JPH0594389A - デイレクトリシステム安全保護方式 - Google Patents
デイレクトリシステム安全保護方式Info
- Publication number
- JPH0594389A JPH0594389A JP3256090A JP25609091A JPH0594389A JP H0594389 A JPH0594389 A JP H0594389A JP 3256090 A JP3256090 A JP 3256090A JP 25609091 A JP25609091 A JP 25609091A JP H0594389 A JPH0594389 A JP H0594389A
- Authority
- JP
- Japan
- Prior art keywords
- organization
- directory system
- information
- directory
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【構成】サブシステム12群と、ディレクトリシステム
13とから構成される。ディレクトリシステムの情報を
アクセスするディレクトリシステムアクセスプログラム
14と、国名、組織名、組織単位名、組織構成員名、住
所、年齢が登録されたデータベースからなる組織情報1
5と、ディレクトリシステム利用者の利用者名、パスワ
ード、アクセス権が登録されたデータベースからなる認
証制御情報16と、組織情報、認証制御情報を保持、管
理するディレクトリシステム制御プログラム17と、利
用者のアクセス権が格納される利用者管理テーブル18
と、組織情報へのアクセスの可否をチェックする安全保
護プログラム19とを有する。 【効果】ディレクトリシステムの情報へのアクセスの可
否を操作単位にチェックしているので、ディレクトリシ
ステムの情報の破壊を防止し、情報の機密保護ができる
13とから構成される。ディレクトリシステムの情報を
アクセスするディレクトリシステムアクセスプログラム
14と、国名、組織名、組織単位名、組織構成員名、住
所、年齢が登録されたデータベースからなる組織情報1
5と、ディレクトリシステム利用者の利用者名、パスワ
ード、アクセス権が登録されたデータベースからなる認
証制御情報16と、組織情報、認証制御情報を保持、管
理するディレクトリシステム制御プログラム17と、利
用者のアクセス権が格納される利用者管理テーブル18
と、組織情報へのアクセスの可否をチェックする安全保
護プログラム19とを有する。 【効果】ディレクトリシステムの情報へのアクセスの可
否を操作単位にチェックしているので、ディレクトリシ
ステムの情報の破壊を防止し、情報の機密保護ができる
Description
【0001】
【産業上の利用分野】本発明はディレクトリシステム安
全保護方式に関し、特に異機種間で相互接続するオンラ
インシステムのディレクトリシステム安全保護方式に関
する。
全保護方式に関し、特に異機種間で相互接続するオンラ
インシステムのディレクトリシステム安全保護方式に関
する。
【0002】
【従来の技術】従来のディレクトリシステム安全保護方
式は、図8に示すように、ディレクトリシステム83の
利用者が組織情報85をアクセスする場合、OSI/デ
ィレクトリサービス(JIS X5321〜JIS X
5328で規格された手順)に基づき、ディレクトリシ
ステムアクセスプログラム84にて、ディレクトリシス
テム83とアソシエーションを確立する時に、OSI/
ディレクトリサービスに基づき、ディレクトリシステム
制御プログラム87にて、認証制御情報86を参照し、
組織情報85へのアクセスの可否をチェックし、可能な
らば利用者は組織情報85を自由にアクセスできた。
式は、図8に示すように、ディレクトリシステム83の
利用者が組織情報85をアクセスする場合、OSI/デ
ィレクトリサービス(JIS X5321〜JIS X
5328で規格された手順)に基づき、ディレクトリシ
ステムアクセスプログラム84にて、ディレクトリシス
テム83とアソシエーションを確立する時に、OSI/
ディレクトリサービスに基づき、ディレクトリシステム
制御プログラム87にて、認証制御情報86を参照し、
組織情報85へのアクセスの可否をチェックし、可能な
らば利用者は組織情報85を自由にアクセスできた。
【0003】
【発明が解決しようとする課題】上述した従来のディレ
クトリシステム安全保護方式は、ディレクトリシステム
の利用者がディレクトリシステムの情報をアクセスする
場合、利用者がディレクトリシステムとアソシエーショ
