、リスト
の各要素は、ユーザ名の集合であるユーザグループと、
資源に対する操作との対で表されている。そのため、複
数のユーザグループに属す利用者にのみアクセスを許可
するといったような複雑なアクセス制御を記述すること
が困難であった。また、ある情報資源のアクセス制限に
関して、あるユーザグループに属する利用者全員から少
数の利用者を除いた残りの利用者、すなわち、特定の利
用者に対し、アクセスを許可するというような記述がで
きなかった。さらに、1つのユーザグループに対してア
クセス権が与えられているとき、そのセキュリティが破
られた場合、そのユーザグループに属していない、アク
セス権のない利用者に対してアクセスを許すことになっ
てしまう。
アクセス制御を行なう方式では、上述のように、リスト
の各要素は、ユーザ名の集合であるユーザグループと、
資源に対する操作との対で表されている。そのため、複
数のユーザグループに属す利用者にのみアクセスを許可
するといったような複雑なアクセス制御を記述すること
が困難であった。また、ある情報資源のアクセス制限に
関して、あるユーザグループに属する利用者全員から少
数の利用者を除いた残りの利用者、すなわち、特定の利
用者に対し、アクセスを許可するというような記述がで
きなかった。さらに、1つのユーザグループに対してア
クセス権が与えられているとき、そのセキュリティが破
られた場合、そのユーザグループに属していない、アク
セス権のない利用者に対してアクセスを許すことになっ
てしまう。
【0007】また、従来のアクセス制御では、アクセス
権の有無のチェックを、その情報資源を管理している情
報資源記憶手段だけで行なっている。そのため、管理の
負荷が情報資源記憶手段に集中するといった問題や、管
理情報が集中しているため故障に対して弱くなるという
問題があった。
権の有無のチェックを、その情報資源を管理している情
報資源記憶手段だけで行なっている。そのため、管理の
負荷が情報資源記憶手段に集中するといった問題や、管
理情報が集中しているため故障に対して弱くなるという
問題があった。
【0008】
【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、情報資源のアクセスに関し
て、複雑なアクセス制限の記述を可能にし、管理の自由
度を増加させ、かつまたセキュリティの向上を可能にす
るとともに、情報資源の管理情報と管理の負荷を分散さ
せた情報資源管理装置を提供することを目的とするもの
である。
情に鑑みてなされたもので、情報資源のアクセスに関し
て、複雑なアクセス制限の記述を可能にし、管理の自由
度を増加させ、かつまたセキュリティの向上を可能にす
るとともに、情報資源の管理情報と管理の負荷を分散さ
せた情報資源管理装置を提供することを目的とするもの
である。
【0009】
【課題を解決するための手段】本発明は、情報資源のア
クセス管理を行なう情報資源管理装置において、情報資
源に対するアクセス権、および、ユーザやそのユーザの
集合であるユーザグループの名前によって記述される論
理式を記憶するアクセス権情報記憶手段と、ユーザグル
ープ名およびユーザグループに含まれるユーザの名前を
記憶するユーザグループ名記憶手段を有し、アクセス権
情報記憶手段に記憶されているユーザグループの論理式
をユーザグループ名記憶手段に記憶されているユーザグ
ループにより評価し、ユーザ名のアクセス権の有無を決
定することを特徴とするものである。
クセス管理を行なう情報資源管理装置において、情報資
源に対するアクセス権、および、ユーザやそのユーザの
集合であるユーザグループの名前によって記述される論
理式を記憶するアクセス権情報記憶手段と、ユーザグル
ープ名およびユーザグループに含まれるユーザの名前を
記憶するユーザグループ名記憶手段を有し、アクセス権
情報記憶手段に記憶されているユーザグループの論理式
をユーザグループ名記憶手段に記憶されているユーザグ
ループにより評価し、ユーザ名のアクセス権の有無を決
定することを特徴とするものである。
【0010】
【作用】本発明によれば、アクセス権情報記憶手段を、
情報資源に対するアクセス権とともに、ユーザグループ
名の論理式を記憶するように構成することにより、アク
セス制限の複雑な記述を行なうことができる。また、ア
クセス制限の複雑な記述を行なうことで、情報資源に対
するセキュリティを向上させることができる。ユーザグ
ループ名に含まれるユーザ名は、アクセス権情報記憶手
段とは別に、ユーザグループ名記憶手段に記憶されてい
るので、アクセス権のチェックをユーザグループ名記憶
手段に行なわせることができ、処理の分散化を図ること
ができる。
情報資源に対するアクセス権とともに、ユーザグループ
名の論理式を記憶するように構成することにより、アク
セス制限の複雑な記述を行なうことができる。また、ア
クセス制限の複雑な記述を行なうことで、情報資源に対
するセキュリティを向上させることができる。ユーザグ
ループ名に含まれるユーザ名は、アクセス権情報記憶手
段とは別に、ユーザグループ名記憶手段に記憶されてい
るので、アクセス権のチェックをユーザグループ名記憶
手段に行なわせることができ、処理の分散化を図ること
ができる。
【0011】
【実施例】図1は、本発明の情報資源管理装置の一実施
例を含むネットワークシステムの要部の構成を示すブロ
ック図である。図中、Nはネットワーク、W1〜W5は
ワークステーション、S1はユーザグループ名管理サー
バ、F1は情報資源管理サーバ、C1〜C3はクライア
ント、T1はアクセス権情報記憶テーブル、RS1は情
報資源、UT1はユーザグループ名情報記憶テーブル、
U1はユーザである。ワークステーションW1〜W5は
相互の通信機能を有し、ネットワークNによって相互に
