JPH0451336A - File management processing system for computer connected to network communication network - Google Patents

File management processing system for computer connected to network communication network

Info

Publication number
JPH0451336A
JPH0451336A JP2161089A JP16108990A JPH0451336A JP H0451336 A JPH0451336 A JP H0451336A JP 2161089 A JP2161089 A JP 2161089A JP 16108990 A JP16108990 A JP 16108990A JP H0451336 A JPH0451336 A JP H0451336A
Authority
JP
Japan
Prior art keywords
file
station
level
access
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2161089A
Other languages
Japanese (ja)
Inventor
Mitsuo Watanabe
渡辺 光夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2161089A priority Critical patent/JPH0451336A/en
Publication of JPH0451336A publication Critical patent/JPH0451336A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE:To obtain high security by providing an attribute information confirmation function for a file and an access right judging function for a terminal station at each system of the file of each terminal station by clarifying the attribute of the file. CONSTITUTION:When the access of the system of individual level attached in the file 13 of its own terminal station 12 by its own terminal station 12 is confirmed by the attribute information confirmation function, the access right judging function judges the attribute level of its own station 12 as the individual level, and permits the access. When the reading access of the system of friend level attached in the file 13 of its own terminal station 12 is performed by another station 16 of friend level, both functions judge it as the same group, and the access is permitted to another station 16. Thence, when the access of the system of shared level attached in the file 13 of its own terminal station 12 are performed by another stations 14 of friend and non-friend levels (i.e. all levels), both functions permit the access of another stations 14.

Description

【発明の詳細な説明】 〔概 要〕 本発明は、ネットワーク通信網に繋がれたコンピュータ
におけるファイルの管理処理方式に関しネットワークに
繋がれたコンピュータのファイルにおけるアクセス権等
の認可権をファイル作成者に持たせ、もってファイルの
セキュリティー向上をはかるとともに、多くの端末局が
所持するファイルをネットワーク通信網上で一元管理し
、これにより1つのジョブを多くの端末局間で時分割処
理し得るようにすることを目的とし。
[Detailed Description of the Invention] [Summary] The present invention relates to a file management processing method in a computer connected to a network communication network, and the present invention provides authorization rights such as access rights to files of a computer connected to the network to the file creator. In addition to improving file security, files owned by many terminal stations can be centrally managed on a network communication network, thereby making it possible to time-share one job among many terminal stations. The purpose is to.

自局におけるファイル内の各種システムそれぞれに対し
1個人レベル、友人レベルあるいは共有レベルを意図し
た属性情報を付加し、かつそのファイルにおける各種シ
ステムそれぞれに付加された属性情報が個人レベル2友
人レヘルあるいは共有レベルのいずれであるかを確認す
るファイルの属性情報確認機能と、そのファイルにおけ
るシステムに対するアクセスを要求してきた他の端末局
が、当該属性情報からみて当該システムをアクセスする
権限を存するか否かを判断する端末局のアクセス権判断
機能とを持たせるよう構成する。
Attribute information intended for 1 individual level, friend level, or shared level is added to each of the various systems in the file in the own station, and the attribute information added to each of the various systems in the file is added to personal level 2 friend level or shared level. A file attribute information confirmation function that checks whether the file is at any level and whether another terminal station requesting access to the system in that file has the authority to access the system based on the attribute information. The terminal station is configured to have a function to determine the access right of the terminal station.

〔産業上の利用分野〕[Industrial application field]

本発明は、ネットワーク通信網に繋がれたコンピュータ
におけるファイルの管理処理方式に関する。
The present invention relates to a file management processing method in a computer connected to a network communication network.

コンピュータのファイルをネットワーク上に特定の条件
を付けて公開し1条件を満たず他の端末局に提供すると
いうことが地域を越えて頻繁に行われるようになってき
た。このことからは、高いセキュリティーを保持しつつ
1つのジョブを多くの端末局で分散し処理できるシステ
ムの開発が求められる。
It has become common for computer files to be published on a network with specific conditions attached, and provided to other terminal stations even if one of the conditions is not met, across regions. This requires the development of a system that can distribute and process one job among many terminal stations while maintaining high security.

〔従来の技術〕[Conventional technology]

−Illuに、大型のコンピュータにおいては時分割処
理(TSS)を行い、あるいはスタンドアロンの状態の
下で運用することを前提に設計されている。
- In large-scale computers, it is designed on the premise that it performs time-sharing processing (TSS) or operates in a stand-alone state.

例えば、TSSのオペレーティングシステム(unix
等)では、多くの端末局をTSSにて運用しており、他
の端末局からのアクセスを中央演算処理装置(CP U
)が管理し、つまりCPUがパスワードを判断し、妥当
なアクセス権があれば、当該他の端末局からのアクセス
を認可するようにしている。
For example, the TSS operating system (UNIX)
etc.), many terminal stations are operated by TSS, and access from other terminal stations is controlled by the central processing unit (CPU).
), that is, the CPU determines the password and authorizes access from the other terminal station if it has appropriate access rights.

これを具体的に言えば、パスワードを受け取ったCPU
が、その送り手である他の端末局にアクセス権が有るか
無いかを確認し、かつアクセス範囲の程度を判断するこ
とになり、これにより、そのアクセスが妥当であること
が判れば当該臼システムの実行を認可するようになって
いる。
Specifically speaking, the CPU that received the password
However, it is necessary to check whether the other terminal station that is the sender has access rights or not, and to judge the extent of access, and if it is determined that the access is appropriate, the user will It is designed to authorize the system to run.

