JPH0451336A - ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式 - Google Patents

ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式

Info

Publication number
JPH0451336A
JPH0451336A JP2161089A JP16108990A JPH0451336A JP H0451336 A JPH0451336 A JP H0451336A JP 2161089 A JP2161089 A JP 2161089A JP 16108990 A JP16108990 A JP 16108990A JP H0451336 A JPH0451336 A JP H0451336A
Authority
JP
Japan
Prior art keywords
file
station
level
access
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2161089A
Other languages
English (en)
Inventor
Mitsuo Watanabe
渡辺 光夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2161089A priority Critical patent/JPH0451336A/ja
Publication of JPH0451336A publication Critical patent/JPH0451336A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概 要〕 本発明は、ネットワーク通信網に繋がれたコンピュータ
におけるファイルの管理処理方式に関しネットワークに
繋がれたコンピュータのファイルにおけるアクセス権等
の認可権をファイル作成者に持たせ、もってファイルの
セキュリティー向上をはかるとともに、多くの端末局が
所持するファイルをネットワーク通信網上で一元管理し
、これにより1つのジョブを多くの端末局間で時分割処
理し得るようにすることを目的とし。
自局におけるファイル内の各種システムそれぞれに対し
1個人レベル、友人レベルあるいは共有レベルを意図し
た属性情報を付加し、かつそのファイルにおける各種シ
ステムそれぞれに付加された属性情報が個人レベル2友
人レヘルあるいは共有レベルのいずれであるかを確認す
るファイルの属性情報確認機能と、そのファイルにおけ
るシステムに対するアクセスを要求してきた他の端末局
が、当該属性情報からみて当該システムをアクセスする
権限を存するか否かを判断する端末局のアクセス権判断
機能とを持たせるよう構成する。
〔産業上の利用分野〕
本発明は、ネットワーク通信網に繋がれたコンピュータ
におけるファイルの管理処理方式に関する。
コンピュータのファイルをネットワーク上に特定の条件
を付けて公開し1条件を満たず他の端末局に提供すると
いうことが地域を越えて頻繁に行われるようになってき
た。このことからは、高いセキュリティーを保持しつつ
1つのジョブを多くの端末局で分散し処理できるシステ
ムの開発が求められる。
〔従来の技術〕
−Illuに、大型のコンピュータにおいては時分割処
理(TSS)を行い、あるいはスタンドアロンの状態の
下で運用することを前提に設計されている。
例えば、TSSのオペレーティングシステム(unix
等)では、多くの端末局をTSSにて運用しており、他
の端末局からのアクセスを中央演算処理装置(CP U
)が管理し、つまりCPUがパスワードを判断し、妥当
なアクセス権があれば、当該他の端末局からのアクセス
を認可するようにしている。
これを具体的に言えば、パスワードを受け取ったCPU
が、その送り手である他の端末局にアクセス権が有るか
無いかを確認し、かつアクセス範囲の程度を判断するこ
とになり、これにより、そのアクセスが妥当であること
が判れば当該臼システムの実行を認可するようになって
いる。
一方、スタンドアロンのオペレーティングシステム(M
S−DO3等)では2 このようなコンピュータをネッ
トワーク通信網を通して接続すると。
あるコンピュータAのオペレータがネットワーク通信網
を通して接続されている他のコンピュータB内のファイ
ルを削除したり読み書きを実行したりすることができる
ものとなっている。
〔発明が解決しようとする課題〕
従来においては、まずTSSの場合、もしアクセス権の
あるパスワードを外部に洩らしてしまうと外部者のアク
セスを許してしまうことになるので、パスワードの対処
に苦慮するという欠点がある。
またこの問題を解決するために、端末に高性能のコンピ
ュータを使用したとしてもシステムグル−プ全体として
はメリットが少く、必らずしも解決にならない。
そしてスタンドアロンの場合、オペレーティングシステ
ムが孤立して独立に作動するので、多数のコンピュータ
をネットワーク通信網で繋いだ分散処理には適さないも
のであり、かつ他の端末局(コンピュータ)のファイル
を自由使用できるものとなってしまうことから、不慮の
事故や悪意のもとで他の端末局のシステムを破壊しかね
ない。
本発明は、このような課題に鑑みなされたものであり、
ネットワークに繋がれたコンピュータのファイルにおけ
るアクセス権等の認可権をファイル作成者に持たセ、も
ってファイルのセキュリティー向上をはかるとともに、
多くの端末局が所持するファイルをネットワーク通信網
上で一元管理し、これにより1つのジョブを多くの端末
