JPH05204763A - Privacy protecting system - Google Patents

Privacy protecting system

Info

Publication number
JPH05204763A
JPH05204763A JP4010173A JP1017392A JPH05204763A JP H05204763 A JPH05204763 A JP H05204763A JP 4010173 A JP4010173 A JP 4010173A JP 1017392 A JP1017392 A JP 1017392A JP H05204763 A JPH05204763 A JP H05204763A
Authority
JP
Japan
Prior art keywords
identifier
file
order
reference right
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4010173A
Other languages
Japanese (ja)
Inventor
Hirofumi Iwasaki
浩文 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP4010173A priority Critical patent/JPH05204763A/en
Publication of JPH05204763A publication Critical patent/JPH05204763A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To manage privacy by hierarchical right in a computer system provided with a privacy protecting function by executing privacy management using a tree structure. CONSTITUTION:Identifiers 1 for respective users are arranged in the tree structure and order codes 2 are allocated to the identifiers 1 for expressing order relation among these identifiers 1. A file 4 stored in a storage device 3 holds an owner identifier 6 and a permission mode 7 for this file 4 in a managing area 5 to manage privacy protection. The permission mode 7 contains high-order reference right 8, low-order reference right 9 and other person reference right 10. When referring to the file 4, the order code 2 of the identifier 1 to refer to the file 4 is compared with the owner identifier 6 of the file 4. Then, it is discriminated whether the identifier 1 shows the high-order person, low-order person or the other person of the identifier 6 and corresponding to the result, the presence/absence of the reference right is confirmed after referring to the permission mode 7.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、計算機システムにお
ける機密保護方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system in a computer system.

【0002】[0002]

【従来の技術】図5は、例えば計算機システムのオペレ
ーティング・システムであるUNIXシステムラボラト
リーズ社のUNIXにおける機密保護管理を説明する説
明図である。11は利用者、12はグループを表わし、
この計算機を使用する利用者は全てA、B、C、D、E
等の利用者識別子を割りふられ、さらに各利用者はX、
Y等のグループ識別子をもつグループに入れられる。
2. Description of the Related Art FIG. 5 is an explanatory diagram for explaining security management in UNIX of UNIX System Laboratories, which is an operating system of a computer system, for example. 11 is a user, 12 is a group,
All users who use this calculator are A, B, C, D, E
User identifiers such as X,
It is put in a group having a group identifier such as Y.

【0003】従来の機密管理は上記のように構成され、
例えば機密管理されるべきものが図6にあるような記憶
装置3に格納されているファイル4であったとすると、
そのファイル4には機密保護を管理する管理エリア5内
にこのファイル4の所有者の利用者識別子13、グルー
プ識別子14および許可モード7が保持されている。あ
る利用者がこのファイル4を参照しようとする場合、
許可モード7の所有者参照権15が許可されて、かつ利
用者の利用者識別子がこのファイル4の所有者の利用識
別子13に等しい、許可モード8のグループ参照権1
6が許可されて、かつ利用者のグループ識別子がこのフ
ァイル4の所有者のグループ識別子14に等しい、部
外者参照権が許可されている、のいずれか1つ以上の条
件が満たされている場合のみ、この利用者はファイル4
を参照することが許可される。参照権の他に更新権や実
行権も同様に管理されている。
Conventional security management is constructed as described above,
For example, if the file to be confidentially managed is the file 4 stored in the storage device 3 as shown in FIG.
The file 4 holds a user identifier 13, a group identifier 14, and a permission mode 7 of the owner of the file 4 in a management area 5 for managing security. When a user tries to refer to this file 4,
Group reference 1 in permission mode 8 where the owner reference 15 in permission mode 7 is permitted and the user identifier of the user is equal to the use identifier 13 of the owner of this file 4.
6 is permitted, and the group identifier of the user is equal to the group identifier 14 of the owner of this file 4, the outsider reference right is permitted, and any one or more conditions are satisfied. Only if this user files 4
Are allowed to refer to. In addition to the reference right, the update right and the execution right are also managed.

【0004】[0004]

【発明が解決しようとする課題】従来の機密保護方式は
以上のように構成されているので、計算機システムの利
用者を利用者ごとに1つの利用者識別子を割りふり、さ
らにその利用者は唯1つのグループに所属させなければ
ならず、階層的な実社会組織を無理やり平面的に機密管
理しなければならない等という問題点があった。
Since the conventional security system is configured as described above, one user identifier is assigned to each user of the computer system, and the user is unique. There was a problem that it was necessary to belong to one group, and hierarchical real-world organizations had to be forced to manage confidentiality in a planar manner.

【0005】この発明は上記のような問題点を解消する
ためになされたもので、階層的な機密管理を行うことを
目的としている。
The present invention has been made to solve the above-mentioned problems, and an object thereof is to perform hierarchical security management.

