JP2000194591A - Security system - Google Patents
Security systemInfo
- Publication number
- JP2000194591A JP2000194591A JP10368184A JP36818498A JP2000194591A JP 2000194591 A JP2000194591 A JP 2000194591A JP 10368184 A JP10368184 A JP 10368184A JP 36818498 A JP36818498 A JP 36818498A JP 2000194591 A JP2000194591 A JP 2000194591A
- Authority
- JP
- Japan
- Prior art keywords
- security
- level
- file
- security level
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000013475 authorization Methods 0.000 description 8
- 230000006378 damage Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、情報処理における
データのセキュリティシステムに係り、特にデータの流
れを管理するセキュリティシステムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data security system in information processing, and more particularly to a security system for managing a data flow.
【0002】[0002]
【従来の技術】情報処理システムにおける機密性対策と
しては、一般的に、アクセスコントロールによる認証が
行われている。また、認証システムの構成としては、 L
OGON+ユーザIDを入力する識別方式や、パスワードを入
力する認証方式、あるいは処理したいアプリケーション
名を入力する許可方式などがある。このようなアクセス
コントロールによる認証によって、情報システム内に入
ることを許されたユーザに対して、どのような情報への
アクセスと処理を許可するかの管理が行われる。例え
ば、人事システムにおいて、照会は許可し、更新は許可
しないといった内容などである。このような情報管理を
行う場合において、職務権限および職務内容を明確にし
た「アクセス権限テーブル」が用いられる。2. Description of the Related Art As a measure for confidentiality in an information processing system, authentication by access control is generally performed. The configuration of the authentication system is L
There are an identification method of inputting an OGON + user ID, an authentication method of inputting a password, and a permission method of inputting an application name to be processed. By the authentication based on such access control, management is performed on what information access and processing are permitted to the user who is permitted to enter the information system. For example, in the personnel system, the content is such that the inquiry is permitted and the update is not permitted. In performing such information management, an “access authority table” that clarifies job authority and job content is used.
【0003】また、処理またはデータに関する個別のセ
キュリティを管理する技術としては、例えば特開平9ー
319659号公報が開示されている。この技術は、各
グループ及び各ファイル単位にセキュリティ情報を持
ち、それぞれのグループ及びファイル毎にセキュリティ
管理を行うものである。また、特開平6ー244833
号公報には、データの流れを制御して、グループまたは
データ個別にセキュリティを管理する技術が開示されて
いる。この技術は、各情報単位にセキュリティ情報を持
ち、情報レベルが高位のものより低位のセキュリティ情
報を持つ情報への流れを不可とするように、データの流
れを制御するものである。As a technique for managing individual security related to processing or data, for example, Japanese Patent Application Laid-Open No. 9-319659 is disclosed. This technology has security information for each group and each file, and performs security management for each group and each file. Also, Japanese Unexamined Patent Publication No.
Japanese Patent Application Laid-Open Publication No. H11-163873 discloses a technique for controlling data flow and managing security individually for groups or data. This technique has security information in each information unit, and controls the flow of data so that a flow to information having lower security information than a higher information level is prohibited.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、上述の
ようなアクセスコントロールによる認証システムにおい
ては、次にような場合においては、情報の漏洩を防ぐこ
とができない。例えば、X氏は、AファイルおよびBフ
ァイルにアクセスする権限をもっており、Y氏は、Aフ
ァイルへのアクセスは許されておらず、Bファイルへの
アクセスは許されているものとする。この時、X氏が故
意または過失によりAファイルをBファイルにコピーし
たとする。その後、Y氏がBファイルを読むとAファイ
ルの内容を読み取ることができる。この場合、Y氏はA
ファイルの読み取りを許可されていないにもかかわら
ず、Aファイルの内容を見ることができる。これは、通
常のアクセスコントロールでは、防ぐことができないの
で、別途のコントロール法を考えなければならない。However, in the above-described authentication system based on access control, it is impossible to prevent information leakage in the following cases. For example, it is assumed that Mr. X has authority to access the A file and the B file, and that Mr. Y is not allowed to access the A file and is allowed to access the B file. At this time, it is assumed that Mr. X has intentionally or negligently copied the file A to the file B. Thereafter, when Mr. Y reads the B file, the contents of the A file can be read. In this case, Mr. Y
You can see the contents of file A even though you are not authorized to read the file. This cannot be prevented by ordinary access control, so a separate control method must be considered.
