JPH06236310A - 出力データ保護方法 - Google Patents
出力データ保護方法Info
- Publication number
- JPH06236310A JPH06236310A JP5021116A JP2111693A JPH06236310A JP H06236310 A JPH06236310 A JP H06236310A JP 5021116 A JP5021116 A JP 5021116A JP 2111693 A JP2111693 A JP 2111693A JP H06236310 A JPH06236310 A JP H06236310A
- Authority
- JP
- Japan
- Prior art keywords
- data
- output
- file
- input
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 データの出力を参照と複製の作成に分類し、
データの出力処理において出力先の装置の特性が許可さ
れた特性の装置であるかを検証するようにして、細かな
出力データの保護を可能にすること。 【構成】 ファイル60に格納されたデータに対して、
アクセスできる利用者と利用者ごとのアクセス権とデー
タの出力利用権を保護情報管理テーブル41に、入出力
装置が表示装置であるか記録装置であるかを示す特性情
報を装置特性管理テーブル42に設定しておき、上記フ
ァイル60に格納されたデータを出力する際に、該デー
タの上記アクセス権と上記出力利用権と出力先の入出力
装置の上記特性を検査し、不当である場合にその入出力
装置に対するデータの出力を禁止するようにしている。
データの出力処理において出力先の装置の特性が許可さ
れた特性の装置であるかを検証するようにして、細かな
出力データの保護を可能にすること。 【構成】 ファイル60に格納されたデータに対して、
アクセスできる利用者と利用者ごとのアクセス権とデー
タの出力利用権を保護情報管理テーブル41に、入出力
装置が表示装置であるか記録装置であるかを示す特性情
報を装置特性管理テーブル42に設定しておき、上記フ
ァイル60に格納されたデータを出力する際に、該デー
タの上記アクセス権と上記出力利用権と出力先の入出力
装置の上記特性を検査し、不当である場合にその入出力
装置に対するデータの出力を禁止するようにしている。
Description
【0001】
【産業上の利用分野】本発明は、出力データ保護方法に
関し、特に、データを格納したファイルなど保護すべき
対象に対し、出力種別(表示か記録かなど)毎に利用権
(出力利用権)を設定し、その出力利用権の範囲内でデ
ータを出力させ利用を認可することにより不当なデータ
の漏洩を防止するようにした出力データ保護方法に関す
るものである。
関し、特に、データを格納したファイルなど保護すべき
対象に対し、出力種別(表示か記録かなど)毎に利用権
(出力利用権)を設定し、その出力利用権の範囲内でデ
ータを出力させ利用を認可することにより不当なデータ
の漏洩を防止するようにした出力データ保護方法に関す
るものである。
【0002】
【従来の技術】従来の電子計算機におけるデータの保護
は、ファイルや入出力装置などの保護すべき対象に対し
て、その保護対象の削除やその中に格納されたデータの
読みだしや書き込みのアクセス許可を不特定の利用者あ
るいは利用者IDを使用して特定の利用者毎に設定し、
利用者毎に当該保護対象に対して許可されたアクセス範
囲外でアクセスすることを禁止することによって行われ
ていた。
は、ファイルや入出力装置などの保護すべき対象に対し
て、その保護対象の削除やその中に格納されたデータの
読みだしや書き込みのアクセス許可を不特定の利用者あ
るいは利用者IDを使用して特定の利用者毎に設定し、
利用者毎に当該保護対象に対して許可されたアクセス範
囲外でアクセスすることを禁止することによって行われ
ていた。
【0003】
【発明が解決しようとする課題】上述したような従来に
おけるデータの保護方法では、ファイルに格納されたデ
ータを利用するにはまず読みだしの許可が必要である
が、読みだしの許可が与えられて一旦読みだされたデー
タに対しては、その後、表示装置に出力され参照されよ
うと他の記録媒体に出力され複製を作成されようと何ら
制限できなかった。すなわち、読みだされたデータを表
示装置に出力して参照するかあるいは別の記録媒体に出
力して複製を作成するのかなど、読みだされたデータを
どのように利用するかは全く区別されず、それぞれにつ
いて個別、かつ独立に保護することはできなかった。
おけるデータの保護方法では、ファイルに格納されたデ
ータを利用するにはまず読みだしの許可が必要である
が、読みだしの許可が与えられて一旦読みだされたデー
タに対しては、その後、表示装置に出力され参照されよ
うと他の記録媒体に出力され複製を作成されようと何ら
制限できなかった。すなわち、読みだされたデータを表
示装置に出力して参照するかあるいは別の記録媒体に出
力して複製を作成するのかなど、読みだされたデータを
