JPH01321536A - ファイルアクセス制御装置 - Google Patents

ファイルアクセス制御装置

Info

Publication number
JPH01321536A
JPH01321536A JP63155823A JP15582388A JPH01321536A JP H01321536 A JPH01321536 A JP H01321536A JP 63155823 A JP63155823 A JP 63155823A JP 15582388 A JP15582388 A JP 15582388A JP H01321536 A JPH01321536 A JP H01321536A
Authority
JP
Japan
Prior art keywords
user
file
access
users
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63155823A
Other languages
English (en)
Inventor
Masataka Abe
正敬 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP63155823A priority Critical patent/JPH01321536A/ja
Publication of JPH01321536A publication Critical patent/JPH01321536A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、複数のファイルおよび使用者に関してファ
イルと使用者との関係に応じてアクセス規制を行うファ
イルアクセス制御装置に関する。
[発明の要点] この発明は、上記のようなファイルアクセス制御装置に
おいて、使用者のタイプを特権ユーザ、準特権ユーザ、
一般ユーザの3タイプに分類し。
41mユーザに対しては全てのファイルにつき、アクセ
ス規制を解除する権限を与え、準特権ユーザに対しては
自己の所属するグループ内のファイルに限ってアクセス
規制を解除する権限を与え、−般ユーザに対してはアク
セス規制を解除する権限を一切与えないようにして、フ
ァイルの運用効率を高めるようにしたものである。
[従来の技術] 例えばファイル処理システムにおいて、1台の磁気ディ
スクを複数のユーザで共有し、この磁気ディスク上に複
数のファイルを形成したような場合には、ファイルの保
護を図るため、一般に、ファイルと使用者との関係に応
じてアクセス規制を行っている。
しかし、運用上、−時的にアクセス規制を解除しなけれ
ばならない場合がある。このような場合、従来は、例え
ばシステムエンジニアのような一人の#檜ユーザにのみ
、全てのファイルにつき、アクセス規制を解除する権限
を与え、他のユーザには一切解除権が与えられていなか
った。
[発明が解決しようとする課題] 従って、アクセス規制を解除するためには、−人の#権
ユーザにアクセス規制解除を依頼する他に方法がなく、
運用効率が悪かった。
この発明の課題は、複数のファイルおよび使用者に関し
てファイルと使用者との関係に応じてアクセス規制を行
うに当り、ファイルの運用効率を高めることである。
[課題を解決するための手段] この発明の手段は次の通りである。
複数のファイルan(第1図の機能ブロック図を参照、
以下同じ)は、ファイルと使用者との関係に応じてアク
セスが規制される。
第1の登録手段すは、各使用者別にグループ識別情報と
、ユーザ種情報を登録する。
第2の登録手段Cは、各ファイル別にグループ識別情報
を登録する。
第1の判別手段dは、第1の登録手段すに基づいてアク
セスに係る使用者が特権ユーザ、準特権ユーザ、一般ユ
ーザのいずれであるかを判別する。
第2の判別手段eは、第1の登録手段すおよび第2の登
録手段Cに基づいて、アクセスに係る使用者のグループ
識別情報と、当該使用者がアクセスしようとしているフ
ァイルのグループ識別情報が一致するか否かを判別する
アクセス制御手段fは、第1の判別手段dにて判別され
た特権ユーザに対しては全てのファイルのアクセス規制
を解除し、準特権ユーザに対しては第2の判別手段eに
てグループ識別情報が同一であると判別されたファイル
に限りアクセス規制を解除し、一般ユーザに対してはア
クセス規制を一切解除しないよう制御する。
[作 用] この発明の手段の作用は次の通りである。
複数のファイルanに対しては、ファイルと使用者との
関係に応じてアクセス規制が行われる。
第1の登録手段すは、複数の使用者ごとに、例えば総務
部員グループ、営業部員グループ、開発部員グループと
いったようなグループを識別するグループ識別情報と1
例えばアクセスする権限の強弱に応じて区別された特権
ユーザ、準特権ユーザ、一般ユーザという3タイプのう
ちのどのタイプかを示すユーザ種情報を登録する。
また、第2の登録手段Cは、ファイルごとに、例えば総
務部用ファイルグループ、営業部用ファイルグループ、
開発部用ファイルグループといったようなグループを識
別するグループ識別情報を登録する。なお、使用者とフ
ァイルとは、例えば、上記例における総務部員グループ
と総務部用ファイルグループのように、同一の基準でグ
ループ化されており、例えば総務部員グループを示すグ
ループ識別情報と総務部用ファイルを示すグループ識別
情報とは「S」といったような同一のグループ識別情報
となっている。