【0005】また、前述の特開平9ー319659号公
報の技術においても、処理またはデータに関する個別の
セキュリティを管理するものであり、データの流れは制
御していないので、上述の例のような場合においては機
密は保たれない。また、特開平6ー244833号公報
の技術は、データの流れは制御しているが、グループま
たはデータ個別にセキュリティを管理しており、処理に
対するセキュリティは行っていないので、やはり上述の
例の場合のセキュリティは保たれない。すなわち、上述
の何れの技術も、処理、ファイル個別の比較であり、処
理、ファイルを関連づけた比較は行っていない。何れ
も、処理、データなどに、個別にセキュリティが設定さ
れており、処理のセキュリティをデータのセキュリティ
に反映させることはできない。[0005] Also, the technique disclosed in Japanese Patent Application Laid-Open No. 9-319659 also manages individual security related to processing or data, and does not control the flow of data. Is not confidential. In the technique of JP-A-6-244833, data flow is controlled, but security is managed individually for groups or data, and security for processing is not performed. Security is not maintained. That is, in each of the above-described technologies, processing and file are compared individually, and comparison in which processing and files are associated is not performed. In each case, security is individually set for processing, data, and the like, and the security of processing cannot be reflected on the security of data.
【0006】本発明はこのような事情に鑑みてなされた
ものであり、その目的は、データの流れを管理して、処
理に対してのセキュリティを持たせ、ファイルのセキュ
リティを処理により関連づけられるようにした、データ
フローコントロールによるセキュリティシステムを提供
することにある。The present invention has been made in view of such circumstances, and has as its object to manage the flow of data, provide security for processing, and associate file security with processing. To provide a security system based on data flow control.
【0007】[0007]
【課題を解決するための手段】本発明のセキュリティシ
ステムは、データの流れによる情報の漏洩を防ぐことを
目的としたものであり、セキュリティは処理に設定さ
れ、ファイルのセキュリティは処理に付随するものであ
る。したがって、ファイルからファイルへのコピーを制
御する場合、ファイルのセキュリティ同志の比較ではな
く、ファイルの属する処理の比較となる。すなわち、処
理、ファイルが関連づけられた上での比較であるので、
処理のセキュリティがデータのセキュリティに自動的に
反映される。SUMMARY OF THE INVENTION A security system according to the present invention aims at preventing information leakage due to a data flow, wherein security is set for processing and file security is associated with processing. It is. Therefore, when controlling copying from file to file, it is not a comparison between file security but a comparison between processes to which a file belongs. In other words, since it is a comparison after processing and files are related,
Processing security is automatically reflected in data security.
【0008】すなわち、上記の目的を達成するために、
請求項1に係るセキュリティシステムは、データの流れ
を制御して情報のセキュリティを行うセキュリティシス
テムにおいて、高位のセキュリティを持つ処理に付随し
たファイルより、低位のセキュリティを持つ処理に付随
するファイルに対するデータの流れを管理することによ
り、セキュリティを処理に設定し、ファイルのセキュリ
ティを処理に関連づけるようにしたことを特徴とする。That is, in order to achieve the above object,
The security system according to claim 1 is a security system for controlling information flow by controlling the flow of data, wherein a data associated with a file associated with a process having a lower security level is compared with a file associated with a process having a lower security level. By managing the flow, security is set for processing, and file security is associated with processing.
【0009】請求項2に係るセキュリティシステムは、
請求項1記載のセキュリティシステムにおいて、処理を
実行しようとした者の権限レベルと処理の機密度レベル
とを比較し、さらに、処理を実行しようとした者の権限
レベルと、処理に付随するデータカテゴリのセキュリテ
ィレベルとを比較し、この比較の結果、処理を実行しよ
うとした者の権限レベルが低い場合に処理を不許可とす
ることを特徴とする。[0009] The security system according to claim 2 is:
2. The security system according to claim 1, wherein the authority level of the person who attempted to execute the processing is compared with the confidentiality level of the processing, and the authority level of the person who attempted to execute the processing and a data category associated with the processing. And if the result of the comparison indicates that the authority level of the person who attempted to execute the process is low, the process is not permitted.
