JPH08123672A - 蓄積情報のアクセス管理を行うシステム - Google Patents

蓄積情報のアクセス管理を行うシステム

Info

Publication number
JPH08123672A
JPH08123672A JP6262709A JP26270994A JPH08123672A JP H08123672 A JPH08123672 A JP H08123672A JP 6262709 A JP6262709 A JP 6262709A JP 26270994 A JP26270994 A JP 26270994A JP H08123672 A JPH08123672 A JP H08123672A
Authority
JP
Japan
Prior art keywords
user
information
access
storage
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6262709A
Other languages
English (en)
Inventor
Shuhei Kanayama
修平 金山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP6262709A priority Critical patent/JPH08123672A/ja
Publication of JPH08123672A publication Critical patent/JPH08123672A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【目的】ソフトウェア・プロダクトを開発及び利用する
過程に応じて利用者のアクセス範囲を決定するようなア
クセス管理を行うシステムを実現する。 【構成】蓄積する情報または情報群毎に蓄積状態を記憶
する蓄積状態記憶部13と、最大限許可されるアクセス
権が同一の使用者のログインIDを集めてグループ名と
共に記憶するグループ情報記憶部11と、グループ名に
対してアクセス権を記憶するアクセス権記憶部12と、
使用者のログインIDを基に蓄積状態記憶部13、グル
ープ情報記憶部11及びアクセス権記憶部12の記憶内
容を参照して使用者のアクセスの範囲を決定するアクセ
ス管理部14とから成る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、蓄積された情報の機密
保護に係わり、特に使用者のグループとソフトウェア開
発の課程に関連した情報の蓄積状態とに応じて使用者に
アクセス許可する範囲を決めるようなアクセス管理を行
うシステムに関する。
【0002】
【従来の技術】仕様書、プログラム等の情報が蓄積され
ているデータベースの機密保護をするために、従来から
オペレーティングシステムのログイン情報又はパスワー
ド情報に設定されている情報に従ってデータベース使用
者のアクセスを制限するアクセス管理が行われている。
例えばファイルの使用者を「所有者」「利用者グルー
プ」及び「一般利用者」の3つに区分し、ファイルに対
して許可する操作として参照のみ可、更新可及び参照・
更新とも不可の3つに区分し、使用者区分と操作区分と
を組み合わせたものをアクセス権とし、パスワード・フ
ァイルにこのアクセス権を登録するようにしたシステム
が知られている。ここで「所有者」は、ファイルの作成
者であり、「利用者グループ」及び「一般利用者」に対
してアクセス権を与えるものを言う。「利用者グルー
プ」は利用者の集まりであり、「一般利用者」はこれ以
外の利用者である。従来のシステムにおいては、ファイ
ルごとに又はファイルのディレクトリごとにアクセス権
が設定される。複数のユーザ間でファイル又はディレク
トリを共用するには、ログイン情報又はパスワード情報
で共通の利用者グループIDを設定することによってそ
のグループ内で共用できる。なおこの種の技術として関
連するものには、例えば株式会社日立製作所発行のマニ
ュアル「HITACHI SEWB3 運用の手引(3
000−7−451)」P60〜66の記載がある。
【0003】
【発明が解決しようとする課題】従来の技術によれば、
1人の利用者は1つの「利用者グループ」にしか属する
