JPH05225068A - 機密保護ソフトウェアのアクセス制御方式 - Google Patents
機密保護ソフトウェアのアクセス制御方式Info
- Publication number
- JPH05225068A JPH05225068A JP4027845A JP2784592A JPH05225068A JP H05225068 A JPH05225068 A JP H05225068A JP 4027845 A JP4027845 A JP 4027845A JP 2784592 A JP2784592 A JP 2784592A JP H05225068 A JPH05225068 A JP H05225068A
- Authority
- JP
- Japan
- Prior art keywords
- access
- external storage
- storage device
- processing device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】著作権を遵守すべきプログラムやデータを記憶
する記憶媒体に関する機密保護を目的とすると共に、こ
れらの利用者及び管理者に対する機密管理の負担を極力
少なくする。 【構成】機密保護対象のプログラムやデータを格納した
外部記憶装置をアクセスする処理装置及び、外部記憶装
置と処理装置の間にあって、これらのアクセスを物理的
に制御する接続・切換制御装置とアクセス指示を出す表
示装置から構成される。 【効果】著作権を遵守すべきプログラムやデータを記憶
する記憶媒体に関する機密保護及び、これらの利用者及
び管理者に対する機密管理の負担が少なくなる。
する記憶媒体に関する機密保護を目的とすると共に、こ
れらの利用者及び管理者に対する機密管理の負担を極力
少なくする。 【構成】機密保護対象のプログラムやデータを格納した
外部記憶装置をアクセスする処理装置及び、外部記憶装
置と処理装置の間にあって、これらのアクセスを物理的
に制御する接続・切換制御装置とアクセス指示を出す表
示装置から構成される。 【効果】著作権を遵守すべきプログラムやデータを記憶
する記憶媒体に関する機密保護及び、これらの利用者及
び管理者に対する機密管理の負担が少なくなる。
Description
【0001】
【産業上の利用分野】本発明は、特に著作権を遵守すべ
きプログラムやデータを記憶する記憶媒体に関する機密
保護を目的とすると共に、これらの利用者及び管理者に
対する機密管理の負担を極力少なくした機密保護方式に
関するものである。
きプログラムやデータを記憶する記憶媒体に関する機密
保護を目的とすると共に、これらの利用者及び管理者に
対する機密管理の負担を極力少なくした機密保護方式に
関するものである。
【0002】
【従来の技術】従来の方式は、特開昭61−23261
号に記載のように、プログラムやデータを記憶した媒体
の機密保護方式は、ユーザIDやパスワードにより利用
者を許可または禁止することによって機密保護をするも
のであった。しかし、処理装置とアクセス装置の間で、
プログラムやデータの転送条件を判定しアクセス装置が
物理的に動作しないようにしアクセスの許可または禁止
することについて配慮がされていない。
号に記載のように、プログラムやデータを記憶した媒体
の機密保護方式は、ユーザIDやパスワードにより利用
者を許可または禁止することによって機密保護をするも
のであった。しかし、処理装置とアクセス装置の間で、
プログラムやデータの転送条件を判定しアクセス装置が
物理的に動作しないようにしアクセスの許可または禁止
することについて配慮がされていない。
【0003】
【発明が解決しようとする課題】上記従来技術は、プロ
グラムやデータ等の機密媒体を保護する場合、ユーザI
Dやパスワードによる方式が最も多く用いられているが
利用者を制限するものである。しかし、コンピュータ・
メーカが提供するプログラムやデータは処理装置単位で
契約をしている為、契約のない処理装置などからアクセ
ス許可することは、使用契約を違反する行為であり、企
業理念に反するものである。
グラムやデータ等の機密媒体を保護する場合、ユーザI
Dやパスワードによる方式が最も多く用いられているが
利用者を制限するものである。しかし、コンピュータ・
メーカが提供するプログラムやデータは処理装置単位で
契約をしている為、契約のない処理装置などからアクセ
ス許可することは、使用契約を違反する行為であり、企
業理念に反するものである。
【0004】
【課題を解決するための手段】上記目的は、プログラム
やデータの著作権を遵守する為に、プログラムやデータ
は使用契約で定められた処理装置でのみ使用することが
できるように使用者のアクセス条件の可否、処理装置と
アクセス装置との間に接続、切離制御装置を設置し使用
条件の可否により処理装置とアクセス装置とのプログラ
ムやデータの転送を制御すること、アクセス装置のパワ
ーオン・オフを制御する物理的なアクセス許可または禁
止するアクセス制御が達成される。
やデータの著作権を遵守する為に、プログラムやデータ
は使用契約で定められた処理装置でのみ使用することが
できるように使用者のアクセス条件の可否、処理装置と
アクセス装置との間に接続、切離制御装置を設置し使用
条件の可否により処理装置とアクセス装置とのプログラ
ムやデータの転送を制御すること、アクセス装置のパワ
ーオン・オフを制御する物理的なアクセス許可または禁
止するアクセス制御が達成される。
【0005】
【作用】上記従来技術は、使用者IDやパスワードによ
り使用者を許可または禁止するもので、処理装置の使用
条件の点について配慮されておらず使用者IDやパスワ
ードが判れば、物理的に処理装置とアクセス装置との間
