JP2000194591A - セキュリティシステム - Google Patents
セキュリティシステムInfo
- Publication number
- JP2000194591A JP2000194591A JP10368184A JP36818498A JP2000194591A JP 2000194591 A JP2000194591 A JP 2000194591A JP 10368184 A JP10368184 A JP 10368184A JP 36818498 A JP36818498 A JP 36818498A JP 2000194591 A JP2000194591 A JP 2000194591A
- Authority
- JP
- Japan
- Prior art keywords
- security
- level
- file
- security level
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000013475 authorization Methods 0.000 description 8
- 230000006378 damage Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 データの流れを管理して、処理に対してセキ
ュリティを持たせ、ファイルのセキュリティを処理によ
り関連づけられるようにする。 【解決手段】 予め用意したセキュリティテーブルに基
づいてある処理を実行しようとする場合(ステップ
1)、まず処理を実行しようとした者の権限レベルと処
理の機密度レベルとの比較がなされる(ステップ7)。
次に、処理を実行しようとした者の権限レベルと、処理
に付随するデータカテゴリのセキュリティレベルの比較
が行われる(ステップ10、11、12)。そして、この比較
の結果、処理を実行しようとした者の権限レベルが低い
場合、処理は不許可となる(ステップ14)。このよう
に、データの流れや処理に対するアクセス権の有無によ
る管理を行うことによって、データの流れによる情報の
漏洩を緻密に防止することができる。
ュリティを持たせ、ファイルのセキュリティを処理によ
り関連づけられるようにする。 【解決手段】 予め用意したセキュリティテーブルに基
づいてある処理を実行しようとする場合(ステップ
1)、まず処理を実行しようとした者の権限レベルと処
理の機密度レベルとの比較がなされる(ステップ7)。
次に、処理を実行しようとした者の権限レベルと、処理
に付随するデータカテゴリのセキュリティレベルの比較
が行われる(ステップ10、11、12)。そして、この比較
の結果、処理を実行しようとした者の権限レベルが低い
場合、処理は不許可となる(ステップ14)。このよう
に、データの流れや処理に対するアクセス権の有無によ
る管理を行うことによって、データの流れによる情報の
漏洩を緻密に防止することができる。
Description
【0001】
【発明の属する技術分野】本発明は、情報処理における
データのセキュリティシステムに係り、特にデータの流
れを管理するセキュリティシステムに関する。
データのセキュリティシステムに係り、特にデータの流
れを管理するセキュリティシステムに関する。
【0002】
【従来の技術】情報処理システムにおける機密性対策と
しては、一般的に、アクセスコントロールによる認証が
行われている。また、認証システムの構成としては、 L
OGON+ユーザIDを入力する識別方式や、パスワードを入
力する認証方式、あるいは処理したいアプリケーション
名を入力する許可方式などがある。このようなアクセス
コントロールによる認証によって、情報システム内に入
ることを許されたユーザに対して、どのような情報への
アクセスと処理を許可するかの管理が行われる。例え
ば、人事システムにおいて、照会は許可し、更新は許可
しないといった内容などである。このような情報管理を
行う場合において、職務権限および職務内容を明確にし
た「アクセス権限テーブル」が用いられる。
しては、一般的に、アクセスコントロールによる認証が
行われている。また、認証システムの構成としては、 L
OGON+ユーザIDを入力する識別方式や、パスワードを入
力する認証方式、あるいは処理したいアプリケーション
名を入力する許可方式などがある。このようなアクセス
コントロールによる認証によって、情報システム内に入
ることを許されたユーザに対して、どのような情報への
アクセスと処理を許可するかの管理が行われる。例え
ば、人事システムにおいて、照会は許可し、更新は許可
しないといった内容などである。このような情報管理を
行う場合において、職務権限および職務内容を明確にし
た「アクセス権限テーブル」が用いられる。
【0003】また、処理またはデータに関する個別のセ
キュリティを管理する技術としては、例えば特開平9ー
319659号公報が開示されている。この技術は、各
グループ及び各ファイル単位にセキュリティ情報を持
ち、それぞれのグループ及びファイル毎にセキュリティ
管理を行うものである。また、特開平6ー244833
号公報には、データの流れを制御して、グループまたは
データ個別にセキュリティを管理する技術が開示されて
いる。この技術は、各情報単位にセキュリティ情報を持
ち、情報レベルが高位のものより低位のセキュリティ情
報を持つ情報への流れを不可とするように、データの流
れを制御するものである。
キュリティを管理する技術としては、例えば特開平9ー
319659号公報が開示されている。この技術は、各
グループ及び各ファイル単位にセキュリティ情報を持
ち、それぞれのグループ及びファイル毎にセキュリティ
管理を行うものである。また、特開平6ー244833
号公報には、データの流れを制御して、グループまたは
データ個別にセキュリティを管理する技術が開示されて
いる。この技術は、各情報単位にセキュリティ情報を持
ち、情報レベルが高位のものより低位のセキュリティ情
報を持つ情報への流れを不可とするように、データの流
れを制御するものである。
【0004】
【発明が解決しようとする課題】しかしながら、上述の
ようなアクセスコントロールによる認証システムにおい
ては、次にような場合においては、情報の漏洩を防ぐこ
とができない。例えば、X氏は、AファイルおよびBフ
ァイルにアクセスする権限をもっており、Y氏は、Aフ
