JPH07295876A - Access right controlling device - Google Patents

Access right controlling device

Info

Publication number
JPH07295876A
JPH07295876A JP6081752A JP8175294A JPH07295876A JP H07295876 A JPH07295876 A JP H07295876A JP 6081752 A JP6081752 A JP 6081752A JP 8175294 A JP8175294 A JP 8175294A JP H07295876 A JPH07295876 A JP H07295876A
Authority
JP
Japan
Prior art keywords
file
access right
access
attribute value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6081752A
Other languages
Japanese (ja)
Inventor
Masashi Hasegawa
賢史 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP6081752A priority Critical patent/JPH07295876A/en
Publication of JPH07295876A publication Critical patent/JPH07295876A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To comprehensively control an access right in the access right controlling device of a file system. CONSTITUTION:An access right judging part 16 compares information related to the attribute value of a file controlled by an access right control part 13, the access right investigated by an access right investigating part 14 with the attribute value of the file read by an attribute reading part 15, and judges whether or not the attribute value appendant to the object file to be accessed or the access right of a user is included in the information related to the attribute value of the file read from the access right control part 13, and when the attribute value or the access right is included in the information related to the attribute value, it is judged that there is no access right for the file, and the part 16 informs an access instruction receiving part 12 of that the user having issued an access instruction has no access right.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、ファイルシステムの
セキュリティー管理を行うアクセス権管理装置に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access right management device for managing security of a file system.

【0002】なお、この明細書において、アクセスとは
ファイルに対する各種のオペレーション操作を含むもの
とする。
In this specification, access includes various operation operations on a file.

【0003】[0003]

【従来の技術】従来のファイルシステムにおいて、ファ
イルに対するアクセス制御は、ファイル毎に設定されて
いるアクセス権やパスワードなどの属性によって判断さ
れていた。
2. Description of the Related Art In a conventional file system, access control to a file is judged by attributes such as an access right and a password set for each file.

【0004】例えばUnixでは、図10に示すよう
に、ファイル毎にRead権、Write権、Exec
ute権の3つのアクセス権があり、それぞれに「自
分」、「自分の所属グループ」、「他人」という3つの
ユーザのアクセスの可否を設定できるようになってい
る。図10では、ファイルの管理者(自分)には全ての
アクセス権が設定され、所属グループはRead権の
み、他人は全てのアクセス権が制限されている。
In Unix, for example, as shown in FIG. 10, Read right, Write right, and Exec right for each file.
There are three access rights of the ute right, and it is possible to set permission / inhibition of access for each of the three users, “self”, “own group”, and “other”. In FIG. 10, all access rights are set for the file manager (self), only the Read right is assigned to the belonging group, and all access rights are restricted to others.

【0005】また、パスワードによるアクセス制御で
は、あらかじめファイルにパスワードを設定しておき、
ファイルにアクセス要求が来た場合には、そのファイル
に設定されているパスワードの入力を要求し、パスワー
ドが正しい場合にのみアクセスを許可するようになって
いる。
In addition, in password-based access control, a password is set in advance in a file,
When an access request is made to a file, the password set in the file is requested to be input, and access is permitted only when the password is correct.

【0006】[0006]

【発明が解決しようとする課題】ところで、アクセス権
についての情報はファイル一つ一つに設定されるため、
ファイル全体のアクセスを制限したいとき、例えば「作
成日時が1993年以降のファイルは、全ての人はアク
セスできない」、あるいは「タイトルAのファイルに対
するアクセス権が全てのユーザにない」というようなア
クセス制御を行うときは、ファイル一つ一つについてア
クセス権の設定を行わなければならず、多くの手間と時
間が必要となっていた。
By the way, since the information about the access right is set in each file,
When you want to restrict access to the entire file, for example, access control such as "everyone cannot access the file created on or after 1993", or "all users do not have access to the file with title A". When doing, the access right must be set for each file, which requires a lot of trouble and time.

【0007】この発明は、アクセス権を包括的に管理す
ることが可能なアクセス権管理装置を提供することを目
的とする。
An object of the present invention is to provide an access right management device capable of comprehensively managing access rights.

【0008】[0008]

【課題を解決するための手段】上記課題を解決するた
め、この発明に係わるアクセス権管理装置は、アクセス
制御の対象となるファイルの属性値に関する情報を保持
する属性値保持手段と、ユーザのアクセス命令の対象と
なったファイルに付随する属性値が、前記属性値保持手
段で保持するファイルの属性値または属性値の範囲に含
まれるか否かを判定する属性値判定手段と、前記属性値
判定手段での判定の結果を参照して、ファイルに対する
アクセス権の有無を決定するアクセス権決定手段とを具
えたことを特徴とする。
In order to solve the above-mentioned problems, an access right management device according to the present invention includes an attribute value holding means for holding information on an attribute value of a file which is a target of access control, and a user access. Attribute value determining means for determining whether or not the attribute value associated with the file that is the target of the command is included in the attribute value or the range of attribute values of the file held by the attribute value holding means; It is characterized by comprising an access right decision means for deciding whether or not there is an access right to the file with reference to the result of the decision by the means.

【0009】ファイルに付随する属性値としては、例え
ば作成日時、作成者、タイトル名などがある。また、ア
クセス制御の対象となるファイルの属性値に関する情報
とは、前記作成日時や作成者などの値、または値の範囲
をいう。
The attribute values associated with the file include, for example, creation date / time, creator, title name, and the like. The information about the attribute value of the file to be access-controlled means the value such as the creation date and time and the creator, or the range of the value.

