JPS59220841A - 機密保護方式 - Google Patents
機密保護方式Info
- Publication number
- JPS59220841A JPS59220841A JP58094812A JP9481283A JPS59220841A JP S59220841 A JPS59220841 A JP S59220841A JP 58094812 A JP58094812 A JP 58094812A JP 9481283 A JP9481283 A JP 9481283A JP S59220841 A JPS59220841 A JP S59220841A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- user
- register
- authority level
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(発明の技術分野〕
本発明は電子メールシステムや文書管理システムにおけ
る機密保護方式に関する。
る機密保護方式に関する。
従来から、例えばファイルやメッセイジの保護のための
機密保護方式としては、パスヮーfによる方式が主流で
あった。この/Rスワーr方式は、/(’ スフ −f
が一致する場合にのみファイルやメッセイジへのアクセ
スが可能である。従って、例えば電子メールシステム等
で代行受信する場合、課長へのメッセイジを主任が代行
して受信できるようにするには、)ぞスワードを主任に
知らせておかなければならない。これでは本来課長しか
知らないはずのパスワードが他人に知られてしまうこと
になり、機密保護の意味がなくなってしまう不都合があ
った。
機密保護方式としては、パスヮーfによる方式が主流で
あった。この/Rスワーr方式は、/(’ スフ −f
が一致する場合にのみファイルやメッセイジへのアクセ
スが可能である。従って、例えば電子メールシステム等
で代行受信する場合、課長へのメッセイジを主任が代行
して受信できるようにするには、)ぞスワードを主任に
知らせておかなければならない。これでは本来課長しか
知らないはずのパスワードが他人に知られてしまうこと
になり、機密保護の意味がなくなってしまう不都合があ
った。
本発明の目的は、上記の欠点に鑑み、ある範囲の複数の
ユーザが機密を損うことなく機密保護方式にアクセスで
きる機密保護方式を提供することにある。
ユーザが機密を損うことなく機密保護方式にアクセスで
きる機密保護方式を提供することにある。
本発明は、ユーザが持つ権威レベルを登録するレジスタ
と、ユーザに許された権威の範囲を決定する値を登録す
るレジスタと、ユーザがアクセスしようとしているファ
イルやメツセイジ等の対象物の権威レベルを登録するレ
ジスタとを具備し、ユーザプログラム等の実行時に、当
該ユーザの持つ権威レベルから権威レベルの範囲を決定
する値を加減算して算出した権威−レベルの範囲の中に
、対象物の権威レベルが含まれている時のみ、当該ユー
ザが対象物にアクセスし得る機密方式を採用することに
より、上記目的を達成するものである。
と、ユーザに許された権威の範囲を決定する値を登録す
るレジスタと、ユーザがアクセスしようとしているファ
イルやメツセイジ等の対象物の権威レベルを登録するレ
ジスタとを具備し、ユーザプログラム等の実行時に、当
該ユーザの持つ権威レベルから権威レベルの範囲を決定
する値を加減算して算出した権威−レベルの範囲の中に
、対象物の権威レベルが含まれている時のみ、当該ユー
ザが対象物にアクセスし得る機密方式を採用することに
より、上記目的を達成するものである。
なお、上記ユーザの権威レベルとは、ユーザが機密保護
対象物に対してそれを知′り得るどの程度の立場にある
ものであるかを示す指標である。父、機密保護対象物の
権威レベルとは、その対象物を機密にする度□合(例え
ば秘密、最高秘密等)を示すものである。
対象物に対してそれを知′り得るどの程度の立場にある
ものであるかを示す指標である。父、機密保護対象物の
権威レベルとは、その対象物を機密にする度□合(例え
ば秘密、最高秘密等)を示すものである。
以下本発明の機密保護方式の一実施例を図面に従って説
明する。第1図は本発明の機密保護方式を実現するに用
いられるレジスタ群を示した例である。レジスタ(U−
几EG)1はユーザが持つ権威レベル(1)を登録する
ユーザ権威レジスタと呼ばれるレジスタである。レジス
タ(S−几EG)2は1.ユーザに許された権威の範囲
を決定する値(α、β)を登録する権威レベル設定レジ
スタと呼ばれるレジスタである。なお、権威の範囲とは
、レジスタ1が示す権威レベル(1)を中心とした相苅
値である。レジスタ(0−HlE G ) 3 u、ユ
ーザがアクセスしようとしている機密保護対象物(ファ
イルやメツセイジ)の権威レベル(j)を登#1 t
ル対象物権威レジスタと呼ばれるレジスタである。
明する。第1図は本発明の機密保護方式を実現するに用
