JPH06243016A - ファイル機密保護方法 - Google Patents

ファイル機密保護方法

Info

Publication number
JPH06243016A
JPH06243016A JP5026387A JP2638793A JPH06243016A JP H06243016 A JPH06243016 A JP H06243016A JP 5026387 A JP5026387 A JP 5026387A JP 2638793 A JP2638793 A JP 2638793A JP H06243016 A JPH06243016 A JP H06243016A
Authority
JP
Japan
Prior art keywords
user
file
access
security level
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5026387A
Other languages
English (en)
Inventor
Yuji Ito
祐治 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIPPON DENKI COMPUTER SYST KK
Original Assignee
NIPPON DENKI COMPUTER SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIPPON DENKI COMPUTER SYST KK filed Critical NIPPON DENKI COMPUTER SYST KK
Priority to JP5026387A priority Critical patent/JPH06243016A/ja
Publication of JPH06243016A publication Critical patent/JPH06243016A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】ファイル属性にデータ種別と機密保護レベルを
付加し、利用者がアクセス可能なデータ種別と機密保護
レベルの上限を規定することによって、ファイル上のデ
ータを体系的かつ容易に保護できるようにする。 【構成】利用者がシステムに対するアクセスを開始した
時には、利用者管理システム16が利用者管理データベ
ース19を検索し、利用者がアクセス可能なデータ種別
と機密保護レベルの上限とを組み合わせたアクセス権リ
ストを、メモリ内に読み込む。また利用者がファイルの
割当を要求した時には、ファイル管理システム11がフ
ァリル管理データベース10を検索し、ファイルのデー
タ種別と機密保護レベルを読み込み、このデータ種別が
利用者のアクセス権リストに含まれることと、機密保護
レベルが、利用者の機密保護レベルの上限を超えていな
ことを確認し、違反している時には割当要求を拒否す
る。これにより、ファイル上のデータと利用者との関連
が整理され、体系的で管理し易い機密保護が実現され
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ファイル機密保護方法
に関し、特に汎用コンピュータシステムにおける、ファ
イルの機密保護方法に関する。
【0002】
【従来の技術】従来の方法においては、ファイルやディ
レクトリに、アクセス権を持った利用者名あるいは利用
者グループ名のリストを登録するのが一般的であった。
【0003】利用者が、ファイルのアクセスを要求した
時には、ファイルやファイルが所属するディレクトリの
属性情報を検査し、アクセス権が与えられているとを確
認し、違反している時にはアクセスを拒否していた。
【0004】一般に、ディレクトリとは、ファイルを階
層構造によって管理する際に、ファイルをグループ化す
る単位として導入される概念であり、カタログと呼ばれ
ていることもある。
【0005】
【発明が解決しようとする課題】従来の方法は、ファイ
ルを新規に作成したり、利用者が追加されたり、利用者
の担当業務が変更される度に、ファイルと利用者の関連
を見直し、アクセス権を付与し直す必要がある。利用者
数や、ファイル数が多くなった現在の汎用コンピュータ
システムにおいては、このような手続きは、非常に複雑
