JPS629949B2 - - Google Patents

Info

Publication number
JPS629949B2
JPS629949B2 JP54002475A JP247579A JPS629949B2 JP S629949 B2 JPS629949 B2 JP S629949B2 JP 54002475 A JP54002475 A JP 54002475A JP 247579 A JP247579 A JP 247579A JP S629949 B2 JPS629949 B2 JP S629949B2
Authority
JP
Japan
Prior art keywords
user
command
information
group
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP54002475A
Other languages
Japanese (ja)
Other versions
JPS5595162A (en
Inventor
Kazuyoshi Fukumura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP247579A priority Critical patent/JPS5595162A/en
Publication of JPS5595162A publication Critical patent/JPS5595162A/en
Publication of JPS629949B2 publication Critical patent/JPS629949B2/ja
Granted legal-status Critical Current

Links

Description

【発明の詳細な説明】 本発明は、情報処理システムにおけるコマンド
制御方式に関するものである。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates to a command control method in an information processing system.

従来、システムにおけるコマンドの利用者を制
限する方式としては、システムにアクセスした正
規の利用者の名前を主記憶装置に記憶せしめ、当
利用者がコマンドの実行を試みたときにシステム
を使用可能な各利用者名と当利用者が使用可能な
コマンド名を列挙した磁気デイスクの如き外部記
憶装置に記憶された表を元に照合を行つていた。
しかしこの方式ではコマンドを要求した利用者が
使用可能なコマンドが多いほど検索するのに時間
がかかり利用者にとつては、余分なオーバーヘツ
ドとなつていた。また当該システムを使用可能な
利用者を追加するときは、利用者名と共に使用可
能なコマンド名を全て列挙しなければならなく煩
しい作業であつた。
Conventionally, a method for restricting who can use commands in a system is to store the name of an authorized user who has accessed the system in the main memory, so that when that user attempts to execute a command, the system becomes unavailable. The comparison was performed based on a table stored in an external storage device such as a magnetic disk that listed each user's name and the command names available to that user.
However, in this method, the more commands a user can use when requesting a command, the more time it takes to search for them, resulting in unnecessary overhead for the user. Furthermore, when adding a user who can use the system, it is necessary to list all available command names along with the user name, which is a cumbersome task.

一方、コマンドの実現が磁気デイスクの如き外
部記憶装置のフアイルであることに着目し、コマ
ンドの使用許可者名をフアイルの使用許可者名と
してフアイル中のデイスクリプタに記憶せしめ、
当該システムの利用者がコマンドの使用を試みた
ときに上記デイスクリプタ中に要求した利用者名
が存在するか否かのチエツクを行いコマンドを制
御することが行なわれていた。
On the other hand, focusing on the fact that the command is realized as a file in an external storage device such as a magnetic disk, the name of the person authorized to use the command is stored in the descriptor in the file as the name of the person authorized to use the file.
When a user of the system attempts to use a command, the command is controlled by checking whether the requested user name exists in the descriptor.

しかしながらこのような方式では、コマンドの
削除については改善されてはいるものの、利用者
が実行を試みたコマンドのデイスクリプタ中に利
用者名が登録されているかの検索については、前
記システムのコマンド名の検索が利用者の検索に
代わつたのみで本質的には何ら改善されてはいな
かつた。またコマンドのデイスクリプタ中への利
用者名の登録および削除については、当利用者に
使用を許可するコマンドの数が多いほど、長い処
理時間を要していた。
However, although this method has improved the ability to delete commands, it is difficult to search to see if the user name is registered in the descriptor of the command the user attempted to execute. This only replaced searches by users, and there was essentially no improvement. Furthermore, the more commands the user is permitted to use, the longer the processing time required to register and delete the user name in the command descriptor.

本発明の目的は、前記従来の欠点を除去せしめ
て、システムの正規の利用者が実行を試みたコマ
ンドへのアクセス時間をシステムの利用者の増減
およびコマンドの増減とは独立して一定で前記シ
ステムよりも速い処理時間が得られかつ利用者お
よびコマンドの追加削除が容易なコマンド制御方
式を提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to eliminate the above-mentioned drawbacks of the prior art, and to make the access time to a command attempted by a regular user of the system constant, independent of an increase or decrease in the number of system users and an increase or decrease in the number of commands. To provide a command control method that allows faster processing time than the system and allows users and commands to be easily added and deleted.