ァイルへのアクセスは許されておらず、Bファイルへの
アクセスは許されているものとする。この時、X氏が故
意または過失によりAファイルをBファイルにコピーし
たとする。その後、Y氏がBファイルを読むとAファイ
ルの内容を読み取ることができる。この場合、Y氏はA
ファイルの読み取りを許可されていないにもかかわら
ず、Aファイルの内容を見ることができる。これは、通
常のアクセスコントロールでは、防ぐことができないの
で、別途のコントロール法を考えなければならない。
ようなアクセスコントロールによる認証システムにおい
ては、次にような場合においては、情報の漏洩を防ぐこ
とができない。例えば、X氏は、AファイルおよびBフ
ァイルにアクセスする権限をもっており、Y氏は、Aフ
ァイルへのアクセスは許されておらず、Bファイルへの
アクセスは許されているものとする。この時、X氏が故
意または過失によりAファイルをBファイルにコピーし
たとする。その後、Y氏がBファイルを読むとAファイ
ルの内容を読み取ることができる。この場合、Y氏はA
ファイルの読み取りを許可されていないにもかかわら
ず、Aファイルの内容を見ることができる。これは、通
常のアクセスコントロールでは、防ぐことができないの
で、別途のコントロール法を考えなければならない。
【0005】また、前述の特開平9ー319659号公
報の技術においても、処理またはデータに関する個別の
セキュリティを管理するものであり、データの流れは制
御していないので、上述の例のような場合においては機
密は保たれない。また、特開平6ー244833号公報
の技術は、データの流れは制御しているが、グループま
たはデータ個別にセキュリティを管理しており、処理に
対するセキュリティは行っていないので、やはり上述の
例の場合のセキュリティは保たれない。すなわち、上述
の何れの技術も、処理、ファイル個別の比較であり、処
理、ファイルを関連づけた比較は行っていない。何れ
も、処理、データなどに、個別にセキュリティが設定さ
れており、処理のセキュリティをデータのセキュリティ
に反映させることはできない。
報の技術においても、処理またはデータに関する個別の
セキュリティを管理するものであり、データの流れは制
御していないので、上述の例のような場合においては機
密は保たれない。また、特開平6ー244833号公報
の技術は、データの流れは制御しているが、グループま
たはデータ個別にセキュリティを管理しており、処理に
対するセキュリティは行っていないので、やはり上述の
例の場合のセキュリティは保たれない。すなわち、上述
の何れの技術も、処理、ファイル個別の比較であり、処
理、ファイルを関連づけた比較は行っていない。何れ
も、処理、データなどに、個別にセキュリティが設定さ
れており、処理のセキュリティをデータのセキュリティ
に反映させることはできない。
【0006】本発明はこのような事情に鑑みてなされた
ものであり、その目的は、データの流れを管理して、処
理に対してのセキュリティを持たせ、ファイルのセキュ
リティを処理により関連づけられるようにした、データ
フローコントロールによるセキュリティシステムを提供
することにある。
ものであり、その目的は、データの流れを管理して、処
理に対してのセキュリティを持たせ、ファイルのセキュ
リティを処理により関連づけられるようにした、データ
フローコントロールによるセキュリティシステムを提供
することにある。
【0007】
【課題を解決するための手段】本発明のセキュリティシ
ステムは、データの流れによる情報の漏洩を防ぐことを
目的としたものであり、セキュリティは処理に設定さ
れ、ファイルのセキュリティは処理に付随するものであ
る。したがって、ファイルからファイルへのコピーを制
御する場合、ファイルのセキュリティ同志の比較ではな
く、ファイルの属する処理の比較となる。すなわち、処
理、ファイルが関連づけられた上での比較であるので、
処理のセキュリティがデータのセキュリティに自動的に
反映される。
ステムは、データの流れによる情報の漏洩を防ぐことを
目的としたものであり、セキュリティは処理に設定さ
れ、ファイルのセキュリティは処理に付随するものであ
る。したがって、ファイルからファイルへのコピーを制
御する場合、ファイルのセキュリティ同志の比較ではな
く、ファイルの属する処理の比較となる。すなわち、処
理、ファイルが関連づけられた上での比較であるので、
処理のセキュリティがデータのセキュリティに自動的に
反映される。
【0008】すなわち、上記の目的を達成するために、
請求項1に係るセキュリティシステムは、データの流れ
を制御して情報のセキュリティを行うセキュリティシス
テムにおいて、高位のセキュリティを持つ処理に付随し
たファイルより、低位のセキュリティを持つ処理に付随
するファイルに対するデータの流れを管理することによ
り、セキュリティを処理に設定し、ファイルのセキュリ
ティを処理に関連づけるようにしたことを特徴とする。
請求項1に係るセキュリティシステムは、データの流れ
を制御して情報のセキュリティを行うセキュリティシス
テムにおいて、高位のセキュリティを持つ処理に付随し
たファイルより、低位のセキュリティを持つ処理に付随
するファイルに対するデータの流れを管理することによ
り、セキュリティを処理に設定し、ファイルのセキュリ
ティを処理に関連づけるようにしたことを特徴とする。
【0009】請求項2に係るセキュリティシステムは、
請求項1記載のセキュリティシステムにおいて、処理を
実行しようとした者の権限レベルと処理の機密度レベル
とを比較し、さらに、処理を実行しようとした者の権限
レベルと、処理に付随するデータカテゴリのセキュリテ
ィレベルとを比較し、この比較の結果、処理を実行しよ
うとした者の権限レベルが低い場合に処理を不許可とす
ることを特徴とする。
請求項1記載のセキュリティシステムにおいて、処理を
実行しようとした者の権限レベルと処理の機密度レベル
とを比較し、さらに、処理を実行しようとした者の権限
レベルと、処理に付随するデータカテゴリのセキュリテ
ィレベルとを比較し、この比較の結果、処理を実行しよ
うとした者の権限レベルが低い場合に処理を不許可とす
ることを特徴とする。
【0010】請求項3に係るセキュリティシステムは、
請求項2記載のセキュリティシステムにおいて、入力し
たデータにより取得したパスワードに基づいて認証テー
