JPH03280139A - File sharing system - Google Patents
File sharing systemInfo
- Publication number
- JPH03280139A JPH03280139A JP2081806A JP8180690A JPH03280139A JP H03280139 A JPH03280139 A JP H03280139A JP 2081806 A JP2081806 A JP 2081806A JP 8180690 A JP8180690 A JP 8180690A JP H03280139 A JPH03280139 A JP H03280139A
- Authority
- JP
- Japan
- Prior art keywords
- file
- group
- control
- members
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 21
- 238000010586 diagram Methods 0.000 description 5
- 241000209761 Avena Species 0.000 description 2
- 235000007319 Avena orientalis Nutrition 0.000 description 2
- 210000003127 knee Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
〔目 次]
概要
産業上の利用分野
従来の技術と発明が解決しようとする課題課題を解決す
るための手段
作用
実施例゛
発明の効果
〔概要〕
複数のグループ(X、Y、Z)が各々所有するファイル
(A、B、C,D)を各グループ(X、Y、Z) ニ属
すルメンバで共有する方式に関し、
異なるグループのメンバがファイルを共用して使用する
場合、該共用するメンバに対してアクセスを許可しなが
ら、第三者に対してはアクセスを禁止することができる
ようにすることを目的とし、複数のグループ(X、Y、
Z)が、それぞれ所有するファイル(A、B、C,D)
に対して、上記各グループ(X。[Detailed Description of the Invention] [Table of Contents] Overview Industrial Application Fields Prior Art and Problems to be Solved by the Invention Examples of Means and Actions for Solving the Problems [Effects of the Invention [Summary] Multiple Groups (X , Y, Z) are shared by members belonging to each group (X, Y, Z). In case of multiple groups (X, Y,
Files (A, B, C, D) owned by Z)
For each of the above groups (X.
Y、Z)のメンバがアクセスする場合の読み出し。Read when members of Y, Z) are accessed.
書き込み、実行の許可を設定する方式において、上記各
グループ毎のグループ識別子(GID) 、及び、その
メンバ識別子(xLx2+x3+〜)と、全メンバ識別
子(LIID)を管理する第1の制御ファイル■と。In the method of setting permission for writing and execution, a first control file 2 manages the group identifier (GID) for each group, its member identifiers (xLx2+x3+~), and all member identifiers (LIID).
上記メンバが複数のグループ(X、Y、Z)に属してい
るとき、該メンバが複数のグループ(X、 Y、 Z)
に属するメンバであることを示す第2の制御ファイル■
を設けて、上記各ファイル(A、B、C,D)に対して
、上記各グループ(X、Y、Z)のメンバがアクセスす
る場合の読み出し、書き込み、実行の許可チェックにお
ける各ファイル(A、 B、 C,D)を所有している
グループ識別子(GID) との一致チェックに際し、
上記第1の制御ファイル■と、第2の制御ファイル■を
チェックし、上記両制御ファイル■、■が指示するグル
ープ(X、Y、Z)に属しているメンバに対しては、該
ファイル(A、B、C,D)を所有しているグループと
同一グループと判定して、アクセス許可を与えるように
構成する。When the above member belongs to multiple groups (X, Y, Z), the member belongs to multiple groups (X, Y, Z)
A second control file indicating that the member belongs to ■
is set up, and each file (A, B, C, D) is checked for permission to read, write, and execute when a member of each group (X, Y, Z) accesses each file (A, B, C, D). , B, C, D) when checking for a match with the group identifier (GID) that owns
The first control file ■ and the second control file ■ are checked, and the file ( A, B, C, D) are determined to be the same group as the owning group, and access permission is granted.
本発明は、複数のグループ(X、Y、Z)が各々所有す
る7フイル(A、 B、 C,D)を共有するグループ
(X、Y。In the present invention, a group (X, Y, Z) that shares seven files (A, B, C, D) each owned by a plurality of groups (X, Y, Z).
2)に属するメンバが、いずれもアクセスできるように
するとともに、第三者に対しては各々のグループにおい
てアクセスを制限できるようにしたファイル共有方式に
関する。The present invention relates to a file sharing method that allows all members belonging to 2) to access the file, while restricting access to third parties in each group.
最近の計算機システムの性能の向上に伴い、多数のユー
ザが、例えば、端末を介して該計算機システムを共用し
、複数個のファイルをアクセスして、例えば、1つのソ
フトウェアを開発することが行われる。With the recent improvement in the performance of computer systems, many users are now able to share the computer system through terminals, access multiple files, and develop one piece of software, for example. .
この場合、ファイル保護の観点から、従来あるグループ
(X、Y、Z) (7)所有するファイJl/(A、B
、C,D)は、所有者、同一グループ内のメンバ、第三
者に対して、読み出し、書き込み、実行の許可を設定す
ることが行われていた。これを、パーミッションと呼ぶ
。In this case, from the point of view of file protection, conventionally a certain group (X, Y, Z) (7) owned file Jl/(A, B
, C, and D), read, write, and execute permissions were set for the owner, members of the same group, and third parties. This is called permission.
例えば、同一グループ内のメンバに対しては、読み出し
、書き込み、実行は許可するが、第三者に対しては、い
ずれも禁止するという設定が可能である。For example, it is possible to allow reading, writing, and execution to members of the same group, but to prohibit third parties from doing so.