【0010】[0010]

【作用】ユーザからアクセス命令が発行されると、属性
値判定手段はユーザのアクセス命令の対象となったファ
イルに付随する属性値をファイルから読み出すととも
に、属性値保持手段からアクセス命令の対象となったフ
ァイルの属性値に関する情報を読み出す。そして、ユー
ザのアクセス命令の対象となったファイルに付随する属
性値が、前記属性値保持手段から読み出したファイルの
属性値または属性値の範囲に含まれるか否かを判定す
る。アクセス権決定手段は、前記属性値判定手段での判
定の結果、ファイルに付随する属性値がファイルの属性
値または属性値の範囲に含まれるときは、アクセス命令
を発行したユーザはファイルへのアクセス権がない(あ
るいはアクセス権がある)と決定する。
When the access command is issued by the user, the attribute value determination means reads the attribute value associated with the file targeted by the user's access command from the file, and the attribute value holding means targets the access command. Read the information about the attribute value of the file. Then, it is determined whether or not the attribute value associated with the file that is the target of the user's access command is included in the attribute value or the range of attribute values of the file read from the attribute value holding unit. As a result of the judgment by the attribute value judging means, when the attribute value attached to the file is included in the attribute value of the file or the range of the attribute value, the user who issued the access command accesses the file. It is determined that there is no right (or access right).

【0011】これによれば、ファイルに付随する属性値
に対して、特定の値あるいは値の範囲をファイルの属性
値に関する情報として設定することにより、ファイルへ
のアクセスを作成日時、作成者、タイトル名などの属性
で制御することができるので、ファイル全体のアクセス
権を包括的に管理することが可能となる。
According to this, by setting a specific value or a range of values for the attribute value associated with the file as information relating to the attribute value of the file, access to the file is made by date of creation, creator, title. Since it can be controlled by the attribute such as the name, it is possible to comprehensively manage the access right of the entire file.

【0012】[0012]

【実施例】以下、この発明に係わるアクセス権管理装置
を適用したファイル管理システムの一実施例を図面とと
もに説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a file management system to which an access right management device according to the present invention is applied will be described below with reference to the drawings.

【0013】図1は、この実施例におけるファイル管理
システム1の機能的な構成を示すブロック図である。図
において、11はファイルシステム、12はアクセス命
令受取部、13はアクセス権管理部、14はアクセス権
調査部、15は属性読み込み部、16はアクセス権判定
部を表している。このうち、アクセス権管理部13、ア
クセス権調査部14、属性読み込み部15、アクセス権
判定部16によりアクセス権管理装置10が構成され
る。
FIG. 1 is a block diagram showing the functional configuration of the file management system 1 in this embodiment. In the figure, 11 is a file system, 12 is an access command receiving unit, 13 is an access right management unit, 14 is an access right examining unit, 15 is an attribute reading unit, and 16 is an access right judging unit. Of these, the access right management unit 13, the access right inspection unit 14, the attribute reading unit 15, and the access right determination unit 16 constitute the access right management apparatus 10.

【0014】ファイルシステム11は、ファイル管理プ
ロセスに従って複数のファイルを管理する。ファイルシ
ステム11に格納されるファイルは、例えばテキストデ
ータやイメージデータなどのファイルの内容部と、この
ファイルに付随する作成日時、作成者、タイトル名など
のファイルの属性部により構成されている。アクセス命
令を発行したユーザにアクセス権がある場合は、ユーザ
のアクセス命令はアクセス命令受取部12からファイル
システム11に渡され、その後は図示せぬオペレーショ
ン実行部を介してユーザによるファイルアクセスが行わ
れる。
The file system 11 manages a plurality of files according to a file management process. The file stored in the file system 11 is composed of a file content part such as text data and image data, and an attribute part of the file such as creation date and time, creator, and title name. When the user who has issued the access command has the access right, the access command of the user is passed from the access command receiving unit 12 to the file system 11, and thereafter, the file access by the user is performed via the operation executing unit (not shown). .

【0015】アクセス命令受取部12は、ユーザからフ
ァイルシステム11へのアクセス命令を受け取り、この
アクセス命令を一旦アクセス権管理装置10に渡す。そ
して、アクセス権管理装置10から、アクセス命令を発
行したユーザにアクセス権があるとの決定を受け取った
ときは、ユーザからのアクセス命令をファイルシステム
11に渡す。また、ユーザにアクセス権がないとの決定
を受け取ったときは、ユーザからのアクセス命令をファ
イルシステム11に渡さない。
The access command receiving unit 12 receives an access command to the file system 11 from the user, and passes this access command to the access right management device 10 once. When the access right management device 10 receives a determination that the user who issued the access command has the access right, the access command from the user is passed to the file system 11. When the user receives the determination that he does not have the access right, the access instruction from the user is not passed to the file system 11.

