JPH0221016B2 - - Google Patents

Info

Publication number
JPH0221016B2
JPH0221016B2 JP58226322A JP22632283A JPH0221016B2 JP H0221016 B2 JPH0221016 B2 JP H0221016B2 JP 58226322 A JP58226322 A JP 58226322A JP 22632283 A JP22632283 A JP 22632283A JP H0221016 B2 JPH0221016 B2 JP H0221016B2
Authority
JP
Japan
Prior art keywords
access
protection
level
resources
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP58226322A
Other languages
Japanese (ja)
Other versions
JPS60118954A (en
Inventor
Yutaka Sekine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58226322A priority Critical patent/JPS60118954A/en
Publication of JPS60118954A publication Critical patent/JPS60118954A/en
Publication of JPH0221016B2 publication Critical patent/JPH0221016B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は、データ処理システムにおける機密保
護方式に関し、特にデータベースのように階層構
造をもつたリソースに対して、必要箇所のみの高
度な保護を、能率的に可能にする多レベル機密保
護方式に関する。
[Detailed Description of the Invention] [Technical Field of the Invention] The present invention relates to a security protection method in a data processing system, and in particular to a resource with a hierarchical structure such as a database, which provides advanced protection only to necessary parts. Concerning a multi-level security scheme that efficiently enables.

〔技術の背景〕[Technology background]

データ処理システムにおいては、機密保護その
他の目的での利用制限のために、データセツト、
プログラム、デイスク、磁気テープ、端末などの
各種のリソースに対して、様々なアクセス保護を
行なつている。
In data processing systems, data sets,
A variety of access protections are implemented for various resources such as programs, disks, magnetic tapes, and terminals.

第1図は、職員管理データの構成例を示す。職
員管理データは個人別に履歴、家族構成、住所、
通勤方法、勤務状況、健康診断データなどの多数
のデータで構成され、人事管理、給与管理、健康
管理などの各業務分野の担当者によつて利用され
る。しかし、人事管理データの大部分は人事担当
者のみにアクセスが許可され、給与関連データや
健康診断データも限られた関係者以外はアクセス
を禁止されているのが普通である。
FIG. 1 shows an example of the structure of staff management data. Employee management data includes individual history, family composition, address,
It consists of a large amount of data such as commuting methods, work status, and health checkup data, and is used by personnel in various business fields such as personnel management, salary management, and health management. However, most of the human resources management data is only accessible to human resources personnel, and access to salary-related data and health examination data is usually prohibited to all but a limited number of people.

従来、このようなアクセス保護のためにとられ
ている一般的な方法は、保護すべきリソースごと
に管理テーブルを設けアクセスを許可するユーザ
名および参照や更新などのアクセス許可範囲を登
録しておいて、アクセス要求があつたとき、管理
テーブルを参照して許可/不許可を行なうか、あ
るいは各リソースを保護レベルに応じてランク付
けしておき、他方、ユーザのアクセス権にもラン
クを設けておいて、リソースに対して同等かそれ
以上のランクのアクセス権をもつユーザにのみア
クセスを許可するというものである。
Conventionally, the general method used to protect such access is to create a management table for each resource to be protected, and register the names of users who are allowed access and the range of access permissions such as reference and update. Then, when an access request is received, it is necessary to refer to a management table and grant/deny permission, or to rank each resource according to its protection level, and also to rank the user's access rights. In this system, only users with access rights of equal or higher rank to the resource are allowed access.

このような方法は、リソースがそれぞれ独立し
ていて、全体が平盤(単層)構造をもつている場
合には有効であるが、一般の多くのデータベース
のように階層的あるいは多元的な構造のリソース
では、十分に機能させることができず、保護が不
完全になつたり、あるいは逆に過剰に保護されて
利用が不便になるという欠点があつた。
This method is effective when each resource is independent and has a flat (single-layer) structure, but it is effective when the resources are independent and have a flat (single-layer) structure, but when the resources are hierarchical or multidimensional like many general databases, These resources have the drawback of not being able to function adequately, resulting in incomplete protection, or conversely, being overly protected, making it inconvenient to use.

