JP2007293630A - アクセス制御方法およびこれを用いたデータベースシステム - Google Patents

アクセス制御方法およびこれを用いたデータベースシステム Download PDF

Info

Publication number
JP2007293630A
JP2007293630A JP2006121217A JP2006121217A JP2007293630A JP 2007293630 A JP2007293630 A JP 2007293630A JP 2006121217 A JP2006121217 A JP 2006121217A JP 2006121217 A JP2006121217 A JP 2006121217A JP 2007293630 A JP2007293630 A JP 2007293630A
Authority
JP
Japan
Prior art keywords
data
user
access
access authority
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006121217A
Other languages
English (en)
Inventor
Tomoatsu Sugitaya
友敦 杉田屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006121217A priority Critical patent/JP2007293630A/ja
Publication of JP2007293630A publication Critical patent/JP2007293630A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 データベースシステム等にアクセスする際に、良好な利便性を有するとともに、良好なセキュリティを確保することのできるアクセス制御方法及びデータベースシステムを得る。
【解決手段】 データベースシステム1を利用するユーザのアクセス権限レベル及びデータベース内の各データの秘密区分レベルを、それぞれあらかじめアクセス権限テーブル142及び秘密区分テーブル143に設定しておき、ユーザがデータベース141にアクセスする際は、(ユーザのアクセス権限レベル)≧(データの秘密区分レベル)の場合に読みとり可とするとともに、(ユーザのアクセス権限レベル)≦(データの秘密区分レベル)の場合に書き込み可とする。
【選択図】 図1

