JPH1049443A - Information processing system - Google Patents

Information processing system

Info

Publication number
JPH1049443A
JPH1049443A JP8205030A JP20503096A JPH1049443A JP H1049443 A JPH1049443 A JP H1049443A JP 8205030 A JP8205030 A JP 8205030A JP 20503096 A JP20503096 A JP 20503096A JP H1049443 A JPH1049443 A JP H1049443A
Authority
JP
Japan
Prior art keywords
access control
list
capability
access
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8205030A
Other languages
Japanese (ja)
Inventor
Yoshiyuki Imada
美幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8205030A priority Critical patent/JPH1049443A/en
Publication of JPH1049443A publication Critical patent/JPH1049443A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To automatically rewrite entry contents of both a capability list and an access control list into optimum states by transferring access control information of the capability list to the access control list when the frequency of issue of a capability ticket exceeds a predetermined number. SOLUTION: An access frequency measurement part 20 and a counter 25 measure and record the frequency of issue of the capability ticket 16. A list rewriting indication part 24 and an access control list rewriting part 21 automatically transfers the access control information described in the capability list 15 to the access control list 13 when the frequency of capability ticket issue recorded by the access frequency measurement part 20 and counter 25 to the access control list 13. Consequently, the entry contents of the access control list 13 and capability list 15 can automatically be rewritten into optimum states. Therefore, a system administrator need not monitor the system use state at all times.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はソフトウェアの制御
に利用する。本発明は情報処理システムの処理能力を有
効に利用するための技術に関する。
[0001] The present invention is used for software control. The present invention relates to a technique for effectively using the processing capability of an information processing system.

【0002】[0002]

【従来の技術】クライアントオブジェクトからターゲッ
トオブジェクトに対するアクセス制御方法として、一般
によく用いられているものとして、アクセス制御リスト
(ACL)による方法と、ケイパビリティチケットによ
る方法とがある。アクセス制御リストは、アクセスでき
るターゲットオブジェクトの集合であるドメインとそれ
に対する操作の対(ドメイン、操作)からなるリスト
で、オブジェクト毎に規定される。ケイパビリティチケ
ットは、アクセス制御リストの各行からなるオブジェク
トとそのオブジェクトに対する操作の対(オブジェク
ト、操作)からなり、各ドメインに対して規定される。
ケイパビリティチケットをリスト化したものをケイパビ
リティリストと呼ぶ。
2. Description of the Related Art As a method of controlling access from a client object to a target object, there are generally used an access control list (ACL) method and a capability ticket method. The access control list is a list including a pair of a domain that is a set of accessible target objects and an operation for the domain (domain, operation), and is defined for each object. The capability ticket is composed of an object consisting of each line of the access control list and a pair of an operation for the object (object, operation), and is defined for each domain.
A list of capability tickets is called a capability list.

【0003】図9にオペレーティングシステムの制御単
位であるプロセス毎にプログラムとセグメント毎の操作
を示すファイルシステムのアクセス行列を示し、そのア
クセス制御リストおよびケイパビリティリストの例を表
1および表2に示す。図9に示したアクセス行列をアク
セス制御リストに置き換えると、 〔表1〕 プログラム1のアクセス制御リスト:<プロセス1,(Read,Execute)> セグメントAのアクセス制御リスト:<プロセス1,(Read,Write)> セグメントBのアクセス制御リスト:<プロセス2, Read > となる。また、ケイパビリティリストに置き換えると、 〔表2〕 プロセス1のケイパビリティリスト:<プログラム1,(Read,Execute)> <セグメントA,(Read,Write) > プロセス2のケイパビリティリスト:<セグメントB, Read > となる。
FIG. 9 shows an access matrix of a file system which indicates a program and an operation for each segment for each process which is a control unit of the operating system, and Tables 1 and 2 show examples of the access control list and the capability list. When the access matrix shown in FIG. 9 is replaced with an access control list, [Table 1] access control list of program 1: <process 1, (Read, Execute)> access control list of segment A: <process 1, (Read, Execute) Write)> Access control list of segment B: <Process 2, Read>. When replaced with a capability list, [Table 2] Capability list of process 1: <Program 1, (Read, Execute)><Segment A, (Read, Write)> Capability list of process 2: <Segment B, Read> Becomes

【0004】ケイパビリティ方式は、特定のプロセスの
情報を局所化するのには有用であるため、分散システム
での適用には有効である。アクセス制御リストを分散リ
ストで適用する場合には、プログラムやセグメントにお
けるプロセス数が大きくなりがちであるため、アクセス
が可能か否かを探索するために時間がかかる。
[0004] Since the capability method is useful for localizing information of a specific process, it is effective for application in a distributed system. When the access control list is applied as a distributed list, since the number of processes in a program or a segment tends to be large, it takes time to search whether or not access is possible.

【0005】一般には、ケイパビリティリストはクライ
アントオブジェクトが持つ方式が用いられている。この
ため、クライアントオブジェクトが勝手に偽造したり変
形したりしないようにケイパビリティチケットの暗号化
が必要となる。このため、クライアントオブジェクトは
ケイパビリティチケットの入手から実際にターゲットオ
ブジェクトにアクセスするまでに要する時間はアクセス
制御リストに比べてきわめて長い。
[0005] In general, the capability list uses a method of a client object. Therefore, it is necessary to encrypt the capability ticket so that the client object is not forged or deformed without permission. For this reason, the time required for the client object to obtain the capability ticket and actually access the target object is much longer than that of the access control list.

【0006】一部のシステムには、アクセス制御リスト
とケイパビリティの両方を採用しているものがある。ア
クセス制御リストとケイパビリティリストを使いわける
ことで、システムの資源と処理性能に最適な機能分担が
可能となり、上記の問題が解決できる。
Some systems employ both access control lists and capabilities. By properly using the access control list and the capability list, the functions can be optimally allocated to the resources and processing performance of the system, and the above problem can be solved.