いられるレジスタ群を示した例である。レジスタ(U−
几EG)1はユーザが持つ権威レベル(1)を登録する
ユーザ権威レジスタと呼ばれるレジスタである。レジス
タ(S−几EG)2は1.ユーザに許された権威の範囲
を決定する値(α、β)を登録する権威レベル設定レジ
スタと呼ばれるレジスタである。なお、権威の範囲とは
、レジスタ1が示す権威レベル(1)を中心とした相苅
値である。レジスタ(0−HlE G ) 3 u、ユ
ーザがアクセスしようとしている機密保護対象物(ファ
イルやメツセイジ)の権威レベル(j)を登#1 t
ル対象物権威レジスタと呼ばれるレジスタである。
このようなレジスタ1〜3を電子メールシステムや文書
管理システム等を処理する情報処理システムに付設し、
ユーザプログラム等の実行時に第2図に示すようなフロ
ーチャートに従う処理を行なうことにより本発明の機密
保護方式を実施することができる。
管理システム等を処理する情報処理システムに付設し、
ユーザプログラム等の実行時に第2図に示すようなフロ
ーチャートに従う処理を行なうことにより本発明の機密
保護方式を実施することができる。
第2図は本発明の機密保護方式におけるユーザのアクセ
ス権のチェック動作の一例を示したフローチャート図で
ある。まず、以下のフローチャートに示した動作が開始
される前に、上記した情報 。
ス権のチェック動作の一例を示したフローチャート図で
ある。まず、以下のフローチャートに示した動作が開始
される前に、上記した情報 。
処理システム等においてユーザプログラム等の実行時に
ルジスタ1及びレジスタ2にそのユーザに認められた権
威し4ル(1)及び権威の範囲を決定する値がセットさ
れる。叉、同時にユーザがこれからアクセスしようとす
る機密保護対象物の持つ□権威し4ル(j)がレジスタ
3に入れられる。まずステップ201で、レジスタ1か
ら当該ユーザの権威レベル(i)が取り出される。次に
ステップ202で、レジスタ2から当該ユーザの権威の
範囲を決定する値(α、β)が取り出される。次にステ
ップ203において1−αが演算され、権威の範囲の下
限値T1が算出される。ステップ204で1斗Iが演算
され、権威の範囲の上町値T2が算出される。次にステ
ップ205にてレジスタ3からアクセスしようとする対
象物の権威レベル(j)が取り出される。ステップ20
6で対象物の権威レベル(j)がT、より大きいか大き
くないかを判断し、大きくない場合はステップ207で
アクセス違反として処理され、当該ニー−、pn対象物
にアクセスすることができない。ステップ206で対象
物の権威レベル(j)がT1より大きい場合はステップ
208に行き、ここで対象物の権威レベルJがT2より
小さいかどうか判断される。
ルジスタ1及びレジスタ2にそのユーザに認められた権
威し4ル(1)及び権威の範囲を決定する値がセットさ
れる。叉、同時にユーザがこれからアクセスしようとす
る機密保護対象物の持つ□権威し4ル(j)がレジスタ
3に入れられる。まずステップ201で、レジスタ1か
ら当該ユーザの権威レベル(i)が取り出される。次に
ステップ202で、レジスタ2から当該ユーザの権威の
範囲を決定する値(α、β)が取り出される。次にステ
ップ203において1−αが演算され、権威の範囲の下
限値T1が算出される。ステップ204で1斗Iが演算
され、権威の範囲の上町値T2が算出される。次にステ
ップ205にてレジスタ3からアクセスしようとする対
象物の権威レベル(j)が取り出される。ステップ20
6で対象物の権威レベル(j)がT、より大きいか大き
くないかを判断し、大きくない場合はステップ207で
アクセス違反として処理され、当該ニー−、pn対象物
にアクセスすることができない。ステップ206で対象
物の権威レベル(j)がT1より大きい場合はステップ
208に行き、ここで対象物の権威レベルJがT2より
小さいかどうか判断される。
jがT2より大きい場合はステップ207に行きアクセ
ス迎反として処理される。jがT2より小さい場合はス
テップ209にてアクセス許可がおり、当該ユーザは対
象物にアクセスすることができる。
ス迎反として処理される。jがT2より小さい場合はス
テップ209にてアクセス許可がおり、当該ユーザは対
象物にアクセスすることができる。
本実施例によれば、ユーザの111威レベル(1)75
:、T、=1−α≦J≦1+β= T2の範囲に入って
いた場合は、当該ユーザ6月4!シ密仁ポ号寸象物にア
クセスすることができるため、伶i威レベル(iJ力味
シ札′保護対f6i’hrtc、アクセスし得るユーザ
の槓威しベルハ1点でなく、ある範囲を持っており、こ
のね囲の中に対象物の権威レベル(j)が入っておれば
該対象物にアクセスすることができる。言い換えれば、
ある範囲の複数のユーザが同一の機密保護対象物にアク
セスすることができる。しかも、アクセスできる各ユー
ザのユーザ権威レベルi及び権威の範囲を決犀する値(
α、β)はそれぞれ異ったものとすることができ、互に
