JPH08335191A - OS management resource access device - Google Patents

OS management resource access device

Info

Publication number
JPH08335191A
JPH08335191A JP7163024A JP16302495A JPH08335191A JP H08335191 A JPH08335191 A JP H08335191A JP 7163024 A JP7163024 A JP 7163024A JP 16302495 A JP16302495 A JP 16302495A JP H08335191 A JPH08335191 A JP H08335191A
Authority
JP
Japan
Prior art keywords
access
resource
access right
transfer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7163024A
Other languages
Japanese (ja)
Inventor
Toshio Yabe
俊夫 矢部
Yoichi Iwabuchi
洋一 岩渕
Hisashi Katayama
尚志 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP7163024A priority Critical patent/JPH08335191A/en
Publication of JPH08335191A publication Critical patent/JPH08335191A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 資源へのアクセス終了後にアクセス権を変更
する手間を省くことができ、従来、オペレータが直接ア
クセスができなかった資源へのアクセスを可能とするO
S管理資源アクセス装置を提供する。 【構成】 アクセス権譲渡実行部8は、資源毎のアクセ
ス権と、オペレータ毎のアクセス権と、資源毎のオペレ
ータに譲渡するアクセス権とを基に、資源へのアクセス
を実行するアクセス実行権限を決定し、アクセス処理部
9は、決定されたアクセス実行権限に基づいて資源への
アクセス処理を行う。
(57) [Summary] [Purpose] It is possible to save the trouble of changing the access right after the access to the resource is completed, and it is possible to access the resource that the operator could not directly access in the past.
An S management resource access device is provided. The access right assignment execution unit 8 assigns an access execution right to access a resource based on the access right for each resource, the access right for each operator, and the access right assigned to the operator for each resource. Then, the access processing unit 9 performs a resource access process based on the determined access execution authority.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、オペレーティングシス
テム(以下「OS」という。)がディレクトリと呼ばれ
る階層構造により管理する資源に対しアクセスを行うO
S管理資源アクセス装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an operating system (hereinafter referred to as "OS") for accessing resources managed by a hierarchical structure called a directory.
The present invention relates to an S management resource access device.

【0002】[0002]

【従来の技術】この種の従来のOS管理資源アクセス装
置は、OSが管理する資源(ファイル、デバイス、ディ
レクトリ等)へのアクセスの可否を、ディレクトリが保
持するそのディレクトリの下の資源に対するアクセス権
と、資源に対してアクセスを行うオペレータが有するア
クセス権との二つを比較することで決定していた。
2. Description of the Related Art A conventional OS-managed resource access device of this type determines whether a resource (file, device, directory, etc.) managed by the OS can be accessed, and the access right to the resource under the directory held by the directory. And the access right possessed by the operator who accesses the resource.

【0003】[0003]

【発明が解決しようとする課題】このため、従来例装置
では、以下のような問題があった。 (1) オペレータがディレクトリにファイル等の資源
を作成しようとする場合に、ディレクトリが保持する資
源に対するアクセス権とオペレータが有するアクセス権
とを比較し、ディレクトリが保持するアクセス権がオペ
レータの作成を許している場合にのみ作成が認められる
が、その際、作成を行ったオペレータが有するアクセス
権で資源が作成されてしまう。
Therefore, the conventional device has the following problems. (1) When an operator tries to create a resource such as a file in a directory, the access right to the resource held by the directory is compared with the access right held by the operator, and the access right held by the directory allows the operator to create. However, the resource is created with the access right of the operator who created the resource.

【0004】これは、共有の資源を作成する場合や他人
の資源をその他人に代って作成する場合に、資源を作成
した後、その作成した資源に対するアクセス権を改めて
変更する必要があるため、二度手間であった。
This is because when creating a shared resource or creating another person's resource on behalf of another person, it is necessary to change the access right to the created resource after creating the resource. It was troublesome twice.

【0005】例えば、UNIXシステムにおいてroo
tがあるユーザを登録し、環境を整える場合に、ユーザ
のホームディレクトリに作成したファイルは一旦roo
t所有のファイルとして作成されてしまう。rootは
ファイル作成後にそれらのファイルに対してchown
コマンド、chgrpコマンド等を発行し、そのユーザ
所有のファイルに設定し直す必要がある。 (2) また、複数のオペレータで既存の資源を共有す
る場合に、資源へのアクセスは、オペレータが有するア
クセス権とディレクトリが保持するアクセス権とによっ
て判断されるため、オペレータが有するアクセス権を共
有するために特別のオペレータを用意し、そのオペレー
タの権限でアクセスを行っている。
For example, in UNIX systems, rou
When you register a user with t and prepare the environment, the file created in the user's home directory is once roo
It will be created as a file owned by t. root creates the files, and then creates the files
It is necessary to issue a command, chgrp command, etc., and reset the file to the file owned by the user. (2) When an existing resource is shared by a plurality of operators, access to the resource is determined by the access right of the operator and the access right held by the directory, so the access right of the operator is shared. To do this, a special operator is prepared and access is performed with the authority of that operator.

【0006】これは、共有の資源をアクセスする場合に
は、直接アクセスできず、資源のアクセス時には特別の
オペレータに変更してから資源にアクセスする必要があ
った。また、誤って特別のオペレータにならないまま資
源への更新を行おうとした場合は、資源への書き込みが
できないことや、もし書き込みができたとしてもオペレ
ータの有するアクセス権で資源が更新されてしまうこと
があった。
This is because when a shared resource is accessed, it cannot be directly accessed, and it is necessary to change to a special operator before accessing the resource when accessing the resource. Also, if you accidentally try to update a resource without becoming a special operator, you will not be able to write to the resource, or even if you can write, the resource will be updated with the access right that the operator has. was there.

【0007】例えば、UNIXシステムにおいて、ある
共有のユーザを設定してファイルを共有する場合に、個
々のユーザはsuコマンド等を発行し、共有のユーザに
変更してから共有ファイルに対してアクセスする必要が
あった。また、共有ユーザに変更しないでそのままのユ
ーザで共有ファイルへのアクセスを行おうとした場合
に、共有ファイル自体のアクセス権によってはユーザは
そのファイルにアクセスできないことや、もし書き込み
ができたとしても個々のユーザのアクセス権で共有ファ
イルが更新されてしまうことがある。
For example, in the UNIX system, when a certain shared user is set to share a file, each user issues a su command or the like to change to the shared user before accessing the shared file. There was a need. Also, if you try to access a shared file without changing it to the shared user, the user may not be able to access the shared file depending on the access rights of the shared file itself, or even if you can write to the shared file, Shared files may be updated by the access rights of the user.

【0008】そこで、本発明は、上記事情に鑑みてなさ
れたものであり、資源へのアクセス終了後にアクセス権
を変更する手間を省くことができ、従来、オペレータが
直接アクセスができなかった資源へのアクセスを可能と
するOS管理資源アクセス装置を提供することを目的と
している。
Therefore, the present invention has been made in view of the above circumstances, and it is possible to save the trouble of changing the access right after the access to the resource is completed, and to the resource that the operator could not directly access in the past. An object is to provide an OS management resource access device that enables access.

