CN1265288C - 多级保密简档刷新的方法和系统 - Google Patents

多级保密简档刷新的方法和系统 Download PDF

Info

Publication number
CN1265288C
CN1265288C CNB2003101186052A CN200310118605A CN1265288C CN 1265288 C CN1265288 C CN 1265288C CN B2003101186052 A CNB2003101186052 A CN B2003101186052A CN 200310118605 A CN200310118605 A CN 200310118605A CN 1265288 C CN1265288 C CN 1265288C
Authority
CN
China
Prior art keywords
aging value
speed cache
user cipher
profile
cipher device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003101186052A
Other languages
English (en)
Other versions
CN1504878A (zh
Inventor
格塔初·G·博伯
乔伊斯·Y.·肖
桑德拉·L.·谢丽尔
安德鲁·D.·托勒拉德
植野义信
杰克·C.·元
詹姆斯·E.·齐默尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1504878A publication Critical patent/CN1504878A/zh
Application granted granted Critical
Publication of CN1265288C publication Critical patent/CN1265288C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

公开了多级保密简档刷新的方法和系统。从与客户端相关联的用户接收请求,并且将事务老化值拷贝到与高速缓存用户保密简档相关联的保密老化值,如果事务老化值用用户请求来指定的话。使用与高速缓存用户保密简档相关联的简档刷新时间戳和系统时钟来计算衰减时间。然后,如果刷新事件发生,刷新高速缓存用户保密简档。

