[go: up one dir, main page]

JPS62242273A - Security management system - Google Patents

Security management system

Info

Publication number
JPS62242273A
JPS62242273A JP61086371A JP8637186A JPS62242273A JP S62242273 A JPS62242273 A JP S62242273A JP 61086371 A JP61086371 A JP 61086371A JP 8637186 A JP8637186 A JP 8637186A JP S62242273 A JPS62242273 A JP S62242273A
Authority
JP
Japan
Prior art keywords
user
access
office
file
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61086371A
Other languages
Japanese (ja)
Inventor
Mie Ishii
石井 美恵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP61086371A priority Critical patent/JPS62242273A/en
Publication of JPS62242273A publication Critical patent/JPS62242273A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To obtain a security management system adapted to a delicate, simple, flexible and integrated office system by referring to a decision table by the respective designations or the pass-word of an inputted management object and an user and deciding the acceptance and the rejection of an access. CONSTITUTION:A decision table 4 determines an access right level for every type of user in a management object (cabinet, folder, document) for an environment (system, office, person), with -PW meaning a user who does not know the password and LIST meaning a user recorded on the list. When a user ID, an object ID and a request R are inputted from a keyboard display 3, a processor 5 retrieves user file 2 by making the user ID as a key, accepts the access irrespective of the request R based on the decision table 4, when the user is a person responsible for the system, and displays the file 2 on the keyboard display 3. When the user is not the responsible person, the processor 5 retrieves an object file 1 by making the object ID as a key, examines the envoronment to which the object belongs and the processing is carried out corresponding to the result.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は統合オフィスシステムにおけるキャビネット、
フォルダ9文書等のセキュリティ管理方式に関する。
[Detailed Description of the Invention] (Industrial Application Field) The present invention provides a cabinet in an integrated office system;
This document relates to a security management method for folder 9 documents, etc.

オフィス業務の効率化を目的とするオフィスオートメ−
シロンは単体製品の導入からシステム化へと急速に発展
し、オフィスにおける個人作業の効率化ばかりでなく、
企業活動全体の運用を支援しその効率化・自動化を目指
す統合オフィスシスが求められるようになっている。
Office automation aimed at streamlining office operations
Chiron has rapidly developed from the introduction of single products to systemization, and has not only improved the efficiency of individual work in the office, but also
There is a growing demand for an integrated office system that supports the operation of all corporate activities and aims to streamline and automate them.

一方、企業活動な丁丁めるために個人と、企業内のそれ
ぞれの担当領域−業務を分担して遂行する単位として定
められる個人の集合としてのオフィス、個人ないしオフ
ィスの集合としてのシステムのそれぞれには、企業内外
からの問題提起に対処するために、各担当領域の関連情
報がキャビネット、フォルダ1文書等の形で管理されて
いる。
On the other hand, in order to organize corporate activities, individuals, offices as a group of individuals defined as a unit to share and carry out their respective areas of responsibility within the company, and systems as a group of individuals or offices. In order to deal with problems raised from within and outside the company, information related to each area of responsibility is managed in the form of cabinets, folders, documents, etc.

オフィスという論理的構造を前提とした統合オフィスシ
ステムにSける上記文書等のセー?ユリイ管理方式は、
実際のオフィス業務に適合する自然さと、ユーザにとっ
て使い易いシンプルなメカニズムが要求される。さらに
は、多様な環境のなかで業務を行なう各ユーザのニーズ
に対応でき得る柔軟な構造を備えていることが望まれる
How can the above documents be stored in an integrated office system based on the logical structure of an office? The lily management method is
A naturalness that fits actual office work and a simple mechanism that is easy for users to use are required. Furthermore, it is desired that the system has a flexible structure that can meet the needs of each user who conducts business in a variety of environments.

(従来の技術) 従来のこの種のセキュリティ管理(以下単に管理と記す
)は、ファイルと、ファイルの管理情報が格納されるデ
ィレクトリそれぞれに対して、ユーザ、ユーザが属する
グループ内の他のユーザおよび一般ユーザごとに、参照
権、更新11iゴロよび実行権を設定して行なわれてい
る。実行権とは、管理対象がプログラムファイルの場合
にはそのプログラムを実行できる権利であり、また、デ
ィレクトリであればそのディレクトリを検索できる権利
のことである。
(Prior Art) This type of conventional security management (hereinafter simply referred to as "management") is based on a user, other users in the group to which the user belongs, and a directory in which file management information is stored. This is done by setting reference rights, update 11i grounders, and execution rights for each general user. The execution right is the right to execute the program if the managed object is a program file, or the right to search the directory if the managed object is a directory.