【0009】[0009]

【課題を解決するための手段】上記課題を解決するため
の本発明のOS管理資源アクセス装置は、オペレーティ
ングシステムがディレクトリの下で管理する資源に対し
アクセスを行うOS管理資源アクセス装置において、前
記資源毎にアクセス権を記憶するディレクトリ下アクセ
ス権記憶手段と、オペレータ毎にアクセス権を記憶する
オペレータアクセス権記憶手段と、前記資源毎にオペレ
ータに譲渡するアクセス権を記憶する譲渡アクセス権記
憶手段と、前記各記憶手段が記憶するアクセス権を基に
前記資源へのアクセスを実行するアクセス実行権限を決
定するアクセス権譲渡実行手段と、決定されたアクセス
実行権限に基づいて前記資源へのアクセス処理を行うア
クセス処理手段とを有することを特徴とするものであ
る。
An OS managed resource access device of the present invention for solving the above-mentioned problems is an OS managed resource access device for accessing a resource managed by an operating system under a directory. A directory access right storage means for storing access rights for each operator, an operator access right storage means for storing access rights for each operator, and a transfer access right storage means for storing access rights to be transferred to an operator for each resource, Access right transfer execution means for determining an access execution right for executing access to the resource based on the access right stored in each storage means, and access processing for the resource based on the determined access execution right It has an access processing means.

【0010】[0010]

【作用】上記構成の本発明のOS管理資源アクセス装置
によれば、アクセス実行手段は、資源毎のアクセス権
と、オペレータ毎のアクセス権と、資源毎のオペレータ
に譲渡するアクセス権とを基に、アクセス実行権限を決
定し、アクセス処理手段は、決定されたアクセス実行権
限に基づいて資源へのアクセス処理を行う。
According to the OS managed resource access device of the present invention having the above-mentioned configuration, the access execution means is based on the access right for each resource, the access right for each operator, and the access right assigned to the operator for each resource. , Access execution authority is determined, and the access processing means performs access processing to the resource based on the determined access execution authority.

【0011】[0011]

【実施例】以下、本発明の実施例を図面を参照して詳細
に説明する。
Embodiments of the present invention will now be described in detail with reference to the drawings.

【0012】図1は本発明のOS管理資源アクセス装置
の第1の実施例を示す構成図である。
FIG. 1 is a block diagram showing a first embodiment of an OS managed resource access device of the present invention.

【0013】本実施例装置1は、同図に示すように、キ
ーボード等からなるデータ入力部とCRT等からなるデ
ータ出力部とを備えた入出力装置2と、オペレータによ
る資源へのアクセス入力部3と、OSがディレクトリの
下で管理するファイル、デバイス、ディレクトリ等の資
源を記憶する資源記憶部4と、OSが管理する資源毎に
アクセス権(以下「ディレクトリ下アクセス権」とい
う。)として例えばディレクトリの所有ユーザ名を記憶
するディレクトリ下アクセス権記憶部5と、OSを使用
してOSが管理する資源に対しアクセスを行うオペレー
タが有するアクセス権(以下「オペレータアクセス権」
という。)として例えばオペレータ名を記憶するオペレ
ータアクセス権記憶部6と、OSが管理する資源毎にオ
ペレータに譲渡するアクセス権(以下「譲渡アクセス
権」をいう。)として例えばオペレータ名を記憶する譲
渡アクセス権記憶部7と、各記憶部5、6、7が記憶す
るディレクトリ下アクセス権、オペレータアクセス権及
び譲渡アクセス権を基に、資源へのアクセスを実行する
アクセス実行権限を決定するアクセス権譲渡実行部8
と、決定されたアクセス実行権限に基づいて資源へのア
クセス処理を行うアクセス処理部9とを有して構成され
ている。
As shown in FIG. 1, the device 1 of the present embodiment has an input / output device 2 having a data input unit such as a keyboard and a data output unit such as a CRT, and an access input unit for access to resources by an operator. 3, a resource storage unit 4 that stores resources such as files, devices, and directories managed by the OS under a directory, and access rights for each resource managed by the OS (hereinafter referred to as “under-directory access rights”), for example. An access right storage unit 5 under the directory that stores the user name owned by the directory, and an access right that an operator who uses the OS to access resources managed by the OS (hereinafter referred to as "operator access right")
Say. ) As an operator access right storage unit 6 for storing an operator name, and a transfer access right for storing an operator name as an access right transferred to an operator for each resource managed by the OS (hereinafter referred to as “transfer access right”) The storage unit 7 and the access right transfer execution unit that determines the access execution right to access the resource based on the directory access right, the operator access right, and the transfer access right stored in each of the storage units 5, 6, and 7. 8
And an access processing unit 9 that performs access processing to the resource based on the determined access execution authority.

【0014】前記入出力装置2は、ユーザによりデータ
の入力、編集、確認ができるようになっている。
The input / output device 2 allows a user to input, edit and confirm data.

【0015】前記アクセス入力部3、アクセス処理部9
及びアクセス権譲渡実行部8の各部は、計算機(当然な
がら、演算処理部、処理用のメモリ、後述するフローチ
ャートに代表される処理手順を記憶する制御メモリ及び
情報の受渡し等を行うインタフェース等を有する)で支
援されるものとする。
The access input unit 3 and the access processing unit 9
Each unit of the access right transfer execution unit 8 has a computer (as a matter of course, an arithmetic processing unit, a processing memory, a control memory for storing a processing procedure represented by a flowchart described later, an interface for transferring information, etc.). ).

【0016】次に、前記ディレクトリ下アクセス権、オ
ペレータアクセス権、譲渡アクセス権及びアクセス実行
権限について説明する。
Next, the directory access right, operator access right, transfer access right and access execution right will be described.

【0017】ディレクトリ下アクセス権は、ディレクト
リが保持する資源(ファイル、デバイス、ディレクトリ
等)に対するアクセス権であり、例えば、UNIXシス
テムにおいて資源が持つ属性である所有ユーザ、所有グ
ループ、パーミッション等の権限を含むものである。こ
のディレクトリ下アクセス権は、任意の組合せも考えら
れ、例えば、UNIXシステムにおいては、ディレクト
リ名、ディレクトリの所有ユーザ名、ディレクトリの所
属グループ名、ディレクトリのパーミッション、(ro
otまたは本人/グループ/その他に対するリード権/
ライト権/実行権)、その他資源に関する属性等が含ま
れる。
The access right under the directory is an access right to resources (files, devices, directories, etc.) held by the directory. For example, the owner user, owning group, permission, etc., which are attributes of the resource in the UNIX system, are given. It includes. Any combination of the access rights under the directory can be considered. For example, in the UNIX system, the directory name, the user name of the directory owner, the group name of the directory, the directory permission, (ro
Lead right to ot or principal / group / others /
(Write right / execution right) and other attributes related to resources are included.

【0018】オペレータアクセス権は、ユーザ持つ属性
であるユーザ名、所属グループ名等の権限を含むもので
ある。このオペレータアクセス権は、任意の組合せも考
えられ、例えば、UNIXシステムにおいては、ユーザ
名、ユーザの所属するグループ名、その他ユーザに関す
る属性等が含まれる。
The operator access right includes authority such as a user name and a belonging group name which are attributes of the user. This operator access right can be in any combination, and in the UNIX system, for example, includes a user name, a group name to which the user belongs, and other attributes related to the user.