Description

本発明は、データベースに対する良好なセキュリティを確保するアクセス制御方法及びこれを用いたデータベースシステムに関する。
異なる種類の情報をそれぞれにデータベース化して管理する場合、それぞれのデータベース毎に分けて複数の管理システムを構築することなく、1つのデータベース管理システム内に、これら種類の異なる複数のデータベースを格納し管理する手法を用いることによって、業務全体の統一性及び利便性を維持・確保することが多い。このようなデータベース管理システムでは、多数のユーザがそれぞれに、業務に必要な異なるデータベースを取扱うことから、ユーザに対して必要な情報を必要な形態で提供する利便性とともに、不要なデータのアクセスを防止するなどデータの機密性も必須であり、そのためのセキュリティ機能があわせて実装される。
良好なセキュリティを有するアクセス方式として、システム管理あるいはシステム管理者と独立させてセキュリティ管理あるいはセキュリティ管理者を設けた強制アクセス制御が知られている。一般に、強制アクセス制御においては、例えば、システムに存在するすべてのプロセスやファイル等にあらかじめポリシーに基づきセキュリティ属性を付与するとともに、付与されたセキュリティ属性を識別してこれらプロセスからファイル等へのアクセスの可否を判断するためのリファレンスモニタを設けておく。そして、プロセスからファイル等にアクセスするときは、必ずリファレンスモニタによるセキュリティ属性のチェックを通過しなければならないように構成される。
すなわち、上述のようなデータベース管理システムにおいては、セキュリティ属性として、例えば、各ユーザ(U1〜Um)に対してはあらかじめアクセス権限レベル(LU1〜LUm)を、また各データベースあるいはデータベース内の各データ(D1〜Dn)に対してはあらかじめ秘密区分レベル(LD1〜LDn)を設定しておく。そして、ユーザがデータベースにアクセスする際は、ユーザのアクセス権限レベル(以下、LUjと表す)とデータの秘密区分レベル(以下、LDkと表す)との関係が、LUj≧LDkのときにユーザ(Uj)は対象のデータベースまたはデータ(Dk)の読み書きを可能とし、それ以外は読み書きを不可能とするように制御する。
このようにして、権限のないユーザからのデータベースに対するアクセスを防止することによって、データの機密性を維持しセキュリティを確保している。前述のような制御を用いてデータベースアクセスを限定した事例が開示されている(例えば、特許文献1参照。)。
特開2000−47924号公報(第29ページ、図3)
しかしながら、上述した従来のアクセス制御のように、LUj≧LDkのときにユーザ(Uj)は対象のデータベースまたはデータ(Dk)の読み書きを可能にすると、このユーザが意図的あるいは操作ミスによって、本来より低い秘密区分レベルのデータとして更新されてしまう可能性がある。このため、場合によっては誰でもアクセスが可能なデータとなって流出する危険性があった。
また、ユーザが、本来はより高い秘密区分を付与すべきと判断されるデータを所持している場合、例えば、秘密区分の高い重要な情報を取得したユーザがこれを自身より上位のユーザに報告する場面などにおいては、より高い秘密区分レベルのデータとして書きこむことができない。このため、本来よりも低い秘密区分レベルのデータとして登録あるいは更新されることになって、データに対する十分な機密性を維持できなかった。
このような危険性を減らしてデータの機密性を維持するために、より低い秘密区分レベルのデータは取り扱えないように、Luj=LDk、すなわちユーザのアクセス権限レベルとデータの秘密区分レベルとが等しいときのみ読み書きを可能にすることも考えられる。しかし、この場合には、ユーザは単一の秘密区分レベルのデータのみ扱うことができ、上記した報告の場面などにおける異なる秘密区分レベルの間でのデータの受け渡しができない。その結果、1つのデータベース管理システム内に種類の異なる複数のデータベースを格納し管理することによる業務全体の統一性の確保が失われ、利便性の低下を招いていた。
本発明は、上述の事情を考慮してなされたものであり、データベースシステム等にアクセスする際に、アクセスの利便性を備えつつ良好なセキュリティを確保するアクセス制御方法及びこれを用いたデータベースシステムを提供することを目的とする。
上記目的を達成するために、本発明のアクセス制御方法は、サブジェクト毎にあらかじめアクセス権限が設定されたアクセス権限テーブルと、オブジェクト毎にあらかじめ秘密区分が設定された秘密区分テーブルとを備え、前記サブジェクトが前記オブジェクトにアクセスする際は、前記サブジェクトに設定されたアクセス権限及び前記オブジェクトに設定された秘密区分との比較結果に基づき前記オブジェクトへのアクセスを制御するアクセス制御方法において、前記サブジェクトのアクセス権限が前記オブジェクトの秘密区分より高い場合には、前記サブジェクトは前記オブジェクトに対して読みとり可かつ書き込み不可とし、前記サブジェクトのアクセス権限が前記オブジェクトの秘密区分より低い場合には、前記サブジェクトは前記オブジェクトに対して書き込み可かつ読みとり不可とし、前記サブジェクトのアクセス権限と前記オブジェクトの秘密区分とが等しい場合には、前記サブジェクトは前記オブジェクトに対して読みとり及び書き込みともに可としたことを特徴とする。