どのように利用するかは全く区別されず、それぞれにつ
いて個別、かつ独立に保護することはできなかった。
【0004】このため、データを表示装置に出力して参
照することだけが許可され複製を作成すべきではない利
用者がデータの複製物を作成することに対して何ら防止
できなかった。また逆に、電子計算機の運用業務を委託
した場合などデータのバックアップ作業などを外部の作
業要員が行うときに、バックアップ作成のため前記外部
の作業要員に当該ファイルの対し読みだしだけの許可を
与える必要があるが、このとき当該作業要員がファイル
に格納されたデータの内容を表示装置に表示して不当に
参照することを防止することができなかった。
照することだけが許可され複製を作成すべきではない利
用者がデータの複製物を作成することに対して何ら防止
できなかった。また逆に、電子計算機の運用業務を委託
した場合などデータのバックアップ作業などを外部の作
業要員が行うときに、バックアップ作成のため前記外部
の作業要員に当該ファイルの対し読みだしだけの許可を
与える必要があるが、このとき当該作業要員がファイル
に格納されたデータの内容を表示装置に表示して不当に
参照することを防止することができなかった。
【0005】本発明は上述のような問題点を解決するた
めになされたものであり、本発明の目的は、ファイルな
どの保護すべき対象に対し、利用者ごとのアクセス権と
アクセスしたデータを出力処理するとき出力種別毎に出
力装置の特性に対応した出力利用権を設定しておき、出
力先の入出力装置の特性が設定された出力利用権で認可
されていることを検査することによって、不当な利用を
防止するようにした出力データ保護方法を提供すること
にある。
めになされたものであり、本発明の目的は、ファイルな
どの保護すべき対象に対し、利用者ごとのアクセス権と
アクセスしたデータを出力処理するとき出力種別毎に出
力装置の特性に対応した出力利用権を設定しておき、出
力先の入出力装置の特性が設定された出力利用権で認可
されていることを検査することによって、不当な利用を
防止するようにした出力データ保護方法を提供すること
にある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明の出力データ保護方法は、ファイルに格納
されたデータに対して、アクセスできる利用者と利用者
ごとのアクセス権とデータの出力利用権を設定しておく
とともに、入出力装置毎にその特性を設定しておき、フ
ァイルに格納されたデータを出力する際に、出力データ
の上記アクセス権と上記出力利用権と出力先の入出力装
置の上記特性を検査し、不当な特性の入出力装置に対す
るデータの出力を禁止するようにしている。
めに、本発明の出力データ保護方法は、ファイルに格納
されたデータに対して、アクセスできる利用者と利用者
ごとのアクセス権とデータの出力利用権を設定しておく
とともに、入出力装置毎にその特性を設定しておき、フ
ァイルに格納されたデータを出力する際に、出力データ
の上記アクセス権と上記出力利用権と出力先の入出力装
置の上記特性を検査し、不当な特性の入出力装置に対す
るデータの出力を禁止するようにしている。
【0007】
【作用】本発明の出力データ保護方法では、保護するフ
ァイルの保護情報として、当該ファイルに対する利用者
ごとのアクセス権、アクセスしたデータのアクセス後の
出力利用権、入出力装置毎の特性を予め登録しておき、
まず、利用者がファイルにアクセスするとき当該ファイ
ルに対して許可されれた権限内であるか検査し、許可さ
れた利用者であり、利用者がデータを読み出したとき、
データの移動とともに、データの出力利用権を添付し、
当該データが出力されるとき、前記データに添付したデ
ータの出力利用権と出力先の装置が表示系の装置あるい
は記憶系の装置かの特性に応じて当該ユーザに認められ
た利用であるかを検査し、認可されていない場合には出
力操作を抑止することができるため、出力データ毎に、
個別かつ独立にデータ保護を行うことができるようにな
った。
ァイルの保護情報として、当該ファイルに対する利用者
ごとのアクセス権、アクセスしたデータのアクセス後の
出力利用権、入出力装置毎の特性を予め登録しておき、
まず、利用者がファイルにアクセスするとき当該ファイ
ルに対して許可されれた権限内であるか検査し、許可さ
れた利用者であり、利用者がデータを読み出したとき、
データの移動とともに、データの出力利用権を添付し、
当該データが出力されるとき、前記データに添付したデ
ータの出力利用権と出力先の装置が表示系の装置あるい
は記憶系の装置かの特性に応じて当該ユーザに認められ
た利用であるかを検査し、認可されていない場合には出
力操作を抑止することができるため、出力データ毎に、
個別かつ独立にデータ保護を行うことができるようにな
った。
【0008】
【実施例】以下、本発明の一実施例を図面に基づいて具
体的に説明する。図1は、本発明の一実施例に係るデー
タ保護方法を実施する計算機システムの各部の構成を示
すブロック図である。図1において、10は計算機本