【0016】アクセス権管理部13は、アクセス制御の
対象となるファイルの属性値に関する情報として、属性
を識別するための属性識別子、当該属性識別子の属性値
または属性値の範囲、当該属性値または属性値の範囲に
対するアクセス権、対象となるユーザ名を管理してい
る。アクセス権管理部13で管理しているテーブルの基
本的な構成を図2に示す。テーブルを構成する各レコー
ドは、属性識別子を表す「属性名」、これに対応する
「属性値」、対象となるユーザの「ユーザ名」、否定さ
れるアクセス権を表す「アクセス権」の項目を持ってい
る。図2のテーブルでは、「属性名」の欄で指定された
属性について、「属性値」の欄で指定された属性値を持
つようなファイルに対して、「ユーザ名」の欄で指定さ
れたユーザが「アクセス権」の欄で指定されたアクセス
権を持てないことを示している。これらファイルの属性
値に関する情報は、ユーザインターフェースを通じて書
込み、追加、訂正、変更を行うことができる。
The access right management unit 13 has an attribute identifier for identifying an attribute, an attribute value of the attribute identifier or a range of attribute values, and the attribute value or attribute as information about the attribute value of the file to be access controlled. It manages access rights to the range of values and the target user name. The basic configuration of the table managed by the access right management unit 13 is shown in FIG. Each record that makes up the table includes an "attribute name" that represents an attribute identifier, an "attribute value" corresponding to this, a "user name" of the target user, and an "access right" that represents a denied access right. have. In the table of FIG. 2, the attribute specified in the "attribute name" column is specified in the "user name" column for a file having the attribute value specified in the "attribute value" column. It indicates that the user cannot have the access right specified in the “access right” column. Information about the attribute values of these files can be written, added, corrected, and changed through the user interface.

【0017】アクセス権管理部13には、少なくとも属
性識別子と属性値、または属性識別子と属性値の範囲が
登録されていれば、アクセス権管理装置としての機能を
実現することができる。例えば、属性識別子を作成日時
とし、属性値として作成年(西暦)を設定すれば、「作
成日時が1993年以降のファイルは、全ての人はアク
セスできない」というようなアクセス制御を行うことが
できる。
If at least the attribute identifier and the attribute value, or the range of the attribute identifier and the attribute value is registered in the access right management unit 13, the function as the access right management device can be realized. For example, if the attribute identifier is the creation date and time and the creation year (year) is set as the attribute value, it is possible to perform access control such as "a file whose creation date is 1993 or later cannot be accessed by anyone". .

【0018】アクセス権調査部14は、アクセス命令受
取部12で受け取ったアクセス命令を解釈し、当該アク
セス命令の実行に必要なアクセス権を検出する。検出さ
れたアクセス権はアクセス権判定部16に渡される。
The access right examining unit 14 interprets the access command received by the access command receiving unit 12 and detects the access right necessary for executing the access command. The detected access right is passed to the access right determination unit 16.

【0019】属性読み込み部15は、アクセス命令の対
象となったファイルに付随する属性値を、ファイルシス
テム11から読み込む。前述したように、ファイルは作
成日時、作成者、タイトル名などのファイルの属性部を
持っているため、この属性部から必要な属性値を読み込
む。読み込まれた属性値はアクセス権判定部16に渡さ
れる。
The attribute reading unit 15 reads the attribute value associated with the file that is the target of the access command from the file system 11. As described above, the file has the attribute part of the file such as the creation date and time, the creator, and the title name. Therefore, the necessary attribute value is read from this attribute part. The read attribute value is passed to the access right determination unit 16.

【0020】アクセス権判定部16は、アクセス権管理
部13で管理するファイルの属性値に関する情報と、ア
クセス権調査部14で調べたアクセス権と、属性読み込
み部15で読み込んだファイルの属性値とを比較し、ア
クセス対象のファイルに付随する属性値やユーザのアク
セス権が、アクセス権管理部13から読み込んだファイ
ルの属性値に関する情報に含まれるか否かを判定する。
この判定の結果、属性値やアクセス権がファイルの属性
値に関する情報に含まれるときは、ファイルに対するア
クセス権はないと決定し、アクセス命令受取部12に対
して、アクセス命令を発行したユーザにアクセス権がな
いことを通知する。また、属性値やアクセス権がファイ
ルの属性値に関する情報に含まれないときは、ファイル
に対するアクセス権があると決定し、アクセス命令を発
行したユーザにアクセス権があることを通知する。
The access right judging unit 16 stores information about the attribute value of the file managed by the access right management unit 13, the access right checked by the access right checking unit 14, and the attribute value of the file read by the attribute reading unit 15. Are compared to determine whether the attribute value associated with the file to be accessed or the user's access right is included in the information about the attribute value of the file read from the access right management unit 13.
As a result of this determination, when the attribute value or the access right is included in the information about the attribute value of the file, it is determined that there is no access right to the file, and the access instruction receiving unit 12 accesses the user who issued the access instruction. Notify that there is no right. When the attribute value and the access right are not included in the information about the attribute value of the file, it is determined that the file has the access right, and the user who issued the access command is notified of the access right.

【0021】なお、アクセス権管理部13のテーブル
(図2)の記述を変えることにより、アクセス命令に係
わる属性値やアクセス権がファイルの属性値などの情報
に含まれるときにはファイルに対するアクセス権があ
り、含まれないときにはファイルに対するアクセス権が
ないと決定することもできる。
By changing the description of the table (FIG. 2) of the access right management unit 13, there is an access right to the file when the attribute value related to the access command or the access right is included in the information such as the attribute value of the file. , If it is not included, it is possible to determine that there is no access right to the file.

【0022】図3は、図1に示したファイル管理システ
ム1を実現するための具体例を示したもので、ファイル
サーバとして機能するコンピュータシステムのハードウ
ェア構成を示している。
FIG. 3 shows a specific example for realizing the file management system 1 shown in FIG. 1, and shows the hardware configuration of a computer system functioning as a file server.

