JPH08137733A - 機密保護方式 - Google Patents
機密保護方式Info
- Publication number
- JPH08137733A JPH08137733A JP6272059A JP27205994A JPH08137733A JP H08137733 A JPH08137733 A JP H08137733A JP 6272059 A JP6272059 A JP 6272059A JP 27205994 A JP27205994 A JP 27205994A JP H08137733 A JPH08137733 A JP H08137733A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- access right
- level
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】
【目的】 マルチユーザのオペレーティングシステムに
おけるファイルの機密保護を図る。 【構成】 ファイルのアクセス優先度を示すアクセス権
レベルをファイル属性(211,221,231,24
1)に含ませ、ユーザーが全ファイルをアクセスする場
合のアクセス権レベルを定義したアクセス権定義ファイ
ル(24)を設定する。前記2種類のアクセス権レベル
を比較することにより、当該ユーザがアクセス可能か否
かを判断する。 【効果】 アプリケーションプログラムごとにデータフ
ォーマットを定義する必要がなくなり、データファイル
やプログラムの互換性を保つことができる。
おけるファイルの機密保護を図る。 【構成】 ファイルのアクセス優先度を示すアクセス権
レベルをファイル属性(211,221,231,24
1)に含ませ、ユーザーが全ファイルをアクセスする場
合のアクセス権レベルを定義したアクセス権定義ファイ
ル(24)を設定する。前記2種類のアクセス権レベル
を比較することにより、当該ユーザがアクセス可能か否
かを判断する。 【効果】 アプリケーションプログラムごとにデータフ
ォーマットを定義する必要がなくなり、データファイル
やプログラムの互換性を保つことができる。
Description
【0001】
【産業上の利用分野】本発明は機密保護方式に関し、特
にマルチユーザのオペレーティングシステムのファイル
保護方式に関する。
にマルチユーザのオペレーティングシステムのファイル
保護方式に関する。
【0002】
【従来の技術】従来、プロセスがファイルをアクセスす
る場合のファイル保護は次のようにして行われている。
まず、ファイルの割当またはオープン処理で要求プロセ
スがこのファイルをアクセスする権利があるかないかを
オペレーティングシステムがファイル属性により判断す
るようにしている。そして、アクセス権があるときは当
該プロセスが当該ファイル内よりレコードを読み込み、
その一部に含まれるレコードのアクセスの可否情報やレ
コードのアクセスレベルとプロセスのアクセスレベルと
の比較をし、アクセス権がある場合にはファイル中の当
該レコードのみをアクセスできる。このような保護方式
は、例えば特開平1−7146、特開昭62−2602
38に示されている。
る場合のファイル保護は次のようにして行われている。
まず、ファイルの割当またはオープン処理で要求プロセ
スがこのファイルをアクセスする権利があるかないかを
オペレーティングシステムがファイル属性により判断す
るようにしている。そして、アクセス権があるときは当
該プロセスが当該ファイル内よりレコードを読み込み、
その一部に含まれるレコードのアクセスの可否情報やレ
コードのアクセスレベルとプロセスのアクセスレベルと
の比較をし、アクセス権がある場合にはファイル中の当
該レコードのみをアクセスできる。このような保護方式
は、例えば特開平1−7146、特開昭62−2602
38に示されている。
【0003】
【発明が解決しようとする課題】上記のように、従来の
保護方式は、ファイル中のデータの一部にアクセスレベ
ルを定義してアプリケーションプログラムで管理する方
式であったため、各アプリケーションプログラムごとに
データフォーマットを定義する必要があり、データやプ
ログラムの互換性を損なうという欠点があった。また、
アプリケーションプログラムから実行形式のファイルに
対する機密保護をすることができないという欠点があっ
た。
保護方式は、ファイル中のデータの一部にアクセスレベ
ルを定義してアプリケーションプログラムで管理する方
式であったため、各アプリケーションプログラムごとに
データフォーマットを定義する必要があり、データやプ
ログラムの互換性を損なうという欠点があった。また、
アプリケーションプログラムから実行形式のファイルに
対する機密保護をすることができないという欠点があっ
た。
【0004】
【課題を解決するための手段】本発明によれば、複数の
ユーザプロセスがファイル群をアクセス可能な計算機シ
