JPS628247A - Control system for security of data - Google Patents

Control system for security of data

Info

Publication number
JPS628247A
JPS628247A JP60147859A JP14785985A JPS628247A JP S628247 A JPS628247 A JP S628247A JP 60147859 A JP60147859 A JP 60147859A JP 14785985 A JP14785985 A JP 14785985A JP S628247 A JPS628247 A JP S628247A
Authority
JP
Japan
Prior art keywords
user
file
processing
terminal
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60147859A
Other languages
Japanese (ja)
Inventor
Minoru Terao
実 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP60147859A priority Critical patent/JPS628247A/en
Publication of JPS628247A publication Critical patent/JPS628247A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To strengthen the security of data by registering the name and the process authority of a user who is permitted to use a terminal equipment and the name of an input terminal equipment and checking the propriety of a request for file processing. CONSTITUTION:A file process request inputted from a terminal equipment 1 is, for the first, sent to a using right check part 5 through a file process part 6. And with checking the names of the user and the terminal equipment in use with information registered at an administration file 4 at a user using right check part 5-1 and a using right classified by terminal check part 5-2, whether an indicated content is possibly processed or not is checked. When the use of the equipment is permitted, an application program 7 is started up and the process of a user file 8 is started through the file process part 6.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、多数の利用者により共同利用されるコンビエ
ータシステムに於いて、各利用者が作成し九ファイル中
のデータが他の利用者に無断使用されぬよう、各々のフ
ァイルに対する使用権情報を管理し、その情報をもとに
ファイル処理要求の妥当性をチェックするデータの機密
保護制御方式〔従来の技術〕 従来、各利用者が作成したファイル中のデータの機密保
護制御は第3図に示すように、個々の利用者ファイル1
8に対して、使用が許される利用者もしくは利用者グル
ープの名前およびその処理権限のみを管理ファイル14
で利用者別使用権情報保守部13により保守管理し、利
用者からのフアイル処理要求がなされたときその利用者
の名前と処理の内容とをもとに上記管理ファイル/すを
検索しそのファイル処理要求を許可してよいか否かの判
断を利用者別使用権チェック部15により行っていた。
[Detailed Description of the Invention] [Industrial Application Field] The present invention provides a combiator system that is jointly used by a large number of users, in which data in nine files created by each user is shared with other users. A data security control method that manages usage rights information for each file and checks the validity of file processing requests based on that information to prevent unauthorized use by users [Conventional technology] Conventionally, each user The security control of the data in the created file is as shown in Figure 3.
8, only the names of users or user groups who are allowed to use the information and their processing authority are stored in the management file 14.
When a file processing request is made by a user, the above-mentioned management file is searched based on the user's name and the content of the processing. The user-specific license checking unit 15 determines whether or not to permit the processing request.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上述した従来のデータの機密保護制御方式は、端末装置
を構成要素としておらずファイル処理を行うプログラム
を実行した利用者が対象のファイルに対する処理権限を
もっているか否かを検証するのみであるため、ある利用
者にファイルの使用権を与えると機密保護に関する厳格
な管理がなさ引ている企業の構内に設置した端末装置か
らであろうと、機密保護の面での管理が行き届かない遠
隔地に設置された端末装置からであろうと、その処理権
限の範囲内なら自由にファイル処理ができるということ
となり、コンビエータシステムに接続される端末装置が
増々遠隔化する昨今ではデータの機密保持が難しいとい
う欠点がある。
The conventional data security control method described above does not include a terminal device as a component and only verifies whether the user who executes the file processing program has processing authority for the target file. If users are given the right to use files, there is no strict security control.Whether it's from a terminal device installed on the premises of a company, or a terminal device installed in a remote location where security protection is not well managed. This means that files can be processed freely within the scope of the processing authority, even if the terminal device is connected to the combiator system.Nowadays, as the terminal devices connected to the Combiator system become more and more remote, the drawback is that it is difficult to maintain data confidentiality. be.