局間で時分割処理し得るようにすることを目的とする。
〔課題を解決するための手段〕
第1図は本発明の原理構成図を示す。
図中、10はネッI・ワーク通信網であり2例えば公衆
電話回線である。
12はネットワーク通信網10に繋がれた自端末局であ
り5図示しない中央演算処理装置(CPU)はもとより
デイスプレー装置、キーボード装置を備えている他、各
種システムが記録されたファイル13を備えている。フ
ァイル13内の各種システムそれぞれには、必要に応じ
て個人レベル。
友人レベルあるいは共有レベルを意図する属性情報が個
別に付加されている。
ここに個人レベル(private)とは、自端末局1
2のみにおいて使用(削除、読み書き等のアクセス)を
許す情報である。したがって外部からのアクセスは一切
除外する情報でもある。
友人レベル(friend)とは、自端末局12および
同じグループに属して友人レベルにある他の端末局で使
用することを許す情報である。ただし。
友人レベルにある他の端末局では読み(リート)のアク
セスのみが許される情報である。
共有レベル(public)とは、不ツ1へワーク通信
網に繋がれた全ての端末局で使用することを許す情報で
ある。これは読みのアクセスのみを許す情報である。
また自端末局12のCPUには、ファイル13内におけ
る各種システムの前記属性情報を確認するファイルの属
性情報確認機能を備えており、さらに、アクセスを要求
する側にある端末局のアクセス権を判断する端末局のア
クセス権判断機能をも備えている。
14はネットワーク管理局であり、1.6.18・・・
はそれぞれネットワーク通信網に繋がれた他の端末局で
ある。これらは、前述した自端末局12の各構成と全(
同様に構成されていると考えてよい。すなわち各々が所
有するファイル15.1719・・・内の各種システム
には上記と同様の属性情報が付加されており、各々が備
えるCPUには。
ファイルの属性情報確認機能および端末局のアクセス権
判断機能が備えられている。
ただし、ネットワーク管理局14には、自局14も含め
多くの端末局12.16.18・・・が所有するファイ
ル13,15.17.19・・・内の各種システムに付
加された属性情報を収集し、これをネットワーク通信網
10上に公開する公開リストが備えられている。その公
開リストの内容は。
全ての端末局12.14,16.18・・・が参照する
ことができるようになっている。
なお、ネットワーク通信網10に接続された各々のCP
U (、つまりコンピュータである端末局)は、ネット
ワーク上にログインすることによりネットワークに接続
された分散オペレーティングシステムとして機能するよ
うにもなっている。
〔作 用〕
例えば、自端末局12におけるファイル13内の各種シ
ステムには、必要に応じて個人レベル友人レベルあるい
は共有レベルを意図する属性情報を付与し、これらをネ
ットワーク通信網10の公開リスト上に提供しく矢線a
、b、c)公開している。
このようにすることにより、自端末局12のCPUに備
えられたファイルの属性情報確認機能それに端末局のア
クセス権判断機能は次のように機能する。
自端末局12のファイル13内で個人レベルにあるシス
テムを自局12がアクセスする場合、まず属性情報確認
機能がこのことを確認し、アクセス権判断機能が自局1
2の属性レベルを判断する。
自局12は自分自身であるから個人レベルにあり当該個
人レベルのシステムを削除や書き込み等のアクセスをし
ても良いと判断するのでそのアクセスを認可する。
ただし、これを友人レベルあるいは非友人レベルにある
他局14.16.18がアクセスする場合1両者機能は
その他局14.16.18・・・にはアクセス権無しと
判断し当該アクセスを除外する。
自端末局12のファイル13内で友人レベルにあるシス
テムを友人レベルにある他局16が読みのアクセスをす
る場合1両者機能は同しグループ内とみてその他局16
に読みのアクセス権有りと判断し当該アクセスを認可す
る。
ただし、これを非友人レベルにある他局1418・・・
がアクセスする場合9両者機能はその他局i4,18・
・・にはアクセス権無しと判断し当該アクセスを除外す
る。
自端末局12のファイル13内で共有レベルにあるシス
テムを友人レベルもしくは非友人レベル(つまり全ての
レベル)にある他局14. 1618・・・がアクセス
する場合、このシステムは誰が参照しても良いので両者
機能はその他局1416.18・・・にアクセス権有り
と判断し当該アクセスを認可する。
また、自端末局12および他の端末局1416.18・
・・におけるファイル13.15,17゜19・・・の
各種システムに付与された属性情報はネットワーク管理
局14の公開リストに登録しく矢線a、b、c)、かつ
友人および共有レベルにある各種システムの内容をスト
アまたはバンクスラッシュすることができる。
こうすることにより、各共有ファイル(システム)をネ
ットワーク管理局14で一元管理することができる。す
なわちこの場合、ある端末局が公開リストを参照し、あ
る共有ファイルの1つのジョブをネットワーク管理局1
4あるいは自局で分割し、多くの端末局間で分散して実
行させることができるし2そのためのシステムグループ
を設定することができる。
なお、各共有ファイルを公開リストを介しネットワーク
管理局14で一元管理しており、それを参照したある他
の端末局が、自端末局に対し、システムの新たな実行権
を付与してもらいたい旨の依願を出すことも可能になる
〔実施例〕
第2図は本実施例の全体構成図を示す。
図中、符号10はネットワーク通信網、12は自端末局