また、本発明のデータベースシステムは、ユーザ毎にあらかじめアクセス権限が設定されたアクセス権限テーブルと、データベース内のデータの種別毎にあらかじめ秘密区分が設定された秘密区分テーブルとを備え、前記ユーザが前記データにアクセスする際は、前記ユーザに設定されたアクセス権限及び前記データの種別に設定された秘密区分との比較に基づき前記データへのアクセスを制御するデータベースシステムにおいて、前記ユーザからの前記データベース内のデータに対するアクセス要求を受けつけ、このユーザの前記アクセス権限とこのデータの前記秘密区分とを比較して、このユーザの前記アクセス権限がこのデータの前記秘密区分より高い場合にはこのデータに対する書き込みを不可とするとともに、このユーザの前記アクセス権限がこのデータの秘密区分より低い場合にはこのデータの読みとりを不可と判定する秘密区分比較処理部と、この秘密区分比較処理部の判定結果に基づき、前記ユーザのアクセス権限が前記データの秘密区分より低い場合には、前記ユーザに前記データの書き込みを可とする特権を付与する特権処理部と、前記秘密区分比較処理部及び前記特権処理部での処理結果に基づき、前記データベース内のデータに対して書き込み及び読みとりを行なうデータアクセス処理部とを備えたことを特徴とする。
本発明によれば、データベースシステム等にアクセスする際に、良好な利便性を有するとともに、良好なセキュリティを確保することのできるアクセス制御方法及びデータベースシステムを得ることができる。
以下に、本発明に係るアクセス制御方法及びこれを用いたデータベースシステムを実施するための最良の形態について、図1乃至図5を参照して説明する。
図1は、本発明に係るデータベースシステムの一実施例を示すブロック図である。この図1に例示したように、このデータベースシステム1は、秘密区分比較処理部11、特権処理部12、データアクセス処理部13、及びデータベース部14から構成されている。
秘密区分比較処理部11は、サブジェクトとしてのユーザからオブジェクトとしてのデータベース141に対するアクセス要求を受けつけ、後述するアクセス権限テーブル142及び秘密区分テーブル143に基づき、アクセス要求を行なったユーザのアクセス権限とアクセス対象のデータの秘密区分とを比較する。そして、アクセス権限がデータの秘密区分より高い場合には、このデータへの書き込みを不可とするとともに、低い場合には読みとりを不可と判定する。
特権処理部12は、秘密区分処理部11における判定結果に基づき、ユーザのアクセス権限がデータの秘密区分より低い場合に、ユーザに対して書き込みを可とする特権を付与する。データアクセス処理部13は、これら秘密区分処理部11及び特権処理部12での処理結果に基づき、データベース部14内のデータベース141に対して書き込み及び読みとりを行なう。
データベース部14は、データベース141、アクセス権限テーブル142、及び秘密区分テーブル143を備えている。データベース141は、例えば、種別の異なるデータが格納されたデータベースである。アクセス権限テーブル142は、このデータベースシステム1を利用するユーザ毎にあらかじめアクセス権限が設定されたテーブルであり、その一例を図2に示す。この図2に例示したように、アクセス権限テーブル142には、複数のユーザU1〜Umのそれぞれに対してあらかじめアクセス権限レベルLU1〜LUmが設定されている。このアクセス権限レベルLUjは、例えば自然数等の定量値で表され、その大小によってユーザUjのアクセス権限レベルの高低を表している。
秘密区分テーブル143は、データベース141内に格納されたデータの種別毎にあらかじめ秘密区分が設定されたテーブルであり、その一例を図3に示す。この図3に例示したように、秘密区分テーブル143には、データベース141内に格納されたデータの種別を意味するデータ名D1〜Dnのそれぞれに対してあらかじめ秘密区分レベルLD1〜LDnが設定されている。この秘密区分レベルも上記したアクセス権限レベルと同様に、例えば、自然数等の定量値で表され、その大小によってデータDkの秘密区分の高低を表している。
次に、前出の図1乃至図3、ならびに図4及び図5のフローチャートを参照して、上述のように構成されたデータベースシステム1の動作について、そのアクセス制御方法を含めて説明する。
はじめに、書き込み時の動作について説明する。図4は、データベースシステム1の書き込み時の動作を説明するためのフローチャートである。まず、このデータベースシステム1を利用するユーザのアクセス権限を、各ユーザ毎にあらかじめアクセス権限テーブル142に設定する。あわせて、データベース141に格納されたデータの秘密区分を、データの種別毎にあらかじめ秘密区分テーブル142に設定する(ST41)。
ユーザからデータベース141への書き込み要求が送られてくると、秘密区分比較処理部11は、これを受けつける。この書き込み要求内には、例えば、要求を発したユーザ名、ならびに書き込み対象のデータ種別としてのデータ名およびデータ本体が含まれている(ST42)。