ステムにおいて、前記ファイル群は、複数のファイルと
アクセス権定義ファイルとから成り、前記複数のファイ
ルにはそれぞれ、ファイルに対するアクセスの優先度を
示すアクセス権レベルがファイル属性として含まれ、前
記アクセス権定義ファイルには各ユーザプロセスの全フ
ァイルに対するアクセスの優先度を示すアクセス権レベ
ルが予め定義されており、前記ファイル群と前記複数の
ユーザプロセスとの間にはファイルアクセス部を有し、
該ファイルアクセス部は、ユーザプロセスがファイルを
アクセスするとき、ファイル属性を読み込み、この属性
の中のアクセス権レベルと前記アクセス権定義ファイル
中の当該ユーザプロセスの全ファイルに対するアクセス
権レベルとを比較して、前者のアクセス権レベルが高け
ればアクセス要求を拒否し、後者のアクセス権レベルの
方が高ければアクセス要求を許可することを特徴とする
機密保護方式が得られる。
ユーザプロセスがファイル群をアクセス可能な計算機シ
ステムにおいて、前記ファイル群は、複数のファイルと
アクセス権定義ファイルとから成り、前記複数のファイ
ルにはそれぞれ、ファイルに対するアクセスの優先度を
示すアクセス権レベルがファイル属性として含まれ、前
記アクセス権定義ファイルには各ユーザプロセスの全フ
ァイルに対するアクセスの優先度を示すアクセス権レベ
ルが予め定義されており、前記ファイル群と前記複数の
ユーザプロセスとの間にはファイルアクセス部を有し、
該ファイルアクセス部は、ユーザプロセスがファイルを
アクセスするとき、ファイル属性を読み込み、この属性
の中のアクセス権レベルと前記アクセス権定義ファイル
中の当該ユーザプロセスの全ファイルに対するアクセス
権レベルとを比較して、前者のアクセス権レベルが高け
ればアクセス要求を拒否し、後者のアクセス権レベルの
方が高ければアクセス要求を許可することを特徴とする
機密保護方式が得られる。
【0005】
【実施例】次に本発明について図面を用いて説明する。
図1は本発明の一実施例のブロック図、図2はアクセス
権定義データ242のデータ形式を示す図、図3はファ
イル属性の形式を示す図、図4は本実施例の動作概要を
示すフローチャートである。
図1は本発明の一実施例のブロック図、図2はアクセス
権定義データ242のデータ形式を示す図、図3はファ
イル属性の形式を示す図、図4は本実施例の動作概要を
示すフローチャートである。
【0006】図1において、ユーザプロセス群10はユ
ーザプロセス11および12からなり、計算機システム
に投入される。ファイル群20はユーザプロセス群10
がアクセスするファイル群で、一般ファイル21,2
2,23およびアクセス権定義ファイル24からなる。
一般ファイル21,22,23、アクセス権定義ファイ
ル24はそれぞれファイル属性211,221,231
および241を持ち、ファイルデータ212,222,
232およびアクセス権定義データ242を格納してい
る。
ーザプロセス11および12からなり、計算機システム
に投入される。ファイル群20はユーザプロセス群10
がアクセスするファイル群で、一般ファイル21,2
2,23およびアクセス権定義ファイル24からなる。
一般ファイル21,22,23、アクセス権定義ファイ
ル24はそれぞれファイル属性211,221,231
および241を持ち、ファイルデータ212,222,
232およびアクセス権定義データ242を格納してい
る。
【0007】ファイル属性211,221,231およ
び241は図3の形式となっており、ファイルごとにフ
ァイル所有者に対する属性として読出許可,書込許可,
実行許可それぞれの可否が設定され、ファイル所有者以
外のユーザに対する属性として読出レベル,書込レベ
ル,実行レベルが設定されている。ただし、アクセス権
定義ファイル24に対するアクセスは特権的なアクセス
レベルを持つユーザのみがアクセス可能となるよう最高
レベルにしている。
び241は図3の形式となっており、ファイルごとにフ
ァイル所有者に対する属性として読出許可,書込許可,
実行許可それぞれの可否が設定され、ファイル所有者以
外のユーザに対する属性として読出レベル,書込レベ
ル,実行レベルが設定されている。ただし、アクセス権
定義ファイル24に対するアクセスは特権的なアクセス
レベルを持つユーザのみがアクセス可能となるよう最高
レベルにしている。
【0008】アクセス権定義データ242には、図2に
示すように各ユーザの全ての一般ファイル21,22,
23に対するアクセス権レベルである読出レベル,書込
レベル,実行レベルが予め定義されている。ファイルア
クセス部30はアクセス権判定部31とファイル入出力
部32とからなる。
示すように各ユーザの全ての一般ファイル21,22,
23に対するアクセス権レベルである読出レベル,書込
レベル,実行レベルが予め定義されている。ファイルア
クセス部30はアクセス権判定部31とファイル入出力