権威レベル及び権威レベルの範囲を決定する値を知られ
ないよう圧して、アクセス権に幅を持たせることができ
ると共に本来の機密保護を万全とすることができる。
:、T、=1−α≦J≦1+β= T2の範囲に入って
いた場合は、当該ユーザ6月4!シ密仁ポ号寸象物にア
クセスすることができるため、伶i威レベル(iJ力味
シ札′保護対f6i’hrtc、アクセスし得るユーザ
の槓威しベルハ1点でなく、ある範囲を持っており、こ
のね囲の中に対象物の権威レベル(j)が入っておれば
該対象物にアクセスすることができる。言い換えれば、
ある範囲の複数のユーザが同一の機密保護対象物にアク
セスすることができる。しかも、アクセスできる各ユー
ザのユーザ権威レベルi及び権威の範囲を決犀する値(
α、β)はそれぞれ異ったものとすることができ、互に
権威レベル及び権威レベルの範囲を決定する値を知られ
ないよう圧して、アクセス権に幅を持たせることができ
ると共に本来の機密保護を万全とすることができる。
なお、本発明の機密保護方式と従来のノでスワード方式
を一緒に用いた機密保護方式も実現可能である。又、本
発明の機密保護方式導入による情報処理方式システムの
オーバーヘラrは、本発明の方式が簡単なロジックで実
現できるため非常に小さい。
を一緒に用いた機密保護方式も実現可能である。又、本
発明の機密保護方式導入による情報処理方式システムの
オーバーヘラrは、本発明の方式が簡単なロジックで実
現できるため非常に小さい。
以上記述した如く本発明の機密保3方式によれば、ユー
ザが持つ権威レベルとユーザに許された権威レベルの範
囲を決める値を登録し、ユーザの権威L/ヘルと権威レ
ベルの範囲を決めろ値とからユーザの権威レベルの範囲
を算出し、この範囲に機密保護対象物の柘威レベルが含
まれていた時のみ、該ユーザが対象物にアクセスし得る
方式により、ある範囲の複数のユーザが機密保護対象に
機密を損うことなくアクセスし得る効果がある。
ザが持つ権威レベルとユーザに許された権威レベルの範
囲を決める値を登録し、ユーザの権威L/ヘルと権威レ
ベルの範囲を決めろ値とからユーザの権威レベルの範囲
を算出し、この範囲に機密保護対象物の柘威レベルが含
まれていた時のみ、該ユーザが対象物にアクセスし得る
方式により、ある範囲の複数のユーザが機密保護対象に
機密を損うことなくアクセスし得る効果がある。
第1図は本発明の機密保護方式に用いられるレジスタ群
の一実施例を示した図、第2図は本発明の機密保護方式
によるアクセス権のチェック方式の一実施例を示したフ
ローチャート図である。 1.2.3・・・レジスタ 代理人 弁理士 則 近 憲 佑(ほか1名)
の一実施例を示した図、第2図は本発明の機密保護方式
によるアクセス権のチェック方式の一実施例を示したフ
ローチャート図である。 1.2.3・・・レジスタ 代理人 弁理士 則 近 憲 佑(ほか1名)
Claims (1)
- ユーザが持つ権威レベル、該ユーザの権威の範囲を決め
る値、アクセスする機密保護対象物の権威し4ルのそれ
ぞれを登録する手段と、上記ユーザの権威レベルと権威
の範囲を決める値とから権威範囲の上限値と下限値とを
算出する手段とを具備し、これら上限値と下限値で決め
られる権威の範囲に前記機密保護対象物の権威レベルが
含まれている時のみ、該ユーザに機密保護対象物に対す
るアクセスを許可することを特徴とする機密保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58094812A JPS59220841A (ja) | 1983-05-31 | 1983-05-31 | 機密保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58094812A JPS59220841A (ja) | 1983-05-31 | 1983-05-31 | 機密保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS59220841A true JPS59220841A (ja) | 1984-12-12 |
Family
ID=14120462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP58094812A Pending JPS59220841A (ja) | 1983-05-31 | 1983-05-31 | 機密保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS59220841A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62177667A (ja) * | 1986-01-30 | 1987-08-04 | Tokyo Electric Power Co Inc:The | 情報システム |
JPS6451527A (en) * | 1987-08-21 | 1989-02-27 | Nec Corp | System for data security |