これに続けて秘密区分比較処理部11は、書き込み要求内に含まれるユーザ名及びデータ名に対応したユーザのアクセス権限レベル、及びデータの秘密区分レベルを、それぞれアクセス権限テーブル142、及び秘密区分テーブル143から取得する(ST43)。これらは、図2及び図3の例示したように、それぞれ定量値で表現されている。そして、これらを比較する(ST44)。
比較の結果、ユーザのアクセス権限レベルがデータの秘密区分レベルよりも高い場合には(ST45のA)、データの書き込みを不可とし、この書き込み要求を発したユーザに対して書き込み不可の応答を返送する(ST46)。
一方、比較の結果、ユーザのアクセス権限レベルがデータの秘密区分レベルよりも低い場合には(ST45のC)、この書き込みの要求を可とする特権を付与するため、比較結果を特権処理部12に通知する。特権処理部12は、秘密区分比較処理部11からの通知を受けとり、この書き込み要求に対して書き込みの特権を付与した上で、データアクセス部13に送出する(ST47)。
また、比較の結果、ユーザのアクセス権限レベルとデータの秘密区分レベルとが等しい場合には(ST45のB)、この書き込み要求を可としてデータアクセス部13に送出する。
そして、データアクセス部13は、これら秘密区分比較処理部11、及び特権処理部12からのそれぞれの処理結果に基づき、データベース部14内のデータベース141に対象のデータを書き込む(ST48)。この後、動作終了が指示されるまで、ユーザからの書き込み要求に対して上記したST42のステップからの動作が繰り返される(ST49)。
次に、読みとり時の動作について説明する。図5は、データベースシステム1の読みとり時の動作を説明するためのフローチャートである。まず、このデータベースシステム1を利用するユーザのアクセス権限を、各ユーザ毎にあらかじめアクセス権限テーブル142に設定する。あわせて、データベース141に格納されたデータの秘密区分を、データの種別毎にあらかじめ秘密区分テーブル142に設定する(ST51)。
ユーザからデータベース141の読みとり要求が送られてくると、秘密区分比較処理部11は、これを受けつける。この読みとり要求内には、例えば、要求を発したユーザ名、及び読みとり対象のデータ名が含まれている(ST52)。
これに続けて秘密区分比較処理部11は、読みとり要求内に含まれるユーザ名及びデータ名に対応したユーザのアクセス権限レベル、及びデータ秘密区分レベルを、それぞれアクセス権限テーブル142、及び秘密区分テーブル143から取得する(ST53)。そして、これらを比較する(ST54)。
比較の結果、ユーザのアクセス権限レベルがデータの秘密区分よりも低い場合には(ST55のA)、データの読みとりを不可とし、この読みとり要求を発したユーザに対して読みとり不可の応答を返送する(ST56)。一方、ユーザアクセス権限レベルがデータの秘密区分レベルよりも高いか等しい場合には(ST55のB)、この読みとり要求を可としてデータアクセス部13に送出する。
そしてデータアクセス部13は、データベース部14内のデータベース141から対象のデータを読みとる(ST57)。読みとったデータは、秘密区分比較処理部11経由で要求元のユーザに転送される(ST58)。この後、動作終了が指示されるまで、ユーザからの読みとり要求に対して上記下ST52のステップからの動作が繰り返される(ST58)。
以上説明したように、本実施例においては、データベースシステム1を利用するユーザのアクセス権限レベル及びデータベース内の各データの秘密区分レベルを、それぞれあらかじめアクセス権限テーブル142及び秘密区分テーブル143に設定しておき、ユーザがデータベース141にアクセスする際は、(ユーザのアクセス権限レベル)≧(データの秘密区分レベル)の場合に読みとり可とするとともに、(ユーザのアクセス権限レベル)≦(データの秘密区分レベル)の場合に書き込み可としている。
従って、ユーザは、自身のアクセス権限レベルより高い秘密区分のデータに対しては読みとることができないので、高い秘密区分レベルのデータの流出を防止することができる。また、自身のアクセス権限レベルより低い秘密区分レベルのデータに対しては、書き込むことができないので、誤ってあるいは意図的に、秘密区分レベルを低くした書き込みによるデータの流出を防止することができる。さらに、ユーザは、書き込みの特権を付与されることによって、自身のアクセス権限レベルより高い秘密区分レベルのデータの書き込みを行なうことができるので、例えば、高い秘密区分レベルを付与すべき重要情報の報告等に際して、良好な利便性を得ることができる。
これにより、データベースシステム等にアクセスする際に、良好な利便性を有するとともに、良好なセキュリティを確保することのできるアクセス制御方法及びデータベースシステムを得ることができる。
本発明に係るデータベースシステムの一実施例を示すブロック図。 アクセス権限テーブルの一例を示す図。 秘密区分テーブルの一例を示す図。 データベースシステムの書き込み時の動作を説明するためのフローチャート。 データベースシステムの読みとり時の動作を説明するためのフローチャート。
符号の説明
1 データベースシステム
11 秘密区分比較処理部
12 特権処理部
13 データアクセス処理部
14 データベース部
141 データベース
142 アクセス権限テーブル
143 秘密区分テーブル