Description

多级保密简档刷新的方法和系统
发明领域
本发明一般地涉及访问数据库,尤其涉及刷新高速缓存用户保密简档,该高速缓存用户保密简档用来授权用户访问由数据库管理系统(DBMS)控制的信息。
背景技术
数据库,例如IBM的IMS(信息管理系统),在本领域是众所周知的。(在美国,其他国家,或者两者,IMS是国际商用机器公司的商标)。IMS是在许多大企业中具有广泛用途的分层数据库管理系统(HDBMS),在这些大企业中,高事务量,可靠性,可用性和可伸缩性是极为重要的。IMS提供用于经营许多世界最大公司的商业的软件和接口。
大的DBMS,例如IMS,是高度可伸缩的,并且在某些企业环境中在任意给定时刻可能容纳数千或者甚至几万连接到系统的用户。而且,由DBMS管理的信息和数据可能是高度敏感数据,对企业的操作是临界的,对DBMS系统的各个用户也是临界的。旅行预定系统,库存控制,以及联机银行出纳系统是一些典型例子。因此,这种DBMS包括安全措施,由此授权DBMS系统的每个用户作不同的DBMS请求是必需的。
大的DBMS的其他方面包括高度可靠的操作,例如24/7可用性,以及非常快的响应时间。甚至响应时间的相对小的延迟,被数千用户放大,对企业生产力也是非常有害的。因此,上文讨论的授权处理不能显著延迟用户更新或获取信息的请求。为此,大的DBMS可能在高速缓冲存储器中保留每个活动用户的保密信息,当需求出现时供及时访问。这通过去除I/O处理来提高性能,否则I/O处理需要访问一个或多个文件以获得执行授权检查所需的必要保密信息。
因此,高速缓存用户保密信息(在下文称作高速缓存用户保密简档)在本领域是众所周知的,并且它是通过去除当执行用户的授权检查时从文件获取用户保密信息的I/O操作来提高DBMS性能的重要技术。但是,在高速缓存用户保密简档的统一性被位于保密文件中的底层源保密信息的改变所损害的那些情况,这提出一个重要问题。支持24/7的义务使不能够关闭DBMS,即使几分钟,以使用位于底层源保密文件中的信息来再同步所有必需的高速缓存用户保密简档。另一方面,允许使用当前不会极大损害系统统一性的保密信息来访问DBMS。
在一种极端情况下,去除保密简档信息的所有高速缓存,通过总是使用来自底层源保密文件的最新信息来提供最优的保密性。但是,DBMS系统的总体性能受损害,因为每个授权检查都招致基本I/O开销。在另一种极端情况下,无限或长期时段的高速缓存保密简档信息提供最优的性能,但是由于底层保密文件的重要改变可能没有及时反映在高速缓存用户保密简档中的可能性增加而极大地损害系统的统一性。
因此,非常需要提供一种方法来刷新高速缓存用户保密简档,该方法允许企业平衡与高速缓存简档相关联的保密性风险和当刷新发生时所招致的I/O性能影响。此外,需要依赖于特定用户的风险的改变和/或环境设想的改变来提供对刷新间隔的动态调整。
发明内容
为了克服上面简单叙述的现有技术中的这些局限,本发明提供一种方法,程序产品和系统,用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的多级刷新。从与客户端相关联的用户接收请求,并且将事务老化值拷贝到与高速缓存用户保密简档相关联的保密老化值,如果事务老化值由用户请求来指定的话。使用与高速缓存用户保密简档相关联的简档刷新时间戳和系统时钟来计算衰减时间。然后如果刷新事件发生则刷新高速缓存用户保密简档。
用于执行高速缓存用户保密简档的多级刷新的上述方法,程序产品和系统还可以包括从客户端接收客户端请求,以及初始化客户端的默认老化值。创建用户的高速缓存用户保密简档,其中高速缓存用户保密简档包括保密老化值,简档刷新时间戳,子动态老化值和用户保密记录。默认老化值拷贝到保密老化值。实现高速缓存用户保密简档的多级刷新的计算机指令在下文称作“多级保密简档刷新例程”。
在本发明的另一种实施方案中,用于执行高速缓存用户保密简档的多级刷新的上述方法可以作为计算机系统来提供。本发明也可以在包含程序代码(或换句话说,计算机指令)的计算机可读介质中切实地实施和/或可从这样的计算机可读介质中读取。程序代码,当由计算机系统读取和执行时,使计算机系统执行上述方法。
也公开一种新的方法,用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的刷新。产生事务信息,其中该事务信息包括事务老化值和事务老化值存在的指示。事务信息发送到数据库管理系统,其中该数据库管理系统包括多级保密简档刷新例程,从而如果刷新事件发生则该多级保密简档刷新例程刷新高速缓存用户保密简档。