一方、スタンドアロンのオペレーティングシステム(M
S−DO3等)では2 このようなコンピュータをネッ
トワーク通信網を通して接続すると。
On the other hand, standalone operating system (M
S-DO3, etc.) 2 When such computers are connected through a network communication network.

あるコンピュータAのオペレータがネットワーク通信網
を通して接続されている他のコンピュータB内のファイ
ルを削除したり読み書きを実行したりすることができる
ものとなっている。
An operator of a certain computer A can delete, read and write files in another computer B connected through a network communication network.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

従来においては、まずTSSの場合、もしアクセス権の
あるパスワードを外部に洩らしてしまうと外部者のアク
セスを許してしまうことになるので、パスワードの対処
に苦慮するという欠点がある。
Conventionally, in the case of TSS, if a password with access rights is leaked to the outside, it will allow access by an outsider, so it is difficult to deal with passwords.

またこの問題を解決するために、端末に高性能のコンピ
ュータを使用したとしてもシステムグル−プ全体として
はメリットが少く、必らずしも解決にならない。
Furthermore, even if a high-performance computer is used as a terminal in order to solve this problem, there will be little benefit to the system group as a whole, and this will not necessarily solve the problem.

そしてスタンドアロンの場合、オペレーティングシステ
ムが孤立して独立に作動するので、多数のコンピュータ
をネットワーク通信網で繋いだ分散処理には適さないも
のであり、かつ他の端末局(コンピュータ)のファイル
を自由使用できるものとなってしまうことから、不慮の
事故や悪意のもとで他の端末局のシステムを破壊しかね
ない。
In the case of a standalone system, the operating system is isolated and operates independently, so it is not suitable for distributed processing in which many computers are connected via a network communication network, and files of other terminal stations (computers) cannot be freely used. As a result, the systems of other terminal stations may be destroyed due to an unexpected accident or malicious intent.

本発明は、このような課題に鑑みなされたものであり、
ネットワークに繋がれたコンピュータのファイルにおけ
るアクセス権等の認可権をファイル作成者に持たセ、も
ってファイルのセキュリティー向上をはかるとともに、
多くの端末局が所持するファイルをネットワーク通信網
上で一元管理し、これにより1つのジョブを多くの端末
局間で時分割処理し得るようにすることを目的とする。
The present invention was made in view of these problems,
By giving file creators authorization rights such as access rights to files on computers connected to the network, we aim to improve the security of files.
The purpose is to centrally manage files owned by many terminal stations on a network communication network, thereby making it possible to time-share one job among many terminal stations.

〔課題を解決するための手段〕[Means to solve the problem]

第1図は本発明の原理構成図を示す。 FIG. 1 shows a basic configuration diagram of the present invention.

図中、10はネッI・ワーク通信網であり2例えば公衆
電話回線である。
In the figure, 10 is a network communication network, and 2 is, for example, a public telephone line.

12はネットワーク通信網10に繋がれた自端末局であ
り5図示しない中央演算処理装置(CPU)はもとより
デイスプレー装置、キーボード装置を備えている他、各
種システムが記録されたファイル13を備えている。フ
ァイル13内の各種システムそれぞれには、必要に応じ
て個人レベル。
Reference numeral 12 denotes an own terminal station connected to the network communication network 10, which is equipped with a central processing unit (CPU) 5 (not shown), a display device, a keyboard device, and a file 13 in which various systems are recorded. There is. Each of the various systems in File 13 has individual levels as needed.

友人レベルあるいは共有レベルを意図する属性情報が個
別に付加されている。
Attribute information intended for friend level or shared level is individually added.

ここに個人レベル(private)とは、自端末局1
2のみにおいて使用(削除、読み書き等のアクセス)を
許す情報である。したがって外部からのアクセスは一切
除外する情報でもある。
Here, the personal level (private) refers to the own terminal station 1.
This is information that can be used (accessed by deletion, reading/writing, etc.) only in 2. Therefore, it is also information that is completely excluded from access from outside.

友人レベル(friend)とは、自端末局12および
同じグループに属して友人レベルにある他の端末局で使
用することを許す情報である。ただし。
The friend level (friend) is information that is allowed to be used by the own terminal station 12 and other terminal stations that belong to the same group and are at the friend level. however.

友人レベルにある他の端末局では読み(リート)のアク
セスのみが許される情報である。
Other terminal stations at the friend level can only read (read) access to this information.

共有レベル(public)とは、不ツ1へワーク通信
網に繋がれた全ての端末局で使用することを許す情報で
ある。これは読みのアクセスのみを許す情報である。
The shared level (public) is information that is allowed to be used by all terminal stations connected to the work communication network. This is information that only allows reading access.

また自端末局12のCPUには、ファイル13内におけ
る各種システムの前記属性情報を確認するファイルの属
性情報確認機能を備えており、さらに、アクセスを要求
する側にある端末局のアクセス権を判断する端末局のア
クセス権判断機能をも備えている。
In addition, the CPU of the own terminal station 12 is equipped with a file attribute information confirmation function for confirming the attribute information of various systems in the file 13, and also determines the access rights of the terminal station requesting access. It also has a function to determine the access rights of terminal stations.

14はネットワーク管理局であり、1.6.18・・・
はそれぞれネットワーク通信網に繋がれた他の端末局で
ある。これらは、前述した自端末局12の各構成と全(
同様に構成されていると考えてよい。すなわち各々が所
有するファイル15.1719・・・内の各種システム
には上記と同様の属性情報が付加されており、各々が備
えるCPUには。
14 is a network management station, 1.6.18...
are other terminal stations connected to the network communication network, respectively. These include each configuration of the own terminal station 12 described above and the entire configuration (
It can be assumed that they are structured in the same way. That is, attribute information similar to the above is added to the various systems in the files 15, 1719, etc. that each of them owns, and the CPU of each of them has the same attribute information added.

