JPH08263382A - 機密保護管理システム - Google Patents

機密保護管理システム

Info

Publication number
JPH08263382A
JPH08263382A JP7091726A JP9172695A JPH08263382A JP H08263382 A JPH08263382 A JP H08263382A JP 7091726 A JP7091726 A JP 7091726A JP 9172695 A JP9172695 A JP 9172695A JP H08263382 A JPH08263382 A JP H08263382A
Authority
JP
Japan
Prior art keywords
user
file
security
registered
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7091726A
Other languages
English (en)
Inventor
Osamu Kimura
修 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP7091726A priority Critical patent/JPH08263382A/ja
Publication of JPH08263382A publication Critical patent/JPH08263382A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 利用者単位でしかもファイルやシテスム・モ
ジュールの内容に応じた細かな機密保護管理を行うこと
ができる機密保護管理システムを提供する。 【構成】 ファイル・アクセス・クラスと機密保護レベ
ルを比較する処理において、データアクセス権限の機密
保護レベルがファイル属性テーブル10から検索された
ファイル・アクセス・クラスの機密保護レベルよりも上
位か同等であれば、利用者プログラム6によるファイル
のアクセスが許可される。他方、データアクセス権限の
機密保護レベルがファイル属性テーブルから検索された
ファイル・アクセス・クラスの機密保護レベルよりも下
位であれば、利用者プログラムのファイルアクセスが拒
否されるか、または制限される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、システム利用上の機密
保護管理機能に関し、特に汎用大型コンピュータ・シス
テムにおける利用者端末からシステムへの接続、利用者
より投入されたプログラムからのファイルのアクセス、
さらにプログラムからのシステム・モジュールの呼び出
しの際の統合的な機密保護管理システムに関する。
【0002】
【従来の技術】従来の汎用大型コンピュータ・システム
における利用者端末からシステムへの接続、利用者より
投入されたプログラムからのファイルのアクセス、さら
にプログラムからのシステム・モジュールの呼び出しに
おいて、機密保護はタイムシュアリングシステムを利用
する際に入力される利用者IDとパスワードによって行
われていた。
【0003】このタイムシュアリングシステムを利用す
る際に入力される利用者IDは、複数の利用者によって
共有され、ディスクファイルへのアクセスといったシス
テム資源を利用する際にも使用される。また、システム
内にジョブを投入する際にも、この利用者IDが付与さ
れるのが一般的である。このような従来のシステムで
は、これまで、ファイルアクセスに関する機密保護を考
慮して、ファイル及びファイルが属するカタログにパー
ミッションと呼ばれる機密保護属性を定義する考え方が
提案されており、この機密保護属性によって利用者ID
に対するアクセスの可否を決定するようにしている。
【0004】なお、この種のシステムの機密保護に関し
ては、例えば、特開昭63−20642号公報には、シ
ステムに対する不正アクセスの回数をカウントして、カ
ウント数が規定値になったことを検出して機密保護強化
の必要性を通知するようにした情報処理システムの機密
保護管理方式が提案されている。
【0005】
【発明が解決しようとする課題】従来のシステムにおけ
る機密保護システムにおいては、タイムシュアリングシ
ステムにおいて利用される利用者IDを基本に行われる
ため、利用者単位の細かな機密保護管理を行うことはで
きない。この結果、利用者が不正にシステムにアクセス
した場合でも、その利用者を限定できないという欠点が
ある。
【0006】本発明は、上記従来の欠点を解消し、利用
者単位でしかもファイルやシテスム・モジュールの内容