でプログラムやデータの転送が可能となり、使用契約に
反する場合があるという問題があった。本発明の目的
は、使用者のアクセス条件に加えて、処理装置とアクセ
ス装置との間で物理的なアクセス条件が設定できること
にある。
り使用者を許可または禁止するもので、処理装置の使用
条件の点について配慮されておらず使用者IDやパスワ
ードが判れば、物理的に処理装置とアクセス装置との間
でプログラムやデータの転送が可能となり、使用契約に
反する場合があるという問題があった。本発明の目的
は、使用者のアクセス条件に加えて、処理装置とアクセ
ス装置との間で物理的なアクセス条件が設定できること
にある。
【0006】
【実施例】図1は、機密保護対象のプログラムやデータ
を格納した外部記憶装置1−4をアクセスする処理装置
1−2及び、外部記憶装置1−4と処理装置1−2の間
にあってこれらのアクセスを物理的に制御する接続・切
換制御装置1−3とアクセス指示を出すアクセス要求端
末1−1から構成され、一定の許可条件を識別すること
により、接続・切換制御装置1−3により外部記憶装置
1−4と処理装置1−2の間の接続・切離しを行なうこ
とができるアクセス制御方式の概念図である。
を格納した外部記憶装置1−4をアクセスする処理装置
1−2及び、外部記憶装置1−4と処理装置1−2の間
にあってこれらのアクセスを物理的に制御する接続・切
換制御装置1−3とアクセス指示を出すアクセス要求端
末1−1から構成され、一定の許可条件を識別すること
により、接続・切換制御装置1−3により外部記憶装置
1−4と処理装置1−2の間の接続・切離しを行なうこ
とができるアクセス制御方式の概念図である。
【0007】図2は、本方式のアクセス制御システム構
成図であり、以下にアクセス制御方式の詳細を示す。
成図であり、以下にアクセス制御方式の詳細を示す。
【0008】処理装置1−2は、機密保護対象とするプ
ログラムやデータを実行する装置で複数の装置からな
る。
ログラムやデータを実行する装置で複数の装置からな
る。
【0009】外部記憶装置1−4は、例えば磁気ディス
ク装置,光ディスク装置などの直接アクセス装置であっ
て、処理装置1−2で実行するプログラムやデータを格
納する装置である。
ク装置,光ディスク装置などの直接アクセス装置であっ
て、処理装置1−2で実行するプログラムやデータを格
納する装置である。
【0010】アクセス要求端末1−1は、使用者がアク
セスしたい外部記憶装置1−4と処理装置1−2との接
続要求として使用者ID、外部記憶装置ID及び処理装
置IDを入力するものである。
セスしたい外部記憶装置1−4と処理装置1−2との接
続要求として使用者ID、外部記憶装置ID及び処理装
置IDを入力するものである。
【0011】接続切換制御装置1−3は、処理装置1−
2と外部記憶装置1−4との間にあって、アクセス要求
をチェックし、マトリックス制御部2−9に許可又は、
禁止の指示を出すことにより、マトリックス制御部2−
9が情報転送ケーブルの接続、切離しを行いアクセス制
御する装置である。
2と外部記憶装置1−4との間にあって、アクセス要求
をチェックし、マトリックス制御部2−9に許可又は、
禁止の指示を出すことにより、マトリックス制御部2−
9が情報転送ケーブルの接続、切離しを行いアクセス制
御する装置である。
【0012】接続切換制御装置1−3は、処理装置1−
2と外部記憶装置1−4とのアクセス制御をする為のチ
ェック部として使用者IDチェック部2−1、処理装置
IDチェック部2−2、外部記憶装置IDチェック部2
−3、アクセス要求チェック部2−4、接続制御部2−
5及びアクセス要求チェックの為の条件を記憶した使用
者条件ファイル2−6、処理装置IDファイル2−7、
外部記憶装置条件ファイル2−8から構成される。
2と外部記憶装置1−4とのアクセス制御をする為のチ
ェック部として使用者IDチェック部2−1、処理装置
IDチェック部2−2、外部記憶装置IDチェック部2
−3、アクセス要求チェック部2−4、接続制御部2−
5及びアクセス要求チェックの為の条件を記憶した使用
者条件ファイル2−6、処理装置IDファイル2−7、
外部記憶装置条件ファイル2−8から構成される。
【0013】図3は、各条件ファイルのフォーマット及
び仕様について示したものであり、ファイルの内容は前
もって登録しておく必要がある。
び仕様について示したものであり、ファイルの内容は前
もって登録しておく必要がある。
【0014】使用者条件ファイル2−6のフォーマット
は、使用者IDとアクセス区分からなり使用者IDごと
にアクセス区分を設定する。
は、使用者IDとアクセス区分からなり使用者IDごと
にアクセス区分を設定する。
【0015】アクセス区分は、n個の区分からなり2進
のビットで表現する。
のビットで表現する。
【0016】機密保護対象プログラム及びデータを機密
保護のレベル及び用途によってn個の区分に振り分け、
使用者が使用許可されている区分のビットには‘1’を
セットし、使用許可されていない区分のビットには
‘0’をセットすることにより各使用者のアクセス区分
を設定する。
保護のレベル及び用途によってn個の区分に振り分け、
使用者が使用許可されている区分のビットには‘1’を
セットし、使用許可されていない区分のビットには
‘0’をセットすることにより各使用者のアクセス区分
を設定する。
【0017】処理装置IDファイル2−1のフォーマッ
トは、使用契約がなされている処理装置の処理装置ID
からなる。
トは、使用契約がなされている処理装置の処理装置ID
からなる。
【0018】外部記憶装置条件ファイル2−8のフォー
マットは、外部記憶装置ID、アクセス区分、処理装置
区分からなり、アクセス区分及び処理装置区分は外部記