ファイルの属性情報確認機能および端末局のアクセス権
判断機能が備えられている。
It is equipped with a file attribute information confirmation function and a terminal station access right determination function.

ただし、ネットワーク管理局14には、自局14も含め
多くの端末局12.16.18・・・が所有するファイ
ル13,15.17.19・・・内の各種システムに付
加された属性情報を収集し、これをネットワーク通信網
10上に公開する公開リストが備えられている。その公
開リストの内容は。
However, the network management station 14 stores attribute information added to various systems in files 13, 15, 17, 19, etc. owned by many terminal stations 12, 16, 18, etc., including the own station 14. A public list is provided to collect the information and publish it on the network communication network 10. What is the content of that public list?

全ての端末局12.14,16.18・・・が参照する
ことができるようになっている。
All terminal stations 12.14, 16.18, . . . can refer to it.

なお、ネットワーク通信網10に接続された各々のCP
U (、つまりコンピュータである端末局)は、ネット
ワーク上にログインすることによりネットワークに接続
された分散オペレーティングシステムとして機能するよ
うにもなっている。
Note that each CP connected to the network communication network 10
The U (ie, the terminal station, which is a computer) is also designed to function as a distributed operating system connected to the network by logging into the network.

〔作 用〕[For production]

例えば、自端末局12におけるファイル13内の各種シ
ステムには、必要に応じて個人レベル友人レベルあるい
は共有レベルを意図する属性情報を付与し、これらをネ
ットワーク通信網10の公開リスト上に提供しく矢線a
、b、c)公開している。
For example, the various systems in the file 13 of the own terminal station 12 may be given attribute information intended for individual level, friend level or shared level as needed, and these may be provided on the public list of the network communication network 10. line a
, b, c) Published.

このようにすることにより、自端末局12のCPUに備
えられたファイルの属性情報確認機能それに端末局のア
クセス権判断機能は次のように機能する。
By doing so, the file attribute information confirmation function provided in the CPU of the own terminal station 12 and the access right determination function of the terminal station function as follows.

自端末局12のファイル13内で個人レベルにあるシス
テムを自局12がアクセスする場合、まず属性情報確認
機能がこのことを確認し、アクセス権判断機能が自局1
2の属性レベルを判断する。
When the own station 12 accesses the system at the personal level in the file 13 of the own terminal station 12, the attribute information confirmation function first confirms this, and the access right judgment function
Determine the attribute level of 2.

自局12は自分自身であるから個人レベルにあり当該個
人レベルのシステムを削除や書き込み等のアクセスをし
ても良いと判断するのでそのアクセスを認可する。
Since the local station 12 is itself, it is at an individual level and determines that it is allowed to access the system at the individual level, such as deleting and writing, and therefore authorizes such access.

ただし、これを友人レベルあるいは非友人レベルにある
他局14.16.18がアクセスする場合1両者機能は
その他局14.16.18・・・にはアクセス権無しと
判断し当該アクセスを除外する。
However, if another station 14.16.18 at the friend level or non-friend level accesses this, the two-way function will determine that the other station 14.16.18... does not have access rights and exclude the access. .

自端末局12のファイル13内で友人レベルにあるシス
テムを友人レベルにある他局16が読みのアクセスをす
る場合1両者機能は同しグループ内とみてその他局16
に読みのアクセス権有りと判断し当該アクセスを認可す
る。
When another station 16 at the friend level accesses a system at the friend level in the file 13 of the own terminal station 12, 1. Both functions are the same, and the other station 16 is considered to be within the group.
It is determined that the user has read access rights, and the access is authorized.

ただし、これを非友人レベルにある他局1418・・・
がアクセスする場合9両者機能はその他局i4,18・
・・にはアクセス権無しと判断し当該アクセスを除外す
る。
However, other stations 1418 at the non-friend level...
When accessing 9, both functions are accessed by other stations i4, 18,
It is determined that ... does not have access rights and that access is excluded.

自端末局12のファイル13内で共有レベルにあるシス
テムを友人レベルもしくは非友人レベル(つまり全ての
レベル)にある他局14. 1618・・・がアクセス
する場合、このシステムは誰が参照しても良いので両者
機能はその他局1416.18・・・にアクセス権有り
と判断し当該アクセスを認可する。
The system at the shared level in the file 13 of the own terminal station 12 can be shared by other stations 14 at the friend level or non-friend level (that is, all levels). When stations 1618, 1618, .

また、自端末局12および他の端末局1416.18・
・・におけるファイル13.15,17゜19・・・の
各種システムに付与された属性情報はネットワーク管理
局14の公開リストに登録しく矢線a、b、c)、かつ
友人および共有レベルにある各種システムの内容をスト
アまたはバンクスラッシュすることができる。
In addition, own terminal station 12 and other terminal stations 1416.18.
The attribute information given to various systems for files 13, 15, 17, 19, etc. in ... should be registered in the public list of the network management station 14, and should be registered in the public list of the network management station 14, and be at the friend and shared level. You can store or bank slash the contents of various systems.