そして、第1の判別手段dは、第1の登録手段aに基づ
いて、アクセスしようとしている使用者のユーザ種が、
特権ユーザ、準特権ユーザ、一般ユーザのいずれである
かを判別する。
また、第2の判別手段eは、第1の登録手段すおよび第
2の登録手段Cに基づいて、アクセスしようとしている
使用者のグループ識別情報と、その使用者がアクセスし
ようとしているファイルのグループ識別情報を比較し、
一致するか否かを判別する。
そして、アクセス制御手段fは、上記のような判別結果
に基づいて、特権ユーザに対しては、全てのファイルの
アクセス規制を解除し、準特権ユーザに対しては、その
準特権ユーザのグループ識別情報と同一のグループ識別
情報を持つファイルに限りアクセス規制解除し、一般ユ
ーザに対してはアクセス規制を一切解除しない、換言す
れば、上記例で、総務部、営業部、開発部の各特権ユー
ザは、自己の所属する部具外の部のファイルに対しても
アクセス規制を解除して全てアクセスすることができ、
各部の準特権ユーザは、自己の所属する部のファイルで
あれば、いずれにもアクセス規制を解除してアクセスす
ることができる。
従って、複数のファイルおよび使用者に関してファイル
と使用者との関係に応じてアクセス規制を行うに当り、
ファイルの運用効率を高めることができる。
[実施例] 以下、この発明の一実施例を第2図ないし第6図を参照
しながら説明する。
構成 第2図は実施例によるファイルアクセス制御装置の構成
図であり、この実施例はファイル処理装置に適用した例
である。
このファイル処理装置は、キー人力部1から入力された
データを、CPU2を中核としてファイル処理し、その
結果を表示部3に表示、ディスク制御部4を介して磁気
ディスク5上にファイルを形成するものである。
磁気ディスク5上には、他の複数のファイルF1〜Fn
に対するアクセスを制限するために利用されるユーザ属
性登録ファイルFが、上記能の複数のファイルF1〜F
nに先立って形成されている。
ユーザ属性登録ファイルFには、各ユーザごとに、−L
−f:I−ド、パスワード、柵コード、ユーザ種、アク
セスレベルが登録される。
柵コードは、対応するユーザがどの棚(グループ)に属
するかを示すデータである。この棚という概念はユーザ
のみをグループ化するものではなく、同時に上記ファイ
ルF1〜Fnをもグル−プ化するものであって、同−機
内にはユーザとファイルとが存在する。
ユーザは、第3図の実線部に示したように、特権SE、
al内特権SE、特権BK、棚内特権BK、一般BK、
特権管理者、機内特権管理者、一般管理者、オペレータ
の9種類に分類され、それら各分類ごとに°“1”〜゛
9″のアクセスレベルが規定されている。このl”〜“
9″のアクセスレベルは、数値が小さいほどアクセスす
る権限が強いことを示している。そして、ユーザ属性登
録ファイルFには、このようなユーザ種、アクセスレベ
ルが各ユーザごとに登録される。
磁気ディスク5上に形成されるファイルFl〜Fnは、
それぞれ、第4図(&)に示したように、ヘッダ部Hと
データ部りとを有しており、ヘッダ部Hには、第4図(
b)に示したように。
ファイル作成者ユーザコード、棚コード、本人アクセス
規制レベル、機内アクセス規制レベル、欄外アクセス規
制レベルが登録される。
ファイル作成者ユーザコードは、当該ファイルを作成し
たユーザを示し、棚コードは、そのファイルがどの棚に
属するかを示している0作成者本人アクセス規制レベル
、機内アクセス規制レベル、欄外アクセス規制レベルは
、そのファイルに対して、原則としてどのアクセスレベ
ルのユーザまではアクセスを許容するかを、ファイル作
成者本人1機内、欄外の各ユーザ別に示すアクセス規副
情報であり、それぞれ、ファイルの重要度、機密性等の
種々の事情を考慮して任意に登録される。例えば、非常
に重要なファイルであれば、本人アクセス規制レベルを
、ユーザ属性登録ファイルFに登録されたファイル作成
者のアクセスレベルよりも高くして、ファイル作成者本
人がそれ以降ファイル更新等を行えないようにする。
そして、このアクセス規制に対する解除は、第3図の破
線枠部分にQ、Xで示したように、特権SE、特権BK
、および特権管理者は、特権ユーザとして、自己の柵の
内外を問わず全てのファイルにつき規制解除でき、棚内
特権SE、機内特権BK、および機内特権管理は、準特
権ユーザとして、自己の機内の全てのファイルについて
のみ規制解除でき、一般BK、一般管理者、およびオペ
レータは、一般ユーザとして、−切規制解除できないよ
う制御される。
このような制御に際し、上記のユーザ属性登録ファイル
F、ヘッダ部Hの各データの他に、ユーザ識別用レジス
タ群R1、およびファイル識別用レジスタ群R2の各レ
ジスタが利用される。
動作 次に動作を説明する。
キー人力部1によりユーザコード、およびパスワードが
入力されると(第5図ステップSl)、CPU2は入力
されたユーザコードに対応するパスワードを、ディスク
制御部4を介して、磁気ディスク5上に形成されたユー
ザ属性登録ファイルFから読出す(ステップ52)0次
に、読出したパスワードと入力されたパスワードとが一
致するか否かを判断する(ステップS3)、その結果、
一致しないときはステップSlに戻ることによりエラー
処理し、一致するときは、入力されたユーザコードに対
応するレコード内容を、ユーザ属性登録ファイルFから
読出す(ステップS4)、そして、読出したレコード内
容のうち、パスワードを除く各データをユーザ識別用レ