【0023】CRT21はディスプレイ画面を具えたユ
ーザインターフェースであり、画面上にテキストデータ
や図形などを表示する。これらの画像表示は、図示せぬ
CRT制御部により制御されている。
The CRT 21 is a user interface having a display screen, and displays text data, graphics, etc. on the screen. These image displays are controlled by a CRT controller (not shown).

【0024】キーボード(KB)22はコマンドや文字
列などのデータ入力用のユーザインターフェースであ
り、画面上で指示選択を行うための図示せぬマウスなど
が接続される。キーボード22から入力された各種のデ
ータや指示は、図示せぬキーボード/マウス制御部を通
じてプロセッサ25に送られる。
The keyboard (KB) 22 is a user interface for inputting data such as commands and character strings, and is connected to a mouse (not shown) for selecting instructions on the screen. Various data and instructions input from the keyboard 22 are sent to the processor 25 through a keyboard / mouse control unit (not shown).

【0025】ディスク装置23は磁気ディスクなどの大
容量記憶装置で構成され、各種データをファイル形式で
格納している。ディスク装置23におけるデータの入出
力は図示せぬディスク装置制御部により管理される。
The disk device 23 is composed of a mass storage device such as a magnetic disk, and stores various data in a file format. Input / output of data in the disk device 23 is managed by a disk device controller (not shown).

【0026】主メモリ24はRAMなどのメモリ装置で
構成されるバッファ記憶であり、各種プログラムのほ
か、キーボード22から入力された各種のデータや命令
などを一時的に記憶する。プロセッサ25が必要とする
プログラムやデータは、ディスク装置23などの2次記
憶装置から、主メモリ24に記憶内容の一部または全部
がコピーされる。
The main memory 24 is a buffer memory composed of a memory device such as a RAM, and temporarily stores various programs and various data and commands input from the keyboard 22. The programs and data required by the processor 25 are copied from the secondary storage device such as the disk device 23 to the main memory 24 in part or in whole.

【0027】プロセッサ25はCPUおよびその周辺回
路により構成される中央処理装置であり、制御プログラ
ムに従って上記各部の動作を管理し、また所定のデータ
に対する演算処理などを実行する。
The processor 25 is a central processing unit composed of a CPU and its peripheral circuits, manages the operation of each of the above-mentioned parts according to a control program, and executes arithmetic processing for predetermined data.

【0028】通信制御部26は、図示せぬネットワーク
と接続され、ファイルシステムを利用するユーザの操作
するパソコンやワークステーションなどのユーザマシン
や、他のサーバとの間で行われるデータの送受信を制御
する。
The communication control unit 26 is connected to a network (not shown) and controls data transmission / reception to / from a user machine operated by a user who uses the file system, such as a personal computer or a workstation, or another server. To do.

【0029】図3に示すファイルサーバには、リモート
にあるユーザマシンからネットワークを通じてアクセス
命令が発行される。この場合、リモートのユーザマシン
は少なくとも通信制御部26の機能を具えている必要が
ある。なお、ファイルサーバはローカルからアクセスで
きることは言うまでもない。
An access command is issued to the file server shown in FIG. 3 via a network from a remote user machine. In this case, the remote user machine needs to have at least the function of the communication control unit 26. Needless to say, the file server can be accessed locally.

【0030】次に、上述したファイル管理システム1に
おいて、ユーザからファイルシステムへのアクセス命令
を受け取ったときの基本的な処理の流れを図4のフロー
チャートにより説明する。
Next, in the file management system 1 described above, the basic processing flow when the file system access command is received from the user will be described with reference to the flowchart of FIG.

【0031】アクセス命令受取部12はユーザからファ
イルシステム11へのアクセス命令を受け取ると、アク
セス権管理装置10に対して、アクセス命令を発行した
ユーザにアクセス権があるかどうかの判定を依頼する
(ステップ101、ステップ102)。アクセス権管理
装置10では後述する図5のフローチャートに従ってア
クセス権の判定を行い、判定結果をアクセス命令受取部
12に渡す(ステップ103)。アクセス命令受取部1
2は受け取った判定結果を解釈して、アクセス命令を発
行したユーザにアクセス権があるかどうかを調べる(ス
テップ104)。ユーザにアクセス権があるときはファ
イルシステム11に対してアクセス命令を渡す(ステッ
プ105)。また、ユーザにアクセス権がないときは、
ファイルシステム11に対してアクセス命令を渡さない
(ステップ106)。
Upon receiving an access command to the file system 11 from the user, the access command receiving unit 12 requests the access right management device 10 to determine whether the user who issued the access command has the access right ( Step 101, step 102). The access right management device 10 determines the access right according to the flowchart of FIG. 5 described later, and passes the determination result to the access command receiving unit 12 (step 103). Access command receiver 1
2 interprets the received determination result and checks whether the user who issued the access command has the access right (step 104). When the user has the access right, an access command is passed to the file system 11 (step 105). If the user does not have access,
No access command is passed to the file system 11 (step 106).

【0032】なお、ユーザにアクセス権がない場合は、
例えば通信制御部26(図3)を介してユーザにエラー
を返すなどの処理を行うようにしてもよい。
If the user does not have the access right,
For example, processing such as returning an error to the user may be performed via the communication control unit 26 (FIG. 3).