〔問題点を解、決するための手段〕[Means for solving and resolving problems]

本発明の方式は、情報処理システムで管理する複数のデ
ータ群の各々に対してその使用が許される利用者もしく
は利用者グループの名前とその処理権限とを含む利用者
別使用権情報と前記データ群に対する処理要求が許され
ている端末装置の名前とその処理権限とを含む端末側使
用権情報とを格納する使用権情報格納手段と、前記使用
権情報格納手段に格納されている前記利用者別使用権情
報と前記端末側使用権情報とを保守する利用者別および
端末別使用権情報保守手段と、前記データ群に対する処
理要求に応答して要求者の名前と要求処理内容と要求端
末名とから前記使用権情報格納手段に格納されている前
記使用権情報を検索し前記処理要求の受付可否を判断す
る利用者別および端末側使用権チェック手段とを含んで
構成される。
The method of the present invention provides user-specific usage right information including the name of a user or user group who is permitted to use each of a plurality of data groups managed in an information processing system and the processing authority thereof, and the data. usage rights information storage means for storing terminal-side usage rights information including the names of terminal devices that are permitted to make processing requests for the group and their processing authority; and the users stored in the usage rights information storage means. User-specific and terminal-specific usage right information maintenance means for maintaining separate usage right information and the terminal-side usage right information; and a requester's name, request processing content, and requesting terminal name in response to a processing request for the data group. and terminal-side usage right checking means for searching the usage right information stored in the usage right information storage means and determining whether or not the processing request can be accepted.

〔実施例〕〔Example〕

本発明の実施例について図面を参照して詳細に説明する
Embodiments of the present invention will be described in detail with reference to the drawings.

第1図を参照すると、本発明の一実施例は、端末装置1
と、ファイル作成削除部2と、使用権情報保守部3と、
利用者別使用権情報保守部3−1と、端末側使用権情報
保守部3−2と、管理ファイル4と、使用権チェック部
5と、利用者別使用権チェック部5−1と、端末別使用
権チェック部5−2と、ファイル処理部6と、利用者の
業務プログラム7および利用者ファイル8とから構成さ
れている。
Referring to FIG. 1, one embodiment of the present invention includes a terminal device 1
, a file creation/deletion section 2, a usage rights information maintenance section 3,
User-specific usage rights information maintenance unit 3-1, terminal-side usage rights information maintenance unit 3-2, management file 4, usage rights check unit 5, user-based usage rights check unit 5-1, and terminal It is composed of a separate usage right checking section 5-2, a file processing section 6, a user's business program 7, and a user file 8.

第2図を参照すると、第1図の管理ファイル4は、ファ
イル名41と、利用者別使用権42と、端末側使用権4
3と、既定使用権44とから構成されている。
Referring to FIG. 2, the management file 4 in FIG.
3 and a default usage right 44.

次に本発明の動作について、図面を参照して説明する。Next, the operation of the present invention will be explained with reference to the drawings.

まず、利用者は、端末装置1からファイルの作成に必要
な情報(ファイルの名前、ファイルの属性等)を入力し
、ファイル作成削除部2を動作させる。ファイル作成削
除部2は、利用者が入力した情報をもとにファイルの作
成を行うと共に使用権情報保守部3を動作させる。使用
権情報保守部3は、利用者別使用権情報保守部3−1を
介し作成されたファイルに対し作成者のみ任意の処理が
許される旨を示す使用権情報を管理ファイル4に登録す
る(使用権情報保守部3の動作詳細は後述)。
First, the user inputs information necessary for creating a file (file name, file attributes, etc.) from the terminal device 1, and operates the file creation/deletion section 2. The file creation/deletion section 2 creates a file based on information input by the user, and also operates the usage rights information maintenance section 3. The usage rights information maintenance unit 3 registers usage rights information in the management file 4 indicating that only the creator is allowed to perform arbitrary processing on the file created via the user-specific usage rights information maintenance unit 3-1 ( Details of the operation of the usage right information maintenance unit 3 will be described later).

次に・利用者は・作成した7アイ′に対し他の    
  1利用者にも処理を許す九めに、その旨の情報を端
末装置1から入力し、使用権情報保守部3を動作させる
。使用権情報保守部3は、利用者が入力した情報をもと
に管理ファイル4に使用権情報を追加登録する。ここで
登録される使用権情報としては、第2図に示す通シ、利
用者別使用権42(特定の利用者に与えた処理権限を示
す)と端末別便用権43(利用者別使用権42に優先す
るものであり、特定の端末で作業を行う利用者に与えた
処理権限を示す)がある。
Next, the user can use the created 7 Eyes to
At the ninth point in time when even one user is allowed to process, information to that effect is inputted from the terminal device 1 and the usage right information maintenance section 3 is operated. The usage rights information maintenance unit 3 additionally registers usage rights information in the management file 4 based on the information input by the user. The usage right information registered here includes the general policy shown in Figure 2, user-specific usage rights 42 (indicating the processing authority given to a specific user), and terminal-specific convenience rights 43 (user-specific usage rights). 42, and indicates the processing authority granted to a user working on a specific terminal).