ブルを取得する手段と、この認証テーブルより取得した
情報に基づいてセキュリティテーブルを取得する手段
と、アプリケーション処理のときに、取得した認証テー
ブルと取得したセキュリティテーブルにおいて、権限レ
ベルとセキュリティレベルとを比較する手段と、認証テ
ーブルの権限レベルがセキュリティテーブルにおける目
的とする処理のセキュリティレベルより小さくなけれ
ば、処理許可を与え、認証テーブルの権限レベルがセキ
ュリティテーブルにおける目的とする処理のセキュリテ
ィレベルより小さければ処理を終了させる手段と、ユー
ティリティ処理のときに、取得した認証テーブルと取得
したセキュリティテーブルにおいて、権限レベルとセキ
ュリティレベルとを比較する手段と、認証テーブルの権
限レベルがセキュリティテーブルにおけるファイルコピ
ーのセキュリティレベルより小さければ処理を終了し、
認証テーブルの権限レベルがセキュリティテーブルにお
けるファイルコピーのセキュリティレベルより小さくな
ければ、取得したセキュリティテーブルより、入力ファ
イル名を検索キーとして、入力カテゴリのセキュリティ
レベルを取得する手段と、セキュリティレベルの検索に
おいては、指定したファイル名が複数件検出された場合
は、カテゴリの出力または入出力と設定されている中
で、最高のセキュリティレベルを比較対照の有効レベル
とする手段と、入力ファイルと同じく、出力ファイルの
セキュリティクラスを取得する手段と、認証テーブルの
権限レベルが入力ファイルのセキュリティレベルより小
さければ処理を終了し、認証テーブルの権限レベルが入
力ファイルのセキュリティレベルより小さくなければ、
取得した認証テーブルの権限レベルと出力ファイルのセ
キュリティレベルとを比較し、認証テーブルの権限レベ
ルが出力ファイルのセキュリティレベルより小さければ
処理を終了し、認証テーブルの権限レベルが出力ファイ
ルのセキュリティレベルより小さくなければ、取得した
入力ファイルのセキュリティレベルと取得した出力ファ
イルのセキュリティレベルとの比較がなされ、出力ファ
イルのセキュリティレベルが入力ファイルのセキュリテ
ィレベルより小さければ処理を終了し、出力ファイルの
セキュリティレベルが入力ファイルのセキュリティレベ
ルより小さくなければ処理許可を与える手段とを備え、
データの流れを管理しながら、処理に対してセキュリテ
ィを持たせ、ファイルのセキュリティを処理に関連づけ
られるようにしたことを特徴とする。
請求項2記載のセキュリティシステムにおいて、入力し
たデータにより取得したパスワードに基づいて認証テー
ブルを取得する手段と、この認証テーブルより取得した
情報に基づいてセキュリティテーブルを取得する手段
と、アプリケーション処理のときに、取得した認証テー
ブルと取得したセキュリティテーブルにおいて、権限レ
ベルとセキュリティレベルとを比較する手段と、認証テ
ーブルの権限レベルがセキュリティテーブルにおける目
的とする処理のセキュリティレベルより小さくなけれ
ば、処理許可を与え、認証テーブルの権限レベルがセキ
ュリティテーブルにおける目的とする処理のセキュリテ
ィレベルより小さければ処理を終了させる手段と、ユー
ティリティ処理のときに、取得した認証テーブルと取得
したセキュリティテーブルにおいて、権限レベルとセキ
ュリティレベルとを比較する手段と、認証テーブルの権
限レベルがセキュリティテーブルにおけるファイルコピ
ーのセキュリティレベルより小さければ処理を終了し、
認証テーブルの権限レベルがセキュリティテーブルにお
けるファイルコピーのセキュリティレベルより小さくな
ければ、取得したセキュリティテーブルより、入力ファ
イル名を検索キーとして、入力カテゴリのセキュリティ
レベルを取得する手段と、セキュリティレベルの検索に
おいては、指定したファイル名が複数件検出された場合
は、カテゴリの出力または入出力と設定されている中
で、最高のセキュリティレベルを比較対照の有効レベル
とする手段と、入力ファイルと同じく、出力ファイルの
セキュリティクラスを取得する手段と、認証テーブルの
権限レベルが入力ファイルのセキュリティレベルより小
さければ処理を終了し、認証テーブルの権限レベルが入
力ファイルのセキュリティレベルより小さくなければ、
取得した認証テーブルの権限レベルと出力ファイルのセ
キュリティレベルとを比較し、認証テーブルの権限レベ
ルが出力ファイルのセキュリティレベルより小さければ
処理を終了し、認証テーブルの権限レベルが出力ファイ
ルのセキュリティレベルより小さくなければ、取得した
入力ファイルのセキュリティレベルと取得した出力ファ
イルのセキュリティレベルとの比較がなされ、出力ファ
イルのセキュリティレベルが入力ファイルのセキュリテ
ィレベルより小さければ処理を終了し、出力ファイルの
セキュリティレベルが入力ファイルのセキュリティレベ
ルより小さくなければ処理許可を与える手段とを備え、
データの流れを管理しながら、処理に対してセキュリテ
ィを持たせ、ファイルのセキュリティを処理に関連づけ
られるようにしたことを特徴とする。
【0011】
【発明の実施の形態】本発明セキュリティシステムは、
個人による故意または過失による機密の漏洩を防ぐよう
にシステムを構成したものであり、以下、図面を用いて
実施の形態を詳細に説明する。通常、データセキュリテ
ィにおいては、データもしくは処理に対するアクセス権
の有無による管理が行われる。しかし、データの流れに
より機密の漏洩、若しくは破壊が行われる可能性があ
る。例えば、厳密な権限管理を行う処理において、担当
者の故意またはミスにより、通常管理の処理データに内
容が漏れるといった場合である。こうした状態を防ぐた
めに、情報に機密度レベルを設け、それに加えてデータ
カテゴリを組み合わせてセキュリティクラスを構成す
る。
個人による故意または過失による機密の漏洩を防ぐよう
にシステムを構成したものであり、以下、図面を用いて
実施の形態を詳細に説明する。通常、データセキュリテ
ィにおいては、データもしくは処理に対するアクセス権
の有無による管理が行われる。しかし、データの流れに
より機密の漏洩、若しくは破壊が行われる可能性があ
る。例えば、厳密な権限管理を行う処理において、担当
者の故意またはミスにより、通常管理の処理データに内
容が漏れるといった場合である。こうした状態を防ぐた
めに、情報に機密度レベルを設け、それに加えてデータ
