JPH1049443A - 情報処理システム - Google Patents

情報処理システム

Info

Publication number
JPH1049443A
JPH1049443A JP8205030A JP20503096A JPH1049443A JP H1049443 A JPH1049443 A JP H1049443A JP 8205030 A JP8205030 A JP 8205030A JP 20503096 A JP20503096 A JP 20503096A JP H1049443 A JPH1049443 A JP H1049443A
Authority
JP
Japan
Prior art keywords
access control
list
capability
access
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8205030A
Other languages
English (en)
Inventor
Yoshiyuki Imada
美幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8205030A priority Critical patent/JPH1049443A/ja
Publication of JPH1049443A publication Critical patent/JPH1049443A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 クライアントオブジェクトからターゲットオ
ブジェクトにアクセスする方法としてアクセス制御リス
トを用いる方法と、ケイパビリティリストを用いる方法
がある。これらの使い分けは、システム管理者がシステ
ムの立ち上がり時に設定するため、システム管理者がシ
ステムの状況を把握したり、リストの書換えを行う必要
がある。 【解決手段】 ケイパビリティリストのアクセス回数を
計測し、頻繁にアクセスするターゲットオブジェクトに
対するアクセス制御情報は、アクセス制御リストに転記
する。 【効果】 システムの能力を有効に利用することができ
る。ユーザが頻繁にアクセスするターゲットオブジェク
トのアクセスまでの時間を短縮できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はソフトウェアの制御
に利用する。本発明は情報処理システムの処理能力を有
効に利用するための技術に関する。
【0002】
【従来の技術】クライアントオブジェクトからターゲッ
トオブジェクトに対するアクセス制御方法として、一般
によく用いられているものとして、アクセス制御リスト
(ACL)による方法と、ケイパビリティチケットによ
る方法とがある。アクセス制御リストは、アクセスでき
るターゲットオブジェクトの集合であるドメインとそれ
に対する操作の対(ドメイン、操作)からなるリスト
で、オブジェクト毎に規定される。ケイパビリティチケ
ットは、アクセス制御リストの各行からなるオブジェク
トとそのオブジェクトに対する操作の対(オブジェク
ト、操作)からなり、各ドメインに対して規定される。
ケイパビリティチケットをリスト化したものをケイパビ
リティリストと呼ぶ。
【0003】図9にオペレーティングシステムの制御単
位であるプロセス毎にプログラムとセグメント毎の操作
を示すファイルシステムのアクセス行列を示し、そのア
クセス制御リストおよびケイパビリティリストの例を表
1および表2に示す。図9に示したアクセス行列をアク
セス制御リストに置き換えると、 〔表1〕 プログラム1のアクセス制御リスト:<プロセス1,(Read,Execute)> セグメントAのアクセス制御リスト:<プロセス1,(Read,Write)> セグメントBのアクセス制御リスト:<プロセス2, Read > となる。また、ケイパビリティリストに置き換えると、 〔表2〕 プロセス1のケイパビリティリスト:<プログラム1,(Read,Execute)> <セグメントA,(Read,Write) > プロセス2のケイパビリティリスト:<セグメントB, Read > となる。
【0004】ケイパビリティ方式は、特定のプロセスの
情報を局所化するのには有用であるため、分散システム
での適用には有効である。アクセス制御リストを分散リ
ストで適用する場合には、プログラムやセグメントにお
けるプロセス数が大きくなりがちであるため、アクセス
が可能か否かを探索するために時間がかかる。
【0005】一般には、ケイパビリティリストはクライ
アントオブジェクトが持つ方式が用いられている。この
ため、クライアントオブジェクトが勝手に偽造したり変
形したりしないようにケイパビリティチケットの暗号化
が必要となる。このため、クライアントオブジェクトは
ケイパビリティチケットの入手から実際にターゲットオ
ブジェクトにアクセスするまでに要する時間はアクセス
