JPS6197756A - フアイル機密保護方式 - Google Patents
フアイル機密保護方式Info
- Publication number
- JPS6197756A JPS6197756A JP59219024A JP21902484A JPS6197756A JP S6197756 A JPS6197756 A JP S6197756A JP 59219024 A JP59219024 A JP 59219024A JP 21902484 A JP21902484 A JP 21902484A JP S6197756 A JPS6197756 A JP S6197756A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- user
- request
- permissible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、データ処理システム(:おけるファイル機密
保護方式C二関し、特にファイルのアクセス権およびア
クセス権(=付随したファイルアクセス制御方式に関す
る。
保護方式C二関し、特にファイルのアクセス権およびア
クセス権(=付随したファイルアクセス制御方式に関す
る。
従来、ファイル機密保護方式の一つとして、ファイル′
(ファイル群)毎:;そのファイル(ファイル群)の利
用可能者および許容アクセス権(例:参照のみ可、更新
可、削除可等)を定め、不正ファイル利用を監視/防御
する方式が一般蓬:採用されている。
(ファイル群)毎:;そのファイル(ファイル群)の利
用可能者および許容アクセス権(例:参照のみ可、更新
可、削除可等)を定め、不正ファイル利用を監視/防御
する方式が一般蓬:採用されている。
しかし、このような方式の場合、一度フアイルの利用者
として登録されると、時間帯の制限なしくニファイルの
利用が可能となってしまい、時間帯による連用の利用を
細かく制御しようとしても不可能であるという欠点があ
った。
として登録されると、時間帯の制限なしくニファイルの
利用が可能となってしまい、時間帯による連用の利用を
細かく制御しようとしても不可能であるという欠点があ
った。
したがって、本発明の目的は、ファイル機密保護を時間
帯(二より細かく制御することができるファイル機密保
護方式を提供することにある。
帯(二より細かく制御することができるファイル機密保
護方式を提供することにある。
本発明はファイルの利用者毎(二対象ファイルの利用時
間帯を細かく定めるよう(;シたものである。
間帯を細かく定めるよう(;シたものである。
すなわち、本発明のファイル機密保護方式は、ファイル
毎に設けられ、当該ファイルをアクセスできる利用者名
と該利用者名の利用者が当該ファイルをアクセスできる
許容アクセス権と該許容アクセス権が許容される許容時
間帯からなる奸容アクセス一覧表と、現時刻を出力する
時刻装置と、ファイルへのアクセス要求が出されたとき
、前記許容アクセス一覧表を参照して当該アクセス要求
を出した利用者の利用者名と要求アクセス権と前記時刻
装置の現時刻が包合されるか否かを判別し、包合された
場合にのみ当該アクセスを許容せしめる手段を有するこ
とを特徴とする。
毎に設けられ、当該ファイルをアクセスできる利用者名
と該利用者名の利用者が当該ファイルをアクセスできる
許容アクセス権と該許容アクセス権が許容される許容時
間帯からなる奸容アクセス一覧表と、現時刻を出力する
時刻装置と、ファイルへのアクセス要求が出されたとき
、前記許容アクセス一覧表を参照して当該アクセス要求
を出した利用者の利用者名と要求アクセス権と前記時刻
装置の現時刻が包合されるか否かを判別し、包合された
場合にのみ当該アクセスを許容せしめる手段を有するこ
とを特徴とする。
本発明の実施例(二ついて図面を参照しながら説明する
。
。
第1図は本発明(二よるファイル機密保護方式の一実施
例を示すブロック図である。
例を示すブロック図である。
データ処理装置2は複数の利用者#1(利用者名ul(
1=1,2.・・・、N))からアクセスされるファイ
ル装置(ファイルF+(f工1,2.・・・、n))3
を備えている。これら各ファイルPf(t=1.2.・
・・+n)(二はそれぞれ許容アクセス一覧表Pf (
f=L 2 。
1=1,2.・・・、N))からアクセスされるファイ
ル装置(ファイルF+(f工1,2.・・・、n))3
を備えている。これら各ファイルPf(t=1.2.・
・・+n)(二はそれぞれ許容アクセス一覧表Pf (
f=L 2 。
・・・、n)が付属している。これら許容アクセス一覧
表Ptは、当該ファイルFtの利用可能者名un(c=
1.2.・・・g n * J =1 t 2+・・・
)とこれら利用可能者名ut+の利用者の許容アクセス
権ats (t=x r 2e・・・、n、 j=L