憶装置IDごとに設定する。
マットは、外部記憶装置ID、アクセス区分、処理装置
区分からなり、アクセス区分及び処理装置区分は外部記
憶装置IDごとに設定する。
【0019】アクセス区分は、使用者条件ファイル2−
6のアクセス区分と同じようにn個の区分からなり2進
のビットで表現する。
6のアクセス区分と同じようにn個の区分からなり2進
のビットで表現する。
【0020】機密保護対象プログラム及びデータを機密
保護のレベル及び用途によってn個の区分に振り分け、
外部記憶装置1−4に記録されている機密保護対象プロ
グラム及びデータの区分のビットには‘1’をセット
し、それ以外の区分のビットには‘0’をセットするこ
とにより外部記憶装置1−4のアクセス区分を設定す
る。
保護のレベル及び用途によってn個の区分に振り分け、
外部記憶装置1−4に記録されている機密保護対象プロ
グラム及びデータの区分のビットには‘1’をセット
し、それ以外の区分のビットには‘0’をセットするこ
とにより外部記憶装置1−4のアクセス区分を設定す
る。
【0021】使用者は、アクセスしたい外部記憶装置1
−4のアクセス区分で‘1’がセットされている区分と
同一の区分に‘1’をセットされていればアクセスを許
可される。
−4のアクセス区分で‘1’がセットされている区分と
同一の区分に‘1’をセットされていればアクセスを許
可される。
【0022】処理装置区分は、処理装置台数分の2進の
ビットからなり、処理装置IDファイル2−7にセット
されている処理装置IDの順に1ビットづつ割り当てら
れ、処理装置1−2が外部記憶装置1−4に格納されて
いるプログラムおよびデータの使用契約がなされている
場合は、そのビットに‘1’をセットし、使用契約をし
ていない場合は、‘0’をセットする。
ビットからなり、処理装置IDファイル2−7にセット
されている処理装置IDの順に1ビットづつ割り当てら
れ、処理装置1−2が外部記憶装置1−4に格納されて
いるプログラムおよびデータの使用契約がなされている
場合は、そのビットに‘1’をセットし、使用契約をし
ていない場合は、‘0’をセットする。
【0023】図4、図5は、本発明の処理の流れを示
す。
す。
【0024】4−1 アクセス要求端末1−1より、使
用者がアクセスしたい外部記憶装置1−4をアクセス可
能状態にする為に、使用者ID、アクセスしたい外部記
憶装置1−4のID、外部記憶装置1−4内のプログラ
ム、データを実行する処理装置IDをアクセス要求とし
て入力する。
用者がアクセスしたい外部記憶装置1−4をアクセス可
能状態にする為に、使用者ID、アクセスしたい外部記
憶装置1−4のID、外部記憶装置1−4内のプログラ
ム、データを実行する処理装置IDをアクセス要求とし
て入力する。
【0025】4−2 ‘21’でのアクセス要求を接続
切換装置1−3で受信すると、まず使用者IDチェック
部で使用者IDが使用者条件ファイル2−6に登録され
ているか検索する。
切換装置1−3で受信すると、まず使用者IDチェック
部で使用者IDが使用者条件ファイル2−6に登録され
ているか検索する。
【0026】使用者IDが登録されている場合、次のチ
ェック4−3に移る。
ェック4−3に移る。
【0027】登録されていない場合、アクセス不可のメ
ッセージを表示する。
ッセージを表示する。
【0028】4−3 使用者IDが確認されると、処理
装置IDチェック部2−2で処理装置IDに該当する処
理装置1−2があるか検索する。
装置IDチェック部2−2で処理装置IDに該当する処
理装置1−2があるか検索する。
【0029】該当する処理装置IDがあると、次のチェ
ック4−4に移る。
ック4−4に移る。
【0030】該当する処理装置1−2がない場合は、ア
クセス不可のメッセージを表示する。
クセス不可のメッセージを表示する。
【0031】4−4 処理装置IDが確認されると、外
部記憶装置チェック部2−2で外部記憶装置IDが外部
記憶装置条件ファイル2−8に登録されているか検索す
る。外部記憶装置IDが登録されている場合、次のチェ
ック4−5に移る。
部記憶装置チェック部2−2で外部記憶装置IDが外部
記憶装置条件ファイル2−8に登録されているか検索す
る。外部記憶装置IDが登録されている場合、次のチェ
ック4−5に移る。
【0032】登録されていない場合、アクセス不可のメ
ッセージを表示する。
ッセージを表示する。
【0033】4−5 使用者のアクセス区分と、外部記
憶装置1−4のアクセス区分を比較する。
憶装置1−4のアクセス区分を比較する。
【0034】アクセス区分の比較の方式は、アクセス区
分はn個の区分からなりn個分のビットで表現するもの
とし、使用許可されている区分のビットには‘1’がは
いり、使用許可されていない区分のビットには‘0’が
セットされている。
分はn個の区分からなりn個分のビットで表現するもの
とし、使用許可されている区分のビットには‘1’がは
いり、使用許可されていない区分のビットには‘0’が
セットされている。
【0035】使用者のアクセス区分と外部記憶装置1−
4のアクセス区分の比較は外部記憶装置1−4のアクセ
ス区分で‘1’の入っている区分に使用者のアクセス区
分が‘1’が入っていれば、OKであり次のチェック4
−6に移る。
4のアクセス区分の比較は外部記憶装置1−4のアクセ
ス区分で‘1’の入っている区分に使用者のアクセス区
分が‘1’が入っていれば、OKであり次のチェック4
−6に移る。
【0036】使用者のアクセス区分が‘0’である場合
は、アクセス不可メッセージを表示する。
は、アクセス不可メッセージを表示する。
【0037】4−6 使用者が外部記憶装置1−4への
アクセスが許可されていることが確認されると、次に処
理装置1−2が外部記憶装置1−4内のプログラムとデ