第2図は上記した階層構造のデータベースの概
念図である。データベースA0は、テーブルA11
A12で構成され、さらにテーブルA11はカラムA21
およびA22で構成され、またテーブルA12はカラ
ムA23,A24,A25で構成されている。この場合、
データベース、テーブル、カラムはそれぞれ階層
構造のレベルL0,L1,L2を表わす。
FIG. 2 is a conceptual diagram of the above-described hierarchically structured database. Database A 0 has table A 11 ,
consists of A 12 and further table A 11 has column A 21
and A 22 , and table A 12 is composed of columns A 23 , A 24 , and A 25 . in this case,
The database, table, and column represent levels L 0 , L 1 , and L 2 of the hierarchical structure, respectively.

従来は、データベースのアクセス保護が単一の
レベルでしか設定できないか、もしくは、このよ
うな自然なレベルでなく保護のための人為的な画
一の一レベルを新たに設けて設定されていた。
In the past, database access protection could only be set at a single level, or it was set by creating a new artificial level of protection rather than this natural level.

この欠陥を自然なレベル(第2図のL012
にあわせるために階層の上位レベルで保護を設定
するとき、自動的にその下位レベルにも保護を設
定する方式をとることも可能であるが、その結
果、保護機構の規模が大きくなり、コストが増大
するという問題があつた。
This defect is reduced to a natural level (L 0 , 1 , 2 in Figure 2)
It is also possible to automatically set protection at lower levels when setting protection at higher levels of the hierarchy in order to accommodate the There was a problem of growth.

〔発明の目的および構成〕[Object and structure of the invention]

本発明の目的は、階層構造をもつたリソースの
確実で簡単なアクセス保護方式を提供することに
あり、そのため、保護範囲の登録は従来例と同じ
方法をとり、保護の有無は下位から上位へ向つて
眺めて論理的に判定するようにする。そしてその
構造は、アクセスを保護されるべき階層構造のリ
ソースを有するデータ処理システムにおいて、上
記リソースについて各階層レベル単位で利用者に
対するアクセス保護情報を登録するアクセス保護
管理テーブル手段と、リソースに対してアクセス
要求がなされたとき、上記テーブル手段に基づい
て該リソースに連結される各階層レベルのリソー
スのアクセス保護情報を全て抽出し、該抽出され
た保護情報に対して所定の論理演算を施し、該演
算結果に基づいてアクセス許可あるいは不許可を
判定する手段とをそなえていることを特徴とする
ものである。
The purpose of the present invention is to provide a reliable and simple access protection method for resources with a hierarchical structure. Therefore, the protection scope is registered in the same way as in the conventional example, and the presence or absence of protection is determined from the lower level to the higher level. Look straight ahead and make a logical decision. In a data processing system having a hierarchical structure of resources whose access should be protected, the structure includes: an access protection management table means for registering access protection information for users at each hierarchical level for the resources; When an access request is made, all the access protection information of the resources at each hierarchical level connected to the resource is extracted based on the table means, a predetermined logical operation is performed on the extracted protection information, and the The present invention is characterized in that it includes means for determining whether access is permitted or not based on the calculation result.

なお、ここで行う所定の論理演算とは、アクセ
ス要求リソースに連結された各階層レベルのリソ
ースについてアクセス保護管理テーブルから抽出
したアクセス保護情報を順次調べて、参照/更新
などのアクセス要求の種別がアクセス許可範囲に
包含されるか否か、あるいは利用者のアクセス権
のレベルとリソースの保護レベルとの比較による
アクセス権の有無などを論理的に判定することを
いう。
Note that the predetermined logical operation performed here is to sequentially examine the access protection information extracted from the access protection management table for the resources at each hierarchical level connected to the access request resource, and to determine the type of access request such as reference/update. This refers to logically determining whether a resource is included in the access permission range or whether the user has access rights by comparing the level of access rights of the user and the protection level of the resource.