ジスタ群R1の対応する各レジスタへ設定する(ステッ
プS5)、すなわち、ユーザコード、柵コード、ユーザ
種、アクセスレベルを、それぞれ、レジスタUC、レジ
スタUSC、レジスタUT、  レジスタULに設定す
る0次に、所定の前処理を行う(ステップS6)。
そして、ファイルオープン指令が行われると、ディスク
制御部4は、ファイルF 1 = F nのうち、オー
プン指令されたファイルのヘッダ部Hの内容を読出しく
第6図ステップ521)、ファイル識別用レジスタ群R
2のレジスタFUC、レジスタFSCへ、それぞれ、作
成者ユーザコード、棚コードを設定する(ステップ52
2)。
次に、レジスタUC内の操作中のユーザのユーザコード
と、レジスタFUC内のオープン指令に係るファイルの
作成者ユーザコードとを比較する(ステップ523)、
その結果、双方のユーザコードが一致せず、操作中のユ
ーザが、オープン指令に係るファイルを作成した本人で
ないときは、さらに、レジスタUSC内の操作中のユー
ザの棚コードと、レジスタFSC内のオープン指令に係
るファイルの棚コードとを比較する(ステップ524)
、その結果、両者が不一致のときは、欄外のユーザによ
りオープン指令が行われたものとして、ヘッダ部Hから
読出した欄外アクセス規制レベルをレジスタFLに設定
する(ステップ525)、一方、両者が一致したときは
、機内のユーザによりオープン指令が行われたものとし
て、ヘッダ部Hから読出した機内アクセス規制レベルを
レジスタFLに設定する(ステップ526)、ステップ
S23にて、ユーザコードが一致し、操作中のユーザが
オープン指令に係るファイルを作成した本人であるとき
は、ヘッダ部Hから読出した本人アクセス規制レベルを
レジスタFLに設定する(ステップ527)。
このようにして、オープン指令に係るファイルに対して
登録された、本人、機内、欄外別の操作者に応じたアク
セス制限の度合としてのアクセス規制レベルをレジスタ
FLに設定した後、ステップS28に進んで、レジスタ
FL内のアクセス規制レベルと、レジスタUL内の操作
者のアクセスレベルとを比較する。その結果、レジスタ
UL内の値がレジスタFL内の値より大きいとき、すな
わち、ファイルに対してアクセスしようとしている操作
者のアクセスレベルが、そのアクセス対象のファイルの
アクセス規制レベルより低いレベルであり、本来規制さ
れるべきアクセスであるときは、レジスタUTの内容を
読出して、アクセスしようとしている操作者のユーザ種
を判別する(ステップ529)、その結果、ユーザ種が
機内特権SE、棚内特権BK、m内特権管理者のいずれ
かであるときは、レジスタUSCの棚コードとレジスタ
FSCの棚コードとを比較する(ステップ530)、そ
の結果、両者が一致しないとき、すなわち、棚内特権S
E、[内特権UK、[内特檜管理者のいずれかが、アク
セス規制の対象となるようなアクセスを、自分が存在す
る棚とは別の棚のファイルに対して、実行しようとして
いるときは、表示部3にエラーメツセージを表示して(
ステップ331)、終了する。一方、棚コードが一致し
たとき、すなわち、棚内特権SE、柵内機内BK、W内
特権管理者のいずれかが、アクセス規制の対象となるよ
うなアクセスを、自分と同一機内のファイルに対して実
行しようとしているときは、アクセス規制を解除して、
ファイル処理をスタートさせる。
ステップS29にて、アクセス規制の対象となるような
アクセスを実行しようとしている操作者のユーザ種を判
別した結果、特権SE、特権BK、特権管理者のいずれ
かであるときは、無条件にアクセス規制を解除して、フ
ァイル処理をスタートさせる。
ステップS29にて、アクセス規制の対象となるような
アクセスを実行しようとしている操作者が、一般BK、
一般管理者、オペレータのいずれかであると判別された
ときは、アクセス規制を解除することなく、ステップS
31に進んで、エラーメツセージを表示する。
また、ステップ32Bでの比較結果により、アクセス規
制の対象外のアクセスであることが判明したときは、直
ちにファイル処理をスタートさせる。
以上の処理は、第3図に示したように、特権SE、特権
BK、および特権管理者には、全てのファイルF 1−
 F nに対するアクセス規制解除権が与えられ、機内
特権SE、機内特権BK、および機内特権管理者には、
自己と同一機内のファイルに対するアクセス規制解除権
が与えられ、一般BK、一般管理者、およびオペレータ
には、アクセス規制解除権が一切与えられないことを意
味する。すなわち、複数のユーザ(使用者)にアクセス
規制解除権が与えられる。
[発明の効果] この発明によれば、複数のファイルおよび使用者に関し
てファイルと使用者との関係に応じてアクセス規制を行
うに当り、ファイルの運用効率を高めることができる。
【図面の簡単な説明】
第1図はこの発明の機能ブロック図、第2図は一実施例
の構成図、第3図はユーザ種、アクセスレベル、および
アクセス規制解除権を説明するための図、第4図はファ
イルのヘッダ部のデータ内容を示す図、第5図は使用開
始時の動作を示すフローチャート、第6図はファイルオ
ープン指令時の動作を示すフローチャートである。 2・・・・・・CPU、4・・・・・・ディスク制御部
、5・・・・・・磁気ディスク、F・・・・・・ユーザ
属性登録ファイル、F 1 ” F n・・・・・・フ
ァイル、H・・・・・・ヘッダ部。 特許出願人  カシオ計算機株式会社 第1 因 第3図 (a’) 第4x 第5因