ータを使用契約しているかチェックする。
アクセスが許可されていることが確認されると、次に処
理装置1−2が外部記憶装置1−4内のプログラムとデ
ータを使用契約しているかチェックする。
【0038】チェックの方法は、外部記憶装置条件ファ
イル2−8に記憶されている使用契約条件の欄に、処理
装置1−2ごとに1ビットづつ割り当てられており、処
理装置2−1の台数分のビットからなり処理装置で使用
契約をしている場合‘1’が入っており使用可能使用契
約していない場合‘0’が入っており使用不可となりア
クセス不可メッセージを表示する。
イル2−8に記憶されている使用契約条件の欄に、処理
装置1−2ごとに1ビットづつ割り当てられており、処
理装置2−1の台数分のビットからなり処理装置で使用
契約をしている場合‘1’が入っており使用可能使用契
約していない場合‘0’が入っており使用不可となりア
クセス不可メッセージを表示する。
【0039】以上すべてのチェックがOKとなると、ア
クセス要求は許可される。
クセス要求は許可される。
【0040】4−7 許可されると情報転送ケーブルを
接続すべき処理装置1−2と外部記憶装置1−4のチャ
ネルを割り出し、マトリックス制御部2−9に指示を出
す。
接続すべき処理装置1−2と外部記憶装置1−4のチャ
ネルを割り出し、マトリックス制御部2−9に指示を出
す。
【0041】4−8 マトリックス制御部2−9は、指
示を受けると指示に従い処理装置1−2と外部記憶装置
1−4の情報転送ケーブルを接続する。
示を受けると指示に従い処理装置1−2と外部記憶装置
1−4の情報転送ケーブルを接続する。
【0042】接続が終了するとアクセス許可メッセージ
を表示する。
を表示する。
【0043】
【発明の効果】著作権を遵守すべきプログラムやデータ
を記憶する記憶媒体に関する機密保護及び、これらの利
用者及び管理者に対する機密管理の負担が少なくするで
きる。
を記憶する記憶媒体に関する機密保護及び、これらの利
用者及び管理者に対する機密管理の負担が少なくするで
きる。
【図1】機密保護ソフトウェアへのアクセスを制御する
方式の概念図である。
方式の概念図である。
【図2】機密保護ソフトウェアのアクセス制御方式のシ
ステム構成図である。
ステム構成図である。
【図3】機密保護ソフトウェアへのアクセスを許可する
かの判断に使用するファイル・フォーマットの説明図で
ある。
かの判断に使用するファイル・フォーマットの説明図で
ある。
【図4】機密保護ソフトウェアへのアクセス要求を本方
式でどの様に処理するかを表した流れ図である。
式でどの様に処理するかを表した流れ図である。
【図5】機密保護ソフトウェアへのアクセス要求を本方
式でどの様に処理するかを表した流れ図である。
式でどの様に処理するかを表した流れ図である。
1−1…アクセス要求端末 1−2…処理装置 1−3…接続切換制御装置 1−4…外部記憶装置 2−1…使用者IDチェック部 2−2…処理装置IDチェック部 2−3…外部記憶装置IDチェック部 2−4…アクセス要求チェック部 2−5…接続制御部 2−6…使用者条件ファイル 2−7…処理装置IDファイル 2−8…外部記憶装置条件ファイル 2−9…マトリックス制御部
Claims (2)
- 【請求項1】プログラムやデータを機密保護する場合に
おいて、機密保護対象のプログラムやデータを格納した
外部記憶装置をアクセスする処理装置及び、外部記憶装
置と処理装置の間にあって、これらのアクセスを物理的
に制御する接続・切換制御装置とアクセス指示を出す表
示装置から構成され、一定の許可条件を識別することに
より、接続・切換制御装置により外部記憶装置と処理装
置の間の接続・切離しを行なうことができることを特徴
とする機密保護ソフトウェアのアクセス制御方式。 - 【請求項2】請求項1の接続・切換制御装置において、
外部記憶装置の使用条件と使用者のアクセス条件と処理
装置の使用条件の一致条件を判別し、満足していればア
クセス許可し、外部記憶装置と処理装置とを物理的に接
続し、このように一定の許可条件を識別し、接続・切離
しを制御することができることを特徴とする機密保護ソ
フトウェアのアクセス制御方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4027845A JPH05225068A (ja) | 1992-02-14 | 1992-02-14 | 機密保護ソフトウェアのアクセス制御方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4027845A JPH05225068A (ja) | 1992-02-14 | 1992-02-14 | 機密保護ソフトウェアのアクセス制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05225068A true JPH05225068A (ja) | 1993-09-03 |
Family
ID=12232258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4027845A Pending JPH05225068A (ja) | 1992-02-14 | 1992-02-14 | 機密保護ソフトウェアのアクセス制御方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05225068A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6507896B2 (en) | 1997-05-29 | 2003-01-14 | Hitachi, Ltd. | Protocol for use in accessing a storage region across a network |