制御リストに比べてきわめて長い。
【0006】一部のシステムには、アクセス制御リスト
とケイパビリティの両方を採用しているものがある。ア
クセス制御リストとケイパビリティリストを使いわける
ことで、システムの資源と処理性能に最適な機能分担が
可能となり、上記の問題が解決できる。
【0007】具体的には、まず、クライアントオブジェ
クトがアクセス制御リストにアクセスが許可されている
か否か問い合わせ、許可されている場合は、ターゲット
オブジェクトに対しアクセスする。許可されていない場
合には、ケイパビリティサーバなどにケイパビリティチ
ケットの発行を要求し、ケイパビリティリストでアクセ
スが許可されているとき、ターゲットオブジェクトの秘
密鍵などで暗号化されたケイパビリティチケットを保持
した状態でアクセスを実行する。許可されていない場合
は、ケイパビリティサーバなどが許可されていない旨を
クライアントオブジェクトに通知する。
【0008】
【発明が解決しようとする課題】しかしながら、この方
法は以下のような新たな問題を生じる。アクセス制御リ
ストかケイパビリティリストのいずれでアクセス制御を
実行するかは、システム管理者かアプリケーション開発
者がシステム立ち上げのときなどに設定する。このた
め、ユーザのシステムの使用形態が変わる毎に、システ
ム管理者は上記リストを書き替えなければならない。こ
れはすなわち、システム管理者がユーザやアプリケーシ
ョンのシステム使用形態を常に把握しておく必要がある
ことを意味する。システム管理者のこれらの変化の認識
が遅れると、ケイパビリティチケットを頻繁に使用した
アクセス制御を行うことになり、情報処理システムの処
理性能が低下する。
【0009】本発明は、このような背景に行われたもの
であって、アクセス制御リストおよびケイパビリティリ
ストの記載内容を自動的に最適な状態に書き換えること
ができる情報処理システムを提供することを目的とす
る。本発明は、システム管理者がシステム使用形態を常
時監視する必要のない情報処理システムを提供すること
を目的とする。本発明は、システムの能力を有効に利用
することができる情報処理システムを提供することを目
的とする。本発明は、システムの障害を自動的に検出す
ることができる情報処理システムを提供することを目的
とする。本発明は、ユーザが速やかに希望するターゲッ
トオブジェクトにアクセスすることができる情報処理シ
ステムを提供することを目的とする。
【0010】
【課題を解決するための手段】本発明は、実行中の処理
とは非同期に、システム管理者を介することなく、ケイ
パビリティリストからアクセス制御リストにアクセス制
御を移し換えることを特徴とする。
【0011】すなわち、本発明は情報処理システムであ
って、アクセス制御リストにアクセス制御情報が記載さ
れているターゲットオブジェクトに対してそのアクセス
制御情報にしたがってアクセス可能であり、前記アクセ
ス制御リストにアクセス制御情報の記載がなくケイパビ
リティリストにアクセス制御情報が記載されているター
ゲットオブジェクトに対しては前記ケイパビリティリス
トからケイパビリティチケットの発行を受けそのチケッ
トによってそのケイパビリティリストに伴うアクセス制
御情報にしたがってアクセス可能となるアクセス制御手
段を備えた情報処理システムである。本発明の特徴とす
るところは、前記ケイパビリティチケットの発行回数を
計測記録する手段と、この計測記録する手段により記録
されたケイパビリティチケット発行回数が所定数を越え
たとき前記ケイパビリティリストに記載された当該アク
セス制御情報を前記アクセス制御リストに自動的に転記
する手段とを備えたところにある。
【0012】これにより、ケイパビリティリストに記載
されているアクセス制御情報の内で、アクセスが頻繁に
行われるターゲットオブジェクトのアクセス制御情報に
ついては、アクセス制御リストに自動的に転記されるた
め、アクセスまでに要する時間をアクセスが頻繁に行わ
れるターゲットオブジェクトについて短縮することがで
きる。
【0013】前記アクセス制御リストに転記されたアク
セス制御情報をその転記終了後に前記ケイパビリティリ
ストから削除する手段を備えることが望ましい。
【0014】また、アクセス制御リストにアクセス制御
情報が記載されているターゲットオブジェクトに対して
そのアクセス制御情報にしたがってアクセスされた回数
をこのアクセス制御情報毎に計測記録する手段と、この
計測記録する手段に記録された回数が小さいものから順
に前記アクセス制御リストに記載された当該アクセス制
御情報を自動的に削除する手段を備える構成とすること
もできる。
【0015】これにより、アクセス制御リストにアクセ
ス制御情報が記載されているターゲットオブジェクトの
中で、アクセス頻度が低く、アクセス制御情報をアクセ
ス制御リストに記載する意味を持たないターゲットオブ
ジェクトが存在するときには、そのアクセス制御情報を