ことができないため、当該利用者が属する「利用者グル
ープ」についてアクセス権が設定されているファイル又
はディレクトリの範囲でしかデータベースにアクセスで
きず、それ以外のファイル又はディレクトリについては
アクセスできないか、設定されているアクセス権による
制約を受ける。ログイン情報又はパスワード情報に設定
する利用者グループIDを変更することはできるが、当
該利用者が属する「利用者グループ」を別の「利用者グ
ループ」に変更すると、元のファイル又はディレクトリ
に設定されているアクセス権も変更になるので、「利用
者グループ」を変更することも問題が生ずる。またソフ
トウェア・プロダクトを開発及び利用する課程は、開発
−コーディング−検査−一般利用者へのリリースのよう
な状態を経過し、これに応じてデータベースに蓄積した
情報の蓄積状態が変わるわけであるが、従来の技術によ
ればこのような開発及び利用の課程に応じてそれに関係
する利用者だけに限定して情報を公開するような仕組み
が組み込まれていないという問題があった。
【0004】本発明は、従来の問題点を解決し、ソフト
ウェア・プロダクトを開発及び利用する課程に応じて利
用者のアクセス範囲を決定するようなアクセス管理を行
うシステムを提供することを目的としている。
【0005】
【課題を解決するための手段】本発明は、情報の使用者
の種別に応じて使用者グループを設定し、この使用者グ
ループは情報の参照、更新又はアクセス不可のうち最大
限許可する操作に対応させるようにしておき、一方蓄積
された各情報ごとに情報の開発からリリースまでの課程
に応じて蓄積状態を設定し、特定の使用者が与えられた
ときこの使用者が属する使用者グループと所望する情報
の蓄積状態とから許可する操作を決定するようなアクセ
ス管理を行うシステムを特徴とする。
【0006】
【作用】蓄積された情報に対して許可する操作として、
単に使用者が属する使用者グループによって許可する操
作を決めるのでなく、一応使用者グループごとに最大限
許可する操作を決めておくが、ソフトウェア・プロダク
トの開発からリリースまでの課程において遷移する状態
を反映した情報の蓄積状態を設定し、蓄積状態に応じて
使用者グループごとに仮定される最大限許可する操作を
越えない範囲で許可する操作を制限するよう構成したシ
ステムである。各使用者は同時に2つ以上の使用者グル
ープに属することができ、この場合属する使用者グルー
プから定まる最も高いレベルの操作が許可される。許可
される操作のレベルは、アクセス不可、参照のみ、更新
可の順に高くなる。
【0007】
【実施例】まず情報の使用者別アクセス権の例について
説明する。使用者別アクセス権は、「開発者アクセス」
「検査者アクセス」「利用者アクセス」及び「アクセス
不可」の4つに区分され、それぞれ使用者のグループに
対して設定される。「開発者アクセス」はソフトウェア
・プロダクト等の開発者を対象とし、蓄積された情報の
更新が許されるような使用者のグループである。「検査
者アクセス」はソフトウェア・プロダクト等の検査をす
る者を対象とし、検査のために蓄積された情報の参照の
みが許される使用者のグループである。「利用者アクセ
ス」はソフトウェア・プロダクト等蓄積された情報の更
新が許されず、参照のみが許される使用者のグループで
ある。「アクセス不可」は蓄積された情報についてのア
クセス権を与えないような使用者のグループである。な
お各使用者のグループに対して与えられるアクセス権は
最大限可能な操作であり、このアクセス権は情報の蓄積
状態に応じてこれ以下のアクセス権に制限され得る。1
人の使用者は例えば「開発者アクセス」及び「検査者ア
クセス」に属するというように2つ以上の使用者別アク
セス権に属することができる。なお情報の使用者に対す
る管理者は、管理者としてはどの使用者別アクセス権に
も属することはない。
【0008】次に情報の蓄積状態の例について説明す
る。情報の蓄積状態は、「開発中」「検査中」「リリー
ス」及び「イジェクト」の4つに区分される。「開発
中」とは、ソフトウェア・プロダクトを開発開始してか
ら開発終了し、これを検査のために検査者に渡すまでの
状態である。「検査中」とは、ソフトウェア・プロダク
トの検査を開始してから検査を終了し、これを一般の利