Claims (4)

  1. サブジェクト毎にあらかじめアクセス権限が設定されたアクセス権限テーブルと、オブジェクト毎にあらかじめ秘密区分が設定された秘密区分テーブルとを備え、前記サブジェクトが前記オブジェクトにアクセスする際は、前記サブジェクトに設定されたアクセス権限及び前記オブジェクトに設定された秘密区分との比較結果に基づき前記オブジェクトへのアクセスを制御するアクセス制御方法において、
    前記サブジェクトのアクセス権限が前記オブジェクトの秘密区分より高い場合には、前記サブジェクトは前記オブジェクトに対して読みとり可かつ書き込み不可とし、
    前記サブジェクトのアクセス権限が前記オブジェクトの秘密区分より低い場合には、前記サブジェクトは前記オブジェクトに対して書き込み可かつ読みとり不可とし、
    前記サブジェクトのアクセス権限と前記オブジェクトの秘密区分とが等しい場合には、前記サブジェクトは前記オブジェクトに対して読みとり及び書き込みともに可としたことを特徴とするアクセス制御方法。
  2. ユーザ毎にあらかじめアクセス権限が設定されたアクセス権限テーブルと、データベース内のデータの種別毎にあらかじめ秘密区分が設定された秘密区分テーブルとを備え、前記ユーザが前記データベースにアクセスする際は、前記ユーザに設定されたアクセス権限及び前記データの種別に設定された秘密区分との比較結果に基づき前記データへのアクセスを制御するアクセス制御方法において、
    前記ユーザのアクセス権限が前記データの種別の秘密区分より高い場合には、前記ユーザは前記データに対して読みとり可かつ書き込み不可とし、
    前記ユーザのアクセス権限が前記データの種別の秘密区分より低い場合には、前記ユーザは前記データに対して書き込み可かつ読みとり不可とし、
    前記ユーザのアクセス権限と前記データの種別の秘密区分とが等しい場合には、前記ユーザは前記データに対して読みとり及び書き込みともに可としたことを特徴とするアクセス制御方法。
  3. ユーザ毎にあらかじめアクセス権限が設定されたアクセス権限テーブルと、データベース内のデータの種別毎にあらかじめ秘密区分が設定された秘密区分テーブルとを備え、前記ユーザが前記データベースにアクセスする際は、前記ユーザに設定されたアクセス権限及び前記データの種別に設定された秘密区分との比較結果に基づき前記データへのアクセスを制御するアクセス制御方法において、
    前記ユーザからの前記データベース内のデータに対するアクセス要求を受けつけ、
    このアクセス要求を発したユーザのアクセス権限及びアクセス対象のデータの秘密区分をそれぞれ前記アクセス権限テーブル及び秘密区分テーブルから取得し、
    取得した前記ユーザのアクセス権限と前記データの秘密区分とを比較し、
    前記ユーザのアクセス権限が前記データの秘密区分より高い場合には前記データに対する読みとりを可かつ書き込みを不可とする判定を行なう一方、
    前記ユーザのアクセス権限が前記データの秘密区分より低い場合には前記データに対する読みとりを不可とする判定を行なうとともに前記ユーザに前記データに対する書き込みを可とする特権を付与し、
    前記ユーザのアクセス権限と前記データの秘密区分とが等しい場合には前記データに対する読みとり及び書き込みともに可とする判定を行ない、
    前記判定及び特権に基づき前記データにアクセスすることを特徴とするアクセス制御方法。
  4. ユーザ毎にあらかじめアクセス権限が設定されたアクセス権限テーブルと、データベース内のデータの種別毎にあらかじめ秘密区分が設定された秘密区分テーブルとを備え、前記ユーザが前記データにアクセスする際は、前記ユーザに設定されたアクセス権限及び前記データの種別に設定された秘密区分との比較に基づき前記データへのアクセスを制御するデータベースシステムにおいて、
    前記ユーザからの前記データベース内のデータに対するアクセス要求を受けつけ、このユーザの前記アクセス権限とこのデータの前記秘密区分とを比較して、このユーザの前記アクセス権限がこのデータの前記秘密区分より高い場合にはこのデータに対する書き込みを不可とするとともに、このユーザの前記アクセス権限がこのデータの秘密区分より低い場合にはこのデータの読みとりを不可と判定する秘密区分比較処理部と、
    この秘密区分比較処理部の判定結果に基づき、前記ユーザのアクセス権限が前記データの秘密区分より低い場合には、前記ユーザに前記データの書き込みを可とする特権を付与する特権処理部と、
    前記秘密区分比較処理部及び前記特権処理部での処理結果に基づき、前記データベース内のデータに対して書き込み及び読みとりを行なうデータアクセス処理部とを備えたことを特徴とするデータベースシステム。
JP2006121217A 2006-04-25 2006-04-25 アクセス制御方法およびこれを用いたデータベースシステム Pending JP2007293630A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006121217A JP2007293630A (ja) 2006-04-25 2006-04-25 アクセス制御方法およびこれを用いたデータベースシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006121217A JP2007293630A (ja) 2006-04-25 2006-04-25 アクセス制御方法およびこれを用いたデータベースシステム