部32とからなる。
【0009】ファイル入出力部32は、ユーザプロセス
群10からファイルのアクセス要求があると、ファイル
群20から要求ファイルの属性の情報を取得して、アク
セス権判定部31を呼び出す。アクセス権判定部31
は、属性の情報を読み出し、ユーザがファイルの所有者
である場合には、所有者の属性に従ってアクセス判定を
行う。一方、ユーザが所有者でない場合には、アクセス
権判定部31はファイル属性で定義しているその他ユー
ザのアクセス権レベルとアクセス権定義データ242中
のアクセス権レベルとを比較して、前者のアクセス権レ
ベルが高ければアクセス要求を拒否し、後者のアクセス
権レベルの方が高ければアクセス要求を許可する。
群10からファイルのアクセス要求があると、ファイル
群20から要求ファイルの属性の情報を取得して、アク
セス権判定部31を呼び出す。アクセス権判定部31
は、属性の情報を読み出し、ユーザがファイルの所有者
である場合には、所有者の属性に従ってアクセス判定を
行う。一方、ユーザが所有者でない場合には、アクセス
権判定部31はファイル属性で定義しているその他ユー
ザのアクセス権レベルとアクセス権定義データ242中
のアクセス権レベルとを比較して、前者のアクセス権レ
ベルが高ければアクセス要求を拒否し、後者のアクセス
権レベルの方が高ければアクセス要求を許可する。
【0010】次に、図4を用いて動作概要を説明する。
ユーザプロセス群10はファイル入出力部32に対して
ファイルのアクセス要求を行う(ステップ51)。ファ
イル入出力部32はアクセス権判定部31を呼び出し、
アクセス権判定部31はファイル群20から要求ファイ
ルの属性の情報を取得し(ステップ52)、ユーザがフ
ァイル所有者かどうかの判定を行う(ステップ53)。
ユーザがファイル所有者である場合には、アクセス権判
定部31はファイル所有者の属性によりアクセス権の判
定を行い(ステップ54)、アクセス許可時にはファイ
ル入出力部32に対してファイルへ当該の操作を行うよ
う指示する(ステップ57)。
ユーザプロセス群10はファイル入出力部32に対して
ファイルのアクセス要求を行う(ステップ51)。ファ
イル入出力部32はアクセス権判定部31を呼び出し、
アクセス権判定部31はファイル群20から要求ファイ
ルの属性の情報を取得し(ステップ52)、ユーザがフ
ァイル所有者かどうかの判定を行う(ステップ53)。
ユーザがファイル所有者である場合には、アクセス権判
定部31はファイル所有者の属性によりアクセス権の判
定を行い(ステップ54)、アクセス許可時にはファイ
ル入出力部32に対してファイルへ当該の操作を行うよ
う指示する(ステップ57)。
【0011】一方、アクセス拒否時にはアクセス権判定
部31はエラー処理を行い(ステップ58)、終了す
る。また、ユーザがファイル所有者でない場合には、ア
クセス権判定部31はファイル入出力部32を通じてア
クセス権定義データ242を読み出し(ステップ5
5)、ファイルのその他ユーザの属性によりアクセス権
の判定を行う(ステップ56)。判定の結果、アクセス
許可時にはアクセス権判定部31は、ファイル入出力部
32にファイルへ当該の操作を行うよう指示し(ステッ
プ57)、アクセス拒否時にはエラー処理を行い(ステ
ップ58)、終了する。
部31はエラー処理を行い(ステップ58)、終了す
る。また、ユーザがファイル所有者でない場合には、ア
クセス権判定部31はファイル入出力部32を通じてア
クセス権定義データ242を読み出し(ステップ5
5)、ファイルのその他ユーザの属性によりアクセス権
の判定を行う(ステップ56)。判定の結果、アクセス
許可時にはアクセス権判定部31は、ファイル入出力部
32にファイルへ当該の操作を行うよう指示し(ステッ
プ57)、アクセス拒否時にはエラー処理を行い(ステ
ップ58)、終了する。
【0012】
【発明の効果】以上説明したように本発明は、ファイル
に対するアクセスの優先度を示すアクセス権レベルをフ
ァイル属性として含み、各ユーザプロセスの全ファイル
に対するアクセスの優先度を示すアクセス権レベルが予
め定義されているアクセス権定義ファイルを持ち、ユー
ザプロセスがファイルをアクセスするとき、ファイル属
性を読み込み、この属性の中のアクセス権レベルとアク
セス権定義ファイル中の当該ユーザプロセスの当該ファ
イルに対するアクセス権レベルとを比較して、ファイル
のアクセスの可否をオペレーティングシステム中で判断
することにより、各アプリケーションプログラムごとに
データフォーマットを定義する必要がなくなり、データ
ファイルやプログラムの互換性を保つことができる。ま
た、実行形式のファイルに対する機密保護が実現できる
という効果がある。
に対するアクセスの優先度を示すアクセス権レベルをフ
ァイル属性として含み、各ユーザプロセスの全ファイル
に対するアクセスの優先度を示すアクセス権レベルが予