に応じた細かな機密保護管理を行うことができる機密保
護管理システムを提供することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の機密保護管理システムは、利用者の個人I
Dとパスワードと機密保護レベルとが対応付けして登録
された第1のテーブルと、利用者より投入された個人I
Dおよびパスワードを前記第1のテーブルに登録された
個人IDおよびパスワードと照合することにより前記利
用者による当該システムの利用の可否を決定する手段
と、各利用者の各ファイルに対するファイル・アクセス
・クラスが登録された第2のテーブルと、システムへの
利用が許された利用者より投入された利用者プログラム
がファイルのアクセス要求を発行した場合に、前記第2
のテーブルから該当するファイル・アクセス・クラスを
検索し、検索されたファイル・アクセス・クラスと前記
第1のテーブルに登録された機密保護レベルとの比較に
基づき前記ファイルへのアクセスの範囲を決定する手段
とを構成としている。
【0008】また、他の発明の機密保護管理システム
は、利用者の個人IDとパスワードとシテスム・モジュ
ールを呼び出す権限とが対応付けして登録されたテーブ
ルと、利用者より投入された個人IDおよびパスワード
を前記テーブルに登録された個人IDおよびパスワード
と照合することにより前記利用者による当該システムの
利用の可否を決定する手段と、システムへの利用が許さ
れた利用者より投入された利用者プログラムがシステム
・モジュールを呼び出す場合に、そのシステム・モジュ
ールが保持するシステム・モジュールが呼び出される制
限と前記テーブルに登録されたシテスム・モジュールを
呼び出す権限とを比較し、呼び出されたシステム・モジ
ュールの処理範囲を決定する手段とを構成としている。
【0009】さらに、別の発明の機密保護管理システム
は、利用者の個人IDとパスワードと機密保護レベルと
シテスム・モジュールとが対応付けして登録された第1
のテーブルと、利用者より投入された個人IDおよびパ
スワードを前記第1のテーブルに登録された個人IDお
よびパスワードと照合することにより前記利用者による
当該システムの利用の可否を決定する手段と、各利用者
の各ファイルに対するファイル・アクセス・クラスが登
録された第2のテーブルと、システムへの利用が許され
た利用者より投入された利用者プログラムがファイルの
アクセス要求を発行した場合に、前記第2のテーブルか
ら該当するファイル・アクセス・クラスを検索し、検索
されたファイル・アクセス・クラスと前記第1のテーブ
ルに登録された機密保護レベルとの比較に基づき前記フ
ァイルへのアクセスの範囲を決定する手段と、システム
への利用が許された利用者より投入された利用者プログ
ラムがシステム・モジュールを呼び出す場合に、そのシ
ステム・モジュールが保持するシステム・モジュールが
呼び出される制限と前記第1のテーブルに登録されたシ
テスム・モジュールを呼び出す権限とを比較し、呼び出
されたシステム・モジュールの処理範囲を決定する手段
とを構成としている。
【0010】また、本発明の他の態様として、上記の機
密保護管理システムにおいて、機密保護レベルがテーブ
ルに登録されていない場合には、機密保護レベルを再上
位のレベルとして取り扱うことを構成としている。
【0011】
【作用】本発明では、利用者より投入された利用者プロ
グラムがファイルのアクセス要求を発行した場合に、各
利用者の各ファイル毎に定められたファイル・アクセス
・クラスを検索し、検索されたファイル・アクセス・ク
ラスと予め登録された機密保護レベルとの比較に基づき
当該ファイルへのアクセスの範囲を決定している。ま
た、利用者より投入された利用者プログラムがシステム
・モジュールを呼び出す場合に、そのシステム・モジュ
ールが保持するシステム・モジュールが呼び出される制
限と予め登録されたシテスム・モジュールを呼び出す権
限とを比較し、呼び出されたシステム・モジュールの処
理範囲を決定している。従って、利用者単位でしかもフ
ァイルやシテスム・モジュールの内容に応じた細かな機
密保護管理を行うことができる。
【0012】
【実施例】以下、本発明の実施例の詳細を図面に基づい
て説明する。図1は本発明の一実施例に係るホスト・コ
ンピュータ・システムの構成を示す図であり、同図に示
すシステムは、利用者端末11、フロント・エンド・ネ
ットワークプロセッサ12、利用者管理ステム13、機
密保護管理システム14、機密保護データベース15、
利用者プログラム16、ファイルアクセス管理システム
17、システムモジュール群18より構成される。
【0013】コンピュータ利用者は、本システムを利用