削除することにより、アクセス制御リストの書込み容量
を低減させないように保つことができる。
【0016】このとき、前記アクセス制御リストから削
除されたアクセス制御情報を前記ケイパビリティリスト
に転記する手段を備える構成としてもよい。
【0017】アクセス制御リストにアクセス制御情報が
記載されているターゲットオブジェクトに対してそのア
クセス制御情報にしたがってアクセスされた回数をこの
アクセス制御情報毎に計測記録する第二の計測記録手段
を備え、この第二の計測記録手段には、きわめて大きな
上限値が設定され、この計数結果がこの上限値を越えた
ときシステムの障害発生を通知する手段を備える構成と
してもよい。これにより、無限ループなどのようなシス
テム障害を検出することができる。
【0018】
【発明の実施の形態】
【0019】
【実施例】
(第一実施例)本発明第一実施例の構成を図1を参照し
て説明する。図1は本発明第一実施例の全体構成図であ
る。
【0020】本発明は情報処理システムであって、アク
セス制御リスト13にアクセス制御情報が記載されてい
るターゲットオブジェクト12に対してそのアクセス制
御情報にしたがってアクセス可能であり、アクセス制御
リスト13にアクセス制御情報の記載がなくケイパビリ
ティリスト15にアクセス制御情報が記載されているタ
ーゲットオブジェクト12に対してはケイパビリティリ
スト15からケイパビリティチケット16の発行を受け
そのチケットによってそのケイパビリティリスト15に
伴うアクセス制御情報にしたがってアクセス可能となる
アクセス制御手段としてのアクセス制御切換部19を備
えた情報処理システムである。
【0021】ここで、本発明の特徴とするところは、ケ
イパビリティチケット16の発行回数を計測記録する手
段としてのアクセス回数計測部20およびカウンタ25
と、このアクセス回数計測部20およびカウンタ25に
より記録されたケイパビリティチケット発行回数が所定
数を越えたときケイパビリティリスト15に記載された
当該アクセス制御情報をアクセス制御リスト13に自動
的に転記する手段としてのリスト書換指示部24および
アクセス制御リスト(ACLと略す)書換部21とを備
えたところにある。
【0022】アクセス制御リスト13に転記されたアク
セス制御情報をその転記終了後にケイパビリティリスト
15から削除する手段としてのチケット取消部22を備
えている。
【0023】本発明第一実施例の動作を説明する。本発
明第一実施例として、セキュリティ機能として欠かすこ
とのできない監査部17と組み合わせた場合を示す。図
1において、11はクライアントオブジェクトであり、
12はターゲットオブジェクトであり、13はアクセス
制御リストであり、15はケイパビリティリストであ
り、16はケイパビリティチケットであり、14はクラ
イアントオブジェクトに対するケイパビリティチケット
の発行要求受け付けおよび発行を行うケイパビリティサ
ーバであり、17は監査部であり、18はディスクであ
り、19はアクセス制御切換部であり、20はアクセス
回数計測部であり、21はアクセス制御リスト書換部で
あり、22はチケット取消部であり、23はシステム管
理者であり、24はリスト書換指示部である。
【0024】図2は本発明第一実施例の通常処理におけ
るアクセス制御の手順を示すフローチャートであるが、
まず、通常処理におけるアクセス制御手順の説明を図2
を参照して行う。クライアントオブジェクト11からタ
ーゲットオブジェクト12への呼び出しを行うとき(1
01)、クライアントオブジェクト11はアクセス制御
リスト(ACLと略す)13でターゲットオブジェクト
12にアクセス可能か否か確認する(102)。アクセ
ス可能であれば、ターゲットオブジェクトへのアクセス
を開始する(103、104)。アクセスが不可能な場
合には、クライアントオブジェクト11は自己のIDと
パスワードをケイパビリティサーバ14に掲示し、ケイ
パビリティチケット16の発行を要求する(103、1
05)。ケイパビリティサーバ14はケイパビリティリ
スト15を検索して、アクセスが可能か否か確認する
(106)。アクセスが可能なとき、ケイパビリティサ
ーバ14はクライアントオブジェクト11に対してター
ゲットオブジェクトが提示した鍵を使って暗号化したケ
イパビリティチケット16をクライアントオブジェクト
11に返送する(108)。クライアントオブジェクト
11はターゲットオブジェクトの提示した鍵で暗号化し
たケイパビリティチケット16をターゲットオブジェク
ト12に提示して、アクセス許可をターゲットオブジェ
クト12から返送されると同時にアクセスを開始する
(109)。アクセスが不可能な場合には、クライアン
トオブジェクト11に対し、ターゲットオブジェクト1
2へのアクセスが不可能であることを通知する(11
0)。
【0025】このフローチャートは、通常処理とは非同