め定義されているアクセス権定義ファイルを持ち、ユー
ザプロセスがファイルをアクセスするとき、ファイル属
性を読み込み、この属性の中のアクセス権レベルとアク
セス権定義ファイル中の当該ユーザプロセスの当該ファ
イルに対するアクセス権レベルとを比較して、ファイル
のアクセスの可否をオペレーティングシステム中で判断
することにより、各アプリケーションプログラムごとに
データフォーマットを定義する必要がなくなり、データ
ファイルやプログラムの互換性を保つことができる。ま
た、実行形式のファイルに対する機密保護が実現できる
という効果がある。
【図1】本発明の一実施例のブロック図である。
【図2】図1に示されたアクセス権定義データの形式を
示す図である。
示す図である。
【図3】図1に示されたファイル属性の形式を示す図で
ある。
ある。
【図4】本実施例の動作概要を示すフローチャート図で
ある。
ある。
10 ユーザプロセス群 11,12 ユーザプロセス 20 ファイル群 21,22,23 一般ファイル 24 アクセス権定義ファイル 211,221,231,241 ファイル属性 212,222,232 ファイルデータ 242 アクセス権定義データ 30 ファイルアクセス部 31 アクセス権判定部 32 ファイル入出力部
Claims (3)
- 【請求項1】 複数のユーザプロセスがファイル群をア
クセス可能な計算機システムにおいて、前記ファイル群
は、複数のファイルとアクセス権定義ファイルとから成
り、前記複数のファイルにはそれぞれ、ファイルに対す
るアクセスの優先度を示すアクセス権レベルがファイル
属性として含まれ、前記アクセス権定義ファイルには各
ユーザプロセスの全ファイルに対するアクセスの優先度
を示すアクセス権レベルが予め定義されており、前記フ
ァイル群と前記複数のユーザプロセスとの間にはファイ
ルアクセス部を有し、該ファイルアクセス部は、ユーザ
プロセスがファイルをアクセスするとき、ファイル属性
を読み込み、この属性の中のアクセス権レベルと前記ア
クセス権定義ファイル中の当該ユーザプロセスの全ファ
イルに対するアクセス権レベルとを比較して、前者のア
クセス権レベルが高ければアクセス要求を拒否し、後者
のアクセス権レベルの方が高ければアクセス要求を許可
することを特徴とする機密保護方式。 - 【請求項2】 請求項1記載の機密保護方式において、
前記アクセス権定義ファイルは、前記複数のファイルに
対するアクセス権レベルである読出しレベル,書込レベ
ル,実行レベルを予め定義したアクセス権定義データを
格納していることを特徴とする機密保護方式。 - 【請求項3】 請求項2記載の機密保護方式において、
前記ファイルアクセス部は、アクセス権判定部とファイ
ル入出力部とを有し、前記ファイル入出力部は、ユーザ
プロセスからファイルのアクセス要求があると、前記フ
ァイル群から要求ファイルの属性の情報を取得して、前
記アクセス権判定部を呼び出し、前記アクセス権判定部
は、呼び出しがあるとファイル属性の情報を読み出し、
ユーザプロセスがファイルの所有者である場合には、所
有者の属性に従ってアクセス判定を行い、ユーザが所有
者でない場合にはファイル属性で定義しているその他ユ
ーザのアクセス権レベルと前記アクセス権定義データ中
のアクセス権レベルとを比較して、前者のアクセス権レ
ベルが高ければアクセス要求を拒否し、後者のアクセス
権レベルの方が高ければアクセス要求を許可することを
特徴とする機密保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6272059A JP2713186B2 (ja) | 1994-11-07 | 1994-11-07 | 機密保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6272059A JP2713186B2 (ja) | 1994-11-07 | 1994-11-07 | 機密保護方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08137733A true JPH08137733A (ja) | 1996-05-31 |
JP2713186B2 JP2713186B2 (ja) | 1998-02-16 |
Family