【0007】具体的には、まず、クライアントオブジェ
クトがアクセス制御リストにアクセスが許可されている
か否か問い合わせ、許可されている場合は、ターゲット
オブジェクトに対しアクセスする。許可されていない場
合には、ケイパビリティサーバなどにケイパビリティチ
ケットの発行を要求し、ケイパビリティリストでアクセ
スが許可されているとき、ターゲットオブジェクトの秘
密鍵などで暗号化されたケイパビリティチケットを保持
した状態でアクセスを実行する。許可されていない場合
は、ケイパビリティサーバなどが許可されていない旨を
クライアントオブジェクトに通知する。
More specifically, first, the client object inquires whether access to the access control list is permitted, and if permitted, accesses the target object. If not permitted, request a capability server, etc., to issue a capability ticket.If access is permitted in the capability list, access is performed with the capability ticket encrypted with the secret key of the target object etc. Execute If the permission is not granted, the client object is notified that the capability server or the like is not permitted.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、この方
法は以下のような新たな問題を生じる。アクセス制御リ
ストかケイパビリティリストのいずれでアクセス制御を
実行するかは、システム管理者かアプリケーション開発
者がシステム立ち上げのときなどに設定する。このた
め、ユーザのシステムの使用形態が変わる毎に、システ
ム管理者は上記リストを書き替えなければならない。こ
れはすなわち、システム管理者がユーザやアプリケーシ
ョンのシステム使用形態を常に把握しておく必要がある
ことを意味する。システム管理者のこれらの変化の認識
が遅れると、ケイパビリティチケットを頻繁に使用した
アクセス制御を行うことになり、情報処理システムの処
理性能が低下する。
However, this method has the following new problems. Whether to perform access control using the access control list or the capability list is set when a system administrator or an application developer starts up the system. Therefore, the system administrator must rewrite the list every time the usage mode of the user's system changes. This means that the system administrator needs to keep track of the system usage of users and applications. If the system administrator delays in recognizing these changes, access control using the capability ticket frequently is performed, and the processing performance of the information processing system is reduced.

【0009】本発明は、このような背景に行われたもの
であって、アクセス制御リストおよびケイパビリティリ
ストの記載内容を自動的に最適な状態に書き換えること
ができる情報処理システムを提供することを目的とす
る。本発明は、システム管理者がシステム使用形態を常
時監視する必要のない情報処理システムを提供すること
を目的とする。本発明は、システムの能力を有効に利用
することができる情報処理システムを提供することを目
的とする。本発明は、システムの障害を自動的に検出す
ることができる情報処理システムを提供することを目的
とする。本発明は、ユーザが速やかに希望するターゲッ
トオブジェクトにアクセスすることができる情報処理シ
ステムを提供することを目的とする。
The present invention has been made in view of such a background, and has as its object to provide an information processing system capable of automatically rewriting contents described in an access control list and a capability list to an optimum state. And SUMMARY OF THE INVENTION It is an object of the present invention to provide an information processing system that does not require a system administrator to constantly monitor a system usage pattern. An object of the present invention is to provide an information processing system that can effectively utilize the capabilities of the system. An object of the present invention is to provide an information processing system capable of automatically detecting a system failure. An object of the present invention is to provide an information processing system that allows a user to quickly access a desired target object.

【0010】[0010]

【課題を解決するための手段】本発明は、実行中の処理
とは非同期に、システム管理者を介することなく、ケイ
パビリティリストからアクセス制御リストにアクセス制
御を移し換えることを特徴とする。
According to the present invention, the access control is transferred from the capability list to the access control list asynchronously with the processing being executed, without the intervention of the system administrator.

【0011】すなわち、本発明は情報処理システムであ
って、アクセス制御リストにアクセス制御情報が記載さ
れているターゲットオブジェクトに対してそのアクセス
制御情報にしたがってアクセス可能であり、前記アクセ
ス制御リストにアクセス制御情報の記載がなくケイパビ
リティリストにアクセス制御情報が記載されているター
ゲットオブジェクトに対しては前記ケイパビリティリス
トからケイパビリティチケットの発行を受けそのチケッ
トによってそのケイパビリティリストに伴うアクセス制
御情報にしたがってアクセス可能となるアクセス制御手
段を備えた情報処理システムである。本発明の特徴とす
るところは、前記ケイパビリティチケットの発行回数を
計測記録する手段と、この計測記録する手段により記録
されたケイパビリティチケット発行回数が所定数を越え
たとき前記ケイパビリティリストに記載された当該アク
セス制御情報を前記アクセス制御リストに自動的に転記
する手段とを備えたところにある。
That is, the present invention relates to an information processing system, wherein a target object whose access control information is described in an access control list can be accessed in accordance with the access control information. For a target object for which access control information is described in the capability list without description of information, access to which a capability ticket is issued from the capability list according to the access control information accompanying the capability list is received by the ticket. It is an information processing system provided with control means. A feature of the present invention is that the capability ticket issuance count is measured and recorded, and the capability ticket issuance count described in the capability list when the capability ticket issuance count recorded by the measurement and recording means exceeds a predetermined number. Means for automatically transferring access control information to said access control list.

【0012】これにより、ケイパビリティリストに記載
されているアクセス制御情報の内で、アクセスが頻繁に
行われるターゲットオブジェクトのアクセス制御情報に
ついては、アクセス制御リストに自動的に転記されるた
め、アクセスまでに要する時間をアクセスが頻繁に行わ
れるターゲットオブジェクトについて短縮することがで
きる。
[0012] As a result, of the access control information described in the capability list, the access control information of the target object that is frequently accessed is automatically transferred to the access control list. The time required can be reduced for frequently accessed target objects.

【0013】前記アクセス制御リストに転記されたアク
セス制御情報をその転記終了後に前記ケイパビリティリ
ストから削除する手段を備えることが望ましい。
It is preferable that the apparatus further comprises means for deleting the access control information transferred to the access control list from the capability list after the transfer is completed.

【0014】また、アクセス制御リストにアクセス制御
情報が記載されているターゲットオブジェクトに対して
そのアクセス制御情報にしたがってアクセスされた回数
をこのアクセス制御情報毎に計測記録する手段と、この
計測記録する手段に記録された回数が小さいものから順
に前記アクセス制御リストに記載された当該アクセス制
御情報を自動的に削除する手段を備える構成とすること
もできる。
Means for measuring and recording, for each access control information, the number of times a target object for which access control information is described in the access control list is accessed in accordance with the access control information; The access control information described in the access control list may be automatically deleted in ascending order of the number of times recorded in the access control list.

