JPH06348576A - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JPH06348576A
JPH06348576A JP5156138A JP15613893A JPH06348576A JP H06348576 A JPH06348576 A JP H06348576A JP 5156138 A JP5156138 A JP 5156138A JP 15613893 A JP15613893 A JP 15613893A JP H06348576 A JPH06348576 A JP H06348576A
Authority
JP
Japan
Prior art keywords
file
name
encrypted file
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5156138A
Other languages
English (en)
Other versions
JP2880045B2 (ja
Inventor
Yoshihiro Nakamura
嘉宏 中村
Tetsuo Saito
哲夫 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kanebo Ltd
Original Assignee
Kanebo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kanebo Ltd filed Critical Kanebo Ltd
Priority to JP5156138A priority Critical patent/JP2880045B2/ja
Publication of JPH06348576A publication Critical patent/JPH06348576A/ja
Application granted granted Critical
Publication of JP2880045B2 publication Critical patent/JP2880045B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 複数のユーザーが共用しているデータ格納装
置内の情報をユーザー毎に纏め、各ユーザーがあたかも
データ格納装置を専用使用している如く利用しうるデー
タ処理装置を提供する。 【構成】 ユーザー毎に使用する情報をファイル名の付
された暗号化ファイルとして格納するデータ格納手段、
暗号化ファイルのファイル名とユーザー名との関係を格
納する対応テーブル格納手段、指定された暗号化ファイ
ルの指定された書込み部分に情報を暗号化後格納するデ
ータ暗号化手段、指定された暗号化ファイルの指定され
た読取り部分より情報を取り出し、暗号解読後情報をプ
ログラムに渡す暗号化ファイル読取手段、プログラムを
起動したユーザー名より暗号化ファイルのファイル名を
求め、暗号化ファイルのファイル名とプログラムで指定
された読取り部分を渡すと共に、暗号化ファイルのファ
イル名とプログラムで指定された書込み部分を渡す暗号
化ファイル名検索手段を有す。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理装置に係わ
り、更に詳細には複数のユーザー,システムが共同利用
するコンピュータ・システムにおいて、接続されたデー
タ格納装置をあたかも専用使用している如く利用しうる
データ処理装置に関する。
【0002】
【従来の技術】複数のユーザーが共同利用したり、複数
のシステムが稼動するコンピュータ・システムにおいて
は、通常コンピュータに接続されたDASD等のデータ
格納装置も共用され、個々のユーザーが個々にファイル
を作成したり、プログラムを作成することが行われてき
た。そして、個々のユーザーが個々にファイルやプログ
ラムを作成すると、他人の作成したファイル名やプログ
ラム名と同一となり、混乱が生じる問題があり、従来は
作成するファイルやプログラムのネーミング・ルールを
決めたり、ユーザー毎にディレクトリを分けて使用する
ことが行われてきた。
【0003】
【発明が解決しようとする課題】しかしながら、上述の
ような方法を用いても、全てのユーザー及びシステムの
全てのファイル及びプログラムに対してアクセス可能で
あるため、自分が使用しているファイルやプログラムを
検索する場合に、他のユーザー及びシステムが使用して
いる余分なファイルやプログラムまで検索され、検索が
繁雑となったり、誤って他のユーザー及びシステムが使
用しているファイルやプログラムを削除してしまった
り、また他のユーザーが使用しているファイルやプログ
ラムと同一名称のファイルやプログラムが必要な場合、
対応できないという問題がある。特に、汎用のパッケー
ジ・ソフトウェアを利用する場合、使用するファイル名
やプログラム名は、上述のローカルなネーミング・ルー
ルやディレクトリ使用方法に沿っていないため、上記の
問題点がクローズアップされる。
【0004】本発明は、上述の問題点に鑑みてなされた
ものであって、複数のユーザーが共用しているデータ格