【0033】次に、アクセス命令受取部12からユーザ
のアクセス権があるかどうかの判定依頼があったときの
アクセス権管理装置10での処理の流れを図5のフロー
チャートにより説明する。
Next, the flow of processing in the access right management device 10 when the access command receiving unit 12 requests the determination as to whether or not the user has the access right will be described with reference to the flowchart of FIG.

【0034】まず、アクセス権判定部16はアクセス権
調査部14に対して、アクセス命令受取部12で要求さ
れたアクセス命令の実行に必要なアクセス権の調査を依
頼する。アクセス権調査部14は依頼されたアクセス命
令を解釈し、当該アクセス命令の実行に必要なアクセス
権を検出する(ステップ201)。検出されたアクセス
権はアクセス権判定部16に渡される。アクセス権判定
部16はアクセス権管理部13から、アクセス制御の対
象となるファイルの属性値に関する情報を読み込む(ス
テップ202)。続いて、属性読み込み部15を通じ
て、アクセス対象となったファイルの属性値を読み込む
(ステップ203)。アクセス権判定部16はアクセス
権調査部14で調べたアクセス権と、アクセス権管理部
から読み込んだファイルの属性値に関する情報と、属性
読み込み部で読み込んだファイルの属性値とを比較し、
アクセス対象となったファイルに付随する属性値やユー
ザのアクセス権が、アクセス権管理部13から読み込ん
だファイルの属性値に関する情報に含まれるか否かを判
定する(ステップ204、ステップ205)。ここで、
アクセス対象のファイルに付随する属性値やユーザのア
クセス権がファイルの属性値に関する情報に含まれると
きは、ユーザにアクセス権なしと決定し、アクセス命令
受取部12に対して、ユーザにアクセス権がないことを
通知する(ステップ206)。また、アクセス対象のフ
ァイルに付随する属性値やユーザのアクセス権がファイ
ルの属性値に関する情報に含まれないときは、ユーザに
アクセス権ありと決定し、アクセス命令受取部12に対
して、ユーザにアクセス権があることを通知する(ステ
ップ207)。
First, the access right judging unit 16 requests the access right examining unit 14 to examine the access right necessary for executing the access instruction requested by the access instruction receiving unit 12. The access right examining unit 14 interprets the requested access instruction and detects the access right necessary for executing the access instruction (step 201). The detected access right is passed to the access right determination unit 16. The access right determination unit 16 reads information about the attribute value of the file to be access controlled from the access right management unit 13 (step 202). Then, the attribute reading unit 15 reads the attribute value of the file to be accessed (step 203). The access right determination unit 16 compares the access right checked by the access right checking unit 14, the information about the attribute value of the file read from the access right management unit, and the attribute value of the file read by the attribute reading unit,
It is determined whether the attribute value associated with the file to be accessed or the user's access right is included in the information about the attribute value of the file read from the access right management unit 13 (steps 204 and 205). here,
When the attribute value associated with the file to be accessed or the user's access right is included in the information about the attribute value of the file, it is determined that the user does not have the access right, and the access command receiving unit 12 determines that the user has the access right. Notify that there is not (step 206). If the attribute value associated with the file to be accessed or the user's access right is not included in the information about the attribute value of the file, it is determined that the user has the access right, and the access command receiving unit 12 is notified to the user. Notify that you have access rights (step 207).

【0035】図6〜図8は、アクセス権管理部13で管
理しているテーブルの一例を示している。次に、上述し
たアクセス権判定部16において、アクセス対象のファ
イルに付随する属性値やユーザのアクセス権がファイル
の属性値に関する情報に含まれるか否かを判定する処理
の具体例を図6のテーブル例とともに説明する。
6 to 8 show an example of a table managed by the access right management unit 13. Next, a specific example of processing in the access right determination unit 16 described above for determining whether or not the attribute value associated with the file to be accessed and the access right of the user are included in the information regarding the attribute value of the file is shown in FIG. A description will be given together with a table example.

【0036】図6に示すテーブルは、ファイルを作成し
た日時を制御対象(属性値)としたもので、作成日時を
格納する属性である「CreateDateAndTi
me」によってアクセスの制御を行っている。また、属
性値は最大値(期間の最初)と最小値(期間の最後)か
らなる時間的な範囲で表されている。このテーブルに
は、次のような内容が設定されている。
In the table shown in FIG. 6, the date and time when the file is created is used as a control target (attribute value), and the attribute "CreateDateAndTi" that stores the creation date and time.
access is controlled by "me". Further, the attribute value is represented by a time range consisting of the maximum value (the beginning of the period) and the minimum value (the end of the period). The following contents are set in this table.

【0037】「1992年1月1日0時0分0秒から、
1993年1月1日0時0分0秒の間に作成されたファ
イルに対するRead権がユーザAにはない」 「1989年10月10日0時0分0秒から、1990
年10月10日0時0分0秒の間に作成されたファイル
に対するRead権がユーザBにはない」 テーブル上にこのような情報が保持されている状態で、
ユーザAから1992年10月10日に作成されたファ
イルに対するReadのアクセス命令が発行された場合
について考えてみる。
"From 0:00:00 on January 1, 1992,
User A does not have the Read right for the file created between 00:00 and 1 January 1, 1993. "From 00:00, 00:00 October 10, 1989, 1990
User B does not have the Read right to the file created between 00:00 and 00:00 on October 10, 2014. With such information stored in the table,
Consider a case where a read access command is issued from the user A to a file created on October 10, 1992.