で、管理し難いものになっている。ファイルをグループ
化したディレクトリや、利用者をグループ化した利用者
グループといった概念を導入して改善が図られてはいる
が、質的な改善ではなく、根本的な解決にはなっていな
い。この為、必要に迫られて、機密保護を緩めたり、誤
ったアクセス権を利用者に与えてしまうことが多い。結
果的に、不注意に因るデータ破壊や、悪意に因る機密漏
洩といった事態を招き易くなっていた。
【0006】
【課題を解決するための手段】本発明のファイル機密保
護方法は、ファイルに対しては、ファイル内のデータの
種類を示すデータ種別と、機密保護の度合いを示す機密
保護レベルを登録する手段と、利用者に対しては、利用
者がアクセス可能なデータ種別と、機密保護レベルの上
限とを組み合わせたアクセス権リストを登録する手段と
を有し、利用者がファイルへのアクセスを要求した時に
は、ファイルのデータ種別が利用者のアクセス権リスト
に含まれ、しかもファイルの機密保護レベルが利用者の
機密保護レベルの上限を超えていないことを確認し、違
反している場合にはアクセスを拒否することによって、
体系的で、しかも管理し易い機密保護を実現することに
ある。
【0007】
【実施例】以下、本発明の一実施例について図面を参照
して説明する。
【0008】図1は、本発明の一実施例であるファイル
機密保護方法に使用するシステムのブロック図である。
図2は、利用者管理データベースに格納される利用者属
性レコードの形式を示し、図3は、ファイル管理データ
ベースに格納されるファイル属性レコードの形式を示
し、図4は、システムにアクセスしている利用者毎に、
主記憶内に生成されるテーブル群の形式を示す。
【0009】最初に、本実施例で使用する各部の役割
を、図1を用いて説明する。図1において、利用者18
が、タイムシェアリングシステムなどの会話型プログラ
ム12に対して、ログオンを要求すると、オペレーティ
ングシステムの一部であるログオン管理15に制御が渡
される。また、利用者18aが、バッチプログラム14
をシステムに投入すると、オペテーティングシステムの
一部であるジョブ入力管理17に制御が渡される。ログ
オン管理15や、ジョブ入力管理17は、利用者管理シ
ステム16を呼び出す。利用者管理システム16は、利
用者管理データベース19を検索して、利用者によるシ
ステムアクセスの妥当性を検証する。利用者管理データ
ベース19には、システムにアクセスする総ての利用者
の名前と属性情報が格納されている。
【0010】バッチプログラム14や会話型プログラム
12の利用者18が、ファイル資源の割当を要求する
と、資源割当管理13を介して、ファイル管理システム
11が呼び出される。ファイル管理システム11は、フ
ァイル管理データベース10を検索して、ファイルアク
セスの妥当性を検証する。ファイル管理データベース1
0には、システム内に存在する総てのファイルの識別名
と、属性情報が格納されている。
【0011】次に、本実施例において用いられるデータ
種別と機密保護レベルに関して説明する。
【0012】データ種別は、最大8桁の英数字であり、
人事データ、Aプロジェクト関連のデータ等のデータの
種類に対応付けられる。また、機密保護レベルは、1桁
の数字であり、大きな数ほど強い機密保護が必要である
ことを示す。9は最高機密、0は保護が不必要であるこ
とを示す。磁気ディスク、光ディスク、電子ディスク、
磁気テープなどの媒体上に存在するシステム内の総ての
ファイルには、ファイル上のデータの内容に応じたデー
タ種別と、機密保護レベルが付与される。また、利用者
に対しては、どの種類のデータを、どの程度までアクセ
スできるのかを規定するアクセス権リストが付与され
る。このアクセス権リストは、データ種別と機密保護レ
ベル上限の対が、複数集まったものである。また、機密
保護レベル上限は、実行、参照、更新、変更という4つ
のアクセスタイプ別に設けられる。これは、「最高機密
のデータを参照はできるが、更新はできない」といった
制御を可能にする為である。
【0013】次に、利用者18が会話型プログラム12
にログオンした時、及び利用者18aがバッチプログラ
ム14を起動した時の処理の流れに関して説明する。
【0014】既に説明したように、上記いずれの場合に
も、利用者管理システム16が呼び出される。この時、
利用者名と暗号名が引き数として渡される。利用者管理