接続され、ネットワークNのノードとして機能する。
例を含むネットワークシステムの要部の構成を示すブロ
ック図である。図中、Nはネットワーク、W1〜W5は
ワークステーション、S1はユーザグループ名管理サー
バ、F1は情報資源管理サーバ、C1〜C3はクライア
ント、T1はアクセス権情報記憶テーブル、RS1は情
報資源、UT1はユーザグループ名情報記憶テーブル、
U1はユーザである。ワークステーションW1〜W5は
相互の通信機能を有し、ネットワークNによって相互に
接続され、ネットワークNのノードとして機能する。
【0012】ユーザグループ名管理サーバS1は、例え
ば、ワークステーションW5で起動される。ユーザグル
ープ名管理サーバS1は、ユーザ名、およびその集合で
あるユーザグループ名が登録されたユーザグループ名情
報記憶テーブルUT1を管理する。そして、他のプロセ
スからのユーザグループ名に関する検索要求に対して、
ユーザグループ名情報記憶テーブルUT1を参照して問
い合わせに答える。検索の結果、検索要求されたユーザ
グループ名がユーザグループ名情報記憶テーブルUT1
になければ、他のユーザグループ名管理サーバに検索要
求を出す。このように、ユーザグループ名管理サーバS
1は、ネットワークN上に複数存在してもよい。
ば、ワークステーションW5で起動される。ユーザグル
ープ名管理サーバS1は、ユーザ名、およびその集合で
あるユーザグループ名が登録されたユーザグループ名情
報記憶テーブルUT1を管理する。そして、他のプロセ
スからのユーザグループ名に関する検索要求に対して、
ユーザグループ名情報記憶テーブルUT1を参照して問
い合わせに答える。検索の結果、検索要求されたユーザ
グループ名がユーザグループ名情報記憶テーブルUT1
になければ、他のユーザグループ名管理サーバに検索要
求を出す。このように、ユーザグループ名管理サーバS
1は、ネットワークN上に複数存在してもよい。
【0013】情報資源管理サーバF1は、例えば、ワー
クステーションW4で起動される。そして、システム内
で共通利用可能な情報資源RS1を保持し、アクセス権
情報記憶テーブルT1に記憶されているアクセス権情報
に基づき、情報資源RS1を管理する。この情報資源管
理サーバF1も、ネットワークN上に複数存在してもよ
い。アクセス権情報記憶テーブルT1には、情報資源R
S1に対するアクセス権の種類と、ユーザグループ名の
論理式との関係情報が保持されている。
クステーションW4で起動される。そして、システム内
で共通利用可能な情報資源RS1を保持し、アクセス権
情報記憶テーブルT1に記憶されているアクセス権情報
に基づき、情報資源RS1を管理する。この情報資源管
理サーバF1も、ネットワークN上に複数存在してもよ
い。アクセス権情報記憶テーブルT1には、情報資源R
S1に対するアクセス権の種類と、ユーザグループ名の
論理式との関係情報が保持されている。
【0014】図1のネットワークシステムでは、情報資
源管理サーバF1とユーザグループ名情報管理サーバS
1は別のワークステーションで起動されているが、同じ
ワークステーション内で起動されてもよい。しかし、ワ
ークステーションの負荷を分散させるため、別のワーク
ステーションで起動されることが望ましい。
源管理サーバF1とユーザグループ名情報管理サーバS
1は別のワークステーションで起動されているが、同じ
ワークステーション内で起動されてもよい。しかし、ワ
ークステーションの負荷を分散させるため、別のワーク
ステーションで起動されることが望ましい。
【0015】クライアントC1,C2,C3は、それぞ
れノードW1,W2,W3で起動されたプロセスであ
り、情報資源RS1のアクセス権を要求するユーザU1
から起動される。そして、ユーザU1とサーバF1との
間のインターフェースの役割を果たし、例えば、ユーザ
U1からのコマンドの解釈を行ない、情報資源管理サー
バF1に対して情報資源RS1へのアクセスの要求を行
なう。
れノードW1,W2,W3で起動されたプロセスであ
り、情報資源RS1のアクセス権を要求するユーザU1
から起動される。そして、ユーザU1とサーバF1との
間のインターフェースの役割を果たし、例えば、ユーザ
U1からのコマンドの解釈を行ない、情報資源管理サー
バF1に対して情報資源RS1へのアクセスの要求を行
なう。
【0016】上述のネットワークシステムの動作を説明
する。上述のネットワークシステムでは、ネットワーク
Nを介して各ワークステーションW1〜W5が相互接続
され、クライアントサーバ処理方式により、データ処理
を分散して行なう。ユーザU1は、情報資源RS1をア
クセスするために、例えばワークステーションW1上で
クライアントC1を起動し、クライアントC1と情報資
源管理サーバF1との間で通信を行なわせることによっ
て、情報資源RS1に対するアクセスを要求する。
する。上述のネットワークシステムでは、ネットワーク
Nを介して各ワークステーションW1〜W5が相互接続
され、クライアントサーバ処理方式により、データ処理
を分散して行なう。ユーザU1は、情報資源RS1をア
クセスするために、例えばワークステーションW1上で
クライアントC1を起動し、クライアントC1と情報資
源管理サーバF1との間で通信を行なわせることによっ
て、情報資源RS1に対するアクセスを要求する。
【0017】情報資源管理サーバF1は、情報資源RS
1に対するアクセス要求を受けると、アクセス権情報記
憶テーブルT1を参照することにより、情報資源RS1
と、要求されたアクセスの種類から、アクセスが制限さ
れる範囲を示すユーザグループ名の論理式を検索する。
そして、情報資源管理サーバF1は、ユーザグループ名
管理サーバS1に対して、検索要求とともにユーザ名U