〔発明の実施例〕 以下に、本発明の詳細を実施例にしたがつて説
明する。
[Examples of the Invention] The details of the present invention will be described below with reference to Examples.

第3図は、本発明の原理説明図であり、便宜上
第2図に対応するように示してある。図中、リソ
ースA11,A21,A23,A24に保護キー○*(保護あ
り)が付されており、これらのリソースへのアク
セスは、従来と同様に直接チエツクされる。しか
し、A22へのアクセスはA22に保護キが付されて
いないため、従来であれば保護されず、自由に利
用できたが、本発明によれば、さらに上位レベル
のA11の保護キーを調べ、その保護キー○*から、
A22にも保護がかかつているものと判定する。ま
たA25へのアクセスの場合、上位レベルのA12
もA0にも保護キーが付されていないため、アク
セスが許容される。
FIG. 3 is a diagram explaining the principle of the present invention, and is shown to correspond to FIG. 2 for convenience. In the figure, resources A 11 , A 21 , A 23 , and A 24 are marked with a protection key ○* (protected), and access to these resources is directly checked as in the past. However, access to A 22 is conventionally unprotected and could be used freely because A 22 does not have a protection key, but according to the present invention, the protection key of A 11 , which is at a higher level, is used to access A 22. , and from that protection key ○*,
It is determined that A22 is also protected. Furthermore, in the case of accessing A 25 , access is allowed because neither A 12 nor A 0 on the upper level has a protection key attached.

換言すると、階層の最下位レベルから分岐を順
次上方へたどり、保護キーをもつ最初のレベルで
アクセス権の有無をチエツクするものである。し
たがつて、そのレベルでアクセス権がないものと
判定されれば、さらに上位のレベルの保護キーに
よるアクセス権チエツクは行なわないようにす
る。勿論、上方へ分岐をたどつた結果、保護キー
をもつレベルにつきあたらなかつた場合にはアク
セス保護はされていないのであるから、アクセス
は許可される。第3図の論理判定ブロツク中のフ
ローは上記のアルゴリズムを表わしたものであ
る。
In other words, the branches are sequentially traced upward from the lowest level of the hierarchy, and the presence or absence of access rights is checked at the first level that has a protection key. Therefore, if it is determined that there is no access right at that level, an access right check using a protection key at a higher level is not performed. Of course, if the upward branch does not result in a level with a protection key, access is not protected and access is permitted. The flow in the logic decision block of FIG. 3 represents the above algorithm.

第4図は、本発明の1実施例システムの構成図
である。図中、1はデータ処理装置、2および3
は端末装置、4はデータベース処理部、5はアク
セス保護部、6はデータベース記憶装置、7はア
クセス保護管理テーブル記憶装置、8はプリンタ
を示す。
FIG. 4 is a configuration diagram of a system according to an embodiment of the present invention. In the figure, 1 is a data processing device, 2 and 3
4 is a terminal device, 4 is a database processing unit, 5 is an access protection unit, 6 is a database storage device, 7 is an access protection management table storage device, and 8 is a printer.

ユーザは、端末装置2,3からユーザIDとと
もにデータベースに対する処理要求を入力する。
データベース処理部4は、要求に基づいて、アク
セス処理を必要とするデータベース、テーブル、
カラム等のリソースおよび参照/更新等のアクセ
ス種別を決定し、アクセス保護部5に通知する。
The user inputs the user ID and a processing request to the database from the terminal devices 2 and 3.
Based on the request, the database processing unit 4 selects a database, table, etc. that requires access processing.
Resources such as columns and access types such as reference/update are determined and notified to the access protection unit 5.

アクセス保護部5は、アクセス保護管理テーブ
ル記憶装置7を検索し、リソース名、ユーザID
に対応する保護キーを、各階層レベルに亘つて検
索する。
The access protection unit 5 searches the access protection management table storage device 7 and stores the resource name and user ID.
Search through each hierarchy level for the protection key corresponding to .