本发明还公开一种计算机系统,用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的多级刷新,包括:计算机;用于从与所述客户端相关联的用户接收用户请求的装置;用于将事务老化值拷贝到与所述高速缓存用户保密简档相关联的保密老化值的装置,如果所述事务老化值用所述用户请求来指定的话;用于使用与所述高速缓存用户保密简档相关联的简档刷新时间戳和系统时钟来计算衰减时间的装置;用于刷新所述高速缓存用户保密简档的装置,如果刷新事务发生的话。
这样,如下文所更详细讨论的,企业可以以这样的方式来管理高速缓存用户保密简档,该方式平衡与高速缓存用户保密简档相关联的保密性风险和当刷新发生时所招致的I/O性能影响,其中最优的保密性和性能适应于企业的特定需要。此外,依赖于特定用户的风险估计的改变和/或环境设想的改变,提供对高速缓存用户保密简档的刷新间隔的动态调整。
表征本发明的各种新的优点和特征在附加于本文后面并形成其一部分的权利要求书中特别地指出。但是,为了更好地理解本发明及其优点,应当参考附随的叙述性内容,连同形成其又一部分的相应的附图,其中描述并说明了根据本发明的具体例子。
附图简述
本发明结合附图来描述,贯穿整组附图同样的参考数字表示相同的元素:
图1是可以实践本发明的典型计算机系统的框图;
图2显示根据本发明的示范DBMS的框图;
图3是概括根据本发明一种实施方案的保密处理的流程图;
图4是概括根据本发明一种实施方案的客户端连接保密处理的流程图;
图5是概括根据本发明一种实施方案的全局指令刷新处理的流程图;
图6是概括根据本发明一种实施方案的事务保密处理的流程图;
图7是概括根据本发明一种实施方案的保密简档构建处理的流程图;
图8是概括根据本发明一种实施方案的保密简档刷新处理的流程图。
具体实施方式
本发明通过讲授用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的多级刷新的一种系统,计算机程序和方法来克服与现有技术相关的问题。高速缓存用户保密信息是通过去除当执行用户授权检查时从文件中获取用户保密信息的I/O操作来提高DBMS性能的重要技术。但是,在高速缓存用户保密简档的统一性被位于一个或多个保密文件中的底层源保密信息的改变所损害的那些情况,这提出一个重要问题。支持24/7的义务使不能够关闭DBMS,即使几分钟,以使用位于底层一个或多个源保密文件中的信息来再同步所有必需的高速缓存用户保密简档。另一方面,允许使用当前不会极大损害系统统一性的保密信息来访问DBMS。
在一个极端,去除保密简档信息的所有高速缓存,通过总是使用来自底层一个或多个源保密文件的最新信息来提供最优的保密性。但是,DBMS系统的总体性能受损害,因为每个授权检查都招致基本I/O开销。在另一种极端,无限或长期时段的高速缓存保密简档信息提供最优的性能,但是由于位于底层一个或多个保密文件的重要改变可能没有及时反映在高速缓存用户保密简档中的可能性增加而极大地损害系统的统一性。
本公开内容讲授高速缓存用户保密简档的多级刷新,由此企业平衡与高速缓存简档相关联的保密性风险和当刷新发生时所招致的I/O性能影响。可以依赖于特定用户的风险的改变和/或环境设想的改变来提供对刷新间隔的动态调整。刷新间隔可以在客户端连接处理过程中设定而对这些间隔的调整可以在用户事务处理过程中随意地执行。此外,全局指令刷新可以用来覆盖在客户端连接和/或用户事务处理时设定的间隔。
在下面的详述中,陈述许多具体的细节以提供本发明的全面理解。但是,本领域技术人员应当认识到,包含于此的讲授可以应用于其他实施方案并且缺少这些具体细节也可以实践本发明。因此,本发明不局限于所示的实施方案,而是符合与这里所描述和权利要求的原理和特征相一致的最广泛的范围。在专利申请及其要求书的上下文中给出下面的描述,使得本领域技术人员能够执行和使用本发明。
图1是可以实施本发明讲授的计算机系统100,例如zSeries大型计算机系统的框图。(在美国,其他国家,或者两者,zSeries是国际商用机器公司的商标)。计算机系统100包括一个或多个中央处理器(CPU)102,103和104。CPU 102-104和存储器110一致地配合操作,以执行各种任务。根据本领域众所知晓的技术,许多其他组件可以和计算机系统100一起使用,例如输入/输出设备,包括键盘,显示器,直接存取存储设备(DASD),打印机,纸带等(没有显示)。
虽然本发明在特定硬件环境中描述,本领域技术人员应当认识并理解的是,这只是说明本发明而不是限制本发明。本领域技术人员还应当理解的是,许多计算机和计算机系统配置可以用来支持本发明的方法,包括,例如,包括多系统,互联网,和分布式网络的配置。因此,包含于此的讲授应当看作高度“可伸缩的”,意味着它们适合于在一千或几千计算机系统上实现。