【0015】これにより、アクセス制御リストにアクセ
ス制御情報が記載されているターゲットオブジェクトの
中で、アクセス頻度が低く、アクセス制御情報をアクセ
ス制御リストに記載する意味を持たないターゲットオブ
ジェクトが存在するときには、そのアクセス制御情報を
削除することにより、アクセス制御リストの書込み容量
を低減させないように保つことができる。
[0015] With this, when there is a target object whose access frequency is low and there is no meaning to write the access control information in the access control list, among the target objects whose access control information is described in the access control list, By deleting the access control information, it is possible to keep the write capacity of the access control list from being reduced.

【0016】このとき、前記アクセス制御リストから削
除されたアクセス制御情報を前記ケイパビリティリスト
に転記する手段を備える構成としてもよい。
At this time, a configuration may be provided which includes means for transferring the access control information deleted from the access control list to the capability list.

【0017】アクセス制御リストにアクセス制御情報が
記載されているターゲットオブジェクトに対してそのア
クセス制御情報にしたがってアクセスされた回数をこの
アクセス制御情報毎に計測記録する第二の計測記録手段
を備え、この第二の計測記録手段には、きわめて大きな
上限値が設定され、この計数結果がこの上限値を越えた
ときシステムの障害発生を通知する手段を備える構成と
してもよい。これにより、無限ループなどのようなシス
テム障害を検出することができる。
A second measurement recording means for measuring and recording the number of accesses to the target object whose access control information is described in the access control list in accordance with the access control information for each access control information is provided. An extremely large upper limit value may be set in the second measurement recording means, and a means for notifying the occurrence of a system failure when the counted result exceeds the upper limit value may be provided. As a result, a system failure such as an infinite loop can be detected.

【0018】[0018]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

【0019】[0019]

【実施例】【Example】

(第一実施例)本発明第一実施例の構成を図1を参照し
て説明する。図1は本発明第一実施例の全体構成図であ
る。
(First Embodiment) The configuration of the first embodiment of the present invention will be described with reference to FIG. FIG. 1 is an overall configuration diagram of the first embodiment of the present invention.

【0020】本発明は情報処理システムであって、アク
セス制御リスト13にアクセス制御情報が記載されてい
るターゲットオブジェクト12に対してそのアクセス制
御情報にしたがってアクセス可能であり、アクセス制御
リスト13にアクセス制御情報の記載がなくケイパビリ
ティリスト15にアクセス制御情報が記載されているタ
ーゲットオブジェクト12に対してはケイパビリティリ
スト15からケイパビリティチケット16の発行を受け
そのチケットによってそのケイパビリティリスト15に
伴うアクセス制御情報にしたがってアクセス可能となる
アクセス制御手段としてのアクセス制御切換部19を備
えた情報処理システムである。
The present invention relates to an information processing system which can access a target object 12 whose access control information is described in an access control list 13 in accordance with the access control information. For the target object 12 for which the access control information is described in the capability list 15 without describing the information, a capability ticket 16 is issued from the capability list 15 and the ticket is accessed according to the access control information accompanying the capability list 15 by the ticket. This is an information processing system including an access control switching unit 19 as access control means that can be used.

【0021】ここで、本発明の特徴とするところは、ケ
イパビリティチケット16の発行回数を計測記録する手
段としてのアクセス回数計測部20およびカウンタ25
と、このアクセス回数計測部20およびカウンタ25に
より記録されたケイパビリティチケット発行回数が所定
数を越えたときケイパビリティリスト15に記載された
当該アクセス制御情報をアクセス制御リスト13に自動
的に転記する手段としてのリスト書換指示部24および
アクセス制御リスト(ACLと略す)書換部21とを備
えたところにある。
Here, the feature of the present invention is that the access number measuring unit 20 and the counter 25 serve as means for measuring and recording the number of times the capability ticket 16 is issued.
Means for automatically transferring the access control information described in the capability list 15 to the access control list 13 when the number of capability tickets issued by the access number measuring unit 20 and the counter 25 exceeds a predetermined number. , And an access control list (abbreviated as ACL) rewriting unit 21.

【0022】アクセス制御リスト13に転記されたアク
セス制御情報をその転記終了後にケイパビリティリスト
15から削除する手段としてのチケット取消部22を備
えている。
A ticket canceling unit 22 is provided as means for deleting the access control information transferred to the access control list 13 from the capability list 15 after the transfer is completed.

【0023】本発明第一実施例の動作を説明する。本発
明第一実施例として、セキュリティ機能として欠かすこ
とのできない監査部17と組み合わせた場合を示す。図
1において、11はクライアントオブジェクトであり、
12はターゲットオブジェクトであり、13はアクセス
制御リストであり、15はケイパビリティリストであ
り、16はケイパビリティチケットであり、14はクラ
イアントオブジェクトに対するケイパビリティチケット
の発行要求受け付けおよび発行を行うケイパビリティサ
ーバであり、17は監査部であり、18はディスクであ
り、19はアクセス制御切換部であり、20はアクセス
回数計測部であり、21はアクセス制御リスト書換部で
あり、22はチケット取消部であり、23はシステム管
理者であり、24はリスト書換指示部である。
The operation of the first embodiment of the present invention will be described. As a first embodiment of the present invention, a case where the present invention is combined with an auditing unit 17 which is indispensable as a security function will be described. In FIG. 1, reference numeral 11 denotes a client object;
Reference numeral 12 denotes a target object, reference numeral 13 denotes an access control list, reference numeral 15 denotes a capability list, reference numeral 16 denotes a capability ticket, reference numeral 14 denotes a capability server that receives and issues a request for issuing a capability ticket to a client object, and reference numeral 17 denotes a capability server. Denotes an auditing unit, 18 denotes a disk, 19 denotes an access control switching unit, 20 denotes an access count measuring unit, 21 denotes an access control list rewriting unit, 22 denotes a ticket canceling unit, and 23 denotes a ticket canceling unit. A system administrator 24 is a list rewriting instructing unit.