システム16は、利用者管理データベース19を検索
し、利用者属性レコードを読み込む。この利用者属性レ
コードの形式は、図2に示される。利用者属性レコード
21は、利用者毎に登録され、利用者の属性情報を含
む。利用者管理システム16は、暗号名23が正しいこ
とを確認した後、アクセス権リストポインタ24を辿
り、アクセス権リスト25を読み込む。このアクセス権
リスト25には、データ種別26と、機密保護レベル上
限27の対が、複数個含まれる。また、機密保護レベル
上限27は、実行、参照、更新、変更というアクセスタ
イプ別に1桁づつ設けられている。
【0015】利用者管理システム16は、読み込んだア
クセス権リスト25を、メモリ内のアクセス管理テーブ
ル45に転送する。このアクセス管理テーブル45の形
式は、図4に示される。アクセス管理テーブル45は、
システムにアクセスしている利用者毎に作成される。次
に、利用者管理システム16は、アクセス管理テーブル
45のポインタを、ログオン管理15または、ジョブ入
力管理17に戻す。ログオン管理15は、アクセス管理
テーブルのポインタ44を、端末管理テーブル43内に
保存する。この端末管理テーブル43は、会話型プログ
ラムに接続中の利用者単位に作成される。一方、ジョブ
入力管理17は、アクセス管理テーブルのポインタ42
を、ジョブ管理テーブル41内に保存する。このジョブ
管理テーブル41は、システム内で、実行中のジョブ単
位に作成される。
【0016】次に、バッチプログラム14や、会話型プ
ログラム12の利用者18が、ファイル資源の割当を要
求した時の処理の流れに関して説明する。
【0017】既に説明したように、ファイルの割当が要
求された時には、資源割当管理13を経由して、ファイ
ル管理システム11が呼び出される。この時、ファイル
の識別名と、実行、参照、更新のいずれかのアクセスタ
イプが引き数として渡される。ファイル管理システム1
1は、ファイル管理データベース10を検索し、ファイ
ル属性レコード31を読み込む。このファイル属性レコ
ード31の形式は、図3に示される。ファイル属性レコ
ード31は、システム内に存在するファイル単位に作成
されるレコードであり、ファイルの属性や物理的な位
置、アクセス履歴などの情報が記録されている。ファイ
ル管理システム11は、ファイルが利用可能な状態であ
ることを確認した後、割当要求を受け入れるかどうかを
次のように検査する。
【0018】要求元がバッチプログラム14であった場
合には、ジョブ管理テーブル41内のアクセス管理テー
ブルポインタ42を辿って、アクセス管理テーブル45
を参照し、要求元が会話型プログラム12の利用者18
であった場合には、端末管理テーブル43内のアクセス
管理テーブルポインタ44を辿って、アクセス管理テー
ブル45を参照する。ファイル管理システム11は、ア
クセス管理テーブル45内に複数存在するデータ種別4
6の中に、ファイル属性レコード31内のデータ種別3
3と一致するものがあるかどうかを検査する。一致する
ものがなかった場合には、割当を拒否し、資源割当管理
13に理由コードを戻す。一致するデータ種別46が存
在していた、場合には、次に、対応する機密保護レベル
上限47を検査する。すなわち、引き数として渡された
アクセスタイプに合致する機密保護レベル上限47を取
り出し、ファイルの機密保護レベル34と比較する。機
密保護レベル上限47の方が、小さかった場合には、割
当要求を拒否し、資源割当管理13に利用コードを戻
す。最大の機密保護レベル47の方が大きかったか、等
しかった場合には、割当要求を受け入れ、物理位置など
の情報を資源割当管理13に通知する。
【0019】次に、利用者がファイルを作成・削除・変
更する時の処理の流れに関して説明する。
【0020】利用者が、ファイル属性の変更やファイル
の削除を要求した場合、ファイル管理システム11に制
御が渡される。ファイルの割当を要求した時と同じよう
に、ファイル管理システム11は、ファイル属性レコー
ド31内の情報と、利用者のアクセス管理テーブル45
内の情報とを比較して、要求の妥当性を検査する。すな
わち、アクセス管理テーブル45内のデータ種別46の
中に、ファイル属性レコード31のデータ種別33と一
致するものが存在することと、対応する機密保護レベル