作成済のファイルを処理する場合、利用者は、まずファ
イルの割シ当てを行うためにその旨のコマノドを端宋銭
fit1から入力し、ファイル処理部6を動作させる。
When processing a created file, the user first inputs a command to that effect from the Duan Song Qian fit 1 to allocate the file, and operates the file processing unit 6.

ファイル処理部6は、ファイルの割り尚てに先立ち、利
用者の名前、使用端末の名前、ファイルの名前及び処理
形態(ファイル割当当て)を使用権チェック部5(使用
権チェック部5の動作詳細は後述)に渡し、ファイルの
割シ描ての可否を問い合せ、割り当て可ならばファイル
の割シ串てを遂行し、割り当て不可ならば要求を拒否し
エラーリターンする。ファイルの割り当てに成功した場
合、利用者はプログラムの実行要求を端末装置1から入
力し、利用者の業務プログラム7を起動する。利用者の
業務プログラム7は、ファイル処理部6を介して、利用
者ファイル8の処理を行うが、ファイル処理部6は、処
理の開始時、利用者の名前、使用端末の名前、ファイル
の名前および処理内容(参照、更新等)を使用権チェッ
ク部5に渡し、処理権限の妥当性を問い合せ、受画なら
処理を継続し、不肖な要求なら処理を中断しエラーリタ
ーンする。
Prior to allocating the file, the file processing unit 6 checks the user's name, the name of the terminal used, the file name, and the processing format (file allocation) using the usage rights checking unit 5 (details of the operation of the usage rights checking unit 5). (described later), and inquires whether the file can be allocated, and if it is possible to allocate the file, the file is allocated, and if it is not allocable, the request is rejected and an error return is made. If the file allocation is successful, the user inputs a program execution request from the terminal device 1 and starts the user's business program 7. The user's business program 7 processes the user file 8 via the file processing unit 6. At the start of processing, the file processing unit 6 inputs the user's name, the name of the terminal used, and the name of the file. and processing contents (reference, update, etc.) are passed to the usage right checking section 5, which inquires as to the validity of the processing authority.If the request is accepted, the processing is continued, but if the request is inappropriate, the processing is interrupted and an error return is made.

使用権情報の追加、更新、削除は、利用者が端末装置1
からその旨の情報を入力し、使用権情報保守部3を動作
させる。使用権情報保守部3は、その情報をもとに、使
用権情報の追加、更新、削除を行う。
Users can add, update, and delete usage rights information using terminal device 1.
The user inputs information to that effect from , and operates the usage right information maintenance section 3 . The usage rights information maintenance unit 3 adds, updates, and deletes usage rights information based on the information.

ファイルが不要となった場合、利用者は、端末装置lか
らファイルの削除要求を入力し、ファイル作成削除部2
を動作させる。ファイル作成削除部2は、その要求を元
にファイルの削除を行うが、削除処理に先立ち、利用者
の名前、使用端末の名前、ファイルの名前および処理内
容(ファイル削除であることを示す)を使用権チェック
部5に渡し、削除要求の妥当性を問い合せ、妥当であれ
ば処理を続行し、不当であれば処理を中断し、エラーリ
ターンする。削除要求が妥当であれば、ファイルの削除
処理を行うと共に、使用権情報保守部3を介し当該ファ
イルに対する使用権情報のすべてを、管理ファイル4か
ら削除する。
When the file is no longer needed, the user inputs a file deletion request from the terminal device l, and the file creation/deletion unit 2
make it work. The file creation/deletion unit 2 deletes the file based on the request, but before the deletion process, the user's name, the name of the terminal used, the file name, and the processing details (indicating that the file is deleted) are sent to the file creation/deletion unit 2. It is passed to the usage right checking unit 5, which inquires as to the validity of the deletion request. If the deletion request is valid, processing is continued; if invalid, processing is interrupted and an error return is made. If the deletion request is valid, the file is deleted and all of the usage rights information for the file is deleted from the management file 4 via the usage rights information maintenance unit 3.

次に、使用権情報の内容詳細と使用権情報保守部3およ
び使用権チェック部5の動作とについて説明する。
Next, the details of the usage right information and the operations of the usage right information maintenance section 3 and the usage right checking section 5 will be explained.

