JPH05204763A - Privacy protecting system - Google Patents
Privacy protecting systemInfo
- Publication number
- JPH05204763A JPH05204763A JP4010173A JP1017392A JPH05204763A JP H05204763 A JPH05204763 A JP H05204763A JP 4010173 A JP4010173 A JP 4010173A JP 1017392 A JP1017392 A JP 1017392A JP H05204763 A JPH05204763 A JP H05204763A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- file
- order
- reference right
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【産業上の利用分野】この発明は、計算機システムにお
ける機密保護方式に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system in a computer system.
【0002】[0002]
【従来の技術】図5は、例えば計算機システムのオペレ
ーティング・システムであるUNIXシステムラボラト
リーズ社のUNIXにおける機密保護管理を説明する説
明図である。11は利用者、12はグループを表わし、
この計算機を使用する利用者は全てA、B、C、D、E
等の利用者識別子を割りふられ、さらに各利用者はX、
Y等のグループ識別子をもつグループに入れられる。2. Description of the Related Art FIG. 5 is an explanatory diagram for explaining security management in UNIX of UNIX System Laboratories, which is an operating system of a computer system, for example. 11 is a user, 12 is a group,
All users who use this calculator are A, B, C, D, E
User identifiers such as X,
It is put in a group having a group identifier such as Y.
【0003】従来の機密管理は上記のように構成され、
例えば機密管理されるべきものが図6にあるような記憶
装置3に格納されているファイル4であったとすると、
そのファイル4には機密保護を管理する管理エリア5内
にこのファイル4の所有者の利用者識別子13、グルー
プ識別子14および許可モード7が保持されている。あ
る利用者がこのファイル4を参照しようとする場合、
許可モード7の所有者参照権15が許可されて、かつ利
用者の利用者識別子がこのファイル4の所有者の利用識
別子13に等しい、許可モード8のグループ参照権1
6が許可されて、かつ利用者のグループ識別子がこのフ
ァイル4の所有者のグループ識別子14に等しい、部
外者参照権が許可されている、のいずれか1つ以上の条
件が満たされている場合のみ、この利用者はファイル4
を参照することが許可される。参照権の他に更新権や実
行権も同様に管理されている。Conventional security management is constructed as described above,
For example, if the file to be confidentially managed is the file 4 stored in the storage device 3 as shown in FIG.
The file 4 holds a user identifier 13, a group identifier 14, and a permission mode 7 of the owner of the file 4 in a management area 5 for managing security. When a user tries to refer to this file 4,
Group reference 1 in permission mode 8 where the owner reference 15 in permission mode 7 is permitted and the user identifier of the user is equal to the use identifier 13 of the owner of this file 4.
6 is permitted, and the group identifier of the user is equal to the group identifier 14 of the owner of this file 4, the outsider reference right is permitted, and any one or more conditions are satisfied. Only if this user files 4
Are allowed to refer to. In addition to the reference right, the update right and the execution right are also managed.
【0004】[0004]
【発明が解決しようとする課題】従来の機密保護方式は
以上のように構成されているので、計算機システムの利
用者を利用者ごとに1つの利用者識別子を割りふり、さ
らにその利用者は唯1つのグループに所属させなければ
ならず、階層的な実社会組織を無理やり平面的に機密管
理しなければならない等という問題点があった。Since the conventional security system is configured as described above, one user identifier is assigned to each user of the computer system, and the user is unique. There was a problem that it was necessary to belong to one group, and hierarchical real-world organizations had to be forced to manage confidentiality in a planar manner.
【0005】この発明は上記のような問題点を解消する
ためになされたもので、階層的な機密管理を行うことを
目的としている。The present invention has been made to solve the above-mentioned problems, and an object thereof is to perform hierarchical security management.
【0006】[0006]
【課題を解決するための手段】この発明は係る機密保護
方式は、利用者識別子やグループ識別子を一元的な木構
造をもつ識別子で表現し、階層的な機密保護を行うもの
である。According to the security system of the present invention, a user identifier and a group identifier are represented by an identifier having a unified tree structure to perform hierarchical security protection.
【0007】[0007]
【作用】この発明における木構造をもつ識別子は、木構
造の根に近いほど権限が強く、ある識別子より枝葉側に
ある識別子はその識別子より権限が弱く、階層的な権限
による管理がなされる。In the present invention, an identifier having a tree structure has stronger authority as it is closer to the root of the tree structure, and an identifier on the branch side of a certain identifier has less authority than that identifier, and management is performed by hierarchical authority.