カテゴリを組み合わせてセキュリティクラスを構成す
る。
【0012】例えば、図2は、本発明の実施の形態のセ
キュリティシステムに適用されるセキュリティテーブル
の一例であるが、この図にに示すように、処理に対して
機密度レベルとセキュリティクラスとを設定する。セキ
ュリティクラスは、機密度レベルを行、データカテゴリ
を列とした2次元のテーブルにて表現する。また、セキ
ュリティテーブルの作成は、次の手順によって行う。 1.作成したプログラムの処理レベルを決定する。 2.使用したファイルの洗い出しを行う。 3.セキュリティテーブルへの登録を行う。 尚、セキュリティテーブルへの登録は、プログラム作成
後、システム管理者が行うものとする。また、ファイル
コピーなどのユーティリティ処理においては、カテゴリ
(ファイル)は設定されないものとする。また、セキュ
リティレベル(L1、L2、L3)はセキュリティの高
さを表す処理単位に指定し、ファイルに対しては指定し
ないものとする。例えば、L3>L2>L1とする。
尚、図におけるプログラム区分は、U:ユーティリテ
ィ、A:アプリケーションとし、カテゴリは、I:入
力、IO:入出力、O:出力とする。
キュリティシステムに適用されるセキュリティテーブル
の一例であるが、この図にに示すように、処理に対して
機密度レベルとセキュリティクラスとを設定する。セキ
ュリティクラスは、機密度レベルを行、データカテゴリ
を列とした2次元のテーブルにて表現する。また、セキ
ュリティテーブルの作成は、次の手順によって行う。 1.作成したプログラムの処理レベルを決定する。 2.使用したファイルの洗い出しを行う。 3.セキュリティテーブルへの登録を行う。 尚、セキュリティテーブルへの登録は、プログラム作成
後、システム管理者が行うものとする。また、ファイル
コピーなどのユーティリティ処理においては、カテゴリ
(ファイル)は設定されないものとする。また、セキュ
リティレベル(L1、L2、L3)はセキュリティの高
さを表す処理単位に指定し、ファイルに対しては指定し
ないものとする。例えば、L3>L2>L1とする。
尚、図におけるプログラム区分は、U:ユーティリテ
ィ、A:アプリケーションとし、カテゴリは、I:入
力、IO:入出力、O:出力とする。
【0013】このセキュリティテーブルに基づいてある
処理を実行しようとする場合、まず処理を実行しようと
した者の権限レベルと処理の機密度レベルとの比較がな
される。次に、処理を実行しようとした者の権限レベル
と、処理に付随するデータカテゴリのセキュリティレベ
ルの比較が行われる。そして、この比較の結果、処理を
実行しようとした者の権限レベルが低い場合、処理は不
許可となる。特徴としては、従来の、処理またはファイ
ルに対する個別のセキュリティチェックではなく、両方
を関連づけた点である。したがって、より厳密なセキュ
リティ管理を行うことができる。
処理を実行しようとする場合、まず処理を実行しようと
した者の権限レベルと処理の機密度レベルとの比較がな
される。次に、処理を実行しようとした者の権限レベル
と、処理に付随するデータカテゴリのセキュリティレベ
ルの比較が行われる。そして、この比較の結果、処理を
実行しようとした者の権限レベルが低い場合、処理は不
許可となる。特徴としては、従来の、処理またはファイ
ルに対する個別のセキュリティチェックではなく、両方
を関連づけた点である。したがって、より厳密なセキュ
リティ管理を行うことができる。
【0014】さらに、図1、図2及び図3を用いて、こ
の実施の形態について詳しく説明する。図1は、本発明
の実施の形態のセキュリティシステムの動作の流れを示
すフローチャートである。また、図2は、図1の実施の
形態のセキュリティシステムに適用される認証テーブル
の一例である。尚、この認証テーブルは個人別に作成さ
れ、アクセスできる処理のレベルが設定されている。以
下、図1のフローチャートを用いた説明する場合、随
時、図2、図3を参照する。また、図1の処理の流れと
して、次の2つを前提条件とする。すなわち、 (1)セキュリティテーブルにおけるファイルカテゴリ
のセキュリティレベルの検索において、複数件ヒットす
る時がある。その場合、カテゴリに、O:出力、また
は、IO:入出力、と設定されている中で、最高のセキ
ュリティレベルを比較対照の有効レベルとする。 (2)セキュリティクラスの読み込みは、ファイルに対
するアクセスをトリガして、データベース内に定義され
たプロセジャ実行により行われるものとする。
の実施の形態について詳しく説明する。図1は、本発明
の実施の形態のセキュリティシステムの動作の流れを示
すフローチャートである。また、図2は、図1の実施の
形態のセキュリティシステムに適用される認証テーブル
の一例である。尚、この認証テーブルは個人別に作成さ
れ、アクセスできる処理のレベルが設定されている。以
下、図1のフローチャートを用いた説明する場合、随
時、図2、図3を参照する。また、図1の処理の流れと
して、次の2つを前提条件とする。すなわち、 (1)セキュリティテーブルにおけるファイルカテゴリ
のセキュリティレベルの検索において、複数件ヒットす
る時がある。その場合、カテゴリに、O:出力、また
は、IO:入出力、と設定されている中で、最高のセキ
ュリティレベルを比較対照の有効レベルとする。 (2)セキュリティクラスの読み込みは、ファイルに対
するアクセスをトリガして、データベース内に定義され
たプロセジャ実行により行われるものとする。
【0015】先ず、図1のステップ1において、LOG
IN情報の入力を行う。LOGINにより、社員コー
ド、パスワードの取得が行われる。ステップ2におい
て、ステップ1にて取得した、社員コード、パスワード
により、認証が行われる。認証時において、社員コード
により認証テーブルの取得が行われる。認証がOKであ
れば、ステップ3に進む。認証が不可であればこの時点
にて処理を終了である。ステップ3において、目的とす
る処理の選択を行う。処理の選択時において、処理選択
にて指定されるプログラムIDにより、セキュリティテ
ーブルの取得が行われる。
IN情報の入力を行う。LOGINにより、社員コー
ド、パスワードの取得が行われる。ステップ2におい
て、ステップ1にて取得した、社員コード、パスワード
により、認証が行われる。認証時において、社員コード
により認証テーブルの取得が行われる。認証がOKであ
