JPH11312099A - 監視制御装置および監視制御方法 - Google Patents

監視制御装置および監視制御方法

Info

Publication number
JPH11312099A
JPH11312099A JP10118853A JP11885398A JPH11312099A JP H11312099 A JPH11312099 A JP H11312099A JP 10118853 A JP10118853 A JP 10118853A JP 11885398 A JP11885398 A JP 11885398A JP H11312099 A JPH11312099 A JP H11312099A
Authority
JP
Japan
Prior art keywords
group
operator
function
registering
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10118853A
Other languages
English (en)
Other versions
JP3123506B2 (ja
Inventor
Yasushi Higuchi
靖 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10118853A priority Critical patent/JP3123506B2/ja
Publication of JPH11312099A publication Critical patent/JPH11312099A/ja
Application granted granted Critical
Publication of JP3123506B2 publication Critical patent/JP3123506B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

(57)【要約】 【課題】 セキュリティ機能の構成内容に柔軟性を持た
せた監視制御装置および監視制御方法を提供する。 【解決手段】 監視制御のための各種の情報を分類して
登録し、操作者テーブル編集処理部1が登録されている
操作者に対して操作者グループを定義し、機能テーブル
編集処理部2が操作する機能の種類を機能グループとし
て登録し、装置テーブル編集処理部3が被監視制御装置
を管理したい装置グループに分類してグループを登録
し、セキュリティテーブルA編集処理部4が機能グルー
プに対する担当者グループの割り当てを定義し、セキュ
リティテーブルB編集処理部5が装置グループに対する
担当者グループの割り当てを定義し、操作実行権判定処
理部7が操作者の所属しているグループをテーブルから
検索し、操作実行処理部8が登録され保存されている情
報を基に操作者の実行の可否を判別する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機能的なセキュリ
ティ機能が構成された監視制御装置および監視制御方法
に関する。
【0002】
【従来の技術】従来、監視制御装置および監視制御方法
は、子局の制御や各種機能に関して保護を行うために、
組織情報または操作者のレベルを基にセキュリティを実
現している。より具体的な組織情報または操作者のレベ
ルを基にセキュリティを実現する技術に関する従来例と
して、特開平1−175057号公報、特開平7−13
603号公報、特開平6−195101号公報に開示さ
れている。
【0003】上記の特開平1−175057号公報に
は、人事情報、組織情報の変更に対応するため、オペレ
ータパスワード生成装置とセキュリティレベルを変更す
る情報を記憶する外部記憶装置を設け、変更情報に応じ
てパスワード記憶装置に記憶させるというセキュリティ
の動的管理方法が開示されている。
【0004】特開平7−13603号公報には、操作者
ごとのID情報、暗証番号を保有する個人データメモリ
と、操作者毎に許可された操作レベルを記憶する操作レ
ベルテーブルとを設け、操作者が個人データメモリに記
憶されているかどうかを確認し、操作レベルテーブルよ
り該当操作者に許可された操作レベルに対応する操作の
みを受け付ける方法が開示されている。
【0005】また、特開平6−195101号公報に
は、各アドレス(各機能)をセキュリティNo.(例え
ば、ユーザーID)に割り付けているセキュリティテー
ブルと各機能をアドレスに割り付けているアドレステー
ブルを設け、セキュリティNo.を記憶する。この、セ
キュリティNo.に対応して管理者毎に人数分用意され
ているメモリカードを操作者が所有し、操作者が操作を
行う前にメモリカードをカードデータ読み取り機能によ
り読み取らせる。この手順により、メモリカードに記憶
されているセキュリティNo.からセキュリティテーブ