ファイル名41は、個々のファイルに対して存在し、フ
ァイル名41で識別されるファイルの使用権情報を管理
する。利用者別使用権42は、利用者もしくは利用者グ
ループの名前とその処理権限(処理権限としては、AL
TER権・・・・・・すべての処理が許される権限、U
PDATE権・・・・・・ファイルの作成削除を除くす
べての処理が許される権限、READ権・・・・・・7
アイルの参照のみが許される権限、N0NB・・・・・
・処理することが許されないの4種を準備)とを含む。
The file name 41 exists for each file and manages usage rights information of the file identified by the file name 41. User-specific usage rights 42 include the name of the user or user group and its processing authority (processing authority includes AL
TER right: Authority that allows all processing, U
PDATE right...Authority that allows all processing except file creation and deletion, READ right...7
Privilege that only allows viewing of the isle, N0NB...
・Prepare 4 types of items that are not allowed to be processed).

端末側使用権43は、端末装置の名前とその端末装置を
使用する場合の処理権限とを含む。既定使用権44は、
利用者別使用権42にて定められていない利用者に対し
て与える処理権限を含む。
The terminal-side use right 43 includes the name of the terminal device and the processing authority for using the terminal device. The default usage right 44 is
This includes processing authority granted to users who are not defined in user-specific usage rights 42.

使用権情報保守部3は、ファイルの作成時利用者別使用
権情報保守部3−1を呼び出しファイル名の登録と共に
作成者に対してALTER権を設定する利用者別使用権
42および既定していない利用者に対しN0NEを設定
する既定使用権44を管理ファイル4に登録する。使用
権情報保守部3は、使用権情報の追加、更新、削除要求
時、まず使用権チェック部5を動作させ、要求を行った
利用者がALTER権をもつか否か問い合せ、ALTE
R,権をもてば処理を継続し、ALTER権をもたなけ
れはエラーリターンする。ALTER権をもつ場合、使
用権情報保守部3は、ファイルの名前をもとにファイル
名41を探しその後使用権情報の保守を行うなめ、利用
者別使用権情報保守部3−1や端末別使用権情報保守部
3−2を呼び出す。利用者別使用権情報保守部3−1は
、利用者もしくは利用者グループの名前をキーにし既存
の使用権情報を検索し使用権情報の追加/更新/削除を
行う。
The usage rights information maintenance unit 3 calls the user usage rights information maintenance unit 3-1 when creating a file, and registers the file name as well as the user usage rights 42 that sets the ALTER right for the creator. A default usage right 44 is registered in the management file 4 to set N0NE for users who do not have the license. When making a request to add, update, or delete usage right information, the usage right information maintenance unit 3 first operates the usage right check unit 5, inquires whether the user who made the request has the ALTER right, and performs an ALTE
If you have the R right, processing will continue; if you do not have the ALTER right, an error return will occur. When having the ALTER right, the usage rights information maintenance unit 3 searches for the file name 41 based on the file name and then maintains the usage rights information by using the usage rights information maintenance unit 3-1 by user or by terminal. The usage right information maintenance section 3-2 is called. The user-specific license information maintenance unit 3-1 searches for existing license information using the name of the user or user group as a key, and adds/updates/deletes the license information.

又、端末別使用権情報保守部3−2は、端末装置の名前
をキーに同様の処理を行なう。又、使用権情報保守部3
は、ファイルの削除時、使用権チェック部5を動作させ
、要求を行った利用者がALTER権(ファイルの削除
にはALTER権が必要)をもつか否かを問い合せ、A
LTER権をもたなければエラーリターンし、ALTE
R権をもてば、ファイルの名前をもとにファイル名41
を探し、その後使用権情報のすべておよびファイル名を
削除する。
Further, the terminal-specific usage right information maintenance section 3-2 performs similar processing using the name of the terminal device as a key. In addition, usage rights information maintenance department 3
When deleting a file, activates the usage rights check unit 5, inquires whether the user who made the request has ALTER rights (ALTER rights are required to delete files), and
If you do not have LTER rights, an error will be returned and ALTE
If you have R rights, the file name 41 is based on the file name.
, and then remove all usage rights information and filenames.