こうすることにより、各共有ファイル(システム)をネ
ットワーク管理局14で一元管理することができる。す
なわちこの場合、ある端末局が公開リストを参照し、あ
る共有ファイルの1つのジョブをネットワーク管理局1
4あるいは自局で分割し、多くの端末局間で分散して実
行させることができるし2そのためのシステムグループ
を設定することができる。
By doing so, each shared file (system) can be centrally managed by the network management station 14. In other words, in this case, a certain terminal station refers to the public list and sends one job of a certain shared file to the network management station 1.
4 or it can be divided within its own station and distributed and executed among many terminal stations, and 2 a system group can be set up for this purpose.

なお、各共有ファイルを公開リストを介しネットワーク
管理局14で一元管理しており、それを参照したある他
の端末局が、自端末局に対し、システムの新たな実行権
を付与してもらいたい旨の依願を出すことも可能になる
In addition, each shared file is centrally managed by the network management station 14 via a public list, and some other terminal station that refers to it wishes to grant new execution rights to the system to its own terminal station. It will also be possible to submit a request to that effect.

〔実施例〕〔Example〕

第2図は本実施例の全体構成図を示す。 FIG. 2 shows an overall configuration diagram of this embodiment.

図中、符号10はネットワーク通信網、12は自端末局
、14はネットワーク管理局、1618.20.22.
24は他の端末局、1315.17.19,21.23
.25はファイルを示す。
In the figure, numeral 10 is a network communication network, 12 is an own terminal station, 14 is a network management station, 1618.20.22.
24 is another terminal station, 1315.17.19, 21.23
.. 25 indicates a file.

本実施例の自端末局12には、各種プログラムのシステ
ムを格納したファイル13はもとより図示しないファイ
ルの属性情報確認機能、および端末局のアクセス権判断
機能を備えた中央演算処理装置が備えられている。さら
にはネットワーク通信網10を介しデータ通信を実現す
る通信オブジェクトをも備えており、この他、CRTデ
イスプレィ装置、キーボード装置をも備えている。
The own terminal station 12 of this embodiment is equipped with a central processing unit having a function of checking attribute information of files (not shown) as well as a file 13 storing a system of various programs, and a function of determining access rights of the terminal station. There is. Furthermore, it is provided with a communication object for realizing data communication via the network communication network 10, and is also provided with a CRT display device and a keyboard device.

自端末局12のファイル13内に格納された各種システ
ムには、その種別を表わす情報として個人レベル、友人
レベルあるいは共有レベルを意図した属性情報が付加さ
れている。
Each of the various systems stored in the file 13 of the own terminal station 12 has attribute information intended for individual level, friend level, or shared level as information representing the type thereof.

既に述べた通り2個人レベル(private)とは自
端末局12のみにおいて使用(削除、読み書き等の全て
のアクセス)を許す情報である。したがって外部からの
アクセスは一切除外する情報でもある。
As already mentioned, the 2-personal level (private) is information that can be used (all accesses such as deletion, reading and writing) only by the own terminal station 12. Therefore, it is also information that is completely excluded from access from outside.

友人レベル(friend)とは、自端末局および同じ
グループに属して友人レベルにある他の端末局で使用す
ることを許す情報である。ただし、友人レベルにある他
の端末局において読み(リード)のアクセスのみを許す
情報である。
The friend level (friend) is information that is allowed to be used by the own terminal station and other terminal stations that belong to the same group and are at the friend level. However, this information only allows read access from other terminal stations at the friend level.

共有レベル(public) とは、ネットワーク通信
網に繋がれた全ての端末局で使用することを許す情報で
ある。これは読みのアクセスのみを許す情報である。
The shared level (public) is information that is allowed to be used by all terminal stations connected to the network communication network. This is information that only allows reading access.

CPUに付与されるファイルの属性情報確認機能として
は1例えば自端末局12に他の端末局からある種パスワ
ードが入力されたときに起動しパスワードが指名するフ
ァイル13内のシステムをまず検出すると、そのシステ
ムの属性情報が何レベルにあるかを検索して確認するよ
うになっている。
The file attribute information confirmation function assigned to the CPU is as follows: 1. For example, when a certain password is input to the own terminal station 12 from another terminal station, the function is activated, and when the system in the file 13 designated by the password is first detected, You can search and check what level the system's attribute information is at.

一方、端末局のアクセス権判断機能としては。On the other hand, as a terminal station access right determination function.

例えばファイルの属性情報確認機能に続いて起動し、明
確となったシステムの属性情報に対しパスワード転送側
の端末局がどの程度のレベルにあるかを判断するように
なっている。つまり自局12なのか同システムグループ
内の他局16なのかそれとも何の関係もない一般の他局
なのかを判断するようになっている。
For example, it is activated following the file attribute information confirmation function, and determines the level of the terminal station on the password transfer side based on the clarified system attribute information. In other words, it is determined whether it is the own station 12, another station 16 within the same system group, or a general other station with no relation.

また本実施例におけるネットワーク管理局14およびネ
ットワーク通信網10に繋がれた多くの他の端末局16
,18,20,22.24については、くわしい既述は
省略するが少なくとも上述した自端末局12の構成と同
し機構1機能を備えて構成されていると考えてよい。
Further, in this embodiment, the network management station 14 and many other terminal stations 16 connected to the network communication network 10
, 18, 20, 22.24 will not be described in detail, but they can be considered to have at least the same mechanism 1 function as the terminal station 12 described above.

ただし、各々のファイル17,19.212325内に
格納された各種システムの内容がそれぞれ相違すること
は言うまでもない。
However, it goes without saying that the contents of the various systems stored in each file 17, 19.212325 are different.