(発明が解決しようとする問題点) このような従来方式にgいては、管理対象物?よびユー
ザの階層化がオフィスの論理構造と合致せず、またアク
セス権レベルをユーザと管理対象物ごとに設定するため
管理方式が複雑かつ硬直である等の問題点があり、オフ
ィスにおける文書等の機密保持が%に重要視される統合
オフィスシステムに適合しているとはいえない。
(Problem to be solved by the invention) In such a conventional method, what is the problem to be managed? There are problems such as the hierarchy of users and users does not match the logical structure of the office, and the management method is complicated and rigid because access privilege levels are set for each user and managed object. It cannot be said that it is suitable for an integrated office system where confidentiality is of paramount importance.

(問題点を解決するだめの手段) 本発明の方式は、統合オフィスシステムにおけるキャビ
ネット、フォルダ1文書等のセキュリティ管理方弐にお
いて。
(Means for Solving the Problem) The method of the present invention is a security management method for cabinets, folders, documents, etc. in an integrated office system.

管理対象物に対するパスワードおよび特別ユーザリスト
を含む属性情報を予め格納する対象物ファイルと。
An object file that stores in advance attribute information including a password and special user list for the managed object.

管理対象物に対するユーザの属性情報を予め格納するユ
ーザファイルと。
A user file that stores user attribute information for managed objects in advance.

ユーザによって操作される入出力装置と。and input/output devices operated by the user.

管理対象物の属性情報およびユーザの属性情報に基づき
管理対象物ごとに少な(とも5つのアクセス権レベルを
定める決定表 とを設け、ユーザが管理対象物をアクセスするときには
入出力装置によって入力される管理対象物およびユーザ
の各指定やパスワードで決定表を参照しアクセスの許否
を決定するようにしたことを特徴とする。
Based on the attribute information of the managed object and the user's attribute information, a decision table is provided for each managed object to determine five access privilege levels, and when a user accesses the managed object, input is made using an input/output device. The system is characterized in that permission or disapproval of access is determined by referring to a determination table based on each designation of the object to be managed, the user, and the password.

(実施列) 次に本発明の実施例について図面を参照して説明する。(Implementation row) Next, embodiments of the present invention will be described with reference to the drawings.

第1図は本発明の一実施例を示すブロック図であり、対
象物ファイルlと、ユーザファイル2と。
FIG. 1 is a block diagram showing an embodiment of the present invention, including an object file 1 and a user file 2.

キーボードディスプレイ3と、決定表4と、処理装置5
とから成る。
Keyboard display 3, decision table 4, and processing device 5
It consists of

対象物ファイル1は、対象物IDごとに、その対象物の
環境区別(システム、オフィス、個人)。
The object file 1 identifies the environment of the object (system, office, personal) for each object ID.

システム環境またはオフィス環境である場合には後述す
るようなアクセス権レベルオフィス環境である場合には
そのオフィス塩、′!!た個人環境である場合にはその
ユーザより、その対象物がパスワードを有するか否かの
表示、有する場合にはそのパスワード、その対象物が特
別ユーザリスト(以下単にリストと記す)を有するか否
かの表示およびリストを有する場合にはユーザID等か
ら成る属性情報を予め格納している。
If it is a system environment or an office environment, the access privilege level as described below.If it is an office environment, the office salt, ′! ! If the user is in a private environment, the user will request an indication of whether the object has a password, if so, the password, and whether or not the object has a special user list (hereinafter simply referred to as the list). When such a display and list is provided, attribute information including a user ID and the like is stored in advance.

パスワードは、ある対象物に対して、原則的に。In principle, passwords are for certain objects.

あるレベルのアクセス権を有するユーザの集合の中から
、特にユーザを限定したいときに設定され。
This is set when you want to specifically limit users from a set of users who have a certain level of access rights.

パスワードを知っているユーザと知らないユーザとの間
にアクセス権のレベル差をつけるために使用される。
Used to differentiate levels of access rights between users who know the password and those who don't.

また、リストは、原則として自オフィスメンバのみに限
定されるべきオフィスの対象物に対して。
In addition, the list should, in principle, be limited to only the members of the own office for objects in the office.