1と、検索したユーザグループ名の論理式を送信する。
1に対するアクセス要求を受けると、アクセス権情報記
憶テーブルT1を参照することにより、情報資源RS1
と、要求されたアクセスの種類から、アクセスが制限さ
れる範囲を示すユーザグループ名の論理式を検索する。
そして、情報資源管理サーバF1は、ユーザグループ名
管理サーバS1に対して、検索要求とともにユーザ名U
1と、検索したユーザグループ名の論理式を送信する。
【0018】ユーザグループ名管理サーバS1は、情報
資源管理サーバF1から、検索要求、ユーザ名、ユーザ
グループ名の論理式が送られてくると、論理式中の各ユ
ーザグループにユーザが属するかどうかを、ユーザグル
ープ名記憶テーブルUT1を参照して検索する。そし
て、ユーザ名がユーザグループに属するとき、そのユー
ザグループを真として論理式を評価し、結果を情報資源
管理サーバF1に送り返す。
資源管理サーバF1から、検索要求、ユーザ名、ユーザ
グループ名の論理式が送られてくると、論理式中の各ユ
ーザグループにユーザが属するかどうかを、ユーザグル
ープ名記憶テーブルUT1を参照して検索する。そし
て、ユーザ名がユーザグループに属するとき、そのユー
ザグループを真として論理式を評価し、結果を情報資源
管理サーバF1に送り返す。
【0019】情報資源管理サーバF1では、ユーザグル
ープ名管理サーバS1から返送されてきた結果によっ
て、ユーザU1が情報資源RS1に対してアクセス権が
あるかどうかを判断し、アクセス要求を処理する。
ープ名管理サーバS1から返送されてきた結果によっ
て、ユーザU1が情報資源RS1に対してアクセス権が
あるかどうかを判断し、アクセス要求を処理する。
【0020】図2は、共通利用可能な情報資源を格納し
ているワークステーションの要部の詳細図である。図
中、図1と同様の部分には同じ符号を付して説明を省略
する。RSa〜RScは情報資源である。図2に示すよ
うに、ネットワークシステムのワークステーションW4
には、情報資源RS1の格納ブロックに、例えば、情報
資源RSa,情報資源RSb,情報資源RScが格納さ
れている。ここに格納された各々の情報資源RSa〜R
Scは、ネットワークを通して各ワークステーションに
対して制限的なアクセスを許可している、共通利用可能
な情報資源である。
ているワークステーションの要部の詳細図である。図
中、図1と同様の部分には同じ符号を付して説明を省略
する。RSa〜RScは情報資源である。図2に示すよ
うに、ネットワークシステムのワークステーションW4
には、情報資源RS1の格納ブロックに、例えば、情報
資源RSa,情報資源RSb,情報資源RScが格納さ
れている。ここに格納された各々の情報資源RSa〜R
Scは、ネットワークを通して各ワークステーションに
対して制限的なアクセスを許可している、共通利用可能
な情報資源である。
【0021】アクセス権情報記憶テーブルT1には、こ
れらの情報資源RSa〜RScに対応するアクセス権の
種類AC1,AC2,AC3と、アクセスが制限される
範囲を表すユーザグループ名の論理式LO1,LO2,
LO3が、アクセス権情報として格納されている。そし
て、情報資源管理サーバF1は、アクセス権情報記憶テ
ーブルT1の各アクセス権情報を参照して、各々の情報
資源RSa〜RScを管理し、アクセス要求に対する処
理を行なう。
れらの情報資源RSa〜RScに対応するアクセス権の
種類AC1,AC2,AC3と、アクセスが制限される
範囲を表すユーザグループ名の論理式LO1,LO2,
LO3が、アクセス権情報として格納されている。そし
て、情報資源管理サーバF1は、アクセス権情報記憶テ
ーブルT1の各アクセス権情報を参照して、各々の情報
資源RSa〜RScを管理し、アクセス要求に対する処
理を行なう。
【0022】例えば、情報資源RSaに対して、ユーザ
U1が起動したクライアントC1からアクセス権AC1
を必要とするアクセス要求があった場合、情報資源管理
サーバF1は、情報資源RSaのアクセス権AC1に対
応するユーザグループ名の論理式LO1を調べ、ユーザ
U1が情報資源RSaに対してアクセス権を有するかど
うかを調べる。そのために、検索要求とともに、ユーザ
グループ名の論理式LO1とユーザ名U1をユーザグル
ープ名管理サーバS1に対して送信し、アクセス権のチ
ェックを依頼する。
U1が起動したクライアントC1からアクセス権AC1
を必要とするアクセス要求があった場合、情報資源管理
サーバF1は、情報資源RSaのアクセス権AC1に対
応するユーザグループ名の論理式LO1を調べ、ユーザ
U1が情報資源RSaに対してアクセス権を有するかど
うかを調べる。そのために、検索要求とともに、ユーザ
グループ名の論理式LO1とユーザ名U1をユーザグル
ープ名管理サーバS1に対して送信し、アクセス権のチ
ェックを依頼する。
【0023】図3は、ユーザグループ名管理サーバを有
するワークステーションの要部の詳細図である。ユーザ
グループ名管理サーバS1は、ユーザ名、およびその集
合であるユーザグループ名を登録したユーザグループ名
情報記憶テーブルUT1を管理する。このユーザグルー
プ名情報記憶テーブルUT1は、ユーザグループ名と、
そのユーザグループ名に含まれるユーザ名が対応づけら
れて記憶されている。情報資源管理サーバF1から送信
されてきたユーザグループ名の論理式LO1中のユーザ
グループ名を抽出し、各ユーザグループ名によりユーザ
グループ名情報記憶テーブルUT1を検索する。検索し
たユーザグループ名に対応して記憶されているユーザ名
の集合に、情報資源管理サーバF1から送信されてきた
ユーザ名U1が含まれるか否かを判定し、含まれる場合
に論理式LO1中のユーザグループ名を真として、論理