【0038】まず、アクセス権調査部14ではアクセス
権判定部16から依頼されたアクセス命令を解釈し、当
該アクセス命令の実行に必要なアクセス権を検出する。
この結果、Read(権)が得られる。次に、アクセス
権判定部16はアクセス権管理部13から、図6のよう
なアクセス制御の対象となるファイルの属性値に関する
情報を読み込む。続いて、アクセス権判定部16は属性
読み込み部15から、アクセス対象となったファイルの
属性値(この例では作成日時)を読み込む。これによ
り、ユーザAのアクセス権を判定するための条件が揃っ
たことになる。
First, the access right examining unit 14 interprets the access command requested by the access right judging unit 16 and detects the access right necessary for executing the access command.
As a result, Read (right) is obtained. Next, the access right determination unit 16 reads information about the attribute value of the file to be access controlled as shown in FIG. 6 from the access right management unit 13. Then, the access right determination unit 16 reads the attribute value (creation date and time in this example) of the file to be accessed from the attribute reading unit 15. As a result, the conditions for determining the access right of the user A are complete.

【0039】ここで、ファイルに付随する属性値やユー
ザのアクセス権が、アクセス権管理部13から読み込ん
だファイルの属性値に関する情報に含まれるか否かを判
定する場合の処理の流れを図9のフローチャートにより
説明する。
Here, FIG. 9 shows the flow of processing for determining whether the attribute value associated with the file or the user's access right is included in the information on the attribute value of the file read from the access right management unit 13. The flowchart will be described.

【0040】最初に、アクセス命令を発行したユーザ名
と一致するユーザ名がテーブル上に存在するかどうかを
調べる(ステップ301)。ユーザAと一致する名前
は、図5の先頭のレコードのユーザ名の項目にある。次
に、先頭のレコードについて、アクセス命令の実行に必
要なアクセス権と一致するアクセス権が存在するかどう
かを調べる(ステップ302)。アクセス命令の実行に
必要なアクセス権と一致するReadは、当該レコード
のアクセス権の項目にある。続いて、アクセス対象ファ
イルの作成日時が、ファイルの属性値の範囲に含まれる
かどうかを調べる(ステップ303)。ファイルの作成
日時である1992年10月10日は、ファイルの属性
値の範囲「1992年1月1日0時0分0秒から199
3年1月1日0時0分0秒」の間に含まれる(ステップ
303「Y」)。したがって、アクセス権判定部16
は、アクセス命令を発行したユーザはアクセス権を持っ
ていないと判定する(ステップ304)。なお、ステッ
プ301〜ステップ303で一致する条件が一つでもな
いときは、アクセス命令を発行したユーザはアクセス権
を持っているものと判定する(ステップ305)。
First, it is checked whether or not there is a user name on the table that matches the user name that issued the access command (step 301). The name matching the user A is in the user name item of the first record in FIG. Next, it is checked whether or not there is an access right matching the access right required to execute the access instruction for the first record (step 302). Read that matches the access right required to execute the access instruction is in the item of the access right of the record. Then, it is checked whether the creation date and time of the access target file is included in the range of the attribute value of the file (step 303). The file creation date and time, October 10, 1992, is in the range of the attribute value of the file "January 1, 1992 0:00:00 to 199".
"January 1, 3rd 0:00:00" (step 303 "Y"). Therefore, the access right determination unit 16
Determines that the user who issued the access command does not have the access right (step 304). If there is no matching condition in steps 301 to 303, it is determined that the user who issued the access command has the access right (step 305).

【0041】なお、図9のフローチャートは判定処理の
基本的な流れを説明するためのもので、実際の判定処理
の手順を示したものではない。
The flowchart of FIG. 9 is for explaining the basic flow of the judgment processing, and does not show the procedure of the actual judgment processing.

【0042】図6の例のように、「CreateDat
eAndTime」によるアクセス制御は、例えば「1
993年以降に作成されたファイルには最新のデータが
入っているため公開するべきではないので、特定の人以
外はReadできないようにする。」というような制御
を行う場合に便利である。
As shown in the example of FIG. 6, "CreateDat
The access control by "eAndTime" is, for example, "1.
Files created after 993 contain the latest data and should not be published, so read only by specific people. This is convenient when performing control such as ".

【0043】図7に示すテーブルは、ファイルを最後に
変更したユーザ名を属性値としたもので、最終更新者名
を格納する属性である「LastModifiedB
y」によってアクセスの制御を行っている。このテーブ
ルには、次のような内容が設定されている。
In the table shown in FIG. 7, the user name of the file last changed is used as an attribute value, and the attribute "LastModifiedB" is an attribute for storing the last updater name.
The access is controlled by "y". The following contents are set in this table.

【0044】「ユーザAが最後に修正したファイルに対
するWrite権がユーザA以外の人にはない」 「ユーザBが最後に修正したファイルに対するRead
権がユーザB以外の人にはない」 図7の例のように、「LastModifiedBy」
によるアクセス制御は、例えば「Aという人は最終的に
ファイルの内容をチェックする人なので、この人がチェ
ックをして内容を変更した後は、その他の人は変更して
はいけない。」という場合や、「Bという人はファイル
の内容に関して評価して機密事項を書き込むので、この
人がチェックをして内容を変更した後は、その他の人は
このファイルを見ることができない。」というような制
御を行う場合に便利である。
"Anyone other than the user A has the Write right for the file last modified by the user A""Read for the file last modified by the user B"
No right other than user B has the right. "As in the example of FIG. 7," LastModifiedBy "
In the case of access control by, for example, "A person is the person who finally checks the contents of the file, and after this person checks and changes the contents, no other person should change it." Or, "Person B evaluates the contents of the file and writes confidential information, so after this person checks and changes the contents, other people cannot see this file." It is convenient for controlling.