US6725293B1 (en) | 1999-12-14 | 2004-04-20 | Hitachi, Ltd. | Storage subsystem and storage controller |
US6779083B2 (en) | 2001-07-13 | 2004-08-17 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US6947938B2 (en) | 2000-01-14 | 2005-09-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US6968434B2 (en) | 2000-05-24 | 2005-11-22 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US7657727B2 (en) | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
-
1992
- 1992-02-14 JP JP4027845A patent/JPH05225068A/ja active Pending
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8583877B2 (en) | 1997-05-29 | 2013-11-12 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6523096B2 (en) | 1997-05-29 | 2003-02-18 | Hitachi, Ltd. | Apparatus for and method of accessing a storage region across a network |
US6535964B2 (en) | 1997-05-29 | 2003-03-18 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6609180B2 (en) | 1997-05-29 | 2003-08-19 | Hitachi, Ltd. | Fiber channel connection storage controller |
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6728844B2 (en) | 1997-05-29 | 2004-04-27 | Hitachi, Ltd. | Method for preventing unauthorized access to storage volumes |
US6742090B2 (en) | 1997-05-29 | 2004-05-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6507896B2 (en) | 1997-05-29 | 2003-01-14 | Hitachi, Ltd. | Protocol for use in accessing a storage region across a network |
US6877073B2 (en) | 1997-05-29 | 2005-04-05 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8275950B2 (en) | 1997-05-29 | 2012-09-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US7047329B2 (en) | 1999-12-14 | 2006-05-16 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7213141B2 (en) | 1999-12-14 | 2007-05-01 | Hitachi, Ltd. | Storage subsystem and storage controller |
US8015325B2 (en) | 1999-12-14 | 2011-09-06 | Hitachi, Ltd. | Storage subsystem and storage controller having memory which stores management information indicating corresponding relations between processors and identifies of logical units |
US6725293B1 (en) | 1999-12-14 | 2004-04-20 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7461245B2 (en) | 1999-12-14 | 2008-12-02 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7099962B2 (en) | 1999-12-14 | 2006-08-29 | Hitachi, Ltd. | Storage subsystem and storage controller |