用者にリリースするまでの状態である。「リリース」と
は、検査を終了したソフトウェア・プロダクトを一般の
利用者に公開する状態又は外部から導入したソフトウェ
ア・プロダクトのインストールを終了し、一般の利用者
に公開する状態である。「イジェクト」とは、検査の終
了したソフトウェア・プロダクトを他のシステムで利用
するために外部へ追い出すことができる状態である。
【0009】図1は、本発明の一実施例を概念的に示す
ブロック図である。10は本発明になるアクセス管理を
する部分であり、グループ情報記憶部11、アクセス権
記憶部12、蓄積状態記憶部13及びアクセス管理部1
4から成る。グループ情報記憶部11は、使用者別アク
セス権が同じ使用者をグループとして設定するグループ
情報の記憶部であり、管理者15によってアクセスされ
る。アクセス権記憶部12は、グループ情報記憶部11
で設定されたグループと使用者別アクセス権との対応を
設定する記憶部であり、管理者15によってアクセスさ
れる。蓄積状態記憶部13は、蓄積部17に蓄積されて
いるソフトウェア・プロダクト等の情報又は情報群毎に
その蓄積状態を設定する記憶部であり、管理者15によ
ってアクセスされる。アクセス管理部14は、使用者1
6から入力されたログインIDを基にグループ情報記憶
部11、アクセス権記憶部12及び蓄積状態記憶部13
に記憶されている設定情報を参照して使用者に許される
アクセスの範囲を決定し、そのアクセスの範囲内で使用
者16の要求に答える処理をするところである。管理者
15は、グループ情報記憶部11、アクセス権記憶部1
2及び蓄積状態記憶部13に上記のような情報を登録又
は更新する者である。使用者16は、アクセス管理部1
4にログインIDを渡し、ログインIDに応じたアクセ
ス権に従って蓄積部17に格納された情報にアクセスす
る者である。なお使用者16とは、ソフトウェア・プロ
ダクト等の開発者、検査者又は一般利用者を含む。蓄積
部17は、管理者15がインストールしたソフトウェア
・プロダクト等の情報を蓄積し、アクセス管理部14の
要求に応じて情報を渡す部分である。
【0010】図1に示す概念的なブロック図を実際の装
置と対応づけると、使用者16及び管理者15はこれら
の人間が操作する端末装置に対応し、使用者16の端末
と管理者15の端末とは接続されている。またアクセス
管理をする部分10は、電子計算機、ワークステーショ
ン、パソコン等の情報処理装置であり、この情報処理装
置は使用者16の端末及び管理者15の端末と接続され
ている。アクセス管理部14はこの情報処理装置内に格
納されているプログラムによって実現される。またグル
ープ情報記憶部11、アクセス権記憶部12、蓄積状態
記憶部13及び蓄積部17は情報処理装置に内蔵される
記憶装置又は接続される外部記憶装置と関連する処理を
実行するプログラムとによって実現できる。
【0011】図2は、グループ情報記憶部11に設定さ
れるグループ情報のデータ構成例を示す図である。ログ
インIDは各使用者に対しユニークに設定されるユーザ
識別子であり、ログイン情報の詳細は別のパスワード・
ファイル等に格納される。図2は、複数のログインID
をまとめてグループとし、これにグループ名を設定する
様子を示している。同じログインID(同一使用者)が
複数のグループに属してもよい。
【0012】図3は、アクセス権記憶部12に設定され
る情報のデータ構成例を示す図である。グループ名はグ
ループ情報記憶部11に設定されたグループ名である。
アクセス権は、当該グループ名に対応して設定された使
用者別アクセス権であり、「開発者アクセス」「検査者
アクセス」「利用者アクセス」又は「アクセス不可」の
いずれかを示す識別子である。複数のグループ名に対応
して同一の使用者別アクセス権を設定してもよい。
【0013】図4は、蓄積状態記憶部13に設定される
情報のデータ構成の例を示す図である。蓄積情報名は蓄
積部17に蓄積された情報の名称、例えば仕様書の名
称、プログラムの名称等である。蓄積状態は当該蓄積情
報名に対応して設定された蓄積状態であり、「開発中」
「検査中」「リリース」又は「イジェクト」のいずれか
を示す識別子である。
【0014】図5は、使用者別アクセス権と蓄積状態と
から使用者のアクセスの範囲を判定するために参照する