【0045】図8に示すテーブルは、ファイルのタイト
ル名を属性値としたもので、タイトル名を格納する属性
である「Title」によってアクセスの制御を行って
いる。このテーブルには、次のような内容が設定されて
いる。
In the table shown in FIG. 8, the title name of the file is used as an attribute value, and access is controlled by "Title" which is an attribute for storing the title name. The following contents are set in this table.

【0046】「タイトルが「極秘*」(*は任意の文字
列)であるファイルに対する全てのアクセス権が、全て
の人にない。」 「タイトルが「*(Aonly)」(例:「技術データ
(Aonly)」)であるファイルに対する全てのアク
セス権が、A以外の人にない。」 図8の例のように、「Title」によるアクセス制御
は、ファイル名の意味によりアクセス権を制御する場合
に便利である。また、属性値としては、ディレクトリで
用いられる、/A/B/C、/A/B/Dというような
パス名を使用してもよい。
"Everyone does not have all access rights to a file whose title is" confidential * "(* is an arbitrary character string). A person other than A does not have all access rights to a file whose title is “* (Aonly)” (eg, “technical data (Aonly)”). As in the example of FIG. 8, the access control by “Title” is convenient when the access right is controlled by the meaning of the file name. As the attribute value, path names such as / A / B / C and / A / B / D used in the directory may be used.

【0047】図7や図8のアクセス制御においても、ア
クセス対象となったファイルに付随する属性値やユーザ
のアクセス権が、アクセス権管理部13から読み込んだ
ファイルの属性値に関する情報に含まれるか否かを判定
する場合の処理手順は、図9に準じたフローチャートに
より実現することができる。
Also in the access control of FIGS. 7 and 8, whether the attribute value associated with the file to be accessed or the user's access right is included in the information about the attribute value of the file read from the access right management unit 13. The processing procedure for determining whether or not it can be realized by the flowchart according to FIG.

【0048】上述した実施例では、ファイルに付随する
作成日時、作成者、タイトル名などの属性値をアクセス
権の判定に使用しているが、これらの属性値は一つだけ
でなく、他の属性値と組み合わせて設定してもよい。ま
た、ファイルに特別な属性値を付加し、この属性値をア
クセス権の判定に使用することもできる。
In the above-described embodiment, the attribute values such as the date and time of creation, the creator, and the title name attached to the file are used to determine the access right. However, these attribute values are not limited to one but other It may be set in combination with the attribute value. It is also possible to add a special attribute value to the file and use this attribute value for determining the access right.

【0049】[0049]

【発明の効果】以上説明したように、この発明に係わる
アクセス権管理装置では、アクセス制御の対象となるフ
ァイルの属性値に関する情報を保持し、ユーザのアクセ
ス命令の対象となったファイルに付随する属性値が、前
記保持するファイルの属性値または属性値の範囲に含ま
れるか否かによって、ファイルに対するアクセス権の有
無を決定するようにしたため、ファイルに付随する作成
日時や作成者、タイトル名などの属性値を操作すること
により、ファイル全体のアクセス権を包括的に管理する
ことが可能となる。
As described above, in the access right management device according to the present invention, the information about the attribute value of the file to be the access control is held and is attached to the file to which the user's access command is issued. Whether or not the access right to the file is determined depending on whether or not the attribute value is included in the attribute value of the file to be held or the range of the attribute value. Therefore, the creation date and time of the file, the creator, the title name, etc. By manipulating the attribute value of, it becomes possible to comprehensively manage the access right of the entire file.

【図面の簡単な説明】[Brief description of drawings]

【図1】ファイル管理システムの機能的な構成を示すブ
ロック図。
FIG. 1 is a block diagram showing a functional configuration of a file management system.

【図2】アクセス権管理部で管理しているテーブルの基
本的な構成を示す図
FIG. 2 is a diagram showing a basic configuration of a table managed by an access right management unit.

【図3】コンピュータシステムのハードウェア構成を示
す図
FIG. 3 is a diagram showing a hardware configuration of a computer system.

【図4】ファイル管理システムの処理の流れを示すフロ
ーチャート
FIG. 4 is a flowchart showing a processing flow of the file management system.

【図5】アクセス権管理装置の処理の流れを示すフロー
チャート
FIG. 5 is a flowchart showing a processing flow of the access right management device.

【図6】作成日時を属性値とするテーブルの一例を示す
FIG. 6 is a diagram showing an example of a table having a creation date and time as an attribute value.

【図7】作成者を属性値とするテーブルの一例を示す図FIG. 7 is a diagram showing an example of a table having a creator as an attribute value.

【図8】タイトル名を属性値とするテーブルの一例を示
す図
FIG. 8 is a diagram showing an example of a table having a title name as an attribute value.

【図9】アクセス権判定部の処理の流れを示すフローチ
ャート
FIG. 9 is a flowchart showing a processing flow of an access right determination unit.