このようなパーミッション設定方式では、ファイル所有
者が、あるグループ(X、Y、Z)に属すると、同一グ
ループ(X、 Y、 Z)内のメンバに対しては、パー
ミッションを設定できるが、他グループとファイルを共
用したい場合に、他のグループに対する適切なパーミッ
ションの設定ができないという問題がある。In this permission setting method, if a file owner belongs to a certain group (X, Y, Z), he or she can set permissions for members of the same group (X, Y, Z), but cannot set permissions for other members. When you want to share a file with a group, there is a problem that you cannot set appropriate permissions for other groups.
これは、上記ソフトウェアの開発等において、グループ
aに属しているメンバが、他のグループbが所有してい
るファイルの一部を共用して、該ソフトウェアの開発を
行うような場合、グループaのメンバがグループbの所
有している該ファイルを一時にはアクセスできない、或
いは、該共有ファイルに対する適切なパーミッションを
設定することができないという問題を生じることを意味
している。In the development of the software mentioned above, if members belonging to group a share some of the files owned by another group b and develop the software, group a's This means that a problem arises in that the members cannot access the file owned by group b at one time, or cannot set appropriate permissions for the shared file.
従って、異なるグループがファイルを共用して使用する
場合に、該共用するメンバに対してはアクセスを許可し
ながら、第三者に対してはアクセスを禁止することがで
きるパーミッション設定が可能なファイル共有方式が必
要とされる。Therefore, when different groups share a file, it is possible to set permissions that allow access to the sharing members while prohibiting access to third parties. A method is needed.
〔従来の技術と発明が解決しようとする課題〕第2図は
従来のパーミッション設定方式を説明する図であり、(
al) 、 (a2)は各ファイル群A、B、C。[Prior art and problems to be solved by the invention] Figure 2 is a diagram explaining the conventional permission setting method.
al) and (a2) are each file group A, B, and C.
Dに対するパーミッションの設定例を示し、(b)は従
来のファイル共有方式の構成例を示し、(c)は従来の
パーミッション処理の流れ図を示している。An example of setting permissions for D is shown, (b) shows a configuration example of a conventional file sharing method, and (c) shows a flowchart of conventional permission processing.
先ず、グループX、Y、Zおよびそのメンバを、(b)
図に示したグループ管理処理部1において、グトプ
メンバ
X: xl+x2+x3+wl+ev2+w3Y:
yLy2+y3.x1、x2.x3Z: z1
、z2.z3+z4+z5とし、そのグループ管理ファ
イルla、 lb■(このファイル形式については、後
述する)を生成する。First, groups X, Y, Z and their members are (b)
In the group management processing section 1 shown in the figure,
Member X: xl+x2+x3+wl+ev2+w3Y:
yLy2+y3. x1, x2. x3Z: z1
, z2. z3+z4+z5, and its group management files la, lb■ (the file format will be described later) are generated.
このとき、第2図(al) 、 (a2)における各フ
ァイル群A、B、C,Dに対するパーミッションの設定
において、
(1) ファイルCの所有者:Yのylとし、ファイ
)シ オーす グループ 第三者A
ooo ooo −−−(オーす
:x1.X)B ooo ooo
−−−(t−+:x1.X)Cooo o
oo −−−(オーす:y1.Y)D
ooo ooo −−−(オーす:z
1.Z)(ここで、パーミッションXXXは、左からr
ead、5vrite+executeを示し、0は可
、−は不可を示し、オーツ:x1.Xは、グループXの
メンバとしてのxlが所有者であることを示している)
とすると、ファイルA、B、C,Dに対する各グループ
x、y、zの所有者以外のメンバに対するパーミ・ンシ
ョンは、(C)図に示したパーミッションの処理フロー
から明らかな如く、
A X: ooo Y: −−−、Z: −−−
B X: 0001 Y: −−−+ Z: −−
−CX: −−−、Y: 0001 Z: −−−D
X: −−−、Y: −−−、Z: oo。At this time, in setting the permissions for each file group A, B, C, and D in Figure 2 (al) and (a2), (1) Set the owner of file C as yl of Y, and file Third party A
ooo ooo ---(Osu:x1.X)B ooo ooo
---(t-+:x1.X)Cooo o
oo---(oos:y1.Y)D
ooo ooo ---(Osu:z
1. Z) (Here, permission XXX is r from the left.
ead, 5vrite+execute, 0 indicates possible, - indicates not possible, oats: x1. (X indicates that xl is the owner as a member of group As is clear from the permission processing flow shown in Figure (C), A X: ooo Y: ---, Z: ---
B X: 0001 Y: ---+ Z: --
-CX: ---, Y: 0001 Z: ---D
X: ---, Y: ---, Z: oo.
となる。ここで、メンバxLx2.x3の所属グループ
をX−Yに変更した場合(即ち、グループYに属すると
してアクセスする場合)のパーミッションは、
A X:−−−、Y:−−−、ZニーB X:
−−−、Y:−−−、Z:CX旦ooo Y: oo
o、 Z:−−−((旦し、 メンバ xl+ x2+
x3)
D X: −−−+ Y:−−−、Z:
oo。becomes. Here, member xLx2. If you change the group to which x3 belongs to X-Y (that is, access it as belonging to group Y), the permissions are A X: ---, Y: ---, Z knee B X:
---, Y:---, Z:CXdanooo Y: oo
o, Z:----((danshi, member xl+ x2+
x3) D X: ---+ Y: ---, Z:
oo.