2.・・・)と許容アクセス権aflの許容時間帯tf
j〜tn (tO:開始時刻、to:終了時刻、f”1
g 2+””t n@ j”1 * 2t”’ )
からなる。たとえば、ファイルFsl=おいて利用者名
uuの利用者はアクセス権”11な時間帯111〜t1
!の間当該ファイルFs(=行使することができる。
表Ptは、当該ファイルFtの利用可能者名un(c=
1.2.・・・g n * J =1 t 2+・・・
)とこれら利用可能者名ut+の利用者の許容アクセス
権ats (t=x r 2e・・・、n、 j=L
2.・・・)と許容アクセス権aflの許容時間帯tf
j〜tn (tO:開始時刻、to:終了時刻、f”1
g 2+””t n@ j”1 * 2t”’ )
からなる。たとえば、ファイルFsl=おいて利用者名
uuの利用者はアクセス権”11な時間帯111〜t1
!の間当該ファイルFs(=行使することができる。
アクセス権判定部5は、ファイルへのアクセス要求が出
されたとき、許容アクセス一覧表P+ + Pg +・
・・、 Paを順次参照して当該アクセス要求を出した
利用者の利用者名と要求アクセス権と時刻装置6が示す
現時刻Tが包合されるか否かを判別する。
されたとき、許容アクセス一覧表P+ + Pg +・
・・、 Paを順次参照して当該アクセス要求を出した
利用者の利用者名と要求アクセス権と時刻装置6が示す
現時刻Tが包合されるか否かを判別する。
ファイルアクセス制御部4はアクセス権判別部5から上
記判別結果を入力し、利用者名と要求アクセス権と現時
刻Tが包合されている場合(二のみ轟該許容アクセス一
覧表のファイルに対して要求アクセス権に基づいたアク
セスを行なう。
記判別結果を入力し、利用者名と要求アクセス権と現時
刻Tが包合されている場合(二のみ轟該許容アクセス一
覧表のファイルに対して要求アクセス権に基づいたアク
セスを行なう。
次趣;、本実施例の動作例を説明する。
利用者ulがアクセス権81のファイルアクセス要求A
1を発した場合を例(二とって説明する。このファイル
アクセス要求AIがファイルアクセス制御部4に入力さ
れると、ファイルアクセス制御部4はこのアクセス要求
A1が許容されるものか否かを判別するためにアクセス
権判別部5を呼ぶ。
1を発した場合を例(二とって説明する。このファイル
アクセス要求AIがファイルアクセス制御部4に入力さ
れると、ファイルアクセス制御部4はこのアクセス要求
A1が許容されるものか否かを判別するためにアクセス
権判別部5を呼ぶ。
アクセス権判別部5は許容アクセス一覧表P1yP雪。
・・・、Pnを順次調べ、利用者u1、アクセスレベル
a1そして時刻装に6が示す現時刻Tが許容アクセス一
覧表に包合されるか否かを判別する。許容アクセス一覧
表P1に包合されたものとすると、この判定結果がアク
セス権判別部5がらファイルアクセス制御部4へ通知さ
れ、ファイルアクセス制御部4はファイルF1へ利用者
u1のアクセス要求A1のアクセス権a1に基づいたデ
ータDの処理を行なう。
a1そして時刻装に6が示す現時刻Tが許容アクセス一
覧表に包合されるか否かを判別する。許容アクセス一覧
表P1に包合されたものとすると、この判定結果がアク
セス権判別部5がらファイルアクセス制御部4へ通知さ
れ、ファイルアクセス制御部4はファイルF1へ利用者
u1のアクセス要求A1のアクセス権a1に基づいたデ
ータDの処理を行なう。
以上説明したように、°本発明は従来のアクセス権の中
1ニファイルの利用時間帯という概念を導入すること(
二より、システム運用時の誤った時間帯からの不正)・
アイル利用を防ぎ、きめ細かなファイル連用が可能とな
るという効果を有する。
1ニファイルの利用時間帯という概念を導入すること(
二より、システム運用時の誤った時間帯からの不正)・
アイル利用を防ぎ、きめ細かなファイル連用が可能とな
るという効果を有する。
第1図は本発明によるファイル機密保護方式の一実施例
を示すブロック図である。 1 ・・・・ファイル利用者群、 2・・・・データ処理装置、 6・・・・ファイル装置、 4・・・・ファイルアクセス制御部、 5°・・・ファイルアクセス権判別部、6・・・・時刻
装置、 uI・・・・利用者名(1=1〜N)、A1・・・・利
用者u1からのアクセス要求、Ff・・・・ファイル名
(f=1〜n)、Pf・・・・ファイルFfの許容アク
セス一覧表(r=1〜n)、 uf3・・・・ファイルFfの利用可能者名(f=1〜
n。 j=1〜)、 all・・・・ファイルFfの利用可能者J3の許容ア
クセス権(f二1〜n、J=1〜)、 tfl・・・・許容アクセス権!(1の有効時間開始時
刻(f=1〜n、j=−1〜)、 tfI・・・・許容アクセス1lljiar1の有効時
間終了時刻(f=1〜n、j−1〜)、 T・・・・現在時刻、 D・・・・ファイルデータ。