体、20は入力装置、30はプログラムメモリ、31は
データ処理プログラム、32はアクセス制御プログラ
ム、33はデータ格納ブロック、40は記憶装置、41
は保護情報管理テーブル、42は装置特性管理テーブ
ル、51は表示装置、52は印刷装置、53は記憶装
置、60はファイルである。
体的に説明する。図1は、本発明の一実施例に係るデー
タ保護方法を実施する計算機システムの各部の構成を示
すブロック図である。図1において、10は計算機本
体、20は入力装置、30はプログラムメモリ、31は
データ処理プログラム、32はアクセス制御プログラ
ム、33はデータ格納ブロック、40は記憶装置、41
は保護情報管理テーブル、42は装置特性管理テーブ
ル、51は表示装置、52は印刷装置、53は記憶装
置、60はファイルである。
【0009】この計算機システムは、図1に示すよう
に、計算機本体10、入力装置20、プログラムメモリ
30、記憶装置40、表示装置51、印刷装置52、記
憶装置53、およびファイル60が相互に接続されてい
る。この計算機システムでは、各々の利用者に対し予め
資源に対するアクセス権とアクセスしたデータに対する
出力利用権を登録しておき、その登録された範囲内でデ
ータの利用を許可するようにしてデータの保護を行うよ
うにしている。
に、計算機本体10、入力装置20、プログラムメモリ
30、記憶装置40、表示装置51、印刷装置52、記
憶装置53、およびファイル60が相互に接続されてい
る。この計算機システムでは、各々の利用者に対し予め
資源に対するアクセス権とアクセスしたデータに対する
出力利用権を登録しておき、その登録された範囲内でデ
ータの利用を許可するようにしてデータの保護を行うよ
うにしている。
【0010】計算機本体10は、この計算機本体10に
接続されている各種装置を制御すると共に、プログラム
メモリ30に格納されている各種のプログラムを実行す
る。また、入力装置20は、記憶装置40に格納される
保護情報管理テーブル41や装置特性管理テーブル42
に登録するデータを入力するための装置であり、端末入
力装置あるいはカードリーダなどで構成される。記憶装
置40は、データ保護するための保護資源と各資源に対
する利用者のアクセス権及び出力利用権を記録した保護
情報管理テーブル41と入出力装置と特性を記録した装
置特性管理テーブル42とを備えている。ファイル60
は、保護すべきデータを格納する装置である。
接続されている各種装置を制御すると共に、プログラム
メモリ30に格納されている各種のプログラムを実行す
る。また、入力装置20は、記憶装置40に格納される
保護情報管理テーブル41や装置特性管理テーブル42
に登録するデータを入力するための装置であり、端末入
力装置あるいはカードリーダなどで構成される。記憶装
置40は、データ保護するための保護資源と各資源に対
する利用者のアクセス権及び出力利用権を記録した保護
情報管理テーブル41と入出力装置と特性を記録した装
置特性管理テーブル42とを備えている。ファイル60
は、保護すべきデータを格納する装置である。
【0011】図2は、保護情報管理テーブル41の構成
の一例を示す図である。図2に示すように、保護情報管
理テーブル41は、保護の対象となるファイルなどの資
源名を登録する保護資源名フィールド411と、その資
源の利用を許可された利用者毎に利用者名フィールド4
11aと、その資源に対して許可されるアクセスが読み
だし(R)か書き込み(W)かその両方(M)かを指定
するアクセス権フィールド411bと許可される出力種
別が表示(参照Refer)か記録(複製Duplicate)かを
指定する出力利用権フィールド411cから構成されて
おり、保護する資源毎にR1〜Rmのレコードが設けら
れる。
の一例を示す図である。図2に示すように、保護情報管
理テーブル41は、保護の対象となるファイルなどの資
源名を登録する保護資源名フィールド411と、その資
源の利用を許可された利用者毎に利用者名フィールド4
11aと、その資源に対して許可されるアクセスが読み
だし(R)か書き込み(W)かその両方(M)かを指定
するアクセス権フィールド411bと許可される出力種
別が表示(参照Refer)か記録(複製Duplicate)かを
指定する出力利用権フィールド411cから構成されて
おり、保護する資源毎にR1〜Rmのレコードが設けら
れる。
【0012】図3は、装置特性管理テーブル42の構成
の一例を示す図である。図3に示すように、装置特性管
理テーブル42は、入出力装置名フィールド421と、
各装置の特性(表示装置か記録装置かなど)を記録した
特性フィールド422から構成され、各装置毎に装置特
性管理レコードD1〜Diが設けられる。
の一例を示す図である。図3に示すように、装置特性管
理テーブル42は、入出力装置名フィールド421と、
各装置の特性(表示装置か記録装置かなど)を記録した
特性フィールド422から構成され、各装置毎に装置特
性管理レコードD1〜Diが設けられる。
【0013】図4は、データ格納ブロック33内のデー