、14はネットワーク管理局、1618.20.22.
24は他の端末局、1315.17.19,21.23
.25はファイルを示す。
本実施例の自端末局12には、各種プログラムのシステ
ムを格納したファイル13はもとより図示しないファイ
ルの属性情報確認機能、および端末局のアクセス権判断
機能を備えた中央演算処理装置が備えられている。さら
にはネットワーク通信網10を介しデータ通信を実現す
る通信オブジェクトをも備えており、この他、CRTデ
イスプレィ装置、キーボード装置をも備えている。
自端末局12のファイル13内に格納された各種システ
ムには、その種別を表わす情報として個人レベル、友人
レベルあるいは共有レベルを意図した属性情報が付加さ
れている。
既に述べた通り2個人レベル(private)とは自
端末局12のみにおいて使用(削除、読み書き等の全て
のアクセス)を許す情報である。したがって外部からの
アクセスは一切除外する情報でもある。
友人レベル(friend)とは、自端末局および同じ
グループに属して友人レベルにある他の端末局で使用す
ることを許す情報である。ただし、友人レベルにある他
の端末局において読み(リード)のアクセスのみを許す
情報である。
共有レベル(public) とは、ネットワーク通信
網に繋がれた全ての端末局で使用することを許す情報で
ある。これは読みのアクセスのみを許す情報である。
CPUに付与されるファイルの属性情報確認機能として
は1例えば自端末局12に他の端末局からある種パスワ
ードが入力されたときに起動しパスワードが指名するフ
ァイル13内のシステムをまず検出すると、そのシステ
ムの属性情報が何レベルにあるかを検索して確認するよ
うになっている。
一方、端末局のアクセス権判断機能としては。
例えばファイルの属性情報確認機能に続いて起動し、明
確となったシステムの属性情報に対しパスワード転送側
の端末局がどの程度のレベルにあるかを判断するように
なっている。つまり自局12なのか同システムグループ
内の他局16なのかそれとも何の関係もない一般の他局
なのかを判断するようになっている。
また本実施例におけるネットワーク管理局14およびネ
ットワーク通信網10に繋がれた多くの他の端末局16
,18,20,22.24については、くわしい既述は
省略するが少なくとも上述した自端末局12の構成と同
し機構1機能を備えて構成されていると考えてよい。
ただし、各々のファイル17,19.212325内に
格納された各種システムの内容がそれぞれ相違すること
は言うまでもない。
なお ネットワーク管理局14には2図示していないが
多くの端末局12,14,16.18゜2022.24
・・・から様々な情報が提供され。
それらをネットワーク通信網10上に公開する公開リス
トが備えられており、ネットワーク通信網10上のデー
タ通信状況を一元管理できるようになっている。
本実施例では、公開リスト内に、各端末局1214 1
6、・・・が所有するファイル13,15゜17・・・
内の各々の各種システムに付加された属性情報のうち、
友人レベル、共有しベルに係わる属性情報が収集され提
供されている(矢線a、  b(、c’)。そして、そ
れら属性情報が付加された各種システムの内容も例えば
図示しない別ファイル内に格納され、各端末局のもつフ
ァイルについてのバックアンプの役割をもっている。
この公開リストを備えるネットワーク管理局14がネッ
トワーク通信網10上のデータ通信状況を一元管理する
ということは、公開リストを参照した(矢線d、  e
、  f、  g)ある端末局がどのシステムを利用し
たいのか、またどのように利用したいのか ざらにはど
のように利用したのかを一元的に管理するということで
ある。これを応用することにより、1つのシステム1つ
のジョブを分割処理により多くの端末局12.14.1
618、・・・で分散処理(矢線り、i、j、k)する
ことが可能である。この点については後で詳述する。
第3図は公開リストの内容を示す図である。
画面表示された公開リストの内容について、左側の欄か
ら順次説明する。例えば初めに、ファイル名30にはフ
ァイルの名称14LE A、 FILE B、 FTL
EC等が記述される。次に属性31には上述したpri
vate、 pablic、 friend等が記述さ
れる。次に実行32にはファイルが実行されたか否かが
記述される。次に削除33にはファイルが削除されたか
否かが記述される。次に読み34にはファイルが実行さ
れて読みが行われたか否かが記述される。
次に書き35にはファイルが実行されて新たな書き込み
が行われていたか否かが記述される。次に更新日36に
はファイルの内容が変更指令などにより更新されたとき
の日付が記述される。次に創生口37にはファイルが創
生された日付が記述される。次に作成者TD38にはフ
ァイル作成者の認識番号が記述される。このように公開
リストには それらの情報が各ファイル名ごとに付与さ
れ公開されている。公開リストは誰でも参照できる。
第4図はネットワーク管理局14が収集した多くのファ
イルを一元管理するときの動作状況を示す図である。
ネットワーク管理局14が所持しネントワーク通信網1
0上に公開される共有ファイルは、まず作成者が提供者
となってネットワーク(システム)管理者へ提供する。
そして両者が同一の属性情報を持ちいずれか片方をハッ
クアンプとして使用する(矢線l)。これにより外部者
がアクセスして利用する際に生じるかも知れないシステ
ム破壊を防止することができ、セキュリティーの面でよ
り充実し向上する。
もし他の端末局16が自端来月12が所持する例えば共
