JPH0221016B2 - - Google Patents

Info

Publication number
JPH0221016B2
JPH0221016B2 JP58226322A JP22632283A JPH0221016B2 JP H0221016 B2 JPH0221016 B2 JP H0221016B2 JP 58226322 A JP58226322 A JP 58226322A JP 22632283 A JP22632283 A JP 22632283A JP H0221016 B2 JPH0221016 B2 JP H0221016B2
Authority
JP
Japan
Prior art keywords
access
protection
level
resources
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP58226322A
Other languages
English (en)
Other versions
JPS60118954A (ja
Inventor
Yutaka Sekine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58226322A priority Critical patent/JPS60118954A/ja
Publication of JPS60118954A publication Critical patent/JPS60118954A/ja
Publication of JPH0221016B2 publication Critical patent/JPH0221016B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は、データ処理システムにおける機密保
護方式に関し、特にデータベースのように階層構
造をもつたリソースに対して、必要箇所のみの高
度な保護を、能率的に可能にする多レベル機密保
護方式に関する。
〔技術の背景〕
データ処理システムにおいては、機密保護その
他の目的での利用制限のために、データセツト、
プログラム、デイスク、磁気テープ、端末などの
各種のリソースに対して、様々なアクセス保護を
行なつている。
第1図は、職員管理データの構成例を示す。職
員管理データは個人別に履歴、家族構成、住所、
通勤方法、勤務状況、健康診断データなどの多数
のデータで構成され、人事管理、給与管理、健康
管理などの各業務分野の担当者によつて利用され
る。しかし、人事管理データの大部分は人事担当
者のみにアクセスが許可され、給与関連データや
健康診断データも限られた関係者以外はアクセス
を禁止されているのが普通である。
従来、このようなアクセス保護のためにとられ
ている一般的な方法は、保護すべきリソースごと
に管理テーブルを設けアクセスを許可するユーザ
名および参照や更新などのアクセス許可範囲を登
録しておいて、アクセス要求があつたとき、管理
テーブルを参照して許可/不許可を行なうか、あ
るいは各リソースを保護レベルに応じてランク付
けしておき、他方、ユーザのアクセス権にもラン
クを設けておいて、リソースに対して同等かそれ
以上のランクのアクセス権をもつユーザにのみア
クセスを許可するというものである。
このような方法は、リソースがそれぞれ独立し
ていて、全体が平盤(単層)構造をもつている場
合には有効であるが、一般の多くのデータベース
のように階層的あるいは多元的な構造のリソース
では、十分に機能させることができず、保護が不
完全になつたり、あるいは逆に過剰に保護されて
利用が不便になるという欠点があつた。
第2図は上記した階層構造のデータベースの概
念図である。データベースA0は、テーブルA11
A12で構成され、さらにテーブルA11はカラムA21
およびA22で構成され、またテーブルA12はカラ
ムA23,A24,A25で構成されている。この場合、
データベース、テーブル、カラムはそれぞれ階層
構造のレベルL0,L1,L2を表わす。
従来は、データベースのアクセス保護が単一の
レベルでしか設定できないか、もしくは、このよ
うな自然なレベルでなく保護のための人為的な画
一の一レベルを新たに設けて設定されていた。
この欠陥を自然なレベル(第2図のL012
にあわせるために階層の上位レベルで保護を設定
するとき、自動的にその下位レベルにも保護を設
定する方式をとることも可能であるが、その結
果、保護機構の規模が大きくなり、コストが増大
するという問題があつた。
〔発明の目的および構成〕
本発明の目的は、階層構造をもつたリソースの
確実で簡単なアクセス保護方式を提供することに
あり、そのため、保護範囲の登録は従来例と同じ
方法をとり、保護の有無は下位から上位へ向つて
眺めて論理的に判定するようにする。そしてその
構造は、アクセスを保護されるべき階層構造のリ