となり、グループX、及び、Yの両方に属している所有
者(オーツ)×1以外のグループXのメンノ\(x2.
x3)がread/wri te可能なファイルはAお
よびB、或いは、Cのみとなる。 (アンダーラインで
示したパーミッション)
(2)Cの所有者:Yのxlとし、
ファイル オーす グトプ 第三者A
ooo ooo −−−(オー
す:x1.X)B ooo ooo
−−−(オーツ:x1.X)Cooo
ooo −−−(オーす:x1.Y)D
ooo ooo −−−(オーす:
z1.Z)とすると、ファイルA、B、C,Dに対する
各グループの所有者以外のメンバに対するパーミッショ
ンは、A X: ooo、Y:−−−、Z:
−−−B 」二竺虹Y: −−−、Z: −CX:
−−−、Y: ooo、Z:
D χ: −−−+ Y:−−−、Z: o
o。Then, Menno\(x2.
The only files that x3) can read/write are A, B, or C. (Permissions indicated by underline) (2) Owner of C: xl of Y, File Osu Gutop Third Party A
ooo ooo ---(Osu:x1.X)B ooo ooo
---(Oats: x1.X)Cooo
ooo ---(Osu:x1.Y)D
ooo ooo ---(Osu:
z1. Z), the permissions for members other than the owner of each group for files A, B, C, and D are A X: ooo, Y: ---, Z:
---B" Nijikuniji Y: ---, Z: -CX:
---, Y: ooo, Z: D χ: ---+ Y: ---, Z: o
o.
となる。ここで、メンバxi、 x2. x3の所属グ
ループをx−+yに変更した場合(即ち、グループYに
属するとしてアクセスする場合)のパーミッションは、
A X:−−−、Y:−−−、Z:B X
:−−−、Y:−−−、Z:CX: ooo Y:
OOO+ Z:−−−(メンバxiIx2+x3)
D X:−−−、Y:−−−、Z: oo。becomes. Here, members xi, x2. If you change the group to which x3 belongs to x-+y (that is, access it as belonging to group Y), the permissions are A X: ---, Y: ---, Z: B X
:---, Y:---, Z:CX: ooo Y:
OOO+ Z:---(member xiIx2+x3) D X:---, Y:---, Z: oo.
となり、グループX、Yの両方に属している所有者x1
以外のグループXのメンバ(x2. x3)がread
/write可能なファイルは、やはり八およびB、或
いは、Cだけとなる。 (アンダーラインで示したパー
ミッション)
上記(1) 、 (2)のパーミッションを示したのが
、(al) 、 (a2)図である。and owner x1 who belongs to both groups X and Y
Members of group X other than (x2, x3) read
The only files that can be /written are 8 and B or C. (Permissions shown underlined) Diagrams (al) and (a2) show the permissions in (1) and (2) above.
(3)Cの所有者:Xのxlとし、
ファイル オーす グトブ 第三者/l
ooo ooo −−−(オ
ーす:x1.X)B ooo oo
o −−−(オーす:x1.X)Cooo
ooo −−−(オーす:x1.X)D
ooo ooo −−−(オーす
:z1.Z)とすると、ファイルA、B、C,Dに対す
る各グループの所を一者以外のメンバに対するパーミッ
ションは、A X: ooo、Y:−−−、
Z: −−B X: ooo、Y:−−−
、Z: −−−CX: ooo、Y:−−−、Z:
−D X:−−−、Y: −−−+
Z: oo。(3) Owner of C: xl of X, file osu gutob third party/l
ooo ooo ---(Osu:x1.X)B ooo oo
o---(Osu:x1.X)Cooo
ooo ---(Osu:x1.X)D
ooo ooo --- (Os: z1.Z), the permissions for each group for files A, B, C, and D for members other than one are A X: ooo, Y: ---,
Z: --B X: ooo, Y: ---
, Z: ---CX: ooo, Y: ---, Z:
-D X: ---, Y: ---+
Z: oo.
となり、グループYのメンバはいずれのファイルもアク
セスできないことになる。Therefore, members of group Y cannot access any files.
以上のように、メンバx1.x2.x3は一時には、グ
ループX、又は、Yのメンバでしかあり得ないため、上
記(1)、及び、(2)においては、メンバx2゜X3
は、ファイルA、 B、 Cを同時にアクセスすること
ができず、(3)においてはファイルCはグループXの
所有のため、グループYのメンバはアクセスできないこ
とになる。As described above, member x1. x2. Since x3 can only be a member of group X or Y at one time, in (1) and (2) above, member x2゜X3
cannot access files A, B, and C at the same time, and in (3), since file C is owned by group X, members of group Y cannot access it.
このため、複数のグループX、Yに属するメンバx2.
x3が、それぞれ、グループX、又は、Yの所有である
ファイルA、B、又は、Cを一時に参照しようとしても
出来ないという問題があった。Therefore, members x2 .
There was a problem in that even if x3 tried to refer to files A, B, or C owned by group X or Y, respectively, at the same time, it was not possible.
本発明は上記従来の欠点に鑑み、複数のグループ(X、
Y、 Z)が各々所有する7フイ71/ (A、 B
、 C,D)を各グループ(X、Y、Z)に属するメン
バで共有する方式において、異なるグループのメンバが
ファイルを共用して使用する場合、該共用するメンバに
対してアクセスを許可しながら、第三者に対してはアク
セスを禁止することができるファイル共有方式を提供す
ることを目的とするものである。In view of the above-mentioned conventional drawbacks, the present invention provides a plurality of groups (X,
7 ft. 71/ (A, B) owned by Y, Z) respectively
, C, D) among members belonging to each group (X, Y, Z), when members of different groups share the file, it is necessary to The purpose is to provide a file sharing method that can prohibit access to third parties.