ルに割り付けてあるアドレスを取得し、操作可能となる
制御機能を分類する方法が開示されている。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
各従来例には、以下に示すような問題点がある。第1
に、新たな操作者を追加する場合、まず操作者の登録を
行い、その後、該当担当者に操作を許可する機能を改め
て機能毎に見直し、再定義しなければならない。故に、
操作者の追加が容易に行えないという問題点を生じさせ
る。
【0007】第2に、新規機能がセキュリティの対象と
なることを登録し、その後、該当機能を操作できる操作
者を見直し、操作者毎にその機能を許可するように再定
義しなければならない。従って、新たな機能をセキュリ
ティの保護に追加することが容易に行えないという問題
点を伴う。
【0008】本発明は、セキュリティ機能の構成内容に
柔軟性を持たせた監視制御装置および監視制御方法を提
供することを目的とする。
【0009】
【課題を解決するための手段】かかる目的を達成するた
め、本発明の監視制御装置は、監視制御のための各種の
情報を分類して登録し管理するテーブルが構成されたメ
モリと、このメモリに登録されている操作者に対して操
作者グループを定義する操作者テーブル編集処理部と、
操作する機能の種類を機能グループとして登録を行う機
能テーブル編集処理部と、被監視制御装置を管理したい
装置グループに分類してグループの登録を行う装置テー
ブル編集処理部と、機能グループに対する担当者グルー
プの割り当ての定義を登録するセキュリティテーブルA
編集処理部と、装置グループに対する担当者グループの
割り当ての定義を登録するセキュリティテーブルB編集
処理部と、入力された操作者名およびパスワードを基に
監視制御を操作する操作者とこの操作者が所属している
グループをテーブルから検索する操作実行権判定処理部
と、メモリ上に登録され保存されている情報を基に操作
者の実行の可否を判別する操作実行処理部とを有し、セ
キュリティ機能の構成内容に柔軟性を持たせたことを特
徴とする。
【0010】上記のテーブルは、操作者グループを定義
する操作者テーブルと、機能の種類を機能グループとし
て管理する機能グループテーブルと、被監視制御装置を
管理したい装置グループに分類して登録する装置テーブ
ルと、機能グループに対する操作を許可する担当者グル
ープの割り当ての定義を登録するセキュリティテーブル
Aと、装置グループに対するアクセスを許可する担当者
グループの割り当ての定義を登録するセキュリティテー
ブルBとを少なくとも有して構成するとよい。
【0011】さらに、操作実行処理部が判別した実行の
可否の実行可否情報をメモリ上に登録または消去するロ
グアウト処理部を有するとよい。
【0012】本発明の監視制御方法は、監視制御のため
の各種の情報を分類して登録し管理するためのテーブル
を作成する工程と、このテーブルに登録されている操作
者に対して操作者グループを定義する工程と、操作する
機能の種類を機能グループとして登録を行う工程と、被
監視制御装置を管理したい装置グループに分類してグル
ープの登録を行う工程と、機能グループに対する担当者
グループの割り当ての定義を登録する工程と、装置グル
ープに対する担当者グループの割り当ての定義を登録す
る工程と、入力された操作者名およびパスワードを基に
監視制御を操作する操作者と、この操作者が所属してい
るグループをテーブルから検索する工程と、メモリ上に
登録され保存されている情報を基に操作者の実行の可否
を判別する工程とを有し、セキュリティ機能の構成内容
に柔軟性を持たせたことを特徴とする。
【0013】上記のテーブルは、操作者グループを定義
する操作者テーブルと、機能の種類を機能グループとし
て管理する機能グループテーブルと、被監視制御装置を
管理したい装置グループに分類して登録する装置テーブ
ルと、機能グループに対する操作を許可する担当者グル
ープの割り当ての定義を登録するセキュリティテーブル
Aと、装置グループに対するアクセスを許可する担当者
グループの割り当ての定義を登録するセキュリティテー
ブルBとを少なくとも有して構成するとよい。
【0014】さらに、操作者の実行の可否を判別する工
程で判別した実行の可否の実行可否情報をメモリ上に登
録または消去する工程を有するとよい。
【0015】
【発明の実施の形態】次に、添付図面を参照して本発明
による監視制御装置および監視制御方法の実施の形態を
詳細に説明する。図1〜図5を参照すると本発明の監視
制御装置および監視制御方法の実施形態が示されてい
る。図1は、監視制御装置の構成例を示すブロック図、
図2は図1の監視制御装置を用いたシステム構成例を示
すブロック図、図3は図1の監視制御装置に適用される
各種のデータベーステーブルの構造例を、それぞれ示し
ている。また、図4および図5は、本発明による監視制