テーブルの例を示す図である。図中の交差する部分が使
用者16のアクセスできる範囲を表しており、このアク
セスできる範囲はその使用者16が属する使用者別アク
セス権を上限とし、この使用者別アクセス権を越えない
蓄積された情報に対して許可する操作を与えるものであ
る。
【0015】以下図1に示す本実施例のシステムの動作
について説明する。当システムの動作には「使用者の登
録」「情報の蓄積」「情報の使用」及び「蓄積状態の変
更」がある。
【0016】「使用者の登録」は、システムを使用する
使用者16を登録する動作である。使用者16がその端
末装置を介してシステムを使用するには、管理者15の
端末にログインIDを送信して使用者の登録を依頼す
る。管理者15は、使用者16の依頼に基づいてその端
末を介してグループ情報記憶部11と通信し、グループ
名とログインIDをグループ情報記憶部11に設定す
る。次に管理者15は、使用者16の使用者別アクセス
権を決定し、図3に示すように、設定したグループ名と
「開発者アクセス」「検査者アクセス」「利用者アクセ
ス」及び「アクセス不可」のいずれかの使用者別アクセ
ス権とをアクセス権記憶部12に設定する。これによっ
てシステムの使用者を登録することができる。
【0017】「情報の蓄積」は、システムに情報を蓄積
するための動作であり、この処理ができるのは管理者1
5と使用者別アクセス権が「開発者アクセス」である使
用者16だけである。使用者16がシステムに情報を蓄
積するには、その端末を介して管理者15に蓄積情報名
と蓄積状態が「開発中」である旨を送信し、管理者15
はその端末を介して蓄積状態記憶部13と通信し、図4
に示すようなデータ形式で蓄積状態記憶部13に蓄積情
報名と蓄積状態とを設定する。次に管理者15はその端
末を介して上記のようにして設定した蓄積情報名を蓄積
部17に登録する。これによって使用者別アクセス権が
「開発者アクセス」である使用者15は、当該蓄積情報
名の下にアクセス管理部14を介して蓄積部17に情報
の蓄積を行うことができる。管理者15が外部から導入
したソフトウェア・プロダクト等の情報又は開発者がこ
れから開発開始するプロダクトに関する情報をシステム
に蓄積するには、蓄積したい情報を蓄積部17に格納
し、蓄積状態を「イジェクト」から「リリース」又は
「開発中」に変更することによって、蓄積した情報をシ
ステムの管理下に置くことができる。
【0018】「情報の使用」は、蓄積部17に格納され
た情報を使用する動作である。使用者16が当該装置を
使用するには、その端末を介して使用者16のログイン
IDをアクセス管理部14に入力する。アクセス管理部
14は、使用者16から入力されたログインIDを基に
グループ情報記憶部11とアクセス権記憶部12と蓄積
状態記憶部13とに記憶されている情報を参照し、図5
に示すようなアクセスの範囲を判定するテーブルを利用
して使用者が使用できる情報と使用者のアクセスの範囲
を決定する。そしてその結果を使用者16の端末に伝え
る。アクセス管理部14は、使用者16からの要求に応
答してそのアクセスの範囲内で蓄積部17にアクセス
し、使用者16の要求する情報の操作を行う。なお使用
者16が2つ以上の使用者グループに属する場合には、
それぞれの使用者グループについて許可されるアクセス
の範囲を比較してその中で最もレベルの高いアクセスの
範囲が選択される。
【0019】「蓄積状態の変更」は、蓄積部17に蓄積
された情報の蓄積状態を変更する動作である。使用者1
6が蓄積状態を変更するには、その端末を介して蓄積状
態を変更したい蓄積情報名と変更後の蓄積状態を何にす
るかを管理者15に伝える。管理者15がこれを認めた
とき、管理者15はその端末を介して蓄積状態記憶部1
3と通信し、蓄積状態記憶部13の記憶内容を変更す
る。
【0020】図6は、本発明の他の実施例を示すブロッ
ク図であり、図1に示すシステムに蓄積状態制御部60
を加えたシステムのブロック図である。図6のシステム
は、蓄積状態制御部60を除く各記憶部及び処理部の動
作は図1に示すものと同一である。管理者15が情報の
蓄積状態を変更するには、その端末を介して変更したい
情報名を蓄積状態制御部60に入力する。蓄積状態制御