なお ネットワーク管理局14には2図示していないが
多くの端末局12,14,16.18゜2022.24
・・・から様々な情報が提供され。
Note that the network management station 14 has many terminal stations 12, 14, 16.18゜2022.24, although not shown in the figure.
Various information is provided from...

それらをネットワーク通信網10上に公開する公開リス
トが備えられており、ネットワーク通信網10上のデー
タ通信状況を一元管理できるようになっている。
A public list is provided to publish them on the network communication network 10, and the data communication status on the network communication network 10 can be centrally managed.

本実施例では、公開リスト内に、各端末局1214 1
6、・・・が所有するファイル13,15゜17・・・
内の各々の各種システムに付加された属性情報のうち、
友人レベル、共有しベルに係わる属性情報が収集され提
供されている(矢線a、  b(、c’)。そして、そ
れら属性情報が付加された各種システムの内容も例えば
図示しない別ファイル内に格納され、各端末局のもつフ
ァイルについてのバックアンプの役割をもっている。
In this embodiment, each terminal station 1214 1 is included in the public list.
File 13,15゜17... owned by 6,...
Among the attribute information added to each of the various systems in
Attribute information related to friend levels and shared bells is collected and provided (arrows a, b (, c').The contents of various systems to which such attribute information is added are also stored, for example, in separate files (not shown). It plays the role of a back-amplifier for files stored in each terminal station.

この公開リストを備えるネットワーク管理局14がネッ
トワーク通信網10上のデータ通信状況を一元管理する
ということは、公開リストを参照した(矢線d、  e
、  f、  g)ある端末局がどのシステムを利用し
たいのか、またどのように利用したいのか ざらにはど
のように利用したのかを一元的に管理するということで
ある。これを応用することにより、1つのシステム1つ
のジョブを分割処理により多くの端末局12.14.1
618、・・・で分散処理(矢線り、i、j、k)する
ことが可能である。この点については後で詳述する。
The network management station 14 equipped with this public list centrally manages the data communication status on the network communication network 10 refers to the public list (arrows d and e).
, f, g) It means centrally managing which system a certain terminal station wants to use, how it wants to use it, and, more specifically, how it uses it. By applying this, one system can divide one job into many terminal stations 12.14.1
It is possible to perform distributed processing (arrows, i, j, k) at 618, . . . . This point will be explained in detail later.

第3図は公開リストの内容を示す図である。FIG. 3 is a diagram showing the contents of the public list.

画面表示された公開リストの内容について、左側の欄か
ら順次説明する。例えば初めに、ファイル名30にはフ
ァイルの名称14LE A、 FILE B、 FTL
EC等が記述される。次に属性31には上述したpri
vate、 pablic、 friend等が記述さ
れる。次に実行32にはファイルが実行されたか否かが
記述される。次に削除33にはファイルが削除されたか
否かが記述される。次に読み34にはファイルが実行さ
れて読みが行われたか否かが記述される。
The contents of the public list displayed on the screen will be explained sequentially starting from the left column. For example, at the beginning, file name 30 contains file names 14LE A, FILE B, FTL.
EC etc. are described. Next, attribute 31 has the above-mentioned pri
vate, public, friend, etc. are described. Next, execution 32 describes whether or not the file has been executed. Next, deletion 33 describes whether or not the file has been deleted. Next, in reading 34, it is written whether or not the file was executed and read.

次に書き35にはファイルが実行されて新たな書き込み
が行われていたか否かが記述される。次に更新日36に
はファイルの内容が変更指令などにより更新されたとき
の日付が記述される。次に創生口37にはファイルが創
生された日付が記述される。次に作成者TD38にはフ
ァイル作成者の認識番号が記述される。このように公開
リストには それらの情報が各ファイル名ごとに付与さ
れ公開されている。公開リストは誰でも参照できる。
Next, in write 35, it is written whether or not the file has been executed and new writing has been performed. Next, the update date 36 describes the date when the contents of the file were updated by a change command or the like. Next, the date on which the file was created is written in the creation port 37. Next, the identification number of the file creator is written in the creator TD38. In this way, the information is given to each file name and made public in the public list. Public lists can be viewed by anyone.

第4図はネットワーク管理局14が収集した多くのファ
イルを一元管理するときの動作状況を示す図である。
FIG. 4 is a diagram showing the operating situation when the network management station 14 centrally manages many files collected.

ネットワーク管理局14が所持しネントワーク通信網1
0上に公開される共有ファイルは、まず作成者が提供者
となってネットワーク(システム)管理者へ提供する。
The network management station 14 owns the network communication network 1
A shared file published on 0 is first provided by the creator as the provider to the network (system) administrator.

そして両者が同一の属性情報を持ちいずれか片方をハッ
クアンプとして使用する(矢線l)。これにより外部者
がアクセスして利用する際に生じるかも知れないシステ
ム破壊を防止することができ、セキュリティーの面でよ
り充実し向上する。
Both have the same attribute information and one of them is used as a hack amplifier (arrow l). This makes it possible to prevent system destruction that may occur when an outsider accesses and uses the system, further enhancing and improving security.

もし他の端末局16が自端来月12が所持する例えば共
有ファイルの内容を変更したい場合には他の端末局16
は自端来月12に対しまず変更依頼を出しく矢線m)5
問題なければ、自端来月12が変更を行った結果を当該
他の端末局16に対し転送してもらう(矢線n)。そし
てこのとき自端来月12はその結果をネットワーク管理
局14にも転送しておく(矢線0)。このように変更依
頼に当っては自端来月12で対応するので高いセキュリ
ティーを確保できる。
If another terminal station 16 wants to change the contents of a shared file owned by its own end next month 12, for example, the other terminal station 16
is the arrow line that first submits a change request to the own end next month 12 m) 5
If there is no problem, the local end next month 12 has the other terminal station 16 transfer the result of the change (arrow n). At this time, the own end next month 12 also transfers the result to the network management station 14 (arrow line 0). In this way, a high level of security can be ensured since a change request will be responded to by the end of next month on December 12th.