JPS6470868A (en) * | 1987-08-28 | 1989-03-16 | Philips Nv | Transaction information system |
JPH02213245A (ja) * | 1989-02-14 | 1990-08-24 | Fujitsu Ltd | ネットワーク管理システムにおける複数端末からの情報アクセス権判定方式 |
-
1983
- 1983-05-31 JP JP58094812A patent/JPS59220841A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62177667A (ja) * | 1986-01-30 | 1987-08-04 | Tokyo Electric Power Co Inc:The | 情報システム |
JPS6451527A (en) * | 1987-08-21 | 1989-02-27 | Nec Corp | System for data security |
JPS6470868A (en) * | 1987-08-28 | 1989-03-16 | Philips Nv | Transaction information system |
JPH02213245A (ja) * | 1989-02-14 | 1990-08-24 | Fujitsu Ltd | ネットワーク管理システムにおける複数端末からの情報アクセス権判定方式 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3880607B2 (ja) | プログラム権限情報データ構造 | |
RU2198423C2 (ru) | Способ и устройство для обработки данных | |
US7290279B2 (en) | Access control method using token having security attributes in computer system | |
KR860006731A (ko) | 데이터 처리시스템 및 그 시스템파일의 보호방법 | |
CN112565453A (zh) | 一种物联网下的区块链访问控制策略模型及策略保护方案 | |
Peters | Security considerations in a multi-programmed computer system | |
Friedman | The authorization problem in shared files | |
JPS59220841A (ja) | 機密保護方式 | |
JP2000047987A (ja) | データ出力方法および装置並びに記録媒体 | |
JPH01161457A (ja) | アクセス制御方式 | |
JPS6197756A (ja) | フアイル機密保護方式 | |
US7093022B2 (en) | Local queue creation security | |
JPH04251353A (ja) | 情報処理システムにおける機密保持方式 | |
JPS62242273A (ja) | セキユリテイ管理方式 | |
RU2534488C1 (ru) | Система контроля доступа к ресурсам компьютерной системы с субъектом "исходный пользователь, эффективный пользователь, процесс" | |
RU2534599C1 (ru) | Система контроля доступа к ресурсам компьютерной системы с субъектом доступа "пользователь, процесс" | |
JPH08137733A (ja) | 機密保護方式 | |
JPS63286951A (ja) | センタ装置の不正利用防止方式 | |
JPS62248048A (ja) | フアイルの機密保護方式 | |
EP0426595A2 (en) | Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations | |
Wu | Digital Pandemic Measures in the Age of COVID-19: Taiwan's Challenges with Regard to Privacy and Personal Data Protection | |
JPH07182287A (ja) | アクセス制御方式 | |
CN115935437A (zh) | 一种可用于数据库强制访问的方法和装置 | |
JPH07141244A (ja) | ファイル保護方法 | |
JPS60101657A (ja) | 記憶保護方式 |