御装置に基づく監視制御方法の動作例を表したフローチ
ャートである。
【0016】(実施形態)図1において、監視制御装置
50は、操作者テーブル編集処理部1と、機能テーブル
編集処理部2と、装置テーブル編集処理部3と、セキュ
リティテーブルA編集処理部4と、セキュリティテーブ
ルB編集処理部5と、入力操作者ID/パスワード入力
処理部6と、操作実行権判定処理部7と、操作実行処理
部8と、ログアウト処理部9と、メモリ19を備えてい
る。また、上記の各処理部の他に、図3でそれぞれの構
成例を示したデータベーステーブルを備えている。
【0017】図2において、上記により構成される監視
制御装置50は、複数の被監視制御装置60a、…、6
0nを監視制御する監視制御システムとして適用され
る。
【0018】また図3によると、監視制御装置50内に
は、監視制御システムを操作する操作者を登録している
操作者テーブル11、操作者が所属しているグループを
定義している担当者グループテーブル12、監視制御装
置対象機能を登録している機能テーブル13、機能の種
類をグループとして登録している機能グループテーブル
14、被監視制御装置60を登録している装置テーブル
15、被監視制御装置60を管理したいグループを定義
してある装置グループテーブル16、機能グループに対
する担当者グループの割り当てを定義しているセキュリ
ティテーブルA17、装置グループに対する担当者グル
ープの割り当てを定義しているセキュリティテーブルB
18がデータベースとして備えられている。
【0019】次に、図4および図5に基づき本発明の監
視制御方法の実施形態の動作例について説明する。操作
者テーブル編集処理部1では、操作者を操作者テーブル
11に登録し、各操作者に対して操作者グループを定義
する(ステップS1)。機能テーブル編集処理部2で
は、操作する機能を機能テーブル13に登録し、機能の
種類をグループとして機能グループテーブル14に登録
を行う(ステップS2)。装置テーブル編集処理部3で
は、被監視制御装置60を装置テーブル15に登録し、
被監視制御装置60を管理したいグループに分類した装
置グループの登録を行う(ステップS3)。セキュリテ
ィテーブルA編集処理部4では、機能グループに対する
担当者グループの割り当ての定義をセキュリティテーブ
ルA17に登録する(ステップS4)。セキュリティテ
ーブルB編集処理部5では、装置グループに対する担当
者グループの割り当ての定義をセキュリティテーブルB
18に登録する(ステップS5)。
【0020】入力操作者ID/パスワード入力処理部6
では、入力された操作者名・パスワードを操作実行権判
定処理部7に渡す。操作実行権判定処理部7では、渡さ
れた操作者名・パスワードを基に操作者テーブル11と
担当者グループテーブル12を検索する(ステップS
6)。この検索で該当操作者、操作者グループが見つか
った場合には(ステップS7/Y)、セキュリティテー
ブルA17を検索し(ステップS8)、操作者グループ
に実行権を許可された機能グループを取得する(ステッ
プS9)。次に、機能グループを基に機能グループテー
ブル14、および機能テーブル13を検索し、具体的な
操作可能な機能IDを取得する(ステップS10)。
【0021】次にセキュリティテーブルB18より操作
者グループに実行権を許可されている装置グループを取
得し(ステップS11)、装置グループテーブル16内
における装置グループを検索し、操作可能な被監視制御
装置60を取得する(ステップS12)。取得した被監
視制御装置60をメモリ19上に保存し(ステップS1
3)、操作者・機能・被監視装置等の各グループ毎の拒
否管理処理を終了する。
【0022】図5は、図4の手順に基づき取得した被監
視制御装置60をメモリ19上に保存後に、被監視制御
装置60に対して処理を行う手順例を示している。図5
において、操作者が機能を実行する場合は、操作実行処
理部8は、メモリ19上に保存されている実行可否情報
を参照し(ステップS21)、操作者が実行権を所持し
ている場合は(ステップS22/Y)、被監視制御装置
60に対して処理を行い(ステップS23)、実行権が
ない場合は(ステップS22/N)、その実行を拒否す
る(ステップS24)。次にログアウト処理部9では、
ログアウトする場合には(ステップS25/Y)、メモ
リ19上の実行可否情報を消去する(ステップS2
6)。
【0023】上記実施形態の監視制御装置は、オペレー
タ管理機能、オペレータに対する各機能の実施許可の割
り当て機能、また被監視制御装置60に関するオペレー
タの割り当て機能を設け、セキュリティ管理を木目細か
に、且つ、その変更設定を柔軟且つ容易に行えるように
したものである。
【0024】セキュリティ管理設定情報として、操作者
テーブル11、機能テーブル13、装置テーブル15を