納装置内の情報をユーザー毎に纏め、各ユーザーがあた
かもデータ格納装置を専用使用している如く利用しうる
データ処理装置を提供することを目的とする。
【0005】
【課題を解決するための手段】上述の目的は、ユーザー
毎に使用する情報を判別可能なファイル名の付された暗
号化ファイルとして格納するデータ格納手段と、該デー
タ格納手段の暗号化ファイルのファイル名とユーザー名
との対応関係を格納する対応テーブル格納手段と、前記
データ格納手段の指定された暗号化ファイルの指定され
た書込み部分に情報を暗号化後、格納するデータ暗号化
手段と、前記データ格納手段の指定された暗号化ファイ
ルの指定された読取り部分より情報を取り出し、暗号解
読後、情報をアプリケーション・プログラムに渡す暗号
化ファイル読取手段と、アプリケーション・プログラム
を起動したユーザー名より前記対応テーブル格納手段を
検索して、暗号化ファイルのファイル名を求め、前記暗
号化ファイル読取手段に暗号化ファイルのファイル名と
アプリケーション・プログラムで指定された読取り部分
を渡すと共に、前記データ暗号化手段に暗号化ファイル
のファイル名とアプリケーション・プログラムで指定さ
れた書込み部分を渡す暗号化ファイル名検索手段とを有
することを特徴とするデータ処理装置により達成され
る。
【0006】
【実施例】以下、この発明の実施例を図面を参照しなが
ら詳細に説明する。図1は、この発明の一実施例である
データ処理装置の構成を示すブロック図である。本デー
タ処理装置は、データ格納装置1,対応テーブル2,デ
ータ暗号化手段3,暗号化ファイル読取手段4,ユーザ
ー名指定手段5,暗号化ファイル名検索手段6,アプリ
ケーション・プログラム7から構成される。
【0007】データ格納装置1は、本実施例において
は、磁気ディスク装置を想定しており、ユーザー毎に使
用する情報を判別可能なファイル名の付された暗号化フ
ァイルとして格納しており、前記データ暗号化手段3に
より常時情報の書込み(入力)が可能で、前記暗号化フ
ァイル読取手段4により常時情報の読取り(出力)が可
能である。データ格納装置1はその内に2つの暗号化フ
ァイル11,12を持ち、暗号化ファイル11はその内
に各アプリケーション・プログラムが意識しているファ
イル11a,11b,11c,11dを暗号化して格納
しており、また暗号化ファイル12はその内に各アプリ
ケーション・プログラムが意識しているファイル12
a,12b,12c,12dを暗号化して格納してい
る。
【0008】具体例では、暗号化ファイル11は「SC
RTF1」,暗号化ファイル12は「SCRTF2」と
いうファイル名を持ち、暗号化ファイル11はその内に
アプリケーション・プログラムが作成したデータを格納
するデータファイル「FILE1」11a,「FILE
2」11b及び実行形式のコードを格納するプログラム
「PGMA」11c,「PGMB」11dを持ち、暗号
化ファイル12はその内にアプリケーション・プログラ
ムが作成したデータを格納するデータファイル「FIL
E1」12a,「FILE3」12b及び実行形式のコ
ードを格納するプログラム「PGMA」12c,「PG
MC」12dを持つ。但し、コンピュータ・システムを
統合,制御するOS内のファイル制御機能内で管理され
るファイルは、暗号化ファイル11及び12のみで、暗
号化ファイル11内に含まれるファイル11a,11
b,11c,11dは暗号化ファイル11のデータの一
部とみなされ、また暗号化ファイル12内に含まれるフ
ァイル12a,12b,12c,12dは暗号化ファイ
ル12のデータの一部とみなされる。即ち、後述の暗号
化ファイル読取手段4又はデータ暗号化手段3を介して
データを読取り又は書込み(アクセス)した場合のみフ
ァイル又はプログラムとみなされるものであり、ファイ
ル又はプログラムの内容も上述の2手段を介してアクセ
スした場合のみ有意となる。言いかえれば、OS内のフ
ァイル制御機能内で管理するファイル以外のファイル
(データ)にアクセスするために暗号化及び暗号解読が
必要となるのである。
【0009】対応テーブルは、前記データ格納装置1内
の暗号化ファイル11,12のファイル名とユーザー名
の対応関係を格納している。具体例においては、ユーザ
ー名「USER1」に対応して暗号化ファイル名「SC
RTF1」を、ユーザー名「USER2」に対応して暗
号化ファイル名「SCRTF2」を格納している。
【0010】データ暗号化手段3は、暗号化ファイル1
1,12のファイル名、暗号化ファイルに格納されてい
るファイル名(図1における「FILE1」11a,
「FILE2」11b,「PGMA」11c,「PGM
B」11d,「FILE1」12a,「FILE3」1
2b,「PGMA」12c,「PGMC」12dレベル
のファイル名)、格納位置及び格納する情報を渡される
と、その指示に従って、指定された暗号化ファイル内の
指定されたファイルの格納位置に格納する情報を暗号化
して、格納する。尚、データ暗号化手段3にはファイル
圧縮手法が用いられている。
【0011】データ暗号化ファイル読取手段4は、暗号
化ファイル11,12のファイル名、暗号化ファイル内
に格納されているファイル名及び格納位置を渡される