【0010】請求項3に係るセキュリティシステムは、
請求項2記載のセキュリティシステムにおいて、入力し
たデータにより取得したパスワードに基づいて認証テー
ブルを取得する手段と、この認証テーブルより取得した
情報に基づいてセキュリティテーブルを取得する手段
と、アプリケーション処理のときに、取得した認証テー
ブルと取得したセキュリティテーブルにおいて、権限レ
ベルとセキュリティレベルとを比較する手段と、認証テ
ーブルの権限レベルがセキュリティテーブルにおける目
的とする処理のセキュリティレベルより小さくなけれ
ば、処理許可を与え、認証テーブルの権限レベルがセキ
ュリティテーブルにおける目的とする処理のセキュリテ
ィレベルより小さければ処理を終了させる手段と、ユー
ティリティ処理のときに、取得した認証テーブルと取得
したセキュリティテーブルにおいて、権限レベルとセキ
ュリティレベルとを比較する手段と、認証テーブルの権
限レベルがセキュリティテーブルにおけるファイルコピ
ーのセキュリティレベルより小さければ処理を終了し、
認証テーブルの権限レベルがセキュリティテーブルにお
けるファイルコピーのセキュリティレベルより小さくな
ければ、取得したセキュリティテーブルより、入力ファ
イル名を検索キーとして、入力カテゴリのセキュリティ
レベルを取得する手段と、セキュリティレベルの検索に
おいては、指定したファイル名が複数件検出された場合
は、カテゴリの出力または入出力と設定されている中
で、最高のセキュリティレベルを比較対照の有効レベル
とする手段と、入力ファイルと同じく、出力ファイルの
セキュリティクラスを取得する手段と、認証テーブルの
権限レベルが入力ファイルのセキュリティレベルより小
さければ処理を終了し、認証テーブルの権限レベルが入
力ファイルのセキュリティレベルより小さくなければ、
取得した認証テーブルの権限レベルと出力ファイルのセ
キュリティレベルとを比較し、認証テーブルの権限レベ
ルが出力ファイルのセキュリティレベルより小さければ
処理を終了し、認証テーブルの権限レベルが出力ファイ
ルのセキュリティレベルより小さくなければ、取得した
入力ファイルのセキュリティレベルと取得した出力ファ
イルのセキュリティレベルとの比較がなされ、出力ファ
イルのセキュリティレベルが入力ファイルのセキュリテ
ィレベルより小さければ処理を終了し、出力ファイルの
セキュリティレベルが入力ファイルのセキュリティレベ
ルより小さくなければ処理許可を与える手段とを備え、
データの流れを管理しながら、処理に対してセキュリテ
ィを持たせ、ファイルのセキュリティを処理に関連づけ
られるようにしたことを特徴とする。[0010] The security system according to claim 3 is:
3. The security system according to claim 2, wherein: means for obtaining an authentication table based on a password obtained from input data; means for obtaining a security table based on information obtained from the authentication table; Means for comparing the authority level and the security level in the acquired authentication table and the acquired security table, and, if the authority level of the authentication table is not smaller than the security level of the target processing in the security table, processing permission is given; Means for terminating the process if the authorization level of the authentication table is lower than the security level of the target process in the security table; and obtaining the authentication table and the obtained security table during the utility process. In Le, means for comparing the authorization level and security level, authority level of the authentication table is finished, the processing is smaller than the security level of a file copy in the security table,
If the authority level of the authentication table is not lower than the security level of the file copy in the security table, the security level of the input category is obtained from the obtained security table using the input file name as a search key. If the specified file name is detected more than once, the means to set the highest security level as the effective level for comparison and comparison in the category output or input / output, and the output file as well as the input file If the authority level of the authentication table is lower than the security level of the input file, the processing is terminated, and if the authority level of the authentication table is not lower than the security level of the input file,
Compare the obtained authorization level of the authentication table with the security level of the output file. If the authorization level of the authentication table is lower than the security level of the output file, terminate the process.The authorization level of the authentication table is lower than the security level of the output file. If not, the security level of the obtained input file is compared with the security level of the obtained output file. If the security level of the output file is lower than the security level of the input file, the process ends, and the security level of the output file is set to the input level. Means for granting processing permission if the security level of the file is not lower than the security level,
It is characterized in that security is given to processing while managing the flow of data so that file security can be associated with processing.
【0011】[0011]
【発明の実施の形態】本発明セキュリティシステムは、
個人による故意または過失による機密の漏洩を防ぐよう
にシステムを構成したものであり、以下、図面を用いて
実施の形態を詳細に説明する。通常、データセキュリテ
ィにおいては、データもしくは処理に対するアクセス権
の有無による管理が行われる。しかし、データの流れに
より機密の漏洩、若しくは破壊が行われる可能性があ
る。例えば、厳密な権限管理を行う処理において、担当
者の故意またはミスにより、通常管理の処理データに内
容が漏れるといった場合である。こうした状態を防ぐた
めに、情報に機密度レベルを設け、それに加えてデータ
カテゴリを組み合わせてセキュリティクラスを構成す
る。DESCRIPTION OF THE PREFERRED EMBODIMENTS The security system of the present invention comprises:
The system is configured to prevent leakage of confidentiality by intention or negligence by an individual. Embodiments will be described below in detail with reference to the drawings. Normally, in data security, management is performed depending on whether or not there is an access right to data or processing. However, there is a possibility that leakage or destruction of confidential information may occur due to the flow of data. For example, in a process of performing strict authority management, there is a case where contents are leaked to processing data of normal management due to intentional or mistake of a person in charge. In order to prevent such a situation, a security level is provided for information, and a security class is configured by combining data categories in addition thereto.