Claims (1)

  1. 【特許請求の範囲】 複数のファイルおよび使用者に関してファイルと使用者
    との関係に応じてアクセス規制を行うファイルアクセス
    制御装置において、 各使用者別にグループ識別情報と、ユーザ種情報を登録
    する第1の登録手段と、 各ファイル別にグループ識別情報を登録する第2の登録
    手段と、 上記第1の登録手段に基づいてアクセスに係る使用者が
    特権ユーザ、準特権ユーザ、一般ユーザのいずれである
    かを判別する第1の判別手段と、上記第1の登録手段お
    よび第2の登録手段に基づいて、アクセスに係る使用者
    のグループ識別情報と、当該使用者がアクセスしようと
    しているファイルのグループ識別情報が一致するか否か
    を判別する第2の判別手段と、 上記第1の判別手段にて判別された特権ユーザに対して
    は全てのファイルのアクセス規制を解除し、準特権ユー
    ザに対しては上記第2の判別手段にてグループ識別情報
    が同一であると判別されたファイルに限りアクセス規制
    を解除し、一般ユーザに対してはアクセス規制を一切解
    除しないよう制御するアクセス制御手段と、 を備えたことを特徴とするファイルアクセス制御装置。
JP63155823A 1988-06-23 1988-06-23 ファイルアクセス制御装置 Pending JPH01321536A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63155823A JPH01321536A (ja) 1988-06-23 1988-06-23 ファイルアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63155823A JPH01321536A (ja) 1988-06-23 1988-06-23 ファイルアクセス制御装置