【0019】譲渡アクセス権は、UNIXシステムには
存在せず本発明が提供するものであり、ユーザに対し資
源へのアクセスを譲渡するための属性、ユーザ、グルー
プ、パーミッション等の権限を含むものである(詳細は
具体例の説明で述べる)。この譲渡アクセス権は、全て
のオペレータに資源へのアクセス実行権限を譲渡するか
否かを意味するものであり、又は個々のオペレータに対
して資源のアクセス実行権限を譲渡するか否かを意味す
るものである。この譲渡アクセス権は、任意の組合せも
考えられ、例えば、UNIXシステムにおいては、ユー
ザに対する譲渡する権限、グループに対する譲渡する権
限、資源へのリード権/ライト権/実行権を譲渡する権
限、その他何らかのアクセス権に関する属性等が含まれ
る。また、ディレクトリ下の全ての資源に対して有効で
あるが、個々の資源(1つのファイル等)に対しても譲
渡アクセス権を設定することが可能である。さらに、譲
渡アクセス権は、ディレクトリのアクセス権の一部とし
てディレクトリが記憶することも可能であるし、ファイ
ルとして記憶することも可能であるし、OS、ファイル
システムの機構として記憶すること等も可能である。
The transfer access right does not exist in the UNIX system and is provided by the present invention, and includes attributes such as attributes, users, groups, and permissions for transferring access to a resource to a user ( Details will be described in the explanation of specific examples). This transfer access right means whether or not to transfer the resource access execution right to all operators, or whether or not to transfer the resource access execution right to individual operators. It is a thing. This transfer access right may be any combination. For example, in the UNIX system, the transfer right to the user, the transfer right to the group, the read right / write right / execution right to the resource, and some other It includes attributes related to access rights. Further, although it is effective for all the resources under the directory, the transfer access right can be set for each resource (one file or the like). Further, the transfer access right can be stored in the directory as a part of the access right to the directory, can be stored as a file, or can be stored as a mechanism of an OS or a file system. Is.

【0020】アクセス実行権限は、アクセス譲渡実行部
8に含めずに、記憶手段として別に備える構成も可能で
ある。また、アクセス実行権限は、次のような任意の組
合せも考えられ、例えば、UNIXシステムにおいて
は、資源へアクセスするユーザ名、資源へアクセスする
ユーザの所属するグループ名、資源へのリード権/ライ
ト権/実行権、その他資源にアクセスするための属性等
が含まれる。また、アクセス実行権限は、同属性を複数
持つことも可能である。例えば、上記に示したUNIX
システムの例において、資源へアクセスするユーザ名を
複数持つこと、資源へアクセスするユーザの所属するグ
ループ名を複数持つこと等も可能である。
The access execution authority may not be included in the access transfer execution unit 8 but may be separately provided as a storage unit. The access execution authority may be any combination as follows. For example, in the UNIX system, a user name to access the resource, a group name of a user to access the resource, a read right / write to the resource. Rights / execution rights and other attributes for accessing resources are included. Further, the access execution authority can have a plurality of the same attributes. For example, the UNIX shown above
In the example of the system, it is possible to have a plurality of user names that access the resource, and have a plurality of group names to which the user who accesses the resource belongs.

【0021】また、前記ディレクトリ下アクセス権、オ
ペレータアクセス権、譲渡アクセス権及び資源の各部
は、OS上の記憶領域(当然ながら、ファイル、メモリ
等を有する)で支援されるものである。
Further, each part of the directory access right, the operator access right, the transfer access right, and the resource is supported by a storage area (having files, memory, etc.) on the OS.

【0022】次に、本実施例の動作を、図2乃至図7に
示す具体例について図11のフローチャートに従って説
明する。
Next, the operation of this embodiment will be described with reference to the flowchart of FIG. 11 for the specific example shown in FIGS.

【0023】図2乃至図7は本実施例が管理する情報の
一例を示す図である。図2はOSを使用するオペレータ
の一覧を示している。図3はディレクトリ下アクセス権
記憶部5が記憶するディレクトリ下アクセス権を示して
おり、この例では、ディレクトリ名、所有ユーザ名を記
憶している。また、図4はオペレータアクセス権記憶部
6が記憶するオペレータアクセス権を示しており、この
例では、オペレータ名を記憶している。また、図5、図
6は譲渡アクセス権記憶部7が記憶する譲渡するアクセ
ス権(譲渡アクセス権−1、譲渡アクセス権−2)を示
しており、図5の例ではアクセス権を譲渡するか(値
1)、否か(値0)の情報を記憶しており、図6の例で
は、個々のオペレータに対して資源へのアクセス権を譲
渡するか、否かの情報を記憶している。また、図7はア
クセス権譲渡実行部8により譲渡されるか又は譲渡され
ずに設定される権限(アクセス実行権限)を示してい
る。なお、以下の説明では、特別な指定がない限り、U
NIXシステムの例を取り上げて説明する。また、ro
otはUNIXシステムのスーパーユーザで、User
は一般ユーザとする。
2 to 7 are diagrams showing examples of information managed by this embodiment. FIG. 2 shows a list of operators who use the OS. FIG. 3 shows the under-directory access right stored in the under-directory access right storage unit 5. In this example, the directory name and the owning user name are stored. Further, FIG. 4 shows the operator access right stored in the operator access right storage unit 6, and in this example, the operator name is stored. 5 and 6 show the access rights to be transferred (transfer access right-1, transfer access right-2) stored in the transfer access right storage unit 7. In the example of FIG. 5, the access right is transferred. Information about (value 1) and whether or not (value 0) is stored. In the example of FIG. 6, information about whether or not to transfer the access right to the resource to each operator is stored. . FIG. 7 shows the authority (access execution authority) set by the access right transfer execution unit 8 or set without transfer. In the following description, U is used unless otherwise specified.
An example of a UNIX system will be described. Also, ro
ot is a UNIX system superuser, User
Is a general user.

【0024】まず、オペレータは、入出力装置2を操作
して資源記憶部4へのアクセス要求を出す(S1)。な
お、ここで示したアクセス要求とは、資源の作成、資源
の読み込み、資源の更新、資源の実行等の要求を示す。
First, the operator operates the input / output device 2 to issue an access request to the resource storage unit 4 (S1). The access request shown here means a request for creating a resource, reading a resource, updating a resource, executing a resource, or the like.

【0025】次に、アクセス権譲渡実行部8は、ディレ
クトリ下アクセス権記憶部5、オペレータアクセス権記
憶部6及び譲渡アクセス権記憶部7から各々ディレクト
リ下アクセス権、オペレータアクセス権及び譲渡アクセ
ス権を取り出す(S2)。
Next, the access right transfer execution unit 8 receives the directory access right, the operator access right and the transfer access right from the directory access right storage unit 5, the operator access right storage unit 6 and the transfer access right storage unit 7, respectively. Take out (S2).