【0012】例えば、図2は、本発明の実施の形態のセ
キュリティシステムに適用されるセキュリティテーブル
の一例であるが、この図にに示すように、処理に対して
機密度レベルとセキュリティクラスとを設定する。セキ
ュリティクラスは、機密度レベルを行、データカテゴリ
を列とした2次元のテーブルにて表現する。また、セキ
ュリティテーブルの作成は、次の手順によって行う。 1.作成したプログラムの処理レベルを決定する。 2.使用したファイルの洗い出しを行う。 3.セキュリティテーブルへの登録を行う。 尚、セキュリティテーブルへの登録は、プログラム作成
後、システム管理者が行うものとする。また、ファイル
コピーなどのユーティリティ処理においては、カテゴリ
(ファイル)は設定されないものとする。また、セキュ
リティレベル(L1、L2、L3)はセキュリティの高
さを表す処理単位に指定し、ファイルに対しては指定し
ないものとする。例えば、L3>L2>L1とする。
尚、図におけるプログラム区分は、U:ユーティリテ
ィ、A:アプリケーションとし、カテゴリは、I:入
力、IO:入出力、O:出力とする。For example, FIG. 2 shows an example of a security table applied to the security system according to the embodiment of the present invention. As shown in FIG. 2, a security level and a security class are set for processing. Set. The security class is represented by a two-dimensional table in which confidentiality levels are set as rows and data categories as columns. The creation of the security table is performed according to the following procedure. 1. Determine the processing level of the created program. 2. Identify used files. 3. Register in the security table. The registration in the security table is performed by the system administrator after the program is created. In utility processing such as file copying, a category (file) is not set. The security levels (L1, L2, L3) are specified in units of processing indicating the level of security, and are not specified for files. For example, L3>L2> L1.
The program divisions in the figure are U: utility, A: application, and the categories are I: input, IO: input / output, and O: output.
【0013】このセキュリティテーブルに基づいてある
処理を実行しようとする場合、まず処理を実行しようと
した者の権限レベルと処理の機密度レベルとの比較がな
される。次に、処理を実行しようとした者の権限レベル
と、処理に付随するデータカテゴリのセキュリティレベ
ルの比較が行われる。そして、この比較の結果、処理を
実行しようとした者の権限レベルが低い場合、処理は不
許可となる。特徴としては、従来の、処理またはファイ
ルに対する個別のセキュリティチェックではなく、両方
を関連づけた点である。したがって、より厳密なセキュ
リティ管理を行うことができる。When a process is to be executed based on the security table, first, the authority level of the person who executed the process is compared with the confidentiality level of the process. Next, a comparison is made between the authority level of the person who attempted to execute the process and the security level of the data category associated with the process. Then, as a result of the comparison, if the authority level of the person who tried to execute the process is low, the process is not permitted. The feature is that both are associated with each other, rather than the conventional individual security checks on processes or files. Therefore, more strict security management can be performed.
【0014】さらに、図1、図2及び図3を用いて、こ
の実施の形態について詳しく説明する。図1は、本発明
の実施の形態のセキュリティシステムの動作の流れを示
すフローチャートである。また、図2は、図1の実施の
形態のセキュリティシステムに適用される認証テーブル
の一例である。尚、この認証テーブルは個人別に作成さ
れ、アクセスできる処理のレベルが設定されている。以
下、図1のフローチャートを用いた説明する場合、随
時、図2、図3を参照する。また、図1の処理の流れと
して、次の2つを前提条件とする。すなわち、 (1)セキュリティテーブルにおけるファイルカテゴリ
のセキュリティレベルの検索において、複数件ヒットす
る時がある。その場合、カテゴリに、O:出力、また
は、IO:入出力、と設定されている中で、最高のセキ
ュリティレベルを比較対照の有効レベルとする。 (2)セキュリティクラスの読み込みは、ファイルに対
するアクセスをトリガして、データベース内に定義され
たプロセジャ実行により行われるものとする。Further, this embodiment will be described in detail with reference to FIGS. 1, 2 and 3. FIG. FIG. 1 is a flowchart showing a flow of the operation of the security system according to the embodiment of the present invention. FIG. 2 is an example of an authentication table applied to the security system according to the embodiment of FIG. Note that this authentication table is created for each individual, and the level of processing that can be accessed is set. Hereinafter, in the description using the flowchart of FIG. 1, FIGS. 2 and 3 will be referred to as needed. Further, the following two are prerequisites for the flow of the process in FIG. That is, (1) a plurality of hits may be found in the search of the security level of the file category in the security table. In this case, the highest security level among the categories set as O: output or IO: input / output is set as the effective level for comparison. (2) It is assumed that reading of a security class is performed by executing a procedure defined in a database by triggering access to a file.
【0015】先ず、図1のステップ1において、LOG
IN情報の入力を行う。LOGINにより、社員コー
ド、パスワードの取得が行われる。ステップ2におい
て、ステップ1にて取得した、社員コード、パスワード
により、認証が行われる。認証時において、社員コード
により認証テーブルの取得が行われる。認証がOKであ
れば、ステップ3に進む。認証が不可であればこの時点
にて処理を終了である。ステップ3において、目的とす
る処理の選択を行う。処理の選択時において、処理選択
にて指定されるプログラムIDにより、セキュリティテ
ーブルの取得が行われる。First, in step 1 of FIG.
Input the IN information. By LOGIN, an employee code and a password are obtained. In step 2, authentication is performed using the employee code and password obtained in step 1. At the time of authentication, an authentication table is obtained by an employee code. If the authentication is OK, go to step 3. If the authentication is not possible, the process ends at this point. In step 3, a target process is selected. When a process is selected, a security table is obtained by the program ID specified by the process selection.