上記の問題点は下記の如くに構成したファイル共有方式
によって解決される。The above problems are solved by a file sharing method configured as follows.
複数のグループ(χ、Y、Z)が、それぞれ所有するフ
ァイル(A、 B、 C,D)に対して、上記各グルー
プ(X。A plurality of groups (χ, Y, Z) each own files (A, B, C, D), and each of the groups (X).
Y、Z)のメンバがアクセスする場合の読み出し。Read when members of Y, Z) are accessed.
書き込み、実行の許可を設定する方式において、上記各
グループ毎のグループ識別子(GID) 、及び、その
メンバ識別子(xl + x2. x3+〜)と、全メ
ンバ識別子(UIII)を管理する第1の制御ファイル
■と。In the method of setting write and execution permissions, the first control manages the group identifier (GID) for each group, its member identifiers (xl+x2.x3+~), and all member identifiers (UIII). File ■.
上記メンバが複数のグループ(X、Y、Z)に属してい
るとき、該メンバが複数のグループ(X、Y、Z)に属
するメンバであることを示す第2の制御ファイル■を設
けて、
上記各ファイル(A、B、C,D)に対して、上記各グ
ループ(χ、Y、Z)のメンバがアクセスする場合の読
み出し、書き込み、実行の許可チェックにおけるファイ
ル(A、 B、 C,D)を所有しているグループ識別
子との一致チェックに際し、
上記第1の制御ファイル■と、第2の制御ファイル■を
チェックし、
上記両制御ファイル■、■が指示するグループ(X、
Y、 Z)に属しているメンバに対しては、該ファイル
(A、 B、 C,D)を所有しているグループと同一
グループと判定して、アクセス許可を与えるように構成
する。When the member belongs to a plurality of groups (X, Y, Z), a second control file (■) indicating that the member belongs to a plurality of groups (X, Y, Z) is provided, When the above files (A, B, C, D) are accessed by members of the above groups (χ, Y, Z), the files (A, B, C, When checking for a match with the group identifier that owns D), the first control file ■ and the second control file ■ are checked, and the group (X,
For members belonging to files (Y, Z), it is determined that they are the same group as the group that owns the file (A, B, C, D), and access permission is granted.
即ち、本発明によれば、複数のグループ(X、Y、Z)
が各々所有するファイル(A、B、C,D)を各グルー
プ(X、Y、Z)に属するメンバで共有する方式におい
て、(1)グループ名、及び、そのメンバを管理する第
1の制御ファイル(File la)■ とじて、Fi
le la ニゲループ識別子:GID :メンバな
る形式の制御ファイルを生成する。That is, according to the present invention, a plurality of groups (X, Y, Z)
In a method in which files (A, B, C, D) owned by each group are shared by members belonging to each group (X, Y, Z), (1) a first control for managing the group name and its members; File (File la) ■ Close, Fi
le la Nigeloop identifier: GID: Generates a control file in member format.
X:10L:x1、x2.x3.w1、w2.w3Y:
102:y1、y2.y3.x1、x2.x3Z:10
3:z1、z2.z3.z4 z5(2)全メンバを管
理する第1の制御ファイノ喧File lb)■とじて
、
File lb :全メンバ識別子: DID : G
IDなる形式の制御ファイルを生成する。X: 10L: x1, x2. x3. w1, w2. w3Y:
102: y1, y2. y3. x1, x2. x3Z:10
3: z1, z2. z3. z4 z5 (2) First control file that manages all members File lb: All member identifiers: DID: G
Generate a control file in the ID format.
xl:201 : 101 、 x2:202 :
101 、 x3:203 : 101yl:204
: 102 、 y2:205 : 102 、
y3:206 : 10221:207 : 103
、 z2:208 : 103 、 z3:20
9 : 103w1:210 : 101 、 w2
:211 : 101 、 w3:212 : 10
1本発明においては、この他に、
(3)複数グループに属するメンバを対象とする第2の
制御ファイル(File 3)■とじて、File 3
x ニゲループ識別子:GIDx :メンバなる形式
の制御ファイルを生成する。xl:201: 101, x2:202:
101, x3:203: 101yl:204
: 102, y2:205: 102,
y3:206: 10221:207: 103
, z2:208: 103, z3:20
9: 103 w1: 210: 101, w2
:211:101, w3:212:10
1 In the present invention, in addition to this, (3) a second control file (File 3) that targets members belonging to multiple groups;
x Nigeloop identifier: GIDx: Generates a member format control file.
例えば、グループXに属しているメンバxLx2+x3
がグループYにも属しているいる場合には、File
3y : Y:104:xi、x2.x3なる制御
ファイル■が、先ず、生成される。For example, members belonging to group X xLx2+x3
If also belongs to group Y, then File
3y: Y:104:xi, x2. A control file x3 is first generated.