US6947938B2 (en) | 2000-01-14 | 2005-09-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7024410B2 (en) | 2000-01-14 | 2006-04-04 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7606806B2 (en) | 2000-01-14 | 2009-10-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7657727B2 (en) | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US7908459B2 (en) | 2000-01-14 | 2011-03-15 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US7130978B2 (en) | 2000-05-24 | 2006-10-31 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US6968434B2 (en) | 2000-05-24 | 2005-11-22 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US8195904B2 (en) | 2000-05-24 | 2012-06-05 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US8095757B2 (en) | 2000-05-24 | 2012-01-10 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US6779083B2 (en) | 2001-07-13 | 2004-08-17 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US7082503B2 (en) | 2001-07-13 | 2006-07-25 | Hitachi, Ltd. | Security for logical unit in storage system |
US7051167B2 (en) | 2001-07-13 | 2006-05-23 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0192243B1 (en) | Method of protecting system files and data processing unit for implementing said method | |
KR920005231B1 (ko) | 데이타 처리 시스템 | |
US5870467A (en) | Method and apparatus for data input/output management suitable for protection of electronic writing data | |
US7290279B2 (en) | Access control method using token having security attributes in computer system | |
US5347578A (en) | Computer system security | |
EP0809170B1 (en) | Access codes for computer resources | |
US7380267B2 (en) | Policy setting support tool | |
CN1307535C (zh) | 安全执行模式下信任客户使用安全核心系统 | |
US20010027501A1 (en) | Controlling access to a storage device | |
US8452740B2 (en) | Method and system for security of file input and output of application programs | |
GB2398134A (en) | Applying a data handing policy to predetermined system calls | |
JPH06103058A (ja) | プログラム権限情報データ構造 | |
US20090182747A1 (en) | Method and system for using fine-grained access control (fgac) to control access to data in a database | |
JPH08137686A (ja) | 著作物データ管理方法及び著作物データ管理装置 | |
KR980010772A (ko) | 컴퓨터 소프트웨어의 복사 방지 방법 | |
JPH05225068A (ja) | 機密保護ソフトウェアのアクセス制御方式 | |
JPH0855062A (ja) | 媒体記憶装置へのアクセス制限システムおよび方法 | |
JPH06243016A (ja) | ファイル機密保護方法 | |
US20050162992A1 (en) | Information access control method, access control program, and external recording medium | |
JPH06175904A (ja) | ファイルのアクセス権設定装置 | |
JP2000194591A (ja) | セキュリティシステム | |
JP2008518363A (ja) | 制限付き実行環境及び非制限実行環境を生成するメカニズム | |
JPH02216561A (ja) | 多レベル機密保護方式 | |
JPH0619772A (ja) | 共通資産管理システム | |
JPH07141244A (ja) | ファイル保護方法 |