第5図はアクセス保護管理テーブルの1構成例
を示す。図示の例ではテーブルは、データベース
について設けられ、ユーザIDごとに階層化され
た各リソースに対する保護キー○*が記録されてい
る。保護キー○*は、たとえば参照許可/更新禁止
を指示するものである。なお、保護レベルを、
0:保護なし、1:参照のみ可能、2:更新可
能、プリント可能などのように、複数設けて制御
することが可能である。
FIG. 5 shows an example of the structure of the access protection management table. In the illustrated example, the table is provided for the database, and the protection keys ○* for each resource hierarchized for each user ID are recorded. The protection key ○* instructs, for example, to permit reference/prohibit updating. In addition, the protection level is
It is possible to provide and control multiple numbers, such as 0: no protection, 1: only reference possible, 2: updatable, printable, etc.

第4図に戻り、アクセス保護部5は、アクセス
保護管理テーブルから検索した保護キーデータに
ついて、第3図で説明したような下位から上位に
向つて連結された各レベルの保護キーについて論
理演算を実行し、結果に基づいてアクセス許可/
不許可を判定し、データベース処理部4に通知す
る。
Returning to FIG. 4, the access protection unit 5 performs a logical operation on the protection key data retrieved from the access protection management table for each level of protection keys connected from the lower level to the upper level as explained in FIG. Run and grant permissions/based on the results.
It is determined that permission is not granted and the database processing unit 4 is notified.

データベース処理部4は、アクセスが不許可で
あつた場合、処理できない旨のメツセージをユー
ザの端末装置に出力し、処理を終了し、アクセス
が許可された場合には、データベース記憶装置6
に対して必要なアクセスを行ない、データベース
処理を実行し、処理結果をユーザ端末装置にある
いはプリンタ8に出力する。
If access is not permitted, the database processing unit 4 outputs a message to the user's terminal device to the effect that the process cannot be performed, and terminates the process; if access is permitted, the database processing unit 4
It performs necessary access to the database, executes database processing, and outputs the processing results to the user terminal device or to the printer 8.

〔発明の効果〕〔Effect of the invention〕

以上のように本発明によれば、階層構造のリソ
ースに対して、階層を意識した自然な保護キーの
設定を許しながら、しかも任意の階層レベルでの
アクセスに対して確実柔軟なアクセス保護を行な
うことができる。
As described above, according to the present invention, it is possible to set natural protection keys that are layer-aware for hierarchically structured resources, while also providing reliable and flexible access protection for access at any hierarchical level. be able to.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は職員管理データの構成説明図、第2図
は階層構造のデータベースの説明図、第3図は本
発明の原理説明図、第4図は本発明の1実施例シ
ステムの構成図、第5図はアクセス保護管理テー
ブルの説明図である。 図中、1はデータ処理装置、2および3は端末
装置、4はデータベース処理部、5はアクセス保
護部、6はデータベース記憶装置、7はアクセス
保護管理テーブル記憶装置、8はプリンタを示
す。
FIG. 1 is an explanatory diagram of the structure of staff management data, FIG. 2 is an explanatory diagram of a hierarchically structured database, FIG. 3 is an explanatory diagram of the principle of the present invention, and FIG. 4 is a diagram of the configuration of a system according to an embodiment of the present invention. FIG. 5 is an explanatory diagram of the access protection management table. In the figure, 1 is a data processing device, 2 and 3 are terminal devices, 4 is a database processing section, 5 is an access protection section, 6 is a database storage device, 7 is an access protection management table storage device, and 8 is a printer.