现在参考图2,显示了一个框图,其说明可以实践本发明的示范操作环境200。分别表示用户A,用户B和用户n的用户210,220和230与IMS客户端240相关联。客户端240是向用户210-230提供对IMS服务的间接访问的软件应用。典型地,连接到客户端240的用户的数量可以非常大,在一些计算站中达到几万。典型的客户端240软件包括,例如,中间件产品IMS Connect,MQSeries,Websphere等。(在美国,其他国家,或者两者,MQSeries和Websphere是国际商用机器公司的注册商标)。
客户端240与IMS数据库管理系统250通信。IMS 250包括子系统块270。子系统块270与客户端240相关联并且当客户端240首次与IMS 250通信时产生。子系统块270包括创建时间戳272,其表示在创建子系统块270的时刻从计算机系统100经由系统时钟值请求的当前时间戳值。子系统块270还包括主动态老化值(MDAV)274。当子系统块270首次创建时主动态老化值274初始设置为0,并且当执行全局指令保密刷新时调整成非零值,如下文结合图5的流程图500更详细讨论的。此外,子系统块270包括默认老化值(DAV)276。默认老化值276由客户端240在客户端连接处理过程中指定,并且在构建高速缓存用户保密简档过程中使用,如下文结合图7的流程图700更详细讨论的。
IMS 250还包括分别与用户210-230相关联的高速缓存用户保密简档280,284和286。高速缓存用户保密简档280包括保密老化值(SAV)281,子动态老化值(SDAV)282以及简档刷新时间戳283,如下文分别结合图6,7和8的流程图600,700和800更详细讨论的。
同样地,高速缓存用户保密简档284和286每个也包含元素281-283,但是为简单起见这些细节已从用户保密简档284和286中去除,因为本公开内容可以通过理解使用来自用户A 210的请求和相关的用户简档280的实例来完全明白,并且认识到该处理同样可适用于用户B 220和用户n 230。
IMS 250还包括事务信息260,其表示来自用户A 210的事务请求。事务信息260包含指定待执行的特定事务的信息,例如事务ID,数据库名,检索参数,等(没有显示)。另外,事务信息260可选地包含事务老化值(TAV)262,如下文结合图6的流程图600更详细讨论的。
此外,IMS 250包括永久存储器290。永久存储器290包含用户210-230的用户保密记录(没有显示)形式的源保密文件,高速缓存用户保密简档280,284和286分别从源保密文件产生和刷新。该过程将从附随的分别来自图3,4,5,6,7和8的流程图300,400,500,600,700和800的详细说明而更完全明白。本领域技术人员应当认识到,永久存储器290可以取许多永久存储器形式的一种或几种,例如磁盘,磁带,闪速电子存储器,光盘等。本领域技术人员还应当认识到,存储器290可以多种逻辑格式来格式化,例如顺序文件,键标文件,关系数据库,分层数据库等。
虽然上面的框图200表示用于讲授本发明的适用的结构,应当认识到的是,该结构的目的是示范性的,许多其他结构可以同样好地用于讲授本发明。例如,其他数据库管理系统可用来代替IMS,并且客户端240可以是为单计算机系统而开发的用户软件应用以及通用程序产品,例如IBM的MQSeries。因此,本发明并不局限于特定的示范结构,而是符合与这里描述的原理和特征相一致的最广阔范围。
一般地,这里所公开的新方法可以在包含程序代码(或换句话说,计算机指令)的计算机可读介质中切实地实施和/或可从这样的计算机可读介质中读取,当程序代码由计算机系统100读取并执行时,使计算机系统100执行实现和/或使用本发明所必须的步骤。因此,本发明可以作为使用标准编程和/或工程技术来生产软件,固件,硬件或其任意组合的方法,装置,或制造商品来实现。这里所使用的术语“制造商品”(或换句话说,“计算机程序产品”)打算包括可从任何计算机可读设备,载体或介质取得的计算机程序。计算机可读设备,载体或介质的实例包括,但不局限于,可触知的物理介质例如CD ROM,磁盘,硬驱动机等,以及其他不可触知的物理介质,例如有线或无线上的载波信号,当程序电分布时。
现在参考图3,流程图300说明根据本发明的用于执行授权检查的优选实施方案的高级逻辑流程。首先,在步骤S305,需要保密处理的请求由IMS数据库系统250接收。在步骤310,测试确定该请求是否为全局指令刷新请求。如果是,在步骤315,执行全局指令刷新处理,如下文结合图5的流程图500所描述的。全局指令刷新处理在上文标题“相关申请的交叉引用”下所标识的全局保密简档刷新申请中更全面地备证。在步骤315之后,保密处理在步骤340终止。
