JPS60118954A - 多レベルアクセス保護方式 - Google Patents

多レベルアクセス保護方式

Info

Publication number
JPS60118954A
JPS60118954A JP58226322A JP22632283A JPS60118954A JP S60118954 A JPS60118954 A JP S60118954A JP 58226322 A JP58226322 A JP 58226322A JP 22632283 A JP22632283 A JP 22632283A JP S60118954 A JPS60118954 A JP S60118954A
Authority
JP
Japan
Prior art keywords
access
protection
level
resources
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP58226322A
Other languages
English (en)
Other versions
JPH0221016B2 (ja
Inventor
Yutaka Sekine
裕 関根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58226322A priority Critical patent/JPS60118954A/ja
Publication of JPS60118954A publication Critical patent/JPS60118954A/ja
Publication of JPH0221016B2 publication Critical patent/JPH0221016B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は、データ処理システムにおける機密保護方式に
関し、特にデータベースのように階層構造をもったリソ
ースに対して、必要箇所のみの高度な保護を、能率的に
可能にする多レベル機密保護方式に関する。
〔技術の背景〕
データ処理システムにおいては、機密保ねその他の目的
での利用制限のために、データセット、プログラム、デ
ィスク、磁気テープ、端末など各種のリソースに対して
、様々なアクセス保獲ヲ行なっている。
第1図は、職員管理データの構成例を示す。職員管理デ
ータは個人別に履歴、家族構成、住所、通勤方法、勤務
状況、健康診断データなどの多数のデータで構成され、
人事管理、給与管理、健康管理などの各業務分野の担当
者によって利用される。しかし、人事管理データの大部
分は人事担当者のみにアクセスが許可され、給与関連デ
ータや健康診断データも限られた関係者以外はアクセス
を禁止されているのが普通である。
従来、このようなアクセス保護のためにとられている一
般的な方法は、保護すべきリソースごとに管理テーブル
を設はアクセスを許可するユーザ名および参照や更新な
どのアクセス許可範囲を登録しておいて、アクセス要求
があったとき、管理テーブルを参照して許可/不許可を
行なうか、あるいは各リソースを保護レベルに応じてラ
ンク付けしておき、他方、ユーザのアクセス権にもラン
クを設けておいて、リソースに対して同等かそれ以上の
ランクのアクセス権をもつユーザにのみアクセスを許可
するというものである。
このような方法は、リソースがそれぞれ独立していて、
全体が平盤(単層)構造をもっている場合には有効であ
るが、一般の多くのデータベースのように階層的あるい
は多元的な構造のリソースでは、十分に機能させること
ができず、保護が不完全になったり、あるいは逆に過剰
に保護されて利用が不便になるという欠点があった。
第2図は上記した階層構造のデータベースの概念図であ
る。データベースA。は、テーブルAll *Al!で
構成され、さらにテーブルAllはカラムAllおよび
A2.で構成され、またテーブルAitはカラムAts
 + A24 * 4sで構成されている0この場合、
データベース、テーブル、カラムはそれぞれ階層構造の
レベルL。+ Ll l A2を表わす。
従来は、データベースのアクセス保護が単一のレベルで
しか設定できないか、もしくは、このような自然なレベ
ルでなく保護のための人為的な画一の一レベルを新たに
設けて設定されていた。
この欠陥を自然なレベル(第2図のLOIIIりにあわ
せるために階層の上位レベルで保mt設定するとき、自
動的にその下位レベルにも保護を設定する方式をとるこ
とも可能であるが、その結果、保護機構の規模が大きく
なり、コストが増大するという問題があった。
〔発明の目的および構成〕
本発明の目的は、階層構造をもったリソースの確実で簡
単なアクセス保護方式を提供することにあり、そのため