部60は、管理者15から入力された蓄積情報名を基に
蓄積状態記憶部13からその蓄積状態を読み出し、その
蓄積状態から遷移可能な蓄積状態を探し、その結果を管
理者15に伝える。管理者15は、蓄積状態制御部60
から伝えられた遷移可能な蓄積状態を基に変更後の蓄積
状態を蓄積状態制御部60に入力する。蓄積状態制御部
60は、入力された蓄積状態が遷移可能であるならば蓄
積状態記憶部13の記憶内容を変更する。
【0021】図7は、蓄積状態の状態遷移の一例を示す
図である。蓄積状態制御部60は、この状態遷移を状態
遷移マトリックスの形式で記憶する。図7の例によれ
ば、開発中72の状態が終了したプロダクトは検査中7
3の状態に遷移でき、検査中73の状態が終了したプロ
ダクトはリリース71の状態か又は本システムの外部で
リリースするためにイジェクト70の状態に移行でき
る。また検査中73の状態でプロダクトに不良が見つか
れば開発中72の状態に戻る。またリリース71の状態
にあるプロダクトに不良が検出されて開発中72の状態
に戻ることもある。また開発開始するプロダクトはイジ
ェクト70の状態から開発中72の状態に移るし、開発
中止とするプロダクトは開発中72の状態からイジェク
ト70の状態に戻る。また外部から導入したプロダクト
に追加・変更を行うためにイジェクト70から開発中7
2に移ることもあり得る。
【0022】管理者15は、第一の実施例に示すように
蓄積状態記憶部13だけでも蓄積状態記憶部の記憶内容
を変更できるが、蓄積状態制御部60を加えることによ
って目的とする蓄積情報の現在の蓄積状態から遷移可能
な蓄積状態を問い合わせることができるし、管理者が誤
って蓄積状態を変更してしまうような誤操作を防止でき
る。本実施例によれば、プロダクトの開発過程又は導入
状態に応じてそのサイクルを確実に制御できる。
【0023】本発明を例えばソフトウェア・プロダクト
の開発支援を行うシステムに組み込むことができる。こ
の場合にはプロダクトの開発が主体であり、使用者別ア
クセス権のうち「利用者アクセス」の区分を除き、また
蓄積状態のうち「リリース」の状態を除いて本発明を適
用してもよい。また本発明をソフトウェア・プロダクト
の再利用を行うシステムに組み込むことができる。ソフ
トウェア・プロダクトの再利用とは、内部で開発したプ
ロダクト又は外部から導入したプロダクトを開発者又は
一般利用者が利用することであり、上記実施例によれば
情報の蓄積状態が「リリース」の状態になって初めて再
利用が可能になる。再利用支援システムは、プロダクト
の再利用支援が主体となるシステムである。また上記の
説明から理解されるように、開発支援と再利用支援が融
合したような支援システムに本発明を適用できることは
言うまでもない。また上記した蓄積部17に格納される
情報として文字データの他に画像データや音声情報など
が含まれていても本発明を適用可能であることは言うま
でもない。
【0024】なお上記説明によって理解されるように、
グループ情報記憶部11及びアクセス権記憶部12に設
定される情報は従来のログイン情報やパスワード情報と
は独立に設けられる。従って従来のログイン情報やパス
ワード情報を変更する必要がない。本発明を適用する情
報の使用者に関しては従来のパスワード情報は参照され
ない。
【0025】
【発明の効果】本発明によれば、蓄積された情報毎に蓄
積状態を記憶しているので、この蓄積状態と使用者グル
ープとから定まるアクセスの範囲に蓄積された情報に対
するアクセス権を制限することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すブロック図である。
【図2】グループ情報記憶部のデータ構成例を示す図で
ある。
【図3】アクセス権記憶部のデータ構成例を示す図であ
る。
【図4】蓄積状態記憶部のデータ構成例を示す図であ
る。
【図5】アクセスの許可範囲の一実施例を示す図であ
る。
【図6】本発明の他の実施例を示すブロック図である。
【図7】蓄積状態の状態遷移の一実施例を示す図であ
る。
【符号の説明】
11・・・グループ情報記憶部 12・・・アクセス権記憶部 13・・・蓄積状態記憶部 14・・・アクセス管理部 15・・・管理者 16・・・使用者 17・・・蓄積部 60・・・蓄積状態制御部