现在返回步骤310,如果该请求不是全局指令刷新请求那么处理进行到步骤320,在那里执行测试以确定该请求是否为客户端连接请求。如果是,在步骤325,执行客户端连接保密处理,如下文结合图4的流程图400所描述的。在步骤325之后,保密处理在步骤340终止。
现在返回步骤320,如果该请求不是客户端连接请求,那么处理进行到步骤330,在那里执行测试以确定该请求是否为用户事务请求。如果是,在步骤335,执行用户事务保密处理,如下文结合图6的流程图600所描述的。在步骤335之后,保密处理在步骤340终止。现在返回步骤330,如果该请求不是用户事务请求,那么确定不需要其他保密处理,因此处理在步骤340终止。
现在参考图4,流程图400说明根据本发明的用于在客户端连接请求过程中执行保密处理的优选实施方案的高级逻辑流程。现在参考步骤405,客户端连接请求被接收。在步骤410,为连接的客户端创建客户端子系统块270。继续到步骤415,客户端子系统块270中的主动态老化值274初始化为零。然后,在步骤420,客户端子系统块270中的默认老化值276初始化为客户端指定的值。默认老化值276用作高速缓存用户保密简档280中的初始保密老化值281。该初始保密老化值281,如下文结合图6的流程图600更详细描述的,可以随后用事务老化值262来替换,如果在用户事务信息260中指定了事务老化值262的话。在步骤425,客户端连接处理完成。
现在参考图5,流程图500说明根据本发明的用于执行全局指令刷新的优选实施方案的高级逻辑流程。在步骤505,接收全局指令刷新请求。继续到步骤510,选择第一或下一个子系统块270。在步骤520,从当前时间戳中减去子系统块创建时间戳272,并且在步骤530,将差记录在主动态老化值274中。
在步骤540,执行测试以确定是否还有另外的子系统块要处理,如果有,处理返回步骤510,如上所述,以执行未处理的子系统块的另外处理。否则,全局指令刷新处理完成,并且处理在步骤550终止。全局指令刷新处理在上文标题“相关申请的交叉引用”下所标识的全局保密简档刷新申请中更全面地描述。
现在参考图6,流程图600说明根据本发明的用于执行用户事务请求的保密处理的优选实施方案的高级逻辑流程。在步骤605,接收用户事务请求并且开始该请求的保密处理。在步骤610,执行测试以确定对于与事务相关联的用户,高速缓存用户保密简档280是否已存在。如果没有,在步骤615,在进行到步骤620之前构建高速缓存用户保密简档280。构建高速缓存用户保密简档在下文结合图7的流程图700来更详细地讨论。
现在继续到步骤620,执行测试以确定主动态老化值274是否小于或等于零。如果是,确定全局指令刷新不包括高速缓存用户保密简档280,因此处理继续到步骤635。否则,在步骤625,执行进一步测试,通过测试看主动态老化值274是否等于子动态老化值282来确定全局指令刷新是否包括高速缓存用户保密简档280。如果这两个值相等,那么全局指令刷新不包括高速缓存用户保密简档280,因此处理继续到步骤635。否则,全局指令刷新包括高速缓存用户保密简档280。在这种情况下,在步骤630,刷新高速缓存用户保密简档280,并且在步骤625再次测试MDAV和SDAV是否相等。刷新高速缓存用户保密简档在下文结合图8的流程图800来更详细地讨论。
最终,满足步骤625的测试,并且处理继续到步骤635,在那里执行测试以确定是否已指定事务老化值262。本领域技术人员应当认识到,有许多方法指定传递参数,例如事务老化值262的存在。在优选实施方案中,在事务信息(没有显示)中设置一位来指示事务老化值存在于事务信息中。在另一种实施方案中,可以使用事务信息中的固定字段位置,其中该字段中的非零或非空值同时反映它的存在并指定它的值。在本领域众所知晓的这些和许多其他技术可以用来指定事务老化值。
如果已指定事务老化值262,处理继续到步骤640,在那里将指定的事务老化值262拷贝到高速缓存用户保密简档280中的保密老化值281。然后,在步骤645,关闭反映事务老化值262的存在的指示器,并且处理继续到如上文所讨论的步骤630。注意,当步骤645完成时,除非在随后的事务指定另一个事务老化值,否则在步骤635的任何将来的测试都将反映TAV未被指定。
在可选实施方案中,其他条件可以用来确定刷新事件是否已发生。例如,只有当指定的事务老化值262大于现有的保密老化值281时才可以执行步骤630的刷新处理。在另一个实例中,可以推迟步骤630,直到在步骤655检测到肯定条件,如下文所讨论的。