【0024】図2は本発明第一実施例の通常処理におけ
るアクセス制御の手順を示すフローチャートであるが、
まず、通常処理におけるアクセス制御手順の説明を図2
を参照して行う。クライアントオブジェクト11からタ
ーゲットオブジェクト12への呼び出しを行うとき(1
01)、クライアントオブジェクト11はアクセス制御
リスト(ACLと略す)13でターゲットオブジェクト
12にアクセス可能か否か確認する(102)。アクセ
ス可能であれば、ターゲットオブジェクトへのアクセス
を開始する(103、104)。アクセスが不可能な場
合には、クライアントオブジェクト11は自己のIDと
パスワードをケイパビリティサーバ14に掲示し、ケイ
パビリティチケット16の発行を要求する(103、1
05)。ケイパビリティサーバ14はケイパビリティリ
スト15を検索して、アクセスが可能か否か確認する
(106)。アクセスが可能なとき、ケイパビリティサ
ーバ14はクライアントオブジェクト11に対してター
ゲットオブジェクトが提示した鍵を使って暗号化したケ
イパビリティチケット16をクライアントオブジェクト
11に返送する(108)。クライアントオブジェクト
11はターゲットオブジェクトの提示した鍵で暗号化し
たケイパビリティチケット16をターゲットオブジェク
ト12に提示して、アクセス許可をターゲットオブジェ
クト12から返送されると同時にアクセスを開始する
(109)。アクセスが不可能な場合には、クライアン
トオブジェクト11に対し、ターゲットオブジェクト1
2へのアクセスが不可能であることを通知する(11
0)。
FIG. 2 is a flowchart showing an access control procedure in the normal processing of the first embodiment of the present invention.
First, an explanation of the access control procedure in the normal processing is shown in FIG.
To do. When a call is made from the client object 11 to the target object 12 (1
01), the client object 11 checks whether or not the target object 12 can be accessed using an access control list (abbreviated to ACL) 13 (102). If accessible, access to the target object is started (103, 104). If access is not possible, the client object 11 posts its ID and password to the capability server 14 and requests the capability server 16 to issue a capability ticket 16 (103, 1).
05). The capability server 14 searches the capability list 15 to confirm whether or not access is possible (106). When the access is possible, the capability server 14 returns the capability ticket 16 encrypted to the client object 11 using the key presented by the target object to the client object 11 (108). The client object 11 presents the capability ticket 16 encrypted with the key presented by the target object to the target object 12, and starts access at the same time as the access permission is returned from the target object 12 (109). If access is not possible, the target object 1
2 is inaccessible (11
0).

【0025】このフローチャートは、通常処理とは非同
期に監査部17を用いて主メモリなどに書込み(10
4、108、110)、一定の周期でディスク18に書
込む。
This flowchart is written in the main memory or the like using the auditing unit 17 asynchronously with the normal processing (10
4, 108, 110), and writes to the disk 18 at regular intervals.

【0026】図3は本発明第一実施例のアクセス制御切
換え手順を示すフローチャートである。図4はプログラ
ム1のアクセス制御リストおよびプロセス2のケイパビ
リティリストにおけるアクセスの許可回数の例を示す図
である。次に、本発明におけるアクセス制御の手順の説
明を図3を用いて行う。監査部17で記録しているアク
セス情報をアクセス制御切換部19が定期的にルックイ
ンし、クライアントオブジェクト11がターゲットオブ
ジェクト12に対して呼び出しを行うために、アクセス
制御リスト13やケイパビリティリスト15を参照し、
アクセスの可能性を確認する(202)。アクセスが許
可されていた場合には、アクセス回数計測部20で、図
4に示すような情報をクライアントオブジェクトID
(1)、ターゲットオブジェクトID(2)、アクセス
回数(3)をアクセス制御リスト13とケイパビリティ
リスト15毎に採取する(203、204)。例えば、
図4では、クライアントオブジェクトID(1)のプロ
グラム1がターゲットオブジェクトID(2)のプロセ
ス1にアクセス制御リスト13を使用してアクセスした
回数が3回であるという具合にである。アクセスが許可
されていない場合には、図4に示すデータの更新は行わ
ない(203、210)。
FIG. 3 is a flowchart showing an access control switching procedure according to the first embodiment of the present invention. FIG. 4 is a diagram showing an example of the number of permitted accesses in the access control list of the program 1 and the capability list of the process 2. Next, the procedure of access control in the present invention will be described with reference to FIG. The access control switching unit 19 periodically looks in the access information recorded in the auditing unit 17 and refers to the access control list 13 and the capability list 15 so that the client object 11 calls the target object 12. ,
The possibility of access is confirmed (202). If the access is permitted, the access count measuring unit 20 stores information as shown in FIG.
(1) The target object ID (2) and the number of accesses (3) are collected for each of the access control list 13 and the capability list 15 (203, 204). For example,
In FIG. 4, the number of times that the program 1 of the client object ID (1) accesses the process 1 of the target object ID (2) using the access control list 13 is three times. If the access is not permitted, the data shown in FIG. 4 is not updated (203, 210).

【0027】図3において、クライアントオブジェクト
11とターゲットオブジェクト12の対のアクセス回数
がカウンタ25にあらかじめ設定してある回数より多く
なった(オーバーフローした)場合には(205)、ア
クセス制御リスト書換指示部24を介し(211)、図
4を参照して、カウンタ25がオーバーフローしたケイ
パビリティチケット16のオブジェクトと操作の対を図
9および表1、表2を用いて説明したような形式でドメ
インと操作の対に変換し、アクセス制御リスト書換部2
1によりアクセス制御リスト13に追加する(20
8)。カウンタ25がオーバーフローしたケイパビリテ
ィチケット16は、チケット取消部22でケイパビリテ
ィリスト15から削除する。このとき、アクセス回数計
測部20上にある図4のデータも書換える。
In FIG. 3, if the number of accesses to the pair of the client object 11 and the target object 12 exceeds the number of times preset in the counter 25 (overflow) (205), the access control list rewrite instructing unit 4 (211), referring to FIG. 4, the counter 25 indicates the overflow of the object of the capability ticket 16 and the operation pair in the format described with reference to FIG. 9 and Tables 1 and 2. Convert to a pair, access control list rewriting unit 2
1 to the access control list 13 (20
8). The capability ticket 16 whose counter 25 has overflowed is deleted from the capability list 15 by the ticket canceling unit 22. At this time, the data of FIG. 4 on the access count measuring unit 20 is also rewritten.