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】蓄積された情報の使用者がその種別に応じ
    てグループ分けされており、各グループについて該情報
    の参照、更新又はアクセス不可のうち最大限許可する操
    作に対応して使用者グループを記憶する手段と、 蓄積された情報の蓄積状態を該情報の開発からリリース
    までの課程に応じて区分し、各蓄積情報ごとに該蓄積状
    態を設定する記憶手段と、 使用者からの要求に応答して該使用者が属する使用者グ
    ループと該蓄積状態とを参照して該使用者グループと該
    蓄積状態とから定まる上記の最大限許可する操作を越え
    ない許可する操作を決定する処理手段とを有することを
    特徴とする蓄積情報のアクセス管理を行うシステム。
JP6262709A 1994-10-26 1994-10-26 蓄積情報のアクセス管理を行うシステム Pending JPH08123672A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6262709A JPH08123672A (ja) 1994-10-26 1994-10-26 蓄積情報のアクセス管理を行うシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6262709A JPH08123672A (ja) 1994-10-26 1994-10-26 蓄積情報のアクセス管理を行うシステム

Publications (1)

Publication Number Publication Date
JPH08123672A true JPH08123672A (ja) 1996-05-17

Family

ID=17379508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6262709A Pending JPH08123672A (ja) 1994-10-26 1994-10-26 蓄積情報のアクセス管理を行うシステム

Country Status (1)

Country Link
JP (1) JPH08123672A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323614A (ja) * 2005-05-18 2006-11-30 Fujitsu Ltd 不正防止装置、不正防止プログラム、および不正防止方法
JP2009104293A (ja) * 2007-10-22 2009-05-14 Mizuho Bank Ltd データ管理システム、データ管理方法及びデータ管理プログラム
JP2009181598A (ja) * 2009-05-21 2009-08-13 Fujitsu Ltd デジタル著作権管理のための情報処理装置
JP2012027821A (ja) * 2010-07-27 2012-02-09 Ricoh Co Ltd プログラム取得制御システム、プログラム取得制御方法、及びプログラム取得制御用プログラム
JP2014524079A (ja) * 2011-06-20 2014-09-18 マイクロソフト コーポレーション マルチテナント共同レビューサービス
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323614A (ja) * 2005-05-18 2006-11-30 Fujitsu Ltd 不正防止装置、不正防止プログラム、および不正防止方法
JP2009104293A (ja) * 2007-10-22 2009-05-14 Mizuho Bank Ltd データ管理システム、データ管理方法及びデータ管理プログラム
JP4664953B2 (ja) * 2007-10-22 2011-04-06 株式会社みずほ銀行 データ管理システム、データ管理方法及びデータ管理プログラム
JP2009181598A (ja) * 2009-05-21 2009-08-13 Fujitsu Ltd デジタル著作権管理のための情報処理装置
JP2012027821A (ja) * 2010-07-27 2012-02-09 Ricoh Co Ltd プログラム取得制御システム、プログラム取得制御方法、及びプログラム取得制御用プログラム
JP2014524079A (ja) * 2011-06-20 2014-09-18 マイクロソフト コーポレーション マルチテナント共同レビューサービス
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法

Similar Documents

Publication Publication Date Title
JP3899795B2 (ja) ファイル管理システムおよび方法
US7475199B1 (en) Scalable network file system
US8799321B2 (en) License management apparatus, license management method, and computer readable medium
JP2004318288A (ja) データ処理方法および装置ならびにその処理プログラム
JPH08123672A (ja) 蓄積情報のアクセス管理を行うシステム
JP4037058B2 (ja) 電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体
JPH1131019A (ja) 情報処理システム及び情報処理装置及びその制御方法
JP2003036207A (ja) データアクセス制御システム及びデータアクセス制御方法
JP2006268632A (ja) 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
JPH07244639A (ja) アクセス権管理装置
JP2001290691A (ja) 計算機システム及び二次記憶装置
JP3330006B2 (ja) 情報記憶システムを備えるネットワークシステム、該システムの入力システムならびに
JPH01209561A (ja) セキュリティ管理処理方式
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JPS628247A (ja) デ−タの機密保護制御方式
JPH09293055A (ja) 疎結合多重計算機システムにおける共有ファイルの排他制御システム、排他制御方法、および排他制御プログラムを記憶する媒体
JP2001350663A (ja) 情報処理装置
JPH0736713A (ja) プログラム実行管理装置
JPH09114784A (ja) アクセス権評価装置
JPH02263231A (ja) プログラムプロダクト管理システム
JPH06348470A (ja) アクセス管理方式
JP2003150431A (ja) サーバ装置及びこれを用いたプラント制御システム
JPH0454634A (ja) ソフトウェア資源配布管理システム
JPH03294931A (ja) 情報処理システムの資源名管理方式
JP2740238B2 (ja) ファイル排他制御装置