れば、ステップ3に進む。認証が不可であればこの時点
にて処理を終了である。ステップ3において、目的とす
る処理の選択を行う。処理の選択時において、処理選択
にて指定されるプログラムIDにより、セキュリティテ
ーブルの取得が行われる。
【0016】ステップ4において、プログラム区分によ
る、処理分岐が行われる。処理分岐は、アプリケーショ
ンとユーティリティの2つである。まず、アプリケーシ
ョンの場合は、ステップ5において、ステップ2におい
て取得した認証テーブルと、ステップ3において取得し
たセキュリティテーブルにおいて、権限レベルとセキュ
リティレベルとの比較が行われる。
る、処理分岐が行われる。処理分岐は、アプリケーショ
ンとユーティリティの2つである。まず、アプリケーシ
ョンの場合は、ステップ5において、ステップ2におい
て取得した認証テーブルと、ステップ3において取得し
たセキュリティテーブルにおいて、権限レベルとセキュ
リティレベルとの比較が行われる。
【0017】認証テーブルの権限レベルがセキュリティ
テーブルにおける目的とする処理のセキュリティレベル
より小さくなければ、ステップ6において処理許可が与
えられる。また、認証テーブルの権限レベルがセキュリ
ティテーブルにおける目的とする処理のセキュリティレ
ベルより小さければ、この時点にて処理を終了である。
テーブルにおける目的とする処理のセキュリティレベル
より小さくなければ、ステップ6において処理許可が与
えられる。また、認証テーブルの権限レベルがセキュリ
ティテーブルにおける目的とする処理のセキュリティレ
ベルより小さければ、この時点にて処理を終了である。
【0018】次に、ユーティリティの場合、図3のファ
イルをコピーする場合を例として以下の説明を行う。す
なわち、ファイルコピーにおいては、入力ファイルと出
力ファイルの指定がなされるが、入力ファイルを図3の
ファイルC、出力ファイルをファイルEとする。また、
ファイルのコピーを行う担当者を図2の社員コード:87
6453とし、その権限レベルはL3である。
イルをコピーする場合を例として以下の説明を行う。す
なわち、ファイルコピーにおいては、入力ファイルと出
力ファイルの指定がなされるが、入力ファイルを図3の
ファイルC、出力ファイルをファイルEとする。また、
ファイルのコピーを行う担当者を図2の社員コード:87
6453とし、その権限レベルはL3である。
【0019】先ず、ステップ7にて、ステップ2におい
て取得した認証テーブルと、ステップ3において取得し
たセキュリティテーブルにおいて、権限レベルとセキュ
リティレベルの比較が行われる。認証テーブルの権限レ
ベルがセキュリティテーブルにおけるファイルコピーの
セキュリティレベルより小さくなければ、ステップ8に
進む。また、認証テーブルの権限レベルがセキュリティ
テーブルにおけるファイルコピーのセキュリティレベル
より小さければ、この時点にて処理を終了である。
て取得した認証テーブルと、ステップ3において取得し
たセキュリティテーブルにおいて、権限レベルとセキュ
リティレベルの比較が行われる。認証テーブルの権限レ
ベルがセキュリティテーブルにおけるファイルコピーの
セキュリティレベルより小さくなければ、ステップ8に
進む。また、認証テーブルの権限レベルがセキュリティ
テーブルにおけるファイルコピーのセキュリティレベル
より小さければ、この時点にて処理を終了である。
【0020】ステップ8では、ステップ3において取得
したセキュリティテーブルより、入力ファイル名を検索
キーとして、入力カテゴリのセキュリティレベルを取得
する。セキュリティレベルの検索においては、指定した
ファイル名が複数件検出される場合があるが、その場
合、カテゴリのO:出力またはIO:入出力と設定され
ている中で、最高のセキュリティレベルを比較対照の有
効レベルとする。
したセキュリティテーブルより、入力ファイル名を検索
キーとして、入力カテゴリのセキュリティレベルを取得
する。セキュリティレベルの検索においては、指定した
ファイル名が複数件検出される場合があるが、その場
合、カテゴリのO:出力またはIO:入出力と設定され
ている中で、最高のセキュリティレベルを比較対照の有
効レベルとする。
【0021】入力ファイルのファイルCにおいては、売
上入力のセキュリティレベルがL1と給与入力のL3が
該当するものであるが、給与入力のセキュリティレベル
の方が大きい為、入力ファイルであるファイルCのセキ
ュリティレベルはL3である。ステップ9にて入力ファ
イルと同じく、出力ファイルであるファイルEのセキュ
リティクラスを取得する。図3よりファイルEのセキュ
リティレベルはL2である。
上入力のセキュリティレベルがL1と給与入力のL3が
該当するものであるが、給与入力のセキュリティレベル
の方が大きい為、入力ファイルであるファイルCのセキ
ュリティレベルはL3である。ステップ9にて入力ファ
イルと同じく、出力ファイルであるファイルEのセキュ
リティクラスを取得する。図3よりファイルEのセキュ
リティレベルはL2である。
【0022】次に、ステップ10において、ステップ2
において取得した認証テーブルの権限レベルと入力ファ
イルのセキュリティレベルとの比較がなされる。認証テ
ーブルの権限レベルが入力ファイルのセキュリティレベ
ルより小さくなければ、ステップ11に進む。認証テー
ブルの権限レベルが入力ファイルのセキュリティレベル
より小さければ、この時点にて処理を終了である。次
に、ステップ11において、ステップ2において取得し
た認証テーブルの権限レベルと出力ファイルのセキュリ
ティレベルとの比較がなされる。認証テーブルの権限レ
ベルが出力ファイルのセキュリティレベルより小さくな
ければ、ステップ12に進む。認証テーブルの権限レベ
ルが出力ファイルのセキュリティレベルより小さけれ
ば、この時点にて処理を終了である。
において取得した認証テーブルの権限レベルと入力ファ
イルのセキュリティレベルとの比較がなされる。認証テ
ーブルの権限レベルが入力ファイルのセキュリティレベ
ルより小さくなければ、ステップ11に進む。認証テー
ブルの権限レベルが入力ファイルのセキュリティレベル
より小さければ、この時点にて処理を終了である。次
に、ステップ11において、ステップ2において取得し
た認証テーブルの権限レベルと出力ファイルのセキュリ