本発明によれば、システムを使用可能な全利用
者を、利用者の属性に基づき階層的な利用者群に
構成し、階層の最下部の各利用者群に対しては、
当利用者群が使用可能なコマンド群を対応せしめ
最下部でない利用者群に対しては、その直下の利
用者群で使用可能なコマンド群の和集合として利
用者群とコマンド群を保持することによつて利用
者から要求されたコマンドの実行の可否の制御を
行うことを特徴とするコマンド制御方式が得られ
る。
According to the present invention, all users who can use the system are organized into hierarchical user groups based on user attributes, and for each user group at the bottom of the hierarchy,
Correlate the command groups that can be used by the user group, and for user groups that are not at the bottom, maintain the user group and command group as the union of the command groups that can be used by the user group directly below it. A command control method is obtained, which is characterized in that it controls whether or not a command requested by a user can be executed.

以下本発明について一実施例を示す図面を参照
して説明する。
The present invention will be described below with reference to the drawings showing one embodiment.

第1図は、本発明のコマンド制御方式でコマン
ドの実行制御を行うシステム構成図である。
FIG. 1 is a system configuration diagram for controlling execution of commands using the command control method of the present invention.

利用者が本システムを使用する前に、本システ
ムの管理者は、4の利用者一覧表および7のコマ
ンド一覧表を作成する。これらは、各々第2図お
よび第3図の形式で作成する。システム管理者
は、本システムの各コマンドについて、それが使
用できる利用者属性別に分類し、利用者群を決定
する。この結果各コマンドは少なくとも1つの利
用者群に属する。複数の利用者群によつて使用可
能なコマンドは先に決めた利用者群の和集合と考
え、利用者群の階層構造においてその上位に位置
づけられる。これを必要な回数繰り返し、利用者
群の階層構造が定められる。コマンド一覧表7に
格納される利用者群情報15はビツト列であり、1
つのビツトを1つの最下部の利用者群に対応ず
け、本ビツトが1のときその利用者群が使用でき
ることを意味し、0のとき使用できないことを意
味する。最下部の利用者群の情報はただ1つのビ
ツトが1であるビツト列であり、これより上位の
利用者群の情報は2つ以上のビツトが1であるビ
ツト列となる。このようにして階層化された利用
者群を示す情報がコマンド一覧表に前もつて書き
込まれる。次に、各利用者について利用者属性に
応じてどの利用者群に属するかを決定し、その利
用者群情報を示すビツト列を利用者一覧表4の利
用者群の情報13に書き込む。
Before a user uses this system, the administrator of this system creates a user list (4) and a command list (7). These are created in the formats shown in FIGS. 2 and 3, respectively. The system administrator classifies each command of this system by user attributes that can use it, and determines the user group. As a result, each command belongs to at least one user group. Commands that can be used by multiple user groups are considered to be the union of the previously determined user groups, and are positioned above them in the hierarchical structure of the user groups. This is repeated as many times as necessary to determine the hierarchical structure of the user group. The user group information 15 stored in the command list 7 is a bit string, and 1
One bit corresponds to one user group at the bottom, and when this bit is 1, it means that that user group can use it, and when it is 0, it means that it cannot be used. The information for the user group at the bottom is a bit string in which only one bit is 1, and the information for the user group higher than this is a bit string in which two or more bits are 1. Information indicating the hierarchical user groups is written in advance in the command list. Next, it is determined which user group each user belongs to according to the user attributes, and a bit string indicating the user group information is written in the user group information 13 of the user list table 4.