【0028】図3において、クライアントオブジェクト
11とターゲットオブジェクト12の対のアクセス回数
があらかじめ設定してある回数より多くなっていないと
き(205)、上記のような処理は実行しない(21
0)。アクセス制御リスト13やケイパビリティリスト
15からの追加や削除は(206〜208)、必要なら
ばシステム管理者23に報告する(209)。
In FIG. 3, when the access count of the pair of the client object 11 and the target object 12 is not larger than the preset count (205), the above processing is not executed (21).
0). The addition or deletion from the access control list 13 or the capability list 15 (206 to 208) is reported to the system administrator 23 if necessary (209).

【0029】上記により、高信頼化のために設置した監
査部17に記録したデータをもとに、システム管理者2
3の介在なしに、アクセス制御リスト13とケイパビリ
ティリスト15の書換えが可能となる。
As described above, based on the data recorded in the auditing unit 17 installed for high reliability, the system administrator 2
The access control list 13 and the capability list 15 can be rewritten without the intervention of 3.

【0030】(第二実施例)本発明第二実施例を図5な
いし図7を参照して説明する。図5は本発明第二実施例
の全体構成である。図6は本発明第二実施例の通常処理
におけるアクセス制御の手順を示すフローチャートであ
る。図7は本発明第二実施例のアクセス制御切換え手順
を示すフローチャートである。本発明第一実施例に示し
たアクセス回数計測部20のためのシステム資源が十分
用意できない場合の対処策として、アクセス制御リスト
13やケイパビリティリスト15にアクセス回数計測部
201および202 とカウンタ25を付加した場合の例
を示す。
(Second Embodiment) A second embodiment of the present invention will be described with reference to FIGS. FIG. 5 shows the overall configuration of the second embodiment of the present invention. FIG. 6 is a flowchart showing the access control procedure in the normal processing according to the second embodiment of the present invention. FIG. 7 is a flowchart showing an access control switching procedure according to the second embodiment of the present invention. As countermeasure when the system resources for the access frequency measurement unit 20 shown in the present invention the first embodiment is not provided sufficient access to the access control list 13 and capability list 15 frequency measurement unit 20 1 and 20 2 and the counter 25 Here is an example in the case where is added.

【0031】図5に示すように、本発明第一実施例で図
1に示した構成から、監査部17、ディスク18、アク
セス制御切換部19を削除し、アクセス制御リスト書換
部21にアクセス回数計測部201 を、ケイパビリティ
リスト15にアクセス回数計測部202 とカウンタ25
を付加する。図9のようなアクセス行列を例にとると、
アクセス制御リスト13とケイパビリティリスト14に
アクセス回数計測部201 および202 を付加した場合
の内部構成は、それぞれ、 〔表3〕 アクセス制御リスト13の内部構造:<ドメイン名,操作,アクセス回数> プログラム1のアクセス制御リスト:<プロセス1,(Read,Execute),1> セグメントAのアクセス制御リスト:<プロセス2,(Read,Write), 0> セグメントBのアクセス制御リスト:<プロセス2, Read, 8> 〔表4〕 ケイパビリティリストの内部構造:<オブジェクト名,操作,アクセス回数> プロセス1のケイパビリティリスト:<プロセス1,(Read,Execute),1> <セグメントA,(Read,Write), 3> プロセス2のケイパビリティリスト:<セグメントB,Read, 0> のようになる。
As shown in FIG. 5, in the first embodiment of the present invention, the auditing unit 17, the disk 18, and the access control switching unit 19 are deleted from the configuration shown in FIG. the measurement unit 20 1, access to the capability list 15 times measurement unit 20 2 and the counter 25
Is added. Taking the access matrix as shown in FIG. 9 as an example,
Internal configuration when adding an access frequency measurement unit 20 1 and 20 2 to the access control list 13 and the capability list 14, respectively, the internal structure of Table 3 Access Control List 13: <domain name, operation, access count> Access control list of program 1: <Process 1, (Read, Execute), 1> Access control list of segment A: <Process 2, (Read, Write), 0> Access control list of segment B: <Process 2, Read , 8> [Table 4] Internal structure of capability list: <object name, operation, access count> Capability list of process 1: <process 1, (Read, Execute), 1><segment A, (Read, Write), 3> Capability list of process 2: <Segment B, Read, 0>

【0032】通常処理におけるアクセス制御の手順の説
明を図6を用いて行う。クライアントオブジェクト11
からターゲットオブジェクト12への呼び出しを行うと
き(101)、クライアントオブジェクト11はアクセ
ス制御リスト13でターゲットオブジェクト12にアク
セス可能か否か確認する(102)。
The access control procedure in the normal processing will be described with reference to FIG. Client object 11
When a client object 11 is called from the client object 11 (101), the client object 11 checks whether or not the target object 12 is accessible from the access control list 13 (102).

【0033】アクセスが可能なとき(103)、表3の
当該ドメインと操作の対のアクセス回数計測部201
値を更新する(1001)。そして、ターゲットオブジ
ェクト12へのアクセスを開始する(104)。
The access when possible (103), updates the value of the access frequency measurement unit 20 1 of the domain as a pair of operation of Table 3 (1001). Then, access to the target object 12 is started (104).

【0034】アクセス制御リスト13でのアクセスが許
可されないとき、クライアントオブジェクト11は自己
のIDとパスワードをケイパビリティサーバ14に提示
し、ケイパビリティチケット16の発行を要求する(1
03、105)。ケイパビリティサーバ14はケイパビ
リティリスト15を検索して、アクセスが可能か否か確
認する(106)。
When access in the access control list 13 is not permitted, the client object 11 presents its ID and password to the capability server 14 and requests the capability server 16 to issue a capability ticket 16 (1).
03, 105). The capability server 14 searches the capability list 15 to confirm whether or not access is possible (106).