ティレベルとの比較がなされる。認証テーブルの権限レ
ベルが出力ファイルのセキュリティレベルより小さくな
ければ、ステップ12に進む。認証テーブルの権限レベ
ルが出力ファイルのセキュリティレベルより小さけれ
ば、この時点にて処理を終了である。
【0023】次に、ステップ12において、ステップ8
にて取得した入力ファイルのセキュリティレベルとステ
ップ9にて取得した出力ファイルのセキュリティレベル
との比較がなされる。出力ファイルのセキュリティレベ
ルが入力ファイルのセキュリティレベルより小さくなけ
れば、ステップ13において処理許可が与えられる。出
力ファイルのセキュリティレベルが入力ファイルのセキ
ュリティレベルより小さければ、この時点にて終了であ
る。例においては、入力ファイルであるファイルCのセ
キュリティクラスはL3であり、出力ファイルであるフ
ァイルEのセキュリティクラスはL2であるから、処理
は許可されず、ステップ14にて処理は不許可とされ処
理は終了する。
にて取得した入力ファイルのセキュリティレベルとステ
ップ9にて取得した出力ファイルのセキュリティレベル
との比較がなされる。出力ファイルのセキュリティレベ
ルが入力ファイルのセキュリティレベルより小さくなけ
れば、ステップ13において処理許可が与えられる。出
力ファイルのセキュリティレベルが入力ファイルのセキ
ュリティレベルより小さければ、この時点にて終了であ
る。例においては、入力ファイルであるファイルCのセ
キュリティクラスはL3であり、出力ファイルであるフ
ァイルEのセキュリティクラスはL2であるから、処理
は許可されず、ステップ14にて処理は不許可とされ処
理は終了する。
【0024】このようにして、データの流れを管理し、
処理に対してセキュリティを持たせることにより、ファ
イルのセキュリティは処理により関連づけられる。すな
わち、処理の権限および、データの属性を組み合わせる
ことにより、データの不都合な流れによる、データの漏
洩、破壊等を防ぐことが出来る。また、ファイルにセキ
ュリティ権限を持たせる必要はなく、セキュリティテー
ブルに処理を設定することにより、ファイルに対する厳
密なセキュリティ管理を行うことができる。
処理に対してセキュリティを持たせることにより、ファ
イルのセキュリティは処理により関連づけられる。すな
わち、処理の権限および、データの属性を組み合わせる
ことにより、データの不都合な流れによる、データの漏
洩、破壊等を防ぐことが出来る。また、ファイルにセキ
ュリティ権限を持たせる必要はなく、セキュリティテー
ブルに処理を設定することにより、ファイルに対する厳
密なセキュリティ管理を行うことができる。
【0025】
【発明の効果】以上説明したように、本発明のセキュリ
ティシステムによれば、高位のセキュリティを持つ処理
に付随するファイルより、低位のセキュリティを持つ処
理に付随するファイルに対するデータの流れを管理して
いる。したがって、低いアクセス権しか持たない担当者
に対して、本来上位レベルのアクセス権を持つものしか
アクセスできないファイルからの情報が漏洩することを
防ぐことができる。このように、機密度レベルとデータ
カテゴリを定義することにより、より緻密なセキュリテ
ィ管理を行うことが可能となり、担当者の故意または不
注意によるデータの参照、改ざん、破壊を防ぐことがで
きる。よって、本発明のセキュリティシステムは、通常
より厳しいセキュリティを要求されるシステムに適用す
ることができる。
ティシステムによれば、高位のセキュリティを持つ処理
に付随するファイルより、低位のセキュリティを持つ処
理に付随するファイルに対するデータの流れを管理して
いる。したがって、低いアクセス権しか持たない担当者
に対して、本来上位レベルのアクセス権を持つものしか
アクセスできないファイルからの情報が漏洩することを
防ぐことができる。このように、機密度レベルとデータ
カテゴリを定義することにより、より緻密なセキュリテ
ィ管理を行うことが可能となり、担当者の故意または不
注意によるデータの参照、改ざん、破壊を防ぐことがで
きる。よって、本発明のセキュリティシステムは、通常
より厳しいセキュリティを要求されるシステムに適用す
ることができる。
【図1】 本発明の実施の形態のセキュリティシステム
の動作の流れを示すフローチャートである。
の動作の流れを示すフローチャートである。
【図2】 図1のセキュリティシステムに適用される認
証テーブルの一例である。
証テーブルの一例である。
【図3】 図1のセキュリティシステムに適用されるセ
キュリティテーブルの一例である。
キュリティテーブルの一例である。
L1、L2、L3…セキュリティレベル、U…ユーティ
リティ、A…アプリケーション、I…入力、IO…入出
力、O…出力
リティ、A…アプリケーション、I…入力、IO…入出
力、O…出力
Claims (3)
- 【請求項1】 データの流れを制御して情報のセキュリ
ティを行うセキュリティシステムにおいて、 高位のセキュリティを持つ処理に付随したファイルよ
り、低位のセキュリティを持つ処理に付随するファイル
に対するデータの流れを管理することにより、セキュリ
ティを処理に設定し、ファイルのセキュリティを処理に
関連づけるようにしたことを特徴とするセキュリティシ
ステム。 - 【請求項2】 処理を実行しようとした者の権限レベル
と処理の機密度レベルとを比較し、さらに、処理を実行
しようとした者の権限レベルと、処理に付随するデータ
カテゴリのセキュリティレベルとを比較し、この比較の
結果、処理を実行しようとした者の権限レベルが低い場
合に処理を不許可とすることを特徴とする請求項1記載
のセキュリティシステム。 - 【請求項3】 入力したデータにより取得したパスワー
ドに基づいて認証テーブルを取得する手段と、 前記認証テーブルより取得した情報に基づいてセキュリ
ティテーブルを取得する手段と、 アプリケーション処理のときに、 取得した前記認証テーブルと取得した前記セキュリティ
テーブルにおいて、権限レベルとセキュリティレベルと
を比較する手段と、 前記認証テーブルの権限レベルが前記セキュリティテー
ブルにおける目的とする処理のセキュリティレベルより
小さくなければ、処理許可を与え、 認証テーブルの権限レベルがセキュリティテーブルにお
ける目的とする処理のセキュリティレベルより小さけれ
ば処理を終了させる手段と、 ユーティリティ処理のときに、 取得した前記認証テーブルと取得した前記セキュリティ