【0016】ステップ4において、プログラム区分によ
る、処理分岐が行われる。処理分岐は、アプリケーショ
ンとユーティリティの2つである。まず、アプリケーシ
ョンの場合は、ステップ5において、ステップ2におい
て取得した認証テーブルと、ステップ3において取得し
たセキュリティテーブルにおいて、権限レベルとセキュ
リティレベルとの比較が行われる。In step 4, a processing branch is performed according to the program division. There are two processing branches: application and utility. First, in the case of an application, in step 5, the authorization level and the security level are compared in the authentication table acquired in step 2 and the security table acquired in step 3.
【0017】認証テーブルの権限レベルがセキュリティ
テーブルにおける目的とする処理のセキュリティレベル
より小さくなければ、ステップ6において処理許可が与
えられる。また、認証テーブルの権限レベルがセキュリ
ティテーブルにおける目的とする処理のセキュリティレ
ベルより小さければ、この時点にて処理を終了である。If the authority level of the authentication table is not lower than the security level of the target processing in the security table, processing permission is given in step 6. If the authority level of the authentication table is lower than the security level of the target process in the security table, the process ends at this point.
【0018】次に、ユーティリティの場合、図3のファ
イルをコピーする場合を例として以下の説明を行う。す
なわち、ファイルコピーにおいては、入力ファイルと出
力ファイルの指定がなされるが、入力ファイルを図3の
ファイルC、出力ファイルをファイルEとする。また、
ファイルのコピーを行う担当者を図2の社員コード:87
6453とし、その権限レベルはL3である。Next, in the case of a utility, the following description will be made taking as an example the case of copying the file shown in FIG. That is, in the file copy, an input file and an output file are specified. The input file is file C in FIG. 3 and the output file is file E. Also,
The person in charge of copying the file is the employee code in Fig. 2: 87
6453, and its authority level is L3.
【0019】先ず、ステップ7にて、ステップ2におい
て取得した認証テーブルと、ステップ3において取得し
たセキュリティテーブルにおいて、権限レベルとセキュ
リティレベルの比較が行われる。認証テーブルの権限レ
ベルがセキュリティテーブルにおけるファイルコピーの
セキュリティレベルより小さくなければ、ステップ8に
進む。また、認証テーブルの権限レベルがセキュリティ
テーブルにおけるファイルコピーのセキュリティレベル
より小さければ、この時点にて処理を終了である。First, at step 7, the authorization level and the security level are compared between the authentication table acquired at step 2 and the security table acquired at step 3. If the authority level of the authentication table is not lower than the security level of the file copy in the security table, the process proceeds to step S8. If the authority level of the authentication table is lower than the security level of the file copy in the security table, the process is terminated at this point.
【0020】ステップ8では、ステップ3において取得
したセキュリティテーブルより、入力ファイル名を検索
キーとして、入力カテゴリのセキュリティレベルを取得
する。セキュリティレベルの検索においては、指定した
ファイル名が複数件検出される場合があるが、その場
合、カテゴリのO:出力またはIO:入出力と設定され
ている中で、最高のセキュリティレベルを比較対照の有
効レベルとする。In step 8, the security level of the input category is obtained from the security table obtained in step 3 using the input file name as a search key. When searching for security levels, multiple specified file names may be detected. In this case, the highest security level is compared and compared among O: output or IO: input / output of the category. The effective level of.
【0021】入力ファイルのファイルCにおいては、売
上入力のセキュリティレベルがL1と給与入力のL3が
該当するものであるが、給与入力のセキュリティレベル
の方が大きい為、入力ファイルであるファイルCのセキ
ュリティレベルはL3である。ステップ9にて入力ファ
イルと同じく、出力ファイルであるファイルEのセキュ
リティクラスを取得する。図3よりファイルEのセキュ
リティレベルはL2である。In the file C of the input file, the security level of the sales input corresponds to L1 and the security level of the salary input L3. However, since the security level of the salary input is higher, the security of the file C as the input file is higher. The level is L3. In step 9, similarly to the input file, the security class of the output file E is acquired. From FIG. 3, the security level of the file E is L2.
【0022】次に、ステップ10において、ステップ2
において取得した認証テーブルの権限レベルと入力ファ
イルのセキュリティレベルとの比較がなされる。認証テ
ーブルの権限レベルが入力ファイルのセキュリティレベ
ルより小さくなければ、ステップ11に進む。認証テー
ブルの権限レベルが入力ファイルのセキュリティレベル
より小さければ、この時点にて処理を終了である。次
に、ステップ11において、ステップ2において取得し
た認証テーブルの権限レベルと出力ファイルのセキュリ
ティレベルとの比較がなされる。認証テーブルの権限レ
ベルが出力ファイルのセキュリティレベルより小さくな
ければ、ステップ12に進む。認証テーブルの権限レベ
ルが出力ファイルのセキュリティレベルより小さけれ
ば、この時点にて処理を終了である。Next, in step 10, step 2
Is compared with the security level of the input file obtained in the authentication table. If the authority level of the authentication table is not lower than the security level of the input file, the process proceeds to step 11. If the authorization level of the authentication table is lower than the security level of the input file, the process is terminated at this point. Next, in step 11, a comparison is made between the authority level of the authentication table acquired in step 2 and the security level of the output file. If the authority level of the authentication table is not lower than the security level of the output file, the process proceeds to step 12. If the authority level of the authentication table is lower than the security level of the output file, the process ends at this point.