ンを確立する時にしか、アクセスの可否のチェックを行
うことができず、また、ディレクトリシステムの情報を
アクセスする手順がOSI/ディレクトリサービス(J
IS X5321〜JIS X5328で規格された手
順)に基づいているため、ディレクトリシステムの情報
をアクセスするための操作要求に安全保護の手順を追加
することができないという欠点があった。
クトリシステム安全保護方式は、ディレクトリシステム
の利用者がディレクトリシステムの情報をアクセスする
場合、利用者がディレクトリシステムとアソシエーショ
ンを確立する時にしか、アクセスの可否のチェックを行
うことができず、また、ディレクトリシステムの情報を
アクセスする手順がOSI/ディレクトリサービス(J
IS X5321〜JIS X5328で規格された手
順)に基づいているため、ディレクトリシステムの情報
をアクセスするための操作要求に安全保護の手順を追加
することができないという欠点があった。
【0004】
【課題を解決するための手段】本発明のディレクトリシ
ステム安全保護方式は、ホスト計算機と複数の端末、周
辺装置からなるサブシステム群と、ホスト計算機と複数
の端末、周辺装置からなるディレクトリシステムと、O
SI/ディレクトリサービスに基づき、前記ディレクト
リシステムの情報をアクセスするディレクトリシステム
アクセスプログラムと、国名、組織名、組織単位名、組
織構成員名、住所、年齢が登録されたデータベースから
なる組織情報と、ディレクトリシステム利用者の利用者
名、パスワード、アクセス権が登録されたデータベース
からなる認証制御情報と、前記OSI/ディレクトリサ
ービスに基づき、前記組織情報、前記認証制御情報を保
持、管理するディレクトリシステム制御プログラムと、
利用者のアクセス権が格納される利用者管理テーブル
と、前記組織情報へのアクセスの可否をチェックする安
全保護プログラムとを有する。
ステム安全保護方式は、ホスト計算機と複数の端末、周
辺装置からなるサブシステム群と、ホスト計算機と複数
の端末、周辺装置からなるディレクトリシステムと、O
SI/ディレクトリサービスに基づき、前記ディレクト
リシステムの情報をアクセスするディレクトリシステム
アクセスプログラムと、国名、組織名、組織単位名、組
織構成員名、住所、年齢が登録されたデータベースから
なる組織情報と、ディレクトリシステム利用者の利用者
名、パスワード、アクセス権が登録されたデータベース
からなる認証制御情報と、前記OSI/ディレクトリサ
ービスに基づき、前記組織情報、前記認証制御情報を保
持、管理するディレクトリシステム制御プログラムと、
利用者のアクセス権が格納される利用者管理テーブル
と、前記組織情報へのアクセスの可否をチェックする安
全保護プログラムとを有する。
【0005】
【実施例】次に、本発明の実施例について図面を参照し
て説明する。
て説明する。
【0006】図1は本発明のディレクトリシステム安全
保護方式の一実施例を示すブロック図である。
保護方式の一実施例を示すブロック図である。
【0007】本実施例のディレクトリシステム安全保護
方式は、図1を参照すると、システム11において、ホ
スト計算機と複数の端末、周辺装置からなるサブシステ
ムA12と、ホスト計算機と複数の端末、周辺装置から
なるディレクトリシステム13と、OSI/ディレクト
リサービス(JIS X5321〜JISX5328で
規格された手順)に基づき、ディレクトリシステムの情
報をアクセスするディレクトリシステムアクセスプログ
ラム14と、国名、組織名、組織単位名、組織構成員
名、住所、年齢が登録されたデータベースからなる組織
情報15と、ディレクトリシステム利用者の利用者名、
パスワード、アクセス権が登録されたデータベースから
なる認証制御情報16と、OSI/ディレクトリサービ
スに基づき、組織情報15、認証制御情報16を保持、
管理するディレクトリシステム制御プログラム17と、
利用者のアクセス権が格納される利用者管理テーブル1
8と、組織情報15へのアクセスの可否をチェックする
安全保護プログラム19から構成される。
方式は、図1を参照すると、システム11において、ホ
スト計算機と複数の端末、周辺装置からなるサブシステ
ムA12と、ホスト計算機と複数の端末、周辺装置から
なるディレクトリシステム13と、OSI/ディレクト
リサービス(JIS X5321〜JISX5328で
規格された手順)に基づき、ディレクトリシステムの情
報をアクセスするディレクトリシステムアクセスプログ
ラム14と、国名、組織名、組織単位名、組織構成員
名、住所、年齢が登録されたデータベースからなる組織