有ファイルの内容を変更したい場合には他の端末局16
は自端来月12に対しまず変更依頼を出しく矢線m)5
問題なければ、自端来月12が変更を行った結果を当該
他の端末局16に対し転送してもらう(矢線n)。そし
てこのとき自端来月12はその結果をネットワーク管理
局14にも転送しておく(矢線0)。このように変更依
頼に当っては自端来月12で対応するので高いセキュリ
ティーを確保できる。
第5図はネントワーク通信網10上に繋がれた多くの端
末局12.14.16・・・で1つのシステム1つのジ
ョブを分散処理する場合の動作状況を示す図である。
ネットワーク10通信網に繋がれた端末局(コンピュー
タ)はネンI・ワークにログインすることにより、ネッ
トワークに繋がれた分散オペレーティングシステムとし
て機能する。各端末局12゜14.16・・・のジョブ
実行状況はスーパバイザ(ネットワーク管理局)により
管理される。
自端来月12において複数のジョブを同時に実行したい
場合1次のような手順で実行する。
まずスーパバイザに同じグループ内で非作動状態にある
コンピュータがあるか否か依頼して確かめてみる(矢線
p)。このときスーパバイザでは例えば他の端末局16
が非作動状態にあるコンピュータであることが判ったと
すればそのコンピュータTDとその処理能力を自端来月
12に通知する(矢線q)。ここで自端来月12では、
他の端末局16に対して所定のシステムを転送する(矢
線r)。そして後に、他の端末局16が必要な作動を開
始して得られる処理結果を転送してもらう(矢線S)。
このように両端来月12.16をネットワーク管理局1
0に繋くことにより、自端来月12のスループットが向
上する。
第6図(A)は同じシステムグループ内で端末局におけ
るファイルの新たなアクセス権を得るときの動作状況を
示す図であり、第6図(B)は同しシステムグループ内
でシステムの新たな実行権を付与するときの動作状況を
示す図である。
例えば第6図(A)の場合、すなわら自端来月12が他
の端末局16において新たなアクセス権を得るときであ
るが、自端来月12では、まずネットワーク通信網10
を通して他の端末局16に対し新たなアクセス権取得に
係わる処理の依頼をする(矢線L)。ここで当該他の端
末局工6がOKと認めればその処理を実行しく番号u)
、その処理結果を自端来月12に対し転送する(矢線V
)。これにより、自端来月12は他局が個人レベルとし
て保有するシステムを利用することが可能になる。他局
としても自己が処理を実行することから高いセキュリテ
ィーが得られる。
第6図(B)の場合、すなわち第6図(A)とは逆の立
場であるが、自端来月12が作成した例えば個人レベル
にあるシステムの実行権を当該他の端末局16に付与す
るときには、自端来月12では、まずネットワーク通信
網10を通して他の端末局16に対しシステムを転送し
てシステム実行の依頼を出す(矢線X)。ここで当該他
の端末局16がOKと認めればその処理を実行しく番号
y)、その処理結果を自端来月12に対して転送する(
矢線2)。これにより、自端来月12としては他局に個
人レベルとしてのシステム実行権を新たに付与すること
が可能になる。自局としても自己がシステムを転送する
ものであることから自己の判断が介在しており、高いセ
キュリティーを確保できる。
本実施例では、各端末局12.14等におけるファイル
13.15等内の各種システムに個人レベル、友人レベ
ルあるいは共有レベルを意図する属性情報を付加し、こ
れをもとに、パスワードを転送してきた他の端末局(た
だしこれは自局12ともなり得るが)14.16.等の
アクセス権があるか否かを判断するようにしたから、高
いセキュリティーを確保できるし、その外にも、管理局
14での一元管理や分割処理による複数の端末局間での
同時並行処理をも容易にする。
〔発明の効果〕
以上説明したように1本発明によれば、各端末局におけ
るファイルの各種システムには細大レベル、友人しベル
あるいは共有レベルを意図する属性情報を付加し、ファ
イルの属性を明確化したことにより、ファイルの属性情
報確認機能、および端末局のアクセス権判断機能の働き
で、当該各種システムをアクセスするときのアクセス権
を少なくとも3段階に別けて判断することができる。
これにより、高いセキュリティーを確保することができ
、悪意ないし不慮に他人のファイルを破壊してしまうこ
とをを効に回避できる。
またそのようなファイルの属性情報をネットワク管理局
の公開リス1−に提供するようにしたから、ネットワー
ク管理局にて各種システムを一元管理することができる
これにより、ネットワーク上にログインした多くの端末
局で1つのシステム1つのジョブを分散処理して実行す
ることができ、システムグループ全体のスループットが
大幅に向上する。
また、グルーピングされた端末局間における各種システ
ムの新たなアクセス権の認可をファイル作成者に持たせ
たことにより、コンピュータの独立性をたかめることが
でき、殊に悪意等によるシステムアクセスを全て除外で
きる。
【図面の簡単な説明】
第1図は本発明の原理構成図。 第2図は実施例の全体構成図。 第3図は公開リストの内容を示す図 第4図はネットワーク管理局によりシステムの一元管理
を行うときの動作状況を示す間第5図は多くの端末局で
1つのジョブを分散処理するときの動作状況を示す図 第6図はシステムにおける属性情報の設定変更を行うと
きの動作状況を示す図である。 10・・・ネットワーク通信網 12・・・自端未開 13.15,17.19・・・ファイル14・・・ネッ
トワーク管理局 16.18・・・他の端末局