Claims (1)

【特許請求の範囲】[Claims] 1 アクセスを保護されるべき階層構造のリソー
スを有するデータ処理システムにおいて、上記リ
ソースについて各階層レベル単位で利用者に対す
るアクセス保護情報を登録するアクセス保護管理
テーブル手段と、リソースに対してアクセス要求
がなされたとき、上記テーブル手段に基づいて該
リソースに連結される各階層レベルのリソースの
アクセス保護情報を全て抽出し、該抽出された保
護情報に対して所定の論理演算を施し、該演算結
果に基づいてアクセス許可あるいは不許可を判定
する手段とをそなえていることを特徴とする多レ
ベルアクセス保護方式。
1. In a data processing system having a hierarchical structure of resources whose access should be protected, an access protection management table means for registering access protection information for users at each hierarchical level for the resources, and an access protection management table means for registering access protection information for users for each hierarchical level, When this happens, all the access protection information of the resources at each hierarchical level connected to the resource is extracted based on the table means, a predetermined logical operation is performed on the extracted protection information, and based on the result of the operation, A multi-level access protection system characterized by comprising a means for determining whether access is permitted or not.
JP58226322A 1983-11-30 1983-11-30 Multi-level access protecting system Granted JPS60118954A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58226322A JPS60118954A (en) 1983-11-30 1983-11-30 Multi-level access protecting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58226322A JPS60118954A (en) 1983-11-30 1983-11-30 Multi-level access protecting system

Publications (2)

Publication Number Publication Date
JPS60118954A JPS60118954A (en) 1985-06-26
JPH0221016B2 true JPH0221016B2 (en) 1990-05-11

Family

ID=16843370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58226322A Granted JPS60118954A (en) 1983-11-30 1983-11-30 Multi-level access protecting system

Country Status (1)

Country Link
JP (1) JPS60118954A (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6451527A (en) * 1987-08-21 1989-02-27 Nec Corp System for data security
JPH0736768A (en) * 1993-07-15 1995-02-07 Matsushita Electric Ind Co Ltd Electronic filing device
JP3488172B2 (en) * 2000-03-27 2004-01-19 インターナショナル・ビジネス・マシーンズ・コーポレーション Information providing method and system
JP2004287901A (en) * 2003-03-24 2004-10-14 Yamaha Corp Apparatus and program for using music contents, and recording medium capable of reading computer
US20050039001A1 (en) * 2003-07-30 2005-02-17 Microsoft Corporation Zoned based security administration for data items
WO2005121967A1 (en) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. Data reading device and its method
JP2007041681A (en) * 2005-08-01 2007-02-15 Toshiba Corp Access management device and access management program

Also Published As

Publication number Publication date
JPS60118954A (en) 1985-06-26

Similar Documents

Publication Publication Date Title
Griffiths et al. An authorization mechanism for a relational database system
Denning et al. Views for multilevel database security
EP0398645B1 (en) System for controlling access privileges
Baldwin Naming and Grouping Privileges to Simplify Security Management in Large Databases.
JPH04321143A (en) General-purpose method and product for judging user access privilidge for database object and computer system for performing this method
Friedman The authorization problem in shared files
Pernul Information systems security: Scope, state-of-the-art, and evaluation of techniques
Stonebraker et al. The INGRES protection system
JPH0221016B2 (en)
Osborn Database security integration using role-based access control
Baraani-Dastjerdi et al. Security in databases: A survey study
McHugh et al. Multilevel security issues in distributed database management systems
Garvey et al. Multilevel data store design
Pernul et al. A multilevel secure relational data model based on views
Pangalos Medical database security policies
Goyal et al. Access control in distributed heterogeneous database management systems
Boulahia-Cuppens et al. Multilevel Security in Object-Oriented Databases
Kuo Design and implementation of data definition, data manipulation and access control facilities for a multi-user relational DBMS
Miranda Aspects of data security in general-purpose data base management systems
Chin et al. An evaluation of two new inference control methods
GENERAL-PURPOSE MANAGEMENT SYSTEMS
Oh et al. SEER: Security enhanced entity-relationship model for secure relational databases
Ke Computer database security and Oracle security implementation
Notargiacomo Metadata and View Classification
Hsiao et al. Canonical Security Modeling for Federated Databases