利用者はまずシステムを使用するために当利用
者がシステムの正規の利用者であることを宣言し
なければならない。このためには利用者名と各利
用者のみが知るパスワードを1のキーボード入力
可能な端末装置を介してシステムに接続要求を出
す。システムは、当要求を2のシステム制御装置
で受けつけ、入力された利用者名とパスワードを
3の利用者識別装置へ出力する。利用者識別装置
は4の磁気デイスクの如き外部装置に記憶されて
いる利用者一覧表を入力しシステム制御装置から
入力した利用者名をもとに上記一覧表に登録され
ている利用者名との照合を行う。一致した利用者
名があれば当利用者名に対応したパスワードを取
り出しシステム制御装置から入力されたパスワー
ドと一致するか検査する。パスワードが一致する
ことは、システムの使用を試みる利用者が正規の
利用者であることを意味し、当利用者名に対応し
た利用者群の情報をシステム制御装置へ出力す
る。
In order to use the system, the user must first declare that he or she is an authorized user of the system. To do this, a connection request is made to the system via a terminal device that can input a user name and a password known only to each user using a keyboard. The system receives this request at the system control device 2, and outputs the input user name and password to the user identification device 3. The user identification device inputs the user list stored in an external device such as a magnetic disk (4) and identifies the user name registered in the list based on the user name input from the system control device. Verify. If there is a matching user name, the password corresponding to the user name is retrieved and checked to see if it matches the password input from the system control device. If the passwords match, it means that the user attempting to use the system is an authorized user, and information about the user group corresponding to the user name is output to the system control device.

利用者名およびパスワードの照合の結果不一致
であれば、システムの使用を試みた利用者が不正
な利用者であることをシステム制御装置へ出力す
る。
If the user name and password match and they do not match, a message indicating that the user attempting to use the system is an unauthorized user is output to the system control device.

前記利用者一覧表は、外部記憶装置上に第2図
の形式で構成されている。当表は、システムを使
用可能な全利用者について当システムを使用する
ときの固定長の文字列である11の利用者名、使用
を試みる利用者が正規な利用者であることを確認
するための固定長の文字列である12のパスワード
および当利用者の属する13の利用者群の情報から
なる。利用者群の情報とは、ビツトの連続した列
で構成され、1つのビツトが1つの利用者群を意
味しており、ビツトが1のときは、当利用者があ
る利用者群に属することを意味し0のときは属さ
ないことを意味する。より具体的に説明すれば、
本発明では、システムの利用者がN個のグループ
に分けられており、この利用者群の情報を示すビ
ツト列a1,a2……aN(ai=0又は1,i=1,
2,……,N)の各ビツトは、その利用者がどの
グループに所属しているかを示しているわけであ
る。たとえばa1=1であれば、その利用者はグル
ープ1に属していることを示している。このよう
にしてシステムを使用可能な利用者は、その属性
に基づき階層化されている。また、1利用者が複
数の利用者群に属することは可能であり、このと
き当利用者が属する利用者群は複数の利用者群の
和集合となり、利用者情報の2つ以上のビツトが
1となる。階層的な利用者群の最下部では、その
利用者群が使用可能なコマンド群に対応している
ことから、複数の利用者群に属する利用者が使用
できるコマンド群も同様に和集合となる。
The user list is configured in the format shown in FIG. 2 on an external storage device. This table contains 11 user names, which are fixed-length character strings, for all users who can use the system, and 11 user names that are fixed-length character strings used to confirm that the user attempting to use the system is an authorized user. It consists of 12 fixed-length character string passwords and information about 13 user groups to which the user belongs. User group information consists of a continuous string of bits, each bit means one user group, and when the bit is 1, it means that the user belongs to a certain user group. When it is 0, it means that it does not belong. To be more specific,
In the present invention, system users are divided into N groups, and bit strings a 1 , a 2 ...a N (a i =0 or 1, i=1,
Each bit of 2, . . . , N) indicates to which group the user belongs. For example, if a 1 =1, it indicates that the user belongs to group 1. In this way, users who can use the system are stratified based on their attributes. In addition, it is possible for one user to belong to multiple user groups, and in this case, the user group to which the user belongs is the union of multiple user groups, and two or more bits of user information are It becomes 1. Since the bottom of a hierarchical user group corresponds to a command group that can be used by that user group, the command groups that can be used by users belonging to multiple user groups are also the union. .

利用者識別装置から出力された利用者群の情報
あるいは不正な利用者の情報のいずれかがシステ
ム制御装置に戻される。システム制御装置は、不
正な利用者の情報が返されたならば、端末装置へ
その旨のメツセージを送信し、コマンドの入力を
禁止する。利用者群の情報が返されたならば、当
情報を主記憶装置上に5の利用者情報として記憶
し、利用者またはシステムが端末を切断するまで
保持される。システム制御装置は、次に6のコマ
ンド制御装置に制御を渡す。
Either the user group information or the unauthorized user information output from the user identification device is returned to the system control device. If information about an unauthorized user is returned, the system control device sends a message to that effect to the terminal device and prohibits input of commands. Once the user group information is returned, this information is stored on the main storage device as user information 5 and is retained until the user or the system disconnects the terminal. The system controller then passes control to the command controller at 6.