テーブルにおいて、権限レベルとセキュリティレベルと
を比較する手段と、 前記認証テーブルの権限レベルが前記セキュリティテー
ブルにおけるファイルコピーのセキュリティレベルより
小さければ処理を終了し、 前記認証テーブルの権限レベルが前記セキュリティテー
ブルにおけるファイルコピーのセキュリティレベルより
小さくなければ、取得した前記セキュリティテーブルよ
り、入力ファイル名を検索キーとして、入力カテゴリの
セキュリティレベルを取得する手段と、 前記セキュリティレベルの検索においては、指定したフ
ァイル名が複数件検出された場合は、カテゴリの出力ま
たは入出力と設定されている中で、最高のセキュリティ
レベルを比較対照の有効レベルとする手段と、 入力ファイルと同じく、出力ファイルのセキュリティク
ラスを取得する手段と、 前記認証テーブルの権限レベルが前記入力ファイルのセ
キュリティレベルより小さければ処理を終了し、前記認
証テーブルの権限レベルが前記入力ファイルのセキュリ
ティレベルより小さくなければ、取得した前記認証テー
ブルの権限レベルと前記出力ファイルのセキュリティレ
ベルとを比較し、前記認証テーブルの権限レベルが前記
出力ファイルのセキュリティレベルより小さければ処理
を終了し、前記認証テーブルの権限レベルが前記出力フ
ァイルのセキュリティレベルより小さくなければ、取得
した前記入力ファイルのセキュリティレベルと取得した
前記出力ファイルのセキュリティレベルとの比較がなさ
れ、出力ファイルのセキュリティレベルが入力ファイル
のセキュリティレベルより小さければ処理を終了し、前
記出力ファイルのセキュリティレベルが前記入力ファイ
ルのセキュリティレベルより小さくなければ処理許可を
与える手段とを備え、 データの流れを管理しながら、処理に対してセキュリテ
ィを持たせ、ファイルのセキュリティを処理に関連づけ
られるようにしたことを特徴とする請求項2記載のセキ
ュリティシステム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10368184A JP2000194591A (ja) | 1998-12-24 | 1998-12-24 | セキュリティシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10368184A JP2000194591A (ja) | 1998-12-24 | 1998-12-24 | セキュリティシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000194591A true JP2000194591A (ja) | 2000-07-14 |
Family
ID=18491169
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10368184A Pending JP2000194591A (ja) | 1998-12-24 | 1998-12-24 | セキュリティシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000194591A (ja) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003186747A (ja) * | 2001-12-14 | 2003-07-04 | Nec Corp | アクセス権管理システム、その管理方法及びそのプログラム |
| JP2006172398A (ja) * | 2004-12-20 | 2006-06-29 | Canon Inc | データ処理装置、認証処理方法及びコンピュータプログラム |
| JP2007503035A (ja) * | 2003-08-19 | 2007-02-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス |
| JP2008250782A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 素材管理装置、素材管理方法及び素材管理プログラム |
| JP2009026228A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | データ機密制御システム |
| JP2009026229A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | 電子メールシステム |
| JP2009282994A (ja) * | 2009-07-13 | 2009-12-03 | Yamaha Corp | ユーザアカウント管理機能を備えた制御プログラム |
| JP2011039921A (ja) * | 2009-08-17 | 2011-02-24 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
| JP2012238142A (ja) * | 2011-05-11 | 2012-12-06 | Konica Minolta Business Technologies Inc | 画像処理システム、画像処理装置およびプログラム |
| US8335985B2 (en) | 2009-12-16 | 2012-12-18 | Fuji Xerox Co., Ltd. | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium |
| CN113656815A (zh) * | 2021-08-11 | 2021-11-16 | 珠海金山办公软件有限公司 | 文档处理方法、装置、电子设备与存储介质 |
-
1998
- 1998-12-24 JP JP10368184A patent/JP2000194591A/ja active Pending
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003186747A (ja) * | 2001-12-14 | 2003-07-04 | Nec Corp | アクセス権管理システム、その管理方法及びそのプログラム |
