JPH02216561A - 多レベル機密保護方式 - Google Patents

多レベル機密保護方式

Info

Publication number
JPH02216561A
JPH02216561A JP1036140A JP3614089A JPH02216561A JP H02216561 A JPH02216561 A JP H02216561A JP 1036140 A JP1036140 A JP 1036140A JP 3614089 A JP3614089 A JP 3614089A JP H02216561 A JPH02216561 A JP H02216561A
Authority
JP
Japan
Prior art keywords
level
security
password
file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1036140A
Other languages
English (en)
Inventor
Koichi Nakatani
公一 中谷
Takashi Tsunehiro
常広 隆史
Kenichi Saito
賢一 斎藤
Tomohisa Kobiyama
小桧山 智久
Kunihiro Katayama
国弘 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1036140A priority Critical patent/JPH02216561A/ja
Publication of JPH02216561A publication Critical patent/JPH02216561A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は外部記憶装置内に格納されたファイルの機密保
護方式に係り、特にファイルの機密レベルに応じてファ
イルアクセスを制限するのに好適な多レベル機密保護方
式に関する。
〔従来の技術〕
近年、コンピュータに代表される情報処理装置の発展に
伴い、不特定多数の利用者が容易に各種情報を入手でき
るようになった。しかし一方で、情報の入手を利用者に
応じて制限し、機密を保護する機能が重要視されつつあ
る。
外部記憶装置内に格納されたファイルの機密保護方式と
しては、従来からパスワードを採用した方式がある。パ
スワード方式にはパスワードによって情報処理装置自体
へのアクセスを制限する方式と、ファイルへのアクセス
を制限する方式がある。前者は、利用者ごとに定めたパ
スワードを予め情報処理装置内に登録しておき、利用者
が入力したパスワードと登録されたパスワードが一致し
た場合のみ情報処理装置の利用を許可するものである。
後者は、ファイルごとに本来の内容(プログラムやデー
タ)の他に、既に登録されているパスワードを付加して
おく、そして、当該ファイルをアクセスする場合には、
利用者が入力したパスワードとファイルに付加されたパ
スワードを照合し、一致したときだけこれを可能とする
ものである。なお、この種の方式として関連するものに
は例えば特開昭60−176157号公報、特開昭61
−114355号公報等が挙げられる。
〔発明が解決しようとする課題〕
ファイルの機密レベルには本来差異があり、そのレベル
に応じた機密保護が必要である。つまり、が低く、当該
ファイルに対する機密保護はむしろ公益に反する恐れが
ある。一方、グループ単位。
個人単位など利用者を制限してアクセスしたいファイル
はど、機密レベルは高く1機密レベルに応じて保護機能
を強化することが望ましい。
しかし、上記従来のパスワード方式では、パスワードを
持たない利用者はいかなるファイルのアクセスも不可能
になる。また、パスワードが他者に漏れた場合、そのパ
スワードに対応するファイルはすべて機密保護されなく
なり、必ずしも完全な機密保護方式ではあり得ない。
本発明の目的は、外部記憶装置内に格納されたファイル
を一部自由にアクセス可能にするとともに、機密保護が
要求されるファイルに対しては、その機密レベルに応じ
て保護機能を一層強化することにある。
〔!1題を解決するための手段〕 上記目的を達成するために、本発明においては、ファイ
ルごとにその機密レベル(以下、機密レベルの低い順に
第Oレベル、第ルベル、第2レベル、・・・と記す)を
記憶するレベル・フィールドを設け、利用者が上記第ル
ベル以上の機密レベルに対応して予めパスワードを設定
できるように。
利用者の識別情報であるユーザIDと、ユーザIDに対
する1つ以上のパスワードと、各パスワードに対する機
密レベルを登録するための機密保護テーブルを保持する
さらに、本発明においては、ファイルの機密レベルに応
じて保護機能を強化するために、利用者が入力したパス
ワードと上記機密保護テーブルに登録されたパスワード
及び機密レベルを参照し。
アクセス可能なファイルの機密レベルを更新するか否か
を決定するパスワード・チエツク部を設ける。