、保護範囲の登録は従来例と同じ方法をとり、保護の有
無は下位から上位へ向って眺めて論理的に判定するよう
にする。そしてその構造は、アクセスを保護されるべき
階層構造のリソースを有するデータ処理システムにおい
て、上記リソースについて各階層レベル単位で利用者に
対するアクセス保障情報を登録するアクセス保護管理テ
ーブル手段と、リソースに対してアクセス要求がなされ
たとき、上記テーブル手段に基づいて該リソースに連結
される各階層レベルのリソースのアクセス保護情報を全
て抽出し、該抽出された保護情報に対して所定の論理演
算を施し、該演算結果に基づいてアクセス許可あるいは
不許可を判定する手段とをそなえていることを特徴とす
るものである。
〔発明の実施例〕
以下に、本発明の詳細を実施例にしたがって説明する。
第3図は、本発明の原理説明図であジ、便宜上第2図に
対応するように示しである。図中、リソースA、□+ 
A21 + Al!S + A94に保護キー■(保護
めり)が付されており、これらのリソースへのアクセス
は、従来と同様に直接チェックされる。しかし、A41
へのアクセスはA42に保護キーが付されていないため
、従来であれば保護されず、自由に利用できたが、本発
明によれば、さらに上位レベルのAllの保護キーを調
べ、その保護キー■から、A22−にも保護がかかつて
いるものと判定する。また1211へのアクセスの場合
、上位レベルのAHにもAoにも保護キーが付されてい
ないため、アクセスが許容される。
換言すると、階層の最下位レベルから分岐を順次上方へ
たどり、保護キーをもつ最初のレベルでアクセス権の有
無をチェックするものである。したがって、そのレベル
−でアクセス権がないものと判定されれば、さらに上位
のレベルの保護キーによるアクセス権チェックは行なわ
ないようにする。
勿論、上方へ分岐をたどった結果、保護キーをもツレベ
ルにつきあたらなかった場合にはアクセス保護はされて
いないのであるから、アクセスは許可される。第3図の
論理判定ブロック中のフローは上記のアルゴリズムを表
わしたものである。
第4図は、本発明の1実施例システムの構成図である。
図中、1はデータ処理装置、2および3は端末装置、4
はデータベース処理部、5はアクセス保護部、6はデー
タベース記憶装置、7はアクセス保護管理テーブル記憶
装置、8はプリンタを示す。
ユーザは、端末装置2.3からユーザIDとともにデー
タベースに対する処理要求を入力する。
データベース処理部4は、要求に基づいて、アクセス処
理を必要とするデータベース、テーブル、カラム等のリ
ソースおよび参照/更新等のアクセス種別全決定し、ア
クセス保護部5Vr−通知する。
アクセス保護部5は、アクセス保護管理テーブル記憶装
f7を検索し、リソース名、ユーザIDに対応する保護
キーを、各階層レベルに亘って検索する。
第5図はアクセス保護管理テーブルの1構成例を示す。
図示の例ではテーブルは、データベースについて設けら
れ、ユーザIDごとに階層化された各リソースに対する
採種キー[相]が記録されている。保護キー■は、たと
えば参照許可/更新禁止を指示するものである。なお、
保護レベルを、0:保護なし、1:参照のみ可能、2:
更新可能、プリント可能などのように、複数設けて制御
することが可能である。
第4図に戻り、アクセス保護部5は、アクセス保護管理
テーブルか ら検索した保護キーデータについて、第3
図で説明したような下位から上位に向って連結された各
レベルの保護キーについて論理演算を実行し、結果に基
づいてアクセス許可/不許可を判定し、データベース処
理部4に通知する。
データベース処理部4は、アクセスが不許可であった場
合、処理できない旨のメツセージをユーザの端末装置に
出力し、処理を終了し、アクセスが許可された場合には
、データベース記憶装置6に対して必要なアクセスを行
ない、データベース処理を実行し、処理結果をユーザ端
末装置にあるいはプリンタ8に出力する。
〔発明の効果〕
以上のように本発明によれば、階層構造のリソースに対
して、階層を意識した自然な保護キーの設定を許しなが
ら、しかも任意の階層レベルでのアクセスに対して確実
柔軟なアクセス保護を行なうことができる。
【図面の簡単な説明】
第1図は職員管理データの構成説明図、第2図は階層構
造のデータベースの説明図、第3図は本発明の原理説明
図、第4図は本発明の1実施例システムの構成図、第5
図はアクセス保護管理テーブルの説明図である。 図中、1はデータ処理装置、2および3は端末装置、4
はデータベース処理部、5はアクセス保護部、6はデー
タベース記憶装置、7はアクセス保護管理デープル記憶
装置、8はプリンタを示す。 特許出願人 富士通株式会社 代理人弁理士 長谷用 文 廣 (外1名) ′$3図 $ 5 図