【0026】続いて、アクセス権譲渡実行部8は、前記
ステップS2で取り出した情報を基に譲渡する権限であ
るアクセス実行権限を決定する(S3)。
Subsequently, the access right transfer execution unit 8 determines the access execution right that is the transfer right based on the information retrieved in step S2 (S3).

【0027】すなわち、アクセス権譲渡実行部8は、前
記ステップS2で取り出した情報を基に譲渡アクセス権
を譲渡するか否かを判断する(S31)。譲渡しない場
合は、ログインしたユーザに資源へのアクセス実行権限
を設定する(S32)。これにより、譲渡アクセス権は
譲渡されずに、そのままのユーザの権限でステップS4
の処理を行うことになる。譲渡する場合は、資源へのア
クセス実行権限をステップS2で取り出したディレクト
リ下アクセス権であるディレクトリの所有ユーザ名に設
定する(S33)。これにより、譲渡アクセス権は譲渡
されて、ディレクトリの所有ユーザの権限でステップS
4の処理を行うことができる。
That is, the access right transfer execution unit 8 determines whether or not to transfer the transfer access right based on the information extracted in step S2 (S31). When not transferring, the access execution authority to the resource is set to the logged-in user (S32). As a result, the transfer access right is not transferred, and the user's authority remains unchanged and the step S4 is performed.
Will be processed. In the case of transfer, the access execution right to the resource is set to the owned user name of the directory which is the access right under the directory extracted in step S2 (S33). As a result, the transfer access right is transferred, and step S is performed with the authority of the user who owns the directory.
The process of 4 can be performed.

【0028】次に、アクセス処理部9は、前記ステップ
S3で決定したアクセス実行権限に基づいて資源記憶部
4が記憶する資源へのアクセス処理を行う(S4)。
Next, the access processing section 9 performs access processing to the resource stored in the resource storage section 4 based on the access execution authority determined in step S3 (S4).

【0029】次に、本実施例の動作を図8乃至図10を
参照してより具体的に説明する。
Next, the operation of this embodiment will be described more specifically with reference to FIGS.

【0030】図8及び図9は、譲渡アクセス権が図5の
場合の説明図である。図8、図9中、E1乃至E4はオ
ペレータアクセス権に基づいてログインしたユーザであ
る。E1′乃至E4′は本発明によって得られる資源へ
のアクセス実行権限である。P1、P2はディレクトリ
下アクセス権であるディレクトリ名/所有ユーザ名であ
る。なお、ディレクトリ下アクセス権によっては、これ
らのディレクトリに書き込み不可の場合もあるが、説明
上これらのディレクトリは全てのユーザが書き込み可能
とする。R1、R2は譲渡アクセス権であり、値1の場
合は譲渡し、値0の場合は譲渡しないことを意味する。
譲渡する場合は、ディレクトリの所有ユーザをアクセス
実行権限として譲渡する。
8 and 9 are explanatory views when the transfer access right is FIG. 8 and 9, E1 to E4 are users who have logged in based on the operator access right. E1 'to E4' are access execution authorities to the resources obtained by the present invention. P1 and P2 are the directory name / owned user name which is the access right under the directory. Depending on the access rights under the directory, writing to these directories may not be possible, but for the sake of explanation, these directories are writable by all users. R1 and R2 are transfer access rights. A value of 1 means transfer, and a value of 0 means not transfer.
When transferring, transfer the owner of the directory as the access execution authority.

【0031】まず、図8に示すように、P1のroot
所有のディレクトリDIR1があり、このDIR1はR
1の譲渡アクセス権(値0)を持っている場合について
説明する。この場合に、E1のroot及びE2のUs
er1が、このDIR1下で資源のアクセスを行う場合
は、前記ステップS31、S32を通り、E1′、E
2′のアクセス実行権限を持つことになる。この場合
は、R1の譲渡アクセス権の値は「0」なので、E
1′、E2′のアクセス実行権限はE1、E2のユーザ
と同じになる。すなわち、rootがDIR1の下で資
源を作成する場合は、root所有の資源として作成さ
れ、User1がDIR1の下で資源を作成する場合
は、User1所有の資源として作成される。
First, as shown in FIG. 8, the root of P1
Own directory DIR1 and this DIR1 is R
The case where the user has the transfer access right of 1 (value 0) will be described. In this case, E1 root and E2 Us
When er1 accesses the resource under this DIR1, it goes through the steps S31 and S32, and E1 'and E1.
You will have 2'access execution authority. In this case, the value of the transfer access right of R1 is "0", so E
The access execution authority of 1'and E2 'becomes the same as the users of E1 and E2. That is, when root creates a resource under DIR1, it is created as a resource owned by root, and when User1 creates a resource under DIR1, it is created as a resource owned by User1.

【0032】次に、図9に示すように、P2のUser
1所有のディレクトリDIR2があり、このDIR2は
R2の譲渡アクセス権(値1)を持っている場合につい
て説明する。この場合に、E3のroot及びE4のU
ser1が、このDIR2下で資源へのアクセスを行う
場合は、前記ステップS31、S32を通り、E3′、
E4′のアクセス実行権限を持つことになる。この場合
は、R2の譲渡アクセス権の値は「1」なので、E
3′、E4′のアクセス実行権限はディレクトリの所有
ユーザ(User1)が譲渡される。すなわち、roo
t及びUser1がDIR2の下で資源を作成する場合
に、共にUser1が所有する資源として作成される。
Next, as shown in FIG. 9, User of P2
There will be described a case where there is a directory DIR2 owned by one and this DIR2 has the transfer access right (value 1) of R2. In this case, E3 root and E4 U
When the ser1 accesses the resource under the DIR2, the ser1 goes through the steps S31 and S32, and the E3 ',
You will have the access execution authority of E4 '. In this case, the value of the transfer access right of R2 is "1", so E
The access execution authority of 3'and E4 'is transferred to the user (User1) who owns the directory. That is, roo
When t and User1 create a resource under DIR2, both are created as resources owned by User1.

【0033】なお、譲渡するアクセス実行権限は、同属
性を複数持つことも可能である。例えば、E3のroo
tはE3′としてrootとUser1の2つのユーザ
のアクセス実行権限を持つことが可能である。このとき
資源へのアクセスは、そのOS、ファイルシステムの機
構とディレクトリ下アクセス権、オペレータアクセス
権、譲渡アクセス権、資源アクセス権等に依存し幾通り
も考えられる。例えば、DIR2の下にroot所有の
資源があり、その資源に対してrootが書き込みを行
う場合は、rootとして書き込まれ、またrootが
新たに資源を作成する場合は、User1所有の資源と
して作成される。
Note that the access execution authority to be transferred can have a plurality of the same attributes. For example, roo of E3
t can have access execution authority of two users, root and User1, as E3 '. At this time, access to the resource can be considered in various ways depending on the OS, the mechanism of the file system and the access right under the directory, the operator access right, the transfer access right, the resource access right, and the like. For example, if there is a resource owned by root under DIR2 and Root writes to that resource, it will be written as Root, and if Root creates a new resource, it will be created as User1 owned resource. It