第5図はネントワーク通信網10上に繋がれた多くの端
末局12.14.16・・・で1つのシステム1つのジ
ョブを分散処理する場合の動作状況を示す図である。
FIG. 5 is a diagram showing the operating situation when one job in one system is processed in a distributed manner by many terminal stations 12, 14, 16, . . . connected on the network communication network 10.

ネットワーク10通信網に繋がれた端末局(コンピュー
タ)はネンI・ワークにログインすることにより、ネッ
トワークに繋がれた分散オペレーティングシステムとし
て機能する。各端末局12゜14.16・・・のジョブ
実行状況はスーパバイザ(ネットワーク管理局)により
管理される。
A terminal station (computer) connected to the network 10 communication network functions as a distributed operating system connected to the network by logging into the network. The job execution status of each terminal station 12, 14, 16, . . . is managed by a supervisor (network management station).

自端来月12において複数のジョブを同時に実行したい
場合1次のような手順で実行する。
If you want to execute multiple jobs at the same time in next month 12, follow the steps below.

まずスーパバイザに同じグループ内で非作動状態にある
コンピュータがあるか否か依頼して確かめてみる(矢線
p)。このときスーパバイザでは例えば他の端末局16
が非作動状態にあるコンピュータであることが判ったと
すればそのコンピュータTDとその処理能力を自端来月
12に通知する(矢線q)。ここで自端来月12では、
他の端末局16に対して所定のシステムを転送する(矢
線r)。そして後に、他の端末局16が必要な作動を開
始して得られる処理結果を転送してもらう(矢線S)。
First, check with the supervisor to see if there are any computers in the same group that are inactive (arrow p). At this time, the supervisor uses the other terminal station 16, for example.
If it is found that the computer TD is in an inactive state, the computer TD and its processing capacity will be notified to the next month 12 (arrow q). Here at the end of next month 12th,
The predetermined system is transferred to other terminal stations 16 (arrow r). Later, other terminal stations 16 start necessary operations and have the obtained processing results transferred to them (arrow S).

このように両端来月12.16をネットワーク管理局1
0に繋くことにより、自端来月12のスループットが向
上する。
In this way both ends next month 12.16 network management station 1
By connecting it to 0, the throughput of the current end next month 12 is improved.

第6図(A)は同じシステムグループ内で端末局におけ
るファイルの新たなアクセス権を得るときの動作状況を
示す図であり、第6図(B)は同しシステムグループ内
でシステムの新たな実行権を付与するときの動作状況を
示す図である。
Figure 6 (A) is a diagram showing the operational status when a new file access right is obtained in a terminal station within the same system group, and Figure 6 (B) is a diagram showing the operation status when a new access right for a file is obtained in a terminal station within the same system group. FIG. 6 is a diagram illustrating an operational situation when granting execution rights.

例えば第6図(A)の場合、すなわら自端来月12が他
の端末局16において新たなアクセス権を得るときであ
るが、自端来月12では、まずネットワーク通信網10
を通して他の端末局16に対し新たなアクセス権取得に
係わる処理の依頼をする(矢線L)。ここで当該他の端
末局工6がOKと認めればその処理を実行しく番号u)
、その処理結果を自端来月12に対し転送する(矢線V
)。これにより、自端来月12は他局が個人レベルとし
て保有するシステムを利用することが可能になる。他局
としても自己が処理を実行することから高いセキュリテ
ィーが得られる。
For example, in the case of FIG. 6(A), when the own end next month 12 obtains a new access right at another terminal station 16, the own end next month 12 first accesses the network communication network 12.
A request is made to another terminal station 16 through the terminal station 16 to perform processing related to obtaining a new access right (arrow L). Here, if the other terminal station engineer 6 recognizes it as OK, the process will be executed.
, transfer the processing result to the own end next month 12 (arrow line V
). This makes it possible for the own end next month 12 to use systems owned by other stations on an individual level. High security can be obtained because other stations execute the processing themselves.

第6図(B)の場合、すなわち第6図(A)とは逆の立
場であるが、自端来月12が作成した例えば個人レベル
にあるシステムの実行権を当該他の端末局16に付与す
るときには、自端来月12では、まずネットワーク通信
網10を通して他の端末局16に対しシステムを転送し
てシステム実行の依頼を出す(矢線X)。ここで当該他
の端末局16がOKと認めればその処理を実行しく番号
y)、その処理結果を自端来月12に対して転送する(
矢線2)。これにより、自端来月12としては他局に個
人レベルとしてのシステム実行権を新たに付与すること
が可能になる。自局としても自己がシステムを転送する
ものであることから自己の判断が介在しており、高いセ
キュリティーを確保できる。
In the case of FIG. 6(B), which is the opposite position to FIG. 6(A), the right to execute the system at the individual level created by the self-end 12 is transferred to the other terminal station 16. When granting, the own end next month 12 first transfers the system to another terminal station 16 via the network communication network 10 and issues a request to execute the system (arrow X). Here, if the other terminal station 16 recognizes it as OK, it executes the process (number y) and transfers the processing result to its own end next month 12 (
Arrow 2). This makes it possible for the local station to newly grant system execution rights at the individual level to other stations. Since the own station is the one transmitting the system, its own judgment is involved, and high security can be ensured.