情報15と、ディレクトリシステム利用者の利用者名、
パスワード、アクセス権が登録されたデータベースから
なる認証制御情報16と、OSI/ディレクトリサービ
スに基づき、組織情報15、認証制御情報16を保持、
管理するディレクトリシステム制御プログラム17と、
利用者のアクセス権が格納される利用者管理テーブル1
8と、組織情報15へのアクセスの可否をチェックする
安全保護プログラム19から構成される。
【0008】次に、ディレクトリシステムアクセスプロ
グラム14のフロチャート、ディレクトリシステム制御
プログラム17のフロチャート、安全保護プログラム1
9のフロチャートについて、それぞれ図2、図3、図4
を参照して説明する。
グラム14のフロチャート、ディレクトリシステム制御
プログラム17のフロチャート、安全保護プログラム1
9のフロチャートについて、それぞれ図2、図3、図4
を参照して説明する。
【0009】図2において、ディレクトリシステムアク
セスプログラム14は、OSI/ディレクトリサービス
に基づき、ディレクトリシステム13へ結合操作要求を
行うアソシエーション確立要求処理21と、組織情報1
5へ読み出し操作要求を行う組織情報読み出し要求処理
22と、組織情報15へ比較操作要求を行う組織情報比
較要求処理23と、組織情報15へエントリ追加操作要
求を行う組織情報追加要求処理24と、組織情報15へ
エントリ削除操作要求を行う組織情報削除要求処理25
と、組織情報15へエントリ変更操作要求を行う組織情
報変更要求処理26と、ディレクトリシステム13へ解
放操作要求を行うアソシエーション解放要求処理27か
ら構成される。
セスプログラム14は、OSI/ディレクトリサービス
に基づき、ディレクトリシステム13へ結合操作要求を
行うアソシエーション確立要求処理21と、組織情報1
5へ読み出し操作要求を行う組織情報読み出し要求処理
22と、組織情報15へ比較操作要求を行う組織情報比
較要求処理23と、組織情報15へエントリ追加操作要
求を行う組織情報追加要求処理24と、組織情報15へ
エントリ削除操作要求を行う組織情報削除要求処理25
と、組織情報15へエントリ変更操作要求を行う組織情
報変更要求処理26と、ディレクトリシステム13へ解
放操作要求を行うアソシエーション解放要求処理27か
ら構成される。
【0010】図3において、ディレクトリシステム制御
プログラム17は、OSI/ディレクトリサービスに基
づき、ディレクトリシステムの利用者へ結合操作を行う
アソシエーション確立処理31と、組織情報15へ読み
出し操作を行う組織情報読み出し処理32と、組織情報
15へ比較操作を行う組織情報比較処理33と、組織情
報15へエントリ追加操作を行う組織情報追加処理34
と、組織情報15へエントリ削除操作を行う組織情報削
除処理35と、組織情報15へエントリ変更操作を行う
組織情報変更処理36と、ディレクトリシステムの利用
者へ結合解放操作を行うアソシエーション解放処理37
と、安全保護プログラム19を呼び出す安全保護プログ
ラム呼び出し処理38から構成される。
プログラム17は、OSI/ディレクトリサービスに基
づき、ディレクトリシステムの利用者へ結合操作を行う
アソシエーション確立処理31と、組織情報15へ読み
出し操作を行う組織情報読み出し処理32と、組織情報
15へ比較操作を行う組織情報比較処理33と、組織情
報15へエントリ追加操作を行う組織情報追加処理34
と、組織情報15へエントリ削除操作を行う組織情報削
除処理35と、組織情報15へエントリ変更操作を行う
組織情報変更処理36と、ディレクトリシステムの利用
者へ結合解放操作を行うアソシエーション解放処理37
と、安全保護プログラム19を呼び出す安全保護プログ
ラム呼び出し処理38から構成される。
【0011】図4において、安全保護プログラム19
は、組織情報15へのアクセスの可否をチェックするア
クセス権チェック処理41と、利用者にエラーメッセー
ジを返却するエラーメッセージ出力処理42から構成さ
れる。
は、組織情報15へのアクセスの可否をチェックするア
クセス権チェック処理41と、利用者にエラーメッセー
ジを返却するエラーメッセージ出力処理42から構成さ
れる。
【0012】次に、組織情報15の包含木、認証制御情
報16の包含木について、それぞれ図5、図6を参照し
て説明する。
報16の包含木について、それぞれ図5、図6を参照し
て説明する。
【0013】図5において、組織情報15は、国名の属
性の国51と、会社名の属性の組織52と、会社地区名
の属性の組織単位53と、部門名の属性の組織単位54
と、部門構成員名の属性の組織構成員55と、住所の属