【0006】[0006]

【課題を解決するための手段】この発明は係る機密保護
方式は、利用者識別子やグループ識別子を一元的な木構
造をもつ識別子で表現し、階層的な機密保護を行うもの
である。
According to the security system of the present invention, a user identifier and a group identifier are represented by an identifier having a unified tree structure to perform hierarchical security protection.

【0007】[0007]

【作用】この発明における木構造をもつ識別子は、木構
造の根に近いほど権限が強く、ある識別子より枝葉側に
ある識別子はその識別子より権限が弱く、階層的な権限
による管理がなされる。
In the present invention, an identifier having a tree structure has stronger authority as it is closer to the root of the tree structure, and an identifier on the branch side of a certain identifier has less authority than that identifier, and management is performed by hierarchical authority.

【0008】[0008]

【実施例】【Example】

実施例1.図1はこの発明の実施例を示す説明図であ
り、利用者ごとの識別子1を木構造に配置し、半順序関
係をもつ。これらの識別子1の順序関係を表わすために
識別子には順序コード2を割りつけ、この順序コードは
木構造のレベルに比例した数のサブ・コードより構成さ
れる。
Example 1. FIG. 1 is an explanatory view showing an embodiment of the present invention, in which an identifier 1 for each user is arranged in a tree structure and has a partial order relationship. An order code 2 is assigned to the identifier in order to represent the order relation of these identifiers 1. This order code is composed of a number of sub-codes proportional to the level of the tree structure.

【0009】順序コード2は例えば図1のようにレベル
が3の木構造では3つのサブ・コードより構成され、全
てが0のサブ・コードより成る順序コードは根の識別子
の順序コードとし全ての権限をもつ。
The order code 2 is composed of three sub-codes in a tree structure of level 3 as shown in FIG. 1, for example, and the order code consisting of sub-codes of all 0 is the order code of the root identifier. Have authority.

【0010】根の1つ下のレベルによる識別子には1番
めのサブ・コードを1から順番にふり、2番め以降のサ
ブ・コードを0とする。以下、図3に示すフローにより
順序コードを決定する。
The first sub-code is assigned in order from 1 to the identifier at the level one level below the root, and the second and subsequent sub-codes are set to 0. Hereinafter, the order code is determined by the flow shown in FIG.

【0011】前記のように構成された機密保護方式は、
例えば機密管理されるべきものが図2に示されるような
記憶装置3に格納されているファイル4であったとする
と、そのファイル4には機密保護を管理する管理エリア
5内にこのファイル4の所有者識別子6と許可モード7
が保持されている。許可モード7の中には木構造の上位
の識別子及び同等の識別子に対する上位参照権8、木構
造の下位の識別子に対する下位参照権9、その他の識別
子に対する部外者参照権10などを含む。
The security system configured as described above is
For example, if what is to be confidentially managed is a file 4 stored in the storage device 3 as shown in FIG. 2, the file 4 is owned in the management area 5 for managing security. Person identifier 6 and permission mode 7
Is held. The permission mode 7 includes an upper reference right 8 for an upper identifier of the tree structure and an equivalent identifier, a lower reference right 9 for a lower identifier of the tree structure, and an outsider reference right 10 for other identifiers.

【0012】このファイル4を参照しようとする場合は
図4に示すフローチャートに基づき、そのファイルを参
照しようとする識別子の順序コード2とファイルの所要
者識別子5の順序コードを比較して、ファイル4を参照
する識別子がファイルの所有者識別子の上位の者か、下
位の者か、部外者かを判定して、それに応じて許可モー
ド7を参考の上、参照権の有無が確認される。
When referring to this file 4, the sequence code 2 of the identifier which refers to the file is compared with the sequence code of the required identifier 5 of the file based on the flowchart shown in FIG. It is determined whether the identifier referring to is a higher-ranking person, a lower-ranking person, or an outsider of the owner identifier of the file, and accordingly, the permission mode 7 is referred to and the presence or absence of the reference right is confirmed.

【0013】上記実施例では木構造の階層を固定にして
説明したが、この階層は動的に変化しても良い。また、
許可モードを上位、下位、部外者の3つ以外にも2レベ
ル下まで等のように動的に割りつけることも可能であ
る。
In the above embodiment, the tree structure hierarchy is fixed and explained, but this hierarchy may change dynamically. Also,
It is also possible to dynamically assign permission modes such as three levels of upper, lower, and outsider, and two levels down.

【0014】[0014]

【発明の効果】以上のように、この発明によれば機密管
理を木構造にしたので、実社会の管理構造に近い形で機
密保護の管理ができ、システム全体の管理も単純化さ
れ、さらに従来実施例に性能的に劣ることなく複雑な機
密管理を行える効果がある。
As described above, according to the present invention, since the security management has a tree structure, the security management can be carried out in a form similar to the management structure of the real world, and the management of the entire system can be simplified. There is an effect that complicated confidentiality management can be performed without being inferior in performance to the embodiment.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の一実施例による機密管理を示す説明
図である。
FIG. 1 is an explanatory diagram showing security management according to an embodiment of the present invention.