【0023】次に、ステップ12において、ステップ8
にて取得した入力ファイルのセキュリティレベルとステ
ップ9にて取得した出力ファイルのセキュリティレベル
との比較がなされる。出力ファイルのセキュリティレベ
ルが入力ファイルのセキュリティレベルより小さくなけ
れば、ステップ13において処理許可が与えられる。出
力ファイルのセキュリティレベルが入力ファイルのセキ
ュリティレベルより小さければ、この時点にて終了であ
る。例においては、入力ファイルであるファイルCのセ
キュリティクラスはL3であり、出力ファイルであるフ
ァイルEのセキュリティクラスはL2であるから、処理
は許可されず、ステップ14にて処理は不許可とされ処
理は終了する。Next, in step 12, step 8
Is compared with the security level of the output file obtained in step 9. If the security level of the output file is not lower than the security level of the input file, processing permission is given in step 13. If the security level of the output file is lower than the security level of the input file, the process ends at this point. In the example, since the security class of the file C which is the input file is L3 and the security class of the file E which is the output file is L2, the processing is not permitted. Ends.
【0024】このようにして、データの流れを管理し、
処理に対してセキュリティを持たせることにより、ファ
イルのセキュリティは処理により関連づけられる。すな
わち、処理の権限および、データの属性を組み合わせる
ことにより、データの不都合な流れによる、データの漏
洩、破壊等を防ぐことが出来る。また、ファイルにセキ
ュリティ権限を持たせる必要はなく、セキュリティテー
ブルに処理を設定することにより、ファイルに対する厳
密なセキュリティ管理を行うことができる。In this way, the data flow is managed,
By providing security for a process, file security is more associated with the process. That is, by combining the processing authority and the data attribute, it is possible to prevent data leakage, destruction, and the like due to an inconvenient flow of data. Also, it is not necessary to give the file security rights, and strict security management for the file can be performed by setting processing in the security table.
【0025】[0025]
【発明の効果】以上説明したように、本発明のセキュリ
ティシステムによれば、高位のセキュリティを持つ処理
に付随するファイルより、低位のセキュリティを持つ処
理に付随するファイルに対するデータの流れを管理して
いる。したがって、低いアクセス権しか持たない担当者
に対して、本来上位レベルのアクセス権を持つものしか
アクセスできないファイルからの情報が漏洩することを
防ぐことができる。このように、機密度レベルとデータ
カテゴリを定義することにより、より緻密なセキュリテ
ィ管理を行うことが可能となり、担当者の故意または不
注意によるデータの参照、改ざん、破壊を防ぐことがで
きる。よって、本発明のセキュリティシステムは、通常
より厳しいセキュリティを要求されるシステムに適用す
ることができる。As described above, according to the security system of the present invention, a data flow for a file associated with a process having lower security is managed more than a file associated with a process having higher security. I have. Therefore, it is possible to prevent a person having only a low access right from leaking information from a file which can be accessed only by a person having an access right of a higher level. By defining the confidentiality level and the data category in this way, it is possible to perform more precise security management, and it is possible to prevent the person in charge from referencing, falsifying, or destroying the data intentionally or carelessly. Therefore, the security system of the present invention can be applied to a system requiring stricter security than usual.
【図1】 本発明の実施の形態のセキュリティシステム
の動作の流れを示すフローチャートである。FIG. 1 is a flowchart showing a flow of an operation of a security system according to an embodiment of the present invention.
【図2】 図1のセキュリティシステムに適用される認
証テーブルの一例である。FIG. 2 is an example of an authentication table applied to the security system of FIG. 1;
【図3】 図1のセキュリティシステムに適用されるセ
キュリティテーブルの一例である。FIG. 3 is an example of a security table applied to the security system of FIG. 1;
L1、L2、L3…セキュリティレベル、U…ユーティ
リティ、A…アプリケーション、I…入力、IO…入出
力、O…出力L1, L2, L3: security level, U: utility, A: application, I: input, IO: input / output, O: output
Claims (3)
ティを行うセキュリティシステムにおいて、 高位のセキュリティを持つ処理に付随したファイルよ
り、低位のセキュリティを持つ処理に付随するファイル
に対するデータの流れを管理することにより、セキュリ
ティを処理に設定し、ファイルのセキュリティを処理に
関連づけるようにしたことを特徴とするセキュリティシ
ステム。In a security system for controlling information flow to secure information, a data flow for a file associated with a process having a lower security level is managed from a file associated with a process having a higher security level. A security system wherein the security is set for processing and file security is associated with the processing.