【0034】図10は譲渡アクセス権が図6の場合の説
明図である。同図中、E5乃至E7はオペレータアクセ
ス権に基づいてログインしたユーザである。E5′乃至
E7′は本発明によって得られる資源へのアクセス実行
権限である。P3はディレクトリ下アクセス権であるデ
ィレクトリ名/所有ユーザ名である。なお、ディレクト
リ下アクセス権によっては、これらのディレクトリに書
き込み不可の場合もあるが、説明上これらのディレクト
リは全てのユーザが書き込み可能とする。R3は譲渡ア
クセス権であり、明記されているユーザには譲渡し、明
記されていないユーザには譲渡しない。譲渡する場合
は、ディレクトリの所有ユーザをアクセス実行権限とし
て譲渡する。
FIG. 10 is an explanatory diagram when the transfer access right is shown in FIG. In the figure, E5 to E7 are users who have logged in based on the operator access right. E5 'to E7' are access execution authorities to the resources obtained by the present invention. P3 is a directory name / owned user name which is an access right under the directory. Depending on the access rights under the directory, writing to these directories may not be possible, but for the sake of explanation, these directories are writable by all users. R3 is a transfer access right, which is transferred to the specified user and is not transferred to the unspecified user. When transferring, transfer the owner of the directory as the access execution authority.

【0035】同図に示すように、P3のroot所有の
ディレクトリDIR3があり、このDIR3はR3の譲
渡アクセス権(User2、User4)を持っている
とする。この場合に、E5のroot及びE7のUse
r3が、このDIR3下で資源へのアクセスを行う場合
は、前記ステップS31、S32を通り、E5′、E
7′のアクセス実行権限を持つことになる。
As shown in the figure, it is assumed that there is a directory DIR3 owned by Root of P3, and this DIR3 has the transfer access right (User2, User4) of R3. In this case, E5 root and E7 Use
When r3 accesses the resource under this DIR3, it goes through the steps S31, S32, and E5 ', E.
You will have the access execution authority of 7 '.

【0036】すなわち、E5のrootは、R3の譲渡
アクセス権に明記されていないので、前記ステップS3
1、S32を通り、DIR3の下においてはrootの
権限で資源へのアクセスを行うことことになる。また、
E6の一般ユーザであるUser2は、R3の譲渡アク
セス権に明記されているので、ステップS31、S33
を通り、E6′のアクセス実行権限を持つことになり、
ディレクトリの所有ユーザが譲渡され、rootのアク
セス実行権限でアクセスを行うことになる。また、E7
の一般ユーザであるUser3は、譲渡アクセス権を譲
渡されずにそのまま一般ユーザであるUser3のアク
セス実行権限でアクセスを行うことになる。
That is, since the root of E5 is not specified in the transfer access right of R3, the step S3 is executed.
1 and S32, the resource is accessed under the authority of root under DIR3. Also,
User2, a general user of E6, is specified in the transfer access right of R3, so steps S31 and S33.
You will have the access execution authority of E6 ',
The user who owns the directory will be transferred and will be accessed with the root access execution authority. Also, E7
User3, who is a general user, does not transfer the transfer access right, but accesses with the access execution authority of User3 who is a general user.

【0037】上記実施例によれば、ディレクトリが保持
するアクセス権とオペレータが有するアクセス権とは別
に、資源毎にオペレータに譲渡するアクセス権を記憶
し、オペレータに対してアクセス権を譲渡しているの
で、資源へのアクセス終了後にアクセス権を変更する手
間を省くことができ、従来、オペレータが直接アクセス
ができなかった資源へのアクセスを可能にすることがで
きるという効果が得られる。
According to the above embodiment, in addition to the access right held by the directory and the access right held by the operator, the access right transferred to the operator is stored for each resource, and the access right is transferred to the operator. Therefore, it is possible to save the trouble of changing the access right after the access to the resource is completed, and it is possible to obtain the effect that it is possible to access the resource that the operator could not directly access conventionally.

【0038】図12は本発明のOS管理資源アクセス装
置の第2の実施例を示す構成図である。
FIG. 12 is a block diagram showing a second embodiment of the OS management resource access device of the present invention.

【0039】本実施例装置10は、同図に示すように、
第1の実施例と同様に、入出力装置2、アクセス入力部
3、資源記憶部4及びアクセス処理部9を有し、その他
に、OSが管理する資源毎にアクセス権として例えば所
有ユーザ名及び所有グループ名を記憶するディレクトリ
下アクセス権記憶部15と、OSを使用してOSが管理
する資源に対しアクセスを行うオペレータが有するアク
セス権として例えばオペレータ名及びグループ名を記憶
するオペレータアクセス権記憶部16と、OSが管理す
る資源毎にオペレータに譲渡するアクセス権として例え
ばオペレータ名及びグループ名を記憶する譲渡アクセス
権記憶部17と、各記憶部15、16、17が記憶する
ディレクトリ下アクセス権、オペレータアクセス権及び
譲渡アクセス権を基に、資源へのアクセスを実行するア
クセス実行権限を決定するアクセス権譲渡実行部18と
を有している。
The device 10 of the present embodiment, as shown in FIG.
Similar to the first embodiment, it has an input / output device 2, an access input unit 3, a resource storage unit 4, and an access processing unit 9. In addition, for example, an owned user name and an access right for each resource managed by the OS. An under-directory access right storage unit 15 that stores the owned group name, and an operator access right storage unit that stores, for example, an operator name and a group name as an access right of an operator who uses the OS to access resources managed by the OS 16, a transfer access right storage unit 17 that stores, for example, an operator name and a group name as an access right transferred to each operator managed by the OS, and a directory access right stored in each of the storage units 15, 16 and 17. Based on the operator access right and the transfer access right, the access execution right to execute access to the resource is set. And a permission assignment execution unit 18 to a constant.

【0040】次に、本実施例の動作を、図13乃至図1
7に示す具体例について図19のフローチャートに従っ
て説明する。
Next, the operation of this embodiment will be described with reference to FIGS.
A specific example shown in FIG. 7 will be described according to the flowchart of FIG.