Claims (2)

    【特許請求の範囲】
  1. (1)ファイル(13)内における各種システムのアク
    セス状況等を管理する中央演算処理装置が、ネットワー
    ク通信網を介してネットワーク管理局(14)あるいは
    他の端末局(16)(18)から転送されてきたパスワ
    ードを受け取り、当該パスワードのアクセス権の有無を
    判断し、アクセス権があれば、当該パスワードのアクセ
    スを容認し、もってそのシステムを実行させるようにし
    たネットワーク通信網に繋がれたコンピュータにおける
    ファイルの管理処理方式において、 上記ファイル(13)内の各種システムそれぞれに対し
    、個人レベル、友人レベルあるいは共有レベルを意図し
    たファイルの種別を表わす属性情報を付加するよう構成
    されてなり、 上記中央演算処理装置に、上記ファイル(13)におけ
    る各種システムそれぞれに付加された属性情報が個人レ
    ベル、友人レベルあるいは共有レベルのいずれかである
    かを確認するファイルの属性情報確認機能と、 上記ファイル(13)における前記属性情報の付加され
    た各種システムをアクセスするためにある種パスワード
    を転送してきた他の端末局(16)(18)が、当該属
    性情報からみて当該各種システムをアクセスする権利等
    を有するか否かを判断する端末局のアクセス権判断機能
    とを持たせ、 上記ネットワーク通信網を介してアクセスされた処理を
    実行させるか否かを判断するようにしたことを特徴とす
    るネットワーク通信網に繋がれたコンピュータにおける
    ファイルの管理処理方式。
  2. (2)ネットワーク管理局(14)と多くの他の端末局
    (16)(18)とが装備する中央演算処理装置にも、
    上記ファイルの属性情報確認機能、および端末局のアク
    セス権判断機能を持たせると共に、 当該ネットワーク管理局(14)が所持する公開リスト
    に、自局(14)も含めて端末局(12)(16)が所
    持している上記ファイル(13)(17)内の各種シス
    テムに付加された属性情報を公開し、かつ管理局(14
    )に、当該公開リストに公開された属性情報が友人レベ
    ルあるいは共有レベルにある各種システムの内容をスト
    アするようにした ことを特徴とする請求項(1)記載のネットワーク通信
    網に繋がれたコンピュータにおけるファイルの管理処理
    方式。
JP2161089A 1990-06-19 1990-06-19 ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式 Pending JPH0451336A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2161089A JPH0451336A (ja) 1990-06-19 1990-06-19 ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2161089A JPH0451336A (ja) 1990-06-19 1990-06-19 ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式