を示すブロック図である。 1 ・・・・ファイル利用者群、 2・・・・データ処理装置、 6・・・・ファイル装置、 4・・・・ファイルアクセス制御部、 5°・・・ファイルアクセス権判別部、6・・・・時刻
装置、 uI・・・・利用者名(1=1〜N)、A1・・・・利
用者u1からのアクセス要求、Ff・・・・ファイル名
(f=1〜n)、Pf・・・・ファイルFfの許容アク
セス一覧表(r=1〜n)、 uf3・・・・ファイルFfの利用可能者名(f=1〜
n。 j=1〜)、 all・・・・ファイルFfの利用可能者J3の許容ア
クセス権(f二1〜n、J=1〜)、 tfl・・・・許容アクセス権!(1の有効時間開始時
刻(f=1〜n、j=−1〜)、 tfI・・・・許容アクセス1lljiar1の有効時
間終了時刻(f=1〜n、j−1〜)、 T・・・・現在時刻、 D・・・・ファイルデータ。
Claims (1)
- 【特許請求の範囲】 複数の利用者からアクセスされるファイルを有するデー
タ処理装置において、 ファイル毎に設けられ、当該ファイルをアクセスできる
利用者名と該利用者名の利用者が当該ファイルをアクセ
スできる許容アクセス権と該許容アクセス権が許容され
る許容時間帯からなる許容アクセス一覧表と、現時刻を
出力する時刻装置と、ファイルへのアクセス要求が出さ
れたとき、前記許容アクセス一覧表を参照して当該アク
セス要求を出した利用者の利用者名と要求アクセス権と
前記時刻装置の現時刻が包合されるか否かを判別し、包
合された場合にのみ当該アクセスを許容せしめる手段を
有することを特徴とするファイル機密保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59219024A JPS6197756A (ja) | 1984-10-18 | 1984-10-18 | フアイル機密保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59219024A JPS6197756A (ja) | 1984-10-18 | 1984-10-18 | フアイル機密保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6197756A true JPS6197756A (ja) | 1986-05-16 |
Family
ID=16729056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59219024A Pending JPS6197756A (ja) | 1984-10-18 | 1984-10-18 | フアイル機密保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6197756A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63159956A (ja) * | 1986-12-24 | 1988-07-02 | Nec Corp | フアイル保護制御方式 |
JPH0290342A (ja) * | 1988-09-28 | 1990-03-29 | Hitachi Ltd | 情報ライフサイクルプロセッサ |
JPH02285439A (ja) * | 1989-04-27 | 1990-11-22 | Nec Corp | データベースのアクセス管理方式 |
JPH03110644A (ja) * | 1989-09-25 | 1991-05-10 | Hitachi Ltd | 操作許諾判定方法及び操作許諾方法 |
EP0566381A2 (en) * | 1992-04-15 | 1993-10-20 | Canon Kabushiki Kaisha | Indication of interaction between application programs and data |
JPH0778101A (ja) * | 1993-09-08 | 1995-03-20 | Nec Corp | 電子ファイル管理装置 |
JPH08314786A (ja) * | 1995-05-16 | 1996-11-29 | Nec Corp | ファイルアクセス制御方式 |
JP2005275775A (ja) * | 2004-03-24 | 2005-10-06 | Hitachi Ltd | データ保護方法及び認証方法並びにプログラム |
-
1984
- 1984-10-18 JP JP59219024A patent/JPS6197756A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63159956A (ja) * | 1986-12-24 | 1988-07-02 | Nec Corp | フアイル保護制御方式 |
JPH0290342A (ja) * | 1988-09-28 | 1990-03-29 | Hitachi Ltd | 情報ライフサイクルプロセッサ |