基に操作者グループ、機能グループ、装置グループを作
成する。また、操作者グループに対する操作可能な機能
グループの割り当てを定義するセキュリティテーブルA
17と、操作者グループに対する操作可能な装置グルー
プの割り当てを定義するセキュリティテーブルB18を
作成する。
【0025】例えば、操作者に対して特定の機能のみを
操作許可したい場合は、セキュリティテーブルA17の
設定を変更し、その操作者が属する操作者グループに対
して該当機能が属する機能グループの割り当てを不許可
に設定すればよい。
【0026】また、操作者に対して特定の被監視制御装
置60のみの操作を許可したい場合には、セキュリティ
テーブルB18の設定を変更し、その操作者が属する操
作者グループに対して、該当装置が属する装置グループ
の操作を不許可に設定すればよい。
【0027】さらに、操作者の追加・削除やセキュリテ
ィ機能対象機能の追加・削除やセキュリティ対象装置の
追加・削除も、それぞれ操作者テーブル11、機能テー
ブル13、装置テーブル15の設定を変更するのみで、
前述の設定を変更することなく実施することが可能とな
る。
【0028】上記の実施形態による第1の効果は、操作
者の追加・削除や、セキュリティ対象機能の追加・削除
や、セキュリティ対象装置の追加・削除も、それぞれ操
作者テーブル11、機能テーブル13、装置テーブル1
5の設定を変更するのみで、前述の設定を変更すること
なく実施することが可能となる。
【0029】第2の効果は、同一の機能であっても、被
監視制御装置毎に許可する操作者を変更することができ
る。理由は、セキュリティテーブルB18の設定情報お
よび担当者グループテーブル12の設定情報を変更すれ
ばよい。
【0030】(変化例)次に上記実施形態の変化例につ
いて説明する。操作実行権判定処理部7では、ログイン
時に入力操作者ID/パスワード入力処理部6より、操
作者名・パスワードを受け取った時点において、セキュ
リティテーブルA17、セキュリティテーブルB18を
検索し、メモリ19上に実行可否情報を保存している。
しかし、メモリ19上に保存せず、機能を操作しようと
したときに入力操作者ID/パスワード入力処理部6か
ら、操作者名およびパスワードをもらい、操作実行処理
部8から命令を受け上記検索を行い、メモリ19上に実
行可否情報を保存することができる。
【0031】本変化例では、ログアウトするまでに他の
操作者がログインせずに機能を操作することを防ぐこと
ができるという効果がある。
【0032】尚、上述の実施形態は本発明の好適な実施
の一例である。但し、これに限定されるものではなく、
本発明の要旨を逸脱しない範囲内において種々変形実施
が可能である。例えば、各種テーブルは、機能の構成内
容に伴い細分化・集約化等を行うことが管理上便利とな
る。
【0033】
【発明の効果】以上の説明より明かなように、本発明の
監視制御装置および監視制御方法は、監視制御のための
各種の情報を分類して登録し管理するためのテーブルを
作成し、このテーブルに登録されている操作者に対して
操作者グループを定義し、操作する機能の種類を機能グ
ループとして登録を行う。また、被監視制御装置を管理
したい装置グループに分類してグループの登録を行い、
機能グループに対する担当者グループの割り当ての定義
を登録し、装置グループに対する担当者グループの割り
当ての定義を登録する。入力された操作者名およびパス
ワードを基に監視制御を操作する操作者と、この操作者
が所属しているグループをテーブルから検索し、メモリ
上に登録され保存されている情報を基に操作者の実行の
可否を判別する。この構成により、セキュリティ機能の
構成内容に柔軟性を持たせることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態である監視制御装置の構成例
を示すブロック図である。
【図2】図1の監視制御装置を用いたシステム構成例を
示すブロック図である。
【図3】図1の監視制御装置に適用される各種のデータ
ベーステーブルの構造例を示している。
【図4】本発明の実施形態である監視制御方法の動作例
を表したフローチャートである。
【図5】本発明の実施形態である監視制御方法の動作例
を表したフローチャートである。
【符号の説明】
1 操作者テーブル編集処理部 2 機能テーブル編集処理部 3 装置テーブル編集処理部 4 セキュリティテーブルA編集処理部 5 セキュリティテーブルB編集処理部 6 入力操作者ID/パスワード入力処理部 7 操作実行権判定処理部 8 操作実行処理部 9 ログアウト処理部 11 操作者テーブル 12 担当者グループテーブル 13 機能テーブル 14 機能グループテーブル 15 装置テーブル 16 装置グループテーブル 17 セキュリティテーブルA 18 セキュリティテーブルB 19 メモリ 50 監視制御装置 60 被監視制御装置