期に監査部17を用いて主メモリなどに書込み(10
4、108、110)、一定の周期でディスク18に書
込む。
【0026】図3は本発明第一実施例のアクセス制御切
換え手順を示すフローチャートである。図4はプログラ
ム1のアクセス制御リストおよびプロセス2のケイパビ
リティリストにおけるアクセスの許可回数の例を示す図
である。次に、本発明におけるアクセス制御の手順の説
明を図3を用いて行う。監査部17で記録しているアク
セス情報をアクセス制御切換部19が定期的にルックイ
ンし、クライアントオブジェクト11がターゲットオブ
ジェクト12に対して呼び出しを行うために、アクセス
制御リスト13やケイパビリティリスト15を参照し、
アクセスの可能性を確認する(202)。アクセスが許
可されていた場合には、アクセス回数計測部20で、図
4に示すような情報をクライアントオブジェクトID
(1)、ターゲットオブジェクトID(2)、アクセス
回数(3)をアクセス制御リスト13とケイパビリティ
リスト15毎に採取する(203、204)。例えば、
図4では、クライアントオブジェクトID(1)のプロ
グラム1がターゲットオブジェクトID(2)のプロセ
ス1にアクセス制御リスト13を使用してアクセスした
回数が3回であるという具合にである。アクセスが許可
されていない場合には、図4に示すデータの更新は行わ
ない(203、210)。
【0027】図3において、クライアントオブジェクト
11とターゲットオブジェクト12の対のアクセス回数
がカウンタ25にあらかじめ設定してある回数より多く
なった(オーバーフローした)場合には(205)、ア
クセス制御リスト書換指示部24を介し(211)、図
4を参照して、カウンタ25がオーバーフローしたケイ
パビリティチケット16のオブジェクトと操作の対を図
9および表1、表2を用いて説明したような形式でドメ
インと操作の対に変換し、アクセス制御リスト書換部2
1によりアクセス制御リスト13に追加する(20
8)。カウンタ25がオーバーフローしたケイパビリテ
ィチケット16は、チケット取消部22でケイパビリテ
ィリスト15から削除する。このとき、アクセス回数計
測部20上にある図4のデータも書換える。
【0028】図3において、クライアントオブジェクト
11とターゲットオブジェクト12の対のアクセス回数
があらかじめ設定してある回数より多くなっていないと
き(205)、上記のような処理は実行しない(21
0)。アクセス制御リスト13やケイパビリティリスト
15からの追加や削除は(206〜208)、必要なら
ばシステム管理者23に報告する(209)。
【0029】上記により、高信頼化のために設置した監
査部17に記録したデータをもとに、システム管理者2
3の介在なしに、アクセス制御リスト13とケイパビリ
ティリスト15の書換えが可能となる。
【0030】(第二実施例)本発明第二実施例を図5な
いし図7を参照して説明する。図5は本発明第二実施例
の全体構成である。図6は本発明第二実施例の通常処理
におけるアクセス制御の手順を示すフローチャートであ
る。図7は本発明第二実施例のアクセス制御切換え手順
を示すフローチャートである。本発明第一実施例に示し
たアクセス回数計測部20のためのシステム資源が十分
用意できない場合の対処策として、アクセス制御リスト
13やケイパビリティリスト15にアクセス回数計測部
201および202 とカウンタ25を付加した場合の例
を示す。
【0031】図5に示すように、本発明第一実施例で図
1に示した構成から、監査部17、ディスク18、アク
セス制御切換部19を削除し、アクセス制御リスト書換
部21にアクセス回数計測部201 を、ケイパビリティ
リスト15にアクセス回数計測部202 とカウンタ25
を付加する。図9のようなアクセス行列を例にとると、
アクセス制御リスト13とケイパビリティリスト14に
アクセス回数計測部201 および202 を付加した場合
の内部構成は、それぞれ、 〔表3〕 アクセス制御リスト13の内部構造:<ドメイン名,操作,アクセス回数> プログラム1のアクセス制御リスト:<プロセス1,(Read,Execute),1> セグメントAのアクセス制御リスト:<プロセス2,(Read,Write), 0> セグメントBのアクセス制御リスト:<プロセス2, Read, 8> 〔表4〕 ケイパビリティリストの内部構造:<オブジェクト名,操作,アクセス回数> プロセス1のケイパビリティリスト:<プロセス1,(Read,Execute),1> <セグメントA,(Read,Write), 3> プロセス2のケイパビリティリスト:<セグメントB,Read, 0> のようになる。
【0032】通常処理におけるアクセス制御の手順の説
明を図6を用いて行う。クライアントオブジェクト11
からターゲットオブジェクト12への呼び出しを行うと
き(101)、クライアントオブジェクト11はアクセ
ス制御リスト13でターゲットオブジェクト12にアク