【0008】[0008]
実施例1.図1はこの発明の実施例を示す説明図であ
り、利用者ごとの識別子1を木構造に配置し、半順序関
係をもつ。これらの識別子1の順序関係を表わすために
識別子には順序コード2を割りつけ、この順序コードは
木構造のレベルに比例した数のサブ・コードより構成さ
れる。Example 1. FIG. 1 is an explanatory view showing an embodiment of the present invention, in which an identifier 1 for each user is arranged in a tree structure and has a partial order relationship. An order code 2 is assigned to the identifier in order to represent the order relation of these identifiers 1. This order code is composed of a number of sub-codes proportional to the level of the tree structure.
【0009】順序コード2は例えば図1のようにレベル
が3の木構造では3つのサブ・コードより構成され、全
てが0のサブ・コードより成る順序コードは根の識別子
の順序コードとし全ての権限をもつ。The order code 2 is composed of three sub-codes in a tree structure of level 3 as shown in FIG. 1, for example, and the order code consisting of sub-codes of all 0 is the order code of the root identifier. Have authority.
【0010】根の1つ下のレベルによる識別子には1番
めのサブ・コードを1から順番にふり、2番め以降のサ
ブ・コードを0とする。以下、図3に示すフローにより
順序コードを決定する。The first sub-code is assigned in order from 1 to the identifier at the level one level below the root, and the second and subsequent sub-codes are set to 0. Hereinafter, the order code is determined by the flow shown in FIG.
【0011】前記のように構成された機密保護方式は、
例えば機密管理されるべきものが図2に示されるような
記憶装置3に格納されているファイル4であったとする
と、そのファイル4には機密保護を管理する管理エリア
5内にこのファイル4の所有者識別子6と許可モード7
が保持されている。許可モード7の中には木構造の上位
の識別子及び同等の識別子に対する上位参照権8、木構
造の下位の識別子に対する下位参照権9、その他の識別
子に対する部外者参照権10などを含む。The security system configured as described above is
For example, if what is to be confidentially managed is a file 4 stored in the storage device 3 as shown in FIG. 2, the file 4 is owned in the management area 5 for managing security. Person identifier 6 and permission mode 7
Is held. The permission mode 7 includes an upper reference right 8 for an upper identifier of the tree structure and an equivalent identifier, a lower reference right 9 for a lower identifier of the tree structure, and an outsider reference right 10 for other identifiers.
【0012】このファイル4を参照しようとする場合は
図4に示すフローチャートに基づき、そのファイルを参
照しようとする識別子の順序コード2とファイルの所要
者識別子5の順序コードを比較して、ファイル4を参照
する識別子がファイルの所有者識別子の上位の者か、下
位の者か、部外者かを判定して、それに応じて許可モー
ド7を参考の上、参照権の有無が確認される。When referring to this file 4, the sequence code 2 of the identifier which refers to the file is compared with the sequence code of the required identifier 5 of the file based on the flowchart shown in FIG. It is determined whether the identifier referring to is a higher-ranking person, a lower-ranking person, or an outsider of the owner identifier of the file, and accordingly, the permission mode 7 is referred to and the presence or absence of the reference right is confirmed.
【0013】上記実施例では木構造の階層を固定にして
説明したが、この階層は動的に変化しても良い。また、
許可モードを上位、下位、部外者の3つ以外にも2レベ
ル下まで等のように動的に割りつけることも可能であ
る。In the above embodiment, the tree structure hierarchy is fixed and explained, but this hierarchy may change dynamically. Also,
It is also possible to dynamically assign permission modes such as three levels of upper, lower, and outsider, and two levels down.
【0014】[0014]
【発明の効果】以上のように、この発明によれば機密管
理を木構造にしたので、実社会の管理構造に近い形で機
密保護の管理ができ、システム全体の管理も単純化さ
れ、さらに従来実施例に性能的に劣ることなく複雑な機
密管理を行える効果がある。As described above, according to the present invention, since the security management has a tree structure, the security management can be carried out in a form similar to the management structure of the real world, and the management of the entire system can be simplified. There is an effect that complicated confidentiality management can be performed without being inferior in performance to the embodiment.
【図1】この発明の一実施例による機密管理を示す説明
図である。FIG. 1 is an explanatory diagram showing security management according to an embodiment of the present invention.
【図2】木構造の識別子により管理されるファイルの構
造を示す説明図である。FIG. 2 is an explanatory diagram showing a structure of a file managed by a tree structure identifier.
【図3】木構造の識別子の順序コードを決定するアルゴ
リズムを示すフローチャートである。FIG. 3 is a flowchart showing an algorithm for determining a sequence code of a tree structure identifier.
【図4】ファイルの参照権の有無を判定するためのアル
ゴリズムを示すフローチャートである。FIG. 4 is a flowchart showing an algorithm for determining whether or not a file has a reference right.