式LO1の論理を判定する。判定結果は、情報資源管理
サーバF1に送信される。
するワークステーションの要部の詳細図である。ユーザ
グループ名管理サーバS1は、ユーザ名、およびその集
合であるユーザグループ名を登録したユーザグループ名
情報記憶テーブルUT1を管理する。このユーザグルー
プ名情報記憶テーブルUT1は、ユーザグループ名と、
そのユーザグループ名に含まれるユーザ名が対応づけら
れて記憶されている。情報資源管理サーバF1から送信
されてきたユーザグループ名の論理式LO1中のユーザ
グループ名を抽出し、各ユーザグループ名によりユーザ
グループ名情報記憶テーブルUT1を検索する。検索し
たユーザグループ名に対応して記憶されているユーザ名
の集合に、情報資源管理サーバF1から送信されてきた
ユーザ名U1が含まれるか否かを判定し、含まれる場合
に論理式LO1中のユーザグループ名を真として、論理
式LO1の論理を判定する。判定結果は、情報資源管理
サーバF1に送信される。
【0024】図4は、アクセス情報とユーザグループと
の関係の説明図である。図4(A)はアクセス権情報記
憶テーブルの一部を示し、図4(B)は図4(A)に示
したアクセス権情報記憶テーブルに記憶されているユー
ザグループ名の論理式を概念的に示している。
の関係の説明図である。図4(A)はアクセス権情報記
憶テーブルの一部を示し、図4(B)は図4(A)に示
したアクセス権情報記憶テーブルに記憶されているユー
ザグループ名の論理式を概念的に示している。
【0025】アクセス権情報記憶テーブルに、図4
(A)に示す情報が記憶されているとき、情報資源RS
1に対するアクセス権AC1をユーザに与えるために
は、ユーザは、ユーザグループ名の論理式「(UG1&
UG2)」が表す範囲に属していなければならない。こ
のユーザグループ名の論理式が表す集合を図4(B)に
示している。
(A)に示す情報が記憶されているとき、情報資源RS
1に対するアクセス権AC1をユーザに与えるために
は、ユーザは、ユーザグループ名の論理式「(UG1&
UG2)」が表す範囲に属していなければならない。こ
のユーザグループ名の論理式が表す集合を図4(B)に
示している。
【0026】図4(B)では、ユーザグループUG1と
ユーザグループUG2をそれぞれ楕円で示し、ユーザU
1,ユーザU2,ユーザU3が集合のどの部分に属する
かを示している。ユーザU1はユーザグループUG1だ
けに属し、ユーザU3は、ユーザグループUG2だけに
属し、ユーザU2はユーザグループUG1とUG2の両
方に属している。
ユーザグループUG2をそれぞれ楕円で示し、ユーザU
1,ユーザU2,ユーザU3が集合のどの部分に属する
かを示している。ユーザU1はユーザグループUG1だ
けに属し、ユーザU3は、ユーザグループUG2だけに
属し、ユーザU2はユーザグループUG1とUG2の両
方に属している。
【0027】いま、ユーザU1が情報資源RS1に対し
アクセスAC1を行なおうとした場合、ユーザU1はユ
ーザグループUG1には属するので、ユーザグループ名
UG1は真となるが、ユーザU1はユーザグループUG
2には属しないので、ユーザグループ名UG2は偽とな
り、ユーザグループ名の論理式(UG1&UG2)を満
足しない。そのため、ユーザU1からのアクセス要求は
拒否される。
アクセスAC1を行なおうとした場合、ユーザU1はユ
ーザグループUG1には属するので、ユーザグループ名
UG1は真となるが、ユーザU1はユーザグループUG
2には属しないので、ユーザグループ名UG2は偽とな
り、ユーザグループ名の論理式(UG1&UG2)を満
足しない。そのため、ユーザU1からのアクセス要求は
拒否される。
【0028】ユーザU2が情報資源RS1に対しアクセ
スAC1を行なおうとした場合には、ユーザU2は、ユ
ーザグループUG1及びユーザグループUG2とも属し
ているので、ユーザグループ名の論理式(UG1&UG
2)を満足する。そのため、ユーザU2からのアクセス
AC1が実行されることになる。
スAC1を行なおうとした場合には、ユーザU2は、ユ
ーザグループUG1及びユーザグループUG2とも属し
ているので、ユーザグループ名の論理式(UG1&UG
2)を満足する。そのため、ユーザU2からのアクセス
AC1が実行されることになる。
【0029】このように、ユーザグループ名の論理式に
よりアクセス権を付与するため、上述のように2つのユ
ーザグループに含まれる特定の利用者に対してのみ、ア
クセスを許可するといった複雑なアクセス制御を記述す
ることが可能となる。また、1つのユーザグループ、例
えばユーザグループUG1に対してセキュリティが破ら
れたとしても、ユーザグループUG2を満足せず、ユー
ザグループ名の論理式を満足しないので、アクセスする
ことはできない。このように、セキュリティを向上させ
ることができる。
よりアクセス権を付与するため、上述のように2つのユ
ーザグループに含まれる特定の利用者に対してのみ、ア
クセスを許可するといった複雑なアクセス制御を記述す
ることが可能となる。また、1つのユーザグループ、例
えばユーザグループUG1に対してセキュリティが破ら
れたとしても、ユーザグループUG2を満足せず、ユー
ザグループ名の論理式を満足しないので、アクセスする
ことはできない。このように、セキュリティを向上させ
ることができる。
【0030】次に、アクセス権要求処理がネットワーク
上でのクライアントC1、情報資源管理サーバF1、ユ
ーザグループ名管理サーバS1の間の通信手順によっ
て、どのように処理されるかを説明する。図5は、情報
資源のアクセスを行なうための通信手順の説明図であ
る。
上でのクライアントC1、情報資源管理サーバF1、ユ
ーザグループ名管理サーバS1の間の通信手順によっ