タプールの構成の一例を示す図である。図4に示すよう
にデータプールを制御するためのデータプール制御テー
ブル331と入出力のデータを蓄積格納するデータプー
ル332から構成され、さらにデータプール制御テーブ
ル331はデータプールのポインタフィールド331a
と当該データプールに格納されたデータに対する利用者
の出力利用権フィールド331bと、当該データプール
に格納されたデータを出力する出力先の装置の特性を格
納する装置特性フィールド331cから構成される。
タプールの構成の一例を示す図である。図4に示すよう
にデータプールを制御するためのデータプール制御テー
ブル331と入出力のデータを蓄積格納するデータプー
ル332から構成され、さらにデータプール制御テーブ
ル331はデータプールのポインタフィールド331a
と当該データプールに格納されたデータに対する利用者
の出力利用権フィールド331bと、当該データプール
に格納されたデータを出力する出力先の装置の特性を格
納する装置特性フィールド331cから構成される。
【0014】図5は、ファイルから読みだしたデータを
データプールからデータ処理プログラムに渡す際のデー
タの構成の一例を示す図である。図5に示すように、デ
ータ処理プログラムへ渡されるデータはデータへのアク
セスを制御するデータハンドル333と、読みだされた
データ333dから構成され、さらにデータハンドル3
33は、データの長さを格納した長さフィールド333
aと、データへのポインタを格納したデータポインタフ
ィールド333bと、利用者の当該データに対する出力
利用権を格納した出力利用権フィールド333cから構
成される。
データプールからデータ処理プログラムに渡す際のデー
タの構成の一例を示す図である。図5に示すように、デ
ータ処理プログラムへ渡されるデータはデータへのアク
セスを制御するデータハンドル333と、読みだされた
データ333dから構成され、さらにデータハンドル3
33は、データの長さを格納した長さフィールド333
aと、データへのポインタを格納したデータポインタフ
ィールド333bと、利用者の当該データに対する出力
利用権を格納した出力利用権フィールド333cから構
成される。
【0015】図6はアクセス制御プログラム32の作用
を受けるデータ処理プログラム31の一例のフローチャ
ートであり、図7はアクセス制御プログラム32におけ
る入出力装置あるいはファイルのオープン処理を示すフ
ローチャートであり、図8は同じくアクセス制御プログ
ラム32におけるデータの出力処理のフローチャートで
ある。以下、これらのフローチャートに基づいてデータ
保護処理について説明する。
を受けるデータ処理プログラム31の一例のフローチャ
ートであり、図7はアクセス制御プログラム32におけ
る入出力装置あるいはファイルのオープン処理を示すフ
ローチャートであり、図8は同じくアクセス制御プログ
ラム32におけるデータの出力処理のフローチャートで
ある。以下、これらのフローチャートに基づいてデータ
保護処理について説明する。
【0016】図1に示された本発明のデータ保護方法を
実施するためのデータ保護システムでは、図6に示すよ
うにデータ処理プログラム31がデータをアクセスする
ために、まず入力ファイル及び出力装置(あるいは出力
ファイル)それぞれに対してステップ100および12
0でオープン処理要求を行う。
実施するためのデータ保護システムでは、図6に示すよ
うにデータ処理プログラム31がデータをアクセスする
ために、まず入力ファイル及び出力装置(あるいは出力
ファイル)それぞれに対してステップ100および12
0でオープン処理要求を行う。
【0017】このオープン処理要求はアクセス制御プロ
グラム32のオープン処理部によって、図7で示された
オープン処理を行う。アクセス制御プログラム32のオ
ープン処理部では図7に示すようにまずステップ300
でオープンするファイル(あるいは装置)に対する保護
情報管理テーブル41、装置特性管理テーブル42を読
み込み、当該利用者が利用者が入力あるいは出力など要
求された処理モードに対応する処理の権利を有するか否
かを検査する(ステップ310)。もし要求された処理
モードに対する権限がなければエラーリターンして処理
を終了する。権限を有していた場合、入出力用のデータ
プールを確保し(ステップ320)、処理モードが入力
(R)であればデータプールの出力利用権フィールドに
前記保護情報管理テーブル41の当該利用者の出力利用
権を移す(ステップ340)、処理モードが出力(W)
であれば、当該出力装置の装置特性管理テーブル42の
装置特性をデータプール制御テーブルの出力特性フィー
ルドへ移し(ステップ360)、オープン処理を終了す
る。
グラム32のオープン処理部によって、図7で示された
オープン処理を行う。アクセス制御プログラム32のオ
ープン処理部では図7に示すようにまずステップ300
でオープンするファイル(あるいは装置)に対する保護
情報管理テーブル41、装置特性管理テーブル42を読
み込み、当該利用者が利用者が入力あるいは出力など要