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 監視制御のための各種の情報を分類して
    登録し管理するテーブルが構成されたメモリと、 該メモリに登録されている操作者に対して操作者グルー
    プを定義する操作者テーブル編集処理部と、 操作する機能の種類を機能グループとして登録を行う機
    能テーブル編集処理部と、 被監視制御装置を管理したい装置グループに分類してグ
    ループの登録を行う装置テーブル編集処理部と、 前記機能グループに対する担当者グループの割り当ての
    定義を登録するセキュリティテーブルA編集処理部と、 前記装置グループに対する担当者グループの割り当ての
    定義を登録するセキュリティテーブルB編集処理部と、 入力された操作者名およびパスワードを基に監視制御を
    操作する操作者と該操作者が所属しているグループを前
    記テーブルから検索する操作実行権判定処理部と、 前記メモリ上に登録され保存されている前記情報を基に
    前記操作者の実行の可否を判別する操作実行処理部とを
    有し、 セキュリティ機能の構成内容に柔軟性を持たせたことを
    特徴とする監視制御装置。
  2. 【請求項2】 前記テーブルは、前記操作者グループを
    定義する操作者テーブルと、前記機能の種類を機能グル
    ープとして管理する機能グループテーブルと、前記被監
    視制御装置を管理したい装置グループに分類して登録す
    る装置テーブルと、前記機能グループに対する操作を許
    可する担当者グループの割り当ての定義を登録するセキ
    ュリティテーブルAと、前記装置グループに対するアク
    セスを許可する担当者グループの割り当ての定義を登録
    するセキュリティテーブルBとを少なくとも有して構成
    されることを特徴とする請求項1記載の監視制御装置。
  3. 【請求項3】 前記監視制御装置は、前記操作実行処理
    部が判別した実行の可否の実行可否情報を前記メモリ上
    に登録または消去するログアウト処理部を有することを
    特徴とする請求項1または2記載の監視制御装置。
  4. 【請求項4】 監視制御のための各種の情報を分類して
    登録し管理するためのテーブルを作成する工程と、 該テーブルに登録されている操作者に対して操作者グル
    ープを定義する工程と、 操作する機能の種類を機能グループとして登録を行う工
    程と、 被監視制御装置を管理したい装置グループに分類してグ
    ループの登録を行う工程と、 前記機能グループに対する担当者グループの割り当ての
    定義を登録する工程と、 前記装置グループに対する担当者グループの割り当ての
    定義を登録する工程と、 入力された操作者名およびパスワードを基に監視制御を
    操作する操作者と、該操作者が所属しているグループを
    前記テーブルから検索する工程と、 前記メモリ上に登録され保存されている前記情報を基に
    前記操作者の実行の可否を判別する工程とを有し、 セキュリティ機能の構成内容に柔軟性を持たせたことを
    特徴とする監視制御方法。
  5. 【請求項5】 前記テーブルは、前記操作者グループを
    定義する操作者テーブルと、 前記機能の種類を機能グループとして管理する機能グル
    ープテーブルと、 前記被監視制御装置を管理したい装置グループに分類し
    て登録する装置テーブルと、 前記機能グループに対する操作を許可する担当者グルー
    プの割り当ての定義を登録するセキュリティテーブルA
    と、 前記装置グループに対するアクセスを許可する担当者グ
    ループの割り当ての定義を登録するセキュリティテーブ
    ルBとを少なくとも有して構成されることを特徴とする
    請求項4記載の監視制御方法。
  6. 【請求項6】 前記監視制御方法は、前記操作者の実行
    の可否を判別する工程で判別した実行の可否の実行可否
    情報を前記メモリ上に登録または消去する工程を有する
    ことを特徴とする請求項4または5記載の監視制御方
    法。
JP10118853A 1998-04-28 1998-04-28 監視制御装置および監視制御方法 Expired - Fee Related JP3123506B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10118853A JP3123506B2 (ja) 1998-04-28 1998-04-28 監視制御装置および監視制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10118853A JP3123506B2 (ja) 1998-04-28 1998-04-28 監視制御装置および監視制御方法