【0041】図13乃至図17は本実施例が管理する情
報の一例を示す図である。図13はOSを使用するオペ
レータと所属するグループの一覧を示している。図14
はディレクトリ下アクセス権記憶部15が記憶するディ
レクトリ下アクセス権を示しており、この例では、ディ
レクトリ名、所有ユーザ名、所有グループ名を記憶して
いる。図15はオペレータアクセス権記憶部16が記憶
するオペレータアクセス権を示しており、この例では、
オペレータ名及びオペレータが所属するグループ名を記
憶している。但し、ユーザが複数のグループに所属する
場合は、この例では現在のグループだけを示すが、他の
所属しているグループ(図13参照)の情報も記憶して
いる。また、図16は譲渡アクセス権記憶部17が記憶
する譲渡アクセス権を示しており、この例では、roo
tかまたは本人(root/本人)、同グループ所属の
ユーザ(グループ)、その他のユーザ(other)に
対してユーザ/グループのアクセス実行権限を譲渡する
か(値1)、否か(値0)の情報を記憶している。ま
た、図17はアクセス権譲渡実行部18により譲渡され
るか又は譲渡されずに設定される権限(アクセス実行権
限)を示しており、この例では、アクセス実行権限とし
てオペレータ名及びグループ名を記憶している。
13 to 17 are diagrams showing examples of information managed by this embodiment. FIG. 13 shows a list of groups that belong to operators who use the OS. 14
Indicates the under-directory access right stored in the under-directory access right storage unit 15. In this example, the directory name, the owned user name, and the owned group name are stored. FIG. 15 shows the operator access right stored in the operator access right storage unit 16. In this example,
The operator name and the group name to which the operator belongs are stored. However, when a user belongs to a plurality of groups, only the current group is shown in this example, but information of other groups (see FIG. 13) is also stored. FIG. 16 shows the transfer access right stored in the transfer access right storage unit 17, and in this example, roo
t or whether to transfer the access execution authority of the user / group to the person (root / person), a user (group) belonging to the same group, or another user (other) (value 1) or not (value 0) Stores the information of. 17 shows the authority (access execution authority) set by the access right transfer execution unit 18 or not transferred, and in this example, the operator name and the group name are stored as the access execution authority. are doing.

【0042】まず、第1の実施例と同様に、オペレータ
は、入出力装置2を操作して資源記憶部4へのアクセス
要求を出し(S1)、次に、アクセス権譲渡実行部18
は、ディレクトリ下アクセス権記憶部15、オペレータ
アクセス権記憶部16及び譲渡アクセス権記憶部17か
ら各々ディレクトリ下アクセス権、オペレータアクセス
権及び譲渡アクセス権を取り出す(S2)。
First, as in the first embodiment, the operator operates the input / output device 2 to issue an access request to the resource storage unit 4 (S1), and then the access right assignment execution unit 18
Retrieves the directory access right, the operator access right, and the transfer access right from the directory access right storage unit 15, the operator access right storage unit 16, and the transfer access right storage unit 17, respectively (S2).

【0043】続いて、アクセス権譲渡実行部18は、前
記ステップS2で取り出した情報を基に譲渡する権限で
あるアクセス実行権限を決定する(S3′)。
Subsequently, the access right transfer execution unit 18 determines the access execution right that is the transfer right based on the information retrieved in step S2 (S3 ').

【0044】すなわち、アクセス権譲渡実行部18は、
前記ステップS2で取り出した情報を基に譲渡アクセス
権のユーザのアクセス権を譲渡するか否かを判断する
(S34)。譲渡しない場合は、資源へのアクセス実行
権限をログインしたユーザに設定する(S35)。これ
により、譲渡アクセス権のユーザのアクセス権は譲渡さ
れずに、そのままユーザの権限でステップS4の処理を
行うことになる。譲渡する場合は、資源へのアクセス実
行権限を前記ステップS2で取り出したディレクトリ下
アクセス権であるディレクトリの所有ユーザに設定する
(S36)。これにより、譲渡アクセス権のユーザのア
クセス権は譲渡されて、ディレクトリの所有ユーザの権
限でS4の処理を行うことができる。
That is, the access right transfer execution unit 18
Based on the information extracted in step S2, it is determined whether or not to transfer the access right of the user having the transfer access right (S34). When not transferring, the access execution right to the resource is set to the logged-in user (S35). As a result, the access right of the transfer access right of the user is not transferred, and the process of step S4 is performed with the user's right. In the case of transfer, the access execution right to the resource is set to the user who owns the directory which is the access right under the directory extracted in step S2 (S36). As a result, the access right of the transfer access right user is transferred, and the process of S4 can be performed with the authority of the user who owns the directory.

【0045】次に、アクセス権譲渡実行部18は、前記
ステップS2で取り出した情報を基に譲渡アクセス権の
グループのアクセス権を譲渡するか否かを判断する(S
37)。譲渡しない場合は、資源へのアクセス実行権限
をログインしたユーザの現在のグループ名に設定する
(S38)。これにより、譲渡アクセス権のグループの
アクセス権は譲渡されずに、そのままのグループの権限
でステップS4の処理を行うことになる。譲渡する場合
は、資源へのアクセス実行権限をS2で取り出したディ
レクトリ下アクセス権であるディレクトリの所有グルー
プに設定する(S39)。これにより、譲渡アクセス権
のグループのアクセス権は譲渡されて、ディレクトリの
所有グループの権限でステップS4の処理を行うことが
できる。
Next, the access right transfer execution unit 18 determines whether or not to transfer the access right of the transfer access right group based on the information retrieved in step S2 (S).
37). If not transferred, the access execution authority to the resource is set to the current group name of the logged-in user (S38). As a result, the access right of the transfer access right group is not transferred, and the processing of step S4 is performed with the right of the group. When transferring, the resource access execution right is set to the directory owning group which is the access right under the directory extracted in S2 (S39). As a result, the access right of the transfer access right group is transferred, and the processing of step S4 can be performed by the authority of the directory owning group.

【0046】次に、本実施例の動作を図18を参照して
より具体的に説明する。
Next, the operation of this embodiment will be described more specifically with reference to FIG.

【0047】E8乃至E10はオペレータアクセス権に
基づいてログインしたユーザと所属グループである。P
4はディレクトリ下アクセス権であるディレクトリ名と
所有ユーザと所有グループ名である。R4は譲渡アクセ
ス権であり、値1の場合は譲渡し、値0の場合は譲渡し
ないことを意味している。譲渡する場合は、ディレクト
リ所有のユーザ/グループをアクセス実行権限として譲
渡する。E8′乃至E10′は資源へのアクセス実行権
限(ユーザ/グループ)を示している。
E8 to E10 are a user who has logged in based on the operator access right and a belonging group. P
Reference numeral 4 is a directory name which is an access right under the directory, an owning user and an owning group name. R4 is a transfer access right. A value of 1 means transfer, and a value of 0 means not transfer. When transferring, the user / group owned by the directory is transferred as access execution authority. E8 'to E10' show access execution authority (user / group) to the resource.

【0048】同図に示すように、P4のUser.b2
/Gr.AB所有のディレクトリDIR4があり、この
DIR4はR4の譲渡アクセス権を持っている場合につ
いて説明する。
As shown in the figure, User. b2
/ Gr. A case will be described in which there is a directory DIR4 owned by AB, and this DIR4 has the transfer access right of R4.

【0049】この場合に、E8のUser.a1/G
r.Aが、このDIR4の下で資源へのアクセスを行う
場合は、このユーザはGR.ABにも所属している(図
13参照)ので、R4のグループに対する譲渡アクセス
権(R4の中央)でアクセス実行権限を決定することに
なる。この譲渡アクセス権は、ユーザに対するアクセス
権は譲渡しない(値0)、グループに対するアクセス権
は譲渡する(値1)である。そこで、前記ステップS3
4、S35、S37、S39を通り、E8′のアクセス
実行権限を持つことになる。これにより、User.a
1/Gr.Aが、DIR4の下で資源を作成する場合
は、User.a1/Gr.AB所有の資源として作成
することができる。
In this case, the E.8 User. a1 / G
r. If A wants to access a resource under this DIR4, this user will be GR. Since it also belongs to AB (see FIG. 13), the access execution right is determined by the transfer access right (center of R4) to the group of R4. This transfer access right does not transfer the access right to the user (value 0) and transfers the access right to the group (value 1). Therefore, in step S3
After passing S4, S35, S37, and S39, the user has the access execution authority of E8 '. As a result, User. a
1 / Gr. If A creates a resource under DIR4, User. a1 / Gr. It can be created as an AB owned resource.