【0035】アクセスが可能なとき、表4の当該オブジ
ェクトと操作の対のアクセス回数計測部202 の値を更
新する(1002)。ケイパビリティサーバ14はクラ
イアントオブジェクト11に対してターゲットオブジェ
クトが提示した鍵を使って暗号化したケイパビリティチ
ケット16をクライアントオブジェクト11に返送する
(108)。クライアントオブジェクト11はターゲッ
トオブジェクトの提示した鍵で暗号化したケイパビリテ
ィチケット16をターゲットオブジェクト12に提示し
て、アクセス許可をターゲットオブジェクト12から返
送されると同時にアクセスを開始する(109)。
The access when possible, and updates the object with the value of the access frequency measurement unit 20 2 of the pair of operation Table 4 (1002). The capability server 14 returns the capability ticket 16 encrypted using the key presented by the target object to the client object 11 to the client object 11 (108). The client object 11 presents the capability ticket 16 encrypted with the key presented by the target object to the target object 12, and starts access at the same time as the access permission is returned from the target object 12 (109).

【0036】アクセスが不可能なとき、クライアントオ
ブジェクト11に対し、ターゲットオブジェクト12へ
のアクセスが不可能であることを通知する(110)。
When the access is impossible, the client object 11 is notified that the access to the target object 12 is impossible (110).

【0037】上記通常処理とは非同期に行われるアクセ
ス制御切換手順の説明を図7を用いて行う。クライアン
トオブジェクト11とターゲットオブジェクト12の対
のアクセス回数がカウンタ25のオーバーフローによ
り、あらかじめ設定してある回数より多くなった場合
(205)、リスト書換指示部24を介し(211)、
アクセス回数の最も少ないクライアントオブジェクト1
1とターゲットオブジェクト12の対をアクセス制御リ
スト書換部21によりアクセス制御リストから削除し
(206、207)、カウンタ25がオーバーフローし
たケイパビリティチケット16のオブジェクトと操作の
対を図9および表1、表2で説明したような形式でドメ
インと操作の対に変換し、アクセス制御リスト書換部2
1によりアクセス制御リスト13に追加する(20
8)。カウンタ25がオーバーフローしたケイパビリテ
ィチケット16は、チケット取消部22でケイパビリテ
ィリスト15から削除する。カウンタ25がオーバーフ
ローしないとき(205)、上記のような処理は実行し
ない(210)。各リストからの追加や削除は(206
〜208)、必要ならばシステム管理者23に報告する
(209)。
An access control switching procedure performed asynchronously with the above-described normal processing will be described with reference to FIG. If the access count of the pair of the client object 11 and the target object 12 exceeds a preset count due to the overflow of the counter 25 (205), via the list rewriting instruction unit 24 (211),
Client object 1 with the least number of accesses
1 and the target object 12 are deleted from the access control list by the access control list rewriting unit 21 (206, 207), and the counter 25 overflows the object of the capability ticket 16 and the operation pair in FIG. 9 and Tables 1 and 2 Is converted into a pair of a domain and an operation in the format described in the above section, and the access control list rewriting unit 2
1 to the access control list 13 (20
8). The capability ticket 16 whose counter 25 has overflowed is deleted from the capability list 15 by the ticket canceling unit 22. When the counter 25 does not overflow (205), the above processing is not executed (210). Addition or deletion from each list (206
To 208), and if necessary, report to the system administrator 23 (209).

【0038】これにより、本発明第一実施例に比べて、
アクセス回数計測のためのシステム資源をほとんど増や
すことなく、アクセス制御が可能となる。
As a result, compared to the first embodiment of the present invention,
Access control can be performed with almost no increase in system resources for measuring the number of accesses.

【0039】(第三実施例)本発明第三実施例を図8を
参照して説明する。図8は本発明第三実施例の全体構成
図である。本発明第二実施例のアクセス制御リスト13
に設置するアクセス回数計測部201 に、無限ループの
ようなシステム障害を検出するためにアクセス回数計測
手段としての障害検出カウンタ26をさらに設け、本発
明がソフトウェア障害のようなシステム障害検出にも使
用できる例について示す。
(Third Embodiment) A third embodiment of the present invention will be described with reference to FIG. FIG. 8 is an overall configuration diagram of the third embodiment of the present invention. Access control list 13 of the second embodiment of the present invention
The access count measuring unit 20 1 to be installed, and further provided a failure detection counter 26 as the access frequency measurement means for detecting a system failure, such as an infinite loop, the present invention is also a system fault detection, such as software fault Here is an example that can be used.

【0040】本発明第三実施例は、本発明第二実施例で
図5に示したアクセス制御リスト13のアクセス回数計
測部201 に障害検出のための障害検出カウンタ26を
追加したシステムである。
The present invention third embodiment is a system that the access frequency measurement unit 20 1 of the access control list 13 shown in FIG. 5 in the present invention the second embodiment have added failure detection counter 26 for the fault detection .

【0041】アクセス制御リスト13によりアクセス制
御を行うターゲットオブジェクト12のアクセス回数が
障害検出カウンタ26により著しく多いと判断したと
き、すなわち、障害検出カウンタ26がオーバーフロー
したとき、システムに障害が発生したとみなし、システ
ム管理者23に通知する。
When it is determined from the access control list 13 that the access count of the target object 12 for which access control is performed is extremely large by the failure detection counter 26, that is, when the failure detection counter 26 overflows, it is regarded that a failure has occurred in the system. Is notified to the system administrator 23.

【0042】これにより、アクセス制御リスト13に対
するアクセス頻度の計測をすることによって、無限ルー
プなどのシステム障害を検出できる。
Thus, by measuring the access frequency to the access control list 13, a system failure such as an infinite loop can be detected.