又、さらに本発明においては、ファイルアクセス要求を
受けたとき、上記レベル・フィールドに記憶された機密
レベルに基づいてそのファイルのアクセスを許可するか
否かを判定するファイル・アクセス判定部を導入する。
〔作用〕
パスワード・チエツク部は、現在アクセス可能なファイ
ルの機密レベルを示すレジスタを内臓している。°利用
者がパスワードを入力したとき、パスワード・チエツク
部は機密保護テーブルに登録された利用者のユーザID
に対応するパスワードと機密レベルを、それぞれ入力さ
れたパスワード及びレジスタが示す機密レベルと順次比
較する。
そして、パスワードが一致し、かつパスワードに対応す
る機密レベルがレジスタの示す値より1だけ大きい場合
に限り、アクセス可能な機密レベルの更新要求を出す。
同時にレジスタの値も次の機密レベルに更新する。なお
、レジスタの値はシステム起動時にはOにリセットされ
る。アクセス・レベル判定部にも上記と同じレジスタが
あり、ファイルアクセス要求を受けたときは、当該ファ
イルのレベル・フィールドに記憶された機密レベルとレ
ジスタが示す機密レベルを比較し、−Hしたときだけフ
ァイルアクセスを許可する。
〔実施例〕
以下、本発明の一実施例を第1図から第3図により説明
する。第1図において外部記憶装!!5は、例えばフロ
ッピィ・ディスクなどの記憶装置であって、ファイル6
を格納している。ファイル6には本来の内容(プログラ
ムやデータ)の他に、そのファイルの機密レベルを記憶
するレベル・フィールド1が設けられており、機密レベ
ルの低い順に値0,1,2.・・・が記憶されている0
機密保護テーブル2には利用者の識別情報であるユーザ
ーD(U工、Uヨ、・・・)とU !  (x =1 
? 2 t・・・)に対するパスワード(PLlp  
 izg・・・)、及び各パスワードに対する機密レベ
ル(1,2,・・・)が予め登録されている。ユーザー
Dはシステム起動後入刃装置−7より入力する。後で詐
術するパスワード・チエツク部3は利用者が入力装置7
からパスワード8を入力したとき5機密保護テーブル2
を参照して、アクセス可能なファイルの機密レベルを更
新するか否かを決定する。
第2図に示すパスフード・チエツク部3の具体的実施例
を用いて動作を説明する。レベル・レジスター1には現
在アクセス可能な機密レベルが設定されている。(シス
テム起動時には初期値として0が設定される。)利用者
が入力したパスワード8はパスワード・レジスタ12に
設定される。このとき、パスワード・チエツク部3は機
密保護テーブル2から当該利用者のユーザIDに登録さ
れているパスワード9とこれに対応する機密レベル10
を、−組ずつ読み出す。そして、読み出した順にそれぞ
れパスワード・レジスタ12.レベル・レジスタ11の
内容と照合し、パスワードが等しく、かつ機密レベル1
0がレベル・レジスタ11の値より1だけ大きい場合に
限り1機密レベル更新要求15を出力する。レベル・レ
ジスタ11はこの要求を受け、その値を1だけ増加させ
る。つまり、1つ上のアクセス可能機密レベルをセット
する。
さて、レベル・レジスタ11に初期値Oが設定されてい
るとする。ユーザIDとしてUlをもつ利用者がパスワ
ード8を入力したとき、パスワード・チエツク部3は機
密保護テーブル2からユーザIDU□に登録されている
パスワードと機密レベルの第1の組(Plm、 1)を
読み出す、そして。
パスワード・レジスタ12の内容と14 P工、″ルベ
ル・レジスタ11の値と′1”の照合を、それぞれパス
ワード・コンパレータ13.レベル・コンパレータ14
を用いて行う、ここで、レベル・レジスタ11の値は初
期値0.読み出した機密レベルは工なので、レベル・コ
ンパレータ14は読み出した機密レベルがレベル・レジ
スタ11の値より1だけ大きいことを検出する。このと
き、パスワード・コンパレータ13が“P工□′とパス
ワード・レジスタ12の内容の一致を検出すれば1機密
レベル更新要求15を出力し、レベル・レジスタ11の
値を1だけ増加させる。つまり、入力されたパスワード
8を受理し、これに対応する機密レベルの値1をレベル
・レジスタ11にセットする。一般にレベル・レジスタ
11に値iが設定されているときは、パスワードと機密
レベルの組(P工z−i)t(p□、、2)。
・・・を−組ずつ読み出し、パスワード・コンパレータ
13とレベル・コンパレータ14で上記と同様な照合を
読み出した順で行う−(pz□tt)t(ptiti)
までの照合では、レベル・レジスタ11の値がiなので
機密レベル更新要求15を出力することはない。
(P K、−t 、i + 1 )を照合しかつパスワ
ード・レジスタ12の内容とP□ム、1が一致したとき
だけ機密レベル更新要求15を出力する。同時に、レベ
ル・レジスタ11の値を1だけ増加させ、i+1をセッ
トする0以上で述べたように1機密レベルiに対応する
パスワードは、レベル・レジスタ11にi −1が設定