| JP2007503035A (ja) * | 2003-08-19 | 2007-02-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス |
| JP2006172398A (ja) * | 2004-12-20 | 2006-06-29 | Canon Inc | データ処理装置、認証処理方法及びコンピュータプログラム |
| JP2008250782A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 素材管理装置、素材管理方法及び素材管理プログラム |
| JP2009026228A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | データ機密制御システム |
| JP2009026229A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | 電子メールシステム |
| JP2009282994A (ja) * | 2009-07-13 | 2009-12-03 | Yamaha Corp | ユーザアカウント管理機能を備えた制御プログラム |
| JP2011039921A (ja) * | 2009-08-17 | 2011-02-24 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
| US8335985B2 (en) | 2009-12-16 | 2012-12-18 | Fuji Xerox Co., Ltd. | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium |
| JP2012238142A (ja) * | 2011-05-11 | 2012-12-06 | Konica Minolta Business Technologies Inc | 画像処理システム、画像処理装置およびプログラム |
| US8984623B2 (en) | 2011-05-11 | 2015-03-17 | Konica Minolta Businesstechnologies, Inc. | Image processing system, image processing apparatus and computer-readable recording medium |
| CN113656815A (zh) * | 2021-08-11 | 2021-11-16 | 珠海金山办公软件有限公司 | 文档处理方法、装置、电子设备与存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7290279B2 (en) | Access control method using token having security attributes in computer system | |
| US5283830A (en) | Security mechanism for a computer system | |
| CN107403106B (zh) | 基于终端用户的数据库细粒度访问控制方法 | |
| JP3784423B2 (ja) | データセキュリティのための改良された方法、およびコンピュータシステム | |
| EP0192243B1 (en) | Method of protecting system files and data processing unit for implementing said method | |
| JP3546787B2 (ja) | アクセス制御システム、アクセス制御方法、及び記憶媒体 | |
| US7774827B2 (en) | Techniques for providing role-based security with instance-level granularity | |
| US5867646A (en) | Providing secure access for multiple processes having separate directories | |
| US7380267B2 (en) | Policy setting support tool | |
| US5870467A (en) | Method and apparatus for data input/output management suitable for protection of electronic writing data | |
| US8566908B2 (en) | Database application security | |
| Abrams | RENEWED UNDERSTANDING OF ACCESS CONTROL POLICIES¹ | |
| JPH0388052A (ja) | 機密保護処理方式 | |
| JP2000194591A (ja) | セキュリティシステム | |
| KR980010772A (ko) | 컴퓨터 소프트웨어의 복사 방지 방법 | |
| CN100481090C (zh) | 用于对电子数据的使用进行认证的用户对象 | |
| JPH0784852A (ja) | 情報の機密保護方式 | |
| RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
| KR100343069B1 (ko) | 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체 | |
| JPH11305867A (ja) | なりすまし防止機能付きicカードシステム | |
| JPH06243016A (ja) | ファイル機密保護方法 | |
| JPH01161457A (ja) | アクセス制御方式 | |
| Jordan | Guide to Understanding Discretionary Access Control in Trusted Systems | |
| JP2004126634A (ja) | ファイル保護システム | |
| JP3652052B2 (ja) | データベース管理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20030325 |