现在返回步骤635,如果事务老化值262未被指定,处理继续到步骤650,在那里计算衰减时间。衰减时间通过从当前系统时钟值中减去与高速缓存用户保密简档280相关联的简档刷新时间戳283来计算。简档刷新时间戳283反映高速缓存用户保密简档280中的信息被认为是当前的时刻的系统时钟值。该当前值出现在高速缓存用户保密简档构建时或者高速缓存用户保密简档刷新时两个时刻之一。因此,简言之,衰减时间是高速缓存信息的年龄。
继续到步骤655,如果在步骤650计算的衰减时间大于或等于高速缓存用户保密简档280中的保密老化值281,那么处理转移到如上文所讨论的步骤630。否则,处理继续到步骤660,在那里使用包含于高速缓存用户保密简档280中的当前高速缓存保密信息来执行该事务的授权检查。在步骤665,用户事务的保密处理终止。
现在参考图7,流程图700说明根据本发明的用于构建高速缓存用户保密简档的优选实施方案的高级逻辑流程。在步骤705,开始高速缓存用户保密简档280的构建处理。在步骤710,分配用于构建高速缓存用户保密简档280的计算机存储器。在可选实施方案中,存储器在客户端连接处理过程中预先分配成所有高速缓存用户保密简档的简档单元。在该可选实施方案中不是分配存储器,而是查找可供使用的预先分配的简档单元。
接下来,在步骤715,主动态老化值274从客户端子系统块270拷贝到高速缓存用户保密简档280的子动态老化值282字段。该信息用于全局指令刷新处理,如在上文标题“相关申请的交叉引用”下所标识的全局保密简档刷新申请中更详细描述的。在步骤720,默认老化值276从客户端子系统块270拷贝到高速缓存用户保密简档280的保密老化值281。
继续到步骤725,获取当前系统时钟值并拷贝到高速缓存用户保密简档280的简档刷新时间戳283中。然后,在步骤730,源用户保密记录从永久存储器290拷贝到高速缓存用户保密简档280中。本领域技术人员应当认识到,作为选择,可以拷贝从源用户保密记录中选择的信息,而不是整个记录。所拷贝的信息,整个记录或者其被选择的部分,在下文被认为是源用户保密记录的拷贝。现在,高速缓存用户保密简档280构建完成,因此,处理在步骤735终止。
现在参考图8,流程图800说明根据本发明的用于刷新高速缓存用户保密简档的优选实施方案的高级逻辑流程。在步骤805,开始高速缓存用户保密简档280刷新处理。在步骤810,删除包含于高速缓存用户保密简档280的所有现有信息。
接下来,在步骤815,主动态老化值274从客户端子系统块270拷贝到高速缓存用户保密简档280的子动态老化值282。该信息用于全局指令刷新处理,如在上文标题“相关申请的交叉引用”下所标识的全局保密简档刷新申请中更详细描述的。继续到步骤820,获取当前系统时钟值并拷贝到高速缓存用户保密简档280的简档刷新时间戳283中。然后,在步骤825,源用户保密记录从永久存储器290拷贝到高速缓存用户保密简档280中。现在高速缓存用户保密简档280刷新完成,因此处理在步骤830终止。
结合分别属于图3,4,5,6,7和8的流程图300,400,500,600,700和800,连同辅助的图和详细描述,提供用于管理高速缓存用户保密简档的一种改进方法。本公开内容讲授高速缓存用户保密简档的多级刷新,由此企业平衡与高速缓存简档相关联的保密性风险和当刷新发生时所招致的I/O性能影响。依赖于特定用户的风险的改变和/或环境设想的改变来提供对刷新间隔的动态调整。刷新间隔可以在客户端连接处理过程中设定而对这些间隔的调整可以在用户事务处理过程中任意地执行。此外,全局指令刷新可以用来覆盖在客户端连接和/或用户事务处理过程中设定的间隔。因此,该公开的多级刷新模式优化高速缓存用户保密简档带来的所有性能好处,当将使用失时效的高速缓存保密信息的风险降低到可接受的级别时。
虽然已使用IMS作为示范平台来公开优选实施方案,本领域技术人员应当认识到,包含于此的讲授适用于任何DBMS。在权利要求书中单数形式的元素并不意味“一个且仅一个”,除非明确地这样陈述,而是“一个或多个”。本领域技术人员当前知晓的或者以后将知晓的对于上述示范实施方案的元素的所有等效结构和功能打算由本权利要求书包括。不借35U.S.C§112,第六节的条款来解释这里的权利要求元素,除非该元素用短语“...的方法”或“...的步骤”来特意叙述。
当已详细描述本发明的优选实施方案时,应当认识到,本领域技术人员可以对所示的实施方案的进行改进和修改而不背离在下面的权利要求书中提出的本发明的范围。因此,本发明的范围根据附加的权利要求书来解释,而不局限于在示范实施方案中所公开的具体细节。