求された処理モードに対応する処理の権利を有するか否
かを検査する(ステップ310)。もし要求された処理
モードに対する権限がなければエラーリターンして処理
を終了する。権限を有していた場合、入出力用のデータ
プールを確保し(ステップ320)、処理モードが入力
(R)であればデータプールの出力利用権フィールドに
前記保護情報管理テーブル41の当該利用者の出力利用
権を移す(ステップ340)、処理モードが出力(W)
であれば、当該出力装置の装置特性管理テーブル42の
装置特性をデータプール制御テーブルの出力特性フィー
ルドへ移し(ステップ360)、オープン処理を終了す
る。
【0018】図6に戻って、データ処理プログラム31
は、入力ファイル(あるいは装置)と出力ファイル(あ
るいは装置)それぞれのオープン処理要求がそれぞれ入
力、出力の権限を有していて正しく行われたか否かを判
定し(ステップ110及び130)、正しく行われずエ
ラーが通知されていれば終了する。
は、入力ファイル(あるいは装置)と出力ファイル(あ
るいは装置)それぞれのオープン処理要求がそれぞれ入
力、出力の権限を有していて正しく行われたか否かを判
定し(ステップ110及び130)、正しく行われずエ
ラーが通知されていれば終了する。
【0019】オープン処理が成功した場合、入力ファイ
ル(60)からデータを読み込む(ステップ140)。
データ終了か否かを判定し(ステップ150)、データ
終了でなければ、入力したデータを出力領域へ移し(ス
テップ160)、データを出力装置(ファイル)へ書き
出す(ステップ170)。データの出力利用権が許可さ
れていなければエラー終了し、許可されているものであ
ればステップ140に戻る(ステップ180)。入力フ
ァイルのデータがなくなるまでステップ140から18
0までの処理を繰り返す。ステップ150での判定結
果、データ終了の場合は出力装置(ファイル)をクロー
ズ(ステップ190)し、入力ファイルをクローズ(ス
テップ200)して正常終了する。
ル(60)からデータを読み込む(ステップ140)。
データ終了か否かを判定し(ステップ150)、データ
終了でなければ、入力したデータを出力領域へ移し(ス
テップ160)、データを出力装置(ファイル)へ書き
出す(ステップ170)。データの出力利用権が許可さ
れていなければエラー終了し、許可されているものであ
ればステップ140に戻る(ステップ180)。入力フ
ァイルのデータがなくなるまでステップ140から18
0までの処理を繰り返す。ステップ150での判定結
果、データ終了の場合は出力装置(ファイル)をクロー
ズ(ステップ190)し、入力ファイルをクローズ(ス
テップ200)して正常終了する。
【0020】図6中のデータの読み込み(入力要求:ス
テップ140)とデータの書き出し(出力要求:ステッ
プ170)は、アクセス制御プログラム32に制御が渡
され、その制御のもとで、図8に示されたフローチャー
トにしたがって処理される。アクセス制御プログラム3
2の出力部では、渡された出力データのデータハンドル
323中の出力利用権333cが、出力装置の特性に対
して許可されているか検査し(ステップ400)、許可
されていない場合にはデータの出力処理を中止し、エラ
ーリターンで終了する。許可された出力操作である場
合、出力データを出力プールへ移し(ステップ41
0)、データを出力装置へ書き出す(ステップ42
0)。
テップ140)とデータの書き出し(出力要求:ステッ
プ170)は、アクセス制御プログラム32に制御が渡
され、その制御のもとで、図8に示されたフローチャー
トにしたがって処理される。アクセス制御プログラム3
2の出力部では、渡された出力データのデータハンドル
323中の出力利用権333cが、出力装置の特性に対
して許可されているか検査し(ステップ400)、許可
されていない場合にはデータの出力処理を中止し、エラ
ーリターンで終了する。許可された出力操作である場
合、出力データを出力プールへ移し(ステップ41
0)、データを出力装置へ書き出す(ステップ42
0)。
【0021】データ処理プログラム31は、データの出
力要求がエラーリターンした場合は、処理を中断し終了
する。このように本実施例においては、データの出力利
用権を有しない特性の装置はデータを出力しようとして
もアクセス制御プログラムによりデータの出力が抑止さ
れるので、不当なデータの利用を抑止し、データの機密
を保護することができる。
力要求がエラーリターンした場合は、処理を中断し終了
する。このように本実施例においては、データの出力利
用権を有しない特性の装置はデータを出力しようとして
もアクセス制御プログラムによりデータの出力が抑止さ
れるので、不当なデータの利用を抑止し、データの機密
を保護することができる。
【0022】
【発明の効果】以上、説明したように、本発明のデータ
保護方法によればデータの出力利用権を参照権(出力デ
ータを表示装置に表示して参照する権限)と複製権(出
力データを記憶装置に記録し複製を作成する権限)に分