性の住所56と、年齢の属性の年齢57から構成され
る。
性の国51と、会社名の属性の組織52と、会社地区名
の属性の組織単位53と、部門名の属性の組織単位54
と、部門構成員名の属性の組織構成員55と、住所の属
性の住所56と、年齢の属性の年齢57から構成され
る。
【0014】図6において、認証制御情報16は、ディ
レクトリシステム13の利用者名の属性の利用者名61
と、パスワードの属性のパスワード62と、アクセス権
の属性のアクセス権63から構成される。
レクトリシステム13の利用者名の属性の利用者名61
と、パスワードの属性のパスワード62と、アクセス権
の属性のアクセス権63から構成される。
【0015】次に、利用者管理テーブル18のテーブル
レイアウトについて、図7を参照して説明する。
レイアウトについて、図7を参照して説明する。
【0016】図7において、利用者管理テーブル18
は、OSI/ディレクトリサービスに基づき、ディレク
トリシステム13の利用者のプレゼンテーション層のア
ドレスが格納される利用者アドレス71と、組織情報1
5へのアクセス権が格納されるアクセス権72から構成
される。
は、OSI/ディレクトリサービスに基づき、ディレク
トリシステム13の利用者のプレゼンテーション層のア
ドレスが格納される利用者アドレス71と、組織情報1
5へのアクセス権が格納されるアクセス権72から構成
される。
【0017】次に、本実施例の全体的な動作を具体的に
説明する。
説明する。
【0018】利用者の山田がディレクトリシステム13
の組織情報15を参照して、組織構成員の一覧表を取得
する場合、利用者はサブシステムA12の端末よりディ
レクトリシステムアクセスプログラム14を起動する。
利用者はディレクトリシステム13とアソシエーション
を確立するために、アソシエーション確立要求、利用者
名、パスワードを端末より入力する。アソシエーション
確立要求処理21にて、ディレクトリシステム13へ利
用者の利用者名、パスワードを指定して、アソシエーシ
ョン確立要求を行う。アソシエーション確立処理31に
て、認証制御情報16を参照し、利用者名61の属性値
とパスワード62の属性値が一致するか調べ、一致する
と判断し、利用者管理テーブ18の利用者アドレス71
に利用者のプレゼンテーション層のアドレス、アクセス
権72に利用者のアクセス権を格納し、利用者とアソシ
エーションを確立する。組織構成員の一覧表を取得する
ために、利用者は組織情報読み出し要求、国名、組織
名、組織単位名を端末より入力する。組織情報読み出し
要求処理22にて、ディレクトリシステム13へ国名、
組織名、組織単位名を指定して、組織情報読み出し要求
を行う。安全保護プログラム呼び出し処理38にて、安
全保護プログラム19を呼び出す。アクセス権チェック
処理41にて、利用者管理テーブル18を参照し、利用
者のプレゼンテーション層のアドレスが一致する利用者
アドレス71に対応するアクセス権72に利用者の要求
が違反していないか調べ、違反していないと判断し、何
も行わない。組織情報読み出し処理32にて、組織情報
15から組織構成員の一覧表を作成し利用者へ返却す
る。利用者はディレクトリシステム13とアソシエーシ
ョンを解放するために、アソシエーション解放要求を端
末より入力する。アソシエーション解放要求処理27に
て、ディレクトリシステム13へアソシエーション解放
要求を行う。アソシエーション解放処理37にて、利用
者管理テーブル18を参照し、利用者のプレゼンテーシ
ョン層アドレスが一致する利用者アドレス71に対応す
るアクセス権72、利用者アドレス71を削除し、利用
者とアソシエーションを解放する。
の組織情報15を参照して、組織構成員の一覧表を取得
する場合、利用者はサブシステムA12の端末よりディ
レクトリシステムアクセスプログラム14を起動する。
利用者はディレクトリシステム13とアソシエーション
を確立するために、アソシエーション確立要求、利用者
名、パスワードを端末より入力する。アソシエーション
確立要求処理21にて、ディレクトリシステム13へ利
用者の利用者名、パスワードを指定して、アソシエーシ
ョン確立要求を行う。アソシエーション確立処理31に
て、認証制御情報16を参照し、利用者名61の属性値
とパスワード62の属性値が一致するか調べ、一致する
と判断し、利用者管理テーブ18の利用者アドレス71
に利用者のプレゼンテーション層のアドレス、アクセス
権72に利用者のアクセス権を格納し、利用者とアソシ
エーションを確立する。組織構成員の一覧表を取得する
ために、利用者は組織情報読み出し要求、国名、組織