特別に他のオフィスのメンバにもアクセス権を与えると
きに使用される。・ ユーザファイル2は、ユーザIDごとく、そのユーザが
システム責任者であるか否かの表示、そのユーザがオフ
ィス責任者であるか否かの表示およびそのユーザの所属
オフィス塩等から成る属性情報を予め格納している。
Used specifically to grant access rights to members of other offices. - The user file 2 contains attribute information such as a user ID, an indication of whether the user is a system manager, an indication of whether the user is an office manager, and information about the office to which the user belongs. Stored in advance.

キーボードディ、スプレィ3は、ユーザが処理装置と対
話形式で入出力操作をするだめのものであり、後述する
ように、ユーザリクエストの入力。
The keyboard display 3 is used by the user to perform input/output operations in an interactive manner with the processing device, and, as will be described later, is used to input user requests.

処理装置からの問い掛けに対するパスワードの入力およ
び要求が受は入れられた否かの表示等を行なう。
In response to a question from the processing device, a password is entered and a display indicating whether the request has been accepted or not is performed.

決定表4は、その詳細を第2図に表示するように、m境
(システム、オフィス、個人)ごとに区分された管理対
象物(キャビネット、フォルダ。
The decision table 4 includes managed objects (cabinets, folders) classified by m boundaries (system, office, personal), as shown in detail in FIG.

文書)のそれぞれに止−ザ種別ごとのアクセス権レベル
を定めたものである。
The access right level is determined for each type of stopper for each document (document).

第2図において、PWとはパスワードを知らないユーサ
、オフィスメンバ PWとはオフィスメンバではあるが
パスワードを知らないユーザ。
In FIG. 2, PW is a user who is an office member who does not know the password, and PW is a user who is an office member but does not know the password.

LISTとはリストに載っているユーザ、メンノ(LI
STとはオフィスメンバでなくかつリストにも載ってい
ないユーザおよびユーザとは管理対象物の所有者でない
ユーザをそれぞれ意味する。
LIST is the list of users, Menno (LI).
ST means a user who is not an office member and is not on the list, and user means a user who is not the owner of the managed object.

また、第2図における数字はアクセス権しベルルを示し
、Oはアクセス不可であるレベル0.1は参照のみが可
能なレベル1.2は登録が可能なレベル2,3は更新が
可能なレベル3および4はあらゆる操作が可能なレベル
4をそれぞれ意味する。但し、任意のレベルにはそのレ
ベル以下の全レベルのアクセス権は認められており、た
とえば・レベル3は登録や参照も可能である。
In addition, the numbers in Figure 2 indicate access rights and levels, O is for non-access, level 0.1 is for reference only, level 1.2 is for registration, level 2, and 3 is for update. 3 and 4 respectively mean level 4 where all operations are possible. However, any level has access rights to all levels below that level; for example, level 3 allows registration and reference.

なお、システム環境におけるキャビネットやオフィス環
境における文書等のように、レベルに幅をもたせた表示
があるのは、前述した対象物ファイル1中の属性情報の
一部で指定できるレベル範囲を示すものである。
Note that displays with a range of levels, such as cabinets in a system environment or documents in an office environment, indicate the level range that can be specified by part of the attribute information in the object file 1 mentioned above. be.

第3図は本実施例の動作を示すフローチャートである。FIG. 3 is a flowchart showing the operation of this embodiment.

以下、第3図に沿って本実施例の動作を説明する。The operation of this embodiment will be described below with reference to FIG.

ユーザがある対象物をアクセスしよしとするときには、
先ず、ユーザID、対象物IDおよび要求几をキーボー
ドディスプレイ3よりキー人力する(ステップ■)。処
理装置5は入力したユーザIDをキーとして、ユーザフ
ァイル2を検索し。
When a user wants to access a certain object,
First, the user enters the user ID, object ID, and request name from the keyboard display 3 (step 2). The processing device 5 searches the user file 2 using the input user ID as a key.

対応する属性情報を読み込む(ステップ■)。この属性
情報によりユーザがシステム責任者であることがわかる
と(ステップ■)、処理装置j15は決定表4に基づい
て要求凡の如何んに拘わらずアクセスな許丁判断を下し
、その旨の表示がキーボードディスプレイ3に表示され
る。このことは、第2図においてユーザがシステム責任
者の場合にはすべての対象物に対してレベル4が与えら
れていることと符合する。
Read the corresponding attribute information (step ■). When it is determined from this attribute information that the user is the system manager (step ■), the processing device j15 makes a decision to allow access regardless of the request based on decision table 4, and sends a message to that effect. A display is displayed on the keyboard display 3. This corresponds to the fact that in FIG. 2, when the user is the system manager, level 4 is given to all objects.