されているとき以外は受理されない、つまり、機密レベ
ル1〜i−1に対応するパスワードが既に入力された状
態でのみ受理される。
第1図のアクセス・レベル判定部4は機密レベル更新要
求15を受け、アクセス可能なファイルをそのレベル・
フィールド1に記録された値に基づいて識別する。この
動作を第3図に示すアクセス・レベル判定部4の具体的
実施例を用いて説明する。レベル・レジスタ16は第2
図のレベル・レジスタ11と同じ動作をする。つまり、
現在アクセス可能なファイルの機密レベルが設定されて
おり。
機密レベル更新要求15を受けたとき、その値を1だけ
増加させる。また、初期値は0である。そして、ファイ
ルアクセス要求がきたとき、当該ファイル6のレベル・
フィールド1に記録された機密レベル17を読み出し、
これとレベル・レジスタ16の値をコンパレータ19に
より比較する。両者が一致する場合はアクセス許可18
を出力する。
第1図の入力インタフェース20は、アクセス・レベル
判定部4がアクセス許可18を出力したとき、当該ファ
イル6と主記憶装置21の間のデータアクセスを制御す
る。つまり、アクセス・レベル判定部によりアクセスを
拒否されたファイルに対しては、入出力インタフェース
20は動作しない。
次に、パスワード・チエツク部3とアクセス・レベル判
定部4のソフトウェアによる実施例を。
それぞれ第4図と第5図に示す。
第4図はパスワード・チエツク部の実行手順を示すフロ
ーチャートである。以下、第4図のブロック図の番号に
従って説明する。
22・・・システム起動後、アクセス可能なファイルの
機密レベルを示す変数LEVELを、0に初期化する。
23・・・パスワード入力待ち状態で、利用者がパスワ
ードを入力するまでこの状態を保つ。
24・・・利用者がパスワードを入力したとき、第1図
の機密保護テーブル2を検索し、入力されたパスワード
が利用者のユーザIDに対するパスワードとして登録さ
れているかどうかを調べる。登録されていないときは、
パスワード入力待ち状態23にもどる。
25・・・パスワードが登録されているときは、そのパ
スワードに対する機密レベルを第1図の機密保護テーブ
ル2から読み出す。そして、読み出した機密レベルが変
数LEVELよりも1だけ大きいか否かを調べる。否の
場合は、パスワード入力待ち状態23にもどる。
26・・・1だけ大きい場合は変数L E V E L
の値を1増加させる。つまり、アクセス可能な機密レベ
ルを1つ上げる。そして、パスワード入力待ち状態23
にもどる。
第5図はアクセス・レベル判定部の実行手順を示すフロ
ーチャートである。以下、第5図のブロック図の番号に
従って説明する。
27・・・ファイルアクセス要求の待ち状態で、ファイ
ルアクセス、要求を受けるまでこの状態を保つ。
28・・・ファイルアクセス要求を受けたとき、当該フ
ァイルのレベル・フィールドを読み出す。
29・・・読み出したレベル・フィールドと変数LEV
ELを比較する。異なるときはファイルアクセスを許可
せず、ファイルアクセス要求待ち状態27にもどる。
30・・・比較結果が等しいときは、ファイルアクセス
を許可し、ファイルアクセス要求待ち状態27にもどる
上記実施例によれば、システム起動時にアクセス・レベ
ル判定部4内のレベル・レジスタ16は0にリセットさ
れる。従って、たとえパスワードを入力しなくとも機密
レベルOのファイルに関しては自由にアクセス可能とな
る。また、機密レベルi(iは2以上)に対するパスワ
ードは、機密レベルi−1のファイルをアクセス可能で
ある状態でのみ受理される。つまり、機密レベルiのフ
ァイルをアクセスするためには、機密レベル1〜i−1
に対応するパスワードがこの順番で既に入力されていな
ければならない、従って、たとえ機密レベルiに対応す
るパスワードが他者に漏れても。
機密レベル1〜i−1に対応するパスワードが漏れなけ
れば、機密は保護される。以上で述べたように、機密レ
ベルが高いファイルはど機密保護を強固に行える。
〔発明の効果〕
本発明によれば、パスワードをもたない利用者でも機密
レベルが最も低いファイルを自由にアクセスできるので
、多数の利用者にとって公益となる情報を容易に提供す
ることができる。
また、機密レベルが高いファイルはど、多くのパスワー
ドを入力しなければアクセスできなくなるので、ファイ
ルの機密レベルに応じた機密保護機能を実現することが
できる。
【図面の簡単な説明】
第1図は本発明のファイル機密保護方式をあられした一
実施例を示す図、第2図は第1図のパスワード・チエツ
ク部の具体的実施例を示す図、第3図は第1図のアクセ
ス・レベル判定部の具体的実施例を示す図、第4図、第
5図は第1図の実施例におけるパスワード・チエツク部
3とアクセス・レベル判定部4のソフトウェアによる実
施例を示すフローチャートである。 1・・・ファイル・フィールド、 2・・・機密保護テーブル、 3・・・パスワード・チエツク部、 4・・・アクセス・レベル判定部。 纂 図 纂 図