名、組織単位名を端末より入力する。組織情報読み出し
要求処理22にて、ディレクトリシステム13へ国名、
組織名、組織単位名を指定して、組織情報読み出し要求
を行う。安全保護プログラム呼び出し処理38にて、安
全保護プログラム19を呼び出す。アクセス権チェック
処理41にて、利用者管理テーブル18を参照し、利用
者のプレゼンテーション層のアドレスが一致する利用者
アドレス71に対応するアクセス権72に利用者の要求
が違反していないか調べ、違反していないと判断し、何
も行わない。組織情報読み出し処理32にて、組織情報
15から組織構成員の一覧表を作成し利用者へ返却す
る。利用者はディレクトリシステム13とアソシエーシ
ョンを解放するために、アソシエーション解放要求を端
末より入力する。アソシエーション解放要求処理27に
て、ディレクトリシステム13へアソシエーション解放
要求を行う。アソシエーション解放処理37にて、利用
者管理テーブル18を参照し、利用者のプレゼンテーシ
ョン層アドレスが一致する利用者アドレス71に対応す
るアクセス権72、利用者アドレス71を削除し、利用
者とアソシエーションを解放する。
【0019】利用者の山田が故意にアクセス権のない住
所56の属性値を取得する場合、上記の処理と同様に、
ディレクトリシステム13とアソシエーションを確立す
る。利用者は住所56の属性値を取得するために、組織
情報読み出し要求、国名、組織名、組織単位名、組織構
成員名を端末より入力する。組織情報読み出し要求処理
22にて、ディレクトリシステム13へ国名、組織名、
組織単位名、組織構成員名を指定して組織情報読み出し
要求を行う。安全保護プログラム呼び出し処理38に
て、安全保護プログラム19を呼び出す。アクセス権チ
ェック処理41にて、利用者管理テーブル18を参照
し、利用者のプレゼンテーション層のアドレスが一致す
る利用者アドレス71に対応するアクセス権72に利用
者の要求が違反していないか調べ、違反していると判断
し、要求を破棄し、エラーメッセージ出力処理42に
て、エラーメッセージを利用者へ返却する。
所56の属性値を取得する場合、上記の処理と同様に、
ディレクトリシステム13とアソシエーションを確立す
る。利用者は住所56の属性値を取得するために、組織
情報読み出し要求、国名、組織名、組織単位名、組織構
成員名を端末より入力する。組織情報読み出し要求処理
22にて、ディレクトリシステム13へ国名、組織名、
組織単位名、組織構成員名を指定して組織情報読み出し
要求を行う。安全保護プログラム呼び出し処理38に
て、安全保護プログラム19を呼び出す。アクセス権チ
ェック処理41にて、利用者管理テーブル18を参照
し、利用者のプレゼンテーション層のアドレスが一致す
る利用者アドレス71に対応するアクセス権72に利用
者の要求が違反していないか調べ、違反していると判断
し、要求を破棄し、エラーメッセージ出力処理42に
て、エラーメッセージを利用者へ返却する。
【0020】また、同様に利用者の山田が故意にアクセ
ス権のない組織構成員55の属性値を削除する場合も、
アクセス権チェック処理41にて、アクセス権に違反し
ていると判断し、要求を破棄し、エラーメッセージ出力
処理42にて、エラーメッセージを利用者に返却する。
ス権のない組織構成員55の属性値を削除する場合も、
アクセス権チェック処理41にて、アクセス権に違反し
ていると判断し、要求を破棄し、エラーメッセージ出力
処理42にて、エラーメッセージを利用者に返却する。
【0021】以上のように安全保護プログラムによる操
作要求単位の安全保護処理を行うことにより、ディレク
トリシステムの情報の安全保護を実現することができ
る。
作要求単位の安全保護処理を行うことにより、ディレク
トリシステムの情報の安全保護を実現することができ
る。
【0022】
【発明の効果】以上説明したように、本発明のディレク
トリシステム安全保護方式は、OSI/ディレクトリサ
ービス(JIS X5321〜JIS X5328で規
格された手順)に基づいたプレゼンテーション層のアド
レスを利用して、従来の異機種間での相互接続性を保持
し、ディレクトリシステムの情報へのアクセスの可否を
操作単位にチェックしているので、ディレクトリシステ
ムの情報の破壊を防止し、情報の機密保護ができるとい
う効果がある。
トリシステム安全保護方式は、OSI/ディレクトリサ
ービス(JIS X5321〜JIS X5328で規
格された手順)に基づいたプレゼンテーション層のアド
レスを利用して、従来の異機種間での相互接続性を保持
し、ディレクトリシステムの情報へのアクセスの可否を