上限47が、ファイル属性レコード31の機密保護レベ
ル34を超えていることを確認する。この時、参照され
る機密保護レベル上限47は、変更というアクセスタイ
プに対応するものである。
【0021】また、利用者がファイルの作成を要求する
場合には、ファイルの属性情報と共に、ファイルのデー
タ種別と機密保護レベルを指定しなければならない。こ
の時、指定するデータ種別は、利用者のアクセス権リス
ト25に含まれるものでなければならず、機密保護レベ
ルは、そのデータ種別26に対応する機密保護レベル上
限27を上回ることはできない。この時、検査される機
密保護レベル上限27は、変更というアクセスタイプに
対応するものである。
【0022】次に、利用者を登録・変更する時の処理の
流れに関して説明する。
【0023】利用者が、他の利用者の登録を依頼する時
には、暗号などの属性情報と共に、アクセス権リストを
指定しなければならない。この時、指定するアクセス権
リストは、要求元の利用者のアクセス権リスト25の部
分集合でなければならない。すなわち、指定するデータ
種別は、要求元の利用者のアクセス権リスト25に含ま
れるものでなければならず、さらに、そのデータ種別に
対応する機密保護レベル上限も等しいか、小さいもので
なければならない。利用者が、他の利用者のアクセス権
リストを変更する時にも、同じ検査が行われる。
【0024】上述したように、ファイルを作成したり、
変更する時には、データの種別と機密保護のレベルを考
慮するだけでよく、アクセスする利用者について配慮す
る必要はない。また、利用者を登録したり、変更する場
合にも、利用者がアクセスするデータの種類と、機密保
護レベルの上限を決めるだけでよく、アクセスするファ
イルについて配慮する必要はない。
【0025】システムには、管理者と呼ばれる利用者が
存在する。管理者のアクセス権リストには、システム内
に存在する総てのデータ種別が含まれ、機密保護レベル
上限には最大値が含まれる。管理者は、データ種別毎に
管理責任者となる利用者を作成する。データ種別の管理
責任者は、そのデータ種別のファイルを作成したり、そ
のデータ種別をアクセスする利用者を登録することがで
きる。利用者が、複数のデータ種別をアクセスする必要
がある時には、それぞれのデータ種別の責任者によっ
て、利用者を変更し、アクセス権リストを追加する。
【0026】また、疎結合型のマルチホストシステムで
は、利用者管理データベースやファイル管理データベー
スは共有され、それぞれのシステムに利用者管理システ
ムとファイル管理システムが置かれる。従って、それぞ
れのシステムにおいて、共通のファイルが利用でき、し
かも共通の機密保護が行われる。
【0027】さらに、ネットワーク接続された複数のホ
ストシステム間で、ファイルを共有する場合には、ファ
イル・サーバとして動作するシステム上に、利用者管理
システムと利用者管理データベース、ファイル管理シス
テムとファイル管理データベースが置かれる。他のシス
テムからのファイルへのアクセス要求はトランザクショ
ンとして、利用者管理システムやファイル管理システム
に通知される。従って、総てのシステムにおいて、共通
の機密保護が実現できる。
【0028】
【発明の効果】以上説明したように、本発明は、データ
種別と機密保護レベルという概念を導入することによっ
て、ファイル内のデータと利用者との関係を単純化し
て、体系的でしかも管理し易い機密保護を実現する。こ
のことは、大規模化し、遠隔化したコンピュータシステ
ムにおいて強く求められているデータの機密保護を、高
度化するという効果をもたらす。
【図面の簡単な説明】
【図1】本発明におけるファイル機密保護方式の実施に
使用するシステムのブロック図である。
【図2】利用者管理データベースに格納される利用者属
性レコードの形式を示すものである。
【図3】ファイル管理データベースに格納されるファイ
ル属性レコードの形式を示すものである。
【図4】システムにアクセスしている利用者毎に、主記
憶内に作成されるテーブル群の形式を示すものである。
【符号の説明】
10 ファイル管理データベース 11 ファイル管理システム 12 会話型プログラム 13 資源割当管理 14 バッチプログラム 15 ログオン管理 16 利用者管理システム 17 ジョブ入力管理 18,18a 利用者 19 利用者管理データベース