【0043】[0043]

【発明の効果】以上説明したように、本発明によれば、
アクセス制御リストおよびケイパビリティリストの記載
内容を自動的に最適な状態に書き換えることができる。
したがって、システム管理者がシステム使用形態を常時
監視する必要がない。これにより、システムの能力を有
効に利用することができる。また、ユーザが希望するタ
ーゲットオブジェクトに速やかにアクセスすることがで
きる。さらに、システムの障害を自動的に検出すること
ができる。
As described above, according to the present invention,
The contents described in the access control list and the capability list can be automatically rewritten to an optimal state.
Therefore, there is no need for the system administrator to constantly monitor the system usage pattern. As a result, the capabilities of the system can be used effectively. In addition, the user can quickly access a desired target object. Further, a system failure can be automatically detected.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明第一実施例の全体構成図。FIG. 1 is an overall configuration diagram of a first embodiment of the present invention.

【図2】本発明第一実施例の通常処理におけるアクセス
制御の手順を示すフローチャート。
FIG. 2 is a flowchart showing a procedure of access control in normal processing according to the first embodiment of the present invention.

【図3】本発明第一実施例のアクセス制御切換え手順を
示すフローチャート。
FIG. 3 is a flowchart showing an access control switching procedure according to the first embodiment of the present invention.

【図4】プログラム1のアクセス制御リストおよびプロ
セス2のケイパビリティリストにおけるアクセスの許可
回数の例を示す図。
FIG. 4 is a diagram showing an example of the number of times access is permitted in an access control list of a program 1 and a capability list of a process 2;

【図5】本発明第二実施例の全体構成。FIG. 5 is an overall configuration of a second embodiment of the present invention.

【図6】本発明第二実施例の通常処理におけるアクセス
制御の手順を示すフローチャート。
FIG. 6 is a flowchart showing a procedure of access control in normal processing according to the second embodiment of the present invention.

【図7】本発明第二実施例のアクセス制御切換え手順を
示すフローチャート。
FIG. 7 is a flowchart showing an access control switching procedure according to the second embodiment of the present invention.

【図8】本発明第三実施例の全体構成図。FIG. 8 is an overall configuration diagram of a third embodiment of the present invention.

【図9】プロセス毎にプログラムとセグメント毎の操作
を示すファイルシステムのアクセス行列を示す図。
FIG. 9 is a diagram showing an access matrix of a file system showing a program and an operation for each segment for each process.

【符号の説明】[Explanation of symbols]

11 クライアントオブジェクト 12 ターゲットオブジェクト 13 アクセス制御リスト 14 ケイパビリティサーバ 15 ケイパビリティリスト 16 ケイパビリティチケット 17 監査部 18 ディスク 19 アクセス制御切換部 20、201 、202 アクセス回数計測部 21 アクセス制御リスト書換部 22 チケット取消部 23 システム管理者 24 リスト書換指示部 25 カウンタ 26 障害検出カウンタ11 client object 12 target object 13 access control list 14 capability server 15 capability list 16 capabilities ticket 17 audit section 18 disk 19 access control switching section 20, 20 1, 20 2 access count measuring unit 21 the access control list rewriter 22 ticket cancellation unit 23 System Administrator 24 List Rewriting Instructor 25 Counter 26 Failure Detection Counter

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 アクセス制御リストにアクセス制御情報
が記載されているターゲットオブジェクトに対してその
アクセス制御情報にしたがってアクセス可能であり、前
記アクセス制御リストにアクセス制御情報の記載がなく
ケイパビリティリストにアクセス制御情報が記載されて
いるターゲットオブジェクトに対しては前記ケイパビリ
ティリストからケイパビリティチケットの発行を受けそ
のチケットによってそのケイパビリティリストに伴うア
クセス制御情報にしたがってアクセス可能となるアクセ
ス制御手段を備えた情報処理システムにおいて、 前記ケイパビリティチケットの発行回数を計測記録する
手段と、この計測記録する手段により記録されたケイパ
ビリティチケット発行回数が所定数を越えたとき前記ケ
イパビリティリストに記載された当該アクセス制御情報
を前記アクセス制御リストに自動的に転記する手段とを
備えたことを特徴とする情報処理システム。
1. A target object whose access control information is described in an access control list can be accessed according to the access control information, and the access control list has no access control information and the capability list has access control. An information processing system comprising an access control means for receiving a capability ticket from the capability list for the target object in which the information is described and enabling access according to the access control information accompanying the capability list by the ticket, Means for measuring and recording the number of capability ticket issuances, and when the capability ticket issuance number recorded by the measurement and recording means exceeds a predetermined number, the capability ticket is recorded in the capability list. The information processing system characterized by comprising a means for automatically posted to the access control information to the access control list.
【請求項2】 前記アクセス制御リストに転記されたア
クセス制御情報をその転記終了後に前記ケイパビリティ
リストから削除する手段を備えた請求項1記載の情報処
理システム。
2. The information processing system according to claim 1, further comprising means for deleting the access control information transferred to the access control list from the capability list after the transfer is completed.
【請求項3】 アクセス制御リストにアクセス制御情報
が記載されているターゲットオブジェクトに対してその
アクセス制御情報にしたがってアクセスされた回数をこ
のアクセス制御情報毎に計測記録する手段と、 この計測記録する手段に記録された回数が小さいものか
ら順に前記アクセス制御リストに記載された当該アクセ
ス制御情報を自動的に削除する手段を備えた請求項1ま
たは2記載の情報処理システム。
3. A means for measuring and recording the number of times a target object whose access control information is described in an access control list in accordance with the access control information is measured and recorded for each access control information. 3. The information processing system according to claim 1, further comprising means for automatically deleting the access control information described in the access control list in ascending order of the number of times recorded in the access control list.
【請求項4】 前記アクセス制御リストから削除された
アクセス制御情報を前記ケイパビリティリストに転記す
る手段を備えた請求項3記載の情報処理システム。
4. The information processing system according to claim 3, further comprising means for transferring the access control information deleted from the access control list to the capability list.
【請求項5】 アクセス制御リストにアクセス制御情報
が記載されているターゲットオブジェクトに対してその
アクセス制御情報にしたがってアクセスされた回数をこ
のアクセス制御情報毎に計測記録する第二の計測記録手
段を備え、 この第二の計測記録手段には、きわめて大きな上限値が
設定され、この計数結果がこの上限値を越えたときシス
テムの障害発生を通知する手段を備えた請求項3記載の
情報処理システム。
5. A second measurement recording means for measuring and recording, for each access control information, the number of times a target object whose access control information is described in an access control list is accessed in accordance with the access control information. 4. The information processing system according to claim 3, wherein an extremely large upper limit value is set in said second measurement and recording means, and means for notifying the occurrence of a system failure when the counted result exceeds the upper limit value is provided.
JP8205030A 1996-08-02 1996-08-02 Information processing system Pending JPH1049443A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8205030A JPH1049443A (en) 1996-08-02 1996-08-02 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8205030A JPH1049443A (en) 1996-08-02 1996-08-02 Information processing system