する際に、利用者端末11よりフロント・エンド・ネッ
トワークプロセッサ12の接続制御文字の他に個人ID
及び暗号(パスワード)を入力する。さらに必要であれ
ば、データアクセス権限の機密保護レベルも入力する。
【0014】入力された個人ID、パスワード及び機密
保護レベルを受け取ったフロント・エンド・ネットワー
クプロセッサ12は、これらを接続要求電文としてホス
トシステム内の利用者管理システム13に通知する。
【0015】利用者管理システム13は、接続要求電文
が通知されると、接続要求電文として送られてきた個人
ID、パスワード及び機密保護レベルを所定のパラメー
タに変換する。続いて、利用者管理システム13は、機
密保護管理システム14を呼び出し、パラメータに変換
した個人ID、パスワード及び機密保護レベルを機密保
護管理システム14へ渡す。
【0016】呼び出された機密保護管理システム14
は、機密保護データベース15をアクセクし、パラメー
タとして渡された個人IDをデータベース・キーとして
機密保護データベース15内の利用者管理テーブル21
を検索する。
【0017】図2はこの機密保護データベース15内の
利用者管理テーブル21における機密保護情報レコード
100の形式を示す図である。
【0018】同図に示すように、機密保護情報レコード
100は、複数のフレームから構成され、各フレームの
第1フィールドには個人ID110、第2フィールドに
はパスワード120、第3フィールドには機密保護情報
レコードポインタ130、第4フィールドにはシステム
コール権限140、第5フィールド以降にはデータアク
セス権限150が記録されている。各フレームは、機密
保護情報レコードポインタ130を介して連結されてい
る。
【0019】そして、機密保護情報レコードポインタ1
30を辿る検索により該当する個人IDフィールド(レ
コード内の第1フィールド)110を持つ機密保護レコ
ード100が検索されると、パラメータとして渡された
利用者指定のパスワードと検索されたレコード内のパス
ワードフィールド(第2フィールド)のパスワード12
0との照合を行う。
【0020】さらに、利用者端末11よりデータアクセ
ス権限の機密保護レベルが指定されていれば、パラメー
タとして渡された機密保護レベルと合致する機密保護レ
ベルを持つデータアクセス権限フィールド(第5フィー
ルド以降)150が検索される。
【0021】この後、機密保護データベース15内の利
用者管理テーブル21の利用者に該当する機密保護情報
レコードの個人IDフィールド(第1フィールド)11
0とシステム・コール権限フィールド(第4フィール
ド)140とデータアクセス権限フィールド(第5フィ
ールド以降)150が、システムのメモリ内にある機密
保護管理テーブル19中にコピーされる。
【0022】図3はこの機密保護管理テーブル19の形
式を示す図であり、この機密保護管理テーブル19に
は、個人ID110とシステム・コール権限フィールド
140とデータアクセス権限150と機密保護情報レコ
ードポインタ130とが関連付けを持ったテーブルの形
式で記録される。なお、先に利用者端末11よりデータ
アクセス権限の機密保護レベルが指定されていない場合
には、最上位の機密保護レベルを持つデータアクセス権
限が機密保護管理テーブル19中にコピーされる。これ
らコピーされた情報は、この個人IDの利用者端末11
が接続断されるまで機密保護管理テーブル19中に保持
される。
【0023】次に、機密保護管理システム14は制御を
利用者管理システム13へ戻し、同時に接続許可を示す
信号を利用者管理システム13へ送る。
【0024】利用者管理システム13は、接続許可を示
す信号を認識すると、フロント・エンド・ネットワーク
システム12に対して接続許可電文を通知し、利用者端
末11のシステムへの接続が許可される。
【0025】以上の処理において、照合したパスワード
が一致しないか、または機密保護情報レコード100内
に利用者端末11から指定されたデータアクセス権限の
機密保護レベルを持つデータアクセス権限が存在しない
場合は、接続拒否を示す信号を利用者管理システム13
へ送る。利用者管理システム13は、接続拒否を示す信
号を認識すると、フロント・エンド・ネットワークシス
テム12に対して接続拒否電文を通知し利用者端末11
のシステムへの接続が拒否され、直ちに利用者端末11
が接続断される。
【0026】次に、接続可能となった利用者がジョブを
投入した場合の処理について説明する。利用者プログラ
ム16がファイルへのアクセス要求を発行すると、ファ
イル・アクセス管理システム17は、アクセス要求の出