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 外部ファイルを有し、その外部ファイル
    を複数の利用者が使用する汎用コンピュータシステムに
    おいて、 ファイルに対しては、ファイル内のデータの種類を示す
    データ種別と、機密保護の度合いを示す機密保護レベル
    を登録する手段と、 利用者に対しては、利用者がアクセス可能なデータ種別
    と、機密保護レベルの上限とを組み合わせたアクセス権
    リストを登録する手段とを有し、 利用者がファイルへのアクセスを要求した時には、ファ
    イルのデータ種別が利用者のアクセス権リストに含ま
    れ、しかもファイルの機密保護レベルが利用者の機密保
    護レベルの上限を超えていないことを確認し、違反して
    いる場合にはアクセスを拒否することを特徴とするファ
    イル機密保護方法。
JP5026387A 1993-02-16 1993-02-16 ファイル機密保護方法 Withdrawn JPH06243016A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5026387A JPH06243016A (ja) 1993-02-16 1993-02-16 ファイル機密保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5026387A JPH06243016A (ja) 1993-02-16 1993-02-16 ファイル機密保護方法

Publications (1)

Publication Number Publication Date
JPH06243016A true JPH06243016A (ja) 1994-09-02

Family

ID=12192129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5026387A Withdrawn JPH06243016A (ja) 1993-02-16 1993-02-16 ファイル機密保護方法

Country Status (1)

Country Link
JP (1) JPH06243016A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
KR20010016802A (ko) * 1999-08-04 2001-03-05 박화자 컴퓨터 파일 및 디렉토리 보호 방법
JP2002084324A (ja) * 2000-09-08 2002-03-22 Fuji Xerox Co Ltd ネットワーク接続制御方法および装置
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
KR100580099B1 (ko) * 1999-11-30 2006-05-12 주식회사 케이티 멀티서버 인트라넷시스템에서의 전문검색 방법
KR100582388B1 (ko) * 1999-11-30 2006-05-23 주식회사 케이티 멀티서버로 된 인트라넷에서 정보검색을 위한 자료저장 방법
JP2009020829A (ja) * 2007-07-13 2009-01-29 Sharp Corp 電子会議サーバ装置、電子会議システム
JP2009020826A (ja) * 2007-07-13 2009-01-29 Sharp Corp 電子会議サーバ装置、電子会議システム
JP2013073248A (ja) * 2011-09-26 2013-04-22 Nec Corp 文書管理システムおよび文書管理方法
JP2013077311A (ja) * 2010-10-25 2013-04-25 Canon Marketing Japan Inc 文書管理装置。
US8489888B2 (en) 2008-03-06 2013-07-16 Samsung Electronics Co., Ltd. Processor apparatus having a security function

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
KR20010016802A (ko) * 1999-08-04 2001-03-05 박화자 컴퓨터 파일 및 디렉토리 보호 방법
KR100580099B1 (ko) * 1999-11-30 2006-05-12 주식회사 케이티 멀티서버 인트라넷시스템에서의 전문검색 방법
KR100582388B1 (ko) * 1999-11-30 2006-05-23 주식회사 케이티 멀티서버로 된 인트라넷에서 정보검색을 위한 자료저장 방법
JP2002084324A (ja) * 2000-09-08 2002-03-22 Fuji Xerox Co Ltd ネットワーク接続制御方法および装置
US7035860B2 (en) 2003-01-17 2006-04-25 International Business Machines Corporation Trusted access by an extendible framework method, system, article of manufacture, and computer program product
JP2009020829A (ja) * 2007-07-13 2009-01-29 Sharp Corp 電子会議サーバ装置、電子会議システム
JP2009020826A (ja) * 2007-07-13 2009-01-29 Sharp Corp 電子会議サーバ装置、電子会議システム
US8489888B2 (en) 2008-03-06 2013-07-16 Samsung Electronics Co., Ltd. Processor apparatus having a security function
JP2013077311A (ja) * 2010-10-25 2013-04-25 Canon Marketing Japan Inc 文書管理装置。
JP2013073248A (ja) * 2011-09-26 2013-04-22 Nec Corp 文書管理システムおよび文書管理方法

Similar Documents

Publication Publication Date Title
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US7146635B2 (en) Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US7930760B2 (en) Centralized enforcement of name-based computer system security rules
US7546640B2 (en) Fine-grained authorization by authorization table associated with a resource
US9059982B2 (en) Authentication federation system and ID provider device
US7702693B1 (en) Role-based access control enforced by filesystem of an operating system
CN111698228A (zh) 系统访问权限授予方法、装置、服务器及存储介质
JP4892179B2 (ja) データ項目のためのゾーンベースのセキュリティ管理
EP2405607A1 (en) Privilege management system and method based on object
US20040088563A1 (en) Computer access authorization
JPH06243016A (ja) ファイル機密保護方法
CN114840521B (zh) 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
CN113434901A (zh) 数据智能查询方法、装置、电子设备及存储介质
CN114168930A (zh) 一种Hive权限控制方法、装置、设备及可读存储介质
CN114422197A (zh) 一种基于策略管理的权限访问控制方法及系统
JPH05181734A (ja) データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
US20120110011A1 (en) Managing application access on a computing device
CN110427770A (zh) 一种支持业务安全标记的数据库访问控制方法及系统
JP4342326B2 (ja) データベース制御装置
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JPS628247A (ja) デ−タの機密保護制御方式
CN115422526B (zh) 角色权限管理方法、设备及存储介质
JPH10293749A (ja) コンピュータシステムおよびそのアクセス管理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000509