Claims (1)

    【特許請求の範囲】
  1. アクセスを保護されるべき階層構造のリソースを有する
    データ処理システムにおいて、上記リソースについて各
    階層レベル単位で利用者に対するアクセス保護情報を登
    録するアクセス保護管理テーブル手段と、リソースに対
    してアクセス要求がなされたとき、上記テーブル手段に
    基づいて該リソースに連結される各階層レベルのリソー
    スのアクセス保護情報を全て抽出し、陪抽出された保護
    情報に対して所定の論理演算を施し、該演算結果に基づ
    いてアクセス許可あるいは不許可を判定する手段とをそ
    なえていることを特徴とする多レベルアクセス保護方式
JP58226322A 1983-11-30 1983-11-30 多レベルアクセス保護方式 Granted JPS60118954A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58226322A JPS60118954A (ja) 1983-11-30 1983-11-30 多レベルアクセス保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58226322A JPS60118954A (ja) 1983-11-30 1983-11-30 多レベルアクセス保護方式

Publications (2)

Publication Number Publication Date
JPS60118954A true JPS60118954A (ja) 1985-06-26
JPH0221016B2 JPH0221016B2 (ja) 1990-05-11

Family

ID=16843370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58226322A Granted JPS60118954A (ja) 1983-11-30 1983-11-30 多レベルアクセス保護方式

Country Status (1)

Country Link
JP (1) JPS60118954A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6451527A (en) * 1987-08-21 1989-02-27 Nec Corp System for data security
JPH0736768A (ja) * 1993-07-15 1995-02-07 Matsushita Electric Ind Co Ltd 電子ファイル装置
JP2001282744A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 情報提供方法およびシステム
JP2004287901A (ja) * 2003-03-24 2004-10-14 Yamaha Corp 音楽コンテンツ利用装置およびプログラム並びにコンピュータ読み取り可能な記録媒体
JP2005050335A (ja) * 2003-07-30 2005-02-24 Microsoft Corp データ項目のためのゾーンベースのセキュリティ管理
WO2005121967A1 (ja) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. データ読み出し装置およびその方法
JP2007041681A (ja) * 2005-08-01 2007-02-15 Toshiba Corp アクセス管理装置およびアクセス管理プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6451527A (en) * 1987-08-21 1989-02-27 Nec Corp System for data security
JPH0736768A (ja) * 1993-07-15 1995-02-07 Matsushita Electric Ind Co Ltd 電子ファイル装置
JP2001282744A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 情報提供方法およびシステム
JP2004287901A (ja) * 2003-03-24 2004-10-14 Yamaha Corp 音楽コンテンツ利用装置およびプログラム並びにコンピュータ読み取り可能な記録媒体
JP2005050335A (ja) * 2003-07-30 2005-02-24 Microsoft Corp データ項目のためのゾーンベースのセキュリティ管理
WO2005121967A1 (ja) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. データ読み出し装置およびその方法
JP2007041681A (ja) * 2005-08-01 2007-02-15 Toshiba Corp アクセス管理装置およびアクセス管理プログラム

Also Published As

Publication number Publication date
JPH0221016B2 (ja) 1990-05-11

Similar Documents

Publication Publication Date Title
Feiertag et al. The foundations of a provably secure operating system (PSOS)
Downs et al. Issues in discretionary access control
Griffiths et al. An authorization mechanism for a relational database system
US5018096A (en) Security administrator for automatically updating security levels associated with operator personal identification data
JP2634117B2 (ja) データベースオブジェクトのユーザアクセス特権を判定するための方法およびそのシステム
Kirkgoze et al. A security concept for OLAP
Friedman The authorization problem in shared files
JPS60118954A (ja) 多レベルアクセス保護方式
Pernul Canonical security modeling for federated databases
Osborn Database security integration using role-based access control
Garvey et al. ASD-views
Bertino et al. View management in distributed data base systems
Spier A model implementation for protective domains
US7185357B1 (en) Method and mechanism for implementing synonym-based access control
Dubien et al. Diet: A data independent system for medical applications
Pernul et al. A multilevel secure relational data model based on views
Garvey et al. Multilevel data store design
Hsiao Logical Access Control Mechanisms in Computer Systems.
Riordan et al. System design using the MIPS R3000/3010 RISC chipset
Sabrack Computer security in the UNIX operating system and the INGRES Data Base Management System
Pangalos et al. Enhancing medical database security
JP2934709B2 (ja) ファイルセキュリティ管理装置
Vassilacopoulos et al. A front end authorization mechanism for hospital information systems
Pangalos et al. Development of secure medical database systems
Orr et al. Development of a model of information security requirements for enterprise-wide medical information systems.