コマンド制御装置に制御を渡された後は、コマ
ンド入力待ちとなり、利用者がコマンドを入力す
ることが可能となる。
After control is passed to the command control device, it waits for command input, and the user can input commands.

利用者から入力されたコマンドは、コマンド制
御装置へ渡され、当装置は、システムで利用者が
使用できる各コマンドについての情報を外部記憶
装置上に記憶している7のコマンド一覧表を入力
し、利用者が入力したコマンド名と一致するコマ
ンドが上記表に登録されているか否かを検査す
る。一致するコマンド名が見つかれば、当コマン
ドに対応した利用者群の情報を抽出する。当利用
者群の情報は利用者一覧表の利用者群の情報と同
じ構成であり、ビツトが1ならば当該コマンドを
使用可能な利用者群をビツト位置で指示してい
る。すなわち、この利用者群の情報を示すビツト
列b1b2……bNは、利用者一覧表4に格納されて
いる利用者情報を示すビツト列のビツト位置に対
応する利用者群に、そのコマンドの使用が許され
ているかどうかを示している。たとえば、b3=1
であれば、グループ3の利用者群には、このコマ
ンドの使用が許されていることを示している。
Commands input by the user are passed to the command control device, and this device inputs a command list of 7 that stores information about each command that the user can use in the system on an external storage device. , it is checked whether a command matching the command name input by the user is registered in the above table. If a matching command name is found, information about the user group corresponding to this command is extracted. The information on this user group has the same structure as the information on the user group in the user list, and if the bit is 1, the bit position indicates the user group that can use the command. In other words, the bit string b 1 b 2 ... b N indicating the information of this user group corresponds to the user group corresponding to the bit position of the bit string indicating the user information stored in the user list table 4. Indicates whether use of the command is allowed. For example, b 3 =1
If so, this indicates that users in group 3 are permitted to use this command.

抽出された利用者群の情報はシステム制御装置
によつて記憶した利用者情報と対応するビツトの
論理積がとられ、いずれかのビツトが1ならば当
該コマンドの使用を試みた利用者は、正規の利用
者となり、コマンドの実行が許可され、すべての
ビツトが0ならば不正な利用者からの実行要求と
なりコマンドの実行は許可されない。
The extracted user group information is logically ANDed with the user information stored by the system control device and the corresponding bit, and if any bit is 1, the user who attempted to use the command is If the user becomes an authorized user and is permitted to execute the command, and all bits are 0, the execution request is from an unauthorized user and the command is not permitted to be executed.

すなわち、c=a1.b1+a2.b2+……+aN・bo
なる演算を行ない、c=1であれば、正規な利用
者からの実行要求と判定し、c=0であれば、不
正な利用者からの実行要求を判定する。なお、c
を求める式において「・」は論理積を、「+」は
論理和を示している。
That is, c=a 1 .b 1 +a 2 .b 2 +...+a N・b o
If c=1, it is determined that the execution request is from a legitimate user, and if c=0, it is determined that the execution request is from an unauthorized user. In addition, c
In the formula for calculating , "." indicates logical product, and "+" indicates logical sum.

上記外部記憶装置上に記憶されたコマンド一覧
表は、第3図の形式である。システムで利用者が
使用可能な各コマンドについて14のコマンド名当
コマンドが使用可能な15の利用者群の情報および
当コマンドの実行形式プログラムが格納されてい
る16の外部記憶装置上のフアイル名が登録されて
いる。
The command list stored on the external storage device is in the format shown in FIG. For each command that users can use in the system, there are 14 command names, information on the 15 user groups that can use the command, and file names on 16 external storage devices that store the executable program of this command. Registered.