ステップ■においてユーザがシステム責任者でないこと
が判明すると、処理装置5は先に入力した対象物IDを
キーとして、対象物ファイル1を検索し、対応する属性
情報を読み込む(ステップ■)。この属性情報により対
象物が個人、オフィスおよびシステムのいずれの環境下
のものであるかを調べ(ステップ■)、その結果に対応
して。
When it is determined in step (2) that the user is not the system manager, the processing device 5 searches the object file 1 using the previously input object ID as a key and reads the corresponding attribute information (step (2)). Based on this attribute information, it is determined whether the object is in a personal, office, or system environment (step ■), and the process responds accordingly.

以下に分類して述べるような様々な処理が行なわれる。Various processes are performed as classified and described below.

(11個人環境の場合 対象物が個人環境下のものであれば、対象物の属性情報
内のユーザIDと、キー人力したユーザIDと合致する
か否かを調べることによって、そのユーザはアクセスし
ようとしている対象物の所有者であるか否かを判断しく
ステップ■)、所有者であれば要求凡の如何んに拘わら
ずアクセス可、また所有者でなければアクセス不可とな
る。
(11 In the case of a personal environment If the object is in a personal environment, the user can access it by checking whether the user ID in the attribute information of the object matches the user ID entered manually. If you are the owner of the object, you can access it regardless of the request, and if you are not the owner, you cannot access it.

(2)オフィス環境の場合 対象物がオフィス環境下のものであれば、ユーザと対象
物の各属性情報内のオフィス名の突き合わせによってユ
ーザはオフィスメンバか否かを調べる(ステップ■)。
(2) In the case of an office environment If the object is in an office environment, it is determined whether the user is a member of the office by matching the office name in each attribute information of the user and the object (step (2)).

(2,1)オフィスメンバである場合 ユーザの属性情報によりそのユーザはオフィス責任者で
あれば要求の如何んに拘わらずアクセスが許されろ。
(2, 1) If the user is an office member: Based on the user's attribute information, if the user is in charge of the office, access is allowed regardless of the request.

オフィス責任者でなければ、対象物の属性情報により、
その対象物にパスワードが有るか否かを調べ(ステップ
■)、パスワードが有るときには処理!e5はキーボー
ドディスプレイ3にそのキー人力を促すだめのメツセー
ジを表示する。ユ−ザが自己の記憶に頼ってパスワード
をキー人力すると、処理装置5はこのキー人力したパス
ワードと対象物の属性情報内のパスワードとを比較しく
ステップ[相])、キャビネットであればジャッジ(R
02)処理され(ステップ[相])、またキャビネット
でなければ要求凡の如何んに拘わらずアクセスが許され
る。ジャッジ(L 2 )処理の内容はジャッジ(R,
、L)処理として一般化した形で第4図により後に説明
する。
If you are not the office manager, depending on the attribute information of the object,
Check whether the object has a password (step ■), and if it has a password, process it! e5 displays a message on the keyboard display 3 urging the operator to press that key. When the user enters a password relying on his or her memory, the processing device 5 compares the entered password with the password in the attribute information of the object (step [phase]). R
02) Processed (step [phase]) and access is allowed regardless of the request unless it is a cabinet. The content of the judge (L 2 ) process is the judge (R,
, L) processing will be explained later in a generalized form with reference to FIG.

ステップ[相]・において、ユーザがパスワードを知ら
ないか、または誤ってキー人力してパスワードが合致し
ない場合には、対象物の属性情報内のアクセス権レベル
が変aLに設定され(ステップ0)、ジャッジ(几、L
)処理が行なわれる(ステップ0)。
In step [phase], if the user does not know the password or accidentally enters a key and the password does not match, the access right level in the attribute information of the object is set to aL (step 0). , Judge (几, L
) processing is performed (step 0).

(2,2)オフィスメンバでない場合 対象物の属性情報により対象物はリストな有丁か否かが
調べられ(ステップ[相])、有しなければアクセス不
可、有するときには対象物の属性情報内ユーザID群に
、キー人力したユーザIDが含まれるか否かを調べる(
ステップ[相])。ユーザがリストに載っていなげれば
アクセス不可、載っていればステップOと@でそれぞれ
ステップ@と■に同じ処理が行なわれる。
(2, 2) If you are not an office member, it is checked whether the object is in the list or not according to the attribute information of the object (step [phase]). Check whether the user ID group includes the user ID entered using the key (
step [phase]). If the user is not on the list, access is not possible, and if the user is on the list, the same processing is performed in steps O and @, respectively.