と、その指示に従って、指定された暗号化ファイル内の
指定されたファイルの格納位置を求め、格納されている
情報を暗号解読し、情報をアプリケーション・プログラ
ム7に渡す。尚、データ暗号化ファイル読取手段4には
ファイル圧縮手法が用いられている。
【0012】ユーザー名指定手段5は、コンピュータ・
システム使用時に起動され、使用するユーザー名を暗号
化ファイル名検索手段6に渡す。暗号化ファイル名検索
手段6は、前記ユーザー名指定手段5より渡されたユー
ザー名より前記対応テーブル2を検索し、暗号化ファイ
ル11,12のファイル名を求めて保管し、前記暗号化
ファイル読取手段4に暗号化ファイルのファイル名とア
プリケーション・プログラムで指定されたファイル名、
格納位置を渡すと共に、前記データ暗号化手段3に暗号
化ファイルのファイル名とアプリケーション・プログラ
ムで指定されたファイル名、格納位置及び格納する情報
を渡す。
【0013】次に、本発明のデータ処理装置の動作を図
2のフローチャートを用いて説明する。
【0014】先ず、コンピュータは起動されると、OS
等の初期化と併せて、対応テーブル2,データ暗号化手
段3,暗号化ファイル読取手段4,ユーザー名指定手段
5,暗号化ファイル名検索手段6,アプリケーション・
プログラム7をストレージ上にロードし、最初にユーザ
ー名指定手段5を起動する(ステップS1)。ユーザー
名指定手段5は、図3に示すようなユーザー名指定画面
21を表示し、ユーザー名の入力を待ち、ユーザー名が
入力されると該ユーザー名を暗号化ファイル名検索手段
6に渡し、以降このユーザー名で操作されたものと見な
す(ステップS2)。例えば、図3に示すユーザー名指
定画面21に「USER1」と入力されたとすると、
「USER1」をファイル名検索手段6に渡し、以降の
コンピュータにおけるユーザーからのコマンド入力によ
る指示や起動されたプログラムからの指示は、「USE
R1」というユーザー名のユーザーが行った操作と見な
す。
【0015】ユーザー名がユーザー名指定手段5から暗
号化ファイル名検索手段6に渡されると、暗号化ファイ
ル名検索手段6は、対応テーブル2を検索し、対応する
暗号化ファイルのファイル名を求め、以降のアプリケー
ション・プログラムのユーザーからデータ格納装置1へ
のアクセスの指示が渡され場合に、暗号化ファイルのフ
ァイル名を付加してデータ暗号化手段3及び暗号化ファ
イル読取手段4に伝達できるよう、暗号化ファイルのフ
ァイル名を暗号化ファイル名検索手段6の記憶エリアに
保管する(ステップS3)。例えば、本具体例において
は、ユーザー名は「USER1」であるので、対応テー
ブルより暗号化ファイルのファイル名は「SCRTF
1」であることがわかり、これ以降のデータ格納装置1
に対するアクセスの指示に対しては、暗号化ファイルの
ファイル名「SCRTF1」という情報が付加されて、
データ暗号化手段3及び暗号化ファイル読取手段4に伝
達される。
【0016】この状態でユーザーがアプリケーション・
プログラム7の画面よりプログラムを起動すると(ステ
ップS4)、プログラムをストレージ上にロードする必
要があるため、プログラムのファイル名等の指示内容は
暗号化ファイル名検索手段6に渡される。暗号化ファイ
ル名検索手段6は、その指示内容に暗号化ファイル1
1,12のファイル名を付加して暗号化ファイル読取手
段4に伝達する(ステップS5)。次いで、暗号化ファ
イル読取手段4は、指定された暗号化ファイルのファイ
ル名と指示内容によりデータ格納装置1の指定された暗
号化ファイル内に格納されている指定されたプログラム
の実行形式を読取り、暗号解読後、ストレージ上にロー
ドし、プログラムを起動する(ステップS6)。例え
ば、ユーザーが画面より「PGMA」の起動指示をした
場合、暗号化ファイル検索手段6は、ファイル名=「P
GMA」をストレージ上にロードする指示に暗号化ファ
イルのファイル名=「SCRTF1」という情報を付加
して、暗号化ファイル読取手段4に伝達する。次いで暗
号化ファイル読取手段4は、暗号化ファイルのファイル
名=「SCRTF1」とファイル名=「PGMA」によ
りデータ格納装置1内の暗号化ファイル(SCRTF
1)11内に格納されている「PGMA」11cの実行
形式のモジュールを読取り、暗号解読後、ストレージ上
にロードし、プログラム「PGMA」を起動する。
【0017】同様にして、今起動されたプログラムより
暗号化ファイル11,12内のファイル11a,11
b,12a,12bにデータを書き込む場合は、データ
内容,ファイル名等の指示内容がアプリケーション・プ
ログラムより、暗号化ファイル名検索手段6に渡たされ
る(ステップS7)。暗号化ファイル名検索手段6は、
指示内容に暗号化ファイル11,12のファイル名を付
加してデータ暗号化手段3に伝達する(ステップS
8)。次いでデータ暗号化手段3は、データ内容を暗号
化して、暗号化ファイル11,12のファイル名と指示
内容により指定された暗号化ファイル11,12内の指
定されたファイル11a,11b,12a,12bに内
容を格納する(ステップS9)。例えば、起動された
「PGMA」より「FILE1」にデータを書き込む場