コマンドの実行が許可されたならば、当コマン
ドの実行形式プログラムが格納されている外部記
憶装置上のフアイル名が取り出され、8のコマン
ドロード装置に渡される。コマンドロード装置は
入力したフアイル名をもとに10の外部記憶装置上
に格納されている実行形式プログラムを9の主記
憶装置にロードし実行する。
If execution of the command is permitted, the file name on the external storage device in which the executable program of the command is stored is retrieved and passed to the command load device 8. The command load device loads the executable program stored on the external storage device 10 into the main storage device 9 and executes it based on the input file name.

実行終了後は、コマンド制御装置に制御が戻さ
れ再度利用者からのコマンド入力が可能となる。
After the execution is completed, control is returned to the command control device and the user can again input commands.

本方式によれば、システムが対象とする業務は
あらかじめ定められるものであるので利用者群は
有限となり利用者数と比較して少量の情報に押え
ることが可能となるので、コマンド群を使用可能
な利用者群を2値情報で取り扱うことができる。
According to this method, since the tasks targeted by the system are determined in advance, the user group is limited and it is possible to suppress the information to a small amount compared to the number of users, making it possible to use a group of commands. User groups can be handled using binary information.

この結果利用者が使用を試みたコマンドが実行
可能か否かは、各利用者の利用者群情報とその利
用者が実行しようとするコマンドの利用者群情報
の論理積となり、利用者数の増減とは独立して一
定であり高速化されている。また新しく利用者を
追加するときは、利用者一覧表に当利用者が属す
る利用群の対応したビツトを1に属さない利用者
群については0にセツトして登録すればよく、削
除するときは、当該利用者の情報が格納されてい
る1行を削除すればよいのでコマンド一覧表には
影響が及ばない。
As a result, whether or not the command that a user attempts to use is executable is determined by the logical product of each user's user group information and the user group information of the command that the user attempts to execute. It is constant and fast, independent of increase or decrease. Also, when adding a new user, you only need to set the bit corresponding to the usage group to which the user belongs to 0 in the user list for user groups that do not belong to 1, and when deleting the user, set the corresponding bit to 0. , the command list will not be affected as it is only necessary to delete the one line that stores the information of the user.

またコマンドを追加するときは、コマンド名、
当該コマンドの使用を許可する利用者群を決定後
対応するビツトを1にセツトし使用を許可しない
利用者群については0にセツトした利用者群の情
報およびコマンドの実行形式プログラムが格納さ
れているフアイル名を1対にしてコマンド一覧表
に登録すればよく、削除するときは対応するコマ
ンドの情報が格納されている1行を削除すればよ
く、利用者一覧表には影響が及ばない。
Also, when adding a command, enter the command name,
After determining the user group that is allowed to use the command, the corresponding bit is set to 1, and for the user group that is not allowed to use it, it is set to 0. Information about the user group and the executable program of the command are stored. It is sufficient to register a pair of file names in the command list, and when deleting a file, it is sufficient to delete one line in which the information of the corresponding command is stored, and the user list is not affected.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は、本発明のコマンド制御方式でコマン
ドの実行制御を行うシステム構成図、第2図は、
システムを使用可能な全利用者について、利用
者、パスワードおよび当利用者の利用者群の情報
からなる利用者一覧表の構成図、第3図はシステ
ムで利用者が使用可能な全コマンドについて、コ
マンド名、当コマンドの使用を許可しているか否
かを示す利用者群の情報および当コマンドの実行
形式プログラムが格納されているフアイル名から
なるコマンド一覧表の構成図である。 図において、1……キーボード入力可能な端末
装置、2……システム制御装置、3……利用者識
別装置、4……利用者一覧表、5……利用者情
報、6……コマンド制御装置、7……コマンド一
覧表、8……コマンドロード装置、9……コマン
ドの実行形式プログラムが入る主記憶装置、10
……全コマンドの実行形式プログラムが格納され
ている外部記憶装置、11……利用者名、12…
…パスワード、13……利用者群の情報、14…
…コマンド名、15……利用者群の情報、16…
…フアイル名。
FIG. 1 is a system configuration diagram for controlling execution of commands using the command control method of the present invention, and FIG.
A configuration diagram of a user list consisting of users, passwords, and user group information for all users who can use the system. Figure 3 shows all commands that users can use in the system. FIG. 2 is a configuration diagram of a command list consisting of a command name, user group information indicating whether or not use of the command is permitted, and a file name in which an executable program of the command is stored. In the figure, 1...Terminal device capable of keyboard input, 2...System control device, 3...User identification device, 4...User list, 5...User information, 6...Command control device, 7...Command list, 8...Command load device, 9...Main storage device into which command executable program is stored, 10
...External storage device in which executable programs of all commands are stored, 11 ... User name, 12 ...
...Password, 13... User group information, 14...
...Command name, 15... User group information, 16...
...File name.