(3)システム環境の場合 対象物にパスワードが有るか否かが調べられ(ステップ
o)、有るときにはパスワードの合致がチェックされる
(ステップ[相])。パスワードが無いとき、またはパ
スワードが合致するときにはジャッジ(R,2)処理が
行なわれ(ステップ◎)、パスワードが合致しないとき
にはステップ@とOでそれぞれステップ0と■に同じ処
理が行なわれる。
(3) In the case of a system environment, it is checked whether the object has a password (step o), and if there is, it is checked whether the password matches (step [phase]). When there is no password or when the passwords match, the judgment (R, 2) process is performed (step ◎), and when the passwords do not match, the same processes as in steps 0 and ■ are performed in steps @ and O, respectively.

第4図はジャッジ(RoL)処理の内容を示すだめのフ
ローチャートである。処理装置5は要求几と定数りとを
読み込み(ステップ  )、定数L=Oなら(ステップ
  )、アクセス不可、定数11=4なら(ステップ 
 )アクセス不可、またLが1.2.3のいずれかある
場合(ステップ  )には、要求Rと定数りとの大小関
係に応じて以下のようにアクセスの許否が決定される。
FIG. 4 is a flowchart showing the contents of the judge (RoL) process. The processing device 5 reads the request number and the constant value (step ), and if the constant L=O (step ), access is disabled, and if the constant 11=4 (step
) Access is not allowed, and if L is one of 1, 2, or 3 (step ), permission or denial of access is determined as follows depending on the magnitude relationship between the request R and the constant R.

定数L=lのときには要求几の内容がアクセス権レベル
lで許容される範囲であるか否か(ステップ  )によ
ってそれぞれアクセス可かアクセス不可となる。次に、
定数L=2のときには要求几がアクセス権レベル2で許
容される範囲であるか否か(ステップ  )によりてそ
れぞれアクセス可かアクセス不可となる。最後に、定数
L=3であるときには、要求几がアクセス権レベル3で
許容される範囲であるか否か(ステップ  )によって
それぞれアクセス可かアクセス不可かが決まる。
When the constant L=l, access is allowed or disabled depending on whether the contents of the request box are within the range allowed by the access right level l (step 2). next,
When the constant L=2, access is allowed or disabled depending on whether the request is within the range allowed by access right level 2 (step 2). Finally, when the constant L=3, whether access is allowed or not is determined depending on whether the request is within the range allowed by access right level 3 (step ).

本実施例の効果は、アクセス優先権レベルをアクセス不
可をも含めて、従来の4つから5つに増やし、登録と更
新とを分離することにより、よりきめ細かなセキュリテ
ィ管理ができるようになったことである。
The effect of this embodiment is that by increasing the access priority level from the conventional four to five, including access denied, and by separating registration and updating, more detailed security management can be performed. That's true.

(発明の効果) 本発明によれば、以上に詳述したように、ユーザと対象
物をそれぞれ階層化してアクセス権レベルはユーザと対
象物の関数として定まるようにすると共に、さらにパス
ワードに加えて特別ユーザリストを採用してアクセス権
レベルと複合的に設定することにより、オフィスの論理
構造に合致し、きめ細かくかつシンプルで柔軟さを兼ね
備えた、統合オフィスシステムに適合するセキュリティ
管理方式を提供できるという効果がある。
(Effects of the Invention) According to the present invention, as detailed above, users and objects are hierarchically defined so that the access right level is determined as a function of the users and objects, and furthermore, in addition to passwords, By adopting a special user list and setting it in combination with access privilege levels, it is possible to provide a security management method that matches the logical structure of the office, is detailed, simple, and flexible, and is compatible with integrated office systems. effective.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例、WJz図は本実施例の詳細
図、第3図および第4図は本実施例の動作を説明するだ
めの図をそれぞれ示す。 1・・・・・・対象物ファイル、2・・・・・・ユーザ
ファイル、3・・・・・・キーボードディスプレイ、4
・・・・・・決定表、5・・・・・・処理装置。 、/−ゝ瞥、
FIG. 1 shows one embodiment of the present invention, the WJz diagram shows a detailed diagram of this embodiment, and FIGS. 3 and 4 show diagrams for explaining the operation of this embodiment, respectively. 1...Object file, 2...User file, 3...Keyboard display, 4
...Decision table, 5...Processing device. ,/-ゝglance,

Claims (1)