【図5】従来の機密管理方式を示す説明図である。FIG. 5 is an explanatory diagram showing a conventional security management system.
【図6】従来の機密管理方式のファイルの構造を示す説
明図である。FIG. 6 is an explanatory diagram showing a file structure of a conventional security management system.
1 識別子 2 順序コード 3 記憶装置 4 ファイル 5 管理エリア 6 所有者識別子 7 許可モード 8 上位参照権 9 下位参照権 10 部外者参照権 11 利用者 12 グループ 13 利用者識別子 14 グループ識別子 15 所有者参照権 16 グループ参照権 17 部外者参照権 1 identifier 2 sequence code 3 storage device 4 file 5 management area 6 owner identifier 7 permission mode 8 upper reference right 9 lower reference right 10 outsider reference right 11 user 12 group 13 user identifier 14 group identifier 15 owner reference Right 16 Group reference right 17 Outsider reference right
Claims (1)
保護機能をもつ計算機システムにおいて、木構造を用い
た機密管理を特徴とする機密保護方式。1. A security system characterized by security management using a tree structure in a computer system having security functions such as execution rights, reference rights, and update rights.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4010173A JPH05204763A (en) | 1992-01-23 | 1992-01-23 | Privacy protecting system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4010173A JPH05204763A (en) | 1992-01-23 | 1992-01-23 | Privacy protecting system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05204763A true JPH05204763A (en) | 1993-08-13 |
Family
ID=11742895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4010173A Pending JPH05204763A (en) | 1992-01-23 | 1992-01-23 | Privacy protecting system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05204763A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077149A (en) * | 2000-08-24 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Information utilization controlling method and device and recording medium of program |
JP2005327081A (en) * | 2004-05-14 | 2005-11-24 | Toshiba Corp | Hierarchy data control device, hierarchy data control program, and hierarchy data control method |
JP2005327079A (en) * | 2004-05-14 | 2005-11-24 | Toshiba Corp | Hierarchy data control device, hierarchy data control program, and hierarchy data control method |
JP2005539423A (en) * | 2002-09-16 | 2005-12-22 | サムスン エレクトロニクス カンパニー リミテッド | Metadata encryption / decryption method, encrypted metadata management method and system |
-
1992
- 1992-01-23 JP JP4010173A patent/JPH05204763A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077149A (en) * | 2000-08-24 | 2002-03-15 | Nippon Telegr & Teleph Corp <Ntt> | Information utilization controlling method and device and recording medium of program |
JP2005539423A (en) * | 2002-09-16 | 2005-12-22 | サムスン エレクトロニクス カンパニー リミテッド | Metadata encryption / decryption method, encrypted metadata management method and system |
JP2005327081A (en) * | 2004-05-14 | 2005-11-24 | Toshiba Corp | Hierarchy data control device, hierarchy data control program, and hierarchy data control method |
JP2005327079A (en) * | 2004-05-14 | 2005-11-24 | Toshiba Corp | Hierarchy data control device, hierarchy data control program, and hierarchy data control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5283830A (en) | Security mechanism for a computer system | |
JP3880607B2 (en) | Program authorization information data structure | |
Cohen et al. | Protection in the Hydra operating system | |
US6023765A (en) | Implementation of role-based access control in multi-level secure systems | |
KR100450402B1 (en) | Access control method by a token with security attributes in computer system | |
US9325721B2 (en) | Restricting access to objects created by privileged commands | |
CN113392423B (en) | User authority management method, system and storage medium | |
JPH06202987A (en) | Access control method to data object and data processing system | |
US20020186260A1 (en) | Method and apparatus for display of access control in a graphical user interface | |
JPH0969077A (en) | System and method for executing hierarchical policy to computer system management | |
Born et al. | Discretionary access control by means of usage conditions | |
JPH05204763A (en) | Privacy protecting system | |
Graubart et al. | A Preliminary Neval Surveillance OBMS Sacurity | |
Munawer et al. | Simulation of the augmented typed access matrix model (ATAM) using roles | |
Sandhu et al. | Decentralized group hierarchies in UNIX: An experiment and lessons learned | |
JPH05181734A (en) | Access right management control systems for data base and file system | |
KR100970667B1 (en) | Method for expanding the security kernel with system for privilege flow prevention based role | |
Ayed et al. | An integrated model for access control and information flow requirements | |
KR100833973B1 (en) | Meta access control system | |
Kühnhauser | Policy groups | |
KR100447511B1 (en) | Job-based Access Control Method | |
KR100399581B1 (en) | Role-Based Access Control Method using Actions | |
Meyers | RBAC emulation on trusted DG/UX | |
CN115396227A (en) | RBAC-based user right management system | |
CN117499124A (en) | Access control method and device |