そして、各ファイルのバーミッションチェックで、該当
ファイルのrGID Jと、メンバの属しているグルー
プ識別子ニゲル−1名(GID) との一致チェックで
、不一致が得られたとき、本発明においては、上記Fi
le la■と、File 3y■の両者をチェックす
る。Then, in the verification check of each file, if a mismatch is found between the rGID J of the file and the group identifier Nigel-1 name (GID) to which the member belongs, in the present invention, the above-mentioned Fi
Check both le la■ and File 3y■.
このチェックで、両側開ファイル■、■が指示するグル
ープYに属するメンバであることが認識されたとき、該
メンバを、当該ファイルを所有しているグループYと同
じメンバと判定し、該ファイルへのアクセスを許可する
ようにしたものである。When this check recognizes that the double-sided open files ■ and ■ belong to the specified group Y, the member is determined to be the same member as group Y that owns the file, and This allows access to
従って、該当ファイルCを所有しているグループYと異
なるグループXのメンバであっても、本発明の第2の制
御ファイル(File 3x)(これは、該メンバが他
の複数個のグループ、例えば、グループYに属している
ことを示す制御ファイル)■が生成されているメンバは
、該ファイルCを共用しているメンバと認識され、該フ
ァイルCに対するアクセスが許可されることになる。Therefore, even if the member is a member of a group , a control file () indicating that the member belongs to group Y is generated, and the member is recognized as a member sharing the file C, and is permitted to access the file C.
即ち、本発明によるファイル共有方式においては、異な
るグループ間でファイルを共用しながら、第三者(即ち
、該第2の制御ファイル■が生成されていないメンバ)
に対するアクセスを制限することができる効果がある。That is, in the file sharing method according to the present invention, while files are shared between different groups, a third party (i.e., a member for whom the second control file has not been generated)
This has the effect of restricting access to.
以下本発明の実施例を図面によって詳述する。 Embodiments of the present invention will be described in detail below with reference to the drawings.
第1図は本発明の一実施例を示した図であって、(a)
は構成例を示し、(b)はバーミッションの動作フロー
を示し、(c)はファイルA、B、C,Dに対するパー
ミッションの設定例を示しており、グループ管理処理部
1で、複数のメンバの管理ファイル(制御ファイル)を
生成するとき、第1の制御ファイル(File la、
File lb)■と共に、あるメンバが他のグループ
にも属していることを示す第2の制御ファイル(Fil
e 3x)■を生成しておき、バーミッションの処理時
において、該パーミッションを設定したいファイルを所
有しているメンバのグループ識別子rGID Jと、パ
ーミッション対象のメンバの属するグループとの一致を
チェックする際、不一致であると、上記第1の制御ファ
イル■と、第2の制御ファイル■の両者の一致チェック
を行い、両者が一致(両ファイル■、■が指示するグル
ープに属しているメンバであることが認識された)した
場合には、該当のメンバを該ファイルを所有しているメ
ンバのグループと同一グループであると認識して、該メ
ンバに当該ファイルへのアクセスを許可する手段が本発
明を実施するのに必要な手段である。尚、全図を通して
同じ符号は同じ対象物を示している。FIG. 1 is a diagram showing an embodiment of the present invention, (a)
shows a configuration example, (b) shows a permission operation flow, and (c) shows an example of setting permissions for files A, B, C, and D. When generating a management file (control file), the first control file (File la,
File lb) ■ together with a second control file (File lb) that indicates that a certain member also belongs to other groups.
e 3x)■ is generated, and when processing permissions, when checking whether the group identifier rGID J of the member who owns the file for which you want to set the permission matches the group to which the member to whom the permission is to be granted belongs. , If there is a mismatch, a match check is performed on both the first control file ■ and the second control file ■, and both files match (both files ■ and ■ are members of the group specified by them). is recognized), the present invention provides means for recognizing the member as belonging to the same group as the member who owns the file and allowing the member to access the file. It is a necessary means to implement it. Note that the same reference numerals indicate the same objects throughout the figures.
以下、第1図によって、本発明のファイル共有方式を説
明する。The file sharing method of the present invention will be explained below with reference to FIG.
先ず、第1図(a)に示したグループ管理処理部1にお
いて、複数メンバx1、χ2.X3に対する第1の制御
ファイル■と第2の制御ファイル■を生成する。 (作
用欄参照)
(1)例えば、ユーザ(メンバ)×1をグループYに登
録しようとすると、グループ管理処理部1はユーザ×1
が別のグループに属していないかのチェックを行う。First, in the group management processing section 1 shown in FIG. 1(a), a plurality of members x1, χ2. Generate a first control file ■ and a second control file ■ for X3. (See action column) (1) For example, if you try to register user (member) x 1 to group Y, group management processing unit 1
Checks if it does not belong to another group.
(2)上記(1)で、若し、ユーザx1が別のグループ
Xに属していれば、グループ管理処理部1は、該ユーザ
X1をグループYに登録するとともに、重複メンバ管理
ファイルである本発明の第2の制御ファイル(File
3x)■に、メンバ名xiを登録する。(2) In (1) above, if user x1 belongs to another group The second control file of the invention (File
3x) Register the member name xi in ■.
(3)同様に、ユーザX2をグループYに登録しようと
すると、グループ管理処理部1はユーザ×2が別のグル
ープに属していないかのチェックを行う。(3) Similarly, when attempting to register user X2 to group Y, group management processing section 1 checks whether user X2 does not belong to another group.