本実施例では、各端末局12.14等におけるファイル
13.15等内の各種システムに個人レベル、友人レベ
ルあるいは共有レベルを意図する属性情報を付加し、こ
れをもとに、パスワードを転送してきた他の端末局(た
だしこれは自局12ともなり得るが)14.16.等の
アクセス権があるか否かを判断するようにしたから、高
いセキュリティーを確保できるし、その外にも、管理局
14での一元管理や分割処理による複数の端末局間での
同時並行処理をも容易にする。
In this embodiment, attribute information intended for individual level, friend level, or shared level is added to various systems in files 13.15, etc. in each terminal station 12.14, etc., and passwords are transferred based on this. 14.16. Since the system determines whether or not the user has access rights such as It also makes it easier.

〔発明の効果〕〔Effect of the invention〕

以上説明したように1本発明によれば、各端末局におけ
るファイルの各種システムには細大レベル、友人しベル
あるいは共有レベルを意図する属性情報を付加し、ファ
イルの属性を明確化したことにより、ファイルの属性情
報確認機能、および端末局のアクセス権判断機能の働き
で、当該各種システムをアクセスするときのアクセス権
を少なくとも3段階に別けて判断することができる。
As explained above, according to the present invention, attribute information intended for small/large level, friend level, or shared level is added to various file systems at each terminal station, and file attributes are clarified. , the file attribute information confirmation function, and the access right determination function of the terminal station, it is possible to determine the access rights when accessing the various systems in at least three stages.

これにより、高いセキュリティーを確保することができ
、悪意ないし不慮に他人のファイルを破壊してしまうこ
とをを効に回避できる。
As a result, high security can be ensured, and malicious or accidental destruction of other people's files can be effectively avoided.

またそのようなファイルの属性情報をネットワク管理局
の公開リス1−に提供するようにしたから、ネットワー
ク管理局にて各種システムを一元管理することができる
Furthermore, since the attribute information of such files is provided to the public list 1- of the network management station, it is possible to centrally manage various systems at the network management station.

これにより、ネットワーク上にログインした多くの端末
局で1つのシステム1つのジョブを分散処理して実行す
ることができ、システムグループ全体のスループットが
大幅に向上する。
This allows many terminal stations logged into the network to perform distributed processing on one job for one system, greatly improving the throughput of the entire system group.

また、グルーピングされた端末局間における各種システ
ムの新たなアクセス権の認可をファイル作成者に持たせ
たことにより、コンピュータの独立性をたかめることが
でき、殊に悪意等によるシステムアクセスを全て除外で
きる。
In addition, by giving the file creator permission to grant new access rights to various systems between grouped terminal stations, computer independence can be increased, and in particular, system access by malicious actors can be completely excluded. .

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の原理構成図。 第2図は実施例の全体構成図。 第3図は公開リストの内容を示す図 第4図はネットワーク管理局によりシステムの一元管理
を行うときの動作状況を示す間第5図は多くの端末局で
1つのジョブを分散処理するときの動作状況を示す図 第6図はシステムにおける属性情報の設定変更を行うと
きの動作状況を示す図である。 10・・・ネットワーク通信網 12・・・自端未開 13.15,17.19・・・ファイル14・・・ネッ
トワーク管理局 16.18・・・他の端末局
FIG. 1 is a diagram showing the principle configuration of the present invention. FIG. 2 is an overall configuration diagram of the embodiment. Figure 3 shows the contents of the public list. Figure 4 shows the operating status when the system is centrally managed by a network management station. Figure 5 shows the status when one job is distributed and processed by many terminal stations. FIG. 6 is a diagram showing the operating situation when changing the setting of attribute information in the system. 10...Network communication network 12...Self-end undeveloped 13.15, 17.19...File 14...Network management station 16.18...Other terminal stations

Claims (2)