て、どのように処理されるかを説明する。図5は、情報
資源のアクセスを行なうための通信手順の説明図であ
る。
【0031】ユーザU1から、ワークステーションW2
が保持する情報資源RS1をアクセスする要求がなされ
ると、クライアントC1は、通信手順1において、ワー
クステーションW2上で起動された情報資源管理サーバ
F1に対して、アクセス要求とともに、ユーザ名U1、
アクセス要求の対象となる情報資源の名前RS1、その
アクセスの種類AC1を送信する。
が保持する情報資源RS1をアクセスする要求がなされ
ると、クライアントC1は、通信手順1において、ワー
クステーションW2上で起動された情報資源管理サーバ
F1に対して、アクセス要求とともに、ユーザ名U1、
アクセス要求の対象となる情報資源の名前RS1、その
アクセスの種類AC1を送信する。
【0032】クライアントC1からアクセス要求を受け
取った情報資源管理サーバF1は、自己が保持するアク
セス権情報記憶テーブルT1の各アクセス権情報を参照
して検索し、アクセス要求された情報資源RS1とアク
セスの種類AC1に対応する、ユーザグループ名の論理
式LO1を得る。情報資源管理サーバF1は、ユーザグ
ループ名管理サーバS1に対して、通信手順2におい
て、検索要求とともに、得られたユーザグループ名の論
理式LO1とユーザ名U1を送信する。
取った情報資源管理サーバF1は、自己が保持するアク
セス権情報記憶テーブルT1の各アクセス権情報を参照
して検索し、アクセス要求された情報資源RS1とアク
セスの種類AC1に対応する、ユーザグループ名の論理
式LO1を得る。情報資源管理サーバF1は、ユーザグ
ループ名管理サーバS1に対して、通信手順2におい
て、検索要求とともに、得られたユーザグループ名の論
理式LO1とユーザ名U1を送信する。
【0033】ユーザグループ名管理サーバS1は、情報
資源管理サーバF1から、ユーザグループ名の論理式L
O1とユーザ名U1が送信されてくると、論理式中の各
ユーザグループにユーザが属するかどうかを、自己が保
持するユーザグループ名記憶テーブルUT1を参照して
検索し、ユーザグループにユーザが属する場合、そのユ
ーザグループを真と考えて論理式を評価し、評価結果を
通信手順3において情報資源管理サーバF1へ送り返
す。
資源管理サーバF1から、ユーザグループ名の論理式L
O1とユーザ名U1が送信されてくると、論理式中の各
ユーザグループにユーザが属するかどうかを、自己が保
持するユーザグループ名記憶テーブルUT1を参照して
検索し、ユーザグループにユーザが属する場合、そのユ
ーザグループを真と考えて論理式を評価し、評価結果を
通信手順3において情報資源管理サーバF1へ送り返
す。
【0034】情報資源管理サーバF1は、ユーザグルー
プ名管理サーバS1から返された結果によって、ユーザ
U1が情報資源RS1に対してアクセス権があるかどう
かを判断し、アクセス可能であれば情報資源RS1をア
クセスして、結果を通信手順4でクライアントC1に返
す。
プ名管理サーバS1から返された結果によって、ユーザ
U1が情報資源RS1に対してアクセス権があるかどう
かを判断し、アクセス可能であれば情報資源RS1をア
クセスして、結果を通信手順4でクライアントC1に返
す。
【0035】上述のように、情報資源管理サーバF1で
は、ユーザ名がユーザグループ名の論理式を満足するか
否かの判定を行なわず、ユーザグループ名管理サーバS
1により、ユーザグループ名の論理式の判定を行なうの
で、アクセス権の判定に要する負荷を分散することがで
きる。
は、ユーザ名がユーザグループ名の論理式を満足するか
否かの判定を行なわず、ユーザグループ名管理サーバS
1により、ユーザグループ名の論理式の判定を行なうの
で、アクセス権の判定に要する負荷を分散することがで
きる。
【0036】
【発明の効果】以上の説明から明らかなように、本発明
によれば、アクセスを許可する範囲を、ユーザグループ
名の論理式で表すことができるため、アクセス制限の範
囲の記述が容易になり、かつ、詳細な記述が可能とな
り、情報資源の管理の自由度が増す。また、複数のユー
ザグループに所属するユーザにだけアクセスを許可する
といった指定ができるので、情報資源のセキュリティを
向上させることができる。さらに、アクセス権のチェッ
クをユーザグループ名管理サーバに行なわせることで、
アクセス権のチェックに伴う負荷の分散化を図ることが
できるという効果がある。
によれば、アクセスを許可する範囲を、ユーザグループ
名の論理式で表すことができるため、アクセス制限の範
囲の記述が容易になり、かつ、詳細な記述が可能とな
り、情報資源の管理の自由度が増す。また、複数のユー
ザグループに所属するユーザにだけアクセスを許可する
といった指定ができるので、情報資源のセキュリティを
向上させることができる。さらに、アクセス権のチェッ
クをユーザグループ名管理サーバに行なわせることで、
アクセス権のチェックに伴う負荷の分散化を図ることが
できるという効果がある。
【図1】 本発明の情報資源管理装置の一実施例を含む
ネットワークシステムの要部の構成を示すブロック図で
ある。
ネットワークシステムの要部の構成を示すブロック図で
ある。
【図2】 共通利用可能な情報資源を格納しているワー
クステーションの要部の詳細図である。
クステーションの要部の詳細図である。
【図3】 ユーザグループ名管理サーバを有するワーク
ステーションの要部の詳細図である。
ステーションの要部の詳細図である。
【図4】 アクセス情報とユーザグループとの関係の説
明図である。
明図である。
【図5】 情報資源のアクセスを行なうための通信手順
の説明図である。
の説明図である。
N ネットワーク、W1〜W5 ワークステーション、