(4) (3)で、若し、ユーザ×2が別のグループ
Xに属していれば、グループ管理処理部lは、ユーザ×
2をグループYに登録するとともに、重複メンバ管理フ
ァイルである上記第2の制御ファイル(File 3x
)■に、メンバ名X2を登録する。(4) In (3), if user x 2 belongs to another group
2 to group Y, and the above second control file (File 3x
) Register member name X2 in ■.
(5)同様に、ユーザ×3をグループYに登録しようと
すると、グループ管理処理部1はユーザx3が別のグル
ープに属していないかのチェックを行う。(5) Similarly, when attempting to register user x3 to group Y, the group management processing unit 1 checks whether user x3 does not belong to another group.
(6) (5)で、若し、ユーザx3が別のグループ
Yに属していれば、グループ管理処理部1は、ユーザX
3をグループYに登録するとともに、重複メンバ管理フ
ァイルである上記第2の制御ファイル(File 3x
)■に、メンバ名X3を登録する。(6) In (5), if user x3 belongs to another group Y, the group management processing unit 1
3x to group Y, and also registers the second control file (File 3x) which is a duplicate member management file.
) Register member name X3 in ■.
(7)ユーザX1はファイルA、Bを作成しバーミッシ
ョンとして、所有者、グループ、第三者に対し各々11
1.101,000を設定する。(7) User X1 creates files A and B and sends the owner, group, and third party 11
1. Set 101,000.
(8)ユーザy1はファイルCを作成し、バーミッショ
ンとして、所有者、グループ、第三者に対し各々111
,101,000を設定する。(8) User y1 creates file C, and sends 111 requests to the owner, group, and third party as a permission.
, 101,000.
次に、上記グループ管理登録の行われたユーザxLx2
+x3に対して、パーミッションを行う場合の処理を、
(b)図の動作フローに従って、以下に説明する。Next, the user xLx2 for whom the above group management registration was performed
The process when granting permission for +x3 is as follows:
(b) This will be explained below according to the operational flow shown in the figure.
(9)若し、グループXのメンバX2がファイルC(グ
ループYのメンバy1が所有するファイル)にアクセス
しようとすると、パーミッションチェック処理部(第1
図(a)参照)2は、上記第1の制御ファイル(Fil
e la、lb)■により、ユーザx2は異なるグルー
プのメンバであると判断される。 (処理ステップ10
0.101参照)GO) 次いで、本発明の第2の制
御ファイル(File 3x)■ により、該メンバx
2はグループYに属していると判断され、メンバx2は
、該ファイルCを所有しているユーザと同一グループ識
別子\゛であると認識され、メンバX2は読み出し、実
行が可能となる。 (処理ステップ102.103.1
04.107参照)
このときのバーミッションを示したものが(c)図であ
る。(9) If member X2 of group X tries to access file C (file owned by member y1 of group Y), the permission check processing unit
(See Figure (a)) 2 is the first control file (Fil.
e la, lb) ■, it is determined that user x2 is a member of a different group. (Processing step 10
0.101) GO) Then, by the second control file (File 3x) of the present invention, the member x
2 is determined to belong to group Y, member x2 is recognized to have the same group identifier \'' as the user who owns file C, and member X2 is enabled to read and execute the file. (Processing steps 102.103.1
(See 04.107) Figure (c) shows the vermission at this time.
ここで、ファイルA、BはグループXのメンバが所有す
るファイルであり、ファイルCはグループYのメンバが
所有するファイルである。Here, files A and B are files owned by members of group X, and file C is a file owned by members of group Y.
本図から明らかな如く、本発明によるファイル共有方式
では、2つのグループX、Yに属するメンバX1+x2
+x3は、両グループのファイルA、B。As is clear from this figure, in the file sharing method according to the present invention, members X1+x2 belonging to two groups X and Y
+x3 is files A and B of both groups.
Cにアクセスできるようになる。You will be able to access C.
(11)若し、グループYのメンバy1がファイルA、
Bにアクセスしようとすると、パーミ・ノションチェッ
ク処理部2は、先ず、第1の制御ファイル(File
la、lb)■により、該メンバy1は異なるグループ
のメンバであると判断される。(11) If member y1 of group Y has file A,
When attempting to access B, the permission/notion check processing unit 2 first accesses the first control file (File
la, lb) ■, it is determined that the member y1 is a member of a different group.
02)次いで、本発明の第2の制御ファイル(File
3x)■により、メンバy1はグループXに属してい
ない判断され、メンバy1はファイルA、Bに対するす
べてのアクセスが禁止される。 (処理ステップ102
.103.104.105.108参照)03)若し、
グループZのメンバz1がファイルA、Bにアクセスし
ようとするとパーミッションチェック処理部2は、先ず
、第1の制御ファイル(File la、lb)■によ
り、該メンバz1 は異なるグループのメンバであると
判断される。02) Next, the second control file of the present invention (File
3x) ■ It is determined that member y1 does not belong to group X, and member y1 is prohibited from all access to files A and B. (Processing step 102
.. 103.104.105.108) 03) Or,
When member z1 of group Z attempts to access files A and B, the permission check processing unit 2 first determines that member z1 is a member of a different group based on the first control file (File la, lb). be done.
Q4) 次いで、パーミッションチェック処理部2は
本発明の第2の制御ファイル(File 3χ)■を参
照するが、該メンバz1はグループX、Yのいずれにも
に属していないと判断され、メンバz1はすべてのアク
セスが禁止されるように動作する。Q4) Next, the permission check processing unit 2 refers to the second control file (File 3χ) of the present invention, but it is determined that the member z1 does not belong to either group X or Y, and the member z1 behaves so that all access is prohibited.