【0050】また、E9のUser.b1/Gr.B
が、このDIR4の下で資源へのアクセスを行う場合
は、このユーザはGR.ABに所属していない(図13
参照)ので、R4のotherに対する譲渡アクセス権
(R4の右)でアクセス実行権限を決定することにな
る。この譲渡アクセス権は、ユーザに対するアクセス権
は譲渡しない(値0)、グループに対するアクセス権は
譲渡しない(値0)である。そこで、前記ステップS3
4、S35、S37、S38を通り、E9′のアクセス
実行権限を持つことになる。これにより、User.b
1/Gr.BがDIR4の下で資源を作成する場合は、
User.b1/Gr.B所有の資源として作成され
る。
In addition, the E. User. b1 / Gr. B
However, if the user wants to access a resource under this DIR4, this user can access the GR. Not belonging to AB (Fig. 13
Therefore, the access execution right is determined by the transfer access right (right of R4) to the other of R4. This transfer access right does not transfer the access right to the user (value 0) and does not transfer the access right to the group (value 0). Therefore, in step S3
After passing through S4, S35, S37 and S38, the user has the access execution authority of E9 '. As a result, User. b
1 / Gr. If B creates a resource under DIR4,
User. b1 / Gr. It is created as a resource owned by B.

【0051】次に、E10のroot/daemon
が、このDIR4の下で資源へのアクセスを行う場合
は、R4のroot/本人に対する譲渡アクセス権(R
4の左)でアクセス実行権限を決定することになる。こ
の譲渡アクセス権は、ユーザに対するアクセス権は譲渡
する(値1)、グループに対するアクセス権は譲渡する
(値1)である。そこで、前記ステップS34、S3
6、S37、S39を通り、E10′のアクセス実行権
限を持つことになる。これにより、root/daem
onがDIR4の下で資源を作成する場合は、Use
r.b2/Gr.AB所有の資源として作成することが
できる。
Next, the root / daemon of E10
However, when accessing a resource under this DIR4, the transfer access right (R
The left side of 4) will determine the access execution authority. As for the transfer access right, the access right to the user is transferred (value 1), and the access right to the group is transferred (value 1). Therefore, in steps S34 and S3,
After passing through S6, S37 and S39, the user has the access execution authority of E10 '. This allows root / dam
Use if on creates the resource under DIR4
r. b2 / Gr. It can be created as an AB owned resource.

【0052】上記実施例によれば、第1の実施例と同様
の効果が得られるとともに、ユーザのみならずグループ
に対してアクセス権を譲渡することが可能となる。
According to the above embodiment, the same effect as that of the first embodiment can be obtained, and the access right can be transferred not only to the user but also to the group.

【0053】なお、本発明は、上記各実施例には限定さ
れずに、種々変形実施できる。例えば、図8、図9では
図5、図10では図6、図18では図16のような個々
の譲渡アクセス権の例を示したが、ステップS2で説明
したように譲渡アクセス権の記憶手段を任意に組み合わ
せた手段も可能である。
The present invention is not limited to the above-mentioned embodiments, but can be modified in various ways. For example, although FIG. 5 is shown in FIGS. 8 and 9, FIG. 6 is shown in FIG. 10, and FIG. 16 is shown in FIG. 18, examples of individual transfer access rights are shown. It is also possible to use any combination of the above.

【0054】例えば、譲渡アクセス権を図16と図6の
両方兼ね備えた手段とする場合を考えてみる。図6の記
憶内容は譲渡を許されるグループに所属するユーザを明
記するような記憶手段にしておく。このような手段の使
用一例としては、ある共有のユーザを設定してファイル
を共有する場合、その共有ユーザの所属するグループに
所属しているユーザの内、あるユーザに対しては共有ユ
ーザのアクセス権を譲渡し、あるユーザに対しては譲渡
しない等の詳細な設定が可能となる。このような設定に
より、同グループ所属のユーザでも、共有ファイルの書
き込みができるユーザと読み込みしかできないユーザ等
を区別することが可能となる。
Consider, for example, the case where the transfer access right is used as a means having both FIG. 16 and FIG. The storage content of FIG. 6 is a storage means that clearly indicates the users who belong to the group to which the transfer is permitted. As an example of using such means, when a user of a certain shared user is set to share a file, the shared user's access to a certain user among the users who belong to the group to which the shared user belongs It is possible to make detailed settings such as transferring the right and not transferring it to a certain user. With such a setting, even users belonging to the same group can distinguish a user who can write the shared file from a user who can only read the shared file.

【0055】この場合の処理の流れの一例は、図16の
譲渡アクセス権により、ディレクトリの所有グループに
所属するユーザは共有ファイルへのアクセス権を譲渡さ
れる可能性を得ることができたとする。次に、図6の譲
渡アクセス権により、前記処理でアクセス権を譲渡され
る可能性を得たユーザ内、最終的にアクセス権を譲渡す
るユーザと譲渡しないユーザとを振り分けアクセス実行
権限を決定する。
As an example of the processing flow in this case, it is assumed that the transfer access right of FIG. 16 allows the user belonging to the directory owning group to transfer the access right to the shared file. Next, by the transfer access right of FIG. 6, among the users who have the possibility of being transferred the access right in the above process, the user who finally transfers the access right and the user who does not transfer the access right are sorted and the access execution right is determined. .

【0056】このように、譲渡アクセス権の記憶手段を
複数持ち、この記憶の任意の組合せで詳細なアクセス実
行権限を決定することも可能である。
As described above, it is also possible to have a plurality of transfer access right storage means and determine the detailed access execution right by an arbitrary combination of the storages.

【0057】[0057]

【発明の効果】以上詳述したように本発明によれば、デ
ィレクトリが保持するアクセス権とオペレータが有する
アクセス権とは別に、資源毎にオペレータに譲渡するア
クセス権を記憶し、オペレータに対してアクセス権を譲
渡しているので、資源へのアクセス終了後にアクセス権
を変更する手間を省くことができ、従来、オペレータが
直接アクセスができなかった資源へのアクセスを可能と
するOS管理資源アクセス装置を提供することができ
る。
As described above in detail, according to the present invention, the access right transferred to the operator is stored for each resource separately from the access right held by the directory and the access right held by the operator, and the access right is assigned to the operator. Since the access right is transferred, it is possible to save the trouble of changing the access right after the access to the resource is completed, and the OS management resource access device that enables the access to the resource that the operator could not directly access is conventionally provided. Can be provided.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1の実施例を示すブロック図である。FIG. 1 is a block diagram showing a first embodiment.

【図2】第1の実施例が記憶する情報の一例を示す図で
ある。
FIG. 2 is a diagram showing an example of information stored in the first embodiment.