使用権チェック部5は、ファイルの名前をもとにファイ
ル名41を探し、その後、パラメータとして与えられた
利用者の名前および端末装置の名使用権情報を探し、処
理権限を選択する。対応する使用権情報として、利用者
別使用権と端末別使用権の両方が存在した場合は、弱い
方の処理権限(ALTBR権とREAD権ならREAD
権といったように弱い処理権限)を選択する。又、利用
者別使用権のみ存在した場合、その処理権限を選択する
。端末別使用権のみ存在した場合、既定使用権と端末使
用権のいずれか弱い方の処理権限を選択する。処理権限
の選択を終えると、パラメータとして与えられた処理内
容もしくは処理権限が選択した処理権限の範囲内である
かをチェックし、範囲内なら正常リターンし、範囲外で
あればエラーリターンする。
The usage right check unit 5 searches for the file name 41 based on the file name, then searches for the user name and terminal device name usage rights information given as parameters, and selects the processing authority. If there are both user-specific usage rights and device-specific usage rights as corresponding usage rights information, the weaker one (READ for ALTBR rights and READ rights)
(weak processing authority). Also, if only user-specific usage rights exist, select the processing authority. If only terminal usage rights exist, select the weaker one of the default usage rights and the terminal usage rights. When the selection of processing authority is completed, it is checked whether the processing content or processing authority given as a parameter is within the range of the selected processing authority, and if it is within the range, a normal return is made, and if it is outside the range, an error return is made.

〔発明の効果〕〔Effect of the invention〕

以上説明したように本発明には、利用者が作成した個々
のファイルに対し、使用が許される利用者の名前と処理
権限及びファイル処理要求を入力できる端末装置の名前
と処理権限とを管理ファイルに登録しておき、その情報
をもとにファイル処理要求の妥当性をチェックすること
によって、以下に示す効果がある。その第1は利用者は
、自分の作成したファイルを他の利用者に貸し出す場合
、自分の目の届く範囲の場所(例えば、監視の行き届い
た作業室内)に設置さハた端末でのみ、そのファイルの
処理を許すようにすることができ、データの機密を高め
られる。その第2#′i特定の端末装置を使用する限り
、誰でも処理可能にするといった保嚢を行うことができ
る。
As explained above, in the present invention, for each file created by a user, the name and processing authority of the user who is allowed to use the file, and the name and processing authority of the terminal device that can input the file processing request are stored in a management file. The following effects can be achieved by registering this information in the file processing request and checking the validity of the file processing request based on that information. First, when a user lends a file he or she has created to another user, the user must do so only on a terminal installed within the user's reach (for example, in a well-supervised work room). You can allow files to be processed, increasing data confidentiality. As long as the second #'i specific terminal device is used, it is possible to maintain the security system so that anyone can process the process.

【図面の簡単な説明】 第1図は、本発明の一実施例を示す構成図、第2[F]
は、第1図中の管理ファイルの構成の、第3図は、従来
のデータの機密保諸制御方式を示す構成図である。 1・・・・・・端末装置、2・・・・・・ファイル作成
削除部13・・・・・・使用権情報保守部、3−1・・
・・・・利用者別使用権情報保守部、3−2・・・・・
・端末別使用権情報保守部、4・・・・・・管理ファイ
ル、5・・・・・・使用権チェック部、5−1・・・・
・・利用者別使用権チェック部、5−2・・・・・・端
末別使用権チェック部、6・・・・・・ファイル処理部
、7・・・・・・利用者の業務プログラム、8・・・・
・・利用者ファイル、11・・・・・・ジ冒ブ入力装宜
、12・・・・・・ファイル作成削除部、13・・・・
・・利用者別使用権情報保守部、14・・山・管理ファ
イル、15・・・・・・利用者別使用権チェック部、1
6・・・・・・ファイル処理部、17・・・・・・利用
者の業務プログラム、18・・・・・・利用者ファイル
、41・・・・・・ファイル名、42・・・・・・利用
者別使用権、43・・・・・・端末別使用権、44・・
・・・・既定使用権。 ’f−1TfJ 芽3揖
[BRIEF DESCRIPTION OF THE DRAWINGS] Fig. 1 is a configuration diagram showing an embodiment of the present invention, Fig. 2 [F]
FIG. 3 is a diagram showing the configuration of the management file in FIG. 1, and FIG. 3 is a configuration diagram showing a conventional data security control system. 1...Terminal device, 2...File creation/deletion section 13...Usage rights information maintenance section, 3-1...
... User Rights Information Maintenance Department, 3-2...
・Usage rights information maintenance department for each terminal, 4... Management file, 5... Usage rights check section, 5-1...
...Right checking unit for each user, 5-2…Right checking unit for each terminal, 6…File processing unit, 7…User business program, 8...
・・User file, 11・・・Jibaku input device, 12・・・File creation/deletion section, 13・・・・
...Rights information maintenance department for each user, 14...Mountain/management file, 15...Rights checking section for each user, 1
6...File processing unit, 17...User's business program, 18...User file, 41...File name, 42... ...Usage rights by user, 43...Usage rights by terminal, 44...
...Default usage rights. 'f-1TfJ 3 buds