セス可能か否か確認する(102)。
【0033】アクセスが可能なとき(103)、表3の
当該ドメインと操作の対のアクセス回数計測部201
値を更新する(1001)。そして、ターゲットオブジ
ェクト12へのアクセスを開始する(104)。
【0034】アクセス制御リスト13でのアクセスが許
可されないとき、クライアントオブジェクト11は自己
のIDとパスワードをケイパビリティサーバ14に提示
し、ケイパビリティチケット16の発行を要求する(1
03、105)。ケイパビリティサーバ14はケイパビ
リティリスト15を検索して、アクセスが可能か否か確
認する(106)。
【0035】アクセスが可能なとき、表4の当該オブジ
ェクトと操作の対のアクセス回数計測部202 の値を更
新する(1002)。ケイパビリティサーバ14はクラ
イアントオブジェクト11に対してターゲットオブジェ
クトが提示した鍵を使って暗号化したケイパビリティチ
ケット16をクライアントオブジェクト11に返送する
(108)。クライアントオブジェクト11はターゲッ
トオブジェクトの提示した鍵で暗号化したケイパビリテ
ィチケット16をターゲットオブジェクト12に提示し
て、アクセス許可をターゲットオブジェクト12から返
送されると同時にアクセスを開始する(109)。
【0036】アクセスが不可能なとき、クライアントオ
ブジェクト11に対し、ターゲットオブジェクト12へ
のアクセスが不可能であることを通知する(110)。
【0037】上記通常処理とは非同期に行われるアクセ
ス制御切換手順の説明を図7を用いて行う。クライアン
トオブジェクト11とターゲットオブジェクト12の対
のアクセス回数がカウンタ25のオーバーフローによ
り、あらかじめ設定してある回数より多くなった場合
(205)、リスト書換指示部24を介し(211)、
アクセス回数の最も少ないクライアントオブジェクト1
1とターゲットオブジェクト12の対をアクセス制御リ
スト書換部21によりアクセス制御リストから削除し
(206、207)、カウンタ25がオーバーフローし
たケイパビリティチケット16のオブジェクトと操作の
対を図9および表1、表2で説明したような形式でドメ
インと操作の対に変換し、アクセス制御リスト書換部2
1によりアクセス制御リスト13に追加する(20
8)。カウンタ25がオーバーフローしたケイパビリテ
ィチケット16は、チケット取消部22でケイパビリテ
ィリスト15から削除する。カウンタ25がオーバーフ
ローしないとき(205)、上記のような処理は実行し
ない(210)。各リストからの追加や削除は(206
〜208)、必要ならばシステム管理者23に報告する
(209)。
【0038】これにより、本発明第一実施例に比べて、
アクセス回数計測のためのシステム資源をほとんど増や
すことなく、アクセス制御が可能となる。
【0039】(第三実施例)本発明第三実施例を図8を
参照して説明する。図8は本発明第三実施例の全体構成
図である。本発明第二実施例のアクセス制御リスト13
に設置するアクセス回数計測部201 に、無限ループの
ようなシステム障害を検出するためにアクセス回数計測
手段としての障害検出カウンタ26をさらに設け、本発
明がソフトウェア障害のようなシステム障害検出にも使
用できる例について示す。
【0040】本発明第三実施例は、本発明第二実施例で
図5に示したアクセス制御リスト13のアクセス回数計
測部201 に障害検出のための障害検出カウンタ26を
追加したシステムである。
【0041】アクセス制御リスト13によりアクセス制
御を行うターゲットオブジェクト12のアクセス回数が
障害検出カウンタ26により著しく多いと判断したと
き、すなわち、障害検出カウンタ26がオーバーフロー
したとき、システムに障害が発生したとみなし、システ
ム管理者23に通知する。
【0042】これにより、アクセス制御リスト13に対
するアクセス頻度の計測をすることによって、無限ルー
プなどのシステム障害を検出できる。
【0043】
【発明の効果】以上説明したように、本発明によれば、
アクセス制御リストおよびケイパビリティリストの記載
内容を自動的に最適な状態に書き換えることができる。
したがって、システム管理者がシステム使用形態を常時
監視する必要がない。これにより、システムの能力を有
効に利用することができる。また、ユーザが希望するタ
ーゲットオブジェクトに速やかにアクセスすることがで
きる。さらに、システムの障害を自動的に検出すること
ができる。
【図面の簡単な説明】
【図1】本発明第一実施例の全体構成図。
【図2】本発明第一実施例の通常処理におけるアクセス
制御の手順を示すフローチャート。
【図3】本発明第一実施例のアクセス制御切換え手順を
示すフローチャート。
【図4】プログラム1のアクセス制御リストおよびプロ
セス2のケイパビリティリストにおけるアクセスの許可
回数の例を示す図。
【図5】本発明第二実施例の全体構成。
【図6】本発明第二実施例の通常処理におけるアクセス