Claims (23)

1.一种计算机实现的方法,用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的多级刷新,包括步骤:
从与所述客户端相关联的用户接收用户请求;
将事务老化值拷贝到与所述高速缓存用户保密简档相关联的保密老化值,如果所述事务老化值用所述用户请求来指定的话;
使用与所述高速缓存用户保密简档相关联的简档刷新时间戳和系统时钟来计算衰减时间;
刷新所述高速缓存用户保密简档,如果刷新事件发生的话。
2.权利要求1的方法,其中如果所述衰减时间超过所述保密老化值,所述刷新事件发生。
3.权利要求1的方法,其中如果所述保密老化值在所述拷贝步骤之前大于所述事务老化值,所述刷新事件发生。
4.权利要求1的方法,其中如果所述事务老化值用所述用户请求来指定,所述刷新事件发生。
5.权利要求1的方法,还包括步骤:
初始化所述客户端的默认老化值;
创建所述用户的所述高速缓存用户保密简档,其中所述高速缓存用户保密简档包括所述保密老化值,所述简档刷新时间戳,子动态老化值以及用户保密记录;
将所述默认老化值拷贝到所述保密老化值。
6.权利要求5的方法,其中如果全局指令刷新包括所述高速缓存用户保密简档,所述刷新事件发生。
7.权利要求5的方法,其中创建所述高速缓存用户保密简档包括:
分配存储器以包含所述高速缓存用户保密简档;
将主动态老化值拷贝到所述子动态老化值;
将所述默认老化值拷贝到所述保密老化值;
将系统时钟值拷贝到所述简档刷新时间戳;
将来自保密文件的记录拷贝到所述用户保密记录。
8.权利要求7的方法,其中所述分配包括在存储器中定位可用的预先分配的用户保密简档。
9.权利要求5的方法,其中刷新所述高速缓存用户保密简档包括:
删除所述高速缓存用户保密简档中的现有信息;
将主动态老化值拷贝到所述子动态老化值;
将系统时钟值拷贝到所述简档刷新时间戳;
将来自保密文件的记录拷贝到所述用户保密记录。
10.权利要求1的方法,其中所述数据库管理系统是IMS。
11.一种用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的多级刷新的方法,包括:
产生事务信息,其中所述事务信息包括事务老化值和所述事务老化值存在的指示;
将所述事务信息发送到所述数据库管理系统,其中所述数据库管理系统包括多级保密简档刷新例程,由此如果刷新事件发生则所述多级保密简档刷新例程刷新所述高速缓存用户保密简档。
12.权利要求11的方法,其中如果所述高速缓存用户保密简档的计算的衰减时间超过与所述高速缓存用户保密简档相关联的保密老化值,所述刷新事件发生。
13.权利要求11的方法,其中如果全局指令刷新包括所述高速缓存用户保密简档,所述刷新事件发生。
14.一种计算机系统,用于执行与数据库管理系统中的客户端相关联的高速缓存用户保密简档的多级刷新,包括:
计算机;
用于从与所述客户端相关联的用户接收用户请求的装置;
用于将事务老化值拷贝到与所述高速缓存用户保密简档相关联的保密老化值的装置,如果所述事务老化值用所述用户请求来指定的话;
用于使用与所述高速缓存用户保密简档相关联的简档刷新时间戳和系统时钟来计算衰减时间的装置;
用于刷新所述高速缓存用户保密简档的装置,如果刷新事件发生的话。
15.权利要求14的计算机系统,其中如果所述衰减时间超过所述保密老化值,所述刷新事件发生。
16.权利要求14的计算机系统,其中如果所述保密老化值在所述拷贝步骤之前大于所述事务老化值,所述刷新事件发生。
17.权利要求14的计算机系统,其中如果所述事务老化值用所述用户请求来指定,所述刷新事件发生。
18.权利要求14的计算机系统,还包括:
用于初始化所述客户端的默认老化值的装置;
用于创建所述用户的所述高速缓存用户保密简档的装置,其中所述高速缓存用户保密简档包括所述保密老化值,所述简档刷新时间戳,子动态老化值和用户保密记录;
用于将所述默认老化值拷贝到所述保密老化值的装置。
19.权利要求18的计算机系统,其中如果全局指令刷新包括所述高速缓存用户保密简档,所述刷新事件发生。
20.权利要求18的计算机系统,其中用于创建所述高速缓存用户保密简档的装置包括:
用于分配存储器以包含所述高速缓存用户保密简档的装置;
用于将主动态老化值拷贝到所述子动态老化值的装置;
用于将所述默认老化值拷贝到所述保密老化值的装置;
用于将系统时钟值拷贝到所述简档刷新时间戳的装置;
用于将来自保密文件的记录拷贝到所述用户保密记录的装置。
21.权利要求20的计算机系统,其中所述用于分配的装置包括在存储器中查找可用的预先分配的用户保密简档。
22.权利要求18的计算机系统,其中用于刷新所述高速缓存用户保密简档的装置包括:
用于删除所述高速缓存用户保密简档中的现有信息的装置;
用于将主动态老化值拷贝到所述子动态老化值的装置;
用于将系统时钟值拷贝到所述简档刷新时间戳的装置;
用于将来自保密文件的记录拷贝到所述用户保密记录的装置。
23.权利要求14的计算机系统,其中所述数据库管理系统是IMS。
CNB2003101186052A 2002-12-04 2003-11-26 多级保密简档刷新的方法和系统 Expired - Fee Related CN1265288C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/310,399 2002-12-04
US10/310,399 US7136856B2 (en) 2002-12-04 2002-12-04 Multi-level security profile refresh