S1 ユーザグループ名管理サーバ、F1 情報資源管
理サーバ、C1〜C3 クライアント、T1アクセス権
情報記憶テーブル、RS1 情報資源、UT1 ユーザ
グループ名情報記憶テーブル、U1 ユーザ。
S1 ユーザグループ名管理サーバ、F1 情報資源管
理サーバ、C1〜C3 クライアント、T1アクセス権
情報記憶テーブル、RS1 情報資源、UT1 ユーザ
グループ名情報記憶テーブル、U1 ユーザ。
Claims (1)
- 【請求項1】 情報資源のアクセス管理を行なう情報資
源管理装置において、情報資源に対するアクセス権、お
よび、ユーザやそのユーザの集合であるユーザグループ
の名前によって記述される論理式を記憶するアクセス権
情報記憶手段と、ユーザグループ名およびユーザグルー
プに含まれるユーザの名前を記憶するユーザグループ名
記憶手段を有し、アクセス権情報記憶手段に記憶されて
いるユーザグループの論理式をユーザグループ名記憶手
段に記憶されているユーザグループにより評価し、ユー
ザ名のアクセス権の有無を決定することを特徴とする情
報資源管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5020476A JPH06214863A (ja) | 1993-01-13 | 1993-01-13 | 情報資源管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5020476A JPH06214863A (ja) | 1993-01-13 | 1993-01-13 | 情報資源管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06214863A true JPH06214863A (ja) | 1994-08-05 |
Family
ID=12028172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5020476A Pending JPH06214863A (ja) | 1993-01-13 | 1993-01-13 | 情報資源管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06214863A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JPH1125045A (ja) * | 1997-06-30 | 1999-01-29 | Nec Corp | アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 |
JP2000330898A (ja) * | 1999-05-20 | 2000-11-30 | Ricoh Co Ltd | 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6484245B1 (en) | 1997-05-29 | 2002-11-19 | Hitachi, Ltd. | Apparatus for and method of accessing a storage region across a network |
JP2003140954A (ja) * | 2001-10-30 | 2003-05-16 | Hiroo Nakajima | 通信方法、アクセス制御装置、記憶装置およびプログラム |
US6725293B1 (en) | 1999-12-14 | 2004-04-20 | Hitachi, Ltd. | Storage subsystem and storage controller |
US6779083B2 (en) | 2001-07-13 | 2004-08-17 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US6947938B2 (en) | 2000-01-14 | 2005-09-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US6968434B2 (en) | 2000-05-24 | 2005-11-22 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US7478050B1 (en) | 1995-02-23 | 2009-01-13 | Fujitsu Limited | System for managing resources used among groups |
JP2012003362A (ja) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | コンテンツサーバ及びアクセス制御システム |
CN117749505A (zh) * | 2023-12-26 | 2024-03-22 | 上海航恩智能科技有限公司 | 权限控制方法、权限控制系统、电子设备及存储介质 |
-
1993
- 1993-01-13 JP JP5020476A patent/JPH06214863A/ja active Pending
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478050B1 (en) | 1995-02-23 | 2009-01-13 | Fujitsu Limited | System for managing resources used among groups |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