と処理の機密度レベルとを比較し、さらに、処理を実行
しようとした者の権限レベルと、処理に付随するデータ
カテゴリのセキュリティレベルとを比較し、この比較の
結果、処理を実行しようとした者の権限レベルが低い場
合に処理を不許可とすることを特徴とする請求項1記載
のセキュリティシステム。2. An authority level of a person who attempts to execute a process is compared with a confidentiality level of the process, and further, an authority level of a person who tries to execute the process, and a security level of a data category associated with the process. 2. The security system according to claim 1, wherein if the authority level of a person who attempts to execute the process is low, the process is not permitted.
ドに基づいて認証テーブルを取得する手段と、 前記認証テーブルより取得した情報に基づいてセキュリ
ティテーブルを取得する手段と、 アプリケーション処理のときに、 取得した前記認証テーブルと取得した前記セキュリティ
テーブルにおいて、権限レベルとセキュリティレベルと
を比較する手段と、 前記認証テーブルの権限レベルが前記セキュリティテー
ブルにおける目的とする処理のセキュリティレベルより
小さくなければ、処理許可を与え、 認証テーブルの権限レベルがセキュリティテーブルにお
ける目的とする処理のセキュリティレベルより小さけれ
ば処理を終了させる手段と、 ユーティリティ処理のときに、 取得した前記認証テーブルと取得した前記セキュリティ
テーブルにおいて、権限レベルとセキュリティレベルと
を比較する手段と、 前記認証テーブルの権限レベルが前記セキュリティテー
ブルにおけるファイルコピーのセキュリティレベルより
小さければ処理を終了し、 前記認証テーブルの権限レベルが前記セキュリティテー
ブルにおけるファイルコピーのセキュリティレベルより
小さくなければ、取得した前記セキュリティテーブルよ
り、入力ファイル名を検索キーとして、入力カテゴリの
セキュリティレベルを取得する手段と、 前記セキュリティレベルの検索においては、指定したフ
ァイル名が複数件検出された場合は、カテゴリの出力ま
たは入出力と設定されている中で、最高のセキュリティ
レベルを比較対照の有効レベルとする手段と、 入力ファイルと同じく、出力ファイルのセキュリティク
ラスを取得する手段と、 前記認証テーブルの権限レベルが前記入力ファイルのセ
キュリティレベルより小さければ処理を終了し、前記認
証テーブルの権限レベルが前記入力ファイルのセキュリ
ティレベルより小さくなければ、取得した前記認証テー
ブルの権限レベルと前記出力ファイルのセキュリティレ
ベルとを比較し、前記認証テーブルの権限レベルが前記
出力ファイルのセキュリティレベルより小さければ処理
を終了し、前記認証テーブルの権限レベルが前記出力フ
ァイルのセキュリティレベルより小さくなければ、取得
した前記入力ファイルのセキュリティレベルと取得した
前記出力ファイルのセキュリティレベルとの比較がなさ
れ、出力ファイルのセキュリティレベルが入力ファイル
のセキュリティレベルより小さければ処理を終了し、前
記出力ファイルのセキュリティレベルが前記入力ファイ
ルのセキュリティレベルより小さくなければ処理許可を
与える手段とを備え、 データの流れを管理しながら、処理に対してセキュリテ
ィを持たせ、ファイルのセキュリティを処理に関連づけ
られるようにしたことを特徴とする請求項2記載のセキ
ュリティシステム。A means for obtaining an authentication table based on a password obtained from the input data; a means for obtaining a security table based on information obtained from the authentication table; Means for comparing an authority level and a security level in the authentication table and the acquired security table; and, if the authority level of the authentication table is not smaller than a security level of a target process in the security table, processing permission is given. Means for terminating the process if the authority level of the authentication table is lower than the security level of the target process in the security table; and obtaining the authentication table and the obtained security table during the utility process. A means for comparing an authority level and a security level; and if the authority level of the authentication table is smaller than the security level of file copy in the security table, the processing is terminated; and the authority level of the authentication table is a file in the security table. If the security level is not smaller than the security level of the copy, the security level of the input category is obtained from the obtained security table by using the input file name as a search key. In the security level search, a plurality of specified file names are obtained. If detected, means to set the highest security level as the effective level for comparison and comparison between the output and input / output of the category. Means for acquiring a certificate, if the authority level of the authentication table is smaller than the security level of the input file, end the process; if the authority level of the authentication table is not smaller than the security level of the input file, the acquired authentication The authority level of the table is compared with the security level of the output file. If the authority level of the authentication table is smaller than the security level of the output file, the process is terminated, and the authority level of the authentication table is the security level of the output file. If not smaller, the security level of the obtained input file is compared with the security level of the obtained output file. If the security level of the output file is smaller than the security level of the input file, the process is terminated. Means for granting processing permission if the security level of the output file is not lower than the security level of the input file. 3. The security system according to claim 2, wherein the security system is linked.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10368184A JP2000194591A (en) | 1998-12-24 | 1998-12-24 | Security system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10368184A JP2000194591A (en) | 1998-12-24 | 1998-12-24 | Security system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000194591A true JP2000194591A (en) | 2000-07-14 |
Family
ID=18491169
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10368184A Pending JP2000194591A (en) | 1998-12-24 | 1998-12-24 | Security system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000194591A (en) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003186747A (en) * | 2001-12-14 | 2003-07-04 | Nec Corp | Access authority management system, its management method and program |