合は、暗号化ファイル名検索手段6は、データ内容,フ
ァイル名=「FILE1」に格納する指示に暗号化ファ
イルのファイル名「SCRTF1」という情報を付加し
て、データ暗号化手段3に伝達する。次いでデータ暗号
化手段3は、データ内容を暗号化して、暗号化ファイル
のファイル名=「SCRTF1」とファイル名=「FI
LE1」によりデータ格納装置1内の暗号化ファイル
(SCRTF1)11のファイル「FILE1」11a
にデータ内容を格納する。
【0018】次に異なるユーザーがデータ格納装置1を
アクセスした場合の動作について説明する。例えば、図
1に示す状態で、ユーザー名=「USER2」というユ
ーザーが「PGMA」というプログラムを起動し、「F
ILE1」というファイルにデータを書込む場合につい
て説明する。即ち、オペレータの操作上はユーザー名が
「USER1」から「USER2」に変ったことのみが
異なる場合である。このときは、暗号化ファイル名検索
手段6はユーザー名指定手段5よりユーザー名=「US
ER2」を受取り、対応テーブル2を検索し、暗号化フ
ァイルのファイル名=「SCRTF2」を得、「PGM
A」のロード指示時及び「FILE1」へのデータ書込
指示時に、暗号化ファイル名=「SCRTF2」を付加
してデータ暗号化手段3及び暗号化ファイル読取手段4
にそれら指示を伝達する。そのため、ストレージ上にロ
ードされる「PGMA」は、暗号化ファイル12内に格
納されている「PGMA」12cとなり、データを格納
する「FILE1」は、暗号化ファイル12内に格納さ
れている「FILE1」12aとなる。
【0019】以上詳述したようにコンピュータを使用す
るユーザーは、他ユーザーがどのようなプログラム名や
ファイル名を使用しているかを一切意識しなくて、デー
タ格納装置1へのアクセスが可能となる。
【0020】尚、実施例においてはユーザー名指定手段
5の起動は、コンピュータ起動直後としたが、コンピュ
ータ使用中もある特別のコマンド(例えば「USER」
というコマンド)を入力したり、あるいはあらかじめ設
定したファクション・キー(例えばPF1)を押下した
場合に、図3に示すようなユーザー名指定画面が表示さ
れるようにし、ユーザー名の変更が可能となるようにし
ても良い。また、ユーザー名の指定は予め設定するので
はなくデータ格納装置1アクセス時に必ず行うようにし
ても良い。このようにすれば、例えば図1における暗号
化ファイル11内のファイル11aと暗号化ファイル1
2内のファイル12bの両方に簡単にアクセスすること
が可能となる。
【0021】更に、実施例においてはデータ格納装置1
内にユーザー毎に使用する情報のみを暗号化ファイルと
して格納するようにしたが、全ユーザー共通のファイル
やプログラムを格納するエリア(このエリアは、ユーザ
ー別に暗号化ファイルにするのと同様にこれらを纏めて
暗号化ファイルにしても良いし、通常の暗号化されてい
ない形式としても良い)を設け、データ格納装置1アク
セス時は、全ユーザー共通のエリア、各ユーザー個有の
暗号化ファイルの順に検索するようにしても良い。この
ようにすれば、全ユーザーが共通で使用可能なものは個
々のユーザーが持つ必要がなくなり、データ格納装置1
の有効活用が図れる。
【0022】また、実施例では、図1に示す状態で、ユ
ーザー名=「USER3」というユーザーが「FILE
1」というファイルにデータを書き込む場合について
は、暗号化ファイル名検索手段6はユーザー名指定手段
5よりユーザー名=「USER3」を受取り、対応テー
ブル2を検索するが、対応する暗号化ファイルのファイ
ル名が得られないのでエラーとするようにしたが、例え
ば他の暗号化ファイルと同一名称とならないように決め
たネーミング・ルールにより、例えば暗号化ファイルの
ファイル名「SCRTF3」を求め、ユーザー名=「U
SER3」に対応して暗号化ファイルのファイル名「S
CRTF3」を格納し、「FILE1」へのデータ書込
指示時に、暗号化ファイルのファイル名=「SCRTF
3」を付加してデータ暗号化手段3にそれらの指示を伝
達するようにしても良い。これにより、データを格納す
る「FILE1」は新規に作成された暗号化ファイル
(SCRTF3)内に格納されるようになる。
【0023】
【発明の効果】以上詳述したように、本発明のデータ処
理装置によれば、複数のユーザーが共用したり、複数の
システムが共用するDASD等のデータ格納装置内の情
報の内、各ユーザー自身のもの以外はマスクすることが
可能となり、各ユーザーはあたかもデータ格納装置を専
用使用しているかのように利用でき、作業効率の向上と
いう効果を奏する。また、暗号化ファイル読取手段とデ
ータ暗号化手段にファイル圧縮手法を用いれば、データ
格納手段の有効活用が図れる。
【図面の簡単な説明】
【図1】本発明のデータ処理装置の構成を示すブロック
図である。
【図2】本発明のデータ処理装置の動作を示すフローチ
ャートである。
【図3】ユーザー名指定手段の一実施例の画面を示す図
である。
【符号の説明】
1 データ格納装置 2 対応テーブル 3 データ暗号化手段 4 暗号化ファイル読取手段 5 ユーザー名指定手段 6 暗号化ファイル名検索手段 7 アプリケーション・プログラム