制御の手順を示すフローチャート。
【図7】本発明第二実施例のアクセス制御切換え手順を
示すフローチャート。
【図8】本発明第三実施例の全体構成図。
【図9】プロセス毎にプログラムとセグメント毎の操作
を示すファイルシステムのアクセス行列を示す図。
【符号の説明】
11 クライアントオブジェクト 12 ターゲットオブジェクト 13 アクセス制御リスト 14 ケイパビリティサーバ 15 ケイパビリティリスト 16 ケイパビリティチケット 17 監査部 18 ディスク 19 アクセス制御切換部 20、201 、202 アクセス回数計測部 21 アクセス制御リスト書換部 22 チケット取消部 23 システム管理者 24 リスト書換指示部 25 カウンタ 26 障害検出カウンタ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 アクセス制御リストにアクセス制御情報
    が記載されているターゲットオブジェクトに対してその
    アクセス制御情報にしたがってアクセス可能であり、前
    記アクセス制御リストにアクセス制御情報の記載がなく
    ケイパビリティリストにアクセス制御情報が記載されて
    いるターゲットオブジェクトに対しては前記ケイパビリ
    ティリストからケイパビリティチケットの発行を受けそ
    のチケットによってそのケイパビリティリストに伴うア
    クセス制御情報にしたがってアクセス可能となるアクセ
    ス制御手段を備えた情報処理システムにおいて、 前記ケイパビリティチケットの発行回数を計測記録する
    手段と、この計測記録する手段により記録されたケイパ
    ビリティチケット発行回数が所定数を越えたとき前記ケ
    イパビリティリストに記載された当該アクセス制御情報
    を前記アクセス制御リストに自動的に転記する手段とを
    備えたことを特徴とする情報処理システム。
  2. 【請求項2】 前記アクセス制御リストに転記されたア
    クセス制御情報をその転記終了後に前記ケイパビリティ
    リストから削除する手段を備えた請求項1記載の情報処
    理システム。
  3. 【請求項3】 アクセス制御リストにアクセス制御情報
    が記載されているターゲットオブジェクトに対してその
    アクセス制御情報にしたがってアクセスされた回数をこ
    のアクセス制御情報毎に計測記録する手段と、 この計測記録する手段に記録された回数が小さいものか
    ら順に前記アクセス制御リストに記載された当該アクセ
    ス制御情報を自動的に削除する手段を備えた請求項1ま
    たは2記載の情報処理システム。
  4. 【請求項4】 前記アクセス制御リストから削除された
    アクセス制御情報を前記ケイパビリティリストに転記す
    る手段を備えた請求項3記載の情報処理システム。
  5. 【請求項5】 アクセス制御リストにアクセス制御情報
    が記載されているターゲットオブジェクトに対してその
    アクセス制御情報にしたがってアクセスされた回数をこ
    のアクセス制御情報毎に計測記録する第二の計測記録手
    段を備え、 この第二の計測記録手段には、きわめて大きな上限値が
    設定され、この計数結果がこの上限値を越えたときシス
    テムの障害発生を通知する手段を備えた請求項3記載の
    情報処理システム。
JP8205030A 1996-08-02 1996-08-02 情報処理システム Pending JPH1049443A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8205030A JPH1049443A (ja) 1996-08-02 1996-08-02 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8205030A JPH1049443A (ja) 1996-08-02 1996-08-02 情報処理システム

Publications (1)

Publication Number Publication Date
JPH1049443A true JPH1049443A (ja) 1998-02-20

Family

ID=16500284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8205030A Pending JPH1049443A (ja) 1996-08-02 1996-08-02 情報処理システム

Country Status (1)

Country Link
JP (1) JPH1049443A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149494A (ja) * 2000-11-06 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御装置および記録媒体