ているファイル・アクセス・クラスをファイル属性テー
ブル20から検索する。
【0027】図4にファイル属性テーブル20の形式を
示す。同図に示すように、ファイル属性テーブル20に
は、ファイル・アクセス・クラス210の他に、ファイ
ル識別名220、ファイル属性230、ファイル・カタ
ログ・レベル240、ファイルサイズ250、利用者I
D260、個人ID270、作成日時280、最終アク
セス日時290、次のファイルテーブルへのポインタ3
00が関連付けを持ったテーブルの形式で記録されてい
る。
【0028】ファイル・アクセス管理システム17は、
ファイル属性テーブル20から検索されたファイル・ア
クセス・クラス210をパラメータとして用意する。次
に、ファイル・アクセス管理システム17は、機密保護
管理システム14を呼び出し、パラメータとして用意し
たフィイル・アクセス・クラスを機密保護管理システム
14へ渡す。
【0029】呼び出された機密保護管理システム14
は、パラメータとして渡されたファイル・アクセス・ク
ラス210と、機密保護管理テーブル19内にあらかじ
めコピーされているデータアクセス権限150の機密保
護レベルを比較する処理を行う。この比較の処理におい
て、データアクセス権限150の機密保護レベルがファ
イル属性テーブル20から検索されたファイル・アクセ
ス・クラス210の機密保護レベルよりも上位か同等で
あれば、利用者プログラム16によるファイルのアクセ
スが許可される。他方、データアクセス権限150の機
密保護レベルがファイル属性テーブルから検索されたフ
ァイル・アクセス・クラス210の機密保護レベルより
も下位であれば、利用者プログラムのファイルアクセス
が拒否されるか、または制限される。
【0030】従って、本実施例のシステムによれば、利
用者単位でしかもファイルの内容に応じた細かな利用者
プログラムからファイルへのアクセス管理を行うことが
できる。
【0031】また、利用者プログラム16がシステム・
モジュール18を呼び出す場合には、呼び出しの処理が
行われると、一旦、機密保護管理システム14が呼び出
される。機密保護管理システム14は、機密保護管理テ
ーブル19からシステムコール権限フィールドに読み込
む(図3参照)。
【0032】次に、機密保護管理システム14は、呼ば
れたシステム・モジュール群18内に保持されているシ
ステムコール制限(錠)と、システムコール権限(鍵)
のAND(論理積)をとる。この論理積がとられた結果
により、利用者プログラム16のシステム・モジュール
18内での処理範囲が決定される。
【0033】従って、本実施例のシステムによれば、利
用者単位でしかもシステム・モジュールの内容に応じた
細かな利用者プログラムからシステム・モジュールへの
呼び出し管理を行うことができる。
【0034】以上好ましい実施例をあげて本発明を説明
したが、本発明は必ずしも上記実施例に限定されるもの
ではない。
【0035】
【発明の効果】以上説明したように、本発明によれば、
システムへの利用が許された利用者より投入された利用
者プログラムがファイルのアクセス要求を発行した場合
に、ファイル・アクセス・クラスと機密保護レベルとの
比較に基づき当該ファイルへのアクセスの範囲を決定し
ているので、利用者単位でしかもファイルの内容に応じ
た細かな機密保護管理を行うことができる。
【0036】また、システムへの利用が許された利用者
より投入された利用者プログラムがシステム・モジュー
ルを呼び出す場合に、そのシステム・モジュールが保持
するシステム・モジュールが呼び出される制限と予め登
録されたシテスム・モジュールを呼び出す権限とを比較
し、呼び出されたシステム・モジュールの処理範囲を決
定しているので、利用者単位でしかもシテスム・モジュ
ールの内容に応じた細かな機密保護管理を行うことがで
きる。
【図面の簡単な説明】
【図1】 本発明の一実施例によるホスト・コンピュー
タ・システムの構成を示すブロック図である。
【図2】 図1に示した機密保護データベース内の利用
者管理テーブルにおける機密保護情報レコードの形式を
示す図である。
【図3】 図1に示した機密保護管理テーブルの形式を
示す図である。
【図4】 図1に示したファイル属性テーブルの形式を
示す図である。
【符号の説明】
11 利用者端末 12 フロント・エンド・ネットワークプロセッサ 13 利用者管理ステム 14 機密保護管理システム 15 機密保護データベース 16 利用者プログラム 17 ファイルアクセス管理システム 18 システムモジュール群 19 機密保護管理テーブル 20 ファイル属性テーブル 21 利用者管理テーブル 100 機密保護情報レコード