【図10】アクセス権と対象ユーザの関係を示す図FIG. 10 is a diagram showing the relationship between access rights and target users.

【符号の説明】[Explanation of symbols]

1…ファイル管理システム、10…アクセス権管理装
置、11…ファイルシステム、12…アクセス命令受付
部、13…アクセス権管理部、14…アクセス権調査
部、15…属性読み込み部、16…アクセス権判定部
DESCRIPTION OF SYMBOLS 1 ... File management system, 10 ... Access right management device, 11 ... File system, 12 ... Access command reception part, 13 ... Access right management part, 14 ... Access right inspection part, 15 ... Attribute reading part, 16 ... Access right judgment Department

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 アクセス制御の対象となるファイルの属
性値に関する情報を保持する属性値保持手段と、 アクセスの対象となるファイルに付随する属性値が、前
記属性値保持手段で保持するファイルの属性値または属
性値の範囲に含まれるか否かを判定する属性値判定手段
と、 前記判定の結果を参照して、アクセスの対象となるファ
イルに対するアクセス権の有無を決定するアクセス権決
定手段と、 を具えたことを特徴とするアクセス権管理装置。
1. An attribute value holding means for holding information on an attribute value of a file to be an access control target, and an attribute value attached to a file to be an access target are attributes of a file held by the attribute value holding means. An attribute value determining means for determining whether the value or the attribute value is included in a range of attribute values, an access right determining means for determining whether or not there is an access right to a file to be accessed by referring to a result of the determination, An access right management device characterized by comprising.
JP6081752A 1994-04-20 1994-04-20 Access right controlling device Pending JPH07295876A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6081752A JPH07295876A (en) 1994-04-20 1994-04-20 Access right controlling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6081752A JPH07295876A (en) 1994-04-20 1994-04-20 Access right controlling device

Publications (1)

Publication Number Publication Date
JPH07295876A true JPH07295876A (en) 1995-11-10

Family

ID=13755180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6081752A Pending JPH07295876A (en) 1994-04-20 1994-04-20 Access right controlling device

Country Status (1)

Country Link
JP (1) JPH07295876A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112805A (en) * 1998-09-30 2000-04-21 Casio Comput Co Ltd Data base server and its program recording medium
JP2002007195A (en) * 2000-06-20 2002-01-11 Fujitsu Ltd Access control system and recording medium
JP2003153153A (en) * 2001-06-26 2003-05-23 Eastman Kodak Co Method and system for managing image over communication network using user provided instruction
JP2007179130A (en) * 2005-12-27 2007-07-12 Kokuyo Co Ltd Classification management device and its program
JP2008204468A (en) * 2000-03-22 2008-09-04 Hitachi Omron Terminal Solutions Corp Access control system
JP2009048271A (en) * 2007-08-14 2009-03-05 Ricoh Co Ltd Merchandise database system and merchandise database program
US8402281B2 (en) 1996-06-20 2013-03-19 Protegrity Corporation Data security system for a database

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402281B2 (en) 1996-06-20 2013-03-19 Protegrity Corporation Data security system for a database
JP2000112805A (en) * 1998-09-30 2000-04-21 Casio Comput Co Ltd Data base server and its program recording medium
JP2008204468A (en) * 2000-03-22 2008-09-04 Hitachi Omron Terminal Solutions Corp Access control system
JP2002007195A (en) * 2000-06-20 2002-01-11 Fujitsu Ltd Access control system and recording medium
JP2003153153A (en) * 2001-06-26 2003-05-23 Eastman Kodak Co Method and system for managing image over communication network using user provided instruction
JP4554877B2 (en) * 2001-06-26 2010-09-29 イーストマン コダック カンパニー Method and system for managing images over a communication network using user-provided instructions
JP2007179130A (en) * 2005-12-27 2007-07-12 Kokuyo Co Ltd Classification management device and its program
JP2009048271A (en) * 2007-08-14 2009-03-05 Ricoh Co Ltd Merchandise database system and merchandise database program

Similar Documents

Publication Publication Date Title
US6295607B1 (en) System and method for security control in a data processing system
KR100781730B1 (en) System and method for electronically managing composite documents
JP2996937B2 (en) server
US6599324B2 (en) Document management apparatus and document management program storage medium
JP4537022B2 (en) A data processing method, a storage area control method, and a data processing system that limit data arrangement.
JPH07262072A (en) File controller
US20060149831A1 (en) System and method for document isolation
US20050120359A1 (en) Computer file system driver control method, program thereof, and program recording medium
US7958146B2 (en) Using a calculation expression to define and control access rights for records in a database
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
JP2007509410A (en) System and method for generating an aggregated data view in a computer network
AU2005201002B2 (en) Method and system for displaying and managing security information
JP4587164B2 (en) Printing system, printing control method, and program
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
JPH07295876A (en) Access right controlling device
US8375290B1 (en) Document version marking and access method and apparatus
JPH06175904A (en) Access right setting device for file
JPH08185349A (en) Data security device
JP4276717B2 (en) Database system
JPH07244639A (en) Access right management device
JP2010020419A (en) Document management program, document management device, and document management system
JPH1166059A (en) Information processor, dictionary management device, network system, method for managing dictionary of information processor and recording medium
JP2002006975A (en) Management and introduction supporting method of software program, its executing equipment, and recording medium recorded its transaction program
JP4342326B2 (en) Database controller
JP2000259476A (en) File management system and server computer