ID=17508532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6272059A Expired - Lifetime JP2713186B2 (ja) | 1994-11-07 | 1994-11-07 | 機密保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2713186B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010016802A (ko) * | 1999-08-04 | 2001-03-05 | 박화자 | 컴퓨터 파일 및 디렉토리 보호 방법 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US7035860B2 (en) | 2003-01-17 | 2006-04-25 | International Business Machines Corporation | Trusted access by an extendible framework method, system, article of manufacture, and computer program product |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6015761A (ja) * | 1983-07-07 | 1985-01-26 | Ricoh Co Ltd | デ−タ処理装置 |
JPH02122348A (ja) * | 1988-11-01 | 1990-05-10 | Mitsubishi Electric Corp | フアイル保護方法 |
JPH04279944A (ja) * | 1990-12-24 | 1992-10-06 | Fuji Xerox Co Ltd | オフィス情報装置 |
JPH04373040A (ja) * | 1991-06-21 | 1992-12-25 | Fujitsu Ltd | ファイル管理方式 |
JPH05143430A (ja) * | 1991-11-20 | 1993-06-11 | Matsushita Electric Ind Co Ltd | 編集保護装置および編集保護方法 |
JPH05181734A (ja) * | 1991-12-28 | 1993-07-23 | Hitachi Ltd | データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 |
JPH06243016A (ja) * | 1993-02-16 | 1994-09-02 | Nippon Denki Computer Syst Kk | ファイル機密保護方法 |
-
1994
- 1994-11-07 JP JP6272059A patent/JP2713186B2/ja not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6015761A (ja) * | 1983-07-07 | 1985-01-26 | Ricoh Co Ltd | デ−タ処理装置 |
JPH02122348A (ja) * | 1988-11-01 | 1990-05-10 | Mitsubishi Electric Corp | フアイル保護方法 |
JPH04279944A (ja) * | 1990-12-24 | 1992-10-06 | Fuji Xerox Co Ltd | オフィス情報装置 |
JPH04373040A (ja) * | 1991-06-21 | 1992-12-25 | Fujitsu Ltd | ファイル管理方式 |
JPH05143430A (ja) * | 1991-11-20 | 1993-06-11 | Matsushita Electric Ind Co Ltd | 編集保護装置および編集保護方法 |
JPH05181734A (ja) * | 1991-12-28 | 1993-07-23 | Hitachi Ltd | データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 |
JPH06243016A (ja) * | 1993-02-16 | 1994-09-02 | Nippon Denki Computer Syst Kk | ファイル機密保護方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010016802A (ko) * | 1999-08-04 | 2001-03-05 | 박화자 | 컴퓨터 파일 및 디렉토리 보호 방법 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US7607131B2 (en) | 2000-11-20 | 2009-10-20 | Humming Heads, Inc. | Information processing method, apparatus, and system for controlling computer resources, control method therefor, storage medium, and program |