操作単位にチェックしているので、ディレクトリシステ
ムの情報の破壊を防止し、情報の機密保護ができるとい
う効果がある。
【図1】本発明のディレクトリシステム安全保護方式の
一実施例を示す構成図である。
一実施例を示す構成図である。
【図2】本実施例のディレクトリシステム安全保護方式
におけるディレクトリシステムアクセスプログラムの動
作の一例を示す示すフロチャートである。
におけるディレクトリシステムアクセスプログラムの動
作の一例を示す示すフロチャートである。
【図3】本実施例のディレクトリシステム安全保護方式
におけるディレクトリシステム制御プログラムの動作の
一例を示す示すフロチャートである。
におけるディレクトリシステム制御プログラムの動作の
一例を示す示すフロチャートである。
【図4】本実施例のディレクトリシステム安全保護方式
における安全保護プログラムの動作の一例を示す示すフ
ロチャートである。
における安全保護プログラムの動作の一例を示す示すフ
ロチャートである。
【図5】本実施例のディレクトリシステム安全保護方式
における組織情報を示す包含木である。
における組織情報を示す包含木である。
【図6】本実施例のディレクトリシステム安全保護方式
における認証制御情報を示す包含木である。
における認証制御情報を示す包含木である。
【図7】本実施例のディレクトリシステム安全保護方式
における利用者管理テーブルを示すテーブルレイアウト
である。
における利用者管理テーブルを示すテーブルレイアウト
である。
【図8】従来のディレクトリシステム安全保護方式を示
す構成図である。
す構成図である。
11 システム 12 サブシステムA 13 ディレクトリシステム 14 ディレクトリシステムアクセスプログラム 15 組織情報 16 認証制御情報 17 ディレクトリシステム制御プログラム 18 利用者管理テーブル 19 安全保護プログラム
Claims (1)
- 【請求項1】 ホスト計算機と複数の端末、周辺装置か
らなるサブシステム群と、ホスト計算機と複数の端末、
周辺装置からなるディレクトリシステムと、OSI/デ
ィレクトリサービスに基づき、前記ディレクトリシステ
ムの情報をアクセスするディレクトリシステムアクセス
プログラムと、国名、組織名、組織単位名、組織構成員
名、住所、年齢が登録されたデータベースからなる組織
情報と、ディレクトリシステム利用者の利用者名、パス
ワード、アクセス権が登録されたデータベースからなる
認証制御情報と、前記OSI/ディレクトリサービスに
基づき、前記組織情報、前記認証制御情報を保持、管理
するディレクトリシステム制御プログラムと、利用者の
アクセス権が格納される利用者管理テーブルと、前記組
織情報へのアクセスの可否をチェックする安全保護プロ
グラムとを有することを特徴とするディレクトリシステ
ム安全保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3256090A JPH0594389A (ja) | 1991-10-03 | 1991-10-03 | デイレクトリシステム安全保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3256090A JPH0594389A (ja) | 1991-10-03 | 1991-10-03 | デイレクトリシステム安全保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0594389A true JPH0594389A (ja) | 1993-04-16 |
Family
ID=17287755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3256090A Pending JPH0594389A (ja) | 1991-10-03 | 1991-10-03 | デイレクトリシステム安全保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0594389A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006025549A1 (en) * | 2004-08-30 | 2006-03-09 | Canon Kabushiki Kaisha | Information sharing system, information processing device, and control program |