ソースを有するデータ処理システムにおいて、上
記リソースについて各階層レベル単位で利用者に
対するアクセス保護情報を登録するアクセス保護
管理テーブル手段と、リソースに対してアクセス
要求がなされたとき、上記テーブル手段に基づい
て該リソースに連結される各階層レベルのリソー
スのアクセス保護情報を全て抽出し、該抽出され
た保護情報に対して所定の論理演算を施し、該演
算結果に基づいてアクセス許可あるいは不許可を
判定する手段とをそなえていることを特徴とする
ものである。
なお、ここで行う所定の論理演算とは、アクセ
ス要求リソースに連結された各階層レベルのリソ
ースについてアクセス保護管理テーブルから抽出
したアクセス保護情報を順次調べて、参照/更新
などのアクセス要求の種別がアクセス許可範囲に
包含されるか否か、あるいは利用者のアクセス権
のレベルとリソースの保護レベルとの比較による
アクセス権の有無などを論理的に判定することを
いう。
〔発明の実施例〕 以下に、本発明の詳細を実施例にしたがつて説
明する。
第3図は、本発明の原理説明図であり、便宜上
第2図に対応するように示してある。図中、リソ
ースA11,A21,A23,A24に保護キー○*(保護あ
り)が付されており、これらのリソースへのアク
セスは、従来と同様に直接チエツクされる。しか
し、A22へのアクセスはA22に保護キが付されて
いないため、従来であれば保護されず、自由に利
用できたが、本発明によれば、さらに上位レベル
のA11の保護キーを調べ、その保護キー○*から、
A22にも保護がかかつているものと判定する。ま
たA25へのアクセスの場合、上位レベルのA12
もA0にも保護キーが付されていないため、アク
セスが許容される。
換言すると、階層の最下位レベルから分岐を順
次上方へたどり、保護キーをもつ最初のレベルで
アクセス権の有無をチエツクするものである。し
たがつて、そのレベルでアクセス権がないものと
判定されれば、さらに上位のレベルの保護キーに
よるアクセス権チエツクは行なわないようにす
る。勿論、上方へ分岐をたどつた結果、保護キー
をもつレベルにつきあたらなかつた場合にはアク
セス保護はされていないのであるから、アクセス
は許可される。第3図の論理判定ブロツク中のフ
ローは上記のアルゴリズムを表わしたものであ
る。
第4図は、本発明の1実施例システムの構成図
である。図中、1はデータ処理装置、2および3
は端末装置、4はデータベース処理部、5はアク
セス保護部、6はデータベース記憶装置、7はア
クセス保護管理テーブル記憶装置、8はプリンタ
を示す。
ユーザは、端末装置2,3からユーザIDとと
もにデータベースに対する処理要求を入力する。
データベース処理部4は、要求に基づいて、アク
セス処理を必要とするデータベース、テーブル、
カラム等のリソースおよび参照/更新等のアクセ
ス種別を決定し、アクセス保護部5に通知する。
アクセス保護部5は、アクセス保護管理テーブ
ル記憶装置7を検索し、リソース名、ユーザID
に対応する保護キーを、各階層レベルに亘つて検
索する。
第5図はアクセス保護管理テーブルの1構成例
を示す。図示の例ではテーブルは、データベース
について設けられ、ユーザIDごとに階層化され
た各リソースに対する保護キー○*が記録されてい
る。保護キー○*は、たとえば参照許可/更新禁止
を指示するものである。なお、保護レベルを、
0:保護なし、1:参照のみ可能、2:更新可
能、プリント可能などのように、複数設けて制御
することが可能である。
第4図に戻り、アクセス保護部5は、アクセス
保護管理テーブルから検索した保護キーデータに
ついて、第3図で説明したような下位から上位に
向つて連結された各レベルの保護キーについて論
理演算を実行し、結果に基づいてアクセス許可/
不許可を判定し、データベース処理部4に通知す
る。
データベース処理部4は、アクセスが不許可で
あつた場合、処理できない旨のメツセージをユー
ザの端末装置に出力し、処理を終了し、アクセス
が許可された場合には、データベース記憶装置6
に対して必要なアクセスを行ない、データベース
処理を実行し、処理結果をユーザ端末装置にある
いはプリンタ8に出力する。
〔発明の効果〕
以上のように本発明によれば、階層構造のリソ
ースに対して、階層を意識した自然な保護キーの
設定を許しながら、しかも任意の階層レベルでの
アクセスに対して確実柔軟なアクセス保護を行な
うことができる。
【図面の簡単な説明】
第1図は職員管理データの構成説明図、第2図
は階層構造のデータベースの説明図、第3図は本
発明の原理説明図、第4図は本発明の1実施例シ
ステムの構成図、第5図はアクセス保護管理テー
ブルの説明図である。 図中、1はデータ処理装置、2および3は端末
装置、4はデータベース処理部、5はアクセス保
護部、6はデータベース記憶装置、7はアクセス
保護管理テーブル記憶装置、8はプリンタを示
す。