US8356307B2 (en) | 2000-11-20 | 2013-01-15 | Humming Heads Inc. | Information processing method, apparatus, and system for controlling computer resources, control method therefor, storage medium, and program |
US8504706B2 (en) | 2000-11-20 | 2013-08-06 | Humming Heads, Inc. | Information processing method, apparatus, and system for controlling computer resources, control method therefor, storage medium, and program |
US7035860B2 (en) | 2003-01-17 | 2006-04-25 | International Business Machines Corporation | Trusted access by an extendible framework method, system, article of manufacture, and computer program product |
Also Published As
Publication number | Publication date |
---|---|
JP2713186B2 (ja) | 1998-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7290279B2 (en) | Access control method using token having security attributes in computer system | |
JP2739029B2 (ja) | データ・オブジェクトへのアクセスを制御する方法 | |
RU2198423C2 (ru) | Способ и устройство для обработки данных | |
EP0192243B1 (en) | Method of protecting system files and data processing unit for implementing said method | |
JP3784423B2 (ja) | データセキュリティのための改良された方法、およびコンピュータシステム | |
US8566908B2 (en) | Database application security | |
KR100917370B1 (ko) | 프로그램을 저장한 컴퓨터 판독 가능 매체, 프로그램을실행하는 정보 처리 장치, 및 프로그램을 실행하기 위한프로그램 제어 방법 | |
JPH02260060A (ja) | アクセス許可方法 | |
BG63373B1 (bg) | Метод за достъп в компютърна система и компютърнасистема | |
JP2002517853A (ja) | 制限付きトークンを介した最小権限 | |
JPH06324858A (ja) | ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体 | |
JP2002182983A (ja) | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 | |
JPH08137686A (ja) | 著作物データ管理方法及び著作物データ管理装置 | |
JP2001005726A (ja) | メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体 | |
JPH08137733A (ja) | 機密保護方式 | |
RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
KR920020324A (ko) | 다중 등급기밀 데이타 보호용 액세스 제어방법 | |
JPS59220841A (ja) | 機密保護方式 | |
JPH01258052A (ja) | ファイル保護方法 | |
JP3483023B2 (ja) | 設計者情報によるオブジェクトアクセスコントロールシステム | |
JPS62248048A (ja) | フアイルの機密保護方式 | |
JP2001202279A (ja) | ファイル管理方法及びファイル管理プログラム記録媒体 | |
JP2581145B2 (ja) | 機密保護処理方式 | |
JPH03127142A (ja) | ファイル保護方法 | |
JPH07182287A (ja) | アクセス制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19970930 |