JP2008117052A (ja) * | 2006-11-01 | 2008-05-22 | Hitachi Software Eng Co Ltd | 管理権限設定システム |
-
1991
- 1991-10-03 JP JP3256090A patent/JPH0594389A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006025549A1 (en) * | 2004-08-30 | 2006-03-09 | Canon Kabushiki Kaisha | Information sharing system, information processing device, and control program |
JP2008117052A (ja) * | 2006-11-01 | 2008-05-22 | Hitachi Software Eng Co Ltd | 管理権限設定システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6292904B1 (en) | Client account generation and authentication system for a network server | |
US6928439B2 (en) | Computer system with access control mechanism | |
US6633872B2 (en) | Extendible access control for lightweight directory access protocol | |
JP3361661B2 (ja) | ネットワーク上の認証方法 | |
CN101841537B (zh) | 一种基于协议代理实现对文件共享访问控制方法及*** | |
US20060031923A1 (en) | Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium | |
US20050108520A1 (en) | Authentication apparatus and method, network system, recording medium and computer program | |
US20020162006A1 (en) | Personal information controlling method and personal information controlling apparatus | |
JP2001515669A (ja) | 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 | |
JPH04310188A (ja) | 文書/画像ライブラリのためのライブラリサービス方法 | |
EP0374943B1 (en) | Communication conference system | |
USRE45047E1 (en) | Media device access control mechanism | |
JP3537245B2 (ja) | 情報管理システム | |
US5574901A (en) | Method and apparatus for object traversing suitable for structured memory formed by linked objects | |
US7549171B2 (en) | Method and apparatus for validation of application data on a storage system | |
JPH06243016A (ja) | ファイル機密保護方法 | |
JPH06214863A (ja) | 情報資源管理装置 | |
JP3623979B2 (ja) | オブジェクト走査装置及び方法 | |
JP2002342144A (ja) | ファイル共有システム、プログラムおよびファイル受渡し方法 | |
JPH0594389A (ja) | デイレクトリシステム安全保護方式 | |
JP2002108709A (ja) | アクセス制御方法及びその実施装置並びにその処理プログラムを記録した記録媒体 | |
JPH056322A (ja) | 情報資源アクセス方式 | |
JP2001195295A (ja) | 統合型技術文書管理装置 | |
CN109346140A (zh) | 电子病历管理*** | |
JP2002342249A (ja) | ファイル共有方法、装置、プログラム、同プログラムを記録した記録媒体 |