(処理ステップ102.103.104.105.10
8参照)このように、本発明は、グループ管理処理部で
、複数のメンバの管理ファイル(制御ファイル)を生成
するとき、第1の制御ファイル(File la、Fi
le lb)■と共に、あるメンバが他のグループXに
も属していることを示す第2の制御ファイル(File
3x)■を生成しておき、パーミッションチェックの
処理時において、該バーミッションを設定したいファイ
ルを所有しているメンバのグループ識別子rGID J
と、パーミッション対象のメンへの属するグループ識別
子rGID Jとの一致をチェックする際、不一致であ
ると、上記第1の制御ファイル■と、第2の制御ファイ
ル■の両者の一致チェックを行い、両者が一致した場合
(該メンバが第2の制御ファイル■が指示するグループ
にも属している場合)には、該当のメンバを該ファイル
を所有しているメンバのグループと同一グループのメン
バであると認識して、該メンバに当該ファイルへのアク
セスを許可するようにしたところに特徴がある。(Processing steps 102.103.104.105.10
8) As described above, in the present invention, when the group management processing unit generates management files (control files) for a plurality of members, the first control file (File la, File
le lb)■, along with a second control file (File
3x) Create ■, and when processing the permission check, use the group identifier rGID J of the member who owns the file for which you want to set the permission.
When checking the match with the group identifier rGID J belonging to the member to be granted permission, if there is a mismatch, a match is checked between the first control file ■ and the second control file ■, and both are checked. matches (if the member also belongs to the group specified by the second control file), the member is considered to be a member of the same group as the member that owns the file. The feature is that the file is recognized and the member is allowed to access the file.
以上、詳細に説明したように、本発明のグループ共有方
式は、複数のグループ(X、Y、Z)が各々所有するフ
ァイル(A、B、C,D)を各グループ(X、Y、Z)
に属するメンバで共有しているとき、上記各グループ(
X、Y、Z)のメンバがアクセスする場合の読み出し、
書き込み、実行の許可を設定する方式において、上記各
グループ毎のグループ識別子(GID)、及び、そのメ
ンバ識別子(xLx2.x3、〜)と、全メンバ識別子
(UID)を管理する第1の制御ファイル■と、上記メ
ンバが複数のグループ(X、 Y、 Z)に属している
とき、該メンバが複数のグループ(X、Y。As explained above in detail, the group sharing method of the present invention allows files (A, B, C, D) owned by a plurality of groups (X, Y, Z) to be shared by each group (X, Y, Z). )
When sharing with members belonging to the above groups (
Read when members of X, Y, Z) access,
In the method of setting write and execution permissions, a first control file that manages the group identifier (GID) for each group, its member identifiers (xLx2.x3, ~), and all member identifiers (UID). (2) When the above member belongs to multiple groups (X, Y, Z), the member belongs to multiple groups (X, Y, Z).
Z)に属するメンバであることを示す第2の制御ファイ
ル■を設けて、上記各ファイル(A、 B、 C,D)
に対して、上記各グループ(X、Y、Z)のメンバがア
クセスする場合の読み出し、書き込み、実行の許可チェ
ックにおいて、各ファイル(A、B、C,D)を所有し
ているグループ識別子(GID)との一致チェックに際
し、上記第1の制御ファイル■と、第2の制御ファイル
■をチェックし、上記両制御ファイル■、■が指示する
グループ(X、Y、Z)に属しているメンバに対しては
、該ファイル(A、B、C,D)を所有しているグルー
プと同一グループと判定して、アクセス許可を与えるよ
うにしたものであるので、異なるグループ間でファイル
を共用しながら、第三者に対するアクセスを制限するこ
とが可能となる効果がある。Each of the above files (A, B, C, D) is
In the read, write, and execution permission check when members of the above groups (X, Y, Z) access, the group identifier ( GID), the first control file ■ and the second control file ■ are checked, and the members belonging to the group (X, Y, Z) specified by both control files ■ and ■ are checked. is determined to be the same group as the group that owns the file (A, B, C, D) and is granted access permission, so the file cannot be shared between different groups. However, it has the effect of restricting access to third parties.