Publications (2)

Publication Number Publication Date
CN1504878A CN1504878A (zh) 2004-06-16
CN1265288C true CN1265288C (zh) 2006-07-19

Family

ID=32468029

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101186052A Expired - Fee Related CN1265288C (zh) 2002-12-04 2003-11-26 多级保密简档刷新的方法和系统

Country Status (2)

Country Link
US (1) US7136856B2 (zh)
CN (1) CN1265288C (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7107422B2 (en) * 2002-08-23 2006-09-12 International Business Machines Corporation Method, computer program product, and system for global refresh of cached user security profiles
US7275131B2 (en) * 2004-12-22 2007-09-25 International Business Machines Corporation Cache refresh algorithm and method
US9323922B2 (en) * 2005-01-06 2016-04-26 Oracle International Corporation Dynamically differentiating service in a database based on a security profile of a user
US7483927B2 (en) * 2005-12-01 2009-01-27 International Business Machines Corporation Method for merging metadata on files in a backup storage
US8452733B2 (en) * 2008-10-17 2013-05-28 Oracle International Corporation Data decay management
US10735550B2 (en) * 2014-04-30 2020-08-04 Webroot Inc. Smart caching based on reputation information
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US10135855B2 (en) 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
US6219680B1 (en) * 1997-06-19 2001-04-17 International Business Machines Corporation System and method for building a web site for use in E-commerce with user specific pricing
US6256712B1 (en) * 1997-08-01 2001-07-03 International Business Machines Corporation Scaleable method for maintaining and making consistent updates to caches
US6058451A (en) * 1997-12-22 2000-05-02 Emc Corporation Method and apparatus for refreshing a non-clocked memory
US6385693B1 (en) * 1997-12-31 2002-05-07 At&T Corp. Network server platform/facilities management platform caching server
US6189008B1 (en) * 1998-04-03 2001-02-13 Intertainer, Inc. Dynamic digital asset management
US6792540B1 (en) * 1998-05-28 2004-09-14 Oracle International Corporation Data replication security
US6738908B1 (en) * 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
US6239793B1 (en) * 1999-05-20 2001-05-29 Rotor Communications Corporation Method and apparatus for synchronizing the broadcast content of interactive internet-based programs
US7000194B1 (en) * 1999-09-22 2006-02-14 International Business Machines Corporation Method and system for profiling users based on their relationships with content topics
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US6704024B2 (en) * 2000-08-07 2004-03-09 Zframe, Inc. Visual content browsing using rasterized representations
WO2001044904A2 (en) 2000-08-21 2001-06-21 Authoriszor Limited System and method for providing security for a network site
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20020147770A1 (en) * 2001-04-09 2002-10-10 Timothy Tang Multicast enabled caching service
AUPR464601A0 (en) * 2001-04-30 2001-05-24 Commonwealth Of Australia, The Shapes vector
WO2003001413A1 (en) * 2001-06-22 2003-01-03 Nosa Omoigui System and method for knowledge retrieval, management, delivery and presentation
US7793334B2 (en) * 2001-11-16 2010-09-07 At&T Mobility Ii Llc System and method for password protecting a distribution list
US20030154110A1 (en) * 2001-11-20 2003-08-14 Ervin Walter Method and apparatus for wireless access to a health care information system
US7107422B2 (en) * 2002-08-23 2006-09-12 International Business Machines Corporation Method, computer program product, and system for global refresh of cached user security profiles
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7296151B2 (en) * 2003-11-20 2007-11-13 International Business Machines Corporation Apparatus, system, and method for sharing a cached security profile in a database environment

Also Published As

Publication number Publication date
US7136856B2 (en) 2006-11-14
US20040111413A1 (en) 2004-06-10
CN1504878A (zh) 2004-06-16

Similar Documents

Publication Publication Date Title
CN1265288C (zh) 多级保密简档刷新的方法和系统
US8229897B2 (en) Restoring a file to its proper storage tier in an information lifecycle management environment
US10230733B2 (en) System and method for maintenance of transitive closure of a graph and user authentication
US8959110B2 (en) Dynamic query for external data connections
US9898549B1 (en) Tenant-aware database for software as a service
CN106575297B (zh) 使用盲更新操作的高吞吐量数据修改
US7007024B2 (en) Hashing objects into multiple directories for better concurrency and manageability
US7991973B2 (en) Data storage systems, methods and networks having a snapshot efficient block map
CN100485678C (zh) 将虚拟映射存入对象属性中的分布式基于对象的存储系统
TW412692B (en) Parallel file system and method with a metadata node
US20030065901A1 (en) System for conserving metadata about data snapshots
US9436597B1 (en) Using non-volatile memory resources to enable a virtual buffer pool for a database application
US7634516B2 (en) Maintaining an aggregate including active files in a storage pool in a random access medium
US7467163B1 (en) System and method to manipulate large objects on enterprise server data management system
US6832290B2 (en) Method, system, program, and data structures for maintaining metadata in a storage system
US20150006478A1 (en) Replicated database using one sided rdma
US20130159339A1 (en) Data Container Access in a Database System
US9485304B2 (en) Asset streaming and delivery
JP2009512948A (ja) ストレージサーバにおけるスループットを増加させる方法および装置
Amiri Scalable and manageable storage systems
US20080162582A1 (en) Method, computer program product, and system for coordinating access to locally and remotely exported file systems
CN1791873B (zh) 还原数据库系统中的对象和从属对象
US11803450B2 (en) Creating a tree of database states
US20030200220A1 (en) Method, system, and program product for the implementation of an attributegroup to aggregate the predefined attributes for an information entity within a content management system
US11010400B1 (en) Computer file copy systems and methods

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060719

Termination date: 20101126