類し、出力装置の特性(表示系か記憶系か)を検査し、
許可された権限の出力操作のときのみ出力するようにし
たので、細かなデータの保護を行うことができる。
保護方法によればデータの出力利用権を参照権(出力デ
ータを表示装置に表示して参照する権限)と複製権(出
力データを記憶装置に記録し複製を作成する権限)に分
類し、出力装置の特性(表示系か記憶系か)を検査し、
許可された権限の出力操作のときのみ出力するようにし
たので、細かなデータの保護を行うことができる。
【図1】本発明の一実施例にかかるデータ保護システム
の計算機システムの構成を示すブロック図である。
の計算機システムの構成を示すブロック図である。
【図2】保護情報管理テーブルの構成の一例を示す図で
ある。
ある。
【図3】装置特性管理テーブルの構成の一例を示す図で
ある。
ある。
【図4】データ格納ブロック内のデータプールの構成の
一例を示す図である。
一例を示す図である。
【図5】データ格納ブロック内のデータ領域の構成の一
例を示す図である。
例を示す図である。
【図6】データ処理プログラムの処理フローを示すフロ
ーチャートである。
ーチャートである。
【図7】アクセス制御プログラムのオープンの処理フロ
ーを示すフローチャートである。
ーを示すフローチャートである。
【図8】アクセス制御プログラムのデータ出力処理の処
理フローを示すフローチャートである。
理フローを示すフローチャートである。
10 計算機本体装置 20 入力装置 30 プログラムメモリ 31 データ処理プログラム 32 アクセス制御プログラム 33 デ ータ格納ブロック 40 記憶装置 41 保護情報管理テーブル 42 装置特性管理テーブル 411 保護資源名 411a〜41na 利用者名 411b〜41nb アクセス権 411c〜41nc 出力利用権 R1〜Rm 保護資源管理レコード 421 入出力装置名 422 入出力装置特性 D1〜Di 装置特性管理レコード 51 表示装置 52 印刷装置 53 記憶装置 60 ファイル
Claims (1)
- 【請求項1】 ファイルに格納されたデータに対して、
アクセスできる利用者と利用者ごとのアクセス権とデー
タの出力利用権を設定しておくとともに、入出力装置毎
にその特性を設定しておき、上記ファイルに格納された
データを出力する際に、該データの上記アクセス権と上
記出力利用権と出力先の入出力装置の上記特性を検査
し、不当な特性を有する入出力装置に対するデータの出
力を禁止するようにしたことを特徴とする出力データ保
護方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5021116A JPH06236310A (ja) | 1993-02-09 | 1993-02-09 | 出力データ保護方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5021116A JPH06236310A (ja) | 1993-02-09 | 1993-02-09 | 出力データ保護方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH06236310A true JPH06236310A (ja) | 1994-08-23 |
Family
ID=12045914
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5021116A Pending JPH06236310A (ja) | 1993-02-09 | 1993-02-09 | 出力データ保護方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH06236310A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002328843A (ja) * | 2001-05-02 | 2002-11-15 | Ricoh Co Ltd | 文書管理システム、および記録媒体 |
| JP2002373164A (ja) * | 2001-06-13 | 2002-12-26 | Honda Motor Co Ltd | メーカー図のセキュリティ・チェック・システム |
| WO2004084075A1 (ja) * | 2003-03-18 | 2004-09-30 | Fujitsu Limited | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 |
| JP2005149243A (ja) * | 2003-11-17 | 2005-06-09 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
| WO2008029723A1 (en) * | 2006-09-06 | 2008-03-13 | Nec Corporation | Data use managing system |
-
1993