【特許請求の範囲】[Claims] (1)ファイル(13)内における各種システムのアク
セス状況等を管理する中央演算処理装置が、ネットワー
ク通信網を介してネットワーク管理局(14)あるいは
他の端末局(16)(18)から転送されてきたパスワ
ードを受け取り、当該パスワードのアクセス権の有無を
判断し、アクセス権があれば、当該パスワードのアクセ
スを容認し、もってそのシステムを実行させるようにし
たネットワーク通信網に繋がれたコンピュータにおける
ファイルの管理処理方式において、 上記ファイル(13)内の各種システムそれぞれに対し
、個人レベル、友人レベルあるいは共有レベルを意図し
たファイルの種別を表わす属性情報を付加するよう構成
されてなり、 上記中央演算処理装置に、上記ファイル(13)におけ
る各種システムそれぞれに付加された属性情報が個人レ
ベル、友人レベルあるいは共有レベルのいずれかである
かを確認するファイルの属性情報確認機能と、 上記ファイル(13)における前記属性情報の付加され
た各種システムをアクセスするためにある種パスワード
を転送してきた他の端末局(16)(18)が、当該属
性情報からみて当該各種システムをアクセスする権利等
を有するか否かを判断する端末局のアクセス権判断機能
とを持たせ、 上記ネットワーク通信網を介してアクセスされた処理を
実行させるか否かを判断するようにしたことを特徴とす
るネットワーク通信網に繋がれたコンピュータにおける
ファイルの管理処理方式。
(1) The central processing unit that manages the access status of various systems in the file (13) is transferred from the network management station (14) or other terminal stations (16) (18) via the network communication network. A file on a computer connected to a network communication network that receives a password, determines whether or not the password has access rights, and if the password has access rights, allows the password to be accessed and runs the system. In the management processing method, the system is configured to add attribute information indicating the type of file intended for personal level, friend level, or shared level to each of the various systems in the file (13), and the central processing The device has a file attribute information confirmation function that checks whether the attribute information added to each of the various systems in the above file (13) is at an individual level, a friend level, or a shared level; Whether or not other terminal stations (16) and (18) to which certain passwords have been transferred in order to access the various systems to which the attribute information has been added have the right to access the various systems in view of the attribute information. connected to a network communication network, characterized in that the terminal station has an access right judgment function for determining whether or not a terminal station is allowed to execute a process accessed through the network communication network; A method for managing files on a computer.
(2)ネットワーク管理局(14)と多くの他の端末局
(16)(18)とが装備する中央演算処理装置にも、
上記ファイルの属性情報確認機能、および端末局のアク
セス権判断機能を持たせると共に、 当該ネットワーク管理局(14)が所持する公開リスト
に、自局(14)も含めて端末局(12)(16)が所
持している上記ファイル(13)(17)内の各種シス
テムに付加された属性情報を公開し、かつ管理局(14
)に、当該公開リストに公開された属性情報が友人レベ
ルあるいは共有レベルにある各種システムの内容をスト
アするようにした ことを特徴とする請求項(1)記載のネットワーク通信
網に繋がれたコンピュータにおけるファイルの管理処理
方式。
(2) The central processing unit equipped with the network management station (14) and many other terminal stations (16) (18) also includes
In addition to having the function of checking the attribute information of the above file and the function of determining the access rights of the terminal station, the terminal station (12) (16) includes the own station (14) in the public list held by the network management station (14). ) shall publish the attribute information added to the various systems in the above files (13) and (17) owned by the management station (14).
) stores the contents of various systems whose attribute information published in the public list is at a friend level or a shared level. File management processing method.
JP2161089A 1990-06-19 1990-06-19 File management processing system for computer connected to network communication network Pending JPH0451336A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2161089A JPH0451336A (en) 1990-06-19 1990-06-19 File management processing system for computer connected to network communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2161089A JPH0451336A (en) 1990-06-19 1990-06-19 File management processing system for computer connected to network communication network

Publications (1)

Publication Number Publication Date
JPH0451336A true JPH0451336A (en) 1992-02-19

Family

ID=15728404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2161089A Pending JPH0451336A (en) 1990-06-19 1990-06-19 File management processing system for computer connected to network communication network

Country Status (1)

Country Link
JP (1) JPH0451336A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002326104A (en) * 2001-04-26 2002-11-12 Showa Denko Kk Clamp die and its manufacturing method
JP2010036302A (en) * 2008-08-05 2010-02-18 Mura Seisakusho:Kk Tool

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62235655A (en) * 1986-04-04 1987-10-15 Nec Corp Data access control system
JPS62241061A (en) * 1986-04-11 1987-10-21 Nec Corp Information access management system
JPS62286137A (en) * 1986-06-04 1987-12-12 Mitsubishi Electric Corp Decentralized file processing system
JPS63146144A (en) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd Information filing device
JPH0258165A (en) * 1988-08-24 1990-02-27 Hitachi Ltd Management system for distributed data base system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62235655A (en) * 1986-04-04 1987-10-15 Nec Corp Data access control system
JPS62241061A (en) * 1986-04-11 1987-10-21 Nec Corp Information access management system
JPS62286137A (en) * 1986-06-04 1987-12-12 Mitsubishi Electric Corp Decentralized file processing system
JPS63146144A (en) * 1986-12-09 1988-06-18 Sanyo Electric Co Ltd Information filing device
JPH0258165A (en) * 1988-08-24 1990-02-27 Hitachi Ltd Management system for distributed data base system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002326104A (en) * 2001-04-26 2002-11-12 Showa Denko Kk Clamp die and its manufacturing method
JP2010036302A (en) * 2008-08-05 2010-02-18 Mura Seisakusho:Kk Tool

Similar Documents

Publication Publication Date Title
US7380267B2 (en) Policy setting support tool
US5761669A (en) Controlling access to objects on multiple operating systems
US7320074B2 (en) Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US20070250905A1 (en) Method, System and Computer Program for Managing User Authorization Levels
JPH0793263A (en) Method for management of variable-authority-level user access to plurality of resource objects inside distributed data processor
JPH04310188A (en) Library service method for document/image library
JPS6150355B2 (en)
CN113761552A (en) Access control method, device, system, server and storage medium
JP2010128557A (en) Information processing system and information processing program
Dannenberg et al. A butler process for resource sharing on spice machines
JP4122042B1 (en) Access authority control system
US7062660B2 (en) Method and apparatus for controlling the performance of a file system mount operation by a user lacking superuser authority
JP4191239B2 (en) Access authority control system
JP2002202956A (en) Security management system, security management method, and security management program
JPH05181734A (en) Access right management control systems for data base and file system
JPH07244639A (en) Access right management device
JPH0451336A (en) File management processing system for computer connected to network communication network
JP2002109172A (en) Recording medium recorded with representative authority grant decision program, and method and device for deciding representative authority grant
JPH07295876A (en) Access right controlling device
JPS628247A (en) Control system for security of data
JP4005120B1 (en) Access authority control system
JP2828252B2 (en) File access control method
JPH02266445A (en) Access right control system for document data base control system
JPH03176753A (en) Password control processing system
JP4338227B2 (en) Document processing system