第1図は本発明の一実施例を示した図。
第2図は従来のバーミッション設定方式を説明する図。
である。
図面において、
1はグループ管理処理部。
2はパーミッションチェック処理部。
100〜108は処理ステップ。
■は第1の制御ファイル(File la、lb)+■
は第2の制御ファイル(File 3x)+A、B、C
はファイル。
をそれぞれ示す。
(b)
第
図
(その2)
(al)
(a2)
(b)
従来のパーミッション設定方式を説明する図第
図
(その1)
(c)
従来のパーミッション設定方式を説明する図第
図
(その2)FIG. 1 is a diagram showing an embodiment of the present invention. FIG. 2 is a diagram explaining a conventional vermission setting method. It is. In the drawing, 1 is the group management processing unit. 2 is a permission check processing section. 100 to 108 are processing steps. ■ is the first control file (File la, lb) + ■
is the second control file (File 3x) + A, B, C are files. are shown respectively. (b) Figure (Part 2) (al) (a2) (b) Figure explaining the conventional permission setting method (Part 1) (c) Figure explaining the conventional permission setting method (Part 2) )
Claims (1)
ファイル(A、B、C、D)に対して、上記各グループ
(X、Y、Z)のメンバがアクセスする場合の読み出し
、書き込み、実行の許可を設定する方式において、上記
各グループ毎のグループ識別子(GID)、及び、その
メンバ識別子(x1、x2、x3、〜)と、全メンバ識
別子(UID)を管理する第1の制御ファイル((1)
)と、 上記メンバが複数のグループ(X、Y、Z)に属してい
るとき、該メンバが複数のグループ(X、Y、Z)に属
するメンバであることを示す第2の制御ファイル((2
))を設けて、 上記各ファイル(A、B、C、D)に対して、上記各グ
ループ(X、Y、Z)のメンバがアクセスする場合の読
み出し、書き込み、実行の許可チェックにおける各ファ
イル(A、B、C、D)を所有しているグループ識別子
(GID)との一致チェックに際し、 上記第1の制御ファイル((1))と、第2の制御ファ
イル((2))をチェックし、 上記両制御ファイル((1)、(2))が指示するグル
ープ(X、Y、Z)に属しているメンバに対しては、該
ファイル(A、B、C、D)を所有しているグループと
同一グループと判定して、アクセス許可を与えることを
特徴とするファイル共有方式。[Claims] A file (A, B, C, D) owned by a plurality of groups (X, Y, Z) is accessed by members of each of the groups (X, Y, Z). In the method of setting read, write, and execution permissions for each group, the group identifier (GID) for each group, its member identifiers (x1, x2, x3, ~), and all member identifiers (UID) are managed. The first control file ((1)
), and when the above member belongs to multiple groups (X, Y, Z), a second control file (( 2
)) for each file in the read, write, and execution permission check when the above files (A, B, C, D) are accessed by members of the above groups (X, Y, Z). When checking for a match with the group identifier (GID) that owns (A, B, C, D), check the first control file ((1)) and the second control file ((2)) above. However, for members belonging to the group (X, Y, Z) specified by both of the above control files ((1), (2)), those who own the file (A, B, C, D) A file sharing method that is characterized by determining that the group is the same as the other group and granting access permission.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2081806A JPH03280139A (en) | 1990-03-29 | 1990-03-29 | File sharing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2081806A JPH03280139A (en) | 1990-03-29 | 1990-03-29 | File sharing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03280139A true JPH03280139A (en) | 1991-12-11 |
Family
ID=13756734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2081806A Pending JPH03280139A (en) | 1990-03-29 | 1990-03-29 | File sharing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03280139A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05250247A (en) * | 1991-12-16 | 1993-09-28 | Internatl Business Mach Corp <Ibm> | Control method for access and data processing system |
JPH09185541A (en) * | 1996-01-08 | 1997-07-15 | Fujitsu Ltd | Information management system |
JP2005339506A (en) * | 2004-04-28 | 2005-12-08 | Ricoh Co Ltd | Information processor, method for generating operation permission data, method for determining propriety of operation permission data generation, program for generating operation permission data, program for determining propriety of operation permission data generation, and storage medium |
-
1990
- 1990-03-29 JP JP2081806A patent/JPH03280139A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05250247A (en) * | 1991-12-16 | 1993-09-28 | Internatl Business Mach Corp <Ibm> | Control method for access and data processing system |
JPH09185541A (en) * | 1996-01-08 | 1997-07-15 | Fujitsu Ltd | Information management system |
JP2005339506A (en) * | 2004-04-28 | 2005-12-08 | Ricoh Co Ltd | Information processor, method for generating operation permission data, method for determining propriety of operation permission data generation, program for generating operation permission data, program for determining propriety of operation permission data generation, and storage medium |
JP4676782B2 (en) * | 2004-04-28 | 2011-04-27 | 株式会社リコー | Information processing apparatus, operation permission data generation method, operation permission data generation permission determination method, operation permission data generation program, operation permission data generation permission determination program, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kain et al. | On access checking in capability-based systems | |
US4135240A (en) | Protection of data file contents | |
JP3880607B2 (en) | Program authorization information data structure | |
Sandhu et al. | Access control: principle and practice | |
US5504814A (en) | Efficient security kernel for the 80960 extended architecture | |
Tari et al. | A role-based access control for intranet security | |
Bertino et al. | Supporting multiple access control policies in database systems | |
US7191469B2 (en) | Methods and systems for providing a secure application environment using derived user accounts | |
Abrams | RENEWED UNDERSTANDING OF ACCESS CONTROL POLICIES¹ | |
JPH0216669A (en) | Security system | |
JP2003330799A (en) | Using limits on address translation to control access to addressable entity | |
US20060193467A1 (en) | Access control in a computer system | |
JP2005050335A (en) | Zone-based security administration for data items | |
CN111931140A (en) | Authority management method, resource access control method and device and electronic equipment | |
JPH03280139A (en) | File sharing system | |
JPH10198593A (en) | Object-oriented database system | |
JP2003196625A (en) | Ic card program and ic card | |
JPH04373040A (en) | File managing system | |
Swaminathan | Negotiated Access Control | |
JP3962217B2 (en) | IC card memory management method | |
US8266118B2 (en) | Automated access policy translation | |
Coulouris et al. | Security requirements for cooperative work: a model and its system implications | |
KR100519697B1 (en) | Access Controlling Method for Access Controlling System using Identity-based | |
JPH0387945A (en) | File security control system | |
Kao et al. | An extended capability architecture to enforce dynamic access control policies |