| JP2006172398A (en) * | 2004-12-20 | 2006-06-29 | Canon Inc | Data processing apparatus, authentication processing method, and computer program |
| JP2007503035A (en) * | 2003-08-19 | 2007-02-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, system, and program storage device for realizing data access control function |
| JP2008250782A (en) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | Material management apparatus, material management method and material management program |
| JP2009026229A (en) * | 2007-07-23 | 2009-02-05 | Sky Kk | E-mail system |
| JP2009026228A (en) * | 2007-07-23 | 2009-02-05 | Sky Kk | Data security control system |
| JP2009282994A (en) * | 2009-07-13 | 2009-12-03 | Yamaha Corp | Control program with user account management function |
| JP2011039921A (en) * | 2009-08-17 | 2011-02-24 | Fuji Xerox Co Ltd | Information processing apparatus and information processing program |
| JP2012238142A (en) * | 2011-05-11 | 2012-12-06 | Konica Minolta Business Technologies Inc | Image processing system, image processing device and program |
| US8335985B2 (en) | 2009-12-16 | 2012-12-18 | Fuji Xerox Co., Ltd. | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium |
| CN113656815A (en) * | 2021-08-11 | 2021-11-16 | 珠海金山办公软件有限公司 | Document processing method, apparatus, electronic device and storage medium |
-
1998
- 1998-12-24 JP JP10368184A patent/JP2000194591A/en active Pending
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003186747A (en) * | 2001-12-14 | 2003-07-04 | Nec Corp | Access authority management system, its management method and program |
| JP2007503035A (en) * | 2003-08-19 | 2007-02-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method, system, and program storage device for realizing data access control function |
| JP2006172398A (en) * | 2004-12-20 | 2006-06-29 | Canon Inc | Data processing apparatus, authentication processing method, and computer program |
| JP2008250782A (en) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | Material management apparatus, material management method and material management program |
| JP2009026229A (en) * | 2007-07-23 | 2009-02-05 | Sky Kk | E-mail system |
| JP2009026228A (en) * | 2007-07-23 | 2009-02-05 | Sky Kk | Data security control system |
| JP2009282994A (en) * | 2009-07-13 | 2009-12-03 | Yamaha Corp | Control program with user account management function |
| JP2011039921A (en) * | 2009-08-17 | 2011-02-24 | Fuji Xerox Co Ltd | Information processing apparatus and information processing program |
| US8335985B2 (en) | 2009-12-16 | 2012-12-18 | Fuji Xerox Co., Ltd. | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium |
| JP2012238142A (en) * | 2011-05-11 | 2012-12-06 | Konica Minolta Business Technologies Inc | Image processing system, image processing device and program |
| US8984623B2 (en) | 2011-05-11 | 2015-03-17 | Konica Minolta Businesstechnologies, Inc. | Image processing system, image processing apparatus and computer-readable recording medium |
| CN113656815A (en) * | 2021-08-11 | 2021-11-16 | 珠海金山办公软件有限公司 | Document processing method, apparatus, electronic device and storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7290279B2 (en) | Access control method using token having security attributes in computer system | |
| US5283830A (en) | Security mechanism for a computer system | |
| CN107403106B (en) | Database fine-grained access control method based on terminal user | |
| JP3784423B2 (en) | Improved method for data security and computer system | |
| EP0192243B1 (en) | Method of protecting system files and data processing unit for implementing said method | |
| JP3546787B2 (en) | Access control system, access control method, and storage medium | |
| US7774827B2 (en) | Techniques for providing role-based security with instance-level granularity | |
| US5867646A (en) | Providing secure access for multiple processes having separate directories | |
| US7380267B2 (en) | Policy setting support tool | |
| CN100407174C (en) | Data protection device and data protection method | |
| US8566908B2 (en) | Database application security | |
| Abrams | RENEWED UNDERSTANDING OF ACCESS CONTROL POLICIES¹ | |
| JPH0388052A (en) | Secrecy protection processing system | |
| JP2000194591A (en) | Security system | |
| KR980010772A (en) | How to prevent copying of computer software | |
| CN100481090C (en) | Customer object for identifying electronic data use | |
| JPH0784852A (en) | Information security method | |
| RU2134931C1 (en) | Method of obtaining access to objects in operating system | |
| KR100343069B1 (en) | Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security | |
| JPH11305867A (en) | Ic card system provided with disguise preventing function | |
| JPH06243016A (en) | File security protection method | |
| Jordan | Guide to Understanding Discretionary Access Control in Trusted Systems | |
| JPH01161457A (en) | System for controlling access | |
| JP2004126634A (en) | File protection system | |
| JP3652052B2 (en) | Database management system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20030325 |