Publications (1)

Publication Number Publication Date
JPH0451336A true JPH0451336A (ja) 1992-02-19

Family

ID=15728404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2161089A Pending JPH0451336A (ja) 1990-06-19 1990-06-19 ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式

Country Status (1)

Country Link
JP (1) JPH0451336A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002326104A (ja) * 2001-04-26 2002-11-12 Showa Denko Kk クランプ金型およびその製造方法
JP2010036302A (ja) * 2008-08-05 2010-02-18 Mura Seisakusho:Kk 治具

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62235655A (ja) * 1986-04-04 1987-10-15 Nec Corp デ−タアクセス制御方式
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JPS62286137A (ja) * 1986-06-04 1987-12-12 Mitsubishi Electric Corp 分散フアイル処理方式
JPS63146144A (ja) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd 情報フアイル装置
JPH0258165A (ja) * 1988-08-24 1990-02-27 Hitachi Ltd 分散型データベースシステムの管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62235655A (ja) * 1986-04-04 1987-10-15 Nec Corp デ−タアクセス制御方式
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JPS62286137A (ja) * 1986-06-04 1987-12-12 Mitsubishi Electric Corp 分散フアイル処理方式
JPS63146144A (ja) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd 情報フアイル装置
JPH0258165A (ja) * 1988-08-24 1990-02-27 Hitachi Ltd 分散型データベースシステムの管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002326104A (ja) * 2001-04-26 2002-11-12 Showa Denko Kk クランプ金型およびその製造方法
JP2010036302A (ja) * 2008-08-05 2010-02-18 Mura Seisakusho:Kk 治具

Similar Documents

Publication Publication Date Title
US7380267B2 (en) Policy setting support tool
US5761669A (en) Controlling access to objects on multiple operating systems
US7320074B2 (en) Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
JPH07244639A (ja) アクセス権管理装置
JPH0793263A (ja) 分布データ処理装置内の複数の資源オブジェクトに対して可変権限レベルユーザアクセス管理を行う方法
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
CN113761552A (zh) 一种访问控制方法、装置、系统、服务器和存储介质
JPS6150355B2 (ja)
JP2010128557A (ja) 情報処理システムおよび情報処理プログラム
US7062660B2 (en) Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority
Dannenberg et al. A butler process for resource sharing on spice machines
JPH10111833A (ja) アクセス権限管理方式
JP2008243172A (ja) アクセス権限制御システム
JP4191239B2 (ja) アクセス権限制御システム
JP2002202956A (ja) セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JPH0451336A (ja) ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式
JPH07295876A (ja) アクセス権管理装置
JP4005120B1 (ja) アクセス権限制御システム
JP7719034B2 (ja) 管理装置、電子商取引システム、管理方法、及び、管理プログラム
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2828252B2 (ja) ファイルアクセス制御方式
JPH02266445A (ja) 文書データベース管理システムにおけるアクセス権管理方式
JPH03176753A (ja) パスワード管理処理方式
JP4338227B2 (ja) 文書処理システム
JPS62235655A (ja) デ−タアクセス制御方式