【特許請求の範囲】 統合オフィスシステムにおけるキャビネット、フォルダ
、文書等のセキュリティ管理方式において、 前記管理対象物に対するパスワードおよび特別ユーザリ
ストを含む属性情報を予め格納する対象物ファイルと、 前記管理対象物に対するユーザの属性情報を予め格納す
るユーザファイルと、 前記ユーザによって操作される入出力装置と、前記管理
対象物の属性情報および前記ユーザの属性情報に基づき
前記管理対象物ごとに少なくとも5つのアクセス権レベ
ルを定める決定表 とを設け、前記ユーザ前記管理対象物をアクセスすると
きには前記入出力装置によって入力される前記管理対象
物および前記ユーザ各指定やパスワードで前記決定表を
参照し該アクセスの許否を決定するようにしたことを特
徴とするセキュリティ管理方式。
[Claims] A security management method for cabinets, folders, documents, etc. in an integrated office system, comprising: an object file that stores in advance attribute information including a password and a special user list for the management object; a user file that stores user attribute information in advance; an input/output device operated by the user; and at least five access privilege levels for each managed object based on the attribute information of the managed object and the user. When the user accesses the managed object, the managed object and the user's respective designations and passwords input by the input/output device are used to refer to the decision table and decide whether or not to permit the access. A security management method characterized by:
JP61086371A 1986-04-14 1986-04-14 Security management system Pending JPS62242273A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61086371A JPS62242273A (en) 1986-04-14 1986-04-14 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61086371A JPS62242273A (en) 1986-04-14 1986-04-14 Security management system

Publications (1)

Publication Number Publication Date
JPS62242273A true JPS62242273A (en) 1987-10-22

Family

ID=13885020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61086371A Pending JPS62242273A (en) 1986-04-14 1986-04-14 Security management system

Country Status (1)

Country Link
JP (1) JPS62242273A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01321536A (en) * 1988-06-23 1989-12-27 Casio Comput Co Ltd File access controller
JPH0341535A (en) * 1989-06-30 1991-02-22 American Teleph & Telegr Co <Att> Forced execution method of security protection in computer-system
JPH03110644A (en) * 1989-09-25 1991-05-10 Hitachi Ltd Operation permission determination method and operation permission method
JPH06103239A (en) * 1992-09-17 1994-04-15 Toshiba Corp Portable computer
JP2008016047A (en) * 2007-08-13 2008-01-24 Fujitsu Ltd Personal information management apparatus, personal information management method, recording medium, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01321536A (en) * 1988-06-23 1989-12-27 Casio Comput Co Ltd File access controller
JPH0341535A (en) * 1989-06-30 1991-02-22 American Teleph & Telegr Co <Att> Forced execution method of security protection in computer-system
JPH03110644A (en) * 1989-09-25 1991-05-10 Hitachi Ltd Operation permission determination method and operation permission method
JPH06103239A (en) * 1992-09-17 1994-04-15 Toshiba Corp Portable computer
JP2008016047A (en) * 2007-08-13 2008-01-24 Fujitsu Ltd Personal information management apparatus, personal information management method, recording medium, and program

Similar Documents

Publication Publication Date Title
US6292904B1 (en) Client account generation and authentication system for a network server
US5867646A (en) Providing secure access for multiple processes having separate directories
US5173939A (en) Access control subsystem and method for distributed computer system using compound principals
US20040268125A1 (en) Method, system and computer program for managing user authorization levels
MXPA06003281A (en) System and method for generating aggregated data views in a computer network.
JPH05181734A (en) Database access right management control method and file system access right management control method
JPS62242273A (en) Security management system
JP2003108440A (en) Data disclosing method, data disclosing program, and data disclosing device
RU2385490C2 (en) Method and system for display and control of information related to safety
JP3382881B2 (en) Data access control device
JP2005259104A (en) Data management apparatus, data management method and program thereof
JPH04279944A (en) Office information device
JP2005285008A (en) Data security management system, program, and data security management method
JPH04335476A (en) Filing device
JP2004303051A (en) Data management method, data management device, information processor, and telecommunication network system
JP2017072906A (en) Information management system
JPH07239807A (en) Document managing system
JPS6238964A (en) Security system by password
JP2934709B2 (en) File security management device
JPH0378070A (en) Use qualification examination device for computer
JPH096681A (en) Secrecy check method and device for data management device
JPS63201862A (en) job processing system
JPS59220841A (en) Secrecy protection system
JPH07262118A (en) Information utilization system
JPH01321536A (en) File access controller