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 利用者の個人IDとパスワードと機密保
    護レベルとが対応付けして登録された第1のテーブル
    と、 利用者より投入された個人IDおよびパスワードを前記
    第1のテーブルに登録された個人IDおよびパスワード
    と照合することにより前記利用者による当該システムの
    利用の可否を決定する手段と、 各利用者の各ファイルに対するファイル・アクセス・ク
    ラスが登録された第2のテーブルと、 システムへの利用が許された利用者より投入された利用
    者プログラムがファイルのアクセス要求を発行した場合
    に、前記第2のテーブルから該当するファイル・アクセ
    ス・クラスを検索し、検索されたファイル・アクセス・
    クラスと前記第1のテーブルに登録された機密保護レベ
    ルとの比較に基づき前記ファイルへのアクセスの範囲を
    決定する手段とを具備することを特徴とする機密保護管
    理システム。
  2. 【請求項2】 利用者の個人IDとパスワードとシテス
    ム・モジュールを呼び出す権限とが対応付けして登録さ
    れたテーブルと、 利用者より投入された個人IDおよびパスワードを前記
    テーブルに登録された個人IDおよびパスワードと照合
    することにより前記利用者による当該システムの利用の
    可否を決定する手段と、 システムへの利用が許された利用者より投入された利用
    者プログラムがシステム・モジュールを呼び出す場合
    に、そのシステム・モジュールが保持するシステム・モ
    ジュールが呼び出される制限と前記テーブルに登録され
    たシテスム・モジュールを呼び出す権限とを比較し、呼
    び出されたシステム・モジュールの処理範囲を決定する
    手段とを具備することを特徴とする機密保護管理システ
    ム。
  3. 【請求項3】 利用者の個人IDとパスワードと機密保
    護レベルとシテスム・モジュールとが対応付けして登録
    された第1のテーブルと、 利用者より投入された個人IDおよびパスワードを前記
    第1のテーブルに登録された個人IDおよびパスワード
    と照合することにより前記利用者による当該システムの
    利用の可否を決定する手段と、 各利用者の各ファイルに対するファイル・アクセス・ク
    ラスが登録された第2のテーブルと、 システムへの利用が許された利用者より投入された利用
    者プログラムがファイルのアクセス要求を発行した場合
    に、前記第2のテーブルから該当するファイル・アクセ
    ス・クラスを検索し、検索されたファイル・アクセス・
    クラスと前記第1のテーブルに登録された機密保護レベ
    ルとの比較に基づき前記ファイルへのアクセスの範囲を
    決定する手段と、 システムへの利用が許された利用者より投入された利用
    者プログラムがシステム・モジュールを呼び出す場合
    に、そのシステム・モジュールが保持するシステム・モ
    ジュールが呼び出される制限と前記第1のテーブルに登
    録されたシテスム・モジュールを呼び出す権限とを比較
    し、呼び出されたシステム・モジュールの処理範囲を決
    定する手段とを具備することを特徴とする機密保護管理
    システム。
  4. 【請求項4】 請求項1または3記載の機密保護管理シ
    ステムにおいて、 機密保護レベルがテーブルに登録されていない場合に
    は、機密保護レベルを再上位のレベルとして取り扱うこ
    とを特徴とする機密保護管理システム。
JP7091726A 1995-03-24 1995-03-24 機密保護管理システム Pending JPH08263382A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7091726A JPH08263382A (ja) 1995-03-24 1995-03-24 機密保護管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7091726A JPH08263382A (ja) 1995-03-24 1995-03-24 機密保護管理システム