JPH02285439A (ja) * | 1989-04-27 | 1990-11-22 | Nec Corp | データベースのアクセス管理方式 |
JPH03110644A (ja) * | 1989-09-25 | 1991-05-10 | Hitachi Ltd | 操作許諾判定方法及び操作許諾方法 |
EP0566381A2 (en) * | 1992-04-15 | 1993-10-20 | Canon Kabushiki Kaisha | Indication of interaction between application programs and data |
EP0566381A3 (en) * | 1992-04-15 | 1995-02-01 | Canon Kk | Indication of the interaction between application programs and data. |
JPH0778101A (ja) * | 1993-09-08 | 1995-03-20 | Nec Corp | 電子ファイル管理装置 |
JPH08314786A (ja) * | 1995-05-16 | 1996-11-29 | Nec Corp | ファイルアクセス制御方式 |
JP2005275775A (ja) * | 2004-03-24 | 2005-10-06 | Hitachi Ltd | データ保護方法及び認証方法並びにプログラム |
JP4585213B2 (ja) * | 2004-03-24 | 2010-11-24 | 株式会社日立製作所 | データ保護方法及び認証方法並びにプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3880607B2 (ja) | プログラム権限情報データ構造 | |
US5283830A (en) | Security mechanism for a computer system | |
AU704130B2 (en) | Security system for computer systems | |
US7290279B2 (en) | Access control method using token having security attributes in computer system | |
US5347578A (en) | Computer system security | |
KR910005995B1 (ko) | 데이터처리 시스템 및 그 시스템파일의 보호방법 | |
US7380267B2 (en) | Policy setting support tool | |
JPS6197756A (ja) | フアイル機密保護方式 | |
JPH06175842A (ja) | 統合文書処理装置 | |
JPH01161457A (ja) | アクセス制御方式 | |
JP2000194591A (ja) | セキュリティシステム | |
Sandhu | Issues in RBAC | |
JPH05225068A (ja) | 機密保護ソフトウェアのアクセス制御方式 | |
EP0426595A2 (en) | Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations | |
JPH01321536A (ja) | ファイルアクセス制御装置 | |
Menkus | The employee's role in protecting information assets | |
JPS59220841A (ja) | 機密保護方式 | |
KR940015842A (ko) | 단말기 보안등급을 이용한 시스템 사용제한 방법 | |
JPH05298188A (ja) | 機密保護方式 | |
Hirshon | Recent developments in the accessibility of presidential papers and other presidential historical materials | |
KR100519697B1 (ko) | 신분 기반을 이용한 접근 제어 시스템의 접근 제어 방법 | |
Butcher | PREVENTING EXPENSE FRAUD | |
JPS62231351A (ja) | フアイル保護方式 | |
Toifl | Can a discrimination in the state of residence be justified by the taxable situation in the state of source? | |
Sandhu | 1. What is a role? |