【図3】第1の実施例が記憶する情報の一例を示す図で
ある。
FIG. 3 is a diagram showing an example of information stored in the first embodiment.

【図4】第1の実施例が記憶する情報の一例を示す図で
ある。
FIG. 4 is a diagram showing an example of information stored in the first embodiment.

【図5】第1の実施例が記憶する情報の一例を示す図で
ある。
FIG. 5 is a diagram showing an example of information stored in the first embodiment.

【図6】第1の実施例が記憶する情報の一例を示す図で
ある。
FIG. 6 is a diagram showing an example of information stored in the first embodiment.

【図7】第1の実施例が記憶する情報の一例を示す図で
ある。
FIG. 7 is a diagram showing an example of information stored in the first embodiment.

【図8】第1の実施例の動作を説明するための図であ
る。
FIG. 8 is a diagram for explaining the operation of the first embodiment.

【図9】第1の実施例の動作を説明するための図であ
る。
FIG. 9 is a diagram for explaining the operation of the first embodiment.

【図10】第1の実施例の動作を説明するための図であ
る。
FIG. 10 is a diagram for explaining the operation of the first embodiment.

【図11】第1の実施例の動作を示すフローチャートで
ある。
FIG. 11 is a flowchart showing the operation of the first embodiment.

【図12】第2の実施例を示すブロック図である。FIG. 12 is a block diagram showing a second embodiment.

【図13】第2の実施例が記憶する情報の一例を示す図
である。
FIG. 13 is a diagram showing an example of information stored in the second embodiment.

【図14】第2の実施例が記憶する情報の一例を示す図
である。
FIG. 14 is a diagram showing an example of information stored in the second embodiment.

【図15】第2の実施例が記憶する情報の一例を示す図
である。
FIG. 15 is a diagram showing an example of information stored in the second embodiment.

【図16】第2の実施例が記憶する情報の一例を示す図
である。
FIG. 16 is a diagram showing an example of information stored in the second embodiment.

【図17】第2の実施例が記憶する情報の一例を示す図
である。
FIG. 17 is a diagram showing an example of information stored in the second embodiment.

【図18】第2の実施例の動作を説明するための図であ
る。
FIG. 18 is a diagram for explaining the operation of the second embodiment.

【図19】第2の実施例の動作を示すフローチャートで
ある。
FIG. 19 is a flowchart showing the operation of the second embodiment.

【符号の説明】[Explanation of symbols]

1、10 OS管理資源アクセス装置 2 入出力装置 3 アクセス入力部 4 資源記憶部 5、15 ディレクトリ下アクセス権記憶部 6、16 オペレータアクセス権記憶部 7、17 譲渡アクセス権記憶部 8、18 アクセス権譲渡実行部 9 アクセス処理部 1, 10 OS management resource access device 2 Input / output device 3 Access input unit 4 Resource storage unit 5, 15 Directory access right storage unit 6, 16 Operator access right storage unit 7, 17 Transfer access right storage unit 8, 18 Access right Transfer execution unit 9 Access processing unit

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 オペレーティングシステムがディレクト
リの下で管理する資源に対しアクセスを行うOS管理資
源アクセス装置において、前記資源毎にアクセス権を記
憶するディレクトリ下アクセス権記憶手段と、オペレー
タ毎にアクセス権を記憶するオペレータアクセス権記憶
手段と、前記資源毎にオペレータに譲渡するアクセス権
を記憶する譲渡アクセス権記憶手段と、前記各記憶手段
が記憶するアクセス権を基に前記資源へのアクセスを実
行するアクセス実行権限を決定するアクセス権譲渡実行
手段と、決定されたアクセス実行権限に基づいて前記資
源へのアクセス処理を行うアクセス処理手段とを有する
ことを特徴とするOS管理資源アクセス装置。
1. An OS-managed resource access device for accessing resources managed by a operating system under a directory, and an under-directory access right storage means for storing access right for each resource and an access right for each operator. Operator access right storage means for storing, transfer access right storage means for storing access right to be transferred to the operator for each resource, and access for executing access to the resource based on the access right stored in each storage means An OS management resource access device comprising: an access right transfer execution means for determining execution authority; and an access processing means for performing access processing to the resource based on the determined access execution authority.
JP7163024A 1995-06-06 1995-06-06 OS management resource access device Pending JPH08335191A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7163024A JPH08335191A (en) 1995-06-06 1995-06-06 OS management resource access device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7163024A JPH08335191A (en) 1995-06-06 1995-06-06 OS management resource access device

Publications (1)

Publication Number Publication Date
JPH08335191A true JPH08335191A (en) 1996-12-17

Family

ID=15765743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7163024A Pending JPH08335191A (en) 1995-06-06 1995-06-06 OS management resource access device

Country Status (1)

Country Link
JP (1) JPH08335191A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007515015A (en) * 2003-12-19 2007-06-07 マイクロソフト コーポレーション Server architecture for network resource information routing
CN100349407C (en) * 2004-02-19 2007-11-14 华夏银行 Electronic safe deposit box and its managment method
US8117246B2 (en) 2006-04-17 2012-02-14 Microsoft Corporation Registering, transfering, and acting on event metadata

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007515015A (en) * 2003-12-19 2007-06-07 マイクロソフト コーポレーション Server architecture for network resource information routing
CN100349407C (en) * 2004-02-19 2007-11-14 华夏银行 Electronic safe deposit box and its managment method
US8117246B2 (en) 2006-04-17 2012-02-14 Microsoft Corporation Registering, transfering, and acting on event metadata
US9613032B2 (en) 2006-04-17 2017-04-04 Microsoft Technology Licensing, Llc Registering, transferring, and acting on event metadata

Similar Documents

Publication Publication Date Title
US7219234B1 (en) System and method for managing access rights and privileges in a data processing system
US7783737B2 (en) System and method for managing supply of digital content
JP5462254B2 (en) Granting least privilege access for computing processes
US5675787A (en) Unification of directory service with file system services
US6526441B2 (en) Input/output device information management system for multi-computer system
US4135240A (en) Protection of data file contents
EP0752652B1 (en) System and method for implementing a hierarchical policy for computer system administration
JP4537022B2 (en) A data processing method, a storage area control method, and a data processing system that limit data arrangement.
CN1318163B (en) System and method for optionally defining access to application program features
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
US7325017B2 (en) Method of implementation of data storage quota
US11864095B2 (en) Multiple access points for data containers
JP3956149B2 (en) Resource content access control method, system, and program
US20110231452A1 (en) Storage system and resource management method for storage system
US20030041154A1 (en) System and method for controlling UNIX group access using LDAP
US7958097B1 (en) Method and system for implementation of data storage quota
JP7486677B2 (en) Joint management of links through link platforms and partner services
Jaeger et al. Support for the file system security requirements of computational e-mail systems
US7383576B2 (en) Method and system for displaying and managing security information
JPH08335191A (en) OS management resource access device
US12340098B2 (en) Data sharing system and data sharing method
JP2000155715A (en) Computer directory access control system and method
JP2006106986A (en) Access management method and information processing apparatus
JPH04373040A (en) File managing system
CN114331185A (en) Subject processing method, device and equipment based on subject table