Publications (1)

Publication Number Publication Date
JPH08263382A true JPH08263382A (ja) 1996-10-11

Family

ID=14034517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7091726A Pending JPH08263382A (ja) 1995-03-24 1995-03-24 機密保護管理システム

Country Status (1)

Country Link
JP (1) JPH08263382A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240624A (ja) * 1996-12-11 1998-09-11 Ncr Internatl Inc 文書機密保護システムおよび方法
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2002084324A (ja) * 2000-09-08 2002-03-22 Fuji Xerox Co Ltd ネットワーク接続制御方法および装置
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
JP2003186747A (ja) * 2001-12-14 2003-07-04 Nec Corp アクセス権管理システム、その管理方法及びそのプログラム
US7257843B2 (en) * 2002-11-08 2007-08-14 Hitachi, Ltd. Command processing system by a management agent
JP2007535761A (ja) * 2004-04-30 2007-12-06 アップル インコーポレイテッド 抗タンパーコードを生成するシステム及び方法
JP2008077377A (ja) * 2006-09-21 2008-04-03 Nec Fielding Ltd 運搬業務遂行システム、運搬業務遂行方法、物品要求受付サーバ、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02216561A (ja) * 1989-02-17 1990-08-29 Hitachi Ltd 多レベル機密保護方式
JPH0378070A (ja) * 1989-08-22 1991-04-03 Nec Corp コンピュータの使用資格審査装置
JPH06243016A (ja) * 1993-02-16 1994-09-02 Nippon Denki Computer Syst Kk ファイル機密保護方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02216561A (ja) * 1989-02-17 1990-08-29 Hitachi Ltd 多レベル機密保護方式
JPH0378070A (ja) * 1989-08-22 1991-04-03 Nec Corp コンピュータの使用資格審査装置
JPH06243016A (ja) * 1993-02-16 1994-09-02 Nippon Denki Computer Syst Kk ファイル機密保護方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240624A (ja) * 1996-12-11 1998-09-11 Ncr Internatl Inc 文書機密保護システムおよび方法
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2002084324A (ja) * 2000-09-08 2002-03-22 Fuji Xerox Co Ltd ネットワーク接続制御方法および装置
JP2003186747A (ja) * 2001-12-14 2003-07-04 Nec Corp アクセス権管理システム、その管理方法及びそのプログラム
US7257843B2 (en) * 2002-11-08 2007-08-14 Hitachi, Ltd. Command processing system by a management agent
US7430761B2 (en) 2002-11-08 2008-09-30 Hitachi, Ltd. Command processing system by a management agent
JP2007535761A (ja) * 2004-04-30 2007-12-06 アップル インコーポレイテッド 抗タンパーコードを生成するシステム及び方法
JP2008077377A (ja) * 2006-09-21 2008-04-03 Nec Fielding Ltd 運搬業務遂行システム、運搬業務遂行方法、物品要求受付サーバ、及びプログラム
JP4584218B2 (ja) * 2006-09-21 2010-11-17 Necフィールディング株式会社 運搬業務遂行システム、運搬業務遂行方法、物品要求受付サーバ、及びプログラム

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
JP3361661B2 (ja) ネットワーク上の認証方法
US7076795B2 (en) System and method for granting access to resources
US7007174B2 (en) System and method for determining user identity fraud using similarity searching
US5365580A (en) System and method of detecting unauthorized use of identifiers
US8433917B2 (en) Access control system, access control device, program and recording medium
JP3587045B2 (ja) 認証管理装置及び認証管理システム
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
JPH08263382A (ja) 機密保護管理システム
EP0543304A1 (en) Method and system for access validation in a computer system
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
CN106020923A (zh) SELinux策略的编译方法及系统
JPH10187266A (ja) コンピュータシステム
JPH04252350A (ja) セキュリティチェック方法
CN101324889B (zh) 文档处理器及计算机可读介质
JPH0561834A (ja) データベースシステムの機密保護方式
US20040093339A1 (en) Authentication apparatus and computer-readable storage medium
JP4780744B2 (ja) ウェブコンピューティングシステム
JPH02216561A (ja) 多レベル機密保護方式
JP2002163030A (ja) コンピュータ装置管理システム及びコンピュータ装置管理方法
JPH02118752A (ja) コンピュータ遠隔操作方法
KR20020011301A (ko) 휴대용 저장매체의 고유 일련코드(id)를 이용한본인인증 방법
US20190319959A1 (en) Novel Technology for Securing Access to an Enterprise Information System Through a Natural Language Interface
CN115935437A (zh) 一种可用于数据库强制访问的方法和装置