Claims (1)

  1. 【特許請求の範囲】 1、外部記憶装置内に格納されたファイルの機密保護方
    式において、前記ファイルごとに、その機密レベル(以
    下、機密レベルの低い順に第0レベル、第1レベル、第
    2レベル、・・・と記す)を記憶するレベル・フィール
    ドを具備し、利用者の識別情報であるユーザIDと、前
    記ユーザIDごとに予め設定した1つ以上i個のパスワ
    ードと、前記i個の各パスワードに対応する前記第1レ
    ベルから第iレベルまでの機密レベルを登録した機密保
    護テーブルを設け、前記利用者が第j(jは1以上i以
    下)レベルのファイルをアクセスするときは、第1レベ
    ルから第jレベルに対応する前記j個のパスワードの入
    力を必要にすることを特徴とする多レベル機密保護方式
    。 2、請求項1記載の多レベル機密保護方式において、機
    密レベルに代えてレベルの異なるパスワードをファイル
    に記憶することを特徴とする多レベル機密保護方式。 3、請求項1記載の多レベル機密保護方式において、フ
    ァイルの機密レベルを記憶することを特徴とするファイ
    ル書式。
JP1036140A 1989-02-17 1989-02-17 多レベル機密保護方式 Pending JPH02216561A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1036140A JPH02216561A (ja) 1989-02-17 1989-02-17 多レベル機密保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1036140A JPH02216561A (ja) 1989-02-17 1989-02-17 多レベル機密保護方式

Publications (1)

Publication Number Publication Date
JPH02216561A true JPH02216561A (ja) 1990-08-29

Family

ID=12461483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1036140A Pending JPH02216561A (ja) 1989-02-17 1989-02-17 多レベル機密保護方式

Country Status (1)

Country Link
JP (1) JPH02216561A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
JPH09219085A (ja) * 1995-04-14 1997-08-19 Toshiba Corp パレンタル制御を採用した情報保持・情報伝達媒体
JP2005038372A (ja) * 2003-06-23 2005-02-10 Ricoh Co Ltd アクセス制御判断システム及びアクセス制御執行システム
JP2020052497A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
JPH09219085A (ja) * 1995-04-14 1997-08-19 Toshiba Corp パレンタル制御を採用した情報保持・情報伝達媒体
JP2005038372A (ja) * 2003-06-23 2005-02-10 Ricoh Co Ltd アクセス制御判断システム及びアクセス制御執行システム
JP2020052497A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置およびプログラム

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US7290279B2 (en) Access control method using token having security attributes in computer system
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
US8402269B2 (en) System and method for controlling exit of saved data from security zone
CN1185584C (zh) 在非安全编程环境中安全密码的使用方法
EP0809170A1 (en) Access codes for computer resources
JPH0388052A (ja) 機密保護処理方式
EP0422184A1 (en) Computer file protection system
CA2204860A1 (en) Personal computer hard disk protection system
JPH06103058A (ja) プログラム権限情報データ構造
JPH05274269A (ja) コンピュータ・システムにおけるアクセスの正当性検証のための方法及びシステム
KR20020016711A (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
JPH02216561A (ja) 多レベル機密保護方式
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
JPH03154137A (ja) データのセキュリティシステム
RU2130643C1 (ru) Способ обеспечения доступа к данным в системе управления базами данных "линтер-вс"
RU2630163C1 (ru) Способ контроля доступа к файлам
KR100243347B1 (ko) 컴퓨터 패스워드 보호 방법
JPS62285161A (ja) デ−タ保護方式
Stork Downgrading in a Secure Multilevel Computer System: The Formulary Concept
JPS62248048A (ja) フアイルの機密保護方式
JPH05165780A (ja) Tss端末利用者に対する機密保護装置
JPS61226848A (ja) アクセス権判定方式
JPS6123261A (ja) ボリユ−ム機密保護処理方式