Claims (1)

【特許請求の範囲】[Claims] 1 システムを使用可能な全利用者を、利用者の
属性に基づき階層的な利用者群に構成し、階層の
最下部の各利用者群に対しては、当利用者群が使
用可能なコマンド群を対応せしめ、最下部でない
利用者群に対しては、その直下の利用者群で使用
可能なコマンド群の和集合として利用者群とコマ
ンド群を保持することによつて、利用者から要求
されたコマンドの実行の可否の制御を行うことを
特徴とするコマンド制御方式。
1 All users who can use the system are organized into hierarchical user groups based on user attributes, and for each user group at the bottom of the hierarchy, commands that can be used by this user group are By associating groups, and for user groups that are not at the bottom, by maintaining the user group and command group as the union of the command groups that can be used by the user group immediately below, it is possible to respond to requests from users. A command control method characterized by controlling whether or not a given command can be executed.
JP247579A 1979-01-10 1979-01-10 Command control system Granted JPS5595162A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP247579A JPS5595162A (en) 1979-01-10 1979-01-10 Command control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP247579A JPS5595162A (en) 1979-01-10 1979-01-10 Command control system

Publications (2)

Publication Number Publication Date
JPS5595162A JPS5595162A (en) 1980-07-19
JPS629949B2 true JPS629949B2 (en) 1987-03-03

Family

ID=11530348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP247579A Granted JPS5595162A (en) 1979-01-10 1979-01-10 Command control system

Country Status (1)

Country Link
JP (1) JPS5595162A (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5870361A (en) * 1981-09-29 1983-04-26 Fujitsu Ltd Input controlling system
JPS5885500A (en) * 1981-11-17 1983-05-21 池上 健三 Voice recognition equipment
JPS58127250A (en) * 1982-01-25 1983-07-29 Hitachi Ltd Command controlling system
JPS5969842A (en) * 1982-10-15 1984-04-20 Fujitsu Ltd Method for controlling command of computer system
JPS60225252A (en) * 1984-04-23 1985-11-09 Fujitsu Ltd Method for selective menu display based on password
JPS6327942U (en) * 1986-08-07 1988-02-24
JPS6451527A (en) * 1987-08-21 1989-02-27 Nec Corp System for data security
JPS6481014A (en) * 1987-09-24 1989-03-27 Hitachi Ltd Aural instruction device for operation of equipment

Also Published As

Publication number Publication date
JPS5595162A (en) 1980-07-19

Similar Documents

Publication Publication Date Title
US4135240A (en) Protection of data file contents
RU2373571C2 (en) Systems and methods for control realised by means of access at level of minor structural units over data stored in relational databases
US7568097B2 (en) Method for file system security by controlling access to the file system resources using externally stored attributes
US7702693B1 (en) Role-based access control enforced by filesystem of an operating system
KR920005231B1 (en) Data processing system
US9430665B2 (en) Dynamic authorization to features and data in JAVA-based enterprise applications
JPH05250247A (en) Control method for access and data processing system
JPH036640A (en) Object directional data base-system and control method thereof
JPS629949B2 (en)
JPH05100939A (en) File system
CN117078215B (en) Building information management system
JPH06214863A (en) Information resource managing device
JPH05181734A (en) Access right management control systems for data base and file system
JPH07244639A (en) Access right management device
JPH04279944A (en) Office information device
JPH04373040A (en) File managing system
JPS628247A (en) Control system for security of data
JPH02266445A (en) Access right control system for document data base control system
US20240037260A1 (en) Qubit-implemented role-based access control
JP2934709B2 (en) File security management device
JP2581145B2 (en) Security processing method
JPH0451336A (en) File management processing system for computer connected to network communication network
JPH09114784A (en) Access right evaluation device
CA1316610C (en) Shared file management in a network environment
JP3087274B2 (en) File exclusion control system