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
WO2003088057A1 (fr) * 2002-04-15 2003-10-23 Sony Corporation Dispositif de traitement d'information, procede, support d'enregistrement et programme
US6852563B1 (en) 2004-01-21 2005-02-08 Lumera Corporation Process of fabricating electro-optic polymer devices with polymer sustained microelectrodes
US6868471B1 (en) 1999-04-20 2005-03-15 Nec Corporation Memory address space extension device and storage medium storing therein program thereof
US7125949B2 (en) 2004-01-21 2006-10-24 Lumera Corporation Fluorinated sol-gel electro-optic materials, process for producing same, and devices therefrom
JP2007058567A (ja) * 2005-08-24 2007-03-08 Canon Inc 文書配信システム、クライアント装置および文書配信方法
US7241394B2 (en) 2004-01-21 2007-07-10 Lumera Corporation Process of fabricating polymer sustained microelectrodes
US7250712B2 (en) 2004-01-21 2007-07-31 Lumera Corporation Polymer sustained microelectrodes
KR100969906B1 (ko) 2006-05-11 2010-07-13 파나소닉 전공 주식회사 네트워크 시스템
JP2019179547A (ja) * 2018-02-20 2019-10-17 アクセンチュア グローバル ソリューションズ リミテッド 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868471B1 (en) 1999-04-20 2005-03-15 Nec Corporation Memory address space extension device and storage medium storing therein program thereof
JP2002149494A (ja) * 2000-11-06 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御装置および記録媒体
US7240345B2 (en) 2001-02-16 2007-07-03 Sony Corporation Data processing apparatus and associated method
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
WO2002065287A1 (en) * 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
WO2003088057A1 (fr) * 2002-04-15 2003-10-23 Sony Corporation Dispositif de traitement d'information, procede, support d'enregistrement et programme
CN1310157C (zh) * 2002-04-15 2007-04-11 索尼公司 信息处理设备和方法
US7125949B2 (en) 2004-01-21 2006-10-24 Lumera Corporation Fluorinated sol-gel electro-optic materials, process for producing same, and devices therefrom
US6852563B1 (en) 2004-01-21 2005-02-08 Lumera Corporation Process of fabricating electro-optic polymer devices with polymer sustained microelectrodes