US6609180B2 (en) | 1997-05-29 | 2003-08-19 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6728844B2 (en) | 1997-05-29 | 2004-04-27 | Hitachi, Ltd. | Method for preventing unauthorized access to storage volumes |
US6507896B2 (en) | 1997-05-29 | 2003-01-14 | Hitachi, Ltd. | Protocol for use in accessing a storage region across a network |
US6523096B2 (en) | 1997-05-29 | 2003-02-18 | Hitachi, Ltd. | Apparatus for and method of accessing a storage region across a network |
US6535964B2 (en) | 1997-05-29 | 2003-03-18 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8583877B2 (en) | 1997-05-29 | 2013-11-12 | Hitachi, Ltd. | Fiber channel connection storage controller |
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6484245B1 (en) | 1997-05-29 | 2002-11-19 | Hitachi, Ltd. | Apparatus for and method of accessing a storage region across a network |
US6877073B2 (en) | 1997-05-29 | 2005-04-05 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6742090B2 (en) | 1997-05-29 | 2004-05-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8275950B2 (en) | 1997-05-29 | 2012-09-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
JPH1125045A (ja) * | 1997-06-30 | 1999-01-29 | Nec Corp | アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 |
JP2000330898A (ja) * | 1999-05-20 | 2000-11-30 | Ricoh Co Ltd | 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US8015325B2 (en) | 1999-12-14 | 2011-09-06 | Hitachi, Ltd. | Storage subsystem and storage controller having memory which stores management information indicating corresponding relations between processors and identifies of logical units |
US6725293B1 (en) | 1999-12-14 | 2004-04-20 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7047329B2 (en) | 1999-12-14 | 2006-05-16 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7099962B2 (en) | 1999-12-14 | 2006-08-29 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7213141B2 (en) | 1999-12-14 | 2007-05-01 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7461245B2 (en) | 1999-12-14 | 2008-12-02 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7024410B2 (en) | 2000-01-14 | 2006-04-04 | Hitachi, Ltd. | Security method and system for storage subsystem |
US6947938B2 (en) | 2000-01-14 | 2005-09-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7606806B2 (en) | 2000-01-14 | 2009-10-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US6968434B2 (en) | 2000-05-24 | 2005-11-22 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US7130978B2 (en) | 2000-05-24 | 2006-10-31 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US8195904B2 (en) | 2000-05-24 | 2012-06-05 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US7051167B2 (en) | 2001-07-13 | 2006-05-23 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US7082503B2 (en) | 2001-07-13 | 2006-07-25 | Hitachi, Ltd. | Security for logical unit in storage system |