Publications (1)

Publication Number Publication Date
JPH1049443A true JPH1049443A (en) 1998-02-20

Family

ID=16500284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8205030A Pending JPH1049443A (en) 1996-08-02 1996-08-02 Information processing system

Country Status (1)

Country Link
JP (1) JPH1049443A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149494A (en) * 2000-11-06 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> Access control method and access controller, and recording medium
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
WO2003088057A1 (en) * 2002-04-15 2003-10-23 Sony Corporation Information processing device, method, recording medium, and program
US6852563B1 (en) 2004-01-21 2005-02-08 Lumera Corporation Process of fabricating electro-optic polymer devices with polymer sustained microelectrodes
US6868471B1 (en) 1999-04-20 2005-03-15 Nec Corporation Memory address space extension device and storage medium storing therein program thereof
US7125949B2 (en) 2004-01-21 2006-10-24 Lumera Corporation Fluorinated sol-gel electro-optic materials, process for producing same, and devices therefrom
JP2007058567A (en) * 2005-08-24 2007-03-08 Canon Inc Document distribution system, client device, and document distribution method
US7241394B2 (en) 2004-01-21 2007-07-10 Lumera Corporation Process of fabricating polymer sustained microelectrodes
US7250712B2 (en) 2004-01-21 2007-07-31 Lumera Corporation Polymer sustained microelectrodes
KR100969906B1 (en) 2006-05-11 2010-07-13 파나소닉 전공 주식회사 Network system
JP2019179547A (en) * 2018-02-20 2019-10-17 アクセンチュア グローバル ソリューションズ リミテッド System for controlling access rights to a plurality of target systems and applications

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868471B1 (en) 1999-04-20 2005-03-15 Nec Corporation Memory address space extension device and storage medium storing therein program thereof
JP2002149494A (en) * 2000-11-06 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> Access control method and access controller, and recording medium
US7240345B2 (en) 2001-02-16 2007-07-03 Sony Corporation Data processing apparatus and associated method
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
WO2003088057A1 (en) * 2002-04-15 2003-10-23 Sony Corporation Information processing device, method, recording medium, and program
CN1310157C (en) * 2002-04-15 2007-04-11 索尼公司 Apparatus and method for information processing, recording medium, and program
US7125949B2 (en) 2004-01-21 2006-10-24 Lumera Corporation Fluorinated sol-gel electro-optic materials, process for producing same, and devices therefrom
US6852563B1 (en) 2004-01-21 2005-02-08 Lumera Corporation Process of fabricating electro-optic polymer devices with polymer sustained microelectrodes
US7241394B2 (en) 2004-01-21 2007-07-10 Lumera Corporation Process of fabricating polymer sustained microelectrodes
US7250712B2 (en) 2004-01-21 2007-07-31 Lumera Corporation Polymer sustained microelectrodes
JP2007058567A (en) * 2005-08-24 2007-03-08 Canon Inc Document distribution system, client device, and document distribution method
US7853986B2 (en) 2005-08-24 2010-12-14 Canon Kabushiki Kaisha Document distribution system and method
JP4481903B2 (en) * 2005-08-24 2010-06-16 キヤノン株式会社 Document distribution system, document management client, document distribution method and program
KR100969906B1 (en) 2006-05-11 2010-07-13 파나소닉 전공 주식회사 Network system
JP2019179547A (en) * 2018-02-20 2019-10-17 アクセンチュア グローバル ソリューションズ リミテッド System for controlling access rights to a plurality of target systems and applications
JP2022028899A (en) * 2018-02-20 2022-02-16 アクセンチュア グローバル ソリューションズ リミテッド System for controlling access to target systems and applications

Similar Documents

Publication Publication Date Title
JP2703479B2 (en) Data processing method and system having security function of time zero backup session
US7120746B2 (en) Technique for data transfer
US6056786A (en) Technique for monitoring for license compliance for client-server software
BG63373B1 (en) Method for access to a c0mputer system and a computer system
US10394488B2 (en) Managing a collection of data
JPH1049443A (en) Information processing system
JP4706750B2 (en) Information processing system and information processing program
US20050216466A1 (en) Method and system for acquiring resource usage log and computer product
US7660790B1 (en) Method and apparatus for utilizing a file change log
US20130332932A1 (en) Command control method
JP2723231B2 (en) Software rights management control method
US6009414A (en) Computer system with checkpoint facility and accounting facility indicating charges payable for processes
JPH0855062A (en) System and method for limitation of access to medium storagedevice
US20080127301A1 (en) Delivering Callbacks Into Secure Application Areas
JP3485940B2 (en) Virtual storage control device and method
EP2145335A1 (en) System and method for detecting and mitigating the writing of sensitive data to memory
JPS63228335A (en) Event information and reception processing system in computer system
CN110008681A (en) Access control method, equipment and system
US6832257B1 (en) Computer, recorded medium on which address validity checking program is recorded, and address validity checking method
JP2000112890A (en) Prevention of wrong operation and tracking device
JP3346422B2 (en) Machine resource management system
JP2828252B2 (en) File access control method
JP3206453B2 (en) Shared file update control method
JP4445944B2 (en) File management apparatus and file management program
JPH10240594A (en) Data file monitor system