- 1993-02-09 JP JP5021116A patent/JPH06236310A/ja active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002328843A (ja) * | 2001-05-02 | 2002-11-15 | Ricoh Co Ltd | 文書管理システム、および記録媒体 |
| JP2002373164A (ja) * | 2001-06-13 | 2002-12-26 | Honda Motor Co Ltd | メーカー図のセキュリティ・チェック・システム |
| WO2004084075A1 (ja) * | 2003-03-18 | 2004-09-30 | Fujitsu Limited | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 |
| CN100347687C (zh) * | 2003-03-18 | 2007-11-07 | 富士通株式会社 | 信息访问控制方法、访问控制程序和外部记录介质 |
| JP2005149243A (ja) * | 2003-11-17 | 2005-06-09 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
| WO2008029723A1 (en) * | 2006-09-06 | 2008-03-13 | Nec Corporation | Data use managing system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US4947318A (en) | Data processing security system for automatically transferring software protection data from removable store into internal memory upon mounting of stores | |
| EP0192243B1 (en) | Method of protecting system files and data processing unit for implementing said method | |
| US9075851B2 (en) | Method and apparatus for data retention in a storage system | |
| JPS63204493A (ja) | 携帯可能電子装置 | |
| JP2001312374A (ja) | 記憶装置及びアクセス制御方法 | |
| JPS63129564A (ja) | 記録媒体の不正複写防止方式 | |
| JPH04357558A (ja) | 文書作成管理システム | |
| US6041385A (en) | Method and apparatus for protecting data using lock values in a computer system | |
| US5276878A (en) | Method and system for task memory management in a multi-tasking data processing system | |
| RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
| JPH06236310A (ja) | 出力データ保護方法 | |
| US6108791A (en) | Password processing apparatus and method | |
| JPH02181846A (ja) | フアイル保護方法 | |
| CN115510471A (zh) | 一种权限管理方法、计算机可读存储介质、系统及装置 | |
| US7797502B2 (en) | Method to control the access in a flash memory and system for the implementation of such a method | |
| JPH08202659A (ja) | 共有情報処理システム | |
| JPH06309214A (ja) | データベースシステム | |
| JPS6122811B2 (ja) | ||
| JPH0895835A (ja) | ファイルスペースの予約方法 | |
| JP3785841B2 (ja) | アクセス制御装置およびそのプログラム記録媒体 | |
| JPH05127969A (ja) | 機密情報保護方法 | |
| JP2000181776A (ja) | アクセス制御装置およびそのプログラム記録媒体 | |
| JPH07253894A (ja) | 共有記憶装置 | |
| JPH01147686A (ja) | 携帯可能電子装置 | |
| JP2752074B2 (ja) | 携帯可能電子装置のデータ記憶方法 |