【図2】木構造の識別子により管理されるファイルの構
造を示す説明図である。
FIG. 2 is an explanatory diagram showing a structure of a file managed by a tree structure identifier.

【図3】木構造の識別子の順序コードを決定するアルゴ
リズムを示すフローチャートである。
FIG. 3 is a flowchart showing an algorithm for determining a sequence code of a tree structure identifier.

【図4】ファイルの参照権の有無を判定するためのアル
ゴリズムを示すフローチャートである。
FIG. 4 is a flowchart showing an algorithm for determining whether or not a file has a reference right.

【図5】従来の機密管理方式を示す説明図である。FIG. 5 is an explanatory diagram showing a conventional security management system.

【図6】従来の機密管理方式のファイルの構造を示す説
明図である。
FIG. 6 is an explanatory diagram showing a file structure of a conventional security management system.

【符号の説明】[Explanation of symbols]

1 識別子 2 順序コード 3 記憶装置 4 ファイル 5 管理エリア 6 所有者識別子 7 許可モード 8 上位参照権 9 下位参照権 10 部外者参照権 11 利用者 12 グループ 13 利用者識別子 14 グループ識別子 15 所有者参照権 16 グループ参照権 17 部外者参照権 1 identifier 2 sequence code 3 storage device 4 file 5 management area 6 owner identifier 7 permission mode 8 upper reference right 9 lower reference right 10 outsider reference right 11 user 12 group 13 user identifier 14 group identifier 15 owner reference Right 16 Group reference right 17 Outsider reference right

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 実行権利、参照権利、更新権利等の機密
保護機能をもつ計算機システムにおいて、木構造を用い
た機密管理を特徴とする機密保護方式。
1. A security system characterized by security management using a tree structure in a computer system having security functions such as execution rights, reference rights, and update rights.
JP4010173A 1992-01-23 1992-01-23 Privacy protecting system Pending JPH05204763A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4010173A JPH05204763A (en) 1992-01-23 1992-01-23 Privacy protecting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4010173A JPH05204763A (en) 1992-01-23 1992-01-23 Privacy protecting system

Publications (1)

Publication Number Publication Date
JPH05204763A true JPH05204763A (en) 1993-08-13

Family

ID=11742895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4010173A Pending JPH05204763A (en) 1992-01-23 1992-01-23 Privacy protecting system

Country Status (1)

Country Link
JP (1) JPH05204763A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077149A (en) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> Information utilization controlling method and device and recording medium of program
JP2005327081A (en) * 2004-05-14 2005-11-24 Toshiba Corp Hierarchy data control device, hierarchy data control program, and hierarchy data control method
JP2005327079A (en) * 2004-05-14 2005-11-24 Toshiba Corp Hierarchy data control device, hierarchy data control program, and hierarchy data control method
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077149A (en) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> Information utilization controlling method and device and recording medium of program
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP2005327081A (en) * 2004-05-14 2005-11-24 Toshiba Corp Hierarchy data control device, hierarchy data control program, and hierarchy data control method
JP2005327079A (en) * 2004-05-14 2005-11-24 Toshiba Corp Hierarchy data control device, hierarchy data control program, and hierarchy data control method

Similar Documents

Publication Publication Date Title
US5283830A (en) Security mechanism for a computer system
JP3880607B2 (en) Program authorization information data structure
Cohen et al. Protection in the Hydra operating system
US6023765A (en) Implementation of role-based access control in multi-level secure systems
KR100450402B1 (en) Access control method by a token with security attributes in computer system
US9325721B2 (en) Restricting access to objects created by privileged commands
CN113392423B (en) User authority management method, system and storage medium
JPH06202987A (en) Access control method to data object and data processing system
US20020186260A1 (en) Method and apparatus for display of access control in a graphical user interface
JPH0969077A (en) System and method for executing hierarchical policy to computer system management
Born et al. Discretionary access control by means of usage conditions
JPH05204763A (en) Privacy protecting system
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
Munawer et al. Simulation of the augmented typed access matrix model (ATAM) using roles
Sandhu et al. Decentralized group hierarchies in UNIX: An experiment and lessons learned
JPH05181734A (en) Access right management control systems for data base and file system
KR100970667B1 (en) Method for expanding the security kernel with system for privilege flow prevention based role
Ayed et al. An integrated model for access control and information flow requirements
KR100833973B1 (en) Meta access control system
Kühnhauser Policy groups
KR100447511B1 (en) Job-based Access Control Method
KR100399581B1 (en) Role-Based Access Control Method using Actions
Meyers RBAC emulation on trusted DG/UX
CN115396227A (en) RBAC-based user right management system
CN117499124A (en) Access control method and device