Publications (2)

Publication Number Publication Date
JPH11312099A true JPH11312099A (ja) 1999-11-09
JP3123506B2 JP3123506B2 (ja) 2001-01-15

Family

ID=14746768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10118853A Expired - Fee Related JP3123506B2 (ja) 1998-04-28 1998-04-28 監視制御装置および監視制御方法

Country Status (1)

Country Link
JP (1) JP3123506B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007096707A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd ネットワーク管理サーバ及びクライアント操作管理方法
US9218492B2 (en) 2011-09-09 2015-12-22 Mitsubishi Electric Corporation Programmable display

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007096707A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd ネットワーク管理サーバ及びクライアント操作管理方法
US9218492B2 (en) 2011-09-09 2015-12-22 Mitsubishi Electric Corporation Programmable display

Also Published As

Publication number Publication date
JP3123506B2 (ja) 2001-01-15

Similar Documents

Publication Publication Date Title
US5586255A (en) Network management operation system and network management operation method
US6292798B1 (en) Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US9146965B2 (en) Information processor, privilege management method, program, and recording medium
US7237119B2 (en) Method, system and computer program for managing user authorization levels
KR910010337A (ko) 입출력 접속 동적 관리용 방법 및 장치
JP2689259B2 (ja) メニュー処理装置
JPH06259478A (ja) 分散データベースのデータ再配置方式
JP3123506B2 (ja) 監視制御装置および監視制御方法
JP4093811B2 (ja) ユーザアクセス権制御装置及び方法
JPH09319448A (ja) 制御システム
JP2002202956A (ja) セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JPH05225139A (ja) プロセス監視制御装置
JP2003256064A (ja) ライセンス管理方法,ライセンス管理サーバ,ライセンス取得クライアント、ライセンス管理プログラム及び記録媒体
JP2002109172A (ja) 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置
JP2007226428A (ja) 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム
JPH0789351B2 (ja) セキュリティ管理処理方式
JP2907123B2 (ja) コンピュータシステムにおける利用者管理方式
JP7328476B1 (ja) 数値制御装置、及びコンピュータが読み取り可能な記憶媒体
JPH0675913A (ja) 利用権メニュー表示方式
JPS628247A (ja) デ−タの機密保護制御方式
JPH01321536A (ja) ファイルアクセス制御装置
US20050125415A1 (en) Distribution computer system managing method
JP2934709B2 (ja) ファイルセキュリティ管理装置
JP2002288416A (ja) 資産管理方法
JPH0764914A (ja) 端末アクセス管理装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000926

LAPS Cancellation because of no payment of annual fees