Claims (1)

    【特許請求の範囲】
  1. 1 アクセスを保護されるべき階層構造のリソー
    スを有するデータ処理システムにおいて、上記リ
    ソースについて各階層レベル単位で利用者に対す
    るアクセス保護情報を登録するアクセス保護管理
    テーブル手段と、リソースに対してアクセス要求
    がなされたとき、上記テーブル手段に基づいて該
    リソースに連結される各階層レベルのリソースの
    アクセス保護情報を全て抽出し、該抽出された保
    護情報に対して所定の論理演算を施し、該演算結
    果に基づいてアクセス許可あるいは不許可を判定
    する手段とをそなえていることを特徴とする多レ
    ベルアクセス保護方式。
JP58226322A 1983-11-30 1983-11-30 多レベルアクセス保護方式 Granted JPS60118954A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58226322A JPS60118954A (ja) 1983-11-30 1983-11-30 多レベルアクセス保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58226322A JPS60118954A (ja) 1983-11-30 1983-11-30 多レベルアクセス保護方式

Publications (2)

Publication Number Publication Date
JPS60118954A JPS60118954A (ja) 1985-06-26
JPH0221016B2 true JPH0221016B2 (ja) 1990-05-11

Family

ID=16843370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58226322A Granted JPS60118954A (ja) 1983-11-30 1983-11-30 多レベルアクセス保護方式

Country Status (1)

Country Link
JP (1) JPS60118954A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6451527A (en) * 1987-08-21 1989-02-27 Nec Corp System for data security
JPH0736768A (ja) * 1993-07-15 1995-02-07 Matsushita Electric Ind Co Ltd 電子ファイル装置
JP3488172B2 (ja) * 2000-03-27 2004-01-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報提供方法およびシステム
JP2004287901A (ja) * 2003-03-24 2004-10-14 Yamaha Corp 音楽コンテンツ利用装置およびプログラム並びにコンピュータ読み取り可能な記録媒体
US20050039001A1 (en) * 2003-07-30 2005-02-17 Microsoft Corporation Zoned based security administration for data items
WO2005121967A1 (ja) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. データ読み出し装置およびその方法
JP2007041681A (ja) * 2005-08-01 2007-02-15 Toshiba Corp アクセス管理装置およびアクセス管理プログラム

Also Published As

Publication number Publication date
JPS60118954A (ja) 1985-06-26

Similar Documents

Publication Publication Date Title
Griffiths et al. An authorization mechanism for a relational database system
JP2634117B2 (ja) データベースオブジェクトのユーザアクセス特権を判定するための方法およびそのシステム
EP0398645B1 (en) System for controlling access privileges
Baldwin Naming and Grouping Privileges to Simplify Security Management in Large Databases.
Denning et al. Views for multilevel database security
US5826268A (en) Secure multilevel object oriented database management system
Friedman The authorization problem in shared files
Pernul Information systems security: Scope, state-of-the-art, and evaluation of techniques
JPH0221016B2 (ja)
Stonebraker et al. The INGRES protection system
Osborn Database security integration using role-based access control
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
Spier A model implementation for protective domains
McHugh et al. Multilevel security issues in distributed database management systems
Garvey et al. Multilevel data store design
Goyal et al. Access control in distributed heterogeneous database management systems
Jain Seminar Report Fine-grained Access Control in Databases
Boulahia-Cuppens et al. Multilevel Security in Object-Oriented Databases
Kuo Design and implementation of data definition, data manipulation and access control facilities for a multi-user relational DBMS
Pangalos Medical database security policies
Chin et al. An evaluation of two new inference control methods
Bussolati et al. Towards a new approach to secure database design
Hsiao Logical Access Control Mechanisms in Computer Systems.
Oh et al. SEER: Security enhanced entity-relationship model for secure relational databases
GENERAL-PURPOSE MANAGEMENT SYSTEMS