Publications (1)

Publication Number Publication Date
JPH01321536A true JPH01321536A (ja) 1989-12-27

Family

ID=15614268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63155823A Pending JPH01321536A (ja) 1988-06-23 1988-06-23 ファイルアクセス制御装置

Country Status (1)

Country Link
JP (1) JPH01321536A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04178848A (ja) * 1990-11-14 1992-06-25 Nec Corp ファイルアクセス許可制御方式
JPH09218793A (ja) * 1996-02-13 1997-08-19 Nec Corp イベント駆動型アプリケーション実行方式
JP2009080560A (ja) * 2007-09-25 2009-04-16 Sky Kk アクセス権限制御システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242273A (ja) * 1986-04-14 1987-10-22 Nec Corp セキユリテイ管理方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242273A (ja) * 1986-04-14 1987-10-22 Nec Corp セキユリテイ管理方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04178848A (ja) * 1990-11-14 1992-06-25 Nec Corp ファイルアクセス許可制御方式
JPH09218793A (ja) * 1996-02-13 1997-08-19 Nec Corp イベント駆動型アプリケーション実行方式
JP2009080560A (ja) * 2007-09-25 2009-04-16 Sky Kk アクセス権限制御システム

Similar Documents

Publication Publication Date Title
US7035910B1 (en) System and method for document isolation
US5414852A (en) Method for protecting data in a computer system
Weissman Security controls in the ADEPT-50 time-sharing system
US20030135755A1 (en) System and method for granting access to resources
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
KR20060054278A (ko) 특권 및 비특권 문서 전자 관리 시스템 및 방법
JPH0887454A (ja) 分散および集中コンピュータ・システムにおける拡張役割ベース・アクセス制御の方法およびシステム
JPH06103058A (ja) プログラム権限情報データ構造
JP4122042B1 (ja) アクセス権限制御システム
US7062660B2 (en) Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority
JPH10289210A (ja) パスワード入力システム及びこのプログラムを格納した 記録媒体
JP2526381B2 (ja) アクセス制御方式
JPH01321536A (ja) ファイルアクセス制御装置
JP2000194591A (ja) セキュリティシステム
CN109815735A (zh) 对不同用户访问相同资源文件权限的管控方法和系统
JPH0821024B2 (ja) コマンドファイルの作成処理方式及び実行権付与処理方式
JP4191239B2 (ja) アクセス権限制御システム
JPS6197756A (ja) フアイル機密保護方式
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JPH0789351B2 (ja) セキュリティ管理処理方式
RU2630163C1 (ru) Способ контроля доступа к файлам
JP4005120B1 (ja) アクセス権限制御システム
JPH05225068A (ja) 機密保護ソフトウェアのアクセス制御方式
JPS62242273A (ja) セキユリテイ管理方式
JP2000181776A (ja) アクセス制御装置およびそのプログラム記録媒体