US6779083B2 (en) | 2001-07-13 | 2004-08-17 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
JP2003140954A (ja) * | 2001-10-30 | 2003-05-16 | Hiroo Nakajima | 通信方法、アクセス制御装置、記憶装置およびプログラム |
JP2012003362A (ja) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | コンテンツサーバ及びアクセス制御システム |
CN117749505A (zh) * | 2023-12-26 | 2024-03-22 | 上海航恩智能科技有限公司 | 权限控制方法、权限控制系统、电子设备及存储介质 |
CN117749505B (zh) * | 2023-12-26 | 2024-11-08 | 上海航恩智能科技有限公司 | 权限控制方法、权限控制系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2977476B2 (ja) | 機密保護方法 | |
KR100389160B1 (ko) | 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치 | |
US8510818B2 (en) | Selective cross-realm authentication | |
US5276901A (en) | System for controlling group access to objects using group access control folder and group identification as individual user | |
US6928439B2 (en) | Computer system with access control mechanism | |
US7827598B2 (en) | Grouped access control list actions | |
US6122631A (en) | Dynamic server-managed access control for a distributed file system | |
US6289458B1 (en) | Per property access control mechanism | |
US5913227A (en) | Agent-implemented locking mechanism | |
EP1058873B1 (en) | File access control in a multi-protocol file server | |
JP3497342B2 (ja) | クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法 | |
US6978381B1 (en) | Enhancement to a system for automated generation of file access control system commands | |
US7103784B1 (en) | Group types for administration of networks | |
EP0853279A2 (en) | Method and apparatus for controlling software access to system resources | |
EP0456920A2 (en) | Remote authentication and authorisation in a distributed data processing system | |
JP2002505459A (ja) | メソッド毎のセキュリティ要件の指定 | |
JPH04310188A (ja) | 文書/画像ライブラリのためのライブラリサービス方法 | |
JPH06214863A (ja) | 情報資源管理装置 | |
US7016897B2 (en) | Authentication referral search for LDAP | |
JP3137173B2 (ja) | 認証情報管理装置 | |
US7062660B2 (en) | Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority | |
CN115422526A (zh) | 角色权限管理方法、设备及存储介质 | |
JPH07244639A (ja) | アクセス権管理装置 | |
US7430600B2 (en) | Method and device for making a portal in a computer system secure | |
KR100834606B1 (ko) | 비지니스 개체 정의의 레지스트리에 대한 유저의 액세스 |