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 ユーザー毎に使用する情報を判別可能な
    ファイル名の付された暗号化ファイルとして格納するデ
    ータ格納手段と、該データ格納手段の暗号化ファイルの
    ファイル名とユーザー名との対応関係を格納する対応テ
    ーブル格納手段と、前記データ格納手段の指定された暗
    号化ファイルの指定された書込み部分に情報を暗号化
    後、格納するデータ暗号化手段と、前記データ格納手段
    の指定された暗号化ファイルの指定された読取り部分よ
    り情報を取り出し、暗号解読後、情報をアプリケーショ
    ン・プログラムに渡す暗号化ファイル読取手段と、アプ
    リケーション・プログラムを起動したユーザー名より前
    記対応テーブル格納手段を検索して、暗号化ファイルの
    ファイル名を求め、前記暗号化ファイル読取手段に暗号
    化ファイルのファイル名とアプリケーション・プログラ
    ムで指定された読取り部分を渡すと共に、前記データ暗
    号化手段に暗号化ファイルのファイル名とアプリケーシ
    ョン・プログラムで指定された書込み部分を渡す暗号化
    ファイル名検索手段とを有することを特徴とするデータ
    処理装置。
JP5156138A 1993-06-01 1993-06-01 データ処理装置 Expired - Fee Related JP2880045B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5156138A JP2880045B2 (ja) 1993-06-01 1993-06-01 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5156138A JP2880045B2 (ja) 1993-06-01 1993-06-01 データ処理装置