Publications (1)

Publication Number Publication Date
JP2007293630A true JP2007293630A (ja) 2007-11-08

Family

ID=38764205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006121217A Pending JP2007293630A (ja) 2006-04-25 2006-04-25 アクセス制御方法およびこれを用いたデータベースシステム

Country Status (1)

Country Link
JP (1) JP2007293630A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011141092A (ja) * 2010-01-07 2011-07-21 Institute Of National Colleges Of Technology Japan 環境・熱エネルギー制御システム
CN102667719A (zh) * 2009-11-20 2012-09-12 微软公司 基于资源属性控制资源访问
CN111191289A (zh) * 2019-12-31 2020-05-22 浙江工业大学 一种隐私数据的展示与存储的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102667719A (zh) * 2009-11-20 2012-09-12 微软公司 基于资源属性控制资源访问
JP2013511770A (ja) * 2009-11-20 2013-04-04 マイクロソフト コーポレーション リソースプロパティに基づくリソースアクセス制御
US9038168B2 (en) 2009-11-20 2015-05-19 Microsoft Technology Licensing, Llc Controlling resource access based on resource properties
KR101751088B1 (ko) 2009-11-20 2017-06-26 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 자원 속성에 기초한 자원 액세스의 제어
JP2011141092A (ja) * 2010-01-07 2011-07-21 Institute Of National Colleges Of Technology Japan 環境・熱エネルギー制御システム
CN111191289A (zh) * 2019-12-31 2020-05-22 浙江工业大学 一种隐私数据的展示与存储的方法

Similar Documents

Publication Publication Date Title
US7290279B2 (en) Access control method using token having security attributes in computer system
JP4791760B2 (ja) アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US7565685B2 (en) Operating system independent data management
US20060277595A1 (en) Techniques for providing role-based security with instance-level granularity
US20040039594A1 (en) Systems and methods for dynamically generating licenses in a rights management system
JP4882671B2 (ja) アクセス制御方法及びアクセス制御システム並びにプログラム
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
WO2004063960A1 (en) Systems and methods for dynamic policy management
US20050193221A1 (en) Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus
CN101263463B (zh) 事务性密封存储
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
Rissanen et al. Towards a mechanism for discretionary overriding of access control
CN100574210C (zh) 一种基于无等级角色间映射的访问控制方法
Johnson et al. Laissez-faire file sharing: Access control designed for individuals at the endpoints
JP2007293630A (ja) アクセス制御方法およびこれを用いたデータベースシステム
JP4686525B2 (ja) アクセス判定装置及びアクセス判定プログラム
JP4122042B1 (ja) アクセス権限制御システム
JP2008059063A (ja) 情報管理プログラム
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP4191239B2 (ja) アクセス権限制御システム
US20090138319A1 (en) Task registration methods and systems
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JPH0784852A (ja) 情報の機密保護方式
JP4005120B1 (ja) アクセス権限制御システム
CN111079187A (zh) 一种智能卡及其文件管理方法