Claims (1)

【特許請求の範囲】 情報処理システムで管理する複数のデータ群の各々に対
してその使用が許される利用者もしくは利用者ブループ
の名前とその処理権限とを含む利用者別使用権情報と前
記データ群に対する処理要求が許されている端末装置の
名前とその処理権限とを含む端末別使用権情報とを格納
する使用権情報格納手段と、 前記使用権情報格納手段に格納されている前記利用者別
使用権情報と前記端末別使用権情報とを保守する利用者
別および端末別使用権情報保守手段と、 前記データ群に対する処理要求に応答して要求者の名前
と要求処理内容と要求端末名とから前記使用権情報格納
手段に格納されている前記使用権情報を検索し前記処理
要求の受付可否を判断する利用者別および端末別使用権
チェック手段とを含むことを特徴とするデータの機密保
護制御方式。
[Claims] User-specific usage right information including the name of a user or user group who is permitted to use each of a plurality of data groups managed by an information processing system and the processing authority thereof, and the data. usage rights information storage means for storing terminal-specific usage rights information including the names of terminal devices that are permitted to make processing requests for the group and their processing authority; and the user stored in the usage rights information storage means. user-specific and terminal-specific usage right information maintenance means for maintaining separate usage right information and the terminal-specific usage right information; and user-specific and terminal-specific usage right checking means for searching the usage right information stored in the usage right information storage means and determining whether or not the processing request can be accepted. Protection control method.
JP60147859A 1985-07-04 1985-07-04 Control system for security of data Pending JPS628247A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60147859A JPS628247A (en) 1985-07-04 1985-07-04 Control system for security of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60147859A JPS628247A (en) 1985-07-04 1985-07-04 Control system for security of data

Publications (1)

Publication Number Publication Date
JPS628247A true JPS628247A (en) 1987-01-16

Family

ID=15439862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60147859A Pending JPS628247A (en) 1985-07-04 1985-07-04 Control system for security of data

Country Status (1)

Country Link
JP (1) JPS628247A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5930422A (en) * 1982-08-10 1984-02-18 Sumitomo Metal Ind Ltd Pinch roll device for down coiler
JPH01181139A (en) * 1988-01-14 1989-07-19 Sanyo Electric Co Ltd Information filing device
JPH0443408U (en) * 1990-08-06 1992-04-13
JPH0736768A (en) * 1993-07-15 1995-02-07 Matsushita Electric Ind Co Ltd Electronic filing device
JPH0844608A (en) * 1994-08-01 1996-02-16 Canon Inc System and method for managing file

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5930422A (en) * 1982-08-10 1984-02-18 Sumitomo Metal Ind Ltd Pinch roll device for down coiler
JPH01181139A (en) * 1988-01-14 1989-07-19 Sanyo Electric Co Ltd Information filing device
JPH0443408U (en) * 1990-08-06 1992-04-13
JPH0736768A (en) * 1993-07-15 1995-02-07 Matsushita Electric Ind Co Ltd Electronic filing device
JPH0844608A (en) * 1994-08-01 1996-02-16 Canon Inc System and method for managing file

Similar Documents

Publication Publication Date Title
US6289458B1 (en) Per property access control mechanism
US5720033A (en) Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US5778365A (en) File management device
US5421011A (en) Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users
US6625603B1 (en) Object type specific access control
KR920005231B1 (en) Data processing system
US5283830A (en) Security mechanism for a computer system
US7237119B2 (en) Method, system and computer program for managing user authorization levels
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
KR20060054278A (en) System and method for electronically managing privileged and non-privileged documents
US7958146B2 (en) Using a calculation expression to define and control access rights for records in a database
US20050234966A1 (en) System and method for managing supply of digital content
JP7200322B2 (en) Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program
US7062660B2 (en) Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority
US20040243851A1 (en) System and method for controlling user authorities to access one or more databases
EP0615192A1 (en) Method and apparatus for object traversing suitable for structured memory formed by linked objects
US7647497B2 (en) Method and program for user authentication in a network storage system
JPH06243016A (en) File security protection method
JP4093811B2 (en) User access right control apparatus and method
JPS628247A (en) Control system for security of data
JPH06214863A (en) Information resource managing device
JPH05181734A (en) Access right management control systems for data base and file system
JPH07244639A (en) Access right management device
JPS629949B2 (en)
JPH07295876A (en) Access right controlling device