US7241394B2 (en) 2004-01-21 2007-07-10 Lumera Corporation Process of fabricating polymer sustained microelectrodes
US7250712B2 (en) 2004-01-21 2007-07-31 Lumera Corporation Polymer sustained microelectrodes
JP2007058567A (ja) * 2005-08-24 2007-03-08 Canon Inc 文書配信システム、クライアント装置および文書配信方法
US7853986B2 (en) 2005-08-24 2010-12-14 Canon Kabushiki Kaisha Document distribution system and method
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
KR100969906B1 (ko) 2006-05-11 2010-07-13 파나소닉 전공 주식회사 네트워크 시스템
JP2019179547A (ja) * 2018-02-20 2019-10-17 アクセンチュア グローバル ソリューションズ リミテッド 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム
JP2022028899A (ja) * 2018-02-20 2022-02-16 アクセンチュア グローバル ソリューションズ リミテッド 対象システムおよびアプリケーションに対するアクセス権を制御するシステム

Similar Documents

Publication Publication Date Title
JP2703479B2 (ja) タイム・ゼロ・バックアップ・セッションの安全保護機能を有するデータ処理方法及びシステム
US7120746B2 (en) Technique for data transfer
US6056786A (en) Technique for monitoring for license compliance for client-server software
BG63373B1 (bg) Метод за достъп в компютърна система и компютърнасистема
US10394488B2 (en) Managing a collection of data
JPH1049443A (ja) 情報処理システム
JP4706750B2 (ja) 情報処理システムおよび情報処理プログラム
US20050216466A1 (en) Method and system for acquiring resource usage log and computer product
US7660790B1 (en) Method and apparatus for utilizing a file change log
US20130332932A1 (en) Command control method
JP2723231B2 (ja) ソフトウェア権利管理制御方法
US6009414A (en) Computer system with checkpoint facility and accounting facility indicating charges payable for processes
JPH0855062A (ja) 媒体記憶装置へのアクセス制限システムおよび方法
US20080127301A1 (en) Delivering Callbacks Into Secure Application Areas
JP3485940B2 (ja) 仮想記憶制御装置及び方法
EP2145335A1 (en) System and method for detecting and mitigating the writing of sensitive data to memory
JPS63228335A (ja) 計算機システムにおける事象通知・受取処理方式
CN110008681A (zh) 访问控制方法、设备及***
US6832257B1 (en) Computer, recorded medium on which address validity checking program is recorded, and address validity checking method
JP2000112890A (ja) 不正操作防止と追跡装置
JP3346422B2 (ja) マシン資源管理システム
JP2828252B2 (ja) ファイルアクセス制御方式
JP3206453B2 (ja) 共有ファイル更新制御方式
JP4445944B2 (ja) ファイル管理装置及びファイル管理プログラム
JPH10240594A (ja) データファイル監視システム