Publications (2)

Publication Number Publication Date
JPH06348576A true JPH06348576A (ja) 1994-12-22
JP2880045B2 JP2880045B2 (ja) 1999-04-05

Family

ID=15621164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5156138A Expired - Fee Related JP2880045B2 (ja) 1993-06-01 1993-06-01 データ処理装置

Country Status (1)

Country Link
JP (1) JP2880045B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011001A (ja) * 1998-06-25 2000-01-14 Sharp Corp 検索装置及びその制御プログラムを記憶した媒体
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2008193724A (ja) * 1997-09-23 2008-08-21 Aegisoft Corp 暗号化された素材の動的な変換の方法とシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2008193724A (ja) * 1997-09-23 2008-08-21 Aegisoft Corp 暗号化された素材の動的な変換の方法とシステム
JP4658156B2 (ja) * 1997-09-23 2011-03-23 アールエヌ アクイジション コーポレイション 暗号化された素材の動的な変換の方法とシステム
JP2000011001A (ja) * 1998-06-25 2000-01-14 Sharp Corp 検索装置及びその制御プログラムを記憶した媒体

Also Published As

Publication number Publication date
JP2880045B2 (ja) 1999-04-05

Similar Documents

Publication Publication Date Title
US7542997B2 (en) Computer system and file storage/read-out method
Joy et al. Introduction to shells
US20010052073A1 (en) Storage controller conditioning host access to stored data according to security key stored in host-inaccessible metadata
JP3555869B2 (ja) 暗号化ファイル検索方法及びその装置並びにコンピュータ可読記録媒体
JP3623979B2 (ja) オブジェクト走査装置及び方法
JPH06348576A (ja) データ処理装置
JP2001290707A (ja) データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
JPH10327140A (ja) 暗号処理装置及びその方法
US20050102508A1 (en) Method, computer readable storage, and system to provide security printing using a printer driver
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
JP4081940B2 (ja) データベース管理装置及び記録媒体
JP2001285275A (ja) 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
JPH03141441A (ja) 情報処理装置
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2811989B2 (ja) 電子ファイリング装置
JPH1021123A (ja) 情報処理装置
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP4642516B2 (ja) 情報処理装置、およびプログラム
JPH0658651B2 (ja) 機密保護装置
JPH03116342A (ja) リレーショナル・データベース・システムにおけるデータの暗号化技法
JP2891815B2 (ja) 疎結合システムの媒体名管理方式
JP2008097648A (ja) データベース管理装置及び記録媒体
JPH04364548A (ja) 暗証入力装置
JP2000029594A (ja) 情報処理装置及びプログラムを